Deutscher Bundestag 
Drucksache 18/12850
18. Wahlperiode 
23.06.2017
 
Vorabfassung 
Beschlussfassung und Bericht 
des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes* 

Beschlussempfehlung 
- wird 
durch 
Der Bundestag wolle beschließen: 
Der Bericht des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes wird zur Kenntnis genommen. 
Berlin, den 23. Juni 2017 
die 
 
 
endgültige 
 
Der 1. Untersuchungsausschuss 
 
Prof. Dr. Patrick Sensburg 
Nina Warken 
Christian Flisek 
Vorsitzender 
Berichterstatterin 
Berichterstatter 
Fassung 
 
 
 
 
ersetzt.
 
 
 
 
* eingesetzt durch Beschluss vom 20. März 2014 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 2 – 
Drucksache 18/12850
 
Erster Teil: Einsetzung des Untersuchungsausschusses und Verlauf des Verfahrens  34 
A.  Einsetzung des Untersuchungsausschusses ........................................................................... 34 
I. 
Enthüllungen durch Edward J. Snowden .................................................................. 34 
Vorabfassung 
II. 
Parlamentarische Behandlung der Enthüllungen vor Einsetzung des 
1. Untersuchungsausschusses der 18. Wahlperiode .................................................. 36
 
III. 
Einsetzungsantrag ........................................................................................................ 39 
IV. 
Plenardebatte und Einsetzungsbeschluss ................................................................... 45 
V. 
Konstituierung des Untersuchungsausschusses .........................................................  48 
1.  Mitglieder des Untersuchungsausschusses ............................................................... 48 
2.  Bestimmung des Vorsitzenden und der stellvertretenden Vorsitzenden................... 49 
3.  Benennung der Obleute und der Berichterstatter ......................................................  50 
4.  Benannte Mitarbeiterinnen und Mitarbeiter der Fraktionen ..................................... 50 
5.  Beauftragte der Mitglieder der Bundesregierung und des Bundesrates .................... 52 
a)  Beauftragte der Mitglieder der Bundesregierung ................................................ 52 

aa) Bundesministerium des Innern ...................................................................... 52 
bb)
wird 
 Bundeskanzleramt ......................................................................................... 53 
cc) Bundesministerium der Justiz und für Verbraucherschutz ............................ 54 
dd) Bundesministerium der Verteidigung ........................................................... 54 
ee) Bundesministerium für Wirtschaft und Energie ............................................ 55 
ff)  Auswärtiges Amt ........................................................................................... 55 
durch 
b)  Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ................  55 
c)  Beauftragte der Mitglieder des Bundesrates ....................................................... 55 
6.  Ausschusssekretariat .................................................................................................  56 
VI. 
Erweiterung des Untersuchungsauftrages ................................................................. 58 
B.  Verlauf des Untersuchungsverfahrens .................................................................................. 67 
die 
I. 
Beschlüsse zum Verfahren .......................................................................................... 67 
II. 
Vorbereitung der Beweiserhebung ............................................................................. 76 
endgültige 
1.  Sitzungstage ..............................................................................................................  76 
2.  Sitzungssäle .............................................................................................................. 76 
3.  Obleutebesprechungen ............................................................................................. 76 
4.  Beratungssitzungen................................................................................................... 76 
III. 
Beweiserhebung durch Beiziehung sächlicher Beweismittel .................................... 78 
1.  Herkunft und Art der Beweismittel .......................................................................... 78 
2.  Vorlagen sächlicher Beweismittel „ohne Anerkennung einer 
Rechtspflicht“ ........................................................................................................... 80 
Fassung 
3.  Vollständigkeitserklärungen ..................................................................................... 83 
4.  Schwärzungen und Herausnahmen ........................................................................... 84 
5.  Geheimschutz ........................................................................................................... 85 
6.  Rechtliche Grundlagen ............................................................................................. 85 
7.  Besondere Einsichtnahmeverfahren ......................................................................... 88 
a)  Sogenanntes Kanzleramtsverfahren .................................................................... 88 
b)  Sogenanntes Chausseestraßenverfahren ............................................................. 88 
ersetzt.
8.  Konsultation der Regierungen der Five Eyes-Staaten .............................................. 93 
9.  Einsetzung einer unabhängigen sachverständigen Vertrauensperson .....................  104 
10. Veröffentlichung von vertraulichen Informationen ................................................ 113 
a)  Presseveröffentlichungen zu einer Unterrichtung über eine 
Kooperation des BND mit einem britischen Nachrichtendienst ....................... 113 
b)  Veröffentlichung von Ausschussunterlagen durch WikiLeaks ......................... 114 
aa) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im 
Mai 2015 ..................................................................................................... 114 
bb) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im 
Dezember 2016 ........................................................................................... 115 

Deutscher Bundestag – 18. Wahlperiode 
– 3 – 
Drucksache 18/12850
c)  Kritik an der Veröffentlichung eingestufter Dokumente .................................. 116 
IV. 
Beweiserhebung durch Vernehmung von Zeugen................................................... 118 
1.  Zeugen .................................................................................................................... 118 
2.  Dauer der Vernehmungen ....................................................................................... 122 
3.  Ort der Vernehmungen ........................................................................................... 123 
Vorabfassung 
4.  Öffentlichkeit ..........................................................................................................  124 
a)  Ausschluss und Beschränkung der Öffentlichkeit .................................................. 124 
b)  Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen .............................. 127 
c)  Berichterstattung aus öffentlichen Beweisaufnahmesitzungen ...............................  128 
5.  Keine Veröffentlichung der Stenografischen Protokolle der 
Beweisaufnahmesitzungen ..................................................................................... 128 
6.  Geheimschutz ......................................................................................................... 129 
a)  Umgang mit als VS-NfD eingestuften Dokumenten und stiller Vorhalt ................ 129 
b)  Umgang mit als VS-NfD eingestuften Dokumenten ........................................ 129 
c)  Stiller Vorhalt ................................................................................................... 130 
d)  Einstufung der Zeugenvernehmung ........................................................................ 130 

e)  Nachträgliche Herabstufung von Vernehmungsprotokollen .................................. 132 
wird 
f)  Nutzung von VS-Laptops und VS-Notizbüchern während der 
Zeugenvernehmung ................................................................................................ 133 
7.  Aussagegenehmigungen ......................................................................................... 133 
a)
durch 
  Erteilte Genehmigungen ......................................................................................... 134 
b)  Beschränkung der Genehmigungen ........................................................................ 134 
c)  Umgang mit den Genehmigungen .......................................................................... 137 
8.  Auskunftsverweigerungsrechte .............................................................................. 138 
a)  Rechtsgrundlage ..................................................................................................... 138 
die 
b)  Belehrung der Zeugen ............................................................................................ 138 
c)  Geltendmachung durch die Zeugen ........................................................................ 138 
9.  Rechtliche Beistände .............................................................................................. 138 
endgültige 
10. Auslandszeugen ...................................................................................................... 140 
11. Vernommene Auslandszeugen ............................................................................... 140 
12. Nicht vernommene Auslandszeugen ...................................................................... 140 
a)  Edward J. Snowden ........................................................................................... 141 
aaa)  Ladung des Zeugen .......................................................................... 141 
bbb)  Haltung der Bundesregierung zum möglichen 
Auslieferungsschutz ......................................................................... 149 
b)  Glenn Greenwald .............................................................................................. 151 
c)  CEOs von Facebook, Microsoft, Google und Apple ........................................ 152 
Fassung 
13. Abschluss der Vernehmung von Zeugen ................................................................ 154 
V. 
Beweiserhebung durch Einholen von Sachverständigengutachten ....................... 158 
1.  Eingeholte Gutachten ............................................................................................. 158 
2.  Dauer und Ort der Vernehmungen ......................................................................... 159 
3.  Öffentlichkeit ..........................................................................................................  159 
4.  Bild- und Tonaufzeichnungen ................................................................................ 160 
VI. 
Einladung von Auskunftspersonen ...........................................................................  161 
ersetzt.
VII.  Gerichtliche Auseinandersetzungen im Zusammenhang mit dem 
Untersuchungsgegenstand ......................................................................................... 162 
1.  Gerichtsverfahren unter formeller Beteiligung des Ausschusses ........................... 162 
a)  „Snowden I“ (2 BvE 3/14) ................................................................................ 162 
b)  „Snowden II“ (1 BGs 125/16 / 1 ARs 1/16) ..................................................... 162 
2.  Gerichtsverfahren ohne formelle Beteiligung des Ausschusses ............................. 162 
a)  „NSA-Selektorenlisten I“ (2 BvE 2/15) ............................................................ 162 
b)  „NSA-Selektorenlisten II“ (2 BvE 5/15) .......................................................... 163 

Deutscher Bundestag – 18. Wahlperiode 
– 4 – 
Drucksache 18/12850
C.  Delegationsreise in die USA .................................................................................................. 165 
D.  Parallele Untersuchungen und Aktivitäten ......................................................................... 167 
I. 
Untersuchungen des Generalbundesanwalts beim Bundesgerichtshof ................. 167 
II. 
Datenschutzrechtliche Kontrolle durch die BfDI .................................................... 171 
Vorabfassung 
III. 
Untersuchung des Parlamentarischen Kontrollgremiums ..................................... 173 
IV. 
Aktivitäten der G 10-Kommission ............................................................................ 176 
V. 
Untersuchung des Europäischen Parlaments .......................................................... 177 
VI. 
Untersuchung des Brasilianischen Senats ................................................................ 178 
VII.  Untersuchungen des Europarats ...............................................................................  179 
VIII.  Aktivitäten der Vereinten Nationen ......................................................................... 180 
E.  Zeit- und Arbeitsaufwand ..................................................................................................... 182 
F.  Abschlussbericht .................................................................................................................... 183 
I. 
Zeitplan ....................................................................................................................... 183 
II. 
Behandlung von geheimschutzrechtlich eingestuften Teilen des 

Berichtsentwurfs ........................................................................................................ 184 
wird 
1.  Von der Bundesregierung als VS-NfD eingestuftes Beweismaterial ..................... 184 
2.  Von der Bundesregierung als VS-VERTRAULICH oder höher 
eingestuftes Beweismaterial und vom Untersuchungsausschuss als 
GEHEIM oder höher eingestufte Stenografische Protokolle ..................................  184 
durch 
III. 
Aufnahme von Berichtsteilen in den Abschlussbericht........................................... 185 
1.  Gang des Verfahrens und ermittelte Tatsachen ...................................................... 185 
2.  Ergebnis der Untersuchung .................................................................................... 185 
3.  Sondervoten ............................................................................................................  186 
IV. 
Gewährung rechtlichen Gehörs ................................................................................ 188 
die 
1.  Entscheidung über die Gewährung rechtlichen Gehörs ..........................................  188 
2.  Zustellung ............................................................................................................... 188 
endgültige 
3.  Stellungnahmen ...................................................................................................... 189 
V. 
Feststellung der Teile des Abschlussberichts und Vorlage an den 
Deutschen Bundestag ................................................................................................. 190
 
VI. 
Beratung im Plenum .................................................................................................. 192 
G.  Umgang mit den Beweismaterialien und Protokollen nach Abschluss der 
Untersuchung ......................................................................................................................... 193 
I. 
Behandlung der Protokolle und Materialien nach Kenntnisnahme des 
Berichts durch den Deutschen Bundestag ................................................................ 193
 
II. 
Rückgabe von Beweismaterialien und Mehrausfertigungen von 
Fassung 
Protokollen nach Kenntnisnahme des Berichts durch den Deutschen 
Bundestag ....................................................................................................................  195
 
Zweiter Teil:  Feststellungen zum Sachverhalt 
197 
A.  Grundlegendes zur Auslandsaufklärung durch Nachrichtendienste der 
sogenannten Five Eyes ...........................................................................................................  197 
I. 
Die nachrichtendienstliche Zusammenarbeit der USA, des Vereinigten 
Königreichs, Kanadas, Australiens und Neuseelands im Verbund der 

ersetzt.
Five Eyes ..................................................................................................................... 197 
1.  Rahmenbedingungen und Ursprünge ..................................................................... 197 
2.  Kenntnisstand vor den Snowden-Enthüllungen ...................................................... 198 
a)  Der „ECHELON-Bericht“ des Europäischen Parlaments zu Beginn 
des Untersuchungszeitraums .............................................................................  198 
b)  Verstärkte internationale Zusammenarbeit als Folge der Anschläge 
vom 11. September 2001 .................................................................................. 203 

Deutscher Bundestag – 18. Wahlperiode 
– 5 – 
Drucksache 18/12850
3.  Verdeutlichung von technischer Methodik und Ausmaß durch die 
Snowden-Enthüllungen und weitere Veröffentlichungen (insbesondere 
durch WikiLeaks) ................................................................................................... 206 
a)  Strategische Aufklärung in Kommunikationsnetzen......................................... 206 
aa) PRISM .........................................................................................................  206 
Vorabfassung 
aaa)  Beschreibung in den Snowden-Dokumenten ....................................  207 
bbb)  Bezugnahmen durch US-amerikanische Stellen .............................. 209 
ccc)  Beschreibung durch deutsche Stellen ............................................... 210 
ddd)  Nutzung im Rahmen der ISAF-Mission in Afghanistan? ................ 212 
bb) UPSTREAM ............................................................................................... 213 
cc) TEMPORA ..................................................................................................  214 
aaa)  Medienberichterstattung ................................................................... 214 
bbb)  Beschreibung in den Snowden-Dokumenten ....................................  215 
ccc)  Beschreibung durch Sachverständige und Zeugen ........................... 217 
dd) BOUNDLESS INFORMANT ..................................................................... 218 
aaa)  Beschreibung in den Snowden-Dokumenten und in 
Medienberichten .............................................................................. 218 
bbb)  Beschreibung durch deutsche Stellen ............................................... 218 
ee) XKEYSCORE .............................................................................................  219 

aaa)  Beschreibung in den Snowden-Dokumenten und in 
wird 
Medienberichten .............................................................................. 219 
bbb)  Beschreibung durch deutsche Stellen ............................................... 220 
b)  Gezielte Spionage mit technischen Mitteln....................................................... 221 
aa) QUANTUMTHEORY ................................................................................ 221 
durch 
bb) REGIN ........................................................................................................ 221 
cc) ANT-Werkzeuge ......................................................................................... 222 
c)  Hinweise auf das Ausspähen ausländischer und internationaler 
Entscheidungsträger und Institutionen .............................................................. 223 
aa) Frankreich ................................................................................................... 223 
bb) Brasilien ...................................................................................................... 224 
die 
cc) Belgien ........................................................................................................ 225 
dd) Europäische Union ...................................................................................... 225 
ee) Vereinte Nationen ....................................................................................... 226 
endgültige 
II. 
Rechtsgrundlagen für die Fernmeldeaufklärung durch 
Nachrichtendienste der Five Eyes
 und Veränderungen in Folge der 
Snowden
-Enthüllungen .............................................................................................. 227 
1.  Vereinigte Staaten von Amerika (USA) ................................................................. 227 
a)  Rechtslage vor den Snowden-Enthüllungen ......................................................  227 
aa) Vierter Verfassungszusatz ........................................................................... 227 
aaa)  Gewährleistungen des Vierten Verfassungszusatzes ....................... 227 
bbb)  Anwendbarkeit des Vierten Verfassungszusatzes bei 
Auslandsbezug ................................................................................. 228 
bb) Internationaler Pakt über bürgerliche und politische Rechte ....................... 229 
Fassung 
cc) Foreign Intelligence Surveillance Act 1978 ................................................ 230 
aaa)  Überwachungsbefugnisse auf Grund einer richterlichen 
Einzelfallanordnung ......................................................................... 231 
bbb)  Überwachungsbefugnisse ohne richterliche 
Einzelfallanordnung ......................................................................... 233 
1)  Maßnahmen gemäß Section 102 FISA .......................................... 233 
2)  Maßnahmen gemäß Section 702 FISA .......................................... 233 
dd) Executive Order 12333 ................................................................................ 235 
ee) USA PATRIOT ACT .................................................................................. 237 
ersetzt.
b)  Gesellschaftliche und politische Diskussionen in Folge der 
Snowden-Enthüllungen ..................................................................................... 238 
aa) Erkenntnisse aus den eingeholten Sachverständigengutachten ................... 238 
bb) Erkenntnisse auf Grund der Delegationsreise des Ausschusses in 
die USA ....................................................................................................... 241 
c)  Rechtsentwicklung in Folge der Snowden-Enthüllungen ..................................  241 
aa) Verfassungsrechtliche Entwicklungen ........................................................ 242 
bb) Völkerrechtliche Entwicklungen ................................................................. 242 
cc) Reformen auf Ebene des einfachen Rechts ................................................. 243 
aaa)  Presidential Policy Directive 28 ....................................................... 243 

Deutscher Bundestag – 18. Wahlperiode 
– 6 – 
Drucksache 18/12850
bbb)  USA FREEDOM Act ....................................................................... 245 
ccc)  Judicial Redress Act ......................................................................... 245 
d)  Bewertung der Rechtsentwicklung durch US-amerikanische 
Gesprächspartner im Rahmen der Delegationsreise des Ausschusses 
in die USA ........................................................................................................ 246 
2.
Vorabfassung 
  Vereinigtes Königreich (UK) ................................................................................. 249 
a)  Rechtslage vor den Snowden-Enthüllungen ......................................................  249 
aa) Internationaler Pakt über bürgerliche und politische Rechte ....................... 249 
bb) Datenschutzübereinkommen des Europarats ............................................... 250 
cc) Europäische Menschenrechtskonvention .................................................... 252 
dd) Recht der Europäischen Union ....................................................................  254 
ee) Einfachrechtliche Vorschriften ....................................................................  255 
aaa)  Telecommunications Act 1984 ........................................................ 255 
bbb)  Security Service Act 1989 (SSA) ..................................................... 255 
ccc)  Intelligence Services Act 1994 (ISA) .............................................. 255 
ddd)  Data Protection Act 1998 (DPA) ..................................................... 256 
eee)  Human Rights Act 1998 (HRA) ....................................................... 256 
fff) 
Regulation of Investigatory Powers Act 2000 (RIPA) ..................... 257 
ggg)  Erfassung von Kommunikationsinhalten ......................................... 257 

1)  Erfassung und Weitergabe von 
wird 
Kommunikationsmetadaten ...........................................................  258 
2)  Commissioner ............................................................................... 259 
3)  Investigatory Powers Tribunal ...................................................... 259 
hhh)  Justice and Security Act 2013 .......................................................... 260 
durch 
b)  Gesellschaftliche und politische Diskussionen in Folge der 
Snowden-Enthüllungen ..................................................................................... 260 
c)  Rechtsentwicklung in Folge der Snowden-Enthüllungen ..................................  262 
aa) Spruchpraxis des Investigatory Powers Tribunal ........................................ 262 
bb) Data Retention and Investigatory Powers Act 2014 (DRIPA) .................... 263 
cc) Investigatory Powers Act (IPA) .................................................................. 263 
die 
3.  Australien, Kanada, Neuseeland .............................................................................  264 
B.  Nachrichtendienstliche Aktivitäten der Five Eyes-Staaten in Deutschland 
und ihre Aufklärung durch deutsche Stellen ...................................................................... 265 
endgültige 
I. 
Behördliche Aufklärung in Bezug auf einzelne 
Nachrichtendienstaktivitäten der Five Eyes
-Staaten .............................................. 266 
1.  Mutmaßliche massenhafte Erfassung von Kommunikationsvorgängen 
mit Deutschlandbezug ............................................................................................ 266 
a)  Angebliche Erfassung von 500 Millionen Datensätzen monatlich 
„aus Deutschland“ durch die NSA .................................................................... 266 
aa) Anfängliche Presseberichterstattung ........................................................... 266 
bb) Aufklärung durch den BND und weitere Presseberichterstattung ............... 267 
cc) Befassung des Bundeskanzleramtes ............................................................ 269 
Fassung 
dd) Revidierende Presseberichterstattung ..........................................................  272 
ee) Beweisaufnahme des Ausschusses .............................................................. 273 
b)  Angebliche Übermittlung von 220 Millionen täglich erfassten 
Metadaten durch den BND an die NSA ............................................................ 275 
aa) Presseberichterstattung ................................................................................  275 
bb) Beweisaufnahme des Ausschusses .............................................................. 276 
2.  Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin .................... 277 
a)  Anhaltspunkte ................................................................................................... 277 
ersetzt.
b)  Reaktion der Bundeskanzlerin .......................................................................... 281 
c)  Reaktionen von US-amerikanischer Seite .........................................................  282 
d)  Aufklärungsbemühungen deutscher Behörden ................................................. 284 
aa) Generalbundesanwalt beim Bundesgerichtshof .......................................... 284 
bb) Bundesamt für Verfassungsschutz .............................................................. 290 
cc) Bundesamt für Sicherheit in der Informationstechnik ................................. 292 
3.  Mutmaßliche Überwachung anderer Personen aus dem Bereich der 
Bundesregierung .....................................................................................................  294 
a)  Anhaltspunkte ................................................................................................... 294 
b)  Aufklärungsbemühungen deutscher Behörden ................................................. 296 

Deutscher Bundestag – 18. Wahlperiode 
– 7 – 
Drucksache 18/12850
4.  Mutmaßliche Wirtschaftsspionage ......................................................................... 297 
a)  Stellungnahmen aus den Five Eyes-Staaten zum Verdacht der 
Wirtschaftsspionage ..........................................................................................  298 
b)  Beweisaufnahme durch den Ausschuss ............................................................ 299 
aa) Zur Terminologie ........................................................................................ 300 
Vorabfassung 
bb) Einschätzung durch deutsche Stellen .......................................................... 302 
aaa)  Bundesnachrichtendienst ................................................................. 302 
bbb)  Bundeskanzleramt ............................................................................ 304 
ccc)  Bundesamt für Verfassungsschutz ................................................... 307 
ddd)  Weitere Behörden ............................................................................ 308 
II. 
Behördliche Aufklärung in Bezug auf die generelle 
nachrichtendienstliche Tätigkeit der Five Eyes
-Staaten in Deutschland .............. 310 
1.  Generalbundesanwalt beim Bundesgerichtshof ......................................................  310 
2.  Bundesministerium des Innern ............................................................................... 312 
a)  Einrichtung der Projektgruppe NSA ................................................................. 312 
b)  Erkenntnisse der Projektgruppe NSA ............................................................... 313 
3.  Bundesamt für Verfassungsschutz ..........................................................................  314 

a)  Einrichtung und Aufbau der SAW TAD ........................................................... 314 
wird 
b)  Aufgaben und Arbeitsweise der SAW TAD ..................................................... 316 
c)  Einzelerkenntnisse der SAW TAD ................................................................... 318 
aa) Schwierigkeiten bei der Prüfung der Snowden-Dokumente ........................ 318 
bb) Erkenntnisse zu Programmen der NSA und des GCHQ ............................. 320 
cc) Erkenntnisse zum Personal der US-Nachrichtendienste und zu 
durch 
den diplomatischen Liegenschaften der USA ............................................. 322 
d)  Ergebnis der SAW TAD ................................................................................... 327 
4.  Bundesamt für Sicherheit in der Informationstechnik ............................................ 328 
a)  Zusammenarbeit des BSI mit dem BfV und dem BND .................................... 329 
b)  Plausibilität der in den Snowden-Dokumenten beschriebenen 
die 
Techniken ......................................................................................................... 330 
c)  Erkenntnisse aus den veröffentlichten Snowden-Dokumenten ......................... 331 
aa) Strategische Aufklärung .............................................................................. 332 
bb)
endgültige 
 Individualisierte Aufklärungsangriffe mit technischen Mitteln .................. 333 
aaa)  Tailored Access Operations (TAO) und Advanced 
Network Technology (ANT) ............................................................ 334 
bbb)  Der Fall Belgacom als Beispiel eines Advanced Persistent 
Threat (APT) .................................................................................... 335 
cc) Schwächung von IKT-Systemen ................................................................. 336 
aaa)  Überprüfung der Regierungsnetze (IVBB, IVBV/BVN) ................. 336 
bbb)  Schwachstellen der Verschlüsselungsprotokolle HTTPS 
bzw. SSL/TLS .................................................................................. 340 
ccc)  Backdoors in Verschlüsselungssoftware .......................................... 342 
Fassung 
III. 
Aufklärung auf politischer Ebene .............................................................................  344 
C.  Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher 
Aufklärung durch die Five Eyes ...........................................................................................  350 
I. 
Überprüfung der Behördennetze und Stärkung der IT-Sicherheit ....................... 350 
1.  Maßnahmen und Initiativen vor den Snowden-Enthüllungen .................................  351 
a)  Politisch-strategische Ebene ............................................................................. 352 
b)  Abhörrisiken in Berlin-Mitte ............................................................................ 353 
ersetzt.
c)  IT-Infrastruktur des Bundes und IVBB ............................................................ 360 
aa) Informationstechnik .................................................................................... 361 
bb) Mobile Kommunikationstechnik ................................................................. 364 
d)  Prävention auf Nutzerebene .............................................................................. 365 
2.  Erfordernis und Umsetzung weiterer Maßnahmen nach den Snowden-
Enthüllungen .......................................................................................................... 366 
a)  Maßnahmenpaket „Sichere Regierungskommunikation“ ................................. 368 
b)  Betreiberwechsel IVBV/BVN .......................................................................... 371 
c)  Konsolidierung der IT des Bundes und Beschaffungen ....................................  375 
d)  Fortschreibung der Gefährdungsanalyse Berlin-Mitte ...................................... 377 

Deutscher Bundestag – 18. Wahlperiode 
– 8 – 
Drucksache 18/12850
II. 
Empfehlungen von Sachverständigen zur Stärkung der 
Datensicherheit und des Schutzes von IT-Infrastrukturen .................................... 379
 
1.  Technische Möglichkeiten ......................................................................................  379 
a)  Ende-zu-Ende-Verschlüsselung ........................................................................ 379 
b)  Schengen-Routing und Datensouveränität ........................................................ 381 
Vorabfassung 
c)  Hochtreiben der Aufklärungskosten ................................................................. 385 
2.  Ausbildung von Spezialisten und Experten ............................................................ 386 
III. 
Neuausrichtung der Spionageabwehr ...................................................................... 389 
1.  Anlassbezogene Beobachtung der Five Eyes und dementsprechende 
Erkenntnislage der Spionageabwehr vor den Snowden-Enthüllungen ................... 390 
a)  Spionageabwehr bezüglich „klassischer“ Zielländer ........................................ 394 
b)  360-Grad-Sachgebiet im BfV ........................................................................... 395 
2.  Beginn einer systematischen Bearbeitung der Five Eyes infolge der 
Snowden-Enthüllungen ...........................................................................................  397 
a)  Ausweitung des 360-Grad-Blicks ..................................................................... 400 
b)  Sockelbearbeitung auch der Botschaften von Partnerländern ........................... 402 
aa) Der Special Collection Service ....................................................................  404 

bb) Hubschrauberumflug des US-Generalkonsulats in Frankfurt am 
wird 
Main ............................................................................................................ 407 
cc) Die Rolle der US-Botschaft in Berlin .......................................................... 408 
IV. 
Aufhebung der Verwaltungsabkommen zum Artikel 10-Gesetz aus 
dem Jahr 1968 mit den USA und Großbritannien .................................................. 412
 
durch 
1.  Gespräche mit der US-Seite ................................................................................... 413 
2.  Gespräche mit der britischen Seite ......................................................................... 415 
3.  Umsetzung ..............................................................................................................  415 
V. 
Gespräche und Verhandlungen über Zusicherungen einer 
Nichtausspähung Deutschlands und einen gegenseitigen 

die 
Spionageverzicht ........................................................................................................ 416 
1.  Angebot eines „No Spy-Abkommens“ im August 2013? ....................................... 416 
a)  Aktenbefunde und Zeugenaussagen .................................................................. 416 
endgültige 
aa) Klärende Kontakte zwischen Deutschland und den USA im Juli 
2013 .............................................................................................................  416 
bb) Gespräch zwischen Vertretern der deutschen und der US-Dienste 
am 5. August 2013 ...................................................................................... 419 
b)  Die Erklärung von Kanzleramtsminister Pofalla am 
12. August 2013 ................................................................................................ 428 
aa) Erklärung im Wortlaut ................................................................................ 429 
bb) Begrifflichkeit ............................................................................................. 431 
2.  Fortgang der Verhandlungen und begleitende Bemühungen der 
Bundesregierung um einen gegenseitigen Spionageverzicht .................................. 435 
Fassung 
a)  Die Verhandlungen zwischen BND und NSA über ein 
Kooperationsabkommen zwischen den Diensten („No Spy-
Abkommen“) .................................................................................................... 436 
aa) Aufnahme von Verhandlungen ................................................................... 436 
bb) Weiterer Verlauf .......................................................................................... 438 
b)  Gespräche und Korrespondenz zwischen Regierungsvertretern über 
die Geltung deutschen Rechts in Deutschland und die gegenseitige 
öffentliche Versicherung einer Nichtausspähung ............................................. 442 
ersetzt.
c)  Allgemeine Rahmenbedingungen für die Verhandlungen und 
Gespräche ......................................................................................................... 450 
aa) Parallele Verhandlungen von deutscher Seite mit Großbritannien .............. 450 
bb) Vorbehalte aus den USA gegen den Abschluss von „No Spy-
Abkommen“ mit einzelnen Staaten ............................................................. 451 
3.  Ergebnis der Verhandlungen über ein „No Spy-Abkommen“ und 
Resultat der Gespräche sowie Korrespondenz zwischen 
Regierungsvertretern .............................................................................................. 454 
a)  Sachstand zu Beginn des Jahres 2014 ............................................................... 454 
b)  Entwicklung im Frühjahr 2014 ......................................................................... 465 

Deutscher Bundestag – 18. Wahlperiode 
– 9 – 
Drucksache 18/12850
c)  Zeugenaussagen zum Charakter der Verhandlungen ........................................ 474 
D.  Allgemeine Feststellungen zur Zusammenarbeit deutscher Behörden mit 
Nachrichtendiensten der Five Eyes ...................................................................................... 484 
I. 
Notwendigkeit und Grenzen internationaler Zusammenarbeit ............................. 484 
1.
Vorabfassung 
  Zur Notwendigkeit einer solchen Kooperation ....................................................... 484 
2.  Rahmenbedingungen von Kooperationen ............................................................... 488 
3.  Grundsatz der gegenseitigen Nichtausspähung im Rahmen von 
konkreten nachrichtendienstlichen Kooperationen ................................................. 489 
II. 
Rechtsgrundlagen und Praxis des Datenaustauschs mit den Five Eyes ................ 490 
1.  Rechtliche Grundlagen und gesetzliche Beschränkungen ...................................... 490 
a)  Rechtliche Grundlagen für den BND ................................................................  490 
aa) Gesetzliche Grundlagen .............................................................................. 490 
aaa)  Rechtsgrundlagen für die Übermittlung von 
personenbezogenen Daten aus sog. Routineverkehren .................... 490 
bbb)  Rechtsgrundlagen für die Übermittlung von Daten, die 
Art. 10 des Grundgesetzes (GG) unterfallen .................................... 493 
ccc)  Rechtliche Grenzen der Annahme von durch AND 

übermittelten Daten ..........................................................................  502 
wird 
bb) Die Dienstvorschrift des BND zur Übermittlung von 
Informationen durch den Bundesnachrichtendienst (DV 
Übermittlung) .............................................................................................. 504 
b)  Rechtliche Grundlage für das Bundesamt für Verfassungsschutz 
durch 
(BfV) .................................................................................................................  505 
aa) Datenerhebung im BfV ............................................................................... 505 
aaa)  Allgemeine rechtliche Vorgaben ...................................................... 505 
bbb)  Zuständigkeiten ................................................................................  506 
bb) Rechtliche Grundlage für die Übermittlung von 
personenbezogenen Daten an andere Nachrichtendienste ........................... 507 
die 
aaa)  § 19 BVerfSchG ............................................................................... 507 
bbb)  § 4 Abs. 4 Artikel 10-Gesetz ............................................................ 508 
ccc)  Dienstvorschrift zur Datenweitergabe an ausländische 
Nachrichtendienste ...........................................................................  509
endgültige 
 
2.  Praxis der Datenübermittlung an Nachrichtendienste der Five Eyes ...................... 511 
a)  Praxis des BfV .................................................................................................. 511 
aa) Zur Datenerhebung durch das BfV ............................................................. 511 
aaa)  Genese einer G 10-Anordnung ........................................................ 511 
bbb)  Durchführung von G 10-Maßnahmen des BfV ................................ 511 
1)  PERSEUS ......................................................................................  512 
2)  Datenausleitung beim Provider ..................................................... 512 
3)  Verschriftung von Erkenntnissen .................................................. 513 
4)  Sicherstellung der Rechtmäßigkeit der G 10-
Fassung 
Bearbeitung ................................................................................... 513 
ccc)  Umgang mit erfassten G 10-Daten ................................................... 514 
ddd)  Löschung von erfassten Daten ......................................................... 514 
eee)  Zu G 10-Maßnahmen führende Hinweise von ANDs ...................... 514 
fff) 
Art der erfassten Daten .................................................................... 515 
ggg)  Umfang der durch das BfV erfassten G 10-Daten ........................... 515 
bb) Datenübermittlung an den BND .................................................................. 515 
cc) Datenübermittlung an AND ........................................................................ 516 
aaa)  Verfahren ......................................................................................... 516 
ersetzt.
bbb)  Kenntnis der G 10-Kommission von der Übermittlung 
von G 10-Daten an ANDs ................................................................ 517 
ccc)  Dokumentation der Übermittlungen ................................................ 517 
ddd)  Kontrolle der Übermittlungen durch die Fachaufsicht ..................... 518 
eee)  Erkenntnisse des BfDI zum Umfang der Übermittlungen 
an US-Nachrichtendienste ................................................................  518 
b)  Praxis des BND ................................................................................................. 519 
aa) Vorrang der AND-Zusammenarbeit mit den USA ...................................... 519 
bb) Unterschiede im Ansatz der Fernmeldeaufklärung von Staaten 
der Five Eyes und der Bundesrepublik Deutschland ................................... 519 

Deutscher Bundestag – 18. Wahlperiode 
– 10 – 
Drucksache 18/12850
cc) Rohdaten und sog. Finished Intelligence .....................................................  520 
dd) Austausch von Informationen in Form von sog. Finished 
Intelligence .................................................................................................. 521 
ee) Austausch von Rohmaterial in Form von Inhalts- und Metadaten .............. 522 
ff)  Zum Verfahren des Datenaustauschs der Abteilung TA des BND 
mit den Five Eyes ........................................................................................ 522 
Vorabfassung 
gg) Zur Frage eines sog. Ringtauschs mit AND der Five Eyes-
Staaten ......................................................................................................... 523 
III. 
Behördlicher Datenschutz im BND .......................................................................... 526 
1.  Rechtsgrundlage ..................................................................................................... 526 
2.  Organisation des behördlichen Datenschutzes im BND ......................................... 528 
3.  Zuständigkeit .......................................................................................................... 529 
a)  Keine Zuständigkeit für G 10 ........................................................................... 529 
b)  Sachliche Zuständigkeit .................................................................................... 529 
c)  Örtliche Zuständigkeit ...................................................................................... 530 
4.  Arbeitsweise ........................................................................................................... 530 
a)  Schulungen ....................................................................................................... 530 

b)  Beratung der Leitung und der Fachabteilungen ................................................ 531 
c)  Dateianordnungsverfahren ................................................................................ 531 
wird 
aa) Vorabkontrolle ............................................................................................ 533 
bb) Nachkontrolle .............................................................................................. 534 
d)  Projekt „Datenlandschaft Abteilung Technische Aufklärung“ ......................... 534 
IV. 
Grundlagen der behördlichen Aufsicht über den BND und das BfV .................... 536 
durch 
1.  Struktur der Kontrolle durch die Dienst-, Fach- und Rechtsaufsicht über 
den BND ................................................................................................................. 536 
a)  Organisation der Dienst-, Fach- und Rechtsaufsicht über den BND ................ 536 
b)  Arbeitsweise der Dienst-, Fach- und Rechtsaufsicht über den BND ................ 537 
aa) Melde- und Berichtspflichten des BND gegenüber dem 
die 
Bundeskanzleramt ....................................................................................... 539 
bb) Proaktive Fach- und Dienstaufsicht durch das Bundeskanzleramt .............. 542 
c)  Spezifische Probleme der dienst-, fach- und rechtsaufsichtlichen 
Kontrolle des BND ........................................................................................... 543
endgültige 
 
aa) Probleme der Struktur des BND .................................................................. 543 
bb) Aufsicht über die sog. Routineerfassung des BND ..................................... 544 
cc) Interessenkonflikte? .................................................................................... 545 
2.  Fachaufsicht über das BfV ..................................................................................... 545 
V. 
Technische Ertüchtigung und Austausch von Know how ....................................... 547 
1.  Hintergrund und Notwendigkeit ............................................................................. 547 
a)  Zur technischen Zusammenarbeit des BfV mit AND ....................................... 547 
b)  Zur technischen Zusammenarbeit des BND mit der NSA ................................ 549 
aa) Bedeutung der Kooperation mit dem BND für die USA ............................. 550 
Fassung 
bb) Die technische Asymetrie zwischen BND und NSA ................................... 550 
2.  Praxis des Austauschs von Know how in Workshops u. ä. ..................................... 551 
a)  Zusammenarbeit des BSI mit US-amerikanischen und britischen 
Stellen ............................................................................................................... 551 
b)  Workshops der NSA für das BfV und das Bundeskriminalamt 
(BKA) ............................................................................................................... 554 
3.  Technische Ertüchtigung deutscher Nachrichtendienste am Beispiel der 
ersetzt.
Überlassung von XKEYSCORE durch die NSA ................................................... 555 
a)  Presseberichterstattung und Snowden-Dokumente zur Verwendung 
von XKEYSCORE durch BND und BfV ......................................................... 556 
b)  Unterrichtungen über die Verwendung von XKEYSCORE im BND............... 560 
c)  Zum Einsatz von XKEYSCORE in Außenstellen des BND ............................. 561 
aa) Einsatz in der Ausland-Ausland-Fernmeldeaufklärung .............................. 562 
bb) Technische Rahmenbedingungen ................................................................  564 
cc) „Abgespeckte Version“ im Vergleich zum XKEYSCORE der 
NSA .............................................................................................................  566 
E.  Die Nutzungsüberlassung von XKEYSCORE durch die NSA an das BfV ...................... 567 

Deutscher Bundestag – 18. Wahlperiode 
– 11 – 
Drucksache 18/12850
I. 
Presseberichte auf der Grundlage von Snowden-Dokumenten zum 
Einsatz von XKEYSCORE im BfV .......................................................................... 567
 
1.  Presseberichterstattung im Juli 2013 ...................................................................... 567 
2.  Interviewäußerungen von Edward Snowden im Januar 2014 ................................. 575 
3.  Berichterstattung im August 2015 über eine angeblich vereinbarte 
Vorabfassung 
Datenweitergabe an die NSA ................................................................................. 575 
II. 
Feststellungen des Ausschusses zur Vereinbarung der Überlassung von 
XKEYSCORE an das BfV, Rahmenbedingungen und Durchführung 
des Testbetriebs .......................................................................................................... 576
 
1.  Vereinbarung zur Nutzung von XKEYSCORE durch das BfV (Terms 
of Reference) .......................................................................................................... 577 
a)  Interessen der beteiligten Dienste BfV, NSA und BND ................................... 577 
aa) Interesse des BfV an Erhalt und Nutzung von XKEYSCORE .................... 577 
bb) Motive der NSA für die Überlassung von XKEYSCORE an das 
BfV ..............................................................................................................  580 
cc) Interesse des BND an der Überlassung von XKEYSCORE an 
das BfV ....................................................................................................... 583 
b)  Gang der Verhandlungen und die Rolle des BND ............................................ 584 

aa) Angebot der Software im Jahr 2011 ............................................................ 585 
wird 
bb) Erwartungen im Hinblick auf eine baldige Nutzung von 
XKEYSCORE durch das BfV ..................................................................... 586 
cc) Konsolidierung des ersten Entwurfs der Terms of Reference ..................... 587 
dd) Weitere Konsolidierung und Unterzeichnung der finalen Terms 
durch 
of Reference ................................................................................................ 587 
ee) Zur Rolle des NSA-Verbindungsbeamten ...................................................  588 
c)  Konkrete Erwartungshaltungen der US-Seite und wesentliche 
Bestandteile der Terms of Reference ................................................................ 590 
aa) Von deutscher Seite angenommene Erwartungen der NSA ........................ 590 
bb) Konkrete Formulierungen in den Terms of Reference ................................ 592 
die 
cc) Einrichtung eines direkten Informationskanals des BfV zur NSA .............. 596 
2.  Rahmenbedingungen und notwendige Vorbereitungen für die testweise 
Erprobung von XKEYSCORE durch das BfV ....................................................... 599 
endgültige 
a)  Einsatzzweck und Verwendungsart von XKEYSCORE im BfV: 
Analyse statt Erfassung .....................................................................................  599 
b)  Baugleichheit mit der NSA-Version von XKEYSCORE? ............................... 602 
c)  Der erwartete Mehrwert durch die Verwendung von XKEYSCORE 
im BfV .............................................................................................................. 603 
aa) Erweiterte Decodierfähigkeit ...................................................................... 604 
bb) Schreiben neuer Decoder für die Darstellung von neuen 
Protokollen .................................................................................................. 605 
cc) Sog. Fingerprints ......................................................................................... 606 
d)  Gründe für die Verwendung einer Fremdsoftware ........................................... 606 
Fassung 
e)  Zur Frage der Erforderlichkeit einer Dateianordnung für 
XKEYSCORE im BfV ..................................................................................... 607 
aa) Gesetzliche Grundlage ................................................................................ 607 
bb) Keine eigenständige Dateianordnung für XKEYSCORE im BfV .............. 608 
f)  Einrichtung von XKEYSCORE im BfV ........................................................... 609 
g)  Technische Ausgestaltung von XKEYSCORE im BfV als Stand-
alone-System .....................................................................................................  611 
h)  Fachliche Etablierung von XKEYSCORE im BfV .......................................... 611 
aa) Abordnung eines BND-Mitarbeiters zum BfV ............................................ 611 
ersetzt.
bb) Schulungen der Mitarbeiter des BfV durch den BND und die 
NSA .............................................................................................................  613 
cc) Anfängliche Probleme bei der Etablierung von XKEYSCORE 
im BfV ......................................................................................................... 613 
i)  Keine rechtlichen Bedenken im BfV gegen den Einsatz von 
XKEYSCORE im BfV ..................................................................................... 616 
j)  Einrichtung der sog. AG POSEIDON/XKEYSCORE im BfV ......................... 617 
3.  Durchführung des sog. Proof of Concept und Fortführung der 
Erprobung von XKEYSCORE im BfV .................................................................. 617 

Deutscher Bundestag – 18. Wahlperiode 
– 12 – 
Drucksache 18/12850
a)  Proof of Concept zur Prüfung der grundsätzlichen Eignung ............................ 617 
aa) Vorgelagerter Funktionstest und dessen Unterbrechung in Folge 
der Snowden-Enthüllungen ......................................................................... 618 
bb) Ergebnis der Eignungsprüfung von XKEYSCORE im BfV 
(Evaluierungsbericht zum Proof of Concept) .............................................. 619 
b)  Fortgeführte Erprobung von XKEYSCORE im BfV ........................................ 619 
Vorabfassung 
aa) Gründe für die lange Dauer des Testbetriebs von XKEYSCORE 
im BfV ......................................................................................................... 619 
bb) Reaktionen der NSA und des BND auf die zeitlichen 
Verzögerungen? .......................................................................................... 621 
cc) Der Testbetrieb als Legende? ...................................................................... 622 
c)  Begleitende Erstellung eines IT-Sicherheitskonzepts ....................................... 622 
aa) Ausnahmegenehmigung der Amtsleitung für den Beginn des 
Proof of Concept mit Echtdaten ohne fertiges Sicherheitskonzept ............. 624 
bb) Verwendung von Echtdaten in Eignungstest und Testbetrieb ..................... 625 
cc) Beginn der Erstellung des IT-Sicherheitskonzepts ...................................... 626 
dd) Dauer der Erstellung des IT-Sicherheitskonzepts ....................................... 627 
ee) Nichtübernahme des Entwurfs eines IT-Sicherheitskonzepts vom 
BND ............................................................................................................ 629 

ff)  Keine Einbindung des BSI im Untersuchungszeitraum .............................. 630 
d)
wird 
  Der Datentransfer zwischen Berlin und Köln während des Proof of 
Concept und der weiteren Erprobungsphase .....................................................  631 
aa) Zunächst Datenstransport mittels der sog. G 10-Tasche ............................. 631 
aaa)  Speicherkapazität der in der G 10-Tasche transportierten 
Festplatten ........................................................................................ 632 
durch 
bbb)  Sicherung der Daten während des Transports mittels 
G 10-Tasche ..................................................................................... 632 
ccc)  Zum „Alter“ der Daten ..................................................................... 632 
1)  Transport 1 .................................................................................... 634 
2)  Transport 2 .................................................................................... 635 
3)  Transport 3 .................................................................................... 635 
die 
4)  Dateneinspielung in Berlin ............................................................ 635 
ddd)  Möglichkeit eines „full take“ und einer Echtzeitanalyse? ................ 636 
bb) Später Datentransfer mittels eines Exportservers ........................................ 636 
endgültige 
e)  Übergang von XKEYSCORE im BfV in den Wirkbetrieb ............................... 637 
aa) Entscheidung über den Übergang in einen Wirkbetrieb .............................. 637 
bb) Neue Referatsgruppe im BfV für den Einsatz von XKEYSCORE ............. 638 
cc) Ort des Betriebs ...........................................................................................  638 
dd) Weiterhin Betrieb als Stand-alone-System ..................................................  638 
ee) Weiterhin keine Echtzeitanalyse und keine Nutzung zur 
Datenerfassung ............................................................................................ 639 
ff)  Erfordernis einer eigenständigen Dateianordnung im 
Wirkbetrieb? ................................................................................................  639 
gg) Zeugenaussagen zur Menge der mit XKEXSCORE analysierten 
Fassung 
Daten ........................................................................................................... 640 
4.  Zu Kenntnis und Beteiligung anderer deutscher Stellen ......................................... 640 
a)  BMI ...................................................................................................................  640 
b)  PKGr ................................................................................................................. 642 
c)  BfDI, insbesondere Kontrollbesuch beim BfV ................................................. 642 
d)  BSI .................................................................................................................... 645 
III. 
Zeugenaussagen zu explizit in der öffentlichen Berichterstattung 
erhobenen Vorwürfen ................................................................................................ 647
 
ersetzt.
1.  XKEYSCORE im BfV als Teil eines weltumspannenden 
XKEYSCORE-Datennetzes der NSA?................................................................... 647 
a)  Vorkehrungen zum Ausschluss eines unbemerkten Datenabflusses 
aus XKEYSCORE im BfV ............................................................................... 649 
aa) Sicherheit der Räumlichkeiten und Zugangsbegrenzungen ........................ 649 
bb) Innentäterproblematik, keine Exportmöglichkeit, 
Rechteverwaltung u. a. ................................................................................ 650 
cc) Schwachstellen durch die behördliche Zusammenarbeit mit dem 
BND? .......................................................................................................... 652 
dd) Die Einspielung von Updates als Schwachstelle? ....................................... 653 

Deutscher Bundestag – 18. Wahlperiode 
– 13 – 
Drucksache 18/12850
ee) Fehlende Kenntnis des Quellcodes als Risiko? ........................................... 654 
ff)  Nutzung von XKEYSCORE im BfV als Stand-alone-System .................... 655 
b)  Zur Art der mit XKEYSCORE beim BfV analysierten Daten .......................... 656 
aa) Auswahl der Maßnahmen, aus denen zu analysierende Daten 
stammten ..................................................................................................... 656 
bb) Keine von der NSA eingesteuerten Suchbegriffe ........................................ 657 
Vorabfassung 
c)  Zum Umfang der mittels XKEYSCORE analysierten Daten 
während des Testbetriebs .................................................................................. 658 
2.  Zur Frage der Weitergabe von Informationen, die durch die Analyse mit 
XKEYSCORE gewonnen wurden, insbesondere an die NSA ................................ 659 
a)  Weitergabe innerhalb des BfV .......................................................................... 659 
b)  Weitergabe an den BND? ................................................................................. 660 
c)  Weitergabe an die NSA? ................................................................................... 661 
F.  Die Zusammenarbeit des BND mit Nachrichtendiensten der Five Eyes im 
Bereich der Ausland-Ausland-Fernmeldeaufklärung ........................................................ 663 
I. 
Rahmenbedingungen und technische Herausforderungen..................................... 663 
1.  Bedeutung der Fernmeldeaufklärung für die Aufgabenerfüllung des 

BND ....................................................................................................................... 664 
wird 
2.  Herausforderungen aufgrund einer veränderten Sicherheitslage und 
deren organisatorische Folgen im BND ................................................................. 664 
3.  Technische Herausforderungen durch den Übergang von satelliten- zu 
kabelgebundener Kommunikation ..........................................................................  665 
durch 
4.  Technische Herausforderungen durch den Übergang von leitungs- zu 
paketvermittelter Kommunikation ..........................................................................  669 
a)  Leitungsvermittelte Kommunikationsverkehre („Telefonie/Fax“) ................... 669 
b)  Paketvermittelte Kommunikationsverkehre ......................................................  670 
aa) Problematik des dynamischen Transportwegs ............................................ 671 
bb) Möglichkeit der Unterscheidung von inländischem und 
die 
ausländischem Datenverkehr? ..................................................................... 673 
aaa)  Sachverständigengutachten .............................................................. 674 
bbb)  Zeugenaussagen ............................................................................... 675 
endgültige 
5.  Relevanz und Erfassung von Metadaten .................................................................  676 
a)  Zur Begrifflichkeit des Metadatums im Kontext .............................................. 676 
aa) Definition des Begriffs Metadaten .............................................................. 676 
aaa)  Sachverständige ............................................................................... 677 
bbb)  Zeugenaussagen ............................................................................... 678 
bb) Die Begriffe Verkehrs- und Nutzungsdaten und deren Beziehung 
zum Begriff Metadaten ................................................................................ 679 
aaa)  Verkehrsdaten .................................................................................. 679 
1)  Rechtliche Einordnung .................................................................. 679 
2)  Technische Einordnung .................................................................  681 
Fassung 
bbb)  Nutzungsdaten.................................................................................. 681 
1)  Rechtliche Einordnung .................................................................. 681 
2)  Technische Einordnung .................................................................  682 
ccc)  Verhältnis von Verkehrs- und Nutzungsdaten ................................. 682 
ddd)  Verhältnis des Begriffs Metadaten zu Verkehrs- und 
Nutzungsdaten.................................................................................. 682 
cc) Problematik der Verwendung sogenannter Schichtmodelle ........................ 683 
b)  Metadatenzentrierter Ansatz innerhalb des BND ............................................. 684 
ersetzt.
II. 
Rechtsgrundlagen für die strategische Fernmeldeaufklärung des BND 
und der Schutz von Grundrechtsträgern ................................................................. 687
 
1.  Die Aufgabe des BND nach § 1 Abs. 2 Satz 1 BNDG ........................................... 687 
2.  Das Auftragsprofil der Bundesregierung (APB) .................................................... 689 
a)  Zustandekommen ..............................................................................................  691 
b)  Aktualisierung und Ergänzung ......................................................................... 691 
c)  Aufklärungsziele ............................................................................................... 692 
d)  Zur Bindung des BND an das APB .................................................................. 692 
e)  Umsetzung des APB durch den BND ............................................................... 693 
f)  Kontrolle der Umsetzung des APB durch das Bundeskanzleramt .................... 694 

Deutscher Bundestag – 18. Wahlperiode 
– 14 – 
Drucksache 18/12850
3.  Anderes Regelungsregime für die strategische Fernmeldeaufklärung des 
BND nach § 5 Artikel 10-Gesetz ............................................................................ 695 
a)  Allgemeines ...................................................................................................... 695 
b)  Zuständigkeiten und Verfahren ......................................................................... 698 
aa) Zuständigkeiten für den G 10-Bereich im BND .......................................... 698 
Vorabfassung 
bb) Antrag ..........................................................................................................  699 
cc) Juristische Kontrolle von G 10-Maßnahmen im BND ................................ 699 
dd) Löschung von G 10-Daten .......................................................................... 701 
c)  Zur Praxis der strategischen Fernmeldeaufklärung nach § 5 
Artikel 10-Gesetz .............................................................................................. 701 
4.  Die Frage der Rechtsgrundlage für die Routineaufklärung des BND .................... 704 
a)  Zur Frage der Geltung von Art. 10 GG für die Ausland-Ausland-
Aufklärung ........................................................................................................ 705 
b)  Die „Funktionsträgertheorie“ ............................................................................ 710 
c)  Der „offene Himmel“ und die Theorie des „virtuellen Auslands“ .................... 713 
d)  Datenerhebung des BND im Geltungsbereich des BNDG (§ 1 
Abs. 2 Satz 2 BNDG) ....................................................................................... 715 
III. 
Die Zusammenarbeit von BND und NSA in Bad Aibling ....................................... 716 

1.  Zur Geschichte der BND-Außenstelle Bad Aibling ............................................... 716 
wird 
2.  Von der Combined Group Germany (CGG) zur Joint SIGINT Activity 
(JSA) .......................................................................................................................  718 
3.  Übernahme von Hard- und Software durch den BND ............................................ 719 
4.  Zur praktischen Zusammenarbeit von BND- und US-Personal in der 
durch 
Joint SIGINT Activity (JSA) .................................................................................. 720 
5.  Das MoA von 2002 als Grundlage der Zusammenarbeit ........................................ 722 
a)  Genese des MoA vom 28. April 2002 ...............................................................  722 
b)  Regelungsbereiche des MoA ............................................................................ 727 
aa) Aufklärungsauftrag ..................................................................................... 729 
die 
bb) Ausgeschlossene Bereiche .......................................................................... 730 
aaa)  G 10-Erfassungen / Erfassung von US-Staatsbürgern ..................... 730 
bbb)  Kein Ringtausch zwischen Deutschland und den USA .................... 731 
endgültige 
ccc)  Aufklärung von EU-Zielen .............................................................. 732 
ddd)  In Snowden-Dokumenten genannte Ausschlüsse ............................. 734 
6.  Grundlegendes zum Einsatz von Selektoren der NSA zur Erfassung von 
Ausland-Ausland-Verkehren durch den BND in Bad Aibling und die 
Weiterleitung von Daten an die NSA ..................................................................... 737 
a)  Telekommunikationsmerkmale, Selektoren, Permutationen ............................. 738 
b)  Vermeidung der Erfassung G 10-geschützter Verkehre schon durch 
Streckenauswahl ............................................................................................... 740 
c)  Die Steuerung von NSA-Selektoren in der Satellitenerfassung des 
BND in Bad Aibling ......................................................................................... 742 
Fassung 
d)  Die vorherige Prüfung der NSA-Selektoren auf G 10-Relevanz 
mittels DAFIS ................................................................................................... 743 
aa) Die drei Stufen von DAFIS ......................................................................... 743 
bb) Die sog. Ablehnungsliste als Ergebnis der DAFIS-Filterung ......................  744 
e)  Übermittlung der mittels NSA-Selektoren erfassten Daten an die 
NSA nach erneuter G 10-Prüfung durch DAFIS .............................................. 745 
f)  Kein Selektoreneinsatz bei Metadaten, aber G 10-Bereinigung ....................... 745 
7.  Einzelheiten zur Prüfung von NSA-Selektoren durch den BND ............................ 746 
ersetzt.
a)  Die Entwicklung des Verfahrens von einer händischen hin zu einer 
automatisierten Prüfung .................................................................................... 746 
aa) Prüfung der „Initial Load“ im April 2005 ................................................... 746 
bb) Händische Prüfung von April 2005 bis Juni 2008 vor Ort in Bad 
Aibling ........................................................................................................ 747 
cc) Automatisierte Prüfung durch die BND-Zentrale seit Juni 2008 ................ 748 
dd) Neue IP-Datenbank im Jahr 2011 und das Problem der 
„Equations“ ................................................................................................. 751 
ee) Auflösung der JSA im Jahr 2012: Auswirkungen auf die 
Beanstandungsquote? .................................................................................. 754 

Deutscher Bundestag – 18. Wahlperiode 
– 15 – 
Drucksache 18/12850
ff)  Bewertung der automatisierten Prüfung durch den Zeugen 
Schindler ..................................................................................................... 755 
b)  Der Fund von Selektoren zu EADS und Eurocopter Ende 
2005/Anfang 2006 ............................................................................................ 757 
aa) Das Geschehen im Jahr 2006 ...................................................................... 758 
bb) Kenntnis im Bundeskanzleramt von den Selektoren zu EADS 
Vorabfassung 
und Eurocopter bereits im Jahr 2008? ........................................................ 763 
cc) Kenntnis im Bundeskanzleramt aufgrund von Vermerken aus 
den Jahren 2010 und 2011? ......................................................................... 768 
c)  Die Prüfungen durch Dr. M. T. im Sommer 2013 und daraus 
folgende Deaktivierungen von NSA-Selektoren in Bad Aibling ...................... 772 
aa) Die sogenannte 2000er-Liste als ein Ergebnis des Prüfvorgangs ................ 773 
bb) Abstimmung des Prüfungsauftrags? ............................................................ 775 
cc) Zeitpunkt der Beauftragung des Dr. M. T. .................................................. 775 
dd) Durchführung der Prüfung .......................................................................... 776 
ee) Erste Teilergebnisse .................................................................................... 777 
ff)  Prüfungen und Deaktivierung von NSA-Selektoren in Bad 
Aibling durch W. O. und das Aufwachsen der sogenannten 
Ablehnungsliste („40 000er-Liste“) ............................................................ 778 

aaa)  Umsetzung durch W. O. in Unkenntnis der Analyse durch 
Dr. M. T. .......................................................................................... 780
wird 
 
bbb)  Verlauf der Prüfung durch W. O. ..................................................... 780 
ccc)  Zur Anzahl der von W. O. deaktivierten NSA-Selektoren ............... 781 
gg) Endergebnis der Prüfung von Dr. M. T. ...................................................... 782 
hh) Folgen für die Selektorenprüfung in der BND-Zentrale.............................. 783 
durch 
d)  Kenntnisstand im BND und Bundeskanzleramt sowie Ausübung der 
Fach- und Dienstaufsicht .................................................................................. 784 
aa) Keine Meldung auf dem Dienstweg durch D. B. .........................................  784 
bb) Ausdruck der sogenannten Ablehnungsliste im März 2015 
infolge des Beweisbeschlusses BND-26 und Kenntnis in BND 
und Bundeskanzleramt ................................................................................ 786 
die 
cc) Pressemitteilung der Bundesregierung vom 23. April 2015 ........................ 789 
dd) Aufklärungsbemühungen sowie Umsetzung fachaufsichtlicher 
Maßnahmen im BND ab März 2015 ........................................................... 791 
endgültige 
ee) Informationsbesuch des Bundeskanzleramtes am 20. März 2015 
in Pullach .....................................................................................................  794 
ff)  Zwischenzeitliche Aussetzung der Erfassung von IP-Verkehren 
mittels NSA-Selektoren ............................................................................... 795 
e)  Feststellungen der auf Vorschlag des Ausschusses durch die 
Bundesregierung eingesetzten sachverständigen Vertrauensperson 
Dr. Graulich ..................................................................................................... 796 
aa) Allgemeines................................................................................................. 796 
bb) Untersuchte Selektorenlisten ....................................................................... 797 
aaa)  Die sogenannte Ablehnungsliste ...................................................... 797 
Fassung 
bbb)  Die Vorversion der sogenannten „2 000er-Liste“ ............................ 798 
ccc)  Die sogenannte „2005er-Liste“ ........................................................ 798 
ddd)  Der sogenannte Nachfund 1 ............................................................. 799 
eee)  Summarische Auswertung von EU-Regierungsadressen 
vom August 2013 ............................................................................. 799 
cc) Deutsche und europäische Ziele in den Listen der NSA-
Selektoren ....................................................................................................  799 
aaa)  Ablehnungsliste Internet .................................................................. 800 
bbb)  Ablehnungsliste Telefonie ............................................................... 800 
ersetzt.
ccc)  Vorversion der „2 000er-Liste“ ........................................................  801 
ddd)  Die „2005er-Liste“ ........................................................................... 801 
eee)  Nachfund 1 ....................................................................................... 801 
fff) 
Summarische Auswertung von EU-Regierungsadressen 
im August 2013 ................................................................................ 802 
dd) Zur Dauer der Steuerung einschlägiger Selektoren ..................................... 802 
ee) Zur Frage eines Verstoßes gegen das MoA ................................................. 803 
ff)  Bewertungen der sachverständigen Vertrauensperson 
Dr. Graulich ................................................................................................ 804 

Deutscher Bundestag – 18. Wahlperiode 
– 16 – 
Drucksache 18/12850
8.  Rechtliche Einordnung der Datenerfassung und -übermittlung im 
Bereich der Satellitenaufklärung durch den BND (sogenannte 
Weltraumtheorie) ....................................................................................................  805 
9.  Datenschutzrechtliche Kontrolle durch den/die BfDI............................................. 811 
a)  Anfragen des ehemaligen BfDI Schaar ............................................................ 814 
Vorabfassung 
b)  Beratungs- und Kontrollbesuche .......................................................................  817 
aa) Kontrollbesuch im Dezember 2013 .............................................................  817 
bb) Zweiter Kontrollbesuch im Oktober 2014 ...................................................  821 
c)  Sachverhaltsfeststellungen und Bewertungen der BfDI .................................... 823 
aa) Fehlende Dateianordnung ........................................................................... 825 
bb) G 10-Filterung mithilfe von DAFIS ............................................................ 829 
cc) Weltraumtheorie ..........................................................................................  831 
dd) US-Selektoren und SUSLAG ...................................................................... 832 
ee) Datenweitergabe an die NSA ...................................................................... 833 
d)  Stellungnahme des Bundeskanzleramtes .......................................................... 834 
IV. 
Die Operation EIKONAL von BND und NSA ........................................................ 835 
1.  EIKONAL als Operation von BND und NSA auf Grundlage des MoA 
aus dem Jahr 2002 .................................................................................................. 835 

a)  Gegenstand der Operation: Erfassung von kabelgebundenen 
wird 
leitungsvermittelten und später paketvermittelten 
Kommunikationsverkehren ...............................................................................  837 
b)  Aufklärungsziel und Interessen der beteiligten Dienste ....................................  838 
aa) Spezielle Interessen des BND ..................................................................... 839 
durch 
bb) Spezielle Interessen der NSA ...................................................................... 840 
c)  Auswahl des Telekommunikationsbetreibers ................................................... 841 
d)  Keine Kenntnis der Deutsche Telekom AG von der Zusammenarbeit 
des BND mit der NSA ...................................................................................... 843 
2.  Die Ausleitung leitungsvermittelter Verkehre auf Grundlage des 
sogenannten Transit-Vertrags ................................................................................. 844 
die 
a)  Unbedenklichkeitserklärung des Bundeskanzleramts (sogenannter 
Freibrief) ........................................................................................................... 844 
aa) Vorgespräch mit der Konzernleitung .......................................................... 844 
endgültige 
bb) Bedenken der Deutsche Telekom AG und deren Wunsch nach 
einer Bestätigung der Rechtmäßigkeit einer Ausleitung an den 
BND ............................................................................................................ 845 
cc) Abstimmung zwischen BND und Bundeskanzleramt ................................. 846 
dd) Eingang des sogenannten Freibriefs bei der Deutsche Telekom 
AG ............................................................................................................... 847 
b)  Der sogenannte Transit-Vertrag ........................................................................  849 
c)  Beginn und Ende der Ausleitung leitungsvermittelter Verkehre ...................... 851 
aa) Probebetrieb Telefonie (2004 bis 2005) ...................................................... 852 
bb) Wirkbetrieb Telefonie (2005 bis 2007) ....................................................... 852 
Fassung 
3.  Die Ausleitung paketvermittelter Verkehre auf Grundlage einer G 10-
Anordnung .............................................................................................................. 853 
a)  Bedenken der Deutsche Telekom AG wegen der Umstellung des 
Netzes auf IP-Vermittlung ................................................................................ 853 
b)  Verständigung zwischen BND und Bundeskanzleramt, eine G 10-
Anordnung zu erwirken .................................................................................... 854 
c)  Das Erfordernis einer Zertifizierung der zur Erfassung 
paketvermittelter Verkehre eingesetzten Technik durch das BSI ..................... 858 
ersetzt.
aa) Gegenstand der Prüfung .............................................................................. 859 
aaa)  Das sogenannte Erfassungs- und Verarbeitungssystem 
EVN G10 III .................................................................................... 859 
bbb)  Keine Betrachtung der Behandlung von 
„Routineverkehren“ ......................................................................... 859 
bb) Ablauf der Prüfung ...................................................................................... 860 
aaa)  Prüfungszeitraum ............................................................................. 861 
bbb)  Vor-Ort-Prüfungen ...........................................................................  861 
cc) Zertifizierung durch das BSI als Ergebnis der Prüfung ............................... 863 
dd) Empfehlungen des BSI und deren Umsetzung ............................................ 864 

Deutscher Bundestag – 18. Wahlperiode 
– 17 – 
Drucksache 18/12850
ee) Einzelheiten zum Separator als Teil des Erfassungs- und 
Verarbeitungssystems EVN G 10 III ........................................................... 866 
aaa)  Grundsätzliche technische Funktionsweise des Separators .............. 866 
bbb)  Datenreduktion .................................................................................  868 
ccc)  Aufteilung in G 10- und Routineverkehre ........................................ 870 
ddd)  Weitere Behandlung der drei verbliebenen Kategorien ................... 871 
Vorabfassung 
ff)  DAFIS als auf den Separator folgende Datenverarbeitungsstufe ................ 871 
d)  Erlass der G 10-Anordnung am 20. Oktober 2005 ........................................... 872 
aa) Erweiterung einer bestehenden G 10-Anordnung auf die 
Erfassung paketvermittelter Verkehre ......................................................... 872 
bb) Die G 10-Anordnung ...................................................................................  873 
4.  Betriebsphasen der IP-Erfassung ............................................................................ 879 
a)  Probebetrieb IP (ab 2006) ................................................................................. 879 
b)  Erweiterter Probebetrieb und die Erstellung des sogenannten 
Schwachstellenberichts ..................................................................................... 880 
aa) Der sogenannte Schwachstellenbericht ....................................................... 881 
aaa)  Anlass............................................................................................... 882 
bbb)  Untersuchungsauftrag ...................................................................... 883 
ccc)  Zeitraum der Untersuchung ............................................................. 883 

ddd)  Genese der Dokumentation .............................................................. 883 
wird 
eee)  Konkrete im Bericht benannte „Schwachstellen“ ............................ 886 
fff) 
Abgabe des Berichts, Reaktionen .................................................... 887 
bb) Bearbeitung der Schwachstellen im erweiterten Probebetrieb .................... 888 
c)  Wirkbetrieb IP (Ende 2007 bis Juni 2008) ........................................................  889 
durch 
5.  Zu technischen und organisatorischen Abläufen der Operation 
EIKONAL .............................................................................................................. 890 
a)  Praxis und Bedeutung der Streckenauswahl ..................................................... 890 
aa) Die Streckenauswahl als erste Filterstufe für den G 10-Schutz .................. 891 
bb) Zu den sogenannten Snapshots.................................................................... 892 
b)  Die BND-Erfassungsstelle bei der Deutsche Telekom AG ................................  893 
die 
aa) Praxis und technische Umsetzung der Datenausleitung bei der 
Deutsche Telekom AG ................................................................................. 893 
bb) Kapazitäten der ausgeleiteten Strecken bei EIKONAL .............................. 896 
endgültige 
cc) Risiko einer Ableitung an die NSA aus den Betriebsräumen des 
BND oder der Abgriffstelle der Deutsche Telekom AG? ............................ 897 
c)  Datenübermittlung an die JSA über die BND-Zentrale in Pullach ................... 898 
aa) DAFIS-Filterung des Routineanteils in der JSA ......................................... 898 
bb) US-Filter („USSID 18“) .............................................................................. 899 
cc) Die Steuerung von Selektoren und das sogenannte 
Kontrollsystem ............................................................................................ 899 
dd) Manuelle Nachkontrolle auf G 10 ............................................................... 900 
ee) Art und Umfang der Datenübermittlung an die NSA .................................. 901 
6.  Beendigung der Operation im Juni 2008 ................................................................ 903 
Fassung 
a)  Gründe für die Beendigung ...............................................................................  903 
aa) Zusammenhang zum sogenannten Schwachstellenbericht .......................... 903 
bb) Technische Probleme der maschinellen G 10-Filterung .............................. 904 
cc) Unergiebigkeit der Operation ...................................................................... 905 
dd) Unzufriedenheit der NSA ............................................................................ 906 
ee) Asymmetrie der Partnerschaft ..................................................................... 907 
b)  Kompensation für die Beendigung der Operation ............................................ 908 
c)  Fazit des BND ................................................................................................... 908 
ersetzt.
V. 
Die Operation „GLO...“ des BND mit einem US-Nachrichtendienst .................... 910 
1.  Vorbemerkungen .................................................................................................... 910 
a)  Zu den Umständen der Beweisaufnahme .......................................................... 910 
b)  Presseberichterstattung ..................................................................................... 911 
2.  Beweisaufnahme durch den Ausschuss .................................................................. 915 
a)  Grundsatzentscheidung zur Durchführung und Kenntnislage ........................... 915 
aa) Entscheidung zur Durchführung der Operation im BND ............................ 915 
bb) GLO… als abgeschirmte Operation des BND ............................................ 916 
cc) Kenntnis des Bundeskanzleramtes? ............................................................ 917 

Deutscher Bundestag – 18. Wahlperiode 
– 18 – 
Drucksache 18/12850
b)  Anlass zur Durchführung der Operation und Rahmenbedingungen ................. 920 
aa) Aufklärungsziele und Geeignetheit des betroffenen Providers ................... 921 
bb) Erfassung von Ausland-Ausland-Verkehren durch 
„Positivselektion“ ........................................................................................  922 
cc) Das BND-Gesetz als rechtliche Grundlage ................................................. 923 
dd) Vereinbarungen zwischen den Diensten ..................................................... 924 
Vorabfassung 
c)  Operative Maßnahmen zur Ermöglichung der Operation ................................. 925 
aa) „Letter of Authorization“? .......................................................................... 925 
bb) Kenntnis bei der betroffenen deutschen Niederlassung des 
Providers? ....................................................................................................  925 
cc) Hinweise auf ähnliche Operationen ohne Wissen des BND? ...................... 927 
d)  Rolle der BND-Außenstelle Rheinhausen und Datenübertragung .................... 927 
e)  Technische Umsetzung der Erfassung und G 10-Filterung .............................. 928 
aa) Technische Umsetzung der Erfassung......................................................... 928 
bb) Wirksamkeit der G 10-Filterung ................................................................. 929 
f)  Übermittlung von Daten an den Partnerdienst .................................................. 929 
g)  Beendigung der Operation im Jahr 2006 .......................................................... 931 
VI. 
Die geplante Kooperation des BND mit einem britischen 
Nachrichtendienst ...................................................................................................... 934
 

1.  Vorbemerkungen .................................................................................................... 934 
wird 
a)  Zu den Umständen der Beweisaufnahme .......................................................... 934 
b)  Presseberichterstattung ..................................................................................... 934 
2.  Zeugenaussagen in öffentlicher Sitzung ................................................................. 937 
VII.  Datenweitergabe an Nachrichtendienste der Five Eyes aus den BND-
durch 
Außenstellen Schöningen und Gablingen? ............................................................... 939 
1.  BND-Außenstelle Schöningen ............................................................................... 939 
a)  Snowden-Enthüllungen und Presseberichterstattung ........................................ 939 
b)  Beweisaufnahme durch den Ausschuss ............................................................ 941 
aa) Aufklärungstätigkeit der Außenstelle Schöningen ...................................... 941 
die 
bb) Zusammenarbeit der Außenstelle Schöningen mit der NSA? ..................... 943 
2.  BND-Außenstelle Gablingen ..................................................................................  944 
a)  Presseberichterstattung ..................................................................................... 944 
endgültige 
b)  Beweisaufnahme durch den Ausschuss ............................................................ 945 
aa) Aufklärungsauftrag der Außenstelle, Aufklärungsziele und 
Datenumfang ............................................................................................... 945 
bb) Die „andere Erfassungsart“ in Gablingen .................................................... 947 
cc) Weiterleitung der in Gablingen gewonnenen Daten .................................... 947 
dd) Zur Frage der Kooperation mit und der Präsenz von 
Nachrichtendiensten der Five Eyes in Gablingen ........................................ 948 
ee) Zur Frage einer Datenweitergabe von in Gablingen gewonnenen 
Daten an die NSA ........................................................................................ 950 
Fassung 
G.  Die Steuerung BND-eigener Selektoren mit EU- und NATO-Bezug in 
dessen Ausland-Ausland-Fernmeldeaufklärung .................................................................  951 
I. 
Die Frage der Steuerung BND-eigener Selektoren und die Ergänzung 
des Untersuchungsauftrages ..................................................................................... 951
 
II. 
Die Öffentliche Bewertung des Parlamentarischen Kontrollgremiums 
vom 7. Juli 2016 .......................................................................................................... 956
 
III. 
Die Einsteuerung BND-eigener Selektoren vor Oktober 2013 ............................... 959 
1.  Verfahren und Zuständigkeit bei der Gewinnung von Selektoren ..........................  959 
ersetzt.
2.  Die Zuständigkeit für die Einsteuerung von Selektoren ......................................... 963 
3.  Die Überprüfung von beim BND eingesteuerten Selektoren.................................. 966 
a)  Organisatorische Zuständigkeit, Abläufe und Verfahren .................................. 966 
b)  Inhaltliche Prüfkriterien .................................................................................... 970 
c)  Steuerung kritischer Selektoren ........................................................................ 971 
4.  Die Deaktivierung eingesteuerter Selektoren ......................................................... 972 
IV. 
Aktivitäten hinsichtlich der Steuerung BND-eigener Selektoren bis 
Oktober 2013 .............................................................................................................. 976
 

Deutscher Bundestag – 18. Wahlperiode 
– 19 – 
Drucksache 18/12850
1.  Erarbeitung einer Weisung zur Steuerung BND-eigener Selektoren ...................... 976 
2.  Fraglicher Zusammenhang der Weisungserstellung mit anderen 
Ereignissen ............................................................................................................. 978 
3.  Deaktivierung BND-eigener Selektoren vor Oktober 2013 .................................... 982 
V. 
Änderungen im Verfahren vom 28. Oktober 2013 bis März 2015 ......................... 985 
Vorabfassung 
1.  Herausnahme zahlreicher Selektoren aus der BND-eigenen Erfassung ................. 985 
a)  Die Weisung von Kanzleramtsminister Ronald Pofalla vom 
28. Oktober  2013 ............................................................................................. 985 
b)  Berichtsanforderung durch Kanzleramtsminister Ronald Pofalla? ...................  990 
c)  Umsetzung der Weisung im BND .................................................................... 991 
aa) Weitergabe der Weisung durch den damaligen BND-Präsidenten 
Gerhard Schindler .......................................................................................  991 
bb) Bildung einer „Gruppenliste“ durch Deaktivierung kritischer 
Selektoren ....................................................................................................  993 
cc) Die Umsetzung der Weisung in den Außenstellen ...................................... 996 
dd) Form der Weisungserteilung ..................................................................... 1000 
2.  Kontrolle der Umsetzung der Weisung durch die Hausleitung des BND 
und die Fachaufsicht im Bundeskanzleramt? ....................................................... 1001 

3.  Die Weisung des Abteilungsleiters TA im BND vom 4. April 2014 ................... 1005 
wird 
a)  Probleme bei der Umsetzung der Weisung vom Oktober 2013 ...................... 1005 
b)  Die Erarbeitung der Weisung vom 4. April 2014 ........................................... 1009 
c)  Keine Berichterstattung an das Bundeskanzleramt bis März 2015 ................. 1011 
4.  Der Besuch von Kanzleramtsminister Peter Altmaier in Pullach am 
durch 
20. März 2015 ....................................................................................................... 1013 
a)  Anlass und Durchführung des Besuchs .......................................................... 1013 
b)  Aufarbeitung des Besuchs............................................................................... 1017 
c)  Konkrete Ergebnisse und Folgemaßnahmen des Besuchs .............................. 1019 
VI. 
Kenntnisstand und (weitere) Korrekturbemühungen im 
die 
Bundeskanzleramt ................................................................................................... 1024 
1.  Abteilung 6 ........................................................................................................... 1024 
2.  Beauftragter für die Nachrichtendienste des Bundes Klaus-Dieter 
endgültige 
Fritsche .................................................................................................................  1027 
a)  Kenntnis .......................................................................................................... 1027 
b)  Konsequenzen ................................................................................................. 1030 
3.  Chef des Bundeskanzleramtes Peter Altmaier...................................................... 1033 
a)  Kenntnis .......................................................................................................... 1033 
b)  Konsequenzen ................................................................................................. 1037 
4.  Bundeskanzlerin Dr. Angela Merkel .................................................................... 1039 
a)  Kenntnis .......................................................................................................... 1039 
b)  Konsequenzen ................................................................................................. 1042 
Fassung 
VII.  Die Unterrichtung des Parlamentarischen Kontrollgremiums ............................ 1044 
H.  Die Frage der Beteiligung deutscher Regierungsstellen und Behörden an 
gezielten Tötungen durch US-amerikanische Kampfdrohnen sowie an 
Festnahmehandlungen durch US-Behörden auf deutschem Staatsgebiet 
und die Befragung von Asylbewerbern durch die Hauptstelle für 
Befragungswesen im Rahmen des sog. Integrierten Befragungswesens ......................... 1048
 
I. 
Kampfdrohneneinsätze durch die Vereinigten Staaten von Amerika 
ersetzt.
und mögliche Bezüge zu deutschen Behörden und Einrichtungen auf 
deutschem Staatsgebiet ............................................................................................ 1048
 
1.  Begrifflichkeiten sowie technische und taktische Grundlagen ............................. 1048 
a)  Drohnen, Kampfdrohnen und „Unmanned Aerial System“............................. 1048 
b)  Distributed Ground System (DGS) ................................................................. 1048 
c)  Pilot, Sensor Operator und weitere Beteiligte ................................................. 1049 
d)  Screener .......................................................................................................... 1050 
e)  Kunde .............................................................................................................. 1050 
f)  Arten der militärischen Nutzung von Drohnen ............................................... 1051 

Deutscher Bundestag – 18. Wahlperiode 
– 20 – 
Drucksache 18/12850
aa) Aufklärung ................................................................................................ 1051 
bb) Kampf ........................................................................................................  1051 
g)  Ablauf eines Kampfdrohneneinsatzes .............................................................  1052 
h)  Geolokalisation ............................................................................................... 1053 
aa) Gutachten des Sachverständigen Prof. Dr. Federrath ...............................  1053 
aaa)  Laufzeit- und Richtungspeilung ..................................................... 1053 
Vorabfassung 
bbb)  Ortung eines Mobilfunkgeräts in zellularen 
Mobilfunknetzen ............................................................................ 1053 
ccc)  Ortung eines Mobilfunkgeräts mittels IMSI-Catcher, 
insbesondere GILGAMESH .......................................................... 1054 
bb) Angaben des Zeugen Brandon Bryant ...................................................... 1056 
cc) Medienbericht ........................................................................................... 1058 
dd) Erkenntnislage der Bundesregierung und nachgeordneter 
Behörden ................................................................................................... 1058 
aaa)  Bundesamt für Verfassungsschutz (BfV) ....................................... 1058 
bbb)  Bundesamt für Sicherheit in der Informationstechnik 
(BSI)............................................................................................... 1059 
ccc)  Bundesministerium des Innern (BMI) ........................................... 1061 
ddd)  Bundesnachrichtendienst (BND) ................................................... 1061 

eee)  Bundeskanzleramt ..........................................................................  1062 
fff)
wird 
 
Auskünfte der Bundesregierung .....................................................  1062 
2.  Rechtliche und völkerrechtliche Rahmenbedingungen zum Einsatz von 
Kampfdrohnen ......................................................................................................  1063 
a)  Rechtliche Grundlagen aus Sicht der Vereinigten Staaten von 
durch 
Amerika .......................................................................................................... 1063 
b)  Völkerrechtliche Wertung ............................................................................... 1064 
aa) Sicht der Bundesregierung ........................................................................ 1064 
bb) Sicht des Generalbundesanwalts ............................................................... 1068 
cc) Sicht des Verwaltungsgerichts Köln ......................................................... 1070 
3.  Datenweitergabe durch das Bundesamt für Verfassungsschutz (BfV) ................. 1071 
die 
a)  Weitergabe von personenbezogenen Daten, insbesondere 
Mobilfunknummern, durch das BfV und deren Nutzung durch 
ausländische Nachrichtendienste (AND) ........................................................ 1072 
endgültige 
b)  Der „Disclaimer“ ............................................................................................ 1073 
c)  Der „Romann-Erlass“ ..................................................................................... 1076 
d)  Kenntnis und Auskünfte der Bundesregierung ............................................... 1079 
4.  Datenweitergabe durch den Bundesnachrichtendienst ......................................... 1080 
a)  Allgemeine rechtliche und tatsächliche Rahmenbedingungen der 
Weitergabe von Daten durch den BND an ausländische 
Nachrichtendienste (AND) ............................................................................. 1080 
b)  Außenstelle Bad Aibling ................................................................................. 1082 
aa) Weitergabe von Metadaten ........................................................................ 1082 
bb) Frage einer Weitergabe von Telefonnummern und GPS-Daten ................ 1083 
Fassung 
cc) Keine Ortung von Bad Aibling aus ........................................................... 1083 
c)  Außenstelle Schöningen.................................................................................. 1084 
5.  Tötung von Personen mit Deutschlandbezug durch US-Kampfdrohnen .............. 1085 
a)  Beweisbeschlüsse............................................................................................ 1085 
b)  Bünyamin Erdogan und Shahab Dashti Sineh Sar .......................................... 1085 
aa) Presseberichte ............................................................................................  1085 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1085 
cc) Zur Frage der Datenweitergabe deutscher Behörden bezüglich 
ersetzt.
Erdogan und Dashti Sineh Sar .................................................................. 1088 
dd) Die Befragung Ahmad Sidiqis im US-Militärgefängnis in 
Bagram durch Angehörige des BfV .......................................................... 1090 
c)  Patrick Klaus Naujocks ................................................................................... 1091 
aa) Presseberichte ............................................................................................  1091 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1092 
d)  Samir Hattour .................................................................................................. 1093 
aa) Presseberichte ............................................................................................  1093 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1093 
e)  Ahmad Barki ................................................................................................... 1093 

Deutscher Bundestag – 18. Wahlperiode 
– 21 – 
Drucksache 18/12850
aa) Presseberichte ............................................................................................  1093 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1094 
f)  Beobachtungsvorgänge und Ermittlungsverfahren des 
Generalbundesanwalts .................................................................................... 1094 
g)  Kenntnisse und Auskünfte der Bundesregierung ............................................ 1097 
6.
Vorabfassung 
  Die Airbase Ramstein ........................................................................................... 1099 
a)  Rechtliche Rahmenbedingungen .................................................................... 1100 
b)  Die Relaisstation ............................................................................................. 1101 
aa) Errichtung im sogenannten Truppenbauverfahren .................................... 1101 
bb) Mögliche Einbindung in US-Kampfdrohneneinsätze ................................  1103 
c)  Das Air and Space Operations Center (AOC) .................................................  1105 
d)  In Ramstein stationiertes Distributed Ground System (DGS) ........................ 1106 
e)  Kenntnislage und Auskünfte der Bundesregierung zu Einrichtungen 
mit Kampfdrohnenbezug in Ramstein ............................................................ 1106 
7.  AFRICOM ............................................................................................................  1111 
a)  Die Errichtung von AFRICOM ...................................................................... 1111 
aa) Vorstellung des Planes zur Errichtung von AFRICOM durch die 
US-Seite .................................................................................................... 1111 

bb) Die Reaktion der Bundesregierung ........................................................... 1112 
cc)
wird 
 Gründe der US-Regierung für die Errichtung von AFRICOM ................. 1114 
dd) Verlauf der Errichtung von AFRICOM .................................................... 1114 
ee) Geplante Verlegung von AFRICOM in ein afrikanisches Land ............... 1115 
b)  Rechtliche Rahmenbedingungen für die Arbeit von AFRICOM .................... 1116 
c)  Die Funktion des AFRICOM ..........................................................................  1117 
durch 
aa) Aufbau von AFRICOM .............................................................................  1117 
bb) Inhaltliche Ausrichtung der Arbeit von AFRICOM .................................. 1118 
d)  Kontakte und Verbindungen der Bundeswehr und des BMVg zu 
AFRICOM ...................................................................................................... 1119 
aa) Das Verbindungskommando der Bundeswehr .......................................... 1119 
bb) Kontakte des BMVg zu AFRICOM .......................................................... 1120 
die 
e)  Die Einbindung von AFRICOM in US-Kampfdrohneneinsätze ..................... 1121 
f)  Kenntnislage der Bundesregierung zu einem etwaigen Bezug von 
US-Kampfdrohneneinsätzen zu AFRICOM ................................................... 1123 
endgültige 
aa) Aktenlage und Zeugenaussagen ................................................................ 1123 
bb) Auskünfte der Bundesregierung auf parlamentarische Anfragen .............. 1124 
II. 
Befragung von Asylbewerbern durch die Hauptstelle für 
Befragungswesen (HBW) im Rahmen des sogenannten Integrierten 
Befragungswesens .................................................................................................... 1126
 
1.  Aufbau, Funktion und Geschichte der Hauptstelle für Befragungswesen ............ 1126 
a)  Gründung der Hauptstelle für Befragungswesen ............................................ 1126 
b)  Die HBW als Legendenbehörde des BND ...................................................... 1126 
c)  Aufgabe der HBW .......................................................................................... 1127 
d)
Fassung 
  Das Integrierte Befragungswesen ................................................................... 1128 
aa) Die amerikanische Defense Intelligence Agency (DIA) als 
Partner III (PIII) im Integrierten Befragungswesen .................................. 1128 
bb) Die Zusammenarbeit des BND mit dem Partner III in der HBW .............. 1129 
e)  Arbeitsschwerpunkte der HBW im Untersuchungszeitraum .......................... 1131 
aa) Personenbezogene Interessen HBW ..........................................................  1131 
bb) Thematische Interessen der HBW ............................................................. 1131 
cc) Rezeptive und operative Befragung .......................................................... 1132 
f)  Organisation der HBW ................................................................................... 1133 
ersetzt.
aa) Das Referat EAC und die nachgeordneten Sachgebiete ............................  1133 
bb) Die Außenstellen ....................................................................................... 1134 
cc) Anzahl der Mitarbeiterinnen und Mitarbeiter der HBW ........................... 1135 
g)  Rechtliche Grundlagen der Arbeit der HBW .................................................. 1136 
aa) Rechtliche Grundlagen der Arbeit unter Legende ..................................... 1136 
bb) Rechtliche Grundlage für die Datenübermittlung des BAMF an 
die HBW ................................................................................................... 1136 
cc) Rechtliche Grundlage der Datenweitergabe an AND ................................ 1139 
dd) Die „Legendierung“ der Rechtsgrundlage für die Arbeit der 
HBW ......................................................................................................... 1140 

Deutscher Bundestag – 18. Wahlperiode 
– 22 – 
Drucksache 18/12850
h)  Auflösung der HBW ....................................................................................... 1141 
aa) Offenlegung der HBW als BND-Dienststelle ........................................... 1141 
bb) Auflösung der HBW ................................................................................. 1141 
aaa)  Gründe für die Auflösung .............................................................. 1142 
bbb)  Reaktionen der integrierten Partner ............................................... 1143 
2.
Vorabfassung 
  Die Rolle des Bundesamts für Migration und Flüchtlinge (BAMF) .................... 1143 
a)  Sicherheitsreferat und Clearingstelle .............................................................. 1144 
b)  Auswahl von für die HBW in Betracht kommenden Personen durch 
das BAMF und Übermittlung entsprechender Daten ...................................... 1145 
aa) Allgemeine Kriterien ................................................................................. 1146 
bb) Der Kriterienkatalog der HBW ................................................................. 1146 
cc) Die Montagsliste ....................................................................................... 1148 
dd) Sonderaktionen zu bestimmten Ländern ................................................... 1149 
c)  Auswirkungen von Befragungen durch die HBW auf das 
Asylverfahren ................................................................................................. 1150 
aa) Grundsatz: Keine Auswirkungen .............................................................. 1150 
bb) Ausnahme: Interventionsfälle.................................................................... 1151 
aaa)  Befragung durch die HBW als Nachfluchtgrund ........................... 1151 
bbb)  Ablauf der Intervention .................................................................. 1152 

ccc)  Anzahl der Interventionsfälle ......................................................... 1155 
wird 
3.  Ablauf der Befragungen ....................................................................................... 1156 
a)  Befragung unter Legende ................................................................................ 1156 
aa) Antragserfordernis .....................................................................................  1156 
bb) Verwendung von Tarnpapieren durch ausländische 
durch 
Partnerbefrager .......................................................................................... 1156 
b)  Vorprüfung, Einladung, Erstgespräch .............................................................  1157 
aa) Kontaktaufnahme und Erstgespräch ..........................................................  1157 
bb) Belehrung des Befragten ........................................................................... 1158 
c)  Die Befrager ....................................................................................................  1159 
aa) Befragung durch BND-Mitarbeiter ........................................................... 1159 
die 
bb) Gemeinsame Befragung durch BND- und AND-Mitarbeiter ....................  1159 
cc) Alleinbefragungen durch AND-Mitarbeiter .............................................. 1161 
aaa)  Gründe für die Alleinbefragungen ................................................. 1162 
endgültige 
bbb)  Länderbezogene Einschränkung der Alleinbefragungen ............... 1163 
ccc)  Endgültige Unterbindung der Alleinbefragungen .......................... 1164 
d)  Ort, Dauer und Häufigkeit der Befragungen ...................................................  1164 
e)  Sprache ........................................................................................................... 1165 
f)  Kompensation ................................................................................................. 1166 
g)  Dokumentation während der Befragung ......................................................... 1166 
h)  Nachbereitung, Berichterstellung, Meldung ................................................... 1167 
4.  Anzahl der Befragungen und der daraus resultierenden Meldungen .................... 1167 
5.  Erhebung von zur Zielortung nutzbaren Daten ..................................................... 1168 
6.
Fassung 
  Weitergabe von Daten aus den Befragungen an AND ......................................... 1169 
a)  Zuständigkeit .................................................................................................. 1169 
b)  Grundsatz ........................................................................................................ 1170 
c)  Absehen von der Datenweitergabe aus Gründen nationalen 
Interesses .........................................................................................................  1170 
d)  Einschränkungen der Datenweitergabe aus anderen Gründen ........................ 1170 
aa) Quellenschutz ............................................................................................ 1170 
bb) Einschränkungen aus Datenschutzgründen ............................................... 1171 
cc) Länderspezifische Einschränkungen ......................................................... 1171 
ersetzt.
dd) Einschränkungen bezüglich für eine Geolokalisation in Betracht 
kommender Daten ..................................................................................... 1171 
e)  Anteil der an AND weitergegebenen Meldungen ........................................... 1173 
f)  Datenweitergabe durch AND-Befrager ohne Kenntnis des BND? ................. 1173 
g)  Nutzung von durch die HBW erhobenen Daten für bewaffnete 
Drohnenangriffe? ............................................................................................ 1174 
III. 
Privilegierung privater „Contractors“ des US-Militärs und anderer 
US-Einrichtungen im Wege des sog. DOCPER-Verfahrens ................................ 1175
 
1.  Der rechtliche Rahmen und seine Entwicklung ....................................................  1175 

Deutscher Bundestag – 18. Wahlperiode 
– 23 – 
Drucksache 18/12850
a)  Artikel 72 ZA-NTS ......................................................................................... 1175 
b)  Die Rahmenvereinbarung vom 29. Juni 2001 ................................................. 1177 
c)  Änderungen der Rahmenvereinbarung ........................................................... 1180 
2.  Privilegierte Unternehmen ....................................................................................  1180 
3.  Inhalt der Privilegierung ....................................................................................... 1182 
Vorabfassung 
4.  Verfahrensablauf .................................................................................................. 1182 
a)  Verfahrensablauf bis Juni 2013 ...................................................................... 1182 
b)  Reaktionen des Auswärtigen Amts aufgrund der Snowden-
Enthüllungen ...................................................................................................  1183 
c)  Die Beteiligung weiterer Ressorts der Bundesregierung am 
Notenwechsel ..................................................................................................  1185 
5.  Kenntnis und Auskünfte der Bundesregierung ..................................................... 1187 
IV. 
Festnahme- oder sonstige hoheitliche Handlungen durch US-
Bedienstete auf deutschem Staatsgebiet? ............................................................... 1189
 
1.  Festnahme des estnischen Staatsangehörigen A. S. .............................................. 1189 
a)  Presseberichterstattung ................................................................................... 1189 
b)  Erkenntnisse der deutschen Sicherheitsbehörden ........................................... 1189 

c)  Erkenntnisse und Auskünfte der Bundesregierung ......................................... 1192 
wird 
2.  Beratungstätigkeit von US-Behördenmitarbeitern am Flughafen 
Frankfurt/Main ..................................................................................................... 1193 
Dritter Teil:  Bewertungen des Untersuchungsausschusses  1196 
A.  Zu Ablauf und Verfahren ................................................................................................... 1196 
durch 
I. 
Verfahren ..................................................................................................................  1196 
1.  Sitzungsdauer und Fragezeiten ............................................................................. 1196 
2.  Ressourcen Geheimschutzstelle ........................................................................... 1197 
3.  Bundesregierung ...................................................................................................  1198 
die 
4.  FIVE EYES-Staaten und Konsultationsverfahren ................................................. 1199 
5.  Selektorenlisten .................................................................................................... 1202 
6.  Beschluss des Bundesverfassungsgerichts zur Selektorenklage: .......................... 1203 
endgültige 
7.  Erweiterung des Untersuchungsauftrags .............................................................. 1204 
II. 
Snowden und die Klagen der Opposition gegen den Ausschuss ........................... 1207 
1.  Allgemeine Bedeutung des Zeugen ...................................................................... 1207 
2.  Bedeutung des Zeugen für den Ausschuss ........................................................... 1207 
3.  Die Position der Bundesregierung ........................................................................ 1208 
4.  Zeugenbeschluss und Gesprächsversuche ............................................................ 1208 
5.  Gerichtliche Auseinandersetzungen ..................................................................... 1209 
a)  Bundesverfassungsgericht............................................................................... 1209 
Fassung 
b)  Weitere Beschlüsse des Ausschusses .............................................................. 1210 
c)  Bundesgerichtshof (BGH) .............................................................................. 1210 
6.  Fazit ...................................................................................................................... 1211 
B.  Grundlegendes und Allgemeines zum Untersuchungsgegenstand .................................. 1213 
I. 
Überwachung Deutschlands durch die Staaten der FIVE EYES .........................  1213 
1.  Erschwernisse der Beweiserhebung ..................................................................... 1213 
2.  Vorwürfe aus den Snowden-Dokumenten: Angebliche 
ersetzt.
„Massenüberwachung“ .........................................................................................  1214 
3.  Auswertung der Snowden-Dokumente ................................................................. 1217 
4.  Deutschland als Aufklärungsziel? ........................................................................ 1218 
5.  Angebliche Wirtschaftsspionage .......................................................................... 1220 
6.  Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin 
sowie deutscher Ministerien ................................................................................. 1221 
II. 
Aufklärungsbemühungen und Maßnahmen der Spionageabwehr ...................... 1223 
1.  Aufklärung durch die Sonderauswertung TAD im BfV ....................................... 1223 

Deutscher Bundestag – 18. Wahlperiode 
– 24 – 
Drucksache 18/12850
2.  Schlussfolgerungen und Konsequenzen ............................................................... 1227 
3.  Maßnahmen im Bereich Wirtschaftsschutz .......................................................... 1228 
4.  Fazit ...................................................................................................................... 1229 
III. 
No Spy-Gespräche .................................................................................................... 1230 
IV. 
Allgemeine Bewertung zur Kooperation mit Nachrichtendiensten von 
Vorabfassung 
Partnerstaaten .......................................................................................................... 1236 
1.  Kooperationsnotwendigkeit ..................................................................................  1236 
2.  Ausgangspositionen für das „Geben und Nehmen“ ............................................. 1236 
3.  Bundesamt für Verfassungsschutz und XKEYSCORE ........................................ 1237 
4.  Bundesamt für Sicherheit in der Informationstechnik .......................................... 1239 
5.  Datenübermittlungen ............................................................................................ 1239 
6.  Voraussetzungen einer Übermittlung ................................................................... 1240 
7.  Insbesondere: Beachtung der Zweckbindung ....................................................... 1241 
8.  Mythos „Ringtausch“ ........................................................................................... 1242 
9.  Fach- und Dienstaufsicht über die Nachrichtendienste des Bundes ..................... 1242 

C.  Fernmeldeaufklärung von Ausland-Ausland-Verkehren durch den BND .................... 1243 
wird 
I. 
Grundsätzliches ........................................................................................................ 1243 
1.  Notwendigkeit der strategischen Fernmeldeaufklärung ....................................... 1243 
2.  Strategische Fernmeldeaufklärung nach G 10 und nach BND-Gesetz ................. 1244 
3.  G 10-Schutz .......................................................................................................... 1245 
durch 
4.  Reichweite des Fernmeldegeheimnisses ...............................................................  1245 
a)  Räumlich .........................................................................................................  1245 
b)  Personell ......................................................................................................... 1246 
c)  Rechts- und Fachaufsicht im Kanzleramt ....................................................... 1247 
II. 
Bad Aibling ............................................................................................................... 1249 
die 
1.  Grundlagen der Kooperation ................................................................................ 1249 
2.  Bedeutung von IT-Sicherheit ................................................................................  1250 
endgültige 
3.  Kontrolle der Restriktionen .................................................................................. 1250 
4.  Datenschutzrechtliche Besonderheiten der Kooperation des BND mit 
der NSA ................................................................................................................ 1251 
5.  Der Graulich-Bericht – die NSA-Selektoren-Problematik ...................................  1252 
a)  Anlass und Gegenstand des Berichts .............................................................. 1252 
b)  Rechtliche Rahmenbedingungen der Kooperation .......................................... 1253 
c)  Zusammensetzung der Selektoren auf der Ablehnungsliste ........................... 1254 
d)  Wie viele Selektoren waren wie lange aktiv? Welche Daten wurden 
übermittelt? ..................................................................................................... 1255 
6.
Fassung 
  BfDI-Befunde und BfDI-Bewertungen ................................................................ 1256 
a)  Besuch in Bad Aibling .................................................................................... 1256 
b)  Beanstandungen der BfDI in der Bewertung .................................................. 1257 
III. 
Operation EIKONAL .............................................................................................. 1260 
1.  kabelgebundene Erfassung von leitungs- und paketvermittelten 
Verkehren ............................................................................................................. 1260 
2.  Erste Phase (Transitvertrag) ................................................................................. 1261 
3.  Zweite Phase .........................................................................................................  1262 
ersetzt.
4.  Abbruch der Kooperation ..................................................................................... 1263 
5.  G 10-Anordnungen und kabelgebundene Erfassung nach dem BND-
Gesetz außerhalb von EIKONAL .........................................................................  1263 
IV. 
Operation GLO*** .................................................................................................. 1265 
V. 
BND-eigene Erfassung ............................................................................................. 1267 
1.  Kenntnis und Weisungslage 2013 bis 2015 ..........................................................  1267 
2.  Ereignisse von März bis Oktober 2015 ................................................................ 1270 
3.  Befunde zu EU- und NATO-Partnern .................................................................. 1272 

Deutscher Bundestag – 18. Wahlperiode 
– 25 – 
Drucksache 18/12850
4.  Folgen und Maßnahmen ab März 2015 ................................................................ 1274 
5.  Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ................. 1275 
6.  Fach- und Dienstaufsicht ...................................................................................... 1275 
D.  Geheimer Krieg ................................................................................................................... 1279 
Vorabfassung 
I. 
Drohnen .................................................................................................................... 1281 
1.  Rolle US-Standort Ramstein ................................................................................ 1281 
2.  Datenweitergaben ................................................................................................. 1286 
3.  Bagram-Befragung ............................................................................................... 1289 
II. 
Befragungen von Asylbewerbern durch die Hauptstelle für 
Befragungswesen (HBW) im Rahmen des sogenannten Integrierten 
Befragungswesens .................................................................................................... 1291
 
1.  Zusammenarbeit mit Partnerdiensten ................................................................... 1291 
2.  Zusammenarbeit HBW – BAMF / Auswirkungen Asylverfahren ........................  1293 
3.  Befragungsinhalte / Erhebung militärisch nutzbarer Daten .................................. 1294 
4.  Fazit ...................................................................................................................... 1295 

III. 
Contractors und DOCPER-Verfahren ...................................................................  1297 
wird 
1.  Kritische Berichterstattung ................................................................................... 1297 
2.  Hintergründe .........................................................................................................  1297 
3.  Überarbeitung des DOCPER-Verfahrens ............................................................. 1298 
IV. 
Bundespolizei / angebliche Festnahme durch US-Bedienstete ............................. 1301 
durch 
1.  Kritische Berichterstattung ................................................................................... 1301 
2.  Hintergründe .........................................................................................................  1301 
3.  Bewertung ............................................................................................................ 1302 
E.  Reformen und Neuordnungsbemühungen ........................................................................ 1303 
die 
I. 
International ............................................................................................................. 1303 
1.  Diskussion und Veränderungen in den USA ........................................................ 1303 
a)  Bewertung des Vorgehens von Edward Snowden .......................................... 1303 
endgültige 
b)  Veränderungen der gesetzlichen Regelungen der 
nachrichtendienstlichen Tätigkeit in den USA ............................................... 1303 
c)  Transparenzoffensive und Verfahren zur Deklassifizierung von 
Dokumenten ....................................................................................................  1305 
d)  Perspektiven für die Vereinbarung gemeinsamer Standards für 
Nachrichtendienstkooperationen .....................................................................  1305 
e)  Veränderungen im Verhalten von Internetanbietern ....................................... 1306 
f)  Kontrolle der Nachrichtendienste ................................................................... 1307 
g)  Abschließende Bewertungen .......................................................................... 1309 
2.  Diskussion und Veränderungen im Vereinigten Königreich ................................ 1309 
Fassung 
a)  Grundlage der engen Kooperation zwischen NSA und GCHQ: 
Abkommen von 1946 ......................................................................................  1309 
b)  Veränderungen der Aufsichtsorgane vor den Snowden-
Veröffentlichungen ......................................................................................... 1310 
c)  Veränderungen der gesetzlichen Regelungen der 
nachrichtendienstlichen Tätigkeit in Großbritannien ...................................... 1310 
d)  Abschließende Bewertungen .......................................................................... 1313 
3.  Schaffung internationaler Normen für das Verhalten im Internet ........................ 1313 
ersetzt.
II. 
Schritte zur Neuordnung in Deutschland .............................................................. 1315 
1.  Reform des BND-Gesetzes ...................................................................................  1315 
a)  Nach heutiger Auffassung unzureichende Rechtsgrundlagen im 
BND-Gesetz ....................................................................................................  1315 
b)  Wesentliche Inhalte der Reform des BND-Gesetzes ...................................... 1317 
aa) Voraussetzungen einer strategischen Fernmeldeaufklärung ..................... 1317 
bb) Beachtung der Datenschutzbestimmungen ................................................  1317 
cc) Regelung von Kooperationen wie mit der NSA ........................................ 1318 
dd) Genehmigung und Kontrolle der Maßnahmen .......................................... 1318 

Deutscher Bundestag – 18. Wahlperiode 
– 26 – 
Drucksache 18/12850
2.  Intensivere parlamentarische Kontrolle der Nachrichtendienste durch 
das Parlamentarische Kontrollgremium ............................................................... 1319 
3.  Bewertung ............................................................................................................ 1320 
Vierter Teil:  Sondervoten 
1322 
Vorabfassung 
A.  Gemeinsames Sondervotum der Fraktionen DIE LINKE. und BÜNDNIS 
90/DIE GRÜNEN ................................................................................................................ 1322 
I. 
Zusammenfassung ....................................................................................................  1322 
1.  Blockadehaltung der Bundesregierung mit Unterstützung der Mehrheit ............. 1322 
2.  Keine Zeugenaussage von Edward Snowden ....................................................... 1322 
3.  Massenüberwachung in Deutschland und international ....................................... 1323 
4.  Die Kooperation des BND mit der NSA in Bad Aibling ...................................... 1323 
5.  Datenabgriffe in Frankfurt ohne G 10-Anordnung ............................................... 1323 
6.  Der Mythos der funktionierenden Filter ............................................................... 1324 
7.  Problematische Selektoren der NSA in den Daten des BND................................ 1324 
8.  Datenübermittlung des BND an die NSA aus Bad Aibling .................................. 1324 

9.  Die Operationen GLOTAIC und MONKEYSHOULDER ............................... 1324 
wird 
10. Die Selektoren des BND ...................................................................................... 1325 
11. No-Spy-Abkommen, die Wahlkampflüge des Herrn Pofalla ............................... 1325 
12. Der blinde Fleck der Wirtschaftsspionage ............................................................  1325 
13. Die Hauptstelle für Befragungswesen: Freiwillige Informationen für 
durch 
den Drohnenkrieg? ............................................................................................... 1325 
14. Der Geheime Krieg und die Rolle der US-Basis in Ramstein: Die 
Bundesregierung trägt Verantwortung für die Drohnentoten ............................... 1326 
II. 
Einleitung ..................................................................................................................  1327 
1.  Die Folgen der Snowden-Enthüllungen ................................................................  1327 
die 
2.  Einsetzung des Untersuchungsausschusses .......................................................... 1327 
3.  Proteste gegen Massenüberwachung .................................................................... 1328 
endgültige 
4.  Die Arbeit des Ausschusses war wichtig ..............................................................  1328 
5.  Der Schutz der Privatsphäre ist ein universelles Recht ........................................ 1328 
III. 
Bewertungen und Anmerkungen zum Verfahren ................................................. 1330 
1.  Erschwerung der Aufklärung durch die Mehrheit ................................................ 1331 
a)  Berliner Stunde ............................................................................................... 1331 
b)  Verzögerung der Erweiterung des Untersuchungsauftrags ............................. 1331 
2.  Behinderung des Ausschusses durch die Bundesregierung .................................. 1332 
a)  Aktenvorlage ...................................................................................................  1332 
aa) Unsystematische und unvollständige Schriftgutverwaltung im 
Fassung 
BND .......................................................................................................... 1332 
b)  Interpretation des Untersuchungsgegenstands ................................................ 1333 
aa) WHARPDRIVE ........................................................................................ 1333 
bb) Gefangenenbefragung im US-Militärgefängnis in Bagram ....................... 1336 
cc) Abschlussbericht SAW TAD .................................................................... 1337 
dd) Vorlage „ohne Anerkennung einer Rechtspflicht“ .................................... 1338 
c)  Zeugen haben Akten, bevor sie dem Ausschuss übergeben werden ............... 1338 
d)  Bundesregierung „findet“ Akten ..................................................................... 1339 
e)
ersetzt.
  Zurückgehaltene Akten: Der Beweisbeschluss BND-26 ................................ 1339 
f)  Einstufungen ................................................................................................... 1340 
aa) Einstufungen von Akten ............................................................................ 1340 
aaa)  Die Einstufung des Berichts über den Kontrollbesuch 
des/der BfDI in Bad Aibling .......................................................... 1340 
bb) Einstufungen von Ausschuss-Sitzungen ................................................... 1341 
cc) Aussagegenehmigungen ............................................................................ 1342 
dd) Schwärzungen von Akten und Protokollen ............................................... 1343 
ee) Die „Clearingstelle“ .................................................................................. 1344 
g)  Konsultationsverfahren und Third-Party-Rule ................................................  1345 

Deutscher Bundestag – 18. Wahlperiode 
– 27 – 
Drucksache 18/12850
h)  Die Bedeutung der Entscheidung des BVerfG zu NSA-Selektoren 
für die parlamentarische Kontrolle von Nachrichtendiensten ......................... 1346 
i)  Die Einsetzung der „Vertrauensperson der Bundesregierung“ 
Graulich .......................................................................................................... 1346 
3.  Drohungen gegenüber dem Ausschuss ................................................................. 1348 
Vorabfassung 
4.  Verhinderung der Aussage von Edward Snowden ............................................... 1349 
a)  Die Feigheit der SPD ...................................................................................... 1350 
b)  Verschleppung durch vage Antworten der BReg an UA und 
Untätigkeit bei der Prüfung der Strafvorwürfe gegen Snowden insb. 
im BMJV ........................................................................................................ 1352 
IV. 
Massenüberwachung ............................................................................................... 1353 
1.  Massenüberwachung Deutscher in Deutschland .................................................. 1353 
2.  Massenüberwachung durch die Operation EIKONAL auch von 
Deutschen ............................................................................................................. 1354 
3.  Massenüberwachung mittels der NSA-Selektoren ............................................... 1355 
4.  Massendatenüberwachung mittels BND-Selektoren ............................................ 1355 
5.  Inhalt und Auswirkungen anlassloser massenhafter Überwachung ......................  1356 

a)  Die Überwachung ist massenhaft ....................................................................  1356 
wird 
b)  Die Überwachung ist anlasslos ....................................................................... 1357 
c)  Die allgemeine Möglichkeit, von Überwachung betroffen zu sein ................. 1358 
d)  Anlasslose Massenüberwachung ist verfassungswidrig .................................. 1359 
6.  Massenüberwachung aus US-amerikanischer Sicht ............................................. 1360 
durch 
7.  Menschenrecht auf Privatheit ............................................................................... 1362 
V. 
Kooperation des BND mit der NSA: EIKONAL und Bad Aibling ......................  1366 
1.  Memorandum of Agreement (MoA) vom April 2002 .......................................... 1366 
a)  Inhalt des MoA ............................................................................................... 1366 
b)  Ziel der NSA bei Abschluss und Durchführung des MoA .............................. 1368 
die 
c)  MoA als Rechts-/Arbeitsgrundlage bei Umsetzung im BND 
ignoriert........................................................................................................... 1369 
d)  Parlamentarisches Kontrollgremium über MoA nicht, zu spät und zu 
endgültige 
wenig informiert ............................................................................................. 1369 
aa) Bundesregierung verschwieg Umfang der Kooperation bei 
Satelliten-Überwachung v. a. bezüglich Afghanistan ............................... 1370 
bb) Bundesregierung täuschte Bundestag über Erfassungen am 
Frankfurter Kabelknoten der Deutschen Telekom sowie über 
Weitergabe dort gewonnener Daten an die NSA ....................................... 1370 
e)  Rechtliche und politische Bewertung des MoA .............................................. 1371 
aa) MoA ist kein bloßes Verwaltungsabkommen und wäre als 
solches auch unwirksam ............................................................................ 1371 
aaa)  Das MoA als politischer Regelungs-Vertrag ................................. 1372 
Fassung 
bbb)  Das MoA als Bundesgesetz-inhaltlicher Vertrag ........................... 1373 
bb) Fazit: BND und NSA kooperierten ohne formell wirksame 
Grundlage ..................................................................................................  1373 
2.  EIKONAL: Eine Chronik ..................................................................................... 1373 
3.  EIKONAL: Abgriff ohne G 10-Anordnung ......................................................... 1378 
a)  Hintergründe ................................................................................................... 1378 
aa) Freibrief, Transitvertrag, Ausleitung ......................................................... 1378 
bb) Datenströme .............................................................................................. 1379 
ersetzt.
cc) Rechtsgrundlagen ...................................................................................... 1379 
b)  Abgriff durch den BND .................................................................................. 1381 
aa) Abgriff in Frankfurt am Main ................................................................... 1382 
aaa)  BND-Räume bei XXXXXXXXXXX ............................................ 1382 
bbb)  Überwachung mit US-Geräten ....................................................... 1382 
ccc)  Streckenwahl und Datenströme ..................................................... 1383 
bb) Fernmeldegeheimnis als verfassungsrechtlicher Maßstab ......................... 1384 
aaa)  Umfassende Grundrechtsbindung .................................................. 1385 
bbb)  Grundrechtsschutz bei deutschem Abgriffspunkt .......................... 1386 

Deutscher Bundestag – 18. Wahlperiode 
– 28 – 
Drucksache 18/12850
ccc)  Dynamischer Grundrechtsschutz – Globalisierung der 
Kommunikation ............................................................................. 1387 
cc) Grundrechtseingriff – Ausleitung, Erhebung, Verarbeitung, 
Übermittlung ............................................................................................. 1389 
aaa)  Snapshots & Streckeninformationen als Eingriff ........................... 1390 
bbb)  Informationsvorbereitungseingriff ................................................. 1391 
Vorabfassung 
ccc)  Weitere Eingriffe ........................................................................... 1392 
dd) Kein rechtfertigendes Gesetz..................................................................... 1392 
aaa)  BND auf Abwegen .........................................................................  1392 
bbb)  § 1 Abs. 2 BNDG ........................................................................... 1393 
ccc)  § 2 Abs. 1 BNDG ........................................................................... 1393 
ddd)  Zurechtbiegen des Rechts .............................................................. 1394 
eee)  Verletzung des Zitiergebots ........................................................... 1394 
fff) 
Keine bereichsspezifische und klare Regelung .............................. 1395 
c)  Datenausleitung durch xxxxxxxxxxx ..............................................................  1397 
aa) Rechtsgrundlagen von TK-Anbietern für Datenausleitung an 
BND .......................................................................................................... 1398 
aaa)  Grundrechtsbindung Privater bei der Ausführung 
hoheitlicher Aufgaben ....................................................................  1398 

bbb)  Fernmeldegeheimnis, § 88 Telekommunikationsgesetz 
(TKG)............................................................................................. 1401
wird 
 
ccc)  Formalisiertes Anordnungsverfahren: das G 10-Regime ............... 1401 
bb) Abwegige Rechtskonstruktionen für EIKONAL ...................................... 1403 
aaa)  Die Verwaltungshelferthese ........................................................... 1403 
(1) TK-Betreiber ist kein Abschleppunternehmen ............................ 1403 
durch 
(2) Rechtliche Verantwortung der Telekom ...................................... 1405 
(3) Keine Datenverarbeitung im Auftrag (§ 11 BDSG) .................... 1406 
(4) Zwischenergebnis ........................................................................ 1407 
bbb)  Der Freibrief des Kanzleramtes ..................................................... 1407 
(1) Eindruck auf die Telekom ............................................................  1407 
(2) Rechtliche Bewertung ................................................................. 1408 
die 
ccc)  Geschäftsbesorgungsvertrag über Transitdaten.............................. 1409 
ddd)  Zwischenergebnis: Ausleitung erfolgt ohne 
Rechtsgrundlage .............................................................................  1410 
endgültige 
cc) Rechtswidrige Handlungen der Telekom ...................................................  1410 
aaa)  Schaltauftrag der ReSA ...................................................................  1410 
bbb)  Doppelung und Datenweitergabe ................................................... 1411 
ccc)  Rechtliche Bedenken innerhalb der Telekom ................................. 1413 
dd) Strafrechtliche und zivilrechtliche Beurteilung ......................................... 1414 
aaa)  Strafrechtliche Konsequenzen ........................................................  1414 
bbb)  Zivilrechtliche Haftung .................................................................. 1416 
ee) Vom Leerlaufen der Telekom-Policy zum Datenschutz ............................ 1417 
ff)  Zusammenfassung .....................................................................................  1419 
4.  G 10-Anordnung als „Türöffner“ ......................................................................... 1419 
Fassung 
a)  Rechtliche Überlegungen in BND und Kanzleramt ........................................ 1419 
b)  Nutzung von Ausland-Ausland-Verkehren aus G 10-Abgriffen 
unzulässig ....................................................................................................... 1422 
aa) Fehlende Rechtsgrundlage ........................................................................ 1422 
bb) Löschungspflicht für Ausland-Ausland-Telekommunikation 
nach TKÜV ............................................................................................... 1423 
c)  Täuschung der G 10-Kommission .................................................................. 1424 
aa) Vorgehen des BND ................................................................................... 1424 
ersetzt.
bb) Eigentliche Absichten des BND gegenüber der G 10-
Kommission verschleiert ........................................................................... 1424 
cc) Sicht der G 10-Kommission ...................................................................... 1428 
d)  Zusammenfassende Bewertung ...................................................................... 1430 
5.  EIKONAL: Unzulängliche BSI-Prüfung .............................................................. 1431 
a)  Prüfungsansatz des BSI .................................................................................. 1431 
b)  Fehlerhafte Prüfkriterien durch das BSI: Die 20 %-Regel .............................. 1432 
c)  Begrenzung der Region mittels IP-Adressen unzureichend ............................ 1434 
d)  Keine hinreichende Prüfung der Löschungspflicht ......................................... 1435 
e)  BSI-Prüfung im Ergebnis rechtswidrig ........................................................... 1436 

Deutscher Bundestag – 18. Wahlperiode 
– 29 – 
Drucksache 18/12850
6.  EIKONAL: Der Tausch „Technik gegen Daten“ ................................................. 1436 
a)  Black Boxes: US-Technik gegen Daten ..........................................................  1436 
b)  „Kontrollsystem“ und „Stockholm-Syndrom“ ................................................  1437 
c)  G 10-Filter-Desaster ....................................................................................... 1439 
d)  BND-“Schwachstellenbericht“ bescheinigt Grundrechtsverstöße .................. 1440 
Vorabfassung 
e)  Versagen der Fachaufsicht in BND und Kanzleramt ...................................... 1442 
f)  BND als Teil des NSA-Programms RAMPART-A ........................................ 1442 
7.  Ungelöste Filterproblematik ................................................................................. 1444 
a)  DAFIS: Filterung misslungen ......................................................................... 1444 
b)  Filterung technisch nicht möglich ...................................................................  1445 
aa) Stellungnahme des Sachverständigen Rechthien .......................................  1446 
bb) Stellungnahme der Sachverständigen Dreo Rodoseck .............................. 1447 
cc) Angaben des Zeugen Klaus Landefeld ...................................................... 1449 
8.  Verstöße bei der Verwendung von NSA-Selektoren ............................................ 1451 
a)  Ungenügende Prüfung der NSA-Selektoren durch den BND ......................... 1451 
aa) Prüfkriterien unzulänglich .........................................................................  1451 
bb) Riesige Anzahl der NSA-Selektoren unverhältnismäßig und das 
Problem der Permutationen und Abwandlungen .......................................  1453 

cc) Fehlende Deutungen und nichtlesbare NSA-Selektoren ........................... 1456 
wird 
dd) Fehlende Kontrolle ist schweres Versäumnis der BND-
Amtsleitung ............................................................................................... 1458 
b)  Unzulässige NSA-Selektoren .......................................................................... 1459 
aa) Aufdeckung der NSA-Selektoren-Problematik ......................................... 1459 
durch 
bb) EADSEurocopter & Co.: BND war schon 2005/2006 gewarnt – 
und verschwieg Vorfall gegenüber dem Ausschuss .................................. 1459 
cc) Ergebnis der NSA-Selektoren-Untersuchung durch Graulich .................. 1461 
aaa)  Spionage gegen Regierungsstellen von EU-Staaten und 
Einrichtungen der EU sowie G 10-Verstöße .................................. 1462 
bbb)  Graulichs blinde Flecken und Kurzschlüsse .................................. 1465 
die 
c)  Vertuschung der NSA-Selektorenfunde im Wahljahr 2013 ............................ 1466 
aa) Unterlassene Meldung an Vorgesetzte durch 
Unterabteilungsleiter ................................................................................. 1467 
bb) Schweigen ist Gold ................................................................................... 1468 
endgültige 
cc) Fragen ist Silber: Versäumnisse der BND-Amtsleitung und des 
Kanzleramtes bei der Fachaufsicht ............................................................  1470 
d)  Verschleppung des NSA-Selektoren-Problems bis März 2015 als 
Folge der Vertuschung .................................................................................... 1470 
e)  Offene Fragen und schwarze Löcher .............................................................. 1472 
9.  Datenübermittlungen des BND an die NSA aus Bad Aibling .............................. 1473 
a)  Rechtswidrige Ausleitung von Metadaten aus kompletten Strecken 
und Übermittlung an die NSA ........................................................................ 1474 
aa) Umfang der Datenerfassung und Weitergabe an die NSA ........................ 1474 
Fassung 
aaa)  Massenüberwachung ......................................................................  1476 
bbb)  Unterschiedslose Erfassung ........................................................... 1477 
bb) Metadaten besitzen eine hohe Aussagekraft .............................................. 1478 
cc) Rechtswidrigkeit aufgrund fehlender Dateianordnungen .......................... 1479 
dd) Automatisierte Übermittlung massenhafter Metadaten an die 
NSA ...........................................................................................................  1481 
ee) BND handelte ohne Rechtsgrundlage ....................................................... 1483 
ff)  Verstöße gegen Übermittlungsvorschriften aus § 9 Abs. 2 
BNDG i. V. m. §§ 19 ff. BVerfSchG ........................................................ 1484 
ersetzt.
aaa)  Metadaten sind regelmäßig personenbezogene Daten ................... 1485 
bbb)  Fehlende Erforderlichkeitsprüfung ................................................ 1487 
ccc)  Keine Prüfung vor Übermittlung auf entgegenstehende 
Interessen ....................................................................................... 1487 
ddd)  Keine Prüfung entgegenstehender Übermittlungsverbote .............. 1489 
eee)  Keine Zweckbindung für Weiterverwendung durch NSA ............. 1490 
fff) 
Keine Dokumentation .................................................................... 1491 
ggg)  Keine Kenntnis des BND über Umfang der erhobenen 
und übermittelten Daten bis 2013 .................................................. 1492 

Deutscher Bundestag – 18. Wahlperiode 
– 30 – 
Drucksache 18/12850
gg) Die BND-Kanzleramts-Lösung: Anpassung des Rechts an die 
rechtswidrige Praxis .................................................................................. 1494 
aaa)  Versuch Nr. 1: Weltraumtheorie .................................................... 1495 
(1) Der BND sieht sich nicht an deutsches Recht gebunden ............. 1495 
(2) Widerstand bei BND-Datenschutzbeauftragter und im 
Kanzleramt .................................................................................. 1496 
Vorabfassung 
(3) Auffassung des BND rechtlich nicht haltbar ...............................  1497 
bbb)  Versuch Nr. 2: Umetikettierung der Metadaten ............................. 1499 
b)  Rechtswidrige Übermittlung von Inhaltsdaten an die NSA ............................ 1501 
aa) Viele Datenübermittlungen, wenig Dokumentation .................................. 1501 
bb) Unzureichende Erforderlichkeitsprüfung .................................................. 1502 
aaa)  Folgenreicher Einsatz der NSA-Selektoren ................................... 1503 
bbb)  Automatisiertes Ausleiten rechtswidrig ......................................... 1503 
cc) Mangelnde Zweckgebundenheit................................................................ 1504 
10. Behinderung der Bundesbeauftragten für den Datenschutz .................................. 1504 
a)  Behinderungen durch das Bundeskanzleramt ................................................. 1504 
b)  Behinderungen durch den BND bei der Kontrolle in Bad Aibling ................. 1506 
VI. 
Die Operationen GLOTAIC und MONKEYSHOULDER ................................. 1509 

1.  Operation GLOTAIC ......................................................................................... 1509 
wird 
2.  Operation MONKEYSHOULDER ..................................................................... 1512 
VII.  Nutzung von XKEYSCORE durch BND und BfV ................................................  1516 
1.  Einsatz von XKEYSCORE im BND .................................................................... 1517 
a)  Rechtswidriger Einsatz der Spähsoftware durch den BND............................. 1518 
durch 
b)  Umgehung von politischer und fachlicher Kontrolle ...................................... 1519 
c)  Ungenügende IT-Sicherheitsprüfung .............................................................. 1520 
2.  Einsatz von XKEYSCORE im BfV ..................................................................... 1522 
a)  Verknüpfungsmöglichkeiten ........................................................................... 1524 
b)  Der Deal: Software gegen Daten .................................................................... 1526 
die 
c)  Spähprogramm – nur mal getestet? .................................................................  1526 
aa) Ungereimtheit Nr. 1: Verwendung von Echtdaten .................................... 1527 
bb) Ungereimtheit Nr. 2: Fehlende Abschottung ............................................. 1529 
cc)
endgültige 
 Ungereimtheit Nr. 3: Jahrelange Probezeit ............................................... 1530 
d)  Keine Information über Einsatz von XKEYSCORE an Fachaufsicht 
und PKGr ........................................................................................................ 1531 
e)  Unstimmigkeiten beim Datentransport des BfV von Köln nach 
Berlin .............................................................................................................. 1532 
(1) Transport 1 .................................................................................. 1533 
(2) Transport 2 .................................................................................. 1533 
(3) Transport 3 .................................................................................. 1534 
(4) Fazit ............................................................................................. 1535 
VIII.  BND-Selektoren: Abhören unter Freunden geht wunderbar .............................. 1536 
Fassung 
1.  Rechtswidrige BND-Selektoren ........................................................................... 1536 
a)  Überwachungsziele ......................................................................................... 1536 
b)  Rechtswidrigkeit der BND-eigenen Steuerung in der strategischen 
Fernmeldeaufklärung ...................................................................................... 1538 
c)  Steuerung von Regierungen, Ministerien, Botschaften und sonstigen 
öffentlichen Stellen; EU Institutionen, VN und ihre Organisationen 
rechtswidrig .................................................................................................... 1539 
2.  Kontrollfreier Raum der Technischen Aufklärung ............................................... 1540 
ersetzt.
a)  Das Gras wachsen hören ................................................................................. 1540 
IX. 
„No Spy“ und Pofallas Erklärung .......................................................................... 1544 
1.  Pofallas Erklärung vom 12. August 2013 .............................................................  1544 
a)  Weder ein „Angebot“ noch ein No-Spy-Abkommen ...................................... 1544 
b)  Keine Einhaltung von Recht und Gesetz in Deutschland ............................... 1546 
X. 
Das Versagen der Spionageabwehr im BfV ........................................................... 1551 
1.  Kein „360-Grad-Blick“ ........................................................................................ 1551 
2.  Immer wieder Hinweise auf Spionageaktivitäten von US-Diensten .................... 1554 

Deutscher Bundestag – 18. Wahlperiode 
– 31 – 
Drucksache 18/12850
a)  Hinweise auf Wirtschaftsspionage ..................................................................  1554 
b)  Hinweise auf Spionage gegen TK-Infrastruktur ............................................. 1557 
c)  NetBotz ........................................................................................................... 1558 
XI. 
Die Hauptstelle für Befragungswesen (HBW) ....................................................... 1560 
1.  Unzulässige Befragungspraxis ............................................................................. 1561 
Vorabfassung 
a)  Brotpreise oder Militärdaten? ......................................................................... 1561 
b)  Befragungen mit „gestandenen Praktikanten“ ................................................ 1562 
c)  Teilnahme von AND-Mitarbeiter_innen an HBW-Befragungen ohne 
Rechtsgrundlage.............................................................................................. 1563 
aa) Keine Rechtsgrundlage im BNDG ............................................................ 1564 
bb) Keine Rechtsgrundlage durch hypothetischen Ersatzeingriff 
wegen Verstoß gegen Datenübermittlungsvorschriften ............................ 1564 
cc) Errichtung aufgrund eines öffentlichen Organisationsaktes der 
Bundesregierung keine taugliche Rechtsgrundlage ...................................  1567 
d)  Durchführung von Befragungen zur Informationserhebung ohne 
Teilnahme des BND rechtswidrig ...................................................................  1568 
e)  Ausstattung von Mitarbeiter_innen der US-Dienste mit deutschen 
Tarnpapieren ................................................................................................... 1569 

f)  Fachaufsicht im Kanzleramt lange Zeit untätig .............................................. 1569 
2.
wird 
  Kooperation der HBW mit dem Bundesamt für Migration und 
Flüchtlinge ............................................................................................................  1570 
a)  Auswahl per Kriterienkatalog ......................................................................... 1570 
b)  Freiwillige Kooperation mit einer Tarnbehörde? ............................................ 1571 
c)  Schutz der Befragten ....................................................................................... 1572 
durch 
3.  Befragungen bis heute .......................................................................................... 1573 
XII.  Geheimer Krieg – Die Beteiligung Deutschlands am US-Drohnenkrieg ............. 1574 
1.  Kernfrage der Befassung des Untersuchungsausschusses: Ist 
Deutschland beteiligt am US-Drohnenkrieg? ....................................................... 1574 
die 
2.  Der US-Drohnenkrieg: Zahlen und Fakten ........................................................... 1576 
3.  Die Rolle Deutschlands im US-Drohnenkrieg ...................................................... 1577 
a)  Ramstein als Zentrum des US-Drohnenkrieges in Europa ..............................  1578 
endgültige 
b)  Bundesregierung verschließt die Augen vor der zentralen Rolle 
Ramsteins für den US-Drohnenkrieg .............................................................. 1580 
aa) Kenntnis des Bundesministeriums der Verteidigung seit 2011 ................. 1581 
bb) Mangelhaftes Aufklärungsbemühen ..........................................................  1581 
4.  Datenübermittlungen deutscher Behörden an Dienste der Five-Eyes-
Staaten und deren Nutzbarkeit für tödliche US-Drohneneinsätze ........................ 1583 
a)  Technische Lokalisierung von Mobilfunkgeräten .......................................... 1584 
b)  Datenübermittlung erfolgte wider besseren Wissens ...................................... 1586 
aa) Einsatz von IMSI-Catchern durch deutsche Dienste ................................. 1586 
bb) Deutsche Behörden verschlossen die Augen .............................................  1587 
Fassung 
c)  Der Romann-Erlass ......................................................................................... 1588 
d)  Fälle mit Deutschlandbezug ............................................................................  1589 
e)  Verwendung von Daten aus Befragungen im Militärgefängnis 
Bagram für gezielte Tötungen? ....................................................................... 1589 
f)  Untauglichkeit des „Disclaimers“ bei Datenübermittlungen .......................... 1591 
g)  Identifizierung von Zielpersonen für US-Drohnenangriffe durch 
Metadaten und „Skynet“ ................................................................................. 1591 
5.  Rechtliche Verantwortung der Bundesregierung für den US-
ersetzt.
Drohnenkrieg ........................................................................................................  1592 
a)  (Mit-)Verantwortung der Bundesregierung für den US-
Drohnenkrieg .................................................................................................. 1593 
aa) Verfassungsrechtliche Verpflichtungen .................................................... 1593 
aaa)  Das Friedensgebot des Grundgesetzes ........................................... 1593 
bbb)  Verantwortung der Bundesregierung für die Außenpolitik ............ 1595 
ccc)  Grundrechtliche Schutzansprüche ..................................................  1596 
bb) Völkerrechtliche Verpflichtungen ............................................................. 1597 
b)  Bewertung des US-Drohneneinsatzes ............................................................. 1598 
aa) Recht zum Krieg (ius ad bellum) .............................................................. 1599 

Deutscher Bundestag – 18. Wahlperiode 
– 32 – 
Drucksache 18/12850
bb) Humanitäres Völkerrecht (ius in bello) ..................................................... 1601 
aaa)  Allgemein .......................................................................................  1601 
bbb)  Anforderungen an den Einsatz bewaffneter Drohnen in 
bewaffneten Konflikten.................................................................. 1603 
(1) Drohnen als verbotene Mittel der Kriegsführung? – Die 
Position der Bundesregierung und die Kritik in der 
Vorabfassung 
völkerrechtlichen Literatur .......................................................... 1603 
(2) Der Unterscheidungsgrundsatz: Nur militärische Ziele 
sind zulässig ................................................................................ 1605 
(a)  „Organisierte bewaffnete Gruppe“ ...... 1606 
(b)  Verhältnismäßigkeit bei zivilen „Kollateralschäden“?
 1608 
(c)  Präzisere Kriegsführung? ..................... 1609 
cc) Menschenrechtliche Bewertung ................................................................ 1609 
dd) Verfassungsrechtliche Verpflichtungen .................................................... 1611 
c)  Pflichten-Wahrnehmung durch die Bundesregierung ..................................... 1612 
aa) Unzulänglichkeit bisheriger Maßnahmen .................................................. 1612 
bb) Pflichtgemäße Alternativen ....................................................................... 1613 

B.  Empfehlungen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
wird 
GRÜNEN ............................................................................................................................. 1615 
I. 
Empfehlungen der Fraktion DIE LINKE. ............................................................. 1615 
1.  Telekommunikationsüberwachung durch die Geheimdienste .............................. 1615 
2.  Parlamentarische Kontrolle .................................................................................. 1616 
durch 
3.  Datenschutz .......................................................................................................... 1618 
4.  Zur Befragung von Flüchtlingen .......................................................................... 1619 
5.  Zum Whistleblowing ............................................................................................ 1619 
6.  Zur Verteidigungspolitik: ..................................................................................... 1620 
die 
7.  Zum Untersuchungsausschussgesetz .................................................................... 1620 
II. 
Empfehlungen der Fraktion BÜNDNIS 90/DIE GRÜNEN .................................. 1622 
1.  Änderungen des BND- und des Artikel 10-Gesetzes ........................................... 1622 
endgültige 
a)  Änderungen des BND-Gesetzes ..................................................................... 1623 
b)  Änderungen des Artikel 10-Gesetzes ..............................................................  1623 
2.  Verbesserung/Wiederherstellung der Dienst- und Fachaufsicht über das 
BfV und den BND ................................................................................................ 1623 
3.  Externe Kontrolle der Geheimdienste .................................................................. 1624 
a)  Stärkung der G 10-Kommission ..................................................................... 1624 
b)  Stärkung der Bundesbeauftragten für den Datenschutz und die 
Informationsfreiheit (BfDI) ............................................................................ 1624 
c)  Sanktionen gegen Kontrollbehinderung, unterlassene bzw. 
Fassung 
Fehlunterrichtung durch Geheimdienste und Bundesregierung ...................... 1625 
4.  Parlamentarische Kontrolle der Geheimdienste ................................................... 1625 
5.  Verschlusssachen-Einstufung von Unterlagen über Geheimdienste darf 
deren Kontrolle nicht behindern ........................................................................... 1626 
6.  Mehr Transparenz der Geheimdienste auch gegenüber Bürger_innen ................. 1626 
7.  Hinweisgeber_innen /Whistleblower wirksam schützen und ermuntern .............. 1627 
8.  Bundesamt für Verfassungsschutz: auflösen und reduzierter Neustart ................. 1627 
ersetzt.
9.  IT-Sicherheit stärken ............................................................................................ 1627 
a)  Ende-zu-Ende-Verschlüsselung voranbringen ................................................  1627 
b)  Sicherheitslücken schließen ............................................................................ 1628 
c)  IT-Sicherheitsgesetz ........................................................................................  1628 
d)  Cybersicherheit ............................................................................................... 1628 
e)  Open Source .................................................................................................... 1629 
10. Internationale / EU-Ebene .................................................................................... 1629 
11. Andienungspflicht des BND an das Bundesarchiv wieder einführen ................... 1630 
12. Nicht länger geheimer Krieg in, aus und mit Deutschland ................................... 1630 

Deutscher Bundestag – 18. Wahlperiode 
– 33 – 
Drucksache 18/12850
a)  US-Drohnenkrieg über US-Militärbasis Ramstein ......................................... 1630 
aa) Bundesregierung muss endlich härtere politische und 
diplomatische Gangart einlegen ................................................................ 1630 
bb) Bundesregierung muss auf Einhaltung deutschen Rechts drängen ........... 1630 
cc) Abkommen mit den USA überprüfen und ggf. kündigen.......................... 1630 
b)  Keine bedingungslose Datenübermittlung an Drittstaaten .............................. 1631 
Vorabfassung 
c)  Keine verdeckte Befragung von Ausländern durch Geheimdienste in 
Deutschland .................................................................................................... 1631 
d)  Kein Einsatz von Drohnen durch Bundeswehr bzw. -Regierung. ................... 1631 
Fünfter Teil:  Stellungnahmen aufgrund der Gewährung rechtlichen Gehörs  1632 
Sechster Teil Übersichten und Verzeichnisse 
1636 
A.  Übersicht über die Ausschussdrucksachen ....................................................................... 1636 
B.  Übersicht über die Beweisbeschlüsse und Beweismaterialien ......................................... 1672 
I. 
Übersicht über die Beweisbeschlüsse und die auf Grund dieser 
vorgelegten Beweismaterialien (A-Materialien) .................................................... 1672
 
II. 
Übersicht über die Beweismaterialien, die nicht auf Grund eines 
Beweisbeschlusses vorgelegt worden sind (B-Materialien) ...................................  1776
 

III. 
Übersicht über die Beweismaterialien, die einen Bezug zum 
wird 
Untersuchungsauftrag haben, aber nicht direkt die zu untersuchenden 
Vorgänge dokumentieren (C-Materialien) ............................................................ 1781
 
C.  Verzeichnis der Ausschusssitzungen ..................................................................................  1782 
durch 
D.  Verzeichnisse der Anlagen .................................................................................................. 1791 
I. 
Stenografische Protokolle ........................................................................................ 1791 
II. 
Sachverständigengutachten .....................................................................................  1796 
III. 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich ....................  1799 
IV. 
Ausgewählte Dokumente zum Ersten und Zweiten Teil des Berichts ................. 1800 
die 
1.  Zum Ersten Teil .................................................................................................... 1800 
2.  Zum Zweiten Teil Kapitel A ................................................................................ 1801 
endgültige 
3.  Zum Zweiten Teil Kapitel B .................................................................................  1802 
4.  Zum Zweiten Teil Kapitel C .................................................................................  1803 
5.  Zum Zweiten Teil Kapitel E ................................................................................. 1804 
6.  Zum Zweiten Teil Kapitel F ................................................................................. 1805 
7.  Zum Zweiten Teil Kapitel H ................................................................................ 1807 
E.  Abkürzungsverzeichnis .......................................................................................................  1809 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 34 – 
Drucksache 18/12850
Erster Teil:  
Einsetzung des Untersuchungsausschusses und Verlauf des Verfahrens 
A. Einsetzung 
des 
Untersuchungsausschusses 
Vorabfassung 
I. 
Enthüllungen durch Edward J. Snowden 
Im Frühsommer 2013 ließ der damals 29-jährige Edward J. Snowden, welcher nach eigenen Angaben vier Jahre 
lang als Mitarbeiter verschiedener Unternehmen für den US-Nachrichtendienst National Security Agency (NSA) 
gearbeitet hatte, zuletzt als Angestellter von Booz Allen Hamilton,1 den Journalisten Glenn GreenwaldLaura 
Poitras und Ewen MacAskill eine Vielzahl von Dokumenten in digitalisierter Form zukommen, die er bei der 
NSA kopiert und heimlich mitgenommen hatte. Nach einem Bericht des US-Repräsentantenhauses handelte es 
sich dabei um insgesamt rund 1,5 Millionen mit einem Geheimhaltungsgrad versehene Dokumente.2  

Die genannten Journalisten nutzten die ihnen zur Verfügung gestellten Unterlagen dazu, sukzessive über darin 
wird 
beschriebene SIGINT-Aktivitäten3 vornehmlich der NSA zu berichten.4 Am 6. Juni 2013 erschienen die ersten 
Artikel, die auf den von Edward J. Snowden weitergegebenen Dokumenten beruhten. Ein Artikel berichtete von 
der Anordnung eines US-Gerichts, die den Telekommunikationsanbieter Verizon dazu verpflichtete, Informatio-
durch 
nen zu allen Telefonanrufen in seinem System an die NSA weiterzuleiten.5 Ein weiterer Artikel behandelte ein 
Programm der NSA mit dem Namen PRISM.6  
Bereits die ersten Enthüllungen vom 6. Juni 2013 ließen den Verdacht aufkommen, dass eine massenhafte heim-
die 
liche und weitgehend anlasslose Erhebung, Speicherung und Verarbeitung elektronischer Daten durch US-ame-
rikanische Nachrichtendienste stattfinde.7 Dies löste weltweit kritische Reaktionen aus. Am 7. Juni 2013 nahm 
endgültige 
US-Präsident Barack Obama dazu Stellung. Er versicherte, dass PRISM der Terrorabwehr diene und die Anrufe 
von Bürgern nicht abgehört würden. Lediglich die betroffenen Telefonnummern und die Dauer der Telefonate 
würden erfasst.8 
Es folgten zahlreiche weitere Enthüllungen in unterschiedlichen Medien weltweit. So erschien am 21. Juni 2013 
ein Artikel, der sich mit den SIGINT-Aktivitäten eines der Nachrichtendienste des Vereinigten Königreichs, des 
Government Communications Headquarters (GCHQ), befasste.9 Am 30. Juni 2013 wurde berichtet, dass Deutsch-
Fassung 
land zu den „wichtigsten Zielen der NSA“ gehöre.10 
Edward J. Snowden, der sich zunächst in Hongkong versteckt hielt und sich dort mehrfach mit den Journalisten 
Greenwald, Mac Askill und Poitras getroffen hatte, hatte sich bereits einige Tage nach den ersten Presseberichten 
                                                        
  
Hinweise:  
 
Aus Gründen der Lesbarkeit wurde in diesem Bericht bei Angaben, die sich auf beide Geschlechter beziehen, in der Regel allein die 
männliche Sprachform verwendet.  
ersetzt.
 
Die Verweise auf im Internet abrufbare Quellen wurden zuletzt am 12. Juni 2017 verifiziert. 
1)  
The Guardian vom 11. Juni 2013 „Edward Snowden: the whistleblower behind the NSA surveillance revelations”. 
2) 
 
Bericht des US-Repräsentantenhauses vom 15. 
September 2016, S. 
1, abrufbar unter https://intelligence.house.gov/up-
loadedfiles/hpsci_snowden_review_-_unclass_summary_-_final.pdf. 
3)  
SIGINT steht für Signals Intelligence und umfasst im Wesentlichen die Fernmeldeaufklärung (s. BT-Drs. 18/9142), im Gegensatz zu 
HUMINT (Human Intelligence), der Aufklärung durch menschliche Quellen. 
4)  
Dazu Glenn Greenwald, Die globale Überwachung, München 2015, S. 45 ff. 
5)  
The Guardian vom 6. Juni 2013 „NSA collecting phone records of millions of Verizon customers daily“. 
6)  
The Washington Post vom 6. Juni 2013 „NSA slides explain the PRISM data-collection program“. 
7)  
So etwa BfDI, Unterrichtung des Deutschen Bundestages vom 15. November 2013, BT-Drs. 18/59, S. 1. 
8)  
Spiegel Online vom 7. Juni 2013 „Obama verteidigt Amerikas Spitzel-Attacken“. 
9)  
The Guardian vom 21. Juni 2013 “GCHQ taps fibre-optic cables for secret access to world's communications”. 
10)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 

Deutscher Bundestag – 18. Wahlperiode 
– 35 – 
Drucksache 18/12850
am 9. Juni 2013 öffentlich als Quelle der Enthüllungen zu erkennen gegeben.11 Am 23. Juni 2013 reiste Snowden 
aus Hongkong aus, um politisches Asyl in Lateinamerika zu suchen. Da sein Pass von den USA für ungültig 
erklärt worden war, konnte er beim Zwischenstopp in Moskau seine Reise nicht fortsetzen. Nach 39 Tagen Auf-
enthalt im Transitbereich des Moskauer Flughafens Scheremetjewo erhielt Edward J. Snowden vorübergehend 
Vorabfassung 
Asyl in Russland,12 wo er sich seitdem aufhält. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
11)  
The Guardian (Onlineausgabe) vom 9. Juni 2013, verfügbar unter https://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-
edward-snowden-why; vgl. auch Glenn Greenwald, Die globale Überwachung, München 2015, S. 63 ff. 
12)  
WikiLeaks vom 6. November 2013 „Statement by Sarah Harrison“. 

Deutscher Bundestag – 18. Wahlperiode 
– 36 – 
Drucksache 18/12850
 
II. 
Parlamentarische Behandlung der Enthüllungen vor Einsetzung des 1. Untersuchungs-
ausschusses der 18. Wahlperiode 

Vorabfassung 
Schon vor der Einsetzung des 1. Untersuchungsausschusses der 18. Wahlperiode befasste sich der Deutsche Bun-
destag intensiv mit den Snowden-Enthüllungen.  
So kam es in Bezug auf diese Thematik zu zahlreichen Kleinen Anfragen13 und Schriftlichen Fragen14 an die 
Bundesregierung.  
Zudem befasste sich das für die Kontrolle der Nachrichtendienste des Bundes zuständige Parlamentarische Kon-
trollgremium (PKGr) mit den Snowden-Enthüllungen.15 Im Anschluss an eine Sondersitzung des PKGr, die am 
12. August 2013 stattfand, erklärte der damalige Chef des Bundeskanzleramtes (ChefBK), Ronald Pofalla, die 
Nachrichtendienste der USA und Großbritanniens hätten schriftlich versichert, sie hielten Recht und Gesetz in 

Deutschland ein und eine flächendeckende Auswertung von Daten deutscher Bürger finde nicht statt.16 Die Be-
wird 
fassung des PKGr mit den durch die Snowden-Enthüllungen aufgeworfenen Fragen war damit gleichwohl nicht 
beendet. 
durch 
Des Weiteren wurde der Deutsche Bundestag durch den Bundesbeauftragten für den Datenschutz und die Infor-
mationsfreiheit (BfDI)17 über die Snowden-Enthüllungen informiert. Der BfDI hatte die diesbezügliche Pressebe-
richterstattung zum Anlass genommen, Auskunftsersuchen an unterschiedliche Bundesbehörden zu richten.18 An-
lässlich der Plenardebatte vom 18. November 2013 „zu den Abhöraktivitäten der NSA und den Auswirkungen 
die 
auf Deutschland und die transatlantischen Beziehungen“ unterrichtete er dann gemäß § 26 Abs. 2 BDSG den 
Deutschen Bundestag. Sein Bericht trug den Titel „Abhöraktivitäten US-amerikanischer Nachrichtendienste in 
endgültige 
Deutschland“.19 Darin wies der BfDI die mangelhafte Unterstützung durch die Nachrichtendienste und die Dienst- 
und Fachaufsicht führenden Ministerien bei der Aufklärung der in Folge der Snowden-Enthüllungen aufgekom-
menen Vorwürfe hin.20 Darüber hinaus führte der BfDI aus, die für die Kontrolle der deutschen Nachrichtendien-
ste zuständigen drei Organe, das PKGr, die G 10-Kommission und der BfDI, seien sowohl rechtlich als auch 
tatsächlich nicht in der Lage, ihre Aufgaben effizient und angemessen zu erfüllen. Es existierten gravierende 
Defizite, die u. a. zu kontrollfreien Räumen führten.21  
Fassung 
Bereits in der Sondersitzung des Deutschen Bundestages am 18. November 2013 wurde die Einsetzung eines 
Untersuchungsausschusses im Rahmen der „Debatte zu den Abhöraktivitäten der NSA und den Auswirkungen 
                                                        
13)  
So z. B. die Kleine Anfrage der Franktion der SPD vom 26. Juli 2013, BT-Drs. 17/14456; die Kleine Anfrage der Fraktion DIE LINKE. 
vom 2. August 2013, BT-Drs. 17/14512; die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN vom 27. August 2013, BT-Drs. 
17/14302. 
ersetzt.
14)  
So z. B. die Schriftlichen Fragen des Abg. Dr. Rolf Mützenich (SPD), BT-Drs. 17/14359 S. 19 f.; die Schriftlichen Fragen des Abg. Hans-
Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 17/14359, S. 20 ff.; die Schriftliche Frage des Abg. Jan Korte (DIE LINKE.), 
BT-Drs. 17/14483, S. 17. 
15)  
Siehe dazu das Inhaltsverzeichnis von MAT A MAD-1/2i, Bl. 5. 
16)  
Pressestatement von Kanzleramtsminister Ronald Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 
2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-
pofalla.html. 
17)  
Von 2003 bis 2013 hatte dieses Amt Peter Schaar inne. 
18)  
Siehe z. B. die inhaltsgleichen Schreiben des BfDI vom 14. Juni 2013 an den ChefBK, MAT A BfDI-1/2-Vb, Bl. 23 f.; an das AA, MAT A 
BfDI-1/2-Vb, Bl. 26 f.; an das BMJV, MAT A BfDI-1/2-Vb, Bl. 29 f.; an das BMI, MAT A BfDI-1/2-Vb, Bl. 32 f. 
19)  
Unterrichtung durch den BfDI, BT-Drs. 18/59. 
20)  
Unterrichtung durch den BfDI, BT-Drs. 18/59, S. 2. 
21)  
Unterrichtung durch den BfDI, BT-Drs. 18/59, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 37 – 
Drucksache 18/12850
auf Deutschland und die transatlantischen Beziehungen“ diskutiert.22 Zu dieser Debatte hatten die Fraktionen DIE 
LINKE. sowie BÜNDNIS 90/DIE GRÜNEN Entschließungsanträge eingebracht. Die Fraktion DIE LINKE. hat 
den Antrag mit der Notwendigkeit der lückenlosen Aufarbeitung sowie der kritischen Bilanzierung der geheim-
dienstlichen Kooperation und der daraus resultierenden Datenabflüsse begründet.23 Die Fraktion BÜND-
Vorabfassung 
NIS 90/DIE GRÜNEN hat in ihrem Antrag gefordert, die im Raum stehenden Vorwürfe der massenhaften Über-
wachung innerdeutscher Kommunikation durch Geheimdienste umfassend aufzuklären. Eine systematische par-
lamentarische Untersuchung der Überwachungs- und Geheimdienstaffäre sei dringend erforderlich.24 Der Abg. 
Dr. Gregor Gysi (DIE LINKE.) erklärte, dass eine Befragung Edward J. Snowdens in Berlin für die Aufklärung 
der im Raum stehenden Vorwürfe der Massenüberwachung unerlässlich sei. Eine Befragung in Russland durch 
Mitglieder des Untersuchungsausschusses sei indiskutabel. Der Abg. Dr. Hans-Peter Uhl (CDU/CSU) stellte in 
Abrede, dass ein Untersuchungsausschuss in diesem Fall ein kluges, richtiges und weiterführendes Instrument sei 
und regte an, noch einmal über die Einsetzung eines solchen nachzudenken.25 Demgegenüber haben die Abg. 

Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜ-
wird 
NEN) die Einsetzung eines parlamentarischen Untersuchungsausschusses gefordert. Nur ein solcher habe das 
Recht, Zeugen zu befragen. Zwar werde es so sein, dass die NSA-Verantwortlichen nicht nach Deutschland kom-
men werden, so der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN). Daher müsse Edward J. Snow-
durch 
den die Möglichkeit gegeben werden, in Deutschland vor dem Untersuchungsausschuss auszusagen.26 
In der 7. Plenarsitzung am 15. Januar 2014 wurde die Einsetzung eines Untersuchungsausschusses zur NSA-Af-
färe erneut debattiert. Wiederum sprachen sich die Abgeordneten Hans-Christian Ströbele (BÜNDNIS 90/DIE 
die 
GRÜNEN) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) dafür aus.27 Der Abg. Lars Klingbeil 
(SPD) erklärte, er gehe davon aus, dass es einen Untersuchungsausschuss geben werde, und fügte hinzu, dieser 
könne wichtige Arbeit leisten und eine gemeinsame Kraftanstrengung sein, um Vertrauen wiederherzustellen.28 
endgültige 
In der 14. Plenarsitzung des Deutschen Bundestages am 13. Februar 2014 lehnte keine Fraktion die Einsetzung 
eines Untersuchungsausschusses mehr ab. Debattiert wurde aber die Formulierung des Untersuchungsauftrags. 
Beraten wurden zwei Anträge zur Einsetzung eines Untersuchungsausschusses zur NSA-Affäre,29 nämlich ein 
Antrag der Fraktionen DIE LINKE. und BÜNDNIS 90/ DIE GRÜNEN30 vom 4. Februar 2014 sowie ein Antrag 
der Fraktionen der CDU/CSU und SPD31 vom 12. Februar 2014. Der Abg. Thomas Silberhorn (CDU/CSU) er-
klärte, es werde einen Untersuchungsausschuss geben. Seine Fraktion sei im Grundsatz auch mit dem Untersu-
Fassung 
chungsgegenstand einverstanden, es müsse aber noch darüber gesprochen werden, wie dieser genau zu formulie-
ren sei.32 Die Koalitionsfraktionen hätten deshalb einen eigenen Antrag vorgelegt, weil der Antrag der Oppositi-
onsfraktionen bei der Formulierung des Untersuchungsgegenstandes an mehreren Stellen zu unbestimmt sei. Da 
der Untersuchungsausschuss mit den scharfen Schwertern der Strafprozessordnung ausgestattet sei, stelle es ein 
ersetzt.
                                                        
22)  
Plenarprotokoll-Nr. 18/2, S. 43 (B) ff. 
23)  
BT-Drs. 18/56. 
24)  
BT-Drs. 18/65. 
25)  
Dr. Uhl, Plenarprotokoll-Nr. 18/2, S. 62 (B). 
26)  
Ströbele, Plenarprotokoll-Nr. 18/2, S. 51 (D); Dr. von Notz, Plenarprotokoll-Nr. 18/2, S. 57 (C). 
27)  
Ströbele, Plenarprotokoll-Nr. 18/7, S. 374 (C); Dr. von Notz, Plenarprotokoll-Nr. 18/7, S. 369 (A). 
28)  
Klingbeil, Plenarprotokoll-Nr. 18/7, S. 377 (A). 
29)  
Plenarprokoll 18/14, S. 1066 ff. 
30)  
BT-Drs. 18/420. 
31)  
BT-Drs. 18/483. 
32)  
Plenarprokoll 18/14, S. 1069 (B). 

Deutscher Bundestag – 18. Wahlperiode 
– 38 – 
Drucksache 18/12850
Gebot der Rechtsstaatlichkeit dar, den Untersuchungsgegenstand exakt zu bestimmen.33 Konkretisierungsbedarf 
bestehe insbesondere hinsichtlich der erfassten ausländischen Nachrichtendienste, der Kontrollinstitutionen und 
des Untersuchungszeitraumes.34 Das Anliegen sei, beide Einsetzungsanträge zu einem zusammenzuführen.35 Der 
Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) betonte, es könne nicht sein, dass es zur Einsetzung 
Vorabfassung 
zweier Untersuchungsausschüsse komme. Er schlug vor, dass die Koalitionsfraktionen ihren Antrag zurückzögen 
und den Oppositionsfraktionen mitteilten, an welchen Punkten zusätzlichen Bestimmtheitserfordernissen Rech-
nung getragen werden solle.36 Die Abg. Martina Renner (DIE LINKE.) erklärte, es müsse schnell zu einer Eini-
gung auf Grundlage eines weit gefassten und dennoch zielgerichtet und exakt formulierten Untersuchungsauftrags 
kommen, der auch die Rechte der Opposition wahre. Sie befürworte, dass die Regierungsfraktionen einige für sie 
unerlässliche Punkte bezeichneten, sodann geprüft werde, ob diese übernommen werden könnten, und am Ende 
ein gemeinsamer Antrag auf Grundlage der Vorlage der Oppositionsfraktionen stehe.37 Die Abg. Dr. Eva Högl 
(SPD) plädierte für eine gemeinsame Aufklärung,38 äußerte aber ebenfalls Bedenken hinsichtlich der Bestimmt-

heit und Präzision des Antrags der Oppositionsfraktionen.39 Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) 
wird 
erklärte, es bestehe Einigkeit, die Vorkommnisse, die seit Juni 2013 offenbart worden seien, in einem Untersu-
chungsausschuss aufzuarbeiten.40 Zugleich verwies auch er auf eine unzureichende Bestimmtheit des Antrags der 
Oppositionsfraktionen. Dieser grenze weder den Untersuchungszeitraum noch die in den Blick zu nehmenden 
durch 
Behörden hinreichend ein.41 Debattiert wurde ferner die Frage einer Ladung von Edward J. Snowden als Zeugen 
vor den Untersuchungsausschuss.42 Ebenso kamen die Schwierigkeiten bei der Beweisaufnahme, die sich hin-
sichtlich der Beweismittel aus den USA stellten, zur Sprache.43 Beide Anträge wurden an den Ausschuss für 
Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) überwiesen und dort in der fünften Sitzung am 
die 
19. Februar 2014 und in der sechsten Sitzung am 13. März 2014 beraten. In mehreren Berichterstattergesprächen 
zwischen diesen beiden Sitzungen des 1. Ausschusses in Geschäftsordnungsangelegenheiten verständigten sich 
endgültige 
die Fraktionen auf einen gemeinsamen Einsetzungsantrag. 
 
 
Fassung 
ersetzt.
                                                        
33)  
Plenarprokoll 18/14, S. 1069 (D). 
34)  
Plenarprokoll 18/14, S. 1069 (D) f. 
35)  
Plenarprokoll 18/14, S. 1070 (C). 
36)  
Plenarprokoll 18/14, S. 1069 (C). 
37)  
Plenarprokoll 18/14, S. 1071 (C). 
38)  
Plenarprokoll 18/14, S. 1072 (D), 1073 (D). 
39)  
Plenarprokoll 18/14, S. 1072 (D) f. 
40)  
Plenarprokoll 18/14, S. 1075 (B). 
41)  
Plenarprokoll 18/14, S. 1075 (D) f. 
42)  
Vgl. Renner, Plenarprokoll 18/14, S. 1071 (C), Ströbele, S. 1068 (B). 
43)  
Silberhorn, Plenarprokoll 18/14, S. 1069 (A); Ströbele, Plenarprokoll 18/14, S. 1067 (D). 

Deutscher Bundestag – 18. Wahlperiode 
– 39 – 
Drucksache 18/12850
 
III.  
Einsetzungsantrag 
Unter dem Datum des 18. März 2014 beantragten die Bundestagsfraktionen der CDU/CSU, SPD, DIE LINKE. 
Vorabfassung 
und BÜNDNIS 90/DIE GRÜNEN einen Untersuchungsausschuss einzusetzen (im Folgenden: Einsetzungsan-
trag). Der Einsetzungsantrag hatte folgenden Wortlaut:44 
„Der Bundestag wolle beschließen:  
A. Einsetzung  
I. Es wird ein Untersuchungsausschuss eingesetzt.  
II. Der Untersuchungsausschuss soll aus acht Mitgliedern und entsprechend vielen Stell-

vertretern bestehen.  
wird 
B. Auftrag  
durch 
Der Untersuchungsausschuss soll – angestoßen insbesondere durch Presseberichterstattung 
infolge der Enthüllungen von Edward Snowden über Internet- und Telekommunikations-
überwachung – für den Zeitraum seit Jahresbeginn 2001 klären,  
I. ob, in welcher Weise und in welchem Umfang durch Nachrichtendienste der Staaten der 
die 
sogenannten ‚Five Eyes‘ (der Vereinigten Staaten von Amerika, des Vereinigten König-
reichs, Kanadas, Australiens und Neuseelands) eine Erfassung von Daten über Kommuni-
endgültige 
kationsvorgänge (einschließlich Inhalts-, Bestands- und Verkehrsdaten), deren Inhalte so-
wie sonstige Datenverarbeitungsvorgänge (einschließlich Internetnutzung und angelegter 
Adressverzeichnisse) von, nach und in Deutschland auf Vorrat oder eine Nutzung solcher 
durch öffentliche Unternehmen der genannten Staaten oder private Dritte erfasster Daten 
erfolgte beziehungsweise erfolgt und inwieweit Stellen des Bundes, insbesondere die Bun-
desregierung, Nachrichtendienste oder das Bundesamt für Sicherheit in der Informations-
Fassung 
technik von derartigen Praktiken Kenntnis hatten, daran beteiligt waren, diesen entgegen-
wirkten oder gegebenenfalls Nutzen daraus zogen. Hierzu soll der Ausschuss im Einzelnen 
prüfen:  
1. Wurden durch Überwachungsprogramme des US-amerikanischen Nachrichtendienstes 
‚National Security Agency’ (NSA) und des britischen ‚Government Communications 
ersetzt.
Headquarters’ (GCHQ) oder durch Unternehmen in ihrem Auftrag Daten (insbesondere 
über Telekommunikationsvorgänge einschließlich SMS, Internetnutzung, E-Mail-Verkehr 
– ‚C2C’, Nutzung sozialer Netzwerke und elektronischer Zahlungsverkehr) einer Erfas-
sung und Speicherung auf Vorrat sowie einer Kontrolle und Auswertung unterzogen, von 
                                                        
44)  
BT-Drs. 18/843. 

Deutscher Bundestag – 18. Wahlperiode 
– 40 – 
Drucksache 18/12850
der auch Kommunikations- und Datenverarbeitungsvorgänge von, nach und in Deutschland 
betroffen waren?  
Erfolgte Entsprechendes bei deutschen Staatsangehörigen, die sich im Hoheitsbereich eines 
Vorabfassung 
der unter Nummer I. genannten Länder oder in einem Mitgliedsland der EU aufhielten? 
Erfolgte Entsprechendes durch andere Dienste der unter Nummer I. genannten Länder? Seit 
wann, wie, in welchem Umfang und gegebenenfalls auf welchen Rechtsgrundlagen erfolgte 
dies?  
2. Inwieweit wurden und werden dabei diplomatische Vertretungen und militärische Stand-
orte genutzt, um Daten über solche Kommunikations- und Datenverarbeitungsvorgänge 
und deren Inhalte zu gewinnen?  
3. Gegen welche Rechtsvorschriften auf deutscher, europäischer und internationaler Ebene 

verstießen oder verstoßen derartige Aktivitäten gegebenenfalls?  
wird 
4. Haben und gegebenenfalls seit wann haben die Bundesregierung, ihr nachgeordnete 
Dienststellen oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte 
durch 
Hinweise darauf oder positive Kenntnis von in den Nummern I. oder 1. genannten Vorgän-
gen? Haben sie eine Beteiligung von Stellen des Bundes oder von ihnen mit sicherheitsre-
levanten (auch IT-)Aufgaben Beauftragter hieran gekannt, gebilligt, unterstützt oder ange-
die 
ordnet?  
5. Haben und gegebenenfalls seit wann haben die Bundesregierung, ihr nachgeordnete 
endgültige 
Dienststellen oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte 
Hinweise auf oder positive Kenntnis von in den Nummern I. oder 1. genannten Aktivitäten 
zu Lasten von anderen Mitgliedstaaten der EU oder der NATO, deren Bevölkerung oder 
dort ansässigen Unternehmen? Wie wurden solche Kenntnisse gegebenenfalls bewertet und 
welche Schlüsse wurden daraus gezogen?  
6. Welche Vorkehrungen oder Maßnahmen haben Stellen des Bundes ergriffen oder ver-
Fassung 
anlasst beziehungsweise hätten sie ergreifen oder veranlassen müssen, um die in den Num-
mern I. oder 1. genannten Aktivitäten und ihr Ausmaß gegebenenfalls festzustellen und zu 
unterbinden? Inwieweit, bis wann und weshalb unterblieb dies gegebenenfalls und wer 
trägt dafür die Verantwortung?  
7. Haben Stellen des Bundes oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben 
ersetzt.
Beauftragte Daten aus den in den Nummern I. oder 1. genannten Aktivitäten erlangt oder 
genutzt sowie dafür möglicherweise Gegenleistungen erbracht? Waren Stellen des Bundes 
oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte Teil eines syste-
matisierten wechselseitigen oder ‚Ring‘-Tausches geheimdienstlicher Informationen, in 
dem der jeweils anderen Seite Daten oder Erkenntnisse übermittelt werden, die diese nach 
dem jeweils am Ort der Datenerhebung geltenden Recht selbst nicht erheben darf? Auf 

Deutscher Bundestag – 18. Wahlperiode 
– 41 – 
Drucksache 18/12850
welcher Rechtsgrundlage und zu welchem Zweck wurden oder werden derartige Daten ge-
gebenenfalls erlangt oder genutzt? Wie wurde gegebenenfalls sichergestellt, dass die be-
treffenden Informationen auch nach deutschem Recht erlangt und genutzt werden dürfen? 
Wie wurde gegebenenfalls sichergestellt, dass nicht Informationen erlangt und genutzt 
Vorabfassung 
wurden und werden, die nach deutschem Recht nicht hätten erhoben werden dürfen?  
8. Waren Stellen des Bundes oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben 
Beauftragte an der Entwicklung beziehungsweise technischen Umsetzung oder Anwen-
dung von Programmen wie ‚PRISM‘, ‚TEMPORA‘, ‚XKeyscore‘ oder anderer, von Dien-
sten der in Nummer I. genannten Länder oder in deren Auftrag für die in den Nummern I. 
oder 1. genannten Aktivitäten genutzter Programme in irgendeiner Form beteiligt? Wer auf 
deutscher Seite war gegebenenfalls wie, wie lange und woran im Einzelnen beteiligt?  

9. Haben Stellen des Bundes oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben 
wird 
Beauftragte von der NSA, dem GCHQ oder anderen Diensten der in Nummer I. genannten 
Länder selbst oder in deren Auftrag entwickelte Programme erhalten, erprobt oder genutzt 
und haben sie dabei auch auf Datenbestände zugegriffen, die aus in den Nummern I. oder 
durch 
1 genannten Kommunikations- und Datenverarbeitungsvorgängen stammten? Wer auf 
deutscher Seite hat gegebenenfalls welche Programme erhalten, diese wie lange erprobt 
oder genutzt und dabei auf welche der genannten Datenbestände zugegriffen?  
die 
10. Welche Erkenntnisse über Art und Ausmaß derartiger Aktivitäten, die sich gegen in der 
Bundesrepublik Deutschland ansässige Wirtschaftunternehmen richten, lagen Stellen des 
endgültige 
Bundes wann vor?  
11. Hätten Stellen des Bundes gegebenenfalls schon zu einem früheren Zeitpunkt von der-
artigen Maßnahmen Kenntnis erlangen können beziehungsweise müssen? Gegebenenfalls 
welche Stellen wann?  
12. Inwieweit wurde der Bundesbeauftragte für den Datenschutz und die Informationsfrei-
heit unverzüglich über Erkenntnisse und Informationen unterrichtet, die geeignet waren, 
Fassung 
den Verdacht auf Verletzung datenschutzrechtlicher Bestimmungen zu begründen? 
Weshalb und aufgrund welcher Umstände und Einflussnahmen unterblieb dies gegebenen-
falls?  
13. In Anwendung welcher IT-Sicherheitskonzepte hat die Bundesregierung in ihrem Ver-
ersetzt.
antwortungsbereich Gestaltung und Betrieb von Telekommunikations- und IT-Strukturen, 
Dateien, Registern und Verwaltungsprozessen gegen unberechtigten Datenabfluss und -
zugriff Dritter gesichert?  
14. Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausge-
hend Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch 
Kampfdrohneneinsätze durchgeführt oder veranlasst? Welche Erkenntnisse lagen Stellen 

Deutscher Bundestag – 18. Wahlperiode 
– 42 – 
Drucksache 18/12850
des Bundes zu welchem Zeitpunkt hierüber gegebenenfalls vor? Waren sie an der Vorbe-
reitung oder Durchführung derartiger Maßnahmen gegebenenfalls in irgendeiner Form be-
teiligt oder haben sie gebilligt? Welche Reaktionen auf solche Erkenntnisse waren gegebe-
nenfalls geboten und welche wurden ergriffen?  
Vorabfassung 
15. Inwiefern haben die Bundesregierung sowie die ihr nachgeordneten Dienststellen US-
amerikanischen Sicherheitsbehörden ermöglicht, an Befragungen von Asylbewerbern teil-
zunehmen oder solche Befragungen eigenständig durchzuführen?  
16. Welche Tätigkeiten haben die Bundesregierung nebst ihr nachgeordnete Dienststellen 
gegebenenfalls je wann ergriffen, um auf eine Aufklärung, Strafverfolgung und Beendi-
gung dieser Praktiken hinzuwirken, beziehungsweise weshalb und gegebenenfalls auf-
grund welcher Umstände und Einflussnahmen ist dies unterblieben?  

17. Waren die von der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu 
wird 
den vorgenannten Fragen zutreffend? Waren die von der Bundesregierung gegenüber Ab-
geordneten oder parlamentarischen Institutionen mitgeteilten Informationen zu den vorge-
durch 
nannten Fragen zutreffend und umfassend? Hat die Bundesregierung alle bestehenden ge-
setzlichen Informationspflichten gegenüber dem Parlamentarischen Kontrollgremium, der 
G 10-Kommission sowie dem Bundesbeauftragten für den Datenschutz und die Informati-
onsfreiheit erfüllt? Sind diesen Kontrollinstitutionen relevante Informationen vorenthalten 
die 
worden;  
II. ob und inwieweit Daten über Kommunikationsvorgänge und deren Inhalte (mittels Te-
endgültige 
lekommunikation oder Gespräche einschließlich deren Inhalte wie etwa Gesetzentwürfe 
oder Verhandlungsstrategien) von Mitgliedern der Bundesregierung, Bediensteten des 
Bundes sowie Mitgliedern des Deutschen Bundestages oder anderer Verfassungsorgane der 
Bundesrepublik Deutschland, durch Nachrichtendienste der unter Nummer I. genannten 
Staaten nachrichtendienstlich erfasst oder ausgewertet wurden. Hierzu soll der Ausschuss 
prüfen:  
Fassung 
1. Wurde der Datenverkehr von Stellen des Bundes durch Nachrichtendienste der genann-
ten Staaten erfasst oder überwacht? Waren hiervon auch deutsche Vertretungen im Ausland 
betroffen? Gegebenenfalls seit wann, wie und in welchem Umfang?  
2. Wurde Telekommunikation (Telefongespräche, SMS, E-Mails etc.) oder Internetnut-
ersetzt.
zung von Mitgliedern der Bundesregierung und Bediensteten des Bundes sowie von Mit-
gliedern des Deutschen Bundestages oder anderer Verfassungsorgane der Bundesrepublik 
Deutschland durch Nachrichtendienste der genannten Staaten erfasst oder ausgewertet? 
Seit wann und in welchem Umfang erfolgte dies?  
3. Weshalb wurden gegebenenfalls derartige Kommunikationserfassungen von Stellen des 
Bundes nicht früher bemerkt und unterbunden?  

Deutscher Bundestag – 18. Wahlperiode 
– 43 – 
Drucksache 18/12850
4. Welche Strategie zum Schutz vor unberechtigtem Zugriff auf Daten oder Abfluss von 
Daten aus IT-Systemen des Bundes hat die Bundesregierung im Untersuchungszeitraum 
verfolgt und wie wurde diese weiterentwickelt?  
Vorabfassung 
5. Waren die von der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu 
den vorgenannten Fragen zutreffend? Waren die von der Bundesregierung gegenüber Ab-
geordneten oder parlamentarischen Institutionen mitgeteilten Informationen zu den vorge-
nannten Fragen zutreffend und umfassend? Hat die Bundesregierung alle bestehenden ge-
setzlichen Informationspflichten gegenüber dem Parlamentarischen Kontrollgremium, der 
G 10-Kommission sowie dem Bundesbeauftragten für den Datenschutz und die Informati-
onsfreiheit erfüllt? Sind diesen Kontrollinstitutionen relevante Informationen vorenthalten 
worden;  

III. ob Empfehlungen zur Wahrung des verfassungsrechtlich gewährleisteten Schutzes der 
wird 
informationellen Selbstbestimmung, der Privatsphäre, des Fernmeldegeheimnisses und der 
Integrität und Vertraulichkeit informationstechnischer Systeme sowie der sicheren und ver-
traulichen Kommunikation in der staatlichen Sphäre geboten sind. Hierzu soll der Aus-
durch 
schuss klären:  
1. Sind rechtliche und technische Veränderungen am deutschen System der nachrichten-
dienstlichen Auslandsüberwachung nötig, um der Grund- und Menschenrechtsbindung 
die 
deutscher Stellen vollauf gerecht zu werden und gegebenenfalls welche?  
2. Sind rechtliche und technische Veränderungen bezüglich der Übermittlung, Entgegen-
endgültige 
nahme und des Austausches von Informationen mit ausländischen Sicherheitsbehörden nö-
tig, um der Bindung der Bundesregierung und aller deutschen Stellen an die Grund- und 
Menschenrechte vollauf gerecht zu werden und gegebenenfalls welche?  
3. Durch welche Maßnahmen rechtlicher, organisatorischer oder technischer Art kann si-
chergestellt werden, dass der garantierte Schutz der Vertraulichkeit der elektronischen 
Fassung 
Kommunikation von, nach und in Deutschland bestmöglich verwirklicht wird, damit Bür-
gerinnen und Bürger sowie Träger von Berufsgeheimnissen und Zeugnisverweigerungs-
rechten und Träger von Betriebs- und Geschäftsgeheimnissen vor einer verdachtsunabhän-
gigen Erfassung von elektronischen Kommunikationsvorgängen und deren Inhalten durch 
ausländische Nachrichtendienste geschützt werden?  
ersetzt.
4. Welche Maßnahmen sind erforderlich, um eine vertrauliche elektronische Kommunika-
tion auch für staatliche Stellen zu gewährleisten?  
5. Sind zum Schutze der Telekommunikations- und IT-Sicherheit künftig Veränderungen 
bei der Vergabe öffentlicher Aufträge nötig?  

Deutscher Bundestag – 18. Wahlperiode 
– 44 – 
Drucksache 18/12850
6. Welche Maßnahmen zur Gewährleistung eines bestmöglichen Schutzes der Privatheit 
der elektronischen Kommunikation sind auf europäischer und internationaler Ebene erfor-
derlich? Hierzu sollen die Erkenntnisse der Untersuchung im Ausschuss für bürgerliche 
Freiheiten, Justiz und Inneres (LIBE) des Europäischen Parlaments sowie die Arbeiten auf 
Vorabfassung 
Ebene der Vereinten Nationen einbezogen werden.  
7. Welche Maßnahmen sind nötig, um die Bevölkerung, Unternehmen und öffentliche Ver-
waltung besser vor Internet- und Telekommunikationsüberwachung durch ausländische 
Stellen zu schützen?  
8. Wie kann die exekutive, parlamentarische, justizielle und unabhängige datenschützeri-
sche Kontrolle der Sicherheitsbehörden des Bundes lückenlos und effektiv gewährleistet 
werden?  
- wird 
9. Welche sonstigen rechtlichen, technisch-infrastrukturellen und politischen Konsequen-
zen sind zu ziehen?“ 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 45 – 
Drucksache 18/12850
 
IV. 
Plenardebatte und Einsetzungsbeschluss 
Vorabfassung 
Am 20. März 2014 nahm der Deutsche Bundestag diesen Antrag einstimmig an.45  
In der vorangehenden Aussprache46 zeigten sich die Vertreter aller Fraktionen erfreut darüber, dass der Untersu-
chungsausschuss von der Gesamtheit des Bundestages getragen werde. Einigkeit bestand auch dahingehend, dass 
der Untersuchungsgegenstand wesentliche gesellschaftliche Grundfragen betreffe.  
Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) erklärte: „Ich glaube, dass wir am Anfang einer Zeit sind, in 
der wir auf der einen Seite realisieren, dass uns die neuen Medien – auch das Internet – unheimliche Chancen 
bieten, während wir auf der anderen Seite aber auch erkennen müssen, dass der Bereich der neuen Medien – das 
gilt auch für das Internet – kein schrankenloser, unreglementierter Raum sein darf und auch Staaten und große 

Unternehmen Regeln und Schranken brauchen.“ Eine verdachtsunabhängige massenhafte Erfassung und Auswer-
wird 
tung von Daten deutscher Bürger und Unternehmen sei nicht hinnehmbar.47 Der Abg. Clemens Binninger 
(CDU/CSU) äußerte, „eine Gesellschaft, in der niemand mehr kommunizieren kann, sich bewegen kann, E-Mails 
schreiben kann, ohne dass er damit rechnen muss, dass das gespeichert und überwacht wird“, sei nicht mehr frei 
durch 
und fügte hinzu, eine massenhafte Überwachung ohne Anlass in jedem Lebensbereich sei „mit unserem Verständ-
nis von Datenschutz und unserem Verfassungsverständnis nicht vereinbar“.48 Der Abg. Dr. Stephan Harbarth 
(CDU/CSU) vertrat die Auffassung, „unser Verständnis von Bürgerrechten, hier insbesondere unser Verständnis 
die 
vom Recht auf informationelle Selbstbestimmung, das das Bundesverfassungsgericht ja schon vor Jahrzehnten 
als Grundrecht etabliert hat, und unser Verständnis vom Recht auf die Möglichkeit einer geschützten Kommuni-
endgültige 
kation“ seien „fundamental bedroht“.49 
Die Abg. Dr. Eva Högl (SPD) erklärte, „die massenhafte Erfassung und Speicherung von Kommunikationsdaten 
auf Vorrat ohne jeden Verdacht und Anlass“ sei ein Skandal und stelle eine Grund- und Menschenrechtsverlet-
zung dar.50 Der Abg. Christian Flisek (SPD) betonte, die mit dem Untersuchungsauftrag gestellten Fragen beträ-
fen „die elementaren Grundrechte unserer Verfassung, Grundrechte, die ihre Wurzeln nach unserem Verfassungs-
verständnis in der Unantastbarkeit der Menschenwürde haben“.51 Mit der Einsetzung des Untersuchungsausschus-
ses werde die klare Botschaft ausgesendet, „dass wir unter den völlig veränderten Kommunikationsbedingungen 
Fassung 
im 21. Jahrhundert unsere Grundrechtsstandards verteidigen und die Grundrechte unserer Bürgerinnen und Bür-
ger auf Privatheit und Vertraulichkeit nicht einfach auf dem globalen digitalen Altar opfern werden“.52 
Die Abg. Martina Renner (DIE LINKE.) wies darauf hin, dass es um die Zukunft der Grundrechte in einer digi-
talisierten Welt gehe. Die Demokratie sei durch ein System totaler Überwachung und Kontrolle in Gefahr.53  
ersetzt.
                                                        
45)  
Plenarprotokoll 18/23, S. 1828 (B). 
46)  
Plenarprotokoll 18/23, S. 1816 (D) bis 1828 (B). 
47)  
Plenarprotokoll 18/23, S. 1816 (D). 
48)  
Plenarprotokoll 18/23, S. 1822 (A) und (D). 
49)  
Plenarprotokoll 18/23, S. 1827 (B). 
50)  
Plenarprotokoll 18/23, S. 1820 (D). 
51)  
Plenarprotokoll 18/23, S. 1826 (C). 
52)  
Plenarprotokoll 18/23, S. 1824 (D). 
53)  
Plenarprotokoll 18/23, S. 1819 (C). 

Deutscher Bundestag – 18. Wahlperiode 
– 46 – 
Drucksache 18/12850
Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) betonte, eine massenhafte anlasslose Überwa-
chung sei verfassungswidrig. Es gehe um nichts weniger als um die Wiederherstellung verfassungsgemäßer Ver-
hältnisse.54  
Weitgehende Einigkeit bestand ferner dahingehend, dass sich die Tätigkeit des Ausschusses nicht auf die Aufar-
Vorabfassung 
beitung vergangener Ereignisse beschränken dürfe, sondern auch der Erarbeitung zukunftsfähiger Lösungen die-
nen solle.  
Nicht einheitlich beurteilt wurde hingegen, in welchem Maße die Arbeit des Ausschusses öffentlich stattfinden 
müsse. 
Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) hob hervor, es sei eine kluge Entscheidung gewesen, den Aus-
schuss nicht zu groß werden zu lassen, da dieser intensiv mit Daten und Informationen zu tun haben werde, die 
den Diensten zuzuordnen und als GEHEIM einzustufen seien.55  

Die Abg. Martina Renner (DIE LINKE.) entgegnete, ihre Fraktion werde alles in ihren Kräften Stehende tun, 
wird 
jedem Versuch entgegenzutreten, aus einem öffentlich tagenden Ausschuss eine „geheim tagende parlamentari-
sche Kontrollkommission light oder 2“ zu machen. Die Durchdringung der digitalen Welt durch Dienste, ihre 
Helfer und Auftraggeber sei nicht mit geheimen Methoden aufzuklären.56  
durch 
Der Abg. Clemens Binninger (CDU/CSU) erwiderte: „Ich sichere Ihnen zu: Was geht, machen wir öffentlich. Es 
kann aber sein, dass wir geheim tagen müssen. Das gab es übrigens in jedem Untersuchungsausschuss. Auch im 
NSU-Ausschuss haben wir immer wieder einmal nichtöffentlich getagt. Wir haben sogar geheim getagt. Wir hat-
die 
ten Geheim eingestufte Akten; das gibt es in jedem Ausschuss. Daraus kann man nicht schließen, dass etwas 
vertuscht wird. Es hängt übrigens nicht von den Personen im Ausschuss ab, ob wir öffentlich oder geheim tagen. 
endgültige 
Dies ist immer in der Sache begründet. Ich sichere Ihnen aber ausdrücklich zu, dass wir kein Interesse daran 
haben, möglichst viele Sitzungen hinter geschlossenen Türen abzuhalten. Sie wird es trotzdem geben müssen. 
Dies gehört zu einer fairen Bewertung.“57 
Zur Frage einer Vernehmung Edward J. Snowdens als Zeugen erklärte die Abg. Martina Renner (DIE LINKE.), 
ihre Fraktion wolle, dass „derjenige, der uns allen die Augen geöffnet hat“ in einer Form vor dem Ausschuss 
aussagen könne, die ihn nicht selbst gefährde.58 
Fassung 
Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) vertrat die Auffassung, Deutschland und auch 
viele andere Staaten erwarteten, dass der Ausschuss Herrn Snowden als Zeugen in Deutschland höre. Er fügte 
hinzu, Herr Snowden könne helfen, die Wahrheit herauszufinden, wenn Nachfragen möglich seien.59 
Der Abg. Christian Flisek (SPD) erklärte, dass kein zugängliches Beweismittel von vornherein ausgeschlossen 
werden dürfe und man die Augen nicht davor verschließen könne, dass die Aussage desjenigen, der das Ganze 
ersetzt.
ins Rollen gebracht habe, natürlich auch ein taugliches Beweismittel sei. Selbstverständlich komme Edward J. 
Snowden als Zeuge für den Ausschuss in Betracht. In welcher Weise seine Vernehmung erfolgen könne, müsse 
                                                        
54)  
Plenarprotokoll 18/23, S. 1821 (D). 
55)  
Plenarprotokoll 18/23, S. 1817 (A). 
56)  
Plenarprotokoll 18/23, S. 1819 (B). 
57)  
Plenarprotokoll 18/23, S. 1823 (B). 
58)  
Plenarprotokoll 18/23, S. 1819 (B). 
59)  
Plenarprotokoll 18/23, S. 1824 (C). 

Deutscher Bundestag – 18. Wahlperiode 
– 47 – 
Drucksache 18/12850
im Ausschuss gemeinsam geklärt werden. Hier sei vieles vorstellbar. Es sei aber ausdrücklich zu betonen, dass 
der Ausschuss der Aufklärung in der Sache und nicht der medialen Inszenierung diene.60 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
60)  
Plenarprotokoll 18/23, S. 1825 (B) und (C). 

Deutscher Bundestag – 18. Wahlperiode 
– 48 – 
Drucksache 18/12850
 
V. 
Konstituierung des Untersuchungsausschusses 
Unter der Leitung von Bundestagsvizepräsidentin Petra Pau ist der 1. Untersuchungsausschuss am 3. April 2014 
Vorabfassung 
öffentlich und unter Übertragung im Parlamentsfernsehen zu seiner konstituierenden Sitzung zusammengetreten. 
1. 
Mitglieder des Untersuchungsausschusses 
Die Bundestagsfraktionen haben folgende Abgeordnete als Mitglieder des 1. Untersuchungsausschusses benannt:  
Fraktion der CDU/CSU 
Ordentliche Mitglieder 
–  Clemens Binninger (bis 9. April 201461) 
- wird 
–  Roderich Kiesewetter (vom 10. April 201462 bis 25. Februar 201563) 
–  Andrea Lindholz 
durch 
–  Tankred Schipanski 
–  Prof. Dr. Patrick Sensburg  
–  Nina Warken (ab 26. Februar 201564) 
die 
Stellvertretende Mitglieder 
–  Matern von Marschall (ab 26. Februar 201565) 
endgültige 
–  Stephan Mayer (Altötting) 
–  Dr. Tim Ostermann 
–  Nina Warken (bis 25. Februar 201566) 
–  Marian Wendt 
Fraktion der SPD 
Fassung 
Ordentliche Mitglieder 
–  Christian Flisek 
–  Dr. Hans-Ulrich Krüger (bis 28. Januar 201567) 
–  Susanne Mittag (ab 29. Januar 201568) 
ersetzt.
                                                        
61)  
Protokoll-Nr. 2, S. 5. 
62)  
Protokoll-Nr. 2, S. 5. 
63)  
Protokoll-Nr. 36, S. 4. 
64)  
Protokoll-Nr. 36, S. 4. 
65)  
Protokoll-Nr. 36, S. 4. 
66)  
Protokoll-Nr. 36, S. 4. 
67)  
Protokoll-Nr. 32, S. 4. 
68)  
Protokoll-Nr. 32, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 49 – 
Drucksache 18/12850
Stellvertretende Mitglieder 
–  Burkhard Lischka 
–  Susanne Mittag (bis 28. Januar 201569) 
Vorabfassung 
–  Dr. Jens Zimmermann (ab 29. Januar 201570) 
Fraktion DIE LINKE. 
Ordentliche Mitglieder 
–  Martina Renner 
Stellvertretende Mitglieder 
–  Dr. André Hahn 

Fraktion BÜNDNIS 90/DIE GRÜNEN 
wird 
Ordentliche Mitglieder 
–  Dr. Konstantin von Notz  
durch 
Stellvertretende Mitglieder 
–  Hans-Christian Ströbele 
die 
2. 
Bestimmung des Vorsitzenden und der stellvertretenden Vorsitzenden 
Gemäß § 6 Abs. 1 des Gesetzes zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundesta-
endgültige 
ges (PUAG)71 ist nach den Vereinbarungen im Ältestenrat der Fraktion der CDU/CSU das Vorschlagsrecht für 
die Bestimmung des Vorsitzes des Ausschusses zugefallen. Für die Bestimmung des stellvertretenden Vorsitzes 
hat gemäß § 7 Abs. 1 PUAG nach den Vereinbarungen im Ältestenrat der Fraktion der SPD das Vorschlagsrecht 
zugestanden.  
Der Ausschuss hat in seiner konstituierenden Sitzung am 3. April 2014 auf Vorschlag der Fraktion der CDU/CSU 
den Abg. Clemens Binninger (CDU) zu seinem Vorsitzenden und auf Vorschlag der Fraktion der SPD den Abg. 
Fassung 
Dr. Hans-Ulrich Krüger (SPD) zu seinem stellvertretenden Vorsitzenden bestimmt.  
Am 9. April 2014 ist der Abg. Clemens Binninger (CDU/CSU) als Vorsitzender des Ausschusses zurückgetreten 
und zugleich aus dem Ausschuss ausgeschieden.72 Am 10. April 2014 hat der Ausschuss auf Vorschlag der Frak-
tion der CDU/CSU den Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) zum neuen Vorsitzenden bestimmt.73 
ersetzt.
                                                        
69)  
Protokoll-Nr. 32, S. 4. 
70)  
Protokoll-Nr. 32, S. 4. 
71)  
Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundestages vom 19. Juni 2001 (BGBl. I, S. 1142), geän-
dert durch Art. 4 Abs. 1 des Gesetzes vom 5. Mai 2004 (BGBl. I, S. 718). 
72)  
Protokoll-Nr. 2, S. 5. 
73)  
Protokoll-Nr. 2, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 50 – 
Drucksache 18/12850
Am 29. Januar 2015 hat der Vorsitzende dem Ausschuss mitgeteilt, dass die Fraktion der SPD den Abg. Dr. Hans-
Ulrich Krüger als Mitglied des Ausschusses abberufen habe.74 Am selben Tag hat der Ausschuss auf Vorschlag 
der Fraktion der SPD die Abg. Susanne Mittag (SPD) zur neuen stellvertretenden Vorsitzenden bestimmt.75 
Vorabfassung 
3. 
Benennung der Obleute und der Berichterstatter 
Zu ihren Obleuten haben die Fraktionen folgende Abgeordnete benannt: 
Fraktion der CDU/CSU 
–  Prof. Dr. Patrick Sensburg (bis 9. April 2014) 
–  Roderich Kiesewetter (10. April 2014 bis 25. Februar 201576) 
–  Nina Warken (ab 26. Februar 2015) 

Fraktion der SPD 
wird 
–  Christian Flisek 
Fraktion DIE LINKE. 
durch 
–  Martina Renner 
Fraktion BÜNDNIS 90/DIE GRÜNEN 
–  Dr. Konstantin von Notz  
die 
4. 
Benannte Mitarbeiterinnen und Mitarbeiter der Fraktionen 
endgültige 
Als Mitarbeiterinnen und Mitarbeiter, denen Zutritt zum Ausschuss zu gewähren war, haben die Fraktionen die 
folgenden Personen benannt:  
Fraktion der CDU/CSU 
  Dr. Andreas Feser 
  Claudia von Cossel (bis 18. Dezember 2014) 
Fassung 
  Dan Kühnau (bis 28. Januar 2016) 
  Lippold Freiherr von Bredow (bis 14. September 2016) 
  Sebastian Daniel Fischer (seit 6. November 2014) 
  Anja Wodrich (bis 8. September 2016) 
ersetzt.
  Dr. Wolfgang Wehrl (seit 22. September 2016) 
  Birgit Otto 
  Dr. Joachim Riecker (seit 8. September 2016) 
                                                        
74)  
Protokoll-Nr. 32, S. 4. 
75)  
Protokoll-Nr. 32, S. 4. 
76)  
Protokoll-Nr. 36, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 51 – 
Drucksache 18/12850
  Dr. Vera Glas (seit 3. Februar 2016) 
  Fabian Haun 
  Conrad Clemens (bis 27. November 2014) 
Vorabfassung 
  Anna Jandrey (4. Dezember 2014 bis 26. Februar 2015) 
  Bastian Schneider (seit 5. November 2015) 
  Jacob Schrot (seit 8. September 2016) 
  Christoph von Ingelheim 
  David Kordon (seit 8. September 2016) 
  Livia Puglisi (seit 5. März 2015) 

  Niko Bosnjak 
wird 
  Fried-Heye Allers 
  Martin Lochner (bis 8. September 2016) 
durch 
  Dr. Christina Wendt (bis 8. September 2016) 
Fraktion der SPD 
die 
–  Christian Heyer 
–  Anne Hawxwell 
endgültige 
–  Dr. Harald Dähne 
–  Johannes von Ahlefeldt 
–  Alexander Leuxner (12. Januar bis 31. August 2015) 
–  Philipp Schulze 
–  Jana Issel 
Fassung 
–  Friedrich Wassermann (ab 1. November 2015) 
–  Irene Etzkorn 
–  Christin Olechnowicz (bis 14. Juni 2016) 
–  Benjamin Weiß (seit 14. Juni 2016) 
ersetzt.
Fraktion DIE LINKE. 
–  Anneke Halbroth 
–  Heike Kleffner (bis 2. Dezember 2015) 
–  Albrecht Maurer (31. März 2015) 
–  Stephan Martin 

Deutscher Bundestag – 18. Wahlperiode 
– 52 – 
Drucksache 18/12850
–  Katja Rom (seit 18. Mai 2015) 
–  André Nowak 
–  Dr. Jürgen Scheele 
Vorabfassung 
–  Monique von Cyrson (bis 15. April 2015) 
–  Dr. Jens Lehmann (bis 1. Dezember 2014) 
Fraktion BÜNDNIS 90/DIE GRÜNEN 
–  Martina Kant 
–  Nils Leopold 
–  Christian Busold 

–  Jörn Pohl (bis 17. Februar 2017) 
wird 
–  Ruth Weinzierl (bis 30. April 2016) 
–  Chris Piallat 
durch 
–  Johanna Hortolani (seit 26. September 2016) 
–  Marlene Grunert (14. Oktober 2015 bis 31. März 2016) 
–  Iris Keller (16. Februar bis 31. Dezember 2015) 
die 
–  Michael Schlikker (seit 6. Mai 2014) 
endgültige 
–  Johanna Mellentin (seit 25. Januar 2017) 
–  Sophie Baumann (25. Januar bis 31. Mai 2017) 
5. 
Beauftragte der Mitglieder der Bundesregierung und des Bundesrates 
Die Bundesregierung und der Bundesrat haben die nachfolgenden Beauftragten als Vertreter ihrer Behörden be-
nannt:  
Fassung 
a) 
Beauftragte der Mitglieder der Bundesregierung  
aa)  Bundesministerium des Innern 
–  Ministerialrat Torsten Akmann (20. März 2014 bis 15. Dezember 2016) 
ersetzt.
–  Regierungsrat Florian Hauer (20. März 2014 bis 31. August 2015) 
–  Regierungsrat Dr. Karsten Brandt (seit 1. September 2015) 
–  Regierungsinspektor Kai Bieker (seit 8. Dezember 2015) 
–  Regierungsdirektor Dr. Tobias Darge (seit 1. April 2014) 
–  Amtsrätin Sonja Gierth (1. April 2014 bis 6. Mai 2016) 

Deutscher Bundestag – 18. Wahlperiode 
– 53 – 
Drucksache 18/12850
–  Jürgen Blidschun (14. Mai 2014 bis 12. Mai 2017) 
–  Oberregierungsrat Dr. Martin Hecheltjen (seit 18. September 2015) 
–  Oberregierungsrat Fabian Hodouschek (1. April 2014 bis 23. Juni 2016) 
Vorabfassung 
–  Oberamtsrat Christian Hofmann (seit 4. Januar 2016) 
–  Oberregierungsrat Stephan Jacobi (1. April 2014 bis 8. Dezember 2015) 
–  Kriminaloberrat Tassilo Jurna 
(seit 1. August 2015) 
–  Regierungsrätin  Eva 
Kiehn (seit 1. April 2014) 
–  Oberamtsrätin Elisabeth Köning-Laforet (30. Juni 2014 bis 8. Dezember 2015) 
–  Thomas Matthes (1. April 2014 bis 3. März 2017) 

–  Oberamtsrätin Birgit Noll (1. April 2014 bis 8. Dezember 2015) 
wird 
–  Kriminaloberrat Dr. Armin Ramm (20. März 2014 bis 7. Oktober 2014) 
–  Polizeihauptkommissar David Ruhmer (seit 9. November 2015) 
durch 
–  Regierungsdirektor Patrick Schmidtke (10. April 2014 bis 31. Januar 2015) 
–  Polizeihauptkommissarin Nadine Schröter (1. April 2014 bis 9. November 2015) 
–  Kriminalkommissar Ivo Trautmann (seit 8. Oktober 2014) 
die 
–  Regierungsdirektor Wolf Walther (seit 1. Februar 2015) 
endgültige 
–  Regierungsrat Jochen Weiß (seit 1. April 2014) 
bb) Bundeskanzleramt 
–  Ministerialrat Philipp Wolff (seit 3. April 2014) 
–  Regierungsdirektor Dr. Phillip W. Brunst (seit 3. April 2014) 
–  Margit Lampe (seit 3. April 2014) 
Fassung 
–  Regierungsdirektor Jan Bernard (1. Juli 2014 bis 5. August 2015) 
–  Regierungsamtfrau Marie-Christin Kämmerer (seit 1. Juli 2014) 
–  Regierungsdirektor Dennis Neist (seit 5. August 2015) 
–  Regierungsdirektor Dr. Ulrich Pferr (3. April 2014 bis 14. Juli 2015) 
ersetzt.
–  Regierungsdirektorin Maria Pachabeyan (seit 12. Oktober 2015 

–  Oberregierungsrat Martin Heinemann (seit 11. Dezember 2014) 
–  Oberregierungsrat Daniel Pabst (seit 11. Dezember 2014) 
–  Regierungsdirektor Dr. Norman Cappel (1. Juli 2014 bis 4. Dezember 2015) 
–  Regierungsamtmann Andreas Metscher (seit 15. Juni 2015) 

Deutscher Bundestag – 18. Wahlperiode 
– 54 – 
Drucksache 18/12850
cc)  Bundesministerium der Justiz und für Verbraucherschutz 
–  Ministerialrat Dr. Christoph Henrichs (bis 22. Februar 2015) 
Vorabfassung 
–  Richter am Amtsgericht Christian Sangmeister (bis 11. Januar 2015) 
–  Staatsanwalt Dr. Tile Milke (5. November 2014 bis 26. Januar 2016) 
–  Regierungsdirektor Dr. Heino Kirchner (seit 12. Januar 2015) 
–  Regierungsdirektor Volker Kraft (seit 23. Februar 2015) 
–  Richterin am Landgericht Nina Sommer (seit 27. Januar 2016)  
–  Oberstaatsanwalt beim Bundesgerichtshof Dr. Ralf Riegel (seit 15. Oktober 2015) 
–  Ministerialdirigent Dr. Bernhard Böhm (am 12. November 2015) 
- wird 
–  Ministerialdirigent Dirk Mirow (seit 25. November 2015) 
–  Staatsanwältin Kristina Speicher (Ende 2015/Anfang 2016) 
–  Oberregierungsrätin Petra Bruske (seit September 2016) 
durch 
–  Richterin am Landgericht Christina Gräfin von Bothmer (am 9. Juni 2016) 
–  Regierungsdirektor Ulrich Staudigl (am 26. Januar 2017) 
die 
–  Bundesanwältin Dr. Heike Neuhaus (am 23. April 2015) 
–  Staatsanwältin Gabriele Grätsch (seit 19. Mai 2015) 
endgültige 
–  Erste Staatsanwältin Dr. Ulrike Unterlöhner (seit 20. August 2015)  
–  Oberstaatsanwalt beim Bundesgerichtshof Dr. Christoph Barthe (am 15. Oktober 2015) 
dd)  Bundesministerium der Verteidigung 
–  Regierungsdirektor Björn Theis 
Fassung 
–  Regierungsdirektor Björn Voigt 
–  Oberstleutnant Rüdiger Rauch (ab 26. Juni 2014) 
–  Oberstleutnant Elmar Henschen (26. Juni 2014 - 17. März 2016)  
–  Oberstleutnant Stefan Rahn (9. Sitzung 26. Juni 2014)  
ersetzt.
–  Hauptmann Ingo Meyer (9. Sitzung 26. Juni 2014)  
–  Oberstleutnant Hinnerk Buhr (10./11. Sitzung 3. Juli 2014)  
–  Hauptmann Daniel von Dielingen (10./11. Sitzung 3. Juli 2014)  
–  Oberregierungsrätin Martina Schmitz (86. Sitzung 18. Februar 2016) 

Deutscher Bundestag – 18. Wahlperiode 
– 55 – 
Drucksache 18/12850
ee) Bundesministerium 
für Wirtschaft und Energie 
–  Ministerialrätin Gisela Hohensee (bis 31. August 2015) 
Vorabfassung 
–  Ministerialrätin Dr. Kirsten Scholl (seit 1. September 2015) 
–  Oberregierungsrat Dr. Malte Rosenberg (bis 14. Dezember 2014) 
–  Oberregierungsrat Stephan Linden (15. Dezember 2014 bis 30. September 2015) 
–  Regierungsrat Philipp-Lennart Krüger (seit 1. Oktober 2015) 
ff) 
Auswärtiges Amt  
–  Dr. Michael Schäfer (4. April 2014 bis 30. September 2014) 

–  Dr. Dörte Dinger (August 2015 bis Februar 2017) 
wird 
–  Legationsrat Gunnar Berkemeier (4. April 2014 bis 11. Oktober 2016) 
–  Uta Lehmann (6. Mai 2014 bis 8. November 2016) 
durch 
–  Vortragender Legationsrat Christian Doktor (ab August 2015) 
–  Regierungsamtfrau Julia Blandina Schmitt (August 2015 bis Juli 2016) 
–  Legationsrat Kai Müller-Berner (ab 12. Oktober 2016) 
die 
–  Oberamtsrätin Stefanie Notz (ab 9. November 2016) 
endgültige 
b) 
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 
–  Ministerialrätin Gabriele Löwnau 
–  Regierungsdirektor Dr. Bernd Kremer 
c) 
Beauftragte der Mitglieder des Bundesrates 
Fassung 
Baden-Württemberg 
–  Sylvia Delmotte (seit 27. August 2014) 
–  Dr. Fahrner 
Bayern 
ersetzt.
–  Oberregierungsrat Florian Luderschmid 
Berlin 
–  Christoph Kalus 
Hessen 
–  Regierungsdirektor Arvid Steinbach 

Deutscher Bundestag – 18. Wahlperiode 
– 56 – 
Drucksache 18/12850
–  Ministerialrat Harald Schmidt 
–  Staatsanwalt Cai Rüffer (bis 1. September 2015) 
–  Regierungsdirektor René Brosius-Linke (2. Oktober 2014 bis 31. August 2015) 
Vorabfassung 
Niedersachsen 
–  Ministerialrat Dietmar Pietsch 
Nordrhein-Westfalen 
–  Regierungsdirektor Frank Matthias (bis 1. Januar 2015) 
–  Heinrich Rohlfing (seit 8. Januar 2015) 
Rheinland-Pfalz 

–  Regierungsrätin Juliane Nitzsche (bis 15. Januar 2015) 
wird 
–  Richterin Dr. Elisa Wolf (seit 8. Januar 2015) 
–  Oberregierungsrätin Jana Elena Rauth (seit 15. Januar 2015) 
durch 
Saarland 
–  Regierungsoberrätin Irina Stuhr 
Sachsen 
die 
–  Julia Isabella Lang (bis 19. Dezember 2014) 
endgültige 
Thüringen 
–  Regierungsdirektorin Christine Müllenbach (bis 8. Mai 2014) 
6. Ausschusssekretariat 
 
Dem Sekretariat haben angehört: 
Leitung: 
Fassung 
–  Ministerialrat Harald Georgii (bis 30. September 2016) 
–  Regierungsdirektorin Beate Hasselbach (seit 1. Oktober 2016) 
Stellvertretung: 
–  Oberregierungsrat Dr. David Aydintan (bis 15. September 2016) 
ersetzt.
–  Regierungsdirektor Lippold Freiherr von Bredow (seit 15. September 2016) 
Referentinnen und Referenten: 
–  Rechtsanwältin Dr. Dominique Schimmel (13. April 2015 bis 14. September 2016) 
–  Regierungsdirektor Dr. Jens Singer (29. August 2016 bis 12. Februar 2017) 
–  Regierungsrat Dr. Bernhard Kunkler (seit 1. September 2016) 

Deutscher Bundestag – 18. Wahlperiode 
– 57 – 
Drucksache 18/12850
–  Staatsanwalt Johannes Ploog (seit 15. September 2016) 
–  Regierungsdirektor Dr. Christian Schnellecke (30. Januar 2017 bis 28. April 2017) 
–  Regierungsdirektor Kai Lingen (8. Februar 2017 bis 28. April 2017) 
Vorabfassung 
Büroleitung: 
–  Monika Labrenz (bis 1. Februar 2016) 
–  Oberamtsrat Sebastian Schrader (seit 2. Mai 2016) 
Erstsekretärin und Vorzimmer: 
–  Jana Schumann (bis 4. Oktober 2015) 
–  Denise Kayser (seit 5. Oktober 2015) 

Zweitsekretärin: 
wird 
–  Kathrin Gliese (12. Mai 2014 bis 6. März 2016) 
–  Nadine Rusitschka (seit 7. März 2016) 
durch 
Geprüfte Rechtskandidatinnen: 
–  Marie Charlott Patricia Finkeldey (seit 25. Juni 2014) 
–  Melanie Hilse (2. Juli 2014 bis 31. Januar 2016) 
die 
–  Ann-Katrin Jeske (5. Januar bis 31. Dezember 2015) 
endgültige 
–  Laura Wittmann (seit 2. Januar 2017) 
Studierende: 
–  Philipp Ehestädt (22. April 2014 bis 13. März 2015) 
–  Christian Wack (2. Juni 2014 bis 30. September 2014) 
–  Friedrich Till Wassermann (1. Oktober 2014 bis 12. Oktober 2015) 
Fassung 
–  Leonard Alexander Schott Strömberg (8. Januar 2015 bis 13. Mai 2016) 
–  Michelle von Ruschinski (1. April 2015 bis 28. Februar 2017) 
–  Janine Heidmeyer (1. Juli 2015 bis 31. Januar 2016) 
–  Julian Haeberlin (seit 3. Februar 2016) 
ersetzt.
–  Peter-Manuel Muñoz Venegas (seit 1. April 2016) 
Das Land Berlin hat dem Ausschuss durch Abordnung von Staatsanwalt Johannes Ploog personelle Unterstützung 
geleistet. 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 58 – 
Drucksache 18/12850
 
VI. 
Erweiterung des Untersuchungsauftrages 
Im Verlauf der Beweisaufnahme haben sich Anhaltspunkte dafür ergeben, dass der BND in größerem Umfang 
Vorabfassung 
selbst Selektoren gesteuert hatte, die auf eine Aufklärung von Zielen mit EU- und NATO-Bezug gerichtet gewe-
sen seien und hiervon sowohl die BND-Spitze als auch das Kanzleramt seit Herbst 2013 informiert gewesen seien. 
Zudem habe es damals in diesem Zusammenhang eine Weisung gegeben. In der Folge ist im Ausschuss diskutiert 
worden, inwieweit die BND-eigene Erfassung dem Untersuchungsauftrag unterfällt, insbesondere vor dem Hin-
tergrund, dass von dem Vorgang um die BND-Selektoren der Präsident und sogar das Kanzleramt unterrichtet 
gewesen seien, von dem um die NSA-Selektoren angeblich jedoch nur die Unterabteilungsleiterebene im BND. 
Am 17. Februar 2016 haben die Abg. Martina Renner (DIE LINKE.), Dr. André Hahn (DIE LINKE.), Dr. Kon-
stantin von Notz  (BÜNDNIS 90/DIE GRÜNEN),  Hans-Christian Ströbele  (BÜNDNIS 90/DIE GRÜNEN), 

Dr. Sahra Wagenknecht (DIE LINKE.), Dr. Dietmar Bartsch (DIE LINKE.), Katrin Göring-Eckardt (BÜND-
wird 
NIS 90/DIE GRÜNEN), Dr. Anton Hofreiter (BÜNDNIS 90/DIE GRÜNEN) und weitere Abgeordnete der Frak-
tionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN mit Antrag auf Drucksache 18/7565 eine Er-
durch 
weiterung des bestehenden Untersuchungsauftrages (Hauptantrag), hilfsweise die Einsetzung eines weiteren Un-
tersuchungsausschusses (Hilfsantrag) beantragt. 
Der Hauptantrag lautete wie folgt: 
die 
„Abschnitt 1 zum Hauptantrag:  
Der Bundestag wolle beschließen: 
endgültige 
Der am 20. März 2014 vom Deutschen Bundestag beschlossene Untersuchungsauftrag des 
1. Untersuchungsausschusses (Bundestagsdrucksache 18/843) wird wie folgt ergänzt:  
Nach Abschnitt B.I werden die folgenden Nummern Ia., Ib., Ic. und Id. eingefügt:  
Ia. in welchem Umfang und in welcher Weise der Bundesnachrichtendienst bei der Tele-
Fassung 
kommunikationsüberwachung Suchbegriffe, Selektoren und Telekommunikationsmerk-
male bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages gesteuert hat und 
hierbei Rechtsvorschriften verletzt oder deutsche Interessen gefährdet oder beeinträchtigt 
hat und welche Stellen des Bundes zu welchem Zeitpunkt hiervon Kenntnis hatten. Insbe-
sondere,  
ersetzt.
1. welche BND-eigenen Selektoren und Telekommunikationsmerkmale und solche von ei-
nem Nachrichtendienst der ‚5-Eyes‘-Staaten vom Bundesnachrichtendienst im Untersu-
chungszeitraum bei der Erfassung und Verarbeitung von Telekommunikationsverkehren 
verwendet und welche an wen und wofür übermittelt wurden. Welche eingesetzten Selek-
toren und Telekommunikationsmerkmale richteten sich gegen deutsche und europäische 
Bürgerinnen und Bürger, europäische Regierungen, deutsche oder europäische Behörden, 
Institutionen und Firmen oder solche aus EU-, EFTA- oder NATO-Staaten, gegen inter- 

Deutscher Bundestag – 18. Wahlperiode 
– 59 – 
Drucksache 18/12850
oder supranationale Einrichtungen oder gegen Nichtregierungsorganisationen? Wie und 
durch wen wurden die mit diesen Selektoren und Telekommunikationsmerkmalen erlang-
ten Daten verarbeitet und an wen übermittelt oder weitergeleitet? Welche Stellen des Bun-
des hatten zu welchem Zeitpunkt Kenntnis darüber, dass derartige Selektoren eingesetzt 
Vorabfassung 
wurden und welche Konsequenzen zogen sie daraus;  
2. woher die Selektoren bzw. Telekommunikationsmerkmale stammten, wer hat sie gene-
riert, wer hat über die Steuerung entschieden und sie gebilligt, wer hat kontrolliert, ob die 
Selektoren mit deutschen, europa- und völkerrechtlichen Normen einschließlich den Vor-
gaben des Bundeskanzleramtes, dem Auftragsprofil der Bundesregierung sowie – ggf. wel-
chen – untergesetzlichen Vorschriften und Weisungen im Einklang stehen;  
3. in welchen Datenbanken die Selektoren und Telekommunikationsmerkmale bzw. die 

Daten, aus denen die Selektoren und Telekommunikationsmerkmale gewonnen werden, im 
wird 
Untersuchungszeitraum gespeichert wurden. Wie wurden Suchbegriffe, Selektoren und Te-
lekommunikationsmerkmale für G 10- Maßnahmen von solchen für Nicht-G 10-Maßnah-
men unterschieden und getrennt? Wie wurden Suchbegriffe, Selektoren und Telekommu-
durch 
nikationsmerkmale von ausländischen Nachrichtendiensten von jenen des Bundesnachrich-
tendienstes unterschieden und wie geschah dies jeweils bei der Erfassung? Wie wurden die 
damit erzielten ‚Treffer‘ getrennt;  
die 
4. wann und aus welchem Anlass die BND-eigenen Suchbegriffe, Selektoren und Tele-
kommunikationsmerkmale und solche, von einem Nachrichtendienst der sog. ‚Five Eyes‘ 
endgültige 
- Staaten dem BND übermittelten, seit Juni 2013 überprüft wurden. Wer hat die jeweiligen 
Prüfungen veranlasst? Wer war daran beteiligt? Welche Kriterien wurden dabei angelegt? 
Welche Konsequenzen wurden von wem zu welchem Zeitpunkt und in welcher Weise aus 
dem Auffinden von Suchbegriffen, Selektoren und Telekommunikationsmerkmalen, die 
sich gegen deutsche und europäische Bürgerinnen und Bürger, europäische Regierungen, 
deutsche oder europäische Behörden, Institutionen und Firmen oder solche aus EU-, 
EFTA- oder NATO-Staaten, gegen inter- oder supranationale Einrichtungen oder gegen 
Fassung 
Nichtregierungsorganisationen richteten, gezogen;  
Ib. ob, in welchem Umfang und in welcher Weise der Bundesnachrichtendienst sogenannte 
Routineverkehre in Deutschland bis zum Zeitpunkt der Erweiterung des Untersuchungs-
auftrages erfasst, verarbeitet oder ausgleitet hat, welche Informationen er daraus gewonnen 
und wohin übermittelt hat und ob dies in der jeweiligen Art und Weise zulässig war. Ins-
ersetzt.
besondere,  
1. inwiefern und in welchem Umfang vom Bundesnachrichtendienst im Rahmen von Tele-
kommunikationserfassungsmaßnahmen mittels G 10-Anordnungen außer in der Operation 
EIKONAL Daten ausgeleitet bzw. erfasst wurden, die nicht von einer G 10-Anordnung 
abgedeckt waren (sogenannte Routineverkehre);  

Deutscher Bundestag – 18. Wahlperiode 
– 60 – 
Drucksache 18/12850
2. inwiefern und in welchem Umfang vom Bundesnachrichtendienst in Deutschland auch 
durch im Inland befindliche Erfassungsgeräte (bspw. Kabel- und Satellitenerfassungen) 
ohne G 10-Anordnungen sogenannte Routineverkehre neben den Operationen GLO und 
EIKONAL erfasst wurden;  
Vorabfassung 
3. inwiefern und in welchem Umfang aus den vorgenannten Erfassungen Daten (Rohdaten, 
Rohnachrichten, Metadaten, finished SIGINT) an einen Nachrichtendienst eines Staates 
der sogenannten ‚Five Eyes‘ ausgeleitet, übermittelt oder in Datenbanken oder Datenver-
bünde, auf die Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ Zugriff hatten 
oder erhalten sollten, eingestellt wurden oder inwiefern dies geplant war;  
4. ob und inwiefern die vorgenannten Maßnahmen und das Vorgehen von Stellen des Bun-
des nach wessen Auffassung und auf Grundlage welches Kenntnisstandes als mit deut-

schen, europa- und völkerrechtlichen Normen einschließlich den Vorgaben des Bundes-
wird 
kanzleramtes, dem Auftragsprofil der Bundesregierung sowie untergesetzlichen Vorschrif-
ten und Weisungen im Einklang stehend beurteilt wurden;  
durch 
Ic. ob, in welchem Umfang und in welcher Weise der Bundesnachrichtendienst Teil des 
‚global reach‘-Ansatzes der National Security Agency (NSA) für die weltweite Überwa-
chung der Kommunikation durch arbeitsteilige Erfassung von Telekommunikationsverkeh-
ren bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages war bzw. ist und ob 
die 
dies in der jeweiligen Art und Weise zulässig war bzw. ist. Insbesondere  
1. in welcher Weise und in welchem Umfang der Bundesnachrichtendienst Nachrichten-
endgültige 
diensten der Staaten der sogenannten ‚Five Eyes‘ dafür Daten zugeliefert oder solche Dien-
ste beim Zugriff auf Kommunikationsleitungen/-knoten, -satelliten, Richtfunkstrecken 
oder andere Vorrichtungen für elektronische Kommunikation unterstützt oder Zugriffe 
hierauf ermöglicht hat. Inwiefern fanden Unterstützung und Ermöglichung von Zugriff, der 
Zugriff selbst oder die Erfassung ggf. auch mit oder durch staatliche oder private Dritte 
jenseits von Nachrichtendiensten der Staaten der sogenannten ‚Five Eyes‘ statt? In welcher 
Fassung 
Weise unterstützten Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ den Bun-
desnachrichtendienst bei derlei Erfassung oder in welcher Weise war dies geplant? Inwie-
fern war oder ist der Bundesnachrichtendienst involviert in das sogenannte RAMPART-A-
Programm der National Security Agency;  
2. inwiefern und in welchem Umfang der Bundesnachrichtendienst Daten (Rohdaten, Roh-
ersetzt.
nachrichten, Inhaltsdaten, Metadaten, Telekommunikationsmerkmale) aus seinen Erfas-
sungen mittels Abgriff im Ausland oder mittels Erfassungen von Dritten bzw. durch Dritte 
an Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ geliefert bzw. zur Verfü-
gung gestellt oder in Datenbanken oder Datenverbünde eingestellt hat, auf die Nachrich-
tendienste der Staaten der sogenannten ‚Five Eyes‘ Zugriff hatten oder erhalten sollten oder 
inwiefern dies geplant war;  

Deutscher Bundestag – 18. Wahlperiode 
– 61 – 
Drucksache 18/12850
3. inwiefern – anstelle der beendeten Operation EIKONAL – eine anderweitige Erfassung 
von Telekommunikationsverkehren bzw. -daten erwogen wurde und welche Planungen da-
für ggf. durchgeführt wurden. Inwiefern wurde ein solcher Abgriff letztlich realisiert, und 
haben die National Security Agency oder welche anderen Nachrichtendienste der Staaten 
Vorabfassung 
der sogenannten ‚Five Eyes‘ daraus in irgendeiner Weise Daten erhalten oder Zugriff auf 
solche bekommen? Über welche Stellen des Bundesnachrichtendienstes oder andere Stel-
len des Bundes fanden derartige Übermittlungen statt;  
Id. wer in der Bundesregierung nebst nachgeordneten Behörden je wann von den unter Ia. 
bis Ic. genannten durchgeführten oder erwogenen Maßnahmen Kenntnis erlangte oder hätte 
erlangen müssen und wie die Bundesregierung Öffentlichkeit, Parlament und Aufsichts-
stellen darüber informierte, insbesondere,  

1. ob die seitens der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu den 
wird 
vorgenannten Fragen zutreffend waren; 
2. ob die von der Bundesregierung gegenüber Abgeordneten des Bundestages oder seiner 
durch 
parlamentarischen Gremien mitgeteilten Informationen zu den vorgenannten Fragen zu-
treffend und umfassend waren;  
3. wann und wie die Bundesregierung alle bestehenden gesetzlichen Informationspflichten 
die 
gegenüber dem Parlamentarischen Kontrollgremium, der G 10- Kommission sowie der 
Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erfüllt hat. Geschah 
dies umfassend, zutreffend und sind diesen Kontrollinstitutionen relevante Informationen 
endgültige 
vorenthalten worden?“77 
Zur Begründung haben die Antragsteller ausgeführt: Ausgangspunkt des ursprünglichen Untersuchungsauftrages 
seien die Enthüllungen von Edward J. Snowden und die Berichte über das Abhören des Mobiltelefons der Bun-
deskanzlerin. Nach dem bisherigen Untersuchungsauftrag solle daher auch die Ausspähung durch Dienste der 
Five Eyes-Staaten zu Lasten von EU- und NATO-Staaten, deren Bevölkerung und der dort ansässigen Unterneh-
Fassung 
men aufgeklärt werden. Ebenso sei vom Untersuchungsauftrag umfasst, aufzuklären, welche Kenntnis von oder 
gar Beteiligung an diesen Praktiken seitens bundesdeutscher Stellen vorhanden war. Im Zuge der Beweisauf-
nahme durch den Ausschuss sei bekannt geworden, dass der BND unzulässige Selektoren und Telekommunika-
tionsmerkmale für die Erfassung verwendet habe, die ihm von der NSA übergeben worden seien. Die Bundesre-
gierung habe verlautbart, dass sie von dieser Praxis keine Kenntnis gehabt habe. Tatsächlich sei durch Zeugen-
vernehmung und spätere Medienveröffentlichungen bekannt geworden, dass der Bundesnachrichtendienst selbst 
ersetzt.
unzulässig unter anderem EU- und NATO-Staaten, deren Bevölkerung oder dort ansässige Unternehmen ausge-
späht habe, was der Bundesregierung bekannt gewesen sei. Weiterhin sei in der bisherigen Beweisaufnahme be-
kannt geworden, dass der Bundesnachrichtendienst bei seiner Telekommunikationsüberwachung G 10-Anord-
nungen oder Verträge mit Telekommunikationsunternehmen genutzt habe, um an sogenannte Routineverkehre – 
also Telekommunikation, die nach Ansicht des Bundesnachrichtendienstes nicht von Art. 10 Grundgesetz (GG) 
                                                        
77)  
BT-Drs. 18/7565. 

Deutscher Bundestag – 18. Wahlperiode 
– 62 – 
Drucksache 18/12850
geschützt sei – zu gelangen. Außerdem habe sich in der Beweisaufnahme gezeigt, dass die Zusammenarbeit des 
Bundesnachrichtendienstes mit Diensten der Five Eyes-Staaten bei der weltweiten Telekommunikationsüberwa-
chung umfangreicher war, als dies bei der Einsetzung des 1. Untersuchungsausschusses bekannt gewesen sei. 
Am 25. Februar 2016 ist der Antrag zur Beratung an den Ausschuss für Wahlprüfung, Immunität und Geschäfts-
Vorabfassung 
ordnung (1. Ausschuss) überwiesen worden.78 Dieser hat ihn in vier seiner Sitzungen beraten. Gegenstand der 
Beratungen ist in erster Linie die Frage nach den verfassungsrechtlichen Grenzen des Untersuchungsrechts des 
Deutschen Bundestages gewesen.79 Mit Beschlussempfehlung und Bericht vom 2. Juni 2016 hat sich der Aus-
schuss für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) mit den Stimmen der Fraktionen DIE 
LINKE. und BÜNDNIS 90/DIE GRÜNEN bei Stimmenthaltung der Fraktionen der CDU/CSU und SPD dafür 
ausgesprochen, den Antrag auf Bundestagsdrucksache 18/7565 mit folgender Maßgabe anzunehmen:80  
„Der am 20. März 2014 vom Deutschen Bundestag beschlossene Untersuchungsauftrag des 
1. Untersuchungsausschusses (Bundestagsdrucksache 18/843) wird wie folgt ergänzt:  
- wird 
Nach Abschnitt B.I. wird folgende Ziffer Ia. eingefügt:  
‚Ia. in welchem Umfang und in welcher Weise der Bundesnachrichtendienst bei der Tele-
durch 
kommunikationsüberwachung mit Ausnahme der Überwachung von in den Regelungsbe-
reich des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – G 10 
– fallenden Telekommunikationsverkehren eingesetzte eigene Suchbegriffe, Selektoren 
und Telekommunikationsmerkmale (im Folgenden: Suchbegriffe) aufgrund der Überprü-
die 
fungen seit Juni 2013 (vgl. Beweisbeschluss BND-44 des 1. Untersuchungsausschusses der 
18. Wahlperiode) bis 31. Oktober 2015 – einschließlich aller in die Überprüfung durch das 
endgültige 
Parlamentarische Kontrollgremium (Pressestatement vom 16. Dezember 2015 und diesbe-
zügliche Berichte) einbezogenen Sachverhalte, Informationen und Dokumente, ausschließ-
lich aber des unzulässigen Zugriffs auf laufende Vorgänge – aus der Erfassung genommen 
hat, aus welchen Gründen dies geschah und ob dies ausreichend war, sowie ob und gege-
benenfalls wann das aufsichtführende Bundeskanzleramt und die an der Nachrichtendienst-
lichen Lage im Bundeskanzleramt teilnehmenden Behörden von den genannten Überprü-
Fassung 
fungen im BND Kenntnis hatten. Dazu soll der Ausschuss klären:  
1. welche der genannten Suchbegriffe von einem Nachrichtendienst der ‚5-Eyes‘- Staaten 
stammten und gegebenenfalls von welchem; ob und gegebenenfalls welche der genannten 
Suchbegriffe von einer anderen deutschen Behörde stammten und gegebenenfalls von wel-
cher; ob und gegebenenfalls welche der genannten Suchbegriffe vom BND an einen Nach-
ersetzt.
richtendienst der ‚5-Eyes‘-Staaten übermittelt wurden und gegebenenfalls an welchen und 
wofür; gegen wen sich die Steuerung der genannten Suchbegriffe richtete und aus welchen 
Gründen; ob und gegebenenfalls wie und durch wen die mit den genannten Suchbegriffen 
erlangten Daten unbearbeitet an Nachrichtendienste der ‚5-Eyes‘-Staaten weitergeleitet 
                                                        
78)  
Plenarprotokoll 18/158, S. 15518 (D) f. 
79)  
BT-Drs. 18/8683, S. 6 f. 
80)  
BT-Drs. 18/8683, S. 3 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 63 – 
Drucksache 18/12850
wurden und gegebenenfalls an welche; wie und durch wen die mit den genannten Suchbe-
griffen erlangten Daten verarbeitet sowie ob und gegebenenfalls wie dabei gewonnene Er-
gebnisse an Nachrichtendienste der ‚5-Eyes‘-Staaten weitergeleitet wurden und gegebe-
nenfalls an welche;  
Vorabfassung 
2. wie und durch wen die genannten Suchbegriffe im BND zuvor als relevant für eine 
Steuerung identifiziert wurden; wer über die Steuerung der genannten Suchbegriffe ent-
schieden und ihre Steuerung aus welchen Gründen gebilligt hat; wer kontrolliert hat, ob 
die genannten Suchbegriffe mit deutschen, europa- und völkerrechtlichen Normen ein-
schließlich den Vorgaben des Bundeskanzleramtes, dem Auftragsprofil der Bundesregie-
rung sowie – ggf. welchen – untergesetzlichen Vorschriften und Weisungen im Einklang 
standen;  

3. welche Vorgaben (Richtlinien, Weisungen etc.) allgemein im BND für die Einstellung 
wird 
oder Deaktivierung eigener Suchbegriffe, Selektoren und Telekommunikationsmerkmale 
in die BND-eigene strategische Fernmeldeaufklärung außerhalb des Regelungsbereichs des 
Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – G 10 – galten;  
durch 
4. in welchen Dateien oder Datenbanken die genannten Suchbegriffe gespeichert waren; 
ob und gegebenenfalls wie die genannten Suchbegriffe von Suchbegriffen, Selektoren und 
Telekommunikationsmerkmalen für G 10-Maßnahmen unterschieden und getrennt wur-
die 
den; ob und gegebenenfalls wie die genannten Suchbegriffe von Suchbegriffen, Selektoren 
und Telekommunikationsmerkmalen, die von einem der Nachrichtendienste der ‚5-Eyes‘-
endgültige 
Staaten stammten, unterschieden und getrennt wurden; ob und gegebenenfalls wie mit den 
genannten Suchbegriffen erlangte Daten von solchen mit Suchbegriffen, Selektoren und 
Telekommunikationsmerkmalen von einem der Nachrichtendienste der ‚5-Eyes‘-Staaten 
erlangten Daten unterschieden und getrennt wurden;  
5. wann genau und aus welchem Anlass ab Juni 2013 in dem in Ziffer Ia. genannten Zeit-
raum die genannten Überprüfungen der BND-eigenen Suchbegriffe sowie der von einem 
Fassung 
Nachrichtendienst der ‚5-Eyes‘-Staaten dem BND zur Erfassung übermittelten Suchbe-
griffe eingeleitet wurden; wer diese Überprüfungen jeweils veranlasst hat; wer daran be-
teiligt war; welche Kriterien dabei angelegt wurden; wer von den Überprüfungen und deren 
Ergebnissen Kenntnis hatte; welche Konsequenzen in dem in Ziffer Ia. genannten Zeitraum 
von wem und zu welchem Zeitpunkt und in welcher Weise aus den Überprüfungen und 
deren Ergebnissen gezogen wurden oder hätten gezogen werden müssen;  
ersetzt.
6. ob die seitens der Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum der Öf-
fentlichkeit mitgeteilten Informationen zu den vorgenannten Fragen zutreffend waren;  
7. ob die von der Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum gegenüber 
Abgeordneten des Bundestages oder seinen parlamentarischen Gremien mitgeteilten Infor-
mationen zu den vorgenannten Fragen zutreffend und umfassend waren;  

Deutscher Bundestag – 18. Wahlperiode 
– 64 – 
Drucksache 18/12850
8. wann und wie die Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum alle 
bestehenden gesetzlichen Informationspflichten gegenüber dem Parlamentarischen Kon-
trollgremium, der G 10-Kommission sowie der Bundesbeauftragten für den Datenschutz 
und die Informationsfreiheit erfüllt hat; ob dies umfassend, und zutreffend geschah oder ob 
Vorabfassung 
diesen Kontrollinstitutionen relevante Informationen vorenthalten wurden.‘  
Nach Ziffer B.III.9 wird folgende Ziffer 10 eingefügt:  
‚10. Hat die Beweisaufnahme Anhaltspunkte dafür ergeben, dass die NSA entweder ein in 
den Snowden-Dokumenten genanntes ‚special access‘-Programm tatsächlich verfolgt hat 
und der Bundesnachrichtendienst darin involviert war oder einem ‚global reach‘-Ansatz 
folgend arbeitsteilig eine weltweite Überwachung der Kommunikation durchführt und in 
die der Bundesnachrichtendienst eingebunden war, ist ebenfalls zu untersuchen, welche 

rechtlichen, technischen und politischen Schlussfolgerungen daraus gegebenenfalls zu zie-
wird 
hen wären.‘ “ 
Zur Begründung hat der Ausschuss für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) Folgendes 
durch 
ausgeführt:81  
„Der Deutsche Bundestag darf einen Untersuchungsausschuss nur im Rahmen des verfas-
sungsrechtlich Zulässigen einsetzen oder seinen Auftrag erweitern. Dem Plenum des Deut-
die 
schen Bundestages steht ein formelles wie materielles Prüfungsrecht im Hinblick auf den 
Antrag zu (vgl. Waldhoff, in: Waldhoff/Gärditz [Hrsg.], PUAG, 2015, § 1 Rn. 56). Der 
Deutsche Bundestag ist nicht nur nicht verpflichtet, einen verfassungswidrigen Untersu-
endgültige 
chungsauftrag auf Antrag einer Minderheit zu beschließen, sondern es ist ihm verfassungs-
rechtlich sogar verboten (Gärditz, in: Waldhoff/Gärditz, § 2 Rn. 8). Seitens der Koalitions-
fraktionen bestanden Bedenken gegen die Zulässigkeit des Antrags auf Drucksache 
18/7565 im Hinblick auf das Verbot vorweggenommener Wertungen, das Bestimmtheits-
gebot, das Vorliegen eines hinreichenden öffentlichen Interesses, den Grundsatz der Ge-
waltenteilung sowie das Staatswohl. Die Oppositionsfraktionen haben in den Beratungen 
Fassung 
stets ihr Interesse deutlich gemacht, verfassungsrechtliche Bedenken gegen eine Erweite-
rung des Auftrags des 1. Untersuchungsausschusses auszuräumen.  
Die Koalitionsfraktionen haben in den Beratungen angesichts der weiten Formulierungen 
sowohl des Haupt- als auch des Hilfsantrags auf Drucksache 18/7565 Bedenken hinsicht-
lich einer erheblichen Staatswohlgefährdung im Falle der angestrebten Erweiterung des 
ersetzt.
Untersuchungsauftrages bzw. der Neueinsetzung eines weiteren Untersuchungsausschus-
ses in dem beantragten Umfang geltend gemacht. Der Aspekt der Staatswohlgefährdung 
stellt eine systematisch eigenständige Schranke des parlamentarischen Kontrollrechts dar  
(BVerfGE 124, 78  [124 f.];  Brocker,  in:  Morlok/Schliesky/Wiefelspütz [Hrsg.], Parla-
                                                        
81)  
BT-Drs. 18/8683, S. 6 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 65 – 
Drucksache 18/12850
mentsrecht, 2016, § 31 Rn. 26 m. w. N.). Die Reichweite des parlamentarischen Informa-
tionsanspruchs kann zulässigerweise unter einen Staatswohlvorbehalt gestellt werden, 
wenn durch die Weitergabe der Informationen Beeinträchtigungen wesentlicher staatlicher 
Interessen von einigem Gewicht mit hinreichender Gewissheit zu erwarten sind (vgl. 
Vorabfassung 
BVerfGE 67, 100  [134 ff.];  124, 78  [123 ff.]; näher Warg, NVwZ 2014, 1263  [1266 f.]; 
Brocker, in: Morlok/Schliesky/Wiefelspütz, § 31 Rn. 26; jeweils m. w. N.).  
Zu den öffentlichen Interessen, die das parlamentarische Informationsrecht als Teil des 
Staatswohls einschränken können, gehören u. a. Beeinträchtigungen oder Gefährdungen 
der inneren oder äußeren Sicherheit einschließlich einer Gefahrenlage für Leib, Leben oder 
Freiheit von Personen, die Aufgabenerfüllung bzw. Funktionsfähigkeit der Sicherheitsbe-
hörden einschließlich deren Zusammenarbeit mit anderen in- und ausländischen Behörden, 
die Wehr- und Bündnisfähigkeit sowie die Beziehungen zu anderen Staaten und internatio-

nalen Organisationen (dazu näher Warg, NVwZ 2014, 1263 [1266 f.]; Brocker, in: Mor-
wird 
lok/Schliesky/Wiefelspütz, § 31 Rn. 26; jeweils m. w. N.). Da das Staatswohl nicht allein 
der Bundesregierung, sondern vielmehr dieser und dem Bundestag gemeinsam anvertraut 
durch 
ist (BVerfGE 124, 78 ff. Rn. 130 – juris; Warg, NVwZ 2014, 1263 [1268 f.]), waren der-
artige Belange bereits im jetzigen Verfahrensstadium zu berücksichtigen. 
Die Fraktionen haben sich vor diesem Hintergrund in einem Berichterstattergespräch am 
12. April 2016 einvernehmlich verständigt, zu diesen Aspekten den für die Dienstaufsicht 
die 
über den Bundesnachrichtendienst im Bundeskanzleramt leitend Verantwortlichen im Ge-
schäftsordnungsausschuss Gelegenheit zur Stellungnahme zu geben, da das Bundeskanz-
endgültige 
leramt als für die Dienstaufsicht über den Bundesnachrichtendienst zuständige oberste 
Bundesbehörde zu den mit dem gestellten Antrag auf Drucksache 18/7565 aufgeworfenen 
tatsächlichen Fragen über exklusive Informationen verfügt, die der Bundestag für die zu 
treffende Entscheidung zwingend benötigt. Der Geschäftsordnungsausschuss hat im Ein-
vernehmen aller Fraktionen hierbei keinen Zweifel gelassen, dass Bewertungen nicht Ge-
genstand dieser Stellungnahme sein können und allein der Deutsche Bundestag berechtigt 
Fassung 
und verpflichtet ist, die verfassungsrechtliche Zulässigkeit eines gestellten Antrags auf Ein-
setzung eines Untersuchungsausschusses oder auf Erweiterung des Auftrags eines Unter-
suchungsausschusses zu bewerten.  
Die vorgetragenen tatsächlichen Feststellungen zu Staatswohlbelangen wurden in den Be-
richterstattergesprächen und in den Beratungen im Geschäftsordnungsausschuss berück-
ersetzt.
sichtigt. Im Ergebnis der Beratungen des 1. Ausschusses sind die aus der Beschlussemp-
fehlung ersichtlichen Änderungen des Antrags auf Drucksache 18/7565 erforderlich. Durch 
diese Änderungen werden die gegen den ursprünglichen Antrag auf Drucksache 18/7565 
bestehenden verfassungsrechtlichen Bedenken ausgeräumt.“ 
In seiner 176. Sitzung am 9. Juni 2016 hat der Deutsche Bundestag die Beschlussempfehlung des Ausschusses 
für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) auf Drucksache 18/8683 mit den Stimmen der 

Deutscher Bundestag – 18. Wahlperiode 
– 66 – 
Drucksache 18/12850
Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN bei Stimmenthaltung der Fraktionen der CDU/CSU 
und der SPD angenommen.82 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
82)  
Plenarprotokoll 18/176, S. 17353 (A). 

Deutscher Bundestag – 18. Wahlperiode 
– 67 – 
Drucksache 18/12850
 
B. 
Verlauf des Untersuchungsverfahrens 
Vorabfassung 
I. Beschlüsse 
zum 
Verfahren 
Am 3. und 10. April 2014 hat der Ausschuss die folgenden elf Beschlüsse zum Verfahren gefasst:83 
„Beschluss 1  
zum Verfahren 
Zutritt von Fraktionsmitarbeiterinnen  
und –mitarbeitern  
(zu § 12 Abs. 2 Untersuchungsausschussgesetz) 
- wird 
Von den Fraktionen benannte Mitarbeiterinnen und Mitarbeiter haben Zutritt zu allen Sit-
zungen des Ausschusses, jedoch zu den VS-VERTRAULICH oder höher eingestuften Sit-
zungen nur, soweit sie die persönlichen Voraussetzungen erfüllen.“ 
durch 
„Beschluss 2  
zum Verfahren 
die 
Protokollierung der Ausschusssitzungen  
(zu § 11 Untersuchungsausschussgesetz) 
endgültige 
Die Protokollierung der Sitzungen des Untersuchungsausschusses gemäß § 11 Untersu-
chungsausschussgesetz wird wie folgt durchgeführt:  
1. Alle Sitzungen, die der Beweiserhebung oder sonstiger Informationsbeschaffung des 
Ausschusses dienen, sind stenographisch aufzunehmen. Die vorläufigen Protokolle der 
Ausschusssitzungen sind grundsätzlich zwei Tage vor der nächsten Ausschusssitzung fer-
Fassung 
tigzustellen und entsprechend dem Beschluss Nr. 3 zu verteilen.  
2. Ergebnisse und wesentliche Argumente aller Beratungssitzungen werden in einem durch 
das Sekretariat vor der nächsten Beratungssitzung zu fertigenden Kurzprotokoll festgehal-
ten. Das Protokoll gilt als genehmigt, wenn Einwände in der nächsten Sitzung nicht erho-
ben werden. In diesem Fall entscheidet der Ausschuss.  
ersetzt.
3. Auf Antrag von mindestens einem Viertel seiner Mitglieder lässt der Ausschuss von 
einer Beratungssitzung ein stenographisches Protokoll fertigen – gegebenenfalls in der 
Form einer Abschrift der gemäß der Geschäftsordnung des Deutschen Bundestages gefer-
tigten Bandaufnahme.“  
                                                        
83)  
Protokoll-Nr. 1, S. 5 und Protokoll-Nr. 2, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 68 – 
Drucksache 18/12850
„Beschluss 3  
zum Verfahren 
Behandlung der Ausschussprotokolle 
Vorabfassung 
I. Protokolle nichtöffentlicher Sitzungen  
1. Die Protokolle der nichtöffentlichen beziehungsweise Beratungssitzungen erhalten die 
ordentlichen Mitglieder des Untersuchungsausschusses, ihre Stellvertreterinnen und Stell-
vertreter, die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen sowie die Beauf-
tragten der Bundesregierung und des Bundesrates. Die Übermittlung erfolgt elektronisch 
und als Ausdruck, wobei die Fraktionen für alle von ihnen benannten Mitarbeiterinnen und 
Mitarbeiter nur je einen Ausdruck erhalten.  

2. Dritte haben grundsätzlich kein Recht auf Einsichtnahme in Protokolle nichtöffentlicher 
wird 
Sitzungen und folglich auch nicht darauf, dass ihnen Kopien solcher Protokolle überlassen 
werden. Eine Ausnahme besteht nur gegenüber Behörden, wenn der Untersuchungsaus-
durch 
schuss entschieden hat, Amtshilfe zu leisten. 
II. Protokolle öffentlicher Sitzungen  
1. Mit Protokollen öffentlicher Sitzungen beziehungsweise von Sitzungen zur Beweisauf-
die 
nahme wird ebenso wie unter Abschnitt I. beschrieben verfahren.  
2. Einem Dritten kann Einsicht in die Protokolle öffentlicher Sitzungen gewährt werden, 
endgültige 
wenn er ein ‚berechtigtes Interesse nachweist‘ (Abschnitt II der Richtlinien für die Behand-
lung der Ausschussprotokolle gemäß § 73 Abs. 3 GO-BT in der gültigen Fassung). Das 
Vorliegen des berechtigten Interesses prüft der Vorsitzende. Die Entscheidung über die 
Gewährung von Einsicht trifft der Ausschuss.  
3. Den Zeugen ist zur Prüfung der Richtigkeit der Protokollierung das Protokoll über ihre 
Vernehmung zuzustellen (§ 26 Abs. 1 Untersuchungsausschussgesetz). 
Fassung 
III. Protokolle VS-VERTRAULICH oder höher eingestufter Sitzungen  
1. Der Zugang zu Protokollen von VS-Vertraulich oder höher eingestuften Sitzungen ist 
für den unter Nummer I.1 genannten Personenkreis nach den Regeln über die Behandlung 
von VS-Dokumenten möglich.  
ersetzt.
2. Ist das Protokoll über die Aussage einer Zeugin oder eines Zeugen VS-VERTRAULICH 
oder höher eingestuft, so ist ihr beziehungsweise ihm Gelegenheit zu geben, dies in der 
Geheimschutzstelle des Deutschen Bundestages einzusehen. Eine Kopie erhält sie bezie-
hungsweise er nicht.“ 
„Beschluss 4  

Deutscher Bundestag – 18. Wahlperiode 
– 69 – 
Drucksache 18/12850
zum Verfahren 
Verteilung von Ausschussdrucksachen,  
Beweisbeschlüssen und Ausschussmaterialien 
Vorabfassung 
I. Die Ausschussmaterialien werden wie folgt bezeichnet:  
1. MAT A sind Antworten auf Beschlüsse zur Beweiserhebung. Deren Bezeichnung soll 
die Art des Beweismittels und bei Akten und Daten die herausgebende Stelle deutlich ma-
chen.  
2. MAT B sind Beweismaterialien, die nicht aufgrund eines Beweisbeschlusses, sondern 
aufgrund freiwilliger Zusendung eingehen. Deren Bezeichnung soll die herausgebende 
Stelle deutlich machen.  
- wird 
3. MAT C sind Materialien, die einen Bezug zum Untersuchungsauftrag haben, aber nicht 
direkt die zu untersuchenden Vorgänge dokumentieren. Unterlagen sind als MAT C zu 
berücksichtigen, wenn dies eine Fraktion im Ausschuss verlangt.  
durch 
II. Eine Verteilung von Ausschussdrucksachen, Beweisbeschlüssen und Ausschuss-
materialien erfolgt an:  
1. ordentliche und stellvertretende Mitglieder,  
die 
4. Benannte Mitarbeiter/-innen der Fraktionen,  
endgültige 
5. Beauftragte der Bundesregierung und des Bundesrates.  
III. Verteilung in elektronischer Form  
Ausschussdrucksachen, Beweisbeschlüsse und Ausschussmaterialien, die nicht VS-VER-
TRAULICH oder höher eingestuft sind, werden vom Sekretariat in elektronischer Form 
zur Verfügung gestellt. Der in Ziffer II genannte Personenkreis wird vom Sekretariat in 
Fassung 
elektronischer Form von jeder neu verfügbaren Unterlage in Kenntnis gesetzt. Soweit Un-
terlagen dem Ausschuss nicht in elektronischer Form zur Verfügung gestellt werden, be-
sorgt das Sekretariat die Ablichtung.  
IV. Verteilung in gedruckter Form  
ersetzt.
1. Ausschussdrucksachen, Beweisbeschlüsse, die Anschreiben der übergebenden Stellen 
zu Ausschussmaterialien und Ausschussmaterialien mit einem Umfang bis 100 Seiten sind 
an den in Ziffer II. genannten Personenkreis zu verteilen.  
2. Ausschussdrucksachen und Ausschussmaterialien mit einem Umfang von 101 bis 1 000 
Seiten werden in je zwei Exemplaren an alle Fraktionen verteilt.  

Deutscher Bundestag – 18. Wahlperiode 
– 70 – 
Drucksache 18/12850
3. Ausschussdrucksachen und Ausschussmaterialien mit einem Umfang ab 1 001 Seiten 
werden in je einem Exemplar an alle Fraktionen verteilt.“  
„Beschluss 5  
Vorabfassung 
zum Verfahren 
Verteilung von Verschlusssachen 
(zu § 16 Abs. 1 Untersuchungsausschussgesetz) 
I. Grundsatz der Verteilung von zugeleiteten Verschlusssachen  
Von den für den Ausschuss in der Geheimschutzstelle des Deutschen Bundestages einge-
henden VS-VERTRAULICH, GEHEIM oder entsprechend eingestuften Beweismateria-
lien sind Ausfertigungen herzustellen und zwar für  
- wird 
1. die Fraktionen im Ausschuss je zwei (ab einem Umfang von 1 001 Seiten eines),  
2. Sekretariat und Vorsitzenden zwei (ab einem Umfang von 1 001 Seiten eines).  
durch 
Mitgliedern der Fraktionen sowie den von den Fraktionen benannten Mitarbeiterinnen und 
Mitarbeitern und Mitarbeiterinnen und Mitarbeitern des Sekretariats, die zum Umgang mit 
Verschlusssachen ermächtigt und zur Geheimhaltung förmlich verpflichtet sind, werden 
die 
auf Wunsch die jeweiligen Exemplare ausgehändigt.  
Der Geheimschutzbeauftragte des Deutschen Bundestages wird aufgefordert, den Mitglie-
endgültige 
dern des Ausschusses und benannten Mitarbeiterinnen und Mitarbeitern der Fraktionen in 
Räumen, die von diesen bestimmt werden, Verwahrgelasse zur Aufbewahrung der Ausfer-
tigung zur Verfügung zu stellen und unverzüglich die gegebenenfalls weiteren notwendi-
gen technischen Sicherungsmaßnahmen zu treffen. 
II. Verteilung der vom Ausschuss eingestuften Verschlusssachen  
Fassung 
Für die vom Ausschuss selbst VS-VERTRAULICH, VERTRAULICH gem. § 2a GSO-BT, 
GEHEIM oder GEHEIM gem. § 2a GSO-BT eingestuften Unterlagen und Protokolle gilt 
Ziffer I. entsprechend. 
III. Keine Verteilung von höher als ‚GEHEIM‘ eingestuften Unterlagen  
STRENG GEHEIM oder entsprechend eingestufte Unterlagen stehen in der Geheimschutz-
ersetzt.
stelle des Deutschen Bundestages zur Einsichtnahme zur Verfügung.  
IV. Verteilung von ‚VS-Nur für den Dienstgebrauch‘ eingestuften Unterlagen  
VS-NfD eingestufte Unterlagen werden verteilt und behandelt gemäß Beschluss 4 zum 
Verfahren in Verbindung mit der Geheimschutzordnung des Deutschen Bundestages.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 71 – 
Drucksache 18/12850
„Beschluss 6  
zum Verfahren 
Verpflichtung zur Geheimhaltung 
Vorabfassung 
1. Die Mitglieder des Ausschusses sind aufgrund des Untersuchungsausschussgesetzes, der 
Geheimschutzordnung des Deutschen Bundestages, ggf. ergänzt um Beschlüsse des Aus-
schusses in Verbindung mit § 353b Abs. 2 Nr. 1 StGB zur Geheimhaltung derjenigen Tat-
sachen und Einschätzungen verpflichtet, die ihnen durch Übermittlung der von amtlichen 
Stellen als VS-VERTRAULICH beziehungsweise VERTRAULICH und höher eingestuf-
ten Unterlagen bekannt werden. Der Ausschuss wird mit Blick auf die Einstufung von 
übermittelten Unterlagen auf die Beachtung der Entscheidung des Bundesverfassungsge-
richts vom 17. Juni 2009 (BVerfG, 2 BvE 2 3/07) dringen.  
- wird 
2. Diese Geheimhaltungsverpflichtung erstreckt sich auch auf solche Tatsachen und Ein-
schätzungen, die aufgrund von Unterlagen bekannt werden, deren VS-Einstufung bezie-
hungsweise Behandlung als VS-VERTRAULICH oder höher sowie als VERTRAULICH 
durch 
oder höher durch den Untersuchungsausschuss selbst veranlasst oder durch den Vorsitzen-
den unter Berücksichtigung der Entscheidung des Bundesverfassungsgerichts vom 17. Juli 
1984 (BVerfGE 67, S. 100 ff.) zur Wahrung des Grundrechtsschutzes (Betriebs- und Ge-
schäftsgeheimnisse, Steuergeheimnisse und informationelles Selbstbestimmungsrecht) 
die 
vorgenommen wird.  
endgültige 
3. Die Geheimhaltungsverpflichtung entfällt, wenn und soweit die aktenführende Stelle 
beziehungsweise der Untersuchungsausschuss die Einstufung als VS-VERTRAULICH 
und höher beziehungsweise die Behandlung als VERTRAULICH und höher aufheben.  
4. Im Übrigen gilt die Geheimschutzordnung des Deutschen Bundestages.  
5. Anträge, deren Inhalt geheimhaltungsbedürftig ist, sollen in der Geheimschutzstelle des 
Deutschen Bundestages hinterlegt werden. Über die Hinterlegung soll der Antragsteller das 
Fassung 
Ausschusssekretariat unterrichten.“ 
„Beschluss 7 
zum Verfahren 
Behandlung von Beweisanträgen 
ersetzt.
Zur ordnungsgemäßen Vorbereitung der Beratungssitzungen werden Beweisanträge nur 
dann in einer Beratungssitzung behandelt, wenn sie schriftlich bis zum Freitag der Vorwo-
che, 10.00 Uhr, im Sekretariat des Ausschusses eingegangen sind. Von dieser Frist kann 
einvernehmlich abgewichen werden.“  
„Beschluss 8 

Deutscher Bundestag – 18. Wahlperiode 
– 72 – 
Drucksache 18/12850
zum Verfahren 
Verzicht auf Verlesung von Schriftstücken  
(zu § 31 Untersuchungsausschussgesetz) 
Vorabfassung 
Gemäß § 31 Abs. 2 Untersuchungsausschussgesetz wird auf die Verlesung von Protokollen 
und Schriftstücken verzichtet, soweit diese vom Ausschusssekretariat allen Mitgliedern des 
Untersuchungsausschusses zugänglich gemacht worden sind.“  
„Beschluss 9 
zum Verfahren 
Behandlung von Beweismitteln, die im Original  
nicht in deutscher Sprache formuliert sind 
- wird 
I. Sächliche Beweismittel  
1. Sächliche Beweismittel, die dem Ausschuss nicht in deutscher Sprache übergeben wer-
durch 
den, werden vom Sprachendienst des Deutschen Bundestages unverzüglich ins Deutsche 
übersetzt, soweit mindestens eine Fraktion im Ausschuss dies verlangt. 
2. Die Übersetzung erhält eine dem Original zuordenbare MAT-Bezeichnung und wird ent-
die 
sprechend dem Verfahrensbeschluss zur Beweismittelverteilung an die Mitglieder verteilt.  
3. Einwände gegen die Korrektheit der Übersetzung müssen innerhalb von zwei Wochen 
endgültige 
nach Verteilung erhoben sein. Diese werden zur Stellungnahme an den Sprachendienst 
überwiesen. Im Übrigen entscheidet der Ausschuss.  
II. Zeugen- und Sachverständigenvernehmungen  
1. Machen Zeugen oder Sachverständige vor dem Ausschuss ihre Angaben nicht in deut-
scher Sprache, so werden deren Aussagen sowie die Fragen der Ausschussmitglieder wäh-
Fassung 
rend der Sitzung für alle Anwesenden simultan übersetzt.  
2. Das Protokoll der Sitzung wird sowohl in der vom Zeugen beziehungsweise Sachver-
ständigen verwendeten Sprache als auch in der Fassung der Simultanübersetzung nieder-
gelegt.  
ersetzt.
3. Beide Fassungen werden dem Sprachendienst des Deutschen Bundestages zur Prüfung 
übergeben. Die Überprüfung erfolgt innerhalb von einer Woche. Anschließend werden dem 
Zeugen bzw. dem Sachverständigen beide Fassungen zur Prüfung übersandt.  
4. Im Übrigen erfolgt die Verteilung wie die der deutschsprachigen Protokolle.  
5. Wegen der Übersetzung können Einwände gegen das Protokoll auch von Mitgliedern 
des Ausschusses erhoben werden. Diese müssen zwei Wochen nach der Verteilung des 

Deutscher Bundestag – 18. Wahlperiode 
– 73 – 
Drucksache 18/12850
Protokolls im Ausschuss erhoben sein. Sie werden zur Stellungnahme an den Sprachen-
dienst überwiesen. Im Übrigen entscheidet der Ausschuss.“ 
„Beschluss 10 
Vorabfassung 
Zum Verfahren 
Fragerecht bei der Beweiserhebung 
Das Fragerecht bei der Vernehmung von Zeugen und Sachverständigen nach § 24 Abs. 5 
und § 28 Abs. 1 Untersuchungsausschussgesetz wird auf der Grundlage der Geschäftsord-
nung des Deutschen Bundestages und der parlamentarischen Praxis bei Aussprachen im 
Plenum wie folgt gestaltet:  
1. Zu Beginn stellt zunächst der Vorsitzende, nachdem der Zeugin beziehungsweise dem 

Zeugen Gelegenheit zur Stellungnahme gegeben wurde, weitere Fragen zur Aufklärung 
wird 
und Vervollständigung der Aussage sowie zur Erforschung des Grundes, auf dem das Wis-
sen der Zeugin beziehungsweise des Zeugen beruht.  
durch 
2. Auf die Befragung durch den Vorsitzenden folgen Befragungsrunden der Fraktionen. 
Für die Bemessung des Zeitanteils der Fraktion innerhalb der Befragungsrunden wird die 
Verteilung der Redezeiten im Plenum entsprechend angewendet.  
die 
- In der ersten Befragungsrunde beginnt die Fraktion DIE LINKE., wenn der Vorsitzende 
von seinem Recht zur Befragung des Zeugen in der Sache Gebrauch gemacht hat. Darauf 
endgültige 
folgen die Fraktionen der SPD, von BÜNDNIS 90/DIE GRÜNEN und der CDU/CSU. In 
der zweiten und allen weiteren Befragungsrunden beginnt wieder die Fraktion DIE 
LINKE., dann folgen die Fraktionen der CDU/CSU, von BÜNDNIS 90/DIE GRÜNEN und 
der SPD.  
- Hat der Vorsitzende die Zeugin beziehungsweise den Zeugen nicht zur Sache befragt, 
beginnt in allen Befragungsrunden die Fraktion der CDU/CSU, danach folgen die Fraktio-
Fassung 
nen DIE LINKE., der SPD und von BÜNDNIS 90/DIE GRÜNEN.  
Stellt der Vorsitzende im Verlauf der Befragungsrunden nochmals Fragen zur Sache, wer-
den Frage und Antwort auf die Befragungszeit seiner Fraktion angerechnet.  
3. Zwischenfragen können vom Vorsitzenden zugelassen werden, wenn das Ausschussmit-
glied zustimmt, das gerade die Befragung durchführt.  
ersetzt.
4. Bei Sachverständigenanhörungen und informatorischen Anhörungen wird entsprechend 
den vorstehenden Regelungen verfahren.“ 
„Beschluss 11 
zum Verfahren 

Deutscher Bundestag – 18. Wahlperiode 
– 74 – 
Drucksache 18/12850
Mitteilung aus nichtöffentlichen Sitzungen  
(zu § 12 Abs. 3 Untersuchungsausschussgesetz) 
Die Vorsitzende wird gemäß § 12 Abs. 3 PUAG dazu ermächtigt, die Öffentlichkeit über 
Vorabfassung 
die in nichtöffentlicher Beratungssitzung erfassten Beschlüsse und Terminierungen des 
Ausschusses zu informieren.  
Hiervon unberührt bleibt das Recht der übrigen Ausschussmitglieder, ihre Position hierzu 
öffentlich zu äußern.“ 
In Berücksichtigung der Geimschutzbelange und ihres Schutzes in der Praxis des Untersuchungsverfahrens hat 
der Ausschuss weitere Verfahrensbeschlüsse gefasst. So hat der Ausschuss am 3. April 2014 beschlossen:84 
„a) In GEHEIM und STRENG GEHEIM eingestuften Sitzungen werden Mobiltelefone 

eingesammelt. Das Sekretariat wird geeignete Aufbewahrungsmöglichkeiten vorsehen. 
wird 
Auf Anregung des Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) nimmt 
das Sekretariat Wünsche nach Verwahrgelassen entgegen.  
durch 
b) In solchen Sitzungen anzufertigende handschriftliche Notizen sind in registrierten 
Blanko-Verschlusssachen niederzuschreiben. Diese sind wie andere Verschlusssachen zu 
behandeln, d. h. wenn ein Tresor vorhanden ist, kann das eingestufte Notizbuch ins Büro 
mitgenommen werden.  
die 
c) Für die Obleute und die beiden Vorsitzenden sowie für den Ausschusssekretär sollen 
endgültige 
Krypto-Mobiltelefone beschafft werden.“ 
Am 27. November 2014 hat der Ausschuss beschlossen:85 
Abweichend von Beschluss 5 Absatz I. zum Verfahren können VS-VERTRAULICH 
oder GEHEIM eingestufte Protokolle des Ausschusses auch den Beauftragten von Mitglie-
dern der Bundesregierung über die Geheimregistratur der jeweiligen Bundesministerien 
zugeleitet werden.“ 
Fassung 
Eine weitere Ergänzung zu den Verfahrensbeschlüssen wurde im Zuge eines von der Opposition angestrengten 
Organstreitverfahrens zur Frage der Herausgabe der sogenannten NSA-Selektorenlisten an den Ausschuss [siehe 
dazu B.VII.2.a)] erforderlich. Am 2. Juli 2015 hat der Ausschuss beschlossen86: 
„I. 
ersetzt.
Der 1. Untersuchungsausschuss hält es für eine zügige Klärung der zu Beweisbeschluss 
BND-26 aufgeworfenen Rechtsfragen für wünschenswert und unabweisbar erforderlich im 
                                                        
84  
Protokoll-Nr. 1, S. 6. 
85)  
Protokoll-Nr. 23, S. 5. 
86)  
Protokoll-Nr. 57c, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 75 – 
Drucksache 18/12850
Sinne von § 11 Abs. 1 Satz 2 GSO-BT, dass Verfahrensbevollmächtigte von Ausschuss-
mitgliedern oder des Ausschusses die für die Verfahrensbegleitung er-forderlichen, als 
Verschlusssachen eingestuften Akten in ihren eigenen Diensträumen einsehen können.  
Vorabfassung 
II. 
(1) Ergänzend zu Beschluss 5 zum Verfahren des 1. Untersuchungsausschusses wird die 
Geheimschutzstelle des Deutschen Bundestages beauftragt, von den in dem Schreiben der 
Abg. Martina Renner und Dr. Konstantin von Notz vom 1. Juli 2015 an das Bundeskanz-
leramt und das BMI aufgeführten Verschlusssachen eine weitere Ausfertigung zu erstellen 
und diese deren Prozessbevollmächtigten vorbehaltlich der Genehmigung des Präsidenten 
des Deutschen Bundestages mitzugeben (§ 11 GSO-BT) oder an dessen Kanzlei in Kiel 
gemäß § 10 Abs. 2 GSO-BT zu versenden.  

(2) Der Vorsitzende wird ermächtigt, über weitere entsprechende Beauftragungen nach 
wird 
Abs. 1 bis zur nächsten Beratungssitzung am 10. September 2015 eine Entscheidung im 
Umlaufverfahren nach § 72 GO-BT herbeizuführen.“ 
durch 
Hinsichtlich der Befragung einiger Sachverständiger87 und der Vernehmung einiger Zeugen88 hat sich der Aus-
schuss im Sinne einer konzentrierten und zügigen Beweisaufnahme darauf verständigt, abweichend vom Be-
schluss Nr. 10 zum Verfahren vorzugehen.  
die 
 
 
endgültige 
Fassung 
ersetzt.
                                                        
87)  
So hat sich der Ausschuss am 5. Juni 2014 zunächst darauf geeinigt, dass der Vorsitzende die Sachverständigenanhörung leitend begleite 
und im Einzelfall sachgerechte Entscheidungen über die zeitliche Beschränkung der Befragungsrechte treffe (Protokoll-Nr. 6, S. 6 f.). Am 
8. September 2016 hat sich der Ausschuss dann darauf geeinigt, die Befragung der Sachverständigen in zeitlicher Hinsicht nicht mehr an 
der Stärke der Fraktionen auszurichten. Vielmehr sollten die Fraktionen fortan berechtigt sein, in der Reihenfolge der Wortmeldungen 
jeweils zwei Fragen an die Sachverständigen zu richten bis der gesamte Fragebedarf gedeckt sei (Protokoll-Nr. 107, S. 7). 
88)  
So hat sich der Ausschuss am 20. Oktober 2016 darauf geeinigt, die Befragung der ersten an diesem Tag anstehenden Zeugin aus Effizi-
enzgründen innerhalb von drei Stunden durchzuführen, wobei der Ausschussvorsitzende ausnahmsweise auf sein Befragungsrecht zu 
Beginn der Vernehmung verzichtet hat (Protokoll-Nr. 113, S. 7). 

Deutscher Bundestag – 18. Wahlperiode 
– 76 – 
Drucksache 18/12850
 
II. 
Vorbereitung der Beweiserhebung 
Vorabfassung 
1. Sitzungstage 
Für die Durchführung der Beweisaufnahme hat der 1. Untersuchungsausschuss die Donnerstage in den Plenarsit-
zungswochen als Sitzungstage bestimmt. Der Präsident des Deutschen Bundestages hat dem Ausschuss gemäß 
§ 60 Abs. 3 GO-BT für diese Tage eine Dauergenehmigung erteilt.89 Daneben hat der Ausschuss mit Genehmi-
gung des Präsidenten sieben Sondersitzungen zur Beweisaufnahme an anderen Wochentagen durchgeführt: 
Sitzung Tag  Datum 
Uhrzeit 
48 
Mittwoch 
20. Mai 2015 
16:00 Uhr 
53 
Freitag 
12. Juni 2015 
9:00 Uhr 

60 
Freitag 
11. September 2015 
9:00 Uhr 
wird 
65 
Freitag 
2. Oktober 2015 
9:00 Uhr 
70 
Freitag 
6. November 2015 
9:00 Uhr 
74 
Mittwoch 
25. November 2015 
11:30 Uhr 
durch 
130 
Montag 
13. Februar 2017 
11:30 Uhr 
 
2. Sitzungssäle 
die 
Der Ausschuss hat den Europasaal im Paul-Löbe-Haus zum regulären Sitzungssaal und einen anderen Sitzungs-
saal im Paul-Löbe-Haus zum Sitzungssaal für die Behandlung von Verschlusssachen der Stufen GEHEIM und 
endgültige 
höher bestimmt.90 
3. Obleutebesprechungen 
Zur Koordinierung und Strukturierung der Arbeit des Untersuchungsausschusses und zur Vorbereitung wichtiger, 
den Untersuchungsausschuss betreffender Entscheidungen sind regelmäßige sowie – bei entsprechendem Bedarf 
– spontane Obleutebesprechungen unter der Leitung des Ausschussvorsitzenden bzw. der stellvertretenden Aus-
Fassung 
schussvorsitzenden durchgeführt worden. 
4. Beratungssitzungen 
Der Ausschuss hat regelmäßig Beratungssitzungen durchgeführt, in denen der Fortgang des Verfahrens beraten 
und die hierfür erforderlichen Beschlüsse gefasst worden sind.  
ersetzt.
Die Protokolle der Beratungssitzungen hat der Ausschuss in der Regel mit dem Vermerk „Nur zur dienstlichen 
Verwendung“ versehen. In Einzelfällen sind Beratungsprotokolle aus Geheimschutzgründen gemäß § 15 Abs. 1 
                                                        
89)  
Protokoll-Nr. 3, S. 11. 
90)  
Protokolle Nr. 1 S. 5 und Nr. 2 S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 77 – 
Drucksache 18/12850
PUAG i. V. m. der Geheimschutzordnung des Deutschen Bundestages (GSO-BT) als Verschlusssache eingestuft 
worden.91 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
91  
So z. B. die Beratung über Ziffer 2 zu Tagesordnungspunkt 3 in der 15. Ausschusssitzung vom 9. Oktober 2014, Protokoll-Nr. 15, S. 6 
(Tgb.-Nr.  45/14 - GEHEIM) oder die Beratung zu Tagesordnungspunkt 1 in der 46. Ausschusssitzung vom 7. Mai 2015, Protokoll-Nr. 46, 
S. 4 (Tgb.-Nr. 185/15 – GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 78 – 
Drucksache 18/12850
 
III. 
Beweiserhebung durch Beiziehung sächlicher Beweismittel 
Vorabfassung 
1. 
Herkunft und Art der Beweismittel 
Der Ausschuss hat sächliche Beweismittel aus unterschiedlichen Quellen beigezogen: 
Gemäß § 18 Abs. 1 PUAG sind die Bundesregierung, die Behörden des Bundes sowie die bundesunmittelbaren 
Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts vorbehaltlich verfassungsrechtlicher Grenzen 
auf Ersuchen verpflichtet, dem Untersuchungsausschuss sächliche Beweismittel, insbesondere die Akten, die den 
Untersuchungsgegenstand betreffen, vorzulegen.  
In Ausübung dieser Befugnis hat der Ausschuss etliche der genannten Stellen ersucht, ihm sächliche Beweismittel 
vorzulegen. Solche Ersuchen sind gerichtet worden an das Bundeskanzleramt, das Auswärtige Amt, das Bundes-

ministerium des Inneren, das Bundesministerium der Justiz und für Verbraucherschutz, das Bundesministerium 
wird 
für Verteidigung, das Bundesministerium für Wirtschaft und Energie, das Presse- und Informationsamt der Bun-
desregierung, das Bundesamt für Migration und Flüchtlinge, die Bundesbeauftragte für den Datenschutz und die 
durch 
Informationsfreiheit, das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, den Bundesnachrichten-
dienst, den Militärischen Abschirmdienst, die Bundesnetzagentur, die deutschen Auslandsvertretungen in den 
Staaten der sogenannten Five Eyes, die Bundespolizei, das Bundesamt für Sicherheit in der Informationstechnik 
und den Generalbundesanwalt beim Bundesgerichtshof. 
die 
Die Ersuchen haben sich zumeist auf „Akten, Dokumente, in Dateien oder auf andere Weise gespeicherte Daten 
und sonstige sächliche Beweismittel“ bezogen, teilweise aber auch auf „rechtliche Grundlagen, insbesondere Re-
endgültige 
gierungsabkommen oder sonstige Vereinbarungen“92, „untergesetzliche Vorschriften“93, „Abkommen (Memo-
randum of Agreement)“94, „erstellte Dokumentationen und Informationen“95, „Organigramme, Organisations-
pläne, Aktenpläne, Dateiverzeichnisse, Leitungsvorlagen und Sprechzettel“96 etc.  
Gemäß Art. 44 Abs. 3 des Grundgesetzes (GG) i. V. m. § 18 Abs. 4 S. 1 PUAG sind Gerichte und Verwaltungs-
behörden zur Rechts- und Amtshilfe, insbesondere zur Vorlage sächlicher Beweismittel, verpflichtet. So hat der 
Ausschuss das Verwaltungsgericht Köln um Rechtshilfe durch Übermittlung „der gerichtlichen Prozessakten in 
Fassung 
dem Verfahren Faisal bin Ali Jaber, Ahmed Saeed [Abdallah] bin Ali Jaber und Khaled Mohmed Naser bin Ali 
Jaber gegen die Bundesrepublik Deutschland – Aktenzeichen: 3 K 5625/14“ ersucht.97 Ferner hat der Ausschuss 
die Bundesregierung ersucht, „im Wege der Amtshilfe […] dem Ausschuss die Antwort des Justizministers der 
USA auf die Fragen der Bundesregierung beziehungsweise des Bundesjustizministeriums zu den Strafvorwürfen 
gegen Edward J. Snowden mitzuteilen, die gegebenenfalls im Weg eines Auslieferungsverfahrens von den USA 
ersetzt.
geltend gemacht werden könnten“.98  
                                                        
92)  
So z. B. der am 26. Juni 2014 gefasste Beweisbeschluss (Protokoll-Nr. 8, S. 6). 
93). 
So z. B. der Beweisbeschluss BAMF-3. 
94)  
So z. B. der Beweisbeschluss BK-4. 
95)  
So z. B. der am 8. September 2016 gefasste Beweisbeschluss (Protokoll-Nr. 107, S. 8). 
96)  
So z. B. der Beweisvorbereitungsbeschluss GBA-2 und die Beweisbeschlüsse GBA-1, GBA-3 bis GBA-9. 
97)  
So der auf A-Drs. 387 beantragte Beweisbeschluss NW-2 (Protokoll-Nr. 56, S. 9). 
98)  
A-Drs. 248; Protokoll-Nr. 19, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 79 – 
Drucksache 18/12850
Gemäß § 29 Abs. 1 S. 1 PUAG ist jeder, der einen Gegenstand, der als Beweismittel für die Untersuchung von 
Bedeutung sein kann, in seinem Gewahrsam hat, verpflichtet, ihn auf Verlangen des Untersuchungsausschusses 
vorzulegen und auszuliefern. Auf dieser Grundlage hat der Ausschuss Edward J. Snowden ersucht, „Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherte Daten und sonstige sächliche Beweismittel, die den Un-
Vorabfassung 
tersuchungsauftrag betreffen und die sich in seinem Besitz befinden, in geeigneter Form dem Untersuchungsaus-
schuss zugänglich zu machen“.99 Der diesbezügliche Beweisbeschluss enthält den Zusatz: „Gleiches gilt für Be-
weismittel, die sich nicht mehr unmittelbar in seinem Besitz befinden, deren Herausgabe durch Dritte an den 
1. Untersuchungsausschuss jedoch eventuell durch ihn veranlasst werden kann.“ Edward J. Snowden ist diesem 
Ersuchen nicht nachgekommen.  
Die Oppositionsfraktionen hatten diesen Beweisantrag kritisiert. Der Abg. Hans-Christian Ströbele (BÜNDNIS 
90/DIE GRÜNEN) hat in der Beratungssitzung vom 8. Mai 2014 zu bedenken gegeben, dass für den rein theore-
tischen Fall, dass Edward J. Snowden sagen würde, er könne Einfluss darauf nehmen, welche Dokumente vorge-

legt würden, es für seine gegenwärtige Situation im russischen Asyl problematisch sein könnte; außerdem würde 
wird 
dies Russland signalisieren, dass er Dokumente liefern könnte. Weder er selbst [der Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN)] noch der Ausschuss könnten dies verantworten. Edward J. Snowden habe öf-
fentlich gesagt, dass er keine Dokumente mehr habe, dass er auf keine Herausgabe von Dokumenten Einfluss 
durch 
habe, und dass dies die Linie gewesen sei, die er seit seinem Aufenthalt in Hong Kong eingehalten habe, und er 
deshalb auch in Russland keinerlei Dokumente zur Verfügung stellen könne. Die Koalitionsfraktionen sollten 
daher den Antrag gar nicht stellen.100 Der Abg. Christian Fliesek (SPD) hat hierauf erwidert, dass er die geäußer-
die 
ten Bedenken sehr ernst nehme. Bei dem Beweisantrag handele es sich jedoch um ein Ersuchen, eine Bitte, bei 
der Edward J. Snowden selbst abwägen könne, ob er ihr entspreche und wenn Ja, in welchem Umfang. Für Edward 
J. Snowden sei der Antrag mit keinerlei Konsequenzen verbunden, die er nicht selbst bestimmen könne. Er appe-
endgültige 
liere dafür, diesen Antrag zu beschließen, damit der Ausschuss alle Möglichkeiten, die grundsätzlich gegeben 
seien, um an die Unterlagen zu kommen, nutze. Dem Ausschuss solle, wenn er eine Bilanz seiner Arbeit ziehe, 
nicht der Vorwurf gemacht werden können, er habe dies nicht probiert.101  
Des Weiteren hat der Ausschuss von einem deutschen Telekommunikationsdienstleister die Herausgabe des zwi-
schen diesem und dem BND geschlossenen „Geschäftsbesorgungsvertrages Transit vom 1.3.2004 sowie sämtli-
cher Akten, Dokumente, in Dateien oder auf andere Weise gespeicherter Daten und sonstiger sächlicher Beweis-
Fassung 
mittel, die unter dem Geschäftszeichen zu diesem Vertrag abgelegt sind,“ verlangt.102 Dem ist das genannte deut-
sche Telekommunikationsdienstleistungsunternehmen nachgekommen.103  
Außerdem hat der Ausschuss Auszüge aus dem Terminkalender des früheren Chefs des Bundeskanzleramtes, 
Ronald Pofalla, bei diesem direkt nach § 29 Abs. 1 S. 1 PUAG beigezogen,104 nachdem ein an das Bundeskanz-
leramt gerichteter Beweisbeschluss dahingehend beantwortet worden war, dass der genannte Terminkalender im 
ersetzt.
Kanzleramt nicht vorliege.105  
                                                        
99)  
Beweisbeschluss D-1. 
100)  
Ströbele, Protokoll-Nr. 3 (Wortprotokoll), S. 25. 
101)  
Fliesek, Protokoll-Nr. 3 (Wortprotokoll), S. 26. 
102)  
Beweisbeschluss D-2. 
103)  
Vgl. Übersendungsschreiben vom 18. November 2014 zu MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM). 
104)  
Beweisbeschluss BK-47. 
105)  
Übersendungsschreiben des Bundeskanzleramts vom 15. November 2016, MAT A BK-41 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 80 – 
Drucksache 18/12850
Schließlich hat der Ausschuss das Ausschusssekretariat damit beauftragt, bestimmte öffentlich zugängliche Do-
kumente bzw. Dateien zu beschaffen. Auf diesem Weg sind unter anderem beigezogen worden: Veröffentlichun-
gen im Zusammenhang mit den Snowden-Enthüllungen,106 Teile der von WikiLeaks veröffentlichten Snowden-
Dokumente,107 einem Buch von Glenn Greenwald als elektronische Anlagen beigefügte Snowden-Dokumente,108 
Vorabfassung 
öffentliche Äußerungen Edward J. Snowdens109 sowie Interviews mit ihm,110 Dokumente zu einem Rechtsstreit 
des Unternehmens Yahoo in Bezug auf das Programm PRISM,111 Dokumente aus Gerichtsverfahren der Bürger-
rechtsorganisationen Privacy International112 und Liberty113 vor dem britischen Investigatory Powers Tribunal, 
Berichte des US-amerikanischen Privacy and Civil Liberties Oversight Board,114 des britischen Intelligence and 
Security Committee of Parliament115 und des Ausschusses für Recht und Menschenrechte der Parlamentarischen 
Versammlung des Europarates116 und Passagen eines Interviews mit Michael V. Hayden117.  
Sämtliche Beweisbeschlüsse finden sich im „Verzeichnis der Beweisbeschlüsse und der aufgrund dieser vorge-
legten Beweismaterialien“ [siehe Sechster Teil C]. 
- wird 
2. 
Vorlagen sächlicher Beweismittel „ohne Anerkennung einer Rechtspflicht“ 
In mehreren Fällen hat die Bundesregierung die Vorlage sächlicher Beweismittel mit dem Hinweis verbunden, 
durch 
dies erfolge ohne Anerkennung einer Rechtspflicht.118  
So hat das Bundesministerium der Verteidigung (BMVg) regelmäßig erklärt, seine Vorlagen erfolgten ohne An-
erkennung einer Rechtspflicht. Zur Begründung hat es angeführt, sein Geschäftsbereich unterfalle aus verfas-
sungsrechtlichen Gründen, nämlich im Hinblick auf die Sonderregelung in Art. 45a Abs. 3 des Grundgesetzes 
die 
(GG), nicht dem Untersuchungsrecht des 1. Untersuchungsausschusses der 18. Wahlperiode.119 Unabhängig da-
von bestehe keine Vorlagepflicht, soweit einzelne Informationen in den vorgelegten Materialien nicht untersu-
endgültige 
chungsgegenständlich seien.120  
In etlichen Einzelfällen haben auch andere Stellen des Bundes eine Vorlagepflicht in Abrede gestellt: 
                                                        
106)  
MAT A Sek-1, Sek-4, Sek-8, Sek-11, Sek-13, Sek-14, Sek-15, Sek-18, Sek-19, Sek-21, Sek-22, Sek-24. 
107)  
MAT A Sek-6. 
Fassung 
108)  
MAT A Sek-3. 
109)  
MAT A Sek-2, Sek-5, Sek-7. 
110)  
MAT A Sek-12. 
111)  
MAT A Sek-9. 
112)  
MAT A Sek-10. 
113)  
MAT A Sek-17. 
114)  
MAT A Sek-16. 
115)  
MAT A Sek-20. 
116)  
MAT A Sek-5b. 
117)  
MAT A Sek-23. 
118)  
So z. B. Übersendungsschreiben des BK vom 7. April 2016 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BK-26/2 (Tgb.-Nr. 
ersetzt.
212/15 – GEHEIM); Übersendungsschreiben des BK vom 7. April 2016 zu MAT A BK-28/1 (VS-NfD); Übersendungsschreiben des BK 
vom 11. November 2015 (VS-NfD – insoweit offen) zu MAT A BND-45 (VS-NfD); Übersendungsschreiben des BK vom 11. November 
2016 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-46/2 (Tgb.-Nr. 212/15 – GEHEIM); Übersendungsschreiben des BK 
vom 7. April 2016 zu MAT A BND-49/1 (VS-NfD); Übersendungsschreiben des BMI vom 29. Juli 2016 zu MAT A BSI-14a (VS-NfD) 
und MAT A BSI-14b (VS-NfD); Übersendungsschreiben des BMI vom 29. Juli 2016 (VS-NfD – insoweit offen) zu MAT A BfV-22 (VS-
NfD). 
119)  
Siehe z. B. Übersendungsschreiben des BMVg vom 13. Juni 2014 zu MAT A BMVg-1/1a-1; Übersendungsschreiben des BMVg vom 
19. Mai 2014 zu MAT A BMVg-2a; Übersendungsschreiben des BMVg vom 25. Juni 2014 zu MAT A BMVg-3/1; Übersendungsschrei-
ben des BMVg vom 29. August 2014 zu MAT A BMVg-4/1a; jeweils unter Verweis auf ein Schreiben von Staatssekretär Hoofe vom 
7. April 2014. 
120)  
Siehe z. B. Übersendungsschreiben des BMVg vom 13. Juni 2014 zu MAT A BMVg-1/1a-1; Übersendungsschreiben des BMVg vom 
19. Mai 2014 zu MAT A BMVg-2a; Übersendungsschreiben des BMVg vom 25. Juni 2014, MAT A BMVg-3/1a; Übersendungsschrei-
ben des BMVg vom 29. August 2014, MAT A BMVg-4/1a. 

Deutscher Bundestag – 18. Wahlperiode 
– 81 – 
Drucksache 18/12850
Ohne Anerkenntnis einer Rechtspflicht sind dem Ausschuss beispielsweise Akten mit Bezug zu etwaigen Opfern 
US-amerikanischer Drohnenangriffe vorgelegt worden.121  
Dies ist auf Kritik der Oppositionsfraktionen gestoßen. Der Abg. Dr. Konstantin von Notz (BÜND-
NIS 90/DIE GRÜNEN) hat die Auffassung vertreten, es gehe in den betreffenden Akten um Menschen, zu denen 
Vorabfassung 
Daten an die NSA weitergeleitet und die am Ende Opfer eines Drohnenangriffs geworden seien. Dies sei vom 
Untersuchungsauftrag gedeckt.122 Dem hat sich die Abg. Martina Renner (DIE LINKE.) angeschlossen.123 
Der Vertreter des BMI hat erwidert, die Bundesregierung sehe sich nur in den Grenzen des Untersuchungsauftra-
ges verpflichtet, Akten vorzulegen. Der Untersuchungsgegenstand „Geheimer Krieg“ setze einen Deutschlandbe-
zug voraus. Dies erfordere nach Buchst. B. Ziff. I.14 des Untersuchungsauftrages, dass US-amerikanische Stellen 
von deutschem Staatsgebiet ausgehend gezielte Tötungen durch Kampfdrohneneinsätze veranlasst hätten. Der 
Deutschlandbezug in den Beweisbeschlüssen124 decke sich damit nicht. Von der Air Base Ramstein sei auch keine 
Steuerung oder Befehligung von Drohnen erfolgt. Das gelte selbst dann, wenn Ramstein eventuell eine Relais-

funktion zukommen sollte, weil auch dann weder ein Angriff vom deutschen Staatsgebiet ausgehe noch eine 
wird 
Veranlassung dazu vorliege („Durchleitungsfunktion“). Die zentrale Rolle Deutschlands als Handlungsort sei also 
nicht gegeben. Der Bundesregierung sei auch unbekannt, ob die in den Beweisbeschlüssen genannten Personen 
durch 
im Zusammenhang mit gezielten Tötungen durch Kampfdrohneneinsätze stünden. Das könnten allenfalls die USA 
beantworten, weshalb man im Bereich hypothetischer Kausalverläufe bleibe. In Buchst. B. Ziff. I.14 des Unter-
suchungsauftrags seien außerdem nur die USA genannt, nicht die anderen Five Eyes-Staaten. Die Beweisbe-
schlüsse gingen auch über diese Beschränkung hinaus und widersprächen damit dem Untersuchungsauftrag. 
die 
Deshalb erfolge insgesamt eine Vorlage ohne Anerkennung einer Rechtspflicht.125 
Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) hat dem entgegengehalten, der Ausschuss 
endgültige 
müsse sich nach der Rechtsprechung des Bundesverfassungsgerichts nicht mit Aktenauskünften zufrieden geben 
oder sein Verlangen auf bestimmte Aktenteile beschränken. Vielmehr solle er sich anhand der vollständigen Ak-
ten selbst ein Bild vom Umfang ihrer Entscheidungserheblichkeit machen können. Der Vorlageanspruch beziehe 
sich grundsätzlich auf alle Akten, die mit dem Untersuchungsgegenstand in Zusammenhang stehen.126 
Auch die Abg. Martina Renner (DIE LINKE.) hat die Auffassung vertreten, der Untersuchungsauftrag schließe 
die Aufklärung der Rolle Ramsteins bei der Steuerung bewaffneter Drohnen ein. Der Ausschuss und nicht das 
Fassung 
BMI habe dies zu klären, ebenso wie die Mitursächlichkeit der Datenweitergabe bei der Tötung von Personen. 
Der Deutschlandbezug sei nicht beschränkend dahingehend, dass lediglich die Rolle Ramsteins in Bezug auf 
deutsche Opfer aufzuklären sei. Erfasst seien auch Daten, die von deutschen Sicherheitsbehörden an Stellen der 
Five Eyes-Staaten weitergegeben worden und mitursächlich für den Einsatz der Drohnen gewesen seien. Mittler-
weile habe der Ausschuss erkannt, dass Mobilfunkdaten hierfür genügten. Um dies mit Sachverständigen und 
ersetzt.
Zeugen klären zu können, benötige man die dazugehörigen Akten.127 
                                                        
121)  
Vgl. die Übersendungsschreiben zu MAT A BKA-1/1b (Tgb.-Nr. 230/16 – GEHEIM); MAT A BfV-17 (Tgb.-Nr. 231/16 – GEHEIM); 
MAT A BND-52 (Tgb.-Nr. 232/16 – GEHEIM). 
122)  
Dr. von Notz, Protokoll-Nr. 88, S. 4. 
123)  
Renner, Protokoll-Nr. 88, S. 5. 
124)  
Beweisbeschlüsse BfV-17, BKA-1, BND-52. 
125) 
Akmann, Protokoll-Nr. 88 , S. 4; vgl. auch Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24 (VS-NfD – insoweit offen). 
126)  
Dr. von Notz, Protokoll-Nr. 88, S. 5 unter Bezugnahme auf BVerfGE 124, 78 (117). 
127)  
Renner, Protokoll-Nr. 88 , S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 82 – 
Drucksache 18/12850
Die Abg. Nina Warken (CDU/CSU) hat demgegenüber auf den Passus in Buchst. B. Ziff. I.14 des Untersuchungs-
auftrages verwiesen, in welchem es heißt: 
„Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausgehend 
Vorabfassung 
Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch Kampf-
drohneneinsätze durchgeführt oder veranlasst?“128 
In der Beratungssitzung am 26. Januar 2017 hat der Politische Direktor des Auswärtigen Amts, Andreas Michae-
lis, den Ausschuss über Auskünfte der US-Seite zum Einsatz von US-Kampfdrohnen unterrichtet.129 Zuvor hatten 
die Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN angekündigte Beweisanträge mit der Maßgabe 
zurückgestellt, dass der 1. Untersuchungsausschuss zu diesem Thema in derselben Weise unterrichtet werde wie 
der Auswärtige Ausschuss.130 
Darüber hinaus ist der Terminkalender des ehemaligen Chefs des Bundeskanzleramtes, Dr. Frank-Walter Stein-

meier, ohne Anerkennung einer Rechtspflicht vorgelegt worden. Dies ist damit begründet worden, dass sich der 
wird 
betreffende Beweisbeschluss nur auf das Bundeskanzleramt bezogen habe, der Kalender sich aber nicht mehr 
dort, sondern im Auswärtigen Amt befunden habe.131  
durch 
Ferner ist dem Ausschuss ein Bericht über die im Bundesamt für Verfassungsschutz (BfV) eingerichtete „Son-
derauswertung Technische Aufklärung durch Ausländische Dienste“ (SAW TAD) dem Ausschuss ohne Anerken-
nung einer Rechtspflicht zum Zweck der Einsichtnahme zugänglich gemacht worden. Die fehlende Pflicht zur 
Vorlage an den Ausschuss ist damit begründet worden, dass dieser Bericht außerhalb des Untersuchungszeitraums 
die 
erstellt worden sei.132  
Diese Auffassung ist von den Oppositionsfraktionen zurückgewiesen worden. Die Abg. Martina Renner (DIE 
endgültige 
LINKE.) erklärte hierzu, der Abschlussbericht der SAW im BfV sei wegen eines inneren sachlichen Zusammen-
hanges mit dem Untersuchungsgegenstand herauszugeben. Die Einschränkung „ohne Anerkenntnis einer Rechts-
pflicht“ sei insoweit unzulässig. Aus der Kommentarliteratur trug sie vor: 
„‚Ein [solcher] sachlicher Zusammenhang kann auch dann vorliegen, wenn die Untersu-
chung nicht ausnahmslos mit ex-post-Betrachtung durchgeführt wird. Solange nicht die 
Grenze erreicht ist, dass man bereits von einer unzulässigen entscheidungsbegleitenden 
Fassung 
Kontrolle der Exekutive sprechen müsste, ist es nicht erforderlich, im Verfahren als zeitli-
che Zäsur zwingend den Tag des letzten vom Plenum beschlossenen Einsetzungsantrages 
abzustellen. In der Regel werden nämlich solche Sachverhalte, die in einem inneren sach-
logischen Zusammenhang mit dem Untersuchungsgegenstand stehen, durch den Untersu-
chungsauftrag zumindest stillschweigend vorausgesetzt und sind daher auch mit umfasst. 
ersetzt.
Die Befugnisse des UA können sich daher auch grundsätzlich auch auf Vorgänge erstrek-
ken, die zeitlich nach dem Einsetzungsbeschluss des Plenums liegen sowie auch auf Un-
terlagen, die erst später entstanden sind.‘ (Brocker, in Glauben/Brocker, Das Recht der 
                                                        
128)  
Warken, Protokoll-Nr. 88 , S. 5. 
129)  
Michaelis, Protokoll-Nr. 127, S. 5 f. 
130)  
Vgl. Dr. Sensburg, Protokoll-Nr. 127, S. 5. 
131)  
Schreiben des Auswärtigen Amts vom 19. Februar 2016, MAT A BK-30 Bl. 2; Wolff, Protokoll-Nr. 88, S. 6. 
132)  
Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 83 – 
Drucksache 18/12850
parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 2016, S. 179 mit Nach-
weisen)“.133 
Der Vertreter des BMI hat hierauf in der Beratungssitzung am 8. September 2016 mitgeteilt, er bleibe bei seiner 
Vorabfassung 
Rechtsauffassung.134 
Des Weiteren sind dem Ausschuss im Zusammenhang mit der Enttarnung des BND-Beamten Markus R. als In-
formanten eines US-amerikanischen Dienstes Dokumente ohne Anerkennung einer Rechtspflicht eingeschränkt 
zugänglich gemacht worden.  
In dem gegen Markus R. angestrengten Strafverfahren hat dieser gestanden, zwischen 2008 und 2014 mehr als 
200 teils als STRENG GEHEIM eingestufte Dokumente des BND an die CIA weitergegeben zu haben. Im März 
2016 hat das Oberlandesgericht München ihn deshalb des Landesverrats und der Verletzung von Dienstgeheim-
nissen für schuldig befunden und ihn zu acht Jahren Freiheitsstrafe verurteilt.135  

Da der Verdacht im Raum gestanden hat, Markus R. habe auch den 1. Untersuchungsausschuss ausspioniert,136 
wird 
hat der Ausschuss das Bundeskanzleramt auf Grund des Beweisbeschlusses BND-12 vom 11. September 2014 
ersucht, alle die Arbeit des Ausschusses oder dessen Untersuchungsauftrag betreffenden Dokumente vorzule-
gen, die bei Markus R. sichergestellt wurden oder bei denen Tatsachen die Annahme rechtfertigen, dass Mar-
durch 
kus R. sie an unbefugte Dritte weitergegeben hat bzw. weitergeben wollte. Mit Schreiben vom 18. September 
2014 hat das Bundeskanzleramt mitgeteilt, trotz der Tatsache, dass weder das Ermittlungsverfahren gegen Mar-
kus R. noch der Vorfall im Bundesnachrichtendienst untersuchungsgegenständlich seien, beabsichtige es, den 
die 
Mitgliedern des Untersuchungsauschusses eine Einsichtnahme in die betreffenden Dokumente zu ermöglichen. 
Hierbei müsse berücksichtigt werden, dass die Verknüpfung der betreffenden Dokumente mit dem Vorfall im 
endgültige 
Bundesnachrichtendienst erheblich gesteigerte Anforderungen an die Geheimhaltung bedinge. Diesen Anforde-
rungen trage das Bundeskanzleramt dergestalt Rechnung, dass die Dokumente nicht dem gesamten Untersu-
chungsausschuss übersandt, sondern dem Vorsitzenden und den Obleuten zur Einsichtnahme zur Verfügung ge-
stellt würden. Zu diesem Zweck hat das Bundeskanzleramt die Dokumente in Liegenschaften des BND in Ber-
lin-Steglitz hinterlegt.137 
3. Vollständigkeitserklärungen 
Fassung 
Gemäß § 18 Abs. 2 S. 3 PUAG hat jede staatliche Stelle, die einem Untersuchungsausschuss gemäß § 18 Abs. 1 
PUAG sächliche Beweismittel vorzulegen hat, mit dieser Vorlage eine Erklärung über die Vollständigkeit zu 
verbinden.  
Die erfolgten Vorlagen gegenüber dem 1. Untersuchungsausschuss der 18. Wahlperiode sind zumeist von ent-
sprechenden Vollständigkeitserklärungen begleitet worden. Soweit die sächlichen Beweismittel – wie zumeist – 
ersetzt.
wegen des großen Umfanges der zu sichtenden Materialien sukzessiv vorgelegt worden sind, ist die Vollständig-
keitserklärung jeweils mit der letzten Teilvorlage abgegeben worden. 
                                                        
133)  
Renner, Protokoll-Nr. 107, S. 5; Schreiben der Abg. Renner vom 8. September 2016, A-Drs. 530. 
134)  
Vgl. Akmann, Protokoll-Nr. 107, S. 5. 
135)  
Spiegel Online vom 16. März 2016 „Spionage für USA und Russland: Ex-BND-Mitarbeiter zu acht Jahren Haft verurteilt“. 
136)  
Süddeutsche Zeitung vom 3. Juli 2014 „BND-Mitarbeiter unter Spionageverdacht“. 
137)  
Schreiben des Bundeskanzleramts vom 18. September 2014, MAT A  BND-12/1 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 84 – 
Drucksache 18/12850
Teilweise ist eine Vollständigkeitserklärung mit der Begründung unterblieben, soweit keine Rechtspflicht zur 
Vorlage der betreffenden sächlichen Beweismittel bestehe, müsse auch keine Vollständigkeit erklärt werden. 
Diese Rechtsauffassung hat zu intensiven Diskussionen innerhalb des Ausschusses geführt.138 
Vorabfassung 
4. 
Schwärzungen und Herausnahmen 
Viele der von der Bundesregierung vorgelegten sächlichen Beweismittel haben umfangreiche Schwärzungen oder 
Herausnahmen von Aktenteilen aufgewiesen. Dies ist im Ausschuss als bedenkliche Unkenntlichmachung ange-
sehen worden und war Gegenstand der Diskussion in mehreren Beratungssitzungen.139  
Schwärzungen wurden insbesondere mit folgenden Begründungen vorgenommen: Schutz von Mitarbeiterinnen 
und Mitarbeitern deutscher Nachrichtendienste,140 Schutz der Grundrechte Dritter,141 fehlender Bezug zum Un-
tersuchungsauftrag,142 Schutz nachrichtendienstlicher Methodik,143 Staatswohlgründe aufgrund ausländischer In-
teressen,144 Kernbereich der Exekutive.145 Bereits im September 2014 hat das Ausschusssekretariat auf Wunsch 

des Ausschusses der Bundesregierung eine Liste zu Unterlagen mit Schwärzungen übermittelt, die von den Frak-
wird 
tionen im Ausschuss so nicht akzeptiert worden waren.146 Daraufhin hat die Bundesregierung in erheblichem 
Umfang Schwärzungen zurückgenommen.147 Details hat sie in einer hierzu eingesetzten Arbeitsgruppe der Bun-
durch 
desregierung und des Ausschusses erläutert.148 Auch in weiteren Fällen ist es nach Intervention von Ausschuss-
mitgliedern zur Zurücknahme von Schwärzungen gekommen.149  
Die Herausnahme von Aktenbestandteilen ist mit unterschiedlicher Begründung erfolgt. Insbesondere ist auf ei-
nen vermeintlich fehlenden sachlichen Zusammenhang mit dem Untersuchungsgegenstand und auf die Notwen-
die 
digkeit einer Konsultation der Regierungen der Five Eyes-Staaten [siehe dazu B.III.5.c)] verwiesen worden. Auf 
Bitten von Ausschussmitgliedern hat die Bundesregierung vereinzelt Seiten aus Akten, die zunächst mit der Be-
endgültige 
gründung eines fehlenden sachlichen Zusammenhangs mit dem Untersuchungsgegenstand entnommen worden 
waren, dem Untersuchungsausschuss zugänglich gemacht.150 
Fassung 
                                                        
138)  
Dr. von Notz, Protokoll-Nr.  88, S. 4 (betreffend Akten mit Bezug zu Drohnenangriffen); Dr. von Notz, Protokoll-Nr. 88 S. 6 (betreffend 
den Terminkalender des ChefBK); Renner, A-Drs. 530 (betreffend Akten zum Themenkomplex „Geheimer Krieg“); Renner, Protokoll-
Nr. 107, S. 5 (betreffend den Bericht über die „Sonderauswertung Technische Aufklärung durch Ausländische Dienste“), Renner und 
Dr. Sensburg, Protokoll-Nr. 107, S. 5 (betreffend diverse Beweisbeschlüsse). 
139)  
So z. B. Protokoll-Nr. 10, S. 4; Protokoll-Nr. 12, S. 8; Protokoll-Nr. 13,  S. 5; Protokoll-Nr. 29, S. 5; Protokoll-Nr. 29, S. 5; Protokoll-
Nr. 36, S. 6; Protokoll-Nr. 56, S. 11; Protokoll-Nr. 58, S. 7; Protokoll-Nr. 61, S. 5; Protokoll-Nr. 68, S. 5; Protokoll-Nr. 71, S. 5 f.; Pro-
tokoll-Nr. 88, S. 4; Protokoll-Nr. 90, S. 4; Protokoll-Nr. 93, S. 4; Protokoll-Nr. 117, S. 6. 
140)  
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 13. August 2015 zu MAT A BMI-17/1b (VS-NfD); Übersendungsschreiben des BMI vom 18. März 
ersetzt.
2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
141)  
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
142)  
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
143)  
Übersendungsschreiben des Bundeskanzleramts vom 18. März 2015, MAT A BND-2/1a, Bl. 7 (VS-NfD – insoweit offen). 
144)  
Übersendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
145)  
Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM). 
146)  
Dr. Sensburg, Protokoll-Nr. 13, S. 5. 
147) Vgl. 
Akmann, Protokoll-Nr. 15, S. 8. 
148) Vgl. 
Akmann, Protokoll-Nr. 15, S. 8. 
149)  
Siehe z. B. Protokoll-Nr. 90, S. 4. 
150)  
So z. B. die Nachlieferung zu MAT A BK-1/3b_1 (VS-NfD), Bl. 25 durch MAT A BK-1/3b_1-Nachlieferung. 

Deutscher Bundestag – 18. Wahlperiode 
– 85 – 
Drucksache 18/12850
5. Geheimschutz 
Das Bekanntwerden geheimhaltungsbedürftiger Informationen kann das Wohl des Bundes oder eines Landes 
(Staatswohl) gefährden.151 Die Bundesregierung und der Deutsche Bundestag sind zum Schutz des ihnen gemein-
Vorabfassung 
sam anvertrauten Staatswohls gehalten, beiderseits wirksam Vorkehrungen gegen das Bekanntwerden von Dienst-
geheimnissen zu treffen.152 In Anbetracht der sehr sensiblen Bereiche, auf die sich der Untersuchungsauftrag des 
1. Untersuchungsausschusses der 18. Wahlperiode erstreckt hat, haben Geheimschutzerwägungen – wie schon 
die bereits dargestellten einschlägigen Verfahrensbeschlüsse des Ausschusses verdeutlichen – eine überaus große 
Rolle gespielt. 
6. Rechtliche 
Grundlagen 
Die maßgebenden Regelungen zum Geheimschutz finden sich in der Geschäftsordnung des Deutschen Bundesta-

ges (GO-BT), im Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundestages 
wird 
(PUAG), in der Geheimschutzordnung des Deutschen Bundestages (GSO-BT) und in der Verschlusssachenan-
weisung des Bundes (VSA). 
durch 
§ 15 PUAG bestimmt:  
„(1) Beweismittel, Beweiserhebungen und Beratungen kann der Untersuchungsausschuss 
mit einem Geheimhaltungsgrad versehen. Vor einer Entscheidung nach Satz 1 kann der 
oder die Vorsitzende eine vorläufige Einstufung vornehmen. 
die 
(2) Die Entscheidung über die Einstufung richtet sich nach der Geheimschutzordnung des 
endgültige 
Bundestages. § 14 Abs. 3 ist entsprechend anzuwenden. 
(3) Soweit dieses Gesetz nichts Abweichendes bestimmt, gilt für die Behandlung der Ver-
schlusssachen sowie für streng geheime, geheime und vertrauliche Sitzungen und deren 
Protokollierung die Geheimschutzordnung des Bundestages.“ 
§ 2 GSO-BT unterscheidet vier Geheimhaltungsgrade für Verschlusssachen (VS). Die Vorschrift lautet:  
Fassung 
„(1) VS werden je nach dem Schutz, dessen sie bedürfen, in folgende Geheimhaltungsgrade 
eingestuft: 
streng geheim 
Abkürzung: str.geh. 
ersetzt.
geheim 
Abkürzung: geh. 
VS-Vertraulich 
Abkürzung: VS-Vertr. 
                                                        
151)  
BVerfGE 67, 100 [134 ff.]; 124, 78 [123]. 
152)  
BVerfGE 67, 100 [136]. 

Deutscher Bundestag – 18. Wahlperiode 
– 86 – 
Drucksache 18/12850
VS-Nur für den Dienstge-
Abkürzung: VS-NfD. 
brauch 
Vorabfassung 
(2) Als STRENG GEHEIM eingestuft werden VS, deren Kenntnis durch Unbefugte den 
Bestand der Bundesrepublik Deutschland oder eines ihrer Länder gefährden würde. 
(3) Als GEHEIM eingestuft werden VS, deren Kenntnis durch Unbefugte die Sicherheit 
der Bundesrepublik Deutschland oder eines ihrer Länder gefährden, ihren Interessen oder 
ihrem Ansehen schweren Schaden zufügen oder für einen fremden Staat von großem Vor-
teil sein würde. 
(4) Als VS-VERTRAULICH eingestuft werden VS, deren Kenntnis durch Unbefugte den 

Interessen oder dem Ansehen der Bundesrepublik Deutschland oder eines ihrer Länder ab-
wird 
träglich oder für einen fremden Staat von Vorteil sein könnte. 
(5) VS, die nicht unter die Geheimhaltungsgrade STRENG GEHEIM, GEHEIM oder VS-
durch 
VERTRAULICH fallen, aber nicht für die Öffentlichkeit bestimmt sind, erhalten den Ge-
heimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH. Protokolle über nichtöffent-
liche Sitzungen der Ausschüsse (§ 69 Abs. 1 Satz 1 GO-BT) sind grundsätzlich keine Ver-
schlußsachen im Sinne der Geheimschutzordnung des Bundestages (§ 73 GO-BT). 
die 
(6) Die Kennzeichnung von VS erfolgt unter entsprechender Anwendung der Verschluß-
sachenanweisung für die Bundesbehörden.“ 
endgültige 
Gemäß § 3 GSO-BT bzw. §§ 8 f. VSA bestimmt die herausgebende Stelle den Geheimhaltungsgrad sowie seine 
etwaigen späteren Änderungen. 
Die Bundesregierung hat umfassend auch mit einem Geheimhaltungsgrad versehene Dokumente übersandt. Auf 
Bitten des Ausschusses hat sie allerdings einige davon nach nochmaliger Prüfung herabgestuft.153 Der Ausschuss 
hat ebenfalls von der Befugnis, seine Dokumente als Verschlusssache einzustufen, Gebrauch gemacht.154 
Fassung 
§ 16 Abs. 1 PUAG regelt den Zugang zu Verschlusssachen unabhängig davon, ob die Einstufung durch den Deut-
schen Bundestag oder eine andere Stelle erfolgt ist. Die Vorschrift bestimmt: 
„Verschlusssachen des Geheimhaltungsgrades VS-VERTRAULICH und höher, die der 
Untersuchungsausschuss eingestuft oder von einer anderen herausgebenden Stelle erhalten 
hat, dürfen nur den Mitgliedern des Untersuchungsausschusses, den Mitgliedern des Bun-
ersetzt.
desrates und der Bundesregierung sowie ihren Beauftragten zugänglich gemacht werden. 
Ermittlungsbeauftragten, den von ihnen eingesetzten Hilfskräften sowie den Mitarbeitern 
und Mitarbeiterinnen der Mitglieder des Untersuchungsausschusses, des Sekretariats und 
                                                        
153)  
Beispielsweise hat die Bundesregierung die Beweismaterialien MAT A BND-9, MAT A BND-17 und MAT A BK-7 von „STRENG 
GEHEIM“ auf „GEHEIM“ herabgestuft, versehen mit dem Zusatz „nur zur Einsichtnahme auf der Geheimschutzstelle des Deutschen 
Bundestages“ (Protokoll-Nr. 23, S. 6). 
154)  
Beispielsweise hat der Ausschuss einzelne Blätter der Beweismaterialie MAT A GBA-1d als VS-VERTRAULICH eingestuft (Protokoll-
Nr. 19, S. 6) und die Beweismaterialie MAT A D-2 mit dem Geheimhaltungsgrad GEHEIM versehen (Protokoll-Nr. 23, S. 6). 

Deutscher Bundestag – 18. Wahlperiode 
– 87 – 
Drucksache 18/12850
der Fraktionen im Untersuchungsausschuss dürfen sie zugänglich gemacht werden, soweit 
diese zum Umgang mit Verschlusssachen ermächtigt und zur Geheimhaltung förmlich ver-
pflichtet sind.“ 
Vorabfassung 
Danach dürfen Mitglieder des Bundestages, die nicht Mitglied des Untersuchungsausschusses sind, abweichend 
von § 4 Abs. 2 GSO-BT nicht über den Inhalt von Unterlagen ab dem Geheimhaltungsgrad VS-VERTRAULICH 
in Kenntnis gesetzt werden. 
In § 7 Abs. 1 und 4 bis 6 GSO-BT ist die Behandlung von Verschlusssachen in den Ausschüssen geregelt. Dort 
heißt es:  
„(1) Die Ausschüsse können für einen Beratungsgegenstand oder für Teile desselben einen 
Geheimhaltungsgrad beschließen (§ 69 Abs. 7 GO-BT). Wird über VS der Geheimhal-
tungsgrade VS-VERTRAULICH und höher beraten, führt der Vorsitzende die entspre-

chende Beschlußfassung unverzüglich in derselben Sitzung herbei und stellt vor Beginn 
wird 
der Beratungen fest, daß sich keine unbefugten Personen im Sitzungssaal aufhalten.  
[…]. 
durch 
(4) Werden VS des Geheimhaltungsgrades VS-VERTRAULICH oder höher einem Aus-
schuß zugeleitet, dürfen sie nur in der Sitzung und längstens für deren Dauer ausgegeben 
werden. Bei Unterbrechung der Sitzung kann die Rückgabe unterbleiben, wenn die Über-
die 
wachung des Sitzungsraumes durch die Hausinspektion sichergestellt ist. Der Ausschuß-
vorsitzende kann bestimmen, daß VS der Geheimhaltungsgrade GEHEIM und VS-VER-
endgültige 
TRAULICH an die Berichterstatter des Ausschusses und in besonderen Fällen anderen 
Mitgliedern des Ausschusses bis zum Abschluß der Ausschußberatungen über den Bera-
tungsgegenstand, auf den sich die VS bezieht, ausgegeben und in den dafür zulässigen VS-
Behältnissen aufbewahrt werden. 
(5) Für VS des Geheimhaltungsgrades VS-VERTRAULICH kann der Ausschuß in Fällen 
des Absatzes 4 anders beschließen. 
Fassung 
(6) VS des Geheimhaltungsgrades VS-VERTRAULICH und geheim können, sofern sie im 
Ausschuß entstanden sind, mit Genehmigung des Ausschußvorsitzenden nach Registrie-
rung in der Geheimregistratur in den dafür vorgesehenen VS-Behältnissen des Ausschusses 
zeitweilig aufbewahrt werden. Sie sind an die Geheimregistratur zurückzugeben, sobald 
sie im Ausschuß nicht mehr benötigt werden. 
ersetzt.
Werden Verschlusssachen mit dem Geheimhaltungsgrad STRENG GEHEIM außerhalb der 
Ausschusssitzung benötigt, insbesondere zur Vorbereitung der Beweisaufnahme oder zur 
Erstellung des Berichts, so können die Berechtigten sie in der Geheimschutzstelle des Bun-
destages einsehen.“  

Deutscher Bundestag – 18. Wahlperiode 
– 88 – 
Drucksache 18/12850
7. Besondere 
Einsichtnahmeverfahren 
Einige sächliche Beweismittel sind dem Ausschuss unter Maßgaben vorgelegt worden, die über die in den ge-
nannten rechtlichen Grundlagen vorgesehenen Vorkehrungen hinausgehen. So sind als VS-NfD eingestufte Do-
Vorabfassung 
kumente betreffend die Beauftragung der unabhängigen sachverständigen Vertrauensperson Dr. Kurt Graulich 
dem Ausschuss ohne Anerkennung einer Rechtspflicht mit der Maßgabe vorgelegt worden, sie nur zur Einsicht-
nahme im Ausschusssekretariat zugänglich zu machen.155 Des Weiteren sind dem Ausschuss einige als GE-
HEIM156 oder VS-VERTRAULICH157 eingestufte Verschlusssachen unter der Maßgabe vorgelegt worden, dass 
sie – analog zu den als STRENG GEHEIM eingestuften Dokumenten – nur in der Geheimschutzstelle des Deut-
schen Bundestages eingesehen werden dürfen.  
Darüber hinaus wurden im Verlauf des Untersuchungsverfahrens zwei weitere besondere Einsichtnahmeverfah-
ren angewandt: 
- wird 
a) Sogenanntes 
Kanzleramtsverfahren 
Bestimmte Verschlusssachen sind allein dem Ausschussvorsitzenden und den Obleuten zur Einsicht im Kanzler-
durch 
amt vorgelegt worden. Von diesem Verfahren ist insbesondere in Bezug auf Informationen über nachrichten-
dienstliche Kooperationen Gebrauch gemacht worden.158  
In der Folge ist zwischen dem Ausschuss und der Bundesregierung diskutiert worden, unter welchen Maßgaben 
es in Betracht komme, Zeugen über die Inhalte der im Kanzleramtsverfahren vorgelegten Verschlusssachen zu 
die 
vernehmen. In der Beratungssitzung am 21. Mai 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. 
Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) die Bundesregierung aufgefordert, dem Ausschuss einen 
endgültige 
entsprechenden Vorschlag zu unterbreiten. Mit eingestuftem Schreiben vom 3. Juni 2015 ist die Bundesregierung 
dem nachgekommen.159  
b) Sogenanntes 
Chausseestraßenverfahren 
Die Beweisbeschlüsse BK-32 und BND-60 haben die mit der Ergänzung des Untersuchungsauftrags auf BT-Drs. 
18/8683 in den Fokus gerückte Thematik der BND-eigenen Selektoren betroffen. In Bezug auf die mit diesen 
Fassung 
Beweisbeschlüssen beigezogenen sächlichen Beweismittel hat die Bundesregierung ein Einsichtnahmeverfahren 
entwickelt, das entsprechend der Lage des hierfür relevanten BND-Gebäudes in der Chausseestraße in Berlin-
Mitte im Ausschuss als Chauseestraßenverfahren bezeichnet worden ist. Mit teils als GEHEIM eingestufter E-
Mail vom 26. August 2016160 hat die Bundesregierung dem Ausschuss die dahinter stehenden Gründe erläutert. 
Die E-Mail lautet auszugsweise wie folgt:  
ersetzt.
„Sehr geehrte Damen und Herren, 
                                                        
155)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7 (VS-NfD – insoweit offen), Bl. 1 f. [siehe dazu 
B.III.4.e)]. 
156)  
So z. B. die Materialien MAT A BND-1/11n (Tgb.-Nr. 90/14 – GEHEIM) oder MAT A BK-13/2b (Tgb.-Nr. 39/15 – GEHEIM). 
157)  
So z. B. die Materialien MAT A BND-19/9 (Tgb.-Nr. 71/16 – VS-Vertr.) oder MAT A BND-21/8 (Tgb.-Nr. 71/16 – VS-Vertr.). 
158)  
So z. B. hinsichtlich bestimmter Materialien zur Erfüllung der Beweisbeschlüsse BND-19 und BND-21. 
159)  
Schreiben des Bundeskanzleramts vom 3. Juni 2015 (Tgb.-Nr. 43/15 – VS-Vertr.), Bl. 2 f. 
160)  
E-Mail des Bundeskanzleramts vom 26. August 2016, MAT A BND-60 / BK-32 (Tgb.-Nr. 279/16 – GEHEIM), Bl. 2 und 4 ff. (VS-NfD 
– insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 89 – 
Drucksache 18/12850
mit den im Bezug genannten Beweisbeschlüssen zieht der Untersuchungsausschuss Be-
weismittel bei, die Informationen enthalten zu den Fragestellungen der mit Beschluss des 
Deutschen Bundestages vom 9. Juni 2016 erfolgten Ergänzung des Untersuchungsauftra-
ges und die im dort genannten Untersuchungszeitraum (BT-Drs. 18/8683) im Organisati-
Vorabfassung 
onsbereich des Bundeskanzleramtes bzw. des Bundesnachrichtendienstes entstanden oder 
in behördlichen Gewahrsam genommen wurden.  
Da bei der Erfüllung dieser Beweisbeschlüsse besondere Umstände zu berücksichtigen 
sind, ist es mir ein Anliegen, diese sowie das hiesige Vorgehen bei der Vorlage der rele-
vanten Dokumente zu erläutern. Ziel ist es, dem 1. Untersuchungsausschuss eine zielfüh-
rende und zügige Aufklärung des in Rede stehenden Sachverhalts zu ermöglichen:  
I.  
- wird 
[…]161 
II.  
durch 
Vor dem Hintergrund der tatsächlichen Ausführungen unter Ziff. I. ist h.E. eine Abwägung 
zu treffen zwischen dem verfassungsrechtlich verbürgten Untersuchungsrecht des Aus-
schusses und möglichen erheblichen negativen Folgen für das Staatswohl, die eintreten 
würden, wenn Selektoren oder einzelne Inhalte der Aktenvorlage bekannt würden.  
die 
Nach Abwägung der geschilderten Belange ist dem Untersuchungsausschuss unter den 
endgültige 
nachfolgend dargestellten Umständen Zugang zu den beweisgegenständlichen Unterlagen 
einschließlich der Selektoren zu gewähren.  
Ziel der im Folgenden dargelegten Vorgehensweise ist es insbesondere, Zeugenbefragun-
gen in diesem Kontext durch die Vorgehensweise nicht über die Maßen zu erschweren oder 
gar unmöglich zu machen, jedoch gleichzeitig auch zu vermeiden, dass in irgendeiner Form 
Kopien von dem zur Verfügung gestellten Material gefertigt werden können, die ein Be-
Fassung 
kanntwerden einzelner oder einer Vielzahl von Selektoren befördern könnten. Darüber hin-
aus sollen nicht nur den Mitgliedern des Untersuchungsausschusses, sondern auch den 
Fraktionsmitarbeitern die Einsicht und die Unterstützung der Arbeit des Ausschusses er-
möglicht werden.  
Im Einzelnen: 
ersetzt.
-  Die Einsichtnahme findet in der Liegenschaft des Bundesnachrichtendienstes in der 
Chausseestraße in Berlin-Mitte statt. 
                                                        
161)  
Da Ziffer I. dieses Schreibens als Verschlussache mit dem Geheimhaltungsgrad GEHEIM eingestuft worden ist, kann ihr Inhalt im Rah-
men dieses Berichts nicht wiedergegeben werden. 

Deutscher Bundestag – 18. Wahlperiode 
– 90 – 
Drucksache 18/12850
-  Berechtigt zur Einsicht sind die Mitglieder und Stellvertreter des Untersuchungs-
ausschusses, deren STRENG GEHEIM ermächtigten Mitarbeiterinnen und Mitar-
beiter sowie die entsprechend ermächtigten Personen des Ausschusssekretariats. 
Vorabfassung 
-  Die Akteneinsicht erfolgt in digitaler Form. Jeder Fraktion wird hierfür ein Laptop 
zur Verfügung gestellt, auf dem die Selektoren und die Dokumente des Bundesnach-
richtendienstes sowie des Bundeskanzleramtes enthalten sind. Für jede Fraktion ste-
hen eigene Räumlichkeiten im BND zur Verfügung. Auch für die Vorsitzenden so-
wie das Sekretariat des Untersuchungsausschusses stehen je separate Laptops zur 
Verfügung.  
-  Notizen können unmittelbar auf den Fraktionslaptops abgelegt und individuell ver-
schlüsselt werden. Alternativ stehen konventionelle VS-Notizbücher zur Verfügung.  
- wird 
-  Laptops und VS-Notizbücher werden nach der Einsichtnahme versiegelt und bei 
nachfolgenden Einsichten im BND wieder ausgehändigt.  
-  Die Akteneinsicht ist nach Terminvereinbarung möglich. Sofern übliche Bürozeiten 
durch 
bei der Terminwahl Berücksichtigung finden können, wird dies dankend zur Kennt-
nis genommen. Weitere Einzelheiten sind auf einem gesonderten Merkblatt beige-
fügt.  
die 
-  Während entsprechend eingestufter Ausschusssitzungen in geeigneten Räumlich-
keiten des Deutschen Bundestages werden die jeweiligen Laptops und VS-Notizbü-
endgültige 
cher durch das Bundeskanzleramt zur Verfügung gestellt. 
III. 
Zum Inhalt der Vorlage sei zur Erleichterung des Verständnisses Folgendes angemerkt: 
A. Selektoren 
Fassung 
Das Bundeskanzleramt hat gemeinsam mit dem Bundesnachrichtendienst die Selektoren, 
die einschlägig im Sinne des Ergänzungsantrages sind (BT-Drs. 18/8683) identifiziert und 
in Form von Listen aufbereitet. 
In der Aktenvorlage sind einzelne Selektoren enthalten, die nicht aufgrund von ‚Überprü-
fungen‘ im Sinne des Ergänzungsantrages aus der Steuerung genommen wurden. Insoweit 
ersetzt.
erfolgt die Vorlage dieser Selektoren ohne Anerkennung einer Rechtspflicht. 
In der Aktenvorlage sind konkrete Telefoniemerkmale wie beispielsweise Telefonnum-
mern und Faxnummern um die letzten vier Stellen geschwärzt worden. Dem liegt wie-
derum eine Abwägung zwischen den Persönlichkeitsrechten der betroffenen Teilnehmer 
und dem Schutz nachrichtendienstlicher Ziele sowie nachrichtendienstlicher Zugänge auf 
der einen Seite und dem Untersuchungsinteresse des Untersuchungsausschusses auf der 

Deutscher Bundestag – 18. Wahlperiode 
– 91 – 
Drucksache 18/12850
anderen Seite zugrunde. Zugunsten des Schutzes der Persönlichkeitsrechte und der weite-
ren Einsatzfähigkeit war zu berücksichtigen, dass bestimmte Selektoren, die vom Ergän-
zungsauftrag erfasst sind, wieder in die Erfassung aufgenommen werden können […]. Ein 
besonderes Erkenntnisinteresse in Bezug auf beispielsweise eine gesamte Telefonnummer 
Vorabfassung 
gegenüber einer auf die letzten vier Stellen geschwärzten Nummer ist hier grundsätzlich 
nicht erkennbar. Zugunsten des Untersuchungsinteresses des Ausschusses ist vielmehr zu 
berücksichtigen, dass durch die gewählte Schwärzungsform auf die letzten vier Ziffern so-
wohl das Land als auch die Art beispielsweise einer Telefonnummer (z. B. Festnetz oder 
Mobilfunk) erkennbar bleiben. Vor dem Hintergrund dieser Überlegungen entspricht die 
gewählte Schwärzungsform h. E. den verfassungsrechtlichen Vorgaben. Sollte der Aus-
schuss im Einzelfall die Kenntnis eines vollständigen Telefonieselektors für erforderlich 
erachten, so wird das Bundeskanzleramt eine Offenlegung prüfen. 

Im Hinblick auf andere Selektorentypen wie E-Mail-Adressen ist die vorgenannte Abwä-
wird 
gung zugunsten einer vollständigen Vorlage ausgefallen. Sowohl der individuelle Teil vor 
dem ‚@‘-Zeichen als auch der Domainname können ersichtlich Bedeutung für die Unter-
durch 
suchung des Ausschusses haben (insbesondere auch eine weitergehende Bedeutung als eine 
Telefonnummer). Vor diesem Hintergrund haben h. E. das Persönlichkeitsrecht der be-
troffenen Teilnehmer sowie der Schutz möglicher Ziele des Bundesnachrichtendienstes 
hinter dem Untersuchungsrecht des Ausschusses zurückzutreten. Dabei ist auch zu berück-
die 
sichtigen, dass ein weitgehender Schutz durch die Einstufung der Selektoren und die kon-
kreten Modalitäten der Einsichtnahme gewährt werden. 
endgültige 
B. Dokumente 
1. Zu den beweisgegenständlichen Unterlagen gehören neben den Selektoren auch ver-
schiedene Dokumente. Diese enthalten zum großen Teil Bezüge zu konkreten Selektoren 
und benennen diese und/ oder betroffene Teilnehmer ausdrücklich. Dabei handelt es sich 
nicht nur um Bezüge zu Selektoren bzw. Teilnehmern der so genannten ‚Gruppenliste‘, 
sondern auch um solche, die darüber hinausgehen. Schließlich sind Bezüge zu Selektoren 
Fassung 
und Teilnehmern enthalten, die nicht aufgrund von ‚Überprüfungen‘ im Sinne des Ergän-
zungsantrages aus der Steuerung genommen wurden. Insoweit erfolgt die Vorlage von Un-
terlagen ohne Anerkennung einer Rechtspflicht. 
Vor dem Hintergrund der konkreten Selektorenbezüge und zur Erleichterung der Bearbei-
tung des Gesamtzusammenhangs des ergänzten Untersuchungsgegenstandes erfolgt auch 
ersetzt.
die Vorlage dieser Dokumente einheitlich im Rahmen der dargestellten Einsichtnahme. 
[…]. 
2. Aufgrund des h. E. umfassend angelegten Ergänzungsbeschlusses ist eine Vielzahl von 
Dokumenten von der verfassungsrechtlichen Vorlagepflicht umfasst. Vor dem Hintergrund 

Deutscher Bundestag – 18. Wahlperiode 
– 92 – 
Drucksache 18/12850
der durch den Untersuchungsausschuss gesetzten Frist, dem Willen des Bundeskanzleram-
tes, den Untersuchungsausschuss bestmöglich bei seiner Aufklärungsarbeit zu unterstützen 
und der besonderen Komplexität der Materie ist die erfolgte Aktenvorlage nach bestem 
Wissen und Gewissen umfassend, aber nicht abschließend.  
Vorabfassung 
Hierbei ist insbesondere Folgendes zu berücksichtigen: Der Ergänzungsauftrag betrifft Se-
lektoren, die ‚aufgrund der Überprüfungen seit Juni 2013 […] aus der Erfassung genom-
men‘ wurden. Dabei handelt es sich – wie der Ausschuss feststellen wird – nicht um ein-
zelne, sondern um eine große Anzahl von Selektoren. Eine umfassende Aufbereitung sämt-
licher untersuchungsgegenständlicher Unterlagen zu jedem einzelnen Selektor ist kaum, in 
der zur Verfügung stehenden Zeit gar nicht möglich. Um dem Ausschuss eine zielführende 
Aufklärung zu ermöglichen, ist es h. E. sinnvoll, dass der Untersuchungsausschuss ein-
zelne Selektoren, die er nach Einsicht für besonders bedeutsam erachtet, dem Bundeskanz-

leramt benennt, so dass im Folgenden unverzüglich zu den so vom Ausschuss ausgewählten 
wird 
Selektoren nach gegebenenfalls vorhandenen zusätzlichen Unterlagen recherchiert werden 
kann.  
durch 
3. Dies gilt auch für die anderen von den entsprechenden Beweisbeschlüssen erfassten Si-
cherheitsbehörden, für die eine etwaige Betroffenheit insoweit regelmäßig nicht erkennbar 
ist. Die Herkunft eines Selektors kann – wie schon oben im Hinblick auf die Komplexität 
zur Vorlage von Dokumenten zu einzelnen Selektoren dargelegt – vielmehr in der Regel 
die 
nur aufgrund einer aufwändigen und individuell vorgenommenen Recherche durch den 
BND ermittelt werden. Derartige Feststellungen sind aufgrund der großen Anzahl der vor-
endgültige 
gelegten Selektoren zeitnah nicht umfassend möglich. Im Sinne einer effizienten Unter-
stützung der Arbeit des Untersuchungsausschusses wird der Bundesnachrichtendienst dem-
nach auch insoweit die näheren Informationen zu einem Selektor unverzüglich aufbereiten, 
wenn und sobald einzelne Selektoren vom Untersuchungsausschuss ausgewählt worden 
sind. 
Ergäbe sich so ein Bezug eines Selektors zu einem anderen Ressort, würde dieses unver-
Fassung 
züglich darüber in Kenntnis gesetzt. Eine isolierte Recherche ist den anderen Sicherheits-
behörden bisher nicht möglich, da sie keine Kenntnis darüber haben, welche Selektoren im 
Sinne des Ergänzungsbeschlusses der BND konkret aus der Erfassung genommen hat. 
IV. 
ersetzt.
Die Ausführungen unter Ziff. I in diesem Schreiben sind GEHEIM eingestuft. Die restli-
chen Ausführungen sowie die Anlage können als ‚VS – Nur für den Dienstgebrauch‘ be-
handelt werden.“ 
In der 107. Ausschusssitzung am 8. September 2016 haben sämtliche Fraktionen im Ausschuss den Wunsch ge-
äußert, ergänzende Informationen zu den im Wege des Chausseestraßenverfahrens vorgelegten Selektoren zu er-

Deutscher Bundestag – 18. Wahlperiode 
– 93 – 
Drucksache 18/12850
halten.162 Das Bundeskanzleramt hat daraufhin angeboten, zu den einzelnen Selektoren Nachrecherchen zu be-
treiben, jedoch einschränkend darauf hingewiesen, dass die anzustellenden Recherchen wegen der großen Zahl 
an Selektoren priorisiert werden müssten.163 Vor diesem Hintergrund ist verabredet worden, dass jede Ausschuss-
fraktion drei höchstprioritäre und sieben prioritäre Selektoren benennt, die dem Bundeskanzleramt zum Zweck 
Vorabfassung 
der Nachrecherche mitgeteilt werden.164 
In der 111. Ausschusssitzung am 29. September 2016 ist der im Kreis der Obleute geäußerte Wunsch zur Sprache 
gekommen, abweichend von den Vorgaben der Bundesregierung in STRENG GEHEIM eingestuften Ausschuss-
sitzungen Notizen zuzulassen, die in der Verwahrung des Deutschen Bundestages verbleiben und nur von den 
Verfassern selbst in der Geheimschutzstelle des Bundestages eingesehen werden dürfen.165 Die Bundesregierung 
hat es abgelehnt, diesem Wunsch nachzukommen.166 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE 
GRÜNEN) hat in der Sitzung betont, die Notizen der Abgeordneten müssten in der Geheimschutzstelle des Deut-
schen Bundestages verwahrt werden. Er halte es für unangemessen und nicht rechtens, dass der BND Notizen von 

Abgeordneten einsammele und diese in Räumlichkeiten des BND verbringe.167 Dem Vorschlag des Ausschuss-
wird 
vorsitzenden, Prof. Dr. Patrick Sensburg (CDU/CSU) folgend, sollten die in STRENG GEHEIM eingestufter 
Sitzung gefertigten Notizen am Ende der jeweiligen Sitzung durch das Ausschusssekretariat eingesammelt wer-
den, die Notizbücher vom Sekretariat dann versiegelt und in die Obhut des BND zur Verwahrung in der Chaus-
durch 
seestraße gegeben werden.168 
Im Laufe des Untersuchungsverfahrens ist das Chausseestraßenverfahren auf einige andere Beweismaterialien 
erstreckt worden, nämlich auf Beweismaterialien zu einer geplanten Zusammenarbeit zwischen dem BND und 
die 
einem Nachrichtendienst des Vereinigten Königreichs169 sowie auf weitere Beweismaterialien zur Prüfung der 
NSA-Selektoren (nach der Erweiterung des Untersuchungsauftrages), unter anderem zu Gesprächen über die 
endgültige 
Steuerung von NSA-Selektoren durch den BND.170 
8. 
Konsultation der Regierungen der Five Eyes-Staaten 
Soweit die von den Beweisbeschlüssen erfassten geheimhaltungsbedürftigen sächlichen Beweismittel von einem 
ausländischen Nachrichtendienst hergerührt, geheimhaltungsbedürftige Informationen über einen solchen enthal-
ten oder Rückschlüsse auf die geheimhaltungsbedürftige Zusammenarbeit mit einem solchen zugelassen haben, 
Fassung 
hat die Bundesregierung die betreffenden Aktenteile dem Ausschuss nicht sofort vorgelegt, sondern sie vorläufig 
entnommen und vor einer Entscheidung über die Vorlage die Regierung des betreffenden Staates konsultiert.  
Unter anderem mit Schreiben vom 2. Juli 2014 sind dem Ausschuss die rechtlichen Hintergründe dieser Vorge-
hensweise erläutert worden.171 Danach existiert zwischen der Bundesregierung und der Regierung des Vereinigten 
Königreichs ein Abkommen vom 28. Mai 2003 über den gegenseitigen Schutz von Verschlusssachen, zwischen 
ersetzt.
                                                        
162)  
Protokoll-Nr. 107, S. 4 ff. 
163)  
Protokoll-Nr. 109, S. 5. 
164)  
Protokoll-Nr. 109, S. 5. 
165)  
Protokoll-Nr. 111, S. 7. 
166)  
Protokoll-Nr. 111, S. 7. 
167)  
Protokoll-Nr. 111, S. 7. 
168)  
Dr. Sensburg, Protokoll-Nr. 111, S. 7. 
169)  
Vgl. Protokoll-Nr. 109, S. 6. 
170)  
Vgl. Schreiben des Bundeskanzleramts vom 7. Dezember 2016, MAT A BK-46 / BND-73 (VS-NfD – insoweit offen). 
171)  
Schreiben des BMI vom 2. Juli 2014, MAT A BMI-5/1, Bl. 1. 

Deutscher Bundestag – 18. Wahlperiode 
– 94 – 
Drucksache 18/12850
der Bundesregierung und der australischen Regierung eine Vereinbarung vom 27. November 1979 über den ge-
genseitigen Schutz von Verschlusssachen und zwischen der Bundesregierung und der Regierung der USA ein 
Notenwechsel aus dem Jahr 1960 nebst Anlage über das allgemeine Geheimschutzverfahren sowie ein weiterer 
Notenwechsel aus den Jahren 1988/1989.172  
Vorabfassung 
Als der Ausschuss seine Arbeit aufnahm, hat der Beauftragte für die Nachrichtendienste des Bundes, Staatssekre-
tär Klaus-Dieter Fritsche (BK), in Absprache mit dem Chef des Bundeskanzleramtes, Peter Altmaier, Vertreter 
der Five Eyes-Partnerstaaten besucht, um mit diesen unter anderem darüber zu sprechen, inwiefern aus Sicht die-
ser Staaten für die Vorlage von Unterlagen durch die Bundesregierung an den Ausschuss deren Zustimmung 
benötigt werde.173 
In der Beratungssitzung am 11. September 2014174 sowie in eingestufter Sitzung am 9. Oktober 2014175 hat die 
Bundesregierung nähere Ausführungen zur Konsultation der Five Eyes-Staaten gemacht.  

Bei ersterer Gelegenheit hat sich Staatssekretär Klaus-Dieter Fritsche zunächst wie folgt geäußert:  
wird 
Der Bundesregierung sei bewusst, dass Art. 44 GG die Herausgabe von geheimhaltungsbedürftigen Unterlagen 
der Five Eyes-Staaten einschließe. Allerdings sei die Bundesregierung rechtlich verpflichtet, die Staaten der Five 
Eyes im Hinblick auf die Herausgabe dieser Unterlagen zu konsultieren.176 Es handele sich um formal eingestufte 
durch 
Vereinbarungen, vor allem Absichtserklärungen und mehrere „Memorandum of Understanding“ (MoU), die zwi-
schen den deutschen Diensten und den ausländischen Nachrichtendiensten (AND) der Five Eyes-Staaten durch-
geführt worden seien. Hinzu kämen geheimhaltungsbedürftige Informationen in deutschen Unterlagen, nament-
die 
lich geführte Gespräche mit Vertretern von AND der Five Eyes-Staaten sowie AND-Material der Five Eyes-Staa-
ten, das erkennbar geheimhaltungsbedürftige Inhalte aufweise. Alle diese Dokumente unterlägen der Konsultati-
onspflicht mit den jeweiligen Regierungen. Eine Weitergabe von Unterlagen, die ausdrücklich dem Eigentum des 
endgültige 
betreffenden AND zugewiesen seien, sei ausgeschlossen, wenn dieser nicht zustimme.177 
In dem Geheimschutzabkommen mit den USA sei die Regelung enthalten, dass die Weitergabe an Stellen „die 
nicht Regierung sind“ der Zustimmung der Regierung der USA bedürfe. Im Hinblick auf die Frage, ob der Deut-
sche Bundestag unter den Begriff „Regierung“ gefasst werden könne, habe die Bundesregierung gegenüber den 
USA darauf hingewiesen, dass das US-Untersuchungsgremium „9/11 Commission“ nach US-Verständnis auch 
unter „Regierung“ gefallen sei. Eine Antwort zur Auslegung dieses Begriffs im vorliegenden Falle stehe noch 
Fassung 
aus.178  
Nach dem Geheimschutzabkommen mit dem Vereinigten Königreich unterfalle die Weitergabe an eine „nicht 
zuständige Behörde“ der Zustimmung.179 
ersetzt.
                                                        
172)  
Mit dem Schreiben vom 2. Juli 2014, MAT A BMI-5/1 hat das BMI zugleich erklärt, die Bundesregierung habe im November 2013 mit 
einer Verbalnote gegenüber der US-amerikanischen Regierung angeregt, das im Verhältnis zu dieser geltende Geheimschutzabkommen 
insgesamt neu zu verhandeln und offenzulegen; eine Reaktion darauf stehe noch aus. 
173)  
Altmaier, Protokoll-Nr. 130 I, S. 118. 
174)  
Fritsche, Protokoll-Nr. 12, S. 4 ff. 
175)  
Protokoll-Nr. 15 (Tgb.-Nr. 45/14 – GEHEIM), S. 2 ff. 
176)  
Fritsche, Protokoll-Nr. 12, S. 4. 
177)  
Fritsche, Protokoll-Nr. 12, S. 4. 
178)  
Fritsche, Protokoll-Nr. 12, S. 4. 
179)  
Fritsche, Protokoll-Nr. 12, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 95 – 
Drucksache 18/12850
Nach dem Geheimschutzabkommen mit Australien sei die Verwendung von Verschlusssachen „nicht für einen 
anderen als den angegebenen Zweck“ gestattet. Dies komme einer Beschränkung auf die betreffenden deutschen 
Dienste gleich. Der Untersuchungsausschuss unterfalle dieser Gestattung jedenfalls nicht ohne Weiteres.180 
Verstöße gegen derartige Verpflichtungen verletzten Völkervertragsrecht und beeinträchtigten die auswärtigen 
Vorabfassung 
Beziehungen und damit das Staatswohl. Die internationale Kooperationsfähigkeit Deutschlands würde massiv 
beeinträchtigt werden, wenn entweder andere Vertragspartner die Verpflichtungen nach ihrem Gutdünken bre-
chen oder wichtige Informationen für Deutschland nicht mehr im gegenwärtigen Maße zur Verfügung gestellt 
würden. Auslegen könne die Bundesregierung die Vereinbarungen nicht alleine, weswegen es bilateraler Konsul-
tationen bedürfe. Über gegensätzliche Voten der Vertragspartner zur Herausgabe dürfe sie sich nicht hinwegset-
zen.181 
Obwohl kein Geheimschutzabkommen mit Kanada und Neuseeland bestehe, könne diesen Ländern gegenüber 
kein anderer Maßstab gelten, weil insoweit „Third Party Rules“ bestünden. Bei deren Bruch werde die Koopera-

tion mit diesen Staaten ebenso gefährdet. Die Bundesregierung sei deshalb völker- und vertragsrechtlich gebun-
wird 
den, die Rechtslage mit den Vertragsparteien zu erörtern.182 
Der Untersuchungsausschuss werde über betreffende AND-Materialien informiert mit dem Hinweis, dass diese 
durch 
„vorläufig“ entnommen worden seien und – abhängig von den Ergebnissen der Konsultationen und der darauf 
basierenden Entscheidung der Bundesregierung – entweder nachgereicht würden oder zu denen eine abschlie-
ßende Begründung der Nichtvorlage erfolgen werde.183  
die 
Seitens der Five Eyes-Staaten und der Bundesregierung sei für das Konsultationsverfahren jeweils ein zentraler 
Ansprechpartner bestimmt worden. Den von ihm besuchten Regierungen habe er die Rolle von parlamentarischen 
Kontrollgremien, insbesondere auch jene der mit strafprozessualen Befugnissen ausgestatteten Untersuchungs-
endgültige 
ausschüsse, dargestellt. Dabei habe er deren herausgehobene Bedeutung einschließlich der Beweiserhebungs-
rechte und die verfassungsrechtlichen Verpflichtungen der Bundesregierung gegenüber Untersuchungsausschüs-
sen verdeutlicht. Auch habe er den Untersuchungsauftrag des Untersuchungsausschusses und den maßgeblichen 
Zeitraum der Untersuchung erläutert.184 
Er habe die Regierungen der Partnerstaaten darauf hingewiesen, dass auf Verlangen des Ausschusses grundsätz-
lich auch AND-Material, das sich in den Händen der Stellen der Bundesregierung befinde, vorgelegt werden 
Fassung 
müsse. Nur in Fällen fehlenden Bezugs, des Kernbereichs der Exekutive und der Gefährdung des Staatswohls 
könne davon abgewichen werden, wobei die Geltendmachung dieser Ausnahmen in jedem Einzelfall zu begrün-
den und gerichtlich überprüfbar sei. Weiter habe er auf die Möglichkeiten der Unkenntlichmachung, beispiels-
weise zum Schutz von Mitarbeitern oder nachrichtendienstlicher Methodik, hingewiesen. Eine formale Einstu-
fung von Vorgängen könne grundsätzlich kein Recht zur Nichtvorlage begründen, weil auch die Geheimhaltung 
ersetzt.
durch den Ausschuss weiter gewahrt werde.185  
                                                        
180)  
Fritsche, Protokoll-Nr. 12, S. 4. 
181)  
Fritsche, Protokoll-Nr. 12, S. 4. 
182)  
Fritsche, Protokoll-Nr. 12, S. 5. 
183)  
Fritsche, Protokoll-Nr. 12, S. 5. 
184)  
Fritsche, Protokoll-Nr. 12, S. 5. 
185)  
Fritsche, Protokoll-Nr. 12, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 96 – 
Drucksache 18/12850
Die besuchten Regierungen hätten zugesagt, umfassend zu prüfen sowie umfassend und begründend schriftlich 
zu antworten. Die Bundesregierung gehe davon aus, dass alle Fragen beantwortet würden. Die ausländischen 
Regierungen hätten sich noch nicht festgelegt, ob und wie sie Unterlagen freigeben. Es sei zu erwarten, dass 
Konsultationen in jedem Einzelfall erforderlich würden. Mittlerweile seien bereits Nachfragen zum rechtlichen 
Vorabfassung 
und parlamentarischen System in Deutschland eingegangen. Bei der Freigabeentscheidung spiele die nationale 
Sicherheit eine große Rolle. Australien werde zusätzlich abwägen, dass die dortigen nationalen Kontrollgremien 
keine derart umfassenden Kompetenzen wie ein deutscher Untersuchungsausschuss hätten. Die Bundesregierung 
werde alle betreffenden Dokumente den jeweiligen Regierungen der Five Eyes-Staaten vorlegen. Insgesamt sei 
von einer niedrigen dreistelligen Anzahl von Dokumenten von Seiten des BND und von einer zweistelligen An-
zahl von Dokumenten seitens des BfV auszugehen.186 
Die Anlagen zu den im Vorfeld an die Five Eyes-Staaten gerichteten Schreiben enthielten den Einsetzungsbe-
schluss des Ausschusses sowie die Leitsätze der maßgeblichen Entscheidungen des Bundesverfassungsgerichts 

in englischer Sprache.187 
wird 
Ergänzend hat Staatssekretär Klaus-Dieter Fritsche Nachfragen aus dem Kreis der Ausschussmitglieder beant-
wortet. Hierbei hat er Folgendes ausgeführt: 
durch 
Seine Gesprächspartner hätten den Konsultationen hohe Bedeutung zugemessen. Er habe nicht die Frage nach 
einer umgekehrten Verfahrensweise gestellt, wenn etwa das Select Committee on Intelligence des US-Senats von 
der Regierung Unterlagen mit Bezug zu Deutschland anfordere. Dies sei nicht Gegenstand der zu klärenden Fra-
gen der Bundesregierung gewesen.188 
die 
Auf Schutzmaßnahmen, insbesondere auf das sogenannte Treptow-Verfahren, habe er hingewiesen.189 
endgültige 
Die Bundesregierung werde alles tun, um den Untersuchungsausschuss zu unterstützen. Die Gesprächspartner 
hätten zugesagt, dass die schriftlichen Antworten unverzüglich erfolgen würden. Sobald es Neuigkeiten gebe, 
werde die Bundesregierung den Untersuchungsausschuss unterrichten. Ob sich die besuchten Regierungen bei 
ihren Antworten abstimmen würden, sei ihm nicht bekannt. Es gebe keine Dokumente, die den Konsultationen 
vorenthalten worden seien.190 
Das Konsultationsverfahren fließe auch aus dem Staatswohlgedanken, ohne dass es spezifischer bilateraler Ver-
Fassung 
einbarungen bedürfe, die eine Geheimhaltung vorsähen.191 
Deutsche Besprechungsvermerke zu Gesprächen mit ausländischen Nachrichtendiensten seien von der Konsulta-
tionspflicht eingeschlossen, denn es komme auf die Inhalte der Gespräche an, nicht auf die Natur der Dokumente, 
zumal alle fraglichen Dokumente Gegenstand deutscher Akten seien. Eine alleinige Abwägung über die Heraus-
gabe stehe der Bundesregierung in diesen Fällen nicht zu.192 
ersetzt.
                                                        
186)  
Fritsche, Protokoll-Nr. 12, S. 5. 
187)  
Fritsche, Protokoll-Nr. 12, S. 5. 
188)  
Fritsche, Protokoll-Nr. 12, S. 6. 
189)  
Fritsche, Protokoll-Nr. 12, S. 7. 
190)  
Fritsche, Protokoll-Nr. 12, S. 7. 
191)  
Fritsche, Protokoll-Nr. 12, S. 7. 
192)  
Fritsche, Protokoll-Nr. 12, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 97 – 
Drucksache 18/12850
Die MoU seien völkerrechtlich nicht verbindlich. Allerdings könnten ausländische Regierungen die Geheimhal-
tung auch auf solche Vereinbarungen erstrecken. Ob das Parlament unter „Regierung“ im US-Verständnis falle, 
müssten die Vereinigten Staaten beantworten.193 
Hinsichtlich des Umfangs der zu konsultierenden Dokumente sei von mehrseitigen Dokumenten, aber nicht von 
Vorabfassung 
einzelnen Dokumenten mit tausenden Seiten auszugehen. Die von Edward J. Snowden veröffentlichten Doku-
mente unterlägen nicht dem Konsultationsverfahren, da sie keine Unterlagen der Bundesregierung seien.194  
Im Einzelkonsultationsverfahren sei es nicht statthaft, nach ergebnislosem Ablauf von Fristen Dokumente freizu-
geben. Bei längerer Dauer werde die Bundesregierung aber nachfragen.195 
Vor Freigabe der Unterlagen an das Parlamentarische Kontrollgremium sei ebenfalls ein Konsultationsverfahren 
erfolgt. Das Konsultationsverfahren werde bei allen parlamentarischen Gremien und auch bei Verfahren der Justiz 
in solchen Fällen durchgeführt.196 

Das Staatswohl sei von Exekutive und Legislative zu wahren. In seltenen Fällen müssten auch nach der Recht-
wird 
sprechung des Bundesverfassungsgerichts Informationen wegen des Staatswohls zurückgehalten werden können. 
In solchen Fällen müsse die Exekutive die Nichtvorlage in jedem Einzelfall begründen, was wiederum Konsulta-
tionen voraussetze. Die Bundesregierung habe ein Interesse daran, dass die Antworten möglichst schnell eingin-
durch 
gen.197  
Die Exekutive könne wirksam völkerrechtliche Verträge abschließen, ohne das Parlament zu beteiligen. Insoweit 
seien drei Geheimschutzvereinbarungen getroffen worden. Die MoU seien keine völkerrechtlichen Verträge. Un-
die 
geachtet dessen könnten solche Vereinbarungen dem Konsultationsverfahren unterliegen, wenn das Staatswohl 
betroffen sei.198 
endgültige 
Die Opposition hat unter Berufung auf die Rechtsprechung des Bundesverfassungsgerichts den Ausführungen 
von Staatssekretär Klaus-Dieter Fritsche widersprochen. In der Beratungssitzung hat der Abg. Dr. Konstantin 
von Notz (BÜNDNIS 90/DIE GRÜNEN) vorgetragen, dass das Parlament und seine Organe danach nicht als 
Außenstehende behandelt werden könnten.199 Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) 
hat erklärt, dass das Parlament nicht „Dritter“ sei.200 Zudem hat der Abg. Dr. Konstantin von Notz (BÜNDNIS 
90/DIE GRÜNEN) angezweifelt, dass die Bundesregierung unter Umgehung des Parlaments einen völkerrechtli-
Fassung 
chen Vertrag (Geheimschutzabkommen) zu Lasten der Aufklärungsbefugnisse des Deutschen Bundestags ab-
schließen könne.201 Mit Schreiben vom 5. November 2014 hat die Bundesregierung dem Ausschuss sodann eine 
Liste derjenigen sächlichen Beweismittel übersandt, die sie zum damaligen Zeitpunkt zum Gegenstand von Kon-
sultationen gemacht hatte.202  
ersetzt.
                                                        
193)  
Fritsche, Protokoll-Nr. 12, S. 7. 
194)  
Fritsche, Protokoll-Nr. 12, S. 7. 
195)  
Fritsche, Protokoll-Nr. 12, S. 7. 
196)  
Fritsche, Protokoll-Nr. 12, S. 7. 
197)  
Fritsche, Protokoll-Nr. 12, S. 7. 
198)  
Fritsche, Protokoll-Nr. 12, S. 7. 
199)  
Dr. von Notz, Protokoll-Nr. 12 (Wortprotokoll), S. 12 f. unter Zitierung von BVerfG, Urteil vom 17. Juni 2009 – 2 BvE 3/07, Rn. 130. 
200)  
Ströbele, Protokoll-Nr. 12 (Wortprotokoll), S. 13. 
201)  
Dr. von Notz, Protokoll-Nr. 2 (Wortprotokoll), S. 25; so auch in der Beratungssitzung vom 18. Juni 2015, Protokoll-Nr. 54b (Wortproto-
koll), S. 5 f. 
202)  
Schreiben des Bundeskanzleramts vom 5. November 2014 (Tgb.-Nr. 20/14 – VS-Vertr.), Bl. 1 f. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 98 – 
Drucksache 18/12850
Die Bereitschaft der Five Eyes-Staaten, einer Herausgabe von Beweismaterialien mit Bezug zu ihren Nachrich-
tendiensten an den Ausschuss zuzustimmen, ist unterschiedlich stark ausgeprägt gewesen:  
Die US-amerikanische Seite hat sich zu Beginn der Konsultationen aufgeschlossen und kooperativ gezeigt. So 
hat sie der Vorlage einiger bedeutender Dokumente an den Ausschuss zugestimmt, etwa der Vorlage sogenannter 
Vorabfassung 
Memoranda of Agreement (MoA)203, der Vorlage von MoU204 oder der Vorlage sogenannter Terms of Reference 
(ToR)205. Im weiteren Verlauf des Untersuchungsverfahrens hat die US-amerikanische Regierung die Konsulta-
tionen mit der Bundesregierung dann einseitig suspendiert, nachdem eingestufte Informationen, die dem Aus-
schuss vorgelegt worden waren und von einem ausländischen Nachrichtendienst stammten, öffentlich bekannt 
geworden waren.206 Die von den USA angeführten Gründe für diesen Kurswechsel hat die Bundesregierung dem 
Ausschuss im Juni und Juli 2016 in eingestufter Form erläutert.207 Zur Sprache gekommen ist unter anderem, ob 
Vertreter der Bundesregierung gegenüber der US-Seite geäußert haben, von dieser erhobene Vorwürfe rechtfer-
tigten es, dass das Bundeskanzleramt dem Ausschuss bestimmte Informationen vorenthalte.208 Ferner ist die Frage 

aufgeworfen worden, ob Vertreter der Bundesregierung der US-Seite erklärt haben, es gebe im Deutschen Bun-
wird 
destag keinen Raum, in welchem als GEHEIM eingestufte Dokumente eingesehen werden könnten.209 Die Bun-
desregierung hat gegenüber dem Ausschuss bestritten, entsprechende Äußerungen gegenüber der US-amerikani-
schen Seite getätigt zu haben. 
durch 
Das Vereinigte Königreich hat eine Zustimmung zur Vorlage sächlicher Beweismittel an den Ausschuss durch-
gehend verweigert.210 Die Hintergründe dieser restriktiven Herangehensweise hat die britische Regierung in ei-
nem mit Schreiben des Auswärtigen Amts vom 21. November 2014 weitergeleiteten, offenen Memorandum von 
die 
Oktober 2014211 mitgeteilt. Darüber hinaus hat die Bundesregierung dem Ausschuss die entsprechenden Hinter-
gründe in eingestufter Form erläutert.212 Zur Bitte des Ausschusses, Beweismittel zu übersenden, hat die Regie-
endgültige 
rung des Vereinigten Königreichs in dem Memorandum von Oktober 2014 Folgendes ausgeführt: 
„Wir haben uns mit dem Auftrag des Ausschusses und der Liste der konkreten Fragen ein-
gehend befasst. Abgesehen von Punkt 4 des Auftrags ‚Rechtsgrundlagen für derartige Maß-
nahmen [Erfassung, Speicherung und Auswertung von Daten]‘ sieht sich die britische Re-
gierung nicht in der Lage, Personen vorzuschlagen bzw. Unterlagen bereitzustellen, die 
Auskunft über die Themen oder Fragen geben könnten, mit denen sich der Ausschuss be-
Fassung 
fasst. Der Grund dafür ist, dass sie sich alle auf nachrichtendienstliche Angelegenheiten 
                                                        
203)  
Z. B. MoA vom 28. April 2002 betreffend die Zusammenarbeit zwischen BND und NSA, MAT A BK-4/1 (Tgb.-Nr. 1/14 – STRENG 
GEHEIM), Bl. 45 ff. (GEHEIM); MoA, MAT A BND-4/3 (Tgb.-Nr. 32/15 – STRENG GEHEIM), Bl. 60 f. (GEHEIM). 
204)  
Z. B. MoU, MAT A BND-4/3 (Tgb.-Nr. 32/15 – STRENG GEHEIM), Bl. 71 ff. (GEHEIM); MoU, MAT A BK-1/5c (Tgb.-Nr. 27/14 – 
GEHEIM), Ordner 112, Bl. 31 ff. 
205)  
ToR, MAT A BfV-1/9a (Tgb.-Nr. 106/15 – GEHEIM), Fach 3. 
206)  
Vgl. Protokoll-Nr. 103 neu, S. 4; Protokoll-Nr. 105 I, S. 9. 
ersetzt.
207)  
Schreiben des Bundeskanzleramts vom 10. Juni 2016, A-Drs. 506 (Tgb.-Nr. 262/16 – GEHEIM); Wolff, Protokoll-Nr. 103 II der Bera-
tungssitzung vom 23. Juni 2016 (Tgb.-Nr. 266/16 – GEHEIM), S. 2 ff.; Fritsche, Protokoll-Nr. 105 II der Beratungssitzung vom 7. Juli 
2016 (Tgb.-Nr. 273/16 – GEHEIM), S. 1 ff. 
208)  
Protokoll-Nr. 103 neu, S. 4. 
209)  
Protokoll-Nr. 103 neu, S. 4 f. 
210)  
Siehe z. B. Übersendungsschreiben des Bundeskanzleramts vom 3. Juni 2015 (ohne Anlagen VS-NfD) zu MAT A BND-1/19b / BND-
4/6b, BND 8/3b (Tgb.-Nr. 44/15 – VS-Vertr.); Übersendungsschreiben des BMI vom 12. Januar 2017 (ohne Anlagen VS-NfD) zu MAT A 
BMI-1/12g / BfV-1/9 / BfV-7/3 / BSI-5 (Tgb.-Nr. 291/17 – GEHEIM); Übersendungsschreiben des BMI vom 24. Januar 2017 (VS-NfD 
– insoweit offen) zu MAT A BMI-17/1e (VS-NfD). 
211)  
Memorandum des Kabinettsamtes des Vereinigten Königreichs, MAT A UK-1/1. 
212)  
Protokoll-Nr. 15 (Tgb.-Nr. 45/14 – GEHEIM), S. 3 ff.; Protokoll-Nr. 105 II (Tgb.-Nr. 273/16 – GEHEIM), S. 2; Schreiben des Bundes-
kanzleramts vom 28. Januar 2015 nebst Erklärung der Regierung des Vereinigten Königreichs vom 22. Januar 2015 (Tgb.-Nr. 34/15 – 
VS-Vertr.), Bl. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 99 – 
Drucksache 18/12850
beziehen, und es ist seit langem Politik der britischen Regierung – praktiziert von aufein-
anderfolgenden Regierungen – zu nachrichtendienstlichen Fragen nicht Stellung zu neh-
men. 
Vorabfassung 
Wir entnehmen Herrn Prof. Dr. Sensburgs Schreiben, dass im Zusammenhang der Unter-
suchung natürlich robuste Regelungen für den Schutz sicherheitsempfindlicher Informa-
tionen getroffen würden. Für uns haben diese technischen Aspekte (wenngleich sie wichtig 
sind) nur zweitrangige Bedeutung. Unsere oberste Priorität ist ein (althergebrachtes) Prin-
zip: die britische Regierung wird – jetzt und in Zukunft – unter Umständen, wo dies Men-
schenleben oder laufende Operationen gefährden könnte, kein nachrichtendienstliches Ma-
terial offenlegen und zu nachrichtendienstlichen Angelegenheiten nicht Stellung nehmen. 
Darüber hinaus gibt es in Großbritannien erhebliche rechtliche Beschränkungen, wonach 

es untersagt ist, Informationen der Nachrichtenbehörden ‚außer zur Erfüllung ihrer gesetz-
wird 
lichen Funktionen oder zum Zwecke der Strafverfolgung‘ (Intelligence Services Act 1994) 
offenzulegen und Material oder Erkenntnisse, die durch signalerfassende Aufklärung ge-
wonnen wurden, in einer Untersuchung oder einem Gerichtsverfahren zu verwenden. Über 
durch 
das, was im Umgang mit unserem eigenen Parlament oder unseren eigenen Gerichten recht-
lich zulässig wäre, können wir natürlich nicht hinausgehen. 
Eine Voraussetzung für die erfolgreiche Arbeit der britischen Nachrichtendienste – wie ja 
die 
auch Ihrer eigenen Behörden – ist die Geheimhaltung. Geheimhaltung bedeutet jedoch 
nicht, dass darüber keine Rechenschaft abgelegt werden müsste. Die Nachrichtendienste 
endgültige 
des Vereinigten Königreichs arbeiten nach Maßgabe strengster Kontrollen und Aufsichts-
regelungen. Die gesamte Tätigkeit der Behörden findet innerhalb strenger rechtlicher und 
politischer Rahmenvorgaben statt, die gewährleisten, dass die Maßnahmen autorisiert, not-
wendig und verhältnismäßig sind, und dass sie einer rigorosen Aufsicht unterliegen. Hier 
besteht ein unmittelbarer Bezug zu einem der Punkte, für die sich der Ausschuss interes-
siert: den Rechtsgrundlagen für die Erfassung, Speicherung und Auswertung von Daten 
durch britische Behörden. Eine Zusammenfassung dieser Rahmenbedingungen ist zur In-
Fassung 
formation des Ausschusses beigefügt. 
Außerdem übersenden wir Ihnen die aktuellsten Jahresberichte des Communications Com-
missioner und des Intelligence Services Commissioner. Diese profunden und detaillierten 
Berichte sind ein gutes Beispiel für die Praxis der robusten Aufsichtsregelungen Großbri-
tanniens.“213 
ersetzt.
                                                        
213)  
Memorandum des Kabinettsamtes des Vereinigten Königreichs, MAT A UK-1/1, Bl. 2 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 100 – 
Drucksache 18/12850
Die Regierungen Australiens, Kanadas und Neuseelands haben ihre jeweilige Position zur Vorlage sächlicher 
Beweismittel, die Bezüge zu ihren Nachrichtendiensten aufweisen, mit Schreiben von November 2014 bzw. Fe-
bruar 2015 dargelegt.214  
Im Anschluss an die erfolgten Konsultationen hat die Bundesregierung jeweils entschieden, ob und gegebenen-
Vorabfassung 
falls in welcher Form (offen oder eingestuft) sie dem Ausschuss die betreffenden sächlichen Beweismittel vorlegt. 
Welche Kriterien dabei maßgebend waren, ergibt sich unter anderem aus einem eingestuften Schreiben des 
ChefBK vom 17. Juni 2015 (hinsichtlich bestimmter sächlicher Beweismittel mit Bezug zu den US-amerikani-
schen Nachrichtendiensten)215 und einem Schreiben des Bundesinnenministeriums vom 24. Januar 2017 (hin-
sichtlich bestimmter sächlicher Beweismittel mit Bezug zu den Nachrichtendiensten des Vereinigten König-
reichs)216. In letzterem Schreiben ist die Weigerung, dem Ausschuss die betreffenden Dokumente vorzulegen, wie 
folgt begründet worden: 
„I. 
- wird 
Eine Vorlage der Dokumente ohne Einverständnis des Herausgeberstaates würde einen 
Verstoß gegen die bindenden Geheimschutzabkommen zwischen der Bundesrepublik 
Deutschland und dem Herausgeberstaat darstellen.  
durch 
Vor diesem Hintergrund hat das Bundeskanzleramt in der Funktion als ‚Single Point of 
Contact‘ (SPoC) der deutschen Bundesregierung mit Schreiben vom 09.07.2014 Kontakt 
mit der britischen Regierung aufgenommen, um grundsätzlich darauf hinzuwirken, dass 
die 
Dokumente der britischen Regierung, die deutschen Stellen vorliegen und die als einschlä-
gig im Sinne des Untersuchungsauftrages des 1. Untersuchungsausschusses der 18. Wahl-
endgültige 
periode angesehen werden, dem Untersuchungsausschuss zur Verfügung gestellt werden 
können. Das Bundeskanzleramt hat weiterhin um Darlegung der britischen Haltung zur 
Auslegung des Regierungsabkommens über den einseitigen Schutz von Verschlusssachen 
gebeten. Im Rahmen weiterer persönlicher Erörterungen wurde der britischen Regierung 
die Bedeutung des parlamentarischen Untersuchungsrechts in Deutschland verdeutlicht 
und um Freigabe konsultierter Dokumente gebeten. Die entsprechenden Unterlagen liegen 
Fassung 
dem Untersuchungsausschuss vor.  
Mit Schreiben vom 22. September 2014 (Anlage 2) hat die britische Regierung erklärt, dass 
eine Weitergabe eingestufter bzw. geheimhaltungsbedürftiger Unterlagen britischer Nach-
richtendienste an den 1. Untersuchungsausschuss der 18. Wahlperiode aus rechtlichen und 
tatsächlichen Gründen grundsätzlich unzulässig sei. Eine Übermittlung erfolge ausschließ-
ersetzt.
lich zu nachrichtendienstlichen Zwecken und unter der Maßgabe, dass eine Weitergabe an 
                                                        
214)  
Schreiben der australischen Botschaft in Berlin vom 28. November 2014, MAT A AUS-1/1 / 2/1 (Tgb.-Nr. 81/14 – GEHEIM), Bl. 3 f.; 
Schreiben des australischen Office of National Assessments vom 28. November 2014, MAT A AUS-1/1 / 2/1 (Tgb.-Nr. 85/14 – GE-
HEIM), Bl. 3 f.; Schreiben des kanadischen Privy Council Office vom 5. Februar 2015, MAT A CAN-1/1 / CAN-2/1, Bl. 2 f.; Schreiben 
des neuseeländischen Department of the Prime Minister and Cabinet vom 10. November 2014, MAT A NES-1/1 / NES-2/1 (Tgb.-Nr. 
27/14 – VS-Vertr.), Bl. 3 f. 
215)  
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM), Bl. 3 ff. 
216)  
Schreiben des BMI vom 24. Januar 2017, MAT A BMI-17/1e (VS-NfD), Bl. 1 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 101 – 
Drucksache 18/12850
weitere Stellen der ausdrücklichen Erlaubnis des Herausgebers bedürfe (sog. Kontrollprin-
zip im britischen Recht). Dieses Kontrollprinzip sei die Grundlage jeden nachrichtendienst-
lichen Austausches. Eine Weitergabe nachrichtendienstlichen Materials an andere — nicht-
nachrichtendienstliche — Stellen würde als ernsthafter Verstoß gegen die Übermittlungs-
Vorabfassung 
bedingungen angesehen werden. In diesem Fall wäre die britische Regierung gezwungen, 
genau zu prüfen, ob ein Austausch sensibler nachrichtendienstlicher Informationen weiter-
hin möglich sei. Eine Einschränkung des künftigen Austausches derartiger Informationen 
wurde als naheliegend dargestellt. Schließlich weist die britische Regierung darauf hin, 
dass derartige Einschränkungen verschiedene Bereiche der Zusammenarbeit treffen könn-
ten. 
II. 

Das Bundeskanzleramt in der Funktion des deutschen SPoC hat zudem unter Bezugnahme 
wird 
auf die oben näher bezeichneten Dokumente bzw. Informationen die britische Regierung 
gebeten, über die in Ziff. 1 dargestellten allgemeinen Ausführungen hinaus auch im kon-
kreten Einzelfall zu prüfen, ob diese Dokumente bzw. Informationen dem Untersuchungs-
durch 
ausschuss zugänglich gemacht werden können. 
Die britische Regierung hat diese Prüfung zwischenzeitlich abgeschlossen und mitgeteilt, 
dass auch im konkreten Einzelfall die oben aufgeführten allgemeinen Erwägungen Anwen-
die 
dung finden. 
III. 
endgültige 
Das Bundesministerium des Innern hat vor diesem Hintergrund geprüft, ob dem 1. Unter-
suchungsausschuss der 18. Wahlperiode die in Frage stehenden Dokumente bzw. Informa-
tionen zur Verfügung gestellt werden können. 
1. Auf der einen Seite war zu berücksichtigen, dass der Untersuchungsausschuss bei seiner 
Aufklärung auch auf Unterlagen ausländischer Behörden angewiesen ist. Weiterhin wurde 
Fassung 
die verfassungsrechtliche Wertung des Art. 44 GG berücksichtigt, wonach deutsche Stellen 
generell verpflichtet sind, einschlägige Unterlagen dem Ausschuss vorzulegen. Hierunter 
fallen grundsätzlich auch eingestufte Unterlagen sowie Dokumente und Informationen, die 
deutsche Behörden von ausländischen Stellen erhalten haben. 
2. Auf der anderen Seite war zunächst zu berücksichtigen, dass das deutsch-britische Ab-
ersetzt.
kommen über den gegenseitigen Schutz von Verschlusssachen (BGBl. 2003 II vom 
03.07.2003, S. 568 ff.) grundsätzlich die Regierungen als Herausgeber und Empfänger von 
Informationen ansieht. 

Deutscher Bundestag – 18. Wahlperiode 
– 102 – 
Drucksache 18/12850
Die Auslegung bilateraler Verträge kann nicht einseitig durch eine der Parteien erfolgen. 
Die Lesart der britischen Regierung, wonach die jeweiligen Parlamente nicht zu den zu-
ständigen Behörden im Sinne des Geheimschutzabkommens zählen, ist in der Vergangen-
heit von der deutschen Seite nicht widersprochen worden. 
Vorabfassung 
Mit einem anderen Verständnis des Geheimschutzabkommens im vorliegenden Kontext 
würde sich die deutsche Regierung somit in Widerspruch zur beiderseitigen Bewertung des 
Abkommens setzen. 
Zur Weitergabe der britischen Informationen ist mithin die Zustimmung des Herausgebers 
erforderlich. Diese liegt nicht vor. Eine Weitergabe an den Untersuchungsausschuss würde 
daher einen Verstoß gegen das völkervertragsrechtliche Abkommen bedeuten. In der Folge 
könnte sich auch Großbritannien veranlasst sehen, seinerseits völkervertragliche Verein-

barungen mit Deutschland zu ignorieren, was deutschen Interessen in erheblichem Maße 
wird 
schaden würde. 
Weiterhin ist zu berücksichtigen, dass britische Nachrichtendienste nach dem für sie gel-
durch 
tenden Recht verpflichtet sind, ihr Material umfassend vor Weitergabe an Stellen, die nicht 
mit nachrichtendienstlichen Belangen befasst sind, zu schützen. Eine Weitergabe entgegen 
der ausdrücklich erklärten Zweckbindung würde dazu führen, dass britische Dienste zu-
künftig keine oder deutliche weniger Informationen mit deutschen Diensten teilen würden. 
die 
Diese Konsequenz wäre nicht nur eine bloße angedrohte bzw. beabsichtigte Reaktion auf 
den (aus britischer Sicht) deutschen Vertrauensbruch, sondern eine im britischen Recht 
endgültige 
gesetzlich vorgeschriebene Folge. Sie würde nicht zeitlich befristet, sondern umfassend 
greifen und nicht nur die deutschen Nachrichtendienste betreffen, sondern wie im briti-
schen Schreiben (Anlage 2) dargestellt, auch polizeiliche Kooperation und möglicherweise 
weitere Bereiche der Zusammenarbeit mit Großbritannien in Sicherheitsfragen berühren. 
In diesem Zusammenhang ist zudem zu bedenken, dass das im britischen Schreiben als 
Kontrollprinzip bezeichnete Verfahren, wonach der Herausgeber einer Information allein 
Fassung 
über die Weitergabe an dritte Stellen bestimmen kann und dies mit einer Zweckbindungs-
klausel deutlich macht, einen essentiellen Bestandteil nachrichtendienstlichen Informati-
onsaustausches darstellt. Ein Dienst, der hiergegen verstößt, gilt im internationalen Umfeld 
als nicht vertrauenswürdig. 
Würde öffentlich bekannt, dass deutsche Nachrichtendienste — zumal gegen den ausdrück-
ersetzt.
lichen Widerspruch des Herausgebers — Informationen ausländischer Stellen aus dem ih-
nen eigenen Verantwortungs- und Kontrollbereich heraus weitergeben, wäre zu befürchten, 
dass über die britischen Dienste hinaus auch weitere Staaten deutschen Nachrichtendien-
sten nicht mehr die bislang zur Verfügung gestellten Informationen zukommen ließen. 
Die eingestuften Überlegungen des Bundesministeriums des Innern bezüglich der einzel-
nen Dokumente sind ergänzend in Anlage 3 zusammengefasst. 

Deutscher Bundestag – 18. Wahlperiode 
– 103 – 
Drucksache 18/12850
3. Nach umfassender Abwägung der dargelegten Belange ist das Bundesministerium des 
Innern zu der Auffassung gelangt, dass die eingangs näher bezeichneten Dokumente bzw. 
Informationen nicht nur vorübergehend, sondern dem Ausschuss aus Staatswohlgründen 
endgültig nicht zur Verfügung gestellt werden können. 
Vorabfassung 
Bei einer Weitergabe entgegen der ausdrücklichen Ablehnung des Herausgebers wäre kon-
kret zu erwarten, dass Großbritannien seine Informationspolitik gegenüber der Bundesre-
publik Deutschland ändern würde. In der Vergangenheit hat Großbritannien unmissver-
ständlich deutlich gemacht, dass der vertrauliche Umgang mit Informationen zu den Kern-
voraussetzungen einer vertrauensvollen Zusammenarbeit zählt. Indiskretionen, und als sol-
che würde die Weitergabe trotz ablehnender Entscheidung angesehen werden, würden ab-
sehbar zu einer Einschränkung der Weitergabe insbesondere nachrichtendienstlicher und 
sensibler Informationen führen. Diese Folgen wären angesichts der Bedeutung, die Infor-

mationen von britischen Nachrichtendiensten für deutsche Sicherheitsbelange haben, nicht 
wird 
hinnehmbar.[…]. 
Hinzu kämen gegenwärtig noch nicht näher absehbare Schäden, wenn auch Dienste in 
durch 
Drittstaaten infolge der völkervertragswidrigen Informationsweitergaben deutscher Stellen 
an den Untersuchungsausschuss ihre Weitergabepolitik gegenüber deutschen Stellen än-
dern würden. 
die 
Soweit zugunsten einer Weitergabe berücksichtigt wurde, dass der Ausschuss auf Informa-
tionen ausländischer Nachrichtendienste angewiesen ist (oben Ziff. III.1.), ist einschrän-
endgültige 
kend auch zu bedenken, dass es neben der Weitergabe der bei deutschen Behörden vorlie-
genden Informationen ausländischer Stellen an den Ausschuss auch andere Möglichkeiten 
der Informationserlangung gibt. So kann sich der Ausschuss zum Beispiel auf diplomati-
schem Wege unmittelbar an die britische Regierung wenden und um einschlägige Informa-
tionen und ggf. Zeugenbenennungen bitten. 
Durch die Nichtweitergabe der hier in Rede stehenden Dokumente wird der Ausschuss also 
Fassung 
nicht per se an der Erreichung seines Untersuchungszieles gehindert. 
Abschließend ist darauf hinzuweisen, dass vorliegend auch nicht die Möglichkeit besteht, 
dem Parlament die fraglichen Informationen in eingestufter Form zur Verfügung zu stellen 
oder ggf. nur zur Einsichtnahme an die Geheimschutzstelle zu übermitteln. Maßgeblich für 
die Entscheidung, die Unterlagen dem Untersuchungsausschuss nicht zur Verfügung zu 
ersetzt.
stellen, sind nicht Geheimschutzgedanken, sondern das Verbot und die daran anknüpfen-
den Folgen, die Dokumente bzw. Informationen einer anderen Stelle zu nichtnachrichten-
dienstlichen Zwecken zur Verfügung zu stellen.“ 
Im Hinblick auf sächliche Beweismittel mit Bezug zu den Nachrichtendiensten der USA hat sich die Bundesre-
gierung – wie oben beschrieben vor allem zu Beginn des Untersuchungsverfahrens – nach Konsultationen der 
US-Seite für eine Vorlage einiger bedeutsamer Dokumente an den Ausschuss entschieden. In anderen Fällen hat 

Deutscher Bundestag – 18. Wahlperiode 
– 104 – 
Drucksache 18/12850
sie dagegen eine Vorlage verweigert, so etwa hinsichtlich des konkreten Inhalts bestimmter Selektorenlisten. 
Sächliche Beweismittel, die von den Nachrichtendiensten Australiens, Kanadas, Neuseelands und des Vereinigten 
Königreichs217 stammen, sind dem Ausschuss nicht vorgelegt worden.218 
Vorabfassung 
9. 
Einsetzung einer unabhängigen sachverständigen Vertrauensperson 
Im Zusammenhang mit den Schwierigkeiten der Beweiserhebung, welche sich aus den Konsultationen zwischen 
der Bundesregierung und den USA ergeben haben, ist es zur Einsetzung einer sogenannten unabhängigen sach-
verständigen Vertrauensperson gekommen. Maßgebend hierfür sind die folgenden Ereignisse gewesen: 
Am 10. April 2014 hat der Ausschuss den Beweisbeschluss BND-1 gefasst, welcher wie folgt lautet:  
„Es wird Beweis erhoben zu den Abschnitten I. und II. des Untersuchungsauftrags (Druck-
sache 18/843) mit Ausnahme der Fragen I.13 bis I.15 und II.4 durch Beiziehung sämtlicher 

Akten, Dokumente, in Dateien oder auf andere Weise gespeicherter Daten und sonstiger 
wird 
sächlicher Beweismittel, die die Fragestellungen der Abschnitte I. und II des Untersu-
chungsauftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 betreffen, und die im Or-
ganisationsbereich des Bundesnachrichtendienstes nach dem 1. Juni 2013 entstanden oder 
durch 
in behördlichen Gewahrsam genommen worden sind, 
gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
die 
Es wird darum gebeten, die beigezogenen Beweismittel möglichst bis zum 10. Juni 2014 
vorzulegen und gegebenenfalls Teillieferungen vorab vorzulegen. 
endgültige 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder höher eingestufte Unterlagen aus 
den jeweiligen Aktenbeständen auszusondern, entsprechende Leerblätter in die Akten ein-
zufügen und die eingestuften Unterlagen unter Angabe des ursprünglichen Aktenzusam-
menhangs gesondert zu übermitteln.“ 
Nachdem es im Laufe der Beweisaufnahme zur Kooperation des BND mit der NSA in Bad Aibling und zur Ope-
ration EIKONAL Anhaltspunkte dafür gegeben hatte, dass die NSA Aufklärung gegen deutsche und europäische 
Fassung 
Interessen betrieben haben könnte, hat der Ausschuss auf Antrag der Oppositionsfraktionen am 26. Februar 2015 
einstimmig die (konkretisierenden) Beweisbeschlüsse BND-26 und BK-14 gefasst. Der Beweisbeschluss BND-
26 lautet wie folgt: 
 
ersetzt.
                                                        
217)  
Zur Kenntnis nehmen konnte der Ausschuss Unterlagen zu einem im Jahr 2013 abgebrochenen Kooperationsprojekt [siehe dazu auch 
B.III.5.e)aa)]. 
218)  
So wurde eine entsprechende Vorlage z. B. verweigert mit Schreiben des Bundeskanzleramts vom 3. Juni 2015, MAT A BND-1/19a / 
BND-4/6a / BND-8/3a (VS-NfD – insoweit offen), Bl. 1 ff.; Schreiben des BMI vom 12. Januar 2017, MAT A BMI-1/12g / BfV-1/9 / 
BfV-7-3 / BSI-5 (VS-NfD – insoweit offen), Bl. 2; Schreiben des BMI vom 12. Januar 2017, MAT A BfV-7/2 (VS-NfD – insoweit offen), 
Bl.  2; Schreiben des BMI vom 24. Januar 2017, MAT A BMI-17/1e (VS-NfD – insoweit offen), Bl. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 105 – 
Drucksache 18/12850
„Es wird Beweis erhoben zu den Abschnitten I. und II. des Untersuchungsauftrages (BT-
Drs. 18/843) durch Beiziehung sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Beweismittel, die  
Vorabfassung 
1. Auskunft darüber geben, welche Erkenntnisse beim Bundesnachrichtendienst darüber 
vorlagen oder vorliegen, inwiefern die National Security Agency im Rahmen der Zusam-
menarbeit in der Joint SIGINT Activity Aufklärung gegen deutsche Ziele oder deutsche 
Interessen (d. h. gegen Menschen in Deutschland oder der EU; dortige deutsche oder euro-
päische bi-, multi- bzw. supranationale Dienststellen oder entsprechend gegen Unterneh-
men, beispielhaft seien genannt EADS, Eurocopter, französische Behörden, vgl. Süddeut-
sche Zeitung v. 4.10.2014, ‚Codewort Eikonal‘) versucht oder tatsächlich betrieben hat und 
wie deutsche Behörden darauf reagierten  

oder die  
wird 
2. bei der Erstellung der Schriftstücke des Bundeskanzleramtes bzw. des Bundesnachrich-
tendienstes hinsichtlich der vorgenannten Thematik unter den folgenden Fundstellen zu-
durch 
grunde lagen: MAT A BK-7, Tgb.-Nr. 05/14 streng geheim (auf geheim herabgestuft), 
Anl. 06, Ordner 135, Bl. 36, Bl. 41, Bl. 120 und die  
im Organisationsbereich des Bundesnachrichtendienstes 
die 
im Untersuchungszeitraum entstanden oder in behördlichen Gewahrsam genommen wor-
den sind, 
endgültige 
gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird darum gebeten, die beigezogenen Beweismittel bis zum 15. April 2015 vorzulegen 
und gegebenenfalls Teillieferungen vorab vorzulegen. 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder höher eingestufte Unterlagen aus 
den jeweiligen Aktenbeständen auszusondern, entsprechende Leerblätter in die Akten ein-
Fassung 
zufügen und die eingestuften Unterlagen unter Angabe des ursprünglichen Aktenzusam-
menhangs gesondert zu übermitteln.“ 
Der Beweisbeschluss BK-14 lautet nahezu gleich. Statt „im Organisationsbereich des Bundesnachrichtendien-
stes“ heißt es dort „im Organisationsbereich des Bundeskanzleramtes“.  
ersetzt.
Mit Schreiben vom 27. April 2015219 hat die Bundesregierung dem Ausschuss zwei als STRENG GEHEIM ein-
gestufte Ordner zum Beweisbeschluss BND-26 vorgelegt. Aus den Inhaltsübersichten dieser beiden Ordner hat 
sich ergeben, dass umfangreiche Dokumente mit gesperrten bzw. abgelehnten Selektoren entnommen worden 
waren. Anstelle des jeweiligen Dokumentes ist ein Fehlblatt eingeheftet gewesen. Darüber hinaus sind einzelne 
Informationen geschwärzt gewesen. Zur Begründung der Entnahmen und Schwärzungen hat die Bundesregierung 
                                                        
219)  
Übersendungsschreiben des Bundeskanzleramts vom 27. April 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26 (Tgb.-
Nr. 37/15 – STRENG GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 106 – 
Drucksache 18/12850
angeführt, dass es sich um Originalmaterial ausländischer Nachrichtendienste handele, über welches der BND 
nicht uneingeschränkt verfügen könne und welches als Verschlusssache eingestuft oder erkennbar geheimhal-
tungsbedürftig sei. Eine Weitergabe an den Untersuchungsausschuss ohne Einverständnis des Herausgebers stelle 
einen Verstoß gegen die bindenden Geheimschutzabkommen zwischen der Bundesrepublik Deutschland und dem 
Vorabfassung 
Herausgeberstaat dar. Die Nichtbeachtung völkervertraglicher Vereinbarungen könne die internationale Koope-
rationsfähigkeit Deutschlands stark beeinträchtigen und andere Staaten dazu veranlassen, ihrerseits völkervertrag-
liche Vereinbarungen mit Deutschland in Einzelfällen zu ignorieren und damit deutschen Interessen zu schaden. 
Eine Freigabe zur Vorlage an den Untersuchungsausschuss durch den ausländischen Nachrichtendienst liege ge-
genwärtig noch nicht vor.220  
Mit Schreiben vom 30. April 2015221 hat die Bundesregierung dem Ausschuss ein sogenanntes Testat des BND 
vom selben Tag222 übermittelt, in welchem dieser Ausführungen zu den Inhalten der entnommenen Beweismittel 
zum Beweisbeschluss BND-26 macht.  

In der – insoweit als GEHEIM eingestuften – Beratungssitzung am 7. Mai 2015 ist die Frage der Erfüllung des 
wird 
Beweisbeschlusses BND-26 ausführlich thematisiert worden.223 
Mit Schreiben vom 11. Mai 2015224 hat die Bundesregierung dem Ausschuss zwei ergänzende Schreiben des 
durch 
BND vom 8. Mai 2015225 betreffend Inhalte entnommener Beweismittel zum Beweisbeschluss BND-26 über-
sandt. Mit Schreiben vom 18. Mai 2015226 hat die Bundesregierung gegenüber dem Ausschuss weitere Ausfüh-
rungen betreffend die Erfüllung des Beweisbeschlusses BND-26 gemacht.  
die 
Unter dem 21. Mai 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
90/DIE GRÜNEN) beantragt, den folgenden Beschluss zu fassen:227 
endgültige 
„Die Bundesregierung wird aufgefordert, die aus den beigezogenen Beweismitteln zum 
Beweisbeschluss BND-26 entnommenen [sic!] Listen mit Steuerungs- und Telekommuni-
kationsmerkmalen (Selektoren) dem 1. Untersuchungsausschuss umgehend vorzulegen.  
Sollte die Bundesregierung der Vorlagepflicht der Beweismittel nicht nachkommen, ist die 
Ablehnung bis zum 1. Juni 2015 (eingehend) schriftlich zu begründen.“ 
Fassung 
In der Beratungssitzung am 11. Juni 2015 ist dieser Antrag – unter Abänderung der Fristsetzung (bis zum 18. Juni 
2015, 9:00 Uhr) – einstimmig angenommen worden.228 
Mit eingestuftem Schreiben vom 17. Juni 2015229 hat sich die Bundesregierung geweigert, diesem Beweisbe-
schluss nachzukommen, soweit er sich auf die Vorlage der Selektorenlisten mit Bezug zur NSA erstreckt. Zur 
ersetzt.
                                                        
220)  
Vgl. die zusammenfassende Darstellung in BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15. 
221) 
Übersendungsschreiben des Bundeskanzleramts vom 30. April 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26/1 
(Tgb.-Nr. 142/15 - GEHEIM). 
222)  
Testat des BND vom 30. April 2015, MAT A BND-26/1 (Tgb.-Nr. 142/15 - GEHEIM), Bl. 3 ff. 
223)  
Protokoll-Nr. 46, Tagesordnungspunkt 1 (Tgb.-Nr. 185/15 – GEHEIM). 
224)  
Übersendungsschreiben des Bundeskanzleramts vom 11. Mai 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26/2 
(Tgb.-Nr. 146/15 - GEHEIM). 
225)  
Schreiben des BND vom 8. Mai 2015, MAT A BND-26/2 (Tgb.-Nr. 146/15 - GEHEIM), Bl. 5 ff. 
226)  
Schreiben des Bundeskanzleramts vom 18. Mai 2015, MAT A BND-26/3 (Tgb.-Nr. 148/15 - GEHEIM), Bl. 2 f. 
227)  
A-Drs. 373. 
228)  
Protokoll-Nr. 51, S. 5. 
229)  
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 107 – 
Drucksache 18/12850
Begründung hat sie sich unter anderem auf die völkerrechtlichen Bindungen der Bundesrepublik Deutschland 
berufen und im Anschluss daran Folgendes erklärt:230 
„IV. 
Vorabfassung 
Da auf absehbare Zeit nicht zu erwarten ist, dass die US-Regierung einer Weitergabe aus-
drücklich zustimmen wird, ist die Bundesregierung über diese genannten Aktivitäten hin-
aus bereit, zur verfassungskonformen Erfüllung des Beweisbeschlusses und vor dem Hin-
tergrund der oben genannten völkerrechtlichen Verpflichtungen, eine in ihrer Bewertung 
unabhängige sachverständige Vertrauensperson einzusetzen, welche die Dokumente, die 
dem Beweisbeschluss BND-26 unterfallen und dem Untersuchungsausschuss bisher auf-
grund der oben bezeichneten Gründe nicht zur Verfügung gestellt wurden, untersuchen und 
dem Untersuchungsausschuss darüber Bericht erstatten soll. Dieses Verfahren soll dem 

Untersuchungsausschuss eine Wahrnehmung seiner Kontrollfunktion ermöglichen, ohne 
wird 
einen völkervertragsrechtlichen Verstoß der Bundesrepublik Deutschland mit den oben 
dargestellten Gefahren für die Sicherheit des Landes, seiner Bürgerinnen und Bürger und 
damit auch für das Staatswohl herbeizuführen. 
durch 
Die Bundesregierung bietet an, Beschlüsse des Untersuchungsausschusses zu Auftrag und 
Person der Vertrauensperson dem weiteren Verfahren zugrunde zu legen. Die Ergebnisse 
der Prüfung durch die Vertrauensperson sollen im Anschluss den zuständigen Gremien – 
die 
auch dem Parlamentarischen Kontrollgremium und der G10-Kommission – zur Verfügung 
gestellt werden. 
endgültige 
Die Vertrauensperson sollte nach Auffassung der Bundesregierung vor allem über juristi-
sche und technische Expertise verfügen, um sowohl eine Auswertung der Listen als auch 
eine valide Bewertung vornehmen zu können. 
Ausgehend von der Tatsache, dass die Listen selbst nicht herausgegeben werden, sollte der 
Auftrag, der an die Vertrauensperson zu stellen wäre, so gestellt sein, dass eine Antwort 
erfolgen kann, ohne damit konkrete Inhalte der Liste offenzulegen.  
Fassung 
Ziffer IV. des hiesigen Schreibens unterliegt nicht der Einstufung GEHEIM und kann als 
offen behandelt werden.“ 
Strittig war im Ausschuss, dass die Bundesregierung die Begründung für die Nichtvorlage der Selektoren mit 
Ausnahme der Ziffer IV. des Schreibens als GEHEIM eingestuft hat. Die Anregung, eine „sachverständige Ver-
ersetzt.
trauensperson“ einzusetzen, ist in mehreren Beratungssitzungen ausführlich diskutiert worden.231 Der Abg. Dr. 
Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) hat erklärt, ein solches Konstrukt sei ihm gänzlich unbe-
kannt.232 Er bemängelte das in seinen Augen offensichtlich zwischen den Koalitionsfraktionen und der Bundes-
                                                        
230)  
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM), Bl. 6 (insoweit offen). 
231)  
Protokoll-Nr. 54a, S. 4 ff.; Protokoll-Nr. 54b, S. 4 ff.; Protokoll-Nr. 56, S. 5 ff. 
232)  
Dr. von Notz, Protokoll-Nr. 54a (Wortprotokoll), S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 108 – 
Drucksache 18/12850
regierung abgesprochene Verfahren. Im Kern gehe es darum, den gewählten Abgeordneten ihre verfassungsmä-
ßigen Rechte zu verweigern.233 Die Abg. Martina Renner (DIE LINKE.) hat geltend gemacht, eine „unabhängige 
sachverständige Vertrauensperson“ sei weder im PUAG noch in der GO-BT angelegt.234 Der Vertreter des Bun-
deskanzleramts hat demgegenüber auf das Prinzip der praktischen Konkordanz verwiesen, welches eine Abwä-
Vorabfassung 
gung zwischen dem Untersuchungsrecht des Ausschusses und dem Staatswohl erforderlich mache. Es gebe alter-
native Formen der Beweiserfüllung, die in einer komplexen Situation in Erwägung gezogen werden müssten. Da 
mit erheblichen Nachteilen im Bereich der internationalen Kontakte gerechnet werden müsse, wenn gegen ein 
Geheimschutzabkommen verstoßen und die Selektorenlisten ohne entsprechende Zustimmung zur Verfügung ge-
stellt würden, stehe die Bundesregierung vor der Aufgabe, eine Lösung zu finden, um dennoch dem parlamenta-
rischen Untersuchungsrecht gerecht werden zu können. Würden die betreffenden Selektorenlisten einer unabhän-
gigen sachverständigen Vertrauensperson zur Verfügung gestellt, könne die Bundesregierung argumentieren, dass 
kein Verstoß gegen das Geheimschutzabkommen vorliege. Zugleich könne und werde die Bundesregierung Be-

schlüsse des Ausschusses berücksichtigen, mit denen eine Person benannt und ihr Auftrag fixiert werde.235  
wird 
Die Abg. Christian Flisek (SPD) und Nina Warken (CDU/CSU) haben betont, dass die Einsetzung einer unab-
hängigen sachverständigen Vertrauensperson lediglich einen ersten Schritt darstelle und nicht abschließend sein 
müsse.236 Der Ausschuss sei in erster Linie an einer zügigen Aufklärung der Vorwürfe interessiert. Ein Rechts-
durch 
streit über die Herausgabe von Material ausländischer Nachrichtendienste würde zu (monate-)langen Verzöge-
rungen führen bzw. die Vernehmung von Zeugen erschweren. Daher biete die Ernennung einer sachverständigen 
Vertrauensperson, deren Auswahl und Mandat maßgeblich vom Ausschuss beeinflusst werde, ein sachgerechtes 
die 
Mittel. Weitere Instrumente seien nicht ausgeschlossen, wenn die Ergebnisse der Untersuchung (zu den Selekto-
ren der NSA) den Ausschuss nicht zufrieden stellen würden.  
endgültige 
In der Beratungssitzung am 18. Juni 2015 hat der Ausschuss den folgenden Antrag der Koalitionsfraktionen (A-
Drs. 385) mit vier Stimmen der Fraktionen der CDU/CSU und SPD gegen eine Stimme der Fraktion BÜNDNIS 
90/DIE GRÜNEN bei drei Stimmenthaltungen angenommen:237 
„1. Unter Bezugnahme auf das Schreiben des Bundeskanzleramts vom 17. Juni 2015 zur 
Erfüllung des Beweisbeschlusses BND-26 und unter Abwägung des vom Deutschen Bun-
destag beschlossenen Untersuchungsauftrags mit der auch dem Parlament obliegenden Be-
Fassung 
achtung von Belangen des Staatswohls (vgl. etwa: BVerfGE 124, S. 78, 123 f.) bewertet 
der 1. Untersuchungsausschuss die Entscheidung der Bundesregierung als sachgerecht, ei-
ner vom Parlament zu benennenden unabhängigen sachverständigen Vertrauensperson Ein-
sicht in die notwendigen Unterlagen zu gewähren. 
2. Der Untersuchungsausschuss erwartet, dass die von ihm benannte Vertrauensperson  
ersetzt.
                                                        
233)  
Dr. von Notz, Protokoll-Nr. 54a (Wortprotokoll), S. 10. 
234)  
Renner, Protokoll-Nr. 54a, S. 5. 
235)  
Wolff, Protokoll-Nr. 54a, S. 7. 
236)  
Flisek, Protokoll-Nr. 54b, S. 4; Warken, Protokoll-Nr. 54b, S. 5. 
237)  
Protokoll-Nr. 54b, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 109 – 
Drucksache 18/12850
- die von der Bundesregierung im Rahmen der Vorlage zu Beweisbeschluss BND-
26 unter Berufung auf Staatswohlbelange und Konsultationsverpflichtungen vorläu-
fig entnommenen sogenannten ‚Selektorenlisten‘ im Bundeskanzleramt vollständig 
sichtet sowie unabhängig und weisungsfrei bewertet,  
Vorabfassung 
- dem Untersuchungsausschuss über ihre Tätigkeit und Erkenntnisse umfassend Be-
richt erstattet und 
- für eine Erörterung mit den Mitgliedern des Untersuchungsausschusses im Rahmen 
einer förmlichen Anhörung als Sachverständige gemäß § 28 PUAG eine entspre-
chende Aussagegenehmigung erhält. 
3. Die Vertrauensperson soll zur Unterstützung der Beweiserhebung des 1. Untersuchungs-
ausschusses und zur Wahrung der Rechte des Parlaments aus Artikel 44 des Grundgesetzes 
- wird 
tätig werden. 
4. Die Bundesregierung wird aufgefordert sicherzustellen, dass die Vertrauensperson – bei 
Wahrung der Belange des Geheimschutzes – im Rahmen ihres Auftrags unabhängig und 
durch 
weisungsfrei agieren kann. Dies gilt insbesondere für die Erstellung ihres Gutachtens und 
die hierbei zu treffenden Bewertungen gegenüber dem Untersuchungsausschuss. 
5. Die Einsichtnahme und gutachterliche Stellungnahme soll als Beitrag zur Erfüllung des 
die 
Untersuchungsauftrags der Klärung der Frage dienen, ob bei der Kooperation des BND mit 
Diensten der ‚Five Eyes‘-Staaten im Bereich der Fernmeldeaufklärung von Routineverkeh-
endgültige 
ren öffentliche Stellen des Bundes dazu beigetragen haben, dass deutsche Grundrechtsträ-
ger Gegenstand der Kommunikationserfassung durch Dienste der ‚Five Eyes‘-Staaten, ins-
besondere im Bereich von Spionage zur Erlangung von Wettbewerbsvorteilen, werden 
konnten. Geprüft werden soll weiterhin, ob und in welchem Maße im Rahmen dieser Ko-
operation gegen ‚deutsche Interessen‘ verstoßen worden ist, insbesondere, in welchem 
Ausmaß politische Spionage gegen Personen bzw. Dienststellen europäischer Mitglied-
Fassung 
staaten, gegen EU- Institutionen oder andere entsprechende Stellen erfolgt sein könnte. 
Die Vertrauensperson soll im Rahmen der genannten Fragestellungen jeweils gutachterlich 
Stellung nehmen 
- zur Zahl der von ihr festgestellten einschlägigen Selektoren oder Suchbegriffe; 
ersetzt.
- zur Art und Weise von deren Filterung und Ermittlung durch den BND und dazu, 
ob und welche Feststellungen möglich sind zur Dauer von deren tatsächlicher Nut-
zung; 
- zur Systematik der unzulässig eingebrachten Selektoren oder Suchbegriffe und 
dazu, ob und welche Daten aufgrund solcher Selektoren oder Suchbegriffe erfasst 
sowie gegebenenfalls übermittelt wurden; 

Deutscher Bundestag – 18. Wahlperiode 
– 110 – 
Drucksache 18/12850
- zum Vorliegen von Verstößen gegen die einschlägigen bilateralen Vereinbarungen; 
- zum Vorliegen von Verstößen gegen deutsche Interessen; 
- zum Vorliegen von Verstößen gegen deutsches Recht. 
Vorabfassung 
6. Die Vertrauensperson soll zur Erfüllung ihres Auftrags zunächst in Gesprächen mit den 
Obleuten des Ausschusses und den von diesen benannten Mitarbeiterinnen und Mitarbei-
tern der Fraktionen ein Bild darüber gewinnen, welche konkreten Kriterien, Schwerpunkte 
und Fragestellungen unter Maßgabe des Untersuchungsauftrages und dieses Beschlusses 
jeweils relevant sein sollen. 
7. Die Vertrauensperson soll nach Sichtung der Beweismittel dem Untersuchungsausschuss 
schriftlich zum Gang des Verfahrens und über die Ergebnisse ihrer Untersuchung unpar-

teiisch, vollständig und wahrheitsgemäß in der Form eines Gutachtens berichten. Sie soll 
wird 
den wesentlichen Inhalt der benannten Beweismittel nach Maßgabe des Untersuchungsauf-
trages und der vom Ausschuss benannten Fragestellungen darstellen und ihr Gutachten als 
Sachverständiger gemäß § 28 PUAG im Ausschuss erläutern. 
durch 
8. Neben dem als Verschlusssache eingestuften schriftlichen Gutachten der Vertrauensper-
son soll im Einvernehmen mit der Bundesregierung auch eine veröffentlichungsfähige Fas-
sung des Gutachtens erstellt werden. 
die 
9. Der Untersuchungsausschuss behält sich vor, nach Abschluss des hier beschriebenen 
endgültige 
Verfahrens weitere Schritte zur Wahrung seiner verfassungsrechtlichen Rechte aus 
Art. 44 GG einzuleiten, sollte er zu dem Schluss gelangen, dass den parlamentarischen 
Rechten im durchgeführten Verfahren nicht in ausreichendem Maße Rechnung getragen 
worden ist. 
10. Als Vertrauensperson wird N.N. vom Untersuchungsausschuss benannt.“ 
Im weiteren Verlauf der Beratungssitzung hat der Vertreter des Bundeskanzleramts erklärt, diesem Beschluss 
Fassung 
folgend werde die Vertrauensperson von der Bundesregierung eingesetzt.238  
In der Beratungssitzung am 2. Juli 2015 hat der Abg. Christian Flisek (SPD) im Namen der Fraktionen der SPD 
und CDU/CSU vorgeschlagen, als Vertrauensperson den Richter am Bundesverwaltungsgericht a. D. Dr. Kurt 
Graulich zu benennen.239 Dieser habe während seiner Tätigkeit als Richter fachliche Bezüge zu Geheimdiensten 
gehabt und weise eine entsprechende Expertise auf.240 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE 
ersetzt.
GRÜNEN) hat erklärt, die Fraktion BÜNDNIS 90/DIE GRÜNEN erhebe keine Kritik an der vorgeschlagenen 
Person, aber am „Konstrukt der Vertrauensperson“. Ein veröffentlichtes Interview mit Dr. Kurt Graulich spreche 
dafür, dass er sich der Bundesregierung und nicht dem Ausschuss verpflichtet sehe. Dies führe dazu, dass sich die 
                                                        
238)  
Wolff, Protokoll-Nr. 54b, S. 7. 
239)  
Flisek, Protokoll-Nr. 56, S. 6. 
240)  
Flisek, Protokoll-Nr. 56, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 111 – 
Drucksache 18/12850
Bundesregierung selbst kontrolliere.241 Auch die Abg. Martina Renner (DIE LINKE.) hat geltend gemacht, die 
Bundesregierung könne sich nicht selbst überprüfen, und hinzugefügt, die Vertrauensperson sei bloß ein weiterer 
Zeuge der Bundesregierung, da die gewonnenen Ergebnisse unter dem Vorbehalt einer Aussagegenehmigung 
stünden.242  
Vorabfassung 
Im Anschluss an diese Diskussion hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD 
gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen:  
„Als Vertrauensperson im Sinne des Beschlusses des 1. Untersuchungsausschusses vom 
18. Juni 2015 (A-Drs. 385) wird Herr Dr. Kurt Graulich benannt.“243 
Mit Schreiben des ChefBK vom 8. Juli 2015 hat die Bundesregierung dem Ausschuss Folgendes mitgeteilt: 
„[D]as Bundeskabinett hat in der heutigen Sitzung Herrn Dr. Kurt Graulich – vorbehaltlich 
seiner Zustimmung – als sachverständige Vertrauensperson bestimmt. Es hat das Bundes-
- wird 
kanzleramt ermächtigt, einen entsprechenden Vertrag mit Herrn Dr. Graulich abzuschlie-
ßen. Das Bundeskanzleramt wird dem unverzüglich nachkommen. 
Die Bundesregierung hat damit der Beschlusslage des 1. Untersuchungsausschusses der 18. 
durch 
Wahlperiode zur Benennung einer sachverständigen Vertrauensperson entsprochen und die 
Benennung von Herrn Dr. Graulich durch den Ausschuss der eigenen Entscheidung zu 
Grunde gelegt.“244 
die 
Am 15. Juli 2015 hat das Bundeskanzleramt einen entsprechenden Vertrag mit Dr. Kurt Graulich geschlossen. 
Am 17. Juli 2015 hat dieser an einem Obleutegespräch des Ausschusses teilgenommen. Dabei hat er unter ande-
endgültige 
rem zur voraussichtlichen Dauer seiner Prüfung Stellung genommen. In der Beratungssitzung am 10. September 
2015 hat der Ausschuss beschlossen, die Bundesregierung zu ersuchen, ihm den mit Dr. Kurt Graulich geschlos-
senen Vertrag zugänglich zu machen.245 Mit Schreiben vom 18. September 2015 hat die Bundesregierung dem 
Ausschuss „die Teile des Vertrages, welche den Auftrag der sachverständigen Vertrauensperson (SVP) und die 
damit zusammenhängenden Aspekte betreffen,“ sowie die „Anlage 4 zum Vertrag“ übersandt.246 Dabei hat sie 
erklärt, die Übersendung erfolge „ohne Anerkennung einer Rechtspflicht“.247 Ferner hat sie „in Absprache mit 
Fassung 
dem Vertragspartner, Hr. Dr. Graulich“ darum gebeten, „beide Dokumente nur zur Einsichtnahme im Sekretariat 
des Untersuchungsausschusses zugänglich zu machen“.248 
Am 24. September 2015 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD bei Stimm-
enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN den Beweisbeschluss SV-11 gefasst.249 
Dieser lautet:  
ersetzt.
                                                        
241)  
Dr. von Notz, Protokoll-Nr. 56, S. 6. 
242)  
Renner, Protokoll-Nr. 56, S. 6. 
243)  
Protokoll-Nr. 56, S. 7. 
244)  
Schreiben des ChefBK vom 8. Juli 2015, MAT A BND-26/5. 
245)  
Protokoll-Nr. 58, S. 7. 
246)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7 (VS-NfD – insoweit offen). 
247)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7, Bl. 1 (VS-NfD – insoweit offen). 
248)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7, Bl. 1 f. (VS-NfD – insoweit offen). 
249)  
Protokoll-Nr. 61, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 112 – 
Drucksache 18/12850
„Es wird Beweis erhoben zum gesamten Untersuchungsauftrag (BT-Drs. 18/843) durch die 
Anhörung von Herrn Dr. Kurt Graulich als Sachverständiger.“ 
Am 29. Oktober 2015 hat das Bundeskanzleramt dem Ausschuss eine als STRENG GEHEIM eingestufte250 und 
Vorabfassung 
eine offene251 Fassung des Berichts von Dr. Kurt Graulich übermittelt. Eine dritte, ebenfalls als STRENG GE-
HEIM eingestufte Version des Berichts – ohne die für den Bericht an den Ausschuss geltende Einschränkung, 
keine konkreten NSA-Selektoren zu nennen252 – ging ausschließlich an das Bundeskanzleramt. 
Mit am 5. November 2015 im Ausschusssekretariat eingegangenem Schreiben vom selben Tag253 haben die Abg. 
Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) folgende Erklärung 
abgegeben:  
„Als qualifizierte (oppositionelle) Minderheit im Ausschuss erklären wir zur ‚Anhörung‘ 
des Herrn Dr. Graulich:  
- wird 
1. Die Anhörung des Herr Dr. Graulich ist keine ordentliche Beweiserhebung nach den 
Regeln der StPO und des PUAG. 
durch 
2. Seine Anhörung kann daher eine Beweiserhebung nach den unter 1. genannten Regeln 
nicht ersetzen und darf insbesondere für die Bundesregierung nicht Anlass sein, die Be-
weiserhebung auf Grundlage des Beweisbeschlusses BND-26 zu verzögern oder gar im 
Ergebnis zu verhindern.  
die 
3. Wir nehmen nur mit den vorgenannten Vorbehalten an der Anhörung teil.“ 
endgültige 
Zur Begründung haben die beiden Abgeordneten im Wesentlichen Folgendes vorgebracht:  
Dr. Kurt Graulich sei kein Sachverständiger im Sinne des parlamentarischen Untersuchungsrechts. Dies zeige 
sich schon daran, dass nach dem Beweisbeschluss SV-11 eine „Anhörung“ stattfinden solle. Sachverständige 
würden nach der Terminologie der StPO (§§ 22, 246) und des PUAG (§ 17 Abs. 3) jedoch nicht angehört, sondern 
„vernommen". Zudem sei ein Untersuchungsausschuss nach dem Prinzip der freien Beweiswürdigung und des 
Überzeugungsgrundsatzes (§ 261 StPO) gehalten, den gesamten Inhalt eines Sachverständigengutachtens selbst 
Fassung 
sorgfältig und kritisch zu würdigen, wobei Geheimschutzbelange im parlamentarischen Untersuchungsverfahren 
nicht in gleichem Maße zum Tragen kämen wie im gerichtlichen Strafverfahren. Daher sei ein Gutachten, das 
seine tatsächlichen Grundlagen auf Weisung Dritter dem Ausschuss vorenthalte, im parlamentarischen Untersu-
chungsverfahren unzulässig. Darüber hinaus sei es Sachverständigen gestattet, in eigener Verantwortung Hilfs-
kräfte (Techniker, Laborkräfte, medizinisches Personal) hinzuziehen. Dr. Kurt Graulich dürfe demgegenüber 
ohne Zustimmung der Bundesregierung nur Angehörige des Bundesnachrichtendienstes hinzuziehen, sodass er 
ersetzt.
nicht frei in der Ermittlung und Prüfung der für die Erfüllung seines Auftrags benötigten Tatsachen sei.  
Auch sei Dr. Kurt Graulich kein sachverständiger Zeuge. Einen solchen kennzeichne einerseits, dass er über 
Wahrnehmungen aussage, die er auf Grund besonderer Sachkunde ohne behördlichen Auftrag gemacht habe, und 
                                                        
250)  
MAT A SV-11/1 (Tgb.-Nr. 43/15 – STRENG GEHEIM). 
251)  
MAT A SV-11/2. 
252)  
Vertrag zwischen Dr. Kurt Graulich und der Bundesrepublik Deutschland, S. 3 (nur zur Einsichtnahme im Ausschusssekretariat). 
253)  
A-Drs. 436. 

Deutscher Bundestag – 18. Wahlperiode 
– 113 – 
Drucksache 18/12850
andererseits, dass er unersetzbar sei, da er nur von ihm wahrgenommene vergangene Tatsachen bekunde. All dies 
treffe auf Dr. Kurt Graulich nicht zu.  
Schließlich stehe eine Vernehmung von Dr. Kurt Graulich im Widerspruch zu § 10 PUAG. Nach dieser als ab-
schließend anzusehenden Regelung könne die Sichtung sächlicher Beweismittel und die Mitteilung der Ergeb-
Vorabfassung 
nisse dieser Sichtung einem vom Ausschuss mit Zwei-Drittel-Mehrheit bestellten Ermittlungsbeauftragten über-
tragen werden. Auch ein solches Vorgehen diene aber nur der Vorbereitung der Beweiserhebung durch den Un-
tersuchungsausschuss. Die bloße Mitteilung der Ergebnisse einer Sichtung sächlicher Beweismittel durch Dritte 
könne nicht deren unmittelbare Heranziehung zu Beweiszwecken durch den Untersuchungsausschuss ersetzen. 
In der Beweisaufnahmesitzung am 5. November 2015 hat Dr. Kurt Graulich dem Ausschuss seinen Bericht er-
läutert.254 
Mit Schreiben vom 2. Dezember 2015255 hat das Parlamentarische Kontrollgremium (PKGr) den Ausschuss er-

sucht, ihm das Protokoll der „Vernehmung der unabhängigen sachverständigen Vertrauensperson Dr. Graulich“ 
wird 
zu übersenden. Am 3. Dezember 2015 hat der Ausschuss einstimmig beschlossen:  
„Das endgültige Protokoll über die Anhörung von Dr. Kurt Graulich wird dem PKGr und 
durch 
der G 10-Kommission zugeleitet.“256 
10.  Veröffentlichung von vertraulichen Informationen  
Im Zusammenhang mit der Tätigkeit des Ausschusses wurden wiederholt Informationen aus eingestuften bzw. 
die 
nichtöffentlichen Dokumenten in den Medien veröffentlicht. Hierzu gehörten auch Unterlagen, die den Ausschuss 
noch nicht erreicht hatten.257 Es konnte nicht geklärt werden, welche Person bzw. welcher Personenkreis konkret 
endgültige 
für eine unrechtmäßige Weitergabe der Informationen oder auch eine mögliche widerrechtliche Abschöpfung der 
betreffenden Dokumente verantwortlich zu machen ist.  
a) 
Presseveröffentlichungen zu einer Unterrichtung über eine Kooperation des BND mit ei-
nem britischen Nachrichtendienst 
Am Morgen des 5. Februar 2015 berichtete zuerst FOCUS Online noch vor Beginn einer Sitzung des Ausschusses 
Fassung 
über Inhalte einer Unterrichtung der Obleute des Ausschusses vom vorangegangenen Abend.258 
Am Abend des 4. Februar 2015 hatten der damalige Präsident des Bundesnachrichtendienstes, Gerhard Schindler
und der Beauftragte der Bundesregierung für die Nachrichtendienste des Bundes, Staatssekretär Klaus-Dieter 
Fritsche, in einer Obleutesitzung über eine Kooperation des BND mit dem britischen Nachrichtendienst GCHQ 
(Government Communications Headquarters) berichtet. Gleichzeitig seien die Obleute über ungewöhnlich ange-
spannte Beziehungen zu den britischen Partnerbehörden informiert worden. Der britische Nachrichtendienst 
ersetzt.
GCHQ habe damit gedroht, alle Kontakte zu seinen deutschen Partnern abzubrechen. Grund dafür sei die Angst, 
                                                        
254)  
Protokoll-Nr. 69 I, S. 4 ff. 
255) 
Schreiben vom 2. Dezember 2015, A-Drs. 446. 
256) 
Protokoll-Nr. 78, S. 7. 
257)  
Z. B. die Stellungnahme der Bundesregierung vom 2. Mai 2014, A-Drs. 104. 
258)  
FOCUS Online vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“. 

Deutscher Bundestag – 18. Wahlperiode 
– 114 – 
Drucksache 18/12850
dass in einem Untersuchungsausschuss britische Geheimnisse an die Öffentlichkeit kommen könnten.259 Die Ob-
leute hätten die Sitzung daraufhin abgebrochen.260 
In der Beratungssitzung des Ausschusses am 5. Februar 2015 erklärte der Beauftragte des Bundekanzleramtes, 
Philipp Wolff, der im Obleutegespräch am 4. Februar 2015 angesprochene Sachverhalt sei nach wie vor als GE-
Vorabfassung 
HEIM eingestuft. Dies sei auch der Grund gewesen, die Besprechung in dem abhörgeschützten Saal des Innen-
ausschusses durchzuführen. Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) erwiderte, auf die Ein-
stufung der Sitzung sei nicht hingewiesen worden. Weder seien Mobiltelefone eingesammelt worden, noch sei 
ausdrücklich festgestellt worden, dass sich keine Unbefugten im Raum befänden. Gleichwohl sei mitgeteilt wor-
den, eine Veröffentlichung der besprochenen Vorgänge würde den Bestand der Bundesrepublik Deutschland in 
Frage stellen. Die Indiskretion über das Obleutegespräch könne in allen Bereichen verortet werden, nicht aber bei 
den Obleuten. Alle Exemplare des britischen Schreibens seien nach der Besprechung auf Veranlassung der Ob-
leute wieder eingesammelt worden. Er habe den Eindruck, die Bundesregierung wolle die Verantwortung für die 

Presseveröffentlichung – auch gegenüber ausländischen Partnern – dem Ausschuss zuweisen.261 Der Beauftragte 
wird 
des Bundekanzleramtes, Philipp Wolff, entgegnete, Beauftragte der Bundesregierung hätten sich nicht gegenüber 
der Presse geäußert. Über die Frage, wer mit der Presse gesprochen habe, könne er nur mutmaßen.262 Der Abg. 
Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) verwies auf eine Presseveröffentlichung, in der berichtet 
durch 
werde, wer mit dem Medium gesprochen habe.263 
Aus Kreisen der Abgeordneten wurde vermutet, dass das Treffen und die nachfolgenden Indiskretionen möglich-
erweise dazu dienen sollten, die Verweigerung der Herausgabe von Akten an den Ausschuss zu begründen.264  
die 
Entsprechend einer Vereinbarung aller Obleute hat sich der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg 
(CDU/CSU), mit Schreiben vom 5. Februar 2014265 an den Präsidenten des Deutschen Bundestages, Prof. Dr. 
endgültige 
Norbert Lammert, gewandt und unter anderem darauf hingewiesen, dass der Ausschuss seiner Aufklärungsarbeit 
nicht nachkommen könne, wenn er keine Akten erhalte.266  
b) 
Veröffentlichung von Ausschussunterlagen durch WikiLeaks  
Zweimal ist es zu einer größeren Veröffentlichung von Ausschussunterlagen auf der Internetplattform WikiLeaks 
(www.wikileaks.org) gekommen.  
Fassung 
aa)  Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Mai 2015 
Am 12. Mai 2015 veröffentlichte WikiLeaks 1 380 Seiten Protokolle von zehn öffentlichen Beweisaufnahmesit-
zungen des Ausschusses aus dem Zeitraum von Mai 2014 bis Februar 2015.  
                                                        
ersetzt.
259)  
FOCUS Online vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“. 
260)  
Tagesspiegel Online vom 5. Februar 2015 „Die Strategien der Geheimen“. 
261)  
Dr. von Notz, Protokoll-Nr. 34, S. 5. 
262)  
Wolff, Protokoll-Nr. 34, S. 5. 
263)  
Ströbele, Protokoll-Nr. 34, S. 5; in FOCUS Online vom 5. Februar 2015 „Briten drohen mit Abbruch aller Kontakte zu Deutschland“ ist 
die Rede von einem „Experten“ bzw. einem „ranghohen Verfassungsschützer“ (als Quelle für Angaben zu den Folgen eines Abbruchs 
der nachrichtendienstlichen Kontakte zwischen dem Vereinigten Königreich und Deutschland) sowie von „Berliner Sicherheitskreisen“ 
(als Quelle für die Angabe, eine „europaweite Überwachungsaktion aus dem Jahr 2013“, die in Kooperation mit dem BND gelaufen sei 
und nach wie vor der Geheimhaltung unterliege, dürfe „aus der Sicht von London“ nicht durch die Ausschussarbeit gefährdet werden). 
264)  
Tagesspiegel Online vom 5. Februar 2015 „Die Strategien der Geheimen“; taz.de vom 5. Februar 2015, „Klagen über den Bundesnach-
richtendienst“. 
265)  
Tgb.-Nr. 34/15 (VS-VERTRAULICH).“ 
266)  
Taz.de vom 5. Februar 2015 „Klagen über Bundesnachrichtendienst“.  

Deutscher Bundestag – 18. Wahlperiode 
– 115 – 
Drucksache 18/12850
bb)  Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Dezember 2016 
Am 1. Dezember 2016 hat die Internetplattform WikiLeaks erneut in großem Umfang Ausschussunterlagen ver-
öffentlicht. Es hat sich dabei um 2 420 einzelne Dokumente mit einem Datenvolumen von insgesamt 90 Gigabyte 
Vorabfassung 
gehandelt.  
Am 2. Dezember 2016 hat der Präsident des Deutschen Bundestages die für eine Verfolgung von Straftaten gemäß 
§ 353b StGB (Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht) erforderliche 
Ermächtigung zur Strafverfolgung erteilt. Die Staatsanwaltschaft Berlin hat daraufhin ein entsprechendes Ermitt-
lungsverfahren eingeleitet (Geschäftszeichen 276 AR 496/16). 
Bei den veröffentlichten Unterlagen handelt es sich vornehmlich um Beweismaterialien, aber auch um Ausschuss-
drucksachen, Beweisbeschlüsse etc. aus dem Zeitraum von April 2014 bis Januar 2015, sowie um die Protokolle 
zweier (nichtöffentlicher) Beratungssitzungen (2. und 3. Sitzung), die dem Ausschuss in digitalisierter Form vor-

gelegen haben. Die betreffenden Unterlagen sind entweder offen oder als Verschlusssache mit dem niedrigsten 
wird 
Einstufungsgrad „VS-Nur für den Dienstgebrauch“ (VS-NfD) versehen. Als „VS-VERTRAULICH“ oder höher 
eingestufte Unterlagen sind im Rahmen des Untersuchungsverfahrens nicht digitalisiert oder gar per E-Mail ver-
durch 
teilt, sondern von der Geheimschutzstelle des Bundestages in gedruckter Form vervielfältigt worden. Soweit Teile 
von Ausschusssitzungen als „VS-VERTRAULICH“ oder höher eingestuft worden sind, ist eine Bearbeitung der 
entsprechenden Protokolle allein auf besonders gesicherten Rechnern des Stenografischen Dienstes bzw. des Aus-
schusssekretariats erfolgt, die keine Anbindung an das allgemeine Netzwerk des Bundestages oder an das Internet 
die 
hatten. 
In seiner 123. Sitzung am 15. Dezember 2016 hat sich der Ausschuss bei Vertretern des Bundesamtes für Verfas-
endgültige 
sungsschutz (BfV) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie bei der für IT-
Sicherheit zuständigen Abteilung der Verwaltung des Deutschen Bundestages über den Vorfall informiert. Der 
Vertreter des BSI, der Leiter des Fachbereichs Operative Netzabwehr Dr. Dirk Häger, hat erklärt, er gehe davon 
aus, dass der Hacker-Angriff auf die IT-Infrastruktur des Deutschen Bundestages vom April/ Mai 2015 nichts mit 
den Veröffentlichungen auf WikiLeaks zu tun habe. Dieser Angriff habe am 30. April 2015 begonnen und seine 
effektive Wirkung am 5. Mai 2015 entfaltet. Es habe damals keine Hinweise darauf gegeben, dass Rechner des 
Fassung 
1. Untersuchungsausschusses von diesem Angriff betroffen gewesen wären. Technische Indizien hierfür lägen 
nicht vor. Die Analyse des Angriffes habe seinerzeit ergeben, dass Daten in einem Umfang von 16 Gigabyte 
abgeflossen seien. Eine Datenausleitung in dem von WikiLeaks veröffentlichten Umfang von 90 Gigabyte sei 
damals nicht festgestellt worden. Nach seinem Kenntnisstand sei kein Abgeordneter, der von dem Hacker-Angriff 
im Jahre 2015 betroffen gewesen sei, Mitglied des 1. Untersuchungsausschusses. Zwischen Ende Januar und Mai 
2015 seien dem 1. Untersuchungsausschuss zudem weitere Unterlagen in elektronischer Form geliefert worden, 
ersetzt.
die sich nicht unter den auf WikiLeaks veröffentlichten Daten befunden hätten.267 
Der Vertreter des BfV, Vizepräsident Thomas Haldenwang, hat diese Einschätzung geteilt und ausgeführt, das 
BfV sei bei seinen Analysen des Hacker-Angriffs von Ende April 2015 auf die Informationen aus dem BSI ange-
wiesen gewesen. Er habe keine darüber hinausgehenden Kenntnisse und schließe aus, dass – wie in der Presse 
                                                        
267)  
Dr. Häger, Protokoll-Nr. 123, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 116 – 
Drucksache 18/12850
behauptet worden war – ein hoher Beamter des BfV einen Zusammenhang zwischen dem Hacker-Angriff und 
den WikiLeaks-Veröffentlichungen hergestellt habe. Ein solcher Zusammenhang sei nicht die Arbeitshypothese 
des BfV.268  
Der Vertreter der Bundestagsverwaltung, der Leiter der Unterabteilung Informationstechnik, Dr. Helge Winter-
Vorabfassung 
stein, hat mitgeteilt, auch die IT-Abteilung des Deutschen Bundestages habe im Zuge der Überprüfungen nach 
dem Hacker-Angriff keinen Bezug zu Rechnern des 1. Untersuchungsausschusses festgestellt.269 Auf Nachfrage 
der Abg. Martina Renner (DIE LINKE.), wer alles über die Daten in der bei WikiLeaks veröffentlichten Form 
und Dokumentenstruktur verfüge, hat der Vertreter des BMI mitgeteilt, dass aufgrund einer Verabredung zwi-
schen der Bundesregierung und dem Ausschusssekretariat von Anfang an ein regelmäßiger Austausch von Fest-
platten stattgefunden habe, und dass die auf diesen vorhandenen Daten auch bei der Bundesregierung hinterlegt 
würden. Inwiefern diese Daten in derselben Struktur wie auf WikiLeaks abgelegt worden seien, könne er nicht 
sagen.270 Eine Verabredung zur IT-Kooperation zwischen Bundesregierung und Sekretariat war erforderlich, um 

die verfassungsmäßigen Beteiligungsrechte der Bundesregierung am Untersuchungsverfahren sicherzustellen.  
wird 
c) 
Kritik an der Veröffentlichung eingestufter Dokumente 
durch 
Das nicht autorisierte Bekanntwerden von Daten aus dem Untersuchungsausschuss wurde von den Ausschuss-
mitgliedern, aber auch seitens der Bundesregierung kritisiert. So hat sich der Chef des Bundeskanzleramtes 
(ChefBK), Peter Altmaier, bereits mit Schreiben vom 15. Oktober 2014271 über mehrfache detaillierte Pressebe-
richterstattung zu eingestuften Dokumenten beklagt, welche die Bundesregierung dem Ausschuss kurz vorher 
die 
zugänglich gemacht habe. Das Staatswohl sei der Bundesregierung und dem Bundestag gleichermaßen anvertraut. 
Der vertrauliche Umgang mit eingestuften Unterlagen – insbesondere in Fällen, die auch das Verhältnis zu aus-
endgültige 
ländischen Staaten beträfen – sei Kernbestandteil des Schutzes der Bundesrepublik Deutschland. Im Ergebnis 
schadeten unzulässige Weitergaben geheimhaltungsbedürftiger Unterlagen sowohl der Außen- und Sicherheits-
politik der Bundesrepublik Deutschland als auch dem Aufklärungsinteresse des Deutschen Bundestages.  
Als Zeuge hat Peter Altmaier am 13. Februar 2017 ausgeführt:  
„Da gab es dann auch schwierige Fälle. Wir hatten einmal einen Fall, da ging es um ein 
Konsultationsverfahren, wo uns die Zustimmung verwehrt worden ist. Ich habe dann in 
Fassung 
Rücksprache mit Herrn Fritsche entschieden, dass wir Ihnen die Dokumente trotzdem ge-
ben - das war im Treptow-Verfahren -, dass Sie diese Dokumente bekommen, weil ich das 
in dem konkreten Fall für vertretbar gehalten habe. Das war nicht ganz einfach. Ich habe 
dazu auch selbst Gespräche geführt - - also nicht das technische Konsultationsverfahren - 
- aber auf meiner Ebene. Und am Ende haben wir das Ding vorgelegt im Treptow-Verfah-
ersetzt.
ren, und ich war superstolz, dass vier oder fünf Wochen nichts rausgekommen ist. Und als 
ich dann das PKGr, die Obleute, und den NSA-Ausschuss, die Obleute, unterrichtet habe 
über die Selektoren, habe ich gesagt: ‚Mensch, jetzt sage ich Ihnen mal was‘, und es scheint 
ja in dem anderen Fall auch funktioniert zu haben. Und dann hat es, glaube ich, ungefähr 
                                                        
268) 
Haldenwang, Protokoll-Nr. 123, S. 5. 
269) 
Dr. Winterstein, Protokoll-Nr. 123, S. 5. 
270)  
Akmann, Protokoll-Nr. 123, S. 5. 
271)  
A-Drs. 245. 

Deutscher Bundestag – 18. Wahlperiode 
– 117 – 
Drucksache 18/12850
noch 14 Tage gedauert, und dann war dieser andere Gegenstand auch öffentlich. Bei den 
Selektoren war es, glaube ich, schon nach einem halben Tag öffentlich. Da hatte ich mir 
auch keine Illusionen gemacht. 
Vorabfassung 
Aber Sie können sich vorstellen, dass, wenn wir sagen: ‚Wir halten ein bestimmtes Ver-
fahren, Treptow, für okay, und wir sind überzeugt, es kommt nicht raus‘, und es kommt 
dann anschließend doch raus, die Partner dann, was das Konsultationsverfahren angeht, 
noch rigider sind. 
Wir hatten ja zu Anfang eine ganze Reihe von Dokumenten, die wir auf diese Weise auch 
klären konnten und Ihnen vorlegen durften mit Zustimmung von Partnern, und es ist dann 
im Laufe der Arbeit schwieriger geworden. Ich kann nicht beurteilen, woher die Durchste-
chereien kommen. Sie wissen ja, ich hatte mal einen Brief geschrieben an den Ausschuss-

vorsitzenden und gesagt: Ich weiß nicht, wer verantwortlich ist. Vielleicht lassen wir das 
wird 
mal klären. - Und dann ist gesagt worden, ich hätte dem Ausschuss gedroht. Das war nie-
mals meine Absicht - ich bin ein so zartfühlender und feinfühlender Mensch, dass ich nie-
mandem drohen würde -, […] sondern es hätte ja auch der Ausschuss von sich aus sich an 
durch 
die Staatsanwaltschaft wenden können; aber es ist nicht geschehen. Ich habe dann, nach-
dem Sie traurig waren, gedacht: Dann mache ich es auch nicht. - So, und so wissen wir halt 
eben bisher immer noch nicht, woher die Durchstechereien kommen; aber sie finden leider 
Gottes statt. 
die 
Das ist etwas, was auf Dauer auch die Effektivität der parlamentarischen Kontrolle nicht 
endgültige 
leichter macht. Das ist meine feste persönliche Überzeugung. Ich habe immer gewollt, dass 
wir schonungslos und so umfassend wie irgend möglich Sie und vor allen Dingen das PKGr 
immer unterrichten über alle wesentlichen Dinge, und das werden wir auch in Zukunft tun. 
Aber solche Vorgänge erleichtern das nicht. Wir haben auch eine Verantwortung dafür, 
dass unsere Nachrichtendienste am Ende nicht als unzuverlässig gelten, weil es nicht ga-
rantiert ist, dass vertraulich überreichte Unterlagen vertraulich bleiben. 
Fassung 
Das hat übrigens nicht nur mit diesem Ausschuss etwas zu tun. Wir hatten ja auch ein paar 
andere Fälle in der jüngeren Vergangenheit, wo es um vereitelte terroristische Anschläge 
usw. ging, wo dann plötzlich Dinge öffentlich wurden - für die Sie gar nichts können, weil 
Sie die Unterlagen nicht hatten -, die dann diejenigen, mit denen wir zusammenarbeiten, in 
Probleme bringen.“272 
ersetzt.
Der Ausschuss hat sich stets gegen den Vorwurf der Weitergabe von Unterlagen aus seinen Kreisen verwahrt und 
darauf hingewiesen, dass ein konkreter Nachweis für eine Weitergabe eingestufter Unterlagen aus Kreisen des 
Untersuchungsausschusses in keinem Fall erbracht worden sei.  
 
 
                                                        
272) 
Altmaier, Protokoll-Nr. 130 I, S. 118 f.  

Deutscher Bundestag – 18. Wahlperiode 
– 118 – 
Drucksache 18/12850
 
IV. 
Beweiserhebung durch Vernehmung von Zeugen 
Vorabfassung 
1. Zeugen 
Der Ausschuss hat insgesamt 89 Zeugen – teils mehrfach – vernommen. Viele dieser Zeugen gehen oder gingen 
operativen Tätigkeiten in nachrichtendienstlichen bzw. sicherheitsrelevanten Bereichen nach. Zur Wahrung ihrer 
Rechte sowie zur Sicherung der Arbeitsfähigkeit des jeweiligen Dienstes haben das Bundeskanzleramt und das 
BMI bei der Benennung von Zeugen unterhalb der Ebene eines Abteilungsleiters273 nicht deren jeweiligen voll-
ständigen Klar- bzw. Dienstnamen, sondern Namensinitialen (so beim BND) bzw. eigens für das Untersuchungs-
verfahren vergebene Arbeitsnamen274 (so beim BfV) angegeben. 
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 

1. 
 
William Binney 
11 
3. Juli 2014 
Z-3 
wird 
2. 
 
Thomas Drake 
11 
3. Juli 2014 
Z-29 
3. 
 
R. U., BND 
14 
25. September 2014 
Z-39 
4. 
 
J. Z., BND 
14 
25. September 2014 
Z-40 
durch 
5. 
 
Dr. H. F., BND 
16 
9. Oktober 2014 
Z-43 
6. 
 
T. B., BND 
18 
16. Oktober 2014 
Z-41 
7. 
 
T. B., BND 
20 
6. November 2014 
Z-41 
8. 
 
G. L., BND 
20 
6. November 2014 
Z-42 
die 
9. 
 
W. K., BND 
22 
13. November 2014 
Z-52 
10.   
Dr. Stefan Burbaum  
24 
27. November 2014 
Z-58/Z-64 
11.   
T. B., BND 
24 
27. November 2014 
Z-41/Z-58 
endgültige 
12.   
G. L., BND 
24 
27. November 2014 
Z-42/Z-58 
13.   
S. L., BND 
26 
4. Dezember 2014 
Z-63 
14.   
Kai-Uwe Ricke 
26 
4. Dezember 2014 
Z-56 
15.   
Reinhardt Breitfelder 
28 
18. Dezember 2014 
Z-54 
16.   
K. L., BND 
28 
18. Dezember 2014 
Z-65 
17.   
Harald Helfrich 
30 
15. Januar 2015 
Z-68 
18.   
Wolfgang Alster 
30 
15. Januar 2015 
Z-69 
Fassung 
19.   
Reinhardt Breitfelder 
30 
15. Januar 2015 
Z-54 
20.   
K. L., BND 
30 
15. Januar 2015 
Z-65 
21.   
Peter Schaar 
31 
16. Januar 2015 
Z-28 
22.   
Martin Golke 
33 
29. Januar 2015 
Z-66 
23.   
A. S., BND 
33 
29. Januar 2015 
Z-67 
24.   
Udo Laux 
33 
29. Januar 2015 
Z-70 
25.   
Dr. Bernd Köbele 
33 
29. Januar 2015 
Z-71 
ersetzt.
26.   
W. K., BND 
35 
5. Februar 2015 
Z-72 
27.   
J. F., BND 
35 
5. Februar 2015 
Z-73 
28.   
E. B., BND 
37 
26. Februar 2015 
Z-75 
29.   
R. S., BND 
37 
26. Februar 2015 
Z-76 
30.   
Dr. Dieter Urmann 
39 
5. März 2015 
Z-59 
                                                        
273)  
Vgl. Übersendungsschreiben des Bundeskanzleramts vom 10. November 2015 zu MAT A BND-47 (Tgb.-Nr. 62/15 – VS-Vertr.), Bl. 2. 
274)  
Vgl. Schreiben des BfV vom 2. März 2016, MAT A BfV-18, Bl. 2 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 119 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 
31.   
Dr. Harald Fechner  
41 
19. März 2015 
Z-60 
32.   
A. F., BND 
41 
19. März 2015 
Z-44/Z-58 
33.   
Klaus Landefeld 
43 
26. März 2015 
Z-15 
Vorabfassung 
34.   
Dr. Hans de With 
43 
26. März 2015 
Z-74 
35.   
Dr. Peter Bartodziej 
45 
23. April 2015 
Z-82 
36.   
R. U., BND 
47 
7. Mai 2015 
Z-39 
37.   
D. B., BND 
47 
7. Mai 2015 
Z-86 
38.   
Dr. M. T., BND 
47 
7. Mai 2015 
Z-85 
39.   
W. O., BND 
48 
20. Mai 2015 
Z-92 
40.   
W. K., BND 
48 
20. Mai 2015 
Z-72 
41.   
D. B., BND 
48 
20. Mai 2015 
Z-86 
42.   
Hartmut Pauland 
50 
21. Mai 2015 
Z-79 
43.   
Gerhard Schindler 
50 
21. Mai 2015 
Z-13 

44.   
Dr. Thomas Kurz 
52 
11. Juni 2015 
Z-89 
wird 
45.   
Guido Müller 
52 
11. Juni 2015 
Z-90 
46.   
Hans Josef Vorbeck 
52 
11. Juni 2015 
Z-91 
47.   
Ernst Uhrlau 
53 
12. Juni 2015 
Z-18 
durch 
48.   
Gerhard Schindler 
54 
17. Juni 2015 
Z-13 
49.   
Klaus-Dieter Fritsche 
55 
18. Juni 2015 
Z-12 
50.   
Bundesminister Dr. Thomas de Maizière, MdB 
55 
18. Juni 2015 
Z-17 
51.   
Günter Heiß 
57 
2. Juli 2015 
Z-19 
die 
52.   
Bundesminister a. D. Ronald Pofalla  
57 
2. Juli 2015 
Z-9 
53.   
W. O., BND 
59 
10. September 2015 
Z-92 
54.   
T. B., BND 
59 
10. September 2015 
Z-41, Z-58 
endgültige 
55.   
Oliver Matt 
59 
10. September 2015 
Z-84 
56.   
Günter Heiß 
60 
11. September 2015 
Z-19 
57.   
K. M., BND 
62 
24. September 2015 
Z-87 
58.   
D. B., BND 
62 
24. September 2015 
Z-86 
59.   
A. N., BND 
62 
24. September 2015 
Z-94 
60.   
A. K., BND 
64 
1. Oktober 2015 
Z-99 
61.   
Joachim Mewes 
64 
1. Oktober 2015 
Z-80 
Fassung 
62.   
Dr. August Hanning  
65 
2. Oktober 2015 
Z-20 
63.   
Brandon Bryant 
67 
15. Oktober 2015 
Z-4 
64.   
A. K., BND 
67 
15. Oktober 2015 
Z-99 
65.   
Dr. W. A., BND 
69 
5. November 2015 
Z-103 
66.   
Albert Karl 
69 
5. November 2015 
Z-104 
67.   
Gabriele Löwnau 
72 
12. November 2015 
Z-102 
68.   
Christina Polzin 
72 
12. November 2015 
Z-83 
ersetzt.
69.   
J. S., BND 
74 
25. November 2015 
Z-111 
70.   
A. N., BND 
74 
25. November 2015 
Z-94 
71.   
Renate Leistner-Rocca 
76 
26. November 2015 
Z-98 
72.   
Albert Karl 
76 
26. November 2015 
Z-104 
73.   
H. K., BND 
77 
3. Dezember 2015 
Z-96 
74.   
Jürgen Schulz 
77 
3. Dezember 2015 
Z-106 
75.   
A. Sch., BND 
77 
3. Dezember 2015 
Z-112 

Deutscher Bundestag – 18. Wahlperiode 
– 120 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 
76.   
H. K., BND 
80 
17. Dezember 2015 
Z-96 
77.   
Dr. Michael Koch 
80 
17. Dezember 2015 
Z-108 
78.   
H. K., BND 
81 
14. Januar 2016 
Z-96 
Vorabfassung 
79.   
Ernst Uhrlau 
81 
14. Januar 2016 
Z-18 
80.   
Dirk Brengelmann 
84 
28. Januar 2016 
Z-105 
81.   
D. B., BND 
84 
28. Januar 2016 
Z-86 
82.   
Doreen Delmdahl 
86 
18. Februar 2016 
Z-113 
83.   
Stefan Sohm 
86 
18. Februar 2016 
Z-109 
84.   
Hans-Christian Luther 
86 
18. Februar 2016 
Z-110 
85.   
H. K., BND 
87 
25. Februar 2016 
Z-96 
86.   
Dr. Martin Ney 
89 
25. Februar 2016 
Z-107 
87.   
Christina Polzin 
89 
25. Februar 2016 
Z-83 
88.   
Monika Genkova 
89 
25. Februar 2016 
Z-114 

89.   
Bundesminister Dr. Frank-Walter Steinmeier, MdB 
91 
17. März 2016 
Z-10 
wird 
90.   
Dr. Dieter Urmann  
92 
13. April 2016 
Z-59 
91.   
André Treuenfels 
94 
14. April 2016 
Z-116 
92.   
Ulrich Berzen 
94 
14. April 2016 
Z-117 
durch 
93.   
Folker Berfuß 
96 
28. April 2016 
Z-115 
94.   
Dr. Klaus Rogner 
96 
28. April 2016 
Z-118 
95.   
Frank Wingerath 
98 
12. Mai 2016 
Z-120 
96.   
Wilhelm Dettmer 
98 
12. Mai 2016 
Z-122 
die 
97.   
Dr. Burkhard Even 
100 
2. Juni 2016 
Z-119 
98.   
Henrik Isselburg 
100 
2. Juni 2016 
Z-121 
99.   
Dr. Dieter Romann 
100 
2. Juni 2016 
Z-123 
endgültige 
100.   
Heinz Fromm 
102 
9. Juni 2016 
Z-24 
101.   
Dr. Hans-Georg Maaßen 
102 
9. Juni 2016 
Z-14 
102.   
Andreas Könen 
104 
23. Juni 2016 
Z-124 
103.   
Martin Schallbruch 
104 
23. Juni 2016 
Z-125 
104.   
Dr. Burkhard Even 
104 
23. Juni 2016 
Z-119 
105.   
Stefan Kaller 
106 
7. Juli 2016 
Z-126 
106.   
R. C., BND 
110 
22. September 2016 
Z-127 
Fassung 
107.   
U. P., BND 
110 
22. September 2016 
Z-128 
108.   
D. B., BND 
112 
29. September 2016 
Z-86 
109.   
B. R., BND 
112 
29. September 2016 
Z-133 
110.   
Gabriele Löwnau 
114 
20. Oktober 2016 
Z-102 
111.   
Dr. Friederike Nökel 
114 
20. Oktober 2016 
Z-136 
112.   
Albert Karl 
114 
20. Oktober 2016 
Z-137 
113.   
R. U., BND 
116 
10. November 2016 
Z-39 
ersetzt.
114.   
T. P., BND 
116 
10. November 2016 
Z-138 
115.   
W. K., BND 
118 
24. November 2016 
Z-52 
116.   
Dr. Ansgar Heuser 
118 
24. November 2016 
Z-88 
117.   
Dr. H. F., BND 
121 
1. Dezember 2016 
Z-43 
118.   
Guido Müller 
121 
1. Dezember 2016 
Z-90 
119.   
Hartmut Pauland 
124 
15. Dezember 2016 
Z-79 
120.   
Gerhard Schindler 
126 
19. Januar 2017 
Z-13 

Deutscher Bundestag – 18. Wahlperiode 
– 121 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 
121.   
K. M., BND 
126 
19. Januar 2017 
Z-87 
122.   
B. R., BND 
126 
19. Januar 2017 
Z-133 
123.   
Günter Heiß 
128 
26. Januar 2017 
Z-19 
Vorabfassung 
124.   
Bundesminister a. D. Ronald Pofalla 
128 
26. Januar 2017 
Z-9 
125.   
Klaus-Dieter Fritsche 
130 
13. Februar 2017 
Z-12 
126.   
Bundesminister Peter Altmaier, MdB  
130 
13. Februar 2017 
Z-16 
127.   
Steffen Seibert 
130 
13. Februar 2017 
Z-140 
128.   
Bundeskanzlerin Dr. Angela Merkel, MdB 
131 
16. Februar 2017 
Z-5 
 
In einigen Fällen sind beschlossene Zeugenvernehmungen aus unterschiedlichen Gründen nicht durchgeführt 
worden:  
Lfd. Nr. 
Zeuge 
Datum des Beweisbeschlusses 
Beweisbeschluss 

1. 
 
Edward J. Snowden 
8. Mai 2014 
Z-1 
wird 
2. 
 
Glenn Greenwald 
8. Mai 2014 
Z-2 
3. 
 
Gerhard Schröder 
8. Mai 2014 
Z-6 
4. 
 
Dr. Guido Westerwelle (†) 
8. Mai 2014 
Z-7 
durch 
5. 
 
Joschka Fischer 
8. Mai 2014 
Z-8 
6. 
 
Dr. Hans-Peter Friedrich 
8. Mai 2014 
Z-11 
7. 
 
Dr. Emily Haber 
8. Mai 2014 
Z-21 
8. 
 
Michael Hange 
8. Mai 2014 
Z-22 
die 
9. 
 
Dr. Udo Helmbrecht 
8. Mai 2014 
Z-23 
10.   
Jochen Homann 
8. Mai 2014 
Z-25 
endgültige 
11.   
Matthias Kurth 
8. Mai 2014 
Z-26 
12.   
Andrea Voßhoff 
8. Mai 2014 
Z-27 
13.   
J. Kirk Wiebe 
22. Mai 2014 
Z-31 
14.   
Mark Zuckerberg 
22. Mai 2014 
Z-32 
15.   
Brad Smith 
22. Mai 2014 
Z-33 
16.   
Eric Schmidt 
22. Mai 2014 
Z-34 
17.   
Tim Cook 
22. Mai 2014 
Z-35 
18.   
Mark Pincus 
22. Mai 2014 
Z-36 
Fassung 
19.   
Dick Costolo 
22. Mai 2014 
Z-37 
20.   
Elmar Brok 
5. Juni 2014 
Z-38 
21.   
Timotheus Höttges 
25. September 2014 
Z-45 
22.   
Thomas Tschersich 
25. September 2014 
Z-46 
23.   
Jost Hermanns 
25. September 2014 
Z-47 
24.   Christian 
Steffen 
25. September 2014 
Z-48 
ersetzt.
25.   
Guido Neumann 
25. September 2014 
Z-49 
26.   
Prof. Dr. Rudolf F. Schwarz 
25. September 2014 
Z-50 
27.   
Ali Fares 
25. September 2014 
Z-51 
28.   
Werner Schowe 
9. Oktober 2014 
Z-53 
29.   
Hr. Bless 
9. Oktober 2014 
Z-55 
30.   
P. N. 
16. Oktober 2014 
Z-57 
31.   
W. P. 
6. November 2014 
Z-62 
32.   
Konrad Wenckebach 
26. März 2015 
Z-81 

Deutscher Bundestag – 18. Wahlperiode 
– 122 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Datum des Beweisbeschlusses 
Beweisbeschluss 
33.   
Michael Capellas 
11. Juli 2015 
Z-93 
34.   
G. S. 
2. Juli 2015 
Z-95 
35.   
M. S. 
22. September 2016 
Z-129 
Vorabfassung 
36.   
H. H. 
22. September 2016 
Z-130 
37.   
R. G. 
22. September 2016 
Z-134 
38.   
C. K. 
22. September 2016 
Z-135 
39.   
Jan Bernard 
29. September 2016 
Z-137 
40.   
S. B. 
20. Oktober 2016 
Z-139 
 
2. 
Dauer der Vernehmungen  
Insgesamt haben sich die Ausschusssitzungen, in denen Zeugen vernommen worden sind, auf 581 Stunden und 

21 Minuten erstreckt: 
wird 
Beginn  
Beginn  
Dauer  
Sitzung 
Ende 
geplant 
tatsächlich 
in h:min 
11 12:00 13:18 
0:17 10:59 
durch 
14 12:00 12:29 
21:37 9:08 
16 12:00 14:56 
22:48 7:52 
18 12:00 14:00 
14:52 0:52 
20 12:00 12:03 
22:12 10:09 
die 
22 10:00 10:03 
22:46 12:43 
24 10:00 10:00 
23:37 13:37 
26 10:00 10:00 
21:37 11:37 
endgültige 
28 12:00 12:14 
23:12 11:03 
30 11:30 11:32 
0:01 12:29 
31 9:00 9:03 
13:47 4:44 
33 11:00 11:00 
22:55 11:55 
35 11:30 12:24 
21:08 8:44 
37 11:30 11:58 
20:38 8:40 
39 12:00 15:28 
23:50 8:21 
Fassung 
41 12:15 11:16 
21:55 10:39 
43 11:30 11:30 
23:11 11:41 
45 
11:30 
12:04 
12:44 
0:40 
47 12:00 13:08 
0:05 10:57 
48 16:00 16:46 
0:05 7:19 
50 11:30 13:15 
0:02 10:47 
ersetzt.
52 11:30 12:30 
0:02 11:32 
53 9:00 9:06 
17:33 8:27 
54 15:00 16:37 
23:11 6:34 
55 10:30 13:04 
23:20 10:16 
57 10:00 11:43 
23:54 12:11 
59 11:30 12:15 
23:37 11:22 
60 9:00 9:06 
14:12 5:11 
62 11:30 11:37 
0:00 12:23 

Deutscher Bundestag – 18. Wahlperiode 
– 123 – 
Drucksache 18/12850
Beginn  
Beginn  
Dauer  
Sitzung 
Ende 
geplant 
tatsächlich 
in h:min 
64 11:30 12:03 
23:08 11:05 
65 9:00 9:08 
15:28 6:20 
67 11:30 13:39 
22:56 9:17 
Vorabfassung 
69 11:30 20:25 
23:56 3:31 
72 11:30 12:40 
23:47 11:07 
74 11:30 13:53 
21:47 7:54 
76 11:30 11:15 
20:46 9:31 
77 11:00 11:08 
23:55 12:47 
80 13:00 13:00 
17:12 4:12 
81 11:00 11:03 
18:47 7:44 
84 12:00 12:02 
21:42 9:40 
86 11:30 11:35 
22:40 11:05 

87 
11:00 
11:15 
13:10 
1:55 
wird 
89 13:00 14:54 
22:58 8:04 
91 11:30 12:08 
19:40 7:32 
92 17:00 17:00 
18:04 1:04 
94 11:30 11:31 
22:13 10:33 
durch 
96 11:30 11:45 
23:25 11:40 
98 11:30 11:32 
22:47 10:19 
100 11:30 12:46 
22:57 11:43 
102 11:30 11:30 
0:02 12:28 
die 
104 11:30 11:32 
21:08 9:36 
106 11:30 13:05 
19:30 7:25 
endgültige 
110 11:30 12:12 
22:36 10:24 
112 11:30 13:03 
23:52 10:49 
114 11:30 12:14 
0:01 11:47 
116 11:30 11:34 
23:44 12:10 
118 11:30 12:14 
0:01 10:47 
121 15:00 15:15 
23:09 7:54 
124 11:30 13:15 
19:25 06:10 
126 11:30 11:35 
23:57 12:17 
Fassung 
128 11:30 11:45 
22:32 10:27 
130 11:30 11:45 
00:05 12:50 
131 11:30 11:30 
18:29 6:59 
 
3. 
Ort der Vernehmungen 
ersetzt.
Soweit der Ausschuss Zeugen in öffentlicher Sitzung vernommen hat, haben die betreffenden Sitzungen im Eu-
ropasaal des Paul-Löbe-Hauses (4.900) stattgefunden. Soweit die Zeugenvernehmungen aus Gründen des Ge-
heimschutzes in einem abhörsicheren Saal finden mussten, sind sie in einem solchen Saal des Paul-Löbe-Haus 
durchgeführt worden. Die zweite Vernehmung des Zeugen Dr. Urmann musste aus gesundheitlichen Gründen per 

Deutscher Bundestag – 18. Wahlperiode 
– 124 – 
Drucksache 18/12850
Videokonferenzschaltung erfolgen275 und hat daher in dem dafür geeigneten Saal E.800 des Paul-Löbe-Hauses 
stattgefunden.276 
4. Öffentlichkeit 
 
Vorabfassung 
a) 
Ausschluss und Beschränkung der Öffentlichkeit 
Die Beweiserhebung durch Untersuchungsausschüsse erfolgt grundsätzlich in öffentlicher Sitzung (Art. 44 Abs. 1 
S. 1 GG, § 13 Abs. 1 S. 1 PUAG). Bei Vorliegen bestimmter gesetzlich vorgesehener Voraussetzungen kann die 
Öffentlichkeit jedoch ausgeschlossen werden (§ 14 PUAG, vgl. Art. 44 Abs. 1 S. 2 GG). Gemäß 
§ 14 Abs. 1 Nr. 2 und 4 PUAG schließt der Untersuchungsausschuss die Öffentlichkeit aus, wenn: 
–  „eine Gefährdung des Lebens, des Leibes oder der Freiheit von einzelnen Zeugen oder einer anderen Person 
zu besorgen ist“, bzw.  
- wird 
–  „besondere Gründe des Wohls des Bundes oder eines Landes entgegenstehen, insbesondere wenn Nachteile 
für die Sicherheit der Bundesrepublik Deutschland oder ihrer Beziehungen zu anderen Staaten zu besorgen 
sind.“  
durch 
Erfordernisse des Geheimschutzes können es darüber hinaus erforderlich machen, eine nichtöffentliche Beweis-
erhebung zusätzlich mit einem Geheimhaltungsgrad zu versehen.  
Der Ausschuss hat die Zeugen großteils in öffentlicher Sitzung vernommen. Da etliche Zeugen in nachrichten-
die 
dienstlichen bzw. sicherheitsrelevanten Bereichen tätig waren oder sind, hat der Ausschuss in einer Reihe von 
Fällen beschlossen, gemäß § 14 Abs. 1 Nr. 2 und 4 PUAG die Öffentlichkeit zu beschränken oder auszuschließen. 
Dabei sind manche Zeugen gänzlich unter Ausschluss der Öffentlichkeit, andere zum Teil in öffentlicher und zum 
endgültige 
Teil in nichtöffentlicher Sitzung vernommen worden.  
Bei dem Zeugen R. C. hat der Ausschuss keinen vollständigen Ausschluss der Öffentlichkeit für angezeigt erach-
tet, aber zum Schutz seiner Identität und Aufrechterhaltung seiner operativen Einsatzfähigkeit eine optische Ano-
nymisierung während der öffentlichen Vernehmung für erforderlich gehalten. Daher hat der Ausschuss beschlos-
sen, wie folgt vorzugehen:277 Der Zeuge ist in einem gesonderten Saal vernommen worden, zu dem nur Personen 
Zutritt erhalten haben, die berechtigt gewesen sind, an nichtöffentlichen Ausschusssitzungen teilzunehmen. Zeit-
Fassung 
gleich ist die Vernehmung in Ton (vollständig) und Bild (nur die vernehmenden Ausschussmitglieder) in den der 
Öffentlichkeit zugänglichen Saal übertragen worden.278  
Auch bei den Zeugen A. Sch. und U. P. hat der Ausschuss keinen vollständigen Ausschluss der Öffentlichkeit für 
angemessen gehalten, aber aus besonderen Gründen des Wohls des Bundes sowohl eine optische als auch eine 
akustische Anonymisierung als erforderlich angesehen. Daher hat sich der Ausschuss für folgendes Vorgehen 
ersetzt.
                                                        
275)  
Siehe Protokoll-Nr. 90, S. 4. 
276)  
Siehe Protokoll-Nr. 92 I, S. 1. 
277)  
Beschluss vom 22. September 2016, Protokoll-Nr. 109, S. 7. 
278)  
Protokoll-Nr. 110 I, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 125 – 
Drucksache 18/12850
entschieden:279 Die Zeugen A. Sch. und U. P. sind in nichtöffentlicher Sitzung vernommen worden, die entspre-
chenden Sitzungsprotokolle aber im Nachgang – mit Ausnahme der als Verschlusssache eingestuften Verneh-
mungsteile – auf der Webseite des Ausschusses veröffentlicht worden.  
Vorabfassung 
Sitzung 
Datum 
Zeuge 
Art der Vernehmung 
11 
3. Juli 2014 
William Binney 
öffentlich 
11 
3. Juli 2014 
Thomas Drake 
öffentlich 
14 
25. September 2014 
R. U. 
öffentlich 
14 
25. September 2014 
J. Z. 
öffentlich 
16 
9. Oktober 2014 
Dr. H. F. 
öffentlich 
18 
16. Oktober 2014 
T. B. 
öffentlich 
20 
6. November 2014 
T. B. 
öffentlich 
20 
6. November 2014 
G. L. 
öffentlich 
22 
13. November 2014 
W. K. 
öffentlich 

24 
27. November 2014 
Dr. Stefan Burbaum öffentlich/ 
nichtöffentlich 
wird 
24 
27. November 2014 
G. L. 
öffentlich 
26 
4. Dezember 2014 
S. L. 
öffentlich/ nichtöffentlich 
28 
18. Dezember 2014 
Reinhardt Breitfelder 
öffentlich 
durch 
28 
18. Dezember 2014 
K. L. 
öffentlich 
30 
15. Januar 2015 
Harald Helfrich 
öffentlich 
30 
15. Januar 2015 
Wolfgang Alster 
öffentlich 
31 
16. Januar 2015 
Peter Schaar 
öffentlich 
33 
29. Januar 2015 
Martin Golke 
öffentlich 
die 
33 
29. Januar 2015 
A. S. 
öffentlich 
33 
29. Januar 2015 
Udo Laux 
öffentlich 
endgültige 
33 
29. Januar 2015 
Dr. Bernd Köbele 
öffentlich 
35 
5. Februar 2015 
W. K. 
öffentlich 
35 
5. Februar 2015 
J. F. 
öffentlich 
37 
26. Februar 2015 
E. B. 
öffentlich 
37 
26. Februar 2015 
R. S. 
öffentlich 
39 
5. März 2015 
Dr. Dieter Urmann 
öffentlich 
41 
19. März 2015 
Dr. Harald Fechner 
öffentlich 
41 
19. März 2015 
A. F. 
öffentlich 
Fassung 
43 
26. März 2015 
Klaus Landefeld 
öffentlich 
43 
26. März 2015 
Dr. Hans de With 
öffentlich 
45 
23. April 2015 
Dr. Peter Bartodziej 
öffentlich 
47 
7. Mai 2015 
R. U. 
öffentlich 
47 
7. Mai 2015 
D. B. 
öffentlich 
47 
7. Mai 2015 
Dr. M. T. 
öffentlich 
ersetzt.
48 
20. Mai 2015 
W. O. 
öffentlich 
48 
20. Mai 2015 
W. K. 
öffentlich 
48 
20. Mai 2015 
D. B. 
öffentlich 
50 
21. Mai 2015 
Hartmut Pauland 
öffentlich 
50 
21. Mai 2015 
Gerhard Schindler öffentlich 
                                                        
279)  
Beschluss vom 3. Dezember 2015, Protokoll-Nr. 78, S. 5, Protokoll-Nr. 77 II (A. Sch.); Beschluss vom 22. September 2016, Protokoll-
Nr. 109, S. 7, Protokoll-Nr. 110 I (U. P.). 

Deutscher Bundestag – 18. Wahlperiode 
– 126 – 
Drucksache 18/12850
Sitzung 
Datum 
Zeuge 
Art der Vernehmung 
52 
11. Juni 2015 
Dr. Thomas Kurz 
öffentlich 
52 
11. Juni 2015 
Guido Müller 
öffentlich 
52 
11. Juni 2015 
Hans Josef Vorbeck 
öffentlich 
Vorabfassung 
53 
12. Juni 2015 
Ernst Uhrlau 
öffentlich 
54 
17. Juni 2015 
Gerhard Schindler 
öffentlich 
55 
18. Juni 2015 
Klaus-Dieter Fritsche 
öffentlich 
55 
18. Juni 2015 
Dr. Thomas de Maiziére 
öffentlich 
57 
2. Juli 2015 
Günther Heiß 
öffentlich 
57 
2. Juli 2015 
Ronald Pofalla 
öffentlich 
59 
10. September 2015 
W. O. 
öffentlich 
59 
10. September 2015 
T. B. 
öffentlich 
59 
10. September 2015 
Oliver Matt 
öffentlich 
60 
11. September 2015 
Günter Heiß 
öffentlich 

62 
24. September 2015 
K. M. 
öffentlich 
wird 
62 
24. September 2015 
D. B. 
öffentlich 
62 
24. September 2015 
A. N. 
öffentlich 
64 
1. Oktober 2015 
A. K. 
öffentlich 
durch 
64 
1. Oktober 2015 
Joachim Mewes 
öffentlich 
65 
2. Oktober 2015 
Dr. August Hanning 
öffentlich 
67 
15. Oktober 2015 
Brandon Bryant 
öffentlich 
67 
15. Oktober 2015 
A. K. 
öffentlich 
die 
69 
5. November 2015 
Dr. W. A. 
öffentlich 
72 
12. November 2015 
Gabriele Löwnau 
öffentlich 
72 
12. November 2015 
Christina Polzin 
öffentlich 
endgültige 
74 
25. November 2015 
J. S. 
öffentlich 
74 
25. November 2015 
A. N. 
öffentlich 
76 
26. November 2015 
Renate Leistner-Rocca 
öffentlich 
76 
26. November 2015 
Albert Karl 
öffentlich 
77 
3. Dezember 2015 
H. K. 
öffentlich/ nichtöffentlich 
77 
3. Dezember 2015 
Jürgen Schulz 
öffentlich 
A. Sch. optische und akustische 
77 
3. Dezember 2015 
nichtöffentlich 
Anonymisierung 
Fassung 
80 
17. Dezember 2015 
H. K. 
öffentlich 
80 
17. Dezember 2015 
Dr. Michael Koch 
öffentlich 
81 
14. Januar 2016 
H. K. 
öffentlich 
81 
14. Januar 2016 
Ernst Uhrlau 
öffentlich 
84 
28. Januar 2016 
Dirk Brengelmann öffentlich 
84 
28. Januar 2016 
D. B. 
öffentlich 
ersetzt.
86 
18. Februar 2016 
Doreen Delmdahl 
öffentlich 
86 
18. Februar 2016 
Stefan Sohm 
öffentlich 
86 
18. Februar 2016 
Hans-Christian Luther 
öffentlich 
89 
25. Februar 2016 
Dr. Martin Ney 
öffentlich 
89 
25. Februar 2016 
Christina Polzin 
öffentlich 
89 
25. Februar 2016 
Monika Genkova 
öffentlich 
91 
17. März 2016 
Dr. Frank-Walter Steinmeier 
öffentlich 

Deutscher Bundestag – 18. Wahlperiode 
– 127 – 
Drucksache 18/12850
Sitzung 
Datum 
Zeuge 
Art der Vernehmung 
92 
13. April 2016 
Dr. Dieter Urmann 
öffentlich 
97 
14. April 2016 
André Treuenfels öffentlich 
94 
14. April 2016 
Ulrich Berzen 
öffentlich 
Vorabfassung 
96 
28. April 2016 
Folker Berfuß 
öffentlich 
96 
28. April 2016 
Dr. Klaus Rogner 
öffentlich 
98 
12. Mai 2016 
Frank Wingerath öffentlich 
98 
12. Mai 2016 
Wilhelm Dettmer 
öffentlich 
100 
2. Juni 2016 
Dr. Burkhard Even 
öffentlich 
100 
2. Juni 2016 
Henrik Isselburg 
öffentlich 
100 
2. Juni 2016 
Dr. Dieter Romann 
öffentlich 
102 
9. Juni 2016 
Heinz Fromm 
öffentlich 
102 
9. Juni 2016 
Dr. Hans- Georg Maaßen 
öffentlich 
104 
23. Juni 2016 
Andreas Könen 
öffentlich 

104 
23. Juni 2016 
Martin Schallbruch 
öffentlich 
wird 
106 
7. Juli 2016 
Stefan Kaller 
öffentlich 
110 
22. September 2016 
R. C.  
optische Anonymisierung 
öffentlich 
U. P.  
optische und akustische 
110 
22. September 2016 
öffentlich 
durch 
Anonymisierung 
112 
29. September 2016 
D. B. 
öffentlich 
112 
29. September 2016 
B. R. 
öffentlich 
114 
20. Oktober 2016 
Gabriele Löwnau 
öffentlich 
114 
20. Oktober 2016 
Dr. Friederike Nökel 
öffentlich 
die 
114 
20. Oktober 2016 
Albert Karl 
öffentlich 
116 
10. November 2016 
R. U. 
öffentlich 
endgültige 
116 
10. November 2016 
T. P. 
öffentlich 
118 
24. November 2016 
W. K. 
öffentlich 
118 
24. November 2016 
Dr. Ansgar Heuser 
öffentlich 
121 
1. Dezember 2016 
Dr. H. F. 
öffentlich 
121 
1. Dezember 2016 
Guido Müller 
öffentlich 
124 
15. Dezember 2016 
Hartmut Pauland 
öffentlich 
126 
19. Januar 2017 
Gerhard Schindler 
öffentlich 
128 
26. Januar 2017 
Günter Heiß 
öffentlich 
Fassung 
128 
26. Januar 2017 
Ronald Pofalla 
öffentlich 
130 
13. Februar 2017 
Klaus-Dieter Fritsche 
öffentlich 
130 
13. Februar 2017 
Peter Altmaier 
öffentlich 
130 
13. Februar 2017 
Steffen Seibert 
öffentlich 
131 
16. Februar 2017 
Dr. Angela Merkel 
öffentlich 
 
ersetzt.
b) 
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen 
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen bei der Beweiserhebung sind grundsätzlich nicht 
zulässig (§ 13 Abs. 1 S. 2 PUAG). Jedoch kann der Untersuchungsausschuss mit einer Mehrheit von zwei Dritteln 
seiner anwesenden Mitglieder sowie mit der Zustimmung der zu vernehmenden oder anzuhörenden Personen 
Ausnahmen von diesem Grundsatz zulassen (§ 13 Abs. 1 S. 3 und 4 PUAG). In Bezug auf Zeugenvernehmungen 

Deutscher Bundestag – 18. Wahlperiode 
– 128 – 
Drucksache 18/12850
ist es im Verlauf des Untersuchungsverfahrens nicht zu solchen Ton- und Filmaufnahmen bzw. Ton- und Bild-
übertragungen gekommen.  
c) 
Berichterstattung aus öffentlichen Beweisaufnahmesitzungen 
Vorabfassung 
Die öffentlichen Zeugenvernehmungen des Ausschusses sind Gegenstand ausführlicher Berichte und Kommen-
tare in klassischen und neuen Medien (insbesondere Internetblogs und sozialen Netzwerken) gewesen. In der 
sechsten Ausschusssitzung hat sich der Ausschuss darauf verständigt, nicht gegen Bloggen, Twittern, Agen-
turmeldungen etc. aus der öffentlichen Beweisaufnahme einzuschreiten, solange diese keine Ton- und Bildüber-
tragung enthalten.280 In der neunten Ausschusssitzung hat der Ausschussvorsitzende dies nochmals in Erinnerung 
gerufen.281 Auf besonderes Interesse sind die öffentlichen Beweisaufnahmesitzungen bei der Internetplattform 
netzpolitik.org gestoßen, die regelmäßig in Echtzeit über deren Inhalt berichtet hat. Diese Berichterstattung in 
Form einer – teils stichpunktartigen – Protokollierung war so ausführlich, dass einige Zeugen sie nach eigenem 

Bekunden zur Vorbereitung auf ihre Vernehmung genutzt haben.282 
wird 
5. 
Keine Veröffentlichung der Stenografischen Protokolle der Beweisaufnahmesitzungen 
durch 
Im 1. Untersuchungsausschuss wurde erwogen, die Stenografischen Protokolle seiner Beweisaufnahmesitzungen 
im Internet zu veröffentlichen. Hieran hat sich der Ausschuss durch § 24 Abs. 1 PUAG gehindert gesehen. Nach 
dieser Vorschrift sind Zeugen einzeln und in Abwesenheit der später zu hörenden Zeugen zu vernehmen. 
§ 24 Abs. 1 PUAG stellt damit klar, dass der in der Strafprozessordnung (StPO) geltende Grundsatz der Einzel-
die 
vernehmung (vgl. § 58 Abs.1 StPO) auch im Untersuchungsausschuss gilt. Dies entspricht auch der rechtlichen 
Würdigung des Sekretariats des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung (GO-Aus-
endgültige 
schuss) vom 1. Oktober 2010 zu einer Prüfbitte des 1. Untersuchungssausschusses der 17. Wahlperiode.283. In 
dieser rechtlichen Würdigung heißt es, eine generelle Veröffentlichung der Protokolle öffentlicher Sitzungen von 
Untersuchungsausschüssen widerspreche den Richtlinien des Präsidiums für die Behandlung von Ausschusspro-
tokollen gemäß § 73 Abs. 3 GO-BT und könne im Einzelfall einen Verstoß gegen die Regelung des § 24 Abs. 1 
PUAG bedeuten.284  
Mit Schreiben vom 25. November 2014 hat sich der Vorsitzende des 1. Untersuchungsausschusses, Prof. Dr. Pa-
Fassung 
trick Sensburg (CDU/CSU), an den GO-Ausschuss gewandt und gebeten, zu prüfen, ob eine Veröffentlichung der 
Stenografischen Protokolle der Beweisaufnahmesitzungen nach Abschluss eines bestimmten Untersuchungskom-
plexes zulässig sei.285 § 24 Abs. 1 PUAG liege der Gedanke zugrunde, dass Zeugen ihr Aussageverhalten nicht 
an der Aussage anderer Zeugen ausrichten oder gar mit diesen Absprachen treffen sollen. Die Veröffentlichung 
von Zeugenaussagen widerspreche diesem Ansinnen des Gesetzes nicht, soweit der Untersuchungsausschusskom-
plex, auf den sich die zu veröffentlichenden Zeugenaussagen bezögen, abgeschlossen und eine weitere Zeugen-
ersetzt.
aussage zu dem Gegenstand nicht mehr zu erwarten sei.  
                                                        
280) 
Protokoll-Nr. 6, S. 5. 
281)  
Protokoll-Nr. 9, S. 34. 
282)  
So z. B. Breitfelder, Protokoll-Nr. 28 I, S. 85; Altmaier, Protokoll-Nr. 130 I, S. 107. 
283)  
Auschussdrucksache Geschäftsordnung, 17-G-4 vom 1. Oktober 2010. 
284)  
Auschussdrucksache Geschäftsordnung, 17-G-4 vom 1. Oktober 2010. 
285)  
Vgl. Dr. Sensburg, Protokoll-Nr. 32, S. 6; das Schreiben des Vorsitzenden wurde den Obleuten zur Kenntnis gegeben. 

Deutscher Bundestag – 18. Wahlperiode 
– 129 – 
Drucksache 18/12850
Mit Schreiben vom 26. Januar 2015 hat der Vorsitzende des GO-Ausschusses, Dr. Johann  Wadephuhl 
(CDU/CSU), dem Vorsitzenden des 1. Untersuchungsausschusses mitgeteilt, der GO-Ausschuss habe mehrheit-
lich beschlossen, an seiner bisherigen Auffassung festzuhalten, wonach eine generelle Veröffentlichung der Pro-
tokolle öffentlicher Untersuchungsausschusssitzungen der geltenden Geschäftsordnungslage widerspreche.286 
Vorabfassung 
Der Umstand, dass aus den öffentlichen Ausschusssitzungen durch „Bloggen“ und „Twittern“ berichtet werde, 
gebe eher Veranlassung, diese Art der Berichterstattung möglichst einzuschränken, als eine generelle Veröffent-
lichung der amtlichen Protokolle zu befürworten. Auch aus der Möglichkeit, im Einzelfall Ausnahmen vom Auf-
zeichnungs- und Übertragungsverbot nach § 13 Abs. 1 PUAG zuzulassen, folge keine andere Rechtsauffassung. 
Das Untersuchungsausschussgesetz gehe bei öffentlichen Sitzungen vom Grundsatz der Verhandlungs- oder 
Saalöffentlichkeit aus, wonach die Öffentlichkeit zunächst auf die im Sitzungssaal Anwesenden begrenzt sei. 
Ausnahmen sollten nicht als Grundlage für eine generelle Regelung über die unbegrenzte Verteilung von Proto-
kollen dienen.287 Die Mitglieder der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN im GO-Aus-

schuss hätten demgegenüber die Einstellung von Protokollen öffentlicher Ausschusssitzungen ins Internet für 
wird 
sowohl geboten als auch rechtlich zulässig angesehen und eine diesbezügliche Anpassung der Richtlinien des 
Präsidiums für die Ausschussprotokolle angeregt.288 
Auf telefonische Nachfrage beim GO-Ausschuss ist mitgeteilt worden, die von ihm vertretene Rechtssauffassung 
durch 
schließe auch eine Protokollveröffentlichung nach abgeschlossenen Komplexen ein, da nie sicher sei, ob ein Kom-
plex endgültig abgeschlossen sei.289  
Vor diesem Hintergrund hat der 1. Untersuchungsausschuss während der Dauer seiner Beweisaufnahme in der 
die 
Regel von einer Veröffentlichung der entsprechenden Stenografischen Protokolle abgesehen.  
endgültige 
6. Geheimschutz 
a) 
Umgang mit als VS-NfD eingestuften Dokumenten und stiller Vorhalt  
Im Verlauf des Untersuchungsverfahrens ist die Frage aufgekommen, auf welchem Wege vermeintliche Wider-
sprüche zwischen einer in öffentlicher Sitzung getätigten Zeugenaussage und dem Inhalt eingestufter Akten in 
öffentlicher Sitzung aufgeklärt werden können. Da es unter Geheimschutzaspekten unzulässig wäre, den Inhalt 
als Verschlusssache eingestufter Akten in öffentlicher Sitzung vorzutragen (offener Vorhalt), um einen Zeugen 
Fassung 
mit einem vermeintlichen Widerspruch zu seiner Aussage zu konfrontieren, ist im Ausschuss wie folgt vorgegan-
gen worden: 
b) 
Umgang mit als VS-NfD eingestuften Dokumenten 
Die Bundesregierung hat grundsätzlich zugestimmt, dass Mitglieder des Ausschusses aus als VS-NfD eingestuf-
ersetzt.
ten Dokumenten Vorhalte in öffentlicher Sitzung machen. Im Einzelfall müsse die Sitzung nichtöffentlich fortge-
setzt werden. Eine Herabstufung der betreffenden Dokumente sei damit aber nicht verbunden.290 
                                                        
286)  
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305, S. 1. 
287)  
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305; S. 1 
288)  
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305, S. 2. 
289)  
Dr. Sensburg, Protokoll-Nr. 32, S. 6. 
290) 
Akmann, Protokoll-Nr. 15, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 130 – 
Drucksache 18/12850
c) 
Stiller Vorhalt  
Hinsichtlich höher als VS-NfD eingestufter Dokumente hat sich der Ausschuss auf folgendes Vorgehen verstän-
digt:291 Mache ein Ausschussmitglied geltend, dass eine Zeugenaussage in öffentlicher Sitzung von dem in einer 
Vorabfassung 
solchen Sitzung nicht vortragbaren Inhalt einer Akte abweiche, so solle die betreffende Akte dem Zeugen unter 
öffentlicher Nennung der Fundstelle zur Lektüre vorgelegt werden (stiller Vorhalt). Nach erfolgter Lektüre solle 
der Zeuge gefragt werden, ob er bei seiner Aussage bleibe oder sich korrigieren wolle. Ein verbleibender Wider-
spruch solle in der Regel später in nichtöffentlicher Sitzung geklärt werden. Sofern die spätere Klärung des Wi-
derspruchs nach Auffassung des betreffenden Ausschussmitglieds nicht ausreiche, solle ausnahmsweise die Öf-
fentlichkeit vorübergehend ausgeschlossen und die Klärung sofort – gegebenenfalls in eingestufter Sitzung – her-
beigeführt werden. In der fortgesetzten öffentlichen Sitzung solle der Vorsitzende sodann vortragen, ob der Zeuge 
bei seiner Aussage geblieben sei. Von der Technik des stillen Vorhalts ist bei Zeugenvernehmungen regelmäßig 

Gebrauch gemacht worden. 
wird 
d) Einstufung 
der 
Zeugenvernehmung 
In vielen Fällen hat der Ausschuss von der Möglichkeit Gebrauch gemacht, eine Zeugenvernehmung oder Teile 
durch 
davon gemäß § 15 Abs. 1 und 2 PUAG i. V. m. der GSO-BT aus Geheimschutzgründen mit einem Geheimhal-
tungsgrad zu versehen: 
Sitzung Datum 
Zeuge(n) 
Geheimhaltungsgrad 
die 
R. U. 
14 
25. September 2014 
GEHEIM 
J. Z. 
endgültige 
16 
9. Oktober 2014 
Dr. H. F. 
GEHEIM 
22 
13. November 2014 
W. K. 
GEHEIM 
Dr. Stefan Burbaum 
24 
27. November 2014 
T. B. 
GEHEIM 
G. L. 
26 
4. Dezember 2014 
S. L. 
GEHEIM 
Wolfgang Alster 
30 
15. Januar 2015 
Reinhardt Breitfelder 
GEHEIM 
Fassung 
K. L. 
31 
16. Januar 2015 
Peter Schaar 
GEHEIM 
A. S. 
33 
29. Januar 2015 
GEHEIM 
Dr. Bernd Köbele 
5. Februar 2015 
W. K. 
35 
GEHEIM 
 
J. F. 
ersetzt.
E. B. 
37 
26. Februar 2015 
GEHEIM 
R. S. 
39 
5. März 2015 
Dr. Dieter Urmann 
GEHEIM 
Klaus Landefeld 
43 
26. März 2015 
GEHEIM 
Dr. Hans de With 
47 
7. Mai 2015 
D. B. 
GEHEIM 
                                                        
291)  
Protokoll-Nr. 27, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 131 – 
Drucksache 18/12850
Sitzung Datum 
Zeuge(n) 
Geheimhaltungsgrad 
Dr. M. T. 
48 
20. Mai 2015 
W. O. 
GEHEIM 
Dr. Thomas Kurz 
Vorabfassung 
52 
11. Juni 2015 
Guido Müller 
GEHEIM 
Hans Josef Vorbeck 
53 
12. Juni 2015 
Ernst Uhrlau 
GEHEIM 
54 
17. Juni 2015 
Gerhard Schindler 
GEHEIM 
Klaus-Dieter Fritsche 
55 
18. Juni 2015 
GEHEIM 
Dr. Thomas de Maizière 
W. O. 
59 
10. September 2015 
GEHEIM 
Oliver Matt 
60 
11. September 2015 
Günter Heiß 
GEHEIM 

74 
25. November 2015 
A. N. 
GEHEIM 
wird 
77 
3. Dezember 2015 
A. Sch. 
GEHEIM 
80 
17. Dezember 2015 
H. K. 
GEHEIM 
84 
28. Januar 2016 
D. B. 
GEHEIM 
durch 
86 
18. Februar 2016 
Doreen Delmdahl 
GEHEIM 
87 
25. Februar 2016 
H. K. 
GEHEIM 
André Treuenfels 
94 
14. April 2016 
GEHEIM 
Ulrich Berzen 
die 
96 
28. April 2016 
Dr. Klaus Rogner 
GEHEIM 
98 
12. Mai 2016 
Frank Wingerath 
GEHEIM 
endgültige 
100 
2. Juni 2016 
Henrik Isselburg 
GEHEIM 
Andreas Könen 
104 
23. Juni 2016 
GEHEIM 
Dr. Burkhard Even 
106 
7. Juli 2016 
Stefan Kaller 
GEHEIM 
R. C. 
110 
22. September 2016 
GEHEIM 
U. P. 
Gabriele Löwnau 
114 
20. Oktober 2016 
STRENG GEHEIM 
Fassung 
Dr. Friederike Nökel 
R. U. 
116 
10. November 2016 
STRENG GEHEIM 
T. P. 
W. K. 
118 
24. November 2016 
Dr. Ansgar Heuser 
STRENG GEHEIM 
D. B.  
Dr. H. F. 
ersetzt.
121 
1. Dezember 2016 
STRENG GEHEIM 
Guido Müller 
124 
15. Dezember 2016 
Hartmut Pauland 
STRENG GEHEIM 
Gerhard Schindler 
126 
19. Januar 2017 
K. M. 
STRENG GEHEIM 
B. R. 
Günther Heiß 
128 
26. Januar 2017 
STRENG GEHEIM 
Ronald Pofalla 

Deutscher Bundestag – 18. Wahlperiode 
– 132 – 
Drucksache 18/12850
e) Nachträgliche 
Herabstufung von Vernehmungsprotokollen 
Im Nachgang zu eingestuften Zeugenvernehmungen hat der Ausschuss geprüft, inwieweit eine Herabstufung der 
entsprechenden Stenografischen Protokolle der Vernehmung in Betracht kommt. Dazu hat er zunächst der Bun-
Vorabfassung 
desregierung Gelegenheit zur Stellungnahme gegeben. Diese hat die ihres Erachtens geheimhaltungsbedürftigen 
Passagen in den Protokollen markiert und sich im Übrigen mit der Aufhebung des Geheimhaltungsgrades einver-
standen erklärt. Daraufhin hat der Auschuss die Verschlusssacheneinstufung im entsprechenden Umfang aufge-
hoben. Anfänglich sind diese Aufhebungen mittels gesonderter Beschlüsse erfolgt.292 In der 51. Sitzung am 
11. Juni 2015 hat der Ausschuss sodann den folgenden allgemeinen Beschluss gefasst:  
„Soweit der Ausschuss im Einzelfall nichts Abweichendes beschlossen hat, werden die mit 
einem Geheimhaltungsgrad versehenen Stenographischen Protokolle über die Beweisauf-
nahme des Ausschusses in dem Umfang auf offen herabgestuft, wie die hierfür einzuho-
- wird 
lenden Stellungnahmen dies vorsehen.“293 
Folgende Vernehmungsprotokolle sind auf die geschilderte Weise nachträglich in Teilen herabgestuft worden: 
durch 
Protokoll-Nr. 
Datum der Vernehmung 
Zeugen(n) 
Behörde / Arbeitgeber 
R. U. 
14 
25. September 2014 
BND 
J. Z. 
16 
9. Oktober 2014 
Dr. H. F. 
BND 
22 
13. November 2014 
W. K. 
BND 
die 
Dr. Stefan Burbaum 
BMI 
24 
27. November 2014 
T. B. 
BND 
endgültige 
G. L. 
26 
4. Dezember 2014 
S. L. 
BND 
Wolfgang Alster 
Deutsche Telekom AG 
30 
15. Januar 2015 
Reinhardt Breitfelder 
BND 
K. L. 
33 
29. Januar 2015 
A. S. 
BND 
W. K. 
35 
5. Februar 2015 
BND 
J. F. 
Fassung 
E. B. 
37 
26. Februar 2015 
BND 
R. S. 
39 
5. März 2015 
Dr. Dieter Urmann 
BND 
Klaus Landefeld 
43 
26. März 2015 
BK 
Dr. Hans de With 
R. U.  
47 
7. Mai 2015 
D. B.  
BND 
ersetzt.
Dr. M. T.  
48 
20. Mai 2015 
W. O. 
BND 
Dr. Thomas Kurz  
BK 
52 
11. Juni 2015 
Guido Müller  
BND 
Hans Josef Vorbeck 
BK 
53 
12. Juni 2015 
Ernst Uhrlau 
BND 
                                                        
292)  
Siehe Protokoll-Nr. 44 S. 6, Protokoll-Nr. 51 S. 7. 
293)  
Protokoll-Nr. 51, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 133 – 
Drucksache 18/12850
Protokoll-Nr. 
Datum der Vernehmung 
Zeugen(n) 
Behörde / Arbeitgeber 
54 
17. Juni 2015 
Gerhard Schindler 
BND 
Klaus Dieter Fritsche  
BK 
55 
18. Juni 2015 
Dr. Thomas de Maizière  
BMI 
Vorabfassung 
59 
10. September 2015 
W. O.  
BND 
60 
11. September 2015 
Günther Heiß 
BK 
74 
25. November 2015 
A. N. 
BND 
77 
3. Dezember 2015 
A. Sch. 
BND 
80 
17. Dezember 2015 
H. K. 
BND 
84 
28. Januar 2016 
D. B. 
BND 
86 
18. Februar 2016 
Doreen Delmdahl  
BfV 
87 
25. Februar 2016 
H. K.  
BND 
André Treuenfels 
94 
14. April 2016 
BfV 
Ulrich Berzen 

96 
28. April 2016 
Dr. Klaus Rogner 
BfV 
wird 
98 
12. Mai 2016 
Frank Wingerath 
BfV 
100 
2. Juni 2016 
Henrik Isselburg 
BfV 
Andreas Könen 
BSI 
104 
23. Juni 2016 
durch 
Dr. Burkhard Even 
BfV 
106 
7. Juli 2016 
Stefan Kaller 
BMI 
R. C. 
110 
22. September 2016 
BND 
U. P.  
Gabriele Löwnau 
BfDI 
die 
114 20. 
Oktober.2016 
Dr. Friederike Nökel 
BK 
R. U. 
116 
10. November 2016 
BND 
T. P. 
endgültige 
W. K.  
118 
24. November 2016 
Dr. Ansgar Heuser 
BND 
D. B.  
Dr. H. F. 
121 
1. Dezember 2016 
BND 
Guido Müller 
124 
15. Dezember 2016 
Hartmut Pauland 
BND 
Gerhard Schindler 
126 
19. Januar 2017 
B. R.  
BND 
Fassung 
K. M.  
Günther Heiß 
128 
26. Januar 2017 
BK 
Ronald Pofalla 
f) 
Nutzung von VS-Laptops und VS-Notizbüchern während der Zeugenvernehmung 
Entsprechend den für das Chausseestraßenverfahren aufgestellten Maßgaben [siehe dazu B.III.5.b)bb)] hat das 
ersetzt.
Bundeskanzleramt dem Ausschuss für die als STRENG-GEHEIM eingestuften Zeugenvernehmungen die im 
BND lagernden VS-Laptops und VS-Notizbücher zur Verfügung gestellt. 
7. Aussagegenehmigungen 
Gemäß § 23 Abs. 1 PUAG i. V. m. § 54 Abs. 1 StPO und § 67 Abs. 3 Bundesbeamtengesetz dürfen Beamtinnen 
und Beamte des Bundes ohne Genehmigung über die ihnen bei oder bei Gelegenheit ihrer amtlichen Tätigkeit 

Deutscher Bundestag – 18. Wahlperiode 
– 134 – 
Drucksache 18/12850
bekannt gewordenen dienstlichen Angelegenheiten nicht vor einem Untersuchungsausschuss aussagen. Die ent-
sprechende Genehmigung erteilt der Dienstvorgesetzte oder, wenn das Beamtenverhältnis beendet ist, die oder 
der letzte Dienstvorgesetzte. Hat sich der Vorgang, der den Gegenstand der Äußerung bildet, bei einem früheren 
Dienstherrn ereignet, darf die Genehmigung nur mit dessen Zustimmung erteilt werden. Gemäß § 23 Abs. 2 Hs. 1 
Vorabfassung 
PUAG hat die Bundesregierung die erforderlichen Aussagegenehmigungen zu erteilen.  
Gleiches gilt gemäß § 23 Abs. 1 PUAG i. V. m. § 54 StPO, § 3 Abs. 1 des Tarifvertrags für den öffentlichen 
Dienst und § 67 Abs. 3 Bundesbeamtengesetz für Tarifbeschäftigte des Bundes.  
a) 
Erteilte Genehmigungen  
Die zuständigen Dienstvorgesetzten haben sämtlichen vom Ausschuss geladenen Zeugen, die einer Aussage-
genehmigung bedurften, eine solche erteilt. 

b) 
Beschränkung der Genehmigungen 
wird 
Die erteilten Aussagegenehmigungen sind mit bestimmten Beschränkungen versehen worden. Zu diesen hat an-
fangs die Folgende gezählt:  
durch 
„2. Die Aussagegenehmigung erstreckt sich nur auf Vorgänge, die bei Einsetzung des Un-
tersuchungsausschusses bereits abgeschlossen waren. Sie ist beschränkt auf den durch den 
Einsetzungsbeschluss vom 20. März 2014 konkretisierten Untersuchungsgegenstand (siehe 
die 
Beschlussempfehlungen). Zu Themen, die vom Untersuchungsgegenstand nicht umfasst 
sind, dürfen Sie keine Angaben machen.“ 
endgültige 
In Bezug auf diese Beschränkung hat der Vertreter des Bundesministeriums des Innern (BMI) ausgeführt, der 
Untersuchungszeitraum ende mit dem Einsetzungsbeschluss, also am 20. März 2014. Ferner hat er erklärt, die 
Kontrolle der laufenden Aufgaben der Bundesregierung übe das Parlamentarische Kontrollgremium aus und eine 
Parallelkontrolle durch den Ausschuss sei nicht statthaft.294 
Von Seiten der Opposition ist dies kritisiert worden. So hat der Abg. Dr. André Hahn (DIE LINKE.) moniert, 
dass vor dem Einsetzungsbeschluss begonnene, aber noch nicht abgeschlossene Vorgänge der Exekutive von den 
Fassung 
Aussagegenehmigungen nicht umfasst sind.295 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) 
hat die Auffassung geäußert, der Untersuchungsauftrag umfasse auch laufende Vorgänge innerhalb der Bundes-
regierung.296 Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) hat zu bedenken gegeben, dass 
Gegenstände der Untersuchung, etwa Datenweitergaben des Bundesnachrichtendienstes an andere Staaten, ge-
genwärtig fortlaufen könnten.297 Der Vertreter des BMI hat erklärt, die Aussagegenehmigungen entsprächen jah-
ersetzt.
relanger Staatspraxis der Bundesregierung und würden nicht geändert.298 
Nach der Erweiterung des Untersuchungsauftrags durch den Ergänzungsbeschluss vom 9. Juni 2016 haben die 
erteilten Aussagenehmigungen in Ziffer 2. wie folgt gelautet:  
                                                        
294)  
Akmann, Protokoll-Nr. 15, S. 7. 
295)  
Dr. Hahn, Protokoll-Nr. 15, S. 6. 
296)  
Dr. von Notz, Protokoll-Nr. 15, S. 7. 
297)  
Ströbele, Protokoll-Nr. 17, S. 6. 
298)  
Akmann, Protokoll-Nr. 15, S. 7 und Protokoll-Nr. 17 S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 135 – 
Drucksache 18/12850
„2. Die Aussagegenehmigung erstreckt sich nur auf Vorgänge, die bei Einsetzung bzw. 
Ergänzung des Untersuchungsausschusses bereits abgeschlossen waren. Sie ist beschränkt 
auf den durch den Einsetzungsbeschluss vom 20. März 2014 und der Ergänzung vom 
9. Juni 2016 konkretisierten Untersuchungsgegenstand (siehe Beschlussempfehlungen). 
Vorabfassung 
Zu Themen, die vom Untersuchungsgegenstand nicht umfasst sind, dürfen Sie keine An-
gaben machen.“  
In der Beratungssitzung am 23. Juni 2016 hat die Bundesregierung durch den Vertreter des BMI zu Protokoll 
erklärt, dass die bereits erteilten Aussagegenehmigungen für die Zeugen, die erneut auszusagen haben, auf den 
Erweiterungsgegenstand erstreckt würden. Insofern müsse nicht für jeden Zeugen eine neue Aussagegenehmi-
gung erteilt werden.299 
Eine weitere Beschränkung der Aussagegenehmigungen hat wie folgt gelautet: 

„3. Von der Aussagegenehmigung ausgenommen sind Angaben über bereits abgeschlos-
wird 
sene Vorgänge, die dem Kernbereich der exekutiver Eigenverantwortung zuzuordnen sind, 
wenn nach den konkreten Umständen die Gefahr der Beeinträchtigung der Funktionsfähig-
durch 
keit und Eigenverantwortung der Regierung das parlamentarische Informationsinteresse 
überwiegt. Zum Kernbereich exekutiver Eigenverantwortung können im Einzelfall insbe-
sondere Angaben über die Willensbildung der Bundesregierung, Erörterungen im Kabinett 
oder ressortübergreifende und -interne Abstimmungsprozesse zur Vorbereitung von Kabi-
die 
nett- und Ressortentscheidungen gehören.“ 
Schließlich haben die Aussagegenehmigungen – im Detail teilweise unterschiedlich formulierte – Beschränkun-
endgültige 
gen zum Schutz des Staatswohls enthalten. In einer der anfänglichen Aussagegenehmigungen des BND lautet es 
beispielhaft wie folgt:  
„5. Angaben und Erklärungen,  
  die unter Geheimhaltungsgrade fallen, weil besondere Gründe des Staatswohls ent-
gegenstehen, insbesondere wenn Nachteile für die Sicherheit der Bundesrepublik 
Fassung 
Deutschland oder ihre Beziehungen zu anderen Staaten zu besorgen sind oder  
  die Umstände aus dem persönlichen Lebensbereich betreffen oder 
  die Geschäfts- oder Betriebsgeheimnisse Privater, geschützt durch Art. 12 und 14 
GG, betreffen, 
ersetzt.
dürfen nur in nicht-öffentlicher Sitzung, erforderlichenfalls in Anwendung der Geheim-
schutzordnung des Deutschen Bundestages, erfolgen. Sollten sich Ihrerseits Zweifel erge-
ben, ob die vorgenannten Voraussetzungen erfüllt sind, sind Sie gehalten, eine gestellte 
Frage zunächst nicht zu beantworten, sondern sich mit ihrem Rechtsbeistand sowie den bei 
                                                        
299)  
Akmann, Protokoll-Nr. 103, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 136 – 
Drucksache 18/12850
der Vernehmung anwesenden Vertretern der Bundesregierung, insbesondere des Bundes-
kanzleramtes, abzustimmen. 
6. Soweit nach Abwägung im Einzelfall die Wahrung des Wohls des Bundes oder eines 
Vorabfassung 
Landes (Staatswohl) aufgrund ganz besonderer Umstände einer Erörterung eines Sachver-
halts im Rahmen der Beweisaufnahme durch den Untersuchungsausschuss in Gänze oder 
in Teilen entgegensteht, dürfen zu diesem Sachverhalt keine Angaben und Erklärungen 
erfolgen. Hiervon umfasst sind im gegebenen Falle 
  Informationen, deren Gegenstand spezifisch nachrichtendienstliche Arbeitsweisen 
sind (Methodenschutz). Würden diese Arbeitsweisen bekannt, wären die Aktivitä-
ten der Nachrichtendienste des Bundes zur operativen Informationsbeschaffung 
der Aufklärung durch fremde Mächte preisgegeben; gleichzeitig wäre Leib und 

Leben der eingesetzten Mitarbeiter und Mitarbeiterinnen gefährdet. Hierdurch 
wird 
wäre die Arbeitsfähigkeit der Nachrichtendienste insgesamt beeinträchtigt. 
  Informationen, die auf die Identität nachrichtendienstlicher Verbindungen schlie-
durch 
ßen lassen (Quellenschutz). Würden diese Informationen bekannt, wären Leib und 
Leben der nachrichtendienstlichen Verbindungen (‚Quellen‘) konkret gefährdet. 
Darüber hinaus würde dies eine konkrete und erhebliche Gefährdung der Arbeits-
fähigkeit des Bundesnachrichtendienstes bedeuten. 
die 
  Informationen, die einen Bezug zu einem ausländischen Nachrichtendienst enthal-
ten und über die der Bundesnachrichtendienst nicht uneingeschränkt verfügen 
endgültige 
kann und die als Verschlusssache eingestuft oder erkennbar geheimhaltungsbe-
dürftig sind (AND-Material) oder sonstiges Material, bezüglich dessen der Bun-
desnachrichtendienst nicht uneingeschränkt verfügen kann. Ein Bekanntwerden 
solcher Informationen würde einen Verstoß gegen die bestehenden Geheimschutz-
abkommen mit den betreffenden Staaten (USA, Vereinigtes Königreich, Austra-
lien) oder gegen sonstige Geheimhaltungsverpflichtungen (Kanada, Neuseeland) 
Fassung 
bedeuten. Die Nichtbeachtung völkervertraglicher Vereinbarungen würde  die in-
ternationale Kooperationsfähigkeit der Bundesrepublik Deutschland stark beein-
trächtigen und gegebenenfalls andere Staaten dazu veranlassen, ihrerseits völker-
vertragliche Vereinbarungen mit der Bundesrepublik Deutschland in Einzelfällen 
zu ignorieren und damit deutschen Interessen zu schaden. Im Rahmen der Akten-
ersetzt.
vorlage an den 1. Untersuchungsausschuss ist die Bundesregierung mit den vorge-
nannten Staaten in ein Konsultationsverfahren eingetreten, um die Zustimmung 
zur Freigabe von Informationen an den Ausschuss zu erwirken. Diese Freigaben 
liegen gegenwärtig noch nicht vor. 

Deutscher Bundestag – 18. Wahlperiode 
– 137 – 
Drucksache 18/12850
Das Staatswohl kann auch durch das Bekanntwerden geheimhaltungsbedürftiger militäri-
scher, nachrichtendienstlicher oder nachrichtendienstlich gewonnener Informationen ge-
fährdet werden. So sind etwa Angaben zu offenkundig schutzbedürftigen militärischen Ein-
satzverfahren oder militärischen Fähigkeiten, die konkret die Durchführung von militäri-
Vorabfassung 
schen Operationen oder den Schutz von eingesetztem Personal gefährden würden, von der 
Aussagegenehmigung ausgenommen. 
7. Die Verweigerung der Aussage nach Maßgabe eines oder mehrerer der vorgenannten 
Gründe bedarf einer substantiierten Begründung gegenüber dem Untersuchungsausschuss. 
Hierbei ist darauf zu achten, dass durch die Begründung nicht schutzbedürftige Inhalte 
preisgegeben werden. 
8. Wenn und soweit bei Ihrer Vernehmung Zweifel über die Zulässigkeit bestimmter An-

gaben nach den vorgenannten Maßgaben bestehen, sind diese Angaben zu unterlassen. Da-
wird 
bei ist darauf hinzuweisen, dass zur Klärung der Reichweite Ihrer Aussagegenehmigung 
zunächst eine Rücksprache mit Ihrer Dienststelle bzw. den Beauftragten der Bundesregie-
rung sowie Ihrem Rechtsbeistand erforderlich ist.“300 
durch 
c) 
Umgang mit den Genehmigungen  
In der Beratungssitzung am 25. September 2014 hat die Abg. Martina Renner (DIE LINKE.) die Befürchtung 
die 
geäußert, der anzustellende Abwägungsprozess könne den Zeugen überfordern.301 Der Vertreter des Bundeskanz-
leramts hat erwidert, diese Abwägung sei verfassungsrechtlich erforderlich, gegebenenfalls würden aber der 
endgültige 
Rechtsbeistand des Zeugen oder die Vertreter der Bundesregierung helfen.302 Der Ausschussvorsitzende, Prof. 
Dr. Patrick Sensburg (CDU/CSU) hat daraufhin zu bedenken gegeben, dass die Entscheidung im Zweifel die 
Bundesregierung zu treffen habe, nicht der Rechtsbeistand des Zeugen.303 In späteren Aussagegenehmigungen 
des BND hat der anfänglich noch enthaltene Verweis auf eine Beratung durch den Rechtsbeistand des Zeugen 
keine Verwendung mehr gefunden.304 
Etliche Zeugen aus den Geschäftsbereichen der Ressorts der Bundesregierung haben sich während ihrer Verneh-
Fassung 
mung mit den anwesenden Vertretern der Bundesregierung ins Benehmen gesetzt, um bestehende Zweifel über 
die genauen Grenzen ihrer Aussagegenehmigung zu klären. Ferner hat sich der Vertreter des Bundeskanzleramts 
des Öfteren von sich aus das Wort erteilen lassen, um diesbezügliche Hinweise zu erteilen.  
ersetzt.
                                                        
300)  
Aussagegenehmigung des BND vom 22. September 2014, MAT A Z-39/2, Bl. 2 ff (VS-NfD – insoweit offen). 
301) 
Renner, Protokoll-Nr. 13, S. 6. 
302)  
Wolff, Protokoll-Nr. 13, S. 6. 
303)  
Dr. Sensburg, Protokoll-Nr. 13, S. 6. 
304)  
Siehe z. B. Aussagegenehmigung des BND vom 26. September 2016, MAT A Z-86/2, Bl. 4 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 138 – 
Drucksache 18/12850
8. Auskunftsverweigerungsrechte 
a) Rechtsgrundlage 
Vorabfassung 
Den von einem Untersuchungsausschuss vernommenen Zeugen kann ein Auskunftsverweigerungsrecht zustehen. 
§ 22 Abs. 2 PUAG bestimmt diesbezüglich:  
„(2) Zeugen können die Auskunft auf Fragen verweigern, deren Beantwortung ihnen oder 
Personen, die im Sinne des § 52 Abs. 1 der Strafprozessordnung ihre Angehörigen sind, 
die Gefahr zuziehen würde, einer Untersuchung nach einem gesetzlich geordneten Verfah-
ren ausgesetzt zu werden.“ 
b) 
Belehrung der Zeugen 

Gemäß § 22 Abs. 3 PUAG sind Zeugen bei Beginn der ersten Vernehmung zur Sache über das in § 22 Abs. 2 
wird 
PUAG bestimmte Auskunftsverweigerungsrecht zu belehren. Entsprechende Belehrungen sind erfolgt. Sofern der 
Ausschuss Zeugen mehrfach vernommen hat, sind diese zu Beginn der erneuten Vernehmung(en) nochmals be-
durch 
lehrt worden. 
c) 
Geltendmachung durch die Zeugen 
Von einem Auskunftsverweigerungsrecht hat lediglich der Zeuge D. B. Gebrauch gemacht.305  
die 
9. Rechtliche 
Beistände 
endgültige 
Zeugen dürfen einen rechtlichen Beistand ihres Vertrauens zu der Vernehmung hinzuziehen (§ 20 Abs. 2 PUAG). 
Von dieser Möglichkeit haben etliche Zeugen Gebrauch gemacht:  
Sitzung Zeuge 
Beistand 
11 
Thomas Drake 
RAn Jesselyn Radack 
14 
R. U. 
RA Johannes Eisenberg 
16 
Dr. H. F. 
RA Johannes Eisenberg 
Fassung 
18 
T. B. 
RA Johannes Eisenberg 
20 
T. B. 
RAn Dr. Stefanie Schork,  
RA Johannes Eisenberg 
G. L. 
RA Johannes Eisenberg 
22 
W. K. 
RAn Dr. Stefanie Schork 
24 
T. B. 
RA Johannes Eisenberg 
G. L. 
RA Johannes Eisenberg 
ersetzt.
26 
S. L. 
RA Johannes Eisenberg 
28 Reinhardt 
Breitfelder 
RA Johannes Eisenberg 
K. L. 
RA Johannes Eisenberg 
30 
Harald Helfrich 
RAn Dr. Gina Greeve 
Wolfgang Alster 
RAn Dr. Gina Greeve 
Reinhardt Breitfelder 
RA Johannes Eisenberg 
                                                        
305)  
D. B., Protokoll-Nr. 84 I, S. 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 139 – 
Drucksache 18/12850
Sitzung Zeuge 
Beistand 
K. L. 
RA Johannes Eisenberg 
33 
Martin Golke 
RA Dr. Johann M. Plöd 
A. S. 
RA Johannes Eisenberg 
Vorabfassung 
Udo Laux 
RAn Dr. Gina Greeve 
Dr. Bernd Köbele 
RA Dr. Eddo Compart 
35 
W. K. 
RAn Dr. Stefanie Schork 
J. F. 
RAn Dr. Stefanie Schork 
37 
E. B. 
RA Johannes Eisenberg 
R. S. 
RA Johannes Eisenberg 
39 
Dr. Dieter Urmann 
RAn Dr. Stefanie Schork 
41 
Dr. Harald Fechner 
RAn Dr. Stefanie Schork 
A. F. 
RA Johannes Eisenberg 
43 
Klaus Landefeld 
RA Henning Lesch 

47 
R. U. 
RA Johannes Eisenberg 
wird 
D. B. 
RA Johannes Eisenberg 
Dr. M. T. 
RA Johannes Eisenberg 
48 
W. O. 
RA Johannes Eisenberg 
durch 
 
W. K. 
RA Johannes Eisenberg 
 
D. B. 
RA Johannes Eisenberg 
50 
Hartmut Pauland 
RAn Dr. Stefanie Schork 
52 
Dr. Thomas Kurz 
RA Dr. Gerhard Michael 
die 
 
Guido Müller 
RA Johannes Eisenberg 
59 
W. O. 
RA Johannes Eisenberg 
 
T. B. 
RA Johannes Eisenberg 
endgültige 
 Oliver 
Matt 
RA 
Dr. Rainer Hamm 
62 
K. M. 
RA Johannes Eisenberg 
 
D. B. 
RA Johannes Eisenberg 
 
A. N. 
RA Johannes Eisenberg 
64 
A. K. 
RA Johannes Eisenberg 
67 
A. K. 
RAn Dr. Stefanie Schork 
69 
Dr. W. A., BND 
RA Johannes Eisenberg 
Fassung 
72 
Gabriele Löwnau 
RA Dr. Heiko Lesch 
74 
J. S. 
RAn Dr. Stefanie Schork 
 
A. N. 
RA Johannes Eisenberg 
77 
H. K. 
RA Johannes Eisenberg 
 
A. Sch. 
RA Johannes Eisenberg 
81 
H. K. 
RA Johannes Eisenberg 
84 
D. B. 
RA Johannes Eisenberg 
ersetzt.
86 
Doreen Delmdahl 
RA Dr. Patrick Teubner 
89 Monika 
Genkova 
RA Dr. Patrick Teubner 
92 
Dr. Dieter Urmann 
RA Johannes Eisenberg 
94. 
André Treuenfels 
RA Dr. Patrick Teubner 
96. 
Folker Berfuß 
RA Dr. Daniel Krause 
98 
Frank Wingerath 
RA Dr. Daniel Krause 
 
Wilhelm Dettmer 
RA Dr. Patrick Teubner 

Deutscher Bundestag – 18. Wahlperiode 
– 140 – 
Drucksache 18/12850
Sitzung Zeuge 
Beistand 
100 
Henrik Isselburg 
RAn Alexandra Wagner,  
RA Dr. Daniel Krause 
110 
R. C. 
RA Johannes Eisenberg 
Vorabfassung 
 
U. P. 
RA Johannes Eisenberg 
112 
D. B. 
RA Johannes Eisenberg 
 
B. R. 
RA Johannes Eisenberg 
114 
Gabriele Löwnau 
RA Dr. Heiko Lesch 
116. 
R. U. 
RAn Dr. Stefanie Schork 
 
T. P. 
RA Johannes Eisenberg 
118 
W. K. 
RA Johannes Eisenberg 
121 
Dr. H. F. 
RA Johannes Eisenberg 
124 Hartmut 
Pauland 
RA Johannes Eisenberg 
 

Auf Antrag kann der Untersuchungsausschuss beschließen, den Zeugen die Gebühren ihrer rechtlichen Beistände 
wird 
zu erstatten (§ 35 Abs. 2 S. 2 PUAG). Davon ist bei einem Zeugen Gebrauch gemacht worden.306 
durch 
10. Auslandszeugen 
Gemäß § 20 Abs. 1 S. 1 PUAG sind Zeugen verpflichtet, auf Ladung eines Untersuchungsausschusses vor diesem 
zu erscheinen. Sogenannte Auslandszeugen – d. h. ausländische Staatsangehörige, die sich außerhalb des Bun-
desgebietes aufhalten – kann diese Zeugenpflicht nicht treffen, da die Bundesrepublik Deutschland keine Gebiets- 
die 
oder Personalhoheit über sie ausübt,307 allerdings können sich Auslandszeugen freiwillig zu einer Aussage in 
Deutschland bereit erklären.308  
endgültige 
11. Vernommene 
Auslandszeugen 
Der Ausschuss hat beschlossen, die drei US-amerikanischen Staatsangehörigen William BinneyBrandon Bryant 
und Thomas Drake als Zeugen zu vernehmen.309 Daraufhin sind sie formlos unter ihrer Privatanschrift geladen 
worden. Ungeachtet der rechtlichen Unverbindlichkeit dieser Ladung sind sie ihr gefolgt und zeugenschaftlich 
vernommen worden.310 
Fassung 
12.  Nicht vernommene Auslandszeugen 
Zur Vernehmung der folgenden Auslandszeugen ist es demgegenüber nicht gekommen: 
ersetzt.
                                                        
306)  
Protokoll-Nr. 8, S. 4 (den Zeugen Drake betreffend). 
307)  
Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage, 
Köln 2016, Kapitel 19 Rn. 2a; Matthias Roßbach in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des 
Rechts der Untersuchungsausschüsse des Deutschen Bundestages, München 2015, § 20, Rn. 10. 
308)  
Matthias Roßbach in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des Rechts der Untersuchungsaus-
schüsse des Deutschen Bundestages, München 2015, § 20, Rn. 10. 
309)  
Beweisbeschlüsse Z-3, Z-4 und Z-29. 
310)  
Die Vernehmung von William Binney und Thomas Drake hat am 3. Juli 2014 stattgefunden, Protokoll-Nr. 11; die Vernehmung von Bran-
don Bryant
 am 15. Oktober 2015, Protokoll-Nr. 67.  

Deutscher Bundestag – 18. Wahlperiode 
– 141 – 
Drucksache 18/12850
a) 
Edward J. Snowden 
Der Ausschuss hat sich intensiv und kontinuierlich mit der Frage einer Vernehmung Edward J. Snowdens als 
Zeugen befasst. Im Ergebnis ist es nicht zu einer solchen gekommen. Im Einzelnen stellt sich die Entwicklung 
Vorabfassung 
wie folgt dar: 
aaa)  Ladung des Zeugen 
Mit Schreiben vom 2. April 2014 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz 
(BÜNDNIS 90/DIE GRÜNEN) auf Ausschussdrucksache 41 (A-Drs. 41) beantragt, Beweis zu erheben durch 
Vernehmung von Edward J. Snowden als Zeugen. In dem Schreiben ist darum gebeten worden, „Herrn Snowden 
einzuladen, dem 1. Untersuchungsausschuss im Deutschen Bundestag über seine Kenntnisse Auskunft zu ertei-
len“. 

Am 10. April 2014 hat der Ausschuss diesen Beweisantrag gegen die Stimmen der Antragsteller vertagt und auf 
wird 
Antrag der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) und Christian Flisek (SPD)311 mehrheitlich beschlossen, 
die Bundesregierung zu ersuchen, Stellung zu nehmen zu den rechtlichen Rahmenbedingungen einer Vernehmung 
durch 
von Herrn Snowden durch den Untersuchungsausschuss, einem befristeten Aufenthaltsrecht, dem Ersuchen der 
USA um Inhaftnahme von Herrn Snowden und zu „strafprozessualen Fragen […] im Zusammenhang mit einer 
möglichen Vernehmung“ von Herrn Snowden.312 
Mit Schreiben vom 11. April 2014313 hat der Bevollmächtigte von Herrn Snowden, Rechtanwalt Kaleck, im Hin-
die 
blick auf eine mögliche Zeugenladung seines Mandanten Folgendes erklärt: „Sollte der Ausschuss beschließen, 
Herrn Snowden als Zeugen zu laden, ist dieser bereit, auszusagen und mit dem Ausschuss zusammenzuarbeiten. 
endgültige 
Anders als in der Öffentlichkeit mitunter behauptet, knüpft er an seine Aussagebereitschaft keine Bedingungen. 
Allerdings wären mit seiner Vernehmung als Zeuge aufgrund seiner aktuellen Situation bekanntermaßen einige 
rechtliche und praktische Probleme verbunden. […].“ 
Mit Schreiben vom 11. April 2014 hat der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), 
Rechtsanwalt Kaleck darüber informiert, dass der Ausschuss von der Bundesregierung eine Stellungnahme ein-
gefordert habe, und ihm die Übermittlung der zu erwartenden Stellungnahme angekündigt. 
Fassung 
Mit Schreiben vom 2. Mai 2014314 hat die Bundesregierung Stellung genommen. Einleitend hat sie dabei klarge-
stellt, dass eine Prüfung und Stellungnahme nur in allgemeiner Form erfolgen könne, sofern Erkenntnisse zum 
tatsächlichen Sachverhalt nicht gesichert oder überhaupt nicht vorliegen. Vertiefend hat sie ausgeführt, dass im 
Hinblick auf ihre grundsätzliche Amtshilfeverpflichtung gegenüber dem Ausschuss gemäß Art. 44 Abs. 3 GG, 
§ 18 Abs. 4 PUAG im Rahmen der gebotenen Abwägung auch zu berücksichtigen sei, ob Edward J. Snowden als 
ersetzt.
Zeuge im Ausland vernommen werden könne und deshalb eine Weigerung, ihn nach Deutschland einreisen zu 
lassen, voraussichtlich nicht zur Folge hätte, dass das Beweismittel nicht zur Verfügung stünde. Auch hat die 
                                                        
311)  
A-Drs. 58. 
312)  
Protokoll-Nr. 2, S. 10 (Annahme der A-Drs. 58 mit den von Abg. Roderich Kiesewetter (CDU/CSU) vorgeschlagenen Änderungen). 
313)  
Schreiben des Rechtsanwalts Kaleck vom 11. April 2014, MAT A Z-1/0. 
314)  
Schreiben des Bundesministeriums des Innern vom 2. Mai 2014, A-Drs. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 142 – 
Drucksache 18/12850
Bundesregierung darauf hingewiesen, dass im Falle einer Vernehmung des Zeugen in Deutschland mit erhebli-
chen negativen Auswirkungen auf die deutsch-amerikanischen Beziehungen und insbesondere mit einer Beein-
trächtigung der Kooperation mit US-Sicherheitsbehörden zu rechnen sei. Nachdem die rechtliche Prüfung ergeben 
habe, dass Edward J. Snowden – vorbehaltlich der Zustimmung der Behörden des Aufenthaltsstaates – auch im 
Vorabfassung 
Ausland vernommen werden könne, dürften die außen- und sicherheitspolitischen Interessen Deutschlands ge-
genüber dem möglichen Interesse des Untersuchungsausschusses an einer Vernehmung Edward J. Snowdens in 
Deutschland überwiegen.315 
Am 8. Mai 2014 hat der Ausschuss im Hinblick auf den Antrag auf A-Drs. 41 einstimmig beschlossen, Beweis 
zu erheben durch die Vernehmung von Herrn Snowden als Zeugen.316 Im Übrigen hat der Ausschuss den Antrag 
auf A-Drs. 41 mehrheitlich abgelehnt. Ferner hat der Ausschuss am selben Tag auf Antrag des Abg. Roderich 
Kiesewetter (CDU/CSU) mehrheitlich beschlossen, den Zeugen Snowden zu ersuchen, für eine Vernehmung 
durch den Ausschuss bis zum 3. Juli 2014 zur Verfügung zu stehen und bis zum 20. Mai 2014 mitzuteilen, ob und 

in welcher Art und Weise er für eine solche Befragung zur Verfügung stehen könne.317 Zum Vorgehen der Aus-
wird 
schussmehrheit hat der Abg. Christian Flisek (SPD) erklärt, er sei an einer Vernehmung Edward J. Snowdens 
nachdrücklich interessiert und für jede Form, in welcher diese ohne negative Konsequenzen für die Sicherheit 
Edward J. Snowdens oder deutsche Interessen geschehen könne, offen. Neben einer Vernehmung in Moskau kä-
durch 
men auch eine Videokonferenzschaltung oder die Vernehmung an einem dritten Ort in Frage, falls sich eine Ver-
nehmung in Deutschland als undurchführbar erweisen sollte. Über den besten Weg müsse man mit Edward J. 
Snowden und seinem Rechtsanwalt beraten. 
die 
Mit Schreiben vom 13. Mai 2014318 hat Rechtsanwalt Kaleck mitgeteilt, der Zeuge Snowden verfüge in Moskau 
„lediglich über einen rechtlich zweifelhaften und keineswegs stabilen Aufenthaltsstatus.“ Der russische Präsident 
endgültige 
habe geäußert, der Aufenthalt stehe unter der Bedingung, dass er die USA nicht angreife oder gegen sie arbeite. 
Daher könne dem Zeugen Snowden zu einer Aussage nur geraten werden, „wenn jedenfalls nicht das Risiko be-
steht, dass er seinen bisherigen Aufenthaltsort und –status durch die Verletzung der dort aufgestellten Bedingun-
gen und Beschränkungen verliert.“ Vor einer Zeugenaussage vor dem Untersuchungsausschuss müsse geklärt 
werden, ob ihm sicheres Geleit und die ungehinderte An- und Abreise gewährt werden könne, ob ein Ausliefe-
rungshindernis bestehe und die Bundesregierung auf der Grundlage des vorliegenden Ersuchens eine Auslieferung 
nicht bewilligen würde, sowie ob das Bundeskriminalamt oder Interpol ihn zur Festnahme ausgeschrieben habe 
Fassung 
oder ausschreiben werde. 
Am 14. Mai 2014 haben sich der Vorsitzende und die Obleute des Ausschusses mit Rechtsanwalt Kaleck zu einem 
Gespräch getroffen. 
Mit Schreiben vom 19. Mai 2014319 hat Rechtsanwalt Kaleck dem Ausschuss mitgeteilt, eine Aussage vor dem 
ersetzt.
Ausschuss erhöhe für den Zeugen Snowden die Gefahr der Strafverfolgung durch die USA; gleichwohl sei dieser 
bereit, mit dem Ausschuss zu kooperieren. Wegen der aufenthaltsrechtlichen Bedingungen in Russland werde 
                                                        
315)  
Vgl. BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16, Rn. 3. 
316)  
Beweisbeschluss Z-1. 
317)  
Protokoll-Nr. 3, S. 7. 
318)  
Schreiben des Rechtsanwalts Kaleck vom 13. Mai 2014, MAT A Z-1/0a. 
319)  
Schreiben des Rechtsanwalts Kaleck vom 19. Mai 2014, MAT A Z-1/0b. 

Deutscher Bundestag – 18. Wahlperiode 
– 143 – 
Drucksache 18/12850
dem Zeugen Snowden anwaltlich davon abgeraten, sich „in einer Weise von Moskau aus zu äußern, die seine 
Situation verschlechtert und seinen Aufenthaltsstatus möglicherweise gefährdet“. 
Mit Schreiben vom 21. Mai 2014320 hat die Abg. Martina Renner (DIE LINKE.) den Ausschussvorsitzenden, 
Prof. Dr. Patrick Sensburg (CDU/CSU), aufgefordert, dem auf eine Vernehmung des Zeugen Snowden gerichte-
Vorabfassung 
ten Beweisbeschluss dadurch nachzukommen, dass er die Beweisaufnahme „tatsächlich“ vorbereite und herbei-
führe. 
Am 22. Mai 2014 hat der Ausschuss einstimmig beschlossen, die Bundesregierung zu fragen, ob sie bereit sei, 
dem Zeugen Snowden die Einreise zur Zeugenvernehmung pass- und aufenthaltsrechtlich zu ermöglichen, ob das 
Bundeskriminalamt oder Interpol bereits entschieden habe, den Zeugen Snowden zur Festnahme auszuschreiben, 
ob ein Auslieferungshindernis bestehe und ob die Bundesregierung dem Zeugen Snowden zusichern könne, ihn 
nicht festzunehmen und nicht auszuliefern.321 

Mit Schreiben vom 2. Juni 2014322 hat die Bundesregierung geantwortet, dem Zeugen Snowden könne nicht zu-
wird 
gesichert werden, ihn nicht festzunehmen und nicht auszuliefern. Im Übrigen sei der Sachverhalt noch zu klären. 
Im Hinblick auf die Frage eines Auslieferungshindernisses seien die USA um ergänzende Informationen gebeten 
worden, die noch ausständen. 
durch 
Mit Schreiben vom 4. Juni 2014 hat die Abg. Martina Renner (DIE LINKE.) den Ausschussvorsitzenden aufge-
fordert, den Zeugen Snowden „ordnungsgemäß“ zu laden und diese Ladung sowie ein Ersuchen an die zuständigen 
Behörden um Schaffung der passrechtlichen Voraussetzungen für eine Anreise des Zeugen den Ausschussmit-
die 
gliedern nachzuweisen.323 
Auf Antrag324 der Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek (SPD) hat der Ausschuss am 
endgültige 
5. Juni 2014 mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE 
LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, den Zeugen Snowden zu ersuchen  
„mitzuteilen, ob er möglichst bis zum 2. Juli 2014 für ein (informelles) persönliches Ge-
spräch mit dem Vorsitzenden und den Obleuten des Untersuchungsausschusses an seinem 
momentanen Aufenthaltsort zur Verfügung steht“.325  
In derselben Sitzung haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
Fassung 
90/DIE GRÜNEN) beantragt, zu beschließen, Rechtsanwalt Kaleck zu bitten, mitzuteilen, ob sein Mandant ent-
sprechend dem anwaltlichen Rat nur in Deutschland zu einer Zeugenvernehmung zur Verfügung stehe, und für 
diesen Fall die Bundesregierung zu ersuchen,  
„alle notwendigen Schritte zu unternehmen, um eine Vernehmung des Zeugen vor dem 
1. Untersuchungsausschuss  zu  ermöglichen (insbesondere pass- und ausländerrechtliche 
ersetzt.
                                                        
320)  
Schreiben der Abg. Renner vom 21. Mai 2014, A-Drs. 128. 
321)  
Protokoll-Nr. 4, S. 5. 
322)  
Schreiben des Bundesministeriums des Innern vom 2. Juni 2014, A-Drs. 131. 
323)  
Schreiben vom 4. Juni 2014, A-Drs. 132. 
324)  
A-Drs. 133. 
325)  
Protokoll-Nr. 6, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 144 – 
Drucksache 18/12850
Ermöglichung von Einreise und Aufenthalt, Zusage eines wirksamen Auslieferungsschut-
zes sowie alle notwendigen Vorkehrungen für einen wirksamen Zeugenschutz).“326  
Der Ausschuss hat diesen Antrag mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen 
Vorabfassung 
der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN abgelehnt.327 
Das Ersuchen des Ausschusses betreffend ein Gespräch mit dem Zeugen Snowden in Moskau328 ist mit Schreiben 
vom gleichen Tag einschließlich der Fragen des Ausschusses und der Antworten des Bundesministeriums des 
Innern329 Rechtsanwalt Kaleck zugeleitet worden. Mit Schreiben vom 19. Juni 2014330 hat Rechtsanwalt Kaleck 
dem Ausschuss mitgeteilt, dass eine Vernehmung des Zeugen Snowden in Moskau aus den bereits „dargelegten 
Gründen nicht in Betracht“ komme. Da der Zeuge sich eines Zeugenbeistandes bediene, um alle Verfahrensfragen 
zu klären, bestehe für ein mündliches informelles Gespräch in Moskau „weder Raum noch Bedarf“. 
Am 25. Juni 2014 stellten die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90 

/DIE GRÜNEN) auf A-Drs. 138 erneut unter anderem ihren Antrag auf Vernehmung des Zeugen in Berlin und 
wird 
Ersuchen der Bundesregierung um Amtshilfe. Dieser Antrag wurde durch Beschluss vom 26. Juni 2014 abgelehnt. 
Der Ausschuss beschloss am selben Tag vielmehr, den Zeugen Edward J. Snowden am 11. September 2014 mit-
tels audiovisueller Zeugenvernehmung entsprechend § 247a StPO durch Übertragung von seinem zu diesem Zeit-
durch 
punkt aktuellen Aufenthaltsort in die öffentliche Ausschusssitzung in Berlin zu befragen. Mit Schreiben vom 
8. Juli 2014 teilte der anwaltliche Vertreter des Zeugen Edward J. Snowden abermals mit, sein Mandant stehe 
trotz grundsätzlicher Aussagebereitschaft für die avisierte Videovernehmung in Moskau nicht zur Verfügung.331 
die 
Am 26. Juni 2014 hat der Ausschuss sowohl den Haupt- als auch die Hilfsanträge mit den Stimmen der Fraktionen 
der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN ab-
endgültige 
gelehnt und auf Antrag332 der Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek (SPD) mit den Stim-
men der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 
90/DIE GRÜNEN beschlossen, den Zeugen Snowden am 11. September 2014 per Videoübertragung von seinem 
aktuellen Aufenthaltsort in die Ausschusssitzung nach Berlin zu vernehmen.333 
Mit Schreiben vom 8. Juli 2014 hat Rechtsanwalt Kaleck mitgeteilt, dass der Zeuge Snowden „trotz grundsätzli-
cher Aussagebereitschaft für die avisierte Videovernehmung in Moskau nicht zur Verfügung“ stehe.334 
Fassung 
Mit Antrag vom 21. Juli 2014 auf A-Drs. 180 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin 
von Notz (BÜNDNIS 90/DIE GRÜNEN) unter Bezugnahme auf § 17 Abs. 3 S. 2 PUAG erneut Widerspruch 
gegen die Ablehnung ihres Antrages auf A-Drs. 138 erhoben und beantragt, zu beschließen, den Zeugen Snowden 
für die nächste Beweisaufnahmesitzung, für die die Mitglieder der Fraktionen DIE LINKE. und BÜNDNIS 
90/DIE GRÜNEN seine Vernehmung verlangen können, zu seiner zeugenschaftlichen Vernehmung am Sitz des 
ersetzt.
                                                        
326)  
A-Drs. 134. 
327)  
Protokoll-Nr. 6, S. 7. 
328)  
Vgl. A-Drs. 133. 
329)  
Schreiben des Bundesministeriums des Innern vom 2. Juni 2014, A-Drs. 131. 
330)  
Schreiben vom 19. Juni 2014, A-Drs. 137. 
331)  
Vgl. BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16, Rn. 8. 
332)  
A-Drs. 141. 
333)  
Protokoll-Nr. 8, S. 9. 
334)  
Schreiben des Rechtsanwalts Kaleck vom 8. Juli 2014, MAT A Z-1. 

Deutscher Bundestag – 18. Wahlperiode 
– 145 – 
Drucksache 18/12850
Deutschen Bundestages in Berlin zu laden, die Bundesregierung zu ersuchen, die Voraussetzungen für seine zeu-
genschaftliche Vernehmung in Deutschland (insbesondere pass- und ausländerrechtliche Ermöglichung von Ein-
reise und Aufenthalt sowie Zusage eines wirksamen Auslieferungsschutzes) zu schaffen, und andernfalls dem 
Ausschuss die Gründe für die Ablehnung bzw. Nichtveranlassung schriftlich darzulegen. 
Vorabfassung 
In der Übersendungs-E-Mail ist darum gebeten worden, über den Antrag auf A-Drs. 180 im Umlaufverfahren 
Beschluss zu fassen. Dies ist mehrmals telefonisch und schließlich mit Schreiben der Abg. Martina Renner (DIE 
LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) vom 1. August 2014 angemahnt worden.335 
Am 6. August 2014 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
90/DIE GRÜNEN) auf A-Drs. 186 verlangt, über den Antrag auf A-Drs. 180 in der nächsten Ausschusssitzung 
Beschluss zu fassen und für den Fall der Ablehnung beantragt, zu beschließen, Edward J. Snowden zu einer zeu-
genschaftlichen Vernehmung am Sitz des Deutschen Bundestages in Berlin zu laden und über die Terminierung 
gesondert zu entscheiden. 

Mit Schreiben vom 10. September 2014 haben die Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek 
wird 
(SPD) auf A-Drs. 196 beantragt, die Anträge auf A-Drs. 180 und A-Drs. 186 abzulehnen sowie zu beschließen, 
die Vernehmung des Zeugen Snowden auf den 16. Oktober 2014 zu terminieren und die Vernehmung („durch den 
durch 
gesamten Ausschuss am gegenwärtigen Aufenthaltsort des Zeugen in Moskau“) durchzuführen, den Zeugen zu 
ersuchen, am 16. Oktober 2014 an seinem Aufenthaltsort für eine Vernehmung zur Verfügung zu stehen, und die 
Bundesregierung zu ersuchen, am Aufenthaltsort des Zeugen in Moskau die Voraussetzungen für die Durchfüh-
rung der Vernehmung zu schaffen. 
die 
Am 11. September 2014 hat der Ausschuss die Anträge auf den A-Drs. 180 und 186 mit den Stimmen der Frak-
tionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN 
endgültige 
abgelehnt und mit demselben Stimmenverhältnis den Antrag auf A-Drs. 196 angenommen.336 
Mit Schreiben vom 2. Oktober 2014 hat Rechtanwalt Kaleck dem Ausschuss mitgeteilt, dass der Zeuge Snowden 
„trotz grundsätzlicher Aussagebereitschaft für die avisierte Vernehmung in Moskau nach wie vor nicht zur Ver-
fügung steht“.337 Mit Schreiben vom selben Tage hat die Bundesregierung mitgeteilt, dass „die notwendigen di-
plomatischen Schritte gegenüber der Russischen Föderation unverzüglich eingeleitet werden, sobald eine Zusage 
des Zeugen Snowden zu einer solchen Vernehmung [in Moskau] vorliegt“.338 
Fassung 
Daraufhin haben die Bundestagsfraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN, 127 Bundestagsab-
geordnete sowie die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜ-
NEN) als Ausschussmitglieder (Antragsteller) vor dem Bundesverfassungsgericht ein Organstreitverfahren gegen 
die Bundesregierung (Antragsgegnerin zu 1.) und den Ausschuss (Antragsgegner zu 2.) eingeleitet. Im Rahmen 
dieses Verfahrens haben die Antragsteller beantragt, festzustellen, sie seien durch die Weigerung der Bundesre-
ersetzt.
gierung, die tatsächlichen und rechtlichen Voraussetzungen für eine Zeugenvernehmung Edward J. Snowdens in 
Berlin zu schaffen (Antrag zu 1.), sowie aufgrund der Ablehnung der Beweisanträge gerichtet auf dessen Zeugen-
vernehmung in Berlin durch den Ausschuss (Antrag zu 2.) in ihrem Recht aus Art. 44 Abs. 1 GG verletzt worden. 
                                                        
335)  
Schreiben vom 1. August 2014, A-Drs. 183. 
336)  
Protokoll-Nr. 12, S. 11. 
337)  
Schreiben des Rechtsanwalts Kaleck vom 2. Oktober 2014, MAT A Z-1/1. 
338)  
Schreiben des Bundesministers des Auswärtigen vom 2. Oktober 2014, MAT A Z-1/2. 

Deutscher Bundestag – 18. Wahlperiode 
– 146 – 
Drucksache 18/12850
Mit Beschluss vom 4. Dezember 2014 hat das Bundesverfassungsgericht beide Anträge verworfen. Zur Begrün-
dung hat das Gericht Folgendes ausgeführt:339  
Der Antrag zu 1. beziehe sich nicht auf einen tauglichen Angriffsgegenstand, denn die Schreiben der Bundesre-
gierung vom 2. Mai 2014 und 2. Juni 2014 stellten keine rechtserheblichen Maßnahmen im Sinne des § 64 Abs. 1 
Vorabfassung 
BVerfGG dar. Die Einschätzungen der Bundesregierung in den genannten Schreiben seien lediglich vorläufiger 
Natur, das Schreiben vom 2. Mai 2014 beinhalte nur eine unverbindliche Stellungnahme. Bis zu einer endgültigen 
Entscheidung über die Behandlung eines Amtshilfeersuchens, die Rechte der Antragsteller oder des Ausschusses 
berühren könnte, entfalte das Vorgehen der Bundesregierung keine rechtlich relevante Außenwirkung. Auch so-
weit sich die Antragsteller generell gegen die Weigerung der Bundesregierung gewandt haben, die tatsächlichen 
und rechtlichen Voraussetzungen für eine Vernehmung des Zeugen Snowden in Deutschland zu schaffen, sei der 
Antrag auf Feststellung der Verfassungswidrigkeit des Unterlassens mangels eines zulässigen Angriffsgegenstan-
des unzulässig. Solange weder eine Ladung des Zeugen Snowden zur Vernehmung in Deutschland vorliege, noch 

ein konkretes Amtshilfeersuchen des Ausschusses abgelehnt worden sei, verdichteten sich die Stellungnahmen 
wird 
der Bundesregierung mit dem Ziel einer bloßen Unterrichtung noch nicht zu einem rechtserheblichen Unterlassen.  
Hinsichtlich des Antrages zu 2. sei der Rechtsweg zum Bundesverfassungsgericht nicht eröffnet. Der Antrag sei 
durch 
dahingehend auszulegen, dass die Antragsteller die Feststellung begehrten, der Ausschuss habe sie mit der Ab-
lehnung von Verfahrensanträgen vom 25. Juni 2014 und 21. Juli 2014 in ihren Rechten aus Art. 44 Abs. 1 GG 
verletzt. Zwar griffen die Antragsteller im Organstreitverfahren die Ablehnung von Beweisanträgen an, jedoch 
handele es sich bei den streitgegenständlichen Anträgen vom 25. Juni 2014 und 21. Juli 2014 nicht um Beweis-
die 
anträge, sondern lediglich um Verfahrensanträge zur Ausgestaltung der weiteren Arbeit des Ausschusses. Die 
Zuständigkeit des Bundesverfassungsgerichts ergebe sich weder aus dem PUAG, noch könne es im Wege des 
endgültige 
Organstreits angerufen werden, denn Gegenstand des Antrags sei nicht die Vereinbarkeit einer Maßnahme mit 
dem Grundgesetz. Die Antragsteller hätten geltend gemacht, ihnen stehe ein Anspruch auf Bestimmung des Zeit-
punkts und des Ortes der Zeugenvernehmung zu. Damit machten sie kein in Art. 44 Abs. 1 GG wurzelndes Recht 
der Ausschussminderheit gegenüber dem Ausschuss geltend. Nicht in Streit stehe das aus Art. 44 Abs. 1 GG 
abzuleitende Beweiserzwingungs- und Beweisdurchsetzungsrecht der qualifizierten Minderheit im Ausschuss. 
Die Bestimmung des Vernehmungsortes und des Zeitpunktes der Vernehmung betreffe vielmehr die Modalitäten 
des Vollzugs eines bereits ergangenen Beweisbeschlusses. Über derartige Verfahrensabläufe entscheide grund-
Fassung 
sätzlich die jeweilige Ausschussmehrheit nach Maßgabe der §§ 17 ff. PUAG und der sinngemäß anwendbaren 
Vorschriften der Strafprozessordnung. Nachdem dem Antrag der Antragsteller auf Vernehmung des Zeugen 
Snowden seitens des Ausschusses durch Erlass des Beweisbeschlusses vom 8. Mai 2014 entsprochen worden sei, 
sei auch das Recht der qualifizierten Minderheit auf angemessene Beteiligung nicht streitgegenständlich. 
Am 8. Oktober 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
ersetzt.
90/DIE GRÜNEN) sodann auf A-Drs. 423 Folgendes beantragt:  
„Der 1. Untersuchungsausschuss möge beschließen: 
I.  
                                                        
339)  
BVerfG, Beschluss vom 4. Dezember 2014 - 2 BvE 3/14, juris Rn. 28-41. 

Deutscher Bundestag – 18. Wahlperiode 
– 147 – 
Drucksache 18/12850
[…]. 
II. 
1.  
Vorabfassung 
‚Die Bundesregierung wird ersucht, unverzüglich  
a) die Voraussetzungen für eine Vernehmung des Zeugen Snowden in Deutschland zu 
schaffen (insbesondere pass- und ausländerrechtliche Ermöglichung von Einreise und Auf-
enthalt sowie Zusage eines wirksamen Auslieferungsschutzes)  
b) dem Ausschuss mitzuteilen, zu welchem Zeitpunkt sie die genannten Voraussetzungen 
herstellen kann und  

c) im Falle einer partiellen oder vollständigen Ablehnung dieses Ersuchens (spätestens bis 
wird 
zum 4. November 2015) die jeweils maßgeblichen Gründe dem Ausschuss schriftlich dar-
zulegen und mitzuteilen.‘ 
durch 
2
‚Der Zeuge Snowden (Beweisbeschluss Z-1, ggf. gemäß I. präzisiert) wird für die nächste 
reguläre Ausschusssitzung geladen, die auf den in II.1.b genannten Termin folgt und für 
die 
die nicht bereits eine andere Zeugenvernehmung beschlossen worden ist.‘ 
3. Bei Ablehnung des Antrages zu II.2. erheben die Antragsteller Widerspruch und bean-
endgültige 
tragen: 
‚Der Zeuge Snowden (Beweisbeschluss Z-1) wird für die nächste reguläre Ausschusssit-
zung geladen, 
a) die auf den oben II.1.b genannten Termin folgt, 
b) für die nicht bereits eine andere Zeugenvernehmung beschlossen worden ist und 
Fassung 
c) für die die Ausschussmitglieder der Fraktionen DIE LINKE, und BÜNDNIS 90/DIE 
GRÜNEN in entsprechender Anwendung der Geschäftsordnung des Deutschen Bundesta-
ges gemäß § 17 Abs. 3 Satz 2 PUAG nach dem sogenannten Reißverschlussverfahren seine 
Vernehmung verlangen können.‘“ 
ersetzt.
Entsprechend dem Antrag der Ausschussmehrheit auf A-Drs. 425 hat der Ausschuss am 15. Oktober 2015 be-
schlossen, die Bundesregierung zu ersuchen, ihm bis zum 2. November 2015 mitzuteilen, ob zu den Feststellun-
gen, die sie in den dem Ausschuss mit Schreiben vom 2. Mai 2014 und 2. Juni 2014 übermittelten Stellungnahmen 
(A-Drs. 104 und 131) getroffen hat, Änderungen eingetreten sind, und gegebenenfalls, worin diese bestehen. Fer-

Deutscher Bundestag – 18. Wahlperiode 
– 148 – 
Drucksache 18/12850
ner hat der Ausschuss am 5. November 2015 eine Videovernehmung des Zeugen Snowden in Moskau am 12. No-
vember 2015 beschlossen.340 Mit Schreiben vom 10. November 2015 hat Rechtsanwalt Kaleck dem Ausschuss 
mitgeteilt, dass der Zeuge Snowden trotz grundsätzlicher Aussagebereitschaft für die „avisierte (Video-) Verneh-
mung in Moskau nach wie vor nicht zur Verfügung“ stehe.341  
Vorabfassung 
Mit Schreiben vom 28. Oktober 2015 hat die Bundesregierung mitgeteilt, gegenüber ihren Stellungnahmen vom 
2. Mai 2014 und 2. Juni 2014 hätten sich keine Änderungen ergeben.342 Nach einem weiteren Gespräch zwischen 
Rechtsanwalt Kaleck, dem Vorsitzenden, Prof. Dr. Patrick Sensburg (CDU/CSU), und den Obleuten am 16. De-
zember 2015 hat Rechtsanwalt Kaleck mit Schreiben vom 26. Mai 2016 mitgeteilt, dass der Zeuge Snowden trotz 
grundsätzlicher Aussagebereitschaft für eine Vernehmung in Moskau nach wie vor nicht zur Verfügung stehe.343 
Mit E-Mail vom 6. Juni 2016 hat die Bundesregierung mitgeteilt, der an das US-amerikanische Department of 
Justice zur Entscheidung über das Ersuchen der US-Behörden auf vorläufige Inhaftnahme von Edward J. Snow-
den gerichtete Fragenkatalog sei bislang nicht beantwortet.344 

Mit Antragsschrift vom 18. August 2016 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von 
wird 
Notz (BÜNDNIS 90/DIE GRÜNEN) als Minderheit von einem Viertel der Mitglieder des Ausschusses gemäß 
§ 17 Abs. 4 PUAG den Ermittlungsrichter des Bundesgerichtshofes (BGH) angerufen und vor diesem beantragt, 
durch 
den Ausschuss zu verpflichten, nochmals über Ziffern II.1.a) und b) des am 8. Oktober 2015 gestellten Antrages 
(A-Drs. 423) abzustimmen und diesem – zumindest mehrheitlich – zuzustimmen. Mit Beschluss vom 11. Novem-
ber 2016 hat die Ermittlungsrichterin I des BGH dem gestellten Antrag in der Form stattgegeben, dass sie den 
Ausschuss verpflichtet hat,  
die 
„nochmals über Ziffern II. 1.a) und b) des von den Antragstellern am 8. Oktober 2015 ge-
stellten Antrags, die Bundesregierung zu ersuchen, unverzüglich die Voraussetzungen für 
endgültige 
eine Vernehmung des Zeugen S. in Deutschland zu schaffen (insbesondere pass- und aus-
länderrechtliche Ermöglichung von Einreise und Aufenthalt sowie Zusage eines wirksamen 
Auslieferungsschutzes) und dem Ausschuss mitzuteilen, zu welchem Zeitpunkt sie die ge-
nannten Voraussetzungen herstellen kann (Ausschussdrucksache 423), abzustimmen und 
ihm - sollte er weiterhin von einem Viertel der Mitglieder des Ausschusses unterstützt wer-
den - zu Ziffern II. 1.a) und b) - zumindest mehrheitlich - zuzustimmen.“345  
Fassung 
In der Beratungssitzung am 24. November 2016 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstan-
tin von Notz (BÜNDNIS 90/DIE GRÜNEN) beantragt, erneut über Ziffern II. 1.a) und 1.b) des Antrags auf A-
Drs. 423 abzustimmen.346 Auf Antrag der Abg. Christian Flisek347 (SPD) und Nina Warken348 (CDU/CSU) hat 
der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE 
ersetzt.
                                                        
340)  
Protokoll-Nr. 68, S. 6 (Annahme des Antrags auf A-Drs. 435 und Terminierung). 
341)  
Schreiben des Rechtsanwalts Kaleck vom 10. November 2015, MAT A Z-1/4. 
342)  
Schreiben des BMI vom 28. Oktober 2015, A-Drs. 426. 
343)  
Schreiben des Rechtsanwalts Kaleck vom 26. Mai 2016, MAT A Z-1/5. 
344)  
E-Mail des BMJV vom 6. Juni 2016, A-Drs. 492. 
345)  
BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16 (Tenor). 
346)  
Protokoll-Nr. 117, S. 4. 
347)  
Protokoll-Nr. 117, S. 4. 
348)  
Protokoll-Nr. 117, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 149 – 
Drucksache 18/12850
LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, die Abstimmung über Ziffern II. 1.a) und 1.b) des An-
trags auf A-Drs. 423 um eine Sitzungswoche auf die nächste Beratungssitzung zu vertagen.349 
In der Beratungssitzung am 1. Dezember 2016 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU 
und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, Be-
Vorabfassung 
schwerde gegen den Beschluss des BGH vom 11. November 2016 einzulegen.350 Im weiteren Verlauf der Bera-
tungssitzung hat der Ausschuss mit demselben Stimmenverhältnis beschlossen, die Abstimmung über Ziffern II. 
1.a) und 1.b) des Antrags auf A-Drs. 423 bis zum rechtskräftigen Abschluss des – zwischenzeitlich eingeleiteten 
– Beschwerdeverfahrens zu vertagen.351  
Mit Beschluss vom 23. Februar 2017 hat der 3. Strafsenat des Bundesgerichtshofs den angefochtenen Beschluss 
der Ermittlungsrichterin aufgehoben und den Antrag der Ausschussminderheit zurückgewiesen.352 Zur Begrün-
dung hat er angeführt, der auf § 17 Abs. 2 und 4 PUAG gestützte Antrag der Ausschussminderheit sei unzulässig, 
weil die Antragstellerin das dort vorgesehene Quorum nicht erreiche.353 Zwar sei das Verfahren nach § 17 Abs. 4 

PUAG nicht nur dann statthaft, wenn der Erlass eines Beweisbeschlusses abgelehnt wird, sondern auch dann, 
wird 
wenn ein bereits gefasster Beweisbeschluss nicht vollzogen wird.354 Jedoch sei die Antragstellerin im Verfahren 
nach § 17 Abs. 4 PUAG nicht antragsbefugt.355Das Recht der Beweiserhebung einschließlich des Vollzugs eines 
durch 
bereits erlassenen Beweisbeschlusses und die Möglichkeit seiner gerichtlichen Durchsetzung gegen den Willen 
der Ausschussmehrheit stehe nicht jeder Minderheit von einem Viertel der Mitglieder eines Untersuchungsaus-
schusses zu. Die Regelungen in § 17 Abs. 2 und 4 PUAG seien vielmehr dahin zu verstehen, dass die Ausschuss-
minderheit entsprechend Art. 44 Abs. 1 Satz 1 GG mindestens ein Viertel der Mitglieder des Deutschen Bundes-
die 
tags repräsentieren müsse, was hinsichtlich der von der Antragstellerin vertretenen Fraktionen nicht der Fall sei. 
Dies folge aus Sinn und Zweck der Regelung, wie sie sich unter Beachtung des den Gesetzesmaterialien zu ent-
endgültige 
nehmenden Willens des Gesetzgebers ergeben, sowie der Systematik des Untersuchungsausschussgesetzes und 
den für das Recht des Untersuchungsausschusses bestehenden verfassungsrechtlichen Vorgaben.356 
In einem obiter dictum hat der Bundesgerichtshof noch zur Begründetheit Stellung genommen und ausgeführt, 
dass sich die Entscheidung des Antragsgegners, von einer Vernehmung des Zeugen Snowden in Deutschland 
abzusehen, mit Blick auf die etwa im Schriftsatz seines Verfahrensbevollmächtigten vom 14. Dezember 2016 
dargelegten Erwägungen jedenfalls nicht als unsachliche, sich von den einschlägigen rechtlichen Maßstäben völ-
Fassung 
lig entfernende Entscheidung, die unter keinem Gesichtspunkt vertretbar erscheine, und damit nicht als objektiv 
willkürlich erweise.357 
bbb)  Haltung der Bundesregierung zum möglichen Auslieferungsschutz 
Am 6. November 2014 hat der Ausschuss mit den Stimmen aller Fraktionen beschlossen, die Bundesregierung zu 
ersetzt.
ersuchen, in Ergänzung zu ihren Stellungnahmen auf den Ausschussdrucksachen 104 und 131 dem Ausschuss die 
                                                        
349)  
Protokoll-Nr. 117, S. 5. 
350)  
Protokoll-Nr. 119, S. 4. 
351)  
Protokoll-Nr. 119, S. 6. 
352)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16. 
353)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 17. 
354)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 18. 
355)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16; Rn. 19. 
356)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16; Rn. 19 ff. 
357)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 150 – 
Drucksache 18/12850
Antwort des Justizministers der USA auf die Fragen der Bundesregierung beziehungsweise des Bundesjustizmi-
nisteriums zu den Strafvorwürfen gegen Edward J. Snowden mitzuteilen, die gegebenenfalls im Weg eines Aus-
lieferungsverfahrens von den USA geltend gemacht werden könnten.358 Dies hat das BMJV mit Schreiben vom 
4. Dezember 2014 abgelehnt.359 
Vorabfassung 
In einem Obleutegespräch am 14. Januar 2015, an dem auf Einladung des Ausschusses Staatssekretärin Dr. Ste-
fanie Hubig (BMJV) teilgenommen hat, haben die Obleute einmütig deutlich gemacht, dass sie die Begründung 
für die Nichtvorlage des Schreibens nicht überzeuge. Der Bundesregierung ist dringend geraten worden, ihre 
Haltung zu überdenken, auch vor dem Hintergrund, dass sich aus der Genese des Einsetzungsbeschlusses eindeu-
tig ergebe, dass auch die Person Edward J. Snowden in den Untersuchungsgegenstand falle. Staatssekretärin Dr. 
Hubig hat zugesagt, dem Ausschuss rechtzeitig vor der nächsten Sitzung mitzuteilen, ob die Bundesregierung ihre 
Haltung ändere.360 
In der Beratungssitzung am 5. November 2015 hat die Abg. Martina Renner (DIE LINKE.) gefragt, ob die Mini-

sterien mittlerweile zu einem Ergebnis in der Frage gekommen seien, ob dem Zeugen Snowden Auslieferungs-
wird 
schutz wegen politischer Verfolgung in den USA drohe, oder „sicheres Geleit“ gewährt werde. Der Vertreter des 
BMJV hat mitgeteilt, dass die Prüfung weiterhin andauere und er keine Auskunft zur Dauer der Untersuchung 
durch 
machen könne.361 
In der Beratungssitzung am 12. November 2015 hat der Vertreter des BMJV dem Ausschuss mitgeteilt, dass die 
Prüfung noch immer andauere. Für das Verfahren sei auch eine in das Ressort des Auswärtigen Amts fallende 
politische Bewertung relevant, sodass eine rechtliche Prüfung allein nicht genüge. Der Vorsitzende hat an das 
die 
BMJV appelliert, die Angelegenheit grundsätzlich zu klären.362 
Mit E-Mail vom 4. Dezember 2015 hat das BMJV dem Ausschuss mitgeteilt, es habe die an der Entscheidung 
endgültige 
über das US-amerikanische Ersuchen um vorläufige Inhaftnahme Edward J. Snowdens beteiligten Ressorts und das 
Bundeskanzleramt zu einer Besprechung eingeladen, die in der darauf folgenden Woche stattfinden solle.363 
Mit E-Mail vom 16. Dezember 2015 hat das BMJV dem Ausschuss mitgeteilt, dass die in der E-Mail vom 4. De-
zember 2015 erwähnte Ressortbesprechung stattgefunden habe und vereinbart worden sei, weitere, für eine sach-
gerechte Entscheidung notwendige Aufklärung des Sachverhalts herbeizuführen. Ein ergänzender Fragenkatalog 
zur Übermittlung an die US-amerikanischen Behörden werde zwischen den beteiligten Ressorts abgestimmt wer-
Fassung 
den.364 
Mit E-Mail vom 6. Juni 2016 hat das BMJV dem Ausschuss mitgeteilt, der Fragenkatalog sei versandt worden.365 
ersetzt.
                                                        
358)  
Protokoll-Nr. 19, S. 4. 
359)  
Schreiben des BMJV vom 4. Dezember 2014, A-Drs. 262. 
360)  
Protokoll-Nr. 29, S. 5. 
361)  
Protokoll-Nr. 68, S. 4 f. 
362)  
Protokoll-Nr. 71, S. 7 f. 
363)  
E-Mail des BMJV vom 4. Dezember 2015, A-Drs. 451. 
364)  
E-Mail des BMJV vom 16. Dezember 2015, A-Drs. 451. 
365)  
E-Mail des BMJV vom 6. Juni 2016, A-Drs. 492. 

Deutscher Bundestag – 18. Wahlperiode 
– 151 – 
Drucksache 18/12850
In der Beratungssitzung am 26. Januar 2017 hat sich die Abg. Martina Renner (DIE LINKE.) nach dem Ergebnis 
einer weiteren, im Oktober 2016 angekündigten Ressortbesprechung366 erkundigt.367 Der Vertreter des BMJV hat 
daraufhin erklärt, die Ressortabstimmung dauere noch an. Über die Dauer könne er keine Auskunft geben.368 
In der Beratungssitzung am 13. Februar 2017 hat sich die Abg. Martina Renner (DIE LINKE.) erneut beim BMJV 
Vorabfassung 
nach dem Sachstand der Prüfung eines etwaigen Auslieferungsersuchens der USA bezüglich Edward J. Snowden 
und möglicher Auslieferungshindernisse erkundigt. Die Vertreterin des BMJV teilte mit, der Sachstand sei ge-
genüber der in der vergangenen Beratungssitzung vom Vertreter des BMJV erteilten Auskunft unverändert.369 
b) Glenn 
Greenwald 
In seiner Sitzung am 8. Mai 2014 hat der Ausschuss beschlossen, den in die Veröffentlichung der Snowden-Ent-
hüllungen eingebundenen Journalisten, Blogger, Buchautor und Rechtsanwalt Glenn Greenwald als Zeugen zu 
vernehmen.370 Daraufhin hat das Ausschusssekretariat Kontakt mit Glenn Greenwald aufgenommen. Im Rahmen 

des sich daran anschließenden, mehrere Wochen andauernden E-Mail-Verkehrs hat dieser seineBereitschaft 
wird 
signalisiert, für eine Vernehmung per Videokonferenz zur Verfügung zu stehen. Daraufhin ist mit ihm vereinbart 
worden, dass während der Ausschusssitzung am 11. September 2014 eine Videokonferenzschaltung zwischen 
durch 
dem Sitzungssaal des Ausschusses und einem für TV-Interviews genutzten Studio in Rio de Janeiro hergestellt 
werde und die technischen Einzelheiten von Seiten des Ausschusses geklärt würden. Am 29. Juli 2014 ist Glenn 
Greenwald vorgeschlagen worden, verbleibene Fragen zur Vernehmung in einem Telefonat mit dem Ausschuss-
vorsitzenden zu besprechen. Hierauf teilte Glenn Greenwald per E-Mail Folgendes mit: 
die 
„Ich unterstütze ausdrücklich die Bemühungen des Deutschen Bundestages, eine ernsthafte 
Untersuchung der Spionageaktivitäten der NSA gegenüber den Deutschen durchzuführen. 
endgültige 
Durch ihre Weigerung, den wichtigsten Zeugen - Edward Snowden - persönlich zu befra-
gen, haben deutsche Politiker leider deutlich gemacht, dass ihnen weit mehr daran liegt, 
die USA nicht zu brüskieren, als eine ernsthafte Untersuchung durchzuführen. 
Deshalb bin ich nicht bereit, mich an einem Ritual zu beteiligen, das den Anschein einer 
Untersuchung erwecken soll, im Grunde aber so konzipiert ist, dass eine echte Untersu-
Fassung 
chung vermieden, die deutsche Öffentlichkeit mit reiner Symbolik abgespeist und der 
Schuldige - die US-Regierung - bei Laune gehalten wird. Sollte der Deutsche Bundestag 
den Mut aufbringen, das zu tun, was ganz offensichtlich seine Pflicht ist, d. h. Edward 
Snowden auf deutschem Boden persönlich zu befragen und sich nicht um mögliche Reak-
tionen der US-Regierung zu kümmern, werde ich diese Einladung gern erneut in Betracht 
ersetzt.
ziehen.“371 
                                                        
366)  
Vgl. Plenarprotokoll 18/195, S. 19387 (D) bis 19389 (A). 
367)  
Protokoll-Nr. 127, S. 7. 
368)  
Protokoll-Nr. 127, S. 7. 
369)  
Protokoll-Nr. 129, S. 6. 
370)  
Beweisbeschluss Z-2. 
371)  
Übersetzung aus dem Englischen durch den Sprachendienst des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 152 – 
Drucksache 18/12850
c) 
CEOs von Facebook, Microsoft, Google und Apple 
Bereits in seiner vierten Sitzung am 22. Mai 2014 hat der Ausschuss beschlossen, die Chief Executive Officers 
(CEOs) vier wichtiger US-Internetunternehmen – Facebook, Microsoft, Google und Apple – als Zeugen zu hö-
Vorabfassung 
ren.372 Mit Schreiben vom 14. März 2016 sind Mark ZuckerbergFacebook (Beweisbeschluss Z-32), Brad Smith, 
Microsoft (Beweisbeschluss Z-33), Eric SchmidtGoogle, nunmehr Alphabet (Beweisbeschluss Z-34) und Tim 
CookApple (Beweisbeschluss Z-35) vom Ausschuss als Zeugen geladen worden. Dabei sind ihnen drei alterna-
tive Termine vorgeschlagen worden. Im Rahmen einer Vielzahl informeller Gespräche zwischen dem Ausschuss-
vorsitzenden und Vertretern der genannten Unternehmen im Laufe des Jahres 2016 zum möglichen Zeitpunkt und 
Format einer Vernehmung hat Facebook angeboten, seinen Vice President (EMEA Public Policy), Lord Richard 
Allan, zu entsenden. Die Unternehmen MicrosoftGoogle und Apple haben jedoch ihre Bereitschaft signalisiert, 
ihre General Counsels zur Vernehmung zu entsenden. In der Beratungssitzung vom 10. November 2016 hat der 
Vorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), den Ausschuss über den Stand der Gespräche mit den Un-
- wird 
ternehmen und eine vor diesem Hintergrund von den Obleuten avisierte Ladung der General Counsels der Unter-
nehmen informiert.373  
Der Ausschuss hat schließlich in seiner 119. Sitzung am 1. Dezember 2016 die Vernehmung von Mark Zucker-
durch 
bergBrad Smith, Eric Schmidt und Tim Cook auf den 19. Januar 2017 terminiert.374 Hilfsweise hat der Ausschuss 
beschlossen, dass auch die jeweiligen General Counsels der Unternehmen gehört werden könnten. Die Ladungen 
zu diesem Termin hat das Ausschusssekretariat den Zeugen vorab per E-Mail übermittelt. Zudem sind die Ladun-
die 
gen den Zeugen am 29. Dezember 2016 im Wege der Amtshilfe durch das Auswärtige Amt über das Generalkon-
sulat San Francisco zugestellt worden.  
endgültige 
Für den Fall, dass die Geladenen nicht zur Vernehmung erscheinen würden, hat der Ausschuss die Vernehmung 
weiterer bereits benannter Zeugen auf den 19. Januar 2017 terminiert.375  
Apple hat zunächst Gary Davis (Global Director of Privacy and Law Enforcement Requests)376, Microsoft Neal 
Suggs  (Vice President and Associate General Counsel, Worldwide Sales Group)377 und Google  Dr.  Nicklas 
Lundblad (Vice President EMEA Public Policy and Government Relations)378 für einen Termin mit dem 
Ausschuss vorgeschlagen.  
Fassung 
Sodann haben die Unternehmen auf die Ladung zum 19. Januar 2017 hin den Ausschuss um eine kurzfristige 
Terminverlegung auf Freitag, den 20. Januar 2017, gebeten und Vorschläge zur Gestaltung der Sitzung unterbrei-
tet. Nach Abstimmung unter den Obleuten der im Ausschuss vertretenen Fraktionen sind die Unternehmen infor-
miert worden, dass der Bitte um Terminverlegung zugestimmt worden sei und die Obleute zudem damit einver-
standen seien, die Unternehmensvertreter in der Sitzung nicht formell als Zeugen, sondern – nach einem Ein-
gangsstatement, welches die Unternehmen ausdrücklich erbeten hatten – als „Anhörungspersonen“ zu hören.  
ersetzt.
                                                        
372) 
Protokoll-Nr. 4, S. 4. 
373)  
Protokoll-Nr. 115, S. 5. 
374) 
Protokoll-Nr. 119, S. 8. 
375) 
Protokoll-Nr. 123, S. 7. 
376)  
E-Mail vom 14. Dezember 2016. 
377)  
Telefonische Mitteilung vom 24. November 2016. 
378)  
E-Mail vom 10. November 2016. 

Deutscher Bundestag – 18. Wahlperiode 
– 153 – 
Drucksache 18/12850
Auf Wunsch der Unternehmen ist darüber hinaus statt einer – bei Zeugen vorgesehenen – Einzelvernehmung eine 
gemeinsame Befragung in Aussicht gestellt worden. Die Unternehmen sind gebeten worden, bis Donnerstag, den 
12. Januar 2017, mitzuteilen, ob sie vor diesem Hintergrund eine Teilnahme ihres CEOs oder General Counsels 
ermöglichen könnten. Eine schriftliche Rückmeldung hat keines der Unternehmen gegeben. Allerdings ist dem 
Vorabfassung 
Ausschussvorsitzenden telefonisch übermittelt worden, dass man sich auf Drängen von Facebook nunmehr doch 
nicht an einer öffentlichen Sitzung beteiligen werde. Google hat dem Ausschussvorsitzenden mitgeteilt, man 
könne sich vorstellen, dass ein General Counsel zu einer informellen Beratungssitzung in den Ausschuss komme. 
Diesem Vorschlag hat sich Microsoft angeschlossen.  
Der Vorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), und die Obleute aller Fraktionen im Ausschuss, Nina 
Warken (CDU/CSU), Christian Flisek (SPD), Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz 
(BÜNDNIS 90/DIE GRÜNEN) haben sich hiermit nicht einverstanden erklärt. Im Anschluss haben sie folgende 
Erklärung abgegeben: 
- wird 
„Der 1. Untersuchungsausschuss der 18. Wahlperiode (‚NSA‘) verurteilt einhellig die Wei-
gerung führender US-Internetunternehmen, für die Beweisaufnahme in öffentlicher Sit-
zung zur Verfügung zu stehen. 
durch 
Uns fehlt jegliches Verständnis dafür, dass die führenden US-Internetunternehmen Face-
book, Microsoft, Google und Apple sich nach monatelangen intensiven Gesprächen letzt-
lich geweigert haben, die Aufklärungsarbeit des Ausschusses durch Entsendung ihrer ver-
die 
antwortlichen Vertreterinnen oder Vertreter in geeigneter Form zu unterstützen.  
Für den 19. Januar 2017 hatte der Ausschuss die CEOs der vier wichtigsten US-Internet-
endgültige 
unternehmen, Mark Zuckerberg (Facebook), Brad Smith (Microsoft)Eric Schmidt (vor-
mals Google, nunmehr Alphabet) und Tim Cook (Apple), als Zeugen geladen. Hilfsweise 
hatte der Ausschuss beschlossen, dass die jeweiligen General Counsels gehört werden soll-
ten. Obwohl eine rechtlich durchsetzbare Verpflichtung ausländischer Zeugen grundsätz-
lich nicht besteht, signalisierten die Unternehmen gegenüber dem Vorsitzenden zunächst 
monatelang ihre Bereitschaft zur Teilnahme an einer öffentlichen Sitzung des Ausschusses. 
Fassung 
Sie wandten sich sogar mit der Bitte um kurzfristige Terminverlegung auf den 20. Januar 
2017 sowie mit Vorschlägen zur Gestaltung der Sitzung an den Ausschuss. Dieser hat der 
Bitte um Terminverlegung entsprochen und sich zudem bereiterklärt, die Unternehmens-
vertreter in dieser Sitzung nicht formell als Zeugen, sondern als ‚Anhörpersonen‘ [sic!] zu 
hören. Auf Wunsch der Unternehmen sollte zudem eine gemeinsame Befragung der Unter-
nehmensvertreter ermöglicht werden. 
ersetzt.
Die Unternehmen wurden gebeten, bis Donnerstag vergangener Woche (12. Januar 2017) 
mitzuteilen, ob sie vor diesem Hintergrund eine Teilnahme eines CEOs oder General Coun-
sels ihres Unternehmens ermöglichen können. Eine schriftliche Rückmeldung hierauf er-
folgte erst am gestrigen Mittwoch seitens der Firma Google sowie erst heute Morgen durch 
die Firma Facebook. Es wurde telefonisch mitgeteilt, dass sich die Unternehmen gemein-
sam darauf verständigt hätten, nicht für eine öffentliche Sitzung zur Verfügung zu stehen. 

Deutscher Bundestag – 18. Wahlperiode 
– 154 – 
Drucksache 18/12850
Weiterhin haben zwei Unternehmen – Google und Microsoft – erklärt, dass man sich nun-
mehr allenfalls vorstellen könne, in eine nichtöffentliche ‚informelle Beratungssitzung‘ in 
den Ausschuss zu kommen. Die Obleute im Ausschuss haben diesen Vorschlag einstimmig 
abgelehnt, da mit einem solchen informellen Gespräch dem berechtigten Interesse der Öf-
Vorabfassung 
fentlichkeit und des Ausschusses an transparenter Aufklärung nicht Rechnung getragen 
würde.“ 
Für Google hat Senior Vice President Kent Walker mit an den Ausschussvorsitzenden gerichtetem Schreiben vom 
18. Januar 2017 eine Erklärung abgegeben.379 Facebook ist mit Schreiben seines General Counsel Colin Stretch 
vom 18. Januar 2017 auf die im Beweisbeschluss aufgeworfenen Fragen eingegangen.380  
13.  Abschluss der Vernehmung von Zeugen 
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss einstimmig folgenden Beschluss gefasst:  
- wird 
„Beschluss 12 
zum Verfahren 

 
Beschluss nach § 26 PUAG 
durch 
Die Beweisaufnahme durch Vernehmung von Zeugen ist beendet. Nicht ausgeführte Be-
weisbeschlüsse betreffend die Ladung von Zeugen gelten als erledigt. 
Die Vernehmungen folgender Zeugen, die das Stenografische Protokoll über ihre Verneh-
die 
mung durch den Untersuchungsausschuss erhalten und dazu Stellung genommen bzw. auf 
eine Stellungnahme verzichtet haben, sind abgeschlossen:“ 
endgültige 
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
William Binney 
Z-3 
11 
3. Juli 2014 
Thomas Drake 
Z-29 
11 
3. Juli 2014 
R. U., BND 
Z-39 
14 
25. September 2014 
47 
7. Mai 2015 
116 
10. November 2016 
Fassung 
J. Z., BND 
Z-40 
14 
25. September 2014 
Dr. H. F., BND 
Z-43 
16 
9. Oktober 2014 
121 
1. Dezember 2016 
T. B., BND 
Z-41/ 
18 
16. Oktober 2014 
Z-58 
20 
6. November 2014 
24 
27. November 2014 
59 
10. September 2015 
ersetzt.
G. L., BND 
Z-42/ 
20 
6. November 2014 
Z-58 
24 
27. November 2014 
W. K., BND 
Z-52/ 
22 
13. November 2014 
Z-72 
35 
5. Februar 2015 
48 
20. Mai 2015 
                                                        
379)  
Schreiben des Unternehmens Google vom 18. Januar 2017, MAT A Z-34. 
380)  
Schreiben des Unternehmens Facebook vom 18. Januar 2017, MAT A Z-32. 

Deutscher Bundestag – 18. Wahlperiode 
– 155 – 
Drucksache 18/12850
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
118 
24. November 2016 
Dr. Stefan Burbaum 
Z-58 
24 
27. November 2014 
Z-64 
Vorabfassung 
S. L., BND 
Z-63 
26 
4. Dezember 2014 
Kai-Uwe Ricke 
Z-56 
26 
4. Dezember 2014 
Reinhardt Breitfelder 
Z-54 
28 
18. Dezember 2014 
30 
15. Januar 2015 
K. L., BND 
Z-65 
28 
18. Dezember 2014 
30 
15. Januar 2015 
Harald Helfrich 
Z-68 
30 
15. Januar 2015 
Wolfgang Alster 
Z-69 
30 
15. Januar 2015 
Peter Schaar 
Z-28 
31 
16. Januar 2015 
Martin Golke 
Z-66 
33 
29. Januar 2015 

A. S., BND 
Z-67 
33 
29. Januar 2015 
wird 
Udo Laux 
Z-70 
33 
29. Januar 2015 
Dr. Bernd Köbele 
Z-71 
33 
29. Januar 2015 
J. F., BND 
Z-73 
35 
5. Februar 2015 
durch 
E. B., BND 
Z-75 
37 
26. Februar 2015 
R. S., BND 
Z-76 
37 
26. Februar 2015 
Dr. Dieter Urmann 
Z-59 
39 
5. März 2015 
92 
13. April 2016 
Dr. Harald Fechner 
Z-60 
41 
19. März 2015 
die 
A. F., BND 
Z-44/ 
41 
19. März 2015 
Z-58 
Klaus Landefeld 
Z-15 
43 
26. März 2015 
endgültige 
Dr. Hans de With381 
Z-74 
43 
26. März 2015 
Dr. Peter Bartodziej 
Z-82 
45 
23. April 2015 
D. B., BND 
Z-86 
47 
7. Mai 2015 
48 
20. Mai 2015 
62 
24. September 2015 
84 
28. Januar 2016 
112 
29. September 2016 
Fassung 
Dr. M. T., BND 
Z-85 
47 
7. Mai 2015 
W. O., BND 
Z-92 
48 
20. Mai 2015 
59 
10. September 2015 
Hartmut Pauland 
Z-79 
50 
21. Mai 2015 
124 
15. Dezember 2016 
Gerhard Schindler 
Z-13 
50 
21. Mai 2015 
ersetzt.
54 
17. Juni 2015 
126 
19. Januar 2017 
Dr. Thomas Kurz 
Z-89 
52 
11. Juni 2015 
Guido Müller 
Z-90 
52 
11. Juni 2015 
121 
1. Dezember 2016 
Hans Josef Vorbeck 
Z-91 
52 
11. Juni 2015 
                                                        
381 Vernehmung bereits abgeschlossen durch Beschluss des Ausschusses vom 25. November 2015, Protokoll-Nr. 73, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 156 – 
Drucksache 18/12850
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
Ernst Uhrlau 
Z-18 
53 
12. Juni 2015 
81 
14. Januar 2016 
Klaus-Dieter Fritsche 
Z-12 
55 
18. Juni 2015 
Vorabfassung 
130 
13. Februar 2017 
Bundesminister Dr. Thomas de Maizière, MdB 
Z-17 
55 
18. Juni 2015 
Günter Heiß 
Z-19 
57 
2. Juli 2015 
60 
11. September 2015 
128 
26. Januar 2017 
Bundesminister a. D. Ronald Pofalla 
Z-9 
57 
2. Juli 2015 
128 
26. Januar 2017 
Oliver Matt 
Z-84 
59 
10. September 2015 
K. M., BND 
Z-87 
62 
24. September 2015 
126 
19. Januar 2017 

A. N., BND 
Z-94 
62 
24. September 2015 
wird 
74 
25. November 2015 
A. K., BND 
Z-99 
64 
1. Oktober 2015 
67 
15. Oktober 2015 
durch 
Joachim Mewes 
Z-80 
64 
1. Oktober 2015 
Dr. August Hanning 
Z-20 
65
2. Oktober 2015 
 
Brandon Bryant 
Z-4 
67 
15. Oktober 2015 
Dr. W. A., BND 
Z-103 
69 
5. November 2015 
die 
Albert Karl 
Z-104/ 
69 
5. November 2015 
Z-137 
76 
26. November 2015 
114 
20. Oktober 2016 
endgültige 
Gabriele Löwnau 
Z-102 
72 
12. November 2015 
114 
20. Oktober 2016 
Christina Polzin 
Z-83 
72 
12. November 2015 
89 
25. Februar 2016 
J. S., BND 
Z-111 
74 
25. November 2015 
Renate Leistner-Rocca 
Z-98 
76 
26. November 2015 
H. K., BND 
Z-96 
77 
3. Dezember 2015 
Fassung 
80 
17. Dezember 2015 
87 
25. Februar 2016 
81 
14. Januar 2016 
Jürgen Schulz 
Z-106 
77 
3. Dezember 2015 
A. Sch., BND 
Z-112 
77 
3. Dezember 2015 
Dr. Michael Koch 
Z-108 
80 
17. Dezember 2015 
ersetzt.
Dirk Brengelmann 
Z-105 
84 
28. Januar 2016 
Doreen Delmdahl 
Z-113 
86 
18. Februar 2016 
Stefan Sohm 
Z-109 
86 
18. Februar 2016 
Hans-Christian Luther 
Z-110 
86 
18. Februar 2016 
Dr. Martin Ney 
Z-107 
89 
25. Februar 2016 
Monika Genkova 
Z-114 
89 
25. Februar 2016 
Bundesminister Dr. Frank-Walter Steinmeier, MdB 
Z-10 
91 
17. März 2016 
André Treuenfels 
Z-116 
94 
14. April 2016 

Deutscher Bundestag – 18. Wahlperiode 
– 157 – 
Drucksache 18/12850
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
Ulrich Berzen 
Z-117 
94 
14. April 2016 
Folker Berfuß 
Z-115 
96 
28. April 2016 
Dr. Klaus Rogner 
Z-118 
96 
28. April 2016 
Vorabfassung 
Dr. Burkhard Even 
Z-119 
98 
12. Mai 2016 
100 
2. Juni 2016 
104 
23. Juni 2016 
Frank Wingerath 
Z-120 
98 
12. Mai 2016 
Wilhelm Dettmer 
Z-122 
98 
12. Mai 2016 
Henrik Isselburg 
Z-121 
100 
2. Juni 2016 
Dr. Dieter Romann 
Z-123 
100 
2. Juni 2016 
Heinz Fromm 
Z-24 
102 
9. Juni 2016 
Dr. Hans-Georg Maaßen 
Z-14 
102 
9. Juni 2016 
110 
22. September 2016 

Andreas Könen 
Z-124 
104 
23. Juni 2016 
wird 
Martin Schallbruch 
Z-125 
104 
23. Juni 2016 
Stefan Kaller 
Z-126 
106 
7. Juli 2016 
R. C., BND 
Z-127 
110 
22. September 2016 
durch 
U. P., BND 
Z-128 
110 
22. September 2016 
B. R., BND 
Z-133 
112 
29. September 2016 
126 
19. Januar 2017 
Dr. Friederike Nökel 
Z-136 
114 
20. Oktober 2016 
die 
T. P., BND 
Z-138 
116 
10. November 2016 
Dr. Ansgar Heuser 
Z-88 
118 
24. November 2016 
Bundesminister Peter Altmaier, MdB  
Z-16 
130 
13. Februar 2017 
endgültige 
Steffen Seibert 
Z-140 
130 
13. Februar 2017 
Bundeskanzlerin Dr. Angela Merkel, MdB 
Z-5 
131 
16. Februar 2017 
 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 158 – 
Drucksache 18/12850
V. 
Beweiserhebung durch Einholen von Sachverständigengutachten  
1. Eingeholte 
Gutachten 
Vorabfassung 
Der Ausschuss hat insgesamt 37 Sachverständigengutachten in Auftrag gegeben. 33 Gutachten sind schriftlich 
eingereicht worden, 23 mündlich erstattet bzw. mündlich erläutert worden:  
Datum der Erläuterung des 
Beweisbe-
Eingang des schriftliches Gut-
schriftlichen Gutachtens 
 
Sachverständige/r 
schluss 
achtens 
bzw. Erstattung des mündli-
chen Gutachtens 
1. 
 
Dr. Sandro Gaycken 
SV-1 
19. Juni 2014 
26. Juni 2014 
2. 
 
Prof. Dr. Michael Waidner 
SV-1 
20. Juni 2014 
26. Juni 2014 
3. 
 
Frank Rieger 
SV-1 

26. Juni 2014 
4. 
 
Dr. Christopher Soghoian 
SV-1 
26. Juni 2014 


5. 
 
Prof. Dr. Wolfgang Hoffmann-Riem 
SV-2 
16. Mai 2014 
22. Mai 2014 
wird 
6. 
 
Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier 
SV-2 
16. Mai 2014 
22. Mai 2014 
7. 
 
Prof. Dr. Matthias Bäcker 
SV-2 
16. Mai 2014 
22. Mai 2014 
8. 
 
Prof. Dr. lan Brown 
SV-3 
30. Mai 2014 
5. Juni 2014 
9. 
 
Prof. Russell A. Miller 
SV-3 
2. Juni 2014 
5. Juni 2014 
durch 
10.   
Dr. Helmut Philipp Aust 
SV-4 
28. Mai 2014 
5. Juni 2014 
11.   
Prof. Dr. Stefan Talmon 
SV-4 
3. Juni 2014 
5. Juni 2014 
12.   
Prof. em. Douwe Korff 
SV-4 
4. Juni 2014 
5. Juni 2014 
13.   
Dr. Dale Benjamin Scott 
SV-6 
16. Juli 2015 

die 
14.   
Dr. Ben Hayes 
SV-7 
16. Juli 2015 

15.   
Prof. Richard J. Aldrich 
SV-7 
6. Oktober 2015 

endgültige 
16.   
Prof. Dr. Peter A. Kraus 
SV-8 
7. Oktober 2015 

17.   
Prof. Dr. Stephan Bierling 
SV-9 
15. Juni 2015 

18.   
Prof. Robert G. Patman 
SV-10 
28. November 2014 

19.   
Dr. Kurt Graulich 
SV-11 
29. Oktober 2015 
5. November 2015 
20.   
Kay Rechthien 
SV-13 
4. Oktober 2016 

21.   
Prof. Dr. Gabi Dreo Rodosek 
SV-13 
30. September 2016 

22.   
Prof. Dr. Hannes Federrath 
SV-14 
19. September 2016 

23.   
Morton H. Halperin 
SV-15 
2. September 2016 
8. September 2016 
Fassung 
24.   
Ashley Gorski 
SV-15 
5. September 2016 
8. September 2016 
25.   
Amie Stepanovich 
SV-15 
7. September 2016 
8. September 2016 
26.   
Dr. Christopher Soghoian 
SV-15 

8. September 2016 
27.   
James A. Lewis 
SV-16 
26. August 2016 

28.   
Timothy H. Edgar 
SV-16 
5. September 2016 
8. September 2016 
29.   
Prof. Richard J. Aldrich 
SV-17 
17. November  2016 
1. Dezember 2016 
ersetzt.
30.   
David Anderson 
SV-17 
1. Dezember 2016 
1. Dezember 2016 
31.   
Eric King 
SV-17 
14. Dezember 2016- 
15. Dezember 2016 
32.   
Caroline Wilson Palow 
SV-17 

15. Dezember 2016 
33.   
Ben Jaffey 
SV-18 
30. November 2016 
1. Dezember 2016 
34.   
Silkie Carlo 
SV-18 

15. Dezember 2016 
Prof. Dr. Franziska Boehm / 
35.   
SV-19a 
28. Februar 2017 

Prof. Dr. Rainer Böhme 
36.   
Dr. Kurt Graulich 
SV-19b 
28. Februar 2017 


Deutscher Bundestag – 18. Wahlperiode 
– 159 – 
Drucksache 18/12850
Datum der Erläuterung des 
Beweisbe-
Eingang des schriftliches Gut-
schriftlichen Gutachtens 
 
Sachverständige/r 
schluss 
achtens 
bzw. Erstattung des mündli-
chen Gutachtens 
37.   
Prof. Dr. Dieter Kranzlmüller 
SV-19b 
2. März 2017 

Vorabfassung 
2. 
Dauer und Ort der Vernehmungen 
Die Vernehmung der Sachverständigen hat im Europasaal des Paul-Löbe-Hauses (4.900) stattgefunden. Insge-
samt haben sich die Ausschusssitzungen, in denen die Sachverständigen ihre Gutachten mündlich erstattet bzw. 
erläutert haben, auf 32 Stunden und 3 Minuten erstreckt: 
Beginn  
Beginn  
Dauer  
Sitzung 
Ende 
geplant 
tatsächlich 
in h:min 
5 11:00 11:06 
15:35 4:18 
7 10:00 10:03 
17:19 7:16 

9 9:30 10:45 
15:05 
4:20 
wird 
69 11:30 13:03 
20:11 7:08 
108 11:30 12:25 
17:06 4:41 
120 11:30 12:22 
14:33 2:11 
durch 
122 9:00  9:06 
11:15 2:09 
3. Öffentlichkeit 
Die mündliche Erstattung bzw. Erläuterung der Sachverständigengutachten ist stets in öffentlicher Sitzung erfolgt. 
die 
Zudem hat der Ausschuss bei den Sachverständigen Prof. em. Dr. Dres. h.c. Hans-Jürgen Papier, Prof. Dr. Wolf-
gang Hoffmann-Riem, Prof. Dr. Matthias Bäcker, Prof. Dr. Stefan Talmon, Dr. Helmut Philipp Aust, Prof. em. 
endgültige 
Douwe Korff, Prof. Russell A. Miller, Prof. Dr. lan Brown, Prof. Dr. Michael Waidner, Dr. Sandro Gaycken und 
Frank Rieger beschlossen, die entsprechenden Sitzungsprotokolle auf der Internetseite des Deutschen Bundesta-
ges zu veröffentlichen.382 Darüber hinaus sind die schriftlich erstatteten Gutachten der folgenden Sachverständi-
gen auf der Internetseite des Deutschen Bundestages veröffentlicht worden:  
 Sachverständige/r 
Beweisbeschluss 
1. 
 
Dr. Sandro Gaycken 
SV-1 
Fassung 
2. 
 
Prof. Dr. Michael Waidner 
SV-1 
3. 
 
Prof. Dr. Wolfgang Hoffmann-Riem 
SV-2 
4. 
 
Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier 
SV-2 
5. 
 
Prof. Dr. Matthias Bäcker 
SV-2 
6. 
 
Prof. Dr. lan Brown 
SV-3 
7. 
 
Prof. Russell A. Miller 
SV-3 
8. 
 
Dr. Helmut Philipp Aust 
SV-4 
ersetzt.
9. 
 
Prof. Dr. Stefan Talmon 
SV-4 
10.   
Prof. em. Douwe Korff 
SV-4 
11.   Dr. 
Kurt 
Graulich 
SV-11 
12.   Morton 
H. 
Halperin 
SV-15 
13.   Ashley 
Gorski 
SV-15 
14.   Amie 
Stepanovich 
SV-15 
                                                        
382)  
Protokoll-Nr. 44, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 160 – 
Drucksache 18/12850
 Sachverständige/r 
Beweisbeschluss 
15.   James 
A. 
Lewis 
SV-16 
16.   
Timothy H. Edgar 
SV-16 
17.   
Prof. Richard J. Aldrich 
SV-17 
Vorabfassung 
18.   David 
Anderson 
SV-17 
19.   Eric 
King 
SV-17 
20.   
Caroline Wilson Palow 
SV-17 
21.   Ben 
Jaffey 
SV-18 
4. 
Bild- und Tonaufzeichnungen 
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen bei der Beweiserhebung sind grundsätzlich nicht 
zulässig (§ 13 Abs. 1 S. 2 PUAG). Jedoch kann der Untersuchungsausschuss mit einer Mehrheit von zwei Dritteln 
seiner anwesenden Mitglieder sowie mit der Zustimmung der zu vernehmenden oder anzuhörenden Personen 

Ausnahmen von diesem Grundsatz zulassen (§ 13 Abs. 1 S. 3 und 4 PUAG). Hinsichtlich folgender mündlicher 
wird 
Gutachtenerstattungen bzw. -erläuterungen hat der Ausschuss einstimmig und mit Zustimmung der betreffenden 
Sachverständigen beschlossen, eine Bild- und Tonübertragung im Parlamentsfernsehen zuzulassen:  
durch 
Sitzung Sachverständige 
Datum 

Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier 
22. Mai 2014 
Prof. Dr. Wolfgang Hoffmann-Riem 
Prof. Dr. Matthias Bäcker 

Dr. Helmut Philip Aust 
5. Juni 2014 
die 
Prof. em. Douwe Korff 
Prof. Dr. Stefan Talmon 
Prof. Dr. lan Brown 
endgültige 
Prof. Russell A. Miller 

Dr. Sandro Gaycken 
26. Juni 2014 
Frank Rieger 
Prof. Dr. Michael Waidner 
108 Morton 
H. 
Halperin 
8. September 2016 
Ashley Gorski 
Amie Stepanovich 
Dr. Christopher Soghoian 
Timothy H. Edgar 
Fassung 
120 
Prof. Richard J. Aldrich 
1. Dezember 2016 
David Anderson 
Silkie Carlo 
Ben Jaffey 
122 Eric 
King 
15. Dezember 2016 
Caroline Wilson Palow 
 
ersetzt.
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 161 – 
Drucksache 18/12850
 
VI. 
Einladung von Auskunftspersonen 
Am 22. Mai 2014 hat der Ausschuss beschlossen, Michael V. Hayden und Keith Alexander – ohne diese förmlich 
Vorabfassung 
als Zeugen zu laden – einzuladen, dem Ausschuss im Rahmen einer Sitzung Auskunft zu erteilen.383 Michael V. 
Hayden war von 1999 bis 2005, Keith  Alexander von 2005 bis 2014 Direktor der NSA. Mit E-Mail vom 
31. Mai 2016 hat Keith Alexander die Einladung des Ausschusses ausgeschlagen.384 Michael VHayden hat dem 
Ausschuss keine formelle Absage erteilt. Jedoch hat er in einem im Mai 2015 veröffentlichten Interview mit dem 
Magazin Stern auf die Frage, ob er der Einladung, vor dem Ausschuss zu erscheinen, folgen werde, erklärt: „Na-
türlich nicht.“385  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
383)  
A-Drs. 124 neu; A-Drs. 125 neu; Protokoll-Nr. 4, S. 5. 
384) 
E-Mail vom 31. Mai 2016, MAT A A-1, Bl. 1. 
385)  
Stern vom 19. Mai 2016 „Wir sind perfekt. Nur die Einschätzungen zum Irak waren falsch, wirklich falsch“, MAT A A-2, Bl. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 162 – 
Drucksache 18/12850
 
VII. Gerichtliche 
Auseinandersetzungen 
im Zusammenhang mit dem Untersuchungsge-
genstand 
Vorabfassung 
Im Zusammenhang mit dem Untersuchungsgegenstand sind die deutschen Gerichte mehrfach bemüht worden, 
wobei der 1. Untersuchungsausschuss der 18. Wahlperiode an zwei dieser Gerichtsverfahren als Antragsgegner 
formell beteiligt gewesen ist. 
1. 
Gerichtsverfahren unter formeller Beteiligung des Ausschusses 
Die beiden Gerichtsverfahren, an denen der Ausschuss formell beteiligt gewesen ist, haben die Frage der Verneh-
mung von Edward J. Snowden als Zeugen betroffen. 

a) 
„Snowden I“ (2 BvE 3/14) 
wird 
Einerseits ist der Ausschuss an dem bereits geschilderten Organstreitverfahren vor dem Bundesverfassungsgericht 
zum Geschäftszeichen 2 BvE 3/14 [siehe dazu B.IV.9.b)aa)aaa)] beteiligt gewesen, welches die Fraktionen DIE 
durch 
LINKE. und BÜNDNIS 90/DIE GRÜNEN, 127 Mitglieder des 18. Deutschen Bundestages sowie die Abg. Mar-
tina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) als Mitglieder des Aus-
schusses gegen den Ausschuss und die Bundesregierung angestrengt haben. Da das Gericht den Antrag als unzu-
lässig verworfen hat, ohne ihn dem Ausschuss zuvor zum Zweck der Stellungnahme zuzustellen, hat der Aus-
die 
schuss keine Gelegenheit gehabt, sich im Organstreitverfahren dazu zu äußern. 
endgültige 
b) 
„Snowden II“ (1 BGs 125/16 / 1 ARs 1/16) 
Andererseits ist der Ausschuss an dem bereits erörterten Verfahren vor dem Bundesgerichtshof zu den Geschäfts-
zeichen 1 BGs 125/16 / 1 ARs 1/16 [siehe dazu B.IV.9.b)aa)aaa)] beteiligt gewesen, welches die Abg. Martina 
Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) gegen ihn eingeleitet haben.  
2. 
Gerichtsverfahren ohne formelle Beteiligung des Ausschusses 
Fassung 
Daneben sind ohne formelle Beteiligung des Ausschusses zwei Gerichtsverfahren geführt worden, die sich auf 
die Frage bezogen haben, inwieweit die Bundesregierung verpflichtet ist, Listen von Selektoren, die die NSA im 
Rahmen der Joint SIGINT Activity an den BND übermittelt hatte (sogenannte NSA-Selektorenlisten) offenzule-
gen. 
a) 
„NSA-Selektorenlisten I“ (2 BvE 2/15) 
ersetzt.
Im Jahr 2015 haben die Bundestagsfraktionen DIE LINKE. (Antragstellerin zu 1.) und BÜNDNIS 90/DIE GRÜ-
NEN (Antragstellerin zu 2.) sowie die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜND-
NIS 90/DIE GRÜNEN) als qualifizierte Ausschussminderheit (Antragstellerin zu 3.) vor dem Bundesverfassungs-
gericht ein Organstreitverfahren gegen die Bundesregierung und den Chef des Bundeskanzleramtes, Bundesmi-
nister Peter Altmaier, eingeleitet. Die Antragsteller haben geltend gemacht, die Antragsgegner hätten die Rechte 
des Deutschen Bundestages aus Art. 44 GG verletzt, indem diese es abgelehnt haben, dem Ausschuss sämtliche 

Deutscher Bundestag – 18. Wahlperiode 
– 163 – 
Drucksache 18/12850
Unterlagen zu Erkenntnissen beim Bundeskanzleramt und beim Bundesnachrichtendienst über die etwaige Auf-
klärung gegen deutsche Ziele oder deutsche Interessen durch die NSA im Rahmen der Zusammenarbeit in der 
Joint SIGINT Activity vorzulegen. Mit Beschluss vom 13. Oktober 2016 hat der Zweite Senat des Bundesverfas-
sungsgerichts die Anträge der Antragstellerinnen zu 1. und 2. zurückgewiesen und den Antrag der Antragstellerin 
Vorabfassung 
zu 3. verworfen.386 Zur Begründung hat das Gericht Folgendes ausgeführt:  
Die Antragstellerin zu 3. sei zwar gemäß Art. 44 Abs. 1 S. 1 GG in Verbindung mit § 126a Abs. 1 Nr. 1 S. 1 GO-
BT parteifähig, ihr fehle jedoch die gemäß § 64 Abs. 1 BVerfGG erforderliche Antragsbefugnis.387 
Die Anträge der Antragstellerinnen zu 1. und 2. seien unbegründet. Das Recht auf Aktenvorlage gehöre zwar zum 
Kern des Untersuchungsrechts, jedoch unterliege das Beweiserhebungsrecht verfassungsrechtlichen Grenzen. 
Gründe, einem Untersuchungsausschuss Informationen vorzuenthalten, könnten sich aus dem Gewaltenteilungs-
grundsatz ergeben. Die verfassungsmäßige Ordnung, der Bestand und die Sicherheit des Bundes und der Länder 
sowie Leib, Leben und Freiheit der Person seien Schutzgüter von überragendem verfassungsrechtlichem Gewicht. 

Der Staat sei deshalb von Verfassungs wegen verpflichtet, das Leben, die körperliche Unversehrtheit und die 
wird 
Freiheit des Einzelnen zu schützen. Dieser Verpflichtung komme er nach, indem er Gefahren, etwa durch terrori-
stische Bestrebungen, entgegentrete. Straftaten mit dem Gepräge des Terrorismus richteten sich gegen die Grund-
durch 
pfeiler der verfassungsrechtlichen Ordnung und das Gemeinwesen als Ganzes. Die Bereitstellung von wirksamen 
Aufklärungsmitteln zu ihrer Abwehr sei ein legitimes Ziel und für die demokratische und freiheitliche Ordnung 
von großem Gewicht. Zur Effektivierung der Beschaffung und Auswertung von Informationen von außen- und 
sicherheitspolitischer Bedeutung arbeiteten die deutschen Nachrichtendienste mit ausländischen Nachrichten-
die 
diensten zusammen. Grundlage dieser Zusammenarbeit sei die Einhaltung von Vertraulichkeit. Hierfür seien völ-
kerrechtliche Verpflichtungen einzugehen, die als Teil der Außen- und Sicherheitspolitik der Initiative und Ge-
endgültige 
staltungsbefugnis der Regierung oblägen. Das parlamentarische Informationsinteresse umfasse zwar auch die 
NSA-Selektorenlisten. Auch sei das Recht auf Vorlage derselben nicht durch die Einsetzung der sachverständigen 
Vertrauensperson [siehe dazu B.III.5.d)] und deren gutachterliche Stellungnahme erfüllt worden. Dem Beweiser-
hebungsrecht des Untersuchungsausschusses stehe jedoch das Interesse der Regierung an funktionsgerechter und 
organadäquater Aufgabenwahrnehmung entgegen und das Interesse an der Erhaltung der außen- und sicherheits-
politischen Handlungsfähigkeit der Bundesregierung überwiege das Recht des Untersuchungsausschusses auf 
Herausgabe der NSA-Selektorenlisten. 
Fassung 
b) 
„NSA-Selektorenlisten II“ (2 BvE 5/15) 
Mit Antragsschrift vom 26. November 2015 hat auch die G 10-Kommission, vertreten durch Rechtsanwalt Dr. 
Hans de With, vor dem Bundesverfassungsgericht ein Organstreitverfahren gegen die Bundesregierung und den 
Chef des Bundeskanzleramtes, Bundesminister Peter Altmaier, angestrengt. Darin hat die G 10-Kommission be-
ersetzt.
antragt, festzustellen,  
„dass die Antragsgegner die verfassungsmäßigen Rechte der Antragstellerin nach Art. 10 
Abs. 2 GG verletzt haben, indem sie es abgelehnen, der Antragstellerin die Listen mit den 
Suchbegriffen (Selektoren) herauszugeben, die der Bundesnachrichtendienst (BND) ab 
                                                        
386)  
BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15 (Tenor). 
387)  
BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15 Rn. 81 f. bzw. 93 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 164 – 
Drucksache 18/12850
2004 aus den ihm von der National Security Agency (NSA) der USA übergebenen Selek-
torenlisten herausgefiltert hatte (Filter-Listen), um zu gewährleisten, dass durch die sodann 
vertragsgemäß vom BND in die Satellitenstation in Bad Aibling einzuspeisenden Daten 
nicht deutsche Staatsangehörige erfasst werden würden, 
Vorabfassung 
hilfsweise, dass die Antragsgegner die verfassungsmäßigen Rechte der Antragstellerin 
nach Art. 10 Abs. 2 GG verletzt haben, indem sie es ablehnen, der Antragstellerin Einsicht 
in die Filter-Listen zu gewähren.“ 
Mit Beschluss des Zweiten Senats vom 20. September 2016 hat das Bundesverfassungsgericht diese Anträge als 
unzulässig verworfen. Zur Begründung hat das Gericht ausgeführt, die G 10-Kommission sei im Organstreitver-
fahren nicht parteifähig, da sie weder ein oberstes Bundesorgan noch eine andere durch das Grundgesetz oder die 
Geschäftsordnung eines obersten Bundesorgans mit eigenen Rechten ausgestattete Beteiligte, sondern ein Kon-

trollorgan eigener Art sei.388 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
388)  
BVerfG, Beschluss vom 20. September 2016 – 2 BvE 5/15, Rn. 27 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 165 – 
Drucksache 18/12850
 
C. 
Delegationsreise in die USA 
Vom 22. bis 25. Mai 2016 hat eine Delegation von acht Abgeordneten des Ausschusses unter Leitung des Aus-
Vorabfassung 
schussvorsitzenden Prof. Dr. Patrick Sensburg (CDU/CSU) eine Delegationsreise nach Washington D.C. unter-
nommen. Diese hat ausdrücklich nicht der Beweisaufnahme, sondern dem gegenseitigen Gedankenaustausch mit 
den USA und der Stärkung des bilateralen Vertrauens gedient.  
Im Rahmen der Reise hat die Ausschussdelegation Gespräche mit Vertretern der US-Regierung und des US-
Kongresses sowie mit Vertretern verschiedener Think Tanks, Bürgerrechtsorganisationen und Unternehmen ge-
führt. Ziel dieser Gespräche war einerseits, einen Eindruck von der Debatte über die Snowden-Veröffentlichungen 
in den USA zu erlangen, und andererseits, den Austausch über Reformansätze im Bereich der Geheimdiensttätig-
keit, des Datenschutzes und der Geheimdienstkontrolle sowie über den grundsätzlichen Konflikt zwischen Terro-

rismusbekämpfung und Schutz der Privatsphäre zu suchen.  
wird 
So hat die Ausschussdelegation zunächst Mitarbeiter des U.S. Department of State getroffen. Zudem ist sie mit 
Mitgliedern des Privacy and Civil Liberties Oversight Board, einer unabhängigen Kontrollbehörde innerhalb der 
durch 
Exekutive im Bereich Schutz von Privatsphäre und Bürgerrechte, sowie mit Mitgliedern des House Permanent 
Select Committee on Intelligence, dem Ausschuss des Repräsentantenhauses zur Nachrichtendienstkontrolle, ins 
Gespräch gekommen. Des Weiteren hat sich die Ausschussdelegation mit mehreren Abgeordneten des Repräsen-
tantenhauses und Senatoren getroffen. Darüber hinaus hat sie Gelegenheit gehabt, sich mit nichtstaatlichen Akt-
die 
euren aus Think Tanks und Bürgerrechtsorganisationen über die Snowden-Enthüllungen und deren Folgen auszu-
tauschen. 
endgültige 
Im Einzelnen hat der Ausschuss folgende Gespräche geführt: 
Lfd. Nr. 
Gesprächspartner 
Funktion 
1. 
 
Conrad Tribble 
Deputy Assistant Secretary, Bureau of European and Eurasian Affairs 
2. 
 
Catherine Brown 
Deputy Assistant Secretary, Bureau of Intelligence and Research 
3. 
 
Robin Quinville 
Director of the Office of Western European Affairs, Bureau of European and 
Eurasian Affairs 
4. 
 
Julie Martin 
Office of the Legal Advisor 
Fassung 
5. 
 Paul 
Veidenheimer 
Office of the Legal Advisor 
6. 
 
Lisa Wenger 
Bureau of Intelligence and Research 
7. 
 
Joanna H. Pritchett 
Germany Desk, Bureau of European and Eurasian Affairs 
8. 
 
Lauren Brodsky 
Germany Desk, Bureau of European and Eurasian Affairs 
9. 
 
Dr. Jackson Janes 
President, American Institute for Contemporary German Studies (AICGS) 
10.   
Dr. Dale Benjamin Scott 
Senior Advisor, Open Technology Institute at New America; Visiting Fellow, 
ersetzt.
Stiftung Neue Verantwortung 
11.   
Axel Spies 
Special Legal Consultant, Morgan Lewis Law 
12.   
David Medine 
Chairman, Privacy and Civil Liberties Oversight Board (PCLOB) 
13.   
Judge Patricia Wald 
Board Member, PCLOB 
14.   
Beth Collins 
Board Member, PCLOB 
15.   
Rachel Brand 
Board Member, PCLOB 
16.   
Eric Broxmeyer 
General Counsel, PCLOB 
17.   
Rep. Devin Nunes (R-CA) 
Chairman of The House Permanent Select Committee on Intelligence 

Deutscher Bundestag – 18. Wahlperiode 
– 166 – 
Drucksache 18/12850
Lfd. Nr. 
Gesprächspartner 
Funktion 
18.   
Rep. Adam Schiff (D-CA) 
Ranking Member of The House Permanent Select Committee on Intelligence 
19.   
Rep. F. Jim Sensenbrenner, Jr. (D-VA) 
Member of The House Foreign Affairs Committee 
20.   
David Pozen 
Associate Professor of Law, Columbia Law School New York 
Vorabfassung 
21.   
Marc Rotenberg 
President and Executive Director, Electronic Privacy Information Center 
22.   
Morton H. Halperin 
Senior Advisor, Open Society Foundations,  
23.   
Ashley Gorski 
Staff Attorney, National Security Project, American Civil Liberties Union 
(ACLU) 
24.   
Amie Stepanovich 
U.S. Policy Manager, AccessNow 
25.   
Gabe Rottman 
Legislative Counsel and Policy Advisor, ACLU 
26.   
Rep. William Hurd (R-TX) 
Chairman of the Information Technology Subcommittee of The House Commit-
tee on Oversight and Government Reform 
27.   
James Lewis 
Senior Vice President and Director, Strategic Technologie Programm, Center 
for Strategic and International Studies (CSIS) 
28.   
Frank Torres 
Director of Consumer Affairs and Senior Policy Counsel, Microsoft Corporation 

29.   
Senator Christopher S. Murphy (D-CT) 
Member of the U.S. Senate Committee on Foreign Relations 
wird 
30.   
Ian Wallace  
Co-Director of New America’s Cybersecurity Initiative, Senior Fellow in the 
International Security program 
31.   
Robert Morgus 
Policy Analyst with New America’s Cybersecurity Initiative 
32.   
Ross Schulmann 
Co-Director of the Cybersecurity Initiative and senior policy counsel at New 
durch 
America’s Open Technology Institute 
33.   
Robert M. Lee 
National Cybersecurity Fellow at New America; CEO of the cybersecurity com-
pany Dragos Security LLC 
 
die 
 
 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 167 – 
Drucksache 18/12850
 
D. 
Parallele Untersuchungen und Aktivitäten 
Vorabfassung 
I. 
Untersuchungen des Generalbundesanwalts beim Bundesgerichtshof 
Der Generalbundesanwalt beim Bundesgerichtshof (GBA) hat mehrfach Sachverhalte mit Bezug zum Untersu-
chungsgegenstand untersucht. Vor diesem Hintergrund hat der Ausschuss das Bundesministerium der Justiz und 
für Verbraucherschutz (BMJV) mit Beweisvorbereitungsbeschluss vom 10. April 2014389 und acht Beweisbe-
schlüssen aus dem Zeitraum vom 3. Juli 2014 bis 20. Oktober 2016390 ersucht, ihm sächliche Beweismittel mit 
Bezug zum Untersuchungsgegenstand aus dem Bereich des Generalbundesanwaltes vorzulegen.  
Im Einzelnen hat der GBA folgende Untersuchungen durchgeführt: 
Im Hinblick auf Medienberichte von Ende Mai/ Anfang Juni 2013, wonach seit 2011 US-amerikanische Droh-

nenangriffe in Afrika durch in Deutschland stationierte Angehörige der US-Streitkräfte geplant, gesteuert und 
wird 
überwacht worden seien, hat der GBA am 4. Juni 2013 einen Beobachtungsvorgang zur Prüfung seiner etwaig 
bestehenden Verfolgungszuständigkeit und der völkerstrafrechtlichen Relevanz des Sachverhalts angelegt (Ak-
durch 
tenzeichen 3 ARP 43/13-4). Aus Sicht des GBA haben sich dabei keine zureichenden tatsächlichen Anhaltspunkte 
dafür ergeben, dass Drohneneinsätze zur Tötung von Terrorverdächtigen oder feindlichen Kämpfern von Deutsch-
land aus gesteuert worden wären.391 
Angesichts der Medienveröffentlichungen über die Aktivitäten der NSA und des GCHQ hat der GBA am 27. Juni 
die 
2013 einen entsprechenden Beobachtungsvorgang angelegt (Aktenzeichen 3 ARP 55/13-1). Am 22. Juli 2013 hat 
er Anfragen über diesbezüglich bestehende Erkenntnisse an das Bundeskanzleramt, das Bundesministerium des 
endgültige 
Innern, das Auswärtige Amt, den Bundesnachrichtendienst, das Bundesamt für Verfassungsschutz, das Amt für 
den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informationstechnik gerichtet. Mit 
Antwortschreiben vom 9. September 2013 hat der BND dem GBA mitgeteilt, ihm sei nach Beginn der Pressebe-
richterstattung bekannt geworden, dass die NSA und der GCHQ Maßnahmen der strategischen Fernmeldeaufklä-
rung betrieben, bei der es auch zur metadatenzentrierten Erfassung von Internet-Verkehren komme. Laut Aus-
kunft der NSA geschehe dies auf der Grundlage der Rechts- und Kontrollstrukturen in den USA, halte sich die 
Fassung 
NSA an alle mit Deutschland geschlossenen Abkommen und tue sie nichts, um deutschen Interessen zu schaden. 
Auch der GCHQ habe versichert, dass er nicht gegen die deutsche Gesetzgebung verstoße.392  
In Reaktion auf Medienveröffentlichungen vom 23. Oktober 2013 über Aktivitäten der NSA in Bezug auf das 
Mobiltelefon von Bundeskanzlerin Dr. Angela Merkel hat der GBA am 24. Oktober 2013 einen weiteren Beob-
achtungsvorgang (Aktenzeichen 3 ARP 103/13-2) angelegt und noch am selben Tag entsprechende Erkenntnis-
ersetzt.
anfragen393 an die bereits bei dem Beobachtungsvorgang zum Aktenzeichen 3 ARP 55/13-1 kontaktierten Be-
hörden gerichtet.394  
                                                        
389) Beweisvorbereitungsbeschluss 
GBA-2. 
390) 
Beweisbeschlüsse GBA-1 und GBA-3 bis GBA-9. 
391)  
Interner Sachbericht vom 4. November 2013, MAT A GBA-3, Bl. 5 f. 
392)  
Interner Vermerk vom 4. November 2013, MAT A GBA-3, Bl. 12 f. (VS-NfD – insoweit offen). 
393)  
MAT A GBA-1f, Bl. 15 ff. 
394)  
Interner Vermerk vom 4. November 2013, MAT A GBA-3, Bl. 14 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 168 – 
Drucksache 18/12850
Am 4. Juni 2014 hat der GBA gegenüber der Presse erklärt, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste 
bleibe weiter unter Beobachtung.395 Zugleich hat er mitgeteilt, am 3. Juni 2014 ein Ermittlungsverfahren gegen 
Unbekannt wegen des Verdachts der geheimdienstlichen Agententätigkeit eingeleitet zu haben, da umfangreiche 
Vorabfassung 
Vorerhebungen zureichende tatsächliche Anhaltspunkte dafür erbracht hätten, dass unbekannte Angehörige US-
amerikanischer Nachrichtendienste ein Mobiltelefon der Bundeskanzlerin Dr. Angela Merkel ausgespäht ha-
ben.396 
In der Beratungssitzung am 18. Dezember 2014 hat der Ausschussvorsitzende mitgeteilt, der Generalbundesan-
walt habe in der vergangenen Sitzung des Rechtsausschusses von einem „Ermittlungskonzept“ in Sachen NSA 
berichtet.397 Die Obleute haben den Generalbundesanwalt zum Obleutegespräch am 28. Januar 2015 eingeladen, 
um sich dieses „Ermittlungskonzept“ vorstellen zu lassen.398 Am 25. März 2015 ist es zu einem Treffen zwischen 
dem GBA und den Obleuten gekommen.399 Mit Schreiben vom 15. April 2015 hat der GBA erklärt, er prüfe, ob 

Ermittlungen wegen des Verdachts der nachrichtendienstlichen Ausspähung von Daten durch die NSA und den 
wird 
GCHQ einzuleiten seien.400 Zugleich hat er den Ausschuss gebeten, ihm die Protokolle über die öffentliche und 
nichtöffentliche Beweisaufnahme zur Verfügung zu stellen, soweit dem Ausschuss dies im Hinblick auf den Prüf-
vorgang des GBA, eventuelle Einstufungen von Protokollteilen und im Hinblick auf erforderliche Aussagegeneh-
durch 
migungen, die möglicherweise nur beschränkt erteilt worden seien, möglich sei.  
Am 23. April 2015 hat der Ausschuss hierzu einstimmig beschlossen:401 
die 
„Auf sein Ersuchen werden dem Generalbundesanwalt beim Bundesgerichtshof nach Be-
schluss 3 zum Verfahren, Abschnitt I, Ziffer 2 die bereits vorliegenden Stenographischen 
Protokolle über die Beweisaufnahme des 1. Untersuchungsausschusses für den Zweck der 
endgültige 
Prüfung, ob Ermittlungen wegen des Verdachts der nachrichtendienstlichen Ausspähung 
von Daten durch den amerikanischen militärischen Nachrichtendienst National Security 
Agency (NSA) und den britischen Nachrichtendienst Gouvernement Communications 
Headquarters (GCHQ) einzuleiten sind, unter Beibehaltung des jeweiligen Geheimhal-
tungsgrades übermittelt, es sei denn die jeweilige oberste Dienstbehörde der vernommenen 
Beamten erklärt, dass die Übermittlung dieser Protokolle dem Wohl des Bundes oder eines 
Fassung 
deutschen Landes Nachteile bereiten würde. […].“. 
Am 12. Juni 2015 hat der GBA gegenüber der Presse erklärt, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste 
bleibe weiter unter Beobachtung. Die Prüfung, ob sich aus den Ergebnissen der bisherigen und der noch laufenden 
Abklärungen Hinweise auf eine konkret verfolgbare Straftat ergeben, sei noch nicht abgeschlossen.402  
ersetzt.
                                                        
395)  
Presseerklärung  Nr. 17/2014 des GBA vom 4. 
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506. 
396)  
Presseerklärung  Nr. 17/2014 des GBA vom 4. 
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506. 
397)  
Protokoll-Nr. 27, S. 6. 
398)  
Protokoll-Nr. 27, S. 6. 
399)  
Schreiben vom 15. April 2015, A-Drs. 349, Bl. 1 f. 
400)  
Schreiben vom 15. April 2015, A-Drs. 349, Bl. 2. 
401)  
Protokoll-Nr. 44, S. 5. 
402)  
Presseerklärung  Nr.  20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 

Deutscher Bundestag – 18. Wahlperiode 
– 169 – 
Drucksache 18/12850
Zugleich hat der GBA mitgeteilt, das Ermittlungsverfahren betreffend das vermeintliche Ausspähen des Mobilte-
lefons der Bundeskanzlerin gemäß § 170 Abs. 2 StPO eingestellt zu haben, weil sich der Vorwurf mit den Mitteln 
des Strafprozessrechts nicht gerichtsfest beweisen lasse.403 Dies hat er wie folgt begründet: 
Vorabfassung 
„1. Ausgangspunkt für die Ermittlungen war ein im Oktober 2013 erstmals in den Medien 
veröffentlichtes Dokument, das in der Öffentlichkeit als Beleg für ein tatsächliches Abhö-
ren des Mobiltelefons der Bundeskanzlerin angesehen wurde. Bei diesem Dokument han-
delt es sich nicht um einen authentischen Abhörauftrag der National Security Agency 
(NSA) oder eines anderen US-amerikanischen Nachrichtendienstes. Es soll sich vielmehr 
um eine Abschrift eines in Augenschein genommenen Dokuments der NSA handeln. Das 
Dokument im Original zu beschaffen, ist nicht gelungen. Auch die Abschrift oder jeden-
falls weitere Einzelheiten hierzu stehen für weitere Ermittlungen nicht zur Verfügung. Auf 
dieser Grundlage ist eine den Anforderungen der Strafprozessordnung genügende Bewer-

tung des Dokuments sowie der Herkunft der in ihm enthaltenen Daten nicht möglich. 
wird 
Auch der Inhalt des Dokuments beweist nicht, dass das Mobiltelefon der Bundeskanzlerin 
möglicherweise seit dem Jahr 2002 abgehört worden ist. Festzustellen war, dass die darin 
durch 
aufgeführte Telefonnummer einem von der Bundeskanzlerin genutzten Mobiltelefon zuzu-
ordnen ist. Ansonsten lassen die Angaben auf dem Dokument verschiedene Interpretatio-
nen zu. Keine von ihnen lässt sich mit dem Beginn der ersten Amtszeit der Bundeskanzlerin 
am 22. November 2005 sowie mit der als Anschlussinhaberin des Mobiltelefons ermittelten 
die 
CDU-Bundesgeschäftsstelle in Einklang bringen. Dass es sich bei den in dem Dokument 
genannten Daten um die technischen Zielparameter für die Überwachung des von der Bun-
endgültige 
deskanzlerin genutzten Mobiltelefons handelt, muss daher eine Vermutung bleiben. 
2. Auch die in den Medien bisher veröffentlichten Dokumente, die von Edward Snowden 
stammen, enthalten keinen gerichtsfesten Nachweis für eine Überwachung des von der 
Bundeskanzlerin genutzten Mobiltelefons. Der Name der Bundeskanzlerin scheint einem 
Dokument aus diesem Fundus zufolge zwar mit Hilfe eines Namen-Erkennungs-Pro-
gramms namens 'Nymrod' häufiger als 300 Mal festgestellt worden zu sein. Aus welchem 
Fassung 
Datenbestand die Treffer stammen, ist diesem oder anderen Dokumenten aus dem Fundus 
allerdings nicht zu entnehmen. Ein Beweis, dass die festgestellten Treffer auf einer Über-
wachung des von der Bundeskanzlerin genutzten Mobiltelefons beruhen, lässt sich damit 
nicht führen. Eine Recherche des Namens der Bundeskanzlerin in allgemein zugänglichen 
Quellen wäre strafrechtlich ohne Bedeutung. 
ersetzt.
3. Nach den eingeholten technischen Stellungnahmen des Bundesnachrichtendienstes 
(BND), der Bundespolizei (BPol), des Bundesamtes für Verfassungsschutz (BfV) sowie 
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind zahlreiche Möglich-
keiten denkbar, wie auf mobile Kommunikation zugegriffen werden kann. Keines der in 
                                                        
403)  
Presseerklärung  Nr.  20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 

Deutscher Bundestag – 18. Wahlperiode 
– 170 – 
Drucksache 18/12850
Betracht kommenden 'Angriffsszenarien' lässt sich im Falle des von der Bundeskanzlerin 
genutzten Mobiltelefons nachweisen oder ausschließen. Eine Präzisierung des Tatver-
dachts nach Tatzeit, Tatort und Tatumständen sowie den handelnden Personen - wie es die 
Strafprozessordnung fordert - ist daher auf diesem Weg nicht möglich. 
Vorabfassung 
4. Weitere Beweiserhebungen versprechen keinen Erfolg. Es bestehen keine weiteren Er-
mittlungsansätze, mit Hilfe derer sich der Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons nach Tatzeit, Tatort und Tatumständen weiter konkreti-
sieren ließe. Den mit der Veröffentlichung der sogenannten Snowden-Dokumente befas-
sten Journalisten steht ein umfassendes Zeugnis- und Auskunftsverweigerungsrecht zu. Die 
bisher bekannten Äußerungen von Edward Snowden geben ebenso wie der Inhalt der ihm 
zuzuordnenden veröffentlichten Dokumente keine Hinweise darauf, dass er über eigene 
Wahrnehmungen oder Kenntnisse zu dem Verdacht der Ausspähung des von der Bundes-

kanzlerin genutzten Mobiltelefons verfügt. Die vagen Äußerungen von Verantwortlichen 
wird 
der Vereinigten Staaten von Amerika zu einer etwaigen Überwachung der mobilen Tele-
kommunikation der Bundeskanzlerin durch einen US-amerikanischen Nachrichtendienst 
durch 
('not any more') reichen für eine Beschreibung des Tatgeschehens nicht aus. Die Bemer-
kungen, die in der Öffentlichkeit als allgemeines Schuldeingeständnis aufgefasst wurden, 
entbinden nicht von einer den Vorgaben der Strafprozessordnung genügenden Beweisfüh-
rung. Sollten sich neue erfolgsversprechende Ermittlungsansätze ergeben, werden die Er-
die 
mittlungen wieder aufgenommen.“ 
 
 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 171 – 
Drucksache 18/12850
 
II. Datenschutzrechtliche 
Kontrolle durch die BfDI 
Vorabfassung 
Auch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)404 hat Sachverhalte mit 
Bezug zum Untersuchungsgegenstand untersucht. Vor diesem Hintergrund hat der Ausschuss sie mit Beweisvor-
bereitungsbeschluss vom 10. April 2014405 und neun Beweisbeschlüssen aus dem Zeitraum vom 10. April 2014 
bis 23. Juni 2016406 ersucht, ihm sächliche Beweismittel mit Bezug zum Untersuchungsgegenstand vorzulegen. 
Insbesondere ist die BfDI während des Untersuchungsverfahrens mit der Kontrolle der BND-Außenstelle in Bad 
Aibling befasst gewesen. Im Dezember 2013 hat sie dort einen Beratungs- und Kontrollbesuch durchgeführt, der 
im Oktober 2014 fortgesetzt worden ist.407 In der Zeit ab März 2015 hat sie einen sogenannten Sachstandsbericht 
über ihren Besuch verfasst, in welchem sie den von ihr festgestellten Sachverhalt dargestellt hat. Mit Schreiben 
vom 21. September 2015 hat die BfDI dem Ausschuss diesen Sachstandsbericht (Stand: 30. Juli 2015) übermittelt 
- wird 
und darauf hingewiesen, dass er entsprechend bestimmter Vorgaben des Bundeskanzleramts mit Schwärzungen 
versehen worden sei.408 
Nach den zeugenschaftlichen Angaben der zuständigen Referatsleiterin der BfDI, MR’in Gabriele Löwnau, hat 
durch 
die Feststellung des Sachverhalts ungewöhnlich lang gedauert, was auf der Komplexität der Prozesse in Bad 
Aibling beruht hat.409 
Später hat die BfDI eine rechtliche Bewertung des von ihr festgestellten Sachverhalts verfasst.410 Mit Schreiben 
die 
vom 15. März 2016 hat sie diese Rechtsbewertung dem Bundeskanzleramt und dem Bundesnachrichtendienst 
sowie mit Schreiben vom 23. März 2016 dem Ausschuss und zeitgleich dem PKGr sowie der G 10-Kommission 
endgültige 
zugeleitet.411 
Unter dem 1. Juli 2016 haben die Abgeordneten Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz 
(BÜNDNIS 90/DIE GRÜNEN) einen Antrag auf Beiziehung der Stellungnahme des Bundesnachrichtendienstes 
und des Bundeskanzleramtes zur rechtlichen Bewertung der BfDI gestellt.412 In der Beratungssitzung am 7. Juli 
2016 ist darüber diskutiert worden, ob die Abstimmung über den Beiziehungsantrag verschoben werden solle.413 
Der Vertreter des Bundeskanzleramts hat geäußert, aus Sicht der Bundesregierung sei die rechtliche Bewertung 
Fassung 
eine noch laufende Angelegenheit. Es existiere eine Stellungnahme gegenüber der BfDI, die Änderungen an deren 
Bericht zur Folge haben könne. Ihm sei nicht bekannt, ob die BfDI die Stellungnahme bereits geprüft habe.414 
Daraufhin hat der Ausschuss die Beschlussfassung über den Beiziehungsantrag mit den Stimmen der Fraktionen 
                                                        
ersetzt.
404)  
Im Januar 2014 hat Andrea Voßhoff dieses Amt angetreten. 
405)  
Beweisvorbereitungsbeschluss BfDI-3. 
406)  
Beweisbeschlüsse BfDI-1, BfDI-2 und BfDI-4 bis BfDI-10. 
407) 
Löwnau, Protokoll-Nr. 72 I, S. 27, 35, 55, 61. 
408)  
Übersendungsschreiben der BfDI vom 21. September 2015 (ohne Anlagen VS-NfD – insoweit offen) zur Übersendung des Sachstands-
berichts, MAT A BfDI-8/2 (Tgb.-Nr. 44/15 - STRENG GEHEIM). 
409) 
Löwnau, Protokoll-Nr. 72 I, S. 35 f. 
410) 
Rechtsbewertung, MAT A BfDI-8/5 (Tgb.-Nr. 242/16 - GEHEIM). 
411)  
Übersendungsschreiben der BfDI vom 23. März 2016 (ohne Anlagen VS-NfD) zur Rechtsbewertung, MAT A BfDI-8/5 (Tgb.-Nr. 242/16 
– GEHEIM). 
412)  
A-Drs. 512. 
413)  
Protokoll-Nr. 105 I, S. 6 ff. 
414)  
Wolff, Protokoll-Nr. 105 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 172 – 
Drucksache 18/12850
der CDU/CSU und SPD gegen die Stimmen der Frakionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN ver-
tagt.415 In der Beratungssitzung am 22. September 2016 hat der Vertreter der BfDI ausgeführt, er sehe das Bean-
standungsverfahren als nach seinem Sinn und Zweck abgeschlossen an. Der BND als geprüfte Behörde habe über 
das Bundeskanzleramt zu den durch die BfDI ausgesprochenen Beanstandungen Stellung genommen. Die Erwi-
Vorabfassung 
derung der BfDI auf diese Stellungnahme sei dem Bundeskanzleramt seines Wissens am 19. September 2016 
zugegangen.416 Der Vertreter des Bundeskanzleramts hat daraufhin mitgeteilt, er werde in die Wege leiten, dass 
die Stellungnahme des BND zu den Beanstandungen der BfDI dem Ausschuss übermittelt wird.417 Am 27. Sep-
tember 2016 ist die Stellungnahme des BND in der Geheimschutzstelle des Deutschen Bundestages eingegangen. 
In seinem Übersendungsschreiben weist das Bundeskanzleramt darauf hin, dass die Übersendung ohne Anerken-
nung einer Rechtspflicht und nur zur Einsichtnahme in der Geheimschutzstelle des Deutschen Bundestages er-
folge.418 
Am 1. September 2016 ist auf der Internetplattform netzpolitik.org über die rechtliche Bewertung der BfDI be-

richtet worden.419 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
415)  
Protokoll-Nr. 105 I, S. 8. 
416)  
Dr. Kremer, Protokoll-Nr. 109, S. 4. 
417)  
Wolff, Protokoll-Nr. 109, S. 4. 
418)  
Übersendungsschreiben des Bundeskanzleramts (ohne Anlagen VS-NfD – insoweit offen) zur Stellungnahme des BND, MAT A BK- 
[sic!] (Tgb.-Nr. 281/16 – GEHEIM). 
419)  
Netzpolitik.org vom 1. September 2016 “Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung – allein in Bad 
Aibling (Updates)”. 

Deutscher Bundestag – 18. Wahlperiode 
– 173 – 
Drucksache 18/12850
 
III. 
Untersuchung des Parlamentarischen Kontrollgremiums  
Das Parlamentarische Kontrollgremium (PKGr) hat sich ebenfalls mit Themen beschäftigt, die mit dem Untersu-
Vorabfassung 
chungsauftrag des Ausschusses zusammenhängen.  
Folgende Ausschussmitglieder waren während der Dauer des Untersuchungsverfahrens – zumindest zeitweise – 
auch Mitglieder des Parlamentarischen Kontrollgremiums (PKGr): Abg. Clemens Binninger (CDU/CSU), Abg. 
Dr. André Hahn (DIE LINKE.), Abg. Burkhard Lischka (SPD) sowie Abg. Hans-Christian Ströbele (BÜND-
NIS 90/DIE GRÜNEN).  
Mitte Oktober 2015 erläuterten der Staatssekretär im Bundeskanzleramt und Beauftragte für die Nachrichtendien-
ste des Bundes, Klaus-Dieter Fritsche, sowie der damalige BND-Präsident, Gerhard Schindler, dem PKGr Fol-

gendes: Der BND habe in der Vergangenheit eigene Selektoren gesteuert, die einen Bezug zu EU- und NATO-
wird 
Staaten aufwiesen. Die Steuerung dieser Selektoren sei zwischenzeitlich weitgehend deaktiviert worden. In be-
gründeten Fällen seien ursprünglich aus der Steuerung herausgenommene Selektoren wieder in die Steuerung 
übernommen worden.420 Daraufhin beschloss das PKGr, eine Task Force einzusetzen, welche die Vorgänge bis 
durch 
zum Unterrichtungszeitpunkt im Oktober 2015 untersuchen sollte. Gegenstand dieser Untersuchung war „die 
Steuerung BND-eigener Selektoren mit EU-/ NATO-Bezug und die diesbezügliche Erfassung in der strategischen 
Fernmeldeaufklärung vor allem hinsichtlich der Einhaltung des Auftragsprofils der Bundesregierung (APB), 
rechtlicher Zulässigkeit, organisatorischer Abläufe sowie technischer Umsetzung.“421 
die 
Am 16. Dezember 2015 hat das PKGr einen (vorläufigen) Task-Force-Bericht beschlossen.422 In der Beratungs-
sitzung am 17. Dezember 2015 hat der Ausschuss diskutiert, auf welchem Weg er Kenntnis von dem Inhalt dieses 
endgültige 
Berichts erlangen könne. Im Ergebnis hat sich der Ausschuss darauf geeinigt, das PKGr um Übermittlung der 
Ergebnisse der Task-Force-Ermittlungen zu bitten. Mit entsprechendem Schreiben vom 17. Dezember 2015 hat 
der Ausschuss das PKGr um Übermittlung gebeten.423 Mit Schreiben vom 18. Dezember 2015 hat das PKGr 
darauf reagiert.424 Der wesentliche Inhalt dieses Schreibens lautet: 
„[…] Gerne wird das Parlamentarische Kontrollgremium dieses Anliegen des 1. Untersu-
Fassung 
chungsausschusses prüfen und in seiner nächsten Sitzung beraten. Die Untersuchungen des 
Parlamentarischen Kontrollgremiums zur BND-eigenen Steuerung dauern allerdings vor-
aussichtlich noch bis Ende Januar an. Ein entsprechender Abschlussbericht wird (wie auch 
der vorläufige Bericht) als Verschlusssache mit dem Geheimhaltungsgrad ‚streng geheim‘ 
eingestuft sein.  
ersetzt.
Vorsorglich weise ich auch darauf hin, dass eine mögliche Einsichtnahme bzw. Weitergabe 
nicht nur vom Votum des Parlamentarischen Kontrollgremiums abhängt, sondern auch die 
Zustimmung der Bundesregierung erfordert. […]“ 
                                                        
420)  
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142, S. 3. 
421)  
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142, S. 3. 
422)  
Wolff, Protokoll-Nr. 79, S. 4. 
423)  
Protokoll-Nr. 93, S. 5. 
424)  
Protokoll-Nr. 93, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 174 – 
Drucksache 18/12850
In der Folgezeit hat sich das Ausschusssekretariat beim PKGr kontinuierlich nach dem Sachstand erkundigt.425  
Das PKGr hat dem Ausschuss den eingestuften Task-Force-Bericht nicht zur Verfügung gestellt, jedoch am 7. Juli 
2016 eine offene Version desselben veröffentlicht.426 
Vorabfassung 
In der Beratungssitzung am 8. September 2016 hat der Ausschuss den Beweisbeschluss BK-36 gefasst. Dieser 
lautet wie folgt: 
„Es wird Beweis erhoben zum gesamten Untersuchungsauftrag (Drucksache 18/843 und 
18/8683) gem. § 18 Abs. 1 PUAG durch Beiziehung sämtlicher vom Bundeskanzleramt 
oder dem Bundesnachrichtendienst erstellten Dokumentationen und Informationen zu den 
dem 1. Untersuchungsausschuss vorliegenden Selektoren.“ 
In der Folgezeit hat der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) gegenüber der Bundesre-
gierung das Begehren geäußert, die von ihm in seiner Eigenschaft als Mitglied der Task Force des PKGr angefer-

tigten Unterlagen, die aus Geheimschutzgründen im Bundeskanzleramt bzw. BND verwahrt werden, in seiner 
wird 
Eigenschaft als Ausschussmitglied einzusehen.427 Mit Schreiben vom 11. Oktober 2016 hat sich Staatssekretär 
Klaus-Dieter Fritsche mit der Frage an den Ausschussvorsitzenden gewandt, ob im Hinblick auf möglicherweise 
durch 
betroffene Belange des Ausschusses Bedenken dagegen bestünden, wenn dem Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN) Dokumente, die dieser als Mitglied der Task Force des PKGr angefertigt habe, 
auch für eine Akteneinsicht als Ausschussmitglied zur Verfügung gestellt würden. In der Beratungssitzung am 
20. Oktober 2016 hat der Ausschuss Folgendes beschlossen: 
die 
„Der 1. Untersuchungsausschuss hat keine Bedenken dagegen, dass der Kollege Hans-
Christian Ströbele, MdB, seine Aufzeichnungen aus der Task-Force des Parlamentarischen 
endgültige 
Kontrollgremiums auch im Parlamentarischen Untersuchungsausschuss nutzen kann.“428 
Daraufhin hat die Bundesregierung dem genannten Abgeordneten die entsprechenden Unterlagen zur Verfügung 
gestellt.  
Anders ist die Bundesregierung mit sogenannten Dossiers umgegangen, die der BND im Auftrag des PKGr erstellt 
hatte. Hierzu hat die Bundesregierung dem Ausschuss mit Schreiben vom 4. Januar 2017429 Folgendes mitgeteilt: 
Fassung 
„[M]it Beweisbeschluss BK-36 […] hat der 1. Untersuchungsausschuss der 18. Wahlperi-
ode beschlossen, Dokumentationen und Informationen im Bundeskanzleramt beizuziehen, 
die sich auf ausgesonderte Selektoren beziehen. Hierzu gehören auch die sog. ‚Dossiers‘, 
die der BND auf Anforderung der PKGr-Taskforce zusammengestellt hat. 
In Bezug auf diese Unterlagen hat das Bundeskanzleramt beim PKGr angefragt. […]. 
ersetzt.
Das PKGr hat zwischenzeitlich mitgeteilt, dass es einer Weitergabe dieser Unterlagen nicht 
zustimmt. Es hat sich dabei – in Übereinstimmung mit der hiesigen Rechtsauffassung – 
                                                        
425)  
Dr. Sensburg, Protokoll-Nr. 93, S. 5. 
426)  
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142. 
427)  
Siehe Protokoll-Nr. 113, S. 5. 
428)  
Protokoll-Nr. 113, S. 5. 
429)  
Schreiben des Bundeskanzleramts vom 4. Januar 2017, MAT A BK-36/1 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 175 – 
Drucksache 18/12850
darauf berufen, dass § 10 Abs. 1 S. 1 PKGrG eine materielle Geheimhaltungspflicht bein-
halte. Diese sei konstitutiv für die Arbeit des Gremiums sowie für ein vorbehaltloses Mit-
wirkungs- und Informationsverhalten der Bundesregierung gegenüber dem Parlamentari-
schen Kontrollgremium (vgl. BT-Drs. 16/12411, S. 7). Diese Geheimhaltungspflicht gilt 
Vorabfassung 
unverändert auch nach der aktuell geänderten Rechtslage fort. Diese sieht nunmehr zwar 
die Möglichkeit vor, Berichte von Sachverständigen zu übermitteln und sich über ‚allge-
meine Angelegenheiten‘ der Kontrolltätigkeit auszutauschen. Ein Austausch zu konkreten 
Einzelsachverhalten bleibt aber auch nach der geänderten Rechtslage unzulässig (vgl. BT-
Drs. 18/9040, S. 16 sowie Gärditz, in: Waldhoff/Gärditz (Hrsg.), PUAG, § 18 PUAG Rn. 
42). 
Vor diesem Hintergrund ist das Bundeskanzleramt zur Auffassung gelangt, dass im Lichte 
von § 10 PKGrG eine Übersendung der für das PKGr erstellten Unterlagen im Rahmen des 

Beweisbeschlusses BK-36 nicht möglich ist. […].“ 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 176 – 
Drucksache 18/12850
 
IV. 
Aktivitäten der G 10-Kommission 
Vorabfassung 
Die G 10-Kommission befasste sich mit der auch vom Ausschuss behandelten Thematik der NSA-Selektoren.  
Wie bereits erörtert [siehe B.VII.2.b)], strengte die G 10-Kommission, vertreten durch Rechtsanwalt Dr. Hans de 
With, mit Antragsschrift vom 26. November 2015 vor dem Bundesverfassungsgericht ein Organstreitverfahren 
gegen die Bundesregierung und den Chef des Bundeskanzleramtes an, mit welchem sie die Verletzung ihrer ver-
fassungsmäßigen Rechte durch die Weigerung, die sogenannten Filter-Listen an sie herauszugeben bzw. ihr Ein-
sicht in diese zu gewähren, geltend machte. Durch Beschluss des Zweiten Senats vom 20. September 2016 ver-
warf das Bundesverfassungsgericht diese Anträge mit der bereits erwähnten Begründung [siehe B.VII.2.b)]. 
Zum Zweck der Vorbereitung dieses Organstreitverfahrens hatte der – vom Ausschuss als Zeuge vernommene – 

Rechtsanwalt Dr. Hans de With Einsichtnahme in die Stenografischen Protokolle über die Beweisaufnahme des 
wird 
Ausschusses begehrt. Am 25. November 2015 hat der Ausschuss beschlossen, die Vernehmung des Zeugen 
Dr. Hans de With sei abgeschlossen und dem Zeugen werde die begehrte Einsichtnahme gewährt.430 
durch 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
430)  
Protokoll-Nr. 73, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 177 – 
Drucksache 18/12850
 
V. 
Untersuchung des Europäischen Parlaments 
Zwischen dem 5. September und dem 18. Dezember 2013 hat der LIBE-Ausschuss insgesamt 15 Anhörungen zur 
Vorabfassung 
Untersuchung über die elektronische Massenüberwachung von EU-Bürgern durchgeführt.431 Die am 30. Septem-
ber 2013 angehörte Vertreterin des US-amerikanischen Government Accountability Project, Jesselyn Radack, hat 
unter anderem eine Stellungnahme von Edward J. Snowden verlesen.432 
Am 14. Oktober 2013 wurde unter anderem Prof. Martin Scheinin433, der ehemalige VN-Sonderberichterstatter 
für Menschenrechte im Kampf gegen den Terrorismus, sowie Prof. Douwe Korff434, den auch der 1. Untersu-
chungsausschuss zum Sachverständigen bestellt hat, angehört. Am 11. November 2013 wurde der Director of 
Public Policy for Facebook in Europe, the Middle East and Africa, Richard Allan, angehört.435 

Der LIBE-Ausschuss hat den „Bericht über das Überwachungsprogramm der Nationalen Sicherheitsagentur der 
wird 
Vereinigten Staaten, die Überwachungsbehörden in mehreren Mitgliedstaaten und die entsprechenden Auswir-
kungen auf die Grundrechte der EU-Bürger und die transatlantische Zusammenarbeit im Bereich Justiz und Inne-
res“ am 12. Februar 2014 angenommen und dem Plenum des Europäischen Parlaments vorgelegt.436 Das Euro-
durch 
päische Parlament hat daraufhin in seiner Sitzung am 12. März 2014 diesbezüglich eine Entschließung gefasst.437 
 
 
die 
endgültige 
Fassung 
                                                        
431)  
LIBE Committee Inquiry on Electronic Mass Surveillance of EU-Citizens; Programme der Anhörungen, Beiträge der Angehörten, Hin-
ersetzt.
tergrunddokumente usw. sind abrufbar unter http://www.europarl.europa.eu/committees/de/libe/events-hearings.html. 
432)  
Die Stellungnahme von Jesselyn Radack ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/f9a9c575-7697-
4e53-ad9f-dd76e88ac080/att_20131009ATT72576-2010727641210058174.pdf. 
433)  
Die Stellungnahme von Martin Scheinin ist abrufbar unter http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/schei-
nin_/scheinin_en.pdf. 
434)  
Die Präsentation von Douwe Korff ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/fadc52a6-588e-4e13-a854-
ef484a855987/att_20131017ATT72932-5472551656721813628.pdf. 
435)  
Das Statement von Richard Allan ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/98133103-83e3-4cb6-8088-
b98e43f32a6b/att_20131111ATT74240-8659660730693480665.pdf. 
436)  
Bericht vom 12. Februar 2014, A7-0139/2014, MAT A BK-1/4s, Bl. 199 ff.; abrufbar unter http://www.europarl.europa.eu/sides/get-
Doc.do?pubRef=-//EP//NONSGML+REPORT+A7-2014-0139+0+DOC+PDF+V0//DE. 
437)  
Entschließung vom 12. März 2014, P7_TA(2014)0230, abrufbar unter http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//NONSGML+TA+P7-TA-2014-0230+0+DOC+PDF+V0//DE. 

Deutscher Bundestag – 18. Wahlperiode 
– 178 – 
Drucksache 18/12850
 
VI. 
Untersuchung des Brasilianischen Senats 
Ab Juli 2013 berichteten die brasilianische Zeitung O Globo und ihr folgend weitere Medien, Nachrichtendienste 
Vorabfassung 
der Five Eyes-Staaten – namentlich die NSA und das kanadische Communications Security Establishment Canada 
(CSEC) – hätten brasilianische Stellen ausgespäht, darunter die Staatspräsidentin Dilma Rousseff, das Ministerium 
für Bergbau und Energie und den staatlich kontrollierten Öl-Konzern Petrobras.438 Zur Aufklärung der berichte-
ten Vorgänge setzte der Brasilianische Senat am 3. September 2013 einen Untersuchungsausschuss ein.439 Ziel 
war es, innerhalb von 180 Tagen „eine Untersuchung zu den Vorwürfen des Vorhandenseins eines Spionagesy-
stems durchzuführen, das von der Regierung der Vereinigten Staaten mit dem Ziel aufgebaut wurde, E-Mails, 
Telefonverbindungen und digitale Daten zu überwachen sowie auf andere Weise vertrauliche bzw. durch die Ver-
fassung geschützte Informationen zu erfassen.“440 

Am 9. Oktober 2013 hörte der Untersuchungsausschuss des Brasilianischen Senats Glenn Greenwald und dessen 
wird 
Partner David Miranda öffentlich an.441  
Auch Edward J. Snowden bot dem Ausschuss an, als Auskunftsperson zur Verfügung zu stehen, sobald er dauer-
durch 
haftes politisches Asyl erhalte.442 Zu einer entsprechenden Anhörung kam es indes nicht. 
 
 
die 
endgültige 
Fassung 
                                                        
438)  
O Globo (Onlineausgabe) vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“, abrufbar http://o-
globo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934; The Guardian (Onlineausgabe) vom 7. Juli 
2013 „The NSA's mass and indiscriminate spying on Brazilians“, abrufbar unter https://www.theguardian.com/commentis-
free/2013/jul/07/nsa-brazilians-globo-spying; Spiegel Online vom 8. Juli 2013 „Brasilien entrüstet sich über NSA-Spionage“, abrufbar 
unter http://www.spiegel.de/politik/ausland/nsa-skandal-brasilien-reagiert-veraergert-auf-spionage-a-910011.html;  Zeit Online vom 
ersetzt.
17. September 2013 „Brasiliens Präsidentin sagt USA-Reise ab“, abrufbar unter http://www.zeit.de/politik/ausland/2013-09/brasilien-
rousseff-nsa-usa-reise;  Zeit Online vom 7. Oktober 2013 „Kanada spähte brasilianisches Energieministerium aus“, abrufbar unter 
http://www.zeit.de/aktuelles/2013-10/greenwald-brasilien-kanada-nsa-snowden-spionage;  CBCNews  (Onlineausgabe) vom 7. Oktober 
2013 „Canadian spies targeted Brazil's mines ministry: report”, abrufbar unter http://www.cbc.ca/news/canadian-spies-targeted-brazil-s-
mines-ministry-report-1.1927975; dazu auch Kraus, MAT A SV-8a Bl. 21 und 44. 
439)  
Internetauftritt des brasilianischen Senats vom 3. September 2013, abrufbar unter http://www12.senado.leg.br/noticias/mate-
rias/2013/09/03/cpi-da-espionagem-sera-instalada-nesta-terca. 
440)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages in MAT C-2, Bl. 8. 
441) 
  Siehe dazu den Abschlussbericht des brasilianischen Untersuchungsausschusses, S. 
208 
ff., abrufbar unter 
https://www12.senado.leg.br/noticias/arquivos/2014/04/04/integra-do-relatorio-de-ferraco; der entsprechende Auszug findet sich in 
Übersetzung durch den Sprachendienst des Deutschen Bundestages in MAT C-2, Bl. 8 ff. 
442)  
New York Times (Onlineausgabe) vom 17. Dezember 2013 „Snowden Offers Help to Brazil in Spy Case“, abrufbar unter http://www.ny-
times.com/2013/12/18/world/americas/snowden-offers-to-help-brazil-in-nsa-inquiry.html.  

Deutscher Bundestag – 18. Wahlperiode 
– 179 – 
Drucksache 18/12850
 
VII. 
Untersuchungen des Europarats 
Am 6. November 2013 berief der Ausschuss für Recht und Menschenrechte der Parlamentarischen Versammlung 
Vorabfassung 
des Europarates das Ausschussmitglied Pieter Omtzigt zum Berichterstatter für die Themen „Massive Eavesdrop-
ping" und „Additional Protocol to the ECHR on Protection of whistleblowers".443 Unter dem 23. Januar 2014 
legte Pieter Omtzigt einen einführenden Bericht (introductory memorandum) zu diesen Themen vor.444 
Am 8. April 2014 wurde Edward J. Snowden vom Ausschuss für Recht und Menschenrechte der Parlamentari-
schen Versammlung des Europarates per Videoschaltung aus Moskau angehört. Er erläuterte die Überwachungs-
techniken der NSA am Beispiel des Programms XKeyscore und führte aus, dass diese Technik nicht nur für die 
Bekämpfung von Terrorismus, sondern mittlerweile auch bei normalen Kriminalfällen eingesetzt werde. Zwar 
werde die NSA von einem Geheimgericht kontrolliert. Dieses habe aber von zehntausenden Überwachungsanträ-

gen lediglich vereinzelte abgelehnt. Den Analysten der NSA stehe es offen, weltweit Verdächtige zu identifizieren 
wird 
und mit Hilfe technischer Suchaufträge nicht nur deren Kommunikation, sondern auch den Austausch ganzer 
Personengruppen untereinander umfassend zu speichern und auszuwerten. Im Übrigen teilte Edward J. Snowden 
durch 
mit, keine neuen NSA-Geheimnisse zu enthüllen. Das Material, das er vor seiner Flucht haben kopieren können, 
habe er Journalisten zur Verfügung gestellt. Diese allein würden die Entscheidungen über die Veröffentlichungen 
treffen. Er habe nicht vor, der amerikanischen Regierung zu schaden.445 Dem GCHQ warf Edward J. Snowden 
vor, massenhaft über Webcams in die innerste Privatsphäre von Internetnutzern eingedrungen zu sein, ohne dafür 
die 
einen Anlass zu haben. Er vertrat die Auffassung, die gesammelten Webcam-Bilder aus Privathaushalten seien 
ohne jeden geheimdienstlichen Wert, zumal etwa zehn Prozent sehr intimer Natur seien.446  
endgültige 
Am 24. Juni 2014 nahm Edward J. Snowden an der Anhörung der Parlamentarischen Versammlung des Europa-
rates über „Besseren Schutz für Whistleblower“ teil – erneut per Videoschaltung aus Moskau.447 Dabei legte er 
dar, was ihn zu seinen Enthüllungen bewogen hat, und erklärte, er könne bisher nicht erkennen, dass sein Verhal-
ten einen konkreten Schaden für Einzelpersonen oder die nationale Sicherheit einzelner Staaten verursacht habe.  
Am 24. April 2015 und vom 4. bis zum 8. Mai 2015 besuchte der Menschenrechtskommissar des Europarats, Nils 
Muižnieks, Deutschland. Hier führte er unter anderem Gespräche mit mehreren Bundesministern und Bundesbe-
Fassung 
auftragten, mit dem Generalbundesanwalt, mit Mitgliedern der deutschen Delegation zur Parlamentarischen Ver-
sammlung des Europarats sowie mit dem Vorsitzenden des 1. Untersuchungsausschusses, Prof. Dr. Patrick 
Sensburg (CDU/CSU). Am 1. Oktober 2015 wurde der zugehörige Bericht veröffentlicht, der sich unter anderem 
mit der „demokratischen Aufsicht über die nationalen Nachrichten- und Sicherheitsdienste“ befasst.448 
 
 
ersetzt.
                                                        
443)  
Introductory memorandum, MAT A Sek-5b, Bl. 1. 
444)  
Introductory memorandum, MAT A Sek-5b. 
445)  
Spiegel Online vom 8. April 2014 „Snowden fordert Ende der verdachtlosen Überwachung“. 
446)  
Zeit Online vom 8. April 2014 „Snowden macht USA vor Europarat schwere Vorwürfe“. 
447)  
Meldung der Parlamentarischen Versammlung des Europarats vom 24. Juni 2014, MAT A Sek-5a, Video der Anhörung Edward J. Snow-
dens
, MAT A Sek-5. 
448)  
Europarat, Bericht von Nils Muižnieks nach seinem Besuch in Deutschland am 24. April 2015 und vom 4. bis zum 8. Mai 2015, Rn. 42 ff., 
MAT C-3. 

Deutscher Bundestag – 18. Wahlperiode 
– 180 – 
Drucksache 18/12850
 
VIII. 
Aktivitäten der Vereinten Nationen 
Im Zuge der öffentlichen Diskussion um die Snowden-Enthüllungen forderten drei hochrangige FDP-Mitglie-
Vorabfassung 
der449 am 7. Juli 2013 in einem „13-Punkte-Programm für Datenschutz und Datensicherheit in Deutschland und 
Europa“ ein Fakultativprotokoll zu Art. 17 des unter dem Dach der Vereinten Nationen (VN) geschlossenen In-
ternationalen Pakts über bürgerliche und politische Rechte (IPbpR). Bundeskanzlerin Dr. Angela Merkel nahm 
das Streben nach einer Vereinbarung zum Datenschutz unter dem Dach der VN in ihr am 19. Juli 2013 öffentlich 
vorgestelltes „8-Punkte-Programm für einen besseren Schutz der Privatsphäre“450 auf. Nachfolgende Kontakte 
Deutschlands zu ausgewählten EU-Partnern, zu den deutschsprachigen Ländern, zu den USA sowie zur UN-
Hochkommissarin für Menschenrechte förderten jedoch Vorbehalte und Gegenargumente gegen ein solches Fa-
kultativprotokoll zu Tage,451 so dass dieses nicht weiterverfolgt wurde.452  

Am 1. November 2013 brachten Deutschland und Brasilien eine Resolutionsinitiative zum Thema „Das Recht auf 
wird 
Privatheit im digitalen Zeitalter“ in den dritten Ausschuss der Generalversammlung der Vereinten Nationen (VN-
GV) ein, der diese am 26. November 2013 im Konsens annahm.453 Am 18. Dezember 2013 verabschiedete die 
durch 
VN-GV die entsprechende Resolution.454 In dieser wurden die Staaten bei der Überwachung und Datensammlung 
zur Achtung der Menschenrechte, insbesondere des Rechts auf Privatsphäre, aufgerufen. Ein besonderer Akzent 
wurde auf extraterritoriale und massenhafte Überwachung und Datensammlung gelegt. Ferner wurde die Hohe 
Kommissarin für Menschenrechte der Vereinten Nationen aufgefordert, dem dritten Ausschuss der VN-GV und 
die 
dem Menschenrechtsrat der Vereinten Nationen (VN-MRR) im Herbst 2014 einen Bericht vorzulegen. Der ent-
sprechende Bericht erschien am 30. Juni 2014.455 
endgültige 
Im Januar 2014 wurde im Auswärtigen Amt der Vorschlag erarbeitet, gemeinsam mit Brasilien eine weitere Re-
solution in die VN-GV einzubringen, mit der der Internationale Gerichtshof um ein Rechtsgutachten zur Anwend-
barkeit des IPbpR auf die massenhafte Abschöpfung personenbezogener Daten von außerhalb des Territoriums 
eines Vertragsstaates befindlichen Personen gebeten werden sollte.456 Am 18. Dezember 2014 verabschiedete die 
VN-GV eine weitere Resolution zum Thema „Das Recht auf Privatheit im digitalen Zeitalter“.457 Diese enthält 
Ausführungen zu Art. 17 IPbpR, umfasst jedoch keinen Auftrag, ein Rechtsgutachten des IGH einzuholen.  
Fassung 
Am 26. März 2015 verabschiedete auch der VN-MRR eine weitere Resolution zum Thema „Das Recht auf Pri-
vatheit im digitalen Zeitalter“.458 Diese sieht vor, dass für einen Zeitraum von drei Jahren ein Sonderberichter-
                                                        
ersetzt.
449)  
Der damalige Vorsitzende der FDP-Bundestagsfraktion Rainer Brüderle, die damalige stellvertretende FDP-Bundesvorsitzende und Bun-
desministerin für Justiz Sabine Leutheusser-Schnarrenberger und der damalige FDP-Bundesvorsitzende und Bundesminister für Wirt-
schaft und Technologie Dr. Philipp Rösler
450)  
Das 8-Punkte-Programm ist abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Artikel/2013/10/2013-10-28-
acht-punkte-plan.html. 
451)  
Siehe Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477. 
452)  
Interne Verfügung des Bundeskanzleramts vom 31. Oktober 2013, MAT A BK-1/4x, Bl. 149 ff. 
453)  
Siehe Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477. 
454)  
Vereinte Nationen, Resolution der Generalversammlung – A/RES/68/167, MAT B Sek-15f. 
455)  
Vereinte Nationen, Bericht der Hohen Kommissarin für Menschenrechte – A/HRC/27/37. 
456)  
Internes Schreiben des Auswärtigen Amtes, MAT A AA-1/1p, Bl. 110 ff. 
457)  
Vereinte Nationen, Resolution der Generalversammlung – A/RES/69/166. 
458)  
Vereinte Nationen, Resolution des Menschenrechtsausschusses – A/HRC/RES/28/16. 

Deutscher Bundestag – 18. Wahlperiode 
– 181 – 
Drucksache 18/12850
statter für das Recht auf Privatheit ernannt wird, der dem VN-MRR und der VN-GV jährlich einen Bericht vor-
zulegen hat. Am 9. März 2016 erschien der erste459, am 30. August 2016 der zweite Bericht460 dieses Sonderbe-
richterstatters. Letzterer befasste sich unter anderem mit den Themen Datenspeicherung, Massenüberwachung 
und Verschlüsselung.461 
Vorabfassung 
Am 11. und 12. Oktober 2016 veranstaltete der Sonderberichterstatter der Vereinten Nationen für das Recht auf 
Privatheit, Prof. Joseph Cannataci, zusammen mit den vier Nachrichtendienstkontrollgremien des rumänischen 
Parlaments das International Intelligence Oversight Forum 2016. Einer entsprechenden Einladung folgend nahm 
der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), an dieser Veranstaltung teil. 
Am 21. November 2016 nahm der dritte Ausschuss der VN-GV einen weiteren Resolutionsentwurf zu dem Thema 
„Das Recht auf Privatheit im digitalen Zeitalter“ an.462 Darin wird unter anderem erklärt, die mit der rapiden 
technologischen Entwicklung zunehmenden Fähigkeiten von Regierungen, Unternehmensgesellschaften und Ein-
zelpersonen, Überwachung, Datenerhebung und Datenspeicherung zu betreiben, könnten das Recht auf Privatheit 

gemäß Art. 17 IPbpR verletzen. 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
459)  
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/HRC/31/64. 
460)  
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/71/368, MAT C-4. 
461)  
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/71/368, MAT C-4, Bl. 17 ff. 
462)  
Vereinte Nationen, Resolution des dritten Ausschusses der Generalversammlung – A/C.3/71/L.39/Rev.1. 

Deutscher Bundestag – 18. Wahlperiode 
– 182 – 
Drucksache 18/12850
 
E. 
Zeit- und Arbeitsaufwand 
Der Untersuchungsausschuss kam – einschließlich der konstituierenden Sitzung – zu 134 Sitzungen zusammen. 
Vorabfassung 
In 62 Sitzungen fand die Beweisaufnahme durch Vernehmung von Zeuginnen und Zeugen oder Sachverständigen 
statt. Ausschusssitzungen, in denen Zeugen vernommen worden sind, haben sich auf insgesamt 581 Stunden und 
21 Minuten erstreckt (siehe oben B.IV.). 72 Sitzungen waren nichtöffentliche Beratungssitzungen zur Herbeifüh-
rung von Beschlüssen und zur Beratung des weiteren Vorgehens sowie der Herbeiführung der erforderlichen 
Beschlüsse für die Erstellung des Abschlussberichts.  
Die Beschlussfähigkeit des Ausschusses gemäß § 9 PUAG war in allen Sitzungen gewährleistet.  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 183 – 
Drucksache 18/12850
 
F. Abschlussbericht 
Vorabfassung 
I. Zeitplan 
In seiner 129. Sitzung am 13. Februar 2017 hat der Ausschuss auf A-Drs. 582 (neu) den Zeitplan für die Erstellung 
seines Abschlussberichts beschlossen.  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 184 – 
Drucksache 18/12850
 
II. 
Behandlung von geheimschutzrechtlich eingestuften Teilen des Berichtsentwurfs  
Vorabfassung 
1. 
Von der Bundesregierung als VS-NfD eingestuftes Beweismaterial 
Der Berichtsentwurf zum Gang des Verfahrens und zu den ermittelten Tatsachen im Sinne des § 33 PUAG auf 
Ausschussdrucksache 585 sowie auf den Ausschussdrucksachen 586-A, 586-B, 586-C, 586-D, 586-E, 586-F_neu, 
586-G, 586-H hat sowohl Zitate als auch inhaltliche Wiedergaben aus von der Bundesregierung mit dem Geheim-
haltungsgrad VS-NfD versehenen Beweismaterialien aus den Geschäftsbereichen des Bundesministeriums des 
Innern, des Bundeskanzleramtes, des Auswärtigen Amtes und des Bundesministeriums der Verteidigung enthal-
ten. Mehreren Ersuchen des Ausschusses um Freigabe der entsprechend eingestuften Beweismaterialien zur Zi-
tierung und inhaltlichen Wiedergabe im Abschlussbericht ist die Bundesregierung in einer Vielzahl von Fällen 

nachgekommen und hat damit die betreffenden Passagen auf „offen“ herabgestuft. 
wird 
Der Anlagenteil des Berichtsentwurfs hat unter anderem die Veröffentlichung solcher Dokumente aus den Ge-
schäftsbereichen des Bundesministeriums des Innern, des Bundeskanzleramtes, des Auswärtigen Amtes und des 
Bundesministeriums der Verteidigung vorgesehen, welche die Bundesregierung mit dem Geheimhaltungsgrad 
durch 
VS-NfD versehen hatte. Auf entsprechendes Ersuchen des Ausschusses hat die Bundesregierung diese Doku-
mente auf „offen“ herabgestuft, allerdings verbunden mit der Bitte, personenbezogene Daten – insbesondere von 
Mitarbeiterinnen und Mitarbeitern der Behörden – zu schwärzen. Hierzu hat die Bundesregierung entsprechende 
die 
Vorschläge unterbreitet, die der Ausschuss bei der Erstellung des Anlagenteils zum Abschlussbericht berücksich-
tigt hat.  
endgültige 
Entsprechende Schwärzungen wurden auch im Vorfeld der Veröffentlichung offener Beweismaterialien vorge-
nommen. 
2. 
Von der Bundesregierung als VS-VERTRAULICH oder höher eingestuftes Beweismaterial 
und vom Untersuchungsausschuss als GEHEIM oder höher eingestufte Stenografische 
Protokolle  

Der vorläufige Berichtsentwurf auf den Ausschussdrucksachen 585 sowie 586-A, 586-B, 586-C, 586-D, 586-E, 
Fassung 
586-F_neu, 586-G, 586-H hat des Weiteren die Aufnahme von durch die Bundesregierung mit dem Geheimhal-
tungsgrad VS-VERTRAULICH oder höher versehenen Materialien sowie von Zitaten und inhaltlichen Wieder-
gaben aus Stenografischen Protokollen von Zeugenvernehmungen vorgesehen, die der Ausschuss in als GEHEIM 
bzw. STRENG-GEHEIM eingestufter Sitzung durchgeführt hat. Diese zur Aufnahme in den Bericht vorgesehe-
nen Beweismaterialien und Textteile sind von der Geheimschutzstelle des Deutschen Bundestages unter den Tgb.-
ersetzt.
Nrn. 296/17 - GEHEIM, 297/17 - GEHEIM, 298/17 - GEHEIM, 299/17 - GEHEIM, 300/17 - GEHEIM verein-
nahmt worden. Soweit die Bundesregierung den entsprechenden Ersuchen des Ausschusses auf Herabstufung 
zum Zweck der Zitierung und inhaltlichen Wiedergabe im Abschlussbericht nachgekommen ist, wurden die maß-
geblichen Textpassagen in den Bericht aufgenommen. 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 185 – 
Drucksache 18/12850
 
III. 
Aufnahme von Berichtsteilen in den Abschlussbericht 
Vorabfassung 
1. 
Gang des Verfahrens und ermittelte Tatsachen 
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN folgenden Beschluss gefasst: 
„Beschluss 13 
zum Verfahren 
Aufnahme von Berichtsteilen zum Gang des 

Verfahrens und zu den ermittelten Tatsachen nach § 33 PUAG 
wird 
in den vorläufigen Bericht 
Der 1. Untersuchungsausschuss stellt die Berichtsentwürfe auf der Ausschussdrucksa-
durch 
che 585 sowie den Ausschussdrucksachen 586-A, 586-B, 586-C, 586-D, 586-E, 586-
F_neu, 586-G, 586-H vorbehaltlich des zu gewährenden rechtlichen Gehörs gemäß § 32 
PUAG als Berichtsteile zum Gang des Verfahrens (Verfahrensteil) und zu den ermittelten 
die 
Tatsachen (Feststellungsteil) gemäß § 33 PUAG fest. 
Das Sekretariat wird gebeten, den Verfahrens- und den Feststellungsteil im Einvernehmen 
endgültige 
mit den Fraktionen bis zur Vorlage des Abschlussberichts für den Bundestag insbesondere 
im Hinblick auf die Gewährung rechtlichen Gehörs und das weitere Verfahren nach Ab-
schluss der Beweisaufnahme durch Zeugenvernehmung fortlaufend zu aktualisieren. 
Das Sekretariat wird ermächtigt, orthografische, grammatikalische und sprachliche Unrich-
tigkeiten und sonstige offensichtliche Unrichtigkeiten des Verfahrens- und Feststel-
lungsteils im Einvernehmen mit den Fraktionen zu berichtigen.“ 
Fassung 
2. 
Ergebnis der Untersuchung 
Ferner hat der Ausschuss in seiner 133. Sitzung am 18. Mai 2017 mit den Stimmen der Fraktionen der CDU/CSU 
und SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN folgenden Beschluss 
gefasst:  
ersetzt.
„Beschluss 14 
zum Verfahren 
Aufnahme eines Berichtsteils zum Ergebnis der 
Untersuchung nach § 33 PUAG in den vorläufigen Bericht 

Deutscher Bundestag – 18. Wahlperiode 
– 186 – 
Drucksache 18/12850
Der 1. Untersuchungsausschuss stellt die von den Fraktionen der CDU/CSU und SPD ein-
gebrachten Bewertungen auf Ausschussdrucksache 587 als Berichtsteil zum Ergebnis der 
Untersuchung (Bewertungsteil) gemäß § 33 PUAG fest.“ 
Vorabfassung 
3. Sondervoten 
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD – wobei die Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN die Teilnahme an der Abstimmung 
unter Protest verweigert haben – folgenden Beschluss gefasst:  
„Beschluss 16 
zum Verfahren 

Aufnahme von Sondervoten 
wird 
1. Die von den Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN am 20. und 
21. Juni 2017 vorgelegten Sondervoten werden nach Maßgabe der folgenden Ziffern als 
durch 
Vierter Teil in den Abschlussbericht des 1. Untersuchungsausschusses aufgenommen. 
2. Die am 21. Juni 2017 einzeln vorgelegten Sondervoten der Fraktionen DIE LINKE. und 
BÜNDNIS 90/DIE GRÜNEN auf den A-Drs. 601 und 602 werden in die vorläufige Fas-
sung des Abschlussberichts des 1. Untersuchungsausschusses aufgenommen.  
die 
3. Das am 20. Juni 2017 vorgelegte gemeinsame Sondervotum der Fraktionen DIE LINKE. 
endgültige 
und BÜNDNIS 90/DIE GRÜNEN auf A-Drs. 596 mit den dazu am 21. Juni 2017 nachge-
reichten Ergänzungen zu im Text bezeichneten ‚Platzhaltern‘ auf A-Drs. 603 wird vorläu-
fig als GEHEIM eingestuft. Der Text wird nach Beschluss Nr. 5 zum Verfahren verteilt 
und steht für alle Abgeordneten des Deutschen Bundestages in der Geheimschutzstelle des 
Deutschen Bundestages zur Einsicht zur Verfügung. Der vollständige Text bleibt GEHEIM 
eingestuft in der Geheimschutzstelle des Deutschen Bundestages dauerhaft zur Einsicht 
verfügbar.  
Fassung 
4. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, bis 30. Juni 2017 eine 
Fassung des Textes zu erstellen, die keine höher als VS-NUR FÜR DEN DIENSTGE-
BRAUCH (VS-NfD) eingestuften Textstellen bzw. Informationen enthält. Soweit Zitate 
aus VS-VERTRAULICH oder GEHEIM eingestuften Akten enthalten sind, ist die heraus-
ersetzt.
gebende Stelle um Herabstufung zu ersuchen. Passagen, die in einer VS-NfD einstufbaren 
Fassung entnommen werden müssen, werden durch Auslassungszeichen gekennzeichnet. 
Zu jedem Auslassungszeichen wird durch Fußnote auf die in der Geheimschutzstelle des 
Deutschen Bundestages einsehbare Textfassung verwiesen. Zu Passagen, die nach einer 
Umformulierung in einer VS-NfD einstufbaren Fassung teilweise erhalten bleiben können, 
wird ebenfalls durch Fußnote auf die in der Geheimschutzstelle des Deutschen Bundesta-
ges einsehbare Textfassung verwiesen.  

Deutscher Bundestag – 18. Wahlperiode 
– 187 – 
Drucksache 18/12850
5. Die VS-NfD einstufbare Fassung des Sondervotums wird vorläufig VS-NfD eingestuft. 
Der Text steht im Parlamentssekretariat zur Einsichtnahme zur Verfügung. Diese 
Textfassung bleibt VS-NfD eingestuft im Parlamentssekretariat dauerhaft zur Einsicht ver-
fügbar. 
Vorabfassung 
6. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, zu prüfen, ob und ge-
gebenenfalls zu welchen Textstellen des Sondervotums rechtliches Gehör nachzuholen ist 
und dieses gegebenenfalls bis spätestens 7. Juli 2017 einzuleiten. Unter dem Vorbehalt der 
Ziffer 7 können Textstellen, zu denen rechtliches Gehör durchzuführen ist, nach Eingang 
der Stellungnahme oder 14 Tage nach Zugang des Textes, zu dem Stellung genommen 
werden kann, der übrige Text davon unabhängig herabgestuft werden. Eingehende Stel-
lungnahmen zum rechtlichen Gehör werden entsprechend der bisherigen Vorgehensweise 
bei der Veröffentlichung dem Fünften Teil im zu veröffentlichenden Abschlussbericht hin-

zugefügt. 
wird 
7. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, bis 31. Juli 2017 eine 
Fassung des Textes zu erstellen, die keine eingestuften Textstellen bzw. Informationen ent-
durch 
hält. Soweit Zitate aus VS-NfD eingestuften Akten enthalten sind, ist die herausgebende 
Stelle um Herabstufung zu ersuchen. Passagen, die in einer offenen Fassung entnommen 
werden müssen, werden durch Auslassungszeichen gekennzeichnet. Zu jedem Auslas-
die 
sungszeichen wird durch Fußnote auf die im Parlamentssekretariat einsehbare Textfassung 
verwiesen. Zu Passagen, die nach einer Umformulierung in einer offenen Fassung teilweise 
erhalten bleiben können, wird ebenfalls durch Fußnote auf die im Parlamentssekretariat 
endgültige 
einsehbare Textfassung verwiesen. 
8. Die offene Fassung des Textes wird gemeinsam mit den anderen Berichtsteilen in der 
endgültigen Fassung der Bundestagsdrucksache veröffentlicht.“ 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 188 – 
Drucksache 18/12850
 
IV. Gewährung 
rechtlichen 
Gehörs 
Vorabfassung 
1. 
Entscheidung über die Gewährung rechtlichen Gehörs  
Nach § 32 Abs. 1 PUAG ist Personen, die durch die Veröffentlichung des Abschlussberichts in ihren Rechten 
erheblich beeinträchtigt werden können, vor Abschluss des Untersuchungsverfahrens Gelegenheit zu geben, zu 
den sie betreffenden Ausführungen im Entwurf des Abschlussberichts innerhalb von zwei Wochen Stellung zu 
nehmen, soweit diese Ausführungen nicht mit ihnen in einer Sitzung zur Beweisaufnahme erörtert worden sind 
(§ 32 Abs. 1 PUAG). Der wesentliche Inhalt der Stellungnahmen ist in dem Bericht wiederzugeben (§ 32 Abs. 2 
PUAG). Die Regelung soll einen Ausgleich dafür schaffen, dass die Darstellungen in dem Bericht eines Untersu-
chungsausschusses, von denen faktische Beeinträchtigungen ausgehen können, nach Artikel 44 Abs. 4 Satz 1 des 

Grundgesetzes einer gerichtlichen Überprüfung entzogen sind.463 Dieser Schutz privater Personen ist unabhängig 
wird 
davon, ob es sich um natürliche oder juristische Personen handelt.464 
Der Ausschuss hat eine mögliche Beeinträchtigung bei zwei im Bericht erwähnten Telekommunikationsunterneh-
men gesehen.  
durch 
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss nach entsprechender Prüfung des Berichtsentwurfs auf 
den A-Drs. 586-A bis 586-H (vorläufiger Entwurf des Festellungsteils) folgenden Beschluss gefasst:  
„Beschluss 15 
die 
zum Verfahren 
endgültige 
Gewährung rechtlichen Gehörs nach § 32 PUAG 
zum vorläufigen Bericht 
Der 1. Untersuchungsausschuss der 18. Wahlperiode stellt fest, dass zu den ermittelten Tat-
sachen (Feststellungsteil) vor einer Veröffentlichung des Berichts nach § 32 PUAG den 
aus beigefügter Liste ersichtlichen Unternehmen Gelegenheit zu einer Stellungnahme zu 
Fassung 
geben ist.“ 
Bei den beiden Unternehmen handelt es sich um die Deutsche Telekom AG und die Verizon Deutschland GmbH.  
2. Zustellung 
 
Den betroffenen Unternehmen sind die auf sie bezogenen Textteile, hinsichtlich derer der Ausschuss eine erheb-
ersetzt.
liche Rechtsbeeinträchtigung als möglich angesehen hat, mit Postzustellungsurkunde zugestellt worden. 
                                                        
463  
Klaus Ferdinand Gärditz in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des Rechts der Untersuchungs-
ausschüsse des Deutschen Bundestages, München 2015, § 32, Rn. 10; Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamen-
tarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage, Köln 2016, § 32  Rn. 2. 
464  
Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage, 
Köln 2016, § 32  Rn. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 189 – 
Drucksache 18/12850
3. Stellungnahmen 
 
Die Deutsche Telekom AG hat mit Schreiben vom 6. Juni 2017, im Sekretariat des Ausschusses am selben Tag 
eingegangen, Stellung zu sie betreffenden Ausführungen im Zweiten Teil des am 18. Mai 2017 beschlossenen 
Vorabfassung 
vorläufigen Entwurfs auf Ausschussdrucksache 586-F_neu genommen (siehe Fünfter Teil). 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 190 – 
Drucksache 18/12850
 
V. 
Feststellung der Teile des Abschlussberichts und Vorlage an den Deutschen Bundes-
tag 

Vorabfassung 
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss zur Feststellung und Vorlage seines Abschlussberichts 
mit den Stimmen der Fraktionen der CDU/CSU und SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜND-
NIS 90/DIE GRÜNEN folgende Beschlüsse gefasst: 
„Beschluss 17 
zum Verfahren 
Feststellung des Verfahrensteils (Erster Teil) 

Der 1. Untersuchungsausschuss stellt den in seiner 133. Sitzung am 18. Mai 2017 beschlos-
wird 
senen Verfahrensteil in der Fassung auf Ausschussdrucksache 592  als Berichtsteil zum 
Gang des Verfahrens (Erster Teil) gemäß § 33 Absatz 1 PUAG fest.“ 
durch 
„Beschluss 18 
zum Verfahren 
Feststellung der ermittelten Tatsachen (Zweiter Teil) 
die 
Der 1. Untersuchungsausschuss stellt den in seiner 133. Sitzung am 18. Mai 2017 beschlos-
endgültige 
senen Feststellungsteil in der Fassung auf Ausschussdrucksache 593 als Berichtsteil zu den 
ermittelten Tatsachen (Zweiter Teil) gemäß § 33 Absatz  1 PUAG fest.“ 
„Beschluss 19 
zum Verfahren 
Feststellung des Ergebnisses der Untersuchung (Dritter Teil) 
Fassung 
Der 1. Untersuchungsausschuss stellt den am 28. April 2017 vorgelegten und in seiner 
133. Sitzung am 18. Mai 2017 beschlossenen Bewertungsteil auf Ausschussdrucksa-
che 587neu als Berichtsteil zum Ergebnis der Untersuchung (Dritter Teil) gemäß § 33 Ab-
satz 1 PUAG fest.“ 
„Beschluss 20 
ersetzt.
zum Verfahren 
Feststellung der Sondervoten (Vierter Teil) 
Der 1. Untersuchungsausschuss stellt die am 20. und 21. Juni 2017 vorgelegten Sondervo-
ten der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN in der Fassung auf den 

Deutscher Bundestag – 18. Wahlperiode 
– 191 – 
Drucksache 18/12850
Ausschussdrucksachen 596, 601, 602 und 603 als Sondervoten (Vierter Teil) gemäß § 33 
Absatz 2 PUAG nach Maßgabe des Beschlusses 16 zum Verfahren fest.“ 
„Beschluss 21 
Vorabfassung 
zum Verfahren 
Feststellung der Stellungnahmen zum rechtlichen Gehör 
Der 1. Untersuchungsausschuss stellt die Wiedergabe der Stellungnahmen zum rechtlichen 
Gehör als Fünften Teil des Berichts fest.“ 
„Beschluss 22 
zum Verfahren 
- wird 
Feststellung der Übersichten und Verzeichnisse 
Der 1. Untersuchungsausschuss stellt die aus Ausschussdrucksache 595 ersichtlichen 
Übersichten und Verzeichnisse als Sechsten Teil des Berichts fest.“ 
durch 
„Beschluss 23 
zum Verfahren 
die 
Vorlage der festgestellten Berichtsteile an den Deutschen Bundestag 
endgültige 
1. Die festgestellten Teile des Berichts werden als Bundestagsdrucksache veröffentlicht. 
2. Dem Bericht werden die aus Ausschussdrucksache 595 ersichtlichen Materialien mit den 
darin vorgenommenen Schwärzungen als Anlagen in elektronischer Fassung beigefügt. 
3. Die festgestellten Teile des Berichts worden dem Deutschen Bundestag mit folgender 
Beschlussempfehlung vorgelegt: 
Fassung 
‚Der Bundestag wolle beschließen: 
Der Bericht des 1. Untersuchungsausschusses der 18. Wahlperiode nach Artikel 44 
des Grundgesetzes wird zur Kenntnis genommen.‘ 
4. Das Sekretariat wird gebeten, den Verfahrensteil im Einvernehmen mit den Fraktionen 
ersetzt.
bis zur Vorlage des Abschlussberichts an den Deutschen Bundestag insbesondere im Hin-
blick auf das weitere Verfahren fortlaufend zu aktualisieren. 
5. Das Sekretariat wird ermächtigt, orthografische, grammatikalische und sprachliche Un-
richtigkeiten sowie Zitierfehler und sonstige Unrichtigkeiten im Einvernehmen mit den 
Fraktionen zu berichtigen.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 192 – 
Drucksache 18/12850
VI. 
Beratung im Plenum 
Die Behandlung dieses Berichts im Plenum des Deutschen Bundestages ist für den 28. Juni 2017 vorgesehen. Für 
die Beratung angesetzt sind 60 Minuten.  
Vorabfassung 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 193 – 
Drucksache 18/12850
 
G. 
Umgang mit den Beweismaterialien und Protokollen nach Abschluss der Untersu-
chung 

Vorabfassung 
I. 
Behandlung der Protokolle und Materialien nach Kenntnisnahme des Berichts durch 
den Deutschen Bundestag 

In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN Folgendes beschlossen:  
„Beschluss 24 
zum Verfahren 

Behandlung der Protokolle und Materialien nach Kenntnisnahme des Berichts 
wird 
durch den Deutschen Bundestag 
I. Protokolle 
durch 
Der 1. Untersuchungsausschuss der 18. Wahlperiode empfiehlt gemäß Ziffer II. Nr. 2 der 
Richtlinien nach § 73 Absatz 3 GO-BT: 
1. Die Protokolle über die Beweisaufnahme werden, soweit sie nicht VS-eingestuft sind, 
die 
in elektronischer Form als Anlagen zum Abschlussbericht veröffentlicht. 
endgültige 
2. Protokolle über nichtöffentliche Beratungssitzungen werden — soweit sie nicht VS-ein-
gestuft sind — mit dem Zusatz „Nur zur dienstlichen Verwendung" versehen und nach 
Ziffer I der Richtlinien für die Behandlung der Ausschussprotokolle gemäß § 73 Abs. 3 
GO-BT behandelt. 
3. VS-VERTRAULICH und höher eingestufte Protokolle über Beratungssitzungen und Sit-
zungen zur Beweisaufnahme durch Vernehmung von Zeugen werden nach der Geheim-
Fassung 
schutzordnung des Deutschen Bundestages behandelt. 
II. Beweismaterialien (MAT) 
Die zu Beweiszwecken gemäß § 18 PUAG vorgelegten Materialien (MAT A) werden nach 
Kenntnisnahme des Abschlussberichts durch den Deutschen Bundestag an die herausge-
ersetzt.
benden Stellen zurückgegeben bzw. mit Zustimmung der herausgebenden Stellen vernich-
tet. 
Die dem Ausschuss sonst zugeleiteten oder öffentlich verfügbaren Materialien (MAT B 
und MAT C), die der Ausschuss beigezogen hat, werden vernichtet. Ausgenommen sind 
Kopien von Materialien, die als Dokumente dem Abschlussbericht in elektronischer Form 

Deutscher Bundestag – 18. Wahlperiode 
– 194 – 
Drucksache 18/12850
beigefügt sind. Im Übrigen werden Kopien ebenso wie die vom 1. Untersuchungsausschuss 
gefertigten Kopien vernichtet. Die Vernichtung ist in einem Protokoll festzuhalten.  
Die auf dem Gruppenlaufwerk N — Fraktionslaufwerk — des 1. Untersuchungsausschus-
Vorabfassung 
ses digital gespeicherten Materialien werden bis zum 30. November 2017 vorgehalten und 
danach durch das zuständige Referat der Verwaltung des Deutschen Bundestages gelöscht. 
III. Im Ausschuss entstandene sowie für den Ausschuss erstellte Materialien  
1. Im Ausschuss entstandene Materialien (Ausschussdrucksachen, Ausschussbeschlüsse, 
Gutachten, sonstige Ausarbeitungen, Verzeichnisse und Übersichten) sowie dem Aus-
schuss überlassene Materialien, Gutachten, Stellungnahmen, Ausarbeitungen und Berichte, 
die von anderer Seite für den Ausschuss erstellt worden sind, sind wie die unter 1.2. er-
wähnten Protokolle zu behandeln, soweit sie nicht als Anlage zum Bericht aufgenommen 

wurden. 
wird 
2. Dies gilt nicht für Materialien mit der Kennzeichnung VS-NUR FÜR DEN DIENSTGE-
BRAUCH oder höher. Diese sind nach der Geheimschutzordnung des Deutschen Bundesta-
durch 
ges zu behandeln. 
IV. Geschäftsakten 
die 
Die nach der Richtlinie für die Anbietung und Abgabe von Unterlagen an das Parlaments-
archiv aufzubewahrenden Geschäftsakten des Ausschusses werden ebenfalls mit dem Ver-
merk ‚Nur zur dienstlichen Verwendung‘ versehen.“ 
endgültige 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 195 – 
Drucksache 18/12850
 
II. 
Rückgabe von Beweismaterialien und Mehrausfertigungen von Protokollen nach 
Kenntnisnahme des Berichts durch den Deutschen Bundestag  

Vorabfassung 
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN Folgendes beschlossen: 
„Beschluss 25 
zum Verfahren 
Rückgabe von Beweismaterialien und Mehrausfertigungen von Protokollen nach 
Kenntnisnahme des Berichtes durch den Deutschen Bundestag 

1. Nach Kenntnisnahme des Abschlussberichts durch den Deutschen Bundestag geben 
wird 
- die Mitglieder des 1. Untersuchungsausschusses, 
- die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen, 
durch 
- die Beauftragten der Bundesregierung, des Bundesrates und der Bundesbeauftragten für 
den Datenschutz und die Informationsfreiheit sowie 
die 
- der Stenografische Dienst 
gegenüber dem Sekretariat eine Erklärung ab, dass verteilte oder elektronisch bereitge-
endgültige 
stellte Kopien der Beweismaterialien sowie die davon gezogenen weiteren Kopien vernich-
tet werden, soweit dies nicht bereits erfolgt ist. 
2. Die von der Geheimregistratur des Deutschen Bundestages an 
- die Mitglieder des 1. Untersuchungsausschusses, 
- die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen,  
Fassung 
- die Beauftragten der Bundesregierung, des Bundesrates und die Bundesbeauftragte für 
den Datenschutz und die Informationsfreiheit sowie 
- den Stenografischen Dienst 
ersetzt.
verteilten 
- Kopien der VS-VERTRAULICH oder höher eingestuften Beweismaterialien, 
- Mehrausfertigungen der VS-VERTRAULICH oder höher eingestuften Protokolle des 
1. Untersuchungsausschusses, 

Deutscher Bundestag – 18. Wahlperiode 
– 196 – 
Drucksache 18/12850
- Mehrausfertigungen der als VS-VERTRAULICH oder höher eingestuften Berichtsent-
würfe (‚Platzhalter‘), 
- VS-VERTRAULICH oder höher eingestuftes Zwischenmaterial sowie die von der Ge-
Vorabfassung 
heimschutzstelle des Deutschen Bundestages ausgegebenen, mit Tagebuchnummer ver-
sehenen GEHEIM eingestuften ‚Notizbücher‘ und 
- die nach Beschluss Nr. 5  zum Verfahren verteilten Ausfertigungen eingestufter Aus-
schussdrucksachen 
sind bis zum 15. September 2017 der Geheimregistratur des Deutschen Bundestages zum 
Zwecke der Vernichtung zuzuleiten. Den Beauftragten der Bundesregierung und der Bun-
desbeauftragten für den Datenschutz und die Informationsfreiheit wird gestattet, diese Ko-

pien und Mehrfertigungen mit Zustimmung des Sekretariats zu vernichten. 
wird 
3. Sämtliche von den Mitgliedern des Ausschusses im Rahmen des sogenannten Chaussee-
straßenverfahrens erstellten Aufzeichnungen elektronischer und handschriftlicher Art sind 
durch 
zu löschen bzw. zu vernichten.“ 
 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 197 – 
Drucksache 18/12850
Zweiter Teil:  
Feststellungen zum Sachverhalt 

A. 
Grundlegendes zur Auslandsaufklärung durch Nachrichtendienste der sogenannten 
Five Eyes 

Vorabfassung 
I. 
Die nachrichtendienstliche Zusammenarbeit der USA, des Vereinigten Königreichs, Ka-
nadas, Australiens und Neuseelands im Verbund der Five Eyes
 
1. 
Rahmenbedingungen und Ursprünge 
Die Five Eyes sind ein Verbund der SIGINT-Dienste465 der USA, des Vereinigten Königreichs, Australiens, Ka-
nadas und Neuseelands zum Zwecke der Zusammenarbeit und des Austausches im Bereich der Aufklärung und 
Auswertung elektronischer Netzwerke.466 Beteiligt sind die US-amerikanische National Security Agency (NSA), 
der britische Government Communication Headquarters (GCHQ), das Communications Security Establishment 

Canada (CSEC), das Australian Signals Directorate (ASD) und das neuseeländische Government Communica-
wird 
tions Security Bureau (GCSB).467 Der ehemalige Präsident des BND, Ernst Uhrlau, hat als Zeuge vor dem Aus-
schuss ausgesagt, die Bezeichnung Five Eyes sei erstmals im Zusammenhang mit der Diskussion um das Pro-
gramm ECHELON [siehe dazu A.I.2.a)] in den 1980er bzw. 1990er Jahren aufgekommen.468 
durch 
Seinen Ursprung hat der Five Eyes-Verbund in einer Vereinbarung zwischen den USA und dem Vereinigten Kö-
nigreich vom 5. März 1946, dem sogenannten British-U.S. Communications Intelligence Agreement.469 Dieses 
Übereinkommen, das die enge Zusammenarbeit zwischen den USA und dem Vereinigten Königreich während 
die 
des Zweiten Weltkrieges fortsetzte,470 wurde zunächst mit BRUSA, später dann mit UKUSA abgekürzt.471 Das 
Übereinkommen wurde mehrfach ergänzt.472 Sukzessive traten ihm Kanada (1948) sowie Australien und Neusee-
endgültige 
land (1956) bei, die als Second Parties bezeichnet werden.473 
Mit 44 weiteren Staaten, die nicht Teil des UKUSA-Übereinkommens sind und als Third Parties bezeichnet wer-
den, darunter Deutschland, wurden ebenfalls Übereinkommen zum Austausch nachrichtendienstlicher Informa-
tionen geschlossen.474 
Nach einem von Edward J. Snowden an die Medien weitergegebenen Dokument sollen die Five Eyes in Europa 
im Rahmen der sogenannten SIGINT Seniors Europe (SSEUR) mit folgenden Third Parties zusammenarbeiten: 
Fassung 
Belgien, Dänemark, Frankreich, Deutschland, Italien, Niederlande, Norwegen, Spanien und Schweden.475 Diese 
Staatengruppe wird in Medienberichten auch als 14 Eyes bezeichnet, wohingegen die Five Eyes zusammen mit 
                                                        
465)  
SIGINT steht für Signals Intelligence und umfasst im Wesentlichen die Fernmeldeaufklärung (s. BT-Drs. 18/9142), im Gegensatz zu 
„HUMINT“ (Human Intelligence), der Aufklärung durch menschliche Quellen. 
466) 
Siehe die Hintergrundinformation PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (84). 
ersetzt.
467) 
Siehe die Hintergrundinformation PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD– insoweit offen), Bl. 71 (84). 
468)  
Uhrlau, Protokoll-Nr. 53 I, S. 54. 
469)  
British-U.S. Communication Intelligence Agreement, MAT B Sek-14a_1946, Bl. 1; vgl. auch das schriftliche Gutachten des Sachverstän-
digen King vom 15. Dezember 2016, MAT A SV-17/1c, S. 1. 
470)  
Siehe die Angaben auf der Internetseite der NSA, abrufbar unter https://www.nsa.gov/news-features/declassified-documents/ukusa/. 
471)  
Presseerklärung der NSA vom 24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release. 
472)  
So beispielsweise am 10. Mai 1955, siehe 4. Ergänzung des UKUSA-Übereinkommens, MAT B Sek-14b_1955, Bl. 1. 
473)  
Vgl. UKUSA in der Fassung vom 10. Mai 1955, MAT B Sek-14b_1955, Bl. 1 ff. (47); siehe auch die Presseerklärung der NSA vom 
24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release; vgl. im Übrigen die Angaben auf der In-
ternetseite der NSA, abrufbar unter https://www.nsa.gov/news-features/declassified-documents/ukusa/. 
474)  
Schriftliches Gutachten des Sachverständigen King, MAT A SV-17/1c, S. 6. 
475)  
Snowden-Dokument zu SIGINT-Schulungen für SSEUR, MAT A Sek-4/3o S. 1 (2) in Fn.; vgl. auch das schriftliche Gutachten des Sach-
verständigen King, MAT A SV-17/1c, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 198 – 
Drucksache 18/12850
Dänemark, Frankreich, den Niederlanden und Norwegen 9 Eyes und die in Afghanistan kooperierenden Staaten 
41 Eyes genannt werden.476 
Nach Medienberichten unterlag das UKUSA-Übereinkommen strenger Geheimhaltung, weshalb bis zum Jahr 
2005 nicht einmal seine Existenz bestätigt wurde.477 Am 24. Juni 2010 veröffentlichten der GCHQ und die NSA 
Vorabfassung 
herabgestufte Dokumente zum UKUSA-Übereinkommen aus den Jahren 1940 bis 1956.478 Seither sind diese auf 
den Internetseiten der NSA und der britischen National Archives einsehbar.479 
Der ehemalige Präsident des BND, Dr. August  Hanning, hat als Zeuge vor dem Ausschuss ausgeführt, die 
Five Eyes seien ein sehr enger, von gemeinsamen Interessen getragener Verbund.480 In einem der Snowden-Doku-
mente heißt es dazu: 
„Second Party partnerships are extraordinarily close, and in some cases it is impossible to 
tell where one partner’s work ends and another’s starts.”481 
- wird 
„Die Second Party-Partnerschaften […] sind außergewöhnlich eng, und in einigen Fällen 
lässt sich nicht sagen, wo die Arbeit eines Partners aufhört und die des anderen anfängt.“482 
durch 
2. 
Kenntnisstand vor den Snowden-Enthüllungen 
a) 
Der „ECHELON-Bericht“ des Europäischen Parlaments zu Beginn des Untersu-
chungszeitraums 

die 
Die Frage nach der Existenz eines ECHELON genannten, globalen Abhörsystems der Five Eyes-Staaten unter 
US-amerikanischer Federführung war in den Jahren 2000 und 2001 Gegenstand einer Untersuchung des Europäi-
endgültige 
schen Parlaments.  
In den Fokus der Öffentlichkeit war ECHELON durch eine Buchveröffentlichung aus dem Jahr 1996 gerückt.483 
Die anschließende Medienberichterstattung hatte folgendes Bild gezeichnet: ECHELON basiere auf dem 
UKUSA-Übereinkommen, habe bereits seit den 1970er Jahren existiert484 und sei in den Jahren 1975 bis 1995 
massiv erweitert worden.485 Es handele sich um ein System, das die Kommunikation über Satelliten abhören und 
verarbeiten könne.486 Dabei würden innerhalb von Botschaften installierte geheime Lauschausrüstungen oder Sa-
telliten in der Erdumlaufbahn genutzt, um Signale auf der gesamten Erdoberfläche abzuhören.487 Aus den von den 
Fassung 
elektronischen Lauschstationen der Teilnehmerstaaten generierten großen Datenmengen würden systematisch re-
levante Daten herausgefiltert.488 Dazu dienten sogenannte Dictionary-Computer, die umfassende Datenbanken 
beispielsweise mit Stichwörtern, Namen, Adressen oder Telefonnummern enthielten. Anhand dieser seien die 
                                                        
476)  
The Guardian (Onlineausgabe) vom 2. November 2013 „Portrait of the NSA: no detail too small in quest for total surveillance“. 
477)  
Siehe Time Magazine (Onlineausgabe) vom 29. Juni 2010 „How a Secret Spy Pact Helped Win the Cold War“. 
ersetzt.
478)  
Presseerklärung der NSA vom 24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release. 
479)  
Siehe https://www.nsa.gov/news-features/declassified-documents/ukusa/ sowie http://www.nationalarchives.gov.uk/ukusa/. 
480)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 70. 
481)  
Snowden-Dokument, Klassifizierungsleitfaden der NSA für SIGINT-Materialien, MAT A Sek-4/3q, Bl. 7. 
482)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
483)  
Nicky Hager, Secret Power, 1996, abrufbar unter http://www.nickyhager.info/Secret_Power.pdf; vgl. Europäisches Parlament, Bericht 
über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 11. Juli 2001 (Echelon-Bericht), A5 
– 0264/2001, MAT A BND-2/2g, Bl. 12 (81 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
484)  
heise online vom 24. Juli 2000 „Inside Echelon”. 
485)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
486)  
heise online vom 24. Juli 2000 „Inside Echelon”. 
487)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
488)  
heise online vom 24. Juli 2000 „Inside Echelon”. 

Deutscher Bundestag – 18. Wahlperiode 
– 199 – 
Drucksache 18/12850
durchlaufenden Daten gefiltert und das passende Material an die entsprechenden Stellen zur Auswertung weiter-
geleitet worden.489 Der gesamte Vorgang bis zur Auswertung des selektierten Rohmaterials sei weitgehend auto-
matisiert erfolgt.490 
Auch der Bundesbeauftragte für den Datenschutz hatte sich bereits mit ECHELON befasst. Ausweislich seines 
Vorabfassung 
Tätigkeitsberichts aus den Jahren 1999 bis 2000 sollen allein bei der NSA weltweit mindestens 40 000 Mitarbeiter 
für ECHELON tätig gewesen sein.491 
Vor diesem Hintergrund setzte das Europäische Parlament im Juli 2000 einen Sonderausschuss ein,492 dessen 
Aufgabe es war, 
-  „das Bestehen des Kommunikationsabhörsystems mit der Bezeichnung ECHELON zu prüfen, 
dessen Tätigkeit in dem STOA-Bericht über die Entwicklung der Überwachungstechnologie 
und Gefahren des Missbrauchs von Wirtschaftsinformationen beschrieben wird, 

-  die Vereinbarkeit eines solchen Systems mit Gemeinschaftsrecht zu bewerten, insbesondere 
wird 
mit Art. 286 des EG-Vertrags sowie den Richtlinien 95/46/EG und 97/66/EG, und mit Art. 6 
Abs. 2 des EU-Vertrags, unter Berücksichtigung folgender Fragen: 
durch 
  Sind die Rechte der Unionsbürger gegen Tätigkeiten von Nachrichtendiensten ge-
schützt? 
  Bietet Verschlüsselung einen angemessenen und ausreichenden Schutz zur Gewähr-
leistung der Privatsphäre der Bürger, oder sollten zusätzliche Maßnahmen ergriffen 
die 
werden, und, falls ja, welche Art von Maßnahmen? 
  Wie können die EU-Organe besser auf die Gefahren infolge dieser Vorgänge auf-
endgültige 
merksam gemacht werden, und welche Maßnahmen können ergriffen werden? 
-  festzustellen, ob die europäische Industrie durch die globale Abhörung von Informationen ge-
fährdet ist, 
-  gegebenenfalls Vorschläge für politische und legislative Initiativen zu machen.“493 
Fassung 
ersetzt.
                                                        
489)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
490)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
491)  
18. Tätigkeitsbericht des BfD 1999 bis 2000, BT-Drs. 14/5555, S. 124 ff.; MAT A BK-2/11a, Bl. 14 ff. 
492)  
Europäisches Parlament, Beschluss vom 5. Juli 2000, B-5 - 0593/2000, ABI. C 121/131 vom 24. April 2001. 
493)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (36), auch abrufbar unter http://ShortURL.de/PU1G6. 

Deutscher Bundestag – 18. Wahlperiode 
– 200 – 
Drucksache 18/12850
Der Sonderausschuss sichtete systematisch öffentlich zugängliches Material, hörte Vertreter der nationalen Ver-
waltungen und Parlamente sowie Experten aus den Bereichen Recht, Kommunikations- und Abhörtechnik, Un-
ternehmenssicherheit und Verschlüsselungstechnik an494 und wertete Angaben von Fachautoren und Journali-
sten495 sowie von ehemaligen Nachrichtendienstmitarbeitern496 aus. Am 5. September 2001 stellte der Berichter-
Vorabfassung 
statter des Ausschusses, der Abg. Gerhard Schmid, dem Europäischen Parlament den Abschlussbericht vom 
11. Juli 2001 (ECHELON-Bericht)497 vor, den dieses mit Zwei-Drittel-Mehrheit annahm.498 
Ausweislich des ECHELON-Berichts sah der Sonderausschuss die Existenz und den globalen Umfang des ECHE-
LON-Systems als zweifelsfrei erwiesen an und stellte fest, dass eine hypothetische Unterstützung dieses Pro-
gramms durch einen EU-Mitgliedstaat gegen EU-Recht verstieße, soweit es nicht nachrichtendienstlichen Zwek-
ken, sondern der Konkurrenzspionage diene.499  
Ausgehend von den Behauptungen im ersten STOA-Bericht500 aus dem Jahr 1997, durch den ECHELON als 
„angeblich allumfassendes globales Abhörsystem europaweit bekannt“501 geworden war, stellte der ECHELON-

Bericht fest: „[…] dass nunmehr kein Zweifel mehr daran bestehen kann, dass das System nicht zum Abhören 
wird 
militärischer, sondern zumindest privater und wirtschaftlicher Kommunikation dient, obgleich die im Bericht vor-
genommene Analyse gezeigt hat, dass die technischen Kapazitäten dieses Systems wahrscheinlich bei Weitem 
durch 
nicht so umfangreich sind, wie von den Medien teilweise angenommen […]“.502 
Nach dem ECHELON-Bericht hatte das anteilige Zusammenwirken der Five Eyes den Vorteil, Abhöreinrichtun-
gen in allen Weltregionen unterhalten und somit ein globales Netz errichten zu können, was bei internationaler 
Satellitenkommunikation mit technischem Übermittlungsverfahren die einzige Möglichkeit sei, den gesamten 
die 
Kommunikationsvorgang abzufangen.503 
Hans Josef Vorbeck, der Leiter eines damals neu geschaffenen Referats im Bundeskanzleramt, das sich unter 
endgültige 
anderem mit dem Problemkomplex ECHELON befasste,504 hat vor dem 1. Untersuchungsausschuss als Zeuge 
bekundet: 
„Mitgenommen habe ich im Wesentlichen, dass die Amerikaner einen Riesenvorteil durch 
diesen Verbund haben, dass sie verschiedene geografische Standorte auf der Welt haben, 
Fassung 
                                                        
494)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (37), auch abrufbar unter http://ShortURL.de/PU1G6. 
495)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (81 ff.), auch abrufbar unter http://ShortURL.de/PU1G6. 
496)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (85 ff.), auch abrufbar unter http://ShortURL.de/PU1G6. 
497)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 ff., auch abrufbar unter http://ShortURL.de/PU1G6. 
ersetzt.
498)  
Siehe Spiegel Online vom 7. November 2001 „Der offizielle Echelon-Bericht von Gerhard Schmid an das EU-Parlament“. 
499)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (25 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
500)  
STOA (Scientific and Technological Options Assessment) ist eine Dienststelle in der Generaldirektion Wissenschaft des Europäischen 
Parlaments, die auf Antrag von Ausschüssen Forschungsaufträge vergibt. Eine wissenschaftliche Überprüfung der Arbeiten findet nicht 
statt. Siehe dazu Fn. 2 des Echelon-Berichts, MAT A BND-2/2g, Bl. 12 (35). 
501)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (35), auch abrufbar unter http://ShortURL.de/PU1G6. 
502)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 163 (176), auch abrufbar unter http://ShortURL.de/PU1G6. 
503)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (38), auch abrufbar unter http://ShortURL.de/PU1G6. 
504)  
Vorbeck, Protokoll-Nr. 52 I, S. 105. 

Deutscher Bundestag – 18. Wahlperiode 
– 201 – 
Drucksache 18/12850
mit denen sie doch relativ flächendeckend weltweit etwa agieren können im Gegensatz zu 
dem, was etwa der BND kann.“505 
Der ECHELON-Bericht legte zudem nahe, dass im Rahmen von ECHELON ein regelmäßiger Austausch von 
Vorabfassung 
Rohmaterial stattfinde.506  
Der ECHELON-Bericht kam des Weiteren zu dem Schluss, die US-amerikanische Station in Bad Aibling könne 
dem ECHELON-System zugeordnet werden.507 Der Bericht nannte Bad Aibling unter der Überschrift „Stationen 
für das Abhören von Kommunikationssatelliten“508 und führte dazu aus: 
„Es befinden sich dort 14 Satellitenantennen, von denen keine größer ist als 18 m. […] 
Nach Richelson ist Bad Aibling Bodenstation für SIGINT-Satelliten und Abhörstationen 
für russische Kommunikationssatelliten.“509 
In den Medien wurde anschließend berichtet, die Station in Bad Aibling habe kurz vor der Schließung gestanden, 
- wird 
diese sei aber letztendlich unterblieben.510 Von einer bevorstehenden Schließung ging auch der ECHELON-Be-
richt aus: 
„Am 30. September 2002 soll die Station laut einer Entscheidung des Department of De-
durch 
fense geschlossen werden. Das Personal soll auf andere Einheiten verteilt werden.“511 
Der ECHELON-Bericht beschrieb schließlich das Risiko, dass das ECHELON-System zur Wirtschaftsspionage 
missbraucht werden kann, da im Rahmen der Aufklärung von Delikten wie Proliferation auch strategisch und 
die 
technologisch bedeutsame Unternehmen im Aufklärungsfokus stehen, auch wenn es dafür keinen belegten Fall 
gibt: 
endgültige 
„[…]  
O. in der Erwägung, dass es Bestandteil des Aufgabengebiets von Auslandsnachrichten-
diensten ist, sich für wirtschaftliche Daten wie Branchenentwicklungen, Entwicklung von 
Rohstoffmärkten, Einhaltung von Wirtschaftsembargos, Einhaltung der Lieferregeln für 
Dual-use- Güter etc. zu interessieren, und dass aus diesen Gründen einschlägige Unterneh-
Fassung 
men oftmals überwacht werden,  
P. in der Erwägung, dass die Nachrichtendienste der USA nicht nur allgemeine wirtschaft-
liche Sachverhalte aufklären, sondern Kommunikation von Unternehmen gerade bei Auf-
                                                        
ersetzt.
505)  
Vorbeck, Protokoll-Nr. 52 I, S. 143. 
506)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (62), auch abrufbar unter http://ShortURL.de/PU1G6. 
507)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (71 f.), auch abrufbar unter http://ShortURL.de/PU1G6; vgl. 
dazu auch die Aussage des Zeugen Wingerath, Protokoll-Nr. 98 I, S. 76 f. 
508)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (68, 71 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
509)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (71 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
510)  
heise online vom 26. Oktober 2001 „Lauschposten in Bad Aibling bleibt bestehen“. 
511)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (72), auch abrufbar unter http://ShortURL.de/PU1G6. 

Deutscher Bundestag – 18. Wahlperiode 
– 202 – 
Drucksache 18/12850
tragsvergabe auch im Detail abhören und dies mit der Bekämpfüng von Bestechungsver-
suchen begründen; dass bei detailliertem Abhören das Risiko besteht, dass die Informatio-
nen nicht zur Bekämpfüng der Bestechung, sondern zur Konkurrenzspionage verwendet 
werden, auch wenn die USA und das Vereinigte Königreich erklären, dass sie das nicht 
Vorabfassung 
tun; […], 
[…], 
R. in der Erwägung, dass es jedenfalls nicht tolerierbar ist, wenn sich Nachrichtendienste 
für Konkurrenzspionage instrumentalisieren lassen, indem sie ausländische Unternehmen 
ausspionieren, um inländischen einen Wettbewerbsvorteil zu verschaffen, dass es aller-
dings keinen belegten Fall dafür gibt, dass das globale Abhörsystem dafür eingesetzt 
wurde, auch wenn dies vielfach behauptet wurde,  

[…].“512 
wird 
Hans Josef Vorbeck und Dr. Frank-Walter Steinmeier haben diesen Vorwurf als Zeugen vor dem 1. Untersu-
chungsausschuss für nicht nachgewiesen erachtet. Hans Josef Vorbeck hat dazu ausgesagt: 
durch 
„[…] weil wir eben, wie auch heute noch, der Überzeugung sind, dass die Wirtschaftsspio-
nage in diesem engeren Sinne, wie ich es gemeint habe, von den USA nicht betrieben 
wird.“513 
die 
Dr. Frank-Walter Steinmeier, der von 1999 bis 2005 Chef des Bundeskanzleramts war, hat bekundet: 
endgültige 
„Also, es gab eine Konsequenz, die sich aus dem Echelon-Bericht ergab nach meiner Er-
innerung - das ist ja nicht nur Gegenstand des Berichtes gewesen, sondern, wenn ich das 
recht erinnere, auch Gegenstand öffentlicher Berichterstattung -, was die Aktivitäten in der 
Wirtschaftsspionage angeht. Ich habe in Erinnerung, dass es damals Versuche gegeben hat, 
zu ermitteln, ob es eigene belastbare Hinweise darauf bei deutschen Unternehmen gibt, 
dass amerikanische Dienste gezielt deutsche Unternehmen ausgeforscht haben. Diese be-
lastbaren Hinweise haben sich nicht ergeben.“514 
Fassung 
Wie der ehemalige BND-Präsident Ernst Uhrlau vor dem 1. Untersuchungsausschuss als Zeuge ausgesagt hat, 
versandete die durch den ECHELON-Bericht angestoßene Debatte über globale Telekommunikationsüberwa-
chung und ihre Folgen kurz nach dessen Erscheinen auf Grund der Terroranschläge vom 11. September 2001.515 
ersetzt.
                                                        
512)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (27 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
513)  
Vorbeck, Protokoll-Nr. 52 I, S. 116. 
514) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 89. 
515)  
Uhrlau, Protokoll Nr. 53 I, S. 47. 

Deutscher Bundestag – 18. Wahlperiode 
– 203 – 
Drucksache 18/12850
b) 
Verstärkte internationale Zusammenarbeit als Folge der Anschläge vom 11. Septem-
ber 2001 

Die internaionale Zusammenarbeit mit den USA, auch auf Ebene der Nachrichtendienste, wurde vor dem Hinter-
Vorabfassung 
grund der Terroranschläge vom 11. September 2001 in New York, Washington, D.C. und Shanksville, Pennsyl-
vania verstärkt:  
Der UN-Sicherheitsrat bezeichnete die Anschläge in seiner Resolution 1368 vom 12. September 2001 als Bedro-
hung des internationalen Friedens und der internationalen Sicherheit und gestand den USA das Recht zur Selbst-
verteidigung gemäß Artikel 51 der UN-Charta zu.516 Mit der Resolution 1373 vom 28. September 2001 rief er die 
Mitgliedstaaten der Vereinten Nationen zudem auf, alle erforderlichen Maßnahmen zu ergreifen, um terroristische 
Handlungen zu verhüten.517 
Der Europäische Rat bekräftigte auf einer Sondertagung am 21. September 2001 auf Anregung Deutschlands hin 

die Solidarität der EU mit den USA und verabschiedete einen umfassenden Aktionsplan zur Bekämpfung des 
wird 
Terrorismus.518  
Der NATO-Rat beschloss am 12. September 2001, dass die Terrorangriffe als Angriffe auf alle Bündnispartner 
durch 
im Sinne des Artikels 5 des Nordatlantikvertrages zu betrachten seien. Am 4. Oktober 2001 wurde die Beistands-
verpflichtung erneut bekräftigt.519 
Der damalige deutsche Bundeskanzler Gerhard Schröder sprach sich in den Medien520 sowie im Plenum des 
Deutschen Bundestages für uneingeschränkte Solidarität mit den USA aus. In der Plenarsitzung am 12. September 
die 
2001521 erklärte er: 
endgültige 
„Ich habe ihm [dem US-amerikanischen Präsidenten] auch die uneingeschränkte – ich be-
tone: die uneingeschränkte – Solidarität Deutschlands zugesichert.“522 
Am 16. November 2001 stimmte der Deutsche Bundestag dem Antrag der Bundesregierung auf Einsatz bewaff-
neter deutscher Streitkräfte bei der Unterstützung der gemeinsamen Reaktion auf terroristische Angriffe gegen 
die USA auf Grundlage des Art. 51 der Satzung der Vereinten Nationen und des Art. 5 des Nordatlantikvertrages 
sowie der Resolutionen 1368 (2001) und 1373 (2001) des Sicherheitsrates der Vereinten Nationen (BT-Drs. 
Fassung 
14/7296, 14/7447) zu.523 
                                                        
516)  
Resolution  1368 (2001)  vom 12. 
September 2001, abrufbar unter http://www.un.org/en/ga/search/view_doc.asp?sym-
bol=S/RES/1368(2001). 
ersetzt.
517)  
Resolution  1373 (2001)  vom 28. 
September 2001, abrufbar unter http://www.un.org/en/ga/search/view_doc.asp?sym-
bol=S/RES/1373(2001). 
518)  
Schlussfolgerungen und Aktionsplan zur außerordentlichen Tagung des Europäischen Rates am 21. September 2001, abrufbar unter 
http://www.consilium.europa.eu/de/european-council/conclusions/pdf-1993-2003/ausserordentliche-tagung-des-europ%C3%84ischen-
ratesam-21-september-2001-schlussfolgerungen-und-aktionsplan/; vgl. auch Unterrichtung durch die Bundesregierung vom 8. Mai 2002, 
BT-Drs. 14/8990, S. 3. 
519)  
Vgl. die Stellungnahmen des damaligen NATO-Generalsekretärs Lord Robertson vom 12. September 2001, abrufbar unter 
http://www.nato.int/docu/update/2001/0910/e0912a.htm sowie vom 4. 
Oktober 2001, 
http://www.nato.int/docu/speech/2001/s011004b.htm. 
520)  
Frankfurter Rundschau vom 28. November 2002 „Uneingeschränkte Solidarität“. 
521)  
Plenarprotokoll 14/186, S. 18293  (C). 
522)  
Plenarprotokoll 14/186, S. 18293 (C). 
523)  
Plenarprotokoll 14/202, S. 19893 (A). 

Deutscher Bundestag – 18. Wahlperiode 
– 204 – 
Drucksache 18/12850
Am 22. Dezember 2001 erteilte der Deutsche Bundestag erstmals ein Mandat für den Einsatz der Bundeswehr in 
Afghanistan im Rahmen der Internationalen Sicherheits-beistandstruppe (ISAF) (Bundestagsdrucksache 
14/7930).524 
Am 11. April 2002 wurde mittels eines mit 5 000 Litern Flüssiggas beladenen Lastwagens ein terroristischer An-
Vorabfassung 
schlag auf Djerba verübt, zu dem sich im Juni 2002 al-Qaida bekannte. Bei diesem Anschlag, der einer Synagoge 
galt, starben 19 Touristen, davon 14 aus Deutschland. Weitere 30 Personen wurden – zum Teil schwer – verletzt. 
In Anbetracht der durch die Anschläge in den USA am 11. September 2001, durch das Attentat auf Djerba am 
11. April 2002 sowie durch weitere Anschläge in den Jahren 2003 bis 2006, insbesondere in Bagdad, Istanbul, 
Kabul, Kuta, London und Madrid, deutlich gewordenen weltweiten Bedrohungssituation und länderübergreifen-
den Organisation terroristischer Vereinigungen wurde die Zusammenarbeit der Sicherheitsbehörden nicht nur auf 
nationaler Ebene – etwa durch die Gründung des Gemeinsamen Terrorismusabwehrzentrums525 im Herbst 2004 
– sondern auch international verstärkt. Nicht zuletzt deshalb, weil die Anschläge in den USA teilweise von der 

sogenannten Hamburger Zelle vorbereitet und ausgeführt worden waren, entwickelten die USA ein verstärktes 
wird 
Interesse an einer Zusammenarbeit mit Deutschland.526 In Folge dessen kam es zum intensiven Austausch zwi-
schen den Regierungen der USA und Deutschlands. So fanden beispielsweise zahlreiche Gespräche zwischen 
durch 
dem damaligen Bundesinnenminister Otto Schily und dem US Attorney General John Ashcroft statt.527 
Eine verstärkte Kooperation entwickelte sich auch auf nachrichtendienstlicher Ebene, insbesondere zwischen dem 
BND und der NSA.528 Der ehemalige Chef des Bundeskanzleramtes Dr. Frank-Walter Steinmeier erklärte dazu 
als Zeuge vor dem Ausschuss: 
die 
„Nach dem 11. September war es zentral, die Kooperation mit dem US-Nachrichtendienst 
endgültige 
zu stärken […].“529 
„[…] angesichts dieser Gesamtsituation war es für uns nach dem 11. September mehr denn 
je ein Gebot der Stunde: Wir müssen den BND ertüchtigen, wir müssen unsere Koopera-
tionen mit den Vereinigten Staaten, auch gerade was Fernmeldeaufklärung angeht, verbes-
sern.“530 
Aber nicht nur der internationale Terrorismus, sondern auch der Afghanistan-Einsatz erforderte seitens des BND 
Fassung 
die Aufstockung technischer Mittel und Möglichkeiten, was aus deutscher Sicht am schnellsten über internatio-
nale Kooperationen erreicht werden konnte. Der ehemalige BND-Präsident Ernst Uhrlau hat dazu als Zeuge vor 
dem Ausschuss ausgeführt: 
„[…] denn ab 2002/2003 war nicht nur die außenpolitische Beziehung der Bundesrepublik 
zu den USA alles andere als einfach, sondern wir hatten ein großes Interesse daran, dass 
ersetzt.
wir so viel wie möglich an Informationen aus der Krisenregion Afghanistan/Pakistan, 
                                                        
524)  
Plenarprotokoll 14/210, S. 20852 (C). 
525)  
Das gemeinsame Gemeinsame Terrorismusabwehrzentrum ist eine Kooperations- und Kommunikationsplattform 40 deutscher Sicher-
heitsbehörden (darunter BfV, BND, MAD, BKA und GBA). 
526)  
Vgl. Dr. Hanning, Protokoll-Nr. 65 I, S. 6. 
527)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 6. 
528)  
Breitfelder, Protokoll-Nr. 28, S. 6; Dr. Hanning, Protokoll-Nr. 65, S. 6. 
529)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 11. 
530)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 205 – 
Drucksache 18/12850
Nordafrika bekamen, gerade in Zusammenhang mit Enduring Freedom, aber auch dem 
Einsatz der Bundeswehr in Afghanistan.“531 
Als Reaktion auf die neuen Bedrohungslagen wurde auch der Ausbau von SIGINT-Aktivitäten befürwortet. 
Vorabfassung 
Dr. August Hanning, der vom 17. Dezember 1998 bis zum 30. November 2005 Präsident des BND war, hat dazu 
als Zeuge vor dem Ausschuss Folgendes bekundet: 
„Um diesen Herausforderungen zu begegnen, mussten bei knappen Ressourcen alle Mög-
lichkeiten genutzt und mobilisiert werden, um die Arbeit des Bundesnachrichtendienstes 
so effizient wie möglich zu organisieren.“532 
Der Zeuge Dr. Frank-Walter Steinmeier hat dazu vor dem Ausschuss erklärt: 
„Es gab auch einen breiten fraktionsübergreifenden Konsens, dass bessere internationale 

nachrichtendienstliche Kooperation schlicht und einfach erforderlich ist.“533 
wird 
In den USA führte der 11. September 2001 ebenfalls zu weitreichenden Veränderungen im SIGINT-Bereich. Der 
ehemalige Technische Direktor der NSA, William Binney, der auf Grund der Änderung der politischen Leitlinien 
nach den Anschlägen vom 11. September 2001 aus der NSA ausgeschieden war,534 hat dazu als Zeuge vor dem 
durch 
Ausschuss erklärt: 
„Die Philosophie, die nach dem 11. September kam, lautete ‚alles sammeln‘.“535 
die 
„[S]ie [die NSA] neigen dazu, zu sagen: Wenn man die Möglichkeiten hat, etwas zu tun, 
sollte man es auch tun. Das scheint die Philosophie zu sein, die sie gewählt haben, ohne 
endgültige 
Einschränkungen, ohne Respekt vor dem Gesetz.“536 
„Nach dem 11. September benutzten sie diesen 11. September als Hebel, um auf die mas-
senhafte Datenbeschaffung von einfach allen umzuschalten […].“537  
„Hier ist meine Auffassung davon, wie das geschehen ist. Nach dem 11. September hat 
Direktor Tenet von der CIA General Hayden von der NSA angerufen und gesagt: Was 
können Sie jenseits dessen und über das hinaus, was Sie schon tun, machen, um uns zu 
Fassung 
helfen, diese Probleme zu lösen? – Und er sagte natürlich: Nun, geben Sie mir etwas Zeit, 
wir schauen was wir alles tun können, und dann melde ich mich wieder bei Ihnen. – Ich 
denke, das ist wahrscheinlich in den ersten vier Tagen nach dem 11. September passiert. 
Das war ein relativ zügiger Vorgang. Er [Michael V. Hayden] kam also mit diesem Vor-
schlag, massenhaft zu erfassen und Graphen zu verwenden, indem Beziehungen mit Kon-
ersetzt.
zernen ausgeweitet würden, zunächst mit Telekommunikationsunternehmen für Telefon-
                                                        
531)  
Uhrlau, Protokoll-Nr. 53 I, S. 54. 
532)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 5. 
533)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 10. 
534)  
Binney, Protokoll-Nr. 11 I, S. 68. 
535) 
Binney, Protokoll-Nr. 11 I, S. 49. 
536) 
Binney, Protokoll-Nr. 11 I, S. 50. 
537) 
Binney, Protokoll-Nr. 11 I, S. 49 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 206 – 
Drucksache 18/12850
anrufe, später mit Internetdienstanbietern, und in der Zwischenzeit einfach die Glasfaser-
leitungen anzuzapfen. […] Dieser Vorschlag wurde dann an Vizepräsident Cheney weiter-
geleitet. Das ist alles, denke ich, so ziemlich in Fernsehdokumentationen dokumentiert, 
durch Frontline und diverse andere. Daraufhin ging Cheney zu Bush, und sie haben das auf 
Vorabfassung 
dieser Ebene genehmigt – alle vier: Bush, Cheney, Hayden und Tenet waren diejenigen, 
die das organisiert haben. Und dann wurden die Anweisungen nach unten weitergereicht, 
General Hayden erhielt die Anweisung, dies zu tun, kehrte zurück und begann, die Anwei-
sungen auszuführen. […].“538 
3. 
Verdeutlichung von technischer Methodik und Ausmaß durch die Snowden-Enthüllun-
gen und weitere Veröffentlichungen (insbesondere durch WikiLeaks) 

Die von Edward J. Snowden bei der NSA kopierten, heimlich mitgenommenen und ab Juni 2013 durch Journali-

sten – insbesondere Glenn GreenwaldLaura Poitras und Ewen MacAskill – veröffentlichten Dokumente ver-
wird 
deutlichten die zahlreichen Aktivitäten der SIGINT-Dienste der Five Eyes-Staaten zur strategischen Aufklärung 
in Kommunikationsnetzen, zur gezielten Spionage mit technischen Mitteln und zur Schwächung der Sicherheit 
von Informations- und Kommunikationstechnologiesystemen (IKT-Systemen). Der damalige Vizepräsident des 
durch 
Bundesamts für Sicherheit in der Informationstechnik (BSI), Andreas Könen, erklärte dazu als Zeuge vor dem 
Ausschuss: 
Die von Snowden veröffentlichten Dokumente beschreiben aus technischer und IT-si-
die 
cherheitlicher Sicht im Wesentlichen drei Arten von nachrichtendienstlichen Aktivitäten. 
Erstens. Strategische Aufklärung in Kommunikationsnetzen, zum Beispiel unter dem 
endgültige 
Stichwort ‚Upstream‘. Individualisierte Angriffe zum Zweiten, zum Beispiel unter dem 
Kürzel TAO, Tailored Access Operations. Drittens. Schwächung der Sicherheit von IKT-
Systemen, zum Beispiel unter dem Stichwort ‚Bullrun‘.“539 
Im Folgenden wird eine Auswahl derjenigen SIGINT-Aktivitäten dargestellt, die in der Medienöffentlichkeit be-
sondere Aufmerksamkeit erfahren haben. 
Die Snowden-Enthüllungen sowie nachfolgende Veröffentlichungen, insbesondere durch WikiLeaks, lieferten zu-
Fassung 
dem Hinweise darauf, dass im Rahmen der SIGINT-Aktivitäten der Five Eyes-Staaten unter anderem ausländi-
sche und internationale Entscheidungsträger und Institutionen ausgespäht wurden. 
a) Strategische 
Aufklärung 
in Kommunikationsnetzen 
aa) PRISM 
ersetzt.
PRISM war das erste Überwachungsprogramm, das in Folge der Snowden-Enthüllungen in den Fokus der Medi-
enberichterstattung rückte. Wofür die Bezeichnung PRISM in diesem Zusammenhang steht, ist nicht vollumfäng-
lich geklärt: 
                                                        
538) 
Binney, Protokoll-Nr. 11 I, S. 56. 
539)  
Könen, Protokoll-Nr. 104 I, S. 9 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 207 – 
Drucksache 18/12850
Wie der Vizepräsident für Zentrale Aufgaben und Modernisierung des BND, Guido Müller, als Zeuge vor dem 
Ausschuss ausgeführt hat, bestanden im BND Unsicherheiten, ob ein oder mehrere Programme unter der Bezeich-
nung PRISM liefen.540 
Die Bundesregierung erklärte am 17. Juli 2013 öffentlich, dass zwei Programme mit der Bezeichnung PRISM 
Vorabfassung 
existieren würden. Unter Verweis auf Kenntnisse des Bundesnachrichtendienstes erklärte Regierungssprecher 
Steffen Seibert, ein zweites System mit dem Namen PRISM werde in Afghanistan nicht von den USA, sondern 
von der NATO-Truppe ISAF betrieben. Dieses System sei nicht identisch mit dem in den Snowden-Dokumenten 
erwähnten PRISM.541 Die Beweisaufnahme hat die Existenz mehrerer unterschiedlicher Programme mit dem Na-
men PRISM bestätigt.542  
Nach einem internen Bericht des Bundesministeriums der Verteidigung (BMVg), der sich auf das in Afghanistan 
eingesetzte System bezieht, stellt PRISM ein Akronym dar, das für „Planning Tool for Resource Integration, 
Synchronisation and Management“ steht.543  
- wird 
Wofür PRISM in Bezug auf das in den Snowden-Dokumenten erwähnte Programm steht, konnte im Verlauf der 
Beweisaufnahme durch den Ausschuss nicht eindeutig geklärt werden. Die Rechtsgrundlage für dieses PRISM ist 
nach den Ausführungen des Sachverständigen Ben Scott sowie nach öffentlich zugänglichen Angaben des Privacy 
durch 
and Civil Liberties Oversight Board (PCLOB) Section 702 FISA [siehe dazu A.II.1.a)cc)bbb)(2)].544 
Die nachfolgenden Ausführungen widmen sich sowohl dem in den Snowden-Dokumenten erwähnten PRISM 
[siehe dazu aaa) bis ccc)] als auch dem in Afghanistan eingesetzten PRISM [siehe dazu ddd)]. 
die 
aaa) Beschreibung in den Snowden-Dokumenten 
endgültige 
Nach den von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Folien soll die NSA mit Hilfe von 
PRISM bei den US-Unternehmen MicrosoftYahooGoogleFacebookPalTalkAOLSkypeYouTube und Apple 
Kommunikationsvorgänge und gespeicherte Informationen erheben, speichern und auswerten können.545 
Microsoft und Yahoo sollen am längsten beteiligt, Apple als letztes Unternehmen dazugestoßen sein.546 Mit 
PRISM sollen E-Mails, Chats, Fotos, gespeicherte Dateien, Internettelefonie, Datenübertragungen, Videokonfe-
renzen, Benachrichtigungen zu Internetaktivitäten wie Logins, Details aus sozialen Netzwerken sowie sogenannte 
Special Requests erfasst werden können.547 PRISM soll insgesamt 20 Millionen Dollar pro Jahr kosten548 und das 
Fassung 
meistgenutzte SIGINT-Programm der NSA sein.549 
Eine Powerpoint-Folie, die PRISM den SIGAD550-Code „US-984XN“ zuordnet, führt sogenannte OPIs (Offices 
of Primary Interest) – d. h. Stellen, die PRISM hauptsächlich nutzen sollen – auf. Zu diesen zählen beispielsweise 
                                                        
540)  
Müller, Protokoll-Nr. 52 I, S. 72. 
541)  
Spiegel Online vom 17. Juli 2013 „Bundesregierung spricht von zwei PRISM-Programmen“. 
ersetzt.
542)  
E-Mail des BND-Leitungsstabes vom 25. Juli 2013, MAT A BND-1/9c, Bl. 120 ff. (VS-NfD – insoweit offen). 
543)  
Bericht des BMVg zur Anwendung des „Planning Tool for Resource Integration, Synchronisation an[d] Management (PRISM)“ in Af-
ghanistan seit 2011, MAT A BMVg-1/2b_2, Bl. 13 (VS-NfD – insoweit offen). 
544)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 7 unter Hinweis (in Fn. 14) auf den „Report on the Surveillance 
Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act“ des Privacy and Civil Liberties Oversight Board 
vom 2. Juli 2014 (dort S. 7), abrufbar unter https://www.pclob.gov/library/702-Report.pdf. 
545)  
Snowden-Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (45). 
546)  
Snowden-Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (45). 
547)  
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (44). 
548)  
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (44). 
549)  
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42. 
550)  
Abkürzung für SIGINT Activity Designator; bezeichnet SIGINT-Produzenten und -Quellen, siehe dazu auch Spiegel Online vom 18. Juni 
2014 „So lesen Sie die NSA-Dokumente“. 

Deutscher Bundestag – 18. Wahlperiode 
– 208 – 
Drucksache 18/12850
die NSA-Abteilung S21 (Terrorismusbekämpfung), das European Cryptologic Center (ECC, vormals ESOC; eine 
Außenstelle der NSA in der Nähe von Darmstadt) sowie der britische GCHQ. Für jeden OPI ist angegeben, wie 
viele seiner Berichte auf Erkenntnissen aus PRISM basieren.551 
Eine andere Powerpoint-Folie erläutert, PRISM mache sich den Umstand zunutze, dass der Großteil der weltwei-
Vorabfassung 
ten Kommunikation durch die USA fließe.552 Dies gehe darauf zurück, dass sich die Datenströme nicht den geo-
grafisch nächstgelegenen, sondern immer den kostengünstigsten Weg suchten.553 In diesem Sinne hat sich auch 
der ehemalige Technische Direktor der NSA, William Binney, als Zeuge vor dem Ausschuss geäußert:  
„Das heißt, dass, wenn Sie eine E-Mail versenden oder einen Telefonanruf tätigen, diese 
nicht lokal geroutet werden müssen. Sie können in der ganzen Welt geroutet werden und 
von der anderen Seite der Welt aus wieder zurückkommen, zu der Person, die sie anru-
fen.“554 

Eine weitere Powerpoint-Folie beschreibt, die NSA habe direkten Zugriff auf die Server der beteiligten US-Un-
wird 
ternehmen.555 Dies wurde von deren Seite bereits kurz nach den ersten Snowden-Enthüllungen bestritten.556 So 
verwies Microsoft darauf, dass sich die US-Behörden nicht selbst bedienten (sogenanntes pull-Prinzip), sondern 
die Übertragung nach dem sogenannten push-Prinzip erfolge.557 Auch gegenüber dem Ausschuss ist ein solcher 
durch 
Direktzugriff in Abrede gestellt worden. So hat Google in einem an den Ausschuss gerichteten Schreiben vom 
18. Januar 2017 erklärt, keiner Regierung der Welt direkten Zugang zu seinen Servern zu gewähren und auch 
nicht zu genehmigen, dass Regierungen direkt Daten aus den Dienstleistungen von Google gewinnen.558 Face-
die 
book hat in einem ebenfalls vom 18. Januar 2017 stammenden Schreiben an den Ausschuss angegeben, nie einer 
Regierung oder Regierungsstelle direkten Zugang zu seinen Systemen gegeben zu haben und auch an keinem 
Programm zur massenhaften und undifferenzierten Überwachung teilzunehmen.559  
endgültige 
Beginnend mit dem 6. Juni 2013560 wurde in den Medien unter Berufung auf Snowden-Dokumente Folgendes 
über PRISM berichtet: 
Aus von Edward J. Snowden an die Presse weitergegebenen Schemata gehe hervor, dass PRISM je nach Provider 
Echtzeit-Benachrichtigungen bieten könne, beispielsweise darüber, dass sich eine Zielperson in den eigenen E-
Mail- oder Chat-Account einlogge.561 
Fassung 
Kern des Programms sei eine Ausleitungsschnittstelle bei diesen Unternehmen, über die Daten an die Dienste 
geleitet werden können.562 Die Funktionsweise könne dabei als eine Art elektronischer Briefträger beschrieben 
werden: Die Behörde schicke einen Gerichtsbeschluss mit der Datenanforderung, das Unternehmen prüfe diesen 
                                                        
ersetzt.
551)  
Snowden- Dokument, Powerpoint-Präsentation über den Zeitraum von Juni 2011 bis Mai 2012, MAT A Sek-4/3m. 
552)  
Snowden- Dokument, „PRISM Overview Powerpoint Slides”, MAT A Sek-1c, Bl. 42 (43). 
553)  
Snowden- Dokument, „PRISM Overview Powerpoint Slides”, MAT A Sek-1c, Bl. 42 (43). 
554) 
Binney, Protokoll-Nr. 11 I, S. 64. 
555)  
Snowden-Folie, MAT A Sek-3, Bl. 22. 
556)  
Siehe z. B. E-Mail des BMI vom 14. Juni 2013, MAT A BK-1/3a_1, Bl. 17 (betreffend Microsoft und Google); Hintergrundinformation 
PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (87) (betreffend Facebook und Google). 
557)  
E-Mail des BMI vom 14. Juni 2013, MAT A BK-1/3a_1, Bl. 17. 
558)  
Schreiben des Senior Vice President von GoogleKent Walker, vom 18. Januar 2017, MAT A Z-34. 
559)  
Schreiben des General Counsel von FacebookColin Stretch, vom 18 Januar 2017, MAT A Z-32. 
560)  
The Washington Post vom 6. Juni 2013 „NSA slides explain the PRISM data-collection program”. 
561)  
So z. B. The Washington Post vom 10. Juli 2013 „NSA slides explain the PRISM data-collection program”. 
562)  
Zeit Online vom 13. Juni 2013 „Das Spionagesystem Prism und seine Brüder“. 

Deutscher Bundestag – 18. Wahlperiode 
– 209 – 
Drucksache 18/12850
und gebe anschließend die Daten frei. Über die Schnittstelle würden die Daten dann automatisch an den anfor-
dernden Dienst übertragen. In Deutschland würden diese Übergabepunkte bei Telekommunikationsanbietern als 
Sina-Boxen bezeichnet.563 
Die US-Unternehmen würden hinsichtlich der Datenherausgabe freiwillig mit der NSA zusammenarbeiten.564 
Vorabfassung 
Dazu hat der Zeuge William Binney vor dem Ausschuss erklärt: 
„Das Prism-Programm war ein Programm in Kooperation mit den Internetdienstanbietern, 
das begann, nachdem ich gegangen war; […].“565 
„Die Unternehmen sind aber für alles, was die Unternehmen für die NSA oder einen ande-
ren Dienst der Regierung getan haben, bezahlt worden. Sie haben ihnen Geld bezahlt, um 
Zugang zu bekommen. Sie haben sie auch für Informationen bezahlt und dafür, dass sie 
Informationen zusammenstellten und präsentierten. Sie wurden tatsächlich bezahlt, es gibt 

einen üblichen Preis in dieser Branche.“566 
wird 
Auch der ehemalige NSA-Mitarbeiter Thomas Drake, hat sich als Zeuge vor dem Ausschuss dazu geäußert: 
„Google selbst hat eine sehr enge Verbindung mit der NSA, die bis in die Zeit kurz nach 
durch 
dem 11. September zurückreicht, zum Teil auch deshalb, weil die NSA extreme Schwie-
rigkeiten hatte, den Unmengen an Informationen einen Sinn zu entnehmen.“567 
„Man bekommt keinen Datenzugang in der Art, wie ihn die NSA und ihre Partner haben, 
die 
ohne die Kooperation gewisser Telekommunikationsunternehmen.“568 
endgültige 
bbb)  Bezugnahmen durch US-amerikanische Stellen 
Medienberichten zufolge bestätigte der damalige Koordinator der US-amerikanischen Nachrichtendienste (Direc-
tor of National Intelligence) James R. Clapper am 6. Juni 2013 die Existenz des gemäß Section 702 FISA durch-
geführten PRISM-Programms.569 Er führte aus, sogenannte US-Personen [siehe dazu A.II.1.a)cc)aaa)] seien da-
von nicht unmittelbar betroffen.570 Außerdem seien mit PRISM keine Daten erfasst worden, ohne dass es die 
beteiligten Unternehmen gewusst hätten.571 Die Datenerhebung werde außerdem durch den Foreign Intelligence 
Fassung 
Surveillance Court (FISC), die Verwaltung und den US-Kongress kontrolliert.572 James R. Clapper teilte zudem 
mit, PRISM unterstütze die US-Regierung bei der Erfüllung ihres gesetzlich autorisierten Auftrags zur Sammlung 
nachrichtendienstlich relevanter Informationen mit Auslandsbezug bei Service-Providern, z. B. in Fällen von Ter-
rorismus, Proliferation und Cyber-Bedrohungen.573 
ersetzt.
                                                        
563)  
Zeit Online vom 13. Juni 2013 „Das Spionagesystem Prism und seine Brüder“. 
564)  
So z. B. Spiegel Online vom 7. Juni 2013 „US-Geheimdienst späht weltweit Internetnutzer aus“. 
565) 
Binney, Protokoll-Nr. 11 I, S. 48. 
566) 
Binney, Protokoll-Nr. 11 I, S. 57. 
567) 
Drake, Protokoll-Nr. 11 I, S. 162. 
568) 
Drake, Protokoll-Nr. 11 I, S. 164. 
569)  
Siehe z. B. The Guardian vom 7. Juni 2013 „Clapper admits secret NSA surveillance program to access user data“. 
570)  
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“. 
571)  
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“. 
572)  
The Guardian vom 7. Juni 2013 „Clapper admits secret NSA surveillance program to access user data“. 
573)  
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“. 

Deutscher Bundestag – 18. Wahlperiode 
– 210 – 
Drucksache 18/12850
Weiteren Medienberichten zufolge äußerte sich der ehemalige Direktor der NSA, Keith B. Alexander, in einer 
Anhörung am 12. Juni 2013 vor dem Senate Appropriations Committee574 dahingehend, dass die Nutzung des 
Programms PRISM dazu beigetragen habe, über 50 potentielle terroristische Vorfälle seit dem 11. September 
2001 zu verhindern – überwiegend, ohne Details zu diesen Vorfällen zu nennen.575  
Vorabfassung 
Anlässlich des G6-Ministertreffens im August 2013 teilte die US-Seite auf entsprechende Anfrage von deutscher 
Seite mit, dass PRISM keine massenhafte und anlasslose Erhebung von Kommunikationsinhalten umfasse. Das 
Programm diene allein der Aufgabenerfüllung gemäß Section 702 FISA. Die Datenerhebung erfolge ausschließ-
lich gezielt gegen Personen oder Einrichtungen, bei denen ein Verdacht auf Terrorismus, Proliferation oder orga-
nisierte Kriminalität vorliege. Zudem setzte die Datenerhebung gemäß Section 702 FISA – ebenso wie die Erhe-
bung von Metadaten gemäß Section 215 USA PATRIOT ACT – einen Beschluss des FISC voraus.576  
Am 9. August 2013 erklärte US-Präsident Barack Obama auf einer Pressekonferenz, er habe die Überprüfung der 
NSA-Programme angeordnet.577 Gleichzeitig kündigte er ein Vier-Punkte Programm an, das mehr Transparenz 

schaffen und durch punktuelle Veränderungen die Kontrollmechanismen stärken solle.578  
wird 
In einer Rede am 17. Januar 2014 bekräftigte Barack Obama, dass er einerseits eine gesunde Skepsis gegenüber 
Überwachungsprogrammen habe, betonte jedoch zugleich deren grundsätzliche Notwendigkeit.579 
durch 
ccc)  Beschreibung durch deutsche Stellen 
Der Leiter der Abteilung 4 für Spionageabwehr, Wirtschafts-, Geheim- und Sabotageschutz im Bundesamt für 
die 
Verfassungsschutz (BfV), Dr. Burkhard Even, hat als Zeuge vor dem Ausschuss erläutert, dass sich aus Sicht 
seiner Behörde nicht sicher feststellen lasse, was im Rahmen von PRISM genau vorgehe. Nach den Snowden-
Dokumenten würden US-amerikanische Stellen in Zusammenarbeit mit US-amerikanischen Softwareunterneh-
endgültige 
men oder Internetanbietern in großem Umfang Informationen abgreifen.580 Feststellen könne man allerdings, dass 
die dem PRISM-Programm unterfallenden Unternehmen von ihren Nutzern, also von Privatbürgern, von der Wirt-
schaft, aber auch aus dem politischen Bereich, eine große Zahl an Daten erhielten, auch aus Deutschland.581 Viele 
dieser Daten würden dann auf amerikanischem Boden gespeichert und dort unterlägen die Unternehmen nicht 
dem deutschen, sondern dem US-amerikanischen Recht. Danach bestünden Verpflichtungen, in bestimmten Fäl-
len Informationen an die NSA weiterzugeben. Zusammenfassend hat sich der Zeuge Dr. Burkhard Even zur Frage 
Fassung 
der Zusammenarbeit zwischen der NSA und US-Unternehmen wie folgt geäußert: 
ersetzt.
                                                        
574)  
In Anbetracht des Themas dieser Anhörung („How Disclosed N.S.A. Programs Protect Americans, and Why Disclosure Aids Our Ad-
versaries“) wurde in den Medien berichtet, diese habe insgesamt darauf abgezielt, den Rückhalt in der Bevölkerung für Überwachungs-
programme wie PRISM zu stärken, vgl. The New York Times vom 18. Juni 2013 „N.S.A. Chief Says Surveillance Has Stopped Dozens 
of Plots“. 
575)  
The Guardian vom 18. Juni 2013 „NSA chief says exposure of surveillance programs has 'irreversible' impact - as it happened“. 
576)  
Vermerk zum G6-Ministertreffen vom 30. August 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 363 (364). 
577)  
The Washington Post vom „TRANSCRIPT: President Obama’s August 9, 2013, news conference at the White House“. 
578)  
The Washington Post vom „TRANSCRIPT: President Obama’s August 9, 2013, news conference at the White House“. 
579)  
Bemerkungen zu SIGINT des US-Präsidenten Barack  Obama vom 17. Januar 2014, abrufbar unter https://obamawhitehouse.archi-
ves.gov/the-press-office/2014/01/17/remarks-president-review-signals-intelligence. 
580)  
Dr. Even, Protokoll-Nr. 100 I, S. 9. 
581)  
Dr. Even, Protokoll-Nr. 100 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 211 – 
Drucksache 18/12850
„Tendenziell würde ich sagen, die NSA möchte gerne möglichst viel, und die Firmen wer-
den möglichst wenig geben wollen. Und irgendwo dazwischen wird die Wahrheit dann 
sein.“582 
Vorabfassung 
Der Sachverständige Frank Rieger hat gegenüber dem Ausschuss erklärt: 
„Worum es sich dabei aber handelt, ist ein Ausnutzen der Zugänge, die für Strafverfolger, 
also für gezielte Ermittlungen in Strafverfolgungsfällen, gewährt wurden im Vertrauen dar-
auf, dass sie nicht durch die Dienste missbraucht werden. Prism ist der Zugang, den das 
FBI bei Internetanbietern bekommen hat, der von der NSA einfach zweitbenutzt wird.“583 
Ausweislich einer Hintergrundinformation des Bundesministeriums des Innern (BMI) wurde PRISM in Medien-
berichten unterschiedlich eingeordnet. Einerseits sei PRISM als Programm unter dem Dach von STELLAR 
WIND, andererseits als Nachfolgeprogramm von STELLAR WIND beschrieben worden.584 Der ehemalige Di-

rektor der NSA, Michael V. Hayden, äußerte sich dazu in einem Presseinterview wie folgt: 
wird 
„Prism leistet so ungeheuerlich viel mehr als Stellarwind. Heute hat die NSA Zugang zu 
viel mehr Metadaten als zu meiner Zeit.“585 
durch 
„Und was machte Obama mit dem von Ihnen so kritisierten NSA-Programm Stellarwind? 
Er behielt es im Prinzip bei - und weitete andere Programme sogar aus.“586 
In einem internen Vermerk des BMI heißt es:  
die 
„ - PRISM diene allein der Aufgabenerfüllung gemäß Section 702 FISA. Die Erhebung 
endgültige 
erfolge ausschließlich gezielt gegen Personen oder Einrichtungen, bei denen ein Verdacht 
auf TE, Proliferation oder OK vorliege. Die Erfassung nach Section 702 setze zudem einen 
Beschluss des FISA-Courts voraus.  
 - Metadaten mit Bezug zu den USA wurden hingegen gemäß Section 215 Patriot Act eben-
falls mit richterlichem Beschluss erhoben. Die Sammlung erfolge in ‚bulk‘ mit einer Spei-
cherdauer von maximal 5 Jahren. Der Zugriff auf diese Daten ist nur im Rahmen des Er-
Fassung 
hebungsbeschlusses und nur unter Nutzung von bestimmten Suchbegriffen zulässig.“587 
ersetzt.
                                                        
582)  
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
583)  
Rieger, Protokoll-Nr. 9 I, S. 15. 
584)  
Hintergrundinformation zu PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (73). 
585)  
Der Stern vom 19. Mai 2016, „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3. 
586)  
Der Stern vom 19. Mai 2016, „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3. 
587)  
Interner Vermerk des BMI vom 30. August 2013 zum G6-Ministertreffen am 12./13. September in Rom, MAT A BMI-1/2e, Bl. 363 
(364), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 212 – 
Drucksache 18/12850
ddd)  Nutzung im Rahmen der ISAF-Mission in Afghanistan? 
Der Ausschuss hat sich – auch im Hinblick auf entsprechende Medienberichterstattung588 – mit der Frage befasst, 
ob die im Rahmen der International Security Assistance Force (ISAF) in Afghanistan eingesetzten Angehörigen 
Vorabfassung 
der Bundeswehr das in den Snowden-Dokumenten erwähnte PRISM-Programm genutzt haben. 
In einem internen Dokument des BMI wird angegeben, nach einer Auskunft der NSA vom 24. Juni 2013 werde 
in Afghanistan ein Programm mit dem Namen PRISM als „Collection Management“-Werkzeug verwendet.589 
Nach jener Auskunft sei dieses Programm von dem PRISM, auf das in den Snowden-Unterlagen Bezug genom-
men werde, völlig unabhängig und diene dazu, nachrichtendienstliche Vorgänge mit den Erfordernissen im Ein-
satzgebiet in Einklang zu bringen, wodurch eine allgemeinverständliche übergreifende Informationserhebung aus 
verschiedenen Quellen ermöglicht werde.590 
Auch das Bundesministerium der Verteidigung (BMVg) ging offenbar davon aus, dass es sich bei dem in Afgha-

nistan genutzten PRISM um ein anderes System handelte als bei dem PRISM im Sinne der Snowden-Dokumente. 
wird 
In einem internen Dokument heißt es:  
„Im hiesigen Verständnis steht das Synonym PRISM im Sinne Snowdens im Zusammen-
durch 
hang mit den Begriffen Terrorismus, Organisierte Kriminalität, Proliferation und äußere 
Sicherheit währenddessen PRISM im militärischen-/ ISAF-Verständnis als computerge-
stütztes US-Planungs-/Informationsaustauschwerkzeug [sic!] für den Einsatz von Aufklä-
rungssystemen verwendet wird.“591 
die 
„PRISM [in Afghanistan] ist ein computergestütztes US-Planungs-/ Informationsaus-
endgültige 
tauschwerkzeug, welches […] im Kern dazu genutzt wird, um USA Aufklärungssysteme 
(Communication Intelligence (COMINT), Imagery Intelligence (IMINT)) zu koordinieren 
und gewonnene Lageinformationen bereitzustellen.“592 
„Das System PRISM in Verbindung mit der Behandlung von Aufklärungsanforderungen 
aus dem Bereich ISR (hier GLOBAL HAWK) erfolgt bereits seit 2002. Die durch Herrn 
Snowden vorgebrachten Enthüllungen zu PRISM im Zusammenhang mit der Sammlung 
Fassung 
und Auswertung von Massendaten aus dem Bereich COMINT sollen durch die NSA erst 
seit 2005 erfolgt sein.“593 
In einem weiteren internen Dokument des BMVg heißt es: 
„PRISM ist ein computergestütztes US-Kommunikationssystem, das afghanistanweit von 
US-Seite genutzt wird, um operative Planungen zum Einsatz von Aufklärungsmitteln 
ersetzt.
(USA) zu koordinieren sowie die Informations-/Ergebnisübermittlung sicherzustellen. Da-
                                                        
588)  
Bild.de vom 17. Juli 2013 „.Wusste die Bundeswehr schon 2011 von PRISM?“ 
589) 
Hintergrundinformation PRISM des BMI vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (14), (VS-NfD – insoweit offen). 
590)  
Hintergrundinformation PRISM des BMI vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (14), (VS-NfD – insoweit offen). 
591)  
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34). 
592)  
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34). 
593)  
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34). 

Deutscher Bundestag – 18. Wahlperiode 
– 213 – 
Drucksache 18/12850
mit ist PRISM im militärischen-/ISAF-Verständnis als ein computergestütztes US-Pla-
nungs-/lnformationsaustauschwerkzeug für den Einsatz von Aufklärungssystemen zu ver-
stehen und wird in Afghanistan im Kern genutzt, um amerikanische Aufklärungssysteme 
zu koordinieren und gewonnene Informationen bereitzustellen. PRISM wird ausschließlich 
Vorabfassung 
von US-Personal bedient. […].“594 
In demselben Dokument wird ausgeführt, in der Stabsstruktur der Regionalkommandos Nord bestehe keine Mög-
lichkeit einer Eingabe von Daten in PRISM; allerdings sei davon auszugehen, dass in den dortigen, ausschließlich 
US-Personal vorbehaltenen Räumlichkeiten ein Zugang zu PRISM existiere.595 Es sei möglich, dass US-Kräfte 
deutschen Soldaten auf Anfrage Informationen aus diesem System zur Verfügung stellten, deren Herkunft für die 
Anfordernden freilich nicht erkennbar und auch nicht relevant sei.596 
Der Zeuge Hans-Christian Luther, der im Zeitraum vom 6. Dezember 2011 bis 18. Mai 2014 Leiter der Unterab-
teilung SE (Strategie und Einsatz) II im BMVg war,597 hat bekundet, seiner Kenntnis nach sei PRISM ein US-
- wird 
amerikanisches Datenverteilungstool, zu dem deutsche Soldaten keinen Zugang gehabt hätten.598 
bb) UPSTREAM 
durch 
Auf einer der ersten von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Folien ist eine Grafik 
abgebildet, die neben PRISM auch das Programm UPSTREAM betrifft.599 Danach ermöglicht UPSTREAM die 
Erfassung von Kommunikationsdaten an Glasfaserkabeln und Infrastruktur, während sie durch diese hindurch-
fließen.600 Ausweislich eines Dokuments des Foreign Intelligence Surveillance Court (FISC) geht es bei UP-
die 
STREAM um die Erfassung von Internetkommunikationsdaten, während diese die Infrastruktur des Internets (In-
ternet backbone facilities) durchlaufen.601 
endgültige 
Der Zeuge William Binney hat zur Datenerfassung an Glasfaserkabeln ausgeführt:  
„Aber also, in den Mechanismen waren - - Die primären für die Erfassung nach meiner 
Zeit - - Glasfaser war das Wichtigste, natürlich, weil das Massenbeschaffung bedeutet. Dort 
geht heute die große Masse der Daten hin, auf die Glasfaserkabel. Es ist billiger und auch 
einfacher. Sie befassen sich aber auch mit Satelliten, und Mikrowellen sind auch immer 
Fassung 
noch da. Sie haben normale Kabel, Übertragungen mit Kupferkabeln gibt es auch immer 
noch. Sie haben also diesen ganzen Komplex, und sie haben Möglichkeiten, an das alles 
heranzukommen, an einiges mehr als an anderes, einfach, weil - - Nun, wenn man sich zum 
Beispiel alleine mein Land ansieht, da wurde bei dem Programm Fairview gesagt, sie hätten 
ersetzt.
                                                        
594)  
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (66), 
(VS-NfD – insoweit offen). 
595)  
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (65), 
(VS-NfD – insoweit offen). 
596)  
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (66), 
(VS-NfD – insoweit offen). 
597) 
Luther, Protokoll-Nr. 86 I, S. 126. 
598) 
Luther, Protokoll-Nr. 86 I, S. 148; vgl. auch Entwurf einer AL-Vorlage im BMVg vom 24. Juli 2013, MAT A BMVg-1/3c, Bl. 18, (VS-
NfD – insoweit offen). 
599)  
Snowden-Dokument, MAT A Sek-1c, Bl. 895. 
600)  
Snowden-Dokument, MAT A Sek-1c, Bl. 895. 
601)  
FISC, Memorandum Opinion, MAT A Sek-1c, Bl. 702 ff. (703). 

Deutscher Bundestag – 18. Wahlperiode 
– 214 – 
Drucksache 18/12850
- - Das ist eines dieser Upstream-Programme, das auf den Prism-Folien war, die die Be-
schaffung von Daten, die durch Glasfaserkabel strömen, behandeln. Das bedeutet, da wer-
den fiberoptische [Kabel] angezapft. […] Es gibt etwa in der Größenordnung von [80 bis 
100]602 dieser Abfangvorrichtungen auf dem kontinentalen Teil der Vereinigten Staaten. 
Vorabfassung 
Also im Inneren. Die Beschaffung dort betrifft demnach die Kommunikationen von US-
Bürgern. Und zwar alles. Nicht nur Metadaten.“603 
„Wobei das Problem war - und das ist, schätze ich, zum Teil meine Schuld -: Wenn Sie ein 
System entwickeln, das es Ihnen erlaubt, alles in einer Glasfaserleitung einzusehen, um 
Selektionen vorzunehmen, die auf Ihrem Ziel-Set-up basieren, bietet Ihnen das auch die 
Möglichkeit, diese Daten zu behalten.“604 
„Rund 80 Prozent der weltweiten Volumenkapazitäten von Glasfaserleitungen durchque-

ren die Vereinigten Staaten. Diese Zugriffspunkte auf transozeanische Kabel, die sowohl 
wird 
an der Ostküste als auch an der Westküste an Land gehen, haben […] einige Abfangpunkte, 
um an diese Informationen zu kommen. […] Sie müssen die USA wirklich nicht verlassen, 
um an eine große Masse von Kommunikationen aus der ganzen Welt zu kommen.“605 
durch 
„Also habe ich nach drei oder mehr Punkten gesucht, Punkte, an denen sich drei oder mehr 
große Glasfaserleitungen in der Welt überschneiden. […] und Frankfurt ist ein wichtiger, 
außerdem Amsterdam, und es gibt weitere in Kopenhagen und Stockholm und an verschie-
die 
denen anderen Orten. Die Stellen, an denen diese Glasfaserleitungen sich überschneiden, 
sind ideal, um Sammelvorrichtungen anzubringen.“606 
endgültige 
In Bezug auf den Internetknoten Frankfurt am Main (DE-CIX) teilte dessen Technischer Leiter dem Bundesamt 
für Sicherheit in der Informationstechnik mit, ihm lägen keine Hinweise auf Aktivitäten ausländischer, inbeson-
dere US-amerikanischer oder britischer Nachrichtendienste in der Infrastruktur des DE-CIX vor.607 
cc) TEMPORA 
aaa) Medienberichterstattung 
Fassung 
In den Medien wurde seit Juni 2013 über das Programm TEMPORA im Wesentlichen Folgendes berichtet:  
TEMPORA existiere seit Ende 2001.608 Es handele sich um ein Datengewinnungsprogramm des britischen SI-
GINT-Dienstes GCHQ, mit dessen Hilfe rund 200 Übersee-Glasfaserkabel (sogenannte Transatlantikverbindun-
gen) angezapft würden.609 Hierzu kooperierten mindestens sechs Unternehmen mit dem GCHQ, namentlich Bri-
ersetzt.
tish TelecommunicationsLevel-3ViatelInterrouteVerizon und Vodafone.610 All diese Unternehmen seien auch 
                                                        
602)  
Vgl. Binney, Protokoll-Nr. 11 I, S. 58. 
603) 
Binney, Protokoll-Nr. 11 I, S. 46 f. 
604) 
Binney, Protokoll-Nr. 11 I, S. 48. 
605) 
Binney, Protokoll-Nr. 11 I, S. 71. 
606) 
Binney, Protokoll-Nr. 11 I, S. 53. 
607)  
Vgl. interne E-Mail des BMI vom 7. August 2013, MAT A BK-1/3b_2, Bl. 166 f. (167). 
608)  
Österreichischer Rundfunk vom 22. Juni 2013 „Speicherung für 30 Tage”. 
609)  
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
610)  
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“. 

Deutscher Bundestag – 18. Wahlperiode 
– 215 – 
Drucksache 18/12850
in Deutschland tätig und über ihre Netze laufe ein Großteil der deutschen Internetkommunikation.611 Im Rahmen 
von TEMPORA würden die Daten nicht nur erhoben, sondern auch gespeichert. Dabei seien die TEMPORA-
Server in der Lage, Teile des gesamten Internetverkehrs zwischenzuspeichern.612 Aufgezeichnete Inhaltsdaten 
würden bis zu drei Tage, Metadaten bis zu 30 Tage vorgehalten.613 Ziel sei es, so viel Online- und Telefonkom-
Vorabfassung 
munikation wie möglich abzuschöpfen.614  
TEMPORA sei auch zum Zweck der Wirtschaftsspionage eingesetzt worden. Der GCHQ habe den Auftrag er-
halten, alle Daten zu sammeln, die dem Wohle der britischen Wirtschaft dienen.615 
Im Rahmen von TEMPORA habe der GCHQ auf die Kabel mit den Namen Sea-me-we-3 und AtlanticCrossingl87 
sowie TAT-14 Zugriff. Über letzteres werde ein großer Teil der deutschen Übersee-Kommunikation abgewik-
kelt.616 Die Deutsche Telekom AG, die den Betreiberkonsortien zweier dieser Kabel angehöre, habe indes mitge-
teilt, dass sie zu möglichen Programmen britischer Dienste keine Erkenntnisse habe.617 

bbb) Beschreibung in den Snowden-Dokumenten 
wird 
Ein von Edward J. Snowden an die Presse weitergegebenes Dokument von September 2012 erläutert TEMPORA 
wie folgt:  
durch 
Das vom britischen GCHQ stammende TEMPORA sei die größte XKEYSCORE-Quelle der Welt. Die NSA habe 
nunmehr größeren Zugriff darauf. TEMPORA nutze über 1 000 Maschinen, um pro Tag mehr als 40 Milliarden 
Inhaltsdaten zu verarbeiten und diese Analysten zur Verfügung zu stellen.  
die 
„TEMPORA at GCHQ is the world largest XKEYSCORE and the NSA workforce is now 
getting greater access to it. This massive site uses over 1000 machines to process and make 
endgültige 
available to analysts more than 40 billion pieces of content aday. And starting today skilled 
NSA XKEYSCORE users can get access to the TEMPORA data base via the XKS-Central 
interface.”618  
„TEMPORA des GCHQ ist der weltgrößte XKEYSCORE und die Mitarbeiter der NSA 
erhalten nun einen umfassenderen Zugang. An diesem riesigen Standort sind mehr als 
1 000 Rechner im Einsatz, um täglich 40 Milliarden Inhalte zu verarbeiten und den Analy-
Fassung 
sten zur Verfügung zu stellen. Und von heute an können qualifizierte XKEYSCORE-An-
wender der NSA Zugang zur TEMPORA Datenbank über die XKS-Central Schnittstelle 
erhalten.“619 
ersetzt.
                                                        
611)  
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“. 
612)  
Spiegel Online vom 22. Juli 2013 „PRISM, XKeyscore und Co.”, MAT A BND-1/1a, Bl. 68 f.; Spiegel Online vom 1. August 2013 „In-
temetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, Bl. 339 (341) – darin wurde TEMPORA als 
„großer Datensauger“ bezeichnet. 
613)  
Spiegel Online vom 1. August 2013 „Intemetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
614)  
The Guardian vom 21. Juni 2013 „GCHQ taps fibre- optic cables for secret access to world’s Communications“. 
615)  
Der Tagesspiegel vom 27. Dezember 2014 „Wirtschaftsspionage - der lohnende Lauschangriff”. 
616)  
Süddeutsche Zeitung vom 24. Juni 2013 „GCHQ: Briten schöpfen deutsches Internet ab“. 
617)  
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“. 
618)  
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2. 
619)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 216 – 
Drucksache 18/12850
TEMPORA sei der Internetspeicher des GCHQ, der die wertvollsten, dem GCHQ zur Verfügung stehenden In-
ternetverbindungen auswerte. Das Programm biete mächtige Aufklärungsmöglichkeiten in Bezug auf Ziele im 
Nahen Osten, Nordafrika und Europa: 
Vorabfassung 
„TEMPORA is GCHQ's XKEYSCORE ‚Internet buffer‘ which exploits the most valuable 
internet links available to GCHQ. TEMPORA provides a powerful discovery capability 
against Middle East, North African and European target sets (among others).“620 
„TEMPORA ist der XKEYSCORE-‚Internet-Zwischenspeicher‘ des GCHQ, der die wert-
vollsten dem GCHQ zur Verfügung stehenden Internet-Links nutzt. TEMPORA stellt eine 
leistungsstarke Erkennungsfunktion in Bezug auf (unter anderem) Nahost-, nordafrikani-
sche und europäische Zielgruppen bereit.“621 
Darüber hinaus biete TEMPORA die Möglichkeit, in einer großen Menge wichtiger Signale eine inhaltsbasierte 

Suche und Entwicklung zu betreiben. Wie andere XKEYSCORE-Quellen verlangsame TEMPORA große Daten-
wird 
mengen, wodurch die Analysten drei Tage Zeit erhielten, um Daten ausfindig zu machen, die anderenfalls unent-
deckt blieben: 
durch 
„TEMPORA provides the ability to do content-based discovery and development across a 
large array of high-priority signals. Similar to other XKEYSCORE deployments, TEM-
PORA effectively ‚slows down’ a large chunk of Internet data, providing analysts with 
three working days to use the surgical toolkit of the GENESIS language to discover data 
die 
that otherwise would have been missed.“622 
endgültige 
„TEMPORA bietet die Möglichkeit inhaltsbezogene Erkennung und Entwicklung über ein 
breites Spektrum von Signalen mit hoher Priorität hinweg durchzuführen. Ähnlich anderer 
XKEYSCORE-Verwendungen wird durch TEMPORA eine große Internet-Datenmenge 
effektiv ‚verlangsamt‘, was den Analysten drei Arbeitstage verschafft, um mit Hilfe des 
Instrumentariums der GENESIS Programmiersprache Daten zu finden, die sonst übersehen 
worden wären.“623 
Fassung 
Unter den Snowden-Dokumenten findet sich außerdem ein Bericht, der nach Presseberichten vom GCHQ stam-
men soll und wie folgt Auskunft über die technischen Fähigkeiten von TEMPORA gibt:624  
TEMPORA sei der Deckname für die gesamten Internetspeicherfähigkeiten des GCHQ. Diese bestünden darin, 
etwa ein Prozent des Verkehrs aus dem Special Source Access des GCHQ in einem Zwischenspeicher abzulegen, 
wo die Inhaltsdaten (ca. drei Tage) und die zugehörigen Metadaten (bis zu dreißig Tage) verfügbar blieben, um 
ersetzt.
eine rückwirkende Auswertung und Weiterleitung an nachfolgende Systeme zu ermöglichen: 
„TEMPORA is the codeword for GCHQs internet buffer business capability as a whole – 
which is the ability to loosely promote a % of traffic across GCHQs SSE access into a 
                                                        
620)  
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2. 
621)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
622)  
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2. 
623)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
624)  
Snowden-Dokument, Bericht des GCHQ über TEMPORA, MAT A Sek-4/3u. 

Deutscher Bundestag – 18. Wahlperiode 
– 217 – 
Drucksache 18/12850
repository which will keep the content (and its associated metadata) for periods of time 
(approximately 3 days for content and up to 30 days for metadata) to allow retrospective 
analysis and forwarding to follow on systems.“625 
Vorabfassung 
„TEMPORA ist der Deckname für die gesamten Internetspeicherfähigkeiten des GCHQ – 
das heißt, die Fähigkeit, einen gewissen Prozentsatz des Datenverkehrs über GCHQ‘s SSE-
Zugang in einen Datenspeicher zu befördern, in dem die Inhalte (und ihre zugehörigen 
Metadaten) für einen bestimmten Zeitraum (circa 3 Tage für Inhalte und bis zu 30 Tage für 
Metadaten) aufbewahrt werden, um eine retrospektive Analyse und eine Weiterleitung an 
Nachfolgesysteme zu ermöglichen.“626 
ccc)  Beschreibung durch Sachverständige und Zeugen 
Der Sachverständige Prof. Dr. Michael Waidner hat die Funktion von TEMPORA vor dem Ausschuss wie folgt 
- wird 
beschrieben: 
„Tempora ist das Programm, mit dem sozusagen Daten vom Internet abgesaugt werden in 
großen Massen, undiskriminierend, einfach zwischengespeichert, irgendwo hineinge-
durch 
pumpt.“627 
Der Sachverständige Frank Rieger hat vor dem Ausschuss ausgeführt: 
die 
„Tempora, das Programm der Briten, speichert zwischen drei und fünf Tage sämtlichen 
Internetverkehr, der durch Großbritannien geht, der irgendwie relevant ist, also minus 
endgültige 
Spam und Pornografie.“628 
Der Zeuge Dr. Burkhard Even vom BfV hat sich vor dem Ausschuss folgendermaßen geäußert: 
„Das ist ja letztlich der Abgriff aller Daten aus dem Glasfasernetz. Und das entscheidende 
Netz geht nun mal rüber über den britischen Sockel, sodass auf britischem Grund eine per-
fekte Zugangsmöglichkeit besteht.“629 
Fassung 
„Wenn man alleiniger, ich sage mal, Herrscher ist über ein Glasfaserkabel – also sprich: 
das läuft über das eigene Hoheitsgebiet -, dann ist es überhaupt kein Problem, das an einer 
Stelle zu versehen mit einer entsprechenden Schaltung, wo dann alles ausgeleitet wird – 
und man dann alles speichert oder zumindest alles analysiert, was einen interessiert.“630 
ersetzt.
                                                        
625)  
Snowden-Dokument, Bericht des GCHQ über TEMPORA, MAT A Sek-4/3u, Bl. 2. 
626)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
627) 
Waidner, Protokoll-Nr. 9 I, S. 59. 
628) 
Rieger, Protokoll-Nr. 9 I, S. 21. 
629)  
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
630)  
Dr. Even, Protokoll-Nr. 100 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 218 – 
Drucksache 18/12850
dd) BOUNDLESS 
INFORMANT 
aaa) Beschreibung in den Snowden-Dokumenten und in Medienberichten 
Vorabfassung 
Nach einem Bericht in The Guardian631 ist BOUNDLESS INFORMANT ein als top secret eingestuftes Daten-
analyseprogramm. Das Programm zähle und kategorisiere Metadaten. So könne die NSA nachvollziehen, woher 
sie ihre Daten beziehe.632 Dies stehe im Gegensatz zu den Versicherungen der NSA vor dem US-amerikanischen 
Kongress, dass sie die Überwachung US-amerikanischer Kommunikation gerade nicht nachvollziehen könne. 
In einem von Edward J. Snowden an die Presse weitergegebenen internen FAQ-Bogen der NSA wird 
BOUNDLESS INFORMANT als Prototyp eines Werkzeugs für ein selbstdokumentierendes SIGINT-System der 
NSA-Abteilung Global Access Operations (GAO) bezeichnet.633 Dieses Werkzeug biete die Möglichkeit, die Er-
fassungsfähigkeiten der Abteilung GAO ohne menschliches Zutun dynamisch zu beschreiben und grafisch in 
einer Kartenansicht, einem Balkendiagramm oder einer einfachen Tabelle darzustellen.634 Vor der Einführung 
- wird 
von BOUNDLESS INFORMANT habe man, Zwischenspeicher, Standorte, Entwickler und/ oder Programme und 
Büros in den Blick nehmen müssen, um die Erfassungsfähigkeiten der Abteilung GAO verstehen zu können.635 
BOUNDLESS INFORMANT ermögliche nahezu in Echtzeit eine Momentaufnahme der Erfassungsfähigkeiten 
durch 
der Abteilung GAO.636 Es erlaube den Nutzern, ein Land auf einer Karte auszuwählen und dann das diesbezügli-
che Metadatenvolumen und die Auswahldetails der auf dieses Land ausgerichteten Datenerfassung zu sehen.637 
Auf einem anderen Snowden-Dokument638 ist eine – von den Medien als Heat Map bezeichnete639 – 
Weltkarte abgebildet, die mittels eines Farbsystems darstellt, wie viele Metadaten aus verschiedenen 
die 
Ländern der NSA zu einem bestimmten Zeitpunkt zur Verfügung stehen. Dunkelgrün sind Länder ge-
kennzeichnet, die ein besonders geringes Datenvolumen aufweisen, Länder mit einem sehr großen 
endgültige 
Aufkommen sind rot markiert. Nach Medienberichten soll es sich dabei um die Hauptfunktion von 
BOUNDLESS INFORMANT handeln.640 Deutschland ist in der Mitte dieses Farbspektrums angesie-
delt.641 
bbb)  Beschreibung durch deutsche Stellen 
Der ehemalige Vizepräsident des BSI, Andreas Könen, hat vor dem Ausschuss als Zeuge ausgeführt: 
Fassung 
„Boundless Informant ist ein Tool, mit dem nach meiner Kenntnis - ich habe jetzt die ein-
zelnen Beschreibungen nicht mehr genau im Kopf - - das wesentliche Informationen zu 
Netzwerk, Infrastrukturen weltweit zusammenträgt.“642 
ersetzt.
                                                        
631)  
The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA’s secret tool to track global surveillance data”. 
632)  
The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA’s secret tool to track global surveillance data”. 
633)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
634)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
635)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
636)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
637)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
638)  
Snowden-Dokument, MAT A Sek-4/3f. 
639)  
Siehe The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA's secret tool to track global surveillance data”. 
640)  
Siehe The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA's secret tool to track global surveillance data”. 
641)  
MAT A Sek-4/3f; vgl. MAT A Sek-4/3j. 
642) 
Könen, Protokoll-Nr. 104 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 219 – 
Drucksache 18/12850
Aus einem Vorbereitungsdokument des BMI für eine Sitzung des Parlamentarischen Kontrollgremiums (PKGr) 
geht hervor, zwischen dem Staatssekretär im Bundesministerium des Innern, Klaus-Dieter Fritsche, dem Leiter 
der Abteilung 6 für die Koordinierung der Nachrichtendienste des Bundes im Bundeskanzleramt, Günter Heiß, 
dem Direktor der NSA, Keith Alexander, und dem US-Geheimdienstkoordinator James R. Clapper habe ein Ge-
Vorabfassung 
spräch stattgefunden, in welchem die Funktionalität von BOUNDLESS INFORMANT thematisiert wurde.  
Die anhand des von Edward J. Snowden an die Presse weitergegebenen FAQ-Bogens der NSA dargestellten an-
geblichen Funktionalitäten von BOUNDLESS INFORMANT [siehe dazu A.I.3.dd)aaa)] sind durch die dem Aus-
schuss vorgelegten Akten nicht widerlegt worden. 
ee) XKEYSCORE 
aaa) Beschreibung in den Snowden-Dokumenten und in Medienberichten 

Eine der von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Präsentationen643 legt dar, 
wird 
XKEYSCORE (XKS) sei ein System zum Analysieren digitaler Informationen. In einem Speicher würden alle 
von XKS erfassten Daten für circa drei Tage gesichert. Erfasste Daten könnten nach harten Kriterien (beispiels-
weise einer E-Mailadresse) oder nach weichen Kriterien (nach einem bestimmten Inhalt) gefiltert werden. Dane-
durch 
ben sei die Echtzeit-Überwachung eines Ziels möglich: 
„What is XKEYSCORE?  
die 
1. DNI Exploitation System/Analytic Framework 
2. Performs strong (e.g. email) and soft (content) selection 
endgültige 
3. Provides real-time target activity (tipping) 
4. ‚Rolling Buffer’ of ~ 3 days of ALL unfiltered data seen by XKEYSCORE: […]”644 
„Was ist XKEYSCORE?  
1. System zur Nutzung von DNI / analytischer Rahmen 
Fassung 
2. Nimmt harte (z. B. E-Mail) und weiche (Inhalte) Selektionen vor 
3. Liefert Echtzeitinformationen über Aktivitäten von Zielen (sogenanntes Tipping) 
4. ‚Rollierender Zwischenspeicher‘ von ca. 3 Tagen ALLER ungefilterten Daten, die von 
XKEYSCORE erkannt wurden: […]”645 
ersetzt.
Die Datenerfassung erfolge über ein großes Linux-Netzwerk von mehr als 500 über die ganze Welt verteilten 
Servern, das durch Hinzufügen weiterer Server ausgebaut werden könne.646 Im Fall einer Suchanfrage werde auf 
                                                        
643)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (931); siehe dazu auch The Guardian vom 
31. Juli 2013 „XKeyscore: NSA tool collects 'nearly everything a user does on the internet'“. 
644)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (931). 
645)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
646)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933). 

Deutscher Bundestag – 18. Wahlperiode 
– 220 – 
Drucksache 18/12850
diesen gesamten Verbund zugegriffen (Federated Query Mechanism).647 Unter anderem werde dabei auf Daten 
aus den Quellen Special Collection Service, Foreign Satellite Collection und Special Source Operations zurück-
gegriffen.648 
In einem von Edward J. Snowden an die Presse weitergegebenen Dokument wird über ein XKS-Training in der 
Vorabfassung 
NSA-Außenstelle European Cryptologic Center (ECC) in Darmstadt berichtet.649 
Diese Darstellung deckt sich im Wesentlichen mit den Medienberichten zu XKS. Danach sei XKS ein Such- und 
Analysewerkzeug für Internetdaten,650 das dem Erschließen großer Datenmengen durch die Nachrichtendienste 
diene.651 XKS ermögliche es, Inhalte digitaler Kommunikation nach beliebigen Kriterien zu filtern, zu sortieren 
und zu analysieren.652 Zudem lasse es eine komplexe Analyse von Lebensgewohnheiten zu.653 Die erforderlichen 
Daten beziehe XKS aus einem System weltweit verteilter Linux-Server, die den Internetverkehr aufzeichneten.654 
Durch Hinzuschalten neuer Server lasse sich dieses System beliebig erweitern.655 Theoretisch ermögliche XKS 
eine Totalüberwachung des Internets, praktisch stoße es jedoch im Hinblick auf Speicherkapazität und Leitung 

an Grenzen.656  
wird 
Wegen des unter Berufung auf Snowden-Dokumente657 in der Presse erhobenen Vorwurfs einer möglichen Mit-
wirkung Deutschlands an einer massenhaften Überwachung Deutscher durch die NSA ist der Überlassung von 
durch 
XKS an das BfV ein eigener Abschnitt dieses Berichts gewidmet [siehe dazu E.]. 
bbb)  Beschreibung durch deutsche Stellen 
die 
Ausweislich der Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine parlamentarische 
Anfrage soll XKS der Erfassung und Analyse des Internetdatenstroms (Rohdatenstrom) zum Zweck seiner Les-
barmachung dienen.658  
endgültige 
Zeugen aus dem BND, der XKS ebenfalls nutzt [siehe dazu D.V.3.], haben vor dem Ausschuss ausgesagt, dass 
XKS in der in Weise, wie es in Deutschland eingesetzt werde, insbesondere der Lesbarmachung von Daten 
diene.659 
Der Sachverständige Prof. Dr. Michael Waidner hat dem Ausschuss erläutert, man könne mit XKS das Vorver-
arbeitete aus TEMPORA und Daten, die man von PRISM abzweige, gezielt durchsuchen.660 
Fassung 
Details des unterschiedlichen Einsatzes von XKS in Deutschland sind Gegenstand des Kapitels E. 
                                                        
647)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933). 
648)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933). 
649)  
Dokument aus Snowdens Deutschland-Akte, MAT A Sek-4/3l. 
650)  
So z. B. Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“. 
ersetzt.
651)  
So z. B. Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 340. 
652)  
Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“. 
653)  
Der Spiegel vom 16. Juni 2014 „Snowdens Deutschland-Akte“. 
654)  
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
655)  
Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“. 
656)  
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
657)  
Z. B. Dokument aus Snowdens Deutschland-Akte [siehe dazu die Einleitung zu Kapitel B.], MAT A Sek-4/1b, Bl. 1 ff. (3). 
658)  
Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine Schriftliche Frage Nr. 25 des Abg. Dr. Konstantin von 
Notz
 (BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 17/14530, S. 23. 
659)  
Z. B. R. U., Protokoll-Nr. 14 I, S. 16 f.; Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 15. 
660)  
Mündliche Erläuterungen des Sacherständigen Waidner, Protokoll-Nr. 9 I, S. 59. 

Deutscher Bundestag – 18. Wahlperiode 
– 221 – 
Drucksache 18/12850
b) 
Gezielte Spionage mit technischen Mitteln 
aa) QUANTUMTHEORY 
Vorabfassung 
Medienberichten zufolge ist QUANTUMTHEORY der Oberbegriff für eine Reihe von Angriffswerkzeugen der 
NSA-Abteilung Tailored Access Operations (TAO).661 TAO sei die operative Speerspitze der NSA, die beispiels-
weise für den Antiterrorkampf, für Cyberattacken, aber auch für klassische Spionage eingesetzt werde.662 Die 
Programme unter der Bezeichnung QUANTUMTHEORY könnten sich unbemerkt in Verbindungen einklinken 
und so in Echtzeit Datenpakete manipulieren.663 Mit QUANTUMTHEORY sei die TAO somit in der Lage, auf 
verschiedene technische Systeme ausgerichtete Werkzeuge zum Ausspähen und zur Manipulation von Computern 
oder Computernetzen herzustellen. QUANTUMTHEORY stelle eines der mächtigsten Werkzeuge der NSA 
dar.664 Unter anderem gehörten zu QUANTUMTHEORY: 

–  QUANTUMBOT (Übernahme sogenannter Botnets),665 
wird 
–  QUANTUMCOPPER (Manipulation von Softwareup- und downloads),666 
–  QUANTUMINSERT (Einschleusen von Schadsoftware auf Rechner von Zielpersonen),667 
durch 
–  QUANTUMSKY (Blockieren des Zugangs zu bestimmten Internetseiten),668 
–  QUANTUMNATION (Errichtung eines globalen Schattennetzwerks aus Routern und Servern).669 
Nach Medienberichten soll der GCHQ mit der QUANTUM-Methode den halbstaatlichen belgischen Telekom-
die 
munikationskonzern Belgacom (betroffen waren die persönlichen Linkedln-Seiten der Ingenieure) und Mobil-
funk-Abrechnungshäuser wie Mach attackiert haben.670 Hierbei seien mit Hilfe von QUANTUMINSERT wert-
endgültige 
volle Wirtschaftsdaten erlangt worden.671 Auch die in Wien ansässige Organisation erdölexportierender Länder 
soll nach Medienberichten mit der QUANTUM-Methode angegriffen worden sein.672 
bb) REGIN 
Medienberichten zufolge sei REGIN ein Spionageprogramm, das gezielt Trojaner auf Computer mit Windows-
Betriebssystem schleust. Es handele sich um eine von dem Sicherheitsunternehmen Symantec entdeckte, außer-
Fassung 
gewöhnlich komplexe Spionagesoftware, mit der über Jahre hinweg Unternehmen, Behörden und Forschungsein-
richtungen vor allem in Russland und Saudi-Arabien ausgespäht worden seien.673 Insgesamt seien 27 Ziele in 14 
Staaten entdeckt worden, wobei die Zahl der betroffenen einzelnen Computer deutlich höher anzusetzen sei.674 
                                                        
661)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
662)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
663)  
Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 339 (340). 
ersetzt.
664)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
665)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
666)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
667)  
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.; Spiegel 
Online
 vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
668)  
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.; Spiegel 
Online
 vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 340. 
669)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
670)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (135). 
671)  
Spiegel Online vom 20. September 2013 „Britischer Geheimdienst hackte belgische Telefongesellschaft“. 
672)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
673)  
Spiegel Online vom 25. November 2014 „USA und Briten sollen Trojaner Regin entwickelt haben“. 
674)  
Spiegel Online vom 25. November 2014 „USA und Briten sollen Trojaner Regin entwickelt haben“. 

Deutscher Bundestag – 18. Wahlperiode 
– 222 – 
Drucksache 18/12850
Auch das Unternehmen Kaspersky habe einen Schadcode aus dem Snowden-Archiv als Bestandteil von REGIN 
identifiziert.675 REGIN könne sich auf infizierten Computern in mehreren Stufen ausbreiten und sei darauf ge-
trimmt, lange unentdeckt zu bleiben. Das verdeckt agierende Programm sei in der Lage, unter anderem Aufnah-
men vom Bildschirm zu machen, Passwörter zu stehlen, den Datenverkehr zu überwachen und für die Angreifer 
Vorabfassung 
gelöschte Dateien wiederherzustellen.676 
Ende des Jahres 2014 wurde in den Medien berichtet, REGIN sei bei einem Spionageangriff gegen eine Referats-
leiterin aus der Abteilung Europapolitik im Bundeskanzleramt eingesetzt worden.677 Der Trojaner sei entdeckt 
worden, als diese einen USB-Stick auf ihrem Dienst-Laptop benutzen wollte. Der Trojaner auf diesem Laptop sei 
jahrelang unentdeckt geblieben und mutmaßlich schon im Jahr 2012 eingeschleust worden.678 Der Vizepräsident 
des BSI, Andreas Könen, hat dazu als Zeuge vor dem Ausschuss Folgendes ausgesagt: 
„Ähnliche Schadsoftware [wie REGIN] ist eben festgestellt worden bei einer Mitarbeiterin 
des Bundeskanzleramtes und da zum Einsatz gekommen […].“679 
- wird 
Er halte dieses Spionageinstrument für hochprofessionell: 
„Ich würde jetzt sagen, dass er natürlich eine herausragende Rolle spielt – das haben wir 
durch 
auch mehrfach dargestellt in verschiedenen Gremien -, weil er eben eine sehr ausgefeilte 
Version eines Advanced Persistent Threat ist, der über sehr, sehr viele verschiedene Ebenen 
Angriffe verübt. Das kann man durchaus als ein hochprofessionelles Tool bezeichnen.“680 
die 
cc) ANT-Werkzeuge 
Im Dezember 2013 berichtete der Spiegel über eine geheime Abteilung der NSA, die Spezialausrüstung her-
endgültige 
stelle.681 Wolle die NSA-Abteilung Tailored Access Operations (TAO) ein Netzwerk oder einen Rechner infil-
trieren, wende sie sich an die Technikspezialisten aus der Abteilung ANT.682 ANT stehe dabei mutmaßlich für 
Advanced Network Technology, denn diese Abteilung stelle Angriffswaffen zum Eindringen in Netzwerkausrü-
stung sowie zum Überwachen von Mobiltelefonen und Computern her.683  
Der Spiegel berichtete ferner, ihm liege ein interner Katalog der NSA vor, in dem Ausrüstung der Abteilung ANT 
zum Kauf angeboten sei.684 Rund 50 dieser Dokumente stellte er auf seiner Homepage zur Verfügung.685  
Fassung 
Der Ausschuss hat diesbezüglich etliche Dokumente beigezogen,686 die zahlreiche Beispiele für Angriffswerk-
zeuge der Abteilung ANT beschreiben: 
Nach einem dieser Dokumente soll die NSA Hardware- und Software-Implantate für die Hardware-Firewalls von 
Geräten der Unternehmen CiscoJuniper und Huawei entwickelt haben (z. B. das im Bios bestimmter Juniper-
ersetzt.
                                                        
675)  
Spiegel Online vom 30. Januar 2015 „Cyber-Angriff auf Kanzleramtsmitarbeiterin blieb lange unbemerkt“. 
676)  
heise online vom 29. Dezember 2014 „Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt“. 
677)  
Der Tagesspiegel vom 29. Dezember 2014 „Geheimdienst-Trojaner im Kanzleramt entdeckt“. 
678)  
Spiegel Online vom 30. Januar 2015 „Cyber-Angriff auf Kanzleramtsmitarbeiterin blieb lange unbemerkt“. 
679) 
Könen, Protokoll-Nr. 104 I, S. 63. 
680) 
Könen, Protokoll-Nr. 104 I, S. 38. 
681)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
682)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
683)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
684)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
685)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
686)  
MAT B-5; MAT A Sek-18b; MAT A Sek-18c; MAT A Sek-18d; MAT A Sek-18e. 

Deutscher Bundestag – 18. Wahlperiode 
– 223 – 
Drucksache 18/12850
Geräte verborgene Implantat SOUFFLETHROUGH).687 Nach anderen dieser Dokumente soll die Abteilung ANT 
auch Implantate für Mobiltelefone (z. B. DROPOUTJEEP für das iPhone-Betriebssystem iOS) und SIM-Karten 
(z. B. GROPHERSET) entwickelt haben.688 Ein weiteres dieser Dokumente beschreibt das Werkzeug CAN-
DYGRAM, welches die Standortdaten der Mobiltelefone von Zielpersonen durch Versenden nicht angezeigter 
Vorabfassung 
Kurzmitteilungen überprüfe.689 Weitere dieser Dokumente betreffen Werkzeuge zur Raumüberwachung, mit de-
nen sich zum Beispiel Gegenstände (TAWDRYYARD), Gespräche (LOUDAUTO) oder auf einem Monitor an-
gezeigte Bilder (NIGHTWATCH, RAGEMASTER) erfassen ließen.690  
c) 
Hinweise auf das Ausspähen ausländischer und internationaler Entscheidungsträger 
und Institutionen 

Neben Hinweisen auf das gezielte Ausspähen von Bundeskanzlerin Dr. Angela Merkel und weiteren deutschen 
Regierungsmitgliedern [siehe dazu B.I.2. und B.I.3.] nährten die Snowden-Enthüllungen und weitere Veröffent-

lichungen den Verdacht, dass die Nachrichtendienste der Five Eyes-Staaten auch ausländische und internationale 
wird 
Entscheidungsträger und Institutionen ausgespäht haben sollen. Die Beweisaufnahme hat keine Anhaltspunkte 
dafür ergeben, dass die Bundesregierung vor den entsprechenden Veröffentlichungen Kenntnis von derartigen 
Ausspähungen gehabt hätte. 
durch 
aa) Frankreich 
Ab dem 30. Juni 2013 berichteten Medien unter Berufung auf von WikiLeaks veröffentlichte Dokumente aus dem 
die 
Jahr 2010 von einer Ausspähung Frankreichs: 
Die NSA habe die französische Botschaft in Washington sowie die Vertretung Frankreichs bei den Vereinten 
endgültige 
Nationen in New York überwacht, wobei besonderes Interesse den Computernetzen gegolten habe. Auf einer E-
Mail-Liste der NSA fänden sich unter anderem E-Mail-Adressen mit der Endung diplomatie.gouv.fr. Auf einer 
weiteren Liste der NSA, die 38 Auslandsvertretungen als Ziele bezeichnet, seien die französischen Dependancen 
in Washington und New York als Ziele aufgeführt. In beiden Räumlichkeiten hätten NSA-Techniker „Wanzen“ 
installiert, in New York darüber hinaus auch Screenshots gesammelt. Die Ziele hätten die Decknamen Blackfoot 
(New York) und Wabash (Washington) erhalten. Die Aktionen gegen das französische Außenministerium seien 
als Erfolgsstory bezeichnet worden.691 
Fassung 
Am 23. Juni 2015 veröffentlichte WikiLeaks Dokumente, die belegen sollen, dass die NSA die drei französischen 
Präsidenten Jacques ChiracNicolas Sarkozy and Francois Hollande im Elysée-Palast abgehört habe.692 Der US-
Lauschangriff habe mindestens von 2006 bis 2012 angedauert. Unter den veröffentlichten Dokumenten befand 
sich z. B. ein NSA-Bericht aus dem Jahr 2008, wonach Nicolas Sarkozy die USA für die Weltwirtschaftskrise 
verantwortlich gemacht haben soll.693 Weitere veröffentlichte Dokumente betrafen z. B. ein Gespräch zwischen 
ersetzt.
                                                        
687)  
Snowden-Dokument, Firewalls-Soufflethrough1, MAT B-5. 
688)  
Snowden-Dokumente, Handy-Dropoutjeep1, Handy-Dropoutjeep2, Handy-Gropherset1, MAT B-5. 
689)  
Snowden-Dokumente, Mobilfunk-Candygram1, MAT B-5. 
690)  
Snowden-Dokumente, Raumüberwachung-CTX4000.1, Raumüberwachung-CTX4000.2, Raumüberwachung-Loudauto1, Raumüberwa-
chung-Loudauto2, Raumüberwachung-Nightwatch1, Raumüberwachung-Nightwatch2, MAT B-5. 
691)  
The Guardian vom 30. Juni 2013 „New NSA leaks show how US is bugging its European allies“; Spiegel Online vom 1. September 2013 
„NSA bespitzelte Frankreichs Diplomaten“; vgl. auch Sachstand des AA zur NSA-Affäre vom 20. November 2013, MAT A BMI-1/11c, 
Bl. 134 (135), (VS-NfD – insoweit offen). 
692)  
WikiLeaks vom 23. Juni 2015 „Espionnage Élysée“. 
693)  
WikiLeaks vom 23. Juni 2015 „NSA Global SIGINT Highlights - US Eavesdrops as Sarkozy Plots French Leadership on Financial Cri-
sis“, MAT B Sek-1g, Bl 1 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 224 – 
Drucksache 18/12850
Nicolas Sarkozy und seinem damaligen Außenminister Alain Juppe zum Frieden zwischen Israel und Palästina694 
oder ein Gespräch zwischen Nicolas Sarkozy, Bundeskanzlerin Dr. Angela Merkel und dem damaligen italieni-
schen Ministerpräsidenten Silvio Berlusconi.695 
Am 29. Juni 2015 veröffentlichte WikiLeaks zudem Dokumente, die belegen sollten, dass die NSA auch die Wirt-
Vorabfassung 
schafts- und Finanzpolitik Frankreichs sowie strategische Infrastrukturprojekte zum Aufklärungsziel gehabt 
habe.696  
bb) Brasilien 
Im Zuge der Snowden-Veröffentlichungen berichteten die brasilianische Zeitung O Globo und daraufhin weitere 
Medien, die NSA und das kanadische Communications Security Establishment Canada (CSEC) hätten brasiliani-
sche Stellen ausgespäht, darunter die Staatspräsidentin Dilma Rousseff, das Ministerium für Bergbau und Energie, 
brasilianische Botschaften und den staatlich kontrollierten Ölkonzern Petrobras.697 Brasilien sei Opfer von Wirt-

schaftsspionage698 und das meistausspionierte Land Lateinamerikas.699  
wird 
In Folge dieser Veröffentlichungen sagte Dilma Rousseff eine geplante Reise nach Washington ab und machte die 
berichtete NSA-Überwachung im September 2013 zum Thema ihrer Rede vor der UN-Vollversammlung.700  
durch 
Am 1. November 2013 brachten Deutschland und Brasilien eine Resolutionsinitiative zum Thema „Das Recht auf 
Privatheit im digitalen Zeitalter“ in den dritten Ausschuss der Generalversammlung der Vereinten Nationen (VN-
GV) ein, der diese am 26. November 2013 im Konsens annahm.701 Die Resolution wurde am 18. Dezember 2013 
die 
von der VN-GV verabschiedet.702 Darin wurde unter anderem erklärt, dass die gleichen Rechte, die Menschen 
„offline“ haben, auch „online“ geschützt werden müssen, einschließlich des Rechts auf Privatheit. 
endgültige 
Im Übrigen nahm Brasilien die Berichte über die Abhörmaßnahmen der NSA zum Anlass, am 23. und 24. April 
2014 in Sao Paulo eine internationale Multistakeholder-Konferenz zur Internet Governance zu veranstalten.703 
Im Juli 2015 veröffentlichte WikiLeaks weitere Dokumente, welche die vorangehenden Vorwürfe untermauern 
sollten.704  
Fassung 
                                                        
694)  
WikiLeaks vom 23. Juni 2015 „NSA Global SIGINT Highlights - US Spying on Sarkozy Talking Tough on Israel-Palestine”, MAT B 
Sek-1f, Bl 1 f. 
695)  
WikiLeaks vom 23. Februar 2016 „NSA Targets World Leaders for US Geopolitical Interests”, MAT B Sek-12g, Bl 1 f. sowie MAT B 
ersetzt.
Sek-12c, Bl. 1 (2). 
696)  
WikiLeaks vom 29. Juni 2015 „Espionnage Élysée“. 
697)  
O Globo (Onlineausgabe) vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“, abrufbar unter http://o-
globo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934; Spiegel Online vom 8. Juli 2013 „Brasilien 
entrüstet sich über NSA-Spionage“, abrufbar unter http://www.spiegel.de/politik/ausland/nsa-skandal-brasilien-reagiert-veraergert-auf-
spionage-a-910011.html. 
698)  
Spiegel Online vom 9. September 2013 „NSA späht Banktransfers und brasilianischen Ölkonzern aus“. 
699)  
Spiegel Online vom 7. Juli 2013 „NSA spähte auch Brasilien massiv aus“. 
700)  
Die Welt vom 24. September 2013 „Panamerikanische Konfrontation auf großer Bühne“. 
701)  
Vgl. Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477. 
702)  
Vereinte Nationen, Resolution der Generalversammlung – A/RES/68/167, MAT B Sek-15f. 
703)  
Vgl. Vermerk des AA vom 2. Januar 2014, MAT A AA-1/1i, Bl. 279 ff. 
704)  
WikiLeaks vom 4. Juli 2015 „Bugging Brazil“. 

Deutscher Bundestag – 18. Wahlperiode 
– 225 – 
Drucksache 18/12850
cc) Belgien 
Ab dem 16. September 2013 wurde in den Medien berichtet, Unbekannte seien in die Netzwerke des belgischen, 
halbstaatlichen Unternehmens Belgacom eingedrungen.705 Zu den Kunden von Belgacom zählten auch EU-Insti-
Vorabfassung 
tutionen.706 Kurz darauf wurde unter Berufung auf Snowden-Dokumente berichtet, für die Ausspähung, die den 
Codenamen „Operation Socialist“ trage, sei der britische Geheimdienst GCHQ verantwortlich.707  
Nach einem Artikel von Glenn Greenwald auf der Website The Intercept, der über ein Jahr später erschien, soll 
sich der GCHQ bei dieser Operation nicht nur Zugang zu den Dienstrechnern von Belgacom-Mitarbeitern, son-
dern auch zu privater Kommunikation der Belgacom-Kunden verschafft haben.708 Belgacom sei Opfer der Spio-
nagesoftware REGIN [siehe dazu A.I.3.b)bb)] geworden.  
Der Sachverständige Dr. Christopher Soghoian hat dazu vor dem Ausschuss Folgendes ausgeführt: 

„Wir wissen beispielsweise, dass sich Geheimdienste in die Netzwerke ausländischer Te-
wird 
lekommunikationsanbieter einhacken. Der Fall von Belgacom, einer der größten belgi-
schen Telefongesellschaften, deren Netzwerk vom GCHQ gehackt wurde, ist mittlerweile 
allgemein bekannt. Falls also der Deutsche Bundestag seine Kommunikationsdaten Belga-
durch 
com anvertrauen würde, hätten NSA und GCHQ diese Daten, denn sie sind in das Kern-
netzwerk von Belgacom eingedrungen.“709 
dd) Europäische 
Union 
die 
Am 29. Juni 2013 berichteten Medien unter Berufung auf Snowden-Dokumente, die NSA spähe gezielt Auslands-
endgültige 
vertretungen der Europäischen Union aus.710 So sei die Vertretung der EU in Washington abgehört worden. Man 
habe „Wanzen“ in dem Gebäude der Vertretung installiert und das interne Computernetzwerk infiltriert.711 Auf 
diese Weise habe sich die NSA Zugang zu Inhalten von Besprechungen, E-Mails und internen Dokumenten ver-
schafft.712 Betroffen sei auch die Vertretung der EU bei den Vereinten Nationen in New York.713 Kurz darauf 
wurde berichtet, auch nach dem Umzug der EU-Vertretungen in neue Gebäude im September 2012 seien diese 
wieder abgehört worden.714 Der neuen EU-Vertretung in New York habe die NSA den Codenamen Apalachee 
gegeben, die EU-Vertretung in Washington sei intern Magothy genannt worden.715 
Fassung 
Ferner wurde in den Medien berichtet, fünf Jahre zuvor habe es einen von der NSA geführten Lauschangriff gegen 
EU-Institutionen in Brüssel gegeben.716 EU-Sicherheitsexperten seien mehrere fehlgeschlagene Anrufe aufgefal-
len, die einer Fernwartungsanlage im Justus-Lipsius-Gebäude – dem Sitz von Ministerrat und Europäischem Rat 
                                                        
ersetzt.
705)  
So z. B. Spiegel Online vom 16. September 2013 „Telefonanbieter der Europäischen Union gehackt“; De Standaard vom 17. September 
2013 „Spionage bij Belgacom: wat weten we intussen?“. 
706)  
Spiegel Online vom 16. September 2013 „Telefonanbieter der Europäischen Union gehackt“. 
707)  
Spiegel Online vom 20. September 2013 „Britischer Geheimdienst hackte belgische Telefongesellschaft“. 
708)  
The Intercept vom 13. Dezember 2014 „Operation Socialist“, MAT B Sek-16l. 
709) 
Dr. Soghoian, Protokoll-Nr. 108 I, S. 77. 
710)  
So z. B. Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
711)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
712)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
713)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
714)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
715)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
716)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 

Deutscher Bundestag – 18. Wahlperiode 
– 226 – 
Drucksache 18/12850
– gegolten hätten.717 Die Anrufe hätten aus einem gesondert abgeschirmten Bereich des NATO-Hauptquartiers in 
Brüssel gestammt, welcher von Experten der NSA genutzt werde.718 
Der Präsident des Bundesamtes für Verfassungsschutz (BfV), Dr. Hans-Georg Maaßen, hat auf die Frage, ob ihm 
etwas zur Überwachung der diplomatischen Vertretungen der EU sowie der EU-Ratsgebäude in Brüssel bekannt 
Vorabfassung 
sei, geantwortet: 
„Was Einrichtungen der EU-Kommission angeht, ist mir jedenfalls berichtet worden, und 
daher sind das auch Erkenntnisse aus zweiter Hand, weil sie dann wohl von belgischen 
Kollegen generiert worden sind, dass mutmaßlich Dienste der Five Eyes - Stichwort: ‚Bel-
gacom‘, Stichwort aber auch: ‚Räumlichkeiten‘ - europäische Einrichtungen technisch an-
gegriffen haben.“719 
ee) Vereinte 
Nationen 
- wird 
Im August 2013 berichteten Medien unter Berufung auf Snowden-Dokumente von einer Überwachung der Ver-
einten Nationen (VN) in New York.720 Im Sommer 2012 sei es der NSA gelungen, in die interne Videokonfe-
renzanlage der VN einzudringen und die Verschlüsselung zu umgehen.721 Daraufhin sei innerhalb von etwa drei 
durch 
Wochen die Zahl der entschlüsselten Kommunikationen von 12 auf 458 angestiegen.722 Der damalige US-Präsi-
dent Barack Obama habe die Abhöraktionen am Sitz der Vereinten Nationen im Herbst 2013 beendet.723 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
717)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
718)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
719) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 185. 
720)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
721)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
722)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
723)  
Die Zeit vom 29. Oktober 2013 „Obama stoppt offenbar NSA-Überwachung der UN“. 

Deutscher Bundestag – 18. Wahlperiode 
– 227 – 
Drucksache 18/12850
II. 
Rechtsgrundlagen für die Fernmeldeaufklärung durch Nachrichtendienste der Five Eyes 
und Veränderungen in Folge der Snowden
-Enthüllungen 
1. 
Vereinigte Staaten von Amerika (USA) 
Vorabfassung 
a) 
Rechtslage vor den Snowden-Enthüllungen 
Die für die Fernmeldeaufklärung durch US-amerikanische Nachrichtendienste entscheidenden Regelungen finden 
sich in verfassungsrechtlichen, völkerrechtlichen und einfachrechtlichen Bestimmungen. Vor den Snowden-Ent-
hüllungen stellte sich die Rechtslage wie folgt dar:  
aa) Vierter 
Verfassungszusatz 
Der älteste für staatliche Überwachungstätigkeiten relevante Regelungskomplex ist die US-amerikanische Ver-

fassung.  
wird 
Diese sieht kein allgemeines Recht auf Privatheit (privacy) vor,724 enthält aber etliche Bestimmungen, die einzelne 
Aspekte der Privatsphäre schützen.725 In einer Entscheidung aus dem Jahr 1965 („Griswold v. Connecticut“)726 
leitete der oberste Gerichtshof der USA (United States Supreme Court) aus diesen Einzelbestimmungen ein ei-
durch 
genständiges verfassungsmäßiges Recht auf Privatheit her.727 In späteren Entscheidungen nahm er diesen Ansatz 
allerdings nicht wieder auf.728  
Der im hiesigen Zusammenhang wichtigste verfassungsrechtliche Schutzmechanismus ist der Vierte Verfassungs-
die 
zusatz (Fourth Amendment).729 Allerdings ist dessen Schutzbereich begrenzt, soweit die SIGINT-Aktivitäten der 
US-amerikanischen Nachrichtendienste in Rede stehen, und insbesondere, soweit es um die Gewinnung von Te-
endgültige 
lekommunikationsdaten sogenannter Nicht-US-Personen geht.730 
aaa)  Gewährleistungen des Vierten Verfassungszusatzes 
Der Vierte Verfassungszusatz lautet wie folgt:  
„The right of the people to be secure in their persons, houses, papers, and effects, against 
unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but 
Fassung 
upon probable cause, supported by oath or affirmation, and particularly describing the place 
to be searched, and the persons or things to be seized.” 
In Bezug auf nachrichtendienstliche Überwachung ist insbesondere der Schutz vor unbegründeten Durchsuchun-
gen (unreasonable searches) von Relevanz.  
ersetzt.
Nach einer Entscheidung des United States Supreme Court aus dem Jahr 1967 („Katz v. United States“) 731 setzt 
eine im Sinne des Vierten Verfassungszusatzes unzulässige Durchsuchung voraus, dass die betreffende Person 
                                                        
724)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16. 
725)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16 ff. 
726)  
United States Supreme Court, Griswold v. Connecticut, 381 U.S. 479 (1965). 
727)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16. 
728)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 18. 
729)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16, 20 ff. 
730)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16. 
731)  
United States Supreme Court, Katz v. United States, 389 U.S. 347 (1967). 

Deutscher Bundestag – 18. Wahlperiode 
– 228 – 
Drucksache 18/12850
die Erwartung an den Tag gelegt hat, dass bestimmte Umstände privat bleiben würden (expectation of privacy), 
und dass die Gesellschaft bereit ist, diese Erwartung als vernünftig (reasonable) anzusehen.732 Beides verneinte 
der United States Supreme Court in einer wegweisenden Entscheidung aus dem Jahr 1979 („Smith v. Ma-
ryland“)733. In dem dieser Entscheidung zu Grunde liegenden Fall hatten die Strafverfolgungsbehörden mit Hilfe 
Vorabfassung 
eines bei einem Telefonunternehmen installierten elektronischen Geräts (pen register) aufgezeichnet, welche Te-
lefonnummern von dem Telefonanschluss des – einer Straftat verdächtigten – Klägers aus angewählt wurden. Der 
Gerichtshof führte aus, es sei bereits zweifelhaft, ob Menschen im Allgemeinen erwarteten, dass die von ihnen 
gewählten Telefonnummern privat bleiben. Denn es sei bekannt, dass Telefongesellschaften diese Daten – schon 
zum Zweck der Abrechnung, der Betrugserkennung und der Prüfung auf Gesetzesverstöße – aufzeichneten. Je-
denfalls aber könne eine solche Erwartung nicht als vernünftig angesehen werden. Denn die Gesellschaft akzep-
tiere, dass die von einem bestimmten Telefon aus angewählten Nummern – zumindest zum Zweck der Abrech-
nung – mit elektronischen Mitteln aufgezeichnet und katalogisiert werden.734 

Vor diesem Hintergrund vertrat die US-Präsidialverwaltung unter US-Präsident Barack Obama den Standpunkt, 
wird 
die Operationen der NSA verstießen nicht gegen den Vierten Verfassungszusatz, da dieser keinen Schutz in Bezug 
auf Daten biete, die Dritten – wie Internet- und sonstige Telekommunikationsdienstleistern – zugänglich gemacht 
worden seien.735 
durch 
bbb)  Anwendbarkeit des Vierten Verfassungszusatzes bei Auslandsbezug 
Ob der Vierte Verfassungszusatz auf Ausländer bzw. auf Maßnahmen außerhalb des US-amerikanischen Territo-
die 
riums Anwendung findet, ist in der US-amerikanischen Verfassung nicht ausdrücklich geregelt.736  
Nach Auffassung des Sachverständigen Miller spricht die Judikatur des United States Supreme Court dafür, dass 
endgültige 
der Vierte Verfassungszusatz nicht zur Anwendung gelangt, soweit die NSA im Ausland die Telekommunikation 
von Ausländern überwacht.737 Von besonderer Bedeutung ist dabei eine Entscheidung aus dem Jahr 1990 („United 
States v. Verdugo-Urquidez“).738 Nach dieser unterfällt die Durchsuchung des in einem fremden Staat belegenen 
Eigentums eines nicht in den USA residierenden Ausländers nicht dem Schutz des Vierten Verfassungszusat-
zes.739  
Soweit die NSA in den USA die Telekommunikation von Ausländern überwacht – z. B., indem sie auf die US-
Fassung 
amerikanische Telekommunikationsinfrastruktur zugreift oder sich der Mithilfe US-amerikanischer Telekommu-
nikationsunternehmen bedient –, könnte es nach Auffassung des Sachverständigen Miller anders liegen:740 Dass 
auch Ausländern der Schutz der US-amerikanischen Verfassung zu Gute kommen könne, zeige sich an einer 
Entscheidung aus dem Jahr 2008 („Boumediene v. Bush“),741 derzufolge sich Ausländer, die im Gefängnis von 
Guantanamo Bay – und damit formell außerhalb der Territorialhoheit der USA – inhaftiert sind, auf die verfas-
ersetzt.
sungsrechtliche Habeas Corpus-Garantie berufen können. Allerdings sei zweifelhaft, ob sich die mit der dortigen 
                                                        
732)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 21. 
733)  
United States Supreme Court, Smith v. Maryland, 442 U.S. 735 (1979). 
734)  
United States Supreme Court, Smith v. Maryland, 442 U.S. 735, 742 (1979). 
735)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 25. 
736)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 22. 
737)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 23. 
738)  
United States Supreme Court, United States v. Verdugo-Urquidez, 494 U.S. 259 (1990). 
739)  
Siehe United States Supreme Court, United States v. Verdugo-Urquidez, 494 U.S. 259, 264-275 (1990). 
740)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 23 f. 
741)  
United States Supreme Court, Boumediene v. Bush, 553 U.S. 723 (2008). 

Deutscher Bundestag – 18. Wahlperiode 
– 229 – 
Drucksache 18/12850
Inhaftierung verbundenen Nachteile mit der Beeinträchtigung durch eine unrechtmäßige Durchsuchung im Sinne 
des Vierten Verfassungszusatzes vergleichen ließen. Zudem bedeute eine eventuelle Anwendbarkeit des Vierten 
Verfassungsgrundsatzes zu Gunsten von Ausländern nicht, dass diesen auch effektiv Schutz zuteil werde. Dies 
hänge vielmehr von einer Reihe weiterer Faktoren ab.742  
Vorabfassung 
bb)  Internationaler Pakt über bürgerliche und politische Rechte  
Inwieweit völkerrechtliche Regelungen, namentlich die Bestimmungen des Internationalen Pakts über bürgerliche 
und politische Rechte vom 16. Dezember 1966743 (IPBPR), den SIGINT-Tätigkeiten US-amerikanischer Nach-
richtendienste Grenzen setzen, ist umstritten.  
Der IPBPR ist ein unter dem Dach der Vereinten Nationen geschlossener Vertrag, der am 23. März 1976 in Kraft 
getreten ist und heute für eine große Zahl von Staaten gilt. Die USA sind seit dem 8. Juni 1992 an ihn gebunden.744  

Art. 17 IPBPR bestimmt unter anderem, dass niemand willkürlichen oder rechtswidrigen Eingriffen in sein Pri-
wird 
vatleben, seine Familie, seine Wohnung und seinen Schriftverkehr ausgesetzt werden darf und jedermann An-
spruch auf rechtlichen Schutz gegen derartige Eingriffe oder Beeinträchtigungen hat.  
Wenige Vertragsstaaten, darunter die USA, vertreten die Auffassung, die aus dem IPBPR resultierenden Ver-
durch 
pflichtungen gälten nur in Bezug auf ihr jeweiliges eigenes Territorium, nicht dagegen in Bezug auf ihre soge-
nannten exterritorialen Handlungen.745 Zur Begründung dieser Ansicht wird auf den Wortlaut von Art. 2 Abs. 1 
IPBPR verwiesen, der wie folgt lautet:  
die 
„Jeder Vertragsstaat verpflichtet sich, die in diesem Pakt anerkannten Rechte zu achten und 
sie allen in seinem Gebiet befindlichen und seiner Herrschaftsgewalt unterstehenden Per-
endgültige 
sonen ohne Unterschied wie insbesondere der Rasse, der Hautfarbe, des Geschlechts, der 
Sprache, der Religion, der politischen oder sonstigen Anschauung, der nationalen oder so-
zialen Herkunft, des Vermögens, der Geburt oder des sonstigen Status zu gewährleisten.“ 
Gemäß Art. 4 Abs. 1 IPBPR kann jeder Vertragsstaat im Falle eines öffentlichen Notstandes, der das Leben der 
Nation bedroht und amtlich verkündet ist, Maßnahmen ergreifen, die seine Verpflichtungen aus diesem Vertrag 
in dem Umfang, den die Lage unbedingt erfordert, außer Kraft setzen, vorausgesetzt, dass diese Maßnahmen den 
Fassung 
sonstigen völkerrechtlichen Verpflichtungen des Vertragsstaats nicht zuwiderlaufen und keine Diskriminierung 
allein wegen der Rasse, der Hautfarbe, des Geschlechts, der Sprache, der Religion oder der sozialen Herkunft 
enthalten. Gemäß Art. 4 Abs. 3 IPBPR hat jeder Vertragsstaat, der das Recht, Verpflichtungen außer Kraft zu 
setzen, ausübt, den übrigen Vertragsstaaten durch Vermittlung des Generalsekretärs der Vereinten Nationen un-
verzüglich mitzuteilen, welche Bestimmungen er außer Kraft gesetzt hat und welche Gründe ihn dazu veranlasst 
ersetzt.
haben. Von dieser Möglichkeit haben die USA keinen Gebrauch gemacht. 
                                                        
742)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 24. 
743)  
BGBl. 1973 II S. 1534. 
744)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 28 Fn. 155. 
745)  
Siehe dazu die schriftlichen Gutachten der Sachverständigen Korff, MAT A SV-4/3, S. 30 f.; Dr. Talmon, MAT A SV-4/2, S. 8; Stepano-
vich,
 MAT A SV-15/3, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 230 – 
Drucksache 18/12850
Nach Art. 2 des Fakultativprotokolls zum IPBPR kann der Menschenrechtsrat der Vereinten Nationen (VN-MRA) 
mit Individualbeschwerden natürlicher Personen über eine Verletzung der vertraglichen Pflichten durch eine Ver-
tragspartei befasst werden. Die daraufhin ergehenden Entscheidungen des VN-MRA sind allerdings rechtlich 
nicht bindend. Zudem sind die USA dem Fakultativprotokoll zum IPBPR nicht beigetreten.746  
Vorabfassung 
Nach Art. 41 IPBPR kann jede Vertragspartei erklären, dass sie die Zuständigkeit des VN-MRA zur Entgegen-
nahme und Prüfung von Mitteilungen anerkennt, mit denen eine andere Vertragspartei eine Verletzung der Ver-
pflichtungen aus dem IPBPR geltend macht. Eine solche Erklärung haben die USA abgegeben.747  
cc)  Foreign Intelligence Surveillance Act 1978 
Die im hier beleuchteten Zusammenhang zentrale Vorschrift auf der Ebene des einfachen Rechts ist der Foreign 
Intelligence Surveillance Act 1978 (FISA), welcher als §§ 1801 ff. Eingang in die Kodifikation des allgemeinen 
und permanenten US-Bundesrechts (Code of Laws of the United States of America, kurz: U.S.C.) gefunden hat. 

In seiner ursprünglichen Form beruht er auf den Ergebnissen des sogenannten Church Committee, eines im Jahr 
wird 
1975 eingesetzen, von Senator Frank Church geleiteten Untersuchungsausschusses des US-Senats.748 Anlass für 
die Einsetzung dieses Ausschusses waren Presseberichte, wonach die CIA zehntausende US-Amerikaner über-
durch 
wacht habe.749 Im Jahr 1976 veröffentlichte das Church Committee 14 Bände Abschlussberichte, darunter einen 
mit dem Titel „The National Security Agency and Fourth Amendment Rights“.750  
Der FISA sieht Standards für die nachrichtendienstliche Überwachung auf dem Staatsgebiet der USA, die Wah-
rung dieser Standards durch einen Foreign Intelligence Surveillance Court (FISC) sowie eine ständige Kontrolle 
die 
der nachrichtendienstlichen Überwachung durch den Kongress vor.  
In Reaktion auf die Anschläge vom 11. September 2001 wurde der FISA mehrfach geändert, unter anderem im 
endgültige 
Jahr 2001 durch den USA PATRIOT Act, im Jahr 2004 durch den Intelligence Reform And Terrorism Prevention 
Act und im Jahr 2008 durch den FISA Amendments Act (FAA). Der FAA änderte insbesondere Titel VII FISA. 
Dieser trägt die Überschrift „Zusätzliche Verfahren betreffend bestimmte Personen außerhalb der USA“ („Addi-
tional procedures regarding certain persons outside the United States“) und beinhaltet unter anderem Section 702 
FISA. Diese Vorschrift erlangte weltweite Bekanntheit, da die NSA ihre Programme PRISM und UPSTREAM 
auf sie stützt.751 Ursprünglich sollte der FAA am 31. Dezember 2012 außer Kraft treten, jedoch wurde seine Gel-
Fassung 
tung kurz zuvor durch den FISA Amendments Act Reauthorization Act um fünf Jahre verlängert. Vorbehaltlich 
einer erneuten Verlängerung wird der FAA am 31. Dezember 2017 außer Kraft treten.752  
Das Kontrollregime für FISA-Anordnungen wurde vermehrt Kritik unterzogen. Im Zentrum stand dabei neben 
Verfahrensfragen, dass gestellte Anträge so gut wie nie abgelehnt und nur sehr selten modifiziert würden. Vom 
Electronic Privacy Information Center veröffentlichte Statistiken weisen für den Zeitraum 2001 bis 2015 bei 
ersetzt.
25 167 gestellten Anträgen eine durchschnittliche Ablehnungsquote von 0,05 Prozent sowie Modifizierungen in 
                                                        
746)  
Schriftliches Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 40. 
747)  
Schriftliches Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 40. 
748)  
Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities (1975-1976), siehe das schriftliche 
Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 11 f. 
749)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 11. 
750)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 12. 
751)  
Schriftliche Gutachten der Sachverständigen Edgar, MAT A SV-16/2a, S. 6, Gorski, MAT A SV-15/2, S. 5, Scott, MAT A SV-6, S. 7 
und Stepanovich, MAT A SV-15/3, S. 3. 
752)  
Schriftliche Gutachten der Sachverständigen Edgar, MAT A SV-16/2a, S. 6 Fn. 8 und Gorski, MAT A SV-15/2, S. 3 Fn. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 231 – 
Drucksache 18/12850
lediglich 2,5 Prozent der Fälle aus.753 Laut Journalist Glenn Greenwald wurden im Jahr 2012 keine der 1 788 
Anträge abgelehnt und weniger als drei Prozent modifiziert.754 Die Vertreter des PLCOB wiesen gegenüber dem 
Ausschuss jedoch darauf hin, dass viele Anträge mit Blick auf die Überprüfung durch den FISC bereits im Vorfeld 
innerhalb der Dienste gestoppt würden. Die Aufsicht über die Einhaltung der gesetzlichen Vorgaben zur zielge-
Vorabfassung 
richteten Überwachung und der Minimierungsregeln sei nach ihren Erkenntnissen dennoch effektiv. 
Wie Mitglieder des US-Kongresses anlässlich der Delegationsreise des Ausschusses in die USA berichtet haben, 
ist für das Jahr 2017 eine Novelle von Section 702 FISA geplant. Im Frühjahr 2017 haben Kongressausschüsse 
mit Anhörungen dazu begonnen. 
Der FISA lässt Überwachungsmaßnahmen auf Grund einer richterlichen Einzelfallanordnung zu, aber auch Über-
wachungsmaßnahmen, die eine solche nicht voraussetzen: 
aaa)  Überwachungsbefugnisse auf Grund einer richterlichen Einzelfallanordnung 
- wird 
Der FISA befugt Nachrichtendienstmitarbeiter dazu, beim FISC die Durchführung elektronischer Überwachungs-
maßnahmen (electronic surveillance) zu beantragen.755 
Entsprechende Anträge bedürfen der Zustimmung (approval) des Justizministers (Attorney General, kurz: AG)756 
durch 
und sollen unter anderem folgende Angaben enthalten:  
-  Die Identität des Antragstellers, 
-  die Identität (soweit bekannt) oder eine Beschreibung der Zielperson,  
die 
-  eine Darstellung der Tatsachen und Umstände, aus denen der Antragsteller schließt, dass die Zielperson 
eine fremde Macht oder ein Agent einer fremden Macht ist und dass jede Einrichtung und jede Örtlich-
endgültige 
keit, auf die sich die elektronische Überwachung richtet, von einer fremden Macht oder einem Agenten 
einer fremden Macht genutzt wird, 
-  Vorschläge für „Minimierungsverfahren“ (minimization procedures),  
-  eine Darstellung der Art der begehrten Information und die Art der Kommunikationen oder Aktivitäten, 
die Gegenstand der Überwachung sein sollen, 
Fassung 
-  eine Bescheinigung durch einen speziellen Beamten,  
o  dass dieser die begehrten Informationen für „ausländische Nachrichtendienstinformationen“ (fo-
reign intelligence information) hält, 
o  dass die Gewinnung ausländischer Nachrichtendienstinformationen ein „wesentliches Ziel“ (si-
gnificant purpose) der Überwachungsmaßnahme ist, und 
ersetzt.
                                                        
753)  
Electronic Privacy Information Center, Foreign Intelligence Surveillance Act Court Orders 1979-2015, abrufbar unter https://epic.org/pri-
vacy/surveillance/fisa/stats/default.html. 
754)  
Glenn Greenwald, Die globale Überwachung, München 2014, S. 187 ff. 
755)  
50 U.S.C. § 1804 (a). 
756)  
Gemäß Section 701 (a) FISA i.V.m. Section 101 (g) FISA ist damit der Attorney General of the United States (oder Acting Attorney 
General) oder der Deputy Attorney General gemeint. 

Deutscher Bundestag – 18. Wahlperiode 
– 232 – 
Drucksache 18/12850
o  dass solche Informationen vernünftigerweise nicht mit „normalen investigativen Techniken“ 
(normal investigative techniques) gewonnen werden können. 
Der Begriff „ausländische Nachrichtendienstinformationen“ ist weit angelegt. Nach seiner gesetzlichen Definition 
umfasst er:757  
Vorabfassung 

Informationen, die sich beziehen auf oder – wenn sie eine „US-Person“ betreffen – erforderlich sind für 
die Fähigkeit der USA, sich zu verteidigen gegen:  
o  eine aktuelle oder potentielle Attacke oder andere schwerwiegende feindliche Akte einer frem-
den Macht oder eines Agenten einer fremden Macht;  
o  Sabotage, internationalen Terrorismus oder die Proliferation von Massenvernichtungswaffen758 
durch eine fremde Macht oder einen Agenten einer fremden Macht; oder 
o  geheime nachrichtendienstliche Aktivitäten eines Nachrichtendienstes oder Netzwerks einer 

fremden Macht oder eines Agenten einer fremden Macht; 
wird 

Informationen im Hinblick auf eine fremde Macht oder ein fremdes Territorium, die sich beziehen auf 
oder – wenn sie eine „US-Person“ betreffen – erforderlich sind für: 
durch 
o  die nationale Verteidigung oder die Sicherheit der USA oder 
o  die Pflege der auswärtigen Beziehungen der USA.  
„Minimierungsverfahren“ sind nach ihrer gesetzlichen Definition Verfahren, die dazu dienen, die Gewinnung, 
die 
Speicherung und Weitergabe von Informationen über US-Personen so weit wie möglich einzuschränken.759 Nach 
den Angaben des Sachverständigen Halperin tragen diese Verfahren zum Schutz der Kommunikation bestimmter 
endgültige 
Berufsgruppen wie Ärzte, Rechtsanwälte oder Politiker bei, ohne diesen allerdings einen absoluten Überwa-
chungsschutz zu vermitteln.760 
Der Begriff „US-Person“ ist gesetzlich definiert als:761 

Staatsbürger der USA, 

Ausländer, die berechtigt sind, sich dauerhaft in den USA aufzuhalten,  
Fassung 

nicht eingetragene Vereinigungen, deren Mitglieder zu einem wesentlichen Anteil den beiden vorgenann-
ten Kategorien entstammen, und 

Unternehmen, die in den USA inkorporiert sind und weder ein Unternehmen noch eine Vereinigung ent-
halten, die eine (näher definierte) fremde Macht darstellen. 
Der FISC erlässt die beantragte Erfassungsanordnung, wenn er davon überzeugt ist, dass  
ersetzt.

der Antrag von einem Bundesbeamten stammt und der AG ihm zugestimmt hat, 

auf Grundlage der vom Antragsteller vorgetragenen Tatsachen der hinreichende Verdacht besteht,  
                                                        
757)  
50 U.S.C. § 1801 (e). 
758)  
Der Passus „Proliferation von Massenvernichtungswaffen“ wurde im Jahr 2008 durch Section 110 (a) (3) FAA eingefügt. 
759)  
Siehe 50 U.S.C. § 1801 (h). 
760)  
Mündliche Erläuterungen des Sachverständigen Halperin, Protokoll-Nr. 108 I, S. 130. 
761)  
50 U.S.C. § 1801 (i). 

Deutscher Bundestag – 18. Wahlperiode 
– 233 – 
Drucksache 18/12850
o  dass das Ziel der elektronischen Überwachung eine ausländische Macht oder ein Agent einer 
ausländischen Macht ist, und 
o  dass jede Einrichtung und jede Örtlichkeit, auf welche die elektronische Überwachung gerichtet 
ist, von einer ausländischen Macht oder einem Agenten einer ausländischen Macht genutzt wird,  
Vorabfassung 

die vorgeschlagenen Minimierungsverfahren den gesetzlich vorgesehenen Anforderungen entsprechen, 
und  

der Antrag alle gesetzlich vorgesehenen Erklärungen und Bescheinigungen enthält und – sofern die Ziel-
person eine US-Person ist – diese Bescheinungen nicht offensichtlich irrtümlich ausgestellt wurden.762 
bbb)  Überwachungsbefugnisse ohne richterliche Einzelfallanordnung 
Section 102 FISA und Section 702 FISA regeln Überwachungsmaßnahmen, die keine richterliche Einzelfallan-

ordnung voraussetzen. 
wird 
1) 
Maßnahmen gemäß Section 102 FISA 
durch 
Section 102 FISA befugt den US-Präsidenten, durch den Attorney General (AG) für maximal ein Jahr mittels 
elektronischer Überwachung „ausländische Nachrichtendienstinformationen“ (foreign intelligence information) 
zu gewinnen.763 Durch eine von US-Präsident James Carter im Jahr 1979 erlassene Anordnung (Executive Or-
der 12139) wurde der AG zur eigenständigen Wahrnehmung dieser Befugnis ermächtigt.  
die 
Die betreffenden Maßnahmen dürfen sich ausschließlich gegen fremde Mächte (foreign powers) richten.764 Zu-
dem darf „keine erhebliche Wahrscheinlichkeit bestehen, dass durch die Überwachung Inhalte von Kommunika-
endgültige 
tionen gewonnen werden, an denen eine US-Person beteiligt ist“.765 Des Weiteren muss der AG sogenannte Mi-
nimierungsverfahren (minimization procedures) erlassen. All dies muss der AG gegenüber dem FISC bescheini-
gen.766 Ferner muss der AG den zuständigen parlamentarischen Kontrollinstanzen über die Einhaltung der von 
ihm erlassenen Minimierungsverfahren berichten.767  
Die Begriffe „ausländische Nachrichtendienstinformationen“, „Minimierungsverfahren“ und „US-Person“ sind 
ebenso definiert wie im Rahmen der vorangehend erörterten Überwachungsbefugnisse auf Grund richterlicher 
Fassung 
Einzelfallanordnung.  
2) 
Maßnahmen gemäß Section 702 FISA 
Die durch den FAA im Jahr 2008 eingeführte Section 702 FISA befugt den Attorney General (AG), zusammen 
mit dem nationalen Nachrichtendienstdirektor (Director of National Intelligence, kurz: DNI) für einen Zeitraum 
ersetzt.
von einem Jahr eine Überwachung (targeting) von Personen zu genehmigen, „von denen vernünftigerweise anzu-
nehmen ist, dass sie außerhalb der USA zu lokalisieren sind“ (persons reasonably believed to be located outside 
                                                        
762)  
50 U.S.C. § 1805 (a). 
763)  
50 U.S.C. § 1802 (a) (1). 
764)  
50 U.S.C. § 1802 (a) (1) (A). 
765)  
50 U.S.C. § 1802 (a) (1) (B). 
766)  
50 U.S.C. § 1802 (a) (3). 
767)  
50 U.S.C. § 1802 (a) (2); zuständig sind das House Permanent Select Committee on Intelligence und das Senate Select Committee on 
Intelligence. 

Deutscher Bundestag – 18. Wahlperiode 
– 234 – 
Drucksache 18/12850
the United States), um dadurch „ausländische Nachrichtendienstinformationen zu gewinnen“ (aquire foreign in-
telligence information).  
Ausdrücklich ausgeschlossen ist die bewusste Überwachung 
Vorabfassung 

einer Person, von der zum Zeitpunkt der Informationsgewinnung bekannt ist, dass sie in den USA zu 
lokalisieren ist (person known at the time of acquisition to be located in the United States), 

einer Person, von der vernünftigerweise anzunehmen ist, dass sie außerhalb der USA zu lokalisieren ist, 
wenn der Zweck der Informationsgewinnung ist, eine bestimmte, bereits bekannte Person zu überwachen, 
von der vernünftigerweise anzunehmen ist, dass sie in den USA zu lokalisieren ist (if the purpose of such 
acquisition is to target a particular, known person reasonably believed to be in the United States), 

einer US-Person, von der vernünftigerweise anzunehmen ist, dass sie außerhalb der USA zu lokalisieren 
ist (United States person reasonably believed to be located outside the United States), 
- wird 

einer Kommunikation, von der zum Zeitpunkt der Informationsgewinnung bekannt ist, dass der Absender 
und alle beabsichtigten Empfänger in den USA zu lokalisieren sind (communication as to which the 
sender and all intended recipients are known at the time of the acquisition to be located in the United 
durch 
States). 
Für die Begriffe „ausländische Nachrichtendienstinformationen“768 und „US-Person“769 gelten dieselben gesetz-
lichen Definitionen wie im Rahmen der vorangehend geschilderten Überwachungsbefugnisse.  
die 
Section 702 FISA schreibt vor, dass der AG im Einvernehmen mit dem DNI „Zielverfahren“ (targeting proce-
dures)770 sowie „Minimierungsverfahren“ (minimization procedures)771 zu erlassen hat. Für den Begriff „Mini-
endgültige 
mierungsverfahren“ gilt dieselbe gesetzliche Definition wie im Rahmen der vorangehend geschilderten Überwa-
chungsbefugnisse. Die Zielverfahren sollen sicherstellen, dass die Informationsgewinnung dem zulässigen Auf-
klärungszweck dient und eine unzulässige Überwachung vermieden wird.  
Section 702 FISA bestimmt ausdrücklich, dass die Informationsgewinnung „in einer Weise geschehen soll, die 
mit dem Vierten Zusatz der US-amerikanischen Verfassung in Einklang steht“.  
Auch wenn Section 702 FISA keine richterliche Einzelfallanordnung voraussetzt,772 bedarf eine nach dieser Vor-
Fassung 
schrift erteilte allgemeine Überwachungsgenehmigung der vorherigen Bestätigung durch den FISC. Dieser prüft, 
ob alle gesetzlich vorgesehenen Genehmigungsvoraussetzungen erfüllt sind und ob sich die erlassenen Ziel- und 
Minimierungsverfahren als ordnungsgemäß und mit dem Vierten Verfassungszusatz vereinbar darstellen.773  
Die Sachverständige Ashley Gorski hat die Anforderungen an die von den Diensten vorzubringenden Gründe 
allerdings als unzureichend beschrieben: 
ersetzt.
                                                        
768)  
Section 701 (a) FISA i.V.m. Section 101 (e) FISA. 
769)  
Section 701 (a) FISA i.V.m. Section 101 (i) FISA. 
770)  
Section 702 (d) (1) FISA. 
771)  
Section 702 (e) (1) FISA. 
772)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 4. 
773)  
Section 702 (i) (3) (A) FISA. 

Deutscher Bundestag – 18. Wahlperiode 
– 235 – 
Drucksache 18/12850
„Der § 702 verlangt von der Regierung keinerlei Ermittlungsergebnisse, geschweige denn 
das Vorbringen wahrscheinlicher Gründe gegenüber einem Gericht, dass die von ihr über-
wachten Ziele ausländische Agenten, in Straftaten verwickelt oder auch nur im Entfernte-
sten mit Terrorismus in Verbindung zu bringen sind. Zudem ist der Begriff ‚ausländische 
Vorabfassung 
geheimdienstliche Informationen‘ im Sinne von Informationen, die die Außenpolitik der 
USA betreffen, ausgesprochen weit gefasst. Somit beschränkt sich die Vollmacht der Re-
gierung nicht auf die Überwachung von Verdachtspersonen, wie mögliche Terroristen oder 
Kriminelle, sondern erstreckt sich auch auf die Überwachung von Personen, die unter kei-
nerlei Verdacht einer Straftat stehen.“774 
Zum Zweck der Umsetzung einer durch den FISC bestätigten Überwachungsgenehmigung sind der AG und der 
DNI befugt, Anbieter elektronischer Kommunikationsdienste dazu zu verpflichten, ihnen gegen Entschädigung 
Hilfestellung zu leisten.775 
- wird 
Auf Section 702 FISA stützen sich die von der NSA betriebenen Programme UPSTREAM und PRISM.776 
dd)  Executive Order 12333 
durch 
Eine weitere wichtige einfachrechtliche Bestimmung ist die im Jahr 1981 durch US-Präsident Ronald Reagan 
erlassene Executive Order 12333 (EO 12333).  
Bei Executive Orders handelt es sich nicht um Gesetze, sondern um Verwaltungsvorschriften, die der jeweils 
die 
amtierende Präsident jederzeit ohne öffentliche Debatte ändern oder zurücknehmen kann.777 
Die EO 12333 beschreibt das Ziel der nachrichtendienstlichen Aktivitäten der USA dahingehend, dem Staatsprä-
endgültige 
sidenten und dem Nationalen Sicherheitsrat (National Security Council, kurz: NSC) die erforderlichen Informa-
tionen zu verschaffen, auf die sich die Entscheidungen betreffend die Pflege und Fortentwicklung der auswärtigen 
Beziehungen, betreffend Verteidigung und Wirtschaftspolitik und betreffend den Schutz der nationalen Interessen 
der USA vor ausländischen Sicherheitsbedrohungen stützen.778 Besonderer Wert soll dabei darauf gelegt werden, 
Spionage und andere Bedrohungen und Aktivitäten ausländischer Nachrichtendienste, die sich gegen die Regie-
rung der USA, US-amerikanische Unternehmen, Einrichtungen oder Personen richten, zu erkennen und diesen zu 
Fassung 
begegnen.779 
Dem Verteidigungsministerium, welchem die NSA unterstellt ist, wird durch die EO 12333 die Aufgabe zuge-
wiesen, „ausländische Nachrichtendienstinformationen“ (foreign intelligence) zu gewinnen. Dieser Begriff ist 
weit definiert, nämlich als „Informationen betreffend die Fähigkeiten, Absichten und Aktivitäten ausländischer 
ersetzt.
                                                        
774)  
Gorski, Protokoll-Nr. 108, S. 18. 
775)  
Section 702 (h) FISA. 
776)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 7 unter Hinweis (in Fn. 14) auf den „Report on the Surveillance 
Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act“ des Privacy and Civil Liberties Oversight Board 
vom 2. Juli 2014 (dort S. 7), abrufbar unter https://www.pclob.gov/library/702-Report.pdf. 
777)  
Mündliche Erläuterungen des Sachverständigen Edgar, Protokoll-Nr. 108 I, S. 53. 
778)  
§ 1.1 EO 12333. 
779)  
§ 1.1 (c) EO 12333. 

Deutscher Bundestag – 18. Wahlperiode 
– 236 – 
Drucksache 18/12850
Mächte, Organisationen oder Personen, was – außer im Bereich des internationalen Terrorismus – nicht die Ge-
genaufklärung umfasst.“780 Nach Auffassung der Sachverständigen Gorski ist diese Definition weiter als diejenige 
in Section 702 FISA.781  
Die NSA wird durch die EO 12333 damit beauftragt, zu Zwecken der Auslandsaufklärung (for national foreign 
Vorabfassung 
intelligence purposes) nachrichtendienstliche Fernmeldeinformationen (signals intelligence) zu gewinnen 
(collect), auszuwerten (process) und an bestimmte Stellen der Regierung weiterzugeben (disseminate).782 Dabei 
sieht die EO 12333 ausdrücklich vor, dass Maßnahmen der elektronischen Überwachung, wie sie im FISA defi-
niert sind, sowohl mit dem FISA als auch mit der EO 12333 in Einklang stehen sollen.783  
Die EO 12333 bestimmt, dass der NSC, der Secretary of Defense, der Attorney General und der Director of Cen-
tral Intelligence784 sowie ergänzend die Leiter der einzelnen Nachrichtendienste angemessene Leitlinien und Ver-
fahren zur Umsetzung der EO 12333 herauszugeben haben.785 Zu diesen verwaltungsinternen Vorschriften zählt 
unter anderem die – ehemals als geheim eingestufte – United States Signals Intelligence Directive 18 (USSID 18) 

aus dem Jahr 1993.786 Ausweislich ihres Vorworts soll diese sicherstellen, dass die verfassungsmäßigen Rechte 
wird 
von US-Personen, insbesondere die Rechte aus dem Vierten Verfassungszusatz, im Rahmen des US-amerikani-
schen Fernmeldeaufklärungssystems (United States SIGINT System) gewahrt bleiben.787 Dementsprechend regelt 
durch 
sie unter anderem, unter welchen Umständen eine Kommunikation mit oder über US-Personen erfasst (collect), 
ausgewertet (process), gespeichert (retain) und weitergegeben (disseminate) werden darf. Der Sachverständige 
Miller hat auf eine Berichterstattung in der Washington Post aus dem Jahr 2014 hingewiesen, wonach geheimge-
haltene Vorschriften des US-Präsidenten Barack Obama vorsähen, die NSA dürfe davon ausgehen, dass au-
die 
ßerhalb des US-amerikanischen Territoriums erfasste Daten von Ausländern stammen.788 
Die nach der EO 12333 getroffenen nachrichtendienstlichen Maßnahmen unterliegen keiner gerichtlichen Geneh-
endgültige 
migung.789 Zwar ist eine gewisse Kontrolle durch den US-Senat vorgesehen.790 Nach den Angaben des Sachver-
ständigen Edgar ist von dieser Befugnis jedoch in der Vergangenheit wenig Gebrauch gemacht worden. Vielmehr 
habe sich der US-Kongress auf die Kontrolle der nachrichtendienstlichen Aktivitäten nach dem FISA konzen-
triert.791 Nach den Angaben der Sachverständigen Gorski äußerte die ehemalige Vorsitzende des Senate Intelli-
gence Committee, Senatorin Dianne Feinstein, dass dieses Gremium nicht in der Lage gewesen sei, die Überwa-
chung gemäß der EO 12333 ausreichend zu kontrollieren.792 
Fassung 
Nach den Angaben der Sachverständigen Gorski deutet die einschlägige Presseberichterstattung darauf hin, dass 
die US-amerikanische Regierung eine Vielzahl von Programmen auf die EO 12333 stützt, darunter die Pro-
gramme MUSCULAR, MYSTIC, DISHFIRE, CO-TRAVELER, QUANTUM, WELLSPRING, TRACFIN, 
                                                        
780)  
§ 3.4 (d) EO 12333. 
781)  
Siehe die mündlichen Erläuterungen der Sachverständigen Gorski, Protokoll-Nr. 108 I S. 20. 
782)  
§ 1.12 (b) EO 12333. 
ersetzt.
783)  
§ 2.5 EO 12333. 
784)  
Dieser seit 1947 existierende Amtsposten wurde durch den Intelligence Reform and Terrorism Prevention Act aus dem Jahr 2004 abge-
schafft und durch die Amtsposten Director of the Central Intelligence Agency und Director of National Intelligence ersetzt. 
785)  
§ 3.2 EO 12333. 
786)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 6. 
787)  
Siehe Section 1.2 USSID 18. 
788)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2 S 26. 
789)  
Mündliche Erläuterungen des Sachverständigen Soghoian, Protokoll-Nr. 108 I, S. 29. 
790)  
§ 3.1 EO 12333. Die Vorschrift lautet: „The duties and responsibilities of the Director of Central Intelligence and the heads of other 
departments, agencies, and entities engaged in intelligence activities to cooperate with the Congress in the conduct of its responsibilities 
for oversight of intelligence activities shall be as provided in title 50, United States Code, section 413. […]”. 
791)  
Mündliche Erläuterungen des Sachverständigen Edgar, Protokoll-Nr. 108 I, S. 122. 
792)  
Mündliche Erläuterungen der Sachverständigen Gorski, Protokoll-Nr. 108 I, S. 19 und 123. 

Deutscher Bundestag – 18. Wahlperiode 
– 237 – 
Drucksache 18/12850
BULLRUN, WABASH, BRUNEAU, HEMLOCK, BLACKFOOT, SHOTGIANT, VICTORYDANCE, 
GILGAMESH.793 Einige dieser Programme würden auch zur Überwachung von Journalisten, Diplomaten, poli-
tischen Führungsfiguren und Technologieunternehmen genutzt.794 
Der Sachverständige Dr. Christopher Soghoian hat in diesem Zusammenhang grundsätzliche Mängel der Ge-
Vorabfassung 
heimdienstkontrolle kritisiert:  
„Unsere Geheimdienstkontrolle ist nach wie vor eine Farce. Und die problematischsten 
Geheimdienstaktivitäten der NSA – jene, die unter EO 12333 stattfinden – werden vom 
geheimen FISA Court nicht kontrolliert. Zudem sind unsere beiden Kongressausschüsse 
zum Thema Geheimdienst von den Behörden, die sie regulieren sollen, vollkommen ver-
einnahmt und offensichtlich mehr darauf bedacht, sich für eine Erweiterung der staatlichen 
Überwachungsvollmachten einzusetzen, als darauf, diese einzugrenzen.“795 
- wird 
ee)  USA PATRIOT ACT 
Der letzte, im hier beleuchteten Zusammenhang relevante einfachrechtliche Regelungskomplex ist der in Reak-
tion auf die Anschläge vom 11. September 2001 verabschiedete USA PATRIOT ACT796.  
durch 
Neben einigen anderen Änderungen des FISA797 bestimmte der USA PATRIOT ACT in Section 215 eine Ände-
rung von Section 501 FISA. Fortan sah diese Vorschrift vor, dass der Direktor der Bundespolizei (Director of the 
Federal Bureau of Investigation) oder eine von ihm beauftragte Person bei Gericht den Erlass einer Anordnung 
die 
beantragen durfte, mit deren Hilfe die „Herausgabe von Gegenständen (einschließlich Büchern, Aufzeichnungen, 
Papieren, Dokumenten und anderen Dingen) für eine Untersuchung zum Schutz gegen internationalen Terroris-
endgültige 
mus oder geheime Nachrichtendienstaktivitäten“ verlangt werden konnte. Ferner bestimmte Section 501 FISA in 
seiner geänderten Fassung, dass die betreffende Untersuchung „den Richtlinien folgen soll, die der Attorney Ge-
neral unter der EO 12333 (oder einer Nachfolgeanordnung) genehmigt hat“.  
Section 215 USA PATRIOT ACT änderte auch Section 502 FISA ab. Fortan verpflichtete diese Vorschrift den 
Attorney General, das US-Repräsentantenhaus und den US-Senat halbjährlich über alle Herausgabeverlangen, 
über die Anzahl der gestellten Anträge auf Erlass einer entsprechenden Anordnung sowie über die Anzahl der 
Fassung 
daraufhin erlassenen, modifizierten oder abgelehnten Anordnungen zu informieren.  
Auf Section 215 USA PATRIOT ACT stützte die NSA ein von ihr in den USA betriebenes Programm, im Rahmen 
dessen massenhaft Telefonmetadaten erfasst wurden (bulk telephone metadata program). Im Mai 2015 entschied 
ein US-Berufungsgericht, der United States Court of Appeals for the Second Circuit, in der Sache „ACLU v. 
Clapper“, dass das bulk telephone metadata program nicht von Section 215 USA PATRIOT ACT gedeckt sei.798 
ersetzt.
                                                        
793)  
Siehe das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 8 ff. 
794)  
Siehe das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 10. 
795)  
Soghoian, Protokoll-Nr. 108, S. 29. 
796)  
H.R. 3162, „Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstrucht Terrorism Act of 
2001”. 
797)  
So etwa in Sections 206, 207, 208, 214 USA PATRIOT ACT. 
798)  
United States Court of Appeals for the Second Circuit, Entscheidung vom 7. Mai 2015 - ACLU v. Clapper, Docket Nr. 14‐42, abrufbar 
z. B. unter https://www.eff.org/files/2015/10/29/2nd_cir_opinion_clapper.pdf [siehe dazu A.II.1.c)aa)]. 

Deutscher Bundestag – 18. Wahlperiode 
– 238 – 
Drucksache 18/12850
Gemäß dem PATRIOT Sunsets Extension Act aus dem Jahr 2011 traten am 1. Juni 2015 Teile des USA PATRIOT 
ACT außer Kraft, darunter auch seine Section 215.  
In diesem Zusammenhang ist darauf hinzuweisen, dass es sich bei der Intelligence Community in den USA um 
einen Verbund von 16 Nachrichtendiensten, einschließlich des FBI, unter der Leitung des Office of the Director 
Vorabfassung 
of National Intelligence handelt. Restriktionen beim Datenaustausch zwischen diesen Behörden wurden nach den 
Anschlägen 2001 stark reduziert, um die Terrorprävention zu stärken. 
b) 
Gesellschaftliche und politische Diskussionen in Folge der Snowden-Enthüllungen 
Der Ausschuss hat sich intensiv mit den durch die Snowden-Enthüllungen angestoßenen gesellschaftlichen und 
politischen Diskussionen in den USA befasst. Zum einen hat der Ausschuss Sachverständige mit der Erstellung 
diesbezüglicher Gutachten beauftragt, zum anderen hat er sich auf seiner Delegationsreise in die USA mit Ver-
tretern von Regierungsstellen, Think Tanks und zivilgesellschaftlichen Organisationen getroffen und auf diesem 

Weg weitere Erkenntnisse gewonnen. Einige der im Rahmen der Delegationsreise getroffenen Gesprächspartner, 
wird 
nämlich Ashley Gorski, Morton H. Halperin, James A. Lewis, Ben Scott und Amie Stepanovich, hat der Ausschuss 
als Sachverständige im Untersuchungsverfahren gewinnen können. 
durch 
aa)  Erkenntnisse aus den eingeholten Sachverständigengutachten 
Der Sachverständige Timothy H. Edgar799 hat erläutert, die Snowden-Enthüllungen hätten in den USA eine über-
fällige Debatte angestoßen, da die in den 1970er Jahren zum Schutz von US-Amerikanern vor nachrichtendienst-
die 
licher Ausspähung geschaffenen Vorschriften im digitalen Zeitalter nicht mehr angemessen gewesen seien.800  
Der Sachverständige Ben Scott801 hat dargelegt, dass sich in Folge der Snowden-Enthüllungen eine bis in höchste 
endgültige 
Ebenen geführte Diskussion entspann, die weite Teile der US-amerikanischen Gesellschaft erfasste:802 
Im Juli 2013 sprachen sich Dutzende Unternehmen aus dem Silicon Valley sowie Bürgerrechtsorganisationen in 
einem an Vertreter der Regierung verfassten Brief dafür aus, die nachrichtendienstlichen Überwachungstätigkei-
ten transparenter zu machen.803  
Im August 2013 rief US-Präsident Barack Obama eine hochrangig besetzte Prüfgruppe (Review Group on Intel-
Fassung 
ligence and Communications Technologies) ins Leben. Diese sollte Empfehlungen dazu aussprechen, „wie die 
USA im Lichte der kommunikationstechnologischen Entwicklungen ihre technischen Aufklärungsfähigkeiten so 
einsetzen können, dass die nationale Sicherheit optimal geschützt und die auswärtige Politik vorangebracht wird, 
zugleich aber das Bekenntnis zu Privatheit und bürgerlichen Freiheiten respektiert, dem Bedürfnis, das öffentliche 
Vertrauen zu erhalten, Rechnung getragen und das Risiko nicht genehmigter Enthüllungen reduziert wird“.804 Der 
ersetzt.
                                                        
799)  
Timothy H. Edgar arbeitete von 2001 bis 2006 für die Bürgerrechtsorganisation American Civil Liberties Union (ACLU) und von 2006 
bis 2013 für das Office of the Director of National Intelligence (ODNI). Seit 2013 ist er am Watson Institute for International and Public 
Affairs der Brown University tätig. 
800)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 2. 
801)  
Ben Scott arbeitet für das Open Technology Institute des Think Tanks New America und ist Vorstandsmitglied des Think Tanks Stiftung 
Neue Verantwortung. Zuvor war er Innovationsberater im Stab der US-amerikanischen Außenministerin Hillary Clinton. Davor leitete er 
das Washingtoner Büro der Non-Profit Organisation Free Press. 
802)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.  
803)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
804)  
Siehe die Angaben auf der Website des DNI, abrufbar unter https://www.dni.gov/index.php/ic-legal-reference-book/executive-order-
11858/239-about/organization/review-group/960-review-group-on-intelligence-collection-and-communications-technologies-releases-
public-comments. 

Deutscher Bundestag – 18. Wahlperiode 
– 239 – 
Drucksache 18/12850
im Dezember 2013 veröffentlichte Abschlussbericht der Prüfgruppe enthielt 46 detaillierte Reformvorschläge.805 
Viele liefen auf umfassende Änderungen der Methoden nachrichtendienstlicher Informationsgewinnung hin-
aus.806  
Ebenfalls im Dezember 2013 schlossen sich bekannte US-amerikanische Technologieunternehmen unter der Be-
Vorabfassung 
zeichnung „Reform Government Surveillance“807 zusammen und forderten in einem offenen Brief an den US-
Präsidenten und den US-Senat, dass staatliche Überwachungsaktivitäten klar gesetzlich begrenzt werden, dass sie 
im Verhältnis zu den Risiken stehen, dass sie transparent ausgestaltet werden und dass sie einer unabhängigen 
Aufsicht unterworfen werden.808  
Im Januar 2014 veröffentlichte das Privacy and Civil Liberties Oversight Board (PCLOB) einen Bericht über ein 
auf Section 215 USA PATRIOT Act gestütztes Programm, mit dem massenhaft Telefonmetadaten erfasst wurden 
(bulk telephone metadata program) [siehe dazu A.II.1.c)aa)], und über die Tätigkeit des FISC.809 Das PCLOB ist 
eine im Jahr 2007 eingerichtete, unabhängige und parteiübergreifende Stelle innerhalb der Exekutive, deren Mit-

glieder durch den US-Präsidenten eingesetzt und vom US-Senat bestätigt werden.810 Auftrag des PCLOB ist es, 
wird 
die Terrorismusbekämpfungsaktivitäten der US-Regierung zu überprüfen, um einen angemessenen Schutz von 
Privatheit und bürgerlichen Freiheiten sicherzustellen.811  
durch 
Ebenfalls im Januar 2014 taten sich eine Gruppe prominenter Forscher aus den Bereich Sicherheit und Krypto-
grafie sowie eine größere Gruppe anderer Akademiker zusammen. Gemeinsam forderten sie in zwei offenen Brie-
fen ein Ende der Massenüberwachung.812 Zudem formierte sich eine Koalition aus Dutzenden zivilgesellschaftli-
chen Organisationen, die sich dafür einsetzte, die staatlichen Überwachungsbefugnisse zu begrenzen: Am 11. Fe-
die 
bruar 2014 übersandten ihre Anhänger dem US-Kongress über 500 000 Nachrichten, kontaktierten zehntausend-
fach gewählte Volksvertreter per Telefon und leisteten hunderttausende Unterschriften auf Petitionen.813 Im wei-
endgültige 
teren Verlauf riefen diese Gruppen regelmäßig zu Gesetzesänderungen auf und betrieben Lobbyarbeit im US-
Kongress.814  
Im Juli 2014 veröffentlichte das PCLOB einen Bericht über das auf Section 702 FISA gestützte Überwachungs-
programm mehrerer staatlicher Stellen.815 Dieser Bericht enthielt mehr als 20 Reformvorschläge, die sich an die 
Verwaltung, die Geheimdienstgemeinschaft, den FISC und den US-Kongress richteten und unter anderem einen 
höheren Schutz für Nicht-US-Personen zum Ziel hatten.816  
Fassung 
                                                        
805)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 11. 
806)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 11. 
807)  
Siehe den Internetauftritt dieses Verbundes, abrufbar unter https://www.reformgovernmentsurveillance.com. 
808)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
ersetzt.
809)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 unter Verweis auf PCLOB,”Report on the Telephone Records 
Program Conducted under Section 215 of the USA PATRIOT Act and on the Operations of the Foreign Intelligence Surveillance Court” 
vom 23. Januar 2014, abrufbar unter https://www.pclob.gov/library/215-Report_on_the_Telephone_Records_Program.pdf. 
810)  
Schriftliches  Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12; vgl. dazu auch den Internetauftritt des PCLOB unter 
https://www.pclob.gov/about-us.html. 
811)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12. 
812)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
813)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
814)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
815)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 unter Verweis auf PCLOB „Report on the Surveillance Program 
Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act” vom 2. Juli 2014, abrufbar unter https://www.pclob.gov/li-
brary/702-Report.pdf. 
816)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 240 – 
Drucksache 18/12850
Im Januar 2015 veröffentlichte der National Research Council (NRC), eine private Non-Profit-Organisation, eine 
Studie über technologische Optionen im Bereich der massenhaften Erfassung von Fernmeldedaten.817 Die Erstel-
lung dieser Studie fußte auf einer Empfehlung der Review Group on Intelligence and Communications Techno-
logies, eine Analyse dazu durchzuführen, wie Software eingesetzt werden könnte, um die Verwendung von Mas-
Vorabfassung 
senerfassungsmethoden in der Signalaufklärung zugunsten einer gezielten Überwachung zu begrenzen. Die Stu-
die kam zu drei Hauptergebnissen: Eine massenhafte Datenerfassung sei unvermeidlich, wenn ein Datenbestand 
erzeugt werden solle, der später ausgewertet werden könne, z. B. die vergangene Kommunikation potenzieller 
Terroristen. Gleichwohl könne bei bestimmten Überwachungsaktivitäten mit technischer Hilfe ein besserer 
Schutz der Privatsphäre erreicht werden, etwa durch fest in die Software eingebaute Beschränkungen des Zugan-
ges, der Datenabfrage und der Datenverbreitung. Schließlich könne die weitere Entwicklung von Software die 
Filtertechnologien verbessern, mit denen Daten, die für die durchgeführte Suche irrelevant sind, automatisch ge-
löscht werden.818  

Zwischen Juni 2013 und März 2015 wurden mehr als 25 Gerichtsverfahren gegen die Überwachungsprogramme 
wird 
der US-Regierung angestrengt.819 Dabei beschritten nicht nur Nichtregierungsorganisationen den Rechtsweg, 
vielmehr erstritten sich auch Unternehmen wie Google und Yahoo das Recht, mehr Informationen über regie-
rungsseitige Aufforderungen zur Übermittlung von Nutzerdaten in ihre Tranparenzberichte aufzunehmen.820 Dass 
durch 
US-amerikanische Technologie- und Internetunternehmen es unterstützten, ausländischen Staatsangehörigen 
mehr Schutz vor der Überwachung durch US-Nachrichtendienste zuteil werden zu lassen, beruhte nach Auf-
fassung des Sachverständigen Scott in erster Linie darauf, dass diese Unternehmen im Hinblick auf ihre auslän-
die 
dischen Geschäftsfelder Einnahmeausfälle befürchteten.821 
Im Zuge dieser Debatte, nicht zuletzt in Folge der Berichte und Empfehlungen der Review Group on Intelligence 
endgültige 
and Communications Technologies und des PCLOB, kam es zu einer Transparenzoffensive der sogenannten In-
telligence Community (IC),822 eines Verbundes aus 16 US-amerikanischen Nachrichtendiensten unter Leitung 
des Office of the Director of National Intelligence.823 So veröffentlichte der Director of National Intelligence 
(DNI) auf dem Internetportal tumblr unter dem Titel „IC on the record“ tausende Seiten ehemals eingestufter 
Dokumente sowie Erläuterungen zu rechtlichen Grundlagen, geübter Praxis, Minimierungsverfahren und Auf-
sichtsmechanismen.824 Ein weiterer Baustein der Transparenzoffensive der IC war die Einführung eines jährlichen 
Transparenzberichts über die Nutzung der Befugnisse zum Schutz der nationalen Sicherheit (Statistical Transpa-
Fassung 
rency Report Regarding Use of National Security Authorities).825 Nach Auffassung des Sachverständigen Edgar 
stammten viele der in der öffentlichen Debatte fruchtbar gemachten Informationen nicht aus den Snowden-Doku-
menten, sondern aus den Veröffentlichungen des DNI.826 
                                                        
ersetzt.
817)  
NRC „Bulk Collection of Signals Intelligence: Technical Options” vom 15. Januar 2015, abrufbar unter http://www.nap.edu/open-
book.php?record_id=19414. 
818)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12. 
819)  
Schriftliches  Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9 unter Verweis auf ProPublica „NSA Surveillance Lawsuit 
Tracker” (Stand: Mai 2015), abrufbar unter https://projects.propublica.org/graphics/surveillance-suits. 
820)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
821)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 4 f. 
822)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14; schriftliches Gutachten des Sachverständigen Edgar, MAT A 
SV-16/2a, S. 3. 
823)  
Siehe die Angaben auf der Website der IC, abrufbar unter https://www.intelligencecareers.gov/icmembers.html. 
824)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14 f. 
825)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3. 
826)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 241 – 
Drucksache 18/12850
bb)  Erkenntnisse auf Grund der Delegationsreise des Ausschusses in die USA 
Den Verlauf der in Folge der Snowden-Enthüllungen geführten Debatte bezeichnete David Pozen, Professor an 
der Columbia Law School, gegenüber dem Ausschuss als sehr US-zentriert. Inhaltlich habe die Öffentlichkeit 
Vorabfassung 
besonders das Durchsuchen von Inhaltsdaten mittels Suchwörtern bewegt, ein wichtiges Thema sei aber auch das 
sogenannte data mining gewesen.827 Robert Morgus von der New America’s Cybersecurity Initiative schilderte 
dem Ausschuss, das Interesse an den Snowden-Enthüllungen in den USA habe sich auf die Geschäftswelt und 
außenpolitisch Interessierte beschränkt.828 
Zum Verhalten Edward J. Snowdens äußerten sich etliche Gesprächspartner des Ausschusses kritisch. Der ehe-
malige NSA-Mitarbeiter Robert M. Lee beanstandete eine einseitige Darstellung in den Snowden-Enthüllungen. 
Viele der veröffentlichten Dokumente habe Edward J. Snowden selbst nie gesehen und verstanden. Einige der 
veröffentlichten Power Point-Darstellungen seien sicherlich erklärungsbedürftig und es müsse eine öffentliche 

Debatte darüber geführt werden. Misslich sei jedoch, dass die NSA dazu nicht öffentlich Stellung nehmen könne. 
wird 
Manches Programm würde dann heute in einem ganz anderen Licht erscheinen. XKS sei beispielsweise keine 
Wunderwaffe, sondern allein eine leistungsstarke Suchmaschine, sozusagen ein Google für Nachrichtendienste. 
Die Snowden-Enthüllungen hätten außerdem zu einem großen Misstrauen innerhalb der NSA geführt, weswegen 
durch 
einige Mitarbeiter die NSA inzwischen verlassen hätten.829 Ian Wallace, Stellvertretender Direktor der New Ame-
rica’s Cybersecurity Initiative, vertrat die Auffassung, dass Edward J. Snowden seine Ziele auch auf anderem 
Weg als durch die Veröffentlichung von Dokumenten hätte erreichen können. Die Enthüllungen seien zudem ein 
die 
Geschenk für China, Russland und den sogenannten Islamischen Staat. Ferner betonte er, die NSA habe sich 
immer an die Gesetze gehalten.830 James A. Lewis vom Strategic Technologies Program zeigte sich verärgert 
darüber, dass sich die USA wegen der Snowden-Enthüllungen dafür rechtfertigen müssten, dass sie das Gleiche 
endgültige 
täten wie alle anderen, nur besser.831 
c) 
Rechtsentwicklung in Folge der Snowden-Enthüllungen 
Der Ausschuss hat sich ausführlich damit beschäftigt, wie sich die Rechtsgrundlagen für die Überwachung durch 
US-amerikanische Nachrichtendienste nach den Snowden-Enthüllungen weiterentwickelt haben. Besonderes Au-
genmerk hat der Ausschuss darauf gelegt, inwieweit nunmehr engere rechtliche Grenzen für die nachrichten-
Fassung 
dienstlichen Überwachungstätigkeiten gelten. Diesbezügliche Erkenntnisse hat der Ausschuss einerseits aus den 
von ihm dazu beauftragten Sachverständigengutachten, andererseits im Rahmen der Delegationsreise in die USA 
gewonnen. Wie bereits erwähnt [siehe die Einleitung zu A.II.1.b)], hat der Ausschuss einige der im Rahmen der 
Delegationsreise getroffenen Gesprächspartner als Sachverständige gewinnen können. 
ersetzt.
                                                        
827)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
828)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
829)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
830)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
831)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 

Deutscher Bundestag – 18. Wahlperiode 
– 242 – 
Drucksache 18/12850
aa) Verfassungsrechtliche 
Entwicklungen 
 
Seit Beginn der Snowden-Enthüllungen befassten sich mehrere US-Gerichte mit der Frage, ob die von der NSA 
betriebene massenhafte Erfassung von Telefoniemetadaten (bulk telephone metadata program) den Vierten Ver-
Vorabfassung 
fassungszusatz verletzt.832 Dabei gelangten sie zu unterschiedlichen Bewertungen: 
Unter Bezugnahme auf die bereits erörterte Rechtsprechung des United States Supreme Court aus dem Jahr 1979 
(„Smith v. Maryland“) [siehe dazu A.II.1.a)aa)aaa)] vertrat ein New Yorker Bezirksgericht, der United States 
District Court for the Southern District of New York, in einer Entscheidung aus dem Jahr 2013 („ACLU v. Clap-
per“)833 die Auffassung, dass kein Verstoß gegen den Vierten Verfassungszusatz vorliege.834 Im Jahr 2015 wurde 
diese Entscheidung im Berufungsweg aufgehoben und die Sache in die erste Instanz zurückverwiesen.835 
Demgegenüber vertrat das Washingtoner Bezirksgericht, der United States District Court for the District of Co-
lumbia, in einer ebenfalls im Jahr 2013 ergangenen Entscheidung („Klayman v. Obama“)836 die Auffassung, eine 

massenhafte Erfassung von Telefonie- und Internetnetdaten stelle eine Durchsuchung im Sinne des Vierten Ver-
wird 
fassungszusatzes dar. Zur Begründung legte das Gericht dar, eine solche Maßnahme unterschiede sich hinsichtlich 
Qualität und Quantität der betroffenen Telekommunikationsdaten wesentlich von derjenigen, die Gegenstand der 
durch 
Entscheidung „Smith v. Maryland“ aus dem Jahr 1979 war.837 Darüber hinaus führte das Gericht aus, es bestehe 
eine erhebliche Wahrscheinlichkeit, dass die Durchsuchung die Anforderungen des Vierten Verfassungszusatzes 
nicht erfülle. Eine abschließende Entscheidung traf es insoweit aber nicht. Im Jahr 2015 wurde auch diese Ent-
scheidung im Berufungsweg aufgehoben und die Sache in die erste Instanz zurückverwiesen.838 
die 
bb) Völkerrechtliche 
Entwicklungen 
endgültige 
Die bereits erörterte Auffassung der USA, wonach sich die aus dem IPBPR resultierenden Verpflichtungen nicht 
auf extraterritoriales Handeln der Vertragsparteien beziehen [siehe dazu II.1.a)bb)], war bereits vor den Snowden-
Enthüllungen Bedenken auf internationaler Ebene begegnet. So hatte der Sonderberichterstatter der Vereinten 
Nationen für den Schutz der Meinungsfreiheit im Frühjahr 2013 zu bedenken gegeben, dass mit den gesteigerten 
Möglichkeiten der staatlichen Überwachung moderner Kommunikationsmittel neue Herausforderungen in Bezug 
auf den Schutz der Privatsphäre verbunden seien.839  
Fassung 
In Folge der Snowden-Enthüllungen intensivierten sich Aktivitäten der Vereinten Nationen, welche die von den 
USA vertretene Auslegung des IPBPR in Frage stellen. So nahm die Generalversammlung der Vereinten Nationen 
(VN-GV) im Dezember 2013 im Konsens aller 193 Mitgliedstaaten die auf Initiative Deutschlands und Brasiliens 
zurückgehende Resolution 68/167 mit dem Titel „The right to privacy in the digital age“840 an. Diese nimmt zum 
                                                        
ersetzt.
832)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 21 f. 
833) 
  United States District Court Southern District of New York, ACLU v. Clapper, abrufbar unter 
http://www.nysd.uscourts.gov/cases/show.php?db=special&id=364. 
834)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 21 f. mit Nachweisen in Fn. 219 f. 
835)  
United States Court of Appeals for the Second Circuit, ACLU v. Clapper, abrufbar unter https://www.cadc.uscourts.gov/internet/opin-
ions.nsf/ED64DC482F286F1785257EAF004F71E8/$file/14-5004-1570210.pdf. 
836)  
United States District Court for the District of Columbia, Klayman v. Obama, abrufbar unter https://ecf.dcd.uscourts.gov/cgi-
bin/show_public_doc?2013cv0851-48. 
837)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 22 mit Nachweisen in Fn. 221 ff. 
838)  
United States Court of Appeals for the District of Columbia Circuit, Klayman v. Obama, abrufbar unter https://www.cadc.uscourts.gov/in-
ternet/opinions.nsf/ED64DC482F286F1785257EAF004F71E8/$file/14-5004-1570210.pdf. 
839)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 6. 
840)  
Resolution der Generalversammlung der Vereinten Nationen vom 18. Dezember 2013 - A/RES/68/167. 

Deutscher Bundestag – 18. Wahlperiode 
– 243 – 
Drucksache 18/12850
einen Bezug auf die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen (AEMR), welche keine 
territoriale Einschränkung ihrer Gewährleistungen vorsieht.841 Zum anderen enthält die Resolution einen Passus, 
wonach extraterritoriale Überwachungsmaßnahmen den „Genuss der Menschenrechte negativ beeinträchtigen“ 
können.842 Des Weiteren regte der Menschenrechtsausschuss der Vereinten Nationen (VN-MRA) in seinen Ab-
Vorabfassung 
schließenden Bemerkungen (Concluding Observations)843 aus dem Jahr 2014 zum vierten Staatenbericht der 
USA844 an, dass diese ihre Auffassung zur Anwendbarkeit des IPBPR auf exterritoriales Handeln überdenken.845 
Hierbei nahm der VN-MRA Bezug auf seine sogenannte Allgemeine Bemerkung (General Comment)846 Nr. 31 
aus dem Jahr 2004 zur Natur der aus dem IPBPR resultierenden allgemeinen Verpflichtungen847. Zugleich erklärte 
der VN-MRA in den genannten Abschließenden Bemerkungen, er sei besorgt über die Kommunikationsüberwa-
chung durch die NSA innerhalb und außerhalb der USA in Form des bulk telephone metadata program gemäß 
Section 215 PATRIOT ACT und in Form der Programme PRISM und UPSTREAM gemäß Section 702 FISA.848 

cc)  Reformen auf Ebene des einfachen Rechts 
wird 
Die Snowden-Enthüllungen haben einige Reformen auf einfachrechtlicher Ebene nach sich gezogen: 
aaa)  Presidential Policy Directive 28  
durch 
Im Januar 2014 erließ US-Präsident Barack Obama die Presidential Policy Directive 28 (PPD 28). Ebenso wie 
Executive Orders sind Presidential Policy Directives Verwaltungsvorschriften, die vom jeweils amtierenden Prä-
sidenten ohne öffentliche Debatte geändert oder zurückgenommen werden können.849 
die 
Section 1 PPD 28 sieht Leitlinien vor, an denen sich die Fernmeldeaufklärung durch die US-amerikanischen Be-
hörden auszurichten hat.850 Danach gilt: 
endgültige 
Maßnahmen der Fernmeldeaufklärung sollen nur auf Grund eines Gesetzes, einer Executive Order, einer Procla-
mation oder einer anderen Presidential Directive ergriffen werden und mit diesen Regelwerken sowie mit der US-
Verfassung in Einklang stehen.851 Die Privatsphäre und die bürgerlichen Freiheiten sollen bei der Planung von 
Maßnahmen der Fernmeldeaufklärung berücksichtigt werden; Fernmeldeaufklärung soll ausschließlich zum 
Zweck der Auslandsaufklärung oder Gegenaufklärung, nicht für andere Zwecke erfolgen.852 „Ausländische pri-
vate Handelsinformationen oder Geschäftsgeheimnisse“ (foreign private commercial information) dürfen nur ge-
Fassung 
wonnen werden, um die nationale Sicherheit der USA oder ihrer Partner und Verbündeten zu schützen; unzulässig 
                                                        
841)  
Siehe die mündlichen Erläuterungen des Sachverständigen Dr. Aust, Protokoll-Nr. 7 I, S. 20. 
842)  
Nach den mündlichen Erläuterungen des Sachverständigen Dr. Aust, Protokoll-Nr. 7 I, S. 20, ist dieser Passus „auf Drängen der USA 
entsprechend weich formuliert worden“. 
843)  
Diese beruhen auf einer Prüfung der von den Mitgliedsstaaten periodisch einzureichenden Berichte über die Umsetzung des IPBPR. 
844)  
VN-MRA, Abschließende Bemerkungen zum vierten Staatenbericht der USA vom 26. März 2014 - CCPR/C/USA/CO/4. 
845)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 31. 
ersetzt.
846)  
Die Allgemeinen Bemerkungen erläutern die in den Menschenrechtsverträgen der Vereinten Nationen genannten Rechte und konkretisie-
ren sie dadurch. Sie sind selbst keine völkerrechtlichen Verträge und formal nicht rechtsverbindlich, genießen aber – nicht zuletzt auf 
Grund ihres partizipativen Erarbeitungsprozesses – hohe Authorität. Siehe dazu die Ausführungen des Deutschen Instituts für Menschen-
rechte unter http://www.institut-fuer-menschenrechte.de/themen/entwicklungspolitik/oft-gestellte-fragen/was-sind-allgemeine-bemer-
kungen/. 
847)  
VN-MRA, Allgemeine Bemerkung Nr. 31 vom 29. März 2004 „The Nature of the General Legal Obligation Imposed on States Parties to 
the Covenant” - CCPR/C/21/Rev.1/Add.13. 
848)  
Siehe dazu die schriftlichen Gutachten der Sachverständigen Korff, MAT A SV-4/3, S. 20 und Dr. Aust, MAT A SV-4/1, S. 6. 
849)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 11; mündliche Erläuterungen des Sachverständigen Edgar
Protokoll-Nr. 108 I, S. 53. 
850)  
Siehe dazu das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 12. 
851)  
Section 1 (a) PPD 28. 
852)  
Section 1 (b) PPD 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 244 – 
Drucksache 18/12850
ist es insbesondere, solche Informationen zu gewinnen, um US-Unternehmen oder US-Wirtschaftssektoren Wett-
bewerbsvorteile zu verschaffen.853 Schließlich sollen Maßnahmen der Fernmeldeaufklärung möglichst „maßge-
schneidert“ (as tailored as feasible) sein. 854 Bei der Frage, ob Maßnahmen der Fernmeldeaufklärung ergriffen 
werden, soll die Verfügbarkeit anderer Informationen, unter anderem aus diplomatischen und öffentlichen Quel-
Vorabfassung 
len, geprüft und angemessenen und machbaren Alternativen der Vorzug gegeben werden.855 
Section 2 PPD 28 trägt den Titel „Begrenzungen der Verwendung massenhaft gewonnener Fernmeldeinformatio-
nen“ (Limitations on the Use of Signals Intelligence Collected in Bulk) vor. Erklärter Zweck dieser Begrenzungen 
ist der Schutz der Privatsphäre und der bürgerlichen Freiheiten aller Personen – unabhängig von deren Staatsan-
gehörigkeit und Aufenthaltsort. Der Begriff „Collected in Bulk“ ist definiert als Gewinnung „in großen Mengen 
ohne Einsatz von Unterscheidungsmerkmalen wie Identifikanten, Selektoren u.s.w.“.856 Die vorgesehenen Be-
grenzungen betreffen nicht die anlasslose Informationsgewinnung als solche, die vielmehr ausdrücklich als „unter 
Umständen notwendig“ bezeichnet wird, sondern nur die Nutzung der anlasslos gewonnenen Fernmeldeinforma-

tionen. Ausgenommen von den vorgesehenen Begrenzungen sind Fernmeldeinformationen, die lediglich zeitwei-
wird 
lig vorgehalten werden, um eine gezielte Informationsgewinnung zu vereinfachen.857  
Die Begrenzungen bestehen darin, dass anlasslos gewonnene, nichtöffentlich zugängliche Informationen bis auf 
durch 
Weiteres858 nur zu dem Zweck genutzt werden dürfen, folgende Phänomene zu entdecken und ihnen zu begegnen: 

Spionage und andere Bedrohungen und Aktivitäten durch ausländische Mächte oder deren Nachrichten-
dienste gegenüber den USA und deren Interessen; 
die 

Bedrohungen der USA und deren Interessen durch Terrorismus;  

Bedrohungen der USA und deren Interessen durch die Entwicklung, den Besitz, die Verbreitung oder 
endgültige 
den Einsatz von Massenvernichtungswaffen; 

Bedrohungen der Cybersicherheit; 

Bedrohungen der Streitkräfte oder des anderen Personals der USA oder ihrer Verbündeten; und  

grenzüberschreitende Bedrohungen krimineller Art, einschließlich verbotener Finanzierung und Vermei-
dung von Sanktionen im Zusammenhang mit den vorgenannten Zwecken. 
Fassung 
Section 4 PPD 28 befasst sich mit dem Schutz persönlicher Informationen, die im Rahmen der Fernmeldeaufklä-
rung gewonnen wurden. Die Vorschrift bestimmt, dass Maßnahmen der Fernmeldeaufklärung – unabhängig von 
der Staatsangehörigkeit und dem Aufenthaltsort der betroffenen Personen – angemessene Vorkehrungen zum 
Schutz persönlicher Informationen gewährleisten müssen. Ferner verpflichtet Section 4 PPD 28 den Director of 
National Intelligence, im Einvernehmen mit dem Attorney General sicherzustellen, dass alle Nachrichtendienste 
Strategien und Verfahrensweisen entwickeln, die die Gewähr dafür bieten, dass in der Vorschrift näher bezeich-
ersetzt.
nete Vorgaben Beachtung finden. Zu diesen zählt unter anderem, dass Speicherung und Weitergabe persönlicher 
Informationen nur erfolgen dürfen, wenn dies auch bei vergleichbaren Informationen über US-Personen gemäß 
                                                        
853)  
Section 1 (c) PPD 28. 
854)  
Section 1 (d) PPD 28. 
855)  
Section 1 (d) PPD 28. 
856)  
Section 2 PPD 28 Fn. 5. 
857)  
Section 2 PPD 28 Fn. 5. 
858)  
Vorgesehen ist, dass die zulässigen Nutzungszwecke in regelmäßigen Abständen evaluiert und bei Bedarf angepasst werden. 

Deutscher Bundestag – 18. Wahlperiode 
– 245 – 
Drucksache 18/12850
Section 2.3 EO 12333 zulässig wäre. Nach den Angaben des Sachverständigen Edgar haben alle US-amerikani-
schen Nachrichtendienste ihre bestehenden Verfahrensweisen entsprechend überarbeitet oder neue Verfahrens-
weisen entwickelt.859  
Vorabfassung 
bbb)  USA FREEDOM Act 
In Reaktion auf die öffentliche Kritik an den extensiven Überwachungsmethoden der US-amerikanischen Nach-
richtendienste wurde am 2. Juni 2015 der USA FREEDOM Act860 verabschiedet, welcher die Nachfolge des USA 
PATRIOT ACT antritt. Der USA FREEDOM Act verschärfte unter anderem die Anforderungen an die Erfassung 
von Telefoniemetadaten.861 Zwar ist eine solche weiterhin zulässig, jedoch verbleiben die Metadaten fortan862 bei 
den Telekommunikationsunternehmen. Um auf sie zugreifen zu können, muss die NSA nunmehr richterliche Ein-
zelfallanordnungen des FISC erwirken. Dafür muss sie dem FISC darlegen, dass die beantragte Datenerfassung 
auf der Nutzung spezifischer Selektionskriterien (specific selection terms) beruht.863 Dies gilt unabhängig von der 

Staatsangehörigkeit der Betroffenen.  
wird 
ccc)  Judicial Redress Act  
durch 
Der Judicial Redress Act864 wurde im Jahr 2015 verabschiedet und im Februar 2016 von US-Präsident Barack 
Obama unterzeichnet. Er ermöglicht es EU-Bürgern, in den USA den Rechtsweg zu beschreiten, wenn personen-
bezogene Daten, welche ihre Herkunftsstaaten an die USA übermittelt haben, dort unrechtmäßig offengelegt wer-
den.  
die 
Die Verabschiedung des Judicial Redress Act hat folgenden Hintergrund:  
Nach der EU-Datenschutzrichtlinie aus dem Jahr 1995865 ist es grundsätzlich unzulässig, personenbezogene Daten 
endgültige 
aus EU-Mitgliedstaaten in Staaten zu übermitteln, deren Datenschutzrecht kein dem EU-Recht vergleichbares 
Schutzniveau aufweist. Zu diesen Staaten zählen unter anderem die USA. Um zu verhindern, dass der Datenver-
kehr zwischen der EU und den USA zum Erliegen kommt, wurde zwischen 1998 und 2000 die folgende Verfah-
rensweise entwickelt: US-Unternehmen konnten sich auf einer Liste des US-Handelsministeriums eintragen las-
sen, wenn sie sich verpflichteten, die „Grundsätze des sicheren Hafens“ (Safe Harbor Principles) und in Form 
„Häufig gestellter Fragen“ (FAQ) festgelegte Leitlinien zu befolgen. Im Juli 2000 erkannte die Europäische Kom-
Fassung 
mission in der sogenannten Safe-Harbor-Entscheidung866 an, dass in Bezug auf Unternehmen, die diesem System 
beitreten, ein angemessenes Schutzniveau für personenbezogene Daten im Sinne der EU-Datenschutzrichtlinie 
                                                        
859)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 4 Fn 4. 
860)  
H.R. 2048, „Uniting and Strengthening America by Fulfilling Rights and Ensuring Effective Discipline Over Monitoring Act of 2015”. 
861)  
Siehe Sections 101 bis 103 USA FREEDOM Act. 
ersetzt.
862)  
Gemäß Section 109 (a) USA FREEDOM Act finden die Bestimmungen der Sections 101 bis 103 dieses Gesetzes erst 180 Tage nach 
seinem Inkrafttreten Anwendung. 
863)  
Siehe Section 103 USA FREEDOM Act. Eine Definition des Begriffs findet sich in Section 107 USA FREEDOM Act. Danach ist ein 
spezifisches Selektionskriterium ein Kriterium, das ein Individuum, einen Zugang oder ein persönliches Gerät identifiziert (a term that 
specifically identifies an individual, account, or personal device). 
864)  
H.R. 1428, „Judicial Redress Act of 2015”. 
865)  
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verar-
beitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt der Europäischen Gemeinschaften Nr. L 281 vom 23. Novem-
ber 1995, S. 31. 
866)  
Entscheidung 2000/520/EG der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des 
Rates über die Angemessenheit des von den Grundsätzen des sicheren Hafens und der diesbezüglichen Häufig gestellten Fragen (FAQ) 
gewährleisteten Schutzes, vorgelegt vom Handelsministerium der USA Amtsblatt der Europäischen Gemeinschaften Nr. L 215 vom 
25. August 2000, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 246 – 
Drucksache 18/12850
gewährleistet sei. In der Folgezeit trat eine Vielzahl US-amerikanischer Unternehmen dem Safe-Harbor-System 
bei, darunter AppleFacebookGoogle und Microsoft
Kurz nach den ersten Snowden-Enthüllungen forderte die Konferenz der Datenschutzbeauftragten des Bundes und 
der Länder die Europäische Kommission in einer Presseerklärung auf, die Safe-Harbor-Entscheidung vor dem 
Vorabfassung 
Hintergrund der exzessiven Überwachungstätigkeit ausländischer Nachrichtendienste, insbesondere der NSA, bis 
auf weiteres zu suspendieren.867 
Am 25. Juni 2013 legte Maximilian Schrems, ein in Österreich wohnhafter österreichischer Staatsangehöriger, der 
seit 2008 Facebook nutzte, beim irischen Data Protection Commissioner eine Beschwerde ein, mit der er sich 
dagegen wandte, dass Facebook Ireland seine personenbezogenen Daten in die USA übermittelte. Zur Begrün-
dung nahm Maximilian Schrems auf die Snowden-Enthüllungen über die Überwachungstätigkeiten der US-ame-
rikanischen Nachrichtendienste Bezug und machte geltend, das Recht der USA und die dortige Praxis gewährlei-
steten keinen ausreichenden Schutz personenbezogener Daten vor diesen Überwachungstätigkeiten. Der irische 

Data Protection Commissioner wies die Beschwerde als unbegründet zurück. Hiergegen beschritt Maximilian 
wird 
Schrems den Rechtsweg. Der angerufene irische High Court befasste den Europäischen Gerichtshof (EuGH) im 
Wege eines Vorabentscheidungsverfahrens mit der Sache.868 Im Sommer 2014 kündigte der damalige US-Justiz-
durch 
minister Eric Holder an, die US-Präsidialverwaltung erarbeite zusammen mit dem US-Kongress eine Regelung, 
die es EU-Bürgern ermöglichen werde, sich in gleicher Weise wie US-Bürger vor US-Gerichten auf die Bestim-
mungen des Privacy Act von 1974 zu berufen.869 Im Oktober 2015 erklärte der Europäische Gerichtshof die Safe-
Harbor-Entscheidung der Europäischen Kommission für ungültig.870  
die 
An die Stelle des Safe-Harbor-Systems ist das sogenannte EU-US Privacy Shield getreten, welches auf Zusiche-
rungen der USA und einem Beschluss der EU-Kommission basiert und am 12. Juli 2016 in Kraft trat. Der Judicial 
endgültige 
Redress Act war ein entscheidender Schritt, um die Verhandlungen über das EU-US Privacy Shield abschließen 
zu können. 
Als zentrales Element sieht das EU-US Privacy Shield die Schaffung eines unabhängigen Ombudsmannes im US-
Außenministerium vor, der die Beschwerden von EU-Bürgern gegen Überwachungsmaßnahmen behandeln soll. 
d) 
Bewertung der Rechtsentwicklung durch US-amerikanische Gesprächspartner im 
Fassung 
Rahmen der Delegationsreise des Ausschusses in die USA 
Die Delegationsreise in die USA hat der Ausschuss unter anderem dazu genutzt, sich darüber zu informieren, wie 
die Rechtsentwicklung seit den Snowden-Enthüllungen von US-amerikanischer Seite bewertet wird.  
Mit Nuancen im Detail vertraten sämtliche US-amerikanischen Gesprächspartner die Auffassung, dass sich seit 
den Snowden-Enthüllungen einiges bewegt habe:  
ersetzt.
                                                        
867)  
Konferenz  der  Datenschutzbeauftragten des Bundes und der Länder, Presseerklärung vom 24. Juni 2013, abrufbar z. B. unter 
https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2013/07/Presseerkl%C3%A4rung-Safe-Harbor.pdf. 
868)  
Siehe EuGH, Urteil vom 6. Oktober 2015, Maximilian Schrems gegen Data Protection Commissioner, C-362/14, Rn. 26-36. 
869)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 20 unter Verweis auf eine Mitteilung des US-Justizministeriums 
vom 25. Juni 2014 mit dem Titel „Attorney General Holder Pledges Support for Legislation to Provide E.U. Citizens with Judicial Redress 
in Cases of Wrongful Disclosure of Their Personal Data Transferred to the U.S. for Law Enforcement Purposes”, abrufbar unter 
https://www.justice.gov/opa/pr/attorney-general-holder-pledges-support-legislation-provide-eu-citizens-judicial-redress. 
870)  
EuGH, Urteil vom 6. Oktober 2015, Maximilian Schrems gegen Data Protection Commissioner, C-362/14. 

Deutscher Bundestag – 18. Wahlperiode 
– 247 – 
Drucksache 18/12850
Der demokratische Senator Christopher S. Murphy erklärte, dass es in Folge der Snowden-Enthüllungen zu Ver-
besserungen gekommen sei. Ben Scott vom Think Tank New America wies darauf hin, dass die US-amerikani-
schen Nachrichtendienste nunmehr ihre Arbeit erklärten und viele Informationen veröffentlichten. Auch die Ur-
teilsgründe (judicial reasoning) der geheimgehaltenen Entscheidungen des FISC würden mittlerweile veröffent-
Vorabfassung 
licht, wenn sich aus ihnen Rechtsänderungen ableiten ließen.871  
Die geführten Gespräche ergaben zudem, dass die aktuelle Rechtslage überwiegend als wegweisend empfunden 
wird: 
Der demokratische Senator Christopher S. Murphy betonte, man habe auf den zentralen Vorwurf Edward J. Snow-
dens, die Daten könnten durch die Machtübernahme einer feindlich gesinnten Regierung missbraucht werden, 
reagiert, indem die Daten nunmehr bei den Unternehmen selbst (und somit außerhalb der Reichweite des Staates) 
gespeichert würden.872 

Conrad Tribble vom US-amerikanischen Außenministerium vertrat die Auffassung, die in Folge der Snowden-
wird 
Enthüllungen eingetretenen Rechtsänderungen, etwa durch die Presidential Policy Directive 28 (PPD 28) und den 
USA FREEDOM Act würden in Europa nicht genügend beachtet. Mit dem Judicial Redress Act werde Bürgern 
europäischer Staaten überdies ermöglicht, die US-Regierung zu verklagen, falls diese unrechtmäßig personenbe-
durch 
zogene Daten offenbare.873 Catherine Brown vom US-amerikanischen Außenministerium ergänzte, schon seit 
1978 seien durch den Foreign Intelligence Surveillance Act (FISA) Ausländer in den USA geschützt.874 Julie 
Martin vom US-amerikanischen Außenministerium fügte hinzu, dank der PPD 28 gälten nun klare Regeln für die 
Überwachung von Ausländern.875 
die 
Auch der republikanische Abgeordnete William Hurd wies darauf hin, dass sich der schon im FISA vorgesehene 
Schutz der in den USA erfassten Auslands-Auslands-Kommunikation mit der PPD 28 nochmals erheblich ver-
endgültige 
bessert habe.876  
Morton H. Halperin von der Open Society Foundations äußerte sich ebenfalls positiv darüber, dass auf Grund der 
PPD 28 nun auch Ausländer Schutz gegen Überwachung in den USA erlangen könnten.877  
Ashley Gorski von der American Civil Liberties Union (ACLU), machte geltend, die PPD 28 sei ein Schritt in die 
richtige Richtung, die darin genannten Kriterien seien allerdings zu vage, weshalb der anlasslosen Datenerfassung 
Fassung 
kein Einhalt geboten werde.878 Als Sachverständige hat Ashley Gorski dazu ausgeführt, die in Section 2 PPD 28 
für zulässig erklärten Überwachungszwecke seien so weit gefasst, dass sie eine anlasslose Überwachung wie 
durch das Programm UPSTREAM rechtlich absicherten, obwohl eine solche mit den Vorgaben des IPBPR nicht 
vereinbar sei.879 
ersetzt.
                                                        
871)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
872)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
873)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
874)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
875)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
876)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
877)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
878)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
879)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 248 – 
Drucksache 18/12850
Ben Scott vom Think Tank New America vertrat die Meinung, die Rechtslage in den USA sei möglicherweise 
nicht perfekt, jedoch viel besser als in allen europäischen Staaten.880 
Auch zu den erfolgten Reformen betreffend die Kontrolle der Nachrichtendienste zogen die US-amerikanischen 
Gesprächspartner überwiegend ein positives Fazit.  
Vorabfassung 
Der Vorsitzende des ständigen Ausschusses des Repräsentantenhauses für die Nachrichtenkontrolle (House Per-
manent Select Committee on Intelligence, kurz: HPSCI), Devin Nunes, wies darauf hin, dass bereits die Water-
gate-Affäre Ausgangspunkt für eine strikte Kontrolle der Nachrichtendienste gewesen sei, und fügte hinzu, dass 
der HPSCI auf Grund seiner Budgethoheit erhebliche Macht habe.881  
James A. Lewis vom Strategic Technologies Program vertrat die Ansicht, dass es in den USA seit den 1970er 
Jahren so viel Nachrichtendienstkontrolle gebe wie sonst nirgendwo und die USA der einzige Staat mit einer 
funktionierenden Aufsicht seien.882  

Der demokratische Senator Christopher S. Murphy erklärte, dass sich die Aufsicht über die Nachrichtendienste 
wird 
verbessert habe.883  
Marc Rotenberg, der Präsident des Electronic Privacy Information Center, vertrat die Auffassung, die Funktions-
durch 
fähigkeit der Nachrichtendienstaufsicht werde dadurch belegt, dass es vier Anhörungen im Kongress gegeben 
habe, um den Vorwürfen Edward J. Snowdens nachzugehen.884 
Conrad Tribble vom US-Außenministerium merkte an, dass neben den parlamentarischen Aufsichtsmechanismen 
eine Kontrolle der Nachrichtendienste durch die Justiz erfolge.885 Catherine Brown vom US-Außenministerium 
die 
fügte hinzu, dass der US-Kongress vollständig über geheime nachrichtendienstliche Vorgänge unterrichtet werde. 
Hierzu existiere die sogenannte gang of four, bestehend aus den Vorsitzenden und Obleuten der Nachrichten-
endgültige 
dienstausschüsse in Senat und Repräsentantenhaus. In der sogenannten gang of eight kämen noch die Sprecher 
und Minderheitsführer von Senat und Repräsentantenhaus dazu.886 
David Medine, der Vorsitzende des Privacy and Civil Liberties Oversight Board (PCLOB), wies auf die Unab-
hängigkeit dieses Gremiums innerhalb der Exekutive hin. Alle durch den US-Präsidenten ernannten Mitglieder 
müssten vom US-Senat bestätigt werden. Das PCLOB arbeite überparteilich, Informationen erhalte es unmittelbar 
von den Mitarbeitern der Nachrichtendienste. Bei Unzufriedenheiten frage man direkt bei den Chefs der Nach-
Fassung 
richtendienste nach. Das Gremium suche vor allem nach Rechtsverstößen, sei hierauf aber nicht beschränkt. Es 
könne auch anregen, Gesetze zu ändern.887 PCLOB-Mitglied Beth Collins ergänzte, die wesentliche Arbeit des 
PCLOB bestehe in der Beratung des US-Präsidenten. Das Gremium dürfe auch Rechtsverstößen zum Nachteil 
von Ausländern nachgehen. Seine Berichte würden veröffentlicht.888 PCLOB-Mitglied Rachel Brand fügte hinzu, 
dass das Gremium für alle Maßnahmen der Nachrichtendienste im Zusammenhang mit der Terrorismusbekämp-
ersetzt.
fung zuständig sei. Weil es klein sei, müsse es aber in Bezug auf die Untersuchungsgegenstände kraft eigenen 
                                                        
880)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
881)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
882)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
883)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
884)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
885)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
886)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
887)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
888)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 

Deutscher Bundestag – 18. Wahlperiode 
– 249 – 
Drucksache 18/12850
Ermessens eine Auswahl treffen. Problematisch sei allerdings, dass man nie wisse, wovon man nichts wisse („You 
don’t know, what you don’t know“).889 Auch der demokratische Abgeordnete F. James Sensenbrenner, Jr. hob 
hervor, dass die Nachrichtendienste den Kontrollinstanzen Dinge vorenthielten.890 
Vorabfassung 
2. 
Vereinigtes Königreich (UK) 
a) 
Rechtslage vor den Snowden-Enthüllungen 
Für die Fernmeldeaufklärung durch die Nachrichtendienste des Vereinigten Königreichs sind – mangels einer 
kodifizierten Verfassung – in erster Linie völkerrechtliche und einfachrechtliche Bestimmungen maßgeblich. Bis 
zu den ersten Snowden-Enthüllungen stellte sich die Rechtslage wie folgt dar:  
aa)  Internationaler Pakt über bürgerliche und politische Rechte  

Seit dem 20. Mai 1976 ist das Vereinigte Königreich an den Internationalen Pakt über bürgerliche und politische 
wird 
Rechte (IPBPR) gebunden.  
Die unter anderem von den USA vertretene Auffassung, wonach dieses Übereinkommen keinerlei Anwendung 
durch 
auf extraterritoriale Handlungen der Vertragsstaaten findet [siehe dazu A.II.1.a)bb)], scheint das Vereinigte Kö-
nigreich nicht zu teilen: Üblicherweise spricht der Menschenrechtsausschuss der Vereinten Nationen (VN-MRA) 
es in seinen Abschließenden Bemerkungen (Concluding Observations) zu den von den Vertragsstaaten einzurei-
chenden Staatenberichten ausdrücklich an, wenn ein Vertragsstaat die genannte Auffassung vertritt.891 In den 
die 
Abschließenden Bemerkungen des VN-MRA zum jüngsten Staatenbericht des Vereinigten Königreichs finden 
sich indes keine diesbezüglichen Ausführungen.892 
endgültige 
Im Übrigen stellt sich die Lage im Vereinigten Königreich ähnlich dar wie in den USA:  
Zwar machte das Vereinigte Königreich – anders als die USA – mehrfach Gebrauch von der durch Art. 4 Abs. 1 
und 3 IPBPR eingeräumten Möglichkeit, unter Berufung auf einen öffentlichen Notstand eine Abweichung von 
den Verpflichtungen des IPBPR zu erklären. Jedoch betrafen diese Erklärungen nicht die Überwachungsbefug-
nisse der Nachrichtendienste des Vereinigten Königreichs und wurden nachfolgend sämtlich wieder zurückgezo-
gen.893 
Fassung 
Dem Fakultativprotokoll zum IPBPR, dessen Art. 2 natürlichen Personen die Möglichkeit einräumt, den VN-
MRA wegen einer vermeintlichen Verletzung der aus dem IPBPR resultierenden Verpflichtungen anzurufen, ist 
das Vereinigte Königreich ebensowenig beigetreten wie die USA.894  
ersetzt.
                                                        
889)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
890)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
891)  
Zu den USA siehe VN-MRA, „Concluding Observations on the Fourth Report of the United States of America” vom 26. März 2014 - 
CCPR/C/USA/CO/4, Rn. 4 ; zu Israel siehe VN-MRA, „Concluding Observations of the Human Rights Committee on Israel“ vom 3. Sep-
tember 2010 – CCPR/C/ISR/CO/3, Rn. 5. 
892)  
Siehe VN-MRA, „Concluding Observations on the seventh periodic report of the United Kingdom of Great Britain and Northern Ireland” 
vom 21. Juli 2015 - CCPR/C/GBR/CO/7. 
893)  
Siehe dazu die Angaben auf der Website der Vereinten Nationen, abrufbar unter http://indicators.ohchr.org/. Danach wurde die letzte 
dieser Erklärungen in Reaktion auf die Anschläge vom 11. September 2001 abgegeben und durch Mitteilung vom 15. März 2005 wieder 
zurückgezogen. 
894)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 27. 

Deutscher Bundestag – 18. Wahlperiode 
– 250 – 
Drucksache 18/12850
Wie die USA hat das Vereinigte Königreich gemäß Art. 41 IPBPR erklärt, die Zuständigkeit des VN-MRA zur 
Entgegennahme und Prüfung von Mitteilungen anzuerkennen, mit denen eine andere Vertragspartei eine Verlet-
zung der Verpflichtungen aus dem IPBPR geltend macht.895  
Vorabfassung 
bb) Datenschutzübereinkommen 
des 
Europarats 
Das Übereinkommen des Europarates zum Schutz des Menschen bei der automatischen Verarbeitung personen-
bezogener Daten vom 28. Januar 1981 (Datenschutzübereinkommen des Europarats)896 ist im Vereinigten König-
reich seit dem 1. Dezember 1987 in Kraft.897  
Art. 3 des Übereinkommens regelt seinen Anwendungsbereich. Die Vorschrift lautet auszugsweise wie folgt:  
„(1) Die Vertragsparteien verpflichten sich, dieses Übereinkommen auf automatisierte Da-
teien/Datensammlungen und automatische Verarbeitungen von personenbezogenen Daten 

im öffentlichen und privaten Bereich anzuwenden. 
wird 
(2) Jeder Staat kann bei der Unterzeichnung oder bei der Hinterlegung seiner Ratifikations-
, Annahme-, Genehmigungs- oder Beitrittsurkunde oder jederzeit danach durch Erklärung 
durch 
an den Generalsekretär des Europarats bekanntgeben,  
a) dass er dieses Übereinkommen auf bestimmte Arten von automatisierten Dateien/Daten-
sammlungen mit personenbezogenen Daten nicht anwendet, und hinterlegt ein Verzeichnis 
die 
dieser Arten. In das Verzeichnis darf er jedoch Arten automatisierter Dateien/Datensamm-
lungen nicht aufnehmen, die nach seinem innerstaatlichen Recht Datenschutzvorschriften 
unterliegen. Er ändert dieses Verzeichnis durch eine neue Erklärung, wenn weitere Arten 
endgültige 
von automatisierten Dateien/Datensammlungen mit personenbezogenen Daten seinen in-
nerstaatlichen Datenschutzvorschriften unterstellt werden; 
b) […]; 
c) dass er dieses Übereinkommen auch auf Dateien/Datensammlungen mit personenbezo-
genen Daten anwendet, die nicht automatisch verarbeitet werden. 
Fassung 
[…]“. 
Nach Auffassung des Sachverständigen Prof. Dr. Stefan Talmon umfasst der so definierte Anwendungsbereich 
des Übereinkommens grundsätzlich auch die Datensammlungen der Nachrichtendienste der Vertragsparteien.898 
Am 26. Januar 2001 gab das Vereinigte Königreich eine Erklärung gemäß Art. 3 Abs. 2 lit. c des Übereinkom-
ersetzt.
mens ab, durch die es dessen Anwendungsbereich mit Wirkung zum 27. April 2001 erweiterte. Die Erklärung 
lautet wie folgt:  
                                                        
895)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 28. 
896)  
BGBl. 1985 II, S. 539. 
897)  
Schriftliches Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 3 f. Fn. 5. 
898)  
Schriftliches Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 251 – 
Drucksache 18/12850
„The United Kingdom will apply the Convention to personal data which are not processed 
automatically but which are held in a relevant filing system. ‚Relevant filing system’ means 
any set of information relating to individuals to the extent that, although the information is 
not processed by means of equipment operating automatically in response to instructions 
Vorabfassung 
given for that purpose, the set is structured, either by reference to individuals or by refer-
ence to criteria relating to individuals, in such a way that specific information relating to a 
particular individual is readily accessible“. 
„Großbritannien wird das Abkommen auf solche persönlichen Daten anwenden, die nicht 
automatisch verarbeitet werden, aber die in einem relevanten Ablagesystem vorgehalten 
werden. ‚Relevantes Ablagesystem‘ ist als jeglicher sich auf Individuen beziehende Satz 
von Informationen zu verstehen, insoweit dieser Satz, auch wenn die Informationen nicht 
durch Geräte verarbeitet werden, die aufgrund von für diesen Zweck erteilten Anweisungen 
- wird 
automatisch arbeiten, derart strukturiert ist, dass die spezifischen Informationen in Bezug 
auf ein bestimmtes Individuum jederzeit abrufbar sind, entweder unter Bezugnahme auf 
Individuen oder unter Bezugnahme auf sich auf Individuen beziehende Kriterien.“899 
durch 
Artt. 5 bis 8 des Übereinkommens enthalten materielle Datenschutzgrundsätze. 
Art. 5 lautet:  
„Personenbezogene Daten, die automatisch verarbeitet werden, 
die 
a) müssen nach Treu und Glauben und auf rechtmäßige Weise beschafft sein und verarbei-
endgültige 
tet werden;  
b) müssen für festgelegte und rechtmäßige Zwecke gespeichert sein und dürfen nicht so 
verwendet werden, daß es mit diesen Zwecken unvereinbar ist; 
c) müssen den Zwecken, für die sie gespeichert sind, entsprechen, dafür erheblich sein und 
dürfen nicht darüber hinausgehen; 
Fassung 
d) müssen sachlich richtig und wenn nötig auf den neuesten Stand gebracht sein; 
e) müssen so aufbewahrt werden, daß der Betroffene nicht länger identifiziert werden kann, 
als es die Zwecke, für die sie gespeichert sind, erfordern.“ 
Art. 8 lautet: 
ersetzt.
„Jedermann muß die Möglichkeit haben, 
a) das Vorhandensein einer automatisierten Datei/Datensammlung mit personenbezogenen 
Daten, ihre Hauptzwecke, sowie die Bezeichnung, den gewöhnlichen Aufenthaltsort oder 
den Sitz des Verantwortlichen für die Datei/Datensammlung festzustellen; 
                                                        
899)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 252 – 
Drucksache 18/12850
b) in angemessenen Zeitabständen und ohne unzumutbare Verzögerung oder übermäßige 
Kosten die Bestätigung zu erhalten, ob Daten über ihn in einer automatisierten Datei/Da-
tensammlung mit personenbezogenen Daten gespeichert sind, sowie zu erwirken, daß ihm 
diese Daten in verständlicher Form mitgeteilt werden; 
Vorabfassung 
c) gegebenenfalls diese Daten berichtigen oder löschen zu lassen, wenn sie entgegen den 
Vorschriften des innerstaatlichen Rechts verarbeitet worden sind, welche die Grundsätze 
der Artikel 5 und 6 verwirklichen; 
d) über ein Rechtsmittel zu verfügen, wenn seiner Forderung nach Bestätigung oder gege-
benenfalls nach Mitteilung, Berichtigung oder Löschung im Sinne der Buchstaben b und c 
nicht entsprochen wird.“ 
Art. 2 des Datenschutzübereinkommens enthält Definitionen der darin verwendeten Begriffe. Die Vorschrift lau-

tet auszugsweise wie folgt:  
wird 
„In diesem Übereinkommen 
durch 
a) bedeutet ‚personenbezogene Daten‘ jede Information über eine bestimmte oder be-
stimmbare natürliche Person (‚Betroffener‘); 
b) bedeutet ‚automatisierte Datei/Datensammlung‘ jede zur automatischen Verarbeitung 
die 
erfasste Gesamtheit von Informationen;  
c) umfasst ‚automatische Verarbeitung‘ die folgenden Tätigkeiten, wenn sie ganz oder teil-
endgültige 
weise mit Hilfe automatisierter Verfahren durchgeführt werden: das Speichern von Daten, 
das Durchführen logischer und/oder rechnerischer Operationen mit diesen Daten, das Ver-
ändern, Löschen, Wiedergewinnen oder Bekanntgeben von Daten; 
[…].“ 
Art. 9 des Datenschutzübereinkommens regelt, unter welchen Bedingungen Ausnahmen von den Datenschutz-
Fassung 
grundsätzen der Artt. 5, 6 und 8 zulässig sind. Gemäß Art. 9 Abs. 2 lit. a ist eine solche Ausnahme zulässig,  
„wenn sie durch das Recht der Vertragspartei vorgesehen und in einer demokratischen Ge-
sellschaft eine notwendige Maßnahme ist zum Schutz der Sicherheit des Staates, der öf-
fentlichen Sicherheit sowie der Währungsinteressen des Staates oder zur Bekämpfung von 
Straftaten“. 
ersetzt.
Diese Voraussetzungen können im Hinblick auf nachrichtendienstliche Maßnahmen grundsätzlich erfüllt sein. 
cc) Europäische 
Menschenrechtskonvention 
Das Vereinigte Königreich zählt zu den Gründungsmitgliedern der Europäischen Menschenrechtskonvention 
(EMRK).  
Art. 8 EMRK lautet wie folgt:  

Deutscher Bundestag – 18. Wahlperiode 
– 253 – 
Drucksache 18/12850
„(1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Woh-
nung und ihrer Korrespondenz. 
(2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff 
Vorabfassung 
gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die na-
tionale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrecht-
erhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der 
Moral oder zum Schutz der Rechte und Freiheiten anderer.“ 
Der Europäische Gerichtshof für Menschenrechte (EGMR) hat die aus dieser Vorschrift resultierenden Standards 
für nachrichtendienstliche Überwachungsmaßnahmen in verschiedenen Entscheidungen näher konkretisiert.900  
Danach werden Telefongespräche und andere Formen der Telekommunikation von den Begriffen „Privatleben“ 
und „Korrespondenz“ erfasst. 901 In diesem Zusammenhang greift der EGMR auch auf das – bereits erörterte 

[siehe A.II.2.a)bb)] – Datenschutzübereinkommen des Europarats zurück, wodurch die dort niedergelegten da-
wird 
tenschutzrechtlichen Standards mittelbar auch für die Konkretisierung der EMRK Bedeutung gewinnen.902 Nach 
der Rechtsprechung des EGMR stellt schon die bloße Existenz von Gesetzen, die eine geheime Überwachung des 
durch 
Fernmeldeverkehrs gestatten, aus Sicht aller potentiell von diesen Überwachungsmaßnahmen betroffenen Perso-
nen einen Eingriff in den Schutzbereich des Art. 8 EMRK dar.903 Auch in der weiteren Verarbeitung und Über-
mittlung von Daten kann nach der Rechtsprechung des EGMR ein Eingriff in den Schutzbereich des Art. 8 Abs. 1 
EMRK liegen, da solche Maßnahmen die Grundlage für weiteres staatliches Handeln gegenüber den Betroffenen 
die 
sein können.904 
Die Rechtfertigung eines Eingriffs in den Schutzbereich des Art. 8 EMRK setzt nach der Rechtsprechung des 
endgültige 
EGMR voraus, dass das eingreifende Gesetz für die betroffenen Personen zugänglich ist und diese vorhersehen 
können, welche Folgen das Gesetz für sie hat.905 Da Überwachungsmaßnahmen allerdings ihrer Natur nach ge-
heimhaltungsbedürftig sind, hat der EGMR in diesem Zusammenhang Mindeststandards bezeichnet, die einge-
halten werden müssen, um eine willkürliche Ausdehnung von Überwachungsmaßnahmen zu verhindern.906 So 
müssen die gesetzlichen Regelungen diejenigen Straftaten aufführen, zu deren Bekämpfung strategische Überwa-
chungsmaßnahmen angeordnet werden dürfen; nicht erforderlich ist dabei, dass jeder einzelne Straftatbestand 
Fassung 
explizit Erwähnung findet.907 Des Weiteren muss die Personengruppe, deren Kommunikation überwacht werden 
darf, gesetzlich bestimmt werden. Darüber hinaus muss die Dauer der Abhörmaßnahme gesetzlich begrenzt sein. 
Schließlich muss das Verfahren der Auswertung, Verwendung und Speicherung der Daten nebst der Umstände, 
unter denen die erlangten Daten wieder zu löschen sind, gesetzlich geregelt sein.908  
ersetzt.
                                                        
900)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7. 
901)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7. 
902)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7. 
903)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
904)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
905)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
906)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
907)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
908)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 

Deutscher Bundestag – 18. Wahlperiode 
– 254 – 
Drucksache 18/12850
Hinsichtlich der Frage, ob ein Eingriff in den Schutzbereich des Art. 8 EMRK in einer demokratischen Gesell-
schaft notwendig zur Erreichung eines der in Art. 8 Abs. 2 EMRK genannten Ziele ist, erkennt der EGMR grund-
sätzlich die Existenzberechtigung von Geheimdiensten an.909 Ermächtigungen zu einer geheimen Überwachung 
sind nach seiner Rechtsprechung aber nur insoweit zu tolerieren, als eine solche unbedingt notwendig ist, um die 
Vorabfassung 
demokratischen Institutionen des Staates zu schützen.910 Dabei lässt der EGMR grundsätzlich auch Maßnahmen 
der strategischen Überwachung zu, wenn und soweit „angemessene und wirksame Garantien gegen Missbrauch“ 
vorgesehen sind.911 
Wie beim IPBPR [siehe dazu A.II.1a)bb)] stellt sich auch bei der EMRK die Frage nach ihrer Anwendbarkeit auf 
extraterritoriale Handlungen. Art. 1 EMRK beschreibt den Anwendungsbereich der EMRK wie folgt:  
„Die Hohen Vertragsparteien sichern allen ihrer Hoheitsgewalt unterstehenden Personen 
die in Abschnitt I bestimmten Rechte und Freiheiten zu.“ 

Wie der Sachverständige Dr. Helmut Philipp Aust ausgeführt hat, unterfällt es danach unzweifelhaft der EMRK, 
wird 
wenn ein Vertragsstaat auf seinem eigenen Staatsgebiet auf Internet- und Telekommunikationsdaten zugreift.912 
Aber auch insoweit, als auf fremdem Staatsgebiet personenbezogene Daten erhoben und weiterverarbeitet werden, 
spricht nach den Ausführungen des Sachverständigen Dr. Aust – trotz der stark einzelfallbezogenen und nicht 
durch 
immer konsistenten Judikatur des EGMR – einiges dafür, dass die EMRK zur Anwendung gelangen kann, sofern 
der betreffende Staat dadurch „effektive Kontrolle“ über Menschen ausübt.913  
die 
dd)  Recht der Europäischen Union 
Das Primär- und Sekundärrecht der Europäischen Union (EU) enthält eine Reihe von Regelungen zum Daten-
endgültige 
schutz und zum Schutz der Privatsphäre,914 an die das Vereinigte Königreich gebunden ist, solange es Mitglied-
staat der EU ist.  
Indes ist die Zuständigkeit der EU im nachrichtendienstlichen Bereich beschränkt. In Art. 4 Abs. 2 des Vertrages 
über die Europäische Union (EUV) heißt es: 
„Die Union achtet die Gleichheit der Mitgliedstaaten vor den Verträgen und ihre jeweilige 
nationale Identität, die in ihren grundlegenden politischen und verfassungsmäßigen Struk-
Fassung 
turen einschließlich der regionalen und lokalen Selbstverwaltung zum Ausdruck kommt. 
Sie achtet die grundlegenden Funktionen des Staates, insbesondere die Wahrung der terri-
torialen Unversehrtheit, die Aufrechterhaltung der öffentlichen Ordnung und den Schutz 
der nationalen Sicherheit. Insbesondere die nationale Sicherheit fällt weiterhin in die allei-
nige Verantwortung der einzelnen Mitgliedstaaten.“ 
ersetzt.
                                                        
909)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 
910)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 
911)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 
912)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 10. 
913)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 12 f. 
914)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 20 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 255 – 
Drucksache 18/12850
Darüber hinaus sehen etliche sekundärrechtliche Regelungen Bereichsausnahmen vor, die Art. 4 Abs. 2 EUV 
konkretisieren.915  
Soweit nachrichtendienstliche Tätigkeiten dem Schutz der nationalen Sicherheit dienen, unterfallen sie mithin 
nicht den EU-rechtlichen Vorgaben zum Datenschutz und zum Schutz der Privatsphäre.916  
Vorabfassung 
ee) Einfachrechtliche 
Vorschriften 
Vor den Snowden-Enthüllungen richtete sich die Tätigkeiten der britischen Nachrichtendienste im Wesentlichen 
nach dem Telecommunications Act 1984, dem Security Service Act 1989 (SSA), dem Intelligence Services Act 
1994 (ISA), dem Data Protection Act 1998 (DPA), dem Human Rights Act 1998 (HRA), dem Regulation of 
Investigatory Powers Act 2000 (RIPA) und dem Justice and Security Act 2013 (JSA).917 Diese Regelwerke be-
stimmten zum einen die Voraussetzungen nachrichtendienstlicher Maßnahmen und normierten zum anderen die 
Kontrolle der Nachrichtendienste.918  
- wird 
aaa)  Telecommunications Act 1984 
Gemäß Section 94 des im Jahr 1984 verabschiedeten Telecommunications Act ist der zuständige Minister befugt, 
durch 
näher bestimmten Personen allgemeine Anweisungen zu erteilen, die ihm im Interesse der nationalen Sicherheit 
oder der Beziehungen mit auswärtigen Staaten oder Territorien erforderlich erscheinen. Gemäß Section 94 Sub-
section 8 Telecommunications Act besteht diese Befugnis unter anderem gegenüber Unternehmen, die öffentliche 
elektronische Kommunikationsnetze betreiben. Nach den Angaben des Sachverständigen Prof. Dr. Ian Brown ist 
die 
allerdings wenig darüber bekannt, inwieweit von dieser weit gefassten Rechtsgrundlage tatsächlich Gebrauch 
gemacht wird.919 
endgültige 
bbb)  Security Service Act 1989 (SSA) 
Der Security Service Act aus dem Jahr 1989 (SSA) regelt die Befugnisse des Inlandsnachrichtendienstes Security 
Service (SS). Gemäß Section 2 Subsection 2 lit. a) SSA darf der SS Informationen gewinnen, soweit dies zur 
Erfüllung seines gesetzlichen Auftrages notwendig ist.920 
Fassung 
ccc)  Intelligence Services Act 1994 (ISA) 
Der Intelligence Services Act aus dem Jahr 1994 (ISA) regelt die Befugnisse der britischen Nachrichtendienste 
Secret Intelligence Service (SIS) und Government Communications Headquarters (GCHQ). Gemäß den General-
klauseln in Section 2 Subsection 2 lit. a) ISA und Section 4 Subsection 2 lit. a) ISA dürfen beide Dienste Infor-
mationen gewinnen, soweit dies zur Erfüllung ihres jeweiligen gesetzlichen Auftrages notwendig ist.921 
ersetzt.
                                                        
915)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 23. 
916)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 23, der allerdings darauf hinweist, dass nachrichtendienstliche 
Überwachungsmaßnahmen, die die in Art. 2 Abs. 1 EUV genannten Grundwerte in schwerwiegender Weise verletzen, möglicherweise 
zu einem Verfahren gemäß Art. 7 EUV gegen den betreffenden Mitgliedstaat führen können; schriftliches Gutachten des Sachverständi-
gen Korff, MAT A SV-4/3, S. 34 ff. 
917)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1 ff. 
918)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 7. 
919)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1. 
920)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9, 11. 
921)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9, 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 256 – 
Drucksache 18/12850
Darüber hinaus ist auf Grundlage des ISA das Intelligence and Security Committee (ISC) des britischen Parla-
ments geschaffen worden.922 Seiner ursprünglichen Konzeption nach war das ISC kein vollwertiger Parlaments-
ausschuss, sondern vielmehr ein aus Parlamentariern bestehendes Kontrollgremium, das durch den britischen Pre-
mierminister besetzt wurde und ihm Bericht zu erstatten hatte.923 Zudem waren die Kontrollbefugnisse des ISC 
Vorabfassung 
beschränkt auf die Aspekte ordnungsgemäße Verwaltung, strategische Ausrichtung und Ausgabeverhalten der 
Nachrichtendienste.924 Dementsprechend kamen britische Gerichte – im Rahmen einer Diskussion über die Ver-
hörmethoden in den Gefängnissen von Abu Ghraib und Guantanamo Bay – zu dem Schluss, das ISC lege mehr 
Wert auf Effizienz und Effektivität als auf Ethik und Recht.925 Im Lauf der Jahre befasste sich das ISC aber 
zunehmend auch mit den operativen Tätigkeiten der Nachrichtendienste und kritisierte diese in ernstzunehmender 
Weise.926 
ddd)  Data Protection Act 1998 (DPA) 

Der im Jahr 1998 verabschiedete Data Protection Act (DPA) setzte die EU-Datenschutzrichtlinie aus dem Jahr 
wird 
1995927 um.928 Er sieht materielle Datenschutzgrundsätze, aber auch zahlreiche Ausnahmeregelungen vor.  
So sind gemäß Section 28 Subsection 1 DPA Ausnahmen von den Datenschutzgrundsätzen des DPA zulässig, 
durch 
soweit diese zum Schutz der nationalen Sicherheit erforderlich sind. Gemäß Section 28 Subsection 2 DPA ist das 
anzunehmen, wenn ein von einem Minister der Krone unterzeichnetes Zertifikat erklärt, bestimmte Ausnahmen 
seien zum Schutz der nationalen Sicherheit erforderlich. Gemäß Section 28 Subsection 4 DPA bleibt allerdings 
die gerichtliche Überprüfung eines solchen Zertifikats möglich. 
die 
eee)  Human Rights Act 1998 (HRA) 
endgültige 
Im Jahr 1998 ist der Human Rights Act (HRA) in Kraft getretenen, dem verfassungsähnliche Wirkung zu-
kommt.929  
Gemäß Section 6 HRA sind die britischen Behörden dazu verpflichtet, die Vorgaben der Europäischen Menschen-
rechtskonvention (EMRK) einzuhalten.  
Gemäß Section 7 HRA können sich Personen, die von einer der EMRK widersprechenden behördlichen Handlung 
betroffen sind, gegenüber den zuständigen Gerichten auf die Geltung der EMRK berufen.  
Fassung 
Gemäß Section 4 HRA dürfen bestimmte höhere Gerichte930 eine sogenannte Unvereinbarkeitsfeststellung (decla-
ration of incompatibility) treffen, wenn sie zu der Auffassung gelangen, dass eine innerstaatliche Vorschrift nicht 
mit der EMRK vereinbar ist. Allerdings zieht diese Feststellung weder die Unwirksamkeit der betreffenden Vor-
schrift noch die der darauf beruhenden Behördenhandlung nach sich. Auch ist sie für die Parteien des Rechtsstreits 
ersetzt.
                                                        
922)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
923)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
924)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
925)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 19. 
926)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
927)  
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verar-
beitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt der Europäischen Gemeinschaften Nr. L 281 vom 23. Novem-
ber 1995, S. 31. 
928)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1. 
929)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 2. 
930)  
Zu diesen zählen unter anderem der englische High Court, der englische Court of Appeal und das House of Lords (heute der britische 
Supreme Court). 

Deutscher Bundestag – 18. Wahlperiode 
– 257 – 
Drucksache 18/12850
nicht bindend. Vielmehr hat es allein das britische Parlament in der Hand, die Unvereinbarkeit mit der EMRK 
durch Änderung der betreffenden innerstaatlichen Vorschrift zu beseitigen.931 Nach Auffassung des Sachverstän-
digen Prof. Richard J. Aldrich sind die höheren Gerichte des Vereinigten Königreichs nach der Verabschiedung 
des HRA strenger gegenüber den britischen Sicherheitsbehörden geworden.932  
Vorabfassung 
fff)  Regulation of Investigatory Powers Act 2000 (RIPA) 
Der im Jahr 2000 verabschiedete Regulation of Investigatory Powers Act (RIPA) regelt die Voraussetzungen für 
eine Überwachung der Telekommunikation sowie die diesbezügliche Aufsicht und Kontrolle. Er war die Grund-
lage für das vom GCHQ betriebene Programm TEMPORA.933 
ggg)  Erfassung von Kommunikationsinhalten 
Part I Chapter I RIPA regelt die Erfassung (interception) von Kommunikationsinhalten (communications). 
- wird 
Diese Form der Überwachung setzt eine sogenannte Erfassungsanordnung (interception warrant) voraus. Gemäß 
Section 5 Subsection 1 RIPA darf der zuständige Minister eine solche unter näher bezeichneten Voraussetzungen 
auf Antrag bestimmter hoher Amtsträger erlassen. Gemäß Section 6 Subsection 2 RIPA zählen zu letzteren die 
durch 
Leiter des SS, des SIS und des GCHQ. 
Gemäß Section 5 Subsection 2 lit. a) und Subsection 3 RIPA setzt der Erlass einer Erfassungsanordnung zunächst 
voraus, dass diese erforderlich ist  
die 

im Interesse der nationalen Sicherheit,  

um schwere Verbrechen zu verhindern oder zu entdecken, oder 
endgültige 

um das wirtschaftliche Wohlergehen des Vereinigten Königreichs aufrechtzuerhalten. 
Sofern allein die Aufrechterhaltung des wirtschaftlichen Wohlergehens des Vereinigten Königreichs in Rede 
steht, soll gemäß Section 5 Subsection 5 RIPA eine Erfassungsanordnung nur dann als notwendig gelten, wenn 
sich die zu erwartenden Informationen auf Handlungen oder Absichten von Personen außerhalb der britischen 
Inseln beziehen. 
Fassung 
Gemäß Section 5 Subsection 2 lit. b) RIPA setzt eine Erfassungsanordnung des Weiteren voraus, dass die durch 
sie ermöglichten Maßnahmen in angemessenem Verhältnis zu dem verfolgten Zweck stehen. Dabei ist gemäß 
Section 5 Subsection 4 RIPA zu berücksichtigen, ob die zu erwartenden Informationen vernünftigerweise auf 
andere Weise gewonnen werden könnten.  
Gemäß Section 8 RIPA sind zwei Arten von Erfassungsanordnungen zu unterscheiden: Grundsätzlich müssen 
ersetzt.
Erfassungsanordnungen eine bestimmte Person oder ein bestimmtes Objekt benennen oder beschreiben. Jedoch 
gilt diese Beschränkung nicht für Anordnungen, die sich auf die sogenannte auswärtige Kommunikation (exter-
nal communications) beziehen.934 Nach Auffassung der Regierung des Vereinigten Königreichs zählen zur aus-
                                                        
931)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 2. 
932)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 19. 
933)  
Mündliche Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52. 
934)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 258 – 
Drucksache 18/12850
wärtigen Kommunikation auch Kommunikationsinhalte, die über webbasierte Plattformen außerhalb von Groß-
britannien ausgetauscht werden, etwa Nachrichten auf Facebook oder Twitter, Suchanfragen bei Google oder 
YouTube, die Nutzung von Webmail-Diensten wie GmailYahoo oder Hotmail sowie E-Mails, die von einem 
oder an einen nicht-britischen Staatsangehörigen im Ausland versandt werden.935 Nach dieser Ansicht wird 
Vorabfassung 
selbst die Kommunikation zwischen zwei im Vereinigten Königreich ansässigen Personen als auswärtig ange-
sehen, sofern sie über eine ausländische Kommunikationsplattform erfolgt.936  
Gemäß Section 12 RIPA können Kommunikationsdienstleister aufgefordert werden, bei dem Erfassen von Daten 
aus ihrem Netzwerk Hilfe zu leisten.937  
Gemäß Section 15 RIPA ist der zuständige Minister verpflichtet, sicherzustellen, dass in Bezug auf alle Erfas-
sungsanordnungen Regelungen in Kraft sind, die bestimmten Vorgaben zum Schutz der von der Erfassung be-
troffenen Personen genüge tun.938 Der Sache nach geht es dabei um Vorkehrungen nach Art der aus dem US-
amerikanischen Recht bekannten Minimierungsverfahren [siehe dazu A.II.1.a)cc)aaa) und bbb)]. Anders als die 

US-amerikanische Regierung [siehe dazu A.II.1.b)aa)] veröffentlicht die Regierung des Vereinigten Königreichs 
wird 
allerdings keine Einzelheiten dazu.939 
durch 
1) 
Erfassung und Weitergabe von Kommunikationsmetadaten 
Part I Chapter II RIPA regelt die Erfassung und Weitergabe (acquisition and disclosure) von Kommunikations-
metadaten (communications data). 
die 
Der Erlass einer Erfassungsanordnung durch den zuständigen Minister ist hierfür nicht erforderlich. Vielmehr ist 
ein behördeninternes Genehmigungsverfahren zu durchlaufen. Dessen Einzelheiten regelt Section 23 RIPA. Die 
Regierung des Vereinigten Königreichs hat erklärt, dabei werde eine ausführliche Einzelfallprüfung vorgenom-
endgültige 
men und sichergestellt, dass die beabsichtigte Maßnahme einem zulässigen Zweck diene und den Verhältnismä-
ßigkeitsgrundsatz wahre.940 
Gemäß Section 22 Subsection 2 RIPA ist eine Erfassung und Weitergabe von Kommunikationsmetadaten zu-
nächst zu den bereits in Section 5 Subsection 3 RIPA genannten Zwecken zulässig, nämlich  
–  im Interesse der nationalen Sicherheit, 
Fassung 
–  zum Zweck der Verhinderung oder Entdeckung von Verbrechen oder der Aufrechterhaltung der öffentli-
chen Ordnung, und 
–  im Interesse des wirtschaftlichen Wohlergehens des Vereinigten Königreichs. 
Darüber hinaus ist eine Erfassung von Kommunikationsmetadaten aber auch zulässig 
ersetzt.
–  im Interesse der öffentlichen Sicherheit, 
–  zum Zweck des Schutzes der öffentlichen Gesundheit, 
                                                        
935)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 3 f. 
936)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 4. 
937)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 25. 
938)  
Siehe dazu die mündlichen Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52 f. 
939)  
Mündliche Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52 f., 60. 
940)  
Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 259 – 
Drucksache 18/12850
–  zum Zweck der Schätzung oder Beitreibung jeglicher Steuer, Abgabe und jedes sonstigen Beitrags, der an 
ein Regierungsressort zu leisten ist, und  
–  zu dem Zweck, in einem Notfall den Tod oder die Verletzung oder jeden Schaden für die körperliche oder 
geistige Gesundheit einer Person zu vermeiden, oder jede Beeinträchtigung oder Schädigung der körperli-
Vorabfassung 
chen oder geistigen Gesundheit einer Person abzumildern.  
Schließlich enthält Section 22 Subsection 2 RIPA eine Öffnungsklausel, wonach der zuständige Minister durch 
Anweisung (order) weitere zulässige Erfassungszwecke bestimmen darf.  
Gemäß Section 22 Subsection 4 RIPA können Betreiber von Post- und Telekommunikationsdiensten zur Mithilfe 
bei der Erfassung verpflichtet werden. Section 24 RIPA regelt die finanzielle Entschädigung hierfür.  
2) Commissioner 

Sections 57 bis 61 RIPA sehen eine Beaufsichtigung der nach dem RIPA bestehenden Überwachungsbefugnisse 
wird 
durch drei eigens geschaffene Beauftragte (Commissioner) vor. 
Gemäß Section 57 Subsection 1 RIPA hat der britische Premierminister einen Interception of Communications 
durch 
Commissioner (IoCC), gemäß Section 59 Subsection 1 RIPA einen Intelligence Services Commissioner (ISC) 
und gemäß Section 61 Subsection 1 RIPA – nach Konsultation der nordirischen Regierungsspitze – einen Investi-
gatory Powers Commissioner for Northern Ireland (IPCfNI) zu ernennen. Für alle drei Positionen kommen nur 
Personen in Betracht, die bestimmte (hohe) richterliche Ämter bekleiden oder bekleidet haben.941 
die 
Aufgabe aller drei Commissioner ist es, die Einhaltung bestimmter Vorgaben des RIPA zu beaufsichtigen. Der 
IoCC nimmt die Maßnahmen der Telekommunikationsüberwachung in den Blick, der ISC und der IPCfNI befas-
endgültige 
sen sich mit anderweitigen Maßnahmen.942  
Der IoCC und der ISC berichten dem britischen Premierminister einmal jährlich und im Übrigen bei entsprechen-
dem Anlass.943 Das britische Parlament erhält eine Kopie der jährlichen Berichte.944 Der IPCfNI berichtet einmal 
jährlich der nordirischen Regierungsspitze.945 Das nordirische Parlament erhält eine Kopie dieses Berichts.946 
Zur Erfüllung ihrer Aufgaben sind alle drei Commissioner befugt, sich der Unterstützung von Personen aus dem 
Bereich bestimmter staatlicher Stellen zu bedienen.947  
Fassung 
3) Investigatory 
Powers 
Tribunal 
 
Section 65 Subsection 1 RIPA sieht die Einrichtung eines spezialisierten Gerichts, des Investigatory Powers Tri-
bunal (IPT), vor. Dieses ist zuständig für näher bezeichnete Verfahren gegen Nachrichtendienste und deren Mit-
arbeiter sowie für Feststellungen über die Vereinbarkeit von Handlungen der britischen Nachrichtendienste mit 
ersetzt.
der EMRK. Nach Einschätzung des Sachverständigen Aldrich bedeutet die Möglichkeit, nachrichtendienstliche 
Maßnahmen vor dem IPT auf ihre Vereinbarkeit mit der EMRK überprüfen zu lassen, eine Beschränkung für die 
                                                        
941)  
Section 57 Subsection 5 RIPA bzw. Section 59 Subsection 5 RIPA bzw. Section 61 Subsection 8 RIPA. 
942)  
Section 57 Subsection 2 RIPA; Section 59 Subsection 2 RIPA; Section 61 Subsection 2 RIPA. 
943)  
Section 58 Subsection 2 bis 5 RIPA; Section 60 Subsection 2 und 3 RIPA. 
944)  
Section 58 Subsection 6 und 7 RIPA; Section 60 Subsection 4 und 5 RIPA. 
945)  
Section 61 Subsection 5 RIPA. 
946)  
Section 61 Subsection 6 und 7 RIPA. 
947)  
Section 58 Subsection 1 RIPA; Section 60 Subsection 1 RIPA; Section 61 Subsection 4 RIPA. 

Deutscher Bundestag – 18. Wahlperiode 
– 260 – 
Drucksache 18/12850
britischen Nachrichtendienste. Problematisch sei in diesem Zusammenhang jedoch die mangelnde Transparenz 
der vor dem IPT geführten Verfahren. Zudem habe selbst das IPT die einschlägigen Rechtsvorschriften als kom-
pliziert und für die Öffentlichkeit nahezu unverständlich bezeichnet.948 
Auf Anforderung des IPT haben ihm alle drei gemäß Part IV RIPA eingesetzten Commissioner – der IoCC, der 
Vorabfassung 
ISC und der IPCfNI – sowie weitere staatliche Beauftragte – nämlich jeder Surveillance Commissioner und As-
sistant Surveillance Commissioner – Hilfe zu leisten.949 Ferner ist das IPT befugt, sich zur Erfüllung seiner Auf-
gaben der Unterstützung weiterer Personen aus dem Bereich bestimmter staatlicher Stellen zu bedienen.950 
hhh)  Justice and Security Act 2013 
Der Justice and Security Act trat am 25. März 2013 in Kraft. Er stärkte die durch das Intelligence and Security 
Committee (ISC) [siehe dazu A.II.2.a)ee)ccc)] ausgeübte nachrichtendienstliche Kontrolle.951 Dieses wurde zu 
einem echten Parlamentsausschuss erhoben und übt seither auch offiziell die Kontrolle über die operativen Tätig-

keiten der Nachrichtendienste sowie über anderweitige nachrichtendienst- oder sicherheitsrelevante Regierungs-
wird 
aktivitäten aus.952 
durch 
b) 
Gesellschaftliche und politische Diskussionen in Folge der Snowden-Enthüllungen 
Der Ausschuss hat sich eingehend mit den durch die Snowden-Enthüllungen angestoßenen gesellschaftlichen und 
politischen Diskussionen im Vereinigten Königreich befasst. Wie die beauftragten Sachverständigen ausgeführt 
haben, bewirkten die Snowden-Enthüllungen auf mehreren Ebenen lebhafte Reaktionen. Im Wesentlichen lassen 
die 
sich diese wie folgt zusammenfassen: 
Während der britische Gewerkschaftsverband Trade Union Congress sowie die britischen Berufsverbände UK 
endgültige 
Law Society und National Union of Journalists beginnend mit dem Jahr 2013 eine öffentliche Debate über das 
Thema staatliche Überwachung forderten,953 machte der GCHQ geltend, eine massenhafte Datenerfassung sei 
nicht dasselbe wie eine Massenüberwachung.954 
Im September 2013 veröffentlichte die Cryptography Group der Universität Bristol einen offenen Brief, in wel-
chem sie sich gegen die Aufweichung von Verschlüsselungsstandards wandte. Begründet wurde dies unter ande-
rem damit, dass Verschlüsselungstechniken dafür genutzt würden, kritische Infrastrukturen zu schützen.955 
Fassung 
Im November 2013 rief die Bürgerrechtsorganisation Privacy International die Kampagne „Eyes Wide Open“ ins 
Leben, deren Zielsetzung es war, die Five Eyes-Kooperation aufzubrechen und für die Beachtung rechtsstaatlicher 
Regeln in der internationalen nachrichtendienstlichen Zusammenarbeit zu sorgen.956 
Im Februar 2014 taten sich Privacy InternationalLibertyBig Brother WatchOpen Rights Group und andere 
ersetzt.
britische und internationale Bürgerrechtsorganisationen zu der Kampagne „Don’t Spy on Us“ zusammen, um 
                                                        
948)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 32. 
949)  
Section 57 Subsection 3 RIPA bzw. Section 59 Subsection 3 RIPA; Section 60 Subsection 3 RIPA; Section 68 Subsection 2 RIPA. 
950)  
Section 68 Subsection 6 und 7 RIPA. 
951)  
Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 13. 
952)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
953)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 26 f. 
954)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 23. 
955)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 28. 
956)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 261 – 
Drucksache 18/12850
gemeinsam gegen Massenüberwachung vorzugehen. Sie übten heftige Kritik an Feststellungen des Intelligence 
and Security Committee (ISC)957, wonach der GCHQ keine Massenüberwachung betreibe, und machten Vor-
schläge für eine Reform der Überwachungsbefugnisse britischer Behörden.958  
Im weiteren Verlauf des Jahres 2014 beauftragte der britische Premierminister den Independent Reviewer of Ter-
Vorabfassung 
rorism Legislation (IRTL) damit, einen Bericht über die Regelung und Handhabung der staatlichen Überwa-
chungsbefugnisse im Vereinigten Königreich zu verfassen.959 Der IRTL ist eine durch den britischen Innenmini-
ster (Home Secretary) ernannte, unabhängige Person, deren Aufgabe es in erster Linie ist, dem britischen Parla-
ment einmal pro Jahr über die Anwendung des im Jahr 2000 verabschiedeten Terrorism Act zu berichten. Daneben 
kann der IRTL auch über spätere Gesetzgebung zur Terrorabwehr Bericht erstatten und mit weiteren Aufgaben 
betraut werden. 
Im März 2015 erklärte das ISC, die komplexe und veraltete Rechtslage müsse durch ein neues, einheitliches Ge-
setz, das die Eingriffsbefugnisse der Nachrichtendienste und Sicherheitsbehörden des Vereinigten Königreichs 

regele, bereinigt werden.960 Bürgerrechtsorganisationen wie Open Rights Group machten demgegenüber geltend, 
wird 
das ISC selbst müsse reformiert werden. Insbesondere müsse es gänzlich unabhängig und gegenüber dem Parla-
ment vollumfänglich verantwortlich sein. Darüber hinaus müsse es über den technischen, rechtlichen und ethi-
durch 
schen Sachverstand verfügen, der erforderlich sei, um staatliche Überwachungstätigkeiten wirksam beurteilen zu 
können. Schließlich solle es der Befolgung der Bürgerrechte mehr Aufmerksamkeit schenken.961 
Im Mai 2015 veröffentlichten 38 britische Wissenschaftler einen gemeinsamen offenen Brief an die britische 
Regierung, in dem sie diese aufforderten, sicherzustellen, dass jede Reform der Rechtsgrundlagen und insbeson-
die 
dere jede Ausdehnung der staatlichen Überwachungsbefugnisse vollständig und in transparenter Weise vom Par-
lament beschlossen werde und die Öffentlichkeit sowie alle interessierten Parteien im Gesetzgebungsprozesss 
endgültige 
Gehör fänden.962 
Im Juni 2015 erschien der im Jahr 2014 beauftragte Bericht des IRTL über die Regelung und Handhabung der 
staatlichen Überwachungsbefugnisse im Vereinigten Königreich.963 Darin wurde moniert, der RIPA sei mittler-
weile so oft abgeändert worden, dass er nur noch einer kleinen Gruppe eingeweihter Personen verständlich sei. 
Zudem zeichne er sich durch eine Vielzahl alternativer Befugnisse aus, die zum Teil nicht durch gesetzlich ver-
ankerte Schutzmechanismen begrenzt würden. Dieser Zustand sei undemokratisch, unnötig und langfristig nicht 
Fassung 
hinnehmbar.964 Nichtregierungsorganisationen wie Privacy International und Liberty nahmen diesen Bericht 
überwiegend positiv auf, bemängelten allerdings, dass der IRTL nicht stärker Position gegen die Schlechterbe-
handlung ausländischer Staatsangehöriger bezogen habe.965 
ersetzt.
                                                        
957)  
Siehe zu diesem A.II.2.a)ee)ccc). 
958)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 24 f. 
959)  
Damit kam der Premierminister einem entsprechenden Auftrag aus dem im Jahr 2014 in Kraft getretenen Data Retention and Investigatory 
Powers Act nach. Zu letzterem siehe A.II.2.c)bb). 
960)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 30. 
961)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 30. 
962)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 2. 
963)  
Bericht „A Question of Trust“ des damals amtierenden IRTL David Anderson von Juni 2015, MAT A SV-7/2b. 
964)  
Bericht „A Question of Trust“ des damals amtierenden IRTL David Anderson von Juni 2015, MAT A SV-7/2b, S. 8. 
965)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 24 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 262 – 
Drucksache 18/12850
c) 
Rechtsentwicklung in Folge der Snowden-Enthüllungen 
aa)  Spruchpraxis des Investigatory Powers Tribunal  
Vorabfassung 
Wie der Sachverständige Ben Jaffey dargelegt hat, hatte das Investigatory Powers Tribunal (IPT) [siehe dazu 
A.II.2.a)ee)fff)(4)] in der Zeit vor den Snowden-Enthüllungen keine Entscheidungen zu Lasten der britischen 
Nachrichtendienste und Sicherheitsbehörden getroffen.966 Nach den Snowden-Enthüllungen änderte sich diese 
Spruchpraxis.  
Auf zwei von fünf Nichtregierungsorganisationen gemeinsam eingereichte Klagen hin967 entschied das IPT am 
5. Dezember 2014 bzw. am 6. Februar 2015 Folgendes: Die durch den GCHQ (selbst) betriebene massenhafte 
Erfassung von Kommunikationsinhalten und -metadaten sei grundsätzlich rechtmäßig gewesen; insbesondere hät-
ten insoweit angemessene Schutzmechanismen existiert.968 Demgegenüber sei es rechtswidrig gewesen, dass der 

GCHQ im Zeitraum bis zum 5. Dezember 2014 Kommunikationsdaten von der NSA entgegengenommen habe, 
wird 
die mittels der Programme PRISM und UPSTREAM gewonnen worden waren; denn diese Maßnahme sei vor 
dem genannten Zeitpunkt nicht hinreichend klar erkennbar gewesen.969  
Am 22. Juni 2015 entschied das IPT zudem, der GCHQ habe interne Vorschriften verletzt, indem er Kommuni-
durch 
kationsdaten zweier Nichtregierungsorganisationen970 erfasst, ausgewertet und gespeichert bzw. erfasst und zur 
Auswertung vorgehalten habe.971  
Am 29. April 2015 stellte das IPT überdies fest, dass bestimmte interne Vorschriften der britischen Nachrichten-
die 
dienste Art. 8 EMRK verletzten.972  
Am 17. Oktober 2016 entschied das IPT schließlich, die massenhafte Erfassung von Kommunikationsmetadaten 
endgültige 
(Bulk Communications Data) sowie die massenhafte Erfassung und Auswertung persönlicher Datensätze (Bulk 
Personal Datasets) verstießen in der Form, in welcher sie in der Vergangenheit praktiziert worden seien, gegen 
                                                        
Fassung 
966)  
Schriftliches Gutachten des Sachverständigen Jaffey, MAT A SV-18, S. 1. 
967)  
Im Einzelnen umfasste jede dieser beiden Klagen folgende Verfahren, die das IPT jeweils gemeinsam verhandelte und entschied:  

Liberty (The National Council of Civil Liberties) and The Government Communications Headquarters & Others;  

Privacy International and The Secretary of State for the Foreign gegen Commonwealth Office & Others;  

American Civil Liberties Union & Others and The Government Communications Headquarters & Others;  

Amnesty International Limited and The Security Service & Others;  

Bytes For All and The Secretary of State for Foreign and Commonwealth Affairs & Others. 
ersetzt.
968) 
 IPT, Entscheidung vom 5. 
Dezember 2014, [2014] UKIPTrib 
13_77-H, abrufbar unter 
http://www.bailii.org/uk/cases/UKIPTrib/2014/13_77-H.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 2. 
969) 
 
IPT, Entscheidung vom 6. 
Februar 2015, [2015] UKIPTrib 
13_77-H, abrufbar unter http://www.ipt-uk.com/docs/Li-
berty_Ors_Judgment_6Feb15.pdf; siehe dazu das schriftliche Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 33 sowie das 
schriftliche Gutachten des Sachverständigen Jaffey, MAT A SV-18, S. 2. 
970)  
Amnesty International und Legal Resources Center
971) 
 IPT, Entscheidung vom 22. 
Juni 2015, [2015] UKIPTrib 
13_77-H_2, abrufbar unter 
http://www.bailii.org/uk/cases/UKIPTrib/2015/13_77-H_2.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 2. 
972) 
 IPT, Entscheidung vom 29. 
April 2015, [2015] UKIPTrib 
13_132-H, abrufbar unter 
http://www.bailii.org/uk/cases/UKIPTrib/2015/13_132-H.html, siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 2 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 263 – 
Drucksache 18/12850
Art. 8 EMRK, da keine ausreichenden Schutzmechanismen existiert hätten und diese Maßnahmen nicht hinrei-
chend klar erkennbar gewesen seien.973  
bb)  Data Retention and Investigatory Powers Act 2014 (DRIPA) 
Vorabfassung 
Im Juli 2014 verabschiedete das britische Parlament – nach nur viertägiger Beratung – den Data Retention and 
Investigatory Powers Act 2014 (DRIPA), der am 17. Juli 2014 in Kraft trat.  
Das ungewöhnlich zügige Gesetzgebungsverfahren hatte folgenden Hintergrund: Im Jahr 2007 hatte das Verei-
nigte Königreich die EU-Richtlinie über die Vorratsdatenspeicherung974 umgesetzt. Dies war nicht mittels eines 
Umsetzungsgesetzes erfolgt, sondern durch Erlass von Verwaltungsvorschriften, welche unmittelbar auf der um-
zusetzenden EU-Richtlinie fußten – den Data Retention (EC Directive) Regulations. Im April 2014 hatte der 
Europäische Gerichtshof dann die EU-Richtlinie und damit die Grundlage der Data Retention (EC Directive) 
Regulations für ungültig erklärt. Folglich fehlte es im Vereinigten Königreich an einer Rechtsgrundlage für die 

Vorratsdatenspeicherung. Der DRIPA sollte der unverzüglichen Behebung dieses Zustandes dienen und der Re-
wird 
gierung Zeit für die Erarbeitung eines durchdachteren Gesetzes verschaffen. Dementsprechend wurde die Geltung 
des DRIPA bis zum Ende des Jahres 2016 befristet.  
durch 
Am 17. Juni 2015 stellte der High Court of Justice auf eine Klage zweier britischer Abgeordneter hin fest, dass 
der DRIPA teilweise gegen EU-Recht verstoße.975 Zur Begründung führte der Gerichtshof aus, die betreffenden 
Regelungen stellten nicht sicher, dass ein Datenzugang nur zur Verhinderung oder Entdeckung schwerwiegender 
Straftaten erfolge. Zudem bemängelte der Gerichtshof, dass der Zugang zu den gespeicherten Daten nicht von 
die 
einem Gericht oder einer unabhängigen Behörde genehmigt werden müsse. Der mit der Berufung gegen diese 
Entscheidung befasste Court of Appeal wandte sich im Wege des Vorabentscheidungsverfahrens an den Europäi-
endgültige 
schen Gerichtshof (EuGH).976 Am 21. Dezember 2016 bestätigte dieser die Auffassung des High Court of Ju-
stice.977 
cc)  Investigatory Powers Act (IPA) 
Im November 2016 verabschiedete das britische Parlament den Investigatory Powers Act (IPA). Rechtzeitig vor 
dem Ende der befristeten Geltung des DRIPA, nämlich am 29. November 2016, erlangte das Gesetz die zu seinem 
Fassung 
Inkrafttreten erforderliche Billigung durch das Königshaus. Ausweislich der britischen Medienberichterstattung 
weitet der IPA die Überwachungsbefugnisse der Nachrichtendienste des Vereinigten Königreichs erheblich 
aus.978 
                                                        
973) 
 IPT, Entscheidung vom 17. 
Oktober 2016, [2016] UKIPTrib 
15_110-CH, abrufbar unter  ersetzt.
http://www.bailii.org/uk/cases/UKIPTrib/2016/15_110-CH.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 5 f. 
974)  
Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei 
der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder 
verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG. 
975)  
High Court of Justice, Queen’s Bench Division, Divisional Court, Anordnung vom 17. Juli 2015. 
976)  
Vgl. The Guardian (Onlineausgabe) vom 20. November 2015 „Data retention powers referred to European court”, S. 1. 
977)  
EuGH, Urteil vom 21. Dezember 2016, C-698/15. 
978)  
Siehe z. B. The Guardian (Onlineausgabe) vom 19. November 2016, „‚Extreme surveillance' becomes UK law with barely a whimper”, 
abrufbar unter https://www.theguardian.com/world/2016/nov/19/extreme-surveillance-becomes-uk-law-with-barely-a-whimper;  Huff-
ington Post
 (Onlineausgabe) vom 29. November 2016, „The Investigatory Powers Act Is Now Law, Despite Privacy Fears”, abrufbar 
unter http://www.huffingtonpost.co.uk/entry/investigatory-powers-act-becomes-law-royal-assent_uk_583d91d8e4b072ec0d60680d;  In-
dependent
 (Onlineausgabe) vom 31. Dezember 2016, „Investigatory Powers Act goes into force, putting UK citizens under intense new 

Deutscher Bundestag – 18. Wahlperiode 
– 264 – 
Drucksache 18/12850
3. 
Australien, Kanada, Neuseeland 
Der Ausschuss hat sich auch mit der Rechtslage und den gesellschaftlichen und politischen Diskussionen in den 
weiteren drei Five Eyes-Staaten Australien, Kanada und Neuseeland befasst. Insbesondere hat er dazu Sachver-
Vorabfassung 
ständigengutachten979 eingeholt, die diesem Bericht als Anlage beigefügt sind [siehe Sechster Teil]. Da sich keine 
Anhaltspunkte dafür ergeben haben, dass die nachrichtendienstlichen Aktivitäten dieser drei Staaten Deutschland 
oder Europa in ähnlicher Weise betroffen hätten wie die der USA und des Vereinigten Königreichs, sind die 
dortigen Verhältnisse kein Schwerpunkt des Untersuchungsverfahrens gewesen.  
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
spying regime”, abrufbar unter http://www.independent.co.uk/life-style/gadgets-and-tech/news/investigatory-powers-act-bill-snoopers-
charter-spying-law-powers-theresa-may-a7503616.html. 
979)  
Zu Australien siehe das schriftliche Gutachten des Sachverständigen Prof. Dr. Stephan  Bierling, MAT A SV-9; zu Kanada siehe das 
schriftliche Gutachten des Sachverständigen Prof. Dr. Peter A. Kraus, MAT A SV-8; zu Neuseeland siehe das schriftliche Gutachten des 
Sachverständigen Prof. Robert G. Patman, MAT A SV-10. 

Deutscher Bundestag – 18. Wahlperiode 
– 265 – 
Drucksache 18/12850
B. 
Nachrichtendienstliche Aktivitäten der Five Eyes-Staaten in Deutschland und ihre Auf-
klärung durch deutsche Stellen 

 
Der Ausschuss ist in seiner Beweisaufnahme zahlreichen Hinweisen auf Aktivitäten von Nachrichtendiensten der 
Five Eyes nachgegangen, die sich aus Snowden-Dokumenten und anderen Quellen sowie der darauf beruhenden 
Vorabfassung 
Presseberichterstattung ergaben. Er hat dazu die spezifisch Deutschland betreffenden von Snowden an die Presse 
gegebenen und sukzessive in verschiedenen Medien veröffentlichten Dokumente beigezogen und auch zum Ge-
genstand seiner Beweisaufnahme gemacht. 
Nachdem bereits am 30. Juni 2013 unter Berufung auf Snowden-Dokumente berichtet worden war, dass Deutsch-
land zu den „wichtigsten Zielen der NSA“ gehöre980, veröffentlichte das Nachrichtenmagazin Der Spiegel auf 
seiner Internetplattform am 18. Juni 2014 die von ihm so genannte „Deutschland-Akte“ Snowdens, die 53 Doku-
mente, vornehmlich von der NSA, zu einem kleinen Teil aber auch vom GCHQ, aus dem Zeitraum von Februar 
2005 bis April 2013 enthält.981 
- wird 
Die sogenannte Deutschland-Akte Snowdens enthält verschiedene Dokumente, welche die Zusammenarbeit deut-
scher Behörden mit Diensten der Five Eyes, insbesondere der NSA und des GCHQ, aus Sicht der Verfasser be-
schreiben. Die Erkenntnisse, die der Ausschuss im Rahmen seiner Beweisaufnahme zu Anlass, Ausprägung und 
durch 
Praxis der in den Dokumenten beschriebenen internationalen Kooperationen gewonnen hat, sind in den Teilen D., 
E. und F. im Zusammenhang dargestellt. 
Darüber hinaus hat der Ausschuss auch Veröffentlichungen in seiner Untersuchung näher betrachtet, die bis in 
die 
die jüngste Zeit immer neue Details zu angeblichen technischen Fähigkeiten und Methoden sowie angebliche 
Ergebnisse der Aufklärungstätigkeiten von Nachrichtendiensten der Five Eyes darstellen und zumindest teilweise 
aus einer anderen Quelle als die Snowden-Dokumente zu stammen scheinen. Insbesondere von WikiLeaks wurden 
endgültige 
umfangreiche Dokumentsammlungen veröffentlicht, die teilweise auch einen spezifischen Deutschlandbezug 
etwa dergestalt aufweisen, dass Ergebnisse einer mutmaßlich gezielten Überwachung deutscher Spitzenpolitiker 
dargestellt werden. 
Zur Aufklärung des Ausmaßes der berichteten Überwachungsaktivitäten und um festzustellen, inwieweit deutsche 
Stellen Kenntnis von etwaigen Praktiken und Überwachungsprogrammen der Nachrichtendienste der Five Eyes 
hatten – oder auch an derartigen Aktivitäten beteiligt waren – hat der Ausschuss ferner in großem Umfang Akten 
Fassung 
deutscher Behörden beigezogen und ausgewertet sowie zahlreiche Zeugen vernommen. 
 
 
ersetzt.
                                                        
980)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
981)  
Spiegel Online vom 18. Juni 2014 „Snowdens Deutschland-Akte – Die Dokumente im PDF-Format“. Diese hat der Ausschuss unter 
MAT A Sek-4 beigezogen. 

Deutscher Bundestag – 18. Wahlperiode 
– 266 – 
Drucksache 18/12850
I. 
Behördliche Aufklärung in Bezug auf einzelne Nachrichtendienstaktivitäten der 
Five Eyes
-Staaten 
Einige der Snowden-Dokumente sowie die auf ihnen beruhende Medienberichterstattung befassten sich mit ein-
Vorabfassung 
zelnen nachrichtendienstlichen Aktivitäten der Five Eyes-Staaten, die sich gegen deutsche Bürger, gegen politi-
sche Funktionsträger sowie gegen deutsche Wirtschaftsunternehmen gerichtet haben sollen.  
1. 
Mutmaßliche massenhafte Erfassung von Kommunikationsvorgängen mit Deutschland-
bezug 

Besondere Aufmerksamkeit haben Veröffentlichungen erfahren, die unter Berufung auf Snowden-Dokumente 
über eine angeblich massenhafte und anlasslose Erfassung von Kommunikationsverkehren in bzw. aus Deutsch-
land durch den US-amerikanischen SIGINT-Dienst NSA und sein britisches Pendant GCHQ berichteten. 

a) 
Angebliche Erfassung von 500 Millionen Datensätzen monatlich „aus Deutschland“ 
wird 
durch die NSA 
Im Juni 2013 wurde über die Überwachung von angeblich 500 Millionen Datensätzen monatlich durch die NSA 
berichtet. Diese Berichterstattung nannte dabei erstmals konkrete Zahlen zu den Vorwürfen der Überwachung 
durch 
Deutschlands durch Nachrichtendienste der Five Eyes und erregte damit große öffentliche Aufmerksamkeit. 
aa) Anfängliche 
Presseberichterstattung 
die 
Auf „Geheimdokumente“ Bezug nehmend berichtete Spiegel Online am 30. Juni 2013, die NSA überwache jeden 
Monat 500 Millionen Kommunikationsverbindungen aus Deutschland.982 Unter diesen Verbindungen verstehe 
endgültige 
die NSA sowohl Telefonate als auch E-Mails, SMS oder Chatbeiträge. Gespeichert würden diese Verbindungs- 
bzw. Metadaten „in Fort Mead, dem Hauptquartier der Behörde nahe Washington“. Weiterhin beschreibt der 
Artikel: 
„Die Statistik, die der SPIEGEL eingesehen hat, weist für normale Tage bis zu 20 Millio-
nen Telefonverbindungen und um die 10 Millionen Internetdatensätze aus Deutschland aus. 
An Heiligabend 2012 überprüften und speicherten die Amerikaner rund 13 Millionen Te-
Fassung 
lefonverbindungen und halb so viele Daten von Internetverbindungen. An Spitzentagen 
wie dem 7. Januar 2013 spioniert der Geheimdienst bei rund 60 Millionen Telefonverbin-
dungen.“983 
Damit sei die NSA in Deutschland so aktiv wie in keinem anderen Staat der EU.984 
Am 29. Juli 2013 druckte der Spiegel sodann das Snowden-Dokument, auf das er sich im zuvor genannten Artikel 
ersetzt.
bezogen hatte, in einem neuerlichen Artikel mit dem Titel „Tricks und Finten“ in seiner Printausgabe ab.985 Dieses 
vom  Spiegel veröffentlichte Dokument986 zeigt eine Statistik eines Programms der NSA mit dem Namen 
BOUNDLESS INFORMANT für Deutschland mit dem Titel „Germany – Last 30 days“. Unterhalb der Grafik in 
                                                        
982)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
983)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
984)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
985)  
Der Spiegel vom 29. Juli 2013 „Tricks und Finten“, MAT A BND-1/9c, Bl. 228 ff. 
986)  
Siehe MAT A Sek-4/3d. 

Deutscher Bundestag – 18. Wahlperiode 
– 267 – 
Drucksache 18/12850
der Kategorie Most Volume sind die SIGINT-Quellen (SIGAD) mit den Codes US-987LA und US-987LB zu 
sehen, aus denen die insgesamt circa 500 Millionen Aufzeichnungen stammen sollen. Auf diese Statistik bezieht 
sich auch Glenn Greenwald in seinem Buch „Die globale Überwachung“.987 Er geht darin ebenfalls davon aus, 
dass sich aus dieser die Sammlung von 500 Millionen Datensätzen aus Deutschland innerhalb von dreißig Tagen 
Vorabfassung 
ergebe: 
„In einem anderen BOUNDLESS-INFORMANT-Dokument wurde die Zahl der gesam-
melten Datensätze während eines Zeitraums von nur dreißig Tagen aus Deutschland (500 
Millionen), aus Brasilien (2,3 Milliarden) und aus Indien (13,5 Milliarden) aufgeführt.“988 
Zudem erschien in der brasilianischen Zeitung O Globo ein ähnlicher Artikel von Glenn Greenwald und einem 
weiteren Journalisten mit dem Inhalt, die NSA sammle 2,3 Milliarden Daten aus Brasilien, was dieses zum meist 
ausspionierten Staat Lateinamerikas mache.989 

Später berichtete die französische Zeitung Le Monde über die Betroffenheit Frankreichs von Überwachungspro-
wird 
grammen der NSA. Sie bezog sich dabei wiederum auf das von Snowden enthüllte Programm BOUNDLESS 
INFORMANT. Die Ausspionierung Frankreichs sei unter dem „Programm“ US-985D aufgeführt. Sie wies au-
ßerdem darauf hin, dass dies offensichtlich in Zusammenhang mit der Überwachung Deutschlands im Zuge der 
durch 
„Programme“ US-987LA und US-987LB stehe.990 
bb)  Aufklärung durch den BND und weitere Presseberichterstattung 
die 
Der Bundesnachrichtendienst (BND) hat sich mit dieser Berichterstattung intensiv auseinandergesetzt, was ins-
besondere aus dem Ausschuss vorgelegten (teilweise eingestuften991) Akten deutlich wird. 
endgültige 
Datiert auf den 30. Juli 2013 findet sich eine E-Mail des Bundeskanzleramts an den BND mit der Bitte um Prüfung 
und Stellungnahme zum oben genannten Artikel „Tricks und Finten“.992 Es wurde dazu eine Hintergrundinfor-
mation durch die Abteilung Technische Aufklärung des BND erstellt.993 
Dem Ausschuss liegt zudem diesbezüglich eine Anfrage des Spiegels an den BND vom 2. August 2013994 sowie 
die Antwort des BND vom selben Tag vor.995 Der BND schreibt darin: 
Fassung 
„1. Der BND arbeitet mit der NSA seit über 50 Jahren insbesondere bei der Aufklärung 
von Krisengebieten, zum Schutz deutscher Soldatinnen und Soldaten und der Verbündeten 
in diesen Krisengebieten und zum Schutz und zur Rettung entführter deutscher Staatsan-
gehöriger zusammen.“ 
ersetzt.
                                                        
987)  
Glenn Greenwald, Die globale Überwachung, München 2015, S. 148. 
988)  
Glenn Greenwald, Die globale Überwachung, München 2015, S. 148. 
989)  
O Globo vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“. 
990)  
Le Monde (Onlineausgabe) vom 21. Oktober 2013 „Comment la NSA espionne la France “. 
991)  
Bspw. MAT A BND-1/10c (Tgb.-Nr. 78/14 – GEHEIM), Ordner 240, Bl. 387 ff. 
992)  
E-Mail des BK an den BND vom 30. Juli 2013, MAT A BND-1/9c, Bl. 227 (VS-NfD – insoweit offen). 
993)  
Siehe E-Mail des BND vom 30. Juli 2013, MAT A BND-1/9c, Bl. 211 (VS-NfD – insoweit offen). 
994)  
Anfrage des Spiegels vom 2. August 2013 in den Akten des BND, MAT A BND-1/13f, Bl. 252 (VS-NfD). 
995)  
Antwort des BND vom 2. August 2013 auf die Anfrage des Spiegels vom 2. August 2013, MAT A BND-1/13f, Bl. 253 f. (VS-NfD – 
insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 268 – 
Drucksache 18/12850
„2. Die Übermittlung personenbezogener Daten deutscher Staatsbürger an ausländische 
Stellen erfolgt nach dem G 10-Gesetz und nur im Einzelfall; es gibt insoweit keine mas-
senhafte Übermittlung deutscher Daten. Im Jahr 2012 wurden lediglich zwei Datensätze in 
einem derzeit noch laufenden Entführungsfall eines deutschen Staatsangehörigen an die 
Vorabfassung 
NSA übermittelt. […]“ 
„9. Nach wie vor sind keine Anhaltspunkte bekannt, dass die NSA personenbezogene Da-
ten deutscher Staatsangehöriger in Deutschland erfasst. BND geht davon aus, dass die SI-
GAD US 987-LA und LB Bad Aibling und der Fernmeldeaufklärung in AFG [Afghanistan] 
zuzuordnen sind.“996 
Der Spiegel berichtete daraufhin am 3. August 2013, der BND habe ihm gegenüber erklärt, dass die beiden SI-
GAD auf der Snowden-Folie der Stelle in Bad Aibling und der Fernmeldeaufklärung in Afghanistan zuzuordnen 

seien.997 Das SIGAD mit dem Code US-987LA stehe dabei für die Erfassungsstelle in Bad Aibling, während das 
wird 
SIGAD US-987LB die Fernmeldeaufklärung des BND in Afghanistan codiere.998 Es handele sich also um Da-
tensätze, die der BND selbst, nicht die NSA erhoben habe. Der Spiegel zog die Schlussfolgerung, die Daten seien 
durch den BND an die NSA weitergeleitet worden.999 Die auslandsbezogenen Metadaten seien vor der Weiterlei-
durch 
tung in einem mehrstufigen Verfahren um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt 
worden.1000 Weiterhin lägen dem BND keine Anhaltspunkte für eine Erfassung personenbezogener Daten deut-
scher Staatsangehöriger in Deutschland durch die NSA vor.1001 
die 
In BND-Akten, die der Ausschuss beigezogen hat, findet sich ein Schreiben des damaligen BND-Präsidenten 
Gerhard Schindler an den damaligen Direktor der NSA Keith B. Alexander vom 30. Juli 2013, in dem Schindler 
endgültige 
seine Freude darüber ausdrückt, dass Alexander am 5. August 2013 „in Fort Meade für einen Austausch mit der 
deutschen Delegation zum Thema ‚PRISM‘ zur Verfügung“ stehe. In der Anlage 2 sei ferner ein weiterer Ge-
sprächspunkt aufgeführt, dessen Erörterung er für sehr wichtig erachte.1002 Als „Anlage 2 - Zusätzlicher Bespre-
chungspunkt BND“ ist in der Akte folgender Auszug ausgewiesen: 
„Die in der SPIEGEL-Ausgabe vom 29.07.2013 veröffentlichten Zahlen zu SIGINT Acti-
vity Designators (kurz SIGAD) ‚US-987LA‘ und ‚US-987LB‘. Hierzu stellt sich die Frage, 
Fassung 
ob diese Zahlen Bad Aibling und die Zusammenarbeit zur gemeinsamen Afghanistan-Auf-
klärung betreffen und damit keine Telekommunikationsdaten deutscher Staatsbürger be-
troffen sind. Aus hiesiger Sicht erklären sich die Zahlen insbesondere aus der gemeinsamen 
Zusammenarbeit u.a. zur Force Protection.“1003 
ersetzt.
                                                        
996)  
Antwort des BND vom 2. August 2013 auf die Anfrage des Spiegels vom 2. August 2013, MAT A BND-1/13f, Bl. 253 f. (VS-NfD – 
insoweit offen). 
997)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
998)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
999)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
1000)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
1001)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
1002)  
Schreiben vom 30. Juli 2013 mit Anlagen, MAT A BND-1/4a, Bl. 305 ff. (VS-NfD – insoweit offen). 
1003)  
Anlage zum Schreiben vom 30. Juli 2013, MAT A BND-1/4a, Bl. 307 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 269 – 
Drucksache 18/12850
Zu dieser Frage wurde als Vorbereitung auf diese Reise auch die für die Aufklärung der Snowden-Enthüllungen 
zuständige Sonderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nach-
richtendienste mit Bezug zu Deutschland“ (SAW TAD) [siehe dazu ausführlicher B.II.3.] im BfV angefragt.1004 
Das Treffen mit Keith B. Alexander fand daraufhin im Rahmen einer Delegationsreise in die USA von dem da-
Vorabfassung 
maligen Staatssekretär im Bundesministerium des Innern (BMI) Klaus-Dieter Fritsche, dem Leiter der Abtei-
lung 6 im Bundeskanzleramt (Koordinierung der Nachrichtendienste des Bundes) Günter Heiß, dem damaligen 
Präsidenten des BND Gerhard  Schindler sowie dem Präsidenten des BfV Dr. Hans-Georg  Maaßen [siehe zu 
dieser Reise Teil C.V.1.a)bb)] statt.1005 Zweck der Reise war laut Dr. Maaßen den aufgrund der Medienbericht-
erstattung entstandenen Vorwurf, es habe einen hundertmillionenfachen Abfluss deutscher Daten an die NSA 
gegeben, aufzuklären und einzuordnen.1006 
Der Zeuge Schindler hat in seiner Vernehmung ausgesagt, die „Missinterpretation“ der beiden „amerikanischen 
Kennungen“ sei Thema im Austausch mit den USA gewesen. An den genauen Zeitpunkt der Nachfrage könne er 

sich nicht mehr erinnern. Er hat ferner dazu ausgeführt: 
wird 
„Aber ich weiß, dass wir nachgefragt haben: Was ist der SIGAD?“ 
durch 
„Wir haben mit den Amerikanern darüber gesprochen, um uns erst mal diese Kennung 
erläutern zu lassen. Und fest steht, und das war dann die Frage der Zahl - wenn ich mich 
recht erinnere, ging es um die Zahl 500 Millionen bei dieser einen Kennung und 60 Mil-
lionen bei der zweiten Kennung, also zusammen rund 560 Millionen -, wo wir uns dann 
die 
auch gefragt haben: Wo kommt denn das her?“1007 
Dem Ausschuss liegt außerdem ein weiteres Schreiben von Schindler an Alexander vom 13. August 2013 vor, in 
endgültige 
dem dieser um Aufklärung bezüglich der SIGADs bittet: 
„In den in der Zeitschrift ‚Der Spiegel‘ veröffentlichten ‚Snowden-Papieren‘ sind für den 
Zeitraum von 30 Tagen ab dem 10. Dezember 2012 für SIGAD US-987LA ca. 471 Millio-
nen Records und für SIGAD US-987LB ca. 81 Millionen Records angegeben. Da hier 
NSA-Unterlagen zitiert werden, wäre ich Ihnen sehr dankbar für eine Bestätigung, dass 
diese Records ausschließlich aus der Erfassung des BND stammen. Damit könnte maßgeb-
Fassung 
lich zur Versachlichung der Debatte beigetragen werden. Ich bitte daher dringlich um Ihre 
Unterstützung.“1008 
Weiteres dazu findet sich in eingestuften Akten.1009 
cc)  Befassung des Bundeskanzleramtes 
ersetzt.
Der damalige Chef des Bundeskanzleramts Ronald Pofalla erhielt im Zuge der Aufklärungsbemühungen zu dieser 
Berichterstattung seinen Angaben vor dem Ausschuss zufolge ein „NSA-Papier“ mit der Bestätigung, die Daten 
                                                        
1004)  
E-Mail des BMI vom 29. Juli 2013 zur Weiterleitung an die SAW TAD, MAT A BMI-1/9k, Bl. 15. 
1005)  
Fritsche, Protokoll-Nr. 55 I, S. 11; Dr. Maaßen, Protokoll-Nr. 102 I, S. 124. 
1006) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 124. 
1007) 
Schindler, Protokoll-Nr. 54 I, S. 37. 
1008)  
Schreiben vom 13. August 2013, MAT A BND-1/9i, Bl. 135 (VS-NfD – insoweit offen). 
1009)  
MAT A BND-1/10b (Tgb.-Nr. 90/14 - GEHEIM), Ordner 254, Bl. 213 f., 222. 

Deutscher Bundestag – 18. Wahlperiode 
– 270 – 
Drucksache 18/12850
stammten nicht aus Deutschland, sondern aus der Auslandsaufklärung des BND. Dieses „Papier“ war anlässlich 
der zuvor erwähnten Delegationsreise in die USA am 5. August 2013 übergeben worden. Der Zeuge Pofalla hat 
zu diesem „Papier“ vor dem Ausschuss ausgeführt: 
Vorabfassung 
„Das ist mir damals nach meiner Erinnerung durch ein NSA-Papier bestätigt worden, das 
der deutschen Seite anlässlich ihres Besuches vom 5. August 2013 zu diesen Gesprächen 
übergeben worden ist. Staatssekretär Fritsche, BND-Präsident Schindler, Verfassungs-
schutzpräsident Maaßen, Abteilungsleiter 6 aus dem Kanzleramt, Heiß, waren beim dama-
ligen NSA-Chef Alexander und dem US-Geheimdienstkoordinator Clapper.“1010 
Der Zeuge Dr. Maaßen hat zu demselben Dokument Folgendes ausgesagt: 
„Nach meiner Erinnerung ist mir darin bestätigt worden, dass die beiden im Spiegel ver-
wandten Codes US-987LA und US-987LB Bad Aibling und Afghanistan waren. Diese bei-

den Codes US-987LA und US-987LB - das können Sie alles nachlesen - waren aber nach 
wird 
Spiegel die Codes, aus denen die millionenfache Überweisung von Daten Deutscher an die 
NSA abgeleitet worden sind.“1011 
durch 
Nach den Angaben des Zeugen Pofalla habe man daraufhin weitere Aufklärungen veranlasst, um die Vorwürfe 
zu entkräften: 
„Darauf haben wir, nachdem ich dieses Schreiben der Amerikaner hatte, uns aber alleine 
die 
nicht verlassen und - ich füge hinzu - auch nicht verlassen wollen. Dieses Ergebnis hat 
dann aber auch die eigene Überprüfung des BND bestätigt. Auch noch im Oktober übrigens 
endgültige 
und um November 2013 erfolgten erneut Überprüfungen und Zählungen des BND, die dies 
immer wieder ergeben haben. Damit war bewiesen, dass der Spiegel einen zentralen Inter-
pretationsfehler der Snowden-Unterlagen vorgenommen hat. Der damalige Vorwurf der 
Totalüberwachung deutscher Bürger über diese beiden Codes war falsch.“1012 
Ausweislich der vorgelegten Akten des BND wurde erstmals im Laufe des Septembers 2013 der Umfang der aus 
Bad Aibling an die NSA übermittelten Metadaten erhoben. Die festgestellten Datenmengen bis März 2014 weisen 
Fassung 
starke Schwankungen auf. Näheres dazu findet sich in eingestuften Akten.1013 
In seinem Pressestatement nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 20131014 
gab ChefBK Ronald Pofalla Folgendes bekannt: 
„Die Nachrichtendienste der USA, also die NSA, und Großbritanniens haben uns zugesagt, 
dass es keine flächendeckende Datenauswertung deutscher Bürger gibt. Die Daten, über 
ersetzt.
die in den letzten Wochen teilweise hitzig diskutiert worden ist, stammen also nicht aus 
der Aufklärung der NSA oder des britischen Nachrichtendienstes. Sie stammen aus der 
                                                        
1010) 
Pofalla, Protokoll-Nr. 57 I, S. 116. 
1011) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 115 f. 
1012) 
Pofalla, Protokoll-Nr. 57 I, S. 116. 
1013)  
MAT A BND-8b (Tgb.-Nr. 54/14 - GEHEIM), Ordner 198, Bl. 69-70, 73-75; MAT A BND-54 (Tgb.-Nr. 235/16 - GEHEIM), Ord-
ner 457, Bl. 7-12; MAT A BND-1/14f (Tgb.-Nr. 110/15 - GEHEIM, Anl. 03), Ordner 311, Bl. 218-227. 
1014)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 271 – 
Drucksache 18/12850
Auslandsaufklärung des BND. Diese Daten erhebt der BND im Rahmen seiner Gesetze 
und leitet sie auch auf der Grundlage des Abkommens vom 28. April 2002 an die NSA 
weiter. Deutsche Daten, um es noch einmal klar zu sagen, werden dabei vorher in einem 
mehrstufigen Verfahren herausgefiltert. Zudem werden die gewonnenen Daten des BND 
Vorabfassung 
durch einen eigenen G-10-Beauftragten, der die Befähigung zum Richteramt hat, kontrol-
liert. Der Vorwurf der vermeintlichen Totalausspähung in Deutschland ist nach den Anga-
ben der NSA, des britischen Dienstes und unserer Nachrichtendienste vom Tisch. Es gibt 
in Deutschland keine millionenfache Grundrechtsverletzung, wie immer wieder fälschlich 
behauptet wird.“1015 
„Was es gibt, ist eine Zusammenarbeit und eine Auswertung von Daten in ganz konkreten 
Einzelfällen, die unserer Sicherheit dienen und die unsere Sicherheit betreffen. Über den 
noch immer entführten Deutschen habe ich Ihnen vor zweieinhalb Wochen bereits berich-

tet. Im Zusammenhang mit diesem Entführungsfall sind zum Schutz des entführten Deut-
wird 
schen im Jahre 2012 gemäß § 7a des G-10-Gesetzes zwei Datensätze des BND rechtmäßig 
an die NSA weitergeleitet worden.“1016 
durch 
Er versicherte zudem, dass die NSA bereits in einem „Memorandum of Agreement zwischen der NSA und den 
BND vom 28. April 2002“ [siehe dazu F.III.5.] ihr Einverständnis dazu erklärt habe, „sich an die deutschen Ge-
setze und Bestimmungen zu halten, die die Durchführung von Fernmelde- und elektronischer Aufklärung und 
Bearbeitung in Deutschland regeln“.1017 
die 
In einem weiteren Pressestatement – wiederum nach einer Sitzung des Parlamentarischen Kontrollgremiums am 
19. August 2013 –1018 ergänzte Pofalla, die NSA habe schriftlich bestätigt, dass die 500 Millionen Datensätze 
endgültige 
vom BND selbst und nicht von der NSA erfasst worden seien: 
„Die der NSA übermittelten Daten stammen somit ausschließlich aus der Auslandsaufklä-
rung des BNDs in Bad Aibling und in Afghanistan.“1019 
„Die Daten, die aus Deutschland geliefert worden sind, sind eindeutig aus Bad Aibling und 
Afghanistan und sie sind eindeutig aus der Auslandsaufklärung des BND.“1020 
Fassung 
In seiner Vernehmung vor dem Ausschuss hat der Zeuge Pofalla geäußert, die damalige Berichterstattung sei 
falsch und beruhe auf einer „Fehlinterpretation“1021, bestimme aber immer noch die öffentliche Debatte: 
                                                        
ersetzt.
1015)  
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html. 
1016)  
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html. 
1017)  
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html. 
1018)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 
1019)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 
1020)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 
1021) 
Pofalla, Protokoll-Nr. 57 I, S. 125. 

Deutscher Bundestag – 18. Wahlperiode 
– 272 – 
Drucksache 18/12850
„Die Behauptung, dass bis zu 500 Millionen Daten pro Monat vom BND von Deutschen 
überwiesen worden sind, können Sie doch nachlesen. Und ich habe die ganzen Veröffent-
lichungen dazu hier; ich habe die Texte und die Analysen dazu hier. Die waren allesamt 
falsch. Und trotzdem bestimmt bis heute dieser Punkt die öffentliche Debatte weiter, weil 
Vorabfassung 
diese fälschliche Interpretation einen Teppich für Behauptungen gelegt hat, auf denen bis 
heute alles, was behauptet wird, immer sofort als richtig unterstellt wird.“1022 
„Aber gehen Sie mal davon aus, der Vorwurf war, bis zu 500 Millionen Daten Deutscher 
würden sozusagen übermittelt werden in dieser Partnerschaft. Das war ein Vorwurf, der 
hatte eine Wirkung, die war riesig.“1023 
Die politische Bedeutung des Falles hat auch der Präsident des BfV Dr. Hans-Georg Maaßen in seinem Eingangs-
statement vor dem Ausschuss herausgestellt: 
- wird 
„Dieser Bericht [des Spiegels] hat den Bundestagswahlkampf 2013 deutlich beeinflusst. 
Uns allen ist in Erinnerung, dass der SPD-Vorsitzende Sigmar Gabriel unter offensichtli-
cher Bezugnahme auf diesen Bericht erklärte, dass die Reaktionen der Bundesregierung 
durch 
auf die - in Anführungszeichen - ‚millionenfachen Grundrechtsverletzungen‘ - Schluss-
zeichen - vollkommen unzureichend seien. […] Heute wissen wir alle, dass die vom Spie-
gel aufgestellte Behauptung falsch ist. Der Spiegel erklärte dazu erst ein Jahr später in der 
Ausgabe 25/2014 vom 16. Juni 2014, laut BND - Zitat Anfang - ‚stammten die 500 Millio-
die 
nen Datensätze vom BND, gesammelt in anderen Ländern‘. […] Es wäre schön, wenn dies 
nicht nur in einem Nebensatz gesagt worden wäre, sondern auf der Titelseite des Spiegel 
endgültige 
stünde: Wir haben falsch gelegen.“1024 
dd) Revidierende 
Presseberichterstattung 
Der Spiegel revidierte nach den Aufklärungen durch den BND seine Sichtweise in einem Artikel vom 16. Juni 
2014 wie folgt: 
„Demnach sind allein aus diesen beiden Quellen zum Jahreswechsel 2012/13 in gut vier 
Fassung 
Wochen rund 500 Millionen Metadaten aus Deutschland in die Datenbanken der NSA ein-
gelaufen. In einem Dokument, in dem das Programm erklärt wird, heißt es, die Daten wür-
den ‚against‘, also gegen das jeweilige Land gesammelt. Im Raum stand der Vorwurf, die 
Amerikaner würden ganze Nationen überwachen.“1025 
„Sollten die Angaben [des BND] zutreffen, dann wäre die Formulierung von ‚Boundless 
ersetzt.
Informant‘ - und auch die Interpretation des SPIEGEL - falsch gewesen. Und unterm Strich 
                                                        
1022) 
Pofalla, Protokoll-Nr. 57 I, S. 121. 
1023) 
Pofalla, Protokoll-Nr. 57 I, S. 125. 
1024) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 98. 
1025)  
Der Spiegel vom 16. Juni 2014 „Eifer und Gier“. 

Deutscher Bundestag – 18. Wahlperiode 
– 273 – 
Drucksache 18/12850
wäre die BND-Einlassung ein Beleg für den enormen Datenaustausch der Deutschen mit 
der NSA.“1026 
In anderen Medien wurde der Vorgang als Missverständnis beschrieben.1027 
Vorabfassung 
ee)  Beweisaufnahme des Ausschusses 
Der Zeuge R. U., Leiter des Standorts Bad Aibling des BND, hat in seiner Vernehmung als Zeuge vor dem Aus-
schuss ausgesagt, dass die 500 Millionen Datensätze aus der Satellitenerfassung stammten und alle über Bad 
Aibling „liefen“.1028 Er hat zudem ausgeführt: 
„[…], wir leiten an die Amerikaner weiter, was wir bei uns in Bad Aibling durch die Sa-
tellitenerfassung erfasst haben.“1029 
Auf die Frage hin, was man sich unter den Codenamen US-987LA und US-987LB vorzustellen habe, hat er ge-
- wird 
antwortet, dass er Angaben dazu nur in nichtöffentlicher Sitzung mache.1030 In eingestufter Sitzung hat er ausge-
führt: 
„Als wir - das war ja auch letztes Jahr im Juni, glaube ich, im Spiegel - dieses Dokument 
durch 
sahen, wo diese zwei Kenner mit drin standen, hatten wir eine Vermutung in Bad Aibling, 
aber keine gesicherte Erkenntnis, und ich weiß, dass meine Führung- also ich selbst habe 
es nicht getan – [geschwärzt].“1031 
die 
Der Zeuge T. B., der nach eigenen Angaben im Zeitraum 2. September 2002 bis 30. September 2007 in der Dienst-
stelle in Bad Aibling des BND tätig war,1032 hat vor dem Ausschuss ausgesagt: 
endgültige 
„Das Einzige, was ich noch feststellen möchte, ist: Im Regelfall kommentiere ich nichts, 
was in der Presse steht. Nur, diese Aussagen, wir hätten massenhaft Daten von Deutschen 
gesetzeswidrig weitergegeben, möchte ich auf jeden Fall korrigieren. In der Zeit, in der ich 
verantwortlich war da draußen, ist kein Datum eines Deutschen an einen anderen Nach-
richtendienst geflossen.“1033 
Zur anhand der Berichterstattung aufgekommenen Frage der anlasslosen, massenhaften Erfassung und Weiterlei-
Fassung 
tung von Daten Deutscher an die NSA hat der Unterabteilungsleiter in der Abteilung Technische Aufklärung des 
BND1034 W. K. im Rahmen seiner Zeugenvernehmung ausgesagt, dass es eine solche nicht gegeben habe.1035 Auf 
die Frage, ob 500 Millionen Metadaten im Dezember 2012 an die Amerikaner weiter gegeben worden seien, hat 
der Zeuge W. K. geantwortet: 
ersetzt.
                                                        
1026)  
Der Spiegel vom 16. Juni 2014 „Eifer und Gier“. Eine ähnliche Formulierung findet sich auch auf Seite 237 des Buches der Spiegel-
Redakteure Marcel Rosenbach/Holger Stark, Der NSA-Komplex, München 2014. 
1027)  
Beispielhaft Die Tageszeitung vom 8. August 2013 „Daten-Durcheinander“, MAT A BfV-1/1a, Bl. 532. 
1028) 
R. U., Protokoll-Nr. 14 I, S. 33. 
1029) 
R. U., Protokoll-Nr. 14 I, S. 32. 
1030) 
R. U., Protokoll-Nr. 14 I, S. 30. 
1031) 
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 10. 
1032) 
T. B., Protokoll-Nr. 18 I, S. 6. 
1033) 
T. B., Protokoll-Nr. 18 I, S. 6. 
1034)  
W. K., Protokoll-Nr. 22 I, S. 5. 
1035) 
W. K., Protokoll-Nr. 22 I, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 274 – 
Drucksache 18/12850
„Wir zählen die so nicht; denn einzelne Ereignisse - - ein Telefonat, sage ich jetzt mal, 
produziert ja bereits Dutzende von Metadaten. Von anderen Ereignissen will ich gar nicht 
reden. Wir zählen die nicht im Einzelnen. Wir hatten die auch damals nicht gezählt. Wir 
konnten die Zahl nicht sofort nachvollziehen, weil das keinen Sinn macht: Es macht keinen 
Vorabfassung 
Sinn, zu zählen, wenn das Telefon abgehoben wird, wenn es wieder aufgelegt wird, jede 
einzelne Nummer zu zählen. Offenbar, muss ich jetzt sagen, zählen die USA das schon so 
klein. Wir haben mal versucht, das nachzuvollziehen. Deswegen kann ich jetzt sagen: Die 
Zahl ist plausibel. Für uns ist sie wertlos.“1036 
In eingestufter Sitzung hat W. K. weiter ausgeführt: 
„[…] Im Dezember, glaube ich, 2012, steht im Spiegel-Artikel: 500 Millionen Metadaten. 
Da ist ja eine Grafik drin, wo einfach drübersteht: Germany. Und fälschlicherweise hatte 

man ja angenommen, das sind jetzt Daten von Deutschen. Wir konnten die Zahl ja erst 
wird 
nicht nachvollziehen. Wir sind ja konfrontiert worden mit dem Artikel: Was ist denn das? 
Ist das bei euch? - Da wir die Metadaten ja so nicht zählen, haben wir gesagt: Wir können 
es nicht nachvollziehen, wir müssen aber mal was etablieren, eine Zählmethode, eine 
durch 
Statistik, um das zu zählen. - Genau das ist das. Wir haben dann eben in Bad Aibling von 
der Software-Unterstützungsgruppe dort mal diese Zählung veranlasst. Das hat ein 
bisschen gedauert. Da wurde auch ein System dafür gemacht, weil wir klären wollten: Ist 
die 
die Zahl plausibel, und könnten das die Metadaten sein, die wir in [geschwärzt] erfassen? 
- Und genau das ist es: in [geschwärzt] und in Krisenregionen. Die Zählung – wenn Sie 
gucken -: Das ist auch etwa diese Größenordnung. Die Zahlen schwanken. Es sind nicht 
endgültige 
genau - - ich weiß jetzt nicht, wie viele es genau waren; 500x Millionen. Da sind es jetzt – 
was haben Sie gesagt: [geschwärzt] Millionen?“1037 
Der Präsident des BND in den Jahren 2005 bis 2011, Ernst Uhrlau, hat im Rahmen seiner Zeugenvernehmung 
ausgesagt: 
„Wenn ich im Zusammenhang mit den Snowden-Berichterstattungen diesen vermeintlich 
Fassung 
so hohen Bestand an Grundrechtseingriffen - 500 Millionen oder so, was dort in Bad 
Aibling runtergekommen ist - - dann sind das Statusmeldungen, Bewegungsmeldungen 
wahrscheinlich auch und nicht nur Inhalte. Damit bekomme ich ein großes Datengerüst zu 
einer sich bewegenden Person, die über Satellit kommuniziert aus den Erfassungsgebieten, 
ob das Afghanistan oder Pakistan gewesen ist. Das heißt, sich bewegende Telefonierende 
über Satellitentelefon in Richtung Europa haben dann eben mehr Datenmengen als wenn 
ersetzt.
sie einfach nur eine Information, ja, lokal stabil absenden.“1038 
                                                        
1036)  
W. K., Protokoll-Nr. 22 I, S. 43. 
1037) 
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 40. 
1038) 
Uhrlau, Protokoll-Nr. 53 I, S. 35 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 275 – 
Drucksache 18/12850
Im Verlauf der Beweisaufnahme zu diesem Themenkomplex haben sich zahlreiche Fragen zu Begriffsdefinitionen 
wie beispielsweise Metadatum, Inhaltsdatum, Rohdatum oder G 10-Datum1039 ergeben. Zu Metadaten und ihrer 
technisch bedingten, zahlenmäßigen Größenordnung hat der Zeuge R. U. an einem Beispiel erklärt:  
Vorabfassung 
„Metadaten können sein - es gibt eine Vielzahl von Metadaten -: Wenn man zum Beispiel 
an einem Computer einen Internetaufruf von amazon.de macht und man zufällig so eine 
Strecke erfassen würde, dann werden da Metadaten übertragen, wenn der Browser zum 
Beispiel eben mit dem Server spricht. Bei dem Aufruf von so einer Seite werden - nur als 
Beispiel - schon über 100 Metadaten erzeugt.“1040 
Der Ausschuss hat zur Frage der Definition dieser Daten neben der Vernehmung von Zeugen1041 auch Sachver-
ständigengutachten in Auftrag gegeben und ausgewertet.1042 Insbesondere zur Arbeitsweise des BND in Bad 
Aibling hat der Ausschuss umfassend Beweis erhoben. Die entsprechenden Feststellungen des Ausschusses sind 

unter F. III. dargestellt. 
wird 
b) 
Angebliche Übermittlung von 220 Millionen täglich erfassten Metadaten durch den 
BND an die NSA 

durch 
Während der Beweisaufnahme des Ausschusses wurde zudem über die Weiterleitung von angeblich 220 Millio-
nen Metadaten täglich durch den BND an die NSA berichtet. Diese Daten würden in mehreren BND-Außenstellen 
erfasst. 
die 
aa) Presseberichterstattung 
Zeit Online veröffentlichte am 30. Januar 2015 einen Bericht mit dem Inhalt, der BND sammle jeden Tag 220 
endgültige 
Millionen Metadaten und liefere sie an die NSA.1043 Diese 220 Millionen Metadaten seien dabei nur ein Teil 
dessen, was bei den Aktivitäten des BND an Daten „anfalle“. Als sicher gelte, dass die Metadaten allein aus 
„ausländischen Wählverkehren" stammten, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten 
geführt und verschickt worden seien. Ein Prozent davon werde „dauerhaft archiviert“ und in einer fünften Dienst-
stelle in einer Datenbank für „Langfristanalysen“ zehn Jahre lang abgelegt. Zudem sollen fünf Dienststellen des 
BND an der Metadatensammlung beteiligt gewesen sein. Genannt werden die Außenstellen des BND in Schönin-
Fassung 
gen, Rheinhausen, Bad Aibling und Gablingen.1044 
Die Information über die Anzahl der „abgefischten Metadaten“ habe der BND für die Sitzung des Parlamentari-
schen Kontrollgremiums zusammengestellt. Diese sollten jedoch nur „reaktiv“ vorgetragen werden, also nur, 
wenn gezielt danach gefragt werde.1045 
ersetzt.
                                                        
1039) 
Protokoll-Nr. 18 I, S. 7 ff. 
1040) 
R. U., Protokoll-Nr. 14 I, S. 21. 
1041)  
Bspw. T. B., Protokoll-Nr. 18 I, S. 7 ff.; R. S., Protokoll-Nr. 37 I, S. 56. 
1042)  
Schriftliches Gutachten der Sachverständigen Dr. Boehm und Dr. Böhme, MAT A SV-19a; schriftliches Gutachten des Sachverständigen 
Dr. Graulich, MAT A SV-19b; schriftliches Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b/1. 
1043)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 
1044)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 
1045)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 

Deutscher Bundestag – 18. Wahlperiode 
– 276 – 
Drucksache 18/12850
bb)  Beweisaufnahme des Ausschusses 
Im Rahmen der Beweisaufnahme des Ausschusses hat sich die Behauptung 220 Millionen weitergeleiteter Da-
tensätze nicht bestätigt. 
Vorabfassung 
Der Unterabteilungsleiter in der Abteilung Technische Aufklärung des BND,1046 W. K., hat vor dem Ausschuss 
geschildert, wie es aus seiner Sicht zu dieser Berichterstattung gekommen sein könnte. Er hat in GEHEIM einge-
stufter Vernehmung ausgeführt, dass er in Reaktion auf die ersten Snowden-Veröffentlichungen eine Liste erstellt 
habe, aus der die in der Presse berichtete Zahl von 220 Millionen Daten abzulesen sei: 
„Zu dem Zeitpunkt - - Ich hatte die Liste ja damals erstellen lassen. Die liegt Ihnen ja auch 
vor; die ist ja an den U-Ausschuss auch gegeben worden. Ich hatte die damals erstellen 
lassen im Jahr 2013, als das mit der Snowden-Geschichte losging, weil wir natürlich ge-
fragt haben: Von was für Zahlen reden wir denn da?“1047 
- wird 
Der Zeuge W. K. hat auf die Frage hin, woher diese 220 Millionen Daten stammten, geantwortet, diese kämen aus 
allen Erfassungsansätzen des BND.1048 Außerdem handele es sich nur um Telefondaten, d. h. Wählverkehre, und 
nicht um Internetdaten.1049 
durch 
Auf die Frage in öffentlicher Sitzung, ob der BND diese 220 Millionen Daten an die NSA weitergereicht habe, 
hat W. K. ausgesagt, dies stimme nicht.1050 In eingestufter Sitzung hat er ausgeführt: 
„Es stimmt aber nicht, was darin steht - ich weiß auch nicht, warum der Autor das da hin-
die 
dichtet -, dass das alles an die Amerikaner geht. Das stimmt schlichtweg nicht. Keine Ah-
nung, wo das herkommt. Das sind unsere Metadaten aus unseren Erfassungsansätzen.“1051 
endgültige 
In öffentlicher Sitzung hat er generell zur Weiterleitung von Daten an andere Dienste ausgeführt: 
„Man teilt natürlich welche mit anderen Diensten. Aber das ist ein verschwindend geringer 
Teil. Die große Masse behält man natürlich selbst, weil man sie ja braucht zur Strecken-
analyse, zur Analyse neuer Ziele. […]“1052 
Auf die Frage, wie viele Daten davon an die NSA gegangen seien, hat er geantwortet, dies sei „weniger als im 
Fassung 
Promillebereich“.1053 
Nach Schätzung des Zeugen W. K. fielen zwar Millionen von Metadaten pro Tag in den Außenstellen des BND 
an,1054 die in der Presse berichtete Zahl von 220 Millionen müsse man jedoch relativieren. Der Zeuge hat, um die 
Zahlenverhältnisse zu verdeutlichen, vor dem Ausschuss Folgendes erläutert: 
ersetzt.
                                                        
1046)  
W. K., Protokoll-Nr. 22 I, S. 5. 
1047) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68. 
1048) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68. 
1049) 
W. K., Protokoll-Nr. 35 I, S. 35. 
1050) 
W. K., Protokoll-Nr. 35 I, S. 33. 
1051) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68. 
1052) 
W. K., Protokoll-Nr. 35 I, S. 32. 
1053) 
W. K., Protokoll-Nr. 35 I, S. 33. 
1054) 
W. K., Protokoll-Nr. 35 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 277 – 
Drucksache 18/12850
„Wenn Sie mal überlegen - bleiben wir mal bei dem Beispiel Afghanistan, das ist ja immer 
prominent in der Presse - - Ich habe auch mal überlegt: Wie kann man so was denn erläu-
tern? So eine Zahl wirkt ja erstmal - Sie haben es ja selber gesagt - ein bisschen ‚shocking‘ 
auf den Laien, der mit Fernmeldeaufklärung nichts zu tun hat. Wenn Sie mal gucken: Af-
Vorabfassung 
ghanistan hat ja auch eine statistische Bundesbehörde - die heißt dort nur anders - oder 
auch eine Bundesnetzagentur, und die veröffentlichen ja auch Zahlen. Die veröffentlichen 
zum Beispiel die Zahlen ihrer Mobilfunkanschlüsse. Und wenn Sie gucken - da geht es um 
das Jahr 2013 -: Allein im Jahr 2013 hatten die etwas über 20 Millionen registrierte Mobil-
funkanschlüsse. Das sind nur die registrier-ten. Kein Festnetz, kein Internet ist da dabei, 
keine, die sich sonst im Land aufhalten mit anderen Handys. 20 Millionen. So ein Handy 
produziert am Tag zwischen 150 und 200 Metadaten, Sachdaten und Verkehrsdaten. Rech-
nen wir mal konservativ. Nehmen wir mal 100. Da kann ich jetzt auch leichter rechnen. Ist 

auch nicht immer jedes eingeschaltet. Dann habe ich 2 Milliarden Metadaten am Tag, und 
wird 
zwar nur von diesen registrierten Nutzern. Keine anderen, kein Internet, kein Festnetz, 
keine, die sonst im Land sind. 2 Milliarden. Diese 220 Millionen - so viel sage ich jetzt 
hier -: Da ist ein Bruchteil davon aus Afghanistan. Das ist unsere gesamte Erfassung. Wä-
durch 
ren selbst die aus Afghanistan, ist das schon ein selektiver Teil, den wir herausgesucht 
hätten aus diesen 2 Milliarden. Das ist jetzt alles ein fiktives Beispiel.“1055 
All dies sei laut dem Zeugen W. K. nicht anlasslos, sondern selektiv.1056 
die 
Weiteres findet sich in eingestuften Akten.1057 
endgültige 
2. 
Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin 
Ende Oktober 2013 sorgten Presseberichte über eine mutmaßliche Überwachung des Mobiltelefons der Bundes-
kanzlerin Dr. Angela Merkel durch die NSA für Aufsehen. Sowohl die deutsche als auch die US-amerikanische 
Seite reagierten auf die geäußerten Vorwürfe. Zudem bemühten sich mehrere deutsche Behörden um Aufklärung. 
a) Anhaltspunkte 
Fassung 
Am 23. Oktober 2013 berichtete Spiegel Online, Bundeskanzlerin Dr. Angela Merkel sei möglicherweise über 
Jahre hinweg Ziel US-amerikanischer Geheimdienste gewesen. Ernstzunehmende Hinweise legten nahe, dass US-
amerikanische Geheimdienste ihr Mobiltelefon zum Zielobjekt erklärt hätten.1058 In einem später erschienenen 
Artikel erläuterte der Spiegel die Hintergründe dieser Berichterstattung: Im Juni 2013 seien mehrere Spiegel-
Redakteure bei Recherchen zur Überwachung durch die NSA auf den Hinweis gestoßen, dass ein Mobiltelefon 
ersetzt.
der Bundeskanzlerin überwacht werde. Mit Hilfe eines Verschlüsselungsexperten seien sie diesem Verdacht nach-
gegangen. Ein Auszug aus einer NSA-internen Datenbank zur Erfassung von Zielen habe den Namen und die 
                                                        
1055) 
W. K., Protokoll-Nr. 35 I, S. 33 f. 
1056) 
W. K., Protokoll-Nr. 35 I, S. 34. 
1057)  
MAT A BND-1/11m (Tgb.-Nr. 89/14 – GEHEIM), Ordner 248, Bl. 46. 
1058)  
Spiegel Online vom 23. Oktober 2013 „Kanzler-Handy im US-Visier? – Merkel beschwert sich bei Obama“. 

Deutscher Bundestag – 18. Wahlperiode 
– 278 – 
Drucksache 18/12850
Mobiltelefonnummer von Dr. Angela Merkel enthalten. Der Spiegel habe versucht, diese Information zu verifi-
zieren und sei zu dem Schluss gekommen, Dr. Angela Merkel selbst um eine Stellungnahme zu bitten. Am 17. Ok-
tober 2013 seien zwei Spiegel-Redakteure beim Sprecher der Bundesregierung, Staatssekretär Steffen Seibert
vorstellig geworden und hätten diesem ein Papier mit den Details zur Ausspähung von Dr. Angela Merkels Mo-
Vorabfassung 
biltelefon ausgehändigt. Dabei hätten sie Steffen Seibert erklärt, dieses Papier stelle eine Abschrift aus einer NSA-
Datenbank dar, die der Spiegel eingesehen habe.1059 
Als Zeugin vor dem Ausschuss hat Bundeskanzlerin Dr. Angela Merkel dazu Folgendes bekundet:  
„Mitte Oktober 2013 - genauer: am 17. Oktober 2013 - teilte mir der Regierungssprecher 
mit, dass ihm von Journalisten des Nachrichtenmagazins Der Spiegel die Ablichtung eines 
Papiers gezeigt und gegeben worden sei, aus dem nach Annahme der Journalisten hervor-
gehen könne, dass ein Mobiltelefon von mir möglicherweise durch amerikanische Dienste 
überwacht werde.“1060 
- wird 
In einem Artikel vom 24. Oktober 2013 brachte die Süddeutsche Zeitung die mutmaßliche Überwachung des 
Mobiltelefons der Bundeskanzlerin mit den Aktivitäten des sogenannten Special Collection Service (SCS) [siehe 
dazu C.III.2.b)aa)] in Verbindung: 
durch 
„Der mutmaßliche Lauschangriff von US-Geheimdiensten gegen Bundeskanzlerin Angela 
Merkel ist möglicherweise von der amerikanischen Botschaft in Berlin gesteuert worden. 
[…] Die Abhöraktion soll von einem US-Lauschposten namens Special Collection Service 
die 
(SCS) betrieben worden sein. […] Snowden soll diese NSA-Unterlagen, aus denen die 
Lauschattacken gegen Regierungschefs hervorgehen, im vergangenen Jahr heimlich ange-
endgültige 
zapft haben. Damals soll auf der Liste vermerkt worden sein, dass eine Abhöraktion gegen 
Merkel laufe. Als Operationsbasis soll in dem Papier verschlüsselt die US-Botschaft in 
Berlin aufgeführt worden sein. In den vergangenen Tagen haben […] deutsche Sicherheits-
stellen die Vorwürfe gegen die amerikanischen Partnerdienste intensiv geprüft. Dabei soll 
der Verdacht zumindest nicht entkräftet worden sein. Die Spezialeinheit SCS wird gemein-
sam von der NSA und der Central Intelligence Agency betrieben […]. Sie arbeitet weltweit 
Fassung 
in amerikanischen Botschaften und Konsulaten, zumeist heimlich. Nur in wenigen Fällen 
ist ihr Einsatz vom jeweiligen Gastland erlaubt worden. Eine solche Einwilligung deutscher 
Stellen gibt es nicht.“1061 
Am 25. Oktober 2013 berichtete die britische Zeitung The Guardian, die NSA überwache die Telefongespräche 
von 35 Staatschefs: Ein von Oktober 2006 stammendes Snowden-Dokument1062, das an Beschäftigte des Signals 
ersetzt.
Intelligence Directorate (SID) ausgegeben worden sei und den Titel „Customers Can Help SID Obtain Targetable 
Phone Numbers“ getragen habe, ergebe, dass die NSA leitende Beamte aus Ressorts der US-Regierung, z. B. aus 
dem Weißen Haus, aus dem Außenministerium oder aus dem Verteidigungsministerium, darum gebeten habe, 
ihre Adressverzeichnisse mit der NSA zu teilen, damit diese ihrem Überwachungssystem die Telefonnummern 
                                                        
1059)  
Der Spiegel vom 15. Dezember 2014 „Karriere einer Abschrift“. 
1060) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 
1061)  
süddeutsche.de vom 24. Oktober 2013 „Spionageverdacht gegen US-Botschaft“. 
1062)  
Das betreffende Dokument stand dem Ausschuss nicht zur Verfügung. 

Deutscher Bundestag – 18. Wahlperiode 
– 279 – 
Drucksache 18/12850
führender ausländischer Politiker hinzufügen könne. Ferner ergebe sich aus diesem Snowden-Dokument, dass ein 
leitender US-Beamter der NSA daraufhin 200 Telefonnummern von 35 Staatschefs ausgehändigt habe, von denen 
43 Nummern der NSA nicht bekannt gewesen und in die Erfassung genommen worden seien.1063 
Am 27. Oktober 2013 veröffentlichte die Frankfurter Allgemeine Sonntagszeitung ein Dokument und berichtete, 
Vorabfassung 
dass mit diesem die Abhöraffäre rund um das Mobiltelefon der Bundeskanzlerin begonnen habe.1064 Das Doku-
ment hatte folgenden Inhalt: 
„SelectorType PUBLIC DIRECTORY NUM 
SynapseSelectorTypeID    SYN_0044 
SelectorValue [geschwärzt] 
Realm 3 
- wird 
RealmName rawPhoneNumber 
Subscriber GE CHANCELLOR MERKEL 
durch 
Ropi S2C32 
NSRL 2002-388* 
die 
Status         A 
Topi  F666E 
endgültige 
Zip    166E 
Country Name 
CountryCode   GE” 
„Selektortyp ÖFFENTLICHES VERZEICHNIS NUM. 
Fassung 
SynapseSelektorTyp-ID SYN 0044 
SelektorWert [geschwärzt] 
Bereich 3 
BereichName einfacheTelefonnummer 
ersetzt.
Teilnehmerin GE – BUNDESKANZLERIN MERKEL 
Ropi S2C32 
                                                        
1063)  
The Guardian (Onlineausgabe) vom 25. Oktober 2013 „NSA monitored calls of 35 world leaders after US official handed over contacts”. 
1064)  
Frankfurter Allgemeine Sonntagszeitung vom 27. Oktober 2013 „Obama zu Merkel: Ich wusste nichts“. 

Deutscher Bundestag – 18. Wahlperiode 
– 280 – 
Drucksache 18/12850
NSRL 2002-388* 
Status         A 
Topi  F666E 
Vorabfassung 
PLZ     166E 
Ländername 
Ländercode GE“1065 
Am 28. Oktober 2013 berichtete der Spiegel zum Zusammenhang zwischen der mutmaßlichen Überwachung des 
Mobiltelefons der Bundeskanzlerin und dem SCS und erläuterte die Abkürzungen in dem von der Frankfurter 
Allgemeinen Sonntagszeitung am 27. Oktober 2013 veröffentlichten Dokument: 
- wird 
„Es spricht viel dafür, dass es der SCS war, der das Handy von Kanzlerin Merkel ins Visier 
genommen hat. Das legt jedenfalls ein Eintrag nahe, der offenbar aus der NSA-Datenbank 
stammt, in der die Behörde ihre Ziele erfasst. Dieser Auszug, der dem SPIEGEL vorliegt, 
durch 
brachte die Handyaffäre ins Rollen. 
Auf dem Dokument ist Merkels Handynummer erfasst, +49173-XXXXXXX. Eine Rück-
frage in Merkels Umgebung ergab, dass es die Nummer ist, mit der die Kanzlerin vor allem 
die 
mit Parteifreunden, Ministern und Vertrauten kommuniziert, besonders gern per SMS. Die 
Nummer ist in der Sprache der NSA ein ‚Selector Value‘, der die technischen Zielparame-
endgültige 
ter enthält. Die nächsten beiden Felder bestimmen das Format (‚raw phone number‘) und 
den ‚Subscriber‘, die Anschlussinhaberin: ‚GE Chancellor Merkel‘. 
Im nächsten Feld (‚Ropi‘) hält die NSA fest, wer sich für die deutsche Bundeskanzlerin 
interessiert: Es ist das Referat S2C32. ‚S‘ steht für ‚Signal Intelligence Directorate‘, die 
Funkaufklärung der NSA. ‚2‘ ist die Abteilung für Beschaffung und Auswertung. C32 ist 
das zuständige Referat für Europa, die ‚European States Branch‘. Es handelt sich also of-
Fassung 
fenbar um einen Auftrag der Europa-Spezialisten der Funkaufklärung. 
Bemerkenswert ist der zeitliche Bezug. Demnach wurde der Auftrag 2002 in die ‚National 
Sigint Requirements List‘ eingestellt, die Liste der nationalen Aufklärungsziele. Es ist das 
Jahr, in dem Merkel mit CSU-Chef Edmund Stoiber um die Kanzlerkandidatur der Union 
ringt, der Bundestagswahlkampf Deutschland in Atem hält und die Irak-Krise heraufzieht. 
ersetzt.
Auch einen Status enthält das Dokument: ‚A‘ für aktiv. Dieser Status galt offenbar auch 
wenige Wochen vor dem Berlin-Besuch Obamas im Juni 2013. 
                                                        
1065)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 281 – 
Drucksache 18/12850
Schließlich ist jene Einheit definiert, die den Auftrag umsetzen soll: das ‚Target Office of 
Primary Interest‘. In dem Dokument steht ‚F666E‘. ‚F6‘ ist die interne Bezeichnung der 
NSA für den weltweiten Lauschdienst ‚Special Collection Service‘.“1066 
Vorabfassung 
Eine von Edward J. Snowden an die Presse weitergegebene Präsentation des Center for Content Extraction (CCE) 
vom 21. Mai 20091067 führt Bundeskanzlerin Dr. Angela Merkel als Nummer 9 einer Liste von Staatsoberhäuptern 
auf, bezüglich derer mit Hilfe des Programmes NYMROD1068 Treffer (Cites) erzielt worden seien. Zu Dr. Angela 
Merkel enthält die Präsentation den Eintrag „Cites > 300“. Ob sich die Treffer auf die telefonische Kommunika-
tion der Bundeskanzlerin beziehen, ergibt sich aus dem Dokument nicht. 
Am 23. Februar 2016 veröffentlichte WikiLeaks ein Dokument, wonach die NSA ein Gespräch zwischen Bun-
deskanzlerin Dr. Angela Merkel und dem damaligen UN-Generalsekretär Ban Ki-moon zur Rolle der EU bei den 
Klimaverhandlungen im Jahr 2008 abgefangen haben soll.1069 Ob es sich dabei um ein telefonisch geführtes Ge-
spräch gehandelt hat, lässt sich dem Dokument nicht entnehmen. 
- wird 
b) 
Reaktion der Bundeskanzlerin 
Als Zeugin vor dem Ausschuss hat Bundeskanzlerin Dr. Angela  Merkel ihre Reaktion auf die Mitteilung des 
durch 
Regierungssprechers Seibert vom 17. Oktober 2013, es bestehe der Verdacht einer Überwachung ihres Mobilte-
lefons, wie folgt beschrieben:  
„Ich habe daraufhin gebeten, den Sachverhalt an die Fachebene des Bundeskanzleramts zur 
die 
Prüfung und Sachaufklärung weiterzugeben. 
Am 23. Oktober 2013 habe ich mit dem amerikanischen Präsidenten Barack Obama zu 
endgültige 
diesem Thema telefoniert.“1070 
Den Inhalt dieses Telefonats hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss nicht in ei-
genen Worten wiedergegeben. Stattdessen hat sie auf eine Presseerklärung des Regierungssprechers Seibert vom 
23. Oktober 2013 Bezug genommen.1071 In dieser heißt es: 
„Die Bundesregierung hat Informationen erhalten, dass das Mobiltelefon der Bundeskanz-
Fassung 
lerin möglicherweise durch amerikanische Dienste überwacht wird. Wir haben umgehend 
eine Anfrage an unsere amerikanischen Partner gerichtet und um sofortige und umfassende 
Aufklärung gebeten. 
Die Bundeskanzlerin hat heute mit Präsident Obama telefoniert. Sie machte deutlich, dass 
sie solche Praktiken, wenn sich die Hinweise bewahrheiten sollten, unmissverständlich 
ersetzt.
missbilligt und als völlig inakzeptabel ansieht. Unter engen Freunden und Partnern, wie es 
                                                        
1066)  
Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund“. 
1067)  
Präsentation des Center for Content Extraction vom 21. Mai 2009, MAT A Sek-4/3a. 
1068)  
Ausweislich  anderer  Snowden-Dokumente handelt es sich bei NYMROD um ein System zur Namenssuche, siehe MAT A Sek-4/3r, 
MAT A Sek-4/3s. 
1069)  
WikiLeaks-Dokument, MAT B Sek-12e, Bl. 1 (2). 
1070) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 
1071) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 282 – 
Drucksache 18/12850
die Bundesrepublik Deutschland und die USA seit Jahrzehnten sind, dürfe es solche Über-
wachung der Kommunikation eines Regierungschefs nicht geben. Dies wäre ein gravieren-
der Vertrauensbruch. Solche Praktiken müssten unverzüglich unterbunden werden. 
Vorabfassung 
Im Übrigen äußerte Bundeskanzlerin Angela Merkel die Erwartung, dass die US-Behörden 
Aufklärung über den möglichen Gesamtumfang solcher Abhörpraktiken gegenüber 
Deutschland geben werden und damit Fragen beantworten, die die Bundesregierung bereits 
vor Monaten gestellt hat. Als enger Bündnispartner der Vereinigten Staaten von Amerika 
erwartet die Bundesregierung für die Zukunft eine klare vertragliche Grundlage über die 
Tätigkeit der Dienste und ihre Zusammenarbeit. 
Der Chef des Bundeskanzleramtes, Bundesminister Ronald Pofalla, ist heute Nachmittag 
mit dem Vorsitzenden des Parlamentarischen Kontrollgremiums, Thomas Oppermann, und 

dem stellvertretenden Vorsitzenden, Michael Grosse-Brömer, zu einem Gespräch zusam-
wird 
mengekommen und hat sie über die im Raum stehenden Behauptungen informiert. 
Daneben fanden in Berlin hochrangige Gespräche mit Vertretern des Weißen Hauses und 
durch 
des US-Außenministeriums statt, mit dem Ziel, die Sachverhalte aufzuklären. Diese Ge-
spräche müssen fortgesetzt werden.“1072 
Ferner verwies die Zeugin Bundeskanzlerin Dr. Angela Merkel auf ein Pressestatement vom 24. Oktober 2013: 
die 
„Ich persönlich habe am folgenden Tag, dem 24. Oktober 2013, vor der Sitzung des Euro-
päischen Rates im sogenannten Doorstep Statement, also den üblichen Statements vor den 
endgültige 
Ratssitzungen beim Hineingehen, unter anderem gesagt - ich zitiere -: ‚Ich habe, seitdem 
wir über die NSA sprechen, auch immer wieder gegenüber dem amerikanischen Präsiden-
ten deutlich gemacht: Ausspähen unter Freunden, das geht gar nicht - das habe ich im Juni, 
als er in Berlin war, gesagt, auch im Juli und gestern in einem Telefonat -, und zwar aus 
dem Interesse für die Bürgerinnen und Bürger in Deutschland. Da geht es nicht vorder-
gründig um mich, sondern da geht es vor allen Dingen um alle Bürgerinnen und Bür-
ger.‘“1073 
Fassung 
c) 
Reaktionen von US-amerikanischer Seite 
Am 23. Oktober 2013 veröffentlichte das Weiße Haus eine Pressemitteilung über den Inhalt des an diesem Tag 
geführten Telefonats zwischen US-Präsident Barack Obama und Bundeskanzlerin Dr. Angela Merkel. In dieser 
heißt es:  
ersetzt.
„The President assured the Chancellor that the United States is not monitoring and will not 
monitor the communications of Chancellor Merkel. 
                                                        
1072)  
Presseerklärung zu Informationen, dass das Mobiltelefon der Bundeskanzlerin möglicherweise durch amerikanische Dienste überwacht 
wird, vom 23. 
Oktober 2013, abrufbar unter https://www.bundeskanzlerin.de/ContentArchiv/DE/Archiv17/Pressemitteilun-
gen/BPA/2013/10/2013-10-23-merkel-handyueberwachung.html;jsessionid=D84E86CF2BB1827C43FB4EE89E1D6323.s2t2. 
1073) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 283 – 
Drucksache 18/12850
The United States greatly values our close cooperation with Germany on a broad range of 
shared security challenges. As the President has said, the United States is reviewing the 
way that we gather intelligence to ensure that we properly balance the security concerns of 
our citizens and allies with the privacy concerns that all people share. 
Vorabfassung 
Both leaders agreed to intensify further the cooperation between our intelligence services 
with the goal of protecting the security of both countries and of our partners, as well as 
protecting the privacy of our citizens.“1074 
„Der Präsident versicherte der Kanzlerin, dass die Vereinigten Staaten die Kommunikatio-
nen von Bundeskanzlerin Merkel gegenwärtig nicht überwachen und auch nicht überwa-
chen werden. 
Die Vereinigten Staaten schätzen ihre enge Zusammenarbeit mit Deutschland bei den viel-
- wird 
fältigen gemeinsamen Herausforderungen für die Sicherheit. Wie der Präsident bereits er-
wähnt hat, überprüfen die Vereinigten Staaten die Art und Weise, wie sie nachrichten-
dienstliche Informationen sammeln, um sicherzustellen, dass wir die Sicherheitsbedenken 
durch 
unserer Bürger und Verbündeten angemessen gegen die Bedenken hinsichtlich des Schut-
zes der Privatsphäre, die allen Menschen gemein sind, abwägen. 
Beide Regierungschefs einigten sich darauf, die Zusammenarbeit unserer Geheimdienste 
die 
weiter zu intensivieren, mit dem Ziel, sowohl die Sicherheit beider Länder und unserer 
Partner als auch die Privatsphäre unserer Bürger zu schützen.“1075 
endgültige 
Dazu hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss erklärt:  
„Die Aussage, die es gegeben hat, ist ja hier schon Gegenstand der Unterredung gewesen, 
dass mein Handy nicht abgehört wird und nicht abgehört werden wird.“1076  
Am 18. Januar 2014 erklärte US-Präsident Barack Obama in einem Interview mit dem ZDF heute-journal
„Ich habe sehr detailliert deutlich gemacht, dass wir nicht die Telefongespräche abhören 
Fassung 
oder E-Mails lesen, wenn es nicht um Sicherheitsfragen geht, Fragen der nationalen Si-
cherheit.“ 
[…] 
„[S]olange ich Präsident der USA bin, wird die deutsche Kanzlerin sich keine Sorgen ma-
ersetzt.
chen müssen.“1077 
                                                        
1074)  
The White House, Office of the Press Secretary, Readout of the President’s Phone Call with Chancellor Merkel of Germany, abrufbar 
unter https://obamawhitehouse.archives.gov/the-press-office/2013/10/23/readout-president-s-phone-call-chancellor-merkel-germany. 
1075)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
1076)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 56. 
1077)  
Transkript eines Auszugs des Interviews mit US-Präsident Barack Obama vom 18. Januar 2014, MAT A GBA-1f, Bl. 240; das vollstän-
dige Interview ist abrufbar unter https://www.youtube.com/watch?v=E3CrDevueiM. 

Deutscher Bundestag – 18. Wahlperiode 
– 284 – 
Drucksache 18/12850
In einem am 19. Mai 2016 erschienenen Interview im Magazin Stern äußerte sich Michael V. Hayden, der von 
1999 bis 2005 Direktor der NSA war, wie folgt zur mutmaßlichen Überwachung des Mobiltelefons der Bundes-
kanzlerin: 
Vorabfassung 
„Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir 
uns schämen! Und zwar dafür, dass wir es nicht geheimhalten konnten!“1078 
Auf die Nachfrage des Stern, warum die NSA das Mobiltelefon der Bundeskanzlerin abgehört habe, antwortete 
Michael V. Hayden:  
„Ich werde natürlich nicht sagen, ob die NSA das tat oder nicht. Aber politische Führungs-
personen und ihre Absichten sind ein legitimes Aufklärungsziel. Ich kann verstehen, dass 
die Deutschen damals hyperventilierten. Aber was war denn etwa mit Merkels Vorgänger? 
[…] Würden die Deutschen nicht verstehen, dass die USA möglichst viel über ihn und 

seine Position zum Irak-Krieg erfahren wollten? Oder über seine Beziehungen zu Russ-
wird 
land?“1079 
durch 
d) 
Aufklärungsbemühungen deutscher Behörden 
Wie die Beweisaufnahme des Ausschusses ergeben hat, befassten sich die deutschen Behörden, insbesondere der 
Generalbundesanwalt (GBA), das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in 
der Informationstechnik (BSI) eingehend mit dem Verdacht einer Überwachung des Mobiltelefons der Bundes-
die 
kanzlerin, ohne indes zu einem eindeutigen Ergebnis zu gelangen. 
endgültige 
aa)  Generalbundesanwalt beim Bundesgerichtshof 
Der Generalbundesanwalt beim Bundesgerichtshof (GBA) reagierte umgehend auf die Medienveröffentlichungen 
über eine mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin [siehe dazu auch Erster Teil D.I.]: 
Am 24. Oktober 2013 legte er einen diesbezüglichen Beobachtungsvorgang (Aktenzeichen 3 ARP 103/13-2) an. 
In dem zugehörigen Vermerk heißt es: 
Fassung 
„Laut einer Meldung auf ‚Spiegel Online‘ vom 23.10.2013 sowie Berichten zahlreicher 
anderer Presseorgane soll Frau Bundeskanzlerin Dr. Angela Merkel ‚möglicherweise über 
Jahre hinweg Ziel US-amerikanischer Geheimdienste‘ gewesen sein. Hinweise, welche im 
Rahmen einer Presseanfrage des Nachrichtenportals an die Bundesregierung gelangt seien, 
würden nahelegen, ‚dass US-Geheimdienste Merkels Handy zum Zielobjekt erklärt haben‘. 
Nach einer ‚Überprüfung durch den Bundesnachrichtendienst und das Bundesamt für Si-
ersetzt.
cherheit in der Informationstechnik‘ halte ‚die Bundesregierung den Verdacht offenbar für 
ausreichend plausibel, um die US-Regierung damit zu konfrontieren‘. 
                                                        
1078)  
Der Stern vom 19. Mai 2016 „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 1. 
1079)  
Der Stern vom 19. Mai 2016 „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 285 – 
Drucksache 18/12850
Laut verschiedenen Pressemeldungen, insbesondere der auf ‚Spiegel Online‘ vom 
23.10.2013, soll eine Sprecherin des Sicherheitsrats der Vereinigten Staaten [National 
Security Council] erklärt haben: ‚Der Präsident hat der Kanzlerin versichert, dass die Ver-
einigten Staaten ihre Kommunikation nicht überwachen und auch nicht überwachen wer-
Vorabfassung 
den‘. Ob dies auch für die Vergangenheit gelte, habe die Sprecherin ‚ausdrücklich nicht 
sagen‘ wollen. 
In einer Pressemitteilung der Bundesregierung vom 23. Oktober 2013 wird ebenfalls be-
stätigt, dass dort Hinweise vorlägen, wonach das Mobiltelefon der Bundeskanzlerin mög-
licherweise durch amerikanische Dienste überwacht wird. 
Derzeit liegen keine zureichenden tatsächlichen Anhaltspunkte für die Einleitung eines Er-
mittlungsverfahrens vor (§ 152 Abs. 2 StPO). Allein der Umstand, dass die genannte Spre-

cherin gegenüber ‚Spiegel-Online‘ angeblich keine Aussage über Abhörmaßnahmen durch 
wird 
US-Dienststellen gegen Frau Bundeskanzlerin in der Vergangenheit tätigen wollte, genügt 
für die Einleitung eines Ermittlungsverfahrens nicht. Dasselbe gilt für den Inhalt der Pres-
semitteilung der Bundesregierung. 
durch 
Der in der Presse sowie der Pressemitteilung der Bundesregierung dargestellte Sachverhalt 
gibt jedoch Anlass für die Überprüfung, ob durch entsprechende Anfragen bei anderen 
Dienststellen der Bundesrepublik Deutschland Erkenntnisse erlangt werden können, wel-
die 
che ggf. geeignet wären, die Einleitung eines Ermittlungsverfahrens zu rechtfertigen. Dies 
gilt angesichts der Meldung auf ‚Spiegel-Online‘ insbesondere für den BND, das BSI und 
endgültige 
das Bundeskanzleramt, aber auch für weitere Bundesbehörden und -ministerien, nämlich 
BfV, BMI, AA und MAD. 
Sollten weitere Erkenntnisse gewonnen werden, welche die Bejahung eines Anfangsver-
dacht rechtfertigen, käme ggf. die Einleitung eines Ermittlungsverfahrens wegen geheim-
dienstlicher Agententätigkeit nach § 99 StGB gegen bisher unbekannte Angehörige bisher 
unbekannter US- Geheimdienste in Betracht.“1080 
Fassung 
Noch am selben Tag richtete der GBA entsprechende Erkenntnisanfragen an die in dem Vermerk genannten Bun-
desbehörden.  
Das Amt für den militärischen Abschirmdienst (MAD),1081 das Bundesamt für Sicherheit in der Informationstech-
nik,1082 das Bundesinnenministerium1083 und das Auswärtige Amt1084 antworteten dem GBA, nicht über eigene 
Erkenntnisse zu diesem Vorgang zu verfügen. 
ersetzt.
Mit Schreiben vom 31. Oktober 2013 antwortete der Bundesnachrichtendienst: 
                                                        
1080)  
Interner Vermerk des GBA vom 24. Oktober 2013, MAT A GBA-1f, Bl. 14 f. (VS-NfD – insoweit offen). 
1081)  
Schreiben des MAD vom 30. Oktober 2013, MAT A GBA-1f, Bl. 97 (VS-NfD). 
1082)  
Schreiben des BSI vom 8. November 2013, MAT A GBA-1f, Bl. 104 (VS-NfD). 
1083)  
Schreiben des BMI vom 18. November 2013, MAT A GBA-1f, Bl. 47 f. 
1084)  
Schreiben des Auswärtigen Amts vom 26. November 2013, MAT A GBA-1f, Bl. 53. 

Deutscher Bundestag – 18. Wahlperiode 
– 286 – 
Drucksache 18/12850
„Der Bundesnachrichtendienst ist mit oben genannter Angelegenheit erstmalig am 17. Ok-
tober 2013 befasst worden. Am Nachmittag dieses Tages hat das Bundeskanzleramt dem 
Bundesnachrichtendienst ein Dokument übermittelt und um Prüfung gebeten. Dieses Do-
kument, welches technische Parameter aufführt und eine deutsche Mobilfunktelefonnum-
Vorabfassung 
mer im Zusammenhang mit der Bemerkung ‚GE CHANCELLOR MERKEL‘ nennt, sei 
von dem Magazin ‚Der Spiegel‘ übergeben worden. Eine Prüfung und Erstbewertung der 
fachlich zuständigen Abteilung ‚Technische Aufklärung‘ im Bundesnachrichtendienst hat 
ergeben, dass es als plausibel bewertet wird, dass es sich bei dem Dokument um den Beleg 
für die Steuerung der fernmeldetechnischen Erfassung eines - laut Dokument - der Bun-
deskanzlerin Dr. Angela Merkel zugeordneten Telekommunikationsmerkmals handelt. Ei-
nen Beleg für eine in der Vergangenheit erfolgreich durchgeführte Telekommunikations-
überwachung kann der BND dem Dokument nicht entnehmen. 
- wird 
Weitere, über die Presseberichterstattung hinausgehende Erkenntnisse liegen dem Bundes-
nachrichtendienst nicht vor.“1085 
Mit Schreiben vom 5. November 2013 ergänzte der GBA seine Erkenntnisanfragen unter Bezugnahme auf den 
durch 
bereits erörterten [siehe B.I.2.a)] Artikel aus der Frankfurter Allgemeinen Sonntagszeitung vom 27. Oktober 
2013:  
„Dort selbst ist ein Dokument abgedruckt, welches aus dem Fundus von Herrn Edward 
die 
Snowden stammen soll und angeblich eine Abhörmaßnahme gegen die Bundeskanzlerin 
belegt. Im Nachrichtenmagazin ‚Der Spiegel‘, Ausgabe 44/2013, S. 23 werden die Abkür-
endgültige 
zungen des mutmaßlichen Snowden-Dokuments näher erläutert. Zur weiteren Prüfung ei-
nes strafrechtlichen Anfangsverdachts wird um Mitteilung gebeten, ob dort Erkenntnisse 
vorliegen, die darauf hindeuten, dass es sich bei der genannten Ablichtung um die Kopie 
eines Original-Dokuments handeln kann, ob dem Bundesnachrichtendienst ähnliche Doku-
mente bekannt sind und ob die Erklärungen der Abkürzungen aus dem Nachrichtenmagazin 
‚Der Spiegel‘ nach dortigem Wissensstand zutreffend sind.“1086 
Fassung 
Mit Schreiben vom 11. November 2013 erklärte das Bundeskanzleramt zu der Erkenntnisanfrage des GBA:  
„[A]uf die mit o.g. Bezug übermittelte Erkenntnisanfrage zu dem beim Generalbundesan-
walt beim Bundesgerichtshof angelegten Beobachtungsvorgang teile ich mit, dass hier 
keine tatsächlichen Erkenntnisse zum etwaigen Tatvorwurf vorliegen. Das Bundeskanzler-
amt erhielt am 17. Oktober 2013 Kenntnis von einem Dokument im Besitz des Nachrich-
ersetzt.
tenmagazins Der Spiegel, welches dort als Beleg für die angebliche Überwachung des Mo-
biltelefons der Frau Bundeskanzlerin bewertet wurde. Im Übrigen verweise ich auf die 
                                                        
1085)  
Schreiben des BND an den GBA vom 31. Oktober 2013, MAT A GBA-1f, Bl. 76 f. (VS-NfD – insoweit offen). 
1086)  
Schreiben des GBA an den BND vom 5. November 2013, MAT A BND-1/13i, Bl. 147, 190. 

Deutscher Bundestag – 18. Wahlperiode 
– 287 – 
Drucksache 18/12850
Aussage des Sprechers des Weißen Hauses vom 23. Oktober 2013 (‚The United States is 
not monitoring and will not monitor the Communications of the Chancellor’). […].”1087 
Mit Schreiben vom 12. November 2013 teilte der Präsident des Bundesamts für Verfassungsschutz, Dr. Hans-
Vorabfassung 
Georg Maaßen, auf die Erkenntnisanfrage des GBA mit: 
„[I]m Bereich des Regierungsviertels in Berlin besteht grundsätzlich ein Abhörrisiko für 
die örtliche (Behörden-)Kommunikation und somit auch für offen geführte Handygesprä-
che. Dafür sprechen die erkennbaren Antennen und Aufbauten auf den Dächern ausländi-
scher Botschaften, die zu unterstellende ‚Ergiebigkeit‘ und insbesondere die gute Zugäng-
lichkeit zu relevanten Kommunikationsverbindungen sowie das vorliegende Fall- bzw. me-
thodische Wissen der Spionageabwehr über die Zielsetzungen fremder Nachrichtendienste. 
Ein konkreter Nachweis von Abhöraktivitäten und eine Klärung der Zweckbestimmung der 

erkennbaren Antennen und Aufbauten konnte jedoch trotz vielfältiger technischer Maß-
wird 
nahmen bislang nicht erbracht werden und wird bei aller Anstrengung auch zukünftig - 
wenn überhaupt - nur sehr eingeschränkt möglich sein. Der technische Nachweis von in 
durch 
der Regel passiv durchgeführten Überwachungsmaßnahmen ist nicht möglich, da die hier-
bei genutzte Empfangstechnik keine eigenen erfassbaren Funksignale aussendet. 
Grundsätzlich sind Gespräche in Telekommunikationsnetzen nicht abhörsicher. Es ist da-
von auszugehen, dass fremde Nachrichtendienste erhebliche Anstrengungen unternehmen, 
die 
um Telefongespräche zum Zweck der nachrichtendienstlichen Informationsbeschaffung 
abzuhören. Dafür stellen die Botschaftsgebäude im Zentrum Berlins aufgrund ihre[r] gün-
endgültige 
stigen örtlichen Lage und ihres exterritorialen Status besonders geeignete Standorte dar. 
Dem BfV liegen aus eigenem Aufkommen aktuell keine über die Medienberichterstattung 
hinausgehenden tatsächlichen Erkenntnisse über ein mutmaßliches Abhören des Mobilte-
lefons von Frau Bundeskanzlerin Dr. Angela Merkel durch einen ausländischen Nachrich-
tendienst vor. Sollten hier entsprechende Erkenntnisse anfallen, wird unaufgefordert nach-
berichtet. 
Fassung 
Bezüglich Ihrer Anfrage vom 5. November 2013 im Hinblick auf Erkenntnisse des BfV zu 
der in der FAS-Ausgabe vom 27. Oktober 2013 zu findenden Ablichtung, die auf Seite 23 
der Ausgabe 44/2013 des Nachrichtenmagazins ‚DER SPIEGEL‘ näher erläutert wurde, 
nehme ich wie folgt Stellung: 
ersetzt.
Nach meiner Erinnerung hat der SPIEGEL-Redakteur Jörg Schindler mir bei einem Ge-
spräch am 30. Oktober 2013 mitgeteilt, der SPIEGEL habe die oben erwähnte Darstellung 
auf Basis eines in Augenschein genommenen Dokuments der NSA selbst erstellt. Darüber 
                                                        
1087)  
Schreiben des Bundeskanzleramts an das BMJ vom 11. November 2013, MAT A GBA-1f, Bl. 32 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 288 – 
Drucksache 18/12850
hinausgehende Erkenntnisse liegen dem Bundesamt für Verfassungsschutz nicht vor. 
[…].“1088 
Mit Schreiben vom 20. November 2013 antwortete der BND dem GBA auf dessen ergänzende Anfrage vom 
Vorabfassung 
5. November. Dabei nahm der BND Bezug auf das Schreiben des BfV vom 12. November 2013: 
„Dem Bundesnachrichtendienst liegen keine Erkenntnisse vor, die über den Inhalt des […] 
Schreibens des Präsidenten des Bundesamtes für Verfassungsschutz vom 12. November 
2013 hinausgehen. Dem Bundesnachrichtendienst sind keine Dokumente bekannt, die dem 
in der Frankfurter Allgemeinen Sonntagszeitung abgebildeten Dokument ähnlich sind. Die 
im Nachrichtenmagazin ‚Der Spiegel‘ 44/2013, auf Seite 23 aufgeführten Erklärungen der 
in dem Dokument enthaltenen Abkürzungen sind zum Teil nachvollziehbar. Ob diese tat-
sächlich zutreffend sind, kann der Bundesnachrichtendienst nicht bestätigen. 

Sollten hier im Sinne Ihres Schreibens vom 5. November 2013 relevante Erkenntnisse an-
wird 
fallen, wird der Bundesnachrichtendienst unaufgefordert nachberichten.“1089 
Mit Schreiben vom 25. November 2013 wandte sich der GBA erneut an das Bundeskanzleramt: 
durch 
„1. Am 17. Oktober 2013 wurde Ihnen vom Nachrichtenmagazin ‚Der Spiegel‘ ein Doku-
ment übermittelt, welches als Beleg für die angebliche Überwachung des Mobiltelefons 
der Frau Bundeskanzlerin bewertet wurde. Zur weiteren Prüfung im hier vorliegenden Be-
die 
obachtungsvorgang ist die genaue Kenntnis dieses Vorgangs unerlässlich. Ich wäre daher 
dankbar, wenn der genannte Schriftverkehr einschließlich dieses Dokuments - vermutlich 
endgültige 
vom Spiegel-Redakteur Jörg Schindler - zumindest in beglaubigter Ablichtung ohne 
Schwärzungen zu obigem Aktenzeichen übermittelt werden könnte. 
2. Inhalt des o.a. Dokuments ist wohl auch eine Mobilfunknummer, bei der es sich um 
einen von Frau Bundeskanzlerin genutzten Telefonanschluss handeln soll. Hier bitte ich 
um Mitteilung, ob diese Tatsache zutreffend ist, von wann bis wann diese Telefonnummer 
und gegebenenfalls von wem genutzt wurde und welchem Provider diese Mobilfunk-Ruf-
Fassung 
nummer zuzuordnen ist. […].“1090 
Mit Schreiben vom 19. Dezember 2013 antwortete das Bundeskanzleramt darauf:  
„[A]uf die mit o.g. Bezug übermittelte Erkenntnisanfrage und unter Bezugnahme auf mein 
letztes Schreiben zum Vorgang teile ich mit, dass mir der Sprecher der Bundesregierung, 
StS Seibert, am 17. Oktober 2013 ein Papier übergab welches er von den Spiegel-Journa-
ersetzt.
listen Schindler und Blome erhalten habe. Ich habe Ablichtungen dieses Papiers am selben 
Tage sowohl an das Bundesministerium des Innern als auch an den Bundesnachrichten-
dienst weitergeleitet mit der Bitte um Prüfung der Plausibilität. Die im fraglichen Papier 
angegebene Mobilfunknummer stimmt mit einer Frau Bundeskanzlerin zuzuordnenden 
                                                        
1088)  
Schreiben des Präsidenten des BfV an den GBA vom 12. November 2013, MAT A GBA-1f, Bl. 68 f. 
1089)  
Schreiben des BND an den GBA vom 20. November 2013, MAT A BND-1/14d, Bl. 43 (44), (VS-NfD – insoweit offen). 
1090)  
Schreiben des GBA an das Bundeskanzleramt vom 25. November 2013, MAT A GBA-1f, Bl. 34 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 289 – 
Drucksache 18/12850
Mobilfunknummer überein. […] Kartenvertrag und Gerät wurden nicht durch das Bundes-
kanzleramt beschafft. Eine Ablichtung des in Rede stehenden Dokuments habe ich beige-
fügt. Ein Schriftverkehr existiert dazu nicht.“1091 
Vorabfassung 
Das diesem Antwortschreiben beigefügte Dokument deckt sich mit dem im Bericht der Frankfurter Allgemeinen 
Sonntagszeitung vom 27. Oktober 2013 veröffentlichten Dokument.  
Mit Presseerklärung vom 4. Juni 2014 unterrichtete der GBA die Öffentlichkeit darüber, am 3. Juni 2014 ein 
Ermittlungsverfahren gegen Unbekannt wegen des Verdachts der geheimdienstlichen Agententätigkeit eingeleitet 
zu haben, da umfangreiche Vorerhebungen zureichende tatsächliche Anhaltspunkte dafür erbracht hätten, dass 
unbekannte Angehörige US-amerikanischer Nachrichtendienste ein Mobiltelefon der Bundeskanzlerin Dr. An-
gela Merkel ausgespäht haben. 
Mit weiterer Presseerklärung vom 12. Juni 2015 teilte der GBA mit, dieses Ermittlungsverfahren gemäß § 170 

Abs. 2 StPO eingestellt zu haben, weil sich der betreffende Vorwurf mit den Mitteln des Strafprozessrechts nicht 
wird 
gerichtsfest beweisen lasse. Dazu führte der GBA aus:1092 
„1. Ausgangspunkt für die Ermittlungen war ein im Oktober 2013 erstmals in den Medien 
durch 
veröffentlichtes Dokument, das in der Öffentlichkeit als Beleg für ein tatsächliches Abhö-
ren des Mobiltelefons der Bundeskanzlerin angesehen wurde. Bei diesem Dokument han-
delt es sich nicht um einen authentischen Abhörauftrag der National Security Agency 
(NSA) oder eines anderen US-amerikanischen Nachrichtendienstes. Es soll sich vielmehr 
die 
um eine Abschrift eines in Augenschein genommenen Dokuments der NSA handeln. Das 
Dokument im Original zu beschaffen, ist nicht gelungen. Auch die Abschrift oder jeden-
endgültige 
falls weitere Einzelheiten hierzu stehen für weitere Ermittlungen nicht zur Verfügung. Auf 
dieser Grundlage ist eine den Anforderungen der Strafprozessordnung genügende Bewer-
tung des Dokuments sowie der Herkunft der in ihm enthaltenen Daten nicht möglich. 
Auch der Inhalt des Dokuments beweist nicht, dass das Mobiltelefon der Bundeskanzlerin 
möglicherweise seit dem Jahr 2002 abgehört worden ist. Festzustellen war, dass die darin 
aufgeführte Telefonnummer einem von der Bundeskanzlerin genutzten Mobiltelefon zuzu-
Fassung 
ordnen ist. Ansonsten lassen die Angaben auf dem Dokument verschiedene Interpretatio-
nen zu. Keine von ihnen lässt sich mit dem Beginn der ersten Amtszeit der Bundeskanzlerin 
am 22. November 2005 sowie mit der als Anschlussinhaberin des Mobiltelefons ermittelten 
CDU-Bundesgeschäftsstelle in Einklang bringen. Dass es sich bei den in dem Dokument 
genannten Daten um die technischen Zielparameter für die Überwachung des von der Bun-
deskanzlerin genutzten Mobiltelefons handelt, muss daher eine Vermutung bleiben. 
ersetzt.
2. Auch die in den Medien bisher veröffentlichten Dokumente, die von Edward Snowden 
stammen, enthalten keinen gerichtsfesten Nachweis für eine Überwachung des von der 
Bundeskanzlerin genutzten Mobiltelefons. Der Name der Bundeskanzlerin scheint einem 
                                                        
1091)  
Schreiben des Bundeskanzleramts an den GBA vom 19. Dezember 2013, MAT A BK-1/4u, Bl. 110 f. (VS-NfD – insoweit offen). 
1092)  
Presseerklärung  Nr. 
20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 

Deutscher Bundestag – 18. Wahlperiode 
– 290 – 
Drucksache 18/12850
Dokument aus diesem Fundus zufolge zwar mit Hilfe eines Namen-Erkennungs-Pro-
gramms namens ‚Nymrod‘ häufiger als 300 Mal festgestellt worden zu sein. Aus welchem 
Datenbestand die Treffer stammen, ist diesem oder anderen Dokumenten aus dem Fundus 
allerdings nicht zu entnehmen. Ein Beweis, dass die festgestellten Treffer auf einer Über-
Vorabfassung 
wachung des von der Bundeskanzlerin genutzten Mobiltelefons beruhen, lässt sich damit 
nicht führen. Eine Recherche des Namens der Bundeskanzlerin in allgemein zugänglichen 
Quellen wäre strafrechtlich ohne Bedeutung. 
3. Nach den eingeholten technischen Stellungnahmen des Bundesnachrichtendienstes 
(BND), der Bundespolizei (BPol), des Bundesamtes für Verfassungsschutz (BfV) sowie 
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind zahlreiche Möglich-
keiten denkbar, wie auf mobile Kommunikation zugegriffen werden kann. Keines der in 
Betracht kommenden ‚Angriffsszenarien‘ lässt sich im Falle des von der Bundeskanzlerin 

genutzten Mobiltelefons nachweisen oder ausschließen. Eine Präzisierung des Tatver-
wird 
dachts nach Tatzeit, Tatort und Tatumständen sowie den handelnden Personen - wie es die 
Strafprozessordnung fordert - ist daher auf diesem Weg nicht möglich. 
durch 
4. Weitere Beweiserhebungen versprechen keinen Erfolg. Es bestehen keine weiteren Er-
mittlungsansätze, mit Hilfe derer sich der Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons nach Tatzeit, Tatort und Tatumständen weiter konkreti-
sieren ließe. Den mit der Veröffentlichung der sogenannten Snowden-Dokumente befas-
die 
sten Journalisten steht ein umfassendes Zeugnis- und Auskunftsverweigerungsrecht zu. Die 
bisher bekannten Äußerungen von Edward Snowden geben ebenso wie der Inhalt der ihm 
endgültige 
zuzuordnenden veröffentlichten Dokumente keine Hinweise darauf, dass er über eigene 
Wahrnehmungen oder Kenntnisse zu dem Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons verfügt. Die vagen Äußerungen von Verantwortlichen 
der Vereinigten Staaten von Amerika zu einer etwaigen Überwachung der mobilen Tele-
kommunikation der Bundeskanzlerin durch einen US-amerikanischen Nachrichtendienst 
(‚not any more‘) reichen für eine Beschreibung des Tatgeschehens nicht aus. Die Bemer-
Fassung 
kungen, die in der Öffentlichkeit als allgemeines Schuldeingeständnis aufgefasst wurden, 
entbinden nicht von einer den Vorgaben der Strafprozessordnung genügenden Beweisfüh-
rung. Sollten sich neue erfolgsversprechende Ermittlungsansätze ergeben, werden die Er-
mittlungen wieder aufgenommen.“ 
bb) Bundesamt 
für 
Verfassungsschutz 
ersetzt.
Der Leiter der im Bundesamt für Verfassungsschutz (BfV) temporär eingerichteten „Sonderauswertung Techni-
sche Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu Deutsch-
land“ (SAW TAD) [siehe dazu ausführlicher B.II.2.], Frank Wingerath, hat sich am 12. Mai 2016 als Zeuge vor 
dem Ausschuss zum Vorwurf einer Überwachung des Mobiltelefons der Bundeskanzlerin geäußert: 

Deutscher Bundestag – 18. Wahlperiode 
– 291 – 
Drucksache 18/12850
„Nach allem was uns vorliegt, scheint es plausibel zu sein und scheint es so gewesen zu 
sein.“1093 
Zugleich hat der Zeuge Wingerath klargestellt: 
Vorabfassung 
„BND und BSI wurden mit der Untersuchung des Kanzlerhandys beauftragt, wir nicht.“1094 
Darüber hinaus hat er mit Bezugnahme auf die in den Snowden-Dokumenten genannten Hinweise erläutert: 
„Das ist ein konkreter Vorwurf oder der Hinweis auf eine wirklich konkrete Aktion und 
nicht in der allgemeinen sonstigen Art der Snowden-Dokumente: Es gibt einen SCS, der 
aus den Liegenschaften heraus technische Abhörmaßnahmen macht. – Das ist natürlich 
sehr allgemein, während das Kanzlerhandy dann schon ein konkreter Hinweis war auf ei-
nen konkreten Vorfall, auf eine konkrete Aktion, die als solches natürlich auch dann andere 

Ansatzpunkte möglicherweise bietet, um das zu untersuchen.  
wird 
In diesem Falle war es aber so, dass wir nicht in die Untersuchung des Handys eingebunden 
waren. Das Handy ist mutmaßlich - - Soweit ich das weiß, ist es auch nicht unbedingt das 
durch 
neueste Modell, der neueste Schrei, und war schon lange nicht kryptiert und ist insoweit 
mutmaßlich im Rahmen allgemeiner Möglichkeiten, die wir vorhin schon mehrfach disku-
tiert haben, im Rahmen von Bedrohungsszenarien in Berlin-Mitte dort abgefischt wor-
den.“1095 
die 
Ergänzend hat der Zeuge Wingerath ausgeführt, das BfV habe mehrfach auf die Risiken bei der Handybenutzung 
hingewiesen: 
endgültige 
„Ich habe wiederholt gesagt, wir haben zigmal darauf hingewiesen, dass diese Gefahr be-
steht; das wird man nie ausschließen können, niemals. Wir sensibilisieren deswegen, wir 
schreiben deswegen solche Berichte; wir sagen jedem: Pass bitte auf, wenn du dein Handy 
benutzt. Es ist nicht nur eine Frage der technischen Sicherheit, sondern es ist auch eine 
Frage der Leute, die mit den Handys operieren.“1096 
Fassung 
„Man kann technische Vorkehrungen treffen, man kann kryptiert miteinander telefonieren 
- das ist ja auch angestrebt; das haben wir mehrfach angeregt, das regt BSI an, das regen 
alle an. Das wäre sicherlich auch eine große Hilfe, funktioniert aber nur dann, wenn der 
andere auch so ein Ding hat.“1097 
Der Leiter der Abteilung 4 im BfV (Spionageabwehr-, Geheim- und Sabotageschutz), Dr. Burkhard Even, hat am 
ersetzt.
2. Juni 2016 als Zeuge vor dem Ausschuss erklärt:  
                                                        
1093)  
Wingerath, Protokoll-Nr. 98 I, S. 61. 
1094)  
Wingerath, Protokoll-Nr. 98 I, S. 61. 
1095) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 6. 
1096) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 20. 
1097) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 292 – 
Drucksache 18/12850
„Es gibt viele interessante Standorte, aber so viel Politik und, ich sage mal, Wirtschaft, 
Wirtschaftsverbände und so, wie genau hier so rund um den Pariser Platz gibt es nur an 
wenigen Stellen in Deutschland. Und wenn wir es dann als Deutschland zulassen, dass 
zwischen den Regierungsbauten und dem Parlament so viele Botschaften sind mit ganz 
Vorabfassung 
vielen technischen Möglichkeiten, dann ist das ein Grundfehler, an dem wir jetzt nichts 
mehr ändern können, es sei denn, die Regierung würde nach Potsdam umziehen und die 
Botschaften würden alle hier bleiben. Und gerade das Abhören von Handys ist relativ ein-
fach von Botschaften aus zu bewerkstelligen, und das ist genau das, was wir dann definitiv 
nicht feststellen können, weil es inzwischen – das war vor 15 Jahren anders - passive Tech-
niken gibt, die keinerlei Spuren hinterlassen, die man definitiv nicht messen kann. Wenn 
ein normaler IMSI-Catcher genutzt wird - das nutzen manche, ich sage mal, Botschaften, 
die nicht ganz so gut aufgestellt sind, auch hin und wieder schon mal in Autos oder so -, 

das kann man messen, wenn man weiß, wann möglicherweise so ein Gerät genutzt wird. 
wird 
Aber das, was systematisch dann von dem einen oder anderen Botschaftsdach sicherlich 
gemacht wird, ist nicht messbar, sodass man, wenn man hier mit dem Handy telefoniert, 
einfach ein ganz hohes Risiko eingeht, und das muss man wissen. Und da sind die Ameri-
durch 
kaner bei weitem nicht die einzigen Verdächtigen.“1098 
cc)  Bundesamt für Sicherheit in der Informationstechnik 
die 
Der ehemalige Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Andreas Könen
hat am 23. Juni 2016 als Zeuge vor dem Ausschuss bekundet: 
endgültige 
„Also, wir haben zunächst einmal erst eine Information darüber erhalten am 17. bzw. 18. 
Oktober. Da ist uns ebendieses Dokument, was vermutlich eine Abschrift von bestimmten 
Snowden-Informationen darstellt, zugeleitet worden. Wir haben dann zunächst dieses Do-
kument am 18. einem Plausibilitätscheck unterzogen und festgestellt, dass da durchaus 
wieder Informationen drauf sind, die als typische Daten einer strategischen Aufklärung 
gelten können, insbesondere eben mit der Telefonnummer und anderen Indikatoren, die 
Fassung 
typisch für eine Aufklärung sind.“1099 
„Was zur Verfügung gestellt wurde, ist genau dieser, wie man es bezeichnen mag, Zettel, 
auf dem bestimmte Grunddaten stehen, die von einem Snowden-Dokument wohl abge-
schrieben worden sein sollen. Da steht die Mobilfunknummer drauf, der Name, dann stehen 
bestimmte sogenannte Target-Kenner drauf. Das deutet darauf hin, dass eben genau diese 
ersetzt.
Daten in einer strategischen Erfassung drin waren. Aber mehr sagt das letztlich nicht aus 
an der Stelle. Damit ist ein gewisser Anfangsverdacht gegeben einer Überwachung, und 
das hat eben dann die nachfolgenden Aktionen im BSI inklusive des Angebots einer Ana-
lyse des Geräts selber initiiert.“1100 
                                                        
1098) 
Dr. Even, Protokoll-Nr. 100 I, S. 16. 
1099) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1100) 
Könen, Protokoll-Nr. 104 I, S. 43 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 293 – 
Drucksache 18/12850
„Dann wurde sehr schnell klar, dass man sich in einer Gesamtschau einmal dieser Bedro-
hung des konkreten Kanzlerinnenhandys, aber auch dem, was insgesamt aus den Snowden-
Dokumenten und früheren Bewertungen unsererseits in der Mobilkommunikation schon 
bekannt ist - - dass wir uns nochmals genau mit Berlin-Mitte auseinandersetzen müssen. 
Vorabfassung 
[…]“1101 
Darüber hinaus hat der Zeuge Andreas Könen angegeben, die Bundeskanzlerin habe die Untersuchung ihres Mo-
biltelefons durch seine Behörde abgelehnt.1102 Im Einzelnen hat er ausgeführt: 
„Der entscheidende Punkt jetzt hier war, dass wir dann angeboten haben, auch entspre-
chende Prüfungen am Gerät selber vorzunehmen, dass wir mit dem IT-Sicherheitsbeauf-
tragten speziell auch des Kanzleramtes dann gesprochen haben und da auch noch mal ent-
sprechende Leitlinien an die Hand gegeben haben, wie zu verfahren ist und wie Sicherheit 

möglichst zu gewährleisten ist.“1103 
wird 
Dazu hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss erklärt: 
„In der Abwägung der Frage, was man da als Mehrgewinn herausfinden konnte, und der 
durch 
Frage, wie viele Erkenntnisse man über mein gesamtes Kommunikationsverhalten gewin-
nen konnte, was aus meiner Sicht zum Kernbereich meiner Tätigkeit als Bundeskanzlerin 
gehört, habe ich mich entschieden, mir ein neues Gerät zu nehmen und nicht die Überwa-
chung zu - - oder die Untersuchung, das Angebot anzunehmen.“1104 
die 
Mit Schreiben vom 5. November 20131105 übermittelte der damalige Vizepräsident des BSI dem Bundesministe-
endgültige 
rium des Innern unter dem Betreff „Bewertung Angriffsvektoren“ eine „aktualisierte1106 allgemeine Darstellung 
und Bewertung der Angriffsmöglichkeiten auf die mobile Regierungskommunikation“. Mit Schreiben vom 2. De-
zember 20131107 teilte das BSI dem BMI ergänzend mit, zur Aufklärung habe es am 25. und 31. Oktober 2013 
zielgerichtete Fragen an das Unternehmen [geschwärzt] gerichtet, zu denen auch kurzfristig Antworten eingegan-
gen seien. Dieser Fragenkatalog habe einerseits auf die Erfüllung der unmittelbaren rechtlichen Verpflichtungen 
durch das Unternehmen gezielt, andererseits auf Details technischer und organisatorischer Art, aus denen Rück-
schlüsse auf das mögliche Vorgehen etwaiger Angreifer gezogen werden können. Außerdem sei das Unternehmen 
Fassung 
direkt hinsichtlich eigener Erkenntnisse zu den Aktivitäten ausländischer Dienste im Geschäftsumfeld befragt 
worden. Wie zu erwarten gewesen sei, habe das Unternehmen durch die bisherige Beantwortung selbst keine 
Anhaltpunkte für formale, organisatorische oder technische Versäumnisse geliefert. Im Anschluss nannte das BSI 
Angaben des Unternehmens, die eventuell Ansatzpunkte für weitere Nachforschungen zum Sachverhalt böten. 
ersetzt.
                                                        
1101) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1102) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1103) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1104) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 33. 
1105)  
Schreiben des  Vizepräsidenten des BSI Könen an das BMI vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 ff. (VS-NfD); auch in 
MAT A BMI-1/9c, Bl. 289 ff. (VS-NfD) sowie in MAT A BPol-4/1, Bl. 81 ff. (VS-NfD). 
1106)  
Wie das BSI eingangs des Schreibens erläuterte, hatte es „in den zurückliegenden Jahren wiederholt – auch unter Einbeziehung der 
Fachaufsicht […] – über Angriffsmöglichkeiten auf Mobiltelefone und Smartphones berichtet“, Schreiben des Vizepräsidenten des BSI 
Könen an das BMI vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (VS-NfD – insoweit offen). 
1107)  
Schreiben mit Sachbericht des BSI an das BMI vom 2. Dezember 2013, MAT A BSI-1/6h_1, Bl. 63. 

Deutscher Bundestag – 18. Wahlperiode 
– 294 – 
Drucksache 18/12850
Mit Schreiben vom 12. Dezember 2013 forderte das BMI unter Bezugnahme auf den Bericht „Bewertung An-
griffsvektoren“ beim BSI nähere Informationen zu dem US-amerikanischen Programm GENIE an.1108 Im Einzel-
nen begehrte es die Beantwortung folgender Fragen:  
Vorabfassung 
„1. Was ist Ziel und Zweck dieses Programms? 
2. Welche Möglichkeiten bietet es? 
3. Für welche Einsatzbereiche ist es nutzbar bzw. voraussichtlich entwickelt? 
4. Welche Maßnahmen wären mit welchem eventuellen finanziellen Aufwand erforder-
lich/möglich, um sich vor diesem Programm schützen zu können? 
5. Könnte die Regierungskommunikation von diesem Programm wie gefährdet sein? 

6. Könnte die kryptierte mobile Kommunikation gefährdet/betroffen sein?“ 1109 
wird 
Mit Schreiben vom 18. Dezember 2013 teilte das BSI dem BMI mit, das Programm GENIE sei dem BSI nur aus 
– näher bezeichneten – Artikeln der nationalen und internationalen Presse bekannt, die im Rahmen der Aufarbei-
durch 
tung der Snowden-Dokumente veröffentlicht worden seien. Sodann beantwortete es die vom BMI gestellten Fra-
gen auf Grundlage der Informationen aus den zitierten Presseartikeln.1110 
3. 
Mutmaßliche Überwachung anderer Personen aus dem Bereich der Bundesregierung 
die 
Ab November 2013 erschienen Medienberichte und andere Veröffentlichungen, die den Verdacht nährten, US-
amerikanische Nachrichtendienste hätten neben der Bundeskanzlerin auch weitere Personen aus dem Bereich der 
endgültige 
Bundesregierung ausgespäht. Dieser Verdacht war Gegenstand behördlicher Aufklärungsbemühungen.  
a) Anhaltspunkte 
In einem Bericht des Nachrichtenmagazins Focus vom 4. November 2013 mit dem Titel „Regierung im Faden-
kreuz“ heißt es unter anderem: 
Fassung 
„Nach FOCUS-Informationen aus Kreisen deutscher Sicherheitsbehörden wurde auch die 
gesamte Bundesregierung über Jahre hinweg systematisch abgehört. Man gehe ‚mit an Si-
cherheit grenzender Wahrscheinlichkeit‘ davon aus, dass die Amerikaner ‚mehrere hundert 
Anschlüsse wichtiger deutscher Entscheidungsträger überwacht haben‘, sagt ein hochran-
giger Geheimdienstler. […]. 
ersetzt.
Eindeutige Beweise für das Eindringen der US-Spione in die Telefonleitungen der Bun-
desregierung könne man zwar noch nicht vorweisen, räumt ein hochrangiger Sicherheits-
experte ein. Es gebe aber ‚technische Hinweise‘ 
                                                        
1108)  
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen). 
1109)  
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen). 
1110)  
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 295 – 
Drucksache 18/12850
 auf das Ausspähen - auch aus Unterlagen der NSA, die Edward Snowden an die Öffent-
lichkeit lanciert hat. Beispielsweise eine Liste mit Handy-Nummern und Namen diverser 
Spitzenpolitiker und dazupassenden Datenschlüsseln, mit denen man sich Zugang zu den 
Mobilfunkgeräten verschaffen kann. Beim Verfassungsschutz ist man nach FOCUS-Infor-
Vorabfassung 
mationen inzwischen überzeugt davon, dass nicht nur die Nummer eins abgehört wurde, 
sondern auch ihre Minister. […] 
Im Zentrum der US-Lauschangriffe stehen nach Informationen von FOCUS vor allem die 
Bundesminister mit strategisch wichtigen Politikfeldern. Dazu zählen nach Einschätzung 
der deutschen Geheimdienste vor allem die Finanz-, Außen-, Verteidigungs-, Innen- und 
Wirtschaftsminister.“1111 
Am 23. Februar 2014 berichtete die Bild am Sonntag unter der Überschrift „Lauschangriff auf 320 wichtige Deut-

sche“, ein ranghoher US-Nachrichtendienstmitarbeiter in Deutschland habe erklärt, man habe die Order, keinerlei 
wird 
Informationsverluste zuzulassen, nachdem die Kommunikation der Bundeskanzlerin nicht mehr direkt überwacht 
werden dürfe. Ins Visier genommen würden jetzt die engsten Vertrauten von Bundeskanzlerin Dr. Angela Merkel
darunter Bundesinnenminister Dr. Thomas de Maizière.1112 
durch 
Am 8. Juli 2015 veröffentlichte WikiLeaks unter der Überschrift „NSA high priority targets for Germany“ Doku-
mente, die belegen sollten, dass eine Vielzahl teils hochrangiger Personen aus dem Bereich der Bundesregierung 
von der NSA überwacht werde. Veröffentlicht wurden unter anderem drei mehrspaltige Tabellen, bei denen es 
die 
sich nach den Angaben von WikiLeaks um Auszüge aus NSA-Datenbanken handeln soll. Die zweite Spalte dieser 
Tabellen enthält (teilweise unkenntlich gemachte) Telefon- bzw. Telefaxanschlüsse in Berlin und Bonn sowie 
endgültige 
Mobiltelefonnummern. Die dritte Spalte weist die zugehörigen Anschlussnehmer aus, die durch eine Funktions-
bezeichnung und teilweise zusätzlich durch einen Nachnamen gekennzeichnet sind.  
Die Tabelle mit der Überschrift „NSA Helped CIA Outmanoeuvre Europe on Torture“ weist überwiegend An-
schlussnehmer aus dem Bereich des Auswärtigen Amts aus, z. B. „FRG MFA FOREIGN MINISTER STEIN-
MEIER CELL“, „GE MFA EURO CORRESPONDENT“ oder „GE MFA UN AFFAIRS STOCKHAUSEN“.1113  
Die unter der Überschrift „All The Chancellor's Men” stehende Tabelle führt Anschlussnehmer aus dem Bereich 
Fassung 
des Kanzleramts auf, z. B. „FRG CHANCELLOR CH OF STAFF“, „FRG PARL MERKEL ADVISOR KAU-
DER“, „GE CH CHANC POFALLA“ oder „GEY NORTH AMERICAN AFFAIRS VON GEYR“.1114  
Die mit „The Euro Intercepts“ überschriebene Tabelle beinhaltet überwiegend Anschlussnehmer aus den Ressorts 
Finanzen, Landwirtschaft und Wirtschaft, z. B. „GE INT FINANCE MIN LAFONT“, „FRG MIN AGRI-
CULTURE STATE SECRETARY“ oder „FRG MOE STATE SEC EUROPEAN POLICY“.1115 
ersetzt.
                                                        
1111)  
Focus vom 4. November 2013 „Regierung im Fadenkreuz“, MAT A BMI-1/8b_11, Bl. 9 ff. 
1112)  
Bild am Sonntag vom 23. Februar 2014 „Lauschangriff auf 320 wichtige Deutsche“. 
1113)  
WikiLeaks-Dokument, MAT B Sek-8a. 
1114)  
WikiLeaks-Dokument, MAT B Sek-7a. 
1115)  
WikiLeaks-Dokument, MAT B Sek-6a. 

Deutscher Bundestag – 18. Wahlperiode 
– 296 – 
Drucksache 18/12850
b) 
Aufklärungsbemühungen deutscher Behörden 
Die Beweisaufnahme des Ausschusses zur mutmaßlichen Überwachung anderer Personen aus dem Bereich der 
Bundesregierung war wenig ergiebig. 
Vorabfassung 
Ausweislich der Antwortschreiben auf die Erkenntnisanfragen des GBA zum generellen Beobachtungsvorgang 
mit dem Aktenzeichen 3 ARP 55/13-1 [siehe B.II.1. sowie Erster Teil D.I.] verfügten das Bundeskanzleramt, das 
Bundesministerium des Innern, das Auswärtige Amt, der Bundesnachrichtendienst, das Bundesamt für Verfas-
sungsschutz, das Amt für den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informati-
onstechnik nicht über relevante Informationen [siehe B.II.1.].  
Zwei der befragten Behörden machten dabei speziell Angaben in Bezug auf die mutmaßliche Überwachung an-
derer Personen aus dem Bereich der Bundesregierung. 

Der BND erklärte [siehe dazu auch Erster Teil D.I.]: 
wird 
„[U]nter Bezugnahme auf Ihr Schreiben 3 ARP 55/13-1 VS-NfD vom 07. November 2013 
teile ich Ihnen mit, dass dem Bundesnachrichtendienst keine Erkenntnisse darüber vorlie-
durch 
gen, dass die gesamte Bundesregierung über Jahre hinweg von der NSA abgehört wurde. 
[…].“1116 
Das BfV schrieb: 
die 
„[W]ie bereits telefonisch mitgeteilt liegen dem Bundesamt für Verfassungsschutz keine 
Erkenntnisse darüber vor, dass ‚die gesamte Bundesregierung über Jahre hinweg‘ von der 
endgültige 
NSA abgehört wurde. […].“1117 
Diese Antwortschreiben auf die Erkenntnisanfragen des GBA decken sich mit der internen E-Mail-Kommunika-
tion im BMI, wonach weder dem Referat ÖS III 3 noch der Projektgruppe NSA [siehe dazu B.II.2.] Erkenntnisse 
über die Mutmaßungen aus dem Focus-Artikel vom 4. November 2013 vorlagen.1118 
Lediglich in einem internen Gesprächsführungsvorschlag des Auswärtigen Amts zu Treffen mit zwei hochrangi-
gen US-Repräsentanten1119 am 27. Februar 2014 findet sich eine spärliche Information. Dort wird unter der Über-
Fassung 
schrift „NSA/Cyber“ ausgeführt: 
„Medien berichten seit dem 22.02., dass die NSA die Überwachung von deutschen Spit-
zenpolitikern intensiviert hat, seitdem sie die Überwachung der Bundeskanzlerin beendet 
hat. Weißes Haus bestätigte, dass ‚Informationen gesammelt werden‘.“1120 
ersetzt.
                                                        
1116)  
Schreiben des BND an den GBA vom 12. Dezember 2013, MAT A GBA-1a_2, Bl. 163 (VS-NfD – insoweit offen). 
1117)  
Schreiben des BfV an den GBA vom 17. Februar 2014, MAT A GBA-1f, Bl. 73 (VS-NfD – insoweit offen). 
1118)  
Interne E-Mails des BMI vom 4. November 2013, MAT A BMI-1/8b_11, Bl. 8. 
1119)  
Anvisierte Gesprächspartner waren die damalige Außen- und Sicherheitsberaterin des US-Präsidenten, Susan Rice, und der damalige 
Außenminister der USA, John Kerry
1120)  
Gesprächsführungsvorschläge des AA für USA-Reise vom 26. Februar 2014, MAT A AA-1/7g, Bl. 226 (228, 231). 

Deutscher Bundestag – 18. Wahlperiode 
– 297 – 
Drucksache 18/12850
Bezüglich der auf WikiLeaks im Juli 2015 veröffentlichten Rufnummern aus mehreren Bundesministerien hat der 
ehemalige Vizepräsident des BSI Andreas Könen eine technische Aufklärung von Gesprächen innerhalb des 
IVBB ausgeschlossen: 
Vorabfassung 
„Also, wir haben uns damit auseinandergesetzt, was es bedeutet, wenn ein Nachrichten-
dienst etwa diese IVBB-Telefonnummern oder andere Kenngrößen als Selektor einsetzt, 
wie die Bedrohungslage, die sich daraus konstituiert, aussieht. Und das haben wir einer 
ausführlichen Würdigung unterzogen, auch auf Basis der Daten, die uns daraus klar wur-
den. Da wird vor allen Dingen deutlich: Ja, damit ist jegliche Kommunikation, die auf diese 
etwa gewählten Nummern kommt und nicht verschlüsselt ist, natürlich auch wiederum zu-
gänglich. Das ist aber genau das, was wir in vielen Warnszenarien immer wieder predigen. 
Aber die entscheidende Aussage ist die: Das geht genau bis zur Grenze des IVBB, und es 
gibt keine Indikatoren, dass hinter den Schutzwällen des IVBB irgendetwas passiert ist. Es 

ist eine reine Rufnummernselektion.“1121 
wird 
Zu den auf WikiLeaks veröffentlichten Gesprächsinhalten hat der Präsident des BfV Dr. Maaßen erklärt: 
durch 
„Ja, das sind sehr interessante Notizen, die irgendwie gar nicht in die anderen Snowden-
Dokumente hineinpassen. Damit haben wir uns natürlich auch beschäftigt, und nach meiner 
Erinnerung sind meine Mitarbeiter zu dem Ergebnis gekommen, dass es durchaus plausibel 
ist.“1122 
die 
Ob es sich wirklich um „amerikanische Dokumente“ handele oder möglicherweise um eine „False-Flag“-Opera-
tion eines anderen Dienstes, stehe hingegen nicht fest.1123 
endgültige 
4. Mutmaßliche 
Wirtschaftsspionage 
Infolge der Snowden-Veröffentlichungen wurden in den Medien Vorwürfe laut, die NSA betreibe außerhalb ihres 
Kernaufgabenbereichs Nationale Sicherheit auch Wirtschaftsspionage.1124 Unter Berufung auf eine Aussage Ed-
ward J. Snowdens berichtete die Presse, die NSA und der GCHQ hätten mittels Datensammlungen über Unter-
nehmen Kommunikationsmuster erstellt, die Rückschlüsse auf deren Geschäftsgebaren zuließen. Der ehemalige 
Fassung 
US-Präsident Barack Obama habe allerdings versichert, dies diene vor allem dem Kampf gegen den internatio-
nalen Terrorismus. Ein Nachweis, dass es sich tatsächlich um Wirtschaftsspionage handele, sei generell schwierig 
zu führen.1125 
Edward J. Snowden selbst bezichtigte in seinem ersten Fernsehinterview die NSA der Wirtschaftsspionage:  
„Es gibt keine Zweifel, dass die USA Wirtschaftsspionage betreiben. Wenn es bei Siemens 
ersetzt.
Informationen gibt, von denen sie meinen, dass sie für die nationalen Interessen von Vorteil 
                                                        
1121)  
Könen, Protokoll-Nr. 104 I, S. 39. 
1122)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 145. 
1123)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 145 f. 
1124)  
The Guardian vom 9. September 2013 „NSA accused of spying on Brazilian oil company Petrobras“. 
1125)  
Zeit Online vom 4. Juli 2013 „Vorsprung durch Spionage“. 

Deutscher Bundestag – 18. Wahlperiode 
– 298 – 
Drucksache 18/12850
sind, nicht aber für die nationale Sicherheit der USA, werden sie der Information hinter-
herjagen und sie bekommen.“1126 
In den deutschen Medien stand vor allem ein im Jahr 2002 begonnenes Kooperationsprojekt des BND mit der 
Vorabfassung 
NSA in Bad Aibling im Fokus der Berichterstattung über eine angebliche Wirtschaftsspionage der USA. So wurde 
berichtet, die Amerikaner hätten die gemeinsame Arbeit mit dem BND dazu missbraucht, um nach Informationen 
über EADS und Eurocopter zu suchen, was bereits seit dem Jahr 2005 intern bekannt gewesen sei.1127 Weiter 
wurde unter Berufung auf eingestufte Dokumente berichtet, dass im Jahr 2008 Hinweise auf einen möglichen 
Missbrauch dieser Kooperation durch die NSA an das Bundeskanzleramt herangetragen worden seien.1128 Der 
BND habe zu diesem Zeitpunkt schon etliche Belege für die „überbordende Neugier“ der NSA gesammelt.1129 
Bundesinnenminister Dr. Thomas de Maizière – Chef des Bundeskanzleramtes (ChefBK) in der Zeit vom 22. No-
vember 2005 bis zum 28. Oktober 2009 – nahm gegenüber dem Parlamentarischen Kontrollgremium am 6. Mai 
2015 in geheimer Sitzung dazu Stellung. Anschließend äußerte er sich vor der Presse wie folgt:  
- wird 
„Ich habe als Kanzleramtsminister im Jahre 2008 nichts erfahren von Suchbegriffen der 
US-Seite, Selektoren oder Ähnlichem zum Zwecke der Wirtschaftsspionage in Deutsch-
land. Es wurden auch keinerlei Firmennamen genannt. 2008 ging es vielmehr um den 
durch 
Wunsch der amerikanischen Seite nach Ausweitung der Kooperation, einer problemati-
schen Kooperation. Der BND riet von dieser Kooperation ab. Wir haben dann den Wunsch 
der amerikanischen Seite nach dieser Kooperation einvernehmlich abgeschlagen. Von da-
die 
her bleibt von den gegen mich erhobenen Vorwürfen nichts übrig.“1130 
a) 
Stellungnahmen aus den Five Eyes-Staaten zum Verdacht der Wirtschaftsspionage 
endgültige 
Die US-amerikanische Regierung versicherte der Bundesregierung mehrfach, die dortigen Dienste betrieben keine 
Wirtschaftsspionage.1131  
Bundeskanzlerin Dr. Angela Merkel hat in ihrer Zeugenvernehmung herausgestellt, dass es nach ihrer Erinnerung 
von US-amerikanischer Seite „sehr eindeutige Aussagen, dass von der amerikanischen Regierung keine Wirt-
schaftsspionage betrieben“ werde, gegeben habe.1132 
Fassung 
Der ehemalige BND-Präsident Gerhard Schindler hat als Zeuge vor dem Ausschuss erklärt:  
„Die Amerikaner haben uns immer versichert, dass sie keine Wirtschaftsspionage machen; 
und sie haben ja auch, ich glaube, zuletzt im Januar 2014, so eine Präsidentendirektive - 
Obama hat sie selbst verkündet -, wo noch mal deutlich gemacht wird, dass den Diensten 
ersetzt.
                                                        
1126)  
Übersetzung und Transkript des NDR-Interviews mit Edward J. Snowden vom 25. Januar 2014, MAT A BND-1/11h, Bl. 58 ff.; NDR 
vom 25. Januar 2014 „Snowden gibt dem NDR sein erstes TV-Interview“, siehe dazu http://www.ndr.de/nachrichten/netzwelt/Exklusiv-
Snowden-gibt-NDR-Fernseh-Interview,snowdeninterview101.html. 
1127)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal“; Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
1128)  
Frontal 21ZDF vom 27. April 2015 „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“. 
1129)  
Der Spiegel vom 16. Mai 2015 „Alles ungefiltert“. 
1130)  
Statement des Bundesinnenministers Dr. Thomas de  Maizière zur Sitzung des Parlamentarischen Kontrollgremiums am 6. Mai 2015, 
abrufbar unter http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2015/05/ministerstatement-pkgr.html. 
1131)  
Antwort vom 7. Februar 2014 der Staatssekretärin Dr. Emily Haber auf die schriftliche Frage des Abg. Hans-Christian Ströbele (BÜND-
NIS 90/DIE GRÜNEN), BT-Drs. 18/459, zu Frage 46, S. 29. 
1132)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 62. 

Deutscher Bundestag – 18. Wahlperiode 
– 299 – 
Drucksache 18/12850
verboten ist, bei der technischen Aufklärung Spionage zum Wettbewerbsvorteil der heimi-
schen Wirtschaft zu machen. Das hat Gesetzeskraft bei den Amerikanern. Er hat damit 
etwas zur Gesetzeskraft gemacht, was durch interne Weisung in den Diensten schon gere-
gelt war.“1133 
Vorabfassung 
In der Presidential Policy Directive zu SIGINT-Aktivitäten von US-Präsident Barack Obama, der sogenannten 
PPD-28 [siehe dazu ausführlicher A.II.1.c)cc)aaa)], heißt es unter anderem: 
„The collection of foreign private commercial information or trade secrets is authorized 
only to protect the national security of the United States or its partners and allies. It is not 
an authorized foreign intelligence or counterintelligence purpose to collect such infor-
mation to afford a competitive advantage to U.S. companies and U.S. business sectors com-
mercially.“1134 

„Die Erfassung ausländischer privater Geschäftsinformationen oder Handelsgeheimnisse 
wird 
wird nur zum Schutz der nationalen Sicherheit der Vereinigten Staaten oder ihrer Partner 
und Verbündeten genehmigt. Es stellt jedoch keinen genehmigten Zweck im Rahmen der 
durch 
auslandsnachrichtendienstlichen Tätigkeit oder der Abwehr nachrichtendienstlicher Tätig-
keiten dar, wenn solche Informationen zur Verschaffung eines wirtschaftlichen Wettbe-
werbsvorteils für US-Unternehmen oder US-Wirtschaftssektoren erfasst werden.“1135 
Der damalige US-Präsident Barack Obama bekräftigte in einer Rede am 17. Januar 2014 zu den Reformvorschlä-
die 
gen einer Expertenkommission den Verzicht auf Industriespionage zum Nutzen von US-Unternehmen.1136  
Die damalige Sprecherin des National Security Council und Sicherheitsberaterin ObamasCaitlin Hayden, er-
endgültige 
klärte am 23. Februar 2014 vor der Presse, die USA sammelten keine nachrichtendienstlichen Informationen, um 
US-Unternehmen Wettbewerbsvorteile zu verschaffen; die Geheimdienstaktivitäten dienten der nationalen Si-
cherheit.1137 
Auch Bundesinnenminister Dr. Thomas de Maizière hat am 18. Juni 2015 als Zeuge vor dem Ausschuss erklärt, 
die US-Seite habe wiederholt versichert, dass sie keine Wirtschaftsspionage gegen hiesige Unternehmen zur För-
derung ihrer heimischen Unternehmen betreibe. Die amerikanische Justizministerin Loretta Lynch habe ihm un-
Fassung 
längst nochmals bestätigt, dass die USA keine Spionage betrieben, um US-Unternehmen oder US-Wirtschafts-
branchen einen Wettbewerbsvorteil zu verschaffen.1138  
b) 
Beweisaufnahme durch den Ausschuss 
Der Ausschuss hat sich intensiv mit der Frage befasst, ob bzw. welche Hinweise deutschen Behörden auf Wirt-
ersetzt.
schaftsspionage vonseiten US-amerikanischer Nachrichtendienste vorgelegen haben.  
                                                        
1133)  
Schindler, Protokoll-Nr. 50 I, S. 142. 
1134)  
Presidential Policy Directive Signals Intelligence Activities vom 17. Januar 2014, abrufbar unter https://obamawhitehouse.archi-
ves.gov/the-press-office/2014/01/17/presidential-policy-directive-signals-intelligence-activities#_ftn4. 
1135)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
1136)  
taz.de vom 17. Januar 2014 „Obamas NSA-Rede im Wortlaut“, abrufbar unter http://www.tagesspiegel.de/politik/dokumentiert-obamas-
nsa-rede-im-wortlaut/9350930.html. 
1137)  
n-tv vom 23. Februar 2014 „Hunderte Geheimdienstler in Deutschland aktiv“. 
1138)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 300 – 
Drucksache 18/12850
aa) Zur 
Terminologie 
 
Bundesinnenminister Dr. Thomas de Maizière hat in seinem Eingangsstatement als Zeuge vor dem Ausschuss 
ausgeführt: 
Vorabfassung 
„Zum Thema Wirtschaftsspionage gab es in den vergangenen Wochen einige Unklarheiten 
und Missverständnisse. Das betrifft in erster Linie die Frage nach der Definition. Die Be-
grifflichkeiten sind hier gelegentlich durcheinandergeraten. Naheliegend und für jeder-
mann verständlich ist doch etwa, dass wir die Verbreitung von Massenvernichtungswaffen 
bekämpfen müssen und Nachrichtendienste zu diesem Zweck auch verdächtige Unterneh-
men in den Blick nehmen müssen. Diese Proliferationsbekämpfung ist von der Wirtschafts-
spionage zu unterscheiden, die darauf abzielt, heimischen Unternehmen Wettbewerbsvor-
teile zu verschaffen.“1139 
- wird 
Generell gelte, dass es sich nicht immer, wenn Unternehmen von Nachrichtendiensten beobachtet würden, um 
Wirtschaftsspionage handele:  
durch 
„Weitere Gründe, warum Unternehmen in den Fokus von Nachrichtendiensten geraten 
können, sind etwa auch die Bekämpfung von organisierter Kriminalität, internationalem 
Waffenhandel oder Verstöße gegen Embargoregelungen. Auch ein einzelner Mitarbeiter 
eines Unternehmens kann in den Fokus geraten, wenn es sich beispielsweise um einen Ter-
die 
rorverdächtigen handelt.“1140  
Der Staatssekretär im Bundeskanzleramt und Beauftragte für die Nachrichtendienste des Bundes, Klaus-Dieter 
endgültige 
Fritsche,1141 hat den Begriff „Wirtschaftsspionage“ in seiner Vernehmung durch den Ausschuss wie folgt um-
schrieben:  
„Wir haben keinen unbestimmten Rechtsbegriff, den wir mit dem Begriff ‚Wirtschaftsspio-
nage‘ belegen können. Aber für mich ist die Begrifflichkeit auch aus dem Bereich der Spio-
nageabwehr natürlich mit der einzigen Definition erklärbar, die wir haben, nämlich die 
Abgrenzung zwischen dem Begriff ‚Wirtschaftsspionage‘ - - zum Begriff ‚Konkurrenz-
Fassung 
spionage‘. Das ist die Begrifflichkeit, die gültig ist.1142 
Er hat dies dahingehend präzisiert, „Wirtschaftsspionage“ bedeute  
„Angriffe, um Know-how abzuziehen und daraus einen Wettbewerbsvorteil zu erreichen 
im Bereich staatlicher Strukturen, also durch ausländische Nachrichtendienste, während 
ersetzt.
‚Konkurrenzspionage‘ in der Abgrenzung dazu meint: durch Privatdetektive, dass eben die 
                                                        
1139)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1140)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1141)  
Klaus-Dieter Fritsche war von Dezember 2005 bis Dezember 2009 Abteilungsleiter 6 im Bundeskanzleramt und von Dezember 2009 bis 
14. August 2013 der für Sicherheit zuständige Staatssekretär im Bundesministerium des Innern; seit Januar 2014 ist er Staatssekretär im 
Bundeskanzleramt und Beauftragter für die Nachrichtendienste des Bundes. 
1142)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 301 – 
Drucksache 18/12850
eine Firma die andere Firma aufklärt, um dort an die Pläne und an die Blaupausen zu kom-
men, um dadurch einen Wettbewerbsvorteil zu haben. Das ist die einzige Definition, die 
existiert.“1143 
Vorabfassung 
Günter Heiß, Abteilungsleiter 6 im Bundeskanzleramt, hat dem Ausschuss als Zeuge dargelegt, „Wirtschaftsspio-
nage“ bedeute in der Definition des Bundeskanzleramtes, dass ein anderer Nachrichtendienst oder eine andere 
staatliche Institution geistiges Eigentum aus der Wirtschaft abziehe zugunsten der eigenen Wirtschaft: 
„Das heißt also: immer dieses ‚pro domo‘, für eigene Betriebe.“1144  
Auf Nachfrage hat der Zeuge Heiß bestätigt, dass nach der von ihm gegebenen Definition Wirtschaftsspionage 
nur dann vorläge, wenn die NSA beispielsweise (eine europäische Firma) wie Airbus ausspioniere und nachher 
die Daten (an den amerikanischen Konkurrenten Boeing) weitergebe, damit Boeing einen Wettbewerbsvorteil 
erhalte.1145  
- wird 
Wenn die NSA ein europäisches Unternehmen ausspioniere, sei dies  
„sicherlich auch nicht vollkommen okay. Das würde möglicherweise gegen den partner-
schaftlichen Geist verstoßen oder die transatlantische Freundschaft nicht unbedingt unter-
durch 
streichen. Aber ich habe nur damit betonen wollen, dass wir nicht - - keine Anhaltspunkte 
für Wirtschaftsspionage haben.“1146 
Ein Aufklären von Wirtschaftsunternehmen beinhalte noch nicht zwangsläufig Wirtschaftsspionage, sondern 
die 
könne auch aus anderen Gründen erfolgen, zum Beispiel zur Proliferationsaufklärung oder Massenvernichtungs-
aufklärung.1147 Es gelte zu differenzieren zwischen der rechtlich und nachrichtendienstlich legitimierten Ausspä-
endgültige 
hung im Hinblick auf zum Beispiel die Verbreitung von Massenvernichtungsmitteln und der nicht legitimierten 
Ausspähung durch Diebstahl geistigen Eigentums zum Wettbewerbsvorteil eigener Unternehmen.1148  
Schließlich hat auch der heutige Vizepräsident des BND, Guido Müller, in seiner zeugenschaftlichen Vernehmung 
durch den Ausschuss auf Abgrenzungsschwierigkeiten verwiesen und konstatiert:  
„Ich glaube, das ist in der Tat eine der Krux: Was ist Wirtschaftsspionage, Konkurrenzaus-
spähung, und was ist - in Anführungszeichen - der Versuch, Proliferationsinformationen 
Fassung 
zu erlangen? In der Tat ist die Trennschärfe ausgesprochen kompliziert.“1149  
Der Zeuge Dr. Burkhard Even, seit 2007 Leiter der Abteilung 4 im BfV (Spionageabwehr, Geheim- und Sabota-
geschutz) hat erläutert, das BfV verstehe unter Wirtschaftsspionage  
„die Ausforschung von Unternehmen durch fremde Nachrichtendienste zwecks Erlangung 
ersetzt.
von Wettbewerbsvorteilen. Die zahlreichen Fälle, in denen die Spionage von Konkurrenz-
                                                        
1143)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 
1144)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1145)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1146)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1147)  
Heiß, Protokoll-Nr. 57 I, S. 35. 
1148)  
Heiß, Protokoll-Nr. 57 I, S. 26. 
1149)  
Müller, Protokoll-Nr. 52 I, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 302 – 
Drucksache 18/12850
unternehmen ausgeht, sogenannte Konkurrenzausspähungen, zählen nicht dazu. Und Wirt-
schaftsspionage liegt auch dann nicht vor, wenn Unternehmen oder einzelne ihrer Mitar-
beiter im Rahmen der Bekämpfung von organisierter Kriminalität, Proliferation, Korrup-
tion oder auch Terrorismus in den Fokus eines ausländischen Nachrichtendienstes kom-
Vorabfassung 
men.“1150 
bb)  Einschätzung durch deutsche Stellen 
Die Frage, ob die NSA versucht hat, eine Kooperation mit dem BND zum Zweck der Wirtschaftsspionage zu 
missbrauchen, wie in der Presse spekuliert wurde,1151 war Gegenstand einer eingehenden Befassung durch den 
Ausschuss und wird wegen des Sachzusammenhanges an anderer Stelle erörtert [siehe F.III.].  
Einen generellen Verdacht gegen die USA haben die vom Ausschuss zum Vorwurf der Wirtschaftsspionage US-
amerikanischer Behörden gegen deutsche Firmen vernommen Zeugen nicht bestätigt. 
- wird 
aaa) Bundesnachrichtendienst 
Dr. August Hanning, BND-Präsident vom 17. Dezember 1998 bis zum 30. November 2005, hat als Zeuge vor 
durch 
dem Ausschuss ausgeführt, dass das Thema Proliferation von Massenvernichtungswaffen immer ein Thema ge-
wesen sei, von dem man gewusst habe, dass es von den US-Diensten mit großer Intensität behandelt werde. Dies 
sei „natürlich auch Wirtschaftsspionage im weitesten Sinne“.1152 Er habe das Thema Konkurrenzspionage – im 
Sinne einer Kenntnisgewinnung zum Zweck der Verschaffung von Vorteilen gegenüber anderen Konkurrenten 
die 
und Wettbewerbern – bei der US-amerikanischen Seite wiederholt angesprochen. Diese hätte dann immer mit – 
seiner Ansicht nach – überzeugender Begründung widersprochen:1153 
endgültige 
„Wenn Sie sich anschauen: Siemens ist in den USA der zweitgrößte Arbeitgeber in der 
Sparte. Es gibt viele Verbindungen zwischen deutschen und US-Unternehmen. Und da 
müssen Sie auch das innerstaatliche US-Recht sich anschauen: Wenn ein Wettbewerber 
bevorteilt wird gegenüber einem anderen, löst das sofort Schadensersatzansprüche in er-
heblicher Höhe aus. Also, ich glaube - - Diese Argumentation hat mich immer über-
zeugt.“1154 
Fassung 
Die intensive Aufklärung im Proliferationsbereich durch die USA habe auch deutsche Firmen betroffen. Ein Teil 
der Verfahren, die in Deutschland abgelaufen seien wegen Sanktionsverstößen oder auch wegen der Lieferung 
kritischer Materialien, Waffen und ähnlichem, seien auch auf Erkenntnisse der USA zurückgegangen:  
„[U]nd wir hatten schon die Vermutung, dass das eben auch Erkenntnisse waren, die über 
ersetzt.
die Mittel und Wege der NSA gewonnen worden sind. Das wussten wir aber nicht. Die 
                                                        
1150)  
Dr. Even, Protokoll-Nr. 100 I, S. 7 
1151)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal“; Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“; ZDF, Fron-
tal 21 vom 27. April 2015 „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“; Der Spiegel vom 16. Mai 2015 
„Alles ungefiltert“. 
1152)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1153)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1154)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 

Deutscher Bundestag – 18. Wahlperiode 
– 303 – 
Drucksache 18/12850
Amerikaner geben Erkenntnisse - - Eigentlich speisen sie ein, ohne dass sie die Quelle 
benennen. Aber dafür gab es eine starke Vermutung.“1155 
Auf die Frage, ob man vor dem Hintergrund der Situation nach dem 11. September 2001 und dem Bemühen um 
Vorabfassung 
eine intensivere Zusammenarbeit mit den Amerikanern möglicherweise über manche Bedenken hinweggesehen 
habe, hat der Zeuge Dr. Hanning ausgeführt: 
„Na ja, also ich glaube, lax sind wir da nicht gewesen, sondern wir haben schon die unter-
schiedlichen Interessen immer gesehen. Und wenn Sie eines lernen im nachrichtendienst-
lichen Gewerbe, ist es, dass Sie unterschiedliche Interessen genau erkennen und definieren 
und damit vernünftig umgehen. Und das ist natürlich auch gerade gegenüber den Ameri-
kanern der Fall. Nach 9/11 war natürlich die Situation etwas anders; da gab es ja nun die 
Erklärung der Bundesregierung, da gab es Herrn Schily - - Da gab es also viele, viele 

Gründe, besonders intensiv mit den Amerikanern zusammenzuarbeiten, nicht zuletzt aus 
wird 
eigenem Interesse, weil wir ja damals unter dem Eindruck standen, dass weitere Anschläge 
vorbereitet wurden, auch erfolgten, und sie sind dann ja auch erfolgt; […] Madrid, London, 
Türkei. Wir haben relatives Glück gehabt in Deutschland; da gab es ja auch entsprechende 
durch 
Versuche.“1156 
Der BND habe die Zusammenarbeit mit der US-Seite aber auch immer mit einem kritischen Auge gesehen, weil 
man gesehen habe,  
die 
„dass US-Interessen und deutsche Interessen eben in einigen Punkten auch nicht identisch 
sind, und deswegen waren wir da schon immer sehr vorsichtig.“1157 
endgültige 
Der Zeuge Ernst Uhrlau, von November 2005 bis Dezember 2011 Präsident des BND, hat ausgesagt, ihm sei 
bewusst gewesen, dass die USA „sich für vieles und sehr viel mehr interessieren als die Bundesrepublik Deutsch-
land“. Es habe eine Diskussion über Industriespionage gegeben und die Position der Amerikaner sei unverändert 
gewesen: Industriespionage werde nicht betrieben, weil diese eine Beeinträchtigung der Wettbewerbsgesellschaft 
bedeute. Wenn man im Übrigen damit beginne, ein Unternehmen zu beliefern, werde man wegen der häufigen 
Wechsel kaum verhindern können, dass dies in kürzester Zeit bekannt werde.1158 Es sei aber offenkundig, dass 
Fassung 
relevante Wirtschaftsinformationen über Verträge und Absprachen auch eine politische Relevanz hätten und dass 
die USA vor dem Hintergrund ihrer weltweiten Interessen, aber auch bei Proliferationsgesichtspunkten hätten 
wissen wollen, wo Beeinträchtigungen der Vereinbarung erfolgt seien.1159 
Bereits am 22. November 1999 hatte der Spiegel über einen Anfang November 1999 erfolgten Besuch des dama-
ligen Abteilungsleiters 6 im Bundeskanzleramt, Ernst Uhrlau, und des damaligen BND-Präsidenten, Dr. August 
ersetzt.
Hanning, bei NSA-Direktor Michael V. Hayden in Bad Aibling berichtet. Dabei habe dieser den deutschen Ge-
sprächspartnern versichert, „Bad Aibling sei und bleibe ‚weder gegen deutsche Interessen noch gegen deutsches 
                                                        
1155)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1156)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1157)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 116. 
1158)  
Uhrlau, Protokoll-Nr. 53 I, S. 13. 
1159)  
Uhrlau, Protokoll-Nr. 53 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 304 – 
Drucksache 18/12850
Recht gerichtet‘“. Anlass des Besuchs seien Berichte gewesen, wonach die Kommunikation von deutschen Bür-
gern und Unternehmen von dort durch die US-Partner überwacht werde. Die weitgehende Zusage Haydens sei 
erfolgt, nachdem eine frühere Aussage eines hochrangigen US-Vertreters die Kritik auf deutscher Seite nicht 
völlig ausgeräumt habe: Der damalige CIA-Direktor George Tenet habe Uhrlau versichert, „Wirtschaftsspionage 
Vorabfassung 
gegen die Deutschen gehöre nicht zu den Aufgaben seines Partnerdienstes. Juristisch sei ihm dies nicht erlaubt. 
Zudem sei die Weitergabe solcher Interna an US-Konzerne viel zu gefährlich – es könnte ja einer der Wirtschafts-
bosse über seine Quellen plaudern.“1160 
Der ehemalige BND-Präsident Gerhard Schindler hat vor dem Ausschuss ausgesagt, es seien im BND keine 
Rückschlüsse auf Wirtschaftsspionage durch die USA gezogen worden, auch halte er eine Wirtschaftsspionage 
durch diese für unwahrscheinlich: 
„Ich will jetzt nicht sagen, mit wem ich gesprochen habe; aber er hat mir gesagt, also das 
müsse man sich mal vorstellen in den USA: Man würde eine Blaupause irgendeines euro-
- wird 
päischen Flugzeugunternehmens aufklären und hätte dann die Wahl: ‚Gebe ich das Boeing, 
oder gebe ich das Lockheed?‘, und wenn ich es Boeing gebe, dann habe ich in drei Tagen 
eine 2-Milliarden-Klage am Hals, oder gebe ich es Lockheed, da habe ich in vier Tagen 
durch 
eine 2-Milliarden-Klage am Hals. Das ist in den USA so. Und deshalb haben wir keine 
Rückschlüsse auf Wirtschaftsspionage.“1161 
bbb) Bundeskanzleramt 
die 
Der Zeuge Staatssekretär Klaus-Dieter Fritsche, bis Ende 2009 Abteilungsleiter 6 im Bundeskanzleramt, hat vor 
dem Ausschuss ausgesagt, ihm sei, als er im Jahr 2005 das Amt von Ernst Uhrlau übernommen habe, nichts über 
endgültige 
Anhaltspunkte berichtet worden, dass die NSA die 2002 begonnene Kooperation für Wirtschaftsspionage habe 
missbrauchen können.1162 
Auch die am 11. Juni 2015 vom Ausschuss vernommenen Zeugen Dr. Thomas KurzGuido Müller und Hans 
Josef Vorbeck waren in der Abteilung 6 des Bundeskanzleramtes mit der Fach- und Dienstaufsicht über den BND 
befasst und haben übereinstimmend angegeben, keine positiven Kenntnisse über Wirtschaftsspionage der USA 
gehabt zu haben. 
Fassung 
Der Zeuge Dr. Thomas Kurz hat erklärt, in seiner Zeit als Leiter des Referats 621 (Auslandsbeziehungen) im 
Bundeskanzleramt (2005 bis 2008)1163 habe man dort Industriespionage durch die USA nicht für möglich und 
auch nicht für sinnvoll gehalten.1164 Man sei damals davon ausgegangen, dass die Amerikaner „so etwas nicht 
tun“.1165 
Der derzeitige Vizepräsident des BND, Guido Müller, der von 2007 bis April 2013 Leiter des Referats 623 im 
ersetzt.
Bundeskanzleramt1166 und in dieser Eigenschaft zuständig für Sicherheit, Controlling, Operationen, aber auch 
                                                        
1160)  
Der Spiegel vom 22. November 1999 „Geheimdienste: Lauscher abgestellt“. 
1161)  
Schindler, Protokoll-Nr. 50 I, S. 142. 
1162)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 
1162)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 
1163)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
1164)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 37. 
1165)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 37. 
1166)  
Müller, Protokoll-Nr. 52 I, S. 51, 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 305 – 
Drucksache 18/12850
Lagebeurteilungen für die Aufklärung von Proliferation und organisierter Kriminalität sowie für Wirtschafts-
schutz war,1167 hat in seiner Vernehmung vor dem Ausschuss ausgesagt, er habe keine Belege dafür, dass die USA 
Wirtschaftsspionage betrieben.1168  
Der Zeuge Hans Josef Vorbeck hat dargelegt, dass das Thema „deutsche Interessen“ im Bundeskanzleramt immer 
Vorabfassung 
in Bezug auf Spionageabwehr eine Rolle gespielt habe, die Schwerpunkte hier aber in Richtung Osten gegangen 
seien. Hieran habe auch die Diskussion um den ECHELON-Bericht des Europäischen Parlaments [siehe dazu 
A.I.2.a)] in Bezug auf Wirtschaftsspionage nicht viel geändert, weil man – wie auch noch heute – der Überzeu-
gung sei, dass Wirtschaftsspionage im engeren Sinne von den USA nicht betrieben werde.1169 
Der derzeitige Leiter der Abteilung 6 im Bundeskanzleramt, Günter Heiß, hat als Zeuge dargelegt, dass das Bun-
deskanzleramt keine konkreten Hinweise auf Wirtschaftsspionage seitens der NSA gehabt und auch der Bundes-
nachrichtendienst keine diesbezüglichen Hinweise erbracht habe. Es habe „immer mal wieder Einzelfälle“ gege-
ben, die einen entsprechenden Hintergrund hätten haben können. 
- wird 
Auf Nachfrage, ob das Bundeskanzleramt in irgendeiner Form in seiner Funktion als Aufsichtsbehörde mit dem 
BND die Frage erörtert habe, ob es Anhaltspunkte für eine „Hidden Agenda“ der NSA gebe, hat der Zeuge Heiß 
geäußert, das Bundeskanzleramt habe mit dem BND darüber gesprochen, ob es nach der Definition des Bundes-
durch 
kanzleramtes Wirtschaftsspionage gegeben habe oder gibt. So etwas wäre auch sofort berichtspflichtig.1170 
Der Zeuge Heiß hat ferner ausgesagt, er halte Wirtschaftsspionage durch US-Dienste für nicht sehr wahrschein-
lich. Dies hat er damit begründet, dass 
die 
„die Amerikaner uns immer wieder versichern, dass es bei ihnen auch ein riesiges kartell-
rechtliches Problem gibt, wenn man einer Firma irgendetwas gibt und die andere Firma, 
endgültige 
zum Beispiel der Konkurrent dieser einen Firma, nichts bekommt. Und das würde - das 
amerikanische System funktioniert so ähnlich übrigens wie unseres - sofort ans Tageslicht 
kommen und in den Medien stehen. Ganz anders läuft das in Regimen, wo man die Medien 
tatsächlich kontrolliert. Also, ich würde sagen, eine tatsächliche Wirtschaftsspionage aus 
den Bereichen China oder Russland würde ich schon aus dem Grund nicht ausschließen, 
und da gibt es auch schon eher Hinweise.“1171 
Fassung 
Gefragt nach den Konsequenzen im Bundeskanzleramt, wenn bekannt würde, deutsche oder europäische Firmen 
mit deutscher Beteiligung oder große europäische Konzerne seien im Fokus der NSA und der Bundesnachrich-
tendienst leiste dort möglicherweise Beihilfe, hat der Zeuge Heiß erklärt:  
„Die Konsequenz [im Bundeskanzleramt] wäre mit Sicherheit, wenn solche Berichte vor-
liegen würden, dass wir dem nachgingen.“1172 
ersetzt.
                                                        
1167)  
Müller, Protokoll-Nr. 52 I, S. 51. 
1168)  
Müller, Protokoll-Nr. 52 I, S. 78. 
1169)  
Vorbeck, Protokoll-Nr. 52 I, S. 116. 
1170)  
Heiß, Protokoll-Nr. 57 I, S. 20 f. 
1171)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1172)  
Heiß, Protokoll-Nr. 57 I, S. 22. 

Deutscher Bundestag – 18. Wahlperiode 
– 306 – 
Drucksache 18/12850
Der Beauftragte für die Nachrichtendienste des Bundes, Staatssekretär Klaus-Dieter Fritsche, hat eine Wirt-
schaftsspionagetätigkeit der USA als unplausibel und nicht nachvollziehbar1173 bezeichnet. Er hat dies in seiner 
Vernehmung durch den Ausschuss folgendermaßen hergeleitet:  
Vorabfassung 
„Wirtschaftsspionage im Sinne von Know-how-Abfluss und davon, einen Wettbewerbs-
vorteil jemandem zu verschaffen, das ist natürlich in Staaten, die - egal was man den Ver-
einigten Staaten in der Öffentlichkeit vorwirft - grundsätzlich demokratisch sind und auch 
eine Marktwirtschaft haben, nur sehr schwer vermittelbar für staatliche Dienste; denn wie 
soll - - Nehmen wir an, eine Blaupause von irgendetwas: An welche Firma soll die in den 
Vereinigten Staaten gehen, wenn ein amerikanischer Dienst hier Auftragnehmer sein 
sollte? Deswegen halte ich das für nicht nur unplausibel, sondern auch nicht für nachvoll-
ziehbar.“1174 

Dr. Frank-Walter Steinmeier hat als Zeuge vor dem Ausschuss für seine Zeit als ChefBK (von 1999 bis 22. No-
wird 
vember 2005) erklärt, nach seiner Erinnerung habe es keinerlei positive Kenntnis innerhalb der von ihm verant-
worteten Teile der Bundesregierung gegeben, dass es tatsächlich vonseiten US-amerikanischer Dienste eine aktive 
Wirtschaftsspionage in Bezug auf Deutschland gegeben hätte.1175 Im Hinblick auf Presseberichterstattung zu einer 
durch 
Kooperation des BND mit der NSA in Bad Aibling auf Grundlage einer Vereinbarung aus dem Jahr 2002 hat er 
ausgeführt:  
„Also, ich weiß - sicherlich auch aus der Berichterstattung heute -, dass es diese Berichte 
die 
des Europäischen Parlamentes gegeben hat. Es kann sein, dass ich sie auch damals kannte; 
ich gehe davon aus. Wir haben allerdings keine belastbaren eigenen Hinweise darauf ge-
endgültige 
habt, dass diese Art von nachrichtendienstlichen Ermittlungen zulasten deutscher Wirt-
schaftsunternehmen tatsächlich stattgefunden hat, und das ist in unsere Entscheidungsfin-
dung eingegangen und hat uns deshalb nicht - - Wir haben deshalb kein Hindernis darin 
gesehen, diese Kooperation zwischen dem BND und NSA dennoch zu suchen.“1176 
Bundesinnenminister Dr. Thomas de Maizière, ChefBK vom 22. November 2005 bis zum 28. Oktober 2009, hat 
als Zeuge geäußert, weder bei seiner Amtsübernahme als ChefBK im Jahr 2005 noch in der Zeit danach habe er 
Fassung 
Hinweise erhalten, dass die NSA eine im Jahr 2002 begonnene Kooperation mit dem BND etwa zur Wirtschafts-
spionage missbrauchen könnte.1177 Zwar hätten diese Fragen in den wöchentlichen Lagen im Bundeskanzleramt 
eine Rolle gespielt, aber immer im Blick auf andere Staaten, insbesondere auf China.1178 Er habe keine Erinnerung 
daran, dass US-Dienste Wirtschaftsspionage zur Erlangung von Wettbewerbsvorteilen für amerikanische Unter-
nehmen betrieben hätten. Dies entspreche im Übrigen auch der amerikanischen Rechtslage.1179 
ersetzt.
Der Zeuge Dr. Thomas de Maizière hat weiter erklärt, es sei selbstverständlich immer davon auszugehen gewesen, 
dass die NSA insbesondere auch Interesse an einer Proliferationsbekämpfung in Europa haben dürfte und über 
                                                        
1173)  
Fritsche, Protokoll-Nr. 55 I, S. 78. 
1174)  
Fritsche, Protokoll-Nr. 55 I, S. 78. 
1175)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 33, siehe auch S. 87, 89. 
1176)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 32. 
1177)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 99. 
1178)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 99. 
1179)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 307 – 
Drucksache 18/12850
entsprechende Möglichkeiten verfüge, was zum Beispiel auch deutsche oder europäische Rüstungsunternehmen 
hätte betreffen können.1180 
ccc) Bundesamt für Verfassungsschutz 
Vorabfassung 
Der Zeuge Frank Wingerath, ehemals Leiter der „Sonderauswertung Technische Aufklärung durch US-amerika-
nische, britische und französische Nachrichtendienste mit Bezug zu Deutschland“ (SAW TAD) im BfV [siehe 
dazu B.II.3.], hat in seiner Vernehmung durch den Ausschuss am 12. Mai 2016 bekundet, ihm seien keinerlei 
Verdachtsfälle seit dem Jahr 2001 bekannt, in denen es „technische Aufklärungsmaßnahmen der Five Eyes-Staa-
ten in der Bundesrepublik Deutschland“ gegeben habe, die ihm bzw. der SAW TAD zur Kenntnis gelangt und 
untersucht worden seien.1181 Jedenfalls habe er keine Hinweise auf „konkrete, anlasslose Datenerhebungen“.1182 
Es habe auch in der Vergangenheit immer wieder den Vorwurf gegeben, die Amerikaner würden systematisch 
Wirtschaftsspionage betreiben, aber dafür habe man keinen einzigen Beleg und auch keinen konkreteren Ver-

dachtsfall, jedenfalls nicht in der jüngeren Zeit und nicht, seit er dort arbeite (2010). Im Gegenteil würde er dies 
wird 
sogar für ziemlich unwahrscheinlich halten.1183 
Auch der Zeuge Dr. Burkhard Even, seit 2007 Leiter der Abteilung 4 im BfV1184 (Spionageabwehr-, Geheim- und 
durch 
Sabotageschutz), hat ausgesagt, ihm sei aus der Bearbeitung in den letzten Jahren kein Fall bekannt, in dem US-
Dienste deutsche Firmen zur Erlangung von Wettbewerbsvorteilen für amerikanische Unternehmen ausspioniert 
hätten.1185 
Der Präsident des BfV, der Zeuge Dr. Hans-Georg Maaßen, hat in seiner Vernehmung erklärt, dass sich die Son-
die 
derauswertung SAW TAD mit den im Zusammenhang mit den Snowden-Dokumenten aufgeworfenen Mutma-
ßungen, die NSA würde auch Wirtschaftsspionage betreiben, befasst habe. Er habe selbst die Präsidenten des 
endgültige 
Bundesverbandes der Deutschen Industrie und des Deutschen Industrie- und Handelstages angeschrieben und 
um Mitteilung von Verdachtsfällen aus den Mitgliedsunternehmen gebeten. Darüber hinaus habe er dies bei 
einer Reihe von Veranstaltungen mit der deutschen Wirtschaft, in Gesprächen mit Vorständen und Sicherheits-
verantwortlichen von Unternehmen, bei Vortragsveranstaltungen der regionalen Industrie- und Handelskam-
mern und von Verbänden immer wieder thematisiert. Ihm seien allerdings keine derartigen Verdachtsfälle ge-
meldet worden.1186 
Fassung 
Insgesamt hat er erklärt, das BfV habe keine Nachweise dafür, „dass die NSA oder andere Nachrichtendienste 
der Five Eyes Wirtschaftsspionage gegen deutsche Unternehmen betreiben“. Von US-amerikanischer Seite sei 
im Rahmen von Gesprächen stets betont worden, dass Wirtschaftsspionage nicht betrieben werde. Nach seiner 
Auffassung gebe es keinen Grund, dies anzuzweifeln. Hierfür sprächen die folgenden Gründe:  
„[Z]um einen die Rechtslage - den US-amerikanischen Diensten ist Wirtschaftsspionage 
ersetzt.
bereits aufgrund ihrer eigenen Rechtslage, einer Presidential Policy Directive, untersagt -, 
zum anderen die Wirtschaftsordnung. In der Praxis würde man sich zudem bei Weitergabe 
                                                        
1180)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1181)  
Wingerath, Protokoll-Nr. 98 I, S. 17. 
1182)  
Wingerath, Protokoll-Nr. 98 I, S. 75. 
1183)  
Wingerath, Protokoll-Nr. 98 I, S. 34. 
1184)  
Dienstpostenübersicht Dr. Even, MAT A Z-119. 
1185)  
Dr. Even, Protokoll-Nr. 100 I, S. 7. 
1186)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 308 – 
Drucksache 18/12850
entsprechender Informationen an einzelne Unternehmen erheblicher Regressforderungen 
konkurrierender Wettbewerber ausgesetzt sehen. Staatlich organisierte Wirtschaftsspio-
nage macht vor allem dort Sinn, wo primär staatlich betriebene Unternehmen existieren. 
Dies trifft bekannterweise auf die USA nicht zu. Gleichwohl gehört es auch zu den Aufga-
Vorabfassung 
ben der Dienste, Terrorismusfinanzierung und Proliferation insbesondere von Rüstungsgü-
tern zu bekämpfen. Dass hierzu Aufklärungsmaßnahmen durchgeführt werden, von denen 
auch europäische Unternehmen betroffen sind, ist insoweit nachvollziehbar. Ausschließen 
kann ich natürlich auch nicht, dass Bedienstete der NSA oder Contractors entgegen Recht 
und Gesetz vielleicht für Geld Informationen an amerikanische Konkurrenten weiterge-
ben.“1187 
ddd) Weitere Behörden 

Der frühere BfDI Peter Schaar hat in seiner Aussage als Zeuge vor dem Ausschuss am 16. Januar 2015 festge-
wird 
halten: 
„Soweit die Telekommunikation betroffen ist, beziehen sich die Befugnisse der G-10-
durch 
Kommission zum Beispiel auch auf Betriebs- und Geschäftsgeheimnisse, alle Daten, die 
dabei auch durch Artikel 10 Grundgesetz geschützt sind. Generell genießen auch Betriebe 
den Schutz von Betriebs- und Geschäftsgeheimnissen, auch wenn das jetzt nicht Zustän-
digkeit des Bundesbeauftragten ist, weil das kein Datenschutzthema im engeren Sinne ist, 
die 
wie wir das verstehen.“1188 
Der Zeuge hat dabei insbesondere seine Besorgnis bezüglich der unterschiedlichen Gesetzeslage in Großbritan-
endgültige 
nien geäußert: 
„[…] ich habe ganz viele Anfrage[n] gekriegt aus der Wirtschaft, die höchst besorgt war, 
dass hier ihre Betriebs- und Geschäftsgeheimnisse in die falschen Hände geraten. Es gibt 
da - - Wir haben auch sozusagen - - Ich habe das auch im Haus bei mir damals prüfen 
lassen, und es war schon das Ergebnis, dass alleine das britische Nachrichtendienstgesetz 
Fassung 
das Economic Well-being of the United Kingdom, also das ökonomische Wohlergehen, als 
einen Zweck der geheimdienstlichen Tätigkeit sieht.“1189 
Bundesinnenminister Dr. Thomas de Maizière hat als Zeuge ausgeführt, das Thema Wirtschaftsspionage beschäf-
tige die Bundesregierung nicht erst seit den Snowden-Veröffentlichungen. Gerade auch das Bundesinnenministe-
rium nehme das Thema ernst und habe 2007 einen Ressortkreis „Wirtschaftsschutz“ aufgesetzt, an dem eine Viel-
ersetzt.
zahl von Behörden beteiligt seien – auch das Bundeskanzleramt und der BND. Der Ressortkreis „Wirtschafts-
schutz“ bündele die Erkenntnisse der Bundesregierung im Bereich der Wirtschaftsspionage und erarbeite im Zu-
sammenwirken mit der Wirtschaft auf deren Bedürfnisse abgestellte Gegenmaßnahmen. Dort gehe es im Schwer-
punkt um die Bedrohungen aus China und Russland. Auch in diesem Kontext habe er keine Erinnerung daran, 
                                                        
1187  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97. 
1188)  
Schaar, Protokoll-Nr. 31 I, S. 48. 
1189)  
Schaar, Protokoll-Nr. 31 I, S. 48. 

Deutscher Bundestag – 18. Wahlperiode 
– 309 – 
Drucksache 18/12850
dass Erkenntnisse über US-Dienste dahingehend bestanden, diese betrieben Wirtschaftsspionage zur Erlangung 
von Wettbewerbsvorteilen für ihre nationalen Unternehmen.1190 
Der Zeuge Dr. Thomas de Maizière hat in diesem Zusammenhang auch auf den mit der Bekämpfung der Prolife-
ration beschäftigten Ressortkreis „Ausfuhrkontrolle“ im Bundeswirtschaftsministerium verwiesen; Ziel dieses 
Vorabfassung 
Kreises sei die Koordinierung der Proliferationsbekämpfung zwischen den Ressorts und mit den Sicherheitsbe-
hörden.1191 Hier finde ein regelmäßiger Informationsaustausch u.a. der Ressorts Innen, Außen und Verteidigung 
– unter Beteiligung des BfV und des BND – statt,1192 der auch Erkenntnisse über deutsche Unternehmen beinhalte, 
die man von befreundeten Nachrichtendiensten erhalten habe und in den auch Hinweise von US-Seite eingin-
gen.1193 Von daher sei diese Art der Tätigkeit der Nachrichtendienste im Ressortkreis bekannt und in Ordnung. 
Es sei geradezu ihre Pflicht1194 und ihr gesetzlicher Auftrag.1195 Gegebenenfalls gebe es nachrichtendienstliche 
Aufklärung, über die in der nächsten Sitzung berichtet werde. Manchmal komme etwas heraus, manchmal 
nicht.1196 

Darüber hinaus hat der Zeuge Dr. Thomas de Maizière in seiner Vernehmung am 18. Juni 2015 erklärt, dass die 
wird 
Bundesregierung bei tatsächlichen Ereignissen nicht untätig bleibe, erkenne man auch daran, dass erst kürzlich 
ein Mitarbeiter der US-Botschaft die Bundesrepublik habe verlassen müssen. Bei konkretem Verdacht sei das 
durch 
auch früher so gewesen.1197 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
1190)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 98. 
1191)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1192)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 124. 
1193)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1194)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1195)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 125. 
1196)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 125. 
1197)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 310 – 
Drucksache 18/12850
II. 
Behördliche Aufklärung in Bezug auf die generelle nachrichtendienstliche Tätigkeit der 
Five Eyes
-Staaten in Deutschland 
1. 
Generalbundesanwalt beim Bundesgerichtshof 
Vorabfassung 
Wie bereits geschildert, befasste sich der Generalbundesanwalt beim Bundesgerichtshof (GBA) in dreierlei Weise 
mit den Snowden-Enthüllungen [siehe Erster Teil D.I.]. Neben zwei Beobachtungsvorgängen zu einzelnen, in den 
Medien erörterten Sachverhalten (Aktenzeichen 3 ARP 43/13-4 [siehe dazu Erster Teil D.I.] und Aktenzei-
chen 3 ARP 103/13-2 [siehe dazu Erster Teil D.I. sowie oben B.I.2.d)aa)]) legte der GBA am 27. Juni 2013 einen 
Beobachtungsvorgang betreffend die generelle Tätigkeit der NSA und des GCHQ an (Aktenzei-
chen 3 ARP 55/13-1). Im Zuge dessen richtete er am 22. Juli 2013 Erkenntnisanfragen an das Bundeskanzleramt, 
das Bundesministerium des Innern, das Auswärtige Amt, den Bundesnachrichtendienst, das Bundesamt für Ver-
fassungsschutz, das Amt für den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informa-

tionstechnik. Diese Anfragen lauteten wie folgt: 
wird 
„[I]n vorliegender Sache prüfe ich in einem Beobachtungsvorgang, den ich aufgrund von 
Medienveröffentlichungen angelegt habe, ob ein in die Zuständigkeit des Generalbundes-
durch 
anwalts beim Bundesgerichtshof fallendes Ermittlungsverfahren nach § 99 StGB u.a. ein-
zuleiten ist.  
In der mir vorliegenden Presseberichterstattung sind insbesondere die nachfolgenden Be-
hauptungen erhoben worden:  
die 
1. Der britische Nachrichtendienst Government Communications Headquarters (GCHQ) 
endgültige 
und der amerikanische militärische Nachrichtendienst National Security Agency (NSA) 
sollen in einem Programm namens ‚Tempora‘ seit Herbst 2011 die weltweite Speicherung 
von Kommunikationsinhalten sowie Verbindungsdaten betreiben. Hierzu sollen etwa 200 
Untersee-Glasfaserkabel überwacht worden sein, darunter auch das aus Norden / Deutsch-
land kommende Transatlantikkabel TAT-14, auf das in Bude / England vom GCHQ zuge-
griffen werde.  
Fassung 
2. ln einem Programm namens ‚Boundless Informant‘ (grenzenloser Informant) soll die 
NSA weltweit Verbindungsdaten speichern und auswerten. Hierzu sollen - auf nicht be-
kannte Weise - mehrere Kommunikationsknoten im Westen und Süden Deutschlands, ins-
besondere die Internetknotenpunkte De-Cix und Ecix in Frankfurt am Main, überwacht 
worden sein.  
ersetzt.
3. In einem weiteren Plan namens ‚Prism‘ soll die NSA seit 2007 Kommunikationsinhalte 
(unter anderem E-Mails, Fotos, Privatnachrichten und Chats) speichern. Der Zugriff soll 
direkt über die Server der Provider Microsoft, Google, Facebook, Apple, Yahoo und Skype 
erfolgen.  

Deutscher Bundestag – 18. Wahlperiode 
– 311 – 
Drucksache 18/12850
4. Die diplomatische Vertretung der Europäischen Union in Washington sowie bei den 
Vereinten Nationen in New York soll die NSA mit Wanzen abgehört und das interne Com-
puternetzwerk infiltriert haben. In diesem Zusammenhang wird auch der Verdacht geäu-
ßert, dass deutsche Botschaften im Ausland oder Behörden in Deutschland abgehört wor-
Vorabfassung 
den sein könnten.  
5. Ferner soll die NSA vor mehr als fünf Jahren die Telefonanlage des EU-Ratsgebäudes 
der Europäischen Union in Brüssel mit Wanzen überwacht haben.  
6. Beim G-20-Gipfel 2009 in London soll das GCHQ ranghohe Delegierte ausspioniert 
haben, indem deren Smartphones gezielt gehackt und die Diplomaten in eigens für Spio-
nagezwecke eingerichtete Internetcafes gelockt wurden.  
[…].  
- wird 
Ich bitte um Übermittlung dortiger tatsächlicher Erkenntnisse zu den vorgenannten The-
menkreisen sowie gegebenenfalls vergleichbarer Aktivitäten der genannten Nachrichten-
dienste, soweit deutsche Staatsschutzinteressen berührt sein könnten. […].“1198 
durch 
Überwiegend teilten die angeschriebenen Behörden mit, nicht über relevante Erkenntnisse zu verfügen.1199 Allein 
der BND erklärte mit Schreiben vom 9. September 2013, über Erkenntnisse zu verfügen, die ihm nach Beginn der 
Presseberichterstattung durch NSA und GCHQ bekannt geworden seien. Hiernach betrieben NSA und GCHQ 
die 
Maßnahmen der strategischen Fernmeldeaufklärung, bei denen es auch zur metadatenzentrierten Erfassung von 
Internet-Verkehren komme; detaillierte Informationen lägen nicht vor. Dies geschehe nach den Angaben der NSA 
endgültige 
auf der Grundlage der Rechts- und Kontrollstrukturen in den USA, wobei die NSA gegenüber dem BND erklärt 
habe, dass sie sich an alle mit Deutschland geschlossenen Abkommen halte und nichts tue, um deutschen Interes-
sen zu schaden. Auch der GCHQ habe dem BND versichert, dass er nicht gegen die deutsche Gesetzgebung 
verstoße.1200 
Am 4. Juni 2014 teilte der GBA in einer Presseerklärung mit, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste 
Fassung 
bleibe weiter unter Beobachtung.1201 
Mit Schreiben vom 15. April 2015 erklärte der GBA dem Ausschuss, er prüfe, ob Ermittlungen wegen des Ver-
dachts der nachrichtendienstlichen Ausspähung von Daten durch die NSA und den GCHQ einzuleiten seien; zu-
gleich bat er darum, ihm – soweit möglich – die Protokolle über die öffentliche und nichtöffentliche Beweisauf-
nahme des Ausschusses zur Verfügung zu stellen.1202 Am 23. April 2015 beschloss der Ausschuss, dieser Bitte 
ersetzt.
nachzukommen [siehe dazu ausführlicher Erster Teil D.I.]. 
                                                        
1198)  
Siehe das Schreiben des GBA an das BMJV vom 23. Juli 2013 nebst zugehöriger Erkenntnisanfragen, MAT A BMJV-1/1j_1, Bl. 64 ff. 
(VS-NfD – insoweit offen). 
1199)  
Interner Vermerk des GBA vom 4. November 2013, MAT A GBA-3, Bl. 12 (13) (VS-NfD – insoweit offen). 
1200)  
Interner Vermerk des GBA vom 4. November 2013, MAT A GBA-3, Bl. 12 (13) (VS-NfD – insoweit offen). 
1201)  
Presseerklärung  Nr. 17/2014 des GBA vom 4. 
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506. 
1202)  
Schreiben des GBA vom 15. April 2015, A-Drs. 349. 

Deutscher Bundestag – 18. Wahlperiode 
– 312 – 
Drucksache 18/12850
Am 12. Juni 2015 teilte der GBA in einer Presseerklärung mit, die mögliche massenhafte Erhebung von Tele-
kommunikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendien-
ste bleibe weiter unter Beobachtung. Die Prüfung, ob sich aus den Ergebnissen der bisherigen und der noch lau-
fenden Abklärungen Hinweise auf eine konkret verfolgbare Straftat ergeben, sei noch nicht abgeschlossen.1203  
Vorabfassung 
2. 
Bundesministerium des Innern 
Zur Zeit der Veröffentlichung der ersten Snowden-Dokumente lag die Zuständigkeit für den Bereich Spionageab-
wehr innerhalb des Bundesministeriums des Innern bei dem Referat ÖS III 3 (Geheim- und Sabotageschutz; Spio-
nageabwehr; Geheim- und Sabotageschutzbeauftragte/r; nationale Sicherheitsbehörde).1204 Dieses Referat war in 
die Unterabteilung ÖS III (Angelegenheiten des Verfassungsschutzes) eingegliedert,1205 die ihrerseits der Abtei-
lung ÖS (Öffentliche Sicherheit)1206 unterstellt und unter anderem für die Fachaufsicht über das nachgeordnete 
Bundesamt für Verfassungsschutz (BfV), zuständig war.1207 Die Aufarbeitung der Snowden-Enthüllungen erfolgte 

durch eine eigens eingerichtete Projektgruppe innerhalb der Abteilung ÖS.  
wird 
a) 
Einrichtung der Projektgruppe NSA 
durch 
Der Leiter der Abteilung ÖS, Stefan Kaller, hat als Zeuge vor dem Ausschuss geschildert, wie er und der damals 
für Sicherheit zuständige Staatssekretär im BMI, Klaus-Dieter Fritsche, auf die ersten Snowden-Enthüllungen 
reagierten: 
„Unmittelbar nach den Snowden-Dokumenten im Juni 2013 bin ich zu Herrn Fritsche ge-
die 
rufen worden, und wir haben eine erste Überlegung angestellt, was für einen Komplex wir 
da wohl vor uns haben und wie wir das arbeitstechnisch im Haus bewältigen und organi-
endgültige 
sieren. Klar war ja, das BMI ist federführend, weil Schwerpunkt Spionageabwehr war sehr 
schnell erkennbar.“1208 
Der Zeuge Kaller hat erklärt, vorgeschlagen zu haben, eine informelle Projektgruppe NSA (PG NSA) einzurich-
ten, statt die Snowden-Enthüllungen durch das Spionageabwehrreferat des BMI bearbeiten zu lassen. Letzteres 
sei zu klein dafür gewesen, da es nur aus drei bis vier Personen bestanden habe.1209 Dazu hat der Zeuge Kaller 
erklärt: 
Fassung 
„Ich habe stattdessen gesagt, ich richte eine informelle Projektgruppe ein mit handverlese-
nen Mitarbeitern aus dem Haus, um möglichst viel verschiedenen Sachverstand als neue 
Arbeitseinheit zu bündeln.“1210 
ersetzt.
                                                        
1203)  
Presseerklärung  Nr.  20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 
1204)  
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51. 
1205)  
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51. 
1206)  
Heute ist die Abteilung ÖS anders strukturiert, siehe dazu die Angaben des BMI auf seiner Homepage, abrufbar unter 
http://www.bmi.bund.de/DE/Ministerium/Struktur-Abteilungen/Aufgaben-Abteilung-OES/aufgaben-abteilung-oes_node.html. 
1207)  
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51. 
1208) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2. 
1209) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2. 
1210) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 313 – 
Drucksache 18/12850
Aus Zeitgründen habe er die Projektgruppe nicht offiziell über das Organisationsreferat als neue Arbeitseinheit 
innerhalb der Abteilung ÖS angemeldet, sondern aus seinem Personalbestand heraus zehn Personen identifiziert 
und zu Mitgliedern der Projektgruppe bestimmt.1211 Zur personellen Zusammensetzung der PG NSA hat der 
Zeuge Kaller ausgeführt: 
Vorabfassung 
„Und wir hatten eben auch Informatiker drin, wir hatten Juristen drin, Leute mit nachrich-
tendienstlichem Verstand, Polizisten, Leute, die G-10-Erfahrung hatten, die im polizeili-
chen Informationswesen Ahnung hatten; also, das war so eine Truppe.“1212 
Die PG NSA habe insgesamt ein Jahr bestanden und sei im Juni 2014 aufgelöst worden. Seitdem werde der Vor-
gang im Referat Spionageabwehr (ÖS II 4) weiter bearbeitet.1213 
Die Aufgabe der PG NSA hat der Zeuge Kaller dahingehend beschrieben, dass diese den ganzen „Sachverhalt 
Snowden“ habe „abarbeiten“ sollen.1214 Die inhaltliche Aufarbeitung und Bewertung der Snowden-Dokumente 

habe allerdings nur im Geschäftsbereich erfolgen können; sie sei durch die im BfV eingerichtete SAW TAD 
wird 
vorgenommen worden.1215 
b) 
Erkenntnisse der Projektgruppe NSA 
durch 
Zu den Erkenntnissen der PG NSA hat der Zeuge Kaller bekundet:  
„Die Projektgruppe hat einen fortlaufenden Bericht gefertigt - der liegt Ihnen als Material 
vor; der letzte stammt, so glaube ich, vom Juni 2014 - zur Dokumentation der öffentlichen 
die 
Vorwurfslage und zu den von der Bundesregierung ergriffenen Maßnahmen. Sichergestellt 
wurde damit auch eine sachgerechte Bedienung der parlamentarischen Anfragen.“1216 
endgültige 
Dem Ausschuss wurden im Zuge der Beweisaufnahme regelmäßig aktualisierte „Hintergrundinformationen“ vor-
gelegt, in denen die zu dem jeweiligen Zeitpunkt vorliegenden Erkenntnisse zu den Snowden-Enthüllungen ent-
halten sind, darunter die „Hintergrundinformation PRISM“1217 sowie die „Hintergrundinformation zu TEM-
PORA“1218. 
Der Zeuge Kaller hat ausgeführt, man sei vom Umfang und den technischen Möglichkeiten der US-Nachrichten-
Fassung 
dienste überrascht gewesen: 
                                                        
1211) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2 f. 
1212) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3. 
1213) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3. 
1214) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3. 
ersetzt.
1215) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1216) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1217)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 ff. (VS-NfD); weitere Hintergrundinformationen bei-
spielsweise: Sprechzettel und Hintergrundinformation vom 28. Juni 2013, MAT A MAD-1/4a, Bl. 246 ff. (VS-NfD); Sprechzettel und 
Hintergrundinformation vom 9. Juli 2013, MAT A BMI-1/7k_3, Bl. 4 ff. (VS-NfD); Hintergrundinformation vom 22. Juli 2013, MAT A 
BMVg-1/1d-6, Bl. 51 ff. (VS-NfD); Hintergrundinformation vom 23. Juli 2013, MAT A BMI-1/7k_3, Bl. 158 ff. (VS-NfD); Hintergrund-
information vom 3. September 2013, MAT A BMI-1/7k_3, Bl. 347 ff. (VS-NfD); Hintergrundinformation vom 16. September 2013, 
MAT A BMI-1/7k_3, Bl. 445 ff. (VS-NfD); Hintergrundinformation vom 22. Oktober 2013, MAT A BMI-1/7k_3, Bl. 485 ff. (VS-NfD); 
Hintergrundinformation vom 19. Dezember 2013, MAT A BMI-1/7k_4, Bl. 510 ff. (VS-NfD); Hintergrundinformation vom 13. Januar 
2014 MAT A BMI-1/7k_5, Bl. 5 ff. (VS-NfD). 
1218)  
Sprechzettel und Hintergrundinformation TEMPORA vom 28. Juni 2013, MAT A BK-1/7b_4, Bl. 65 ff. (VS-NfD); Hintergrundinforma-
tion TEMPORA vom 11. Juli 2013, MAT A BMI-1/11i_2, Bl. 346 ff. (VS-NfD); Hintergrundinformation TEMPORA vom 2. September 
2013, MAT A BMI-1/10l_3, Bl. 284 ff. (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 314 – 
Drucksache 18/12850
„In der Tat hatten bis Snowden weder BMI noch BfV noch - soweit ich persönliche Wahr-
nehmungen hatte auch in Gesprächen oder Kontakten - - anderen Leuten - - eine Vorstel-
lung davon, in welchem Umfang und mit welcher technischen Fertigkeit die Vereinigten 
Staaten in der Lage sind, Kommunikationen zu überwachen. Und überhaupt keinen Gedan-
Vorabfassung 
ken gab es daran, dass hier unter Umständen auch deutschbezügliche Kommunikationen 
ein Teil jedenfalls dieser Überwachungen sein könnten.“1219 
Die meisten von Edward J. Snowden erhobenen Vorwürfe seien zwar als plausibel eingestuft worden, ein kon-
kreter Nachweis habe jedoch nicht erbracht werden können.1220 Dies gelte auch für die mit den Snowden-Enthül-
lungen verbundenen konkreten Spionagevorwürfe gegen Deutschland.1221 Er persönlich habe – beraten durch die 
Fachleute aus dem BMI – keine ernsthaften Zweifel an der Authentizität der Snowden-Dokumente.1222 
Die Schwierigkeiten bei der Aufklärung der in Folge der Snowden-Enthüllungen erhobenen Vorwürfe hat er fol-

gendermaßen beschrieben: 
wird 
„Ich glaube, dieses ganze Snowden-Thema hat dadurch einen unangenehmen Swing be-
kommen, dass gerade in der ersten Phase, im Sommer 2013 - das gab ja auch ein bestimm-
durch 
tes Umfeld, in dem das stattfand -, immer verlangt wurde, aufzuklären, und die Bundesre-
gierung [hat] auch immer gesagt: Genau darum bemühen wir uns, um Aufklärung. - Und 
aus diesen- - Dieser Dialog hat sich so als Erwartung festgesetzt in weiten Teilen der Öf-
fentlichkeit und vielleicht auch der Politik. Aber Aufklärbarkeit setzt voraus, dass ich als 
die 
eigene Behörde oder ermittelnde Stelle tatsächlich auch handfeste Beweise und Einsichten 
habe. Und in der ganzen damaligen Aufklärungsdiskussion haben manche vielleicht ver-
endgültige 
gessen, dass die NSA keine deutsche Behörde ist, sondern doch eine andere. Und unsere 
Zugangsmöglichkeiten sind ziemlich beschränkt […].“1223 
3. Bundesamt 
für 
Verfassungsschutz 
Die Aufklärungsbemühungen im Zuge der Snowden-Veröffentlichungen und der entsprechenden Pressebericht-
erstattung ab Juni 2013 über nachrichtendienstliche Aktivitäten der NSA sowie britischer und französischer Nach-
Fassung 
richtendienste in Deutschland1224 erstreckten sich auch auf das Bundesamt für Verfassungsschutz (BfV).1225 
a) 
Einrichtung und Aufbau der SAW TAD 
Das BfV richtete im Juli 2013 eine interdisziplinäre1226 Arbeitsgruppe unter der Bezeichnung „Sonderauswertung 
Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu 
ersetzt.
                                                        
1219) 
Kaller, Protokoll-Nr. 106 I, S. 8. 
1220) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1221) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1222) 
Kaller, Protokoll-Nr. 106 I, S. 14, 42. 
1223) 
Kaller, Protokoll-Nr. 106 I, S. 10 f. 
1224)  
Schreiben des BfV an das BMI vom 23. Juli 2013, MAT A BMI-1/9b_3, Bl. 414 (VS-NfD – insoweit offen). 
1225)  
Vgl. Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 f. (VS-NfD – insoweit offen). 
1226)  
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht des BMI, 8. August 2013, MAT A BMI-1/11c, Bl. 249 (250), 
auch in MAT A BMI-1/11e_6, Bl. 41 (42). 

Deutscher Bundestag – 18. Wahlperiode 
– 315 – 
Drucksache 18/12850
Deutschland“1227 (SAW TAD) ein.1228 Diese sollte die Implikationen aus den Geschehnissen nach den Snowden-
Veröffentlichungen aufklären und bewerten1229 sowie auf Arbeitsebene die Bearbeitung aller relevanten Fragen 
und Aspekte zum Zwecke der Aufklärung der Spionagevorwürfe zusammenführen, um einen schnellen Informa-
tionsfluss zu gewährleisten.1230 
Vorabfassung 
Die Arbeitsgruppe1231 wurde auf Grund einer Entscheidung der Amtsleitung des BfV vom 8. Juli 2013 im Sommer 
2013 ins Leben gerufen.1232 Nach Angaben des vom Ausschuss als Zeugen vernommenen ehemaligen Leiters der 
SAW TAD, Frank Wingerath, beendete sie ihre Arbeit im April 2015.1233 
Die SAW TAD bestand aus insgesamt 19 Mitarbeitern aus den Abteilungen 1 (Zentrale Dienste), 3 (Zentrale 
Fachunterstützung), und 6 (Islamismus und islamistischer Terrorismus) sowie der IT (Informations- und Sonder-
technik) und dem IT-Sicherheitsmanagement des BfV,1234 die ihre diesbezüglichen Aufgaben neben ihren sonsti-
gen Dienstgeschäften wahrnahmen.1235 Der Zeuge Wingerath hat dazu ausgeführt: 

„Wie so eine Art Projektgruppe und auch nicht unter Freistellung, son-dern unter Zugleich-
wird 
funktion. Also, die Mitarbeiter die damit beschäftigt waren, mich eingeschlossen, haben 
ihre sonstigen Aufgaben auch weiter betrieben, und nur soweit sie SAW-Tätigkeiten voll-
zogen haben, wurden sie dafür freigestellt.“1236 
durch 
Die Leiterin der AG POSEIDON/XKEYSCORE des BfV, Doreen Delmdahl, hat die SAW TAD in ihrer Verneh-
mung als Zeugin durch den Ausschuss als sogenannten Single Point of Contact, also als einzigen Ansprechpartner 
im BfV für die Befassung mit den Snowden-Dokumenten bezeichnet.1237 
die 
Die Leiterin des IT-Sicherheitsmanagements des BfV, Monika Genkova, hat als Zeugin vor dem Ausschuss er-
klärt, die SAW TAD sei eine Arbeitsgruppe gewesen, die Informationen für den Untersuchungsausschuss zusam-
endgültige 
mengestellt habe: 
„Soweit ich weiß, ist das eine Sonderauswertung, die Informationen zusammengestellt hat, 
die Grundlage für den Untersuchungsausschuss sind, also für die Arbeit hier.“1238 
Fassung 
                                                        
1227)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
siehe auch interne E-Mail des BMI vom 5. August 2013 MAT A BMI-1/11c, Bl. 28; siehe auch interne E-Mail des BMI vom 8. August 
2013, MAT A BMI-1/10r_7, Bl. 127; in den Akten teilweise nur als „Technische Aufklärung durch ausländische Dienste“ bezeichnet, so 
bspw. in: Sprechzettel des BMI für den 20. Februar 2014, MAT A BMI-1/10r_10, Bl. 16; Sprechzettel des BMI für Besuch beim BfV in 
Köln am 4. Februar 2014, MAT A BMI-1/10n, Bl. 52 (VS-NfD – insoweit offen). 
1228)  
Siehe Sachstand zur SAW TAD des BfV für BMI vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 (VS-NfD – insoweit offen). 
1229)  
E-Mail des Leiters des Stabes Öffentliche Sicherheit II-Terrorismusbekämpfung Engelke vom 22. Juli 2013, MAT A BMI-1/8b_9, 
Bl. 287. 
ersetzt.
1230)  
Siehe Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit 
offen). 
1231) 
Als solche beschrieben von Genkova, Protokoll-Nr. 89 I, S. 116. 
1232)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
siehe auch interne E-Mail des BMI vom 5. August 2013, MAT A BMI-1/11c, Bl. 28; siehe auch Wingerath, Protokoll-Nr. 98 I, S. 8. 
1233)  
Wingerath, Protokoll-Nr. 98 I, S. 10. 
1234)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
siehe auch Organigramm des BfV von März 2013, abrufbar unter https://www.verfassungsschutz.de/print/de/das-bfv/aufgaben/die-orga-
nisation-des-amtes-ist-kein-geheimnis; vgl. auch Wingerath, Protokoll-Nr. 98 I, S. 9. 
1235)  
Wingerath, Protokoll-Nr. 98 I, S. 8; so auch in einer internen E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 
1236)  
Wingerath, Protokoll-Nr. 98 I, S. 8. 
1237) 
Delmdahl, Protokoll-Nr. 86 I, S. 66. 
1238) 
Genkova, Protokoll-Nr. 89 I, S. 114. 

Deutscher Bundestag – 18. Wahlperiode 
– 316 – 
Drucksache 18/12850
Die SAW war primär in Köln stationiert1239 und gliederte sich in fünf Arbeitsbereiche, die jeweils von Vertretern 
unterschiedlicher Abteilungen geleitet wurden.1240 Einer dieser Arbeitsbereiche befasste sich beispielsweise mit 
der technischen Ausgangslage und der Bewertung von Schutzmechanismen vor möglicher Ausspähung von In-
ternet und Telefonie; weitere Themen waren die aufgeworfenen Rechtsfragen, Aspekte der Spionageabwehr oder 
Vorabfassung 
die internationale Zusammenarbeit.1241 
Als fachliches Aufsichtsgremium stand der SAW TAD eine Projektgruppe vor, die aus den zuständigen Abtei-
lungsleitern unter der Leitung des stellvertretenden Vizepräsidenten des BfV, Thomas Haldenwang, bestand.1242 
Zudem berichtete die SAW TAD dem Präsidenten des BfV, Dr. Hans-Georg Maaßen, fortlaufend mündlich und 
schriftlich. 
b) 
Aufgaben und Arbeitsweise der SAW TAD 
In einer internen E-Mail des BMI sind die Aufträge der SAW TAD aufgeführt:1243 
- wird 
  Darstellung der Kommunikationswege von Internetkommunikation und Telefonie (in-
ternational/national), inkl. Schwachstellen und Angriffsmöglichkeiten 
durch 
  Darstellung von Schutzmechanismen, technische u. rechtliche Möglichkeiten zur Ver-
hinderung von unrechtmäßigen Zugriffen 
  Darstellung der Zuständigkeiten des BfV 
die 
  Grunddaten der NSA (Übersicht zu Standorten und Akkreditierungen) 
endgültige 
  Bewertung der Aktivitäten von NSA, GB und FR in DEU und in deutschen Einrich-
tungen im Ausland unter juristischem Standpunkt 
  Feststellung eines möglichen Optimierungsbedarfs (z. B. hinsichtlich der defensiven 
und offensiven Fähigkeiten des BfV zur Internetkommunikation).1244 
Der Zeuge Frank Wingerath hat die Aufgaben der SAW TAD wie folgt dargestellt: 
Fassung 
„Wir sollten versuchen, die Vorwürfe, die stückchenweise, wenn ich das so sagen darf, 
über die Presse von Edward Snowden vorgetragen wurden, zu überprüfen - erstens, ob wir 
davon Kenntnis haben, zweitens, wie wir die bewerten -, und die Amtsleitung entsprechend 
darüber informieren, ins Bild setzen, damit sie auskunftsfähig ist gegenüber Parlament, 
ersetzt.
                                                        
1239) 
Delmdahl, Protokoll-Nr. 86 I, S. 66. 
1240)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
Schreiben des BfV an das BMI vom 23. Juli 2013, MAT A BMI-1/9b_3, Bl. 414 (VS-NfD – insoweit offen); vgl. auch interne E-Mail 
des BMI vom 8. August 2013, MAT A BMI-1-1/10r_7, Bl. 127. 
1241)  
Sachstand zur SAW TAD des BfV vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 ff. (VS-NfD – insoweit offen). 
1242)  
Wingerath, Protokoll-Nr. 98 I, S. 8; siehe auch interne E-Mail des BMI vom 5. August 2013, MAT A BMI-1/11c, Bl. 28; Sachstand zur 
SAW TAD des BfV vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 (VS-NfD – insoweit offen). 
1243)  
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 
1244)  
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 317 – 
Drucksache 18/12850
gegenüber Aufsicht, also der Bundesregierung, und gegebenenfalls auch der Öffentlich-
keit.“1245 
Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat zur Arbeitsweise der SAW TAD ausgesagt: 
Vorabfassung 
„Es waren 20 oder 21 Vorwürfe, die abgearbeitet wurden. Wir haben Gespräche auch mit 
anderen ausländischen Nachrichtendiensten geführt, gut verpartnerten Nachrichtendien-
sten, und sie nach ihrer Einschätzung gefragt.“1246 
Ähnlich hat sich auch der Zeuge Wingerath geäußert:  
„Wir haben im Rahmen der SAW zunächst einmal die verschiedenen Vorwürfe strukturiert 
in verschiedene Bereiche. Insgesamt sind es nach meinem Erinnerungsstand etwa 20 ver-
schiedene Vorwürfe in der Substanz. Diese Vorwürfe haben wir, soweit es überhaupt ir-

gendwie möglich ist, versucht zu untersuchen mit den uns zur Verfügung stehenden Mit-
wird 
teln.“1247 
Nach den Angaben der Zeugin Genkova lieferten die anderen Abteilungen des BfV der SAW TAD Informationen 
zu: 
durch 
„Wir haben lediglich aus unseren Informationen zugeliefert auf Fragestellungen der Ar-
beitsgruppe.“1248 
die 
„Wir sind natürlich im Zusammenhang mit den Erkenntnissen bezüglich Snowden schon 
durchaus hier und da gefragt worden zu Einschätzungen und Meinungen […].“1249 
endgültige 
Der Zeuge Wingerath hat dazu ausgeführt: 
„Wissen Sie, das ist eine etwas künstliche Trennung. Selbstverständlich haben wir alle - - 
haben sich auch andere Mitarbeiter für die Arbeit der SAW interessiert, und selbstverständ-
lich, wenn es möglicherweise relevante Erkenntnisse gibt, die irgendwo anfallen als 
Randerkenntnis oder sonst was, liefert man das dem anderen zu.“ 1250 
Fassung 
Der Zeuge Wingerath hat zudem geäußert, das BfV habe bei der Aufklärungsarbeit nicht allein auf eigene Exper-
tise zurückgegriffen, sondern auch mit anderen Behörden gesprochen, insbesondere mit dem BSI, aber auch mit 
dem BND und mit der Bundespolizei.1251 Wie aus einer Akte des BMI hervorgeht, gab es allerdings keine tägli-
chen Anfragen an das BSI. Das BSI habe vielmehr zu erkennen gegeben, aufgrund eigener Berichtspflichten 
solche Anfragen nicht bearbeiten zu können bzw. zu wollen.1252 
ersetzt.
                                                        
1245)  
Wingerath, Protokoll-Nr. 98 I, S. 9. 
1246) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 142. 
1247) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 3. 
1248) 
Genkova, Protokoll-Nr. 89 I, S. 116. 
1249) 
Genkova, Protokoll-Nr. 89 I, S. 131. 
1250) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 33. 
1251)  
Wingerath, Protokoll-Nr. 98 I, S. 30 f.; Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 33. 
1252)  
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 318 – 
Drucksache 18/12850
Ausdrücklich nicht Gegenstand der Untersuchungen der SAW TAD waren die Themenkomplexe EIKONAL und 
Bad Aibling sowie „Glo…“.1253 Nach Angaben des Zeugen Wingerath untersuchte die SAW TAD zudem keine 
elektronischen Angriffe. 
Vorabfassung 
c) 
Einzelerkenntnisse der SAW TAD 
Die SAW TAD beschäftigte sich während ihres Bestehens mit den zahlreichen im Zuge der Snowden-Veröffent-
lichungen aufgekommenen Vorwürfen, die ein breites Themenspektrum aufweisen. Vor diesem Hintergrund wer-
den ihre Erkenntnisse an dieser Stelle nur in Ausschnitten dargestellt. 
aa)  Schwierigkeiten bei der Prüfung der Snowden-Dokumente 
Im Zuge ihrer Aufklärungsbemühungen war die Sonderauswertung mit gewissen Problemen konfrontiert. Der 
Zeuge Frank Wingerath hat vor dem Ausschuss erklärt, im Rahmen der Sonderauswertung hätten nicht alle Fra-

gen geklärt werden können, diesen werde jedoch vom BfV weiter nachgegangen.1254  
wird 
Ein besonderes Problem bestand darin, dass dem BfV die Snowden-Dokumente nicht im Original vorlagen. Das 
BfV bemühte sich, diese von der Presse zu erhalten.  
durch 
Mit Schreiben vom 15. Januar 2014 bat der Präsident des BfV, Dr. Hans-Georg Maaßen, den Chefredakteur des 
SpiegelsWolfgang Büchner, darum, dem BfV Zugang zu den dort vorhandenen Snowden-Dokumenten zu ge-
währen:  
die 
„[A]nknüpfend an Gespräche mit Redakteuren des SPIEGEL, zuletzt mit Herrn Schmid 
und Herrn Diehl am 7. Januar 2014, möchte ich Sie bitten, dem BfV den Zugang zu den 
endgültige 
Ihnen vorliegenden sogenannten Snowden-Dokumenten zu ermöglichen. 
Für das BfV als zuständige Behörde für die Spionageabwehr in Deutschland ist es außer-
ordentlich wichtig, unmittelbare Kenntnis von diesen Dokumenten zu erlangen, um so eine 
fundierte Bewertung treffen zu können. 
Sehr gern bin ich bereit, Ihnen dieses Ansinnen in einem persönlichen Gespräch zu erläu-
Fassung 
tern. […].“1255 
Mit Schreiben vom 28. Januar 2014 antwortete Wolfgang Büchner:  
„[V]ielen Dank für Ihr Schreiben vom 15. Januar. Der SPIEGEL fühlt sich der Unterrich-
tung einer demokratischen Öffentlichkeit verpflichtet. Bei unserer Inaugenscheinnahme 
von Dokumenten des amerikanischen Geheimdienstes NSA haben wir stets die Abwägung 
ersetzt.
vorgenommen, welches der Dokumente einem öffentlichen Interesse unterliegt. Vor jeder 
Publikation haben wir in einem aufwendigen Prozess den Kontakt zur NSA gesucht und 
der Behörde Gelegenheit zur Stellungnahme gegeben. In einer Reihe von Fällen haben wir 
daraufhin auf die Publikation konkreter Sachverhalte und Dokumente verzichtet. Soweit 
                                                        
1253)  
Wingerath, Protokoll-Nr. 98 I, S. 49, 58, 80. 
1254)  
Wingerath, Protokoll-Nr. 98 I, S. 28. 
1255)  
Schreiben des Präsidenten des BfV vom 15. Januar 2014, MAT A GBA-1f, Bl. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 319 – 
Drucksache 18/12850
uns Dokumente der NSA vorlagen, haben wir jenseits der Berichterstattung darauf verzich-
tet, sie Dritten zugänglich zu machen. Lediglich in einem Fall haben wir dem Kanzleramt 
vorab den Auszug aus einer Datenbank der NSA vor Berichterstattung zur Verfügung ge-
stellt; wir gehen davon aus, dass Sie dieses Material vorliegen haben.  
Vorabfassung 
Die Bundesanwaltschaft prüft derzeit die Einleitung eines Ermittlungsverfahrens wegen 
des Verdachts der geheimdienstlichen Agententätigkeit. Der Deutsche Bundestag wird die 
Aktivitäten der NSA voraussichtlich in einem Parlamentarischen Untersuchungsausschuss 
aufarbeiten, zu dem aller Voraussicht nach auch die Akten Ihres Hauses herangezogen wer-
den.  
Ich bitte deshalb um Verständnis, dass ich Ihr Anliegen zu diesem Zeitpunkt nicht positiv 
beantworten kann. […].“1256 

Mit Schreiben vom 6. Februar 2014 teilte Dr. Hans-Georg Maaßen dem GBA mit, der Spiegel habe die Bereit-
wird 
stellung der ihm vorliegenden Snowden-Dokumente auf Nachfrage abgelehnt.1257 Vor dem Ausschuss hat der 
Zeuge Dr. Maaßen diesen Ablauf nochmals bestätigt:  
durch 
„Da die Snowden-Dokumente dem Bundesverfassungsschutz nur aus der Presse bekannt 
waren, hatte ich als Chef der Spionageabwehr den seinerzeitigen Chefredakteur des Spie-
gel, Herrn Büchner, angeschrieben und ihn gebeten, uns die Dokumente im Original zur 
Untersuchung zu überlassen. In seiner Antwort vom 28. Januar 2014 begründete Herr 
die 
Büchner seine Ablehnung mit der Arbeit des NSA-Untersuchungsausschusses.“1258 
endgültige 
Der Zeuge Wingerath hat es als eines der größten Probleme für die SAW TAD bezeichnet, dass dieser nicht alle 
Snowden-Dokumente vorlagen. Dazu hat er ausgeführt: 
„Wir konnten immer nur ausschnitthaft irgendetwas wahrnehmen. Meistens gab es im Spie-
gel ein paar Fotos von irgendwelchen Dokumenten, es wurde zitiert, es wurde kommen-
tiert; aber wir konnten weder die Authentizität selber überprüfen - nehmen wir an, die sei 
gegeben, aber wie gesagt, wir konnten sie nicht überprüfen -, geschweige denn, dass wir 
Fassung 
das Material selber mal bewerten konnten in Gänze.“1259  
Ähnlich hat sich der Leiter der Abteilung 4 im BfV (Spionageabwehr, Wirtschafts-, Geheim- und Sabotage-
schutz), Dr. Burkard Even, geäußert: 
„Erschwert wurde uns allerdings die Arbeit durch den Umstand, dass uns die Vorwürfe nur 
sukzessive und nur über die Presse zur Kenntnis gelangten. Snowden hat die entwendeten 
ersetzt.
                                                        
1256)  
Schreiben des Spiegel-Chefredakteurs vom 28. Januar 2014, MAT A GBA-1f, Bl. 71. 
1257)  
Schreiben des Präsidenten des BfV vom 6. Februar 2014, MAT A GBA-1f, Bl. 70. 
1258) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 95. 
1259)  
Wingerath, Protokoll-Nr. 98 I, S. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 320 – 
Drucksache 18/12850
Unterlagen nur ausgewählten Presseorganen zur Verfügung gestellt. Originalmaterial, wel-
ches wir auf Vollständigkeit und Authentizität hätten überprüfen können, erlangten wir 
trotz Nachfrage nicht.“1260 
Vorabfassung 
bb)  Erkenntnisse zu Programmen der NSA und des GCHQ 
Allgemein hat sich der Zeuge Wingerath zum Deutschlandbezug der Snowden-Enthüllungen wie folgt geäußert: 
„Es ist auch durchaus möglich, dass deutsche Interessen, Daten über Deutsche dabei eben-
falls erfasst wurden. Es ist aus meiner Sicht deswegen auf der einen Seite nicht zwingend, 
zu sagen, sie machen es. Es ist aber auch nicht auszuschließen, dass sie es nicht machen, 
sondern es ist einfach technisch möglich, dass sie es machen. Es sagt auch nichts darüber 
aus, in welcher Art und Intensität sie das machen.“1261 

„Es gibt keinen konkreten Nachweis dafür. Wir halten es für durchaus plausibel aus nach-
wird 
richtendienstlicher Sicht. Wir halten es für durchaus wahrscheinlich, dass es im Zuge der 
massiven SIGINT-Aktivitäten der Amerikaner auch dazu kommt, dass deutsche Daten be-
troffen sind. Was damit gemacht wird, kann ich im Einzelfall nicht sagen, und dass es 
durch 
zielgerichtet gegen Deutschland eingesetzt wird, dafür habe ich bislang keinen Nachweis 
finden können.“1262 
Insbesondere beschäftigte sich die SAW TAD mit den in den Fokus der Berichterstattung gerückten Programmen 
die 
der NSA und des GCHQ.  
Der Zeuge Dr. Even hat sich vor dem Ausschuss detailliert zu dem Programm PRISM geäußert [siehe 
endgültige 
A.I.3.a)aa)ccc)].1263 Hinsichtlich der Plausibilität der Annahme, dass Unternehmen Daten an die NSA weiterga-
ben, hat er auf Nachfrage erklärt:  
„Also, das gilt in Europa ja genauso – auch in Deutschland –, dass Telefonanbieter oder 
Internetunternehmen in bestimmten Fallgruppen, zum Beispiel zur Kriminalitätsbekämp-
fung, Informationen ihrer Nutzer weitergeben müssen an Sicherheitsbehörden.“1264 
Fassung 
Des Weiteren hat der Zeuge Dr. Even auf Nachfrage bestätigt, dass unter PRISM nicht eine Verfahrensweise oder 
ein Tool zu verstehen sei, sondern es sich eher um ein Programm handele, in dessen Rahmen der Dienst mit 
Internetanbietern zusammenarbeite.1265 Dazu hat er ausgeführt: 
„Wobei man dann natürlich konkrete Tools braucht, damit man mit technischen Schnitt-
stellen das effektiv hinbekommt. Aber das ist dann der zweite Schritt.“1266 
ersetzt.
                                                        
1260) 
Dr. Even, Protokoll-Nr. 100 I, S. 8. 
1261) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 4. 
1262) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 4. 
1263) 
Dr. Even, Protokoll-Nr. 100 I, S. 9 f., 29. 
1264) 
Dr. Even, Protokoll-Nr. 100 I, S. 10. 
1265) 
Dr. Even, Protokoll-Nr. 100 I, S. 12. 
1266) 
Dr. Even, Protokoll-Nr. 100 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 321 – 
Drucksache 18/12850
Ferner hat der Zeuge Dr. Even es als sicher bezeichnet, dass im Rahmen des Programms TEMPORA der Abgriff 
möglichst aller Daten aus dem Glasfasernetz stattfinde.1267 Über die technische Funktionsweise wisse er nicht 
Bescheid, die Vorgehensweise sei aber „überhaupt kein Problem“, wenn man „alleiniger, […], Herrscher […] 
über ein Glasfaserkabel“ sei.1268 
Vorabfassung 
Zum Deutschlandbezug von TEMPORA hat er ergänzt: 
„Wenn man das Internet in Gänze sich ansieht, dann ist ein extrem hoher Anteil - - geht 
über die USA und geht auch über dieses Kabel in Großbritannien. Das heißt also, wenn 
man etwas im Internet macht und eine Seite aufruft, die jetzt außerhalb von Deutschland 
ist, dann kann man fast sicher sein, dass es darüber geht und dann theoretisch abgegriffen 
werden kann. Und nur bei Dingen, die also wirklich nur in Deutschland, auf deutschem 
Boden stattfinden, würde ich das ausschließen; aber das kann man als Nutzer in aller Regel 
nicht feststellen. Und wir als Inlandsdienst können es auch nicht – es sei denn, wir würden 
- wird 
jetzt die Ausgänge, die Internetausgänge, das Kabel, was ja auch vor Deutschland vorbei-
läuft, ebenfalls analysieren. Würde uns aber auch nichts helfen. Dann könnten wir zwar 
feststellen, was drin ist, aber wir könnten ja nicht feststellen, was andere dann rausholen 
durch 
und raussortieren. Insofern würde ich den Vorschlag auch gar nicht machen, dass man uns 
das Recht geben würde.“1269 
Vor dem Hintergrund der Überlassung des Programms XKEYSCORE durch die NSA an das BfV befasste sich 
die 
die SAW TAD außerdem mit diesem [siehe dazu Teil E.]. Dazu stellte die SAW TAD Anfragen bei der AG 
POSEIDON/XKS zu der im BfV getesteten Software XKEYSCORE.1270 Die Leiterin der AG PO-
SEIDON/XKEYSCORE im BfV, Doreen Delmdahl, hat diese Anfragen als Zeugin vor dem Ausschuss wie folgt 
endgültige 
beschrieben:  
„Alles, was ihnen Informationen zu XKeyscore liefert und was wir halt in dieser AG 
XKeyscore bisher gemacht haben.“1271 
„Die SAW hatte mich, soweit ich weiß, in erster Linie immer dann gefragt, wenn irgend-
welche Anfragen – dafür war sie auch zuständig – aus dem Bundestag oder aus dem BMI 
Fassung 
oder irgendwelche Sachstandsberichte oder Ähnliches gemacht werden mussten. Hier Ein-
zelfälle kann ich Ihnen, ehrlich gesagt, nicht benennen. Aber so in diesem Zusammenhang. 
Also, die haben von mir die Infos gewollt, um selber dann Dinge schreiben zu können.“1272 
ersetzt.
                                                        
1267) 
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
1268) 
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
1269) 
Dr. Even, Protokoll-Nr. 100 I, S. 14. 
1270)  
Delmdahl, Protokoll-Nr. 86 I, S. 68. 
1271)  
Delmdahl, Protokoll-Nr. 86 I, S. 68. 
1272)  
Delmdahl, Protokoll-Nr. 86 I, S. 69. 

Deutscher Bundestag – 18. Wahlperiode 
– 322 – 
Drucksache 18/12850
Laut der Zeugin Delmdahl wurden die betreffenden Informationen elektronisch an die SAW TAD übersandt.1273 
Mit den Informationen über diese Software sei man „restriktiv“ umgegangen.1274 Von einer Inaugenscheinnahme 
oder Prüfung der Software durch die SAW TAD in Berlin sei ihr nichts bekannt.1275 Dazu hat sie ausgeführt: 
Vorabfassung 
„[M]ir ist nicht bekannt, dass die SAW die Prüfung der Rechtmäßigkeit oder des Einsatzes 
von XKeyscore gemacht hätte.- […] [A]ber es ging, glaube ich, in erster Linie um die 
Frage, inwieweit Spionageaspekte da mitreingespielt haben.“1276 
Auch der Zeugin Genkova war nicht erinnerlich, dass die SAW TAD die Software getestet hätte. Vor dem Aus-
schuss hat sie sich dazu wie folgt geäußert:  
„Das wäre mir nicht bekannt, dass diese SAW das geprüft hätte. Ich wüsste auch nicht, was 
sie da hätte prüfen sollen.“1277 

Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat dies als Zeuge vor dem Ausschuss bestätigt:  
wird 
„[…] Nach meiner Erkenntnis haben die nur drübergeschaut. Sie haben es nicht geprüft, 
und zwar, weil man mir sagte: Es handelt sich um eine Software, die, wenn man den Quell-
durch 
code hat, eigentlich keinen eigenen nachrichtendienstlichen Gehalt mit Blick auf die Spio-
nageabwehr hat. – Warum? Es ist so leer, wie wenn man ein Programm hat wie meinetwe-
gen Word. Interessant sind die Dokumente. Interessant wären die Selektoren, die in 
XKeyscore von der NSA eingestellt würden. Interessant wäre, wie die Erfassungsinstru-
die 
mente, die es bei XKeyscore wohl gibt, befüllt würden, um es einzusetzen. All das gibt es 
in diesem Tool, das wir insoweit nackt bekommen haben von der NSA, nach meiner Kennt-
endgültige 
nis nicht. Und darum, wurde mir gesagt, ist das aus Sicht der Spionageabwehr kein wirklich 
interessantes Tool.“1278 
Der Zeuge Wingerath hat bekundet, im Gegensatz zu PRISM und TEMPORA sei ihm XKEYSCORE aufgrund 
von dessen Einsatz in der Abteilung 6 des BfV vor den Snowden-Enthüllungen bekannt gewesen.1279 
cc)  Erkenntnisse zum Personal der US-Nachrichtendienste und zu den diplomatischen Lie-
genschaften der USA 
Fassung 
Bereits beim Umzug der Bundesregierung und des Parlaments von Bonn nach Berlin war den Sicherheitsbehörden 
bewusst, dass das Regierungsviertel in Berlin-Mitte ein wichtiges potentielles Ziel ausländischer Nachrichten-
dienste sein würde [siehe dazu C.I.1.b)]. Der Zeuge Frank Wingerath hat auf die Frage, wen er für das wahr-
scheinlichste „Opfer“ von Spionage halte, geantwortet: 
ersetzt.
                                                        
1273)  
Delmdahl, Protokoll-Nr. 86 I, S. 68. 
1274)  
Delmdahl, Protokoll-Nr. 86 I, S. 67. 
1275)  
Delmdahl, Protokoll-Nr. 86 I, S. 67 f. 
1276)  
Delmdahl, Protokoll-Nr. 86 I, S. 69. 
1277) 
Genkova, Protokoll-Nr. 89 I, S. 114. 
1278)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 144. 
1279) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 323 – 
Drucksache 18/12850
„[…] Das politische Berlin-Mitte, wie wir das in unserer Analyse immer genannt haben, 
[…] zählt sicherlich zu den primären Opfern. […] Und dass das politische Berlin ein Inter-
esse weckt für Auslandsnachrichtendienste, […] liegt auf der Hand.“1280 
Vorabfassung 
In eingestufter Sitzung hat der Zeuge Wingerath auf die Frage, welche Beispiele er für weitere Untersuchungen 
der SAW TAD nennen könne, geantwortet: 
„Irgendwo – das fällt mir jetzt so spontan ein – stand auch mal in den Snowden-Unterlagen 
– meine ich jedenfalls –, dass auf der Agenda von GCHQ der IVBB stünde. […] Selbst-
verständlich haben wir das untersucht.“1281 
Originär zuständig für die Sicherheit des IVBB sei jedoch das BSI [siehe dazu auch C.I.1.c)].1282 
Die Nähe von Bundesregierung, Parlament und ausländischen Botschaften im Regierungsviertel in Berlin-Mitte 

rückte stark in die Fokus, als die Berichte über das Abhören des Mobiltelefons der Bundeskanzlerin veröffentlicht 
wird 
wurden [siehe dazu B.I.2.a)]. Als möglicher Ausgangspunkt für Überwachungstätigkeiten wurde das Gebäude der 
US-Botschaft am Pariser Platz ausgemacht [siehe dazu C.III.2.b)cc)]. Im Rahmen der SAW TAD sah sich der 
Präsident des BfV, Dr. Hans-Georg Maaßen, veranlasst, die US-amerikanische Seite selbst um nähere Informa-
durch 
tionen über ihre nachrichtendienstlichen Aktivitäten in Deutschland zu bitten. Zu diesen Zweck wandte er sich 
mit einem am 28. Oktober 2013 übergebenen1283 Schreiben an die Joint Issues Staff (JIS).1284 Darin heißt es unter 
anderem: 
die 
„[I]n der Bundesrepublik Deutschland sind zahlreiche Angehörige US-amerikanischer 
Nachrichtendienste eingesetzt, über deren Tätigkeit derzeit in einer breiten öffentlichen 
endgültige 
Debatte Spekulationen angestellt werden. Um die Zusammenarbeit zwischen unseren Dien-
sten auf eine solide, von derartigen Spekulationen freie Basis zu stellen, bitte ich darum, 
die Präsenz dieser Personen gegenüber dem BfV anzuzeigen und uns eine Übersicht der in 
Deutschland tätigen Angehörigen von US-Nachrichtendiensten zu übersenden.“1285 
Dabei bat Dr. Hans-Georg Maaßen in dem Schreiben darum, dass die betreffende Übersicht bestimmte Angaben 
enthalte, beispielsweise Namen, Dienststellen und Aufgabenstellungen. 
Fassung 
Weiterhin heißt es in dem Schreiben: 
„Ich bitte darum, in die Liste alle nachrichtendienstlich tätigen Angehörigen von US-Stel-
len aufzunehmen, also zum Beispiel auch die hier eingesetzten Mitarbeiter des FBI und 
aller militärischen Einheiten mit nachrichtendienstlichem Auftrag.“1286 
ersetzt.
Ferner bat Dr. Hans-Georg Maaßen in dem Schreiben um Mitteilung, ob die seitens der USA gemeldeten Unter-
nehmen, die in Deutschland für das US-Militär tätig sind [siehe dazu H.III.], Analysen betrieben oder operative 
                                                        
1280) 
Wingerath, Protokoll-Nr. 98 I, S. 60. 
1281) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 16. 
1282) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 16. 
1283)  
Schreiben des BfV an das BK vom 28. Oktober 2013, MAT A BK-1/5b_6, Bl. 153 (VS-NfD – insoweit offen). 
1284)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 f. (VS-NfD – insoweit offen). 
1285)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen). 
1286)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 324 – 
Drucksache 18/12850
Tätigkeiten ausübten. Des Weiteren fragte er nach Einzelheiten zum sogenannten Special Collection Service 
[siehe dazu C.III.2.b)aa)] und ersuchte um die Möglichkeit einer Begehung der diplomatischen Liegenschaften 
der USA in Deutschland [siehe C.III.2.b)cc)].1287  
Die Reaktion der US-amerikanischen Seite hat der Zeuge Frank Wingerath in seiner Vernehmung wie folgt be-
Vorabfassung 
schrieben: 
„Die erste Reaktion war keine Reaktion. Es gab einige - - im Ergebnis wurden sie Miss-
verständnisse genannt. Einige - - ob das Schreiben beantwortet werden soll oder nicht. Die 
Amerikaner waren der Auffassung, dass durch ein Gespräch, was, ich weiß nicht mehr, wer 
genau geführt hat, die Sache eigentlich erledigt gewesen ist. Es kam dann doch zu einer 
Antwort. Und die Antwort umfasste die namentliche Benennung von 50 amerikanischen 
ND-Mitarbeitern an verschiedenen Standorten in Deutschland.“1288 

Der Zeuge Dr. Even hat zum Ausdruck gebracht, dass die Antwort enttäuscht habe: 
wird 
„Die Antwort war, um es ehrlich zu sagen, sehr mickrig. Also, zur Begehung wurde gar 
nichts gesagt, zu SCS wurde gar nichts gesagt. Wir haben letztlich erhalten eine Liste von 
durch 
Mitarbeitern von JIS/CIA in Deutschland, und darauf beschränkte es sich.“1289 
Der Zeuge Wingerath hat bestätigt, dass die US-Seite die Frage nach dem Special Collection Service nicht beant-
wortet1290 [siehe C.III.2.b)cc)] und es sich bei den benannten Personen seiner Kenntnis nach ausschließlich um 
die 
CIA-Mitarbeiter gehandelt habe1291: 
„[D]as Antwortschreiben ist auch nicht vom Botschafter gekommen, sondern das ist vom 
endgültige 
CIA-Direktor Brennan gekommen. Der hat natürlich zu seinen Leuten Auskunft erteilt und 
zur Zusammenarbeit oder, wenn Sie so wollen, zu den Aktivitäten der CIA und nicht für 
andere Dienste.“1292 
Ungefähr zehn bis fünfzehn der benannten Personen habe er persönlich gekannt, wodurch er auch gewusst habe, 
welche Tätigkeit sie für die CIA in Deutschland ausübten. Zu den übrigen Personen hätten wiederum andere 
Erkenntnisse gehabt. Vor diesem Hintergrund seien alle 50 „mehr oder weniger“ bekannt gewesen, weshalb man 
Fassung 
mit der Liste keine Neuigkeiten habe gewinnen können.1293 
Auf die Frage, ob man in Anbetracht dieser Tatsache seinerzeit hätte ausschließen können, dass diese Personen 
im Bereich der Spionage aktiv sein könnten, hat der Zeuge Wingerath geantwortet: 
„Nein, auszuschließen ist das natürlich nicht.“1294 
ersetzt.
Ergänzend hat er erklärt: 
                                                        
1287)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen). 
1288)  
Wingerath, Protokoll-Nr. 98 I, S. 43. 
1289) 
Dr. Even, Protokoll-Nr. 100 I, S. 33. 
1290)  
Wingerath, Protokoll-Nr. 98 I, S. 43. 
1291)  
Wingerath, Protokoll-Nr. 98 I, S. 43. 
1292)  
Wingerath, Protokoll-Nr. 98 I, S. 90. 
1293)  
Wingerath, Protokoll-Nr. 98 I, S. 88. 
1294)  
Wingerath, Protokoll-Nr. 98 I, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 325 – 
Drucksache 18/12850
„Das würde ja eine Rundumüberwachung voraussetzen, was Sie sagen, um das auszu-
schließen, wirklich auszuschließen.“1295 
Ob auch die anderen US-Nachrichtendienste auf das Schreiben reagierten, hatte der Zeuge Wingerath nicht mehr 
Vorabfassung 
in sicherer Erinnerung: 
„Da bin ich mir nicht sicher. Es kann sein, dass es seitens FBI auf andere Arten und Weisen 
eine Antwort gegeben hat.  
[…] Es kann sein, aber ich weiß es wirklich nicht mehr positiv. Ich meine, es kann sein, 
dass FBI mündlich oder in irgendeinem - - also jedenfalls nicht mir vorliegend schriftlich 
sich auch geäußert hat, aber mit Sicherheit nicht in Form von so einer langen Liste, sondern 
in der Form, dass wir alle kennen, die sie hier haben.“1296 

Ergänzend hat er ausgesagt: 
wird 
„Ich habe ja nicht gesagt, dass die Liste, die Brennan uns geschickt hat, das gesamte Bild 
der amerikanischen nachrichtendienstlichen Präsenz in Deutschland widerspiegelt. Ich 
durch 
habe auch nicht gesagt, dass diese Liste alle die Leute umfasst, die wir kennen. Selbstver-
ständlich gibt es NSA-Mitarbeiter in Deutschland. Es gab ja auch, wie Sie wissen, nicht 
zuletzt auch einen Verbindungsbeamten der NSA in unserer Liegenschaft in Berlin. Also, 
selbstverständlich haben wir Kenntnis darüber, dass es da noch weitere gibt.“1297 
die 
Auf die Frage, ob man auf andere Art und Weise versucht habe, von den übrigen US-amerikanischen Diensten 
Auskünfte zu erlangen, hat der Zeuge Wingerath erklärt: 
endgültige 
„Wie Sie festgestellt haben, ist die Anfrage ja von unserem Präsidenten gemacht worden, 
also nicht auf meiner Ebene, deutlich nicht auf meiner Ebene. Ich sagte […] schon, dass es 
auch einiger Nachfragen oder Mahnungen oder nochmaliger Bitten und politischer Bekräf-
tigungen bedurfte, bis die Amerikaner überhaupt geantwortet haben, weil sie das missver-
standen hatten, dass wir da wirklich drauf bestehen. Mehr ist dann nicht mehr passiert nach 
meinem Kenntnisstand. Ob es noch mündliche Absprachen auf einer Ebene wesentlich hö-
Fassung 
her als meiner gegeben hat, das kann ich Ihnen nicht beantworten.“1298 
Nach den Angaben des Zeugen Wingerath wurde die Frage nach Beginn und voraussichtlichem Ende der Statio-
nierung in Deutschland nicht beantwortet.1299 Ausweislich der Bekundungen der Zeugen Dr. Even und Dr. Maa-
ßen wurde auch der geforderte Zugang zu den diplomatischen Liegenschaften nicht gewährt [siehe dazu ausführ-
lich C.III.2.b)cc)].1300 
ersetzt.
Unabhängig von dem Schreiben von Oktober 2013 standen die Botschaftsgebäude in Berlin-Mitte bereits seit 
Langem im Fokus der deutschen Sicherheitsbehörden, weshalb sie auf Veranlassung des BfV regelmäßig mit 
                                                        
1295)  
Wingerath, Protokoll-Nr. 98 I, S. 95. 
1296)  
Wingerath, Protokoll-Nr. 98 I, S. 90. 
1297)  
Wingerath, Protokoll-Nr. 98 I, S. 96. 
1298)  
Wingerath, Protokoll-Nr. 98 I, S. 97. 
1299)  
Wingerath, Protokoll-Nr. 98 I, S. 95. 
1300)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96; Dr. Even, Protokoll-Nr. 100 I, S. 33. 

Deutscher Bundestag – 18. Wahlperiode 
– 326 – 
Drucksache 18/12850
Hubschraubern umflogen werden [siehe dazu ausführlich C.I.1.b)]. Dabei ist zu beachten, dass diese Flüge in 
einiger Höhe zu erfolgen haben bzw. zuvor das Einverständnis der Botschaft bzw. des Konsulats einzuholen ist, 
da anderenfalls eine Verletzung des Rechts auf Unverletzlichkeit der Mission nach Art. 22 des Wiener Überein-
kommens über diplomatische Beziehungen (WÜD) vorläge.1301 
Vorabfassung 
Der Zeuge Dr. Even hat dazu berichtet: 
„[…] Das ist ein Thema, was uns schon seit langem umtreibt, weil aus Botschaften heraus 
– und zwar nicht nur denen der Five Eyes, sondern eben auch aus anderen Ländern – wird 
sowohl mit menschlichen Quellen, die hier nicht das Thema sind, spioniert, als eben auch 
vielfach mit technischen Möglichkeiten. Und seitdem es Berlin als Regierungssitz und auch 
Parlamentssitz gibt, haben wir uns mit dem Thema beschäftigt und versucht, darüber In-
formationen zu sammeln. Und da waren jetzt in den letzten zehn Jahren oder auch mehr als 
zehn Jahren die Amerikaner nicht das Hauptziel von Überflügen, die wir gemacht haben, 
- wird 
aber wir haben sie sehr bewusst immer miteinbezogen, wenn wir so über Berlin geflogen 
sind.“1302 
Des Weiteren hat er sich ausführlich zu den möglichen Erkenntnissen aus solchen Flügen geäußert: 
durch 
„Also, man kann von oben das sehen, was derjenige zulässt, der Apparaturen hinstellt. Da 
hat natürlich dann derjenige, der Technik aufbaut, manche Möglichkeiten. Nicht umsonst 
gibt es so […] Holzverschläge auf der russischen Botschaft. Oder die Amerikaner, die ei-
die 
nen Neubau haben, die haben dann gleich die ganze obere Etage so gemacht, dass die aus 
bestimmten Materialien besteht – das kann man von oben dann sehen –, die also geeignet 
endgültige 
ist, um solche Technik dann vorzusehen. Das heißt, man kann durch die Überflüge feststel-
len, was es für technische Möglichkeiten gibt, wo versucht wird, was zu verstecken. Man 
kann auch eine bestimmte Anzahl von Antennen oder sonstigen Dingen tatsächlich sehen 
und dann – die Fotos sind so gut – genau erkennen, wofür die geeignet sind. Und da hört 
es dann allerdings auch auf. Also, man könnte durch Überflüge, wenn man nun gar nichts 
findet, einen Entlastungsbeweis machen, nach dem Motto: Von dieser Liegenschaft ma-
Fassung 
chen die offensichtlich nichts, was wir aus deutscher Sicht nicht wollen.“1303 
Ferner hat er herausgestellt, dass mit solchen Flügen kein eindeutiger Nachweis von Aufklärungsaktivitäten er-
bracht werden könne: 
„Aber der positive Beweis ‚Jemand spioniert aktiv‘, ist objektiv unmöglich.“ 1304 
ersetzt.
                                                        
1301) 
Vgl. E-Mail vom 28. August 2013, MAT A AA-1/3g, Bl. 216 (VS-NfD – insoweit offen). 
1302) 
Dr. Even, Protokoll-Nr. 100 I, S. 14. 
1303) 
Dr. Even, Protokoll-Nr. 100 I, S. 14 f. 
1304) 
Dr. Even, Protokoll-Nr. 100 I, S. 14 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 327 – 
Drucksache 18/12850
d) 
Ergebnis der SAW TAD 
Wie der ehemalige Leiter der SAW TAD, Frank Wingerath, dem Ausschuss berichtet hat, verfasste die SAW 
TAD mit Beendigung ihrer Arbeit im April 2015 einen Abschlussbericht, der GEHEIM eingestuft ist.1305 Dem 
Vorabfassung 
Ausschuss wurde dieser Bericht ohne Anerkennung einer Rechtspflicht zur Einsichtnahme zugänglich 
gemacht.1306 Die fehlende Pflicht zur Vorlage an den Ausschuss ist damit begründet worden, dass der 
Abschlussbericht außerhalb des Untersuchungszeitraums erstellt worden sei.1307 
Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat das Ergebnis der SAW TAD als Zeuge vor dem Ausschuss 
folgendermaßen zusammengefasst: 
„Abschließend möchte ich in Bezug auf die Snowden-Veröffentlichungen nochmals beto-
nen, dass die im BfV eingerichtete Sonderauswertung keine konkreten Nachweise für tech-
nische Aufklärungsmaßnahmen durch die Staaten der Five Eyes auf deutschem Boden fin-
- wird 
den konnte.“1308 
„Als Ergebnis der Arbeit der Sonderauswertung ist dazu festzuhalten, dass nach Bewertung 
aller vorliegenden Informationen letztlich kein konkreter Nachweis dafür geführt werden 
durch 
konnte. Allerdings muss hinzugefügt werden, dass technische Aufklärungsmaßnahmen in 
Deutschland durch ausländische Nachrichtendienste regelmäßig nicht nachgewiesen wer-
den können, wenn es sich um eine passive Erfassung von Telekommunikationsverkehren 
die 
handelt.“1309 
Auch der Zeuge Wingerath hat in eingestufter Sitzung betont: 
endgültige 
„Im Ergebnis – das wird Sie jetzt vielleicht enttäuschen – müssen wir allerdings sagen, 
dass es keinen – ich betone ausdrücklich: keinen – konkreten Nachweis – die Worte ‚kon-
kreter Nachweis‘ sind mir da sehr wichtig – dafür gegeben hat oder wir ihn bis dato nicht 
entdeckt haben für technische Aufklärungsmaßnahmen durch Nachrichtendienste der Five 
Eyes. 
Fassung 
Aber es ist auch klar, dass wir aus den technischen Maßnahmen, über die Herr Snowden 
Informationen geliefert hat oder die auf Informationen von Herrn Snowden zurückgehen, 
viele Informationen gewonnen haben und dass mit denen auch viele Informationen zu ge-
winnen sind, für oder durch die potenziellen Anwender.“1310 
Der Zeuge Dr. Even hat zum Ergebnis der SAW TAD erklärt: 
ersetzt.
„Zusammenfassend ist zu sagen, dass die meisten Vorwürfe als technisch möglich erschei-
nen und vieles in nachrichtendienstlicher Hinsicht auch als plausibel bzw. wahrscheinlich 
                                                        
1305)  
Wingerath, Protokoll-Nr. 98 I, S. 10, 12 f. 
1306)  
Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24, Bl. 1 f. (VS-NfD – insoweit offen). 
1307)  
Akmann, Protokoll-Nr. 107, S. 5. 
1308) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 103. 
1309) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 95. 
1310) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 328 – 
Drucksache 18/12850
eingeschätzt werden kann. Allerdings ist nach Bewertung aller vorliegenden Informationen 
festzuhalten, dass letztendlich keine konkreten Nachweise für gegen Deutschland gerich-
tete technische Aufklärungsmaßnahmen von Diensten der Five-Eyes-Staaten vorliegen. 
Das hat zum einen damit zu tun, dass ein wesentlicher Teil der behaupteten Aktivitäten 
Vorabfassung 
nicht in Deutschland, sondern auf dem Hoheitsgebiet der Five-Eyes-Staaten stattfand und 
damit für uns nicht überprüfbar war. Zum anderen ist darauf hinzuweisen, dass bestimmte 
technische Maßnahmen, zum Beispiel aus Botschaftsgebäuden, wie bereits dargelegt, als 
sogenannte passive Maßnahmen gar nicht detektierbar sind. Auch wenn klar ist, dass ins-
besondere die US-Dienste über weitreichende SIGINT- und Cyberfähigkeiten verfügen, 
lässt sich letztlich nicht konkret feststellen, ob und in welchem Umfang diese gegen deut-
sche Interessen genutzt wurden. […] Gleichwohl, auch wenn es an klaren Beweisen fehlt, 
gibt das eindeutig bestehende hohe Risiko aus meiner Sicht genügend Anlass, konkrete 

Gegenmaßnahmen zu ergreifen.“ 
wird 
„Abschließend möchte ich noch mal kurz zusammenfassen: Die vollständige Aufklärung 
professioneller Spionageaktivitäten anderer Staaten ist nicht möglich; oft kann Spionage 
durch 
nicht einmal im Nachhinein erkannt werden.“1311 
4. 
Bundesamt für Sicherheit in der Informationstechnik 
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die IT-Sicherheitsbehörde des Bundes zum 
die 
Schutz der Netze des Bundes, zur Abwehr von Angriffen auf die Regierungsnetze und zur IT-Sicherheitsberatung 
der Bundesverwaltung.1312 Als solche befasste sich das BSI ausführlich mit der Analyse und Bewertung der ver-
endgültige 
öffentlichten Snowden-Dokumente.1313 Andreas Könen, ehemaliger Vizepräsident des BSI, hat zur Befassung des 
BSI mit den Snowden-Enthüllungen vor dem Ausschuss ausgeführt: 
„Das BSI hat sich seit den ersten Veröffentlichungen im Juni 2013 kontinuierlich in tech-
nischer und sicherheitlicher Weise mit den Dokumenten auseinandergesetzt.“1314 
Wegen der in den Snowden-Dokumenten beschriebenen nachrichtendienstlichen Methoden waren diese unter Prä-
Fassung 
ventionsaspekten von großem Interesse für das BSI.1315  
Nach den Angaben des Zeugen Könen beschäftigten sich die Mitarbeiter des BSI aus eigenem Antrieb mit den 
Snowden-Enthüllungen:1316 
„Also, ein riesiger, großer Teil ist durch unsere Mitarbeiter auch in Eigenarbeit unmittelbar 
zur Hand genommen worden, ohne lange aufgefordert zu werden.“1317 
ersetzt.
                                                        
1311) 
Dr. Even, Protokoll-Nr. 100 I, S. 8. 
1312)  
Könen, Protokoll-Nr. 104 I, S. 6; vgl. auch die Eigendarstellung des BSI, abrufbar unter https://www.bsi.bund.de/DE/DasBSI/Aufga-
ben/aufgaben_node.html. 
1313) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1314) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1315)  
Vgl. Könen, Protokoll-Nr. 104 I, S. 9. 
1316) 
Könen, Protokoll-Nr. 104 I, S. 32. 
1317) 
Könen, Protokoll-Nr. 104 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 329 – 
Drucksache 18/12850
In den durch den Ausschuss beigezogenen Akten des BSI finden sich allgemeine Darstellungen und Bewertun-
gen1318 zu bestimmten Themen im Zusammenhang mit den Snowden-Enthüllungen sowie Antworten des BSI auf 
Anfragen anderer Behörden.1319 
Wie der Zeuge Könen weiter ausgeführt hat, wurden auch Erlasse des Bundesinnenministeriums bearbeitet, sofern 
Vorabfassung 
auf Grund neuer Veröffentlichungen entsprechender Bedarf bestanden habe.1320 Dafür habe man jedoch keine 
eigene Arbeitsgruppe eingerichtet, sondern abteilungsübergreifend auf bestimmte Mitarbeiter zurückgegriffen: 
„Ja, es gab eine Gruppe von Personen, die benannt worden ist, die sich jeweils in den ver-
schiedenen Abteilungen damit beschäftigen sollten. Und wir hatten auch Kollegen, die ins-
besondere in einem Monitoring dessen, was sich in der Medien- und Presselandschaft tut, 
dann jeweils die Fachleute darauf hinweisen konnten, ob jeweils wieder Veröffentlichun-
gen dazu erschienen sind.“1321 
- wird 
a) 
Zusammenarbeit des BSI mit dem BfV und dem BND 
Der Zeuge Könen hat vor dem Ausschuss erläutert, im Hinblick auf die Snowden-Enthüllungen habe es einen 
Austausch auf Arbeitsebene mit dem BfV und dem BND gegeben. Eine förmliche Kooperation wie beispielsweise 
durch 
im Rahmen einer Arbeitsgruppe sei dabei jedoch nicht zustande gekommen. Jede Behörde habe zunächst für sich 
eine Bewertung vorgenommen, über die man sich anschließend ausgetauscht habe.1322 Dabei habe das BSI dem 
BfV und dem BND vor allem technische Informationen geliefert.1323 Daneben habe es Kontakt auf höherer Ebene 
gegeben. Der Zeuge Könen hat dazu berichtet: 
die 
„Natürlich ist Dr. Even als der Leiter der entsprechenden Abteilung für mich ein Ansprech-
endgültige 
partner gewesen, und aufseiten des Bundesnachrichtendienstes war es dann der jeweils ver-
antwortliche Abteilungsleiter, zu dem Zeitpunkt Herr Pauland.“1324 
Der Austausch sei im Rahmen des regelmäßig durchgeführten „Jour fixe“ erfolgt.1325 Nach den Angaben des 
Leiters der im BfV für Spionageabwehr zuständigen Abteilung 4, Dr. Burkard Even, hat sich die Zusammenarbeit 
mit dem BSI unter anderem folgendermaßen dargestellt: 
„[…] also zum Beispiel das BSI hat die ganzen technischen Folien sich angeguckt, hat die 
Fassung 
bewertet, hat uns die Bewertung gegeben, es hat Gespräche dazu gegeben.“1326 
Im Übrigen pflegt das BSI nach den Angaben des Zeugen Könen eine institutionalisierte Zusammenarbeit mit 
dem BfV im Rahmen des sogenannten Cyber-Abwehrzentrums:1327  
ersetzt.
                                                        
1318)  
Bspw. Schreiben vom 5. November 2013, MAT A BSI-1/6d_6, Bl. 134 ff. (VS-NfD – insoweit offen). 
1319)  
Bspw. Antwort auf eine Anfrage des BMWi vom 20. Februar 2014, MAT A BSI-2l, Bl. 15 f.; Anfrage des Beauftragten der Landesregie-
rung Nordrhein-Westfalen für Informationstechnik vom 3. April 2014, MAT A BSI-2l, Bl. 30. 
1320) 
Könen, Protokoll-Nr. 104 I, S. 32. 
1321) 
Könen, Protokoll-Nr. 104 I, S. 32. 
1322)  
Könen, Protokoll-Nr. 104 I, S. 70. 
1323)  
Könen, Protokoll-Nr. 104 I, S. 18. 
1324)  
Könen, Protokoll-Nr. 104 I, S. 71. 
1325)  
Könen, Protokoll-Nr. 104 I, S. 71. 
1326)  
Dr. Even, Protokoll-Nr. 100 I, S. 35. 
1327)  
Könen, Protokoll-Nr. 104 I, S. 30, 71. 

Deutscher Bundestag – 18. Wahlperiode 
– 330 – 
Drucksache 18/12850
„Das ist also eine besonders enge Kommunikationsschnittstelle. Dort finden verschiedene, 
wöchentliche, wiederkehrende Besprechungen statt, in Rahmen derer Informationen also 
dann zwischen den Behörden ausgetauscht werden, im Falle von Cybersicherheitsvorfällen 
dann gegebenenfalls auch gemeinsames Vorgehen abgestimmt wird.  
Vorabfassung 
Da das Cyber-Abwehrzentrum noch nicht existierte in der Zeit vor allen Dingen jetzt vor 
zweitausendund[…]elf, ist es natürlich so, dass auch davor schon eine enge fachliche Ko-
operation bestand, die in ähnlicher Weise diese Informationen ausgetauscht hat. 
Wir haben uns dann auch im Zuge der Veröffentlichungen von Herrn Snowden immer wie-
der ausgetauscht über technische Deutungen dessen, was da sichtbar wurde, in der Regel 
auf Einzelfallniveau, dann aber auch noch einmal sehr konzertiert in dem Moment, als eben 
die Gefährdung in Berlin-Mitte deutlich wurde, insbesondere durch die vermutliche Über-

wachung des Mobiltelefons der Bundeskanzlerin.“1328 
wird 
b) 
Plausibilität der in den Snowden-Dokumenten beschriebenen Techniken 
durch 
Der Zeuge Könen hat zunächst darauf hingewiesen, dass dem BSI wie der übrigen Öffentlichkeit nur Dokumente 
aus öffentlichen Quellen, das heißt insbesondere aus den Medien und dem Internet, zur Verfügung gestanden 
hätten. Jedoch habe die Diskussion um die Authentizität der Snowden-Dokumente seinen Angaben zufolge für 
das BSI keine entscheidende Rolle gespielt. Entscheidend sei vielmehr, dass das BSI nach seiner Prüfung die 
die 
darin beschriebenen nachrichtendienstlichen Methoden als technisch nachvollziehbar und als reale Gefährdungen 
einschätze: 
endgültige 
„Hinsichtlich der Authentizität dieser Dokumente herrschen unterschiedliche Auffassun-
gen. Letztlich spielen diese Auffassungen für die Aufgabenwahrnehmung im BSI keine 
Rolle, da die in den Dokumenten beschriebenen diversen nachrichtendienstlichen Metho-
den über weite Strecken technisch nachvollziehbar sind und damit reale Gefährdungen kon-
stituieren. Diese Gefährdungen müssen daher in IT-sicherheitlichen Bewertungen in jedem 
Falle berücksichtigt werden, da diese Methoden nunmehr etwa auch durch Dritte angewen-
Fassung 
det werden könnten.“1329 
Der Zeuge Andreas Könen hat des Weiteren in seiner Vernehmung hervorgehoben, dass die in den Dokumenten 
dargestellten technischen Angriffsmethoden als authentisch einzustufen und so wie dort beschrieben durchführbar 
seien. In einigen Fällen habe das BSI dies technisch sogar nachvollziehen können, indem man diese Methoden 
„nachgebaut“ habe. Insofern könne man dies unter dem Stichwort „technische Authentizität“ zusammenfas-
ersetzt.
sen.1330 Ergänzt hat er zugleich: 
„Dennoch sprechen viele einzelne Indikatoren für eine grundsätzliche Authentizität der 
Snowden-Dokumente, wie zum Beispiel auch die Agenda meines Gespräches bei der NSA 
                                                        
1328)  
Könen, Protokoll-Nr. 104 I, S. 30 f. 
1329) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1330) 
Könen, Protokoll-Nr. 104 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 331 – 
Drucksache 18/12850
am 23. April 2013, das Sie aus meinen Anmerkungen zu den internationalen Aufgaben des 
BSI nun bereits einordnen können. Lassen Sie mich daher im Folgenden unsere Bewertung 
der Dokumente sprachlich ohne die durchgehende Verwendung von Konjunktiven jeweils 
so formulieren, als handele es sich um authentisches Material.“1331 
Vorabfassung 
Es verblieben jedoch gewichtige Schwierigkeiten bei der Beurteilung der Dokumente: 
„Was jedes einzelne Dokument und eine, sagen wir, Authentizität und Unverfälschtheit 
vom vermuteten Ursprung in irgendeiner NSA-Datenbank über den Weg, den es da in die 
Hände man weiß ja nicht welcher Leute genommen hat - - und wie Herr Snowden da Do-
kumente mitgenommen hat, welche Veränderungen dann im Zuge an solchen Dokumenten 
stattgefunden haben oder ob das, was dann am Ende veröffentlicht wird, in Teilen vielleicht 
auch Abschriften aus Dokumenten sind, das ist im Einzelnen sehr, sehr schwer nachzuvoll-

ziehen. Aber wie ich sagte: Das ist für das BSI nicht der entscheidende Punkt. Es kommt 
wird 
immer auf die Plausibilität dessen an, was dort an Angriff deutlich wird.“1332 
c) 
Erkenntnisse aus den veröffentlichten Snowden-Dokumenten 
durch 
Auch wenn dem BSI bestimmte Informationen zu den Tätigkeiten der NSA nicht unbekannt waren, herrschte 
dennoch Überraschung hinsichtlich der Möglichkeiten, die der NSA eröffnet waren, wie aus einem Schreiben des 
BSI an das BMI vom 27. September 2013 deutlich wird: 
die 
„Die Informationen zu den Tätigkeiten der NSA sind im Wesentlichen nicht neu. Bemer-
kenswert sind die finanziellen Mittel, die der Behörde zur Verfügung zu stehen scheinen 
endgültige 
und der Umfang, in dem sie agieren kann.“1333 
Nach Bewertung des Zeugen Könen seien die Hinweise aus den Snowden-Veröffentlichungen in drei Arten nach-
richtendienstlicher Aktivitäten zu gliedern:1334 
–  Strategische Aufklärung in Kommunikationsnetzen, 
–  Individualisierte Angriffe sowie  
Fassung 
–  Schwächung der Sicherheit von IKT-Systemen.1335 
Unterstrichen hat er, dass diese Aktivitäten von der NSA nicht losgelöst voneinander, sondern in einer gezielten 
Gesamtstrategie durchgeführt würden: 
„Von besonderer Bedeutung ist aber in einer Gesamtwürdigung, dass die Maßnahmen der 
strategischen Aufklärung, die Cyberangriffsmethoden gegen individuelle Ziele und die 
ersetzt.
                                                        
1331) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1332) 
Könen, Protokoll-Nr. 104 I, S. 13. 
1333)  
Schreiben des BSI an das BMI vom 27. September 2013, MAT A BSI-1/6c_1, Bl. 12 (VS-NfD – insoweit offen). 
1334) 
Könen, Protokoll-Nr. 104 I, S. 9 f. 
1335) 
Könen, Protokoll-Nr. 104 I, S. 9 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 332 – 
Drucksache 18/12850
Manipulationen von IT-Technologien technisch und operativ aufeinander abgestimmt 
sind.“1336 
Als Konsequenz daraus müsse auch das BSI eine Gesamtwürdigung vornehmen: 
Vorabfassung 
„Damit sind auch die Gefährdungen, die sich aus den einzelnen Programmen ergeben, letzt-
lich in einer übergreifenden Gefährdungslage zu würdigen und IT-Sicherheitsmaßnahmen 
entsprechend auszurichten.“1337 
Letztlich sei zu den aus den Snowden-Enthüllungen gewonnenen Erkenntnissen kein umfassender Bericht erstellt 
worden. Könen hat die Gründe dafür in seiner Zeugenvernehmung näher erläutert: 
„Das ist Arbeit, die vor allen Dingen auf technischer Ebene stattgefunden hat und die dann 
in vielen Einzelbewertungen endet, die in dieser Form dann nicht als Bericht zusammen-

getragen wurden. Berichtet wird im Wesentlichen über die Exzerpte, über die Gesamtbe-
wird 
wertungen, über die Maßnahmen, die das BSI zu unternehmen gedenkt. Im Zusammenspiel 
vor allen Dingen mit dem BMI war das der gängige Weg. Und auf eine Einzelberichter-
stattung brauchte man an der Stelle auch keinen Wert legen. Das kommt jeweils in den 
durch 
Exzerpten, in den Positionierung[en] der BMI-Berichte deutlich zum Zuge.“1338 
aa) Strategische 
Aufklärung 
die 
Die strategische Aufklärung umfasst nach Angaben des Zeugen Könen alle nachrichtendienstlichen Maßnahmen, 
die auf das passive Abgreifen von Kommunikation auf internationalen Kommunikationsstrecken oder an Kom-
munikationsknotenpunkten abzielten.1339 Als Beispiel nannte er das Abhörprogramm UPSTREAM, mit dem an-
endgültige 
geblich unbemerkt Kommunikationsdaten abgegriffen werden können [siehe dazu A.I.3.a)bb)]. Die in den Snow-
den-Dokumenten beschriebenen Methoden hierzu seien dem BSI auch vorher schon bekannt und Teil von dessen 
Gefährdungsbewertung gewesen.1340 Hinsichtlich des Ausmaßes hätten die Veröffentlichungen jedoch überrascht: 
„Die Aktivitäten der NSA in dieser Hinsicht überraschen allerdings hinsichtlich des men-
genmäßigen Ausmaßes der Erfassung und hinsichtlich der Dichte der weltweit existieren-
Fassung 
den Erfassungspunkte.“1341 
In seiner Vernehmung hat der Zeuge Könen beschrieben, wie man vorgegangen sei, um auf der Grundlage der in 
den Snowden-Dokumenten enthaltenen Hinweise überhaupt zu einer Bewertung kommen zu können: 
„Also an der Stelle, wo es um die strategische Aufklärung geht, die ja rein passiv erfolgt - 
- für alle diese passiven Komponenten haben wir uns die Folien angeschaut, haben auf 
ersetzt.
Plausibilität geprüft, haben das, was wir etwa über den Verlauf von Netzen wissen, dage-
gengehalten. Darüber hinaus liegen uns keine konkreten wirklichen Erkenntnisse vor, wie 
                                                        
1336) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1337)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1338)  
Könen, Protokoll-Nr. 104 I, S. 31. 
1339) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1340) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1341) 
Könen, Protokoll-Nr. 104 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 333 – 
Drucksache 18/12850
das im Einzelnen abläuft oder wie das im Einzelnen wahrgenommen wird. Das liegt in der 
Natur der Sache.“1342 
Dabei sei man zu folgender Feststellung hinsichtlich der strategischen Aufklärung der Five Eyes gelangt: 
Vorabfassung 
„Die durch die strategische Aufklärung gewonnenen Daten werden mittels verschiedener 
Analysetools ausgewertet und relevante Inhalte herausgefiltert. Hier ist die enge und weit-
gehende Verknüpfung von Metadaten, also Verkehrsdaten, über viele verschiedene NSA-
Programme hinweg auffallend. Die Ergebnisse werden offenbar gerade auch bei der Durch-
führung von individualisierten Angriffen weiter genutzt.“1343 
Der Zeuge Könen hat zudem ausgesagt, dass sich das BSI im Zuge der Snowden-Enthüllungen mit Programmen 
wie PRISM, TEMPORA oder BOUNDLESS INFORMANT auseinandergesetzt habe: 

„Vorher waren uns die Begriffe nicht bekannt. Tempora, ähnlich wie Upstream, ist eben 
wird 
ein Programm der strategischen Aufklärung von GCHQ. Dann: Boundless Informant ist 
ein Tool, mit dem nach meiner Kenntnis – ich habe jetzt die einzelnen Beschreibungen 
nicht mehr genau im Kopf - - das wesentliche Informationen zu Netzwerk, Infrastrukturen 
durch 
weltweit zusammenträgt. Und Prism seinerseits ist ein Programm, das komplementär zu 
Tempora und Upstream bei Firmen und Providern entsprechende Daten entgegen-
nimmt.“1344 
die 
bb) Individualisierte 
Aufklärungsangriffe mit technischen Mitteln 
Ein Schwerpunkt der Auseinandersetzung des BSI mit den Snowden-Enthüllungen lag in der Prüfung der techni-
endgültige 
schen Plausibilität der darin beschriebenen nachrichtendienstlichen Arbeitsweisen für technische Angriffsmetho-
den.1345  
Der Zeuge Könen hat dazu gegenüber dem Ausschuss bekundet, dass Grundlage für individualisierte Angriffe 
offenbar vor allem Erkenntnisse aus der strategischen Aufklärung seien.1346 Diese würden dann entsprechend 
genutzt: 
Fassung 
„Dies geschieht beispielsweise durch das direkte Abhören von Kommunikation; dort, wo 
Netzwerke etwa über Funkstrecken geführt werden, zum Beispiel WLAN, Richtfunk bei 
Mobilkommunikation oder Satellitenverkehre, sind Daten den klassischen Abhörangriffen 
ausgesetzt.“1347 
ersetzt.
                                                        
1342)  
Könen, Protokoll-Nr. 104 I, S. 18. 
1343) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1344)  
Könen, Protokoll-Nr. 104 I, S. 18. 
1345)  
Könen, Protokoll-Nr. 104 I, S. 13. 
1346)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1347)  
Könen, Protokoll-Nr. 104 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 334 – 
Drucksache 18/12850
aaa)  Tailored Access Operations (TAO) und Advanced Network Technology (ANT) 
Bezugnehmend auf die Snowden-Dokumente hat der Zeuge Könen ausgeführt, es gebe in der NSA die Abteilung 
Tailored Access Operations (TAO) mit der Aufgabe, Endgeräte gezielt technisch zu kompromittieren.1348 Medi-
Vorabfassung 
enberichten zufolge könne sich diese auf Spezialisten von Advanced Network Technology (ANT) [siehe dazu 
A.I.3.b)cc)] abstützen, die „hochbegabte Handwerksmeister“ seien.1349 Wo die herkömmlichen Einbruchs- und 
Abschöpfungsmethoden der Abteilung TAO nicht ausreichten, stünden die „ANT-Leute mit ihren Spezialwerk-
zeugen parat“.1350 Nach Angaben des Zeugen Könen stehe im ANT-Bereich ein „Katalog“ zur Verfügung, in dem 
den Mitarbeitern der NSA manipulierte Geräte für die Konzeption von Angriffsoperationen angeboten würden. 
Dieser werde innerhalb des BSI „ANT-Katalog“ genannt.1351 Könen hat ferner ausgeführt, dass dem BSI die in 
dem ANT-Katalog enthaltenen Techniken bereits vor den Snowden-Veröffentlichungen bekannt gewesen seien: 
„Im ANT-Katalog werden hochspezialisierte Formen technischer Manipulationen und An-

griffe beschrieben, wie sie im BSI seit langen Jahren diskutiert werden und in vielen Fällen 
wird 
auch als technische Warnungen kommuniziert wurden.“1352 
Das BSI habe jedoch vor den Snowden-Enthüllungen einige der Angriffswerkzeuge der ANT als nicht wirklich 
durch 
brauchbar beurteilt: 
„Man muss allerdings konstatieren, dass viele dieser Angriffsvarianten von uns und ande-
ren Fachleuten bisher jedoch als unpraktikabel angesehen wurden.“1353 
die 
Dies habe das BSI jedoch mittlerweile korrigiert: 
endgültige 
„Unsere Bereiche der Lauschabwehrprüfung und Hardwareanalyse haben sich bereits hier-
auf eingestellt.“1354 
Zu diesem „Spionagekatalog der NSA“ sowie „hinsichtlich möglicher Gefährdungen bezüglich der veröffentlich-
ten Snowden-Akten vom 1. Januar 2014“ wurde das BSI beispielhaft mit E-Mail vom 15. Januar 2014 vom BMWi 
um eine Sachstandsbeurteilung gebeten.1355 Dazu kam das BSI in einem Schreiben vom 20. Februar 2014 zu 
folgendem Ergebnis: 
Fassung 
„Es ist nicht auszuschließen, dass auch die öffentliche Verwaltung Opfer der beschriebenen 
dezidierten Attacken der NSA geworden ist. Die Gefährdungen durch hochqualifizierte 
nachrichtendienstliche Angriffe müssen im Einzelfall bewertet und das Restrisiko getragen 
werden.“1356 
ersetzt.
                                                        
1348)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1349)  
Der Spiegel vom 30. Dezember 2013 „Otto-Katalog für Spione“. 
1350)  
Der Spiegel vom 30. Dezember 2013 „Otto-Katalog für Spione“. 
1351) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1352) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1353) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1354) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1355)  
Vgl. Vermerk vom 20. Februar 2014, MAT A BSI-2l, Bl 13. 
1356)  
Schreiben vom 20. Februar 2014, MAT A BSI-2l, Bl. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 335 – 
Drucksache 18/12850
Ein anderes Beispiel ist eine Anfrage des Beauftragten der Landesregierung Nordrhein-Westfalen für Informati-
onstechnik zur „Produktfamilie ANGRYNEIGHBOR“ der NSA vom 2. April 2014,1357 die sich vermutlich auf 
einen Bericht des Nachrichtenmagazins Der Spiegel vom 30. Dezember 2013 bezog.1358 In dem Artikel wird aus-
führlich über die TAO berichtet, wobei auch einige Programme zum Infiltrieren von Computern mithilfe soge-
Vorabfassung 
nannter Implantate oder Trojaner genannt werden. Darunter findet sich auch das in der Anfrage erwähnte Pro-
gramm ANGRYNEIGHBOR.1359 Das BSI antwortete darauf mit Schreiben vom 15. April 2014, man arbeite die 
öffentlich bekannt gewordenen NSA-Unterlagen auf, die grundsätzliche Wirkungsweise derartiger Geräte sei aber 
bekannt. Ein erster Einsatz dieser sogenannten Transpondertechnik habe bereits in den 1940er Jahren stattgefun-
den.1360 
bbb) Der Fall Belgacom als Beispiel eines Advanced Persistent Threat (APT) 
Im September 2013 wurde in den Medien darüber berichtet, dass der belgische Internetprovider Belgacom Opfer 

eines großangelegten Spähangriffs geworden sei [siehe A.I.3.c)cc)]. Der Zeuge Könen hat betont, dass dieser Fall 
wird 
bei der Bewertung der Snowden-Dokumente aufgrund seiner Bedeutung durchaus berücksichtigt worden sei: 
„Er ist da mit bewertet worden, natürlich. Ich würde jetzt sagen, dass er natürlich eine 
durch 
herausragende Rolle spielt – das haben wir auch mehrfach dargestellt in verschiedenen 
Gremien –, weil er eben eine sehr ausgefeilte Version eines Advanced Persistent Threat ist, 
der über sehr, sehr viele verschiedene Ebenen Angriffe verübt. Das kann man durchaus als 
ein hochprofessionelles Tool bezeichnen.“1361 
die 
Hintergrund des Angriffs soll nach den Angaben des Zeugen Könen folgender sein: 
endgültige 
„Also, Belgacom spricht von einem Cyberangriff auf den belgischen Telekommunikati-
onsprovider, in dessen Rahmen eben eine mehrstufige Software installiert worden ist.“1362 
Die dabei eingesetzte Software sei in anderen Umständen zum Beispiel als REGIN [siehe dazu A.I.3.b)bb)] be-
kannt.1363 Dieses Spionagewerkzeug habe nach seiner Aussage durchaus einen Bezug zu Deutschland gehabt: 
„Ähnliche Schadsoftware ist eben festgestellt worden bei einer Mitarbeiterin des Bundes-
Fassung 
kanzleramts und da zum Einsatz gekommen, und ähnliche Software- -“1364 
Wer für den Angriff auf Belgacom verantwortlich gewesen sei, habe man nicht verorten können. Der Zeuge Könen 
hat dazu ausgesagt:  
„Eine Attribution haben wir nicht vorgenommen, da wir konkrete Angriffe in dieser Weise 
nicht präzise nachverfolgen konnten, was auch dann wieder nicht unsere Aufgabe war.“1365 
ersetzt.
                                                        
1357)  
Schreiben an das BSI vom 3. April 2014, MAT A BSI-2l, Bl. 30. 
1358)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
1359)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
1360)  
Schreiben des BSI vom 15. April 2014, MAT A BSI-2l, Bl. 34 f. (VS-NfD – insoweit offen). 
1361) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1362) 
Könen, Protokoll-Nr. 104 I, S. 62. 
1363) 
Könen, Protokoll-Nr. 104 I, S. 62. 
1364) 
Könen, Protokoll-Nr. 104 I, S. 63. 
1365) 
Könen, Protokoll-Nr. 104 I, S. 63. 

Deutscher Bundestag – 18. Wahlperiode 
– 336 – 
Drucksache 18/12850
An anderer Stelle hat er dazu präzisiert: 
„Den Angreifer zu identifizieren, ist nicht Aufgabe des BSI. Das ist in dem Zusammenhang 
in der Angreiferermittlung bei Angriffen auf deutsche Infrastruktur Aufgabe des BfV.“1366 
Vorabfassung 
Zusammenfassend habe der Fall Belgacom nach Darlegung des Zeugen Könen letztlich dazu geführt, einige Er-
kenntnisse gewinnen zu können: 
„Also, unsere Bewertung dieses Falles ist technisch erfolgt. Wir haben uns genau eben das, 
was in einzelnen Veröffentlichungen auch deutlich sichtbar ist, Koinzidenzen zwischen 
Quellcodes verschiedener Angriffswerkzeuge, ebenfalls angeschaut, und damit wird zu-
mindest deutlich, dass es sich hier um Angreifer handelt, die aus ein und derselben Quelle 
eben entsprechende Angriffswerkzeuge und Codes schöpfen.“1367 

„[…] wir haben das Angriffswerkzeug untersucht. […] Ansonsten haben wir natürlich die 
wird 
technischen Rückschlüsse daraus gezogen und haben genau diese Malware und die Struk-
turen, die da deutlich wurden, genutzt, um das zu blocken und entsprechend abwehren zu 
können.“1368 
durch 
cc)  Schwächung von IKT-Systemen 
Laut der Aussage des Zeugen Könen finden sich in den Snowden-Dokumenten auch Hinweise auf die gezielte 
die 
Schwächung der Sicherheit von Informations- und Kommunikationstechnik-Systemen (IKT-Systemen): 
„Zu gezielten Schwächungen der Sicherheit von IKT-Systemen finden sich in den veröf-
endgültige 
fentlichten Dokumenten Beispiele wie die Manipulation von IT-Komponenten, etwa die 
Manipulation spezifischer Router oder Firewalls aus dem ANT-Katalog, sowie zur grund-
sätzlichen Beeinflussung von IT und IT-Sicherheitsstandards.“1369 
Vor diesem Hintergrund wurde vor allem die Sicherheit der Regierungsnetze überprüft.1370 
aaa)  Überprüfung der Regierungsnetze (IVBB, IVBV/BVN) 
Fassung 
Die Regierungskommunikation stützt sich im Wesentlichen auf die beiden Netzinfrastrukturen IVBB (Informati-
onsverbund Berlin-Bonn) und IVBV/BVN (Informationsverbund der Bundesverwaltung/ Bundesverwaltungs-
netz) sowie das Bund-Länder-Verbindungsnetz (Deutschland-Online-Infrastruktur, DOI). Zur Bedeutung der Re-
gierungsnetze ist einem Vermerk des BSI vom 2. Juli 2013 zu entnehmen: 
ersetzt.
„Zur Kommunikation zwischen den Behörden benötigt der Bund […] zuverlässige und si-
chere […] Informations- und Kommunikationsinfrastrukturen (‚IuK-Infrastruktur‘), wel-
che die Funktionalität auch in besonderen Lagen wie Notfällen, Krisen oder Katastrophen 
                                                        
1366) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1367) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1368) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1369) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1370)  
Könen, Protokoll-Nr. 104 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 337 – 
Drucksache 18/12850
sicherstellen kann, um staatliches Handeln zu ermöglichen und Leib und Leben zu schüt-
zen.“1371 
Der Zeuge Könen hat vor dem Ausschuss ausgeführt, dass sich mit den Snowden-Veröffentlichungen eine neue 
Vorabfassung 
Bewertung der Bedrohungslage für die Sicherheit der Regierungskommunikation ergeben habe: 
„Also, wir haben tatsächlich, gerade was auch das von mir bereits benannte Beispiel ‚Si-
cherheit der Regierungskommunikation‘ angeht, daraus gemeinsam mit dem BfV und in 
dem Fall der Bundespolizei klare Schlüsse gezogen, haben gesagt: Hier hat sich die Bedro-
hungslage deutlich geändert, […].“1372 
Während das IVBB-Netz von der Deutschen Telekom AG betrieben werde,1373 sei der IVBV/BVN seit mehr als 
zehn Jahren in der Hand von MCI WorldCom,1374 einem Tochterunternehmen von Verizon.1375 Dies warf vor dem 
Hintergrund der Snowden-Enthüllungen Fragen auf, da Verizon bereits mit den ersten Snowden-Veröffentlichun-

gen in den Fokus der Medienberichterstattung gerückt war.1376 
wird 
Anlässlich der Hinweise auf die Abhöraktivitäten der USA und Großbritanniens legte das BSI eine aktualisierte 
allgemeine Darstellung und Bewertung der Angriffsmöglichkeiten auf die mobile Regierungskommunikation 
durch 
vor.1377 Die Diskussionen zur Regierungskommunikation drehten sich vor allem um die Regierungsnetze. Pres-
seberichten zufolge nutzten sowohl die Bundesregierung als auch der Bundestag seit 2005 auf der Grundlage 
eines vom BMI geschlossenen Rahmenvertrages die Netzinfrastruktur von Verizon für Teile ihrer dienstlichen 
Kommunikation.1378 Zunächst war nur der Bundestag in die Kritik geraten, da er „seine Internet-Infrastruktur 
die 
teilweise von der deutschen Tochter des US-Telekommunikationskonzerns Verizon betreiben“ lasse.1379 
Das BMI versandte bereits am 12. Juni 2013 ein Schreiben an Verizon. Das Unternehmen antwortete mit Schrei-
endgültige 
ben vom 20. Juni 2013 Folgendes: 
„Unter Bezugnahme auf die erste Frage in Ihrem Schreiben können wir Sie informieren, 
dass Verizon Deutschland nicht mit der US National Security Agency im Rahmen des bei 
der Berichterstattung des Guardian genannten Programmes zusammenarbeitet.“1380 
Am 1. Juli 2013 schickte das BSI per E-Mail weitere Anfragen an die Unternehmen Deutsche Telekom AG und 
Fassung 
Verizon.1381 Verizon antwortete darauf auszugsweise wie folgt: 
ersetzt.
                                                        
1371)  
Bericht vom 2. Juli 2013, MAT A BMI-1/8a_2, Bl. 301 (302). 
1372)  
Könen, Protokoll-Nr. 104 I, S. 25. 
1373)  
sueddeutsche.de vom 26. Juni 2014 „Bundestag und Regierung werfen Verizon raus“. 
1374)  
Vgl. Könen, Protokoll-Nr. 104 I, S. 55 f.; vgl. auch interne E-Mail des BSI vom 30. August 2013, MAT A BSI-1/6a_3, Bl. 258 (259). 
1375)  
Schallbruch, Protokoll-Nr. 104 I, S. 87. 
1376)  
The Guardian (Onlineausgabe) vom 6. Juni 2013 „NSA collecting phone records of millions of Verizon customers daily“. 
1377)  
Schreiben an das BMI vom 5. November 2013, MAT A BSI-1/6d_6, Bl. 134 ff. (VS-NfD – insoweit offen). 
1378)  
sueddeutsche.de vom 26. Juni 2014 „Bundestag und Regierung werfen Verizon raus“. 
1379)  
sueddeutsche.de vom 25. Juni 2014 „Umstrittener US-Anbieter betreibt Internet im Bundestag“. 
1380)  
Schreiben von Verizon vom 20. Juni 2013, MAT A BMI-1/8a_2, Bl. 281 (282). 
1381)  
Antwort der DTAG vom 2. Juli 2013, MAT A BMI 1/8a_2, Bl. 396 ff.; Antwort von Verizon vom 2. Juli 2013, MAT A BMI 1/8a_2, 
Bl. 277 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 338 – 
Drucksache 18/12850
„ln Beantwortung ihrer Frage ‚Haben Sie bzw. die Verizon weitergehende Informationen 
zu entsprechenden Gefährdungen oder Aktivitäten in denen von Ihnen betreuten Regie-
rungsnetzen?‘ kann ich ihnen schließlich mitteilen, dass der Verizon Deutschland GmbH 
keine solche weitergehenden Informationen vorliegen.“1382 
Vorabfassung 
Am 2. Juli 2013 folgte ein Bericht des BSI an das BMI zum Thema Sicherheit der elektronischen Kommunikati-
onsnetze in Deutschland. Darin wird umfassend auf den Aufbau der Netze in Deutschland, technische Angriffs-
möglichkeiten, Möglichkeiten der Abwehr und die entsprechenden Aktivitäten der Bundesregierung eingegan-
gen.1383 
Die Frage, ob dem BSI konkrete Hinweise auf eine Verwicklung der für die Kommunikation des Bundes relevan-
ten Unternehmen mit den Nachrichtendiensten der Five Eyes vorgelegen hätten, hat der Zeuge Könen verneint.1384 
Ihm zufolge seien die Deutsche Telekom AGVerizon und DE-CIX schriftlich gefragt worden, ob ihnen selber 

„Erkenntnisse dazu vorliegen, dass solche Zugriffe auf Daten stattfinden oder dass es Wege gibt, diese Zugriffe 
wird 
in irgendeiner Form zu ermöglichen, oder sonstige Vereinbarungen bestehen zur Ausleitung solcher Daten“.1385 
Der Zeuge Könen hat in seiner Vernehmung dazu betont: 
durch 
„Alle Unternehmen haben darauf klar geantwortet, dass dies nicht der Fall sei.“1386 
Am 21. August 2013 führte das BSI eine Netzrevision durch. Eine solche kann jederzeit unangekündigt durchge-
führt werden.1387 In einem Vermerk des BMI heißt es, das BSI habe die „vertraglich vereinbarte Revisionsmög-
lichkeit im Bundesverwaltungsnetz (BVN, Betreiber Verizon) wahr[genommen]“.1388 Die Bundesregierung er-
die 
klärte im September 2013: 
endgültige 
„In Reaktion auf die Veröffentlichung im Magazin ‚DER SPIEGEL‘ im Juni 2013 hat das 
Bundesministerium des Innern das BSI um Prüfung für das in seine Zuständigkeit fallende 
Regierungsnetz sowie den VS-Bereich aufgefordert. Hierbei ergaben sich keine sicher-
heitskritischen Hinweise.“1389 
Ferner hat der Zeuge Könen auf die Frage, ob durch die Kooperation mit Verizon auf das IVBB von außen zuge-
griffen werden könne, geantwortet: 
Fassung 
„Nein. […] Da sämtliche Daten des IVBB in dem Moment, wenn sie durch den Provider 
Verizon transportiert sind, verschlüsselt sind, ist auf die Inhalte der Daten kein Zugriff und 
da es über Kanäle, also VPNs, transportiert wird, auch keine Sichtbarkeit der direkten Me-
tadaten da, sondern es ist nur der Kanal zu sehen, der von einem Standort Verizon zum 
nächsten Standort Verizon geht. Und auch die Verschlüsselung obliegt unserer Hoheit.“1390 
ersetzt.
                                                        
1382)  
Antwort von Verizon vom 2. Juli 2013, MAT A BMI 1/8a_2, Bl. 277 (278). 
1383)  
Bericht vom 2. Juli 2013, MAT A BMI-1/8a_2, Bl. 301 ff. 
1384)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1385)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1386)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1387)  
Interne E-Mail des BSI vom 30. August 2013, MAT A BSI-1/6a_3, Bl. 258 (259). 
1388)  
Vorlage für den Bundesinnenminister vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (424) (VS-NfD – insoweit offen). 
1389)  
Antwort der Bundesregierung vom 25. September 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/14797, S. 4; 
Antwort auf Frage 8. 
1390)  
Könen, Protokoll-Nr. 104 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 339 – 
Drucksache 18/12850
Auf die darauf folgende Nachfrage, wie dies an den Übergabepunkten des IVBB in andere Netze aussehe, hat der 
Zeuge Könen ausgeführt: 
„Die unterliegen jeweils auch immer dem Schutz, den wir im Rahmen der Gesamtkonstruk-
Vorabfassung 
tion Netze des Bundes konstruiert haben. Das obliegt entweder dem Auftragnehmer unter 
Anleitung des BSI, aber an der Stelle eben im Wesentlichen des BSI, bis es die Grenze der 
Netze verlässt, die zu anderen Partnern gehen. Da ist dann auch eine deutliche sicherheit-
liche Grenze erreicht.“1391 
„Diese Übergabepunkte von IVBB oder BVN finden immer an einem deutschen Standort 
zum deutschen Teil des jeweiligen Provider-Netzes statt, nicht etwa unmittelbar zu einer 
Mutter, die sonst wo loziert ist.“1392 
Des Weiteren hat er im Hinblick auf einen möglichen Abfluss von Daten direkt aus dem IVBB unterstrichen: 
- wird 
„Wir haben natürlich auch eine permanente Prüfung über Datenabflüsse im IVBB selber 
und können darum mit wirklich sehr hoher Wahrscheinlichkeit sagen, dass wir keine 
konzertierten Datenabflüsse aus dem IVBB oder Ähnlichem heraus sehen - da, wo wir das 
durch 
kontrollieren. Nein, es sind immer die typischen Fälle von Cyberangriffen.“1393 
Im Juni 2014 teilte das BMI mit, die Bundesregierung wolle vor dem Hintergrund der NSA-Affäre die Zusam-
menarbeit mit dieser Firma schrittweise beenden und zukünftig eine „Infrastruktur mit erhöhtem Sicherheitsni-
die 
veau“ bereitstellen, die einheitlich durch einen Partner betrieben werde, bei dem „auch Krisenregelungen und 
Eingriffsmöglichkeiten durch den Bund bestehen“ [dazu ausführlich C.I.2.b)].1394 Der Ältestenrat des Bundesta-
endgültige 
ges entschied Ende Juni 2014, die Zusammenarbeit mit Verizon zu beenden.1395 
In der Zeugenvernehmung wurde zudem die Frage aufgeworfen, ob IVBB-Daten als Selektoren genutzt werden 
könnten. Der Zeuge Andreas Könen hat hierzu erläutert: 
„Also, wir haben uns damit auseinandergesetzt, was es bedeutet, wenn ein Nachrichten-
dienst etwa diese IVBB-Telefonnummern oder andere Kenngrößen als Selektor einsetzt, 
wie die Bedrohungslage, die sich daraus konstituiert, aussieht. Und das haben wir einer 
Fassung 
ausführlichen Würdigung unterzogen, auch auf Basis der Daten, die uns daraus klar wur-
den. Da wird vor allen Dingen deutlich: Ja, damit ist jegliche Kommunikation, die auf diese 
etwa gewählten Nummern kommt und nicht verschlüsselt ist, natürlich auch wiederum zu-
gänglich. Das ist aber genau das, was wir in vielen Warnszenarien immer wieder predigen. 
Aber die entscheidende Aussage ist die: Das geht genau bis zur Grenze des IVBB, und es 
ersetzt.
gibt keine Indikatoren, dass hinter den Schutzwällen des IVBB irgendetwas passiert ist. Es 
ist eine reine Rufnummernselektion.“1396 
                                                        
1391)  
Könen, Protokoll-Nr. 104 I, S. 39. 
1392)  
Könen, Protokoll-Nr. 104 I, S. 39. 
1393)  
Könen, Protokoll-Nr. 104 I, S. 40. 
1394)  
Mitteilung des BMI „Bund wechselt Netzbetreiber“ vom 26. Juni 2014 abrufbar unter http://www.bmi.bund.de/SharedDocs/Kurzmeldun-
gen/DE/2014/06/bund-wechselt-netzbetreiber.html. 
1395)  
Vgl. bspw. Berliner Morgenpost vom 28. Juni 2014 „Bundestag kündigt US-Internetanbieter“. 
1396)  
Könen, Protokoll-Nr. 104 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 340 – 
Drucksache 18/12850
Ferner kam das Thema der Gefahr sogenannter Breakouts zur Sprache. Unter einem Breakout verstehe man nach 
Angaben des Zeugen Könen den Vorgang, dass in einer Verkehrssituation, in der eine Übermittlung innerhalb 
Deutschlands nicht mehr möglich sei, im Netz des jeweiligen Anbieters ein Breakout in einen anderen Rechtsraum 
stattfinde.1397 Auf die Frage hin, ob diese Breakouts zu MCI WorldCom Deutschland stattgefunden hätten, hat 
Vorabfassung 
Könen geantwortet: 
„Also, ob solche Breakouts stattgefunden haben tatsächlich im Verlauf des Betriebes, kann 
ich Ihnen jetzt nicht sagen, da mir dazu keine Informationen vorliegen. Nur, diese 
Breakouts sind immer in Betracht gezogen worden durch die eben von mir genannte Tun-
nelverschlüsselung, die dann dazu führt, dass die Informationen, die dann in einem Break-
out über fremde Netze fließen, allesamt verschlüsselt sind.“1398 
Der damalige BfDI, Peter Schaar, hat als Zeuge vor dem Ausschuss ausgesagt, dass es im Zuge der ersten Snow-

den-Enthüllungen auch Kontakt zwischen BSI und BfDI gegeben habe, insbesondere Gespräche zwischen ihm 
wird 
und dem Präsidenten des BSI, Michael Hange.1399 Gegenstand dieser Gespräche sei unter anderem eine E-Mail 
des damaligen Referatsleiters für Informationstechnik des BfDI gewesen. In der betreffenden E-Mail schreibt 
dieser, die Problematik von sogenannten Backdoors für die NSA in IT-Produkten aus den USA sei bereits vor den 
durch 
Snowden-Enthüllungen bekannt gewesen. Bereits beim Aufbau des Regierungsnetzes im Jahr 1996 sei daher an 
bestimmten Stellen vertrauenswürdige Technik aus in Deutschland ansässigen Betrieben eingesetzt und bei Aus-
schreibungen dem Sicherheitsaspekt Priorität eingeräumt worden.1400 Der ehemalige BfDI Peter Schaar hat vor 
dem Ausschuss vorgetragen, dass er sich über diese Aussage gewundert habe: Es habe zwar ein generelles Miss-
die 
trauen im IT-Bereich und angesichts früherer Whistleblower auch Hinweise auf entsprechende Programme der 
NSA gegeben. Die Formulierungen zu den Backdoors in der E-Mail des Referatsleiters bezeichnete er jedoch als 
endgültige 
„sehr akzentuiert“.1401 
bbb)  Schwachstellen der Verschlüsselungsprotokolle HTTPS bzw. SSL/TLS 
Anfang September 2013 berichtete die Presse, die bis dahin als sicher geltenden Verschlüsselungsprotokolle 
HTTPS und SSL/TLS seien durch die NSA und den GCHQ „geknackt“ worden.1402 Das BMI forderte daraufhin 
im Erlasswege vom BSI mit E-Mail vom 6. September 2013 eine Stellungnahme an,1403 auf die noch am selben 
Fassung 
Tag eine Antwort des BSI folgte. Das BSI kam demnach zu folgenden Schlussfolgerungen: 
„Auch wenn der NSA durchaus ein Wissensvorsprung auf dem Gebiet der mathematischen 
Kryptoanalyse zugetraut wird, so ist es aus hiesiger Sicht äußerst unwahrscheinlich, dass 
dieser ausreicht, eine großflächige Entzifferung von Internetverkehren zu ermögli-
chen.“1404 
ersetzt.
                                                        
1397)  
Könen, Protokoll-Nr. 104 I, S. 56. 
1398)  
Könen, Protokoll-Nr. 104 I, S. 56. 
1399) 
Schaar, Protokoll-Nr. 31 I, S. 56. 
1400)  
E-Mail von Johannes Landvogt an BfDI Schaar u.a. vom 25. Juni 2013, MAT A BfDI-1/2-Vb, Bl. 103. 
1401) 
Schaar, Protokoll-Nr. 31 I, S. 55 f. 
1402)  
Beispielhaft Süddeutsche Zeitung vom 7. September 2013 „Geheimdienste lesen auch verschlüsselte Daten mit“. 
1403)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI 1/6c_1, Bl. 123 ff. (VS-NfD – insoweit offen). 
1404)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 341 – 
Drucksache 18/12850
„Sind die Erzeugungs- oder Verwaltungsprozesse für Zertifikate unsicher, so ermöglicht 
dies die Kompromittierung der gesamten Sicherheitsinfrastruktur, […].“1405 
„Bei Vorliegen von Implementierungsschwächen/Fehlern oder gar absichtlich eingebauten 
Vorabfassung 
‚Hintertüren‘ kann der Schutz der Information geschwächt oder umgangen werden.“1406 
„Insgesamt ist aus hiesiger Sicht eine großflächige Entzifferung von Internetverkehren nur 
realistisch, wenn entsprechende Implementierungsfehler oder Hintertüren in den verwen-
deten Sicherheitsprodukten vorliegen. Im Zusammenspiel mit Herstellern und Betreibern 
von IT-Systemen sind flächendeckende Angriffe vorstellbar. Ausschließlich kryptographi-
sche Angriffe sind aufwändig und daher nur selektiv möglich.“ 1407 
„Es ist davon auszugehen, dass neben versehentlichen Fehlern auch beabsichtigte 
Trapdoors in Implementierungen kryptographischer Mechanismen versteckt sind.“1408 
- wird 
Das BSI gab daraufhin die folgenden Empfehlungen:1409 
–  Förderung der Implementierungen vertrauenswürdiger (nationaler) Hersteller 
durch 
–  Sensibilisierung von behördlichen und industriellen Bedarfsträgern bzgl. der angesprochenen Risiken  
–  Forcierung eines breiten Umstiegs auf TLS 1.21410 
–  Entwicklung von Empfehlungen für IT-Sicherheitsarchitekturen für gefährdete Industriebereiche 
die 
–  Etablierung von verlässlichen und zertifizierten Anbietern von PKI-Infrastrukturen samt vertrauenswürdi-
ger Sicherheitsanker (Root-Zertifikate) in Deutschland und Europa 
endgültige 
–  aktive Mitarbeit der deutschen Industrie bei der Standardsetzung in den Arbeitsgruppen der Internet Engi-
neering Task Force (IETF)1411 
Des Weiteren erstellte das BSI in Reaktion auf die Medienberichterstattung eine „reaktive Sprachregelung“. Darin 
heißt es:1412 
„Nach derzeitigen Erkenntnissen des Bundesamtes für Sicherheit in der Informationstech-
Fassung 
nik (BSI) bieten die vom BSI empfohlenen Verfahren zur Verschlüsselung, unabhängig 
von konkreten Nutzergruppen und Anwendungsszenarien, sicheren Schutz vor Entziffe-
ersetzt.
                                                        
1405)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen). 
1406)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen). 
1407)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen). 
1408)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen). 
1409)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen). 
1410)  
Transport Layer Security (TSL) steht für Transportsicherheit und ist und ist ein Verschlüsselungsprotokoll für die sichere Übertragung 
von Daten im Internet; Glossar des BSI, abrufbar unter https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyber-
glossar/cyberglossar_node.html; vgl. auch Schreiben des BSI an das BMI (undatiert), MAT A BSI-1/6c_1, Bl. 191 (VS-NfD – insoweit 
offen). 
1411)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen). 
1412)  
Reaktive Sprachregelung vom 10. September 2013, MAT A BSI-1/6c_1, Bl. 182 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 342 – 
Drucksache 18/12850
rung. […] Von den existierenden SSL/TLS-Protokollversionen werden momentan die Va-
rianten TLS 1.1 und TLS 1.2 als ausreichend sicher eingestuft. […] Das BSI empfiehlt 
einen zeitnahen und großflächigen Umstieg auf TLS 1.2.“1413 
Vorabfassung 
Dieser Hinweis wurde von einem Mitarbeiter des BSI in einer internen E-Mail kritisiert, da er den Hinweis für 
unzureichend hielt. Er wies ferner darauf hin, das BSI müsse seines Erachtens ein „anderes Profil zeigen“ als die 
anderen Sicherheitsbehörden, denen in den Medien der Vorwurf der Beschwichtigung und Unwissenheit gemacht 
werde:  
„Ich weiß ja nicht aus welchem Anlass und für welche Zielgruppe die reaktive Sprachre-
gelung gedacht ist. Es ist aber doch einfach zu schlicht zu behaupten: ‚Konfiguriert Eure 
Browser nur richtig und stellt das richtige Protokoll ein, dann können Euch die NDs nichts 
mehr anhaben.‘ […] Die Wahrheit ist: Wenn ein Produkt mit Kryptobestandteilen die USA 

verlässt, hat es die Exportkontrollverfahren durchlaufen, ist damit grundsätzlich nicht mehr 
wird 
sauber und potenziell gefährlich im Hinblick auf die diskutierten Angriffe.“1414 
Zu dieser E-Mail hat der Zeuge Könen im Rahmen seiner Vernehmung folgendermaßen Stellung genommen: 
durch 
„Also, erstens ist es ein meinungsstarker Mitarbeiter; das kommt schon aus dem Text her-
aus, und das spiegelt auch genau die Diskussion wider, die wir hatten. Nur, man darf das 
Kind nicht mit dem Bade ausschütten. Da, wo wir Produkte, auch von US-Herstellern, eben 
einer sorgfältigen Evaluierung und Zertifizierung unterziehen, das Unternehmen gewissen 
die 
Vertrauensstandards genügt, die wir auch jeweils einer Zertifizierung voranschicken - - 
Wenn das Unternehmen im Prozess mit tätig war und diesen Evaluierungsprozess unter-
endgültige 
stützt hat und am Ende sich die Qualität auf dem jeweils geforderten Zertifikatsniveau be-
wegt, dann muss man das auch klar konstatieren. Ein pauschales Urteil in der Form, wie es 
der Kollege dann abgegeben hat, das ist insgesamt dann in einer differenzierten Haltung 
nicht durchzuhalten. Das muss man klar sagen. Aber es dient natürlich der internen Debatte 
und ist auch klar bei den Mitarbeitern dann auszusprechen.“1415 
Fassung 
ccc)  Backdoors in Verschlüsselungssoftware 
Am 9. September 2013 wandte sich der thüringische Datenschutzbeauftragte an das BSI und bat um Unterstützung 
zu seinen Recherchen zu dem amerikanischen Rechtsakt „Communications Assistance for Law Enforcement Act“ 
(CALEA). Dieser verpflichte seiner Kenntnis nach US-Softwarehersteller zum Einbau von sogenannten Back-
doors für amerikanische Dienste. Er äußerte daher die Sorge, dass davon auch US-Verschlüsselungssoftware be-
ersetzt.
troffen sein könnte, die in Deutschland im behördlichen Verkehr eingesetzt werde.1416 In dem Antwortentwurf 
des BSI vom 17. September 2013 dazu heißt es: 
                                                        
1413)  
Reaktive Sprachregelung vom 10. September 2013, MAT A BSI-1/6c_1, Bl. 182. 
1414)  
E-Mail vom 11. September 2013, MAT A BSI-1/6c_1, Bl. 184. 
1415) 
Könen, Protokoll-Nr. 104 I, S. 33. 
1416)  
Schreiben vom 9. September 2013, MAT A BSI-1/6m, Bl. 92 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 343 – 
Drucksache 18/12850
„Nach Recherchen des BSI ist es so, dass CALEA sich nicht grundsätzlich an die Hersteller 
von Verschlüsselungssoftware in den USA richtet. Vielmehr werden nach CALEA sec. 103 
die Telekommunikationsanbieter (‚telecommunications carrier‘) verpflichtet, in ihren Sy-
stemen Zugangs- bzw. Abhörmöglichkeiten für die Regierung vorzuhalten. Dadurch wer-
Vorabfassung 
den – mittelbar – also auch lediglich die Zulieferer der Telekommunikationsanbieter und 
auch nur hinsichtlich des an die Telekommunikationsanbieter gelieferten Equipments ver-
pflichtet, entsprechende Schnittstellen einzubauen. Eine allgemeine Pflicht für alle ameri-
kanischen Hard- oder Softwarehersteller, eine ‚backdoor‘ für amerikanische Geheimdien-
ste in ihre Produkte einzubauen, ergibt sich nach Erkenntnissen des BSI daher nicht. Viel-
mehr sieht CALEA in sec. 103 (b) (1) sogar explizit vor, dass diese Pflicht nicht für Ver-
schlüsselung gilt, die der Nutzer selbst einsetzt, solange der Telekommunikationsanbieter 
sie nicht zur Verfügung gestellt hat.“1417 

Der Zeuge Könen hat sich daran folgendermaßen erinnert: 
wird 
„Also, diese Anfrage ist jetzt - - nach Zur-Kenntnisnahme erinnere ich mich an die, und 
wir haben ja hier in dem Antwortschreiben eben zunächst einmal die vom thüringischen 
durch 
Datenschutzbeauftragen vermutete Rolle von CALEA etwas zurechtgerückt und präzisiert. 
Er spricht ja davon, dass auf Basis von CALEA eben entsprechende Backdoors eingebaut 
würden. Nach der Aussage unserer Hausjuristen, die mich hier in der Abfassung des Schrei-
die 
bens unterstützt haben, ist es eben nicht so, sondern es ist eine Gesetzgebung, die die ent-
sprechenden Provider dazu anhält, entsprechende Law-Enforcement-Schnittstellen vorrä-
tig zu halten und damit den Zugang für US-amerikanische Behörden bzw. Geheimdienste 
endgültige 
zu ermöglichen.“1418 
Nach seiner Kenntnis sei von diesem Problem mit Backdoors wahrscheinlich auch Verschlüsselungssoftware aus 
den USA betroffen: 
„Also, hiervon erfasst wäre dann auch Verschlüsselungssoftware amerikanischer Herstel-
ler. Das ist der Grund, warum wir keine Verschlüsselungssoftware fremder Länder für die 
Fassung 
Verschlüsselung auf Basis VS-NfD nutzen, sondern da nationale Produkte einfordern, weil 
bei Software ist das kaum nachzuvollziehen.“1419 
Vor diesem Hintergrund hat der Zeuge Könen zu Schutzmaßnahmen bei Verschlusssachen mit einem höheren 
Einstufungsgrad als VS-VERTRAULICH hervorgehoben: 
„In dem Moment, wenn ich Verschlusssachen schützen muss, deren Verschlusssachengrad 
ersetzt.
höher ist als VS-V, muss ich ganz besondere Maßnahmen anwenden, und dann muss ich in 
dem Moment, wenn ich Betriebssysteme zum Beispiel ausländischer Provenienz einsetze, 
                                                        
1417)  
Entwurf vom 17. September 2013, MAT A BSI-1/6m, Bl. 113 f. 
1418)  
Könen, Protokoll-Nr. 104 I, S. 51. 
1419)  
Könen, Protokoll-Nr. 104 I, S. 51. 

Deutscher Bundestag – 18. Wahlperiode 
– 344 – 
Drucksache 18/12850
über andere Maßnahmen dafür sorgen, dass etwa eine totale Abschottung des jeweiligen 
Bereiches existiert und keine Kommunikation.“1420 
III. 
Aufklärung auf politischer Ebene 
Vorabfassung 
Bereits kurz nach Erscheinen der ersten auf den Snowden-Dokumenten beruhenden Medienberichte bemühte sich 
die Bundesregierung um eine Aufklärung auf politischer Ebene. Mitglieder bzw. hochrangige Vertreter der Bun-
desregierung nahmen Kontakt zu Ansprechpartnern aus den USA und dem Vereinigten Königreich auf. Gegen-
stand dieser Kontakte waren nicht nur das in Rede stehende Ausmaß nachrichtendienstlicher Überwachungsakti-
vitäten, sondern auch das Begehren der deutschen Seite, ein sogenanntes „No Spy-Abkommen“ abzuschließen 
[siehe C.V.], sowie die Absicht Deutschlands, im Jahr 1968 geschlossene Verwaltungsabkommen zum Artikel 10-
Gesetz aufzuheben [siehe C.IV.]. Im Einzelnen: 
Am 6. Juni 2013 führte der damalige Staatssekretär im Bundesinnenministerium, Klaus-Dieter Fritsche, Gesprä-

che mit dem damaligen Direktor der NSA, Keith B. Alexander. Gegenstand dieser Gespräche war ein allgemeiner 
wird 
Austausch über die Einschätzungen der Gefahren im Cyberspace.1421 
Am 10. Juni 2013 baten Vertreter des Auswärtigen Amts im Rahmen der deutsch-US-amerikanischen Cyber-
durch 
Konsultationen in Washington um Aufklärung zu PRISM.1422 
Ebenfalls am 10. Juni 2013 nahm das Bundesministerium des Innern auf Arbeitsebene Kontakt mit der US-ame-
rikanischen Botschaft in Berlin auf und bat um Informationen zu PRISM.1423 Die US-amerikanische Botschaft 
die 
empfahl, Fragen zu formulieren, welche in die USA weitergeleitet werden könnten.1424  
Am 11. Juni 2013 übersandte das BMI der US-amerikanischen Botschaft einen entsprechenden Fragebogen.1425 
endgültige 
Zugleich übersandte das BMI acht der in Medien mit PRISM in Zusammenhang gebrachten US-Internetunterneh-
men Fragebögen, mit denen diese gebeten wurden, über ihre etwaige Einbindung in PRISM zu berichten.1426 
Mit Schreiben vom 12. Juni 2013 bat die damalige Bundesministerin der Justiz, Sabine Leutheusser-Schnarren-
berger, den damaligen US Attorney General, Eric Holder, die Rechtsgrundlagen für PRISM und dessen Anwen-
dung zu erläutern.1427  
Am 14. Juni 2013 führten Sabine Leutheusser-Schnarrenberger und der damalige Bundeswirtschaftsminister, 
Fassung 
Dr. Philipp Rösler, ein Gespräch mit Vertretern von Google und Microsoft zum Zweck der weiteren Sachver-
haltsaufklärung.1428 
Am 19. Juni 2013 sprach Bundeskanzlerin Dr. Angela Merkel in Berlin mit dem damaligen US-Präsidenten Ba-
rack Obama über PRISM.1429 Als Zeugin vor dem Ausschuss hat sie hierzu bekundet: 
ersetzt.
                                                        
1420)  
Könen, Protokoll-Nr. 104 I, S. 52 f. 
1421)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, S. 7. 
1422)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41) (VS-NfD – insoweit offen). 
1423)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41) (VS-NfD – insoweit offen). 
1424)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164. 
1425)  
Fragenkatalog des BMI vom 11. Juni 2013, MAT A BMI-1/7k_6, Bl. 59 ff. (VS-NfD); vgl. dazu auch Kaller, Protokoll-Nr. 106 I, S. 6. 
1426)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41 f.) (VS-NfD – insoweit offen); danach wurde 
PalTalk mangels Niederlassung in Deutschland nicht kontaktiert. 
1427)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (42) (VS-NfD – insoweit offen). 
1428)  
Interne Übersicht des BMI, MAT A BMI-1/8b_10, Bl. 123. 
1429)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164. 

Deutscher Bundestag – 18. Wahlperiode 
– 345 – 
Drucksache 18/12850
„Am 19. Juni 2013 habe ich dazu in einer gemeinsamen Pressekonferenz mit dem ameri-
kanischen Präsidenten Barack Obama aus Anlass seines Besuches hier in Berlin ausweis-
lich der stenografischen Mitschrift in meinen einführenden Anmerkungen unter anderem 
gesagt, und ich möchte zitieren: Wir- also Barack Obama und ich – ‚ haben über Fragen 
Vorabfassung 
des Internets gesprochen, die im Zusammenhang mit dem Thema des PRISM-Programms 
aufgekommen sind. Wir haben hier sehr ausführlich über die neuen Möglichkeiten und die 
neuen Gefährdungen gesprochen. Das Internet ist für uns alle Neuland, und es ermöglicht 
natürlich auch Feinden und Gegnern unserer demokratischen Grundordnung, mit völlig 
neuen Möglichkeiten und völlig neuen Herangehensweisen unsere Art zu leben in Gefahr 
zu bringen. Deshalb schätzen wir die Zusammenarbeit mit den Vereinigten Staaten von 
Amerika in den Fragen der Sicherheit. Ich habe aber auch deutlich gemacht, dass natürlich 
bei allen Notwendigkeiten von Informationsgewinnung das Thema … Verhältnismäßigkeit 

immer ein wichtiges Thema ist. Unsere freiheitlichen Grundordnungen leben davon, dass 
wird 
Menschen sich sicher fühlen können. Deshalb ist die Frage der Balance, die Frage der Ver-
hältnismäßigkeit etwas, was wir weiter miteinander besprechen werden und wozu wir einen 
offenen Informationsaustausch zwischen unseren Mitarbeitern sowie auch zwischen den 
durch 
Mitarbeitern des Innenministeriums aus Deutschland und den entsprechenden amerikani-
schen Stellen vereinbart haben. Ich denke, dieser Dialog wird weitergehen.“1430 
Mit Schreiben vom 24. Juni 2013 bat Sabine Leutheusser-Schnarrenberger den damaligen britischen Lordkanzler 
die 
und Justizminister, Chris Grayling, sowie die damalige britische Innenministerin Theresa May schriftlich um 
Aufklärung zu TEMPORA.1431 Zeitgleich übersandte das BMI der britischen Botschaft in Berlin einen Fragebo-
endgültige 
gen zu diesem Programm.1432 Mit Antwortschreiben vom 2. Juli 2013 erläuterte Chris Grayling die Rahmenbe-
dingungen für die Arbeit der Sicherheits- und Nachrichtendienste Großbritanniens.1433  
Am 1. Juli 2013 kam es zu einem Telefonat zwischen dem damaligen Bundesaußenminister Dr. Guido Wester-
welle und dem damaligen US-amerikanischen Außenminister John Kerry.1434 Diesem gegenüber betonte 
Dr. Guido Westerwelle die auf deutscher Seite bestehende Besorgnis über die in den Medien berichteten Über-
wachungsaktivitäten der USA und wies auf den Wunsch Deutschlands nach weiterer Aufklärung durch die US-
Fassung 
amerikanische Seite hin.1435 
Am 3. Juli 2013 führte Dr. Angela Merkel ein Telefonat mit Barack Obama,1436 in welchem sie erneut die Be-
sorgnis der deutschen Seite zum Ausdruck brachte und um weitere Aufklärung bat.1437 Als Zeugin vor dem Aus-
schuss hat sie sich dazu wie folgt geäußert:  
ersetzt.
                                                        
1430) 
Dr. Merkel, Protokoll-Nr. 131, S. 6. 
1431)  
Schreiben der Bundesministerin der Justiz vom 24. Juni 2013, MAT A BK-1/5b_6, Bl. 123 f. und 125 f.; Chronologie der wesentlichen 
Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 f. 
1432)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 f. 
1433)  
Antwort der Bundesregierung vom 9. Dezember 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/146, S. 12; vgl. den 
diesbezüglichen Antwortbeitrag des BMI, MAT A BMI-1/10q_1, Bl. 23. 
1434)  
Interne Übersicht des BMI, MAT A BMI-1/8b_10, Bl. 123. 
1435)  
Vgl. Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249 (250). 
1436)  
Dr. Merkel, Protokoll-Nr. 131, S. 7. 
1437)  
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249 (250). 

Deutscher Bundestag – 18. Wahlperiode 
– 346 – 
Drucksache 18/12850
„Hierüber hat das Bundespresseamt am folgenden Tag, also am 4. Juli 2013, in einer Pres-
semitteilung die Öffentlichkeit informiert. Unter anderem hat der Regierungssprecher mit-
geteilt, dass ich die Ankündigung von Präsident Obama begrüßt habe, dass die USA ihren 
Verbündeten Informationen über die Aktivitäten der NSA zur Verfügung stellen woll-
Vorabfassung 
ten.“1438 
„Am 4. Juli 2013 habe ich darüber hinaus im Rahmen einer Pressekonferenz […] auf die 
Frage eines Journalisten zu meinem Telefonat mit Präsident Obama in Grundzügen per-
sönlich Auskunft gegeben, […]. Ich zitiere aus dem stenografischen Bericht der Presse-
konferenz: ‚Ich habe … deutlich gemacht, dass zum Beispiel das Ausspähen von Einrich-
tungen innerhalb der Europäischen Union nicht dem entspricht, was uns als Freunde leiten 
sollte. Wir sind … nicht mehr im Kalten Krieg.‘“1439 

Am 5. Juli 2013 führten der damalige Beauftragte für Sicherheitspolitik im Auswärtigen Amt, Jürgen Schulz, und 
wird 
der damalige deutsche Botschafter in Washington, Peter Ammon, ein Gespräch mit Repräsentanten aus dem US 
National Security Council und dem US State Department. Hierbei kam zur Sprache, dass das Vertrauen in die 
USA rasch und umfassend wieder hergestellt werden müsse, weshalb eine Aufklärung der Fakten erforderlich sei 
durch 
[siehe C.V.1.a)aa)].1440  
Am 8. Juli 2013 fand in Washington ein Gespräch zwischen einer Expertendelegation der EU und der US-ameri-
kanischen Seite statt; die EU-Delegation bestand aus Vertretern der Europäischen Kommission, des Europäischen 
die 
Auswärtigen Dienstes, der Litauischen EU-Ratspräsidentschaft und zahlreicher EU-Mitgliedstaaten, darunter 
Deutschland.1441  
endgültige 
Am 9. Juli 2013 führte Bundeskanzlerin Dr. Angela Merkel ein Telefonat mit dem damaligen britischen Premier-
minister David Cameron.1442 
Am 10. und 11. Juli 2013 reiste eine deutsche Expertengruppe in die USA; sie bestand aus Vertretern des Bun-
desministeriums des Innern, des Bundesamtes für Verfassungsschutz, des Bundeskanzleramts, des Bundesnach-
richtendienstes, des Bundesministeriums der Justiz und des Auswärtigen Amtes [siehe C.V.1.a)aa)].1443 Ziel war 
es, den am 11. Juni 2013 an die USA übermittelten Fragenkatalog zu PRISM mit der NSA und dem US-amerika-
Fassung 
nischen Department of Justice (DoJ) zu erörtern.1444  
Die NSA versicherte bei dieser Gelegenheit, dass  
-  alle Aktivitäten der NSA in vollem Einklang mit US-Recht und nach US-Einschätzung auch mit deut-
schem Recht erfolgten,  
-  sie keine Kommunikationsdaten in Deutschland erfasse, 
ersetzt.
-  keine wechselseitige Beauftragung zum Ausspähen der jeweils eigenen Staatsbürger stattfinde, 
                                                        
1438)  
Dr. Merkel, Protokoll-Nr. 131, S. 7. 
1439)  
Dr. Merkel, Protokoll-Nr. 131, S. 7. 
1440)  
Interne E-Mail des Auswärtigen Amts vom 6. Juli 2013, MAT A AA-1/3c, Bl. 107. 
1441)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166). 
1442)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166). 
1443)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 
1444)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 347 – 
Drucksache 18/12850
-  Informationen aus den nachrichtendienstlichen Aufklärungsprogrammen nicht zum Vorteil von US-Wirt-
schaftsunternehmen eingesetzt würden, und 
-  sie die Aufhebung der Verwaltungsvereinbarung von 1968 prüfen werde.1445 
Vorabfassung 
Das DoJ legte die relevanten Rechtsgrundlagen dar und betonte, dass es keine massenhafte und anlasslose Erhe-
bung von Daten durch PRISM gebe. Dieses Programm diene allein der Aufgabenerfüllung gemäß Section 702 
FISA. Die Datenerhebung erfolge ausschließlich gezielt gegen Personen oder Einrichtungen, bei denen ein Ver-
dacht auf Terror, Proliferation oder Organisierte Kriminalität vorliege. Zudem setze sie einen Beschluss des Fo-
reign Intelligence Surveillance Court voraus. Metadaten mit Bezug zu den USA würden gemäß Section 215 Pa-
triot Act ebenfalls nur auf Grund eines richterlichen Beschlusses erhoben. Diese Datenerhebung erfolge in „bulk" 
mit einer Speicherdauer von maximal fünf Jahren. Der Zugriff auf die erhobenen Daten sei nur im Rahmen des 
richterlichen Beschlusses und nur unter Nutzung bestimmter Suchbegriffe zulässig.1446 

Am 12. Juli 2013 führte der damalige Bundesinnenminister Dr. Hans-Peter Friedrich Gespräche mit dem dama-
wird 
ligen US-Vizepräsidenten Joe Biden, der damaligen Beraterin des US-Präsidenten für Innere Sicherheit, Lisa Mo-
naco, und dem damaligen US-Justizminister Eric Holder [siehe C.V.1.a)aa)].1447 Darin betonte Dr. Hans-Peter 
Friedrich die Bedeutung, die Deutschland einer raschen und vollständigen Aufklärung der in den Medien erho-
durch 
benen Vorwürfe beimesse, und erklärte, gerade im Interesse einer gemeinsamen wirksamen Terrorbekämpfung 
sei Vertrauen der Öffentlichkeit in die Arbeit der Sicherheitsbehörden essentiell. Des Weiteren unterstrich 
Dr. Hans-Peter Friedrich, dass in Deutschland uneingeschränkt deutsches Recht zu achten sei und eine Ausspä-
hung diplomatischer Vertretungen sowie Wirtschaftsspionage staatlicher Behörden zugunsten amerikanischer 
die 
Unternehmen nicht akzeptabel wären [siehe C.V.1.a)aa)].1448 Darüber hinaus wurde eine Fortsetzung des Dialogs 
sowohl auf Experten- als auch auf politischer Ebene vereinbart. Zu diesem Zweck kamen Dr. Hans-Peter Fried-
endgültige 
rich und Eric Holder überein, ein weiteres Treffen am Rande des G6-Treffens in Rom Mitte September 2013 
abzuhalten. 
Am 16. Juli 2013 führte die damalige Staatssekretärin im Auswärtigen Amt, Dr. Emily Haber, ein Gespräch mit 
dem damaligen US-amerikanischen Geschäftsträger in Berlin, James D. Melville. Gegenstand dieses Gesprächs 
war die Deklassifizierung und Aufhebung der Verwaltungsvereinbarung von 1968 zum Art. 10-Gesetz [siehe dazu 
C.IV.1.] sowie die Forderung nach einer öffentlichen US-Erklärung, wonach sich die US-amerikanischen Nach-
Fassung 
richtendienste an deutsches Recht hielten und weder Industrie- noch Wirtschaftsspionage betrieben [siehe 
C.V.1.a)aa)].1449 
Am 18. Juli 2013 führte der Beauftragte für Sicherheitspolitik im Auswärtigen Amt ein Gespräch mit dem Ge-
sandten der britischen Botschaft, Andrew J. Nobel, und übergab ihm einen Notenentwurf zur Aufhebung der Ver-
waltungsvereinbarung von 1968 zum Artikel 10-Gesetz.1450 Nobel sagte zu, die Dokumente kurzfristig an das 
ersetzt.
britische Außenministerium weiterzuleiten.1451  
                                                        
1445)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 
1446)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 
1447)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (46) (VS-NfD – insoweit offen). 
1448)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (46) (VS-NfD – insoweit offen). 
1449)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166). 
1450) 
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD – insoweit offen); E-Mail vom 17. Juli 2013, MAT A AA-3/3a, 
Bl. 151; Notenentwurf vom 17. Juli 2013, MAT A AA-3/3a, Bl. 156, 160 (VS-NfD – insoweit offen). 
1451)  
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 348 – 
Drucksache 18/12850
Am 19. Juli 2013 stellte Bundeskanzlerin Dr. Angela Merkel ein Acht-Punkte-Programm für den besseren Schutz 
der Privatsphäre vor. Zu den Bestandteilen des Programms zählte auch die Gesprächsführung mit den USA auf 
Expertenebene [siehe C.V.1.a)aa)].1452 
Am 24. Juli 2013 führte der Politische Direktor des Auswärtigen Amtes ein Telefonat mit der Direktorin für eu-
Vorabfassung 
ropäische Angelegenheiten im National Security Council, Karen Donfried. Dabei ging es um die Frage einer 
Zusicherung, dass sich die US-amerikanischen Nachrichtendienste an deutsches Recht hielten. Im Rahmen der 
Kontakte hatte die US-Seite auch auf eine der deutschen Seite zuvor übermittelte, öffentlich zugängliche Rede 
von Robert S. Litt verwiesen. Darin schilderte dieser umfassend den rechtlichen Rahmen, der das Handeln der 
US-Nachrichtendienste regelt. Im Zusammenhang mit der Kooperation mit AND-Partnern stellte er fest, dass sich 
die US-amerikanischen Nachrichtendienste an US-amerikanisches Recht hielten. Wenn sie mit ausländischen 
Partnerdiensten kooperierten, so gehe er davon aus, dass diese sicherstellen, dass deren nationales Recht nicht 
verletzt werde.1453 

Am 29. bis 30. Juli 2013 führte die aus Vertretern von BMI, BfV, BK, BND, BMJ und AA bestehende deutsche 
wird 
Expertengruppe Gespräche mit britischen Regierungsvertretern.1454  
Am 2. August 2013 wurden die mit den USA und dem Vereinigten Königreich im Jahr 1968 geschlossenen Ver-
durch 
waltungsvereinbarungen zum Artikel 10-Gesetz durch Notenwechsel aufgehoben [siehe C.IV.3.]. 
Am 5. August 2013 reisten der damalige Staatssekretär im BMI, Klaus-Dieter Fritsche, der Leiter der Abteilung 6 
im Bundeskanzleramt, Günter Heiß, der damalige Präsident des BND, Gerhard Schindler, und der Präsident des 
die 
BfV, Dr. Hans-Georg Maaßen, nach Washington und sprachen dort mit dem damaligen Direktor der NSA, Keith 
B. Alexander, und dem damaligen Direktor der nationalen Geheimdienste, James Clapper [siehe C.V.1.a)bb)].1455 
Im Rahmen dieser Gespräche akzeptierten beide US-amerikanischen Gesprächspartner die von der deutschen 
endgültige 
Seite erhobene Forderung, dass auf deutschem Boden deutsches Recht eingehalten werde. Ferner erklärte Keith 
B. Alexander, dass weder eine flächendeckende noch eine gezielte Überwachung deutscher Staatsbürger statt-
finde, sondern Personen vielmehr nur im Zusammenhang mit den speziellen Aufgaben der Auslandsüberwachung 
(Bekämpfung von Terrorismus, Proliferation und organisierter Kriminalität) erfasst würden. 
Am 26. August 2013 übersandte das BMI der US-amerikanischen Botschaft in Berlin einen weiteren Fragenka-
talog zu PRISM, der sich insbesondere mit dem von NSA und CIA gemeinsam betriebenen Special Collection 
Fassung 
Service befasste.1456  
Am 19. und 20. September 2013 fand eine erneute USA-Reise der EU-Expertendelegation unter deutscher Betei-
ligung statt.1457 
ersetzt.
                                                        
1452)  
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249. 
1453)  
Rede von Robert S. Litt vom 19. Juli 2013 “Privacy, Technology and National Security: An Overview of Intelligence Collection”, The 
Brookings Institution, Washington, DC. Ein Transskript der Rede ist abrufbar unter https://www.dni.gov/index.php/newsroom/speeches-
interviews/speeches-interviews-2015/item/1171-odni-general-counsel-robert-litt-s-as-prepared-remarks-on-signals-intelligence-reform-
at-the-brookings-institute. 
1454)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (167). 
1455)  
Vgl. Vorlage an die Bundeskanzlerin vom 7. August 2013, MAT A BK-1/7b_10, Bl. 37 (VS-NfD – insoweit offen). 
1456)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (48, 80 f.) (VS-NfD – insoweit offen; vgl. dazu auch 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1457)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (168). 

Deutscher Bundestag – 18. Wahlperiode 
– 349 – 
Drucksache 18/12850
Am 2. Oktober 2013 sprach der damalige Chef des Bundeskanzleramts, Ronald Pofalla, mit dem damaligen deut-
schen US-Botschafter John B. Emerson.1458 
Mit Schreiben vom 24. Oktober 2013 erinnerte das BMI gegenüber der US-amerikanischen Botschaft in Berlin 
an die Beantwortung der übersandten Fragen und bat um Aufklärung über den Verdacht einer Überwachung des 
Vorabfassung 
Mobiltelefons der Bundeskanzlerin.1459 Am selben Tag bestellte das Auswärtige Amt den US-amerikanischen 
Botschafter in Deutschland ein.1460 
Am Rand der nächsten Münchner Sicherheitskonferenz, die vom 31. Januar bis 2. Februar 2014 stattfand, be-
zeichnete Bundesinnenminister Dr. Thomas de Maizière die Spionageaktivitäten der NSA als maßlos und die 
Aufklärung seitens der USA als unzureichend.1461 
Am 2. April 2014 teilte der Parlamentarische Staatssekretär im Bundesinnenministerium, Dr. Ole Schröder, auf 
eine mündliche Frage mit, Vertreter der Bundesregierung hätten sich in zahlreichen Gesprächen mit Vertretern 

der amerikanischen Regierung für eine zeitnahe Beantwortung der übermittelten Fragenkataloge eingesetzt und 
wird 
im Rahmen dieser Gespräche auch Sachverhalte erörtert, die Gegenstand der Fragenkataloge gewesen seien. Die 
Verhandlungen über eine Kooperationsvereinbarung zwischen Deutschland und den USA würden in vertrauens-
vollen Gesprächen fortgeführt. Die Bundesregierung halte die Sachverhaltsaufklärung weiterhin für eine notwen-
durch 
dige Konsequenz aus den Vorwürfen unverhältnismäßiger Datenerhebung durch ausländische Nachrichtendien-
ste. Daneben konzentriere sich die Bundesregierung darauf, die richtigen Lehren für die Zukunft zu ziehen und 
das Vertrauen in die globale elektronische Kommunikation wiederherzustellen. Letztlich dürfe nicht außer Acht 
gelassen werden, dass der Austausch von nachrichtendienstlichen Informationen mit ausländischen Diensten, ins-
die 
besondere mit den Sicherheitsbehörden der USA, für die Gewährleistung der Sicherheit in Deutschland von gro-
ßer Bedeutung sei. Insoweit sei es besonders wichtig, gemeinsam zukünftige Lösungen zu finden.1462 
endgültige 
Am 2. Juli 2015 wurde der US-Botschafter Emerson nach den Wikileaks-Veröffentlichungen über die angebliche 
technische Aufklärung mehrerer Bundesministerien von ChefBK Peter Altmaier im Bundeskanzleramt „zu einer 
Unterredung empfangen“. Dieser machte dabei erneut deutlich, „dass die Einhaltung deutschen Rechts unabding-
bar ist und festgestellte Verstöße verfolgt werden“.1463 
Fassung 
ersetzt.
                                                        
1458)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (168). 
1459)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (169). 
1460)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (169). 
1461)  
Antwort des Parlamentarischen Staatssekretärs im BMI vom 2. April 2014 auf eine mündliche Frage des Abg. Andrej Hunko (DIE 
LINKE.), Plenarprotokoll 18/25, S. 1965 (B). 
1462)  
Antwort vom 2. April 2014 auf die mündliche Frage Nr. 28 des Abg. Andrej Hunko (DIE LINKE.), Plenarprotokoll 18/25, S. 1965 (B). 
1463)  
Pressemitteilung der Bundesregierung vom 2. Juli 2015, abrufbar unter https://www.bundesregierung.de/Content/DE/Pressemitteilun-
gen/BPA/2015/07/2015-07-02-chef-bk-botschafter.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 350 – 
Drucksache 18/12850
C. 
Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher Aufklärung durch 
die Five Eyes 

I. 
Überprüfung der Behördennetze und Stärkung der IT-Sicherheit 
Vorabfassung 
Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung herausgestellt, wie die 
Verantwortlichkeiten im Bereich der Bundesverwaltung verteilt sind: 
„Für die Sicherheit der IT im Bund wie auch für die IT insgesamt sind grundsätzlich die 
Ressorts selbst verantwortlich. Das BMI hat für die IT der Bundesverwaltung eine koordi-
nierende Rolle.“1464 
Zugleich hat er unterstrichen, dass die Gewährleistung der IT-Sicherheit keine Aufgabe von „Einzelkämpfern“ 
sei: 

„Die Verantwortung für IT-Sicherheit kann kein Akteur allein herstellen, weder Hersteller 
wird 
von Systemen noch Nutzer noch der Staat. Die Lösung der Probleme der IT-Sicherheit 
erfordert immer ein Zusammenwirken unterschiedlichster Akteure.“1465 
durch 
Ein Akteur in diesem Bereich ist das Bundesamt für Sicherheit in der Informationstechnik (BSI), das zum Ge-
schäftsbereich des BMI gehört. Nach seiner Eigendarstellung ist das BSI eine unabhängige und neutrale Stelle für 
Fragen zur IT-Sicherheit in der Informationsgesellschaft.1466 Näher umschrieben hat dies der damalige Vizeprä-
sident des BSI Andreas Könen in seiner Zeugenaussage: 
die 
„Das Bundesamt für Sicherheit in der Informationstechnik, BSI, ist eine präventiv tätige 
Sicherheitsbehörde, die sich mit allen Aspekten der Informationssicherheit beschäftigt. 
endgültige 
Hierzu gehören seit der Gründung des Amtes die Beratung und Unterstützung zu IT-Si-
cherheit von IT-Infrastrukturen, die Evaluierung und Zertifizierung von IT-Sicherheitspro-
dukten sowie die Entwicklung und Zulassung von IT-Systemen für die Verarbeitung amt-
lich geheim gehaltener Informationen.  
Wir identifizieren und verfolgen gemeinsam mit der Forschung Trends der IT und gestalten 
darauf aufbauend gemeinsam mit Wirtschaft und Verwaltung IT-Sicherheitsstandards wie 
Fassung 
etwa den IT-Grundschutz. Darüber hinaus beobachten wir fortlaufend die IT- und Cyber-
sicherheitslage, detektieren, analysieren und bewerten Angriffe jeglicher Art, darunter oft 
auch ungewöhnliche, komplexe oder vermeintlich wenig praktikabel erscheinende An-
griffsmethoden. Schließlich wehren wir Angriffe auf die IT- und Netzwerkinfrastruktur der 
Bundesverwaltung ab und kooperieren auf Basis des IT-Sicherheitsgesetzes zum gleichen 
ersetzt.
Zweck auch mit den kritischen Infrastrukturen und vielen anderen Partnern.“1467 
                                                        
1464)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1465)  
Schallbruch, Protokoll-Nr. 104 I, S. 77. 
1466)  
Vgl. die Eigendarstellung unter https://www.bsi.bund.de/DE/DasBSI/Aufgaben/aufgaben_node.html. 
1467) 
Könen, Protokoll-Nr. 104 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 351 – 
Drucksache 18/12850
Er hat an anderer Stelle ergänzt, dass das BSI neben der Entwicklung sicherer Verschlüs-
selungs- und Authentisierungsverfahren noch eine weitere Aufgabe wahrnimmt: 
„Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen bilden be-
Vorabfassung 
reits […] seit der Gründung des BSI eine zweite Aufgabe. Mit der Erarbeitung von IT-
Sicherheitsstandards, den darauf aufbauenden technischen Richtlinien sowie schließlich 
Evaluierungen und Zertifizierungen setzt das BSI Maßstäbe für die Qualitätsbewertung von 
Informationssicherheitsprodukten und -dienstleistungen.“1468 
Des Weiteren hat er hervorgehoben, welchen schnellen Veränderungen dieses Gebiet unterliegt: 
„Wie Sie wissen, hat sich die IT-Landschaft seit der Gründung des BSI im Jahre 1991 
massiv verändert. […] Während noch vor wenigen Jahren zum Beispiel Portscans und Zu-
griffsversuche auf einzelne Netzdienste als Angriffsvorbereitung oder sogar als Angriff 

klassifiziert wurden, wird dies mittlerweile als Hintergrundrauschen verstanden; es ist zum 
wird 
missliebigen Normalfall geworden.“1469 
Ähnlich hat sich der Zeuge Martin Schallbruch geäußert: 
durch 
„Wir haben [im Untersuchungszeitraum] eine sehr hochkomplexe, an Komplexität Jahr für 
Jahr zunehmende Problematik der IT-Sicherheit erlebt. Das kam daher, dass zum einen die 
Informationstechnik sich weiter ausdifferenziert hat, komplexer ausgestaltet hat: Mobili-
die 
sierung, Virtualisierung, Produktvielfalt, Vernetzung.“1470 
Zudem habe die Bedeutung der Informationstechnik in der Bundesverwaltung stetig zugenommen. Die Behörden 
endgültige 
des Bundes seien in großem Umfang abhängig von der Funktionsfähigkeit ihrer Informationstechnik. Kaum eine 
Behörde könne ohne funktionierende Informationstechnik ihre Aufgaben noch wirklich wahrnehmen.1471 
1. 
Maßnahmen und Initiativen vor den Snowden-Enthüllungen 
Der damalige IT-Direktor im BMI Martin Schallbruch hat gegenüber dem Ausschuss erläutert, dass die Behörden 
des Bundes zunehmend im Visier von IT-Angriffen standen: 
Fassung 
„Seit etwa dem Jahr 2004 haben wir in der Bundesverwaltung eine stetige Zunahme an 
Zahl und Art und Komplexität von Angriffen auf die IT-Systeme erlebt: Spam-Angriffe, 
Denial-of-Service-Attacks, Trojaner, Hackerangriffe usw. usf. Oftmals war und ist auch 
aus heutiger Sicht nicht ganz erkennbar, wer Ursprung oder Urheber dieser Angriffe 
war.“1472 
ersetzt.
                                                        
1468)  
Könen, Protokoll-Nr. 104 I, S. 7. 
1469)  
Könen, Protokoll-Nr. 104 I, S. 6. 
1470)  
Schallbruch, Protokoll-Nr. 104 I, S. 77. 
1471)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1472)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 

Deutscher Bundestag – 18. Wahlperiode 
– 352 – 
Drucksache 18/12850
Eine Herausforderung bestehe seinen Angaben zufolge in der „weit zersplitterten IT-Landschaft des Bundes“, die 
aus der grundsätzlich bestehenden Eigenverantwortung der Ressorts für die IT und ihre Sicherheit resultiere. Im 
Jahr der Snowden-Enthüllungen habe es dazu eine Erhebung mit folgendem Ergebnis gegeben: 
Vorabfassung 
„119 Rechenzentren, über 1 200 Serverräume, 40 unterschiedliche Netze. Im Hinblick auf 
die IT-Sicherheit führt das zu unterschiedlichen IT-Sicherheitsvorkehrungen in den einzel-
nen Behörden, die nur dort einheitlich sind, wo sie typischerweise einheitlich finanziert 
sind, zum Beispiel – prominentestes Beispiel vielleicht – bei den Regierungsnetzen, IVBB 
und anderen Regierungsnetzen, die ressortübergreifend vom BMI bereitgestellt wer-
den.“1473 
Das BMI habe sich daher regelmäßig veranlasst gesehen, die Ressorts an ihre Eigenverantwortung zu erinnern. 
Im gesamten Untersuchungszeitraum habe es einen immerwährenden Druck des BMI auf die Bundesministerien 

gegeben, mehr für die Sicherheit in ihren Behörden auf allen Ebenen zu tun. Es habe zu diesem Thema Kabinetts-
wird 
befassungen, Staatssekretärsbesprechungen, diverse Sensibilisierungsveranstaltungen, Präsentationen in Staats-
sekretärsrunden gegeben und in praktisch jeder Sitzung des Rats der IT-Beauftragten der Bundesministerien seien 
Fragen der IT-Sicherheit seit Anfang 2008 adressiert worden.“1474 
durch 
a) Politisch-strategische 
Ebene 
Der Zeuge Martin Schallbruch hat erläutert, die Bundesregierung habe – soweit es den Untersuchungszeitraum 
die 
betreffe – bereits im Jahr 2005 mit dem „Nationalen Plan zum Schutz der Informationsinfrastrukturen“ eine erste 
IT-Sicherheitsstrategie vorgelegt. Diese habe in erster Linie die Bundesverwaltung betroffen, aber darüber hinaus 
auch Fragen der Internetsicherheit, der Erweiterung der Aufgaben des BSI und der Technologiepolitik. Er hat 
endgültige 
weiter ausgeführt, dieser nationale Plan sei auch Beginn einer engeren Zusammenarbeit mit Unternehmen im 
Bereich der kritischen Infrastruktur gewesen. 2009 sei das BSI-Gesetz novelliert worden und das BSI habe zu-
sätzliche Befugnisse für die Kontrolle der Sicherheit der IT des Bundes, aber auch zusätzliche Aufgaben im Be-
reich der Unterstützung von Unternehmen und Warnung der Bürger erhalten. 
Mit dieser Novelle des BSI-Gesetzes erhielt nach Angaben des Zeugen Andreas Könen das BSI erstmalig eine 
operative Verantwortung für die Cybersicherheit der Regierungsnetze.1475 Durch die zu diesem Zeitpunkt einge-
Fassung 
führte Meldepflicht auf Bundesebene erhalte das BSI als zentrale Meldestelle und IT-Lagezentrum alle relevanten 
Informationen über Vorfälle bei den Bundesbehörden.1476 
2011 wurde die Cyber-Sicherheitsstrategie des Bundes beschlossen. Der Zeuge Martin Schallbruch hat betont, 
dass diese ressortübergreifend zustande gekommen sei.1477 Mit dem Cyber-Sicherheitsrat sei ein wesentliches 
Umsetzungsgremium eingerichtet worden. Dort würden Fragen in diesem Bereich ressortübergreifend auf Staats-
ersetzt.
sekretärsebene und auch mit der Wirtschaft diskutiert. Vor allem sei mit der Cyber-Sicherheitsstrategie auch ein 
sehr starker Fokus auf die Sicherheit der kritischen Infrastrukturen gelegt worden.1478 Kernelement sei in diesem 
                                                        
1473)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1474)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1475)  
Könen, Protokoll-Nr. 104 I, S. 8. 
1476)  
Könen, Protokoll-Nr. 104 I, S. 8. 
1477)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1478)  
Schallbruch, Protokoll-Nr. 104 I, S. 78 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 353 – 
Drucksache 18/12850
Zusammenhang das neu errichtete Cyber-Abwehrzentrum als „zentrale Koordinierungs- und Kooperationsplatt-
form der mit Cybergefährdungen befassten Behörden“.1479 
b) 
Abhörrisiken in Berlin-Mitte 
Vorabfassung 
Der damalige Vizepräsident des BSI Andreas Könen hat als Zeuge darauf verwiesen, dass das BSI hinsichtlich 
der Mobilfunksicherheit im Zusammenhang mit der Spionagebedrohung für Berlin-Mitte bereits seit Ende der 
1990er Jahre wiederholt Warnungen ausgesprochen1480 und gemeinsam mit den anderen Sicherheitsbehörden die 
Regierung und das Parlament auf die Spionagegefahr hingewiesen habe.1481  
Auch das BfV nahm aus diesem Grunde diplomatische Vertretungen in Berlin-Mitte in den Blick. Der Zeuge 
Frank Wingerath, Referatsgruppenleiter für die Bereiche Grundsatz, Proliferation und Spionageabwehr im 
BfV1482 und ehemaliger Leiter der SAW TAD1483 [zur SAW TAD siehe oben unter B.II.3.], hat dazu berichtet: 

„Der Anlass war der, dass natürlich die theoretische, die abstrakte Gefahr, dass von diesen 
wird 
Liegenschaften aus durch die spezielle geografische Nähe ein gewisses Sicherheitsrisiko, 
was die Kommunikationssicherheit betrifft, besteht. Diese These gab es schon Ende der 
90er-Jahre. Wir haben dann erstmalig Anfang der 2000er - das genaue Datum habe ich 
durch 
nicht mehr erinnerlich - beschlossen, dass wir das in einem gemeinsamen Lagebild mal 
darstellen und der Bundesregierung als solches kurz und knapp, aber gleichzeitig auch 
deutlich darlegen, welche Gefahren aus unserer Sicht zumindest theoretisch gegeben 
die 
sind.“1484 
Ähnlich hat sich der Präsident des BfV Dr. Hans-Georg Maaßen als Zeuge hierzu eingelassen: 
endgültige 
„Spionageabwehr ist weitgehend Prävention. Technische Ausspähangriffe können vielfach 
nicht verhindert werden. Hochrangige Politiker wissen, dass sie jederzeit Ziel eines nach-
richtendienstlichen Angriffs werden können. Es sind mit Sicherheit zahlreiche Staaten, die 
ein großes Interesse daran haben, die Telekommunikation von deutschen Spitzenpolitikern 
abzugreifen, und dabei denke ich nicht in erster Linie an die USA. Aus Sicht der Spiona-
geabwehr war es bereits riskant, den Neubau ausländischer Botschaften in der Nähe von 
Fassung 
Bundestag und Bundeskanzleramt zuzulassen. In vielen Ländern werden ausländische Bot-
schaften deshalb bewusst in einem eigenen Diplomatenviertel außerhalb des Regierungs-
viertels und nicht vis-à-vis von Parlament und Regierungssitz angesiedelt. 
Das BfV hatte nach meiner Kenntnis bereits im Zusammenhang mit dem Regierungsumzug 
darauf hingewiesen, dass die räumliche Nähe von Botschaften aus Gründen des Abhör-
ersetzt.
schutzes problematisch ist. Ich persönlich hätte mir gewünscht, dass die Botschaften in 
                                                        
1479)  
Könen, Protokoll-Nr. 104 I, S. 8. 
1480)  
Könen, Protokoll-Nr. 104 I, S. 11. 
1481)  
Könen, Protokoll-Nr. 104 I, S. 11. 
1482)  
Wingerath, Protokoll-Nr. 98 I, S. 6. 
1483)  
Wingerath, Protokoll-Nr. 98 I, S. 8. 
1484)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 354 – 
Drucksache 18/12850
einer deutlichen Distanz zu den Kerngebäuden von Bundesregierung und Bundestag ange-
siedelt werden.“1485 
Im BMI als übergeordnete Behörde von BSI und BfV wurden die jeweils in diesem Bereich gewonnenen Erkennt-
Vorabfassung 
nisse zusammengeführt. So wurde beispielsweise der damalige Bundesminister des Innern Otto Schily mit Vor-
lage vom 11. Mai 2001 über die „Abhörrisiken für Politik und Verwaltung im Regierungsviertel Berlin-Mitte“ 
unterrichtet.1486 Eine der wesentlichen Aussagen der Vorlage bestand in der Feststellung, dass die Vertraulichkeit 
des „nicht-öffentlichen Regierungshandelns“ seinerzeit aufgrund einer Vielzahl mobilfunkgestützter Kommuni-
kationswege gefährdet sei.1487 Eine Ursache dafür wurde in der geringen Sensibilität hinsichtlich der von „Lausch-
angriffen“ ausgehenden Gefahren bei den zuständigen Organisationseinheiten gesehen. Daneben sei bei der Aus-
stattung mit Kommunikationstechnik dem Bedienkomfort Vorrang vor der Gewährleistung der Vertraulichkeit 
eingeräumt worden.1488 Der Vorlage beigefügt war eine Sachdarstellung der Zentralstelle für Information und 
Kommunikation des Bundesgrenzschutzes (ZSIuK BGS; heute Bundespolizei) vom 7. Mai 2001 mit dem Titel 

„Erfordernis einer neuen Bedrohungsanalyse Berlin-Mitte“.1489 Darin heißt es bereits:  
wird 
„Die Gefahr im neuen Machtzentrum Berlins besteht darin, dass geeignete Zielobjekte (Mi-
nisterien, Parteizentralen, Hotels, Zentralen der Wirtschaft) und hochprofessionelle poten-
durch 
zielle Angreifer auf engstem Raum vereint sind. Diverse Antennenanlagen auf Botschaften, 
die sichtbar und z.T. vertarnt montiert sind, indizieren dortige Anstrengungen, Informatio-
nen aus dem Äther abzufangen. Dies ist kein neuer Umstand. Allerdings erfordert der Auf-
wuchs drahtloser Kommunikationsmittel in der Empfangsreichweite potenzieller Angreifer 
die 
eine neue Bewertung der realen Bedrohung.“1490 
endgültige 
Weiter wird festgestellt: 
„Mit Vollendung des Umzugs Bonn-Berlin wird es zu einer starken und gewollten räumli-
chen Konzentration der politischen Entscheidungsträger in Berlin-Mitte kommen. Der 
Reichstag, die Bundestagsbüros und das Kanzleramt nebst einigen Ministerien liegen ähn-
lich wie in Bonn fußläufig beisammen. 
Anders als in Bonn werden die Botschaften [geschwärzt], Großbritanniens, [geschwärzt] 
Fassung 
und den USA ebenfalls in geballter Konzentration inmitten des neuen Machtzentrums un-
mittelbar oder unweit des Pariser Platzes angesiedelt sein. Dieser Umstand verlangt eine 
besondere Beachtung, da 
• [geschwärzt] 
ersetzt.
• auch das britische Botschaftsdach ein Radom trägt, welches britischen Angaben zufolge 
zwar offiziell aus künstlerischen Erwägungen dort platziert wurde, allerdings aufgrund der 
                                                        
1485)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96. 
1486) 
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 ff. (VS-NfD - insoweit offen). 
1487)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (10) (VS-NfD - insoweit offen). 
1488)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (10) (VS-NfD - insoweit offen). 
1489)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (VS-NfD - insoweit offen), Sachdarstellung ZSIuK 
BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 ff. (VS-NfD - insoweit offen). 
1490)  
Sachdarstellung ZSIuK BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 355 – 
Drucksache 18/12850
Ausmaße und der statischen Konstruktion des Gebäudes bestens geeignet ist, größere An-
tennenanlagen aufzunehmen, 
• sich die [geschwärzt] und US-amerikanische Botschaft zwar noch im Bau befinden, al-
Vorabfassung 
lerdings die bestehenden Objekte (z. B.: US-Botschaft in der Neustädter Kirchstraße) be-
reits Antennenanlagen tragen, die typischerweise für Aufklärungszwecke genutzt werden 
können.“1491 
Vor diesem Hintergrund wurde mit der Ministervorlage um Zustimmung zur Initiierung einer Aufklärungsoffen-
sive durch das BSI gebeten.1492 Im Nachgang dazu fanden weitere Gespräche auf der Ebene der obersten Bundes-
behörden sowie der Sicherheitsbehörden statt. Zugleich endeten Aufklärungsversuche hinsichtlich der Aufbauten 
auf beispielsweise der britischen Botschaft „ohne greifbares Ergebnis“.1493 
Am 24. März 2003 berichtete Der Spiegel, dass im EU-Ministerratsgebäude in Brüssel in den Räumlichkeiten 

von sechs Nationen Abhörtechnik gefunden worden sei.1494 In dem Bericht wurde auch auf die erwähnte Mini-
wird 
stervorlage Bezug genommen: 
„Dass das Regierungsviertel in Berlin ein Selbstbedienungsladen für die Geheimdienste 
durch 
sein könnte, hat Schily sogar schriftlich bekommen. Bereits vor zwei Jahren legten Bun-
desgrenzschutz und Bundesamt für Verfassungsschutz dem Minister eine streng geheime 
Studie vor. Ergebnis: Für Russen und Amerikaner, deren Botschaften nur ein paar hundert 
Meter vom Kanzleramt und den wichtigen Ministerien entfernt liegen, sei das Knacken des 
die 
Handy-Standards in Deutschland kein Problem. 
endgültige 
Nach einer diskreten Beobachtung der Botschaftsdächer warnten die Experten auch vor 
seltsamen Spezialantennen – auf der russischen und der damals noch im Bau befindlichen 
britischen Residenz.“1495 
In einem Vermerksentwurf vom gleichen Tag stellte der im Ausschuss auch als Zeuge vernommene Stefan Kaller 
als damaliger Leiter des Referats für Grundsatzfragen des Verfassungsschutzes und der Spionageabwehr im BMI 
klar, dass sich die Vorlage vom 11. Mai 2001 auf die Benutzung von „normalen“ Mobiltelefonen bezoge habe.1496 
Fassung 
Des Weiteren hob er hervor: 
„Auf Veranlassung der Referate IT 3 und IS 2 haben sich BfV, BSI und ZSluK in verschie-
denen Treffen mit der Angelegenheit befasst, Eine reihe von Maßnahmen wurden beschlos-
sen und umgesetzt […]. Auch im Rahmen der Sicherheitspartnerschaft mit der Deutschen 
Telekom konnten Fortschritte hinsichtlich der Kryptierung bestimmter Richtfunkstrecken, 
ersetzt.
die für den Mobilfunk genutzt werden, verzeichnet werden. Weitere Einzelheiten unterlie-
gen der Geheimhaltung. 
                                                        
1491)  
Sachdarstellung ZSIuK BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 (21) (VS-NfD - insoweit offen). 
1492)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 ff. (VS-NfD – insoweit offen). 
1493)  
Chronologische Abfolge Bedrohungsanalyse Neue Mitte Berlin, Stand 24. März 2003, MAT A BMI-6b, Bl. 7 (VS-NfD – insoweit offen). 
1494)  
Der Spiegel vom 24. März 2003 „‚Sauerei der Sonderklasse‘“. 
1495)  
Der Spiegel vom 24. März 2003 „‚Sauerei der Sonderklasse‘“. 
1496) 
Vermerksentwurf vom 24. März 2003, MAT A BMI-6b, Bl. 10 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 356 – 
Drucksache 18/12850
Die ebenfalls in dem o. a. Spiegel-Beitrag angesprochenen Krypto-Mobilfunktelefone für 
Mitglieder der Bundesregierung sind gerade wegen des Abhörrisikos ‚konventioneller‘ 
Handys angeschafft worden und auf dem Übertragungswege absolut abhörsicher. Diese 
Geräte sind somit von Abhörversuchen ausländischer Nachrichtendienste nicht betroffen 
Vorabfassung 
bzw. hiergegen resistent.“1497 
In seiner Zeugenaussage hat Kaller, der jenen Dienstposten im BMI erst kurz zuvor angetreten hatte, bekräftigt: 
„[…] Damit befinde ich mich in dem sogenannten Komplex Berlin-Mitte, mit dem ich nach 
meiner Erinnerung schon vor vielen Jahren als Referatsleiter für Spionageabwehr Berüh-
rung hatte. Schon in den Jahren 2003, 2004 – also deutlich vor Snowden – wurde auf die 
Gefahren des Abhörens aus Botschaftsgebäuden hingewiesen. Die räumliche Nähe von 
Parlament und Regierung zu den Botschaften wurde als Gefahrenquelle für eine sichere 

Kommunikation im politischen Bereich identifiziert. Hierüber wurden alle Beteiligten hin-
wird 
reichend informiert und um Beachtung präventiver Schutzmaßnahmen, wie zum Beispiel 
die Nutzung von Kryptotelefonen, intensiv geworben.“1498 
durch 
Grundsätzlich sind die Angehörigen einer Botschaft oder eines Konsulats gemäß Art. 41 des Wiener Überein-
kommens über diplomatische Beziehungen (WÜD) und Art. 55 des Wiener Übereinkommens über konsularische 
Beziehungen (WÜK) verpflichtet, die Gesetze und anderen Rechtsvorschriften Deutschlands zu beachten. Kon-
kret folgt aus Art. 3 Abs. 1 Buchstabe d) WÜD und Art. 5 Abs. 1 Buchstabe c) WÜK, dass diplomatische Mis-
die 
sionen und konsularische Vertretungen sich nur mit „rechtmäßigen Mitteln“ über die Verhältnisse im Empfangs-
staat unterrichten dürfen. Da jedoch, wie ausgeführt, der generelle Verdacht besteht, dass diplomatische Vertre-
endgültige 
tungen für Abhörmaßnahmen genutzt werden, veranlasst das BfV gemäß dem Zeugen Frank Wingerath regelmä-
ßig Aufklärungsflüge mit Hubschraubern um solche Liegenschaften verschiedener Länder an unterschiedlichen 
Orten herum, insbesondere in Berlin.1499 Diese erfolgen laut seiner Aussage „mindestens seit der Jahrtausend-
wende“1500 „routinemäßig“1501: 
„[…] etwa jährlich, kann man sagen. Nicht jährlich alle und auch mit unterschiedlichen 
Schwerpunktsetzungen. […] Wir beobachten gewisse Länder bzw. deren Spionageaktivi-
Fassung 
täten gegen Deutschland in besonderer Weise durch eine systematische Bearbeitung, und 
natürlich befassen wir uns dann auch, was solche technischen Aufklärungsflüge betrifft, 
mit diesen Ländern auch in besonderer Weise.“1502 
Nach Erinnerung des Zeugen Stefan Kaller wurden diese Umflüge sogar schon seit den 1990er Jahren durchge-
führt. Er hat in diesem Zusammenhang allgemein ausgeführt: 
ersetzt.
                                                        
1497)  
Vermerksentwurf vom 24. März 2003, MAT A BMI-6b, Bl. 10 (VS-NfD – insoweit offen). 
1498)  
Kaller, Protokoll-Nr. 106 I, S. 7. 
1499)  
Wingerath, Protokoll-Nr. 98 I, S. 18 f. 
1500)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 
1501)  
Wingerath, Protokoll-Nr. 98 I, S. 86. 
1502)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 357 – 
Drucksache 18/12850
„[…] Wir müssen leider hinnehmen, dass passiv durchgeführte Überwachungsmaßnahmen 
technisch nicht nachweisbar sind. Daran ändern auch die seit den 90er-Jahren stattfinden-
den regelmäßigen Umflüge in Bezug auf Botschaftsgebäude nichts. Sichtbar werden so 
zwar die Antennen und Aufbauten auf den Botschaftsdächern, die ein Abhörrisiko für ört-
Vorabfassung 
liche Handygespräche wahrscheinlich machen; nur der konkrete Nachweis des Abhörens 
kann damit nicht erbracht werden. […]“1503 
In einem Bericht des Nachrichtenmagazins Focus vom 4. November 2013 heißt es dazu: 
„Schon 2003 war das Amt […] Hinweisen auf Spionage gegen Regierungsmitglieder nach-
gegangen […]. Mit Hubschrauberüberflügen seien damals Wärmebilder von verdächtigen 
Botschaften in Berlin erstellt worden, in denen die Deutschen feindliche Abhörtechnik ver-
muteten. Auch mit anderen Maßnahmen wie der Messung von Funkstrahlen habe man die 

Botschaften ‚genau unter die Lupe genommen‘. Der Verdacht auf Spionage hatte sich dabei 
wird 
so verdichtet, dass der damalige Bundesinnenminister Otto Schily (SPD) den Regierungs-
mitgliedern die Nutzung von ungesicherten Handys schließlich untersagte.“1504 
durch 
Der Zeuge Wingerath hat zudem erläutert, wie man mit den gewonnenen Erkenntnissen umging: 
„Wir haben die Ergebnisse dieser Flüge und natürlich der Bewertung der unter anderem 
mithilfe dieser Flüge gemachten Erkenntnisse in Lagebildern dargestellt, speziell was die 
die 
Sicherheit Berlin-Mitte, also rund um dieses Haus, betrifft. Und da haben wir das erste 
umfassende Lagebild, meine ich, 2003 erstellt, gemeinsam mit BSI und Bundespolizei.“1505 
endgültige 
Mit diesen Angaben übereinstimmend legte das BSI dem BMI seinerzeit einen Bericht vom 20. Oktober 2003 zu 
„Abhörrisiken im Regierungsviertel Berlin-Mitte“ vor.1506 Als Ergebnis von Untersuchungen des BSI wird dort 
zusammengefasst: 
„2. Ergebnisse der Verifikation 
Ein eindeutiger Nachweis, dass unter den beobachteten Aufbauten tatsächlich Antennen 
verborgen sind, konnte unter Ausschöpfung der derzeit verfügbaren technischen Methoden 
Fassung 
nicht geführt werden. […]  
3. Ergebnisse der Risikoanalyse 
Auch wenn an den untersuchten Standorten das Vorhandensein von Abhörantennen nicht 
eindeutig nachgewiesen werden konnte, muss damit gerechnet werden, dass die potenziell 
ersetzt.
vorhandenen Abhörrisiken bei der Nutzung offener Telekommunikationskanäle von frem-
                                                        
1503)  
Kaller, Protokoll-Nr. 106 I, S. 7. 
1504)  
Focus vom 4. November 2013 „Regierung im Fadenkreuz“. 
1505)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 
1506)  
Bericht vom 20. Oktober 2003, MAT A BfV-13a, Bl. 12 ff. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 358 – 
Drucksache 18/12850
den Nachrichtendiensten zur Informationsgewinnung genutzt werden. Die technisch ver-
fügbaren Möglichkeiten zur Minimierung des Abhörrisikos sollten daher im Interesse der 
nationalen Sicherheit ausgeschöpft werden. […]“1507 
Vorabfassung 
Das BMI erkannte „unter dem Gesichtspunkt der Spionageabwehr und des Geheimschutzes“ weiteren Informati-
onsbedarf und bat das BfV daher um eine Bewertung hinsichtlich der  
„- Gefahren einer ev. nachrichtendienstlich gesteuerten Informationsbeschaffung mit Ziel-
richtung der Behördenkommunikation im Regierungsviertel ‚Berlin-Mitte‘, 
- Darstellung der realistischen Möglichkeiten, möglicher Spionage in diesem Bereich ent-
gegenzuwirken, 
- Einschätzung des Geheimschutzrisikos in Verbindung mit Mobil- und Festnetztelephonie 

sowie der Möglichkeiten, auch in diesem Bereich Schwachstellen zu beseitigen.“1508 
wird 
Insbesondere wurde BSI und BfV empfohlen, auf der Grundlage der gewonnenen Erkenntnisse eng zusammen-
zuarbeiten.1509 Zugleich wurde eine klare Richtung vorgegeben: 
durch 
„Ziel wird es sein, einen gemeinsamen Maßnahmekatalog BfV/BSI zu erstellen und diesen 
dann – über BMI – den einzelnen Ressorts zu empfehlen.“1510 
Zu dem Hintergrund des BSI-Berichts und zu den daraus gezogenen Konsequenzen hat sich auch der seit Mitte 
die 
Juli 2007 tätige Leiter der für Spionageabwehr zuständigen Abteilung 4 im BfV Dr. Burkhard Even als Zeuge 
geäußert: 
endgültige 
„Die besonderen Spionagerisiken rund um das Brandenburger Tor waren schon kurz nach 
dem Regierungsumzug Thema einer gemeinsamen Gefährdungsbewertung der zuständigen 
Sicherheitsbehörden des Bundes und des BSI. Die massiven Gefahren hinsichtlich wahr-
scheinlicher Eingriffe durch die Nachrichtendienste diverser Staaten in die Kommunikati-
onswege des Deutschen Bundestages und zahlreicher Ministerien wurden darin sehr klar 
dargestellt. Der damalige Bericht verschwand auch nicht in den Schubladen der erstellen-
Fassung 
den Behörden, sondern wurde seinerzeit den betroffenen Stellen gegenüber deutlich kom-
muniziert, und er war Grundlage für zahlreiche Sensibilisierungen, insbesondere auch sei-
tens des BfV.“1511 
Dass der Nachweis einer von einer diplomatischen Vertretung aus erfolgenden Aufklärung allerdings kaum mög-
lich sei, hat der Zeuge Heinz Fromm, der von Juni 2000 bis Juli 2012 Präsident des BfV war, dargelegt: 
ersetzt.
„[…] Soweit - nicht nur, aber auch - mit Blick auf Partnerstaaten vermutet werden musste, 
dass vor allem in Berlin, etwa aus Botschaften, Kommunikationsüberwachung stattfand, 
war uns klar, dass ein Nachweis solcher Praktiken nicht möglich sein würde. Konsequenz 
                                                        
1507)  
Bericht vom 20. Oktober 2003, MAT A BfV-13a, Bl. 12 (13) (VS-NfD – insoweit offen). 
1508) 
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 f. (VS-NfD – insoweit offen). 
1509)  
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 (11) (VS-NfD – insoweit offen). 
1510)  
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 (11) (VS-NfD – insoweit offen). 
1511)  
Dr. Even, Protokoll-Nr. 100 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 359 – 
Drucksache 18/12850
hieraus war deshalb, nicht allein die Mitarbeiter in den Behörden, sondern auch die Öffent-
lichkeit für diese Gefahr zu sensibilisieren. […]“…1512 
Auch der Zeuge Frank Wingerath hat auf diese Schwierigkeiten hingewiesen:  
Vorabfassung 
„Wir haben keine Möglichkeit, in die amerikanische Botschaft, in das Generalkonsulat in 
Frankfurt oder sonst wie reinzugehen und zu kontrollieren, ob dort irgendwelche Glasfa-
serkabel oder ich weiß nicht, was Sie da für Vorstellungen haben, angezapft werden.“1513 
Ausführlicher hat sich dazu der Zeuge Dr. Burkhard Even geäußert: 
„Gute Spionage ist unsichtbar. Nicht von ungefähr ist bei Spionage das Dunkelfeld beson-
ders groß; das gilt für Spionage mit menschlichen Quellen, und das gilt ganz besonders für 
Spionage mit technischen Mitteln, um die es hier im Untersuchungsausschuss ja in erster 

Linie geht. Bei technischer Spionage gibt es regelmäßig keinen Täter, der in Deutschland 
wird 
detektiert oder verfolgt werden kann; meist ist nicht einmal feststellbar, dass es einen Spio-
nageangriff gegeben hat. SIGINT-Maßnahmen, die außerhalb Deutschlands, zum Beispiel 
im Heimatland des betreffenden Dienstes oder an Unterseekabeln im Atlantik, erfolgen, 
durch 
sind für einen Inlandsdienst grundsätzlich nicht aufklärbar. Aber auch auf deutschem 
Staatsgebiet sieht es im Ergebnis kaum besser aus, soweit Botschaften oder vergleichbare 
Liegenschaften Ausgangspunkt von Spionage mit technischen Mitteln sind. Bestimmte 
Aufbauten und Bauweisen zahlreicher Botschaftsgebäude in Berlin sind ein starkes Indiz 
die 
für Spionageaktivitäten; allerdings ist es uns nicht gestattet, die darin verborgenen techni-
schen Gerätschaften zu inspizieren. Uns bleibt nur der Blick von außen, sei es vom Boden 
endgültige 
oder auch aus der Luft. Dabei lässt sich oft die grundsätzliche Eignung für illegale Aktivi-
täten erkennen. In der Regel sind allerdings auch legitime Nutzungen denkbar. Welche 
Nutzung tatsächlich erfolgt, ist hingegen durch bloße Sichtung nicht feststellbar. Und auch 
Messungen sind weitgehend nutzlos, da sogenannte passive Maßnahmen technisch nicht 
detektierbar sind.“1514 
Insofern wurde in einer aufgrund der Presseberichte über das Abhören des Mobiltelefons der Bundeskanzlerin 
Fassung 
aktualisierten Analyse des BSI vom 5. November 20131515 [vergleiche dazu die Ausführungen unten unter 
C.I.2.a)] zu der von diplomatischen Liegenschaften ausgehenden Gefährdung unverändert festgestellt: 
„(ii) Platzierung von passiven Empfangsantennen 
Diese Angriffsmethode wird als sehr wahrscheinlich angesehen. 
ersetzt.
Begründung: 
                                                        
1512) 
Fromm, Protokoll-Nr. 102 I, S. 6. 
1513)  
Wingerath, Protokoll-Nr. 98 I, S. 28. 
1514)  
Dr. Even, Protokoll-Nr. 100 I, S. 6 f. 
1515)  
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (42) (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 360 – 
Drucksache 18/12850
Mit verborgenen Richtantennen an wenigen zentral gelegenen Standorten (z. B. ausländi-
schen Botschaften) kann die Mobilkommunikation in Berlin-Mitte nahezu flächendeckend 
massenhaft abgehört werden. Die gezielte Überwachung ausgewählter Personen ist bei 
Kenntnis der Mobilfunknummer möglich, ohne dass dies messtechnisch nachweisbar wäre. 
Vorabfassung 
Konkrete Hinweise auf mögliche Abhörantennen in ausländischen Botschaften erhielt das 
BSI vom Bundesgrenzschutz (heute Bundespolizei) über BMI IS2 bereits im Jahr 2001 
(Bezug 1). […]  
Insbesondere in der Nähe von Orten mit hoher Aufenthaltswahrscheinlichkeiten von Re-
gierungsvertretern (BK-Amt, Bundestag) und der Nähe zu exterritorialen Gebäuden ist der 
Einsatz eines Breitbandempfängers eine Angriffmethode, die 
- keinerlei Spuren hinterlässt, 
- wird 
- nahezu nicht nachweisbar zu installieren ist 
- und eine hohe Mitschnittquote aufweist.“1516 
durch 
Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung daran erinnert, dass diese 
Risiken tatsächlich spätestens seit den Jahren 2002/2003 bekannt gewesen seien und man darauf entsprechend 
reagiert habe.1517 Auch hat er betont, dass stets die Empfehlung ausgesprochen wurde, für sensible beziehungs-
weise eingestufte Inhalte Kryptotelefone zu benutzen: 
die 
„[…] und eine der Folgen war beispielsweise, dass wir dann Sensibilisierungsveranstaltun-
gen durchgeführt haben, zum Beispiel für Büroleiter von Ministern und Ähnliches, um 
endgültige 
darauf hinzuweisen, dass, wenn man mit ungeschützten Telefonen kommuniziert, dann 
nicht ausgeschlossen werden kann, dass durch eine passive Empfangseinrichtung – sei es 
irgendwo stationär oder auch eine mobile Einrichtung – diese Kommunikation mitgeschnit-
ten werden kann. […] und jeder, der kein Kryptotelefon einsetzt, muss eben damit rechnen, 
dass diese Möglichkeit besteht.“1518 
Fassung 
c) 
IT-Infrastruktur des Bundes und IVBB 
Der Zeuge Andreas Könen hat in seiner Zeugenvernehmung hierzu hervorgehoben, dass das BSI für die Kommu-
nikation des Bundes eine Gesamtverantwortung trage: 
„[…] in einer direkten Wirkung schützt das BSI natürlich unmittelbar die Kommunikation 
des Bundes, sprich: der Bundesverwaltung; da tun wir exakt das. Wir leiten erstens die 
ersetzt.
Kommunikation über nationale IT-Infrastrukturen und nationale Netzinfrastrukturen, und 
                                                        
1516) 
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (42) (VS-NfD - insoweit offen). 
1517)  
Schallbruch, Protokoll-Nr. 104 I, S. 105. 
1518)  
Schallbruch, Protokoll-Nr. 104 I, S. 105. 

Deutscher Bundestag – 18. Wahlperiode 
– 361 – 
Drucksache 18/12850
dort können wir natürlich mit dem jeweiligen Auftragnehmer zusammen den Schutz be-
sonders gut gewährleisten.“1519 
Außerdem arbeite man grundsätzlich sehr eng mit dem BfV zusammen. Hier spiele besonders das 2011 errichtete 
Vorabfassung 
Cyber-Abwehrzentrum eine herausgehobene Rolle: 
„Es gibt praktisch zunächst einmal die Zusammenarbeit im Cyber-Abwehrzentrum. Die ist 
institutionalisiert seit der Existenz. Das BfV ist ja Gründungspartner des Cyber-Abwehr-
zentrums. Dort arbeitet das BfV ja mit Personal vor Ort im BSI mit. Das ist also eine be-
sonders enge Kommunikationsschnittstelle. Dort finden verschiedene, wöchentliche, wie-
derkehrende Besprechungen statt, in Rahmen derer Informationen also dann zwischen den 
Behörden ausgetauscht werden, im Falle von Cybersicherheitsvorfällen dann gegebenen-
falls auch gemeinsames Vorgehen abgestimmt wird.“1520 

Auch vor der Gründung des Cyber-Abwehrzentrums habe nach Aussage des Zeugen Andreas Könen schon eine 
wird 
gute Kooperation stattgefunden, bei der man sich regelmäßig ausgetauscht habe.1521 Weitere Gesprächsrunden 
bestünden mit dem Bundeskriminalamt und mit der Bundespolizei.1522 Der Zeuge Martin Schallbruch hat dies in 
seiner Zeugenvernehmung bestätigt: 
durch 
„In den letzten Jahren, seit der Cyber-Sicherheitsstrategie 2011, haben die Kontakte natür-
lich auch die Zusammenarbeit im Bereich der Cybersicherheit betroffen, weil das BSI, das 
meiner Fachaufsicht unterstand, die federführende Behörde war für das Cyber-Abwehrzen-
die 
trum und das BfV eine beteiligte Behörde war. Insofern hatten die Kontakte dann häufig 
damit zu tun: ‚Wie funktioniert die Zusammenarbeit der Behörden im Cyber-Abwehrzen-
endgültige 
trum oder bei Cybervorfällen?‘, ähnlich wie bei BKA oder Bundespolizei auch.“1523 
aa) Informationstechnik 
Wie eingangs dargelegt [Siehe oben Abschnitt C.I.], sind gemäß der Aussage des Zeugen Martin Schallbruch 
grundsätzlich die einzelnen Ressorts selbst für ihre IT und deren Sicherheit verantwortlich.1524 Gegenüber dem 
Ausschuss hat er des Weiteren erläutert: 
Fassung 
„Vor 2007/2008 gab es keine ressortübergreifenden Vorgaben für die IT-Sicherheit der 
Bundesbehörden, nur Empfehlungen von BSI und BMI. Im Jahre 2007 hat das Bundeska-
binett den sogenannten Umsetzungsplan Bund beschlossen, eine erste verbindliche IT-Si-
cherheitsleitlinie für alle Bundesbehörden. Damit wurden in jeder Behörde ein IT-Sicher-
ersetzt.
                                                        
1519)  
Könen, Protokoll-Nr. 104 I, S. 14. 
1520)  
Könen, Protokoll-Nr. 104 I, S. 30. 
1521)  
Könen, Protokoll-Nr. 104 I, S. 31. 
1522)  
Könen, Protokoll-Nr. 104 I, S. 31. 
1523)  
Schallbruch, Protokoll-Nr. 104 I, S. 84. 
1524)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 

Deutscher Bundestag – 18. Wahlperiode 
– 362 – 
Drucksache 18/12850
heitsmanagement eingerichtet, Sicherheitsbeauftragte benannt, Sicherheitskonzepte er-
stellt. Seitdem müssen Vorfälle gemeldet werden an das BSI, und es werden jährliche Am-
pelberichte erstellt.“1525 
Vorabfassung 
Ab 2008 sei die IT-Steuerung des Bundes dann umgebaut worden und der IT-Rat wie auch der Beauftragte für 
Informationstechnik im BMI eingerichtet worden. Insbesondere mit dem IT-Rat sei die Möglichkeit geschaffen 
worden, auf ressortübergreifender Ebene Beschlüsse zur IT-Sicherheit zu fassen. Dabei seien bei den Sitzungen, 
die alle zwei Monate angesetzt werden, nahezu ausnahmslos auch Sicherheitsthemen beraten worden. Zudem 
seien bei Sicherheitsvorfällen anlassbezogen Sondersitzungen anberaumt worden.1526 
Zum Informationsverbund Bonn-Berlin (IVBB) hat der Zeuge Martin Schallbruch ausgeführt: 
„Ein Kernthema der IT-Sicherheit des Bundes war im gesamten Zeitraum die Sicherheit 
der Regierungsnetze. Die zentrale Infrastruktur IVBB für die Bundesregierung wurde per-

manent erweitert und gehärtet. Immer dann, wenn praktisch neue technische Angriffsfor-
wird 
men bekannt wurden, wurde der IVBB vom BSI entsprechend geprüft, und wir haben dann 
sehr häufig als BMI eine Nachbeauftragung gemacht, um zusätzliche Sicherheitsmaßnah-
men zu ergreifen. Seit 2009 hat das BSI auf Basis des novellierten Gesetzes dann automa-
durch 
tische Schadsoftware-Erkennungssysteme installiert, die auch Datenabflüsse unter ande-
rem verhindern.“1527 
Vergleichbar hat die Bundesregierung den IVBB in der Antwort auf eine Kleine Anfrage beschrieben: 
die 
„Die Bundesregierung verfügt mit dem Informationsverbund Berlin-Bonn (IVBB) über ein 
besonders abgesichertes internes Kommunikationsnetz. Dieses Netz verfügt über umfas-
endgültige 
sende Schutzmechanismen zur Gewährleistung seiner Vertraulichkeit, Verfügbarkeit und 
Integrität, um es gegen Angriffe aus dem Internet und Spionage zu schützen. 
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) überprüft regelmäßig die 
Sicherheit dieses Netzes. Außerdem wird dieses Netz aufgrund der sich verändernden Ge-
fährdungen auch sicherheitstechnisch ständig weiterentwickelt.“1528 
Fassung 
Zur Sicherheit des IVBB hat die Bundesregierung an gleicher Stelle dargelegt: 
„Die Regierungskommunikation wird grundsätzlich und zu jedem Zeitpunkt durch umfas-
sende Maßnahmen geschützt. So stützt sich die interne Festnetzkommunikation der Regie-
rung im Wesentlichen auf den IVBB, der von T-Systems/Deutsche Telekom betrieben wird 
und dessen Sicherheitsniveau durchgängig (Sprache & Daten) die Kommunikation von In-
ersetzt.
halten bis zum Einstufungsgrad ‚VS – Nur für den Dienstgebrauch‘ zulässt. […] 
Das BfV hat im Rahmen von Vorträgen bei Behörden und Multiplikatoren sowie in anlass-
bezogenen Einzelgesprächen regelmäßig auf die Gefahren hingewiesen, die sich aus der 
                                                        
1525)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1526)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1527)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1528)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 363 – 
Drucksache 18/12850
Tätigkeit fremder Nachrichtendienste ergeben. Dabei wurde stets das Erfordernis ange-
sprochen, Kommunikationsmittel vorsichtig zu handhaben.“1529 
In der Zwischenzeit gebe es nach Angaben des Zeugen Martin Schallbruch seit 2011 eine Konsolidierung der 
Vorabfassung 
Netze des Bundes in eine gemeinsame Netzplattform. Dadurch sollen alle Bundesbehörden auf das gleiche hohe 
Sicherheitsniveau gebracht werden. Dies gelte auch für die Bundesbehörden, die nicht an den IVBB angeschlos-
sen seien.1530 Zur Zielrichtung hat er erklärt: 
„Wir haben uns […] Ende […] 2008/2009 ungefähr […] als Bundesinnenministerium […] 
entschieden, eine Initiative zu starten, die Netze der Bundesregierung, alle Netze aller Bun-
desbehörden zu konsolidieren, weil der IVBB eben nur Ministerien, wichtige Behörden 
und Ähnliches abdeckt. 
Diese Konsolidierung wurde dann vom Haushaltsausschuss des Bundestages – ich glaube, 

es muss 2011 gewesen sein – beschlossen und unterstützt. Wir haben dann eine Strategie 
wird 
entwickelt: Wie würden wir uns denn eigentlich angesichts der Cybersicherheitslage die 
Regierungsnetze der Zukunft vorstellen? Ein wesentlicher Eckpfeiler diese[r] Strategie 
durch 
war, dass wir einen vertrauenswürdigen nationalen Partner brauchen, einen nationalen Pro-
vider, mit dem wir längerfristig zusammenarbeiten können, um nicht abhängig zu sein von 
schwer kontrollierbaren ausländischen Zulieferungen. 
Ergebnis davon war, dass wir diese Projektgruppe [‚Gesellschaft für IuK-Sicherheitsinfra-
die 
struktur‘ (PG GSI)] eingerichtet haben, die Möglichkeiten geprüft haben, eine Gesellschaft 
zu gründen zwischen dem Bund und einem nationalen Provider, die auf Dauer den Betrieb 
endgültige 
der Regierungsnetze betreut.“1531 
Grundsätzlich habe man ihm zufolge mit dem IVBB bereits eine gute Ausgangsgrundlage: 
„Allerdings gibt es Bereiche in der Bundesverwaltung – das muss man erwähnen –, in de-
nen man frühzeitig konsolidiert hat, und das sind die Netze. Das hängt mit dem Regie-
rungsumzug zusammen. Viele Staaten in der Welt haben kein einheitliches Regierungs-
Fassung 
netz, wie es die Bundesrepublik Deutschland hat. Bei meinen Kontakten in den Vereinigten 
Staaten […] habe ich beispielsweise gelernt, dass dort eines der größten Sicherheits-
probleme ist, dass sie ungefähr 2 000 Übergänge aus ihren Regierungsnetzen ins Internet 
haben, während hier die Bundesregierung in Bonn und in Berlin jeweils zwei Übergänge 
hat. Die vier kann man natürlich ganz anders sichern, als wenn man 2 000 hat. Also, Teile 
der Landschaft sind schon ganz gut konsolidiert, aber die Rechenzentren in ihrer Vielfäl-
ersetzt.
tigkeit harren noch der Konsolidierung.“1532 
                                                        
1529)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5. 
1530)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1531)  
Schallbruch, Protokoll-Nr. 104 I, S. 86 f. 
1532)  
Schallbruch, Protokoll-Nr. 104 I, S. 95. 

Deutscher Bundestag – 18. Wahlperiode 
– 364 – 
Drucksache 18/12850
Die jeweiligen Provider hätten nach Aussage des Zeugen Andreas Könen zudem selbst ein maßgebliches Interesse 
an der Sicherheit ihrer Infrastruktur: 
„Es ist insbesondere aus unserer Erfahrung mit den Dienstleistern, die wir bei den Netzen 
Vorabfassung 
des Bundes beschäftigen, so, dass da sehr hohe Sicherungsmaßstäbe eingerichtet werden, 
schon aus der Tatsache heraus, dass dort von den Kommunikationsprovidern ja im eigenen 
geschäftlichen Interesse erstens Verfügbarkeit gewährleistet werden muss, aber auch Ver-
traulichkeit, weil natürlich sich keiner der Provider leisten kann, unberechtigte Zugriffe auf 
dieses Netz zuzulassen.“1533 
Zugleich habe das BSI nach Aussage von Andreas Könen in seiner Zeugenvernehmung stets selbst die Sicherheit 
beispielsweise im Hinblick auf Datenabflüsse überprüft: 
„[…] Wir haben natürlich auch eine permanente Prüfung über Datenabflüsse im IVBB sel-

ber und können darum mit wirklich sehr hoher Wahrscheinlichkeit sagen, dass wir keine 
wird 
konzertierten Datenabflüsse aus dem IVBB oder Ähnlichem heraus sehen - da, wo wir das 
kontrollieren. […]“1534 
durch 
bb) Mobile 
Kommunikationstechnik 
Mit der Ausweitung der mobilen Kommunikation und der Einführung der ersten Smartphones rückte auch dieser 
Bereich in den Fokus. Der Zeuge Martin Schallbruch hat dazu geäußert: 
die 
„Spätestens um 2004/05 herum, als die ersten Smartphones in den Einsatz kamen – die 
endgültige 
ersten Geräte waren Blackberrys, die im Business-Bereich Verbreitung fanden –, gab es 
eine Beschäftigung des BSI und anderer Sicherheitsbehörden mit Fragen der Sicherheit 
von mobilen Geräten. Es gab seit 2005 Warnungen an die Bundesressorts, mobile Geräte 
nicht oder nur eingeschränkt einzusetzen, und wir haben im Hinblick auf die Bedenken, 
die wir aus technischer Sicht gegen die Architektur der Kommunikation der Geräte hatten, 
2007 begonnen, ein sicheres Smartphone zu entwickeln, das der Bundesregierung und auch 
dem Deutschen Bundestag im Übrigen zur Verfügung gestellt werden sollte. Es gab ab 
Fassung 
2007 Pilotprojekte, und zwischen 2009 und 2011 wurden 10 000 Geräte – Smartphones 
und Kryptotelefone – für den Bund aus zentralen Mitteln beschafft.“1535 
Die innerhalb der Bundesregierung zur Verfügung gestellten Smartphones sind gemäß den Ausführungen in der 
Antwort auf eine Kleine Anfrage für Inhalte bis zum Einstufungsgrad „VS – Nur für den Dienstgebrauch“ geeig-
net.1536 Weitergehender sei dies aber beispielsweise bei der Bundeskanzlerin der Fall: 
ersetzt.
„Der Bundeskanzlerin stehen zur dienstlichen Kommunikation kryptierte Kommunikati-
onsmittel (mobil und festnetzgebunden) zur Verfügung, die vom BSI zugelassen sind und 
                                                        
1533)  
Könen, Protokoll-Nr. 104 I, S. 15. 
1534)  
Könen, Protokoll-Nr. 104 I, S. 40. 
1535)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1536)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 365 – 
Drucksache 18/12850
die entsprechend des Schutzbedarfs der dienstlichen Kommunikation genutzt werden, 
sofern die Möglichkeit zur Kryptierung auch beim Kommunikationspartner besteht.“1537 
d) 
Prävention auf Nutzerebene 
Vorabfassung 
Der Zeuge Andreas Könen hat hervorgehoben, dass hinsichtlich des Schutzes vor strategischer Aufklärung auch 
der Nutzer eine wichtige Rolle spiele, da durch einen umsichtigen Umgang mit Daten hier viel verhindert werden 
könne. Im Einzelnen hat er dazu ausgeführt: 
„Insbesondere durch konsequente oder Ende-zu-Ende-Verschlüsselung kann die Vertrau-
lichkeit von Kommunikationsinhalten erreicht werden, durch konsequente Verschlüsselun-
gen von gesamten Kommunikationsstrecken auch ein weitgehender Schutz von Verkehrs-
daten. Aus diesem Grunde bieten wir bereits seit Jahren Empfehlungen, technische Richt-
linien, Hilfestellungen und Informationen zu Schutzmaßnahmen an. Wir wollen beispiels-
- wird 
weise durch eine Grundverschlüsselung, wie sie zum Beispiel im Regierungsnetz umge-
setzt ist, […] den Schutz erhöhen. Ebenfalls zu nennen sind die BSI-Standards zu Internet-
sicherheit, die sogenannte ISi-Reihe, und der IT-Grundschutz […].“1538 
durch 
Dass sich Nutzer aus Bequemlichkeit nicht immer an die Empfehlungen halten, hat der Zeuge Martin Schallbruch 
betont: 
„Und eines der großen Probleme bei der IT-Sicherheit, mit dem ich im gesamten Zeitraum 
die 
befasst war, war das Verhältnis zwischen IT-Sicherheit auf der einen und Nutzbarkeit und 
Innovation auf der anderen Seite. IT-Sicherheit behindert immer ein Stück weit die Nutz-
endgültige 
barkeit von Systemen, verlangsamt Innovationen. Ein Smartphone, das sicher ist, alles 
kryptiert – das Gerät kryptiert die Verbindungen, kryptiert die Mails –, ist nicht so einfach 
zu benutzen, nicht so sehr ‚at a fingertip‘, wie das viele Nutzer gewohnt sind.“1539 
An anderer Stelle hat er dazu konkreter dargelegt: 
„Ich habe wahrgenommen, dass wir in den Jahren 2007 bis 2012, in denen wir uns bemüht 
Fassung 
haben, sichere Smartphones, sage ich mal, an die Frau und an den Mann zu bringen, einen 
ziemlichen Gegenwind hatten. Aus den Ressorts gab es immerzu Aussagen wie: ‚Das funk-
tioniert nicht so gut wie ein iPhone, die Akkulaufzeit ist zu gering, es ist zu umständlich 
und usw. usf.‘, was in der Tat so ist bei speziell abgesicherten Geräten.“1540 
Letztlich sei dies zugleich ein Ansporn gewesen, die Sicherheitstechnik komfortabler zu gestalten, wie der Zeuge 
ersetzt.
Martin Schallbruch bekundet hat: 
„Die Nutzung von Sicherheitseinrichtungen erreicht man nur dann, wenn ein Stück weit 
Einsicht da ist und wenn auch irgendwas zur Verfügung steht, was auch alltagstauglich ist. 
                                                        
1537)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5. 
1538)  
Könen, Protokoll-Nr. 104 I, S. 10 f. 
1539)  
Schallbruch, Protokoll-Nr. 104 I, S. 77 f. 
1540)  
Schallbruch, Protokoll-Nr. 104 I, S. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 366 – 
Drucksache 18/12850
Und wenn man als viel beschäftigter Beamter, Politiker ständig kommunizieren muss, dann 
muss man auch ein vernünftiges Gerät im Einsatz haben, und die Sicherheitslösungen sind 
eben mit Komforteinbußen verbunden. Insofern war meine Motivation mehr, in diese Rich-
tung da noch besser zu werden.“1541 
Vorabfassung 
Mit den Snowden-Enthüllungen sei hier jedoch auch ein gewisser Bewusstseinswandel eingetreten. Der starke 
Widerstand sei nach 2013 ein Stück weit gewichen und es gebe jetzt eine höhere Akzeptanz für gesicherte Kryp-
togeräte.1542 
In vergleichbarer Weise hat der Zeuge Andreas Könen dargelegt, dass beim Nutzerverhalten seit den Snowden-
Enthüllungen eine Veränderung festzustellen sei: 
„[…] dann haben wir erreicht, dass wir in vielen Nutzungsbereichen, da, wo wir kommu-
nizieren, da, wo wir Daten ablegen auf technischen Geräten, jetzt erstens deutlich sensibler 

geworden sind, was wir da tun und unter welchem fremden Zugriff das gegebenenfalls 
wird 
geschehen mag oder kommuniziert wird.“1543 
2. 
Erfordernis und Umsetzung weiterer Maßnahmen nach den Snowden-Enthüllungen 
durch 
Die Enthüllungen durch Edward Snowden haben vor allem im BSI unmittelbare Reaktionen hervorgerufen. Der 
damalige Vizepräsident Andreas Könen hat dazu in seiner Zeugenvernehmung berichtet: 
„Das BSI hat sich seit den ersten Veröffentlichungen im Juni 2013 kontinuierlich in tech-
die 
nischer und sicherheitlicher Weise mit den Dokumenten auseinandergesetzt. […]“1544 
endgültige 
Man habe in diesem Zusammenhang festgestellt, dass die in den Snowden-Dokumenten beschriebenen diversen 
nachrichtendienstlichen Methoden über weite Strecken technisch nachvollziehbar seien und damit reale Gefähr-
dungen konstituierten. Diese Gefährdungen müssten daher in IT-sicherheitlichen Bewertungen in jedem Falle 
berücksichtigt werden, da diese Methoden nunmehr etwa auch durch Dritte angewendet werden könnten.1545 
Vor diesem Hintergrund veranlasste der damalige IT-Direktor im BMI Martin Schallbruch am 1. Juli 2013 die 
Kontaktaufnahme mit den Providern der Regierungsnetze und bat das BSI um einen kurzfristigen Bericht, „ob 
Fassung 
Erkenntnisse über oder Hinweise auf eine Aktivität ausländischer Dienste bei inländischen Kommunikationskno-
ten“ bestünden.1546 Andreas Könen teilte ihm sodann am darauffolgenden Tag die Fragen mit, die den Providern 
übermittelt wurden.1547 In seiner Zeugenvernehmung hat er dazu berichtet: 
„Alle Unternehmen, die zu dem Zeitpunkt eine zentrale Rolle für die Kommunikation des 
Bundes spielten, eben die Deutsche Telekom AG, Verizon als zweites und DE-CIX, sind 
ersetzt.
[…] alle drei […] in einem Brief mehreren Fragen ausgesetzt worden, ob denen selber 
Erkenntnisse dazu vorliegen, dass solche Zugriffe auf Daten stattfinden oder dass es Wege 
                                                        
1541)  
Schallbruch, Protokoll-Nr. 104 I, S. 105. 
1542)  
Schallbruch, Protokoll-Nr. 104 I, S. 104. 
1543)  
Könen, Protokoll-Nr. 104 I, S. 13. 
1544)  
Könen, Protokoll-Nr. 104 I, S. 9. 
1545)  
Könen, Protokoll-Nr. 104 I, S. 9. 
1546) 
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 7 (VS-NfD - insoweit offen). 
1547)  
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 367 – 
Drucksache 18/12850
gibt, diese Zugriffe in irgendeiner Form zu ermöglichen, oder sonstige Vereinbarungen 
bestehen zur Ausleitung solcher Daten. Alle Unternehmen haben darauf klar geantwortet, 
dass dies nicht der Fall sei.“1548 
Vorabfassung 
Der Zeuge Martin Schallbruch hat dieses Vorgehen bestätigt1549 und gegenüber dem Ausschuss bekundet, das 
ihm kein Fall eines IT-Angriffes im Bereich der Bundesverwaltung bekannt geworden sei, der sich „eindeutig auf 
beispielsweise Nachrichtendienste aus den hier in Rede stehenden Five-Eyes-Staaten zurückführen ließe“.1550  
Er hielt aber auch fest: 
„Ich persönlich bin seit der Veröffentlichung der Snowden-Folien davon ausgegangen, dass 
man es nicht ausschließen kann, dass andere Nachrichtendienste auch aus den Five-Eyes-
Staaten, aber auch andere Nachrichtendienste – die Snowden-Folien sind ja auch eine An-
leitung für Nachrichtendienste – derartige Angriffe auf unsere Regierungsnetze durchfüh-

ren, dass man es nicht ausschließen kann.“1551 
wird 
Man sei nach den Snowden-Enthüllungen in fünf Bereichen tätig geworden,1552 unter denen auch dieser Bereich 
der Aufklärung gewesen sei. Vor diesem Hintergrund seien Aktivitäten entfaltet worden 
durch 
„[…] mit der Zielrichtung, die Provider, die vertraglich mit dem Bund gebunden sind, dar-
aufhin zu überprüfen, inwieweit sie mit den Daten so umgehen und mit ihren Verpflich-
tungen so umgehen, wie es im Vertrag vorgesehen ist. Da wurden die Provider entspre-
die 
chend angesprochen durch das BMI oder das BSI, je nachdem, wer den Vertrag geführt 
hat, und es wurden in einzelnen Fällen auch Revisionen durchgeführt. Wir haben durch 
diese Aufklärungsmaßnahmen keine Erkenntnisse gewinnen können, die belegen, dass es 
endgültige 
entsprechende Maßnahmen der Five-Eyes-Staaten gegen die jeweiligen deutschen Regie-
rungsnetze gab, die in den Verträgen abgebildet waren.“1553 
Die von Edward Snowden veröffentlichten Dokumente beschrieben gemäß dem Zeugen Andreas  Könen „aus 
technischer und IT-sicherheitlicher Sicht“ im Wesentlichen drei Arten von nachrichtendienstlichen Aktivitäten, 
nämlich die strategische Aufklärung in Kommunikationsnetzen, individualisierte Angriffe und die Schwächung 
der Sicherheit von Informations- und Kommunikationstechniksystemen (IKT-Systeme).1554 Die nachrichten-
Fassung 
dienstlichen Methoden seien schon vorher bekannt und Teil der Gefährdungsbewertung des BSI gewesen. Über-
rascht hätten ihn die Aktivitäten der NSA jedoch „hinsichtlich des mengenmäßigen Ausmaßes der Erfassung und 
hinsichtlich der Dichte der weltweit existierenden Erfassungspunkte“.1555 Als eine Maßnahme habe man beispiels-
weise die gesamten Präventionsaktivitäten des BSI auf den Prüfstand gestellt.1556 Ähnlich hat dies der damalige 
IT-Direktor des BMI Martin Schallbruch gesehen, der in seiner Zeugenvernehmung bekannt hat: 
ersetzt.
                                                        
1548)  
Könen, Protokoll-Nr. 104 I, S. 35; vgl. dazu auch Antwort der Bundesregierung vom 12. September 2013 auf eine Kleine Anfrage der 
Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14739, S. 18. 
1549)  
Schallbruch, Protokoll-Nr. 104 I, S. 81. 
1550)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1551)  
Schallbruch, Protokoll-Nr. 104 I, S. 101. 
1552)  
Schallbruch, Protokoll-Nr. 104 I, S. 81. 
1553)  
Schallbruch, Protokoll-Nr. 104 I, S. 81 f. 
1554)  
Könen, Protokoll-Nr. 104 I, S. 9 f. 
1555)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1556)  
Könen, Protokoll-Nr. 104 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 368 – 
Drucksache 18/12850
„Mich haben bei diesen Dokumenten die Methodenvielfalt und der Umfang des Einsatzes 
der Techniken durchaus überrascht, sehr überrascht, auf der anderen Seite aber auch mich 
darin bestätigt, dass der Einsatz von Kryptotechnologie und vertrauenswürdiger IT ein 
Schlüssel für sichere und vertrauenswürdige Kommunikation ist, völlig egal, wer der je-
Vorabfassung 
weilige Angreifer auf diese Kommunikation ist.“1557 
Als weitere Reaktionen in der Bundesregierung wurde einerseits am 3. September 2013 vom Sonderbeauftragten 
für Cyber-Außenpolitik (CA-B) im Auswärtigen Amt ein Gespräch mit den IT-Unternehmen United Internet und 
Deutsche Telekom geführt. Gesprächsthema war unter anderem das Konzept „E-Mail Made in Germany“, einer 
Initiative verschiedener Internetprovider in Deutschland infolge der Snowden-Enthüllungen, bei der die Trans-
portwege zwischen den Providern verschlüsselt sind. Des Weiteren wurde über die Möglichkeit gesprochen, na-
tionale IT-Verkehre auch nur noch national zu routen [siehe dazu die Ausführungen unter C.II.1.b)]. Hierzu wurde 
festgestellt, dass dies „die Internetlandschaft deutlich verändern“ und vermutlich zu „intensiven Diskussionen 

unter dem Rubrum ‚Freiheit des Internets‘ führen“ werde.1558 
wird 
Andererseits wurden unter der Überschrift „Digitales Deutschland gestalten“ bereits Überlegungen geführt, wel-
che Programmpunkte zur IT- und Netzpolitik in Koalitionsverhandlungen aufgenommen werden könnten. Drei 
durch 
der zwölf Themen betrafen explizit den Bereich der IT-Sicherheit und behandelten Punkte wie Anreize zur Nut-
zung von Verschlüsselungstechniken, die weitere Umsetzung der Cyber-Sicherheitsstrategie, die europäische so-
wie internationale Zusammenarbeit und die Verbesserung der Rahmenbedingungen für die deutsche Wirt-
schaft.1559 Ein Teil dieser Vorschläge wurde in den am 16. Dezember 2013 unterzeichneten Koalitionsvertrag 
die 
übernommen.1560 
endgültige 
a) Maßnahmenpaket 
„Sichere Regierungskommunikation“ 
Die Absicherung der Regierungskommunikation war nach Aussagen des Zeugen Martin Schallbruch ein weiteres 
Gebiet, auf dem das BMI nach den Snowden-Enthüllungen tätig geworden sei: 
„Wir haben uns zweitens sehr intensiv mit einer weiteren Absicherung der Regierungs-
kommunikation beschäftigt. Das BSI hat die Leitungsverbindungen überprüft. Einige Be-
Fassung 
hörden wurden zusätzlich auf den IVBB geschwenkt. Es wurden zentrale Server für kryp-
tierte Mobilverbindungen aufgesetzt, damit die Nutzer es noch leichter haben, zu kryptie-
ren; sie konnten auch vorher schon kyptiert telefonieren, aber damit es noch ein bisschen 
einfacher fällt. Es gab Sensibilisierungsveranstaltungen für auch hochrangige Bundesbe-
dienstete und zusätzliche Gerätebeschaffungen von Kryptogerären aus zentralen Mit-
teln.“1561 
ersetzt.
Andreas Könen hat als Zeuge bestätigt, dass das BSI Sofortmaßnahmen abgeleitet habe, aus denen das sogenannte 
Maßnahmenpaket „Sichere Regierungskommunikation“ entstanden sei.1562 Als in der Presse berichtet wurde, dass 
                                                        
1557)  
Schallbruch, Protokoll-Nr. 104 I, S. 81. 
1558)  
Gesprächsvermerk vom 13. September 2013, MAT A AA-1/7f, Bl. 151 ff. (VS-NfD - insoweit offen). 
1559) 
Entwurf vom 30. August 2013, MAT A BMI-3/5b, Bl. 185 ff. 
1560)  
https://www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf?__blob=publicationFile, S. 147 ff. 
1561)  
Schallbruch, Protokoll-Nr. 104 I, S. 82. 
1562)  
Könen, Protokoll-Nr. 104 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 369 – 
Drucksache 18/12850
das Mobiltelefon der Bundeskanzlerin abgehört worden sei, baten im BMI Staatssekretär Klaus-Dieter Fritsche 
und Staatssekretärin Cornelia Rogall-Grothe unverzüglich um nähere Informationen.1563 Dazu gehörte eine Dar-
stellung der möglichen Angriffsszenarien sowie die in der Folge weitere Ausarbeitung und Prüfung des Maßnah-
menpakets.1564  
Vorabfassung 
Vor diesem Hintergrund wurde vom BSI eine „aktualisierte allgemeine Darstellung und Bewertung der Angriffs-
möglichkeiten auf die mobile Regierungskommunikation“ erstellt. In dem Bericht vom 5. November 2011 werden 
die fünf möglichen Angriffsvektoren, wie man mobile Kommunikation abgreifen kann, dargestellt und verschie-
dene Gegenmaßnahmen vorgeschlagen. Ein maßgeblicher Vorschlag bestand in der Anschaffung von vom BSI 
zugelassenen Mobiltelefonen mit Ende-zu-Ende-Verschlüsselung.1565 
Dieser Bericht floss nach Angaben des Zeugen Martin Schallbruch grundlegend in das Maßnahmenpaket „Sichere 
Regierungskommunkation“ ein: 

„Wir haben das dann im Bundesinnenministerium umgewandelt in etwas, was wir, ich 
wird 
glaube, ‚Schutzprogramm Regierungskommunikation‘ nannten – oder so ähnlich. Das 
heißt, wir haben daraus ein Programm gemacht, das zusätzliche Maßnahmen und auch zu-
sätzliche Investitionen in die Sicherheit der Regierungskommunikation umfasste.“1566 
durch 
Das Paket beinhaltete im Einzelnen unterschiedliche Maßnahmen, die nach dem Zeithorizont ihrer Umsetzung 
unterteilt waren. Zu den Sofortmaßnahmen, die innerhalb von vier Wochen umgesetzt werden sollten, gehörte 
unter anderem die Ausstattung aller wichtigen Entscheidungsträger des Bundes mit BSI-zugelassenen Mobiltele-
die 
fonen mit Krypto-Funktion, die Überprüfung der Kommunikationswege für Mobil- und Festnetzkommunikation 
im Regierungsviertel und die Sensibilisierung der Leitungsebenen sowie aller neu gewählten Mitglieder des Deut-
endgültige 
schen Bundestages.1567 Mittelfristige Maßnahmen wie beispielsweise die Kündigung des Vertrags über das Bun-
desverwaltungsnetz mit dem US-Unternehmen Verizon [hierzu sogleich unter C.I.2.b)] waren zur Umsetzung 
innerhalb von vier Monaten vorgesehen.1568 Des Weiteren beinhaltete das Paket langfristige Maßnahmen bzw. 
Maßnahmen, die von den Koalitionsvereinbarungen abhängig waren, wie die Stärkung des BSI hinsichtlich Auf-
gaben und Personal oder die Förderung einer nationalen Cyber-Sicherheitsindustrie.1569 Wesentliche Empfehlun-
gen des Maßnahmenpakets sind in einer Ministervorlage vom 13. November 2013 festgehalten, die der Bundes-
minister des Innern am 19. November 2013 gezeichnet hat.1570 Darin wurde hervorgehoben: 
Fassung 
„Die Maßnahmen verfolgen das Ziel, die Regierungskommunikation in verstärktem Maße 
gegen Abhör-/ Ausspähversuche abzusichern.“1571 
In der Stellungnahme zu den Vorschlägen wurde festgehalten: 
ersetzt.
                                                        
1563)  
vgl. E-Mail vom 24. Oktober 2013, MAT A BMI-1/11c, Bl. 271 sowie E-Mail vom 28. Oktober 2013, MAT A BSI-2f, Bl. 28 f. 
1564) 
vgl. Entwürfe vom 24. und 25. Oktober 2013, MAT A BSI-2f, Bl. 12 und 23 f. (beide VS-NfD - insoweit offen). 
1565)  
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 ff. (VS-NfD - insoweit offen). 
1566)  
Schallbruch, Protokoll-Nr. 104 I, S. 103. 
1567)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (VS-NfD - insoweit offen). 
1568)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen). 
1569)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen). 
1570)  
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 ff. (VS-NfD - insoweit offen). 
1571)  
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (76) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 370 – 
Drucksache 18/12850
„Eine Verstärkung der Maßnahmen zur Verbesserung der Regierungskommunikation ist 
vor dem Hintergrund der aktuellen Vorfälle zwingend erforderlich. Es ist davon auszuge-
hen, dass fremde Nachrichtendienste auch in Zukunft von allen technischen Möglichkeiten 
des Ausspähens bspw. Abhörens elektronischer Kommunikation, insb. im Mobilfunkbe-
Vorabfassung 
reich, Gebrauch machen werden. Diese stützen sich i. W. auf technologische Schwachstel-
len in den Standard-Netzen und -Endgeräten (bspw. die Möglichkeit des ,Knackens' der 
Standard-Mobilfunkverschlüsselung, die ein Mithören sämtlichen empfangenen Mobil-
funkverkehrs ermöglicht), sodass nur ein konsequenter Einsatz sicherer Endgeräte mit Ver-
schlüsselung (‚Ende-zu-Ende‘) auf Basis vertrauenswürdiger Netze das Abhörrisiko wirk-
sam minimiert. 
Die vorgeschlagenen Maßnahmen stellen ein wirksames Gesamtpaket zur Steigerung der 
Sicherheit der Regierungskommunikation dar. Sie sollten so schnell wie möglich umgesetzt 
- wird 
werden. […]“1572 
Der Maßnahmenplan sei ausweislich der Aussage des Zeugen Martin Schallbruch im November oder Dezember 
2013 vom Bundesminister des Innern gebilligt worden.1573 
durch 
Die Bedeutung der in dem Paket an verschiedenen Stellen thematisierten Verschlüsselung hat der Zeuge Andreas 
Könen unterstrichen: 
„Entscheidend ist dann auch, entsprechende Verschlüsselungsmaßnahmen ins Feld zu brin-
die 
gen, wenn es um die Vertraulichkeit geht. Da hatte ich bereits erwähnt die Initiativen, die 
daraus entstanden sind, nicht unbedingt im Bereich der Bundesregierung alleine, sondern 
endgültige 
– das ist wichtig – auch draußen in der Wirtschaft; das war ‚E-Mail made in Germany‘ auf 
der einen Seite, das ist aber auch zum Beispiel das, was am Institut von Professor Waidner 
im Moment mit der Volksverschlüsselung entwickelt wird und das wir sehr intensiv, auch 
fachtechnisch, begleiten. Das sind dann am Ende auch die Maßnahmen der Verschlüsse-
lung in den Regierungsnetzen, die wir weiter ausbauen, mehr Behörden in die zentralen 
Netze der Bundesregierung hineinbringen.“1574 
Fassung 
Insbesondere auch den Bereich der Mobilkommunikation habe man mit Nachdruck überprüft und zudem erreicht, 
dass sich einige Behörden dem IVBB anschlossen, die ihm vorher noch nicht angehört hatten. Im Einzelnen hat 
der Zeuge Andreas Könen dazu berichtet: 
„Wir haben also ganz klar hier zum Beispiel bei der Sicherheit der Mobilkommunikation 
erneut nachgefasst, ob die Kommunikation aller Bundesbehörden möglichst über die gesi-
ersetzt.
cherten Netze stattfindet. Das ist in hohem Maße gewährleistet worden. Es gab einige, die 
das noch nicht gemacht haben; die sind dann unter dem Druck dieser Ereignisse mit da 
hineingenommen worden. 
                                                        
1572)  
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (77 f.) (VS-NfD - insoweit offen). 
1573)  
Schallbruch, Protokoll-Nr. 104 I, S. 104. 
1574) 
Könen, Protokoll-Nr. 104 I, S. 13 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 371 – 
Drucksache 18/12850
[…] die sind dann durch den Präsidenten des BSI unmittelbar angeschrieben worden und 
auch wirklich dann mit Nachdruck gebeten worden, zügig zu migrieren und sich unter den 
Schutz des IVBB, also des Informationsverbundes Berlin-Bonn, zu begeben. 
Vorabfassung 
Wir haben nochmals die Kommunikationswege hier in Berlin selber gecheckt. Wir haben 
uns angesehen, wie der Auftragnehmer da dann diese Kommunikation realisiert hier. Wir 
haben geschaut, wo Kabel verlaufen, wo theoretisch nach dem, was uns vorliegt, Kabelzu-
griffe erfolgen könnten, und haben uns vergewissert, dass das nicht so ist. Wir sind hinge-
gangen, haben verstärkt dann sichere Mobilkommunikation erstens in dem Sinne einge-
bracht, dass wir - - Sie wissen das: Man klinkt sich über eine Basisstation bei Mobiltelefo-
nie ein. Wir haben dafür gesorgt, dass es eine breitere Struktur von solchen Basisstationen 
gibt, sodass man mit geringerer Energie kommunzieren kann, was eben auch eine passive 
Aufklärung etwa deutlich erschwert. 
- wird 
Dann: Die Sensibilisierung der entsprechenden Spitzen der Häuser, genau dieses Wissen 
[…] auch zu kommunizieren, in Handlungsanweisungen für ITSiBes, also Informationssi-
cherheitsbeauftragte,  rüberzubringen und damit eben auch die Möglichkeit zu schaffen, 
durch 
jeden einzelnen Mitarbeiter zu erreichen, das ist ebenfalls in einer sehr umfänglichen Kam-
pagne gemacht worden.  
Dann haben wir letztlich und endlich natürlich auch noch mal die gesamte Geräteinfra-
die 
struktur weiterentwickelt, sprich: Mobiltelefone ins Feld gebracht. Dann durchaus - ich 
stimme Ihnen absolut zu -: Wir haben uns auch noch mal genau überlegt, wie wir mit Daten 
endgültige 
umgehen, wie wir am besten Daten so kommunizieren, dass etwa die Information, die wir 
abgeben, wirklich Cybersicherheitszwecken zugutekommt – das ist etwa Information, mit 
der man Schadsoftware identifiziert in Netzen –, dass das aber umgekehrt nicht dazu führt, 
dass wir jemanden, dem wir das in die Hand drücken - - damit umgekehrt Schaden anrich-
ten kann und Angriffe selber produziert - -.“1575 
b) Betreiberwechsel 
IVBV/BVN 
Fassung 
Während die Netzdienstleistung des IVBB von der Deutschen Telekom bereitgestellt wird, wurde die Netzinfra-
struktur des Bundesverwaltungsnetzes (BVN), auf dem auch der Informationsverbund der Bundesverwaltung 
(IVBV) beruht, seit 2003 von dem US-amerikanischen Unternehmen MCI WorldCom betrieben, der später von 
dem US-Konzern Verizon übernommen wurde.1576 Dem damaligen IT-Direktor im BMI Martin Schallbruch 
wurde in seiner Zeugenvernehmung vorgehalten, dass bereits Anfang 2006 auf ein Risiko bei der Zusammenarbeit 
ersetzt.
mit ausländischen IT/TK-Unternehmen hingewiesen worden sei. So heißt es in einer Vorlage vom 15. Februar 
2006: 
                                                        
1575)  
Könen, Protokoll-Nr. 104 I, S. 25 f. 
1576)  
Schallbruch, Protokoll-Nr. 104 I, S. 87. 

Deutscher Bundestag – 18. Wahlperiode 
– 372 – 
Drucksache 18/12850
„Mit der Bezugsvorlage wurde Herrn Minister in einem eingestuften Papier darüber be-
richtet, dass mit einem massiven Anstieg der (nachrichtendienstlichen) Gefährdung durch 
ausländische IT/TK-Unternehmen gerechnet werden muss. Es kann nicht ausgeschlossen 
werden, dass Firmen an Schlüsselpositionen gezielt Personal und Technik einsetzen, um 
Vorabfassung 
Informationen auszuspähen und die Verfügbarkeit des Systems zu stören. 
Über den Betreiber (MCI) des BVN/IVBV liegen konkrete Erkenntnisse vor.“1577 
Des Weiteren wird in der Stellungnahme der Vorlage festgehalten: 
„Auf Grund der im Jahre 2008 auslaufenden Verträge der bedeutendsten Netzinfrastruktu-
ren der Bundesverwaltung, eröffnet sich die Möglichkeit, diese Infrastrukturen neu zu kon-
zipieren. […] 

Die Verträge des BVN und des IVBV können keinesfalls verlängert werden, da auf Grund 
wird 
der vorliegenden Erkenntnisse die Firma MCI nicht vertrauenswürdig ist.“1578 
Auf die Frage, warum man dennoch an dem Vertrag mit Verizon (MCI) festgehalten habe, hat Martin Schallbruch 
durch 
als Zeuge erläutert: 
„Mir sind immer wieder Hinweise zugekommen, dass eine Zusammenarbeit ausländischer 
IT-Unternehmen mit Nachrichtendiensten nicht ausgeschlossen werden kann, sage ich mal 
die 
in allgemeiner Form, Nachrichtendienste unterschiedlicher Provenienz. Gleichzeitig sind 
in diesem konkreten Fall, aber auch in den meisten anderen Fällen nie […] so harte ju-
stiziable Fakten vorgelegt worden, die es rechtfertigen würden, einen Vertrag mit einem 
endgültige 
Provider wegen Unzuverlässigkeit zu kündigen. Man kann nicht, wenn man in einem nor-
malen Vergabeverfahren einen Vertrag vergeben hat, wenn man dann Hinweise darauf be-
kommt, dass möglicherweise ein Unternehmen mit einem ausländischen Nachrichtendienst 
zusammenarbeitet, das zum Grund nehmen, einen Vertrag zu kündigen. Man kann bei der 
nächsten Vergabe sich darum bemühen - -.“1579 
Entscheidend sei letztlich gewesen, dass seinerzeit keine technische Infrastruktur vorhanden gewesen sei, in die 
Fassung 
man die entsprechenden Teilnehmer hätte migrieren können.1580 Man habe jedoch vor dem Hintergrund der Be-
denken klare Sicherheitsempfehlungen ausgesprochen: 
„Das hat dazu geführt, dass wir sehr darauf gedrängt haben, dass von der Möglichkeit, alle 
Daten zu verschlüsseln, die es ja im IVBV gibt, […] Gebrauch gemacht wird, damit der 
ersetzt.
Anbieter, auch der Anbieter nicht in der Lage ist, auf die Daten zuzugreifen.“1581 
                                                        
1577) 
Vorlage vom 15. Februar 2006, MAT A BMI-7/1g_2, Bl. 72 (76) (VS-NfD - insoweit offen). 
1578)  
Vorlage vom 15. Februar 2006, MAT A BMI-7/1g_2, Bl. 72 (76 f.) (VS-NfD - insoweit offen). 
1579)  
Schallbruch, Protokoll-Nr. 104 I, S. 90. 
1580)  
Schallbruch, Protokoll-Nr. 104 I, S. 91. 
1581)  
Schallbruch, Protokoll-Nr. 104 I, S. 90 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 373 – 
Drucksache 18/12850
Im Herbst 2013 führte das BSI eine BVN/IVBV-Revision durch und bewertete den Gesamteindruck des BVN als 
„positiv, wenn auch verbesserungswürdig“.1582 Der Zeuge Andreas Könen hat dies wie folgt begründet: 
„[…] unsere Bewertung kam aus der fachlichen Betrachtung vor Ort zustande, die nach 
Vorabfassung 
den Grundsätzen eben einer IS, also Informationssicherheitsrevision, durchgeführt wurde. 
Alles das, was wir vor Ort, was unsere Mitarbeiter dort vor Ort gesehen haben, entsprach 
unseren Anforderungen. Also war aus dieser Auseinandersetzung auf dem gängigen Weg 
der Revision kein anderer Schluss möglich, als dass die Implementierungen unseren An-
sprüchen genügen. […]“1583 
Dieser Eindruck wurde vom BMI als übergeordnete Behörde nicht geteilt. In der Stellungnahme einer Vorlage 
vom 12. Februar 2014 wurde dem Bundesminister des Innern Dr. Thomas de Maizière daher mitgeteilt: 
„Der vom BSI gewonnene ‚positive‘ Gesamteindruck wird nicht geteilt. So erscheint ins-

besondere die Manipulationsmöglichkeit zentraler Netzkomponenten problematisch, da 
wird 
dies einen schwer bis gar nicht nachvollziehbaren Informationsabfluss ermöglicht. Die auf 
IT-Grundschutzbasis erhobenen Revisionsergebnisse werden – vertragswidrig – von 
durch 
Verizon nicht als Mängel anerkannt. Das Bemühen die sog. ‚Beanstandungen‘ zu beheben 
und die Position von Verizon sind interpretationsfähig und keineswegs eindeutig. Gegen-
über Verizon als Betreiber des BVN bestehen schon länger Sicherheitsbedenken, die mit 
der Überführung in ‚Netze des Bundes‘ (NdB) obsolet würden. Ende 2010 wurde dieser 
die 
Schritt dahingehend vorbereitet, dass sich der BVN-Rahmenvertrag seit Mitte 2012 quar-
talsweise um 3 Monate verlängert. 
endgültige 
Die Sicherheitsbedenken, der NdB-Projektverzug, die Rechtsauffassung von Verizon, die 
Revisionsergebnisse sowie die anhaltend kritische Berichterstattung der Medien zum 
Thema IT-Sicherheit erfordern eine politische Neubewertung des Sachverhalts. Eine erste 
Einschätzung kommt zum Ergebnis, dass der Vertrag mit der Verizon Deutschland GmbH, 
der deutschen Tochter des US-amerikanischen Telekommunikationsunternehmen Verizon 
Communications Inc., zum nächstmöglichen Zeitpunkt zu beenden ist.“1584 
Fassung 
Der Zeuge Martin Schallbruch hat dies an anderer Stelle noch einmal ausführlich erläutert und betont: 
„Es gab keine Erkenntnisse über Datenabflüsse. Bei Verizon wurde eine Revision durch-
geführt, und da sind keine Erkenntnisse festgestellt worden. Aber unsere Überlegungen zur 
zukünftigen Strategie für die Netze des Bundes haben eingeschlossen, dass wir Datenab-
flüsse auch ausschließen wollten. Durch die Beauftragung eines Unternehmens, das eine 
ersetzt.
deutsche Niederlassung eines US-Unternehmens ist und das Bestandteil einer globalen Inf-
rastruktur dieses Unternehmens ist, haben Sie immer die Situation, dass kritische Steue-
rungseinrichtungen nicht in Deutschland sind, naturgemäß. Selbst wenn die ganze Kom-
                                                        
1582) 
Vorlage für den Bundesminister des Innern vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (424) (VS-NfD - insoweit offen). 
1583)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1584)  
Vorlage für den Bundesminister des Innern vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (425) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 374 – 
Drucksache 18/12850
munikation nur über Deutschland geleitet wird, ist bei einem solchen Unternehmen typi-
scherweise auch ein Einfluss von außen nicht völlig auszuschließen. Und wir haben uns 
2014 dafür entschieden, dass wir diesen Einfluss von außerhalb Deutschlands auf die Inf-
rastrukturen ausschließen wollten und das, was beim IVBB jetzt schon stattfindet, für alle 
Vorabfassung 
Teilnehmer von Netzen des Bundes für die Zukunft ermöglichen wollten, und aus diesem 
Grunde gesagt: Wir wollen diesen separaten Vertrag nicht mehr fortführen. Ist ja keine 
Sonderkündigung oder so was gewesen, sondern wir haben gesagt: Wir wollen diesen Ver-
trag nicht mehr fortführen, sondern die Teilnehmer aus diesem Vertrag in die allgemeine 
NdB-Infrastruktur überführen, die dann von der Telekom betrieben wird.“1585 
Vor diesem Hintergrund kündigte das BMI am 26. Juni 2014 öffentlich an, die Zusammenarbeit mit dem Unter-
nehmen zu beenden,1586 wie es auch im Maßnahmenpaket „Sichere Regierungskommunikation“ vorgesehen 
war.1587 Der Zeuge Martin Schallbruch hat zu der Entscheidung unterstrichen: 
- wird 
„Das war keine Entscheidung, die sich gegen ein bestimmtes Unternehmen richtete oder 
die die Erfahrungen in der Zusammenarbeit mit diesem Unternehmen zum Gegenstand 
hatte, sondern die die Architektur der IT-Systeme des Bundes betraf. Wir haben uns auch 
durch 
in Kenntnis natürlich der Snowden-Unterlagen entschieden, dass wir das Risiko, dass wir 
ein global operierendes Unternehmen mit wesentlichen Steuerungseinrichtungen außerhalb 
Deutschlands mit der Regierungskommunikation beauftragen, nicht mehr eingehen wol-
len.“1588 
die 
Auch dem Zeugen Andreas Könen waren die Beweggründe für das Beenden der Zusammenarbeit letztlich klar: 
endgültige 
„[…] Mit einem deutschen nationalen Provider für alle diese Netzinfrastrukturen haben wir 
deutlich bessere Möglichkeiten in der Kooperation mit dem Unternehmen, deutsche Si-
cherheitsstandards einzufordern, etwa auch das Unternehmen in voller Weise den Forde-
rungen des deutschen Geheimschutzes dann zu unterwerfen und damit auch in einer direk-
ten Zusammenarbeit garantieren zu können, dass das, was beim Auftragnehmer abläuft, 
ebenfalls unseren Sicherheitsanforderungen genügt. Das ist mit einem Hersteller, der kom-
Fassung 
plett eben sich auf - - sein Angebot auf deutschem Boden hat, der sie auch von einer Zen-
trale in Deutschland aus verwaltet, unter deutschem Recht deutlich einfacher zu machen 
als mit einem Unternehmen, das irgendwo im Ausland eine Muttergesellschaft hat, auch 
wenn es eine Gesellschaft deutschen Rechts ist. Das war der innere Beweggrund. 
Diese sicherheitlichen Anforderungen haben wir dann insbesondere bei der Fortschreibung 
ersetzt.
des IVBB hin zu den Netzen des Bundes zum Grundprinzip gemacht und nochmals da auch 
                                                        
1585)  
Schallbruch, Protokoll-Nr. 104 I, S. 88. 
1586)  
Nachricht des BMI vom 26. Juni 2014 „Bund wechselt Netzbetreiber“, abzurufen unter: 
https://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/06/bund-wechselt-netzbetreiber.html. 
1587)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen). 
1588)  
Schallbruch, Protokoll-Nr. 104 I, S. 88. 

Deutscher Bundestag – 18. Wahlperiode 
– 375 – 
Drucksache 18/12850
durchgehend sicherheitlich begründet, warum solch eine nationale Dienstleistung notwen-
dig ist und auch dann schließlich und endlich auch auf EU-Ebene anerkannt wurde.“1589 
Er hat deswegen im Hinblick auf das Beenden der Zusammenarbeit mit Verizon die Schlussfolgerung gezogen: 
Vorabfassung 
„Natürlich ist es klar aus der eben dargestellten grundsätzlichen Erwägung, dass es eben 
durchaus besser und leichter geht, mit einem deutschen Anbieter alle diese Regularien zu 
treffen, die vor allen Dingen die Vertrauenswürdigkeit des Unternehmens berühren. Das 
mag, vermute ich mal, die entscheidende Rolle gespielt haben.“1590 
Zur Klarstellung hat der Zeuge Andreas Könen bei seiner Zeugenvernehmung vom 23. Juni 2016 darauf hinge-
wiesen, dass die Zusammenarbeit mit Verizon noch nicht komplett beendet sei und die Ablösung weiter laufe.1591 
Die Ursachen hierfür hat der Zeuge Martin Schallbruch dargestellt, soweit es das Jahr 2014 betraf: 

„Die Entscheidung ist ja erst 2014 getroffen worden, Verizon als Diensteanbieter abzulö-
wird 
sen, und das ist nichts, was man so tun kann, wie man jetzt den Bezug von – was weiß ich 
– Getränken oder so - - einfach morgen einen anderen Provider beauftragen kann, sondern 
das geht dann um Tausende von Standorten und Liegenschaften in ganz Deutschland, an 
durch 
denen man die jeweilige Technik austauschen muss, und jeder dieser Standorte muss ein-
zeln geschwenkt werden. Das heißt, da muss jemand hin und muss da irgendwie den Stand-
ort erst mal aufnehmen. Dann muss geplant werden, und dann wird ein Projekt aufgesetzt, 
und man schafft dann drei Standorte pro Woche oder Ähnliches. Also, das ist ein sehr 
die 
aufwendiges technisches Projekt, wenn man angesichts der heutigen Anforderungen an 
elektronische Kommunikation die Kommunikation in der Fläche in ganz Deutschland von 
endgültige 
einem Provider auf einen anderen schwenkt.“1592 
c) 
Konsolidierung der IT des Bundes und Beschaffungen 
Wogegen lange Zeit Widerstand herrschte, war nach Angaben des Zeugen Martin Schallbruch eine Konsolidie-
rung der IT des Bundes bei einem Dienstleister. Dies habe entgegen entsprechender Vorschläge keinen Eingang 
in den Koalitionsvertrag vom 16. Dezember 2013 gefunden.1593 Auf die Frage, was eine solche Konsolidierung 
Fassung 
genau bedeute, hat er erklärt: 
„Dass man den IT-Betrieb der Bundesbehörden, Hunderter von Bundesbehörden bei einem 
Dienstleister konzentriert, dass man damit - natürlich nicht in einem Rechenzentrum; jetzt 
haben wir 119 Rechenzentren - - Ich würde mir dann einen Dienstleister vorstellen, der 
natürlich in Deutschland vielleicht fünf Rechenzentren betreibt, also hohe Redundanz, aber 
ersetzt.
eben mit einem hohen einheitlichen Sicherheitsniveau für alle Behörden und auch der Mög-
lichkeit, dass […], wenn zum Beispiel eine Sicherheitsbewertung für ein Produkt zu dem 
                                                        
1589)  
Könen, Protokoll-Nr. 104 I, S. 34 f. 
1590)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1591)  
Könen, Protokoll-Nr. 104 I, S. 34. 
1592)  
Schallbruch, Protokoll-Nr. 104 I, S. 93 f. 
1593)  
Schallbruch, Protokoll-Nr. 104 I, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 376 – 
Drucksache 18/12850
Ergebnis führt: ‚Da haben wir Zweifel, weil zum Beispiel der Hersteller übernommen wor-
den ist von einem anderen Hersteller‘, man es dann für die ganze Bundesverwaltung sehr 
schnell austauschen kann. 
Vorabfassung 
Heute ist es so: Wir haben in der Fläche eine sehr heterogene Landschaft und brauchen für 
einen solchen Austausch sehr lange.“1594 
Dies habe sich aufgrund eines gewissen „Wildwuchses“ ergeben, da jeder über Jahre hinweg unkoordiniert das 
gemacht habe, was er für richtig gehalten habe. Gescheitert sei die Konsolidierung zunächst an den Ressorts: 
„Es gibt einen immerwährenden Widerstand der Ressorts in dem gesamten Zeitraum, auf 
den sich der Untersuchungsauftrag erstreckt, gegen die Konsolidierung der IT bei einem 
Dienstleister wegen der Befürchtung, dass man dann nicht die IT-Leistungen zu dem Preis 
bekommt, wie man sie gerne haben möchte.“1595 
- wird 
Welche Folgen damit verbunden sein könnten, hat er ebenfalls dargelegt: 
„Ich kann das nicht ausschließen, dass es innerhalb der Bundesverwaltung Behörden gibt, 
durch 
die Dienste nutzen, wo Daten auf US-Servern liegen. Es gibt eben bis heute noch keine, 
sagen wir mal, zentrale Steuerung der gesamten IT, wo an einer Stelle die Information 
verfügbar ist: Wo sind welche Daten? Auf was für Servern? Mit welchen Produkten werden 
sie verarbeitet? Und so weiter und so fort. Das ist das Resultat einer unkonsolidierten Land-
die 
schaft.“1596 
In der Zwischenzeit habe sich die Einstellung dazu geändert und die IT-Konsolidierung werde nun mit Nachdruck 
endgültige 
betrieben: 
„Es gibt Beschlüsse über die IT-Konsolidierung der gesamten Bundesverwaltung, sukzes-
sive soll das in einen Dienstleister verlagert werden. Es gibt einen harten Beschluss zur 
Konsolidierung aller Netze. Es gibt einen vor 2013 noch ganz schwachen, jetzt sehr starken 
Druck aus dem Haushaltsausschuss des Bundestages, der diesen Prozess steuert und vier-
teljährlich, glaube ich, Bericht bekommt zu dem Thema. […] 
Fassung 
Die üben Druck aus auf die Bundesministerien, das BMI federführend und dahinter die 
Bundesministerien, die Konsolidierung der IT voranzutreiben und regelmäßig über die 
Fortschritte zu berichten. […] 
Auch die Mittel dafür sind bereitgestellt worden, umfassend, aber immer mit Auflagen 
ersetzt.
versehen und mit Berichten, dass auch tatsächlich ein Fortschritt messbar ist. Und dass 
dieser Druck aus dem Parlament entstanden ist, geht nach meinem Eindruck auch auf die 
Snowden-Veröffentlichungen zurück.“1597 
                                                        
1594)  
Schallbruch, Protokoll-Nr. 104 I, S. 94 f. 
1595)  
Schallbruch, Protokoll-Nr. 104 I, S. 95. 
1596)  
Schallbruch, Protokoll-Nr. 104 I, S. 96. 
1597)  
Schallbruch, Protokoll-Nr. 104 I, S. 96. 

Deutscher Bundestag – 18. Wahlperiode 
– 377 – 
Drucksache 18/12850
Ähnlich habe sich auch die Haltung bei Beschaffungen des Bundes geändert. Seit den Snowden-Enthüllungen 
herrsche dort ein ganz anderes Sicherheitsbewusstsein: 
„Es gibt eine sehr viel größere Akzeptanz bei den Beschaffern im Bund, die Möglichkeiten, 
Vorabfassung 
die das Vergaberecht bietet, in sicherheitskritischen Bereichen auch nationale vertrauens-
würdige Lösungen einzusetzen, auch auszunutzen. Jeder Beschaffer geht ja ein Risiko ein, 
wenn er sagt: Ich nehme jetzt hier die Ausnahmevorschrift § 100 GWB irgendwie und sage: 
Das ist sicherheitskritisch. – Das Risiko, dass er dann vor Gericht gezogen wird und verliert 
oder dass es ein Vertragsverletzungsverfahren gegen Deutschland gibt - - Diese Risikobe-
reitschaft ist gestiegen. Auch das führe ich auf die Snowden-Veröffentlichungen zu-
rück.“1598 
d) 
Fortschreibung der Gefährdungsanalyse Berlin-Mitte 
- wird 
Als die Presse Ende Oktober 2013 berichtete, dass das Mobiltelefon der Bundeskanzlerin abgehört worden sei,1599 
rückte auch das Regierungsviertel in Berlin-Mitte wieder in den Blickpunkt [siehe dazu C.I.1.b)]. Sehr schnell 
kamen Gerüchte auf, dass die Abhörmaßnahme von der US-Botschaft am Pariser Platz aus vorgenommen worden 
durch 
sein könnte.1600  
In diesem Zusammenhang sah ein Punkt des Maßnahmenkatalogs „Sichere Regierungskommunikation“ die 
„Überprüfung der Kommunikationswege für Mobil- und Festnetzkommunikation […] im Regierungsviertel“ 
vor1601. Vergleichbar hat sich der Zeuge Andreas Könen auf die Frage, welche Konsequenzen man aus den Be-
die 
richten über das Abhören des Kanzlerinnentelefons und aus der Enthüllung der Snowden-Dokumente gezogen 
habe, eingelassen: 
endgültige 
„Also, wir haben tatsächlich, gerade was auch das von mir bereits benannte Beispiel ‚Si-
cherheit der Regierungskommunikation‘ angeht, daraus gemeinsam mit dem BfV und in 
dem Fall der Bundespolizei klare Schlüsse gezogen, haben gesagt: Hier hat sich die Bedro-
hungslage deutlich geändert, und wir müssen die Maßnahmen, die wir schon mal als BSI 
Anfang der 2000er durchgeführt haben, hier nochmals durchführen, unter dem Gesichts-
punkt der neuen Erkenntnisse noch mal neu untersuchen und bewerten. – Das ist ganz kon-
Fassung 
kret passiert.“1602 
Zu dem weiteren Vorgehen hat er berichtet: 
„Natürlich überlegt man genau, was man mit bestimmten Maßnahmen denn nun auch zum 
Beispiel in einer solchen genaueren Untersuchung der Sicherheitsinfrastruktur Berlin-
ersetzt.
Mitte tut. Das ist diskutiert worden, aber zum Beispiel auch unter Fragestellungen: Wenn 
                                                        
1598)  
Schallbruch, Protokoll-Nr. 104 I, S. 96. 
1599)  
Spiegel Online vom 23. Oktober 2013 „Merkel beschwert sich bei Obama“. 
1600)  
Beispielhaft: Süddeutsche Zeitung vom 25. Oktober 2013 „Spionageverdacht gegen US-Botschaft“ und „Lauscher unterm Dach“; Die 
Welt
 vom 25. Oktober 2013 „‚"Ausspähen von Freunden geht gar nicht‘"; Bildzeitung vom 26. Oktober 2013 „#Handygate“. 
1601)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (VS-NfD - insoweit offen); ebenso 
in der zusammenfassenden Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (77) (VS-NfD - 
insoweit offen). 
1602)  
Könen, Protokoll-Nr. 104 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 378 – 
Drucksache 18/12850
man hier im Bereich Berlin-Mitte Untersuchungen macht, wie weit stört man auch den 
Kommunikationsverkehr? Wie weit greift man dann tiefer ein in Strukturen, auch etwa der 
Botschaften, die hier präsent sind? Das sind entscheidende Fragen, über die wir uns schon 
Gedanken gemacht haben, wo dann auch entsprechend Bedenken hochkamen. Insgesamt 
Vorabfassung 
konnte ich das aber nicht feststellen. Es war eher die Frage noch einmal: Wie gehen wir 
angesichts dessen, was wir jetzt wissen, mit einem technischen Repertoire daran? Wie 
schaffen wir es, die Kraft eben der Behörden BfV, Bundespolizei und BSI da auf den Punkt 
zu bringen?“1603 
Vor diesem Hintergrund wurden beispielsweise neue Luftaufnahmen von Liegenschaften der USA in Deutschland 
gemacht, um deren Dachaufbauten dokumentieren zu können.1604 Unter Mitarbeit der Bundespolizei und des BfV 
wurde daher die „Bedrohungsanalyse Berlin-Mitte“ im Dezember 2013 aktualisiert.1605 Der Präsident des BfV 
Dr. Hans-Georg Maaßen hat dazu als Zeuge erklärt, dass die Analysen von 2001 bis 2003 damit fortgeschrieben 

worden seien: 
wird 
„Als im Zusammenhang mit den Snowden-Veröffentlichungen in Medien berichtet wurde, 
das Handy der Bundeskanzlerin sei abgehört worden und aus ausländischen Botschaften in 
durch 
Berlin Mitte würden Lauschangriffe durchgeführt, hat das BfV zusammen mit der Bundes-
polizei eine Gefährdungsanalyse erarbeitet. Kernaussagen der Gefährdungsanalyse: Sofern 
keine besondere Verschlüsselungstechnik eingesetzt wird, sind insbesondere Handys akut 
abhörgefährdet. Gleiches gilt für Tablets. Die Nähe zu den diplomatischen Vertretungen 
die 
anderer Länder berge stets eine Abhörgefahr. Das war eine Bestätigung dessen, was BfV 
und Bundespolizei wiederholt erklärten. Diese Gefährdungsanalyse war eine Fortschrei-
endgültige 
bung der Berichte aus den Jahren 2001 bis 2003.“1606 
Dem Ausschuss liegt die komplette Analyse vom 18. Dezember 20131607 als eingestuftes Dokument vor.1608 Einer 
offenen, „pressefreien“ Version lässt sich als Bewertung folgendes Ergebnis entnehmen: 
„Im Ballungsgebiet Berlin-Mitte gibt es zahlreiche Funkaktivitäten. Eine wesentliche stellt 
dabei die Kommunikation über Mobiltelefone dar. Zahlreiche politische Entscheidungsträ-
Fassung 
ger telefonieren täglich im Regierungsviertel, dabei wird für die wenigsten Gespräche eine 
Ende-zu-Ende-Verschlüsselung eingesetzt. 
Die heute verfügbare Technik ermöglicht dabei eine weitreichende Aufklärung dieser Ge-
spräche, auch wenn sie nach dem üblichen Standard verschlüsselt sind. […] 
ersetzt.
                                                        
1603)  
Könen, Protokoll-Nr. 104 I, S. 25. 
1604)  
Antwort der Bundesregierung vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/ DIE GRÜNEN, BT-Drs 
18/162, S. 5. 
1605)  
Vergleiche Zulieferung des Referats 56 des Bundespolizeipräsidiums, vorab am 27. November 2013 an das BfV übermittelt, Schreiben 
vom 2. Dezember 2013, MAT A BPol-4/1, Bl. 70 ff. (VS-NfD - insoweit offen). 
1606)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96. 
1607)  
Zum Datum vgl. Schreiben vom 29. Januar 2014, MAT A BPol-4/1, Bl. 88. 
1608)  
Bedrohungsanalyse Berlin-Mitte vom 18. Dezember 2014, MAT A BPol-4/2 (Tgb.-Nr. 41/14 – GEHEIM), Aktenband BPol 4.2, 
S. 217 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 379 – 
Drucksache 18/12850
Sofern keine besondere Verschlüsselung eingesetzt wird, ist davon auszugehen, dass Mo-
biltelefone im Bereich Berlin-Mitte akut abhörgefährdet sind. Dabei dürften die Kommu-
nikationsinhalte im Regierungsviertel im besonderen Interesse ausländischer Nachrichten-
dienste stehen. 
Vorabfassung 
Ein Informationsabfluss ist nicht nur bei dem Einsatz von Mobiltelefonen zu befürchten. 
Jegliche Informationen, die über eine Luftschnittstelle ausgetauscht werden, können durch 
ausländische Nachrichtendienste aufgeklärt werden. Dies gilt sowohl für Datenverkehre 
bei Smartphones oder Tablet-PC, aber auch für Bluetooth-Verbindungen oder für Telefonie 
über schnurlose Telefone.“1609 
II. 
Empfehlungen von Sachverständigen zur Stärkung der Datensicherheit und des Schut-
zes von IT-Infrastrukturen 


Im Rahmen der Beweisaufnahme beschloss der Untersuchungsausschuss Sachverständige zu der Frage zu hören, 
wird 
welche Abwehrmöglichkeiten sie gegen die Ausspähung von Daten empfehlen könnten und welche Änderungen 
von Vorschriften und anderer staatlichen Rahmenbedingungen ratsam seien, um IT-Infrastrukturen sicherer zu 
durch 
gestalten. Die Sachverständigen formulierten daraufhin zum Teil in schriftlichen Gutachten und zum Teil in der 
dazu durchgeführten öffentlichen Anhörung verschiedene Empfehlungen zu den aufgeworfenen Fragen, von de-
nen hier die wesentlichen dargestellt werden. 
die 
1. Technische 
Möglichkeiten 
a) Ende-zu-Ende-Verschlüsselung 
endgültige 
Einhellig empfohlen wurde der Rückgriff auf die Möglichkeit der Ende-zu-Ende-Verschlüsselung, um sensible 
Daten zu schützen. Der Sachverständige Prof. Dr. Michael Waidner hat dazu ausgeführt: 
„Erfreulicherweise kennt die IT-Sicherheit für das beschriebene Abhörproblem auch schon 
seit langem die Lösung. In der Fachwelt herrscht Einigkeit darüber, dass Ende-zu-Ende-
Verschlüsselung das geeignete Instrument ist, das Internet gegen Abhören zu schützen. 
Fassung 
Ende-zu-Ende-Verschlüsselung bedeutet, dass Nachrichten vom Sender verschlüsselt wer-
den, dann verschlüsselt durch das Netz laufen und erst beim endgültigen Empfänger wieder 
entschlüsselt werden. Die Ende-zu-Ende-Verschlüsselung ist allen anderen bekannten An-
sätzen deutlich überlegen, selbstverständlich auch dem sogenannten Schengen-Routing 
oder einer Verschlüsselung nur auf den Verbindungen zwischen Servern. 
ersetzt.
Die flächendeckende Einführung von Ende-zu-Ende-Verschlüsselung setzt aber eine Inve-
stition in Vertrauensinfrastrukturen, sogenannte Public-Key-Infrastrukturen, voraus. Sol-
che PKIs sind erforderlich, um die korrekte Zuordnung eines Schlüssels zu einer Person 
oder Organisation oder auch zu einem Objekt zu gewährleisten. Dadurch kann man zum 
                                                        
1609)  
Bedrohungsanalyse Berlin-Mitte, MAT A BPol-4/1, Bl. 61 (67 f.) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 380 – 
Drucksache 18/12850
Beispiel Man-in-the-Middle-Angriffe durch betrügerisch untergeschobene Schlüssel ver-
hindern. Die flächendeckende Einführung von Ende-zu-Ende-Verschlüsselung halte ich für 
einen ebenso wichtigen Aspekt der Grundversorgung einer digitalen Gesellschaft wie etwa 
den Breitbandausbau.“1610 
Vorabfassung 
An anderer Stelle hat er hervorgehoben, wie sicher die Verschlüsselungsmethoden nach dem aktuellen Stand der 
Wissenschaft seien: 
„Nach Aussage von Edward Snowden verfügt auch die NSA nicht über das Wissen und die 
Mittel, nach dem Stand der Wissenschaft sichere Verschlüsselungsverfahren zu bre-
chen.“1611 
In ähnlicher Weise hat sich der Sachverständige Dr. Sandro Gaycken positioniert und zugleich betont, was dabei 
zu beachten sei: 
- wird 
„Das eine ist die Zuverlässigkeit des Prozesses, auf dem diese Verschlüsselung generiert 
wird. Wir haben auch bei der NSA gesehen […], wie die sich in diese Standardisierungs-
gremien reinbewegt haben, wie die auch versucht haben, kryptografische Verfahren so 
durch 
kompliziert zu machen, dass sie gar nicht mehr prüfbar waren. Das ist bei IPsec [Internet 
Protocol Security] der Fall. Da gab es von Kryptoexperten, die das prüfen sollten, einige 
Beschwerden, dass die NSA den Code so kompliziert gemacht hätte, dass man gar nicht 
wissen kann, was da alles passiert. Das muss also alles gewährleistet sein. Da haben wir 
die 
aber eigentlich gute Fähigkeiten in Deutschland.“1612 
endgültige 
Herausgehoben hat er, dass Verschlüsselungsmethoden vor allem auch für normale Nutzer einfach zu verwenden 
und damit anwendungsfreundlich sein müssten: 
„Ganz wichtig ist dann aber halt eben die Laientauglichkeit. Der große Punkt, warum die 
meisten Leute – mich eingeschlossen zu weiten Teilen – Verschlüsselung überhaupt gar 
nicht benutzen, ist, dass das einfach furchtbar kompliziert und anstrengend ist und dann die 
Verbindung nicht klappt. Und dann funktioniert das nicht in der Geschwindigkeit oder ir-
Fassung 
gendwelche solche Sachen. Das ist einfach so furchtbar nutzerfeindlich, dass es im Moment 
nicht richtig nutzbar ist. 
Wenn wir überhaupt gar keine Akzeptanz beim Nutzer dafür einfordern können, dann wird 
das eben auch nicht implementiert werden. Man muss also, wenn man jetzt an der Krypto-
grafie arbeitet, gar nicht mehr so sehr an der Sicherheit arbeiten, sondern ganz intensiv an 
ersetzt.
der Laientauglichkeit.“1613 
Ebenso ist die Meinung des Sachverständigen Christopher Soghoian
                                                        
1610) 
Dr. Waidner, Protokoll-Nr. 9 I, S. 6. 
1611)  
Dr. Waidner, Protokoll-Nr. 9 I, S. 7. 
1612)  
Dr. Gaycken, Protokoll-Nr. 9 I, S. 12. 
1613)  
Dr. Gaycken, Protokoll-Nr. 9 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 381 – 
Drucksache 18/12850
„[…] so that when hackers do compromise German servers or gain access to internal Ger-
man telecommunications networks, the only data they can steal is encrypted, and thus far 
less useful to them. Rather than focusing on the ‘German cloud’, you should instead be 
investing resources into the rapidly advancing field of ‘cloud cryptography’, which permits 
Vorabfassung 
you to put data in the cloud, without worrying about where it is stored, or which govern-
ments might be able to compel a service provider into turning it over.“1614 
„Wenn also Hacker deutsche Server angreifen und kompromittieren oder Zugriff auf die 
internen deutschen Telekommunikationsnetzwerke erlangen, können sie nur verschlüsselte 
Daten stehlen, und die sind für sie deutlich weniger nützlich. Anstatt sich auf die ‚deutsche 
Cloud‘ zu fokussieren, sollten Sie vielmehr Mittel und Ressourcen in das sich schnell ent-
wickelnde Gebiet der ‚Cloud-Verschlüsselung‘ investieren, die es Ihnen ermöglicht, Daten 
in der Cloud abzulegen, ohne sich Gedanken darüber machen zu müssen, wo sie gespei-
- wird 
chert sind oder welche Staaten oder Regierungen möglicherweise in der Lage sind, einen 
Dienstleister zu deren Herausgabe zu zwingen.“1615 
Der Sachverständige Prof. Dr. Michael Waidner hat dazu als konkrete Empfehlung ausgesprochen: 
durch 
„Der Gesetzgeber sollte deshalb den Aufbau und den Betrieb Ende-zu-Ende-gesicherter 
Kommunikationsdienste aktiv fördern. Betreiber von Kommunikationsdiensten sollten 
dazu verpflichtet werden, entsprechende Angebote zu schaffen.“1616 
die 
b) Schengen-Routing 
und 
Datensouveränität 
endgültige 
Uneinig waren sich die Sachverständigen dagegen, ob das sogenannte „Schengen-Routing“ ein sinnvoller und 
effektiver Weg zu mehr Schutz sein könne. Was sich hinter dem Begriff verbirgt, beschreibt der Sachverständige 
Prof. Dr. Michael Waidner in seinem Gutachten näher: 
„Angesichts der […] Angriffspunkte wurde vorgeschlagen, durch Eingriffe in das Routing 
zu verhindern, dass Nachrichten zwischen zwei Endpunkten im Schengen-Raum über AS 
[Autonomous Systems] und Leitungen außerhalb des Schengen-Raums geleitet werden. 
Fassung 
Eine Massenüberwachung dieses Verkehrs könnte dann nur im Schengen-Raum erfolgen, 
was als unwahrscheinlich betrachtet wird.“1617 
Der Sachverständige Dr. Sandro Gaycken hat sich in der Anhörung gegenüber dem Ausschuss grundsätzlich für 
diese Möglichkeit ausgesprochen: 
ersetzt.
„Ich halte ebenfalls für sinnvoll eine Souveränität für IT und Daten, also das sogenannte 
Schengen-Routing. Das ist ja viel in der Kritik. Natürlich kann sich die NSA dann immer 
noch auf den DE-CIX-Knoten hacken und irgendwelche Sachen machen. Aber dann so 
                                                        
1614)  
Schriftliches Gutachten des Sachverständigen Soghoian, MAT A SV-1/3, S. 2. 
1615)  
Schriftliches Gutachten des Sachverständigen Soghoian, MAT A SV-1/3.deutsch (Übersetzung durch den Sprachendienst des Deutschen 
Bundestages), S. 2. 
1616)  
Dr. Waidner, Protokoll-Nr. 9 I, S. 8. 
1617)  
Schriftliches Gutachten des Sachverständigen Dr. Waidner vom 26. Juni 2014, MAT A SV-1/2, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 382 – 
Drucksache 18/12850
massenhaft Daten permanent auszuleiten, wird dann doch erheblich schwieriger, das zu 
machen. Also rein aus der Sicht der Erhöhung der Sicherheit ist das schon eine ganz gute 
Maßnahme.“1618 
Vorabfassung 
Etwas differenzierter betrachtet hat dies der Sachverständige Frank Rieger. Aus seiner Sicht sei das Schengen-
Routing nur ein „klitzekleiner Baustein“, bei dem es auf die Details der Gestaltung und Umsetzung ankomme.1619 
Zum generellen Verständnis, welchen Hintergrund das habe, hat er erklärt: 
„Das Schengen-Routing […] ist halt ein kleines Element, wo wir versuchen, etwas rück-
gängig zu machen, was durch […] eine strategische Deregulierungspolitik der Amerikaner 
entstanden ist. 
Sie erinnern sich vielleicht alle noch an die Zeiten, als wir so Vorwahlen vor unseren Te-
lefonnummern gewählt haben, damit wir billiger Ferngespräche führen können. Was es im 

Wesentlichen war mit dieser Vorwahl: Es wurde eine Vermittlungsstelle in New York an-
wird 
gerufen, und diese Vermittlungsstelle in New York hat dann die beiden Anrufe zu Ihrem 
Ziel und zu Ihnen aufgebaut. Und der Grund dafür war, dass die Amerikaner halt einfach 
durch 
ihr Telekommunikationsnetz so stark dereguliert haben, dass beide Anrufe zusammen viel 
billiger waren als ein Anruf bei der Deutschen Bundespost. 
Und dieses Prinzip besteht zum Teil immer noch. Also Sie haben heute gerade für großvo-
lumige Glasfaserleitungsverbindungen von amerikanischen und britischen Anbietern 
die 
Preise, wie sie halt am deutschen Markt sonst nicht üblich sind. Allerdings ist der Preisun-
terschied nicht gigantisch. Also wir reden hier halt von Prozenten, also nicht von Dopplun-
endgültige 
gen oder ähnlichen Dingen.“ 
Hinzu komme der Aspekt, dass die Deutsche Telekom kleineren Anbietern kein kostenloses Peering ermögliche, 
sondern dies nur Anbietern der gleichen Größenordnung, den sogenannten Tier-1-Carriern, ermögliche.1620 Dort 
sehe er den springenden Punkt: 
„Also der Grund, warum so viele deutsche Daten über New York oder über London geleitet 
Fassung 
werden, die eigentlich in Deutschland bleiben könnten oder im Schengen-Raum bleiben 
könnten, liegt exakt in dieser Preispolitik.“1621 
Seines Erachtens könne dies durch einen regulatorischen Eingriff gelöst werden, indem große Carrier dazu ver-
pflichtet würden, auch Netzwerkzusammenschaltungen (sogenannte Interconnects) auf Kostenteilungsbasis mit 
kleinen Carriern zu schaffen.1622  
ersetzt.
Auch der Sachverständige Prof. Dr. Michael Waidner betrachtet das Schengen-Routing eher zurückhaltend. In 
seinem Gutachten hat er dazu ausgeführt, dieser Ansatz reduziere tatsächlich die Angriffsfläche, sei in seiner 
                                                        
1618)  
Dr. Gaycken, Protokoll-Nr. 9 I, S. 12. 
1619)  
Rieger, Protokoll-Nr. 9 I, S. 16. 
1620)  
Rieger, Protokoll-Nr. 9 I, S. 20 f. 
1621)  
Rieger, Protokoll-Nr. 9 I, S. 21. 
1622)  
Rieger, Protokoll-Nr. 9 I, S. 21. 

Deutscher Bundestag – 18. Wahlperiode 
– 383 – 
Drucksache 18/12850
Wirkung aber sehr begrenzt. Insbesondere bleibe die Kommunikation zwischen Europa und z. B. den USA völlig 
ungeschützt.1623 
Gegenüber dem Ausschuss hat er in der Anhörung ergänzend dargelegt: 
Vorabfassung 
„[…] ich bin, glaube ich, an dieser Stelle wahrscheinlich der skeptischste von uns […]: 
Schengen-Routing ist für sich betrachtet ein Element, was etwas nützt. Also sozusagen: 
Wenn natürlich Daten nicht freiwillig zu demjenigen fließen, der sie aber abhören möchte, 
dann ist das erst mal eine gute Sache. Schengen-Routing ist keine Kleinigkeit. Man muss 
etliche Dinge ändern. […] Man kann leicht ohne Änderungen Daten einfach umlenken – 
ob jetzt Schengen-Routing da ist oder nicht. Also man muss es technisch durchsetzen. 
Es wird sicherlich erfordern, dass man Kapazitäten ändert. Also die dicken Leitungen sind 
heute halt eben nicht nur innerhalb von Europa, sondern teilweise auch außerhalb. Was ich 

eben gerne anregen würde, ist, dass man einfach mal guckt: Was sind die effizienten Me-
wird 
thoden? 
Schengen-Routing hilft gegen die gleiche Art von Angriffen, gegen die Ende-zu-Ende-
durch 
Verschlüsselung hilft. Längerfristig ist Ende-zu-Ende-Verschlüsselung die deutlich wirk-
samere. Man müsste einfach mal vergleichen […].“1624 
Der Sachverständige Frank Rieger sieht den Schwerpunkt daher bei dem grundsätzlichen Erlangen von Daten-
die 
souveränität: 
„Aber dazu gehört eben auch, tatsächlich deutsche Datensouveränität herzustellen. Mo-
endgültige 
mentan ist es immer noch so, dass ein Großteil der Metadaten aus deutschen Mobilfunk-
netzen nicht in Deutschland verarbeitet wird, sondern von israelischen und amerikanischen 
Firmen zum Teil im Ausland verarbeitet wird. Das heißt also, wir liefern diese Metadaten 
– und die sind kritisch, diese Metadaten, wie schon erklärt wurde – quasi frei Haus. Das 
heißt also, wir müssen auf der rechtlichen Ebene dringend Unternehmen incentivieren, 
deutsche Daten tatsächlich auch in Deutschland zu halten und auch hier zu verarbeiten.“1625 
Fassung 
Der Sachverständige Christopher Soghoian kann dagegen im Schengen-Routing keinen Mehrwert bei der IT-
Sicherheit erkennen. Zu dem Programm „E-Mail Made in Germany“ und dem Vorschlag einer „europäischen 
Cloud“ hat er erklärt: 
„These proposals assume that the only way that the NSA can monitor the communications 
of Europeans is by watching the data as it crosses international fiber optic cables, or de-
ersetzt.
manding a copy of it it once it is stored on the servers of US companies. […] 
                                                        
1623)  
Schriftliches Gutachten des Sachverständigen Dr. Waidner vom 26. Juni 2014, MAT A SV-1/2, S. 15. 
1624)  
Dr. Waidner, Protokoll-Nr. 9 I, S. 28. 
1625)  
Rieger, Protokoll-Nr. 9 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 384 – 
Drucksache 18/12850
Keeping data in Germany will not keep the NSA's legion of cyber-warriors out. Indeed, 
rather than focusing on where the data is kept, you should be focusing your attention on 
the need to encrypt data […].“1626 
Vorabfassung 
„Diese Vorschläge gehen davon aus, dass die einzige Möglichkeit, wie die NSA die Kom-
munikation von Europäern überwachen kann, darin besteht, die Daten zu beobachten und 
abzufangen, wenn sie über internationale Glasfaserkabel laufen, oder eine Kopie davon 
anzufordern, sobald sie auf den Servern von US-Untemehmen gespeichert sind. […]  
Die Daten in Deutschland zu behalten, wird die Legion von Cyber-Kriegern der NSA sicher 
nicht fernhalten. Statt sich darauf zu konzentrieren, wo die Daten aufbewahrt werden, soll-
ten Sie Ihre Aufmerksamkeit auf die Notwendigkeit der Verschlüsselung von Daten lenken. 
[…]“1627 

Des Weiteren stand die Frage im Raum, welche Kosten ein Schengen-Routing verursachen würde. Aus Sicht des 
wird 
Sachverständigen Dr. Sandro Gaycken könnte es sich durchaus um deutliche Summen handeln: 
„Das ist auch erst mal prima facie kostengünstig. Man muss nur natürlich sehen: Wenn wir 
durch 
jetzt also den Datenverkehr nicht mehr über die dicken Leitungen leiten können, sondern 
nur noch hausintern in Deutschland leiten, dann ist natürlich die Frage, ob diese Daten die 
Kapazitäten halten können und ob wir da also nicht unter Umständen recht erhebliche Net-
die 
zinvestitionen vor uns haben. Ansonsten schafft es aber natürlich Territorialität und eine 
gewisse Sicherheit.“1628 
endgültige 
Genauso sieht es auch der Sachverständige Prof. Dr. Michael Waidner, der sich daher deutlich für die Ende-zu-
Ende-Verschlüsselung ausgesprochen hat
„[…] sind die Kosten für diesen Ansatz kaum abzuschätzen. Sehr wahrscheinlich müssten 
die innereuropäischen IXP [Internet Exchange Points] (z. B. DE-CIX) und Tier 1-AS [Au-
tonomous Systems] (z. B. Deutsche Telekom) ihre Durchleitungskapazitäten deutlich aus-
bauen. […] 
Fassung 
Das ‚Schengen-Routing‘ kann die konsequente Ende-zu-Ende-Verschlüsselung nicht er-
setzen. Letztere sollte dagegen vorrangig angestrebt werden.“1629 
Der Sachverständige Frank Rieger hat dagegen dargelegt, dass er hier keine großen Kosten erkennen könne: 
„Wenn man es schafft, die Preispolitik zu beeinflussen und dafür zu sorgen, dass also ge-
ersetzt.
rade kleinere Internetunternehmen in Deutschland eben nicht dazu gezwungen werden, die 
                                                        
1626)  
Schriftliches Gutachten des Sachverständigen Soghoian vom 26. Juni 2014, MAT A SV-1/3, S. 2. 
1627)  
Schriftliches Gutachten des Sachverständigen Soghoian vom 26. Juni 2014, MAT A SV-1/3.deutsch (Übersetzung durch den Sprachen-
dienst des Deutschen Bundestages), S. 2. 
1628)  
Dr. Gaycken, Protokoll-Nr. 9 I, S. 12. 
1629)  
Schriftliches Gutachten des Sachverständigen Dr. Waidner vom 26. Juni 2014, MAT A SV-1/2, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 385 – 
Drucksache 18/12850
Mondpreise der Telekom für Interconnects zu bezahlen, sind die Innovations- und Preisri-
siken tatsächlich völlig überschaubar und managebar. Es wäre also kein großes Risiko.“1630 
c) 
Hochtreiben der Aufklärungskosten 
Vorabfassung 
Unabhängig von den dargelegten Vorschlägen wurde nahezu einstimmig auf den grundsätzlichen Aspekt hinge-
wiesen, Kosten bei den Nachrichtendiensten in die Höhe zu treiben, um dadurch Aufklärung erheblich zu verteu-
ern. Der Sachverständige Prof. Dr. Michael Waidner hat dazu gegenüber dem Ausschuss bekundet: 
„In der IT-Sicherheit geht es aber überhaupt nicht darum, jeden denkbaren und beliebig 
aufwändigen Angriff zu verhindern. Das Ziel der IT-Sicherheit ist vielmehr, mit möglichst 
geringen eigenen Kosten die Kosten des Angreifers möglichst weit nach oben zu treiben. 
Es geht also nicht darum, Angriffe und Werkzeuge, wie im Katalog der NSA beschrieben, 
komplett zu verhindern, sondern nur darum, deren Entwicklung und Anwendung so teuer 
- wird 
zu machen, dass sie nur sehr selektiv eingesetzt werden können. In diesem Sinne: Auch 
inkrementelle Fortschritte in der IT-Sicherheit können sich lohnen.“1631 
Verdeutlicht hat dies der Sachverständige Frank Rieger
durch 
„[…] was die Kostensteigerung für Massendatenerfassung angeht: Tatsächlich hat Ver-
schlüsselung […] den großen Vorteil, dass sie den Verteidiger bevorzugt. Das ist eine der 
wenigen Sicherheitstechnologien, wo es so ist, dass wir davon ausgehen können, dass mit 
die 
relativ geringen Aufwendungen die Aufwendungen des Angreifers überproportional ge-
steigert werden können. 
endgültige 
Das heißt, mit einer Verpflichtung zur Ende-zu-Ende-Verschlüsselung, Eingriffen ins Rou-
ting und der Verpflichtung, zum Beispiel Metadaten nicht mehr so lange zu speichern und 
nicht mehr in so riesigem Umfang zu erfassen, könnten wir relativ problemlos die Kosten 
so weit hochtreiben, dass auch die NSA mit ihrem 50-Milliarden-Budget sich genau über-
legen müsste, wo sie dieses Budget anlegt. 
Fassung 
Mit einem Fünfjahreshorizont und mit klugen gesetzgeberischen Eingriffen und klugen 
technischen Lösungen bin ich da sehr optimistisch, dass man es tatsächlich schaffen kann, 
die NSA totzurüsten in dem Sinne, dass wir halt einen Vorteil schaffen gegen Metadaten-
erfassung, gegen Massenüberwachung, der auch mit einer Verdoppelung des Budgets nicht 
zu schlagen ist.“1632 
ersetzt.
Dem hat sich Prof. Dr. Michael Waidner angeschlossen: 
„Dann die Frage: Können wir die NSA sozusagen totrüsten? Meine Antwort wäre eigent-
lich ziemlich genau die gleiche wie die von Frank Rieger. Bei Dingen wie kryptografieba-
sierten Lösungen – Ende-zu-Ende-Verschlüsselung gegen Überwachung durch die NSA – 
                                                        
1630)  
Rieger, Protokoll-Nr. 9 I, S. 21. 
1631)  
Dr. Waidner, Protokoll-Nr. 9 I, S. 7 f. 
1632)  
Rieger, Protokoll-Nr. 9 I, S. 21. 

Deutscher Bundestag – 18. Wahlperiode 
– 386 – 
Drucksache 18/12850
ist die Antwort klar Ja. Also ich kann das Sicherheitsniveau so weit nach oben treiben, dass 
ich ein beliebig hohes Budget mit einem beliebig großen Faktor einfach ausschöpfen kann. 
[…] Was ich sicherlich machen kann, ist, dass ich Angriffe, wie sie in den Katalogen, die 
Vorabfassung 
von Snowden veröffentlicht worden sind, beschrieben sind, deutlich verteuern kann. Also 
ich kann sozusagen dafür sorgen, dass das Budget, was heute vielleicht ausreicht, um, sa-
gen wir mal, 10 000 Personen oder 100 000 Personen zu überwachen, dann vielleicht nur 
noch ausreicht, um vielleicht 1 000 oder 10 000 zu überwachen. Das kriege ich hin.“1633 
Auch der Sachverständige Dr. Sandro Gaycken hat sich in dieser Richtung geäußert: 
„Das ist natürlich die Idee bei der IT-Hochsicherheit, dass man das nicht absolut unmöglich 
macht – das wird nicht gehen –, aber dass man es so teuer macht, dass also nur noch die 
sehr großen Akteure in Einzelfällen das machen können, also im Grunde genommen ein 

Zurücktreiben der Sicherheitssituation in die 80er-Jahre, wo also nur noch ein Nachrich-
wird 
tendienst mit sehr hohen Mitteln, sehr hohem Willen und Risikobereitschaft in der Lage 
ist, einzelne Dinge mal zu tun.“1634 
durch 
Der Sachverständige Prof. Dr. Michael Waidner fasst dazu in seinem Gutachten zusammen: 
„Festzuhalten bleibt, dass eine durchgängige Ende-zu-Ende-Verschlüsselung, selbst wenn 
sie nur auf einer vergleichsweise schwachen Vertrauensinfrastruktur aufbaut, einen sehr 
die 
effektiven Schutz gegen Massenüberwachung darstellen würde. Der Aufwand, eine ein-
zelne weitere Person zu überwachen würde dadurch zumindest etwas steigen. Aufgrund 
endgültige 
des Skaleneffektes würde dies genügen, die ökonomische Basis der Massenüberwachung 
zu zerstören.“1635 
2. 
Ausbildung von Spezialisten und Experten 
Herausgehoben wurde an verschiedenen Stellen auch die Bedeutung des IT-Nachwuchses, um die Sicherheit und 
den Schutz auf diesem Gebiet zu gewährleisten. Der Sachverständige Dr. Sandro Gaycken führt dazu in seinem 
Fassung 
Gutachten aus: 
„Zudem lässt sich als übergreifende Empfehlung und unabhängig von allen anderen und 
weiteren Maßnahmen raten, dass dringend deutlich mehr Spezialisten und Experten der IT-
Sicherheit generiert werden müssen, für Entwicklung und Betrieb. Es muss deutlich mehr 
spezialisierte Ausbildung an den Universitäten stattfinden, Trainings- und Weiterbildungs-
ersetzt.
konzepte müssen entwickelt werden. Ohne eine ausreichende Menge prüfbar hinreichend 
geschulten Personals lassen sich viele Probleme gar nicht erst angehen.“1636 
                                                        
1633)  
Dr. Waidner, Protokoll-Nr. 9 I, S. 29 f. 
1634)  
Dr. Gaycken, Protokoll-Nr. 9 I, S. 24. 
1635)  
Schriftliches Gutachten des Sachverständigen Dr. Waidner vom 26. Juni 2014, MAT A SV-1/2, S. 29. 
1636)  
Schriftliches Gutachten des Sachverständigen Dr. Gaycken vom Juni 2014, MAT A SV-1/1, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 387 – 
Drucksache 18/12850
Aus Sicht des Sachverständigen Frank Rieger komme es beispielsweise auch auf spezielle Fähigkeiten an, wie 
die, Schwachstellen in Software aufspüren zu können: 
„[…] Wir brauchen zum einen in der Ausbildung von unseren Informatikern die Heraus-
Vorabfassung 
bildung dieser Fähigkeiten: dass die halt lernen, einen Code zu lesen, dass die lernen, Bi-
naries zu analysieren, dass die auch lernen, sicher zu programmieren – das findet derzeit 
nicht statt; das ist eine große Herausforderung für die Informatikausbildung oder überhaupt 
für die Ausbildung an den Universitäten und an den FHs von allen Leuten, die irgendwie 
programmieren; es müssen halt nicht Informatiker sein, es können auch Maschinenbauer 
sein –, und dass die lernen, eben Schwachstellen im Code zu finden. Das ist eine heraus-
bildbare Fähigkeit. Man muss es halt nur tatsächlich verpflichtend vorschreiben in den 
Ausbildungscurricula. 

Erst wenn wir da sind – das heißt also, wir halt eine möglichst breite Vielfalt von Leuten 
wird 
haben, die Source Codes angucken können, also tatsächlich über die Fähigkeit verfügen, 
Hintertüren, Schwachstellen oder ein Gemisch von beidem zu finden –, können wir tat-
sächlich die Sicherheit dramatisch erhöhen […], weil in dem Augenblick, wo wir Über-
durch 
prüfbarkeit zu einem wesentlichen Ziel auch des Designs machen – also, wenn wir tatsäch-
lich auch Produkte so designen und Software so designen, dass sie gut überprüfbar sind –, 
sinken zum einen die Kosten und sinkt zum anderen die Wahrscheinlichkeit, dass man da 
solche Probleme drinhat. Da kann man relativ früh mit anfangen in der Informatikausbil-
die 
dung, schon in den Schulen teilweise, und man kann es auch über gesetzliche Standards 
relativ einfach abbilden.“1637 
endgültige 
Der Aspekt der Ausbildung spiele aus seiner Sicht zudem auch eine Rolle, um im öffentlichen Dienst entspre-
chende Kapazitäten auszubauen: 
„[…] rein technisch ist es schon so, dass die Fragen ‚Welche IT-Aufträge müssen denn 
zwingend extern verarbeitet werden? Wie viel Outsourcing muss denn eigentlich sein in 
den Behörden? Ist es nicht möglicherweise notwendig, auch mal wieder eigene IT-Kom-
Fassung 
petenzen in Behörden aufzubauen?‘ aus meiner Sicht klar zu beantworten sind. So viel wie 
möglich sollte intern passieren. Ich vertraue einem deutschen Beamten deutlich mehr als 
einem angeheuerten amerikanischen IT-Consultant. Ganz einfach. 
Wir haben die Kompetenzen an unseren Unis. Warum sollen deutsche Behörden nicht auch 
in der Lage sein, ihre eigenen Softwarebedürfnisse sinnvoll zu erfüllen? Man kann aus den 
ersetzt.
Fehlern der Vergangenheit, also den fehlgeschlagenen Projekten, da durchaus lernen, in-
dem man halt lernt, dass man nicht nur Informatiker braucht, sondern auch Manager, die 
in der Lage sind, solche Softwareprojekte tatsächlich qualifiziert zu managen. […]“1638 
Ähnlich hat der Sachverständige Christopher Soghoian argumentiert: 
                                                        
1637)  
Rieger, Protokoll-Nr. 9 I, S. 38. 
1638)  
Rieger, Protokoll-Nr. 9 I, S. 47. 

Deutscher Bundestag – 18. Wahlperiode 
– 388 – 
Drucksache 18/12850
„Surveillance is now, more than ever before, a highly-technical subject, the finer details of 
which can be difficult for political scientists and lawyers to understand. It is therefore vital 
that your committee, as well as every agency and committee with a role in the surveillance 
oversight process in Germany be assisted by technical experts, who can explain these 
Vorabfassung 
deeply technical concepts to those making the decisions and writing the reports. 
[…] At both organizations, hiring technologists has changed the way they do business, and 
enabled them to make arguments that are far more technically sophisticated than they 
would have been able to do so before. […] 
I urge you to hire technical advisors, and to ensure that the committees and courts that 
oversee your own national surveillance apparatus also have the technical expertise to really 
understand what is being done.“1639 
- wird 
„Überwachung ist heute mehr denn je ein hoch technisches Thema, dessen Feinheiten für 
Politikwissenschaftler und Rechtsanwälte schwer zu verstehen sein können. Daher ist es 
wichtig, dass Ihr Ausschuss, ebenso wie jede Behörde und jedes Gremium, die eine Auf-
durch 
gabe im Überwachungskontrollverfahren in Deutschland erfüllen, von technischen Exper-
ten und Fachleuten unterstützt werden, die denjenigen, die Entscheidungen treffen und Be-
richte schreiben, diese höchst technischen Konzepte erläutern können. 
die 
[…] In beiden Organisationen [in denen er gearbeitet hat] hat die Einstellung von Techno-
logen die Art und Weise verändert, wie sie arbeiten, und es ihnen ermöglicht, Argumente 
endgültige 
vorzutragen, die technisch deutlich besser ausgearbeitet sind, als es ihnen zuvor möglich 
war. […] 
Ich appelliere an Sie, technische Berater einzustellen und sicherzustellen, dass die Aus-
schüsse, Gremien und Gerichte, die ihren eigenen nationalen Überwachungsapparat beauf-
sichtigen, ebenfalls über das technische Know-how verfügen, um wirklich zu verstehen, 
was geschieht.“1640 
Fassung 
 
 
ersetzt.
                                                        
1639)  
Schriftliches Gutachten des Sachverständigen Soghoian vom 26. Juni 2014, MAT A SV-1/3, S. 5. 
1640)  
Schriftliches Gutachten des Sachverständigen Soghoian vom 26. Juni 2014, MAT A SV-1/3.deutsch (Übersetzung durch den Sprachen-
dienst des Deutschen Bundestages), S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 389 – 
Drucksache 18/12850
III. 
Neuausrichtung der Spionageabwehr 
Die Spionageabwehr ist gemäß § 3 Abs. 2 Nr. 2 Bundesverfassungsschutzgesetz (BVerfSchG) Aufgabe der Ver-
fassungsschutzbehörden des Bundes und der Länder. Innerhalb des Bundesamts für Verfassungsschutz (BfV), das 
Vorabfassung 
gemäß § 2 Abs. 1 BVerfSchG vom Bund als Bundesoberbehörde unterhalten wird, liegt die Zuständigkeit bei der 
Abteilung 4. Den Begriff der Spionageabwehr umschreibt das BfV auf seiner Homepage1641 folgendermaßen: 
„Die Spionageabwehr beschäftigt sich mit der Aufklärung und Abwehr bzw. Verhinderung 
von Spionageaktivitäten fremder Nachrichtendienste. Dazu sammelt sie Informationen 
über sicherheitsgefährdende oder geheimdienstliche Tätigkeiten fremder Nachrichtendien-
ste in der Bundesrepublik Deutschland und wertet sie aus, mit dem Ziel, Erkenntnisse über 
Struktur, Aktivitäten, Arbeitsmethoden, nachrichtendienstliche Mittel und Zielobjekte die-
ser Nachrichtendienste zu gewinnen.“1642 
- wird 
Zu seiner Tätigkeit auf dem Gebiet der Spionageabwehr führt das BfV in seiner Eigendarstellung aus: 
„Das BfV sammelt zum Zwecke der Spionageabwehr und Proliferationsbekämpfung Infor-
mationen über sicherheitsgefährdende und geheimdienstliche Tätigkeiten und wertet diese 
durch 
aus. Derartige illegale Tätigkeiten fremder Nachrichtendienste stellen einen schweren An-
griff auf die Sicherheitsinteressen Deutschlands dar. 
Dabei gilt es zunächst, eine Einschätzung der aktuellen Bedrohungslage durch Spionage 
die 
zu gewinnen und deren Hauptträger und die mit ihnen in Kontakt stehenden Zielpersonen 
zu identifizieren. Dabei versucht die Spionageabwehr den Modus Operandi, die Vorge-
endgültige 
hensweise, fremder Nachrichtendienste aufzudecken. Sind Nachrichtendienstmitarbeiter 
erkannt worden, wird deren Verhalten und Tätigkeit im Bundesgebiet überwacht. Ihre Kon-
taktpersonen werden gegebenenfalls sensibilisiert. So sollen Spionageaktivitäten verhin-
dert und unterbrochen werden.“1643 
Der Leiter der für Spionageabwehr zuständigen Abteilung 4 im BfV Dr. Burkhard Even hat dazu ausgeführt: 
Fassung 
„Der gesetzliche Auftrag, § 3 Bundesverfassungsschutzgesetz, gebietet uns die Beobach-
tung sicherheitsgefährdender oder geheimdienstlicher Tätigkeiten für eine fremde Macht 
[…], wobei das Gesetz nicht nach Tätern unterscheidet. Es ist keine neue Erkenntnis, dass 
zahlreiche ausländische Nachrichtendienste gegen deutsche Interessen handeln, und es ist 
auch keine neue Erkenntnis, dass unter den Akteuren zuweilen auch Partner, manchmal 
auch enge Partner sind. Es entspricht dem Wesen von Nachrichtendiensten, dass sie in er-
ersetzt.
ster Linie im Interesse ihres jeweiligen Staates agieren; das ist ihre Aufgabe. Und die In-
teressen von Staaten decken sich niemals zu 100 Prozent. Auch bei engen Bündnispartnern 
                                                        
1641)  
https://www.verfassungsschutz.de. 
1642)  
https://www.verfassungsschutz.de/de/service/glossar/_lS#spionageabwehr. 
1643)  
https://www.verfassungsschutz.de/de/arbeitsfelder/af-spionage-und-proliferationsabwehr/was-tut-das-bfv. 

Deutscher Bundestag – 18. Wahlperiode 
– 390 – 
Drucksache 18/12850
gibt es neben zum Teil sehr großen Gemeinsamkeiten bezüglich der nachrichtendienstli-
chen Ziele auch Bereiche mit gegenläufigen staatlichen Interessen. Und hier ist immer ein 
nachrichtendienstliches Agieren gegen deutsche Interessen einzukalkulieren.“1644 
Vorabfassung 
1. 
Anlassbezogene Beobachtung der Five Eyes und dementsprechende Erkenntnislage der 
Spionageabwehr vor den Snowden
-Enthüllungen 
Die Spionageabwehr hinsichtlich der Five Eyes-Staaten erfolgte bis zu den Snowden-Enthüllungen nur bei kon-
kreten Anhaltspunkten, das heißt anlassbezogen. Der Zeuge Dr. Burkhard Even, der seit Sommer 2007 die für 
Spionageabwehr zuständige Abteilung 4 im BfV leitet,1645 hat dazu gegenüber dem Ausschuss erklärt: 
„Eine systematische Beobachtung, die immer auch sehr ressourcenintensiv ist, findet bei 
Bündnispartnern grundsätzlich nicht statt. Bei besonders wichtigen Bündnispartnern spielt 
zudem der Aspekt der engen Zusammenarbeit eine besondere Rolle. Gerade die USA sind 

ein ganz wichtiger Kooperationspartner, mit dem wir in vielen Bereichen – im Übrigen 
wird 
auch im Bereich Spionageabwehr – sehr eng und sehr vertrauensvoll zusammenarbeiten. 
Es ist aus meiner Sicht viel sinnvoller, die vorhandenen knappen Ressourcen für die Ko-
durch 
operation mit Partnern als für deren systematische Beobachtung einzusetzen. Allerdings ist 
das kein Freibrief für beliebige Aktivitäten unserer Partner. Wenn wir konkrete Anhalts-
punkte für Spionageaktivitäten ausländischer Nachrichtendienste haben, gehen wir dem 
nach. Dabei spielt die Frage, ob es sich möglicherweise um einen engen Bündnispartner 
die 
handelt, keine Rolle. Dies gilt für die Vergangenheit, und das gilt auch aktuell.“1646 
Der Zeuge Heinz Fromm, der von Juni 2000 bis Juli 2012 Präsident des BfV war, hat dies gegenüber dem Aus-
endgültige 
schuss ähnlich beschrieben: 
„Der gesetzliche Auftrag der Spionageabwehr bestand und besteht auch heute noch darin, 
nachrichtendienstliche Aktivitäten ausländischer Staaten gegen die Bundesrepublik 
Deutschland aufzuklären und nach Möglichkeit zu beenden oder für deren Beendigung zu 
sorgen. Das galt und gilt seit der Wiedervereinigung grundsätzlich in Bezug auf alle aus-
ländischen Dienste. Schon während meiner knapp zweijährigen Tätigkeit als Leiter des 
Fassung 
LfV Hessen Anfang der 90er-Jahre war mir von daher der Begriff ‚360-Grad-Blick‘ begeg-
net. Die Praxis der Verfassungsschutzbehörden orientierte sich an Schwerpunkten. Das 
heißt, die Dienste von Partnerstaaten wie insbesondere den EU-Mitgliedern und anderen 
wichtigen Verbündeten wie den Vereinigten Staaten wurden nicht systematisch beobachtet, 
sondern es wurde reagiert, wenn Umstände bekannt geworden waren, die auf eine nicht 
ersetzt.
genehmigte nachrichtendienstliche Tätigkeit hindeuteten.“1647 
Diese Schwerpunktsetzung hat der Bundesminister des Innern Dr. Thomas de Maizière in seiner Zeugenverneh-
mung bestätigt: 
                                                        
1644)  
Dr. Even, Protokoll-Nr. 100 I, S. 6. 
1645)  
Dr. Even, Protokoll-Nr. 100 I, S. 5 f. 
1646)  
Dr. Even, Protokoll-Nr. 100 I, S. 6. 
1647)  
Fromm, Protokoll-Nr. 102 I, S. 5 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 391 – 
Drucksache 18/12850
„Zum anderen hat für unsere Spionageabwehr die Beobachtung von gegnerischen Nach-
richtendiensten selbstverständlich eindeutig Priorität. Das war damals so und ist auch heute 
weiterhin so.“1648 
Vorabfassung 
Nach welchen Kriterien die Schwerpunkte gesetzt wurden, hat der Leiter der Abteilung Öffentliche Sicherheit 
(ÖS) im BMI Stefan Kaller erläutert: 
„Also, die Schwerpunktsetzungen bezogen sich im Grunde genommen immer auf zwei An-
griffsrichtungen. Die eine Angriffsrichtung war die Ausforschung der Bundesrepublik 
Deutschland in Bezug auf politische, militärische, wirtschaftliche, auch kulturelle Angele-
genheiten, um Ländern wie China und Russland ein möglichst breites und tiefes Bild un-
serer Verhältnisse hier zu geben. Diese Länder hatten und haben schlicht ein auch erklärtes 
strategisches Interesse daran, über unsere Verhältnisse in allen Bereichen möglichst viel zu 

wissen, und das eben auch mit illegalen Methoden.  
wird 
Der andere Ansatz der Spionageabwehr bezog sich und bezieht sich dann auf solche Län-
der, deren Oppositionspolitiker teilweise in Deutschland leben, hier oftmals Asyl haben, 
durch 
und deren Heimatländer nunmehr daran interessiert sind, die sogenannten Oppositionellen, 
die in Deutschland sind und leben und vielleicht auch politisch agieren, zu kontrollieren. 
Also, es gab zwei Richtungen: das eine, sagen wir mal, der wirtschaftliche, wissenschaft-
die 
liche, kulturelle, politische Teil und der andere die Beobachtung der Opposition. Beides ist 
selbstverständlich nicht erlaubt. Beides wird selbstverständlich von der deutschen Spiona-
geabwehr intensiv untersucht. Eine Vorgabe, bestimmte Länder in den Fokus zu nehmen 
endgültige 
oder bestimmte Länder eben nicht in den Fokus zu nehmen, gab es nicht und gibt es auch 
nicht.“1649 
Die Aktivitäten der damit angesprochenen Staaten, bei denen diese Kriterien erfüllt waren, wurden nach Aussagen 
des Zeugen Heinz Fromm daher nicht nur anlassbezogen, sondern kontinuierlich beobachtet: 
„In einer Reihe anderer Fälle, in denen nicht nur erfahrungsgemäß, sondern wegen entspre-
Fassung 
chender Vorgaben seitens der jeweiligen Regierungen mit Spionage gegen und in Deutsch-
land zu rechnen war, war eine kontinuierliche Bearbeitung notwendig. Die Ergebnisse die-
ser Bemühungen in all den Jahren sind in allgemeiner Form den jährlichen Verfassungs-
schutzberichten zu entnehmen. Über diese Praxis, die ich eben kurz beschrieben habe, be-
stand Einvernehmen nicht nur im Verfassungsschutzverbund - also zwischen Bund und 
ersetzt.
Ländern -, sondern auch mit der politischen Führung. Dies hat Herr Minister de Maizière, 
soweit ich weiß, vor diesem Untersuchungsausschuss bestätigt.“1650 
Tatsächlich hat Dr. Thomas de Maizière als Zeuge gegenüber dem Ausschuss bekundet: 
                                                        
1648) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
1649) 
Kaller, Protokoll-Nr. 106 I, S. 9. 
1650)  
Fromm, Protokoll-Nr. 102 I, S. 5 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 392 – 
Drucksache 18/12850
„Es ist nicht zu beanstanden, wenn Aktivitäten von Nachrichtendiensten befreundeter Staa-
ten in Deutschland mit geringerer Intensität beobachtet werden als Aktivitäten gegnerischer 
Nachrichtendienste.“1651 
Vorabfassung 
Ausführlich hat sich der Zeuge Frank Wingerath zu der unterschiedlichen Intensität bei der Beobachtung einge-
lassen: 
„Noch mal grundsätzlich: Wir beobachten einige Länder, die hier sicherlich auch bekannt 
sind, systematisch und auch mit allen uns zur Verfügung stehenden Mitteln und auch mit 
einem entsprechenden Ressourceneinsatz. Wir können naturgemäß nicht alle Länder - - 
Vom Gesetz her sind wir sicherlich gehalten, alle Länder, deren Spionageaktivitäten in 
Deutschland zu beobachten, zu bearbeiten und möglichst dann auch mithilfe anderer zu 
beenden. Das können wir nicht bei allen tun. Es wird also niemals eine flächendeckende 

Sicherheit vor Spionageaktivitäten geben. 
wird 
Jenseits derer, die wir systematisch bearbeiten, gibt es eine Fülle von anderen Ländern - 
quantitativ betrachtet natürlich eine riesengroße Mehrheit von anderen Ländern -, die wir 
durch 
nur anlassbezogen bearbeiten, nämlich dann, wenn wir aus irgendwelchen Gründen ir-
gendwo her erfahren oder Anhaltspunkte dafür haben, dass hier möglicherweise etwas ist. 
Zielsetzung auch dann gleichermaßen: Beendigung dieser Spionageaktivität. Eine Spiona-
geaktivität kann durch unterschiedliche Maßnahmen beendet werden, auch indem man mit 
die 
jemandem redet.“1652 
An anderer Stelle hat der Zeuge Wingerath hervorgehoben, dass die Five Eyes-Staaten insofern nicht systematisch 
endgültige 
beobachtet worden seien: 
„Wir haben die Five-Eyes-Staaten nicht systematisch bearbeitet, nie. Wir haben immer nur 
Einzelsachverhalte aufgegriffen, wenn sie aus gegebenem Anlass aufzugreifen waren, weil 
sie in irgendeiner Form bei uns angelangt sind. Dazu zählten in der Vergangenheit nie 
irgendwelche technischen Aufklärungsaktivitäten oder Ähnliches der Five-Eyes-Staaten, 
sondern das waren alles nichttechnische Vorkommnisse und Einzelfälle, die wir bearbeitet 
Fassung 
haben.“1653 
Bestätigt hat dies der Präsident des BfV Dr. Hans-Georg Maaßen
„Unabhängig davon, dass es sich bei den US-amerikanischen Diensten um zentrale Partner 
in der nachrichtendienstlichen Zusammenarbeit handelt, hat das BfV bei Hinweisen auf 
ersetzt.
nachrichtendienstliche Aktivitäten der USA und der anderen Five Eyes in Deutschland kei-
nesfalls weggeschaut. Der Vorwurf, die Spionageabwehr des BfV gehe angeblichen Spio-
nageaktivitäten der amerikanischen Nachrichtendienste oder Großbritanniens nur ungenü-
gend nach, ist unbegründet. Die Wahrheit ist, dass unabhängig von den Veröffentlichungen 
                                                        
1651)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1652)  
Wingerath, Protokoll-Nr. 98 I, S. 23. 
1653)  
Wingerath, Protokoll-Nr. 98 I, S. 33. 

Deutscher Bundestag – 18. Wahlperiode 
– 393 – 
Drucksache 18/12850
von Edward Snowden bei tatsächlichen Anhaltspunkten allen Verdachtsfällen nachgegan-
gen worden ist.“1654 
Etwas näher hat dies der Zeuge Stefan Kaller verdeutlicht: 
Vorabfassung 
„[…] In der Tat hatten bis Snowden weder BMI noch BfV […] eine Vorstellung davon, in 
welchem Umfang und mit welcher technischen Fertigkeit die Vereinigten Staaten in der 
Lage sind, Kommunikationen zu überwachen. Und überhaupt keinen Gedanken gab es 
daran, dass hier unter Umständen auch deutschbezügliche Kommunikationen ein Teil je-
denfalls dieser Überwachungen sein könnten. 
Woran lag es? Die Antwort ist ganz einfach: Es gab keine Hinweise darauf, dass die Ame-
rikaner ihre Fähigkeiten in einer solchen Art und Weise einsetzen, dass auch Bezüge zu 
deutschen Bürgern oder deutschen Kommunikationsteilnehmern herausgenommen wür-

den. Es ist manchmal sehr banal, aber hier ist es so: Wenn Sie keinen Hinweis haben oder 
wird 
jedenfalls eine Vermutung oder irgendeinen, sagen wir mal, Anfasser, dann entwickeln Sie 
den Gedanken nicht. Dahinter steht sicherlich auch, ich sage mal, ein psychologisches Mo-
durch 
ment. Die Vereinigten Staaten waren und sind für uns Partner, und die Vorstellung – das 
mag man heute als naiv vielleicht auch bezeichnen; aber ich komme eben aus dieser Vor-
stellungswelt selbst – ging nicht dahin, dass Deutsche sozusagen als Teilmenge größerer 
Ströme betroffen sein könnten, sondern die Überlegungen waren: Die richten sich gegen 
die 
andere Leute, andere Länder. - Das war einfach der Punkt.“1655 
In diesem Sinne hat das BMI beispielsweise in einem Antwortentwurf auf eine schriftliche Frage festgehalten: 
endgültige 
„Die Aktivitäten der Nachrichtendienste der verbündeten Staaten unterliegen keiner syste-
matischen, sondern ausschließlich der anlassbezogenen Beobachtung bzw. Bearbeitung in 
begründeten Einzelfällen. Diese Regelung bezieht sich nicht nur auf die Nachrichtendien-
ste dieser Staaten selbst, sondern auch auf die militärnahen Dienststellen sowie Unterneh-
men, die in Deutschland für diese tätig sind. 
Fassung 
In den zurückliegenden Jahren ergaben sich keine Hinweise auf illegale nachrichtendienst-
liche Aktivitäten dieser Dienststellen sowie der für sie tätigen Unternehmen.“1656 
Was das konkret hinsichtlich einer Beobachtung der Spionageaktivitäten der USA und des Vereinigten König-
reichs bedeutete, hat Bundesminister des Innern Dr. Thomas de Maizière als Zeuge geschildert: 
„Die Spionageabwehr […] hatte praktisch USA und Großbritannien, abgesehen von Zu-
ersetzt.
fallsfunden, nicht im Blick. Auch das war Tradition über Jahrzehnte.“1657 
                                                        
1654) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 94 f. 
1655)  
Kaller, Protokoll-Nr. 106 I, S. 8. 
1656) 
Antwortentwurf vom 1. November 2013, MAT A BMI-1/10j_5, Bl. 30. 
1657)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 126. 

Deutscher Bundestag – 18. Wahlperiode 
– 394 – 
Drucksache 18/12850
a) 
Spionageabwehr bezüglich „klassischer“ Zielländer 
Dass ausländische Nachrichtendienste in Deutschland aktiv sind, war deutschen Sicherheitsbehörden seit jeher 
bewusst. Nach Ende des Kalten Krieges und den Anschlägen in den USA vom 11. September 2001 änderten sich 
Vorabfassung 
jedoch die Rahmenbedingungen der Spionageabwehr. Der Leiter der Abteilung 4 im BfV Dr. Burkhard Even hat 
dies als Zeuge wie folgt geschildert: 
„Nach dem Fall der Mauer und dem Ende des sogenannten Kalten Krieges wurde vielfach 
und nicht nur in Deutschland davon ausgegangen, dass das Thema Spionage erheblich an 
Bedeutung verloren habe. Infolgedessen gab es schon damals politische Entscheidungen, 
die Spionageabwehr deutlich zu reduzieren, was auch geschah.  
Nach den Ereignissen von 9/11 war es angesichts der enormen Bedrohungen durch den 

islamistischen Terrorismus, trotz dafür neu bewilligter Haushaltsstellen unumgänglich, 
wird 
weitere Stellen durch Umpriorisierung für diese Aufgabe zur Verfügung zu stellen. 
Deshalb wurden unter anderem im Bereich Spionageabwehr weitere personelle Ressourcen 
abgezogen.“1658 
durch 
Insofern habe er bei der Übernahme seiner Funktion als Abteilungsleiter 4 eine entsprechende Situation vorge-
funden, die sich noch weiter verschärft habe: 
„Zu diesem Zeitpunkt – also 2007, als ich da anfing – war die Tätigkeit in der Spionage-
die 
abwehr geprägt durch knappe Ressourcen und den Zwang zu einschneidenden Priorisie-
rungen. Im Jahr 2008 wurde die Zahl der für Spionageabwehr zuständigen Gruppen von 
endgültige 
drei auf zwei reduziert, nachdem bereits in den Jahren zuvor das dort eingesetzte Personal 
deutlich verringert worden war.“1659 
Der Präsident des BfV Dr. Hans-Georg Maaßen hat die Lage gleichermaßen erlebt. Die Leitung des BfV habe er 
in einer Weise übernommen, 
„[…] dass ich zur Kenntnis nehmen musste, dass die Spionageabwehr nicht mehr das Kern-
Fassung 
geschäft der Tätigkeit des Hauses war und damit auch personell unterbesetzt war.“1660 
Letztlich habe dies nach Angaben des Zeugen Dr. Even dazu geführt, dass man Schwerpunkte setzen musste: 
„Die durch die eben beschriebene Personalreduzierung erforderliche Aufgabenpriorisie-
rung führte zwangsläufig zu einer Differenzierung zwischen den unterschiedlichen Akteu-
ren mit der Folge unterschiedlicher Bearbeitungsintensität. Im Rahmen der Priorisierung 
ersetzt.
haben wir versucht, die vorhandenen Ressourcen möglichst effektiv einzusetzen. Ein we-
sentliches Kriterium dabei ist die vom jeweiligen Akteur ausgehende Gefährlichkeit, also 
ganz konkret die Beschädigung deutscher Interessen durch die jeweiligen Spionageaktivi-
täten. Die aus unserer Sicht relevantesten Staaten sind nach wie vor Russland, China und 
                                                        
1658)  
Dr. Even, Protokoll-Nr. 100 I, S. 6. 
1659)  
Dr. Even, Protokoll-Nr. 100 I, S. 6. 
1660)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 105. 

Deutscher Bundestag – 18. Wahlperiode 
– 395 – 
Drucksache 18/12850
Iran - wie wir es auch in den Verfassungsschutzberichten der letzten Jahre dokumentiert 
haben -, und auf die Aktivitäten dieser Staaten haben wir deshalb unser Hauptaugenmerk 
gelegt.“1661 
Vorabfassung 
Dies zeigt sich dadurch, dass das BfV seinerzeit auf die Gefahr von Wirtschaftsspionage durch Staaten wie China 
oder Russland hinwies.1662 Auch wurde vom BfV 2010 davor gewarnt, dass „die Nachrichtendienste aus dem Iran, 
Sudan, aus Pakistan, vor allem aber aus Russland massiv versuchen würden, an Informationen von Abgeordneten 
zu kommen“.1663 Auf die „klassischen“ Zielländer wurde zudem regelmäßig in den Verfassungsschutzberichten 
eingegangen.1664 Auch der MAD beobachtete vorrangig die „klassischen“ Zielländer.1665 
b) 
360-Grad-Sachgebiet im BfV 
Für die nicht systematisch beobachteten Länder habe es nach Angaben des Zeugen Frank Wingerath seit 1992 
ein sogenanntes 360-Grad-Sachgebiet gegeben.1666 Er hat dazu im Einzelnen ausgeführt: 
- wird 
„Also, das Sachgebiet ‚360 Grad‘ gibt es seit ganz langer Zeit. Das gibt es nicht erst seit 
Snowden und weiß ich was, sondern das gibt es seit vielen, vielen Jahren. Das liegt in dem 
gesetzlichen Auftrag begründet, der Spionageaktivitäten jeglichen Staates umfasst, und da 
durch 
wird nicht differenziert. Unterschiede gibt es sicherlich in der Intensität der Bearbeitung; 
keine Frage.“1667 
Was unter dem Arbeitsfeld des Sachgebiets zu verstehen sei, hat er wie folgt erläutert: 
die 
„360 Grad umschreibt, dass man alle Dienste oder alle Länder - - deren nachrichtendienst-
liche Aktivitäten in und gegen Deutschland beobachtet.“1668 
endgültige 
Im Hinblick auf die Aufgabenabgrenzung zu den anderen Sachgebieten hat der Zeuge Wingerath dargelegt: 
„[…] die befassen sich mit anderen Ländern. Unter diesem Sachgebiet ‚360 Grad‘ – das 
klingt nur so abwertend – ist quasi dann wirklich der Rest.“1669 
Bei diesem „Rest“ habe es sich zum damaligen Zeitpunkt um 155 Länder gehandelt, unter denen auch die 
Five Eyes-Staaten gewesen seien.1670 Dies hat der Präsident des BfV Dr. Hans-Georg Maaßen in seiner Zeugen-
Fassung 
aussage bestätigt: 
„360-Grad-Blick bedeutet nicht, dass alle Staaten systematisch beobachtet werden, sondern 
systematisch werden die Staaten bearbeitet, wo wir den Eindruck haben: Wir sind in be-
sonderer Weise Ziel nachrichtendienstlicher Ausspähung. Dazu haben wir die Five Eyes 
ersetzt.
                                                        
1661)  
Dr. Even, Protokoll-Nr. 100 I, S. 6. 
1662)  
Beispielhaft Welt am Sonntag vom 21. Juni 2009, „Putins Konjunkturprogramm: Russische Agenten spionieren deutsche Energie-Unter-
nehmen aus“; Frankfurter Allgemeine Zeitung vom 11. Mai 2010 „Warnung vor Spionage“. 
1663)  
Berliner Kurier, 7. Dezember 2010 „Spionage-Alarm im Bundestag“. 
1664)  
Abzurufen unter https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte. 
1665) 
Sprechempfehlung (reaktiv) sowie Hintergrundinformation für die 6. Sitzung des Verteidigungsausschusses am 19. Februar 2014, 
MAT A BMVg-5/4a_5, Bl. 225 und 227. 
1666)  
Wingerath, Protokoll-Nr. 98 I, S. 65. 
1667)  
Wingerath, Protokoll-Nr. 98 I, S. 21. 
1668)  
Wingerath, Protokoll-Nr. 98 I, S. 66. 
1669)  
Wingerath, Protokoll-Nr. 98 I, S. 66. 
1670)  
Wingerath, Protokoll-Nr. 98 I, S. 67. 

Deutscher Bundestag – 18. Wahlperiode 
– 396 – 
Drucksache 18/12850
nicht gezählt. Das heißt, sie fielen insoweit aus dieser systematischen Bearbeitung heraus 
in den 360-Grad-Blick.“1671 
Auf die Frage, ob es entsprechende Anlässe bei den Five Eyes-Staaten gegeben habe, hat sich der Zeuge Frank 
Vorabfassung 
Wingerath nur erinnern können, dass es eher Anlässe im HUMINT-Bereich gegeben habe. An anderer Stelle hat 
er klargestellt: 
„Ich habe nicht […] gemeint […], dass es keine Anhaltspunkte für irgendwie eine techni-
sche Aufklärung seitens der Five-Eyes-Staaten gibt, sondern für das, was aus meiner Sicht 
untersuchungsgegenständlich ist für anlasslose, also für konkrete, anlasslose Datenerhe-
bungen.“1672 
Auch der durch eine Buchveröffentlichung aus dem Jahr 19961673 in den Blick der Öffentlichkeit gerückte ECHE-
LON-Skandal [siehe dazu A.I.2.] habe nach Aussage des Zeugen Wingerath keinen konkreten Anlass geboten. Er 

hat dazu geäußert: 
wird 
„Nach meinem Kenntnisstand – aber das ist deutlich vor meiner Zeit in der Spionageab-
wehr gewesen – gab es immer die zumindest abstrakte Theorie oder Befürchtung, dass da 
durch 
vielleicht was sein könnte, so ähnlich, wie Sie das jetzt implizit äußern. Und es gab aber 
nie konkrete Anhaltspunkte für ein Tätigwerden unsererseits.“1674 
Der hierzu vom Europäischen Parlament angenommene ECHELON-Bericht vom 11. Juli 20011675 sei ebenfalls 
die 
nicht hilfreich gewesen. Das Europäische Parlament habe 
„[…] aber auch nichts im Ergebnis, jedenfalls nichts Substanzielles oder was Vorhaltbares, 
endgültige 
sagen wir es mal so, produziert, sondern ja auch nur, dass man es abschließend nur – in 
Anführungsstrichen – nicht belegen kann.“1676 
Zu dem Hintergrund, warum das 360-Grad-Sachgebiet erst nach den Snowden-Enthüllungen in den Fokus gerückt 
sei, hat er hervorgehoben: 
„Die Ausstattung des Sachgebietes war halt nicht so, dass es viel zuließ.“1677 
Fassung 
Der Zeuge Dr. Hans-Georg Maaßen hat bestätigt, dass die personellen Ressourcen zur Bearbeitung der Five Eyes-
Staaten eingeschränkt waren.1678 Zu den Einschränkungen, die in jener Zeit herrschten, hat sich ebenfalls der 
Zeuge Dr. Burkhard Even geäußert: 
„Also, 360-Grad-Bearbeitung in der Vergangenheit bedeutete: Wir bearbeiten zum einen 
systematisch bestimmte Länder und alle anderen nur dann, wenn es einen ganz konkreten 
ersetzt.
                                                        
1671)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 105 f. 
1672)  
Wingerath, Protokoll-Nr. 98 I, S. 75. 
1673)  
Nicky Hager, Secret Power, 1996, abrufbar unter www.nickyhager.info/Secret_Power.pdf; vgl. Echelon-Bericht, EP, A5 – 0264/200 vom 
11. Juli 2001, S. 70 f.; MAT A BND-2/2g, Bl. 12 (81 f.). 
1674)  
Wingerath, Protokoll-Nr. 98 I, S. 77. 
1675)  
Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Echelon-Bericht), EP, A5 – 
0264/200 (11. Juli 2001), http://ShortURL.de/PU1G6; auch in MAT A BND-2/2g, Bl. 12 ff.  
1676)  
Wingerath, Protokoll-Nr. 98 I, S. 77. 
1677)  
Wingerath, Protokoll-Nr. 98 I, S. 66. 
1678)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 106. 

Deutscher Bundestag – 18. Wahlperiode 
– 397 – 
Drucksache 18/12850
Hinweis gibt. Und der Hinweis - - Wir suchen auch nicht nach dem Hinweis, sondern wenn 
wir ihn präsentiert bekommen, wenn er uns vor die Tür gelegt wird sozusagen, dann küm-
mern wir uns drum und dann allerdings auch mit viel Engagement. Das war der alte Zu-
stand.“1679 
Vorabfassung 
Er hat auch dargelegt, dass diese Eingrenzung aus Ressourcengründen geschehen sei: 
„Wir haben nicht aus Überzeugung, dass nur die, die wir systematisch bearbeiten, spionie-
ren, sondern aus reinen Ressourcengründen uns mit allen anderen nicht beschäftigt.“1680 
Auf diese Praxis wurde letztlich verwiesen, als mit dem Aufkommen der Snowden-Enthüllungen hinterfragt 
wurde, ob die Nachrichtendienste ihren Aufgaben nicht nachgekommen seien. So wird BfV-Präsident Dr. Maa-
ßen  in einem Artikel vom 4. November 2013 zitiert, dass befreundete Dienste generell nicht systematisch 
beobachtet würden. Er habe zudem geäußert, dass seine Behörde nicht versagt, sondern „immer wieder auf die 

Risiken einer ungeschützten Telekommunikation hingewiesen“ habe.1681 
wird 
2. 
Beginn einer systematischen Bearbeitung der Five Eyes infolge der Snowden-Enthüllun-
gen 

durch 
Im Zuge der ersten Snowden-Enthüllungen zu mutmaßlichen Spähaktivitäten der Five Eyes rückte die Frage in 
den Fokus, welche Aktivitäten von diesen auf deutschem Boden unternommen würden. Aus diesem Grund wurde 
umgehend eine Arbeitsgruppe zur Sonderauswertung des Themas „Technische Aufklärung durch US-amerikani-
die 
sche, britische und französische Nachrichtendienste mit Bezug zu Deutschland“, die SAW TAD, eingerichtet 
[vergleiche dazu die Ausführungen unter B.II.3.]. Diese abteilungsübergreifende und interdisziplinäre Arbeits-
endgültige 
gruppe hatte die Aufgabe, „die Implikationen aus den Geschehnissen nach den ‚Snowden‘-Veröffentlichungen 
auf[zu]klären und [zu] bewerten“.1682 Eines der Ziele bestand gemäß der Zeugenaussage des Präsidenten des BfV 
Dr. Hans-Georg Maaßen darin, je nach den Schlussfolgerungen aus der Auswertung konkrete Verbesserungen 
vorzunehmen: 
„Als unmittelbare Reaktion auf die Snowden-Veröffentlichungen hatte ich im Bereich der 
Spionageabwehr des Bundesverfassungsschutzes eine Sonderauswertung eingerichtet. 
Fassung 
Diese Sonderauswertung hat Nachforschungen angestellt, um die erhobenen Vorwürfe zu 
prüfen und gegebenenfalls Konsequenzen für die künftige Arbeit der Spionageabwehr zu 
ziehen.“1683 
Unabhängig von der dann laufenden Auswertung durch die SAW TAD wurde im Herbst 2013 die Notwendigkeit 
gesehen, hier mehr zu tun. Aus diesem Grunde wurde im Koalitionsvertrag, der am 16. Dezember 2013 unter-
ersetzt.
zeichnet wurde, als Konsequenz aus der NSA-Affäre das Ziel aufgenommen, die Spionageabwehr zu stärken.1684 
Ebenso war man sich bewusst, dass auch ein mentaler Wandel erforderlich war. In diesem Sinne wurde für einen 
gemeinsamen Auftritt des Bundesministers des Innern Dr. Thomas de Maizière mit Bundesjustizminister Heiko 
                                                        
1679) 
Dr. Even, Protokoll-Nr. 100 I, S. 30. 
1680)  
Dr. Even, Protokoll-Nr. 100 I, S. 31. 
1681)  
Focus vom 4. November 2013 „Regierung im Fadenkreuz“. 
1682)  
MAT A BMI-1-8b_9, Bl. 287. 
1683)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 95. 
1684)  
https://www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf?__blob=publicationFile, S. 149. 

Deutscher Bundestag – 18. Wahlperiode 
– 398 – 
Drucksache 18/12850
Maas vor der Bundespressekonferenz am 26. Februar 2014 in einem Sprechzettel als reaktiver Punkt zu dem 
Thema Verstärkung der Spionageabwehr festgehalten: 
„• Derzeit überprüft die Bundesregierung auch die Praxis der Spionageabwehr unter Effi-
Vorabfassung 
zienzgesichtspunkten mit ggf. bedarfsorientierter Anpassung. Dies entspricht dem Grund-
auftrag aus dem Koalitionsvertrag für die 18. LP: ‚Wir stärken die Spionageabwehr‘. 
• Spionageabwehr muss dabei auf den grundlegenden Wandel durch Globalisierung und 
geostrategischen Veränderungen unter Aufhebung der klassischen ‚Freund-Feind-Sche-
mata‘ reagieren. 
• Die Überprüfung befindet sich derzeit noch in der Abstimmung.“1685 
Das Ergebnis der SAW TAD sei nach Angaben des Zeugen Dr. Burkhard Even „nicht wirklich befriedigend“ 

gewesen, da es mitunter schwierig sei, in diesem Bereich konkrete Nachweise zu erbringen. So hat er unter ande-
wird 
rem darauf verwiesen, 
„dass bestimmte technische Maßnahmen, zum Beispiel aus Botschaftsgebäuden […] als 
durch 
sogenannte passive Maßnahmen gar nicht detektierbar sind. Auch wenn klar ist, dass ins-
besondere die US-Dienste über weitreichende SIGINT- und Cyberfähigkeiten verfügen, 
lässt sich letztlich nicht konkret feststellen, ob und in welchem Umfang diese gegen deut-
sche Interessen genutzt wurden.“1686 
die 
Nichtsdestotrotz habe man jedoch Handlungsbedarf erkannt, wie Dr. Even in seiner Vernehmung vom 2. Juni 
2016 gegenüber dem Ausschuss ausgeführt hat: 
endgültige 
„Gleichwohl, auch wenn es an klaren Beweisen fehlt, gibt das eindeutig bestehende hohe 
Risiko aus meiner Sicht genügend Anlass, konkrete Gegenmaßnahmen zu ergreifen. So 
wurde durch die Arbeit der SAW deutlich, dass eine Neuausrichtung der Spionageabwehr 
dringend geboten ist. 
Das von uns entwickelte Konzept enthält im Wesentlichen drei Elemente: Zunächst er-
Fassung 
scheint es angezeigt, die Bearbeitung von nachrichtendienstlichen Aktivitäten der Staaten, 
deren Dienste nicht systematisch überwacht werden, im Sinne eines 360-Grad-Blicks zu 
stärken. Des Weiteren ist es im Hinblick auf die Nicht-Detektierbarkeit zahlreicher Spio-
nageaktivitäten angezeigt, die bisherigen Sensibilisierungsmaßnahmen in den Bereichen 
Wirtschaft, Politik und Behörden erheblich auszubauen. Und schließlich ist angesichts der 
ständig steigenden Bedrohung durch elektronische Spionage – und übrigens auch durch 
ersetzt.
Sabotageangriffe – eine massive Verstärkung der Cyberbearbeitung von besonderer Be-
deutung. Mit der Umsetzung des Konzepts wurde zwischenzeitlich begonnen.“1687 
                                                        
1685) 
Auszug Sprechzettel vom 24. Februar 2014, MAT A BMI-1/10r_7, Bl. 256. 
1686)  
Dr. Even, Protokoll-Nr. 100 I, S. 8. 
1687)  
Dr. Even, Protokoll-Nr. 100 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 399 – 
Drucksache 18/12850
Die Bundesregierung unterstützte die Forderung nach einer Neuausrichtung der Spionageabwehr. So hat Bundes-
minister des Innern Dr. Thomas de Maizière bereits ein Jahr zuvor gegenüber dem Ausschuss am 18. Juni 2015 
als Zeuge erklärt: 
Vorabfassung 
„Vor dem Hintergrund Ihres Untersuchungsauftrages ist noch wichtig, dass ich im vergan-
genen Jahr als Konsequenz aus den Snowden-Veröffentlichungen die Neuausrichtung der 
Spionageabwehr und die damit verbundene Stärkung des sogenannten ‚360-Grad-Blicks‘ 
auf den Weg gebracht habe, um auch über die weiterhin bestehenden Hauptbedrohungen 
hinaus Verdachtsfällen verstärkt nachgehen zu können. […] 
Der Fokus der deutschen Spionageabwehr liegt nach wie vor auf den gegnerischen Nach-
richtendiensten. Eine systematische und damit besonders ressourcenintensive Bearbeitung 
kann auch künftig nur hinsichtlich der Nachrichtendienste erfolgen, deren Zielrichtungen 

in besonderer Weise gegen die Interessen der Bundesrepublik Deutschland gerichtet sind. 
wird 
Nach meiner Meinung sollte auch hier im Untersuchungsausschuss nicht aus dem Blick 
geraten, dass die bedeutsamen nachrichtendienstlichen Gefährdungen nach wie vor eben 
von anderen als unseren westlichen Verbündeten ausgehen.“1688 
durch 
In gleicher Weise hat dies der Präsident des BfV Dr. Hans-Georg Maaßen zusammenfassend am Ende seines 
Eingangsstatements geschildert: 
„Abschließend möchte ich in Bezug auf die Snowden-Veröffentlichungen nochmals beto-
die 
nen, dass die im BfV eingerichtete Sonderauswertung keine konkreten Nachweise für tech-
nische Aufklärungsmaßnahmen durch die Staaten der Five Eyes auf deutschem Boden fin-
endgültige 
den konnte. Dennoch haben wir nach den Snowden-Veröffentlichungen im Bereich der 
Spionageabwehr den 360-Grad-Blick gestärkt, um entsprechende Aktivitäten aus allen 
Richtungen noch besser bearbeiten zu können.“1689 
Auch der Zeuge Frank Wingerath hat als ehemaliger Leiter der SAW TAD1690 bestätigt, dass ein Ergebnis der 
Sonderauswertung eine Neuausrichtung gewesen sei. Dies habe unter anderem eine Umstrukturierung und ver-
schiedene neue Schwerpunktsetzungen und Verstärkungen bedeutet.1691 
Fassung 
An anderer Stelle hat er dargelegt: 
„Es hat im Ergebnis dazu geführt, dass wir uns Gedanken darüber gemacht haben, sozusa-
gen die Praxis der Spionageabwehr – sowohl was tatsächlich die Arbeitspraxis betrifft als 
auch natürlich die Struktur der Spionageabwehr – zu verändern.“1692 
ersetzt.
Zudem habe man sich Gedanken darüber gemacht, ob man es bei der anlassbezogenen Beobachtung belassen 
könne. Er hat dies folgendermaßen zusammengefasst: 
                                                        
1688)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 98. 
1689)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 103. 
1690)  
Wingerath, Protokoll-Nr. 98 I, S. 8. 
1691)  
Wingerath, Protokoll-Nr. 98 I, S. 30. 
1692)  
Wingerath, Protokoll-Nr. 98 I, S. 64. 

Deutscher Bundestag – 18. Wahlperiode 
– 400 – 
Drucksache 18/12850
„Bis dato war es so, dass wir einige ausgewählte Länder systematisch und mit vergleichs-
weise großem Aufwand bearbeitet haben und den Rest nur dann, wenn es einen konkreten 
Sachverhalt gab, einen konkreten Anlass. Und haben dann selbstverständlich auch die an-
gemessenen Mittel, soweit sie uns zur Verfügung standen, angewendet. Das bedeutet aber, 
Vorabfassung 
dass man immer einen Anlass braucht, um überhaupt dann tätig zu werden - - oder ob wir 
nicht auch, sagen wir mal, eine gewisse Basissicherheit herstellen müssen, eine gewisse 
Sockelbearbeitung aller Dienste.“1693 
a) 
Ausweitung des 360-Grad-Blicks 
Bundesminister des Innern Dr. Thomas de Maizière hat als Zeuge unterstrichen, dass mit der Neuausrichtung der 
Spionageabwehr auch der 360-Grad-Blick gestärkt wurde: 

„Die Aufklärungsaktivitäten der Spionageabwehr des Bundesamtes für Verfassungsschutz 
wird 
richten sich seit dieser Erweiterung auf den 360-Grad-Blick grundsätzlich gegen Spiona-
geaktivitäten aller fremden Nachrichtendienste ohne Festlegung auf bestimmte Staaten 
oder ohne Ausschluss bestimmter Staaten. Dies schließt die USA ein.“1694 
durch 
Der Leiter der Abteilung 4 im BfV Dr. Burkhard Even formulierte dies in einem an BMI ÖS III 3 gerichteten 
Schreiben vom 12. März 2014 wie folgt: 
„Als Konsequenz aus den bisherigen Erfahrungen wird die Neuausrichtung der Spionage-
die 
abwehr geprüft. Die Intensivierung des sog. 360°-BIicks steht hierbei im Mittelpunkt. Hier-
durch soll vermieden werden, dass unbeobachtet nachrichtendienstliche Aktivitäten in 
endgültige 
Deutschland durchgeführt werden können.“1695 
In der Öffentlichkeit kamen dazu Anfang Juli 2014 Pressemeldungen auf,1696 bis die neue Strategie einer Spiona-
geabwehr des BfV auch gegen Verbündete, insbesondere die USA, Ende Juli 2014 von der Bundesregierung 
offiziell bestätigt wurde.1697 Von der Presse wurde die Bezeichnung „360-Grad-Blick“ dabei größtenteils syn-
onym für die komplette Neuausrichtung verwendet, wie der Leiter der Abteilung ÖS im BMI Stefan Kaller in 
seiner Zeugenaussage dargelegt hat: 
Fassung 
„Diese Neuausrichtung ist in der Presse unter dem Begriff ‚360-Grad-Blick‘ bekannt ge-
worden.“1698 
Er hat an anderer Stelle hervorgehoben, dass dies jedoch keine Neuerung gewesen sei. So 
hat er mit Bezug auf seinen Dienstantritt im BMI im Jahr 2003 berichtet: 
ersetzt.
                                                        
1693)  
Wingerath, Protokoll-Nr. 98 I, S. 64. 
1694)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 98. 
1695)  
Schreiben Dr. Even an das BMI vom 12. März 2014, MAT A BMI-1/10r_7, Bl. 257 (258). 
1696)  
Bild vom 7. Juli 2014 „Innenminister will Geheimdienst gegen USA einsetzen“. 
1697)  
TAZ vom 29. Juli 2014, „Kontrolle ist besser“. 
1698)  
Kaller, Protokoll-Nr. 106 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 401 – 
Drucksache 18/12850
„360 Grad – also, ich blicke in alle Richtungen - - Den gab es in dieser Form natürlich 
damals auch schon.“1699 
Im Verfassungsschutzbericht 2014 wird zu der Ausweitung des 360-Grad-Blicks Folgen-
Vorabfassung 
des erläutert: 
„Die Aufklärungs- und Abwehraktivitäten der Spionageabwehr richten sich gegen alle il-
legalen nachrichtendienstlichen Aktivitäten ohne Festlegung auf einen ausgewählten oder 
eingegrenzten Kreis von Staaten. Im Bereich dieser sogenannten 360°-Bearbeitung wurden 
im Jahr 2014 die Weichen für eine Neuausrichtung der Spionageabwehr gestellt, die darauf 
abzielt, mittels Ressourcenverstärkung und fortentwickelter Methodik zukünftig eine um-
fängliche Bearbeitung illegaler nachrichtendienstlicher Aktivitäten sonstiger Staaten zu ge-
währleisten. Die Umsetzung dieser Neuausrichtung wird im Jahr 2015 fortgesetzt. Dabei 

schließt die 360°-Bearbeitung ausdrücklich auch die Untersuchung möglicher nachrichten-
wird 
dienstlicher Aktivitäten westlicher Dienste mit ein.“1700 
Der Präsident des BfV Dr. Hans-Georg Maaßen hat dazu in seiner Zeugenvernehmung dargelegt: 
durch 
„Als eine Konsequenz aus den Snowden-Veröffentlichungen wurden im BfV die Neuaus-
richtung der Spionageabwehr und die damit verbundene Stärkung des sogenannten 360-
Grad-Blicks auf den Weg gebracht. Dafür ist der Fachbereich personell und organisatorisch 
die 
ausgebaut worden. Dies bedeutet, dass sich die Spionageabwehr grundsätzlich gegen Spio-
nageaktivitäten aller ausländischen Nachrichtendienste richtet, ohne vorherige Festlegung 
auf bestimmte Staaten und insbesondere ohne Ausschluss bestimmter Staaten.“1701 
endgültige 
Er hat zugleich klargestellt, dass der Schwerpunkt der Spionageabwehr aber auch weiterhin auf denjenigen Staa-
ten liegen werde, deren Zielrichtung in besonderer Weise gegen die Interessen der Bundesrepublik Deutschland 
gerichtet seien und ergänzt:  
„Bei aller gebotenen Notwendigkeit der Aufklärung sollten wir nicht vergessen, dass die 
bedeutsamen Gefährdungen gewiss nicht von unseren engsten Verbündeten ausgehen.“1702 
Fassung 
Dr. Maaßen hat dem Ausschuss mitgeteilt, dass ursprünglich ungefähr ein bis zwei Personen mit dem 360-Grad-
Blick befasst gewesen seien und nach der personellen Aufstockung dann zwölf bis 20 Personen.1703 Er hat weiter 
ausgeführt: 
„[…] das habe ich, glaube ich, auch eingangs eingeräumt, dass zu der Zeit, als ich das Amt 
übernommen hatte, das Thema ein Schattendasein lebte, in einer ganz geringen Personal-
ersetzt.
stärke bearbeitet wurde und ich es insoweit vervielfacht habe.“1704 
                                                        
1699)  
Kaller, Protokoll-Nr. 106 I, S. 9. 
1700)  
Verfassungsschutzbericht 2014, S. 153 f., abzurufen unter https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikatio-
nen/verfassungsschutzberichte. 
1701) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97. 
1702) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97. 
1703) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 142. 
1704) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 142. 

Deutscher Bundestag – 18. Wahlperiode 
– 402 – 
Drucksache 18/12850
Der Zeuge Frank Wingerath hat bestätigt, dass das 360-Grad-Sachgebiet deutlich personell aufgestockt und seiner 
Erinnerung nach die Anzahl des Personals ungefähr verzwölffacht worden sei.1705 Dies habe auch eine andere 
Arbeitsweise mit sich gebracht.1706 Der Präsident des BfV Dr. Hans-Georg Maaßen hat auf die Frage, was sich 
im Einzelnen geändert habe, geantwortet: 
Vorabfassung 
„Einen Punkt haben Sie schon angesprochen: die Vermehrfachung des Personals, das da 
eingesetzt worden ist, eine Referatsgruppe, die sich auch in einem besonderen Schwerpunkt 
damit beschäftigt. Es ist letztendlich nicht so wie zuvor, dass es ein Teilbereich eines gro-
ßen Referates war, sondern es wird jetzt schwerpunktmäßig in der Referatsgruppe behan-
delt. 
Darüber hinaus haben wir auch ein Konzept erarbeitet für den 360-Grad-Blick […].“1707 
Auf dieses Konzept ist der Zeuge Dr. Burkhard Even in seiner Zeugenaussage näher eingegangen: 
- wird 
„Und das 360-Grad-Konzept hat eben damit zu tun, dass man die Variationsmöglichkeiten 
erweitert, dass man zum einen mit mehr Ressource rangeht, dass man versucht, einen deut-
lich größeren Kreis von Ländern im Blick zu behalten, und dass man ergänzend - und das 
durch 
gehört zum Konzept auch dazu – den Bereich Prävention stärkt und im Übrigen auch die 
Cyberbedrohung, die deutlich stärker ist als vor zehn Jahren - - dass wir uns auch damit 
intensiver beschäftigen. Das beinhaltet dieses Konzept.“1708 
die 
b) 
Sockelbearbeitung auch der Botschaften von Partnerländern 
endgültige 
Im Zusammenhang mit der Ausweitung des 360-Grad-Blicks steht auch die sogenannte Sockelbearbeitung der 
Botschaften von Partnerländern wie den USA und Großbritannien. Dazu berichtete die Presse erstmals am 16. Fe-
bruar 2014: 
„[…] gibt es neun Monate nach Beginn der NSA-Affäre im Bundesamt für Verfassungs-
schutz bereits Pläne, die Abteilung Spionageabwehr massiv auszubauen und etwa die Bot-
schaften von Partnerländern wie den USA und Großbritannien einer ‚Sockelbeobachtung‘ 
Fassung 
zu unterziehen. 
Dabei geht es auch darum, genaue Kenntnisse über diplomatisch akkreditierte Nachrich-
tendienst-Mitarbeiter in Deutschland und über die technische Ausstattung von Botschafts-
gebäuden zu erlangen. […] 
Auch der Militärische Abschirmdienst (MAD) der Bundeswehr prüft derzeit, ob er bei der 
ersetzt.
Spionageabwehr stärker in Richtung befreundeter Nachrichtendienste blicken sollte. 
                                                        
1705)  
Wingerath, Protokoll-Nr. 98 I, S. 64. 
1706)  
Wingerath, Protokoll-Nr. 98 I, S. 67. 
1707)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 105. 
1708) 
Dr. Even, Protokoll-Nr. 100 I, S. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 403 – 
Drucksache 18/12850
Der Schritt wäre eine Abkehr von der jahrzehntelang geübten Praxis, zwar systematisch 
die Tätigkeit von Ländern wie China, Russland oder Nordkorea zu überwachen, kaum aber 
die Aktivität westlicher Partnerländer.“ 1709 
Vorabfassung 
Bundesminister des Innern Dr. Thomas de Maizière hat dazu als Zeuge gegenüber dem Ausschuss bekundet: 
„Und wir haben auch jetzt im Blick auf alle Mitarbeiter der Botschaften, auch der USA, 
sozusagen Erklärungen verlangt, was sie tun und was sie nicht tun. Das ist auch neu. Das 
ist Teil des 360-Grad-Blicks. Und all das werden wir auch weiter tun, aber immer, wie 
gesagt, mit dem, was ich gesagt habe: Im Schwerpunkt geht es nicht um unsere westlichen 
Verbündeten, aber als – man nennt das so – Sockelbeobachtung geht es jetzt 360 Grad.“1710 
An anderer Stelle hat er bekräftigt: 

„Die Kommunikation hier im Regierungsviertel muss ungestört sein. Uns interessiert nicht, 
wird 
wer darauf zugreift. Es soll überhaupt nicht darauf zugegriffen werden.“1711 
Der Leiter der Abteilung Öffentliche Sicherheit (ÖS) im BMI Stefan Kaller hat als Zeuge in diesem Zusammen-
durch 
hang erklärt: 
„[…] aufgrund der geschilderten Erkenntnisse der SAW war auch klar: Künftig ist intensi-
ver und differenzierter auch auf Nachrichtendienste befreundeter Staaten zu schauen. 
die 
Hierzu wurden unter anderem folgende Punkte beschlossen: Sicherstellung einer Sockel-
bearbeitung sämtlicher Staaten mit nachrichtendienstlichen Aktivitäten gegen Deutsch-
endgültige 
land, Intensivierung von Sensibilisierungsmaßnahmen im Bereich von Wirtschaft, Politik 
und Behörden, Verstärkung der Cyberbearbeitung, um gegenüber der qualitativ und quan-
titativ steigenden Zahl von elektronischen nachrichtendienstlichen Angriffen adäquat ge-
rüstet zu sein.“1712 
Nach seiner Aussage seien damit durchaus neue Erkenntnisse zu erwarten. Zudem sei es 
ein klarer Fingerzeig in Richtung der entsprechenden Staaten: 
Fassung 
„Erst mal ist es ja tatsächlich möglich, dass wir aus dieser sogenannten Sockelbearbeitung 
Erkenntnisse und Anhaltspunkte ziehen, die vielleicht tatsächlich bestimmte Tatmuster, 
Tatabläufe sichtbar machen, wie es das vorher nicht war. Ich glaube durchaus, dass der 
Ansatz auch methodisch vernünftig ist. 
ersetzt.
Und ein zweiter Punkt spielt auch eine Rolle – das hat auch wieder etwas, sagen wir mal, 
mit Psychologie zu tun –: Ich halte schon für richtig, dass wir auch befreundeten Staaten 
                                                        
1709)  
Spiegel Online vom 16. Februar 2014 „Regierung plant Einsatz von Spionageabwehr gegen USA“. 
1710)  
Dr. de Maizière, Protokoll-Nr. 55 II – Auszug offen, S. 12. 
1711) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 143. 
1712) 
Kaller, Protokoll-Nr. 106 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 404 – 
Drucksache 18/12850
zeigen, dass wir nicht bereit sind, uns das gefallen zu lassen, sondern nunmehr auch um-
schalten auf eine aktive Abwehrarbeit, auch wenn es keinen konkreten Verdachtsanlass 
gibt. Ich halte das unter beiden Gesichtspunkten für sehr vernünftig.“1713 
Vorabfassung 
Neben dem BfV erkannte auch der MAD die Notwendigkeit einer Sockelbearbeitung. In Reaktion auf den er-
wähnten Bericht von Spiegel Online vom 16. Februar 2014  wurde dem Parlamentarischen Staatssekretär im 
BMVg Markus Grübel am 18. Februar 2014 zur Vorbereitung für die 6. Sitzung des Verteidigungsausschusses 
eine Vorlage zur Information vorgelegt.1714 In der als Anlage beigefügten Hintergrundinformation dazu heißt es:  
„Parallel zu den Ansätzen des Bundesamtes für Verfassungsschutz empfiehlt auch der 
MAD zunächst die schnellstmögliche Aufnahme einer ‚Sockelbearbeitung‘ (Strukturana-
lyse und Methodikanalyse hinsichtlich fremder Nachrichtendienste), um die dringend not-
wendigen Voraussetzungen präventiver und operativer Maßnahmen zu schaffen.“1715 
- wird 
aa)  Der Special Collection Service 
In diesen Zusammenhang gehören auch verschiedene Presseberichte zwischen August 2013 und Juni 2014, die 
zum Teil bereits vor dem öffentlichen Bekanntwerden der Verstärkung des 360-Grad-Sachgebiets und der Aus-
durch 
weitung der Sockelbeobachtung auch auf Botschaften von Partnerländern entsprechende Aktivitäten auslösten. 
Im Kern wurde über die Existenz einer Spezialeinheit von CIA und NSA berichtet, die als Special Collection 
Service (SCS) bezeichnet werde und diplomatische Vertretungen der USA für Abhöraktivitäten nutze.1716 Im 
die 
Einzelnen heißt es dazu: 
„In etwa 80 US-Botschaften und Konsulaten gibt es geheime Lauschposten, die intern 
endgültige 
‚Special Collection Service‘ (SCS) genannt und gemeinsam mit der CIA betrieben werden. 
Ihre Präsenz gehört zu den besonders gut gehüteten Geheimnissen, denn sie ist politisch 
prekär. Nur in seltenen Fällen ist ihr Einsatz vom jeweiligen Gastland autorisiert worden. 
Die kleinen SCS-Teams (Motto: ‚Wir sind auf der Wacht – rund um die Welt‘) fangen aus 
vielen Botschaften heraus die Kommunikation in ihren jeweiligen Gastländern ab. Die not-
Fassung 
wendigen Antennen und Schüsseln sind zumeist getarnt. Derlei ‚verborgene Sammelsy-
steme‘, wie sie bei der NSA intern heißen, können sich Unterlagen zufolge beispielsweise 
hinter Dachaufbauten der Botschaftsgebäude verbergen (‚Roof Maintenance Sheds‘). […] 
Die SCS-Teams sind häufig als Diplomaten getarnt, ihre tatsächliche Mission sei ‚der 
Mehrheit der am Ort tätigen Botschaftsmitarbeiter nicht bekannt‘. […] Die Existenz der 
ersetzt.
                                                        
1713)  
Kaller, Protokoll-Nr. 106 I, S. 10. 
1714)  
Vorlage vom 18. Februar 2014, MAT A BMVg-5/4a_5, Bl. 223 f. 
1715) 
Hintergrundinformation für die 6. Sitzung des Verteidigungsausschusses am 19. Februar 2014, MAT A BMVg-5/4a_5, Bl.  227 (228). 
1716)  
Der Spiegel vom 26. August 2013 „Codename ‚Apalachee‘“; Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund” sowie Der 
Spiegel 
vom 16. Juni 2014 „Snowdens Deutschland-Akte“. 

Deutscher Bundestag – 18. Wahlperiode 
– 405 – 
Drucksache 18/12850
Lauscheinheiten in Botschaften und Konsulaten sei unter allen Umständen geheim zu hal-
ten, heißt es in dem Material: Wenn sie bekannt würden, würde das ‚den Beziehungen zum 
jeweiligen Gastland schweren Schaden zufügen‘.“1717 
Vorabfassung 
Auch die Süddeutsche Zeitung bezog sich in einem Artikel vom 25. Oktober 2013 auf die Geheimhaltung der 
Existenz des SCS: 
„Die Spezialeinheit SCS wird gemeinsam von der NSA und der Central Intelligence 
Agency betrieben, dem US-Auslandsgeheimdienst. Sie arbeitet weltweit in amerikanischen 
Botschaften und Konsulaten, zumeist heimlich. Nur in wenigen Fällen ist ihr Einsatz vom 
jeweiligen Gastland erlaubt worden. Eine solche Einwilligung deutscher Stellen gibt es 
nicht.“1718 
Das Nachrichtenmagazin Der Spiegel berief sich an anderer Stelle auf ein STRENG GEHEIM eingestuftes NSA-

Dokument aus dem Jahr 2010, aus dem hervorgehe, dass der SCS allein in Europa an 19 Standorten aktiv sei. In 
wird 
Deutschland seien dies Berlin und Frankfurt am Main.1719 Dazu hieß es: 
„Allein das ist ungewöhnlich. Dazu kommt, dass beide deutschen Stützpunkte über die 
durch 
höchste Ausstattungungsstufe verfügen - also mit aktiven Mitarbeitern besetzt sind.“1720 
Der Spiegel griff die Thematik im Juni 2014 erneut auf. Parallel zu der Veröffentlichung zahlreicher Snowden-
Dokumente auf Spiegel Online wurde in der Printausgabe ausführlich auf neue Erkenntnisse zum SCS eingegan-
die 
gen, die man größtenteils aus den Snowden-Dokumenten gewonnen hatte: 
„[Der SCS] ist jene Lauscheinheit, für die sich seit zwei Wochen offiziell die Bundesan-
endgültige 
waltschaft interessiert, wegen der Überwachung des Handys von Angela Merkel. Die Spur 
führt vom Berliner Kanzleramt über die US-Botschaft am Pariser Platz bis nach Laurel: im 
Bundesstaat Maryland, nördlich von Washington, D.C. 
Dort hat der SCS seinen Sitz. Er ist ein Gemeinschaftsunternehmen von NSA und CIA, 
seine Mitarbeiter sind über den ganzen Globus verstreut. Sie sind Auge und Ohr der Ver-
einigten Staaten von Amerika und sorgen für einen ‚Heimvorteil auf dem Territorium des 
Fassung 
Gegners‘, wie es in einem internen Dokument heißt. 
[…] Alle zwei Jahre wechselt die Führung zwischen NSA und CIA. […] In vier Abteilun-
gen ist das Zwitterwesen gegliedert, darunter das ‚Büro für Auftragsunterstützung‘ und das 
‚Büro für Feldoperationen‘, das wiederum aus einer Abteilung für Spezialoperationen und 
einem Zentrum für die Entwicklung von Funkaufklärung besteht. In Laurel hat die NSA 
ersetzt.
laut internen Unterlagen eine Übungs-Außenstelle nachgebaut, die zu Trainingszwecken 
dient, gleichzeitig aber auch Relaisstation ist für in Übersee aufgefangene Kommunikation. 
                                                        
1717)  
Der Spiegel vom 26. August 2013 „Codename ‚Apalachee‘“. 
1718)  
Süddeutsche Zeitung vom 25. Oktober 2013 „Spionageverdacht gegen US-Botschaft“. 
1719)  
Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund”. 
1720)  
Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund”. 

Deutscher Bundestag – 18. Wahlperiode 
– 406 – 
Drucksache 18/12850
Die Mitarbeiter sind in Botschaften und Konsulaten in Krisenregionen stationiert, aber 
auch in Staaten wie Österreich, die als neutral gelten. In den Vertretungen genießen die 
Spione besonderen völkerrechtlichen Schutz, weil sie als Diplomaten akkreditiert sind. 
Dort tun sie, was sie nicht dürfen, aber woran sie nur selten jemand hindert: nahezu nach 
Vorabfassung 
Belieben spionieren. Über viele Jahre traten die SCS-Leute getarnt als Mitarbeiter einer 
ominösen ‚Defense Communications Support Group‘ auf, manchmal auch als ‚Defense In-
formation Systems Agency‘. 
Informationen über SCS-Standorte sind laut einer Anweisung von 2011 mindestens 75 
Jahre lang geheim zu halten. Die Begründung: Würden die Aktivitäten bekannt, würden sie 
die ‚Wirksamkeit aktueller nachrichtendienstlicher Methoden‘ beeinträchtigen und den Be-
ziehungen der USA mit fremden Regierungen ‚schweren Schaden‘ zufügen. 

1979 gab es etwas mehr als 40 SCS-Dependancen. In der Hochphase des Kalten Krieges 
wird 
lag die Zahl auf einem Rekordniveau von 88, nach dem Fall der Mauer schmolz sie deutlich 
ab. Doch nach den Anschlägen vom 11. September 2001 wurden wieder zusätzliche Filia-
len eröffnet, sodass es heute weltweit um die 80 SCS-Lauschstationen gibt: von ‚A‘ wie 
durch 
Athen bis ‚Z‘ wie Zagreb. In der Bundesrepublik unterhält der SCS den Unterlagen zufolge 
zwei Niederlassungen: im US-Generalkonsulat in Frankfurt und in der US-Botschaft in 
Berlin, nur wenige Hundert Meter entfernt vom Kanzleramt. 
die 
Aus dem Datenbankeintrag zum Handy von Angela Merkel […] geht hervor, dass der SCS 
mit der Überwachung betraut war. Die für die Abwehr und Verfolgung von Spionage zu-
endgültige 
ständigen Behörden – der Verfassungsschutz und die Bundesanwaltschaft – interessieren 
sich vor allem für die Technik, die die SCS-Leute einsetzen. 
Laut einem Grundsatzvortrag zur Arbeit des SCS gehört zur Ausrüstung in US-Botschaften 
ein Antennenrotor namens ‚Einstein‘, eine Datenbank zur Analyse von Mikrowellen (‚In-
terquake‘) sowie ein Programm namens ‚Sciatica‘, mit dem die Agenten Signale im Gi-
gaherzbereich erfassen können. Ein Programm namens ‚Birdwatcher‘, das verschlüsselte 
Fassung 
Signale erfasst und zur Analyse bereitstellt, lässt sich aus der SCS-Zentrale in Maryland 
fernsteuern. Mit ihr kann die NSA geschützte ‚Virtuelle Privatnetzwerke‘ identifizieren, 
die als Ziele interessant sind. Solche VPN werden von vielen Firmen und Botschaften für 
die hausinterne Kommunikation genutzt.“1721 
Dieser Artikel bezieht sich unter anderem auf eine Powerpoint-Präsentation der NSA, auf der der organisatorische 
ersetzt.
Aufbau des SCS sowie dessen Vorteile dargestellt sind,1722 sowie auf eine Anweisung zur Einstufung von SI-
GINT-Details der NSA.1723  
                                                        
1721)  
Der Spiegel vom 16. Juni 2014 „Snowdens Deutschland-Akte“. 
1722)  
Snowden-Dokument: Präsentation des SCS auf der Pacific SIGDEV Conference im März 2011, MAT A Sek-4/3t. 
1723)  
Snowden-Dokument: Anweisung zur Einstufung von SIGINT-Details der NSA, Stand: 25. April 2012, MAT A Sek-4/3q. 

Deutscher Bundestag – 18. Wahlperiode 
– 407 – 
Drucksache 18/12850
bb)  Hubschrauberumflug des US-Generalkonsulats in Frankfurt am Main 
Mit dem ersten Pressebericht in Form des Spiegel-Artikels vom 26. August 20131724 wurde überhaupt erst öffent-
lich bekannt, dass der SCS als „geheimer Lauschposten“ im Generalkonsulat der USA in Frankfurt am Main tätig 
Vorabfassung 
sei: 
„Die notwendigen Antennen und Schüsseln sind zumeist getarnt. Derlei ‚verborgene Sam-
melsysteme‘, wie sie bei der NSA intern heißen, können sich Unterlagen zufolge beispiels-
weise hinter Dachaufbauten der Botschaftsgebäude verbergen (‚Roof Maintenance 
Sheds‘). […] 
Laut den Snowden-Unterlagen gibt es eine solche SCS-Filiale in Frankfurt am Main 
[…].“1725 

Der Zeuge Frank Wingerath hat berichtet, dass aufgrund dieser Veröffentlichung auf Weisung des zuständigen 
wird 
Staatssekretärs im BMI zwei Tage später am 28. August 2013 ein Umflug des US-Generalskonsulats durchgeführt 
worden sei.1726 Da solch eine Aufklärung zum ersten Mal erfolgt sei, habe es sich um eine „intensivere“ Maß-
durch 
nahme gehandelt: 
„Weil das GK [Generalkonsulat] Frankfurt erstmalig überflogen wurde zu diesem Zeit-
punkt. […] Sie müssen sich das so vorstellen: Wenn man die sonstigen Umflüge macht, 
hat man Vergleichsmaterial. Das heißt, Sie müssen ‚nur‘ […] vergleichen: Zwischen den 
die 
letzten Aufnahmen und den heutigen hat sich was getan, oder nicht. Wenn Sie ganz von 
Anfang an - - Wenn das der erste Umflug ist, wie es in diesem Falle der Fall ist – und wie 
endgültige 
Sie wissen, ist das GK Frankfurt auch eine sehr große Liegenschaft – , dann muss das schon 
ein bisschen intensiver sein, um eine Erstaufnahme, die auch einigermaßen aussagekräftig 
ist, überhaupt zu tätigen. Deswegen war das möglicherweise – nein, nicht nur ‚möglicher-
weise‘ –, sicherlich etwas intensiver als ansonsten, wie das dann hier stattfindet. 
Auch hier [in Berlin] oder bei anderen Generalkonsulaten, in Bonn beispielsweise, von 
anderen Ländern hat es immer mal wieder Reaktionen gegeben, haben sich Leute mal be-
Fassung 
schwert oder aufgeregte Bürger angerufen, warum hier Hubschrauber rumfliegen. Aber die 
Intensität, mit der der Umflug in Frankfurt war, war eine etwas andere – aus den genannten 
Gründen.“1727 
Auf die Frage, ob es beim Generalkonsulat „angekommen“ sei, dass es sich um einen Umflug solcher Art gehan-
delt habe, hat der Zeuge Wingerarth dargelegt: 
ersetzt.
                                                        
1724)  
Der Spiegel vom 26. August 2013 „Codename ‚Apalachee‘“. 
1725)  
Der Spiegel vom 26. August 2013 „Codename ‚Apalachee‘“. 
1726)  
Wingerath, Protokoll-Nr. 98 I, S. 20 f., 81. 
1727)  
Wingerath, Protokoll-Nr. 98 I, S. 20 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 408 – 
Drucksache 18/12850
„Es ist dort angekommen, sagen wir es mal so, und hat ja, soweit ich das weiß, auch zu 
Reaktionen geführt von dort. Aber die waren dann eher politischer Natur denn rechtli-
cher.“1728 
Vorabfassung 
Tatsächlich führte der Umflug unmittelbar zu einer Demarche des Ständigen Vertreters der US-Botschaft James 
Melville beim damaligen Beauftragten für Sicherheitspolitik im Auswärtigen Amt Jürgen Schulz. In einer E-Mail 
des stellvertretenden Referatsleiters für die USA und Kanada im Auswärtigen Amt vom selben Tag heißt es dazu: 
„Das US Generalkonsulat in Frankfurt sei heute (28.08.) um 11.35 Uhr von einem schwar-
zen Hubschrauber siebenmal (mit geöffneter Tür) umkreist worden. Die Bundespolizei 
habe auf Nachfrage mitgeteilt, dass der Hubschrauberflug vom BfV durchgeführt worden 
sei.“1729 
Der Hubschrauberflug war vom damaligen Staatssekretär im BMI Klaus-Dieter Fritsche ohne Einbindung des 

Auswärtigen Amtes angeordnet worden, was dieses monierte, da man aus gesandtschaftsrechtlichen Gründen Be-
wird 
denken erhoben hätte.1730 Jürgen Schulz versicherte James Melville, das Auswärtige Amt werde sich dafür ein-
setzen, dass zukünftig die „üblichen Abstimmungen“ beachtet würden. Mit dieser Rückmeldung zeigte sich James 
durch 
Melville zufrieden und wertete den Sachverhalt „unaufgeregt als ‚hickup‘“.1731 
cc)  Die Rolle der US-Botschaft in Berlin 
Zwei Monate später rückte die Botschaft der USA in Berlin in den Fokus. In Zusammenhang mit den Berichten 
die 
über das Abhören des Mobiltelefons der Bundeskanzlerin1732 vermutete die Süddeutsche Zeitung am 25. Oktober 
2013: 
endgültige 
„Der mutmaßliche Lauschangriff von US-Geheimdiensten gegen Bundeskanzlerin Angela 
Merkel ist möglicherweise von der amerikanischen Botschaft in Berlin gesteuert worden. 
Dieser Verdacht soll sich […] aus Unterlagen des amerikanischen Whistleblowers Edward 
Snowden ergeben. Die Abhöraktion soll von einem US-Lauschposten namens Special 
Collection Service (SCS) betrieben worden sein. […]  
Fassung 
Snowden soll diese NSA-Unterlagen, aus denen die Lauschattacken gegen Regierungs-
chefs hervorgehen, im vergangenen Jahr heimlich angezapft haben. Damals soll auf der 
Liste vermerkt worden sein, dass eine Abhöraktion gegen Merkel laufe. Als Operationsba-
sis soll in dem Papier verschlüsselt die US-Botschaft in Berlin aufgeführt worden sein. In 
den vergangenen Tagen haben […] deutsche Sicherheitsstellen die Vorwürfe gegen die 
amerikanischen Partnerdienste intensiv geprüft. Dabei soll der Verdacht zumindest nicht 
ersetzt.
entkräftet worden sein.“1733 
                                                        
1728)  
Wingerath, Protokoll-Nr. 98 I, S. 20. 
1729) 
E-Mail vom 28. August 2013, MAT A AA-1/3g, Bl. 218 (VS-NfD - insoweit offen). 
1730)  
E-Mail vom 28. August 2013, MAT A AA-1/3g, Bl. 217 (VS-NfD - insoweit offen). 
1731)  
E-Mail vom 29. August 2013, MAT A AA-1/3g, Bl. 216 (VS-NfD - insoweit offen). 
1732)  
Spiegel Online vom 23. Oktober 2013 „Merkel beschwert sich bei Obama“. 
1733)  
Süddeutsche Zeitung vom 25. Oktober 2013 „Spionageverdacht gegen US-Botschaft“. 

Deutscher Bundestag – 18. Wahlperiode 
– 409 – 
Drucksache 18/12850
Drei Tage später erschien am 28. Oktober 2013 die Printausgabe des Nachrichtenmagazins Der Spiegel mit fol-
gendem Aufmacher auf der Titelseite: 
„Das Nest  
Vorabfassung 
+++Spionageziel Merkel: Spezialeinheit von NSA und CIA in Berliner US-Botschaft +++ 
Agenten-Stützpunkte in 19 europäischen Städten +++ Schwere Abhörtechnik hinter fal-
schen Fassaden +++“.1734 
In dem Bericht wird die US-Botschaft als „so etwas wie ein Spionagenest“ charakterisiert. Weiter heißt es dort: 
„Vom Dach der Botschaft aus kann eine geheime Spezialeinheit von CIA und NSA offen-
bar einen Gutteil der Handykommunikation im Regierungsviertel überwachen. Und es 
spricht einiges dafür, dass auch das Handy, das die Kanzlerin mit Abstand am meisten 

nutzt, zuletzt von der Vertretung am Pariser Platz aus ins Visier genommen wurde. […] 
wird 
Abhören aus der Botschaft ist in fast allen Ländern illegal. Doch genau das ist die Aufgabe 
der SCS-Teams, wie aus einem weiteren geheimen Papier hervorgeht. 
durch 
Demnach betreiben die SCS-Teams eigene ausgefeilte Abhöranlagen, mit denen sie prak-
tisch alle gängigen Kommunikationsmethoden abfangen können: Mobiltelefonie, W-Lan-
Netze, Satellitenkommunikation […]. 
die 
Die dazu notwendigen Geräte sind meist in den oberen Etagen der Botschaftsgebäude oder 
auf Dächern installiert und werden mit Sichtblenden und potemkinschen Aufbauten vor 
endgültige 
neugierigen Blicken geschützt. 
Das ist auch in Berlin so. […]“1735  
Der Bericht verweist des Weiteren auf eine Erklärung des Berliner IT-Sicherheitsexperten Andy Müller-Maguhn
„Der Standort ist ideal, um Mobilkommunikation im Berliner Regierungsviertel zu erfas-
sen – sei es über das technische Abhören der Kommunikation zwischen Handys und Funk-
Fassung 
zellenmasten oder Richtfunkverbindungen, mit denen die Funkmasten an das Netz ange-
bunden sind.“1736 
Noch am gleichen Tag, das heißt am 28. Oktober 2013, wurde der Joint Issues Staff (JIS) als Ansprechpartner der 
US-Dienste ein Schreiben des Präsidenten des BfV Dr. Hans-Georg Maaßen übergeben,1737 in dem dieser unter 
anderem um nähere Informationen über den SCS bat: 
ersetzt.
„Ebenfalls bitte ich in Anknüpfung an die Anfrage des Bundesministeriums des Innern vom 
26. August 2013 um Informationen bezüglich des sogenannten Special Collection Service 
(SCS). Besteht eine solche Einrichtung und welche Aufgaben erfüllt sie? Teilen Sie bitte 
                                                        
1734)  
Der Spiegel vom 28. Oktober 2013. 
1735)  
Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund”. 
1736)  
Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund”. 
1737)  
Schreiben von 28. Oktober 2013, MAT A BK-1/5b_6, Bl. 153 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 410 – 
Drucksache 18/12850
auch mit, ob und wo der SCS in Deutschland tätig ist und ob es feste Stützpunkte – z.B. in 
diplomatischen oder konsularischen Vertretungen – gibt.“1738 
Der Zeuge Wingerath hat dazu gegenüber dem Ausschuss bekundet, seiner Kenntnis nach seien keine Informa-
Vorabfassung 
tionen zum SCS übermittelt worden.1739 Ebenso hat sich der Zeuge Dr. Even dazu geäußert: 
„Ich hätte es mir zwar gewünscht, hatte aber nicht wirklich geglaubt, dass wir eine umfas-
sende Antwort bekommen. Die Antwort war, um es ehrlich zu sagen, sehr mickrig. Also, 
[…] zu SCS wurde gar nichts gesagt.“1740 
In seinem am 28. Oktober 2013 übergebenen Schreiben bat Dr. Maaßen die US-Behörden zudem um Zugang zu 
den diplomatischen Liegenschaften der USA: 
„Aus meiner Sicht erschiene es in diesem Zusammenhang sinnvoll, wenn Mitarbeiter mei-

nes Hauses Begehungstermine in den diplomatischen Vertretungen der Vereinigten Staaten 
wird 
in Berlin und Frankfurt a.M. ermöglicht würden, um sich von der Haltlosigkeit der Be-
hauptungen einer nachrichtendienstlichen Aufklärungstätigkeit von U.S.-Stellen gegen 
deutsche Interessen zu überzeugen.“1741 
durch 
Als Zeuge hat Dr. Hans-Georg Maaßen die damalige Lage gegenüber dem Ausschuss folgendermaßen darge-
stellt: 
„Der Vorwurf, dass aus der US-amerikanischen Botschaft am Pariser Platz in Berlin Ab-
die 
hörmaßnahmen durchgeführt wurden, konnte [von der SAW TAD] ebenfalls nicht belegt 
werden. Ein Zutritts- und Durchsuchungsrecht in der US-Botschaft steht deutschen Behör-
endgültige 
den nicht zu. Gleichwohl hatte ich bei der US-Botschaft im Oktober 2013 schriftlich nach 
der Möglichkeit gefragt, ob Mitarbeiter des Bundesverfassungsschutzes relevante Räume 
der diplomatischen Vertretung der USA in Berlin und Frankfurt am Main begehen dürfen. 
Meine Anfrage wurde nicht positiv beantwortet.“1742 
Dr. Burkhard Even hat dies in seiner Zeugenaussage bestätigt. Auf die Nachfrage, ob man noch einmal nachge-
hakt habe, hat er geantwortet: 
Fassung 
„Es wäre zwecklos gewesen. Also, ich selber war – das kann ich Ihnen sagen – zweimal 
auf dem amerikanischen Botschaftsdach. Die haben nämlich eine schöne Dachterrasse, wo 
man dann gegen so eine Wand sieht, und dann sieht man, dass man nichts sieht. 
[...] 
ersetzt.
                                                        
1738)  
Schreiben von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD - insoweit offen). 
1739)  
Wingerath, Protokoll-Nr. 98 I, S. 43. 
1740)  
Dr. Even, Protokoll-Nr. 100 I, S. 33. 
1741) 
Schreiben von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD - insoweit offen); zitiert von Abg. von Notz (Bündnis 90/Die Grünen), 
Protokoll-Nr. 98 I, S. 28. 
1742)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96. 

Deutscher Bundestag – 18. Wahlperiode 
– 411 – 
Drucksache 18/12850
Und dann habe ich mir schon den Spaß gemacht, das Thema mal anzusprechen; aber das 
wurde höflich mit Schweigen beantwortet.“1743 
Weiter hat er ausgeführt: 
Vorabfassung 
„Klar ist doch: Jetzt unterstellen wir mal, die Amerikaner haben da technische Gerätschaf-
ten, von denen sie nicht wollen, dass wir uns die näher angucken. Wären sie dann gut be-
raten, uns die zu zeigen und mal durchchecken zu lassen?“1744 
Der Zeuge Frank Wingerath hat ebenfalls angegeben, dass eine solche Überprüfung verweigert worden sei.1745 
Dies sei einer der Gründe gewesen, aus denen man sich insbesondere nach den Berichten, dass das Mobiltelefon 
der Bundeskanzlerin von US-Nachrichtendiensten abgehört worden sei, intensiv mit den verschiedenen Möglich-
keiten, die von diplomatischen Vertretungen aus genutzt werden könnten, befasst habe: 

„Wir haben uns selbstverständlich damit befasst, welche Möglichkeiten es gibt, leitungs-
wird 
gebunden, nicht leitungsgebunden, Abhörmaßnahmen durchzuführen, ganz grundsätzlich 
und vielleicht speziell, was Berlin-Mitte betrifft. Das haben wir in diesen Bedrohungsana-
lysen dargelegt.“1746 
durch 
Umflüge seien bei der relativ neu errichteten US-Botschaft in Berlin nach Angaben des Zeugen Wingerath nicht 
sehr erfolgversprechend: 
„Wenn Sie aber sich die britische und amerikanische Botschaft von hier aus – ich weiß 
die 
jetzt nicht, wo ein guter Platz wäre; vielleicht von der Reichstagskuppel aus – betrachten, 
dann sehen Sie, dass Sie nichts sehen, nämlich dass dort die möglichen oder wahrscheinli-
endgültige 
chen entsprechenden technischen Vorrichtungen verbaut sind - - und möglicherweise be-
reits zur Errichtung der Botschaft entsprechende Vorrichtungen getroffen wurden, dass 
man nicht nachrüsten musste später dann und Dinge oben draufsetzen, wie das bei anderen 
der Fall ist. Deswegen ist die Erkenntnislage auch aus Überflügen der neuen Botschaften, 
der neuen Gebäude natürlich auch erheblich geringer. Ja, ältere Botschaften - - Zum Bei-
spiel die russische Botschaft, die steht ja schon was länger da, und deswegen gibt es dort 
Fassung 
auch entsprechendes Vergleichsmaterial, wie sich die Dinge so im Laufe der Jahre verän-
dern.“1747 
 
 
ersetzt.
                                                        
1743)  
Dr. Even, Protokoll-Nr. 100 I, S. 33. 
1744)  
Dr. Even, Protokoll-Nr. 100 I, S. 33. 
1745)  
Wingerath, Protokoll-Nr. 98 I, S. 28 f., 43. 
1746)  
Wingerath, Protokoll-Nr. 98 I, S. 24. 
1747)  
Wingerath, Protokoll-Nr. 98 I, S. 87. 

Deutscher Bundestag – 18. Wahlperiode 
– 412 – 
Drucksache 18/12850
IV. 
Aufhebung der Verwaltungsabkommen zum Artikel 10-Gesetz aus dem Jahr 1968 mit den 
USA und Großbritannien 

Aufgrund des Besatzungsrechts, das sich die Westalliierten USA, Vereinigtes Königreich und Frankreich vorbe-
Vorabfassung 
halten hatten, hatten diese die Möglichkeit, zum Schutz der Sicherheit ihrer in der Bundesrepublik Deutschland 
stationierten Streitkräfte eine Post- und Fernmeldeüberwachung vorzunehmen. Die Möglichkeit dieser Art von 
Überwachung auf dieser Rechtsgrundlage entfiel mit dem Inkrafttreten des Artikel 10-Gesetzes im Jahr 1968, da 
ab diesem Zeitpunkt die Schutzaufgaben durch deutsche Behörden aufgrund der deutschen Gesetze vorgenommen 
wurden.1748 Daraufhin wurden zwischen den Westalliierten und dem Auswärtigen Amt Verbalnoten ausgetauscht, 
in denen darauf Bezug genommen wurde, dass Bundeskanzler Konrad Adenauer mit Schreiben vom 23. Oktober 
1954 das Selbstverteidigungsrecht der Alliierten bekräftigt hatte.1749 In Ausgestaltung dieser Verbalnoten wurden 
in den Jahren 1968 und 1969 zwischen der Bundesrepublik Deutschland auf der einen und den USA, dem Verei-
nigten Königreich sowie Frankreich auf der anderen Seite Verwaltungsvereinbarungen geschlossen.1750 Danach 

waren die Alliierten unter gewissen Voraussetzungen befugt, deutsche Nachrichtendienste um Überwachungen 
wird 
des Brief-, Post- und Fernmeldeverkehrs in Deutschland zu ersuchen.1751 Der Text der Vereinbarung mit den USA 
war ursprünglich VS-VERTRAULICH eingestuft und wurde im Spätsommer 2013 deklassifiziert.1752 Die Ver-
waltungsvereinbarung mit dem Vereinigten Königreich war bereits seit 2012 offengelegt.1753 
durch 
Nach den Snowden-Enthüllungen wurde in der Presseberichterstattung zum Teil vermutet, dass die Bundesregie-
rung schon aus diesem Grunde von US-amerikanischen „Ausspähaktionen“ hätte Kenntnis haben müssen.1754 Die 
Bundesregierung erklärte in diesem Zusammenhang jedoch, dass von den in den Vereinbarungen eingeräumten 
die 
Rechten seit der Wiedervereinigung nicht mehr Gebrauch gemacht worden sei.1755 Zudem war bereits in einer 
Vorlage für den Bundesaußenminister vom 21. November 2012 festgehalten worden, dass die Verwaltungsver-
endgültige 
einbarungen die USA, Großbritannien und Frankreich nicht ermächtigten, „das Post- und Fernmeldegesetz ver-
letzende Maßnahmen in Eigenregie vorzunehmen“.1756 Der Sachverständige Prof. Dr. Stefan  Talmon stellte in 
seinem vom Ausschuss erbetenen Gutachten ebenfalls fest, dass die Vereinbarungen „für die Spionageaktivitäten 
der NSA in Deutschland […] ohne Bedeutung“ gewesen seien.1757 Er zog daraus die Schlussfolgerung: 
„Mit dem Abschluss der Vereinbarungen war aber jedem direkten Abhören durch die NSA 
(oder den britischen oder französischen Geheimdienst) innerhalb Deutschlands die Grund-
Fassung 
lage entzogen.“1758 
                                                        
1748)  
Vorlage für die Bundeskanzlerin vom 10. Juli 2013, MAT A BK-1/3a_6, Bl. 129. 
1749) 
Vermerk vom 24. Juli 2013, MAT A AA-3/3a, Bl. 510; Vorlage für die Bundeskanzlerin vom 10. Juli 2013, MAT A BK-1/3a_6, Bl. 129. 
1750)  
Vorlage für die Bundeskanzlerin vom 10. Juli 2013, MAT A BK-1/3a_6, Bl. 129 (130). 
ersetzt.
1751) 
Vorlage für die Bundeskanzlerin vom 10. Juli 2013, MAT A BK-1/3a_6, Bl. 130; schriftliches Gutachten des Sachverständigen Aust vom 
27. Mai 2014, MAT A SV-4/1, Bl. 19. 
1752) 
E-Mail vom 30. Juli 2013, MAT A AA-3/1e_1, Bl. 27; E-Mail vom 17. September 2013, MAT A AA-3/1e_1, Bl. 90. 
1753) 
Entwurf Unterrichtungsvorlage vom 29. Juli 2013, MAT A AA-3/3d, Bl. 127; E-Mail vom 30. Juli 2013, MAT A AA-3/1e_1, Bl. 27. 
1754)  
So z. B. Frankfurter Allgemeine Sonntagszeitung vom 7. Juli 2013 „Amerika darf Deutsche abhören“; Der Tagesspiegel vom 9. Juli 2013 
„Unter Schnüfflern“; Frankfurter Rundschau vom 9. Juli 2013 „Bundesregierung liefert bisher keine Aufklärung im Spionage-Skandal“. 
1755)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, Bl. 11; Vermerk 
für PKGr am 25. Juli 2013, MAT A AA-3/3s, Bl. 86 (88) (VS-NfD - insoweit offen). 
1756) 
Vorlage für den Bundesaußenminister vom 21. November 2012, MAT A AA-5, Bl. 19; Vorlage für die Bundeskanzlerin vom 10. Juli 
2013, MAT A BK-1/3a_6, Bl. 129 (130); vgl. dazu auch Vermerk für PKGr am 25. Juli 2013, MAT A AA-3/3s, Bl. 86 (88) (VS-NfD - 
insoweit offen). 
1757)  
Schriftliches Gutachten des Sachverständigen Dr. Talmon vom 2. Juni 2014, MAT A SV-4/2, Bl. 25. 
1758)  
Schriftliches Gutachten des Sachverständigen Dr. Talmon vom 2. Juni 2014, MAT A SV-4/2, Bl. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 413 – 
Drucksache 18/12850
Da die Vereinbarungen in der Praxis also nicht mehr von Bedeutung waren, erschien der Bundesregierung eine 
offizielle „Aufhebung“ der Vereinbarungen sinnvoll,1759 zumal bereits Ende der 1990er Jahre „eine einseitige 
Beendigung der – bereits damals als nicht mehr zeitgemäß empfundenen – Vereinbarungen“ erwogen worden 
war.1760 Bundeskanzlerin Dr. Angela Merkel hat dazu als Zeugin gegenüber dem Ausschuss auf den Vorhalt, ob 
Vorabfassung 
das nicht nur etwas Symbolisches gewesen sei, erläutert: 
„Richtig, aber über die [Verwaltungsvereinbarungen] ist damals sehr viel gesprochen wor-
den. Da hat man gesagt: Sind wir immer noch nicht souverän? Was ist da los? […] Und 
deshalb haben wir uns bemüht, die zu annullieren.“1761 
1. 
Gespräche mit der US-Seite 
Vor diesem Hintergrund wurde die Verwaltungsvereinbarung mit den USA vom 31. Oktober 1968 bei dem Be-
such einer deutschen Fachdelegation in Washington am 10. Juli 2013 angesprochen. Dabei sagte die US-Seite auf 
- wird 
Vorschlag der deutschen Delegation zu, die Aufhebung der Vereinbarung zu prüfen.1762 Schon am Tag danach 
bat die damals im Auswärtigen Amt zuständige Staatssekretärin Dr. Emily Haber die Rechtsabteilung des Aus-
wärtigen Amtes um Klärung für den Bundesaußenminister, wie die Verwaltungsvereinbarungen aufgehoben wer-
durch 
den könnten.1763 Dazu wurde ihr am nächsten Tag eine Ministervorlage vorgelegt, in der als „vorzugswürdige 
Lösung“ vorgeschlagen wurde, die Vereinbarungen „im gemeinsamen Einvernehmen“ mit den Vertragsparteien 
zu beenden.1764 Am gleichen Tag, also am 12. Juli 2013, traf der damalige Bundesminister des Innern Dr. Hans-
Peter Friedrich in Washington mit dem US-Vizepräsidenten Joe Biden, der Beraterin des US-Präsidenten für 
die 
Innere Sicherheit Lisa Monaco sowie mit dem US-Justizminister Eric Holder zusammen.1765 Ausweislich eines 
handschriftlichen Vermerks von Staatssekretärin Dr. Haber auf der erwähnten Vorlage wurde sie unverzüglich 
endgültige 
vom damaligen deutschen Botschafter in den USA Peter Ammon darüber informiert, dass Lisa Monaco Bundes-
minister des Innern Friedrich Verhandlungen zur „Beendigung“ der Verwaltungsvereinbarungen zugesagt 
habe.1766 Über den Inhalt der Vorlage sowie über den neuesten Stand hinsichtlich des Gesprächs von Bundesmi-
nister Dr. Friedrich sprach Staatssekretärin Dr. Haber ebenfalls noch am gleichen Tag mit dem damaligen Bun-
desaußenminister Dr. Guido Westerwelle.1767 Da für den 16. Juli 2013 ein Treffen mit James D. Melville, der in 
jener Zeit als Geschäftsträger die US-Botschaft in Berlin leitete, geplant war, wies Staatssekretärin Dr. Haber am 
Fassung 
15. Juli 2013 die Rechtsabteilung im Auswärtigen Amt an, ihr eine Darstellung der Schritte zur „schnellstmögli-
chen Aufhebung“ der Verwaltungsvereinbarungen nebst entsprechender Entwürfe vorzulegen, was auch am näch-
sten Tag erfolgte.1768 Der Vorlage beigefügt war ein entsprechender Notenentwurf,1769 den Staatssekretärin 
                                                        
ersetzt.
1759)  
Vorlage für die Bundeskanzlerin vom 10. Juli 2013, MAT A BK-1/3a_6, Bl. 129 (130). 
1760)  
Vorlage für den Bundesaußenminister vom 21. November 2012, MAT A AA-5, Bl. 19 (20 f.). 
1761) 
Dr. Merkel, Protokoll-Nr. 131, S. 85. 
1762) 
Vermerk vom 10. Juli 2013, MAT A AA-3/3d, Bl. 16 (17) (VS-NfD - insoweit offen). 
1763)  
Vorlage für den Bundesaußenminister vom 12. Juli 2013, MAT A AA-5, Bl. 58 (VS-NfD - insoweit offen). 
1764)  
Vorlage für den Bundesaußenminister vom 12. Juli 2013, MAT A AA-5, Bl. 58 f (VS-NfD - insoweit offen). 
1765)  
Hintergrundinformation vom 19. Dezember 2013, MAT A BMI-1 /2e, Bl. 71 (96) (VS-NfD - insoweit offen); vgl. auch Fortschrittsbericht 
vom 14. August 2013, MAT A BK-1/5a_1, Bl. 48 (49). 
1766)  
Handschriftlicher Vermerk auf Vorlage für den Bundesaußenminister vom 12. Juli 2013, MAT A AA-5, Bl. 58 (VS-NfD - insoweit offen); 
vgl. auch Fortschrittsbericht vom 14. August 2013, MAT A BK-1/5a_1, Bl. 48 (49). 
1767)  
Handschriftlicher Vermerk auf Vorlage für den Bundesaußenminister vom 12. Juli 2013, MAT A AA-5, Bl. 58 (VS-NfD - insoweit offen). 
1768)  
Vorlage vom 16. Juli 2013, MAT A AA-5, Bl. 62 ff. (VS-NfD - insoweit offen). 
1769)  
Notenentwurf vom 16. Juli 2013, MAT A AA-5, Bl. 65 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 414 – 
Drucksache 18/12850
Dr. Haber sodann dem Geschäftsträger Melville überreichte.1770 Gemäß dem dazugehörigen Gesprächsvermerk 
äußerte Dr. Haber hierbei: 
„DEU schlage vor, die […] Aufhebung der Vereinbarung als einen konkreten Schritt zur 
Vorabfassung 
Beilegung der aktuellen Probleme schnell in Angriff zu nehmen. Die Verwaltungsverein-
barung sei zwar nur ein Teil des Problems, ihre Aufhebung aber trotzdem eine Hilfe, die 
dazu beitragen könne, die aktuelle Diskussion zu beenden. H[aber] überreichte die anlie-
gende Note und erläuterte, dass die Vereinbarung u.E. durch eine Vereinbarung beider Au-
ßenministerien aufgehoben werden könne. Wir strebten eine schnelle Unterzeichnung an. 
H[aber] bat daher um schnelle Prüfung und Beantwortung unseres Anliegens. M[elville] 
sagte dies zu und stimmte H[aber] darin zu, dass die Aufhebung der Verwaltungsvereinba-
rung ein konkreter Schritt sei, der hilfreich sein könne.“1771 

Am 19. Juli 2013 fand die traditionelle Sommerpressekonferenz der Bundeskanzlerin in der Bundespressekonfe-
wird 
renz statt, bei der sie dieses Thema neben anderem ansprach. Sie kündigte als eine Schlussfolgerung zu der NSA-
Affäre an: 
durch 
„Das Auswärtige Amt führt mit dem amerikanischen Außenministerium derzeit Verhand-
lungen für einen Verbalnotenwechsel über die Aufhebung der Verwaltungsvereinbarung 
zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika von 
1968 zum G10, und wir werden darauf drängen, dass diese Verhandlungen schnellstmög-
die 
lich abgeschlossen werden. Ebensolche Verhandlungen werden mit den anderen Westalli-
ierten, Großbritannien und Frankreich, auch geführt.“1772 
endgültige 
Wenige Zeit später führte der Direktor der Politischen Abteilung im Auswärtigen Amt am 24. Juli 2013 ein Tele-
fonat mit einem Vertreter des US-Außenministeriums sowie der US-Direktorin für europäische Angelegenheiten 
im NSC Karen Donfried.1773 Gemäß einem Vermerk sicherten beide zu, 
„dass US-Seite an der Aufhebung der Verwaltunqsvereinbarunq mit Hochdruck arbeitete 
(Donfried: ‚a matter of days rather than weeks‘).“1774 
Fassung 
Zeitgleich führte die Botschaft in Washington im US-Außenministerium Fachgespräche zu den rechtlichen und 
technischen Details der Aufhebungsvereinbarung.1775 Parallel wurden diese Informationen in einen Sprechzettel 
für die mündliche Unterrichtung des Parlamentarischen Kontrollgremiums aufgenommen.1776 
ersetzt.
                                                        
1770) 
Vermerk des Auswärtigen Amtes, Ref. 200, vom 16. Juli 2013, MAT A BK 1/5b_6, Bl. 144 (VS-NfD - insoweit offen); Vermerk für 
PKGr am 25. Juli 2013, MAT A AA-3/3s, Bl. 86 (VS-NfD - insoweit offen). 
1771) 
Vermerk des Auswärtigen Amtes, Ref. 200, vom 16. Juli 2013, MAT A BK 1/5b_6, Bl. 144 (VS-NfD - insoweit offen). 
1772)  
Protokoll vom 19. Juli 2013, MAT A BK-1/4j, Bl. 52 (55 f.). 
1773)  
Vermerk für PKGr am 25. Juli 2013, MAT A AA-3/3s, Bl. 86 (VS-NfD - insoweit offen). 
1774)  
Vermerk für PKGr am 25. Juli 2013, MAT A AA-3/3s, Bl. 86 (VS-NfD - insoweit offen). 
1775) 
Sprechzettel zu Fragenkatalog für PKGr am 25. Juli 2013, MAT A AA-3/3d, Bl. 259 (261) (VS-NfD - insoweit offen). 
1776)  
Sprechzettel zu Fragenkatalog für PKGr am 25. Juli 2013, MAT A AA-3/3d, Bl. 259 (261) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 415 – 
Drucksache 18/12850
2. 
Gespräche mit der britischen Seite 
Auch mit dem Vereinigten Königreich wurden Verhandlungen zu der Aufhebung der Verwaltungsvereinbarung 
geführt. Zwei Tage nachdem Staatssekretärin Dr. Haber mit dem Geschäftsträger der US-Botschaft in Berlin ge-
Vorabfassung 
sprochen hatte, führte der Beauftragte für Sicherheitspolitik im Auswärtigen Amt am 18. Juli 2013 ein Gespräch 
mit dem Gesandten der britischen Botschaft Andrew J. Nobel und übergab ihm ebenfalls einen Notenentwurf zur 
Aufhebung der Vereinbarung.1777 Auch Nobel gegenüber wurde betont, dass die Bundesregierung „sehr daran 
interessiert [sei], die Verwaltungsvereinbarungen von 1968/69 so schnell wie möglich aufzuheben“, da in diesem 
Zusammenhang zum Teil die volle Souveränität Deutschlands fälschlicherweise angezweifelt werde.1778 Nobel 
sagte gemäß dem Gesprächsvermerk zu, die Dokumente kurzfristig an das britische Außenministerium weiterzu-
leiten.1779  
Am 25. Juli 2013 stellte Großbritannien eine baldige Aufhebung der Verwaltungsvereinbarungen in Aussicht und 

verhandelte im Folgenden mit der Rechtsabteilung des Auswärtigen Amtes den Text der Aufhebungsnote. Eine 
wird 
Unterzeichnung der Note durch den britischen Außenminister wurde von britischer Seite ausgeschlossen.1780 Am 
29. Juli 2013 wurde die deutsche Botschaft in London zudem erneut angewiesen, auf Ebene des Botschafters bzw. 
Geschäftsträgers auf einen unverzüglichen Notenwechsel zu drängen.1781 
durch 
3. Umsetzung 
Das Drängen der Bundesregierung auf eine schnelle Umsetzung der Aufhebung der Verwaltungsvereinbarung 
die 
hatte Erfolg. Am 30. Juli 2013 wurde der Bundesaußenminister um Billigung gebeten, dass der damalige deutsche 
Botschafter in den USA Ammon im US-Außenministerium die entsprechende Note übergeben und um unverzüg-
endgültige 
liche Beantwortung der Note durch die US-Administration bitten könne. Am Abend des 1. August 2013 teilte das 
US-Außenministerium mit, dass alle Genehmigungen für den Notenwechsel erteilt worden seien.1782 Dies berei-
tete die Grundlage, dass am 2. August 2013 der Notenwechsel zwischen dem Auswärtigen Amt und der US-
Botschaft in Berlin erfolgen konnte und die Verwaltungsvereinbarung damit aufgehoben war.1783  
Ebenfalls am 2. August 2013 wurde die Verwaltungsvereinbarung mit dem Vereinigten Königreich aufgeho-
ben.1784 
Fassung 
 
 
                                                        
1777) 
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD - insoweit offen); E-Mail vom 17. Juli 2013, MAT A AA-3/3a, 
ersetzt.
Bl. 151; Notenentwurf vom 17. Juli 2013, MAT A AA-3/3a, Bl. 156, 160 (VS-NfD - insoweit offen). 
1778)  
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD - insoweit offen). 
1779)  
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD - insoweit offen). 
1780)  
Vorlage für den Bundesaußenminister vom 30. Juli 2013, MAT A AA-5, Bl. 94 (95) (VS-NfD - insoweit offen). 
1781)  
Vorlage für den Bundesaußenminister vom 30. Juli 2013, MAT A AA-5, Bl. 94 (95) (VS-NfD - insoweit offen). 
1782) 
E-Mail vom 1. August 2013, MAT A AA-1/7e, Bl. 19. 
1783)  
E-Mail vom 1. August 2013, MAT A AA-1/7e, Bl. 19; Fortschrittsbericht vom 14. August 2013, MAT A BK-1/5a_1, Bl. 48 (49); Antwort 
der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, Bl. 10; E-Mail vom 12. Au-
gust 2013, MAT A AA-3/1e_1, Bl. 32; Vorlage für den Bundesaußenminister vom 2. August 2013, MAT A AA-5, Bl. 106 (107) (VS-
NfD - insoweit offen). 
1784)  
Fortschrittsbericht vom 14. August 2013, MAT A BK-1/5a_1, Bl. 48 (49); Antwort der Bundesregierung vom 14. August 2013 auf eine 
Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, Bl. 10; E-Mail vom 12. August 2013, MAT A AA-3/1e_1, Bl. 32; Vorlage für 
den Bundesaußenminister vom 2. August 2013, MAT A AA-5, Bl. 106 (107) (VS-NfD - insoweit offen).  

Deutscher Bundestag – 18. Wahlperiode 
– 416 – 
Drucksache 18/12850
V. 
Gespräche und Verhandlungen über Zusicherungen einer Nichtausspähung Deutsch-
lands und einen gegenseitigen Spionageverzicht 

Zu den Reaktionen auf die Snowden-Enthüllungen gehörte auch die Aufnahme von Verhandlungen über ein an-
Vorabfassung 
gebliches „No Spy-Abkommen“ zwischen Deutschland und den USA. Öffentlich gemacht wurde dies durch eine 
Erklärung des damaligen Kanzleramtsministers Ronald Pofalla am 12. August 2013. In den Monaten darauf er-
folgten dazu weitere Abstimmungen auf der Ebene zwischen BND und NSA sowie auf der Ebene von Regie-
rungsvertretern. Letztlich kam es zu keiner Einigung. 
1. 
Angebot eines „No Spy-Abkommens“ im August 2013? 
Im Juli und August 2013 bestand auf deutscher Seite deutlicher Bedarf, zu der grundsätzlichen Klärung von Fra-
gen im Zusammenhang mit den Snowden-Enthüllungen den persönlichen Kontakt mit den zuständigen Ansprech-
partnern in den USA zu suchen. 
- wird 
a) 
Aktenbefunde und Zeugenaussagen 
aa)  Klärende Kontakte zwischen Deutschland und den USA im Juli 2013 
durch 
Vor diesem Hintergrund fand am 5. Juli 2013 in Vorbereitung eines anstehenden Besuches des damaligen Bun-
desministers des Innern, Dr. Hans-Peter Friedrich, in den USA ein einstündiges Gespräch des Beauftragten für 
Sicherheitspolitik im Auswärtigen Amt, Jürgen Schulz, und des deutschen Botschafters in Washington, Peter 
die 
Ammon, mit US-Repräsentanten aus dem National Security Council (NSC) und dem State Department statt. Hier-
bei kam zur Sprache, dass das Vertrauen in die USA rasch und umfassend wieder hergestellt werden müsse, 
endgültige 
weshalb eine Aufklärung der Fakten erforderlich sei.1785 Angedacht wurde in diesem Zusammenhang eine ge-
meinsame oder zumindest inhaltsgleiche Erklärung des BM Dr. Friedrich und der US-Seite mit einer denkbaren 
Aussage wie etwa 
„Deutschland und die USA spähen einander nicht aus! Deutschland ist nicht das Ziel ame-
rikanischer Ausforschungen“.1786 
Im weiteren Verlauf habe der damalige Leiter der NSA Keith Alexander gegenüber der Deutschen Botschaft in 
Fassung 
Washington zugesagt, eine öffentliche Verlautbarung mit entsprechendem Inhalt mitzutragen. Der Leiter der Po-
litikabteilung der Botschaft hielt dazu am 8. Juli 2013 fest: 
„NSA ist auch bereit, mit einer solchen oder ähnlichen Aussage im Einklang mit BM Fried-
rich selbst öffentlich zu gehen. Das ist bemerkenswert.“1787 
ersetzt.
Kurz danach reiste eine Expertengruppe mit Vertretern des BK, BMI, BfV, BND, BMJ und AA zur ersten Ge-
sprächsaufnahme und Sachverhaltsklärung nach Washington.1788 Auch in diesem Zusammenhang wurde die Si-
tuation in Deutschland und die Erwartungshaltung dargelegt: 
                                                        
1785)  
E-Mail der Botschaft Washington vom 6. Juli 2013, MAT A AA-1/3c, Bl. 107. 
1786)  
E-Mail der Botschaft Washington vom 6. Juli 2013, MAT A AA-1/3c, Bl. 107. 
1787) 
E-Mail der Botschaft Washington vom 8. Juli 2013, MAT A AA-1/3c, Bl. 104 (VS-NfD - insoweit offen). 
1788) 
Sprechzettel vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 417 – 
Drucksache 18/12850
„Deutsche Delegationsleitung legte dar, dass die Bundesregierung bei aller partnerschaft-
lichen Wertschätzung der USA wegen der Medienberichte zu NSA-Aktivitäten in Deutsch-
land sehr besorgt sei, schilderte die sehr kritische Reaktion der öffentlichen Meinung und 
die Intensität der innenpolitischen Debatte zuhause. Diese sowie die Sorge um das enge 
Vorabfassung 
partnerschaftliche Verhältnis gebiete es, das Vertrauen in die USA in dieser Frage rasch 
und umfassend wiederherzustellen. Dazu sei dringend Aufklärung der Fakten durch USA 
von Nöten. Zusätzlich zu der gebotenen Sachaufklärung müsse es abgestimmte Sprache 
geben, mit der man anlässlich des Besuches BM Dr. Friedrich am 12. Juli [2013] öffentlich 
gehen und auf Besorgnis der Bevölkerung in D[eutschland] reagieren könne.“1789 
Im Zuge weiterer Nachfragen der deutschen Delegation habe die NSA folgende Aussagen getroffen: 
„Im Ergebnis versicherte die NSA, dass alle Aktivitäten der NSA in vollem Einklang mit 

US-Recht und nach US-Einschätzung auch mit deutschem Recht erfolgten, sie keine Kom-
wird 
munikationsdaten in Deutschland erfasse, keine wechselseitige Beauftragung zum Ausspä-
hen der jeweils eigenen Staatsbürger stattfinde, Informationen aus den nachrichtendienst-
lichen Aufklärungsprogrammen nicht zum Vorteil von US-Wirtschaftsunternehmen einge-
durch 
setzt würden und sie die Aufhebung der Verwaltungsvereinbarung von 1968 prüfen 
werde.“1790 
Kurze Zeit später führte der damalige Bundesminister des Innern Dr. Hans-Peter Friedrich am 12. Juli 2013 in 
die 
Washington Gespräche mit dem US-Vizepräsidenten Joe Biden, der Beraterin des US-Präsidenten für Innere Si-
cherheit Lisa Monaco sowie mit dem US-Justizminister Eric Holder. Er unterstrich hierbei ebenfalls, dass 
endgültige 
„in Deutschland uneingeschränkt deutsches Recht zu achten sei und eine Ausspähung di-
plomatischer Vertretungen sowie Wirtschaftsspionage staatlicher Behörden zugunsten 
amerikanischer Untemehmen nicht akzeptabel wären.“1791 
Bei dieser Gelegenheit habe die US-Seite zudem die Aussagen in den Expertengesprächen bestätigt.1792 Wenig 
später führte Dr. Emily Haber, damals Staatssekretärin im Auswärtigen Amt, am 16. Juli 2013 ein Gespräch mit 
James D. Melville, der in jener Zeit als Geschäftsträger die US-Botschaft in Berlin leitete.1793 Hierbei bat sie die 
Fassung 
US-Seite darum, die vertraulich abgegebene Versicherung, wonach sich die US-Dienste an deutsches Recht hiel-
ten, auch öffentlich zu wiederholen und eine öffentliche Erklärung abzugeben, dass die USA in Deutschland we-
der Industrie- noch Wirtschaftsspionage betrieben.1794 Melville erläuterte Dr. Haber daraufhin,  
ersetzt.
                                                        
1789)  
Vermerk der Botschaft Washington vom 10. Juli 2013, MAT A AA-1/3c, Bl. 101 (VS-NfD - insoweit offen). 
1790)  
Sprechzettel vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 f. (VS-NfD - insoweit offen); Vermerk der Botschaft Washington vom 
10. Juli 2013, MAT A AA-1/3c, Bl. 101 ff. (VS-NfD - insoweit offen). 
1791)  
Sprechzettel vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (46) (VS-NfD - insoweit offen). 
1792)  
Sprechzettel vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (47) (VS-NfD - insoweit offen). 
1793) 
Vermerk vom 16. Juli 2013, MAT A BK 1/5b_6, Bl. 144 (VS-NfD - insoweit offen); Vermerk für die Sitzung des PKGr am 25. Juli 2013, 
MAT A AA-3/3s, Bl. 86 (VS-NfD - insoweit offen). 
1794)  
Vermerk vom 16. Juli 2013, MAT A BK 1/5b_6, Bl. 144 (VS-NfD - insoweit offen); Vermerk für die Sitzung des PKGr am 25. Juli 2013, 
MAT A AA-3/3s, Bl. 86 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 418 – 
Drucksache 18/12850
„die US-Programme dienten dem Schutz der Bevölkerung; sie hätten nicht das Ziel, illegal 
Wirtschaftsgeheimnisse zu erlangen.“1795 
Kurz darauf fand am 19. Juli 2013 die traditionelle Sommerpressekonferenz der Bundeskanzlerin in der Bundes-
Vorabfassung 
pressekonferenz statt. Bundeskanzlerin Dr. Angela Merkel erklärte hier: 
„Um es noch einmal ganz klar und unmissverständlich zu sagen: Auf deutschem Boden hat 
man sich an deutsches Recht zu halten. Bei uns in Deutschland und in Europa gilt nicht das 
Recht des Stärkeren, sondern die Stärke des Rechts. Das erwarte ich von jedem. Wenn das 
irgendwo nicht oder noch nicht überall der Fall sein sollte, dann muss es für die Zukunft 
sichergestellt werden.“1796 
Dies führe, wie sie weiter darlegte, zu konkreten Schlussfolgerungen, die sie in einem Acht-Punkte-Katalog zu-
sammenfasste.1797 Auf die Frage, wie, wann und durch wen die Zusage gegeben werden solle, dass auch die USA 

auf deutschem Boden deutsches Recht einhielten, antwortete sie: 
wird 
„Es gibt zurzeit Gespräche darüber, was überhaupt stattgefunden hat und was zurzeit statt-
findet. Diese Aufklärungsarbeiten sind, wie ich hier schon gesagt habe, nicht abgeschlos-
durch 
sen. Deshalb kann ich auch zu dem Sachverhalt nichts sagen. Präsident Obama hat eine 
Prüfung zugesagt. Aber ich glaube, wenn eine solche Zusage seitens der Amerikaner erfol-
gen würde – ich arbeite entschieden darauf hin, zusammen mit dem Bundesaußenminister 
die 
und allen anderen in der Bundesregierung –, dann müsste sie sozusagen auch Bestand ha-
ben. Deshalb ist hierbei insgesamt auch noch eine Vielzahl von Aktivitäten durchzuführen. 
Dieser Prozess ist nicht abgeschlossen.“1798 
endgültige 
Bereits im Vorfeld der Pressekonferenz hatte am 18. Juli 2013 ein E-Mail-Austausch zwischen Mitarbeitern des 
Bundeskanzleramts und der US-Regierung begonnen, der auch danach noch fortgesetzt wurde. Auf diesen E-
Mail-Verkehr bezog sich die Süddeutsche Zeitung in einem Bericht vom 9. Mai 2015.1799 Die dem Ausschuss zu 
diesem Sachverhalt zur Verfügung gestellten Unterlagen sind VS-VERTRAULICH eingestuft.1800 
Am 24. Juli 2013 führte der Direktor der Politischen Abteilung im Auswärtigen Amt unter anderem mit der US-
Fassung 
Direktorin für europäische Angelegenheiten im NSC Karen Donfried ein Telefongespräch.  
Daneben gab es zwischen der Bundesregierung und der US-Administration zahlreiche weitere hochrangige Kon-
takte. In diesen spielte die in der Rede von Robert S. Litt dargestellte US-Rechtsauffassung eine zentrale Rolle. 
Denn nach US-amerikanischer Rechtsauffassung hielten sich die US-Dienste an amerikanisches Recht. Bei der 
Kooperation mit ausländischen Partnerdiensten sei davon auszugehen, dass diese die Einhaltung des jeweiligen 
ersetzt.
nationalen Rechts gewährleisteten.1801  
                                                        
1795)  
Vermerk vom 16. Juli 2013, MAT A BK 1/5b_6, Bl. 144 (VS-NfD - insoweit offen). 
1796) 
Protokoll vom 19. Juli 2013, MAT A BK-1/4j, Bl. 52 (55). 
1797)  
Protokoll vom 19. Juli 2013, MAT A BK-1/4j, Bl. 52 (55 ff.). 
1798)  
Protokoll vom 19. Juli 2013, MAT A BK-1/4j, Bl. 52 (57). 
1799)  
Süddeutsche Zeitung vom 9. Mai 2015 „All the best“. 
1800) 
MAT A BK-1/3c (Tgb.-Nr. 15/14 – GEHEIM, Ordner 49), Bl. 569 ff, 689 f. (VS-VERTRAULICH). 
1801) Rede 
von 
Robert S. Litt vom 19. Juli 2013 “Privacy, Technology and National Security: An Overview of Intelligence Collection”, The 
Brookings Institution, Washington, DC. Ein Transskript der Rede ist abrufbar unter https://www.dni.gov/index.php/newsroom/speeches-

Deutscher Bundestag – 18. Wahlperiode 
– 419 – 
Drucksache 18/12850
Daraus wurde deutlich, dass eine hochrangige pauschale Zusicherung der USA, auf deutschem Boden deutsches 
Recht einzuhalten, nicht unproblematisch zu erreichen wäre.1802 
Parallel gab es Überlegungen, dass eine solche Erklärung von deutscher Seite abgegeben werden könnte statt von 
US-Seite. Im Auswärtigen Amt wurde dazu ein Textentwurf erstellt: 
Vorabfassung 
„Festzuhalten ist, daß die Regierung der Vereinigten Staaten das Verständnis der Bundes-
regierung teilt, wonach US-amerikanische Streitkräfte und Behörden bei Aktivitäten in 
Deutschland die ihnen nach dem NATO-Truppenstatut und seinen ergänzenden Vereinba-
rungen zustehenden Rechte wahrnehmen und ihre entsprechenden Verpflichtungen einhal-
ten. Dazu zählt auch die sich aus Art II des NATO-Truppenstatuts abzuleitende Verpflich-
tung, die Vorgaben des deutschen Rechts zu beachten.“1803 
Dieser Text wurde dem Bundeskanzleramt am 1. August 2013 übermittelt.1804 Der Büroleiter des Chefs des Bun-

deskanzleramts (ChefBK) kommentierte diesen Entwurf folgendermaßen: 
wird 
„[…] um es klar zu sagen: das reicht nicht. Es muss eine Erklärung der US-Partner und es 
muss darin Feststellung enthalten sein, dass die USA deutsches Recht in Deutschland ach-
durch 
ten. […]“1805 
Der Leiter der Gruppe 21 im Bundeskanzleramt Michael Flügger teilte daraufhin dem zuständigen Leiter im Aus-
wärtigen Amt mit: 
die 
„[…] ich habe versucht, Eure Sprache unterzubringen. Siehe Reaktion des ChBK-Bürolei-
ters unten: vernichtend. ChBK will klares Bekenntnis der Amis zur Einhaltung deutschen 
endgültige 
Rechts. Bekommt er das nicht, wird wohl an deutlicher Kritik an den amerikan. Freunden 
nicht gespart werden. So die Kampflage vor dem 12.8. im PKgr, wo er ja seinen Kopf 
hinhalten muss.“1806 
bb)  Gespräch zwischen Vertretern der deutschen und der US-Dienste am 5. August 2013 
Zur weiteren Aufklärung der in den Snowden-Veröffentlichungen enthaltenen Vorwürfe führte eine Delegation 
Fassung 
bestehend aus dem damals für Sicherheit zuständigen Staatssekretär im BMI Klaus-Dieter Fritsche, dem Leiter 
der Abteilung 6 im Bundeskanzleramt – Koordinierung der Nachrichtendienste des Bundes – Günter Heiß, dem 
damaligen Präsidenten des BND Gerhard Schindler und dem Präsidenten des BfV Dr. Hans-Georg Maaßen am 
5. August 2013 Gespräche in Washington. Gesprächspartner waren der damalige Leiter der NSA, General Keith 
Alexander, und der damalige US-Direktor der nationalen Geheimdienste (Director of National Intelligence, DNI) 
James Clapper.1807 
ersetzt.
                                                        
interviews/speeches-interviews-2015/item/1171-odni-general-counsel-robert-litt-s-as-prepared-remarks-on-signals-intelligence-reform-
at-the-brookings-institute. 
1802) 
Vermerk für die Sitzung des PKGr am 25. Juli 2013, MAT A AA-3/3s, Bl. 86 (VS-NfD - insoweit offen). 
1803) 
E-Mail vom 1. August 2013, MAT A AA-1/7e, Bl. 17. 
1804)  
E-Mail vom 1. August 2013, MAT A AA-1/7e, Bl. 17. 
1805)  
E-Mail vom 2. August 2013, MAT A AA-1/7e, Bl. 16. 
1806)  
E-Mail vom 2. August 2013, MAT A AA-1/7e, Bl. 16. 
1807) 
Vorlage vom 7. August 2013, MAT A BK-1/7b_7, Bl. 97 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 420 – 
Drucksache 18/12850
Hierzu hat der Zeuge Günter Heiß gegenüber dem Ausschuss dargelegt: 
„[…] wir haben sozusagen die Initialsituation geschaffen, die erst zu diesen Verhandlungen 
geführt hat, nämlich mit dem Besuch - ich glaube, es war der 5. August 2013 - in Washing-
Vorabfassung 
ton.1808 
[…] Der Anlass der Reise waren die Snowden-Dokumente, […] und der Anlass der Reise 
war auch, einen Weg zu finden, wie wir die enge partnerschaftliche Zusammenarbeit mit 
der NSA auf eine neue vertrauensvolle Basis stellen können. Denn einerseits war uns schon 
klar, dass wir im Sinne der Sicherheit - auch gerade Force Protection in Afghanistan - auf 
diese Zusammenarbeit, auf die Bad Aibling besonders ausgelegt war, angewiesen sind. Auf 
der anderen Seite war uns natürlich auch klar, dass wir so weit wie möglich die insinuierten 
Übergriffe der NSA, wie sie in den Snowden-Dokumenten zutage getreten sind, für die 

Zukunft verhindern sollten und zumindest neues Vertrauen schaffen sollten, dass so etwas 
wird 
für die Zukunft nicht stattfindet. Das waren sozusagen die ideellen Rahmenbedingungen 
dieser Reise.“1809 
durch 
Er hat sich nicht daran erinnern können, von wem die Initiative zu dieser Reise ausgangen sei. Allerdings seien 
alle Schritte eng mit dem Kanzleramtsminister abgestimmt gewesen.1810 
Der Zeuge Klaus-Dieter Fritsche ist in diesem Zusammenhang befragt worden, ob es einen Zeitraum gegeben 
habe, in dem die USA und Deutschland erwogen hätten, ein Abkommen abzuschließen, das in den Medien oft als 
die 
No Spy-Abkommen“ bezeichnet worden sei. Der Zeuge Fritsche hat darauf geantwortet: 
endgültige 
„[…] ich versuche es mal anhand einer Delegationsreise, an der ich selbst teilgenommen 
habe, Anfang August des Jahres 2013, also vor dem Herbst, als wir Gespräche geführt 
haben und als solche Abkommen signalisiert worden sind, […]  
Bei diesem Besuch ist uns signalisiert worden, dass ein solches Abkommen möglich er-
scheint, dass in dem Zusammenhang natürlich auch die politische Spitze in den Vereinigen 
Staaten mit einbezogen werden muss, dass aber die, mit denen wir gesprochen haben, näm-
Fassung 
lich die Vertreter der Dienste, das durchaus für realistisch angesehen haben.1811 
[…] Es bestand jedenfalls die Bereitschaft, und wir haben das gerne entgegengenom-
men.“1812 
Die Frage, ob man bereits mit einer entsprechenden Erwartungshaltung in die USA gereist sei, verneinte der Zeuge 
Fritsche1813 und präzisierte zu der Ausgangslage: 
ersetzt.
                                                        
1808)  
Heiß, Protokoll-Nr. 57 I, S. 65. 
1809) 
Heiß, Protokoll-Nr. 57 I, S. 66. 
1810)  
Heiß, Protokoll-Nr. 57 I, S. 66. 
1811) 
Fritsche, Protokoll-Nr. 55 I, S. 11. 
1812)  
Fritsche, Protokoll-Nr. 55 I, S. 13. 
1813)  
Fritsche, Protokoll-Nr. 55 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 421 – 
Drucksache 18/12850
„Das Problem war, dass ja nach den Behauptungen von Snowden hier auch Angriffe statt-
gefunden haben. […] dass nach den Behauptungen von Snowden hier Tätigkeiten der ame-
rikanischen Nachrichtendienste stattgefunden haben. Das sollte mit den Amerikanern zum 
einen in einer Sachverhaltsaufklärung - - Das war auch mein Bestreben bei allen Gesprä-
Vorabfassung 
chen […] Wir müssen wissen, was denn tatsächlich von Snowden in Richtung Deutschland 
indiskretioniert worden ist, damit wir uns auch darauf vorbereiten können und nicht immer 
überrascht am Montag oder mit den Vorabs bei Spiegel und Focus erkennen, was Herr 
Snowden geruht, in die Presse zu tun. Das war das eine. 
Das andere war, dass wir in diesem Zusammenhang Anfang August nach Washington ge-
reist sind, mit den dortigen Verantwortlichen im nachrichtlichen Bereich und in der 
Schnittstelle, also DNI, zwischen Politik und Nachrichtendiensten gesprochen haben. Das 
war unser Hauptanliegen, hier Auskünfte zu bekommen. In dieser Diskussion ist vonseiten 
- wird 
der Amerikaner angeboten worden, von dem DNI, dass man hier an Verhandlungen über 
ein Abkommen denken könnte, dass hier deutsches Recht auf deutschem Boden gelte.“1814 
„Ich habe jedenfalls keine Kenntnis über etwaige Vorbesprechungen, und ich muss sagen, 
durch 
ich war angenehm überrascht.“1815 
„Und die Frage ist nicht von uns aufgegriffen worden, und es gab auch keine Vorberei-
tungsgespräche, sondern das war ein Angebot der US-Seite.“1816 
die 
In ähnlicher Weise hat sich der damalige Kanzleramtsminister Ronald Pofalla gegenüber dem Untersuchungs-
ausschuss eingelassen. Der Grund für die Reise habe nicht darin gelegen, das Gespräch über ein Abkommen zu 
endgültige 
suchen1817: 
„Der Grund der Reise war ein ganz anderer. Der Grund der Reise war, dass durch die Ter-
minierungen, die wir im PKGr vereinbart hatten - - Ursprünglich - später ist es anders 
gekommen - war eine PKGr-Sitzung für den 18. August geplant, nach meiner Erinnerung, 
und diese Reise hatte die Absicht, die erheblichen Vorwürfe, die Vielzahl der Vorwürfe, 
Fassung 
die damals im Raum waren, mit der amerikanischen Seite zu besprechen, um zu Erkennt-
nissen zu kommen, die ich dann im PKGr hätte mitteilen können, um daraus dann gegebe-
nenfalls die entsprechenden Konsequenzen ziehen zu können. 
[…] 
Und wir haben uns dann entschieden, Ende Juli, dass wir viele dieser Fragen über die üb-
ersetzt.
lichen Übermittlungskontakte, die es ja gibt - - nicht geklärt werden können. Und daraus 
                                                        
1814)  
Fritsche, Protokoll-Nr. 55 I, S. 46. 
1815)  
Fritsche, Protokoll-Nr. 55 I, S. 13. 
1816)  
Fritsche, Protokoll-Nr. 55 I, S. 29. 
1817) 
Pofalla, Protokoll-Nr. 57 I, S. 123. 

Deutscher Bundestag – 18. Wahlperiode 
– 422 – 
Drucksache 18/12850
ist die Idee entstanden, dass es eine entsprechende Reise geben soll, um diese Dinge sozu-
sagen mit der amerikanischen Seite zu besprechen […].“1818 
Diesen Hintergrund der Reise hat auch der Präsident des BfV Dr. Hans-Georg Maaßen bestätigt: 
Vorabfassung 
„Es ging nach meiner Erinnerung darum, Aufklärung zu schaffen, inwieweit auch der Vor-
wurf, von dem ich vorhin gesprochen hatte – hundertmillionenfacher Datenabfluss deut-
scher Daten aus Deutschland in Richtung NSA –, zutreffend ist, um das auch einordnen zu 
können. Es ging darum, festzustellen, ob diese Behauptungen im Großen und Ganzen zu-
treffend sind.“1819 
Dann habe die amerikanische Seite das Angebot unterbreitet:  
„In einem dieser Gespräche – nach meiner Erinnerung – war auch das Thema No-Spy-

Vereinbarung dann thematisiert worden. Aus meiner Erinnerung von amerikanischer Seite 
wird 
war es angeboten worden. Die Amerikaner haben wiederholt zum Ausdruck gebracht, dass 
es wichtig sei, nach vorne zu schauen und nicht nach hinten zu schauen, und dass man mit 
Blick auf die notwendige enge Zusammenarbeit zwischen Deutschland und den USA alle 
durch 
Hindernisse, die einer Zusammenarbeit im Wege stehen, ausräumen müsse. Und dazu – 
aus meiner Sicht, Erinnerung – wurde auch dieses Thema No-Spy-Vereinbarung dann von 
dortiger Seite thematisiert, von nachrichtendienstlicher Seite thematisiert. […]“1820 
die 
Auch der Zeuge Heiß hat auf die Frage nach der Erwartungshaltung nur angegeben: 
„Nun, wir sind mit der Erwartung dahin gefahren, möglichst viel Aufklärung über die 
endgültige 
Dinge zu bekommen, die den Snowden-Dokumenten zugrunde liegen. Wir hatten konkrete 
Fragen.“1821 
Zur Stimmung auf der US-Seite hat der Zeuge Fritsche ausgeführt, dass durchaus eine gewisse Anspannung zu 
verspüren gewesen sei: 
„Also, bei meinem Gespräch – gerade das Gespräch Anfang August – hat sich ganz deut-
Fassung 
lich gezeigt, dass die Amerikaner uns vermitteln wollten, dass sie das nicht gegen Deutsch-
land explizit durchführen, und bei diesen Gesprächen waren meine Gesprächspartner auf 
der amerikanischen Seite nicht entspannt.“1822 
Mit einem solchen Abkommen wäre nach seiner Aussage etwas Einmaliges zwischen Deutschland und den USA 
abgeschlossen worden.1823 Auf die Frage, warum die USA gerade mit Deutschland ein solches Abkommen, das 
ersetzt.
sie mit keinem anderen Land auf der Welt hätten, vereinbaren sollten, verdeutlichte er, dass er es als ernsthaftes 
Angebot wahrgenommen habe: 
                                                        
1818)  
Pofalla, Protokoll-Nr. 57 I, S. 123. 
1819) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 124. 
1820)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 125. 
1821) 
Heiß, Protokoll-Nr. 57 I, S. 67. 
1822)  
Fritsche, Protokoll-Nr. 130 I, S. 15. 
1823)  
Fritsche, Protokoll-Nr. 55 I, S. 52. 

Deutscher Bundestag – 18. Wahlperiode 
– 423 – 
Drucksache 18/12850
„Also, zur Motivationslage der Amerikaner kann ich natürlich nichts sagen. Ich kann nur 
sagen, dass ich so etwas aufgenommen habe bei meinem Besuch im August 2013 und dass 
ich nicht davon ausgegangen bin, dass es ein Placebo ist oder wir nur hingehalten werden 
sollen und irgendwann dann gesagt wird: Das haben wir gar nicht so gewollt. - Das ist das, 
Vorabfassung 
was ich gedacht habe. Was die Amerikaner bewegt, kann ich Ihnen nicht sagen.“1824 
An anderer Stelle hat er klar herausgestellt:  
„Nein, es geht nicht um ein Placebo, sondern es ging tatsächlich um Verhandlungen zu 
einem realen Abkommen.“1825 
Der damalige Präsident des BND Gerhard Schindler hat zu den Beweggründen der USA vermutet: 
„Also, ich glaube einfach, dass die amerikanische Seite überlegte: ‚Wie kann man mit die-

sem Fall Snowden umgehen? Was erwarten andere Partnerdienste von uns? Was erwarten 
wird 
andere Länder von uns?‘, und dass – wobei ich immer wieder sagen möchte: nicht die 
amerikanische Seite, sondern die NSA – die NSA bei dieser Überlegung aus Gründen her-
aus, die wahrscheinlich nur die NSA kennt, glaubte, uns dieses Angebot machen zu können, 
durch 
um möglicherweise Klimaverbesserungen - - oder zu verdeutlichen, wie wichtig ihr die 
Zusammenarbeit ist, oder um den Stellenwert von mir aus von Bad Aibling auch deutlich 
zu machen. Also, ich glaube, da spielte jede Menge Intention hinein, und ich jedenfalls 
die 
kann mich gut daran erinnern, dass wir mit allem Ernst daran gegangen sind.“1826 
Dr. Hans-Georg Maaßen gab dazu als Zeuge folgende Bewertung ab: 
endgültige 
„Es ist vor dem Hintergrund der ganzen Diskussion im Juni, Juli, Anfang August 2013 
natürlich eine klare und wichtige Aussage der amerikanischen Seite, dass sie uns Derartiges 
anbieten.“1827 
Zu den möglichen Beweggründen hat er gegenüber dem Ausschuss dargelegt: 
„Also, ich glaube, die Amerikaner haben zu diesem Zeitpunkt schon den Keil […] gespürt, 
Fassung 
dass es in Deutschland, ganz besonders in Deutschland, erhebliche Aufregung gegeben hat 
mit Blick auf die Vorwürfe im Zusammenhang mit den Snowden-Enthüllungen. Die Ame-
rikaner haben immer wieder deutlich gemacht, sie sind an guten nachrichtendienstlichen 
Beziehungen interessiert, und nach meinem Verständnis war es dann so gewesen, dass es 
auch zu dem aus meiner Sicht überraschenden Vorschlag kam, eine derartige No-Spy-Ver-
einbarung auszuverhandeln.“1828 
ersetzt.
                                                        
1824)  
Fritsche, Protokoll-Nr. 55 I, S. 52. 
1825)  
Fritsche, Protokoll-Nr. 55 I, S. 47. 
1826)  
Schindler, Protokoll-Nr. 54 I, S. 34. 
1827)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 152. 
1828)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 172. 

Deutscher Bundestag – 18. Wahlperiode 
– 424 – 
Drucksache 18/12850
Der Zeuge Fritsche ist in seiner Zeugenvernehmung auf den Aspekt eingegangen, dass es durchaus unterschied-
liche Intensitäten der Zusammenarbeit zwischen den Diensten gebe, weshalb ein solches Angebot als durchaus 
realistisch zu betrachten sei: 
Vorabfassung 
„[…] Und dann das weitere Argument: Wenn wir das mit den Deutschen abschließen wür-
den, dann wären wir quasi gezwungen, das mit Chinesen oder Russen auch abzuschließen. 
– Das halte ich für, offen gesagt, einen Blödsinn; denn man hat natürlich Partner, mit denen 
man enger zusammenarbeitet, und dann hat man nicht nach dem Gleichheitsgrundsatz die 
Verpflichtung, mit anderen Partnern ebenfalls, weil man einmal ein Abkommen abge-
schlossen hat, ein weiteres Abkommen abzuschließen. […]“1829 
Der Zeuge Gerhard Schindler hat auf die Frage, wann und mit welchem Ziel mit der US-Seite verhandelt worden 
sei, geantwortet: 

„Ich muss jetzt hier vorsichtig darlegen, weil es ja dann konkrete Ver-handlungen mit ei-
wird 
nem amerikanischen Partner waren, und das wäre ja dann auch einzustufen. Aber, ich 
glaube, ich darf Folgendes sagen: Es gab ein konkretes Angebot unseres Partnerdienstes, 
durch 
das ich auch so verstanden habe. Ich berufe mich jetzt gar nicht auf die anderen Beteiligten, 
die mit mir da waren, sondern ich bin ja jetzt hier und habe das genau so verstanden. Ich 
habe, ich glaube, wenige Tage nach diesem Angebot auch schriftlich reagiert und habe 
noch mal deutlich gemacht, dass das ein guter Schritt ist. […] Das war im August.“1830 
die 
Später hat er dies näher dargelegt: 
endgültige 
„Wir sind nicht da hingefahren mit dem Ziel: Wir wollen ein Abkommen, sondern wir sind 
mit dem Ziel hingefahren: Wir wollen Sachverhaltsaufklärung. – Und im Rahmen dieser 
Gespräche ist sowohl das Angebot der Amerikaner gemacht worden als auch der Begriff 
‚No Spy.“1831 
An anderer Stelle hat der Zeuge Schindler auf die Frage, wann die USA mit der Idee an Deutschland herangetreten 
seien, ein „No Spy-Abkommen“ zu vereinbaren, konkretisiert, dass dies am 5. August 2013 gewesen sei.1832 
Fassung 
Die Details des Angebots der USA hat der Zeuge Heiß dem Ausschuss vorgetragen: 
„Die US-Seite hat uns angeboten, ein bereits bestehendes Abkommen auf ganz Deutsch-
land zu erweitern, und in diesem bestehenden Abkommen waren weitgehende Zusagen, 
sich an deutsches Recht zu halten, vorhanden, enthalten. Projiziert man das gewissermaßen 
auf ganz Deutschland, so hätten wir das Ziel damit erreicht, die Forderung der Kanzlerin – 
ersetzt.
auf deutschem Boden wird sich an deutsches Recht gehalten – vereinbart zu haben.“1833 
Auf die Frage, wer das Angebot konkret abgegeben habe, hat er hinzugefügt: 
                                                        
1829) 
Fritsche, Protokoll-Nr. 130 I, S. 14. 
1830) 
Schindler, Protokoll-Nr. 50 I, S. 103. 
1831)  
Schindler, Protokoll-Nr. 54 I, S. 19. 
1832)  
Schindler, Protokoll-Nr. 54 I, S. 32. 
1833) 
Heiß, Protokoll-Nr. 57 I, S. 67. 

Deutscher Bundestag – 18. Wahlperiode 
– 425 – 
Drucksache 18/12850
„Ich glaube, das waren beide. Alexander und Clapper haben in diese Richtung argumen-
tiert.“1834 
Das Angebot sei durchaus überraschend gekommen und habe bei ihm auch eine gewisse Skepsis hervorgerufen. 
Vorabfassung 
Letztlich sei es aber eine einmalige Gelegenheit gewesen: 
„Ich war überrascht auf der einen Seite. Ich kenne die Amerikaner aber gut genug, dass sie 
nichts unüberlegt mal eben dahersagen. Deswegen war ich skeptisch, aber ich hatte keine 
Zweifel. Ich war deswegen skeptisch – das will ich durchaus auch eingestehen –, weil das 
ein weitgehendes Angebot ist und weil wir natürlich auch wissen, dass die Dienste, sagen 
wir mal, auch einer gewissen Aufsicht und der Koordination durch das Weiße Haus unter-
stehen. Und dass die Verhandlungen nicht einfach werden, das habe ich mir schon vorge-
stellt. 
- wird 
[...] 
Aber […] wir waren gemeinsam der Meinung mit dem Chef des Bundeskanzleramtes: 
Wenn sich so eine Gelegenheit ergibt, müssen wir sie beim Schopfe packen.“1835 
durch 
In ihrer Antwort vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD führte die Bundesregierung 
in den Vorbemerkungen ihrer Antwort den Inhalt des Vereinbarungsangebots der NSA auf: 
die 
„Auf Vorschlag der NSA ist es geplant, eine Vereinbarung zu schließen, deren Zusiche-
rungen mündlich bereits mit der US-Seite verabredet worden sind: 
endgültige 
 • keine Verletzung der jeweiligen nationalen Interessen 
 • keine gegenseitige Spionage 
 • keine wirtschaftsbezogene Ausspähung 
 • keine Verletzung des jeweiligen nationalen Rechts.“1836 
Fassung 
In gleichem Wortlaut wurde das Ergebnis der Gespräche vom 5. August 2013 in einem Vermerk des BMI vom 
19. Dezember 2013 zusammengefasst.1837 Alle Gesprächsteilnehmer von deutscher Seite haben in der Beweisauf-
nahme bestätigt, dass dies dem Inhalt des Angebots von US-Seite entspreche.1838 Der Zeuge Schindler hat in 
seiner Vernehmung dazu ausgesagt: 
„Also, klar ist: Das sind genau die Punkte, über die wir verhandelt haben.“1839 
ersetzt.
In ähnlicher Weise hat das der Zeuge Heiß beschrieben: 
                                                        
1834)  
Heiß, Protokoll-Nr. 57 I, S. 67. 
1835)  
Heiß, Protokoll-Nr. 57 I, S. 78. 
1836)  
BT-Drs. 17/14560, S. 2. 
1837)  
Hintergrundinformation vom 19. Dezember 2013, MAT A BMI-1 /2e, Bl. 71 (96) (VS-NfD - insoweit offen). 
1838)  
Fritsche, Protokoll-Nr. 55 I, S. 29; Heiß, Protokoll-Nr. 57 I, S. 77; Schindler, Protokoll-Nr. 54 I, S. 15; Dr. Maaßen, Protokoll-Nr. 102 I, 
S. 125. 
1839)  
Schindler, Protokoll-Nr. 54 I, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 426 – 
Drucksache 18/12850
„Das war verkürzt die Essenz, die sinngemäß in dem, was die US-Seite uns angeboten hat, 
enthalten war.“1840 
Der damalige DNI James Clapper habe sich bei dem Gespräch auf ein Memorandum of Understanding (MoU) 
Vorabfassung 
zu Bad Aibling [Hinweis: Gemeint sein dürfte das MoA aus dem Jahr 2002, siehe dazu F.III.1.] bezogen und 
geäußert, sich die Bildung einer Arbeitsgruppe zur Erarbeitung eines ähnlichen Abkommens mit Gültigkeit für 
ganz Deutschland vorstellen zu können.1841 Der Zeuge Heiß hat dazu dargelegt: 
„Das hat in der Tat sofort unsere Aufmerksamkeit gehabt, und wir haben auch nichts Eili-
geres zu tun gehabt, als uns die Passagen, auf die die US-Seite Bezug genommen hat, noch 
mal nachzulesen zu Hause – die hatten wir ja nicht dabei –, und haben gesagt: Prima, das 
ist die Lösung. Wenn wir diese Zusagen, die sich bezogen auf ein Einzelabkommen, auf 
ganz Deutschland beziehen können, dann haben wir einen ganzen weiten Schritt im Hin-

blick auf das, was wir erreichen wollten, erreicht.“1842 
wird 
Der damalige Kanzleramtsminister Ronald Pofalla hat dies wie folgt bewertet: 
„[…] Es ging doch auch darum, Deutsche in Deutschland vor möglichen Abhörangriffen 
durch 
der NSA zu schützen. Da in dem Ausgangsabkommen vom 28. April 2002, dem Memo-
randum of Agreement, die Zusammenarbeit von BND und NSA geregelt worden ist, war 
es doch nur logisch, dieses Abkommen zwischen diesen beiden Nachrichtendiensten zu 
die 
schließen. […]“1843 
Die Bundeskanzlerin wurde mit Vorlage vom 7. August 2013, in der auch ein Telefonat mit US-Präsident Obama 
endgültige 
vorgeschlagen wurde, über das Ergebnis der Gespräche unterrichtet: 
„Beide US-Gesprächspartner haben die Forderung, auf deutschem Boden müsse von Jedem 
deutsches Recht eingehalten werden, akzeptiert. Der NSA-Chef machte klar, dass weder 
eine flächendeckende noch gezielte Überwachung deutscher Staatsbürger stattfinde; viel-
mehr würden Personen nur im Zusammenhang mit den speziellen Aufgaben der Ausland-
süberwachung (Bekämpfung von Terrorismus, Proliferation und Organisierter Kriminali-
Fassung 
tät) erfasst. Das gelte auch für Deutsche, allerdings erfolge eine solche Überwachung nicht 
von deutschem Boden aus. 
Der NSA-Chef ist bereit, eine Zusicherung abzugeben, dass auf deutschem Boden jederzeit 
deutsches Recht respektiert werde und keine gegenseitige Spionage stattfinde, möchte in-
soweit aber eine beidseitige Erklärung erzielen. Hier käme ein ‚Agreement‘ in Frage, in 
ersetzt.
dem beide Seiten (Dienste) entsprechende Zusicherungen machen. Über das ‚Ob‘ müsse 
allerdings die Politik entscheiden. Die Gesprächspartner kamen überein, dass in einem sol-
                                                        
1840)  
Heiß, Protokoll-Nr. 57 I, S. 77. 
1841) Chronologie 
„Kooperationsabkommen 
NSA/BND“ vom Januar 2014, MAT A BND-1/21a, Bl. 311 (VS-NfD - insoweit offen). 
1842)  
Heiß, Protokoll-Nr. 57 I, S. 82. 
1843) 
Pofalla, Protokoll-Nr. 57 I, S. 117 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 427 – 
Drucksache 18/12850
chen Abkommen außerdem die bereits erfolgten Zusicherungen der US-Seite Eingang fin-
den könnten. Dabei handelt es sich um die Zusicherung, dass nichts gegen deutsche In-
teressen unternommen werde (d. h.: keine Botschafts- oder Regierungsausspähung) und 
keine Wirtschaftsspionage erfolge.“1844 
Vorabfassung 
In seiner Bewertung des Sachverhalts ergänzte der Leiter der Abteilung 6 im Bundeskanzleramt Heiß in der Vor-
lage: 
„Die deutsche Delegation hat ihre Gesprächspartner darauf hingewiesen, dass eine Aussage 
Obamas zu den Zusicherungen, insbesondere aber auch zu dem ins Auge gefassten 
Agreement außerordentlich hilfreich wäre. Die Gesprächspartner haben zugesagt, diese 
Bitte weiterzugeben.“1845 
Handschriftlich ist auf der Vorlage vermerkt, dass ein Telefonat zwischen Bundesaußenminister Dr. Guido We-

sterwelle und seinem amerikanischen Kollegen John Kerry stattgefunden habe. Kerry habe sich zwar bereitwillig 
wird 
gezeigt, aber nichts Konkretes zugesagt und auf die laufende Prüfung in den USA verwiesen.1846 Dem Vorschlag, 
dazu mit US-Präsident Barack Obama ein Telefonat zu führen, ist Bundeskanzlerin Dr. Angela Merkel nicht ge-
folgt. Ihre Beweggründe hat sie als Zeugin gegenüber dem Ausschuss erläutert: 
durch 
„[…] Es war so, dass diese Anregung da war, weil wohl Präsident Obama am 9. August 
eine Rede geplant hatte. Und ich wurde dann informiert, dass auch der Außenminister be-
reits mit dem Außenminister Kerry, also Westerwelle mit Kerry, telefoniert hatte, und habe 
die 
dann entschieden, dass im Blick auf die Rede vom 9. August ein Telefonat auf der Ebene, 
wie der Vermerk war, in welchem Stadium sich die Gespräche befanden, nicht zielführend 
endgültige 
ist. Und deshalb habe ich heute ja hier auch dargelegt: Ich habe von einem solchen Telefo-
nat auf höchster Ebene abgesehen. Es will ohnehin ganz grundsätzlich überlegt sein, wann 
und über welche konkreten Anliegen jeweils auf der Ebene der Staats- und Regierungs-
chefs gesprochen wird und wann nicht, zumal dann, wenn es wie im vorliegenden Fall eine 
grundsätzliche Bereitschaft zu Gesprächen über ein Agreement zwischen den Nachrichten-
diensten auf Arbeitsebene gegeben hatte, aber klar war – das füge ich jetzt hinzu –, dass 
Fassung 
dies noch nicht den Stand erreicht hatte, dass darüber zwischen zwei Regierungschefs ge-
sprochen werden kann.“1847 
Kurz danach stand für den 12. August 2013 eine Sitzung des PKGr an. Hierfür wurde am 9. August 2013 ein 
Sprechzettel im BMI zu den bis dahin in dieser Angelegenheit geführten Gesprächen gefertigt. Darin wird unter 
anderem ausgeführt: 
ersetzt.
„Die USA kann sich ein Abkommen mit Deutschland vorstellen, in dem konkrete Rege-
lungen zur Achtung der gegenseitigen Rechtsgrundlagen beschrieben werden. Dazu gehört 
                                                        
1844)  
Vorlage vom 7. August 2013, MAT A BK-1/7b_7, Bl. 97 f. (VS-NfD - insoweit offen). 
1845)  
Vorlage vom 7. August 2013, MAT A BK-1/7b_7, Bl. 97 (98) (VS-NfD - insoweit offen). 
1846)  
Vorlage vom 7. August 2013, MAT A BK-1/7b_7, Bl. 97 (99) (VS-NfD - insoweit offen). 
1847) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 62. 

Deutscher Bundestag – 18. Wahlperiode 
– 428 – 
Drucksache 18/12850
insbesondere auch die Versicherung, dass keine gegenseitige Ausspähung und Indu-
striespionage erfolgt.“1848 
b) 
Die Erklärung von Kanzleramtsminister Pofalla am 12. August 2013 
Vorabfassung 
Der damalige Präsident des BND Gerhard Schindler hat während der Beweisaufnahme dargelegt, dass er nach 
der Reise in die USA den damaligen Kanzleramtsminister Ronald Pofalla über das Ergebnis der Gespräche vom 
5. August 2013 informiert habe: 
„Ich bin nach dieser US-Reise mit den anderen Delegationsteilnehmern bei Minister 
Pofalla gewesen und habe ihm berichtet: ‚Dies ist passiert‘, und ich habe auch relativ zügig, 
glaube ich, am nächsten Tag das schriftlich den Amerikanern noch mal bestätigt.“1849 
Der Zeuge Heiß hat gegenüber dem Ausschuss bestätigt, dass sich die Delegation nach der Reise mit dem dama-

ligen Kanzleramtsminister Pofalla getroffen und von der Reise berichtet habe. Pofalla habe besonders der „ge-
wird 
samte Ablauf des Gesprächs mit den Amerikanern“ interessiert. Dabei sei das Angebot der USA eine „wichtige 
Nachricht“ gewesen, die er „nicht enttäuscht“ aufgenommen habe.1850 Auf den dabei geäußerten Informationen 
beruhte nach Aussage des Zeugen Heiß dann das Pressestatement, das Ronald Pofalla am 12. August 2013 ab-
durch 
gab.1851 Er selbst hat sich in der Vernehmung durch den Ausschuss als Zeuge folgendermaßen erinnert: 
„Nach meiner Erinnerung haben mich die Teilnehmer auf deutscher Seite unmittelbar nach 
ihrer Landung in Berlin persönlich informiert und mir unter anderem mitgeteilt, dass die 
die 
amerikanische Seite uns ein No-Spy-Abkommen angeboten hat. Ich habe dann darum ge-
beten, mir das in einer Vorlage zusammenzufassen. Durch Vorlage vom 7. August 2013 an 
endgültige 
mich ist mir dann auch schriftlich das Ergebnis der Gespräche in den USA mitgeteilt wor-
den, dass der Direktor der NSA und der DNI die Forderung, auf deutschem Boden müsse 
deutsches Recht gelten, akzeptiert haben, eine flächendeckende Überwachung deutscher 
Bürger finde nicht statt, der NSA-Direktor sei bereit, eine entsprechende Zusicherung in 
Form eines Agreements der Dienste abzugeben.“1852 
An anderer Stelle hat er ausgeführt: 
Fassung 
„Ich habe das so in Erinnerung – und so habe ich es ja auch vorhin hier dargestellt –, dass 
der NSA-Direktor bereit war, eine entsprechende Zusicherung in Form eines Agreements 
zu machen, und ich bin darüber informiert worden, dass man das Angebot habe, ein solches 
No-Spy-Abkommen zu schließen.“1853 
ersetzt.
Auf die Frage, ob man hinsichtlich dieses Angebots gegebenenfalls etwas übermotiviert oder blauäugig gewesen 
sei, hat der Zeuge Pofalla hervorgehoben: 
                                                        
1848)  
Sprechzettel vom 9. August 2013, MAT A BMI-1/10m-2, Bl. 45 (47) (VS-NfD - insoweit offen). 
1849)  
Schindler, Protokoll-Nr. 50 I, S. 131. 
1850)  
Heiß, Protokoll-Nr. 57 I, S. 70. 
1851)  
Heiß, Protokoll-Nr. 57 I, S. 77. 
1852)  
Pofalla, Protokoll-Nr. 57 I, S. 118. 
1853)  
Pofalla, Protokoll-Nr. 57 I, S. 124. 

Deutscher Bundestag – 18. Wahlperiode 
– 429 – 
Drucksache 18/12850
„[…] Bei diesem Termin, also da Anfang August, macht der General Alexander, der NSA-
Direktor, dieses Angebot, und dabei sitzt Herr Clapper, also der Pendant zum Abteilungs-
leiter 6 des Kanzleramtes. Der hat mit der NSA genauso viel oder so wenig zu tun wie der 
Abteilungsleiter 6 des Kanzleramtes. 
Vorabfassung 
Also, jetzt muss man sich mal vorstellen – ich kann es mir nicht vorstellen –: Der BND-
Präsident Schindler, zu wem auch immer, gibt in Anwesenheit des Abteilungsleiters 6 ei-
nem befreundeten Nachrichtendienst das Angebot, ein Abkommen zu schließen. – Ja, da 
wird doch jeder davon ausgehen, dass das mit dem Kanzleramt und mit dem Kanzleramts-
chef abstimmt ist. Ich kann mir einen anderen Fall überhaupt gar nicht vorstellen.“1854 
aa)  Erklärung im Wortlaut 

Am 12. August 2013 trat Ronald Pofalla in seiner damaligen Funktion als Kanzleramtsminister im Anschluss an 
wird 
eine Sitzung des PKGr vor die Medien und teilte unter anderem mit: 
„Die US-Seite hat uns den Abschluss eines No-Spy-Abkommens angeboten. Ich habe 
durch 
deshalb den Präsidenten des Bundesnachrichtendienstes gebeten, dieses Angebot aufzu-
greifen und noch in diesem Monat mit den Verhandlungen zwischen dem BND und der 
NSA zu beginnen. BND-Präsident Schindler hat dazu bereits am vergangenen Freitag den 
Chef der NSA, General Alexander, angeschrieben. Ich will dieses Angebot der Amerikaner 
die 
aus meiner Sicht auch an einer Stelle interpretieren. Dieses Angebot könnte uns niemals 
gemacht werden, wenn die Aussagen der Amerikaner, sich in Deutschland an Recht und 
endgültige 
Gesetz zu halten, nicht tatsächlich zutreffen werden. Deshalb glaube ich, dass wir hier üb-
rigens bei der Zusammenarbeit der Dienste die einmalige Chance haben, einen Standard zu 
setzen, der mindestens unter den westlichen Diensten stilbildend sein könnte für die zu-
künftige Arbeit.“1855 
Zu der Motivation, diese Presseerklärung nach einer Sitzung des PKGr abzugeben, hat der Zeuge Pofalla vor dem 
Ausschuss ausgeführt: 
Fassung 
„Interessant war damals für mich eines: Immer wenn Vorwürfe geklärt waren und dem 
PKGr mitgeteilt wurden, gab es dazu keine oder kaum mehr Berichterstattung. Ebenso we-
nig hat eine Korrektur der zuvor teils falschen Berichterstattung stattgefunden. Hierdurch 
wurde in der Öffentlichkeit ein Bild gezeichnet, das oftmals nicht der tatsächlichen Situa-
tion entsprach. Wurde im PKGr hingegen etwas angeblich Neues mitgeteilt, landete dies 
ersetzt.
innerhalb kürzester Zeit in der Öffentlichkeit. 
                                                        
1854)  
Pofalla, Protokoll-Nr. 57 I, S. 125. 
1855)  
Mitschrift der Pressekonferenz vom 12. August 2013, 
https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 430 – 
Drucksache 18/12850
[…] Ich habe im Sommer 2013 darauf reagiert, indem ich nach den Sitzungen jeweils vor-
bereitete Texte verlesen habe, um diese Kette von Unterrichtung des PKGr und anschlie-
ßend unterlassener und/ oder einseitiger Berichterstattung zu durchbrechen. Jetzt wurde 
wenigstens teilweise wieder über gewonnene Erkenntnisse berichtet, und manche Fehler in 
Vorabfassung 
der Berichterstattung wurden korrigiert. Ich habe diese Texte deshalb verlesen, um auch 
nur die kleinste sprachliche Abweichung zu verhindern. Mir war zu dem Zeitpunkt bereits 
klar, dass man auf den kleinsten Fehler von mir wartete. Abgelesen habe ich die Texte aber 
auch und vor allem, weil wir stundenlang abgewogen haben, was ich aus Sicherheitsgrün-
den der Öffentlichkeit mitteilen kann. […] 
Diese von mir verlesenen Texte wurden über viele Stunden und Tage vorbereitet, da die 
einlaufenden Erkenntnisse bei mir zusammenliefen. Die Textsammlung ist mit den Chefs 
der Dienste, den beamteten Staatssekretären und dem zuständigen Abteilungsleiter 6 des 

Kanzleramtes meist am Vortag in Besprechungen bei mir persönlich erfolgt. Ich wollte von 
wird 
jedem Einzelnen die persönliche Zustimmung zu den gewonnenen Erkenntnissen. Wenn es 
Änderungswünsche gab, sind diese nach meiner Erinnerung jeweils berücksichtigt worden. 
durch 
Somit konnte ich sichergehen, dass ich jeweils den aktuellen Erkenntnisstand der gesamten 
Bundesregierung wiedergab, dem alle zugestimmt haben.“1856 
In diesem Sinne seien auch bei seiner Erklärung vom 12. August 2013 die Worte genau gewählt worden. Pofalla 
hat in seiner Vernehmung Wert darauf gelegt, dass er gerade nicht von einem Angebot „der US-Regierung“ ge-
die 
sprochen habe. Vielmehr sei aus dem Kontext heraus deutlich geworden, dass es um Verhandlungen „zwischen 
dem BND und der NSA“ gehe.1857 In der Sitzung des PKGr selbst habe er seiner Erinnerung nach unmissver-
endgültige 
ständlich formuliert, dass es sich um ein Angebot der NSA gehandelt habe.1858 Dies lässt sich dem Bericht des 
PKGr über seine Kontrolltätigkeit vom 19. Dezember 2013 entnehmen: 
„Auf Nachfragen der Mitglieder des Gremiums erläuterte die Bundesregierung […] BND 
und NSA strebten ein Abkommen mit einer Vereinbarung an, dass von Seiten der Nach-
richtendienste nichts unternommen werde, was nach den in beiden Staaten geltenden na-
tionalen Regelungen unzulässig sei.“1859 
Fassung 
Auf den im Ausschuss erhobenen Vorwurf hin, die öffentliche Erklärung des Kanzleramtsministers über laufende 
– normalerweise streng geheime – Verhandlungen der deutschen und US-amerikanischen Dienste müsse doch die 
amerikanische Seite in höchstem Maße irritiert haben, hat der Zeuge Pofalla erklärt: 
„Ich hatte verschiedene Varianten meiner öffentlichen Mitteilung. Aber wenn aus der lau-
ersetzt.
fenden PKGr-Sitzung, wenn nach der PKGr-Sitzung andere darüber berichten, dann soll 
                                                        
1856) 
Pofalla, Protokoll-Nr. 57 I, S. 114 f. 
1857)  
Pofalla, Protokoll-Nr. 57 I, S. 117. 
1858)  
Pofalla, Protokoll-Nr. 57 I, S. 117. 
1859)  
Unterrichtung durch das Parlamentarische Kontrollgremium vom 19. Dezember 2013, BT-Drs. 18/217, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 431 – 
Drucksache 18/12850
ich als zuständiger Kanzleramtsminister dazu nichts sagen sollen? Das haben wir juristisch 
geprüft. Wir haben auch geprüft, was ich gesagt habe.“1860 
bb) Begrifflichkeit 
Vorabfassung 
Während der Beweisaufnahme ist die Frage aufgeworfen worden, was genau unter einem „No Spy-Abkommen“ 
zu verstehen sei und von wem der Begriff erstmals benutzt worden sei. Der Präsident des BfV Dr. Hans-Georg 
Maaßen hat bei seiner Zeugenvernehmung auf Nachfrage ausgeführt, dass es seines Erachtens keine allgemein-
gültige Bestimmung dieses Begriffes gebe: 
„Ich glaube, […] es gibt keine Definition dafür, und mir war in der Vergangenheit so etwas 
auch nicht begegnet. Aber - und so habe ich damals die Diskussion im Jahr 2013 verstanden 
- es sollte eine Vereinbarung sein, in der beide Seiten darauf verzichten, sich als Ziele 
anzusehen und Spionageoperationen gegen den anderen Staat durchzuführen. Was die Ein-
- wird 
zelheiten angeht […]: Ich war nicht in die Verhandlungen eingebunden.“1861 
Zu dem rechtlichen Charakter einer solchen Vereinbarung hat der Sachverständige Prof. Dr. Stefan Talmon vor 
dem Ausschuss ausgeführt: 
durch 
„Ein solcher Vertrag könnte natürlich geschlossen werden. Dem steht völkerrechtlich 
nichts entgegen. Damit er rechtsverbindlich wäre, müsste er meiner Meinung nach zumin-
dest als Regierungsabkommen geschlossen werden. Bei den sogenannten No-Spy-Abkom-
die 
men, die man auch auf der Webseite der NSA finden kann, handelt es sich lediglich um 
sogenannte Memoranda of Understanding oder sogenannte Gentlemen’s Agreements. Das 
endgültige 
sind politische Absichtserklärungen, die aber rechtlich nicht bindend sind.“1862 
Wer den Begriff „No Spy“ exakt zum ersten Mal benutzt hat, hatte der Zeuge Dr. Maaßen nicht mehr im Gedächt-
nis. Er hat sich aber erinnert: 
„Nach meiner Erinnerung ist dieser Ausdruck auch gefallen. Ich weiß nicht, von welcher 
Seite dieser Ausdruck verwendet worden war. Ich erinnere, dass jedenfalls der Gedanke 
Fassung 
einer derartigen Vereinbarung zunächst von amerikanischer Seite kam.“1863 
Der damalige Präsident des BND Gerhard Schindler hat bei seiner Zeugenvernehmung der Frage widersprochen, 
ob es sich „nicht vielmehr um eine Erfindung der deutschen Seite“ gehandelt habe: 
„Das ist es nicht. 
ersetzt.
[…] Ich möchte jetzt nicht aus einem Geheim eingestuften Gespräch konkret hier darlegen. 
Aber ich versuche es, Herr Abgeordneter; ich weiß, was Sie möchten. Ich versuche es so 
darzulegen, dass ich gerade noch die Grenzen halten kann. 
                                                        
1860) 
Pofalla, Protokoll-Nr. 57 I, S. 159. 
1861) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 151. 
1862) 
Dr. Talmon, Protokoll-Nr. 7 I, S. 42. 
1863)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 125. 

Deutscher Bundestag – 18. Wahlperiode 
– 432 – 
Drucksache 18/12850
Dieser Begriff ‚No Spy‘ ist keine Erfindung der deutschen Seite. Ich habe diesen Begriff 
erstmalig gehört in einem ersten Gespräch, als es darum ging, eine Vereinbarung zu schlie-
ßen. Dieses Angebot kam von der US-Seite, das Vereinbarungsangebot, und dabei wurde 
der Begriff ‚No Spy‘ verwendet.  
Vorabfassung 
[…] Von der amerikanischen Seite, und ich bitte jetzt wirklich um Verständnis, dass ich 
damit echt an der Kante bin.“1864 
Später hat er präzisiert, dass der Begriff bei diesem allerersten Gespräch im August 2013 von amerikanischer 
Seite aus gefallen sei.1865 Auf die Frage, ob bei den Verhandlungen in den USA jemals ein amerikanischer Ge-
sprächspartner den Begriff in dem Sinne verwendet habe, dass man über ein „No Spy-Abkommen“ sprechen 
wolle, hat er klargestellt: 
„Ja, sonst wäre ich auf diesen Begriff nie gekommen.“1866 
- wird 
Daneben hat der Zeuge Schindler verdeutlicht, warum sich ihm die Situation seinerzeit so sehr eingeprägt habe: 
„Und in dieser Diskussion, auch wo es über die Frage Wirtschaftsspionage ging und die 
durch 
Amerikaner uns noch mal deutlich machen, dass das auf keinen Fall für sie eine Aufgabe 
ist, also die Wettbewerbsvorteile zu erlangen, ist dann dieses Angebot auch gemacht wor-
den und auch dieser Name gemacht worden. Ich kann mich noch gut an die einzelnen Sätze 
erinnern; die würde ich aber wirklich dann gerne in nichtöffentlicher Sitzung machen, weil 
die 
es war ganz interessant, also, werde ich mein ganzes Leben nicht vergessen […]“1867 
An anderer Stelle hat er auf die Frage, ob er den Satz: „Die US-Seite hat den Abschluss eines No Spy-Abkommens 
endgültige 
angeboten.“ bestätigen könne, hervorgehoben: 
„Noch mal: So, wie ich es verstanden habe, haben die Amerikaner uns das angeboten, und 
so habe ich es auch dem Minister Pofalla berichtet.“1868 
Zu der Frage, ob er gegenüber dem damaligen Kanzleramtsminister Ronald Pofalla auch die Worte „No Spy“ 
verwendet habe, hat er unterstrichen: 
Fassung 
„Also, da kann ich mich jetzt im Einzelnen nicht mehr dran erinnern. Aber ich bin mir 
eigentlich sicher, dass ich das Wort ‚No Spy‘ benutzt habe, weil ich es einfach damals zum 
ersten Mal gehört hatte und, ja, so darauf abgefahren bin.“1869 
Ronald Pofalla hat sich als Zeuge selbst ebenfalls nicht mehr exakt erinnern können, wer genau den Begriff ver-
wendete. Auf den Vorhalt, der Zeuge Schindler habe ausgesagt, dass er ihm davon berichtet habe, hat er geäußert: 
ersetzt.
                                                        
1864)  
Schindler, Protokoll-Nr. 50 I, S. 104. 
1865)  
Schindler, Protokoll-Nr. 54 I, S. 18. 
1866)  
Schindler, Protokoll-Nr. 50 I, S. 121. 
1867)  
Schindler, Protokoll-Nr. 54 I, S. 18. 
1868)  
Schindler, Protokoll-Nr. 50 I, S. 131. 
1869)  
Schindler, Protokoll-Nr. 54 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 433 – 
Drucksache 18/12850
„Ja. Ja. Ob das jetzt der Schindler - - Einer der Teilnehmer. Das weiß ich nicht. Also, der 
Begriff ist in der Schilderung gefallen. Und ich weiß ja auch, dass ich dann da auch weiter 
nachgefragt habe, weil das war ja die eigentliche Überraschung dieses Besuches aus den 
Gründen, die ich gerade genannt habe. Und da ich Herrn Schindler – wenn er es war, habe 
Vorabfassung 
ich da keinen Zweifel, wenn er das selber gesagt hat - - jemand ist, den ich übrigens immer 
auch deshalb geschätzt habe, weil seine Schilderungen über Abläufe oder Gespräche, wenn 
er mir berichtet hat – und dazu ist es ja häufig gekommen –, waren immer außerordentlich 
präzise und zuverlässig.“1870 
Der Leiter der Abteilung 6 im BKAmt Günter Heiß hat im Ausschuss bekundet, er könne sich nicht mehr daran 
erinnern, ob bei jener Gelegenheit der Begriff „No Spy“ gefallen sei. Er hat unterstrichen, er hätte sich vielleicht 
dann erinnern können, 

„wenn wir damals diesem Begriff so eine erhebliche Wichtigkeit bei-gemessen hätten, wie 
wird 
es jetzt der Fall ist.“1871 
Er habe aber erfahren, dass der Ausdruck von der US-Seite erstmalig verwendet worden sei: 
durch 
„Mir haben einige Kollegen glaubhaft versichert, dass der Ausdruck ‚No Spy‘ seitens der 
US-Kollegen gefallen ist und offensichtlich gefallen ist im Rahmen des genannten Besu-
ches in Washington.“1872 
die 
Der Begriff habe sich nach der Reise nicht als Fachbegriff, sondern als Schlagwort für das Abkommen „breitge-
macht“. Auch habe er ihn bereits vor dem Pressestatement vom damaligen Kanzleramtsminister Pofalla gehört 
endgültige 
und er sei zudem bereits in „kleiner Runde“ benutzt worden. Der Zeuge Pofalla selbst hat betont, aus seiner Sicht 
habe die Bezeichnung im Verhältnis zu dem Inhalt nur wenig Bedeutung gehabt: 
„Jetzt gebe ich aber auch offen zu: Der Begriff war für mich überhaupt nicht von Bedeu-
tung. Für mich war von Bedeutung, dass es ein solches Abkommen geben sollte. […] Auch 
war ich total überrascht, weil das war nicht sozusagen Zielgegenstand der Reise gewesen 
nach meiner Erinnerung, und deshalb war ich darüber eigentlich ganz froh. 
Fassung 
Und jetzt lassen Sie doch auch mal die Begriffe weg. Ob ‚MoU‘ oder ‚No Spy‘ oder ‚Me-
morandum of Agreement‘: Das ist ja alles völlig wurscht. In dem Abkommen hätte drin-
stehen sollen, dass die NSA es unterlässt, Deutsche auszuspähen, und da hätte drinstehen 
sollen, dass sie sich an deutsches Recht zu halten haben. 
ersetzt.
So, das ist jetzt mal simpel ausgesprochen das, was da eigentlich rein sollte. So. Und das 
können Sie jetzt nennen, wie Sie wollen. Das war das Ziel, und das war auch das erklärte 
Ziel nach außen. […] Also, das war die Absicht, und so gesehen ist es gut.“1873 
                                                        
1870)  
Pofalla, Protokoll-Nr. 57 I, S. 144. 
1871) 
Heiß, Protokoll-Nr. 57 I, S. 67. 
1872)  
Heiß, Protokoll-Nr. 57 I, S. 16. 
1873)  
Pofalla, Protokoll-Nr. 57 I, S. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 434 – 
Drucksache 18/12850
Auf den Vorhalt, dass unterschiedliche Begriffe auch unterschiedliche Wirkungen auslösen könnten, hat er an 
anderer Stelle betont: 
„Ich habe ja nur die Behauptung aufgestellt, dass es auf den Begriff nicht ankommt, weil 
Vorabfassung 
– der Auffassung bin ich allerdings nach wie vor – es auf den Inhalt ankommt. Weil was 
nützt Ihnen ein völkerrechtlicher Vertrag, wenn da heiße Luft drinsteht? Wenn da nicht die 
Zusicherung drin ist, dass in Deutschland Deutsche nicht ausgespäht werden, […] können 
Sie sich das Ding irgendwohin hängen. […] Und Sie können ein Agreement bekommen, 
wo das drinsteht. Wenn es verbindlich ist, wirkt es auch.“1874 
Ähnlich hat Regierungssprecher Staatssekretär Steffen Seibert als Zeuge geschildert, dass es vor allem auf den 
Inhalt und nicht so sehr auf den Begriff selbst angekommen sei: 
„[…] Er ist in unseren Regierungspressekonferenzen mal benutzt worden, mal gar nicht 

benutzt worden, mal hieß es ‚sogenanntes No-Spy-Abkommen‘. Der war keineswegs so-
wird 
zusagen gesetzt dafür, und es kam auf ihn auch nicht an. Worauf es angekommen wäre, 
wäre eben, mit den Amerikanern einen Kooperationsrahmen, einen Modus Vivendi zu 
durch 
schaffen, der stärker als das, was möglicherweise vorher der Fall war, dem Status als Part-
ner und als Freunde entspricht und der sicherstellt, dass bestimmte Missstände der Vergan-
genheit jedenfalls nicht wieder auftauchen würden.“1875 
Später änderte sich die Einstellung gegenüber dem Ausdruck in gewisser Weise. Der Zeuge Günter Heiß hat das 
die 
folgendermaßen beschrieben: 
endgültige 
„Wenn wir damals schon gewusst hätten, dass wir so oft danach gefragt werden: ‚Wer hat 
diesen Begriff zum ersten Mal benutzt?‘, dann hätten wir sicherlich unsere Aufmerksam-
keit dahin gehend geschärft, um das auch jetzt noch genau zu wissen; aber das war uns in 
der Form nicht klar. Es war ein Arbeitsschlagwort, was einfach im Raume war, was jeder 
benutzt hat, und irgendwann hieß es: Das ist im Grunde genommen missverständlich. Nun 
lasst das doch mal. – Und jeder, der dann später ‚No Spy‘ gesagt, der hat gesagt bekommen: 
Nun hört endlich auf, das heißt ‚Kooperations[ab]kommen‘. Denn ‚No Spy‘ – haben wir 
Fassung 
jetzt auch gemerkt; ich sage mal, wir sind ja auch lernfähig – ist vielleicht ein bisschen 
übertrieben.“1876 
Unterstrichen wird diese Aussage von der Anmerkung in einer BND-internen E-Mail vom 27. September 2013, 
in der von dem „geplanten Kooperationsabkommen (zuvor ‚No-Spy‘ genannt)“ die Rede ist.1877 Ebenfalls heißt 
es am 28. Oktober 2013 in einem Entwurf der Antworten auf schriftliche Fragen der Abgeordneten Petra Pau 
ersetzt.
zwar an einer Stelle einer chronologischen Auflistung an Maßnahmen noch: „erneuter Hinweis auf das angestrebte 
                                                        
1874)  
Pofalla, Protokoll-Nr. 57 I, S. 133. 
1875) 
Seibert, Protokoll-Nr. 130 I, S. 179. 
1876)  
Heiß, Protokoll-Nr. 57 I, S. 82. 
1877)  
E-Mail vom 27. September 2013, MAT A BND-1/8a_10, Bl. 239 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 435 – 
Drucksache 18/12850
Abkommen (‚no spy‘)“. Im näher erläuternden Fließtext wurde dagegen die Begrifflichkeit von „‚No-spy-Abkom-
men‘“ in „Abkommen“ geändert.1878 
Der Zeuge Heiß hat zudem noch darauf hingewiesen, dass die amerikanische Seite mit dem Begriff ebenfalls nicht 
sehr glücklich gewesen sei: 
Vorabfassung 
„Ich weiß auch, dass die Amerikaner mit dem Ausdruck auch nicht sehr zufrieden waren. 
Wie gesagt, ich muss noch mal betonen: Wer es nun wirklich das erste Mal im Mund gehabt 
hat, kann ich nicht sagen.“1879 
Auch der damalige Staatssekretär im BMI für Sicherheit Klaus-Dieter Fritsche hat während der Beweisaufnahme 
hervorgehoben, dass er mit dem Begriff nicht glücklich gewesen sei: 
„[…] wobei ich persönlich mit dem Begriff ‚No Spy‘ unglücklich bin. Der Inhalt des Ab-
kommens ist aber der gleiche, der in den Medien besprochen wird. Denn unter Diensten 
- wird 
ein Abkommen abzuschließen, das den Einsatz von Spionen ganz grundsätzlich aus-
schließt, ist an sich schon ein Widerspruch; aber das ist nur die Frage des Begriffes. Das 
Abkommen, der Inhalt ist das Wichtige.“1880 
durch 
Präzisiert hat er zudem: 
„Aber das Abkommen, das mit diesem Begriff bezeichnet wird und das angestrebt werden 
sollte, das würde den Begriff ausfüllen.“1881 
die 
Zu einem späteren Zeitpunkt hat er weiter erläutert, was ihn an dem Begriff störe: 
endgültige 
„Die Konzentration auf die Frage ‚No Spy‘. Ein solches Abkommen sollte weit darüber 
hinausgehen, jedenfalls nach den Vorstellungen, die auf unserer Seite - - also: Was machen 
wir künftig zusammen? Was versichern wir uns gegenseitig? – Das war die Intention, die 
auf unserer Seite existierte. Deswegen ist die alleinige Konzentration auf die Frage ‚No 
Spy‘ aus meiner Sicht zu wenig.“1882 
Fassung 
2. 
Fortgang der Verhandlungen und begleitende Bemühungen der Bundesregierung um ei-
nen gegenseitigen Spionageverzicht 

Die Verhandlungen zu einem „No Spy-Abkommen“ fanden im weiteren Verlauf parallel auf verschiedenen Ebe-
nen statt. Dies geschah zum einen zwischen dem BND und der NSA [im Folgenden unter C.V.2.a)] beziehungs-
weise dem DNI und zum anderen zwischen dem Bundeskanzleramt und dem Weißen Haus [im Folgenden unter 
C.V.2.b)]. Dass Verhandlungen auf unterschiedlichen Ebenen geführt wurden, haben mehrere Zeugen in der Be-
ersetzt.
weisaufnahme bekräftigt. So hat der damalige Außenminister Dr. Frank-Walter Steinmeier als Zeuge auf den 
                                                        
1878) 
Antwortentwurf vom 28. Oktober 2013, MAT A BK-1/1b_4, Bl. 271 (274, 275). 
1879)  
Heiß, Protokoll-Nr. 57 I, S. 82. 
1880) 
Fritsche, Protokoll-Nr. 55 I, S. 11. 
1881)  
Fritsche, Protokoll-Nr. 55 I, S. 50. 
1882)  
Fritsche, Protokoll-Nr. 130 I, S. 44. 

Deutscher Bundestag – 18. Wahlperiode 
– 436 – 
Drucksache 18/12850
Vorhalt, es stehe der Vorwurf im Raum, das Ganze sei eine Erfindung im Bundestagswahlkampf gewesen, klar-
gestellt: 
„Nein, die Verhandlungen waren keine Erfindung. Die haben stattgefunden; das ist gar 
Vorabfassung 
keine Frage. Sie sind am Ende nur nicht zum Ergebnis gekommen.“1883 
a) 
Die Verhandlungen zwischen BND und NSA über ein Kooperationsabkommen zwi-
schen den Diensten („No Spy-
Abkommen“) 
aa)  Aufnahme von Verhandlungen 
Nach den Gesprächen vom 5. August 2013 erging vom damaligen ChefBK Ronald Pofalla die Weisung an den 
BND1884, „jetzt unmittelbar mit [der] NSA in Verhandlungen zu treten“1885, woraufhin der damalige Präsident des 
BND Gerhard Schindler zu diesem Zweck am 9. August 2013 dem damaligen Leiter der NSA Keith Alexander 

schrieb: 
wird 
„[…] 
für die konstruktiven Gespräche, die wir am 05. August 2013 in Washington geführt haben, 
durch 
danke ich Ihnen.  
Ich begrüße Ihre Bereitschaft, eine Vereinbarung mit dem Ziel der Wahrung gegenseitiger 
Interessen zu erarbeiten. Diese Übereinkunft könnte sich inhaltlich an unserem MoA zur 
die 
Gründung der JSA [Joint SIGINT Activity] aus dem Jahre 2002 orientieren. Ich kann Ihnen 
mitteilen, dass die deutsche Bundesregierung diesem Vorschlag sehr offen gegenüber steht. 
endgültige 
Ich bin Ihnen daher für eine Rückäußerung dankbar, ob Ihrerseits keine Bedenken gegen 
eine baldige Aufnahme der Verhandlungen bestehen. 
Das Thema könnte sodann in einer ersten Verhandlungsrunde vorstrukturiert und das wei-
tere Vorgehen abgesprochen werden.“1886 
In der Woche danach fand nach Angaben des damaligen Kanzleramtsministers Pofalla bereits zwischen dem 
Fassung 
12. und 18. August 2013 ein erstes Gespräch auf der Arbeitsebene zwischen dem BND und der NSA statt.1887 
Kurz danach wandte sich BND-Präsident Gerhard Schindler am 26. August 2013 erneut mit einem Schreiben an 
den Leiter der NSA, um ihm „weitere Überlegungen zur inhaltlichen Ausgestaltung einer Vereinbarung zur Wah-
rung unserer gegenseitigen Interessen zu skizzieren“1888: 
„Meines Erachtens sollte die Vereinbarung den Grundsatz abbilden, dass unsere Nachrich-
ersetzt.
tendienste nichts unternehmen, um die nationalen Interessen des Partners zu schädigen. 
                                                        
1883) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 65. 
1884)  
Pofalla, Protokoll-Nr. 57 I, S. 142; Hintergrundinformation vom 19. Dezember 2013, MAT A BMI-1 /2e, Bl. 71 (96) (VS-NfD - insoweit 
offen). 
1885)  
Heiß, Protokoll-Nr. 57 I, S. 19. 
1886) 
Schreiben vom 9. August 2013, MAT A BND-1/9i, Bl. 122 (VS-NfD - insoweit offen). 
1887) 
Pressestatement vom 19. August 2013, MAT A BK-1/7b, Bl. 24 (25). 
1888)  
Schreiben vom 26. August 2013, MAT A BND-1/11k, Bl. 135 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 437 – 
Drucksache 18/12850
Dies beinhaltet auch den Verzicht darauf, den Partner in politischen und wirtschaftlichen 
Belangen mit nachrichtendienstlichen Mitteln auszuspähen. 
[…] 
Vorabfassung 
Nicht zuletzt sollte der Grundsatz festgeschrieben werden, dass ein Tätigwerden auf dem 
Staatsgebiet des Partners stets unter Beachtung des jeweiligen nationalen Rechts er-
folgt.“1889 
Des Weiteren schlug er für die weiteren Verhandlungen die Ebene der Vizepräsidenten vor.1890 Gegenüber dem 
Ausschuss hat der Zeuge Schindler das Vorgehen folgendermaßen beschrieben: 
„Ich bin beauftragt worden, auf der Diensteebene zu verhandeln. Das habe ich auch ziem-
lich zügig gemacht. Ich habe ja noch am zweiten oder dritten Tag nach unserem Gespräch 

in den USA an den damaligen Direktor NSA zurückgeschrieben und habe gesagt – also, im 
wird 
Einzelnen habe ich da mein Schreiben jetzt nicht mehr im Kopf –, aber habe gesagt: Okay, 
wir nehmen gerne dieses Angebot an und wollen verhandeln. – Und wir haben dann uns an 
den Entwurf gemacht.“1891 
durch 
Geführt wurden die Verhandlungen zunächst unmittelbar zwischen den Diensten. So hat Gerhard Schindler ge-
genüber dem Ausschuss bekundet, dass die Verhandlungen vom BND geführt worden seien, jedoch in enger 
Abstimmung mit dem Bundeskanzleramt.1892 Bestätigt hat dies der Zeuge Fritsche.1893 Damit übereinstimmend 
die 
hat der Leiter der Abteilung 6 im Bundeskanzleramt Günter Heiß auf die Frage, ob er an den Verhandlungen über 
ein „No Spy-Abkommen“ beteiligt gewesen sei, geantwortet: 
endgültige 
„An den unmittelbaren Verhandlungen über ein MoA oder MoU war ich nicht beteiligt.“1894 
„Ich habe diese Verhandlungen, die auf Diensteebene gelaufen sind, überwiegend unter-
stützend begleitet. Wir haben Entwürfe mit geprüft, sie bewertet, […]“1895 
Was jeweils darunter zu verstehen sei, hat er folgendermaßen erläutert: 
„Also, MoA oder MoU ist ja nur die äußere Form. No Spy ist ein, sagen wir mal, weitver-
Fassung 
breiteter Arbeitstitel, der sich damals ein wenig eingebürgert hatte, aber untechnisch.“1896 
An anderer Stelle hat Günter Heiß noch einmal hervorgehoben, dass diese Verhandlungen allein auf der Nach-
richtendienstebene und nicht auf der Ebene des Bundeskanzleramts erfolgt seien.1897 Zudem hat er konkretisiert, 
dass es mehrere Entwürfe von der NSA einerseits und vom BND andererseits gegeben habe. Den Auftakt habe 
ersetzt.
                                                        
1889) 
Schreiben vom 26. August 2013, MAT A BND-1/11k, Bl. 135 f. (VS-NfD - insoweit offen). 
1890)  
Schreiben vom 26. August 2013, MAT A BND-1/11k, Bl. 135 (136) (VS-NfD - insoweit offen). 
1891)  
Schindler, Protokoll-Nr. 54 I, S. 16. 
1892)  
Schindler, Protokoll-Nr. 54 I, S. 17. 
1893)  
Fritsche, Protokoll-Nr. 55 I, S. 50. 
1894)  
Heiß, Protokoll-Nr. 57 I, S. 15. 
1895)  
Heiß, Protokoll-Nr. 57 I, S. 65. 
1896)  
Heiß, Protokoll-Nr. 57 I, S. 15. 
1897)  
Heiß, Protokoll-Nr. 57 I, S. 83 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 438 – 
Drucksache 18/12850
seiner Erinnerung nach der BND gemacht. Dann habe man sich zwischen den Diensten ausgetauscht und entspre-
chende Änderungswünsche übermittelt.1898 Jedoch sei zugleich auch klar gewesen, dass die abschließende Ent-
scheidung auf der politischen Ebene getroffen würde: 
Vorabfassung 
„Dass jede Verhandlung irgendwo immer unter einem obersten politischen Vorbehalt steht, 
das ist klar. Das ist natürlich auch bei uns der Fall. Wir verhandeln, BND verhandelt, wir 
gucken uns das an, und irgendwann geht das in die politische Leitung, und erst dann, wenn 
diese politische Leitung dann sagt: ‚Okay, das können wir so machen‘, dann würde das 
laufen.“1899 
In ähnlicher Weise hat sich auch der Zeuge Schindler geäußert. Es sei auf beiden Seiten deutlich gemacht worden, 
dass die Entscheidungen am Ende auf der politischen Ebene getroffen würden: 
„[…] Ich habe dann auch in meinen Verhandlungen deutlich gemacht, dass selbstverständ-

lich bei uns am Schluss das Bundeskanzleramt dem zustimmen muss, und dasselbe hat der 
wird 
amerikanische Dienst für das Weiße Haus natürlich dargelegt.“1900 
Auf die Nachfrage, ob er glaube, dass es jemals ein Plazet des Weißen Hauses dazu gegeben hätte, hat er dargelegt: 
durch 
„[…] Also, das mit dem Weißen Haus kann ich nicht beurteilen, Herr Abgeordneter. Aber 
dass wir ernsthaft verhandelt haben, das kann ich beurteilen. Und ich wage die Behauptung: 
Das waren keine Scheinverhandlungen, so nach dem Motto: ‚Wir halten die mal hin‘ oder 
die 
sonst was, sondern es waren ernsthafte Verhandlungen […]“1901 
endgültige 
bb) Weiterer 
Verlauf 
Am 6. September 2013 führte der damalige BND-Präsident Gerhard Schindler in Washington ein Gespräch mit 
dem seinerzeitigen DNI James Clapper und verhandelte nach seiner Aussage „auch konkret über das Abkom-
men“.1902 Clapper regte hierbei an, dass die deutsche Seite einen entsprechenden Entwurf als Diskussionsgrund-
lage erstellen solle.1903 Zugleich verwies er darauf, dass ein solches Abkommen innerhalb der US-Intelligence 
Community abgestimmt und durch die politischen Entscheidungsträger genehmigt werden müsse.1904 Am glei-
Fassung 
chen Tag sprach Schindler auch mit dem damaligen Leiter der NSA Alexander. Beide hätten den Abschluss eines 
No Spy-Abkommens“ in einem „stufenweisen Prozess“ vereinbart, „der umgehend mit der Erstellung von Ent-
würfen auf der Arbeitsebene in Gang gesetzt werden“ sollte.1905 Auch der damalige Kanzleramtsminister Pofalla 
wurde über das Ergebnis informiert: 
„Mir ist damals mitgeteilt worden, dass die US-Seite bereit sei, über ein Kooperationsab-
ersetzt.
kommen zu verhandeln, das auch das gegenseitige Ausspähen untersagt.“1906 
                                                        
1898)  
Heiß, Protokoll-Nr. 57 I, S. 83 f. 
1899)  
Heiß, Protokoll-Nr. 57 I, S. 85. 
1900)  
Schindler, Protokoll-Nr. 54 I, S. 19. 
1901)  
Schindler, Protokoll-Nr. 50 I, S. 122 f. 
1902)  
Schindler, Protokoll-Nr. 54 I, S. 16; Vermerk Januar 2014, MAT A BND-1/21a, Bl. 311 (312) (VS-NfD - insoweit offen). 
1903) 
Chronologie „Kooperationsabkommen NSA/BND“ vom Januar 2014, MAT A BND-1/21a, Bl. 311 (312) (VS-NfD - insoweit offen). 
1904)  
Chronologie „Kooperationsabkommen NSA/BND“ vom Januar 2014, MAT A BND-1/21a, Bl. 311 (312) (VS-NfD - insoweit offen). 
1905)  
Chronologie „Kooperationsabkommen NSA/BND“ vom Januar 2014, MAT A BND-1/21a, Bl. 311 (312) (VS-NfD - insoweit offen). 
1906) 
Pofalla, Protokoll-Nr. 57 I, S. 119. 

Deutscher Bundestag – 18. Wahlperiode 
– 439 – 
Drucksache 18/12850
Vorschläge zum Ablauf der Gespräche und zur Strukturierung des Abkommens wurden von US-Seite am 20. Sep-
tember 2013 unterbreitet.1907  
Laut Vorschlag vom 27. September 2013 sollten im Zeitraum vom 21. bis 23. Oktober 2013 erste Gespräche 
stattfinden.1908 Drei Wochen später wurde der Leiter der Abteilung Technische Aufklärung im BND Hartmut 
Vorabfassung 
Pauland über diesen Termin informiert. Per E-Mail wurde ihm mitgeteilt, dass es sich bei dem nun für den 22. Ok-
tober 2013 kurzfristig geplanten Gespräch zwischen Vertretern des BND und der NSA um „das erste Abstim-
mungsgespräch zum geplanten Kooperationsabkommen BND-NSA“ handele.1909 
Dazu wurde beim BND ein Arbeitsentwurf für ein Kooperationsabkommen erstellt und am 17. Oktober 2013 
innerhalb des Hauses ausgetauscht. Die englische Übersetzung sollte für den 21. Oktober 2013 fertig gestellt wer-
den, um sie rechtzeitig an die US-Delegation weiterleiten zu können.1910  Hartmut Pauland äußerte in diesem 
Zusammenhang am 18. Oktober 2013 per E-Mail den Wunsch, den Entwurf gerne sehen zu wollen.1911 

Dieses erste Gespräch fand daraufhin am 22. Oktober 2013 in Berlin zwischen der Leiterin der SUSLAG und 
wird 
einem Verantwortlichen aus dem Leitungsstab des BND statt.1912 Die zwei ursprünglich ebenfalls zur Teilnahme 
vorgesehenen Mitarbeiter aus Washington hatten die Reise hingegen absagen müssen.1913 Bei dem Gespräch 
wurde auch der Arbeitsentwurf des Kooperationsabkommens überreicht, der zuvor innerhalb des BND abge-
durch 
stimmt worden war.1914 Unter anderem gab die Residentur Washington am 21. Oktober 2013 dazu eine Stellung-
nahme ab.1915 Gestaltet war der Entwurf als Memorandum of Agreement (MoA) zwischen der NSA und dem 
BND.1916 
die 
Der Entwurf enthielt im Kern die Ziele, wie sie laut Zeugenaussagen1917 bereits mündlich am 5. August 2013 
[siehe C.V.1.a) bb)] vereinbart worden seien, nämlich keine Verletzung der jeweiligen nationalen Interessen, 
keine gegenseitige Spionage, keine wirtschaftsbezogene Ausspähung, keine Verletzung des jeweiligen Rechts.  
endgültige 
Zu weiteren Gesprächen mit dem damaligen Leiter der NSA Keith Alexander und dem damaligen DNI James 
Clapper reisten der damalige Präsident des BND Gerhard Schindler und der Präsident des BfV Dr. Hans-Georg 
Maaßen am 4. November 2013 in die USA.1918  
Vor dieser Reise waren nach Ansicht des BND-Präsidenten die Aussichten für ein Abkommen zwischen beiden 
Diensten auch aufgrund von Äußerungen der NSA sehr positiv. Wesentlich komplizierter sei aber die Frage ge-
Fassung 
wesen, ob sich die anderen US-Dienste einer solchen Vereinbarung anschließen würden.1919 
Auf Nachfrage hat der Zeuge Gerhard Schindler gegenüber dem Ausschuss bestätigt, dass die oben dargestellten 
Inhalte des Angebots vom 5. August 2013 [Siehe unter C.V.1.a) bb)] auch Gesprächsgegenstand am 4. November 
                                                        
1907)  
Chronologie „Kooperationsabkommen NSA/BND“ vom Januar 2014, MAT A BND-1/21a, Bl. 311 (313) (VS-NfD - insoweit offen). 
1908) 
E-Mail vom 27. September 2013, MAT A BND-1/8a_10, Bl. 239 (VS-NfD - insoweit offen). 
ersetzt.
1909)  
E-Mail vom 17. Oktober 2013, MAT A BND-1/11b, Bl. 47 (VS-NfD - insoweit offen). 
1910)  
E-Mail vom 17. Oktober 2013, MAT A BND-1/11b, Bl. 46 (VS-NfD - insoweit offen). 
1911)  
E-Mail vom 18. Oktober 2013, MAT A BND-1/11b, Bl. 49 (VS-NfD - insoweit offen). 
1912) 
Besuchsprogramm vom 22. Oktober 2013, MAT A BND-1/11k, Bl. 296 f. (VS-NfD - insoweit offen). 
1913)  
Chronologie „Kooperationsabkommen NSA/BND“ vom Januar 2014, MAT A BND-1/21a, Bl. 311 (314) (VS-NfD - insoweit offen). 
1914)  
E-Mails vom 17. und 21. Oktober 2013, MAT A BND-1/11k, Bl. 291 f. (VS-NfD - insoweit offen). 
1915)  
Stellungnahme vom 21. Oktober 2013, MAT A BND-1/11k, Bl. 291 (293 ff.) (VS-NfD). 
1916)  
Stellungnahme vom 21. Oktober 2013, MAT A BND-1/11k, Bl. 291 (293) (VS-NfD - insoweit offen). 
1917)  
Vgl. beispielsweise Fritsche, Protokoll-Nr. 55 I, S. 29, Heiß, Protokoll-Nr. 57 I, S. 77, Schindler, Protokoll-Nr. 54 I, S. 15, Dr. Maaßen
Protokoll-Nr. 102 I, S. 125. 
1918)  
Schindler, Protokoll-Nr. 54 I, S. 16; Hintergrundinformation vom 19. Dezember 2013, MAT A BMI-1 /2e, Bl. 71 (96, 106) (VS-NfD - 
insoweit offen). 
1919) 
Ergebnisprotokoll vom 4. November 2013, MAT A BND-1/2a, Bl. 357 (VS-NfD - insoweit offen); Schindler, Protokoll Nr. 54 I, S. 16 f.  

Deutscher Bundestag – 18. Wahlperiode 
– 440 – 
Drucksache 18/12850
2013 waren.1920 Er hat bei dieser Gelegenheit zudem auf das Gespräch vom 6. September 2013 mit James Clapper 
hingewiesen. Auf die Frage, ob es richtig sei, dass er am 4. November 2013 „mit dem Chef der NSA und dem 
US-Geheimdienstkoordinator ein Gespräch geführt“ habe, hat der Zeuge Schindler geantwortet: 
Vorabfassung 
„Und nach meiner Erinnerung ist der 4. November richtig; aber dazwischen gab es mit 
Sicherheit ein weiteres Gespräch. Also, das ist nicht das einzige Gespräch, das jetzt hier in 
der Zwischenzeit stattgefunden hat, sondern ich glaube, ich war im September nämlich 
auch in den USA und habe dort auch konkret über das Abkommen verhandelt.“1921 
Das Nachrichtenmagazin Der Spiegel veröffentlichte eine Woche später – am 11. November 2013 – einen Bericht, 
dass es ein „No Spy-Abkommen“ im engeren Sinne nicht geben werde: 
„Ein No-Spy-Abkommen werde es nicht geben, diese Botschaft erhielten die deutschen 
Gesandten sowohl bei der NSA als auch anschließend in Langley, wo sie CIA-Chef John O. 

Brennan trafen. Für denkbar halten die Amerikaner lediglich eine vage Übereinkunft zwi-
wird 
schen den Geheimdiensten, die nun in einer Rohfassung vorliegt. In Videokonferenzen mit 
der NSA will BND-Chef Schindler - als Verhandlungsführer auf deutscher Seite – in den 
durch 
kommenden Wochen die genaue Wortwahl abstimmen. 
Das Papier (Arbeitstitel: ‚Kooperationsvereinbarung‘) besteht aus zwei Passagen. […] Als 
deutlich sperriger erweist sich Teil zwei des Papiers, in dem es um den sensiblen Bereich 
der Spionage gehen soll – und mögliche No-Spy-Vereinbarungen. Da scheinen die Spiel-
die 
räume der Amerikaner klein. Und ihre Bedenken sind ja nachvollziehbar: Ein expliziter 
Verzicht auf Spionage-Operationen käme dem Eingeständnis früherer Sünden gleich. Zu-
endgültige 
dem würde ein verbindliches No-Spy- Abkommen niemals geheim bleiben – und Begehr-
lichkeiten bei vielen anderen Staaten wecken. 
[…] 
Bis Ende des Jahres soll immerhin ein unterschriftsreifes Dokument vorliegen, das die Be-
ziehungen der Geheimdienste neu sortiert. […]“1922 
Fassung 
Über den Arbeitsentwurf der Vereinbarung war jedoch grundsätzlich weiter verhandelt worden. So fand am 
19. November 2013 eine Besprechung zwischen der NSA und dem BND in Bad Aibling statt, bei der ein Entwurf 
des Kooperationsabkommens diskutiert wurde.1923 Zudem wurde dem Abteilungsleiter 6 im Bundeskanzleramt 
Günter Heiß am 26. November 2013 noch von der US-Seite deren Entwurf eines Memorandums of Understanding 
übermittelt. Heiß wiederum leitete den Entwurf dem BND zur Übersetzung und Ersteinschätzung weiter.1924 In 
ersetzt.
der Kurzbewertung heißt es unter anderem: 
                                                        
1920)  
Schindler, Protokoll-Nr. 54 I, S. 16. 
1921)  
Schindler, Protokoll-Nr. 54 I, S. 16. 
1922) 
Der Spiegel 46/2013 „American Spy“, MAT A GBA-1b_9, Bl. 30. 
1923) 
Schreiben vom 20. Januar 2014, MAT A BND-1/13j, Bl. 261. 
1924) 
Kurzbewertung, MAT A BK-1/7b_9, Bl. 18; Inhaltsverzeichnis, MAT A BK-1/7b_9, Bl. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 441 – 
Drucksache 18/12850
„• US-Entwurf verantwortet von National Security Staff (NSS) / National Security Advisor 
Susan RICE auf Grundlage DE-Entwurf. 
• NSA offensichtlich überrascht und derzeit in weiterer Sondierung mit NSS über weiteres 
Vorabfassung 
Verfahren. 
• 28.11.2013 Thanksgiving. Für diese Woche nach Auskunft Botschaft Washington D.C. 
keine weitere Entwicklung seitens US zu erwarten.“1925 
Parallel veränderte sich ungefähr ab Mitte November 2013 die Verhandlungsatmosphäre. So hat der damalige 
Präsident des BND Schindler zu dem weiteren Verlauf der Verhandlungen als Zeuge bekundet: 
„Es wurde erst dann kompliziert, als das kein Diensteabkommen mehr sein sollte, sondern 
ein Völkerrechtsabkommen, wo da noch andere Dienste und wie auch immer - -“1926 
- wird 
„[…] Also, es wurde einfach eine größere Gemengelage.“1927 
Dieses sei ab Mitte November 2013 der Fall gewesen.1928 Bis dahin seien die Verhandlungen, auch von ihm, auf 
der Dienstebene „sehr, sehr engagiert“ betrieben worden.1929 Dann habe sich dies geändert: 
durch 
„Die Gespräche gingen im Grunde genommen immer weiter; aber diese, sagen wir mal, 
positive Grundstimmung, die ich bei uns ohnehin verspürte, aber auch auf der anderen 
Seite, die wurde dann durch entsprechende Rahmenbedingungen im Grunde genommen ein 
die 
bisschen - -“1930 
Hinzugekommen sei zu diesem Zeitpunkt nämlich noch ein anderer Aspekt: 
endgültige 
„Also das glaube ich schon, dass mit zunehmendem Zeitablauf natürlich auch die Motiva-
tion, so etwas abzuschließen, geringer wurde, und ich glaube auch, dass die Motivation 
deshalb geringer wurde, als man über den Kreis BND-NSA hinausgegangen ist. Und wir 
wissen ja, dass gerade zu diesem Zeitpunkt die CIA einen Spion bei uns hatte und dass die 
jetzt schlecht sagen konnte: Super, wir schließen ein No-Spy-Abkommen. […] Das kann 
Fassung 
man ja nachvollziehen. Und daher, glaube ich, waren die Rahmenbedingungen ab Novem-
ber eben leider anders.“1931 
Nach seiner Wahrnehmung lösten die Verhandlungen auf politischer Ebene ab diesem Zeitpunkt die Verhandlun-
gen auf Dienstebene ab, welche erst ab Januar 2014 wieder fortgeführt wurden. Die Verhandlungen auf der poli-
tischen Ebene hätten jedoch einen anderen Charakter gehabt: 
ersetzt.
                                                        
1925)  
Kurzbewertung, MAT A BK-1/7b_9, Bl. 18. 
1926)  
Schindler, Protokoll-Nr. 54 I, S. 16. 
1927)  
Schindler, Protokoll-Nr. 54 I, S. 24. 
1928)  
Schindler, Protokoll-Nr. 54 I, S. 17. 
1929)  
Schindler, Protokoll-Nr. 54 I, S. 17. 
1930)  
Schindler, Protokoll-Nr. 54 I, S. 17. 
1931)  
Schindler, Protokoll-Nr. 54 I, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 442 – 
Drucksache 18/12850
„[…] Im November 2013 gab es aus meiner Sicht die Problematik, dass man aus einem 
MoA oder MoU, was ja einen deutlich niederen Rechtscharakter hat, möglicherweise einen 
völkerrechtlichen Vertrag machen wollte. 
Vorabfassung 
[…] Wir haben verhandelt, wir haben danach auch weiterverhandelt, aber in dieser Frage 
November 2013 gab es aus meiner Sicht Bestrebungen, auf welcher Seite auch immer – 
keine Ahnung, wir waren Dienst –, daraus einen völkerrechtlichen Vertrag zu machen. Es 
gab möglicherweise Bestrebungen, das auszuweiten über die NSA hinweg.“1932 
„Ab Mitte November gab es eben diese Verhandlung hinsichtlich eines anderen Charakters, 
also keine Dienst-von-Dienst-Vereinbarung, sondern anderer Charakter, und irgendwann, 
glaube ich, im Januar sind wir dann wieder beauftragt worden, auf Diensteebene weiterzu-
verhandeln.“1933 
- wird 
Er selbst habe in Erinnerung, das erste Mal irgendwann Mitte November 2013 davon erfahren zu haben, jedoch 
wisse er nicht mehr, von wem.1934 
„Das weiß ich eben nicht mehr. Ich weiß nur, dass ab November 2013 der BND nicht mehr 
durch 
der Verhandlungspartner war, sondern eine Ebene drüber verhandelt wurde.“1935 
Dies steht im Einklang mit einer im Januar 2014 im BND erstellten Chronologie zu den einzelnen Schritten zu 
einem „Kooperationsabkommen NSA/BND“. Darin heißt es, dass im November 2013 der Vorgang in die „allei-
die 
nige Verantwortung“ des Weißen Hauses und des Bundeskanzleramts übergegangen sei.1936 
endgültige 
b) 
Gespräche und Korrespondenz zwischen Regierungsvertretern über die Geltung deut-
schen Rechts in Deutschland und die gegenseitige öffentliche Versicherung einer 
Nichtausspähung 

Die Verhandlungen auf der politischen Ebene waren zunächst parallel zu den Verhandlungen zwischen BND und 
NSA verlaufen. In allgemeiner Weise hat der Leiter der Abteilung 6 im Bundeskanzleramt Günter Heiß in seiner 
Zeugenvernehmung dargestellt, dass es zum einen die Verhandlungen zwischen den Diensten gab und zum ande-
ren ein politischer Rahmen dafür gesetzt werden sollte: 
Fassung 
„Ich habe bei der Vorbereitung auf diese Sitzung einen intensiven E-Mail-Verkehr zwi-
schen der Abteilung 2 und dem Weißen Haus zur Kenntnis genommen, der sich dann fort-
gesetzt hat in Verhandlungen um ein strategisch-politisches Abkommen, was sozusagen 
den Rahmen für ein Memorandum of Understanding zwischen den Diensten hat bilden 
sollen. […]“1937 
ersetzt.
                                                        
1932)  
Schindler, Protokoll-Nr. 54 I, S. 24 f. 
1933)  
Schindler, Protokoll-Nr. 54 I, S. 26. 
1934)  
Schindler, Protokoll-Nr. 54 I, S. 25. 
1935)  
Schindler, Protokoll-Nr. 54 I, S. 25. 
1936) 
Chronologie „Kooperationsabkommen NSA/BND“ vom Januar 2014, MAT A BND-1/21a, Bl. 311 (315) (VS-NfD - insoweit offen). 
1937)  
Heiß, Protokoll-Nr. 57 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 443 – 
Drucksache 18/12850
„[Es gab einmal die nachrichtendienstliche Ebene,] die miteinander redete, und dann gab 
es auch die politische Ebene, die miteinander redete, was dann im Kanzleramt nicht die 
Abteilung 6 war, sondern die Abteilung 2.“1938 
Vorabfassung 
In ähnlicher Weise beschrieb der damalige für Sicherheit zuständige Staatssekretär im BMI Klaus-Dieter Fritsche
dass die Abteilung 6 im Bundeskanzleramt an diesen Verhandlungen nicht beteiligt gewesen sei: 
„[…] Nach meiner Kenntnis – da bin ich aber nicht eingebunden gewesen, das ist nur vom 
Hörensagen – […] hat es Verhandlungen zwischen dem Weißen Haus und dem Kanzler-
amt, aber nicht im Bereich der Abteilung 6, gegeben.“1939 
Nach Wahrnehmung des Zeugen Heiß seien die Verhandlungen hinsichtlich der unterschiedlichen Zuständigkei-
ten der Abteilungen 2 und 6 im Bundeskanzleramt zusammengeführt worden, als der Leiter der Abteilung 2 
Dr. Christoph Heusgen und er als Leiter der Abteilung 6 Ende Oktober 2013 gemeinsam nach Washington rei-

sten.1940 
wird 
Zuvor war das Thema schon auf politischer Ebene aufgekommen, als beispielsweise der neue US-Botschafter 
John Bonnell Emerson am 2. Oktober 2013 seinen Antrittsbesuch beim ChefBK Ronald Pofalla absolvierte. Bei 
durch 
dieser Gelegenheit wies Pofalla Botschafter Emerson „auf das angestrebte Abkommen (‚no spy‘)“ hin. Dieses 
solle die Versicherung enthalten, „dass US-Dienste in DEU [Deutschland] keine Ausspähungen vornähmen“.1941 
Der Zeuge Pofalla selbst hat das Gespräch wie folgt in Erinnerung gehabt: 
die 
„In diesem Gespräch habe ich deutlich gemacht, dass der Schlüssel die amerikanische Zu-
sage der Vereinbarung eines No-Spy-Abkommens für die Zukunft gewesen sei. Nach mei-
endgültige 
ner Erinnerung empfahl Botschafter Emerson in den Gesprächen, statt von einem No-Spy-
Abkommen lieber von einer Vereinbarung der Dienste zu sprechen. Den Kern, dass es zu 
einem Abschluss einer Vereinbarung unserer Nachrichtendienste kommen sollte, hat er 
nach meiner Erinnerung aber nicht infrage gestellt.“1942 
Als kurz danach am 23. Oktober 2013 die Medien darüber berichteten, dass möglicherweise das Mobiltelefon der 
Bundeskanzlerin von US-Nachrichtendiensten abgehört werde,1943 geriet diese Thematik auf der politischen 
Fassung 
Ebene stärker in den Fokus. Der Präsident des BfV Dr. Hans-Georg Maaßen hat dies auf die Frage, ob der Ein-
druck richtig sei, dass die Bundesregierung die Verhandlungen über das „No Spy-Abkommen“ nach der soge-
nannten „Handy-Affäre“ forciert habe, als Zeuge folgendermaßen beschrieben: 
„In der Tat, nach meiner Erinnerung hat man es nicht nur forciert, sondern man hat es die 
ganze Zeit mit hohem Nachdruck betrieben.“1944 
ersetzt.
                                                        
1938)  
Heiß, Protokoll-Nr. 57 I, S. 18. 
1939)  
Fritsche, Protokoll-Nr. 55 I, S. 50. 
1940)  
Heiß, Protokoll-Nr. 57 I, S. 18. 
1941) 
Chronik vom 28. Oktober 2013, MAT A BK-1/3a_12, Bl. 60 (70). 
1942)  
Pofalla, Protokoll-Nr. 57 I, S. 119. 
1943)  
Spiegel Online vom 23. Oktober 2013 „Merkel beschwert sich bei Obama“. 
1944) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 444 – 
Drucksache 18/12850
So listete beispielsweise ein Vermerk vom 23. Oktober 2013 über „Handlungsvorschläge ‚Handy‘“ unter mögli-
chen politischen Reaktionen gegenüber den USA auch den Punkt auf: 
„Baldige Ergebnisse beim No-Spy-Abkommen.“1945 
Vorabfassung 
Auch der damalige Kanzleramtsminister Pofalla griff dies in einem Pressestatement nach einer Sitzung des PKGr 
am 24. Oktober 2013 auf und erklärte: 
„Viertens erwarten wir deshalb den Abschluss eines No-Spy-Abkommens, in dem die Tä-
tigkeit und die Zusammenarbeit der Nachrichtendienste geregelt und festgelegt werden, 
unter anderem, dass wir uns nicht gegenseitig ausspionieren.“1946 
Am 28. Oktober 2013 erhielt das Bundespresseamt in diesem Zusammenhang eine Anfrage der Presse, ob es beim 
geplanten „No Spy-Abkommen“ schon konkrete Vorstellungen über den Inhalt gebe, wie weit die Verhandlungen 

gediehen seien, ob das Abkommen von den Geheimdiensten ausgehandelt werde und was die Bundesregierung 
wird 
von dem Vorschlag der damaligen Generalsekretärin der SPD Andrea Nahles halte, einen Kontrollmechanismus 
in den Vertrag aufzunehmen.1947 Als Antwort schlug ein Angehöriger des Referats 601 im Bundeskanzleramt, das 
u. a. für das Recht der Nachrichtendienste zuständig ist, folgenden Text vor: 
durch 
„Der Bundesnachrichtendienst hat Verhandlungen mit der US-Seite aufgenommen. Ziel 
dieser Verhandlungen ist der Abschluss eines Abkommens, welches ein gegenseitiges Aus-
spähen untersagt. Die Verhandlungen sind inhaltlich schon fortgeschritten und beide Seiten 
die 
sind zuversichtlich, zeitnah einen abgestimmten Entwurf den jeweils zuständigen Regie-
rungsstellen vorlegen zu können. Ob und in welcher Form hierbei ‚Kontrollmechanismen‘ 
endgültige 
in das Abkommen aufzunehmen sein werden, ist noch nicht entschieden.“1948 
Die damalige Leiterin des Referates 211 im Bundeskanzleramt, zuständig u. a. für die bilateralen Beziehungen zu 
den USA, schlug dagegen Änderungen vor, „um die Erwartungen niedriger zu hängen“. Daraufhin wurde der 
dritte Satz des vorgeschlagenen Textes geändert in: 
„Die Verhandlungen sind noch nicht abgeschlossen.“1949 
Fassung 
In dieser Zeit erfolgte die bereits erwähnte Reise des Leiters der Abteilung 2 im Bundeskanzleramt „Außen-, 
Sicherheits- und Entwicklungspolitik“ Dr. Christoph Heusgen und des Leiters der Abteilung 6 „Bundesnachrich-
tendienst; Koordinierung der Nachrichtendienste des Bundes“ Günter Heiß nach Washington, wo diese am 
30. Oktober 2013 Gespräche mit der damaligen Nationalen Sicherheitsberaterin Susan Rice, dem damaligen DNI 
James Clapper und der damaligen Beraterin des US-Präsidenten für Innere Sicherheit Lisa Monaco führten, die 
unter anderem ein „No Spy-Abkommen“ betrafen.1950 Die Einzelheiten des Gesprächs sind in eingestuften Ver-
ersetzt.
merken festgehalten.1951 Günter Heiß hat über das Treffen in seiner Vernehmung als Zeuge berichtet, dass sie ihre 
                                                        
1945) 
Vermerk vom 23. Oktober 2013, MAT A BMI-1/5a, Bl. 4 (VS-NfD - insoweit offen). 
1946)  
Pressestatement vom 24. Oktober 2013, MAT A BK-1/3a_12, Bl. 41 (42). 
1947)  
E-Mail vom 28. Oktober 2013, MAT A BK-1/3a_12, Bl. 94. 
1948)  
E-Mail vom 29. Oktober 2013, MAT A BK-1/3a_12, Bl. 92. 
1949)  
E-Mail vom 30. Oktober 2013, MAT A BK-1/3a_12, Bl. 92. 
1950) 
Vermerk vom 7. November 2013, MAT A AA-1/2b, Bl. 325 (327) (VS-NfD - insoweit offen); Hintergrundinformation vom 19. Dezem-
ber 2013, MAT A BMI-1 /2e, Bl. 71 (96, 105) (VS-NfD - insoweit offen). 
1951)  
Gesprächsnotizen, MAT A BK-1/10 (Tgb.-Nr. 156/15 – GEHEIM), Bl. 1-7; Vermerk vom 31. Oktober 2013, MAT A BK-1/10 (Tgb.-
Nr. 156/15 – GEHEIM), Bl. 8-10. 

Deutscher Bundestag – 18. Wahlperiode 
– 445 – 
Drucksache 18/12850
jeweiligen Anliegen vorgetragen hätten. Dr. Heusgen mehr „in Hinblick auf ein strategisch-politisches Rahmen-
Agreement“ und er selbst „mehr im Hinblick auf ein Agreement der Dienste“.1952 Ziel der Reise sei auf deutscher 
Seite gewesen, 
Vorabfassung 
„die Zusammenarbeit so stark zu festigen und auf vertrauensvolle Beine wieder zu stellen, 
dass wir das Motto der Kanzlerin: ‚Auf deutschem Boden wird sich an deutsches Recht 
gehalten‘ auch als Zusage von den USA erhalten sollten.“1953 
Nach Wahrnehmung des Zeugen Dr. Hans-Georg Maaßen verdeutlichen beide in diesem Zeitraum geführten Ge-
spräche, nämlich dieses Gespräch auf der politischen Ebene wie auch das von Gerhard Schindler und ihm kurz 
danach am 4. November 2013 auf Dienstebene geführte Gespräch [vergleiche die Ausführungen unter 
C.V.2.a) bb)], den Nachdruck, mit dem die Bundesregierung hier vorging:  
„Es gab nicht nur mein und Schindlers Gespräch zu diesem Zeitpunkt in Washington. Nach 

meiner Erinnerung gab es auch auf politischer Ebene Gespräche in Washington, die dies 
wird 
zum Ziel hatten. Ich meine auch, dass Herr Heusgen und Herr Heiß in Washington waren 
und dort Gespräche führten. Auch dies sollte noch mal die Bedeutung, die politische Be-
durch 
deutung einer No-Spy-Vereinbarung zwischen den USA und Deutschland aus deutscher 
Sicht unterstreichen.“1954 
Der damalige Kanzleramtsminister Ronald Pofalla hat sich in seiner Vernehmung als Zeuge erinnert, dass er über 
das Ergebnis des Treffens in Form einer Vorlage informiert wurde: 
die 
„Mir ist dann in einem gemeinsam gezeichneten Vermerk meiner beiden damaligen Abtei-
endgültige 
lungsleiter vom 31.10.2013 die Erarbeitung einer vertraulichen Vereinbarung durch die 
Dienste, begleitet von politischer Seite, mitgeteilt worden. Damit würde die konkrete Zu-
sammenarbeit auf eine neue Grundlage gestellt. Auf politischer Ebene wurde eine gemein-
same öffentliche Erklärung vorbereitet, die die Grundlagen in abstrakter Form umschrieb. 
Frau Rice lehnte nach meiner Erinnerung lediglich ein völkerrechtliches Dokument, also 
einen Vertrag oder einen Notenaustausch, ab. Diesem Vermerk war angehängt ein erster 
Arbeitsentwurf – Stand 22.10.2013 – einer Vereinbarung zwischen BND und NSA.“1955 
Fassung 
Die Frage politischer Vorbehalte sei nach Aussage Pofallas vor Mitte Oktober 2013, als die Berichte über das 
Abhören des Mobiltelefons der Bundeskanzlerin aufkamen, nicht wahrnehmbar gewesen.1956 Er hat dazu ausge-
führt: 
„Ich glaube, dass es ab Ende Oktober der Fall war, als ja dann noch mal der Abteilungslei-
ersetzt.
ter 2 und 6 des Kanzleramtes dann am 30.10.2013 noch mal nach Washington gereist sind, 
weil – das habe ich auch so in Erinnerung – da zum ersten Mal Frau Rice offensichtlich 
                                                        
1952) 
Heiß, Protokoll-Nr. 57 I, S. 18. 
1953) 
Heiß, Protokoll-Nr. 57 I, S. 18. 
1954)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 127. 
1955)  
Pofalla, Protokoll-Nr. 57 I, S. 119. 
1956)  
Pofalla, Protokoll-Nr. 57 I, S. 126. 

Deutscher Bundestag – 18. Wahlperiode 
– 446 – 
Drucksache 18/12850
sehr deutlich geäußert hat, dass sie sich ein völkerrechtliches Dokument nicht vorstellen 
könne.“1957 
Den Grund dafür habe er sich einfach erklären können: 
Vorabfassung 
„Und der Unterschied ist folgender – und so habe ich damals auch den Hinweis von Frau 
Rice verstanden –: deshalb kein völkerrechtlicher Vertrag, weil dann der Kongress hätte 
zustimmen müssen und Frau Rice der Auffassung war, dass sie dafür im Kongress die ent-
sprechende Zustimmung nicht bekommt.“1958 
In ähnlicher Weise hat dies auch der Sachverständige Prof. Dr. Stefan Talmon gegenüber dem Ausschuss erläu-
tert: 
„Ich denke auch, dass gerade im Zusammenhang mit den Vereinigten Staaten ein Regie-

rungsabkommen die einzige Möglichkeit wäre. Denn ein sozusagen voller völkerrechtli-
wird 
cher Vertrag, der der Zustimmung des amerikanischen Kongresses bedürfte, erscheint mir 
eher unwahrscheinlich.“1959 
Dieser Punkt hat aus Sicht des Zeugen Ronald Pofallas dazu geführt, dass man sich auf zwei Ebenen bewegte: 
durch 
„Und daraus ist dann ja in der Folge […] die Zweiteilung geworden, indem es eine Art 
politischen Text auf der einen Seite und einen engeren Vertragstext zwischen BND und 
NSA geben sollte. Das ist nach meiner Erinnerung die, sagen wir mal, Veränderung gewe-
die 
sen, die aber nicht von uns initiiert worden ist, sondern die aufgrund der Wünsche der 
Amerikaner dann der Weg war, von dem wir glaubten, dass man ihn gehen kann.“1960 
endgültige 
Der Zeuge Günter Heiß hat bei dem Treffen am 30. Oktober 2013 zudem eine gewisse Zurückhaltung auf US-
Seite wahrgenommen. Auf die Nachfrage, wann eine Veränderung nach dem zunächst positiven Beginn der Ver-
handlungen wahrnehmbar gewesen sei, hat er dargelegt: 
„Das kann ich nicht konkret sagen. Spürbar war es allerdings bei dem gemeinsamen Besuch 
des AL2 und mir im Weißen Haus Ende Oktober 13. Da war Susan Rice etwas deutlich 
Fassung 
verhalten; das möchte ich so weit sagen.“1961 
Es habe aber auch danach weiter Verhandlungen zwischen den Diensten einerseits und auf politischer Ebene über 
eine Rahmenvereinbarung andererseits gegeben.1962 Letztere habe er zum Teil auch mitbegleitet: 
„[…] und ich wusste auch, dass im Anschluss daran es Korrespondenz gab über die Frage, 
wie ein Rahmen- oder Mantelabkommen hätte aussehen können, also dieser politische 
ersetzt.
Oberbau hätte aussehen können.  
                                                        
1957)  
Pofalla, Protokoll-Nr. 57 I, S. 126. 
1958)  
Pofalla, Protokoll-Nr. 57 I, S. 133. 
1959) 
Dr. Talmon, Protokoll-Nr. 7 I, S. 43. 
1960)  
Pofalla, Protokoll-Nr. 57 I, S. 155 f. 
1961)  
Heiß, Protokoll-Nr. 57 I, S. 30. 
1962)  
Heiß, Protokoll-Nr. 57 I, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 447 – 
Drucksache 18/12850
[…] Diese Korrespondenz habe ich auch zum Teil mitgemacht. Wir haben auch diese Ent-
würfe dafür zum Teil mitgeplottet, die da entstanden sind.“1963 
Allerdings sei er nicht in sämtliche Einzelheiten eingebunden gewesen: 
Vorabfassung 
„Ich kann nicht sagen – das habe ich gemerkt bei der Vorbereitung auf die Befragung –, 
dass ich über sämtliche Korrespondenz, insbesondere die Abteilung 2 und Angehörige des 
Weiße[n] Hauses, informiert worden bin. Das war zum Teil nicht der Fall. Also ich habe 
manche Mailwechsel erst jetzt zur Kenntnis genommen.“1964 
Eine Woche nach diesem Gespräch wurde am 6. November 2013 im Bundeskanzleramt der Entwurf einer politi-
schen Vereinbarung zwischen US-Präsident Barack Obama und Bundeskanzlerin Dr. Angela Merkel erstellt. Die-
ser griff die genannten Vorschläge auf, z. B. das Verbot der Wirtschaftsspionage, den Verzicht auf die gezielte 
Ausspähung der jeweils anderen Staatsbürger oder die gegenseitige Achtung der jeweils anderen Rechtsordnun-

gen.1965 
wird 
Dieser Entwurf wurde zunächst zwischen dem Bundeskanzleramt und dem Auswärtigen Amt abgestimmt, wobei 
letzteres unter anderem anmerkte: 
durch 
„1. Anmerkung: vielleicht kann noch deutlicher herausgestellt werden, ob mit diesem Text 
eine Erklärung oder ein Abkommen beabsichtigt wird. Mehrmalige Verwendung von 
‚agree‘ (Völkervertragsterminus) könnte als Indiz für rechtsverbindliche Absicht gelesen 
die 
werden (dann ggf. Frage der Beteiligung des Bundestages, Ratifikation, etc.) Wir vermuten 
aber, dass kein Abkommen, sondern eine politische Erklärung gewollt ist.“1966 
endgültige 
Nach Erinnerung des damaligen Kanzleramtsministers Ronald Pofalla habe es Ende November 2013 einen Ge-
genentwurf der US-Seite für eine Kooperationsvereinbarung gegeben.1967 Kurz danach habe man sich noch einmal 
bilateral ausgetauscht: 
„In einer Videokonferenz am 27.11.2013 zwischen Bundeskanzleramt, Abteilungsleiter 
2 und 6, und dem Weißen Haus, also Rice und dem DNI, gab das Weiße Haus zu erkennen, 
dass Bedenken gegen den deutschen Entwurf bestünden, weil damit ein internationaler Prä-
Fassung 
zedenzfall geschaffen werden könne.“1968 
Nach Angaben des Zeugen Günter Heiß habe man auch weiterverhandelt: 
„Sie können den Akten entnehmen: Ende Oktober war ich mit Heusgen im Weißen Haus. 
Wir hatten kurz darauf noch eine Videoschaltkonferenz, und ich meine, es gibt auch eine 
ersetzt.
hoffentlich nicht eingestufte Vorlage, in der es darum ging, dass die Kanzlerin auch Obama 
                                                        
1963)  
Heiß, Protokoll-Nr. 57 I, S. 79. 
1964)  
Heiß, Protokoll-Nr. 57 I, S. 79. 
1965) 
Entwurf vom 6. November 2013, MAT A BK-1/7b_3, Bl. 41 (VS-NfD - insoweit offen). 
1966)  
E-Mail vom 7. November 2013, MAT A BK-1/7b_3, Bl. 44. Die Bundesregierung hat nach Konsultationen mit den USA die entspre-
chenden Unterlagen nicht vorgelegt. 
1967)  
Pofalla, Protokoll-Nr. 57 I, S. 119. 
1968)  
Pofalla, Protokoll-Nr. 57 I, S. 119. 

Deutscher Bundestag – 18. Wahlperiode 
– 448 – 
Drucksache 18/12850
darauf ansprechen sollte, in einer Pressekonferenz zu diesem Vorhaben Stellung zu neh-
men.“1969 
US-Präsident Barack Obama habe dazu nichts gesagt.1970 Auf die Nachfrage, wie man das im Bundeskanzleramt 
Vorabfassung 
wiederum interpretiert habe, hat der Zeuge Heiß geantwortet: 
„Jedenfalls nicht so, dass wir glaubten, dass die Verhandlungen damit abzubrechen sind. 
Wir haben weiterverhandelt.“1971 
Dies hat auch der damalige Kanzleramtsminister Ronald Pofalla in seinem Eingangsstatement bei seiner Zeugen-
vernehmung bestätigt: 
„Am 05.12.2013 gab es dann eine gemeinsame Vorlage an mich von den Abteilungen 2 
und 6 zum Stand der Verhandlungen zu einer Vereinbarung BND und NSA sowie zu einer 

politischen Erklärung, also zwischen Bundeskanzleramt und dem Weißen Haus, und zum 
wird 
Memorandum of Understanding, MoU, zwischen BND und NSA. 
Durch diesen Vermerk wurde ich darin bestätigt, dass der Text einem No-Spy-Abkommen 
durch 
entsprach. Auf diesem Vermerk habe ich sogar handschriftlich mit Datum vom 08.12.2013 
Folgendes vermerkt. Ich weise deshalb darauf hin: Ich habe nach meiner Erinnerung ganz 
selten von handschriftlichen Zusätzen auf Vermerken Gebrauch gemacht. Auf diesen Ver-
merk habe ich aber am 08.12.2013 Folgendes vermerkt - Zitat -: ‚Richtig ist, dass wir beide 
die 
(!)‘ - Klammer auf: Ausrufungszeichen; Klammer zu – ‚Abkommen bekommen‘. - Zitat 
Ende. 
endgültige 
Dieser Zusatz macht doch nur deutlich, dass ich am 08.12.2013 nicht nur den Willen hatte, 
zum Abschluss dieses Abkommens und der politischen Erklärung zu kommen, und dass 
die Abteilungen weiterverhandeln sollten, sondern es macht auch deutlich, dass noch im 
Dezember 2013 der Abschluss eines Abkommens in greifbarer Reichweite schien. 
Diesem Vermerk angehängt war sowohl der Entwurf einer politischen Erklärung als auch 
der Entwurf einer Vereinbarung zwischen BND und NSA, den die US-Seite nach einem 
Fassung 
deutschen Erstentwurf übermittelt hat, sowie ein modifizierter Entwurf unsererseits, den 
wir der US-Seite am 29.11.2013 rückübermittelt haben. 
Durch diese Texte ist absolut klar, dass sowohl die deutsche als auch die amerikanische 
Seite an gemeinsamen Texten gearbeitet haben. Dies beweist, dass es nicht nur das Angebot 
auf Abschluss eines No-Spy-Abkommens gegeben hat, sondern auch von amerikanischer 
ersetzt.
Seite konkret verhandelt worden ist und uns – ich wiederhole es – ein US-Gegenentwurf 
übermittelt worden war. […]  
                                                        
1969)  
Heiß, Protokoll-Nr. 57 I, S. 85. 
1970)  
Heiß, Protokoll-Nr. 57 I, S. 85. 
1971)  
Heiß, Protokoll-Nr. 57 I, S. 85. 

Deutscher Bundestag – 18. Wahlperiode 
– 449 – 
Drucksache 18/12850
Noch im Dezember 2013, kurz vor meinem Ausscheiden, ist mir in dem Vermerk vom 
05.12.2013 vorgeschlagen worden, den Abschluss der Verhandlungen für nun beide Ver-
einbarungen im Januar 2014 anzustreben.“1972 
Vorabfassung 
Die Vorlage zum „Stand der Verhandlungen mit den USA zu einer Vereinbarung zwischen BND und NSA sowie 
zu einer politischen Erklärung“ vom 5. Dezember 2013 ist eingestuft.1973 Der Zeuge Pofalla hat betont, dass er 
bis zu seinem Ausscheiden aus dem Bundeskanzleramt Mitte Dezember 2013 auch überlegt habe, sich persönlich 
in die Verhandlungen einzuschalten, um dem Vorhaben etwas mehr Nachdruck zu geben: 
„Ich habe dann immer in Erwägung gezogen, dass ich dann selber zum Weißen Haus und 
zu meinem Gegenüber im Weißen Haus auch nach Washington geflogen wäre. Wir haben 
das auch immer in den verschiedenen Stationen diskutiert und sind eigentlich immer zum 
Ergebnis gekommen: Nein, das ist jetzt nicht notwendig. 

Und jetzt will ich nur noch einmal sagen: Selbst im Dezember, mit dieser Vorlage von 
wird 
Anfang Dezember an mich, war es ja so, dass mir quasi avisiert worden ist: ‚Also, wir 
werden das spätestens Anfang des nächsten Jahres schaffen, die entsprechenden Erklärun-
durch 
gen unter Dach und Fach zu bringen‘, sodass es zu einer Reise meinerseits nie gekommen 
ist. Aber die Erwägung, eine solche Reise zu machen, hat es nach meiner Einschätzung und 
Erinnerung ab Ende Oktober/Anfang November gegeben.“1974 
In dieser Situation berichtete die New York Times am 16. Dezember 20131975 über ein angebliches Scheitern der 
die 
Verhandlungen. Zum Inhalt wird in einem reaktiven Sprechzettel des Bundeskanzleramts dargelegt, 
endgültige 
„dass ein ‚Senior German Official‘ angegeben habe, es werde nicht zu einer Vereinbarung 
zum Ausschluss gegenseitiger Ausspähung zwischen USA und DEU kommen: Die US-
Seite (Fr. Rice) habe in vertraulichen Gesprächen in Berlin verdeutlicht, dass man keinen 
entsprechenden Präzedenzfall schaffen wolle.“1976 
Der Sprechzettel wurde vom Referat 601 erstellt und war sowohl mit den Leitern der Abteilungen 2 und 6 abge-
stimmt,1977 als auch mit dem Büro ChefBK1978: 
Fassung 
„Die Bundesregierung und die US-amerikanische Regierung verhandeln derzeit eine Ver-
einbarung, die die Zusammenarbeit der Nachrichtendienste auf eine neue Grundlage stellt. 
Diese Verhandlungen dauern an.“1979 
ersetzt.
                                                        
1972)  
Pofalla, Protokoll-Nr. 57 I, S. 119 f., ähnlich auf S. 143. 
1973)  
Vorlage vom 5. Dezember 2013, MAT A BK-1 (Tgb.-Nr. 43/14 – GEHEIM) Ordner 162, Bl. 8 ff. 
1974)  
Pofalla, Protokoll-Nr. 57 I, S. 126. 
1975)  
NYTimes.com vom 16. Dezember 2013 „U.S.-Germany Intelligence Partnership Falters Over Spying”. 
1976) 
Sprechzettel reaktiv vom 17. Dezember 2013, MAT A BK-1/7b_9, Bl. 26. 
1977)  
Sprechzettel reaktiv vom 17. Dezember 2013, MAT A BK-1/7b_9, Bl. 30. 
1978)  
E-Mail vom 17. Dezember 2013, MAT A BK-1/7b_9, Bl. 29. 
1979)  
Sprechzettel reaktiv vom 17. Dezember 2013, MAT A BK-1/7b_9, Bl. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 450 – 
Drucksache 18/12850
c) 
Allgemeine Rahmenbedingungen für die Verhandlungen und Gespräche 
Im Zeitraum der Verhandlungen um ein Abkommen zwischen den Nachrichtendiensten und um ein politisches 
Abkommen fanden am 22. September 2013 Bundestagswahlen statt. Während der 18. Deutsche Bundestag einen 
Vorabfassung 
Monat später am 22. Oktober 2013 zu seiner konstituierenden Sitzung zusammentrat, dauerten die Koalitionsver-
handlungen bis Ende November 2013 an. Der Koalitionsvertrag wurde schließlich am 16. Dezember 2013 unter-
zeichnet.1980 Unter der Rubrik „Konsequenzen aus der NSA-Affäre“ wurde darin unter anderem festgehalten: 
„[…] Um Vertrauen wieder herzustellen, werden wir ein rechtlich verbindliches Abkom-
men zum Schutz vor Spionage verhandeln. Damit sollen die Bürgerinnen und Bürger, die 
Regierung und die Wirtschaft vor schrankenloser Ausspähung geschützt werden. […]“1981 
Am 17. Dezember 2013 wurde Dr. Angela Merkel vom Deutschen Bundestag erneut zur Bundeskanzlerin ge-
wählt.1982 Am gleichen Tage wurde die neue Bundesregierung gebildet, in der Peter Altmaier zum Kanzleramts-
- wird 
minister bestimmt wurde und damit Ronald Pofalla als ChefBK ablöste.1983 
aa)  Parallele Verhandlungen von deutscher Seite mit Großbritannien 
durch 
Zeitgleich zu den Verhandlungen mit den USA wurden von deutscher Seite auch Gespräche mit dem Vereinigten 
Königreich (UK) geführt, um ein ähnliches Abkommen zu schließen. Hier hatte das Bundeskanzleramt die Fe-
derführung inne, während auf der britischen Seite eine Abstimmung zwischen den Diensten und dem Foreign & 
Commonwealth Office (FCO) erfolgte. Verhandelt wurde eine schriftliche Erklärung des UK, die folgende Zusi-
die 
cherungen enthalten sollte:1984 
endgültige 
„konkrete Ausspähaktivitäten nur nach Einzelfallentscheidung des Ministers; D[eutsches] 
Recht wurde und wird respektiert; keine wechselseitige Beauftragung der Dienste, um über 
diesen Umweg personenbezogene Daten der eigenen Staatsangehörigen zu erhalten.“1985 
Beabsichtigt war, sobald ein in Grundzügen abgestimmter Text vorgelegen hätte, diesen als Muster für eine ana-
loge Erklärung der US-Seite zuzuleiten.1986 Mit Blick auf das am 7. August 2013 geplante Gespräch zwischen 
den Außenministern Dr. Westerwelle und Kerry [siehe C.V.1.a) bb)] regte der Beauftragte für Sicherheitspolitik 
Fassung 
im Auswärtigen Amt, Jürgen Schulz, an, einen Hinweis auf die laufenden Verhandlungen mit den Briten in die 
Gesprächsunterlagen für den Bundesminister aufzunehmen, um den US-Partnern den zeitlichen Handlungsbedarf 
deutlich zu machen.1987 
Für die Verhandlungen reiste am 29. und 30. Juli 2013 eine deutsche Expertendelegation nach Großbritannien 
und führte Gespräche mit den zuständigen britischen Behörden. Diese versicherten im Ergebnis, dass  
ersetzt.
                                                        
1980)  
https://de.wikipedia.org/wiki/Koalitionsvertrag_der_18._Wahlperiode_des_Bundestages. 
1981)  
https://www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf?__blob=publicationFile, S. 149. 
1982)  
BT-PlPr. 18/4, S. 230. 
1983)  
BT-PlPr. 18/4, S. 231 ff. 
1984)  
E-Mail vom 7. August 2013, MAT A AA-1/3e, Bl. 338. 
1985) 
E-Mail vom 7. August 2013, MAT A AA-1/3e, Bl. 338. 
1986)  
E-Mail vom 7. August 2013, MAT A AA-1/3e, Bl. 338. 
1987)  
E-Mail vom 7. August 2013, MAT A AA-1/3e, Bl. 338. 

Deutscher Bundestag – 18. Wahlperiode 
– 451 – 
Drucksache 18/12850
„• die nachrichtendienstliche Tätigkeit entsprechend den Vorschriften des nationalen 
Rechts ausgeübt werde und den Anforderungen der Europäischen Menschenrechtskonven-
tion (EMRK), insbesondere Artikel 8 EMRK, entspreche, 
Vorabfassung 
 • keine rechtswidrige wechselseitige Aufgabenteilung der Nachrichtendienste stattfinde, 
um die jeweiligen Rechtsgrundlagen zu umgehen, 
 • generell keine Erfassung von Datenverkehr in Deutschland erfolge und 
 • auch keine Wirtschaftsspionage betrieben werde.“1988 
Kurz danach verkündete der Kanzleramtsminister Ronald Pofalla bei der Pressekonferenz am 12. August 2013 
nach der Sitzung des PKGr: 
„Auch der britische Nachrichtendienst hat uns mündlich wie schriftlich versichert, sich an 
- wird 
Recht und Gesetz in Deutschland zu halten. Ich zitiere aus einem Schreiben des britischen 
Nachrichtendienstes, das uns übermittelt wurde: ‚Unsere Arbeit unterliegt jederzeit‘ – je-
derzeit! – ‚den gesetzlichen Vorschriften beider Länder.‘ Wichtig ist in diesem Zusammen-
durch 
hang: Dieses Schreiben ist vom britischen Außenminister persönlich autorisiert.“1989 
Hinweise darauf, dass es letztlich zu einer Vereinbarung im Sinne eines „No Spy-Abkommens“ mit dem UK ge-
kommen wäre, sind dem Ausschuss nicht bekannt. Die Süddeutsche Zeitung meldete dazu am 16. Januar 2014: 
die 
„Nach Angaben aus Verhandlungskreisen sind sich die diversen Auslandsnachrichtendien-
ste über die Ziele weitgehend einig. Allerdings wollen verschiedene Länder, vor allem 
endgültige 
Großbritannien, kein förmliches Abkommen. Nun wird geprüft, ob es stattdessen zu einer 
gemeinsamen Erklärung kommen könnte.“1990 
In den Akten findet sich kein Hinweis auf den weiteren Verlauf der Verhandlungen mit den britischen Partnern, 
auf ihr Ergebnis oder auf eine Beendigung der Gespräche und die Gründe für einen möglichen Abbruch. 
bb)  Vorbehalte aus den USA gegen den Abschluss von „No Spy-Abkommen“ mit einzelnen 
Fassung 
Staaten 
Während der Beweisaufnahme ist zur Sprache gekommen, dass die USA bislang mit keinem anderen Staat ein 
rechtsverbindliches „No Spy-Abkommen“ abgeschlossen haben.1991 Auch das UKUSA-Abkommen in der ur-
sprünglichen, auf die Five Eyes-Staaten erweiterten Form habe nach Angaben des Sachverständigen Eric King 
keine ausdrückliche Verpflichtung enthalten, die Bürger oder Einwohner der jeweiligen Partnerstaaten nicht aus-
ersetzt.
zuspähen (sog. „No Spy-Pakt“). Aus den Snowden-Dokumenten ergebe sich gemäß seinen Ausführungen jedoch, 
dass eine stillschweigende Übereinkunft bestanden habe, die Bürger anderer Five Eyes-Staaten nicht direkt aus-
zuspähen und die Verwendung und Analyse solcher, zufällig abgefangener Kommunikationen zu minimieren.1992 
                                                        
1988)  
Antwort der Bundesregierung vom 22. August 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/14602, S. 7. 
1989)  
Mitschrift der Pressekonferenz vom 12. August 2013, https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html; vgl. auch MAT A BK-1/2j, Bl. 62 (VS-NfD - insoweit offen). 
1990)  
Süddeutsche Zeitung vom 16. Januar 2014 „Anti-Spionage-Pakt für Europa“. 
1991) Schriftliches 
Gutachten des Sachverständigen Dr. Talmon vom 2. Juni 2014, MAT A SV-4/2, Bl. 31. 
1992)  
Schriftliches Gutachten des Sachverständigen King vom 15. Dezember 2016, MAT A SV-17/1c, S. 1 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 452 – 
Drucksache 18/12850
Auch ein Dokument des BMI aus dem Jahr 2013 verweist auf Medienberichte, wonach der kanadische Nachrich-
tendienst CSEC (Communications Security Establishment Canada) von einem langjährigen Brauch ausgehe, Bür-
ger der Partnerstaaten nicht auszuspähen.1993 Im Gegensatz dazu hat der ehemalige Technische Direktor für welt-
weite Analyse und Berichtswesen der NSA, William Binney,1994 als Zeuge vor dem Ausschuss geschildert: 
Vorabfassung 
„[D]as Büro des Direktors ist auf der achten Etage des Gebäudes 2 B. Genau unter ihm ist 
das UKLO-Büro, das Liaison Office für das Vereinigte Königreich, und wir von der NSA 
haben uns immer gewundert, dass wir die Etage unterhalb des Büros des Direktors checken 
mussten, wegen Wanzen, weil das UKLO-Büro genau darunter war. Also, ich meine, das 
ist wie - - Das ist Spionage, nicht wahr. So funktioniert das. Man sieht in jedem Informati-
onspotential, das nützlich ist.1995  
Das Vereinigte Königreich wollte zum Beispiel gerne wissen, was die USA denken und 

andersherum. Das beschränkt sich nicht auf die Leute aus den Nicht-Five Eyes[-Ländern]. 
wird 
Das passiert auch innerhalb der Five Eyes. Also, ich meine, es ist nicht - - Was ich sagen 
will, ist: Das ist eine ziemlich standardmäßige Vorgehensweise. Ich glaube nicht, dass es - 
- Ich denke, jedes Land in der Welt versucht, das zu tun. Jedes Land in der Welt versucht, 
durch 
mehr über jede andere Regierung der Welt zu erfahren, und sie versuchen ihr Bestes mit 
den Ressourcen und technischen Möglichkeiten, die sie haben.“1996 
Den Angaben des Sachverständigen Eric King zufolge spricht ein Snowden-Dokument dafür, dass ein solcher „No 
die 
Spy-Pakt“ jedenfalls nicht mit den Third-Party-Staaten bestanden habe. In dem betreffenden Dokument, einer 
Präsentation der NSA, heiße es: 
endgültige 
“[W]e can, and often do, target the signals of most 3rd party foreign partners.“1997 
„Wir können die Signale der meisten ‚3rd party foreign partners‘ anvisieren und tun das 
auch häufig.“1998 
Vor diesem Hintergrund haben auch mehrere Zeugen herausgestellt, dass ein „No Spy-Abkommen“ zwischen 
Deutschland und den USA durchaus etwas Einzigartiges wäre. Der damalige Präsident des BND Gerhard Schind-
Fassung 
ler hat dazu in seiner Vernehmung gesagt: 
„Also, ich glaube schon, dass es jedenfalls so was gewesen wäre als Pilotprojekt oder als 
wegweisend für die Zusammenarbeit zwischen Nachrichtendiensten, und teile Ihre Auf-
fassung, dass es einmalig gewesen wäre, also jedenfalls nach meiner Beurteilung.“1999 
„Und wenn man mit einem so potenten und mit einem so leistungsstarken Nachrichten-
ersetzt.
dienst wie mit der NSA ein No-Spy-Abkommen erzielt hätte, hätte ich das als wichtigen 
                                                        
1993)  
Hintergrundinformation PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD - insoweit offen), Bl. 71 (84). 
1994)  
Binney, Protokoll-Nr. 11 I, S. 8. 
1995)  
Im Original lautet der Satz: „You look at everybody as a potential for information that’s useful.” 
1996) 
Binney, Protokoll-Nr. 11 I, S. 77. 
1997)  
Stellungnahme von King vom 15. Dezember 2016, MAT A SV-17/1c, S. 6; vgl. auch Spiegel Online vom 12. August 2013 „US Intelli-
gence Watches Germany Closely“. 
1998)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
1999) 
Schindler, Protokoll-Nr. 50 I, S. 122. 

Deutscher Bundestag – 18. Wahlperiode 
– 453 – 
Drucksache 18/12850
Meilenstein in der Zusammenarbeit mit diesem Dienst gesehen. Und daher glaubte ich 
schon, dies ist wichtig, dies ist gut, dies ist neu, und deshalb war ich auch so enthusia-
stisch.“2000 
Vorabfassung 
Frankreich sei einem Bericht von Sueddeutsche.de am 24. Juni 2015 zufolge ebenfalls daran interessiert gewesen, 
einen „Nicht-Abhör-Pakt“ mit den USA zu schließen.2001 Auch der Präsident des BfV Dr. Maaßen hatte davon 
gehört und als Zeuge ausgeführt: 
„Ich erinnere mich an den Sachverhalt […], dass es wohl seinerzeit Gespräche ge-
geben haben soll zwischen französischen und amerikanischen Diensten oder auch 
auf politischer Ebene über eine derartige Vereinbarung. Aber die Einzelheiten sind 
mir nicht bekannt. Wir sind damit auch nicht befasst worden.“2002 
„[…] ich habe es auch nur aus der öffentlichen Berichterstattung wahrgenommen. Franzö-

sische Kollegen haben mit uns nach meiner Erinnerung nicht darüber geredet; die ameri-
wird 
kanischen Kollegen, ich glaube, haben es auch nicht erwähnt. Aber es klingt plausibel; ich 
mag es nicht ausschließen, dass es derartige Gespräche gegeben hat.“2003 
durch 
Sueddeutsche.de bezog sich auf ein von WikiLeaks veröffentlichtes Dokument einer angeblichen Lageanalyse der 
NSA vom 24. März 2010 aus überwachter Kommunikation der französichen Regierung, in der geschildert worden 
sei, wie enttäuscht der damalige französische Staatspräsident Nicolas Sarkozy von den USA gewesen sei. Des 
Weiteren sei in der Lageanalyse vermerkt, dass dieser bei einem anstehenden Besuch in Washington seine Fru-
die 
stration zum Ausdruck habe bringen wollen, dass sich Washington dem Vorschlag für eine bilaterale Zusammen-
arbeit der Geheimdienste entziehe. Gemäß der Deutung der überwachten französischen Diplomaten sei „das 
endgültige 
Haupthindernis, dass die USA weiterhin in Frankreich spionieren wollen“.2004 
Vier Jahre später kam bei einem Besuch des französischen Staatspräsidenten Francois Hollande bei der gemein-
samen Pressekonferenz im Weißen Haus am 11. Februar 2014 die Frage auf, ob das „No Spy-Abkommen“, das 
die USA angeblich mit Großbritannien hätten, auf Frankreich ausgedehnt werden könne. US-Präsident Barack 
Obama stellte in der Beantwortung der Frage klar, dass es weder mit Großbritannien noch mit einem anderen 
Staat ein „No Spy-Abkommen“ gebe: 
Fassung 
“It’s not actually correct to say that we have a ‚no-spy agreement’ with Great Britain. 
That’s not actually what happens. We don’t have -- there’s no country where we have a no-
spy agreement. We have, like every other country, an intelligence capability, and then we 
have a range of partnerships with all kinds of countries. And we’ve been in consultations 
with the French government to deepen those commitments.”2005 
ersetzt.
„Es ist in der Tat nicht korrekt zu sagen, dass wir ein ‚No-spy-Abkommen‘ mit Großbri-
tannien abgeschlossen hätten. Das trifft in der Tat so nicht zu. Wir haben keines – es gibt 
                                                        
2000)  
Schindler, Protokoll-Nr. 54 I, S. 23. 
2001)  
Sueddeutsche.de vom 24. Juni 2015 „Der Präsident ist empört“. 
2002)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 170. 
2003)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 171. 
2004)  
Sueddeutsche.de vom 24. Juni 2015 „Der Präsident ist empört“. 
2005)  
https://obamawhitehouse.archives.gov/the-press-office/2014/02/11/press-conference-president-obama-and-president-hollande-france. 

Deutscher Bundestag – 18. Wahlperiode 
– 454 – 
Drucksache 18/12850
kein Land, mit dem wir ein No-spy-Abkommen abgeschlossen haben. Wir haben, wie alle 
Länder, nachrichtendienstliche Funktionen, und dann haben wir eine Reihe von Partner-
schaften mit verschiedensten Ländern. Und wir haben Beratungen mit der französischen 
Regierung über eine Vertiefung dieses Engagements geführt.“2006 
Vorabfassung 
3. 
Ergebnis der Verhandlungen über ein „No Spy-Abkommen“ und Resultat der Gespräche 
sowie Korrespondenz zwischen Regierungsvertretern 

a) 
Sachstand zu Beginn des Jahres 2014 
Die oben dargestellten [siehe Abschnitte C.V.2.a) und b)] Verhandlungen und Abstimmungen zwischen der US-
amerikanischen und der deutschen Seite im letzten Quartal 2013 zu einem Kooperationsabkommen auf Ebene der 
Dienste und zu einer politischen Vereinbarung offenbarten im Ergebnis Punkte, zu denen beide Seiten unter-
schiedliche Ansichten vertraten.2007 Da in dieser Zeit Peter Altmaier seine Funktion als neuer Kanzleramtsminister 

übernahm, wurde ihm der aktuelle „Stand der Verhandlungen mit den USA zu einer Vereinbarung zwischen BND 
wird 
und NSA sowie zu einer politischen Erklärung“ in einer Vorlage vom 20. Dezember 2013 dargestellt.2008 Diese 
Vorlage ist ebenso wie schon die Vorlage vom 5. Dezember 2013 an seinen Amtsvorgänger eingestuft.2009 In dem 
durch 
Eingangsstatement seiner Vernehmung durch den Untersuchungsausschuss hat der Zeuge Peter Altmaier dazu 
berichtet: 
„Ich habe dann zum ersten Mal inhaltlich zwei Tage nach meinem Amtsantritt eine Vor-
lage, eine gemeinsame Vorlage von zwei Abteilungen bekommen zu dem Thema ‚No Spy‘. 
die 
Die Vorlage ist eingestuft; deshalb kann ich daraus nicht zitieren. Sie dürfte Ihnen aber 
bekannt sein; es war eine Vorlage vom 20. Dezember. Dort war der Sachstand der Ver-
endgültige 
handlungen zum Thema ‚No Spy‘ dargestellt. Diese Vorlage hat mich sofort zu dem 
Schluss gebracht, dass wir Rücksprachebedarf hatten, weil deutlich wurde, dass es erheb-
liche Differenzen gab, die bei den Verhandlungen zutage getreten waren auf der Arbeits-
ebene. Das hat dann dazu geführt, dass ich nach der Ankunft von Herrn Fritsche, der erst 
im Januar im Kanzleramt begonnen hat, in einer Besprechung das weitere Vorgehen geklärt 
habe. 
Fassung 
[…] Wenn Sie sich die Vorlage anschauen, dann können Sie, glaube ich, auch Rück-
schlüsse daraus ziehen, wie wichtig mir dieses Thema war. […]“2010 
Was seinen Rücksprachebedarf auslöste, hat der Zeuge Peter Altmaier gegenüber dem Ausschuss näher dargelegt: 
„[…] Ich konnte dort auch die Texte sehen, die entworfen waren. Es gab unterschiedliche 
ersetzt.
Texte, und sie waren von beiden Seiten mit unterschiedlichen Inhalten gefüllt. In bestimm-
ten Punkten war man sich einig. Es gab auch Ermutigendes. Aber mir war dann ganz ent-
scheidend, dass an einer Stelle – an einer Stelle – ein ziemlicher Gegensatz war, und das 
                                                        
2006)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
2007)  
Altmaier, Protokoll-Nr. 130 I, S. 90. 
2008) 
Inhaltsverzeichnis, MAT A BK-1 (Tgb.-Nr. 43/14 – GEHEIM) Ordner 162, Bl. 2 f. (insoweit offen). 
2009)  
Vorlage vom 20. Dezember 2013, MAT A BK-1 (Tgb.-Nr. 43/14 – GEHEIM) Ordner 162, Bl. 19 ff. 
2010) 
Altmaier, Protokoll-Nr. 130 I, S. 90. 

Deutscher Bundestag – 18. Wahlperiode 
– 455 – 
Drucksache 18/12850
war die Frage, sich dazu zu committen, dass sozusagen von den Diensten jeweils das gel-
tende Recht des Landes, also von deutschen Diensten in den USA und von amerikanischen 
Diensten in Deutschland, eingehalten wird. Da gab es in den Texten – ich habe in meiner 
Zeit als EU-Beamter in Brüssel ja viel auch mit englischen und französischen und anderen 
Vorabfassung 
Texten mich auseinandersetzen müssen – ganz klar in der englischen Sprachfassung einen 
deutlichen Unterschied. Das hat mich dann dazu gebracht, dass ich mit Herrn Fritsche, als 
er im Januar da war, mit Herrn Heusgen und auch mit Herrn Heiß diese Frage noch einmal 
diskutiert hatte.“2011 
Die neue Situation wurde Mitte Januar 2014 auch in einer weiteren Vorlage festgehalten, die nun an die Bundes-
kanzlerin gerichtet war: 
„Die Verhandlungen mit den USA zu einer Vereinbarung zwischen BND und NSA zur 

künftigen Ausgestaltung der nachrichtendienstlichen Zusammenarbeit sowie zu einer poli-
wird 
tischen Erklärung, die für die breite Öffentlichkeit bestimmt ist, haben einen kritischen 
Punkt erreicht. 
durch 
Im Laufe der Verhandlungen zu einer Vereinbarung zwischen den Diensten ist deutlich 
geworden, dass die USA nicht bereit sind, alle unsere Petita zu berücksichtigen. Dies gilt 
vor allem für die Respektierung deutschen Rechts bei Aktivitäten der Fernmeldeaufklärung 
(SIGINT) auf deutschem Boden sowie für die Zusage, bei nachrichtendienstlichem Vorge-
die 
hen mit Auswirkungen auf den Partner dessen Interessen maßgeblich zu berücksichtigen 
(s. Bezugsvorlage vom 05.12.2013).“2012 
endgültige 
Auch vor dem Hintergrund der dargestellten Entwicklung führten Susan Rice, damalige Sicherheitsbe-
raterin des US-Präsidenten Obama, und der Leiter der Abteilung 2 im Bundeskanzleramt, Dr. Christoph 
Heusgen, am 11. Januar 2014 ein Gespräch. In der erwähnten Vorlage heißt es dazu weiter, Susan 
Rice habe bei dieser Gelegenheit bestätigt, 
„[…] dass die USA auf absehbare Zeit nicht bereit sein werden, eine Vereinbarung, die 
diese für uns essentiellen Punkte beinhalten würde, abzuschließen. Selbst im Rahmen der 
Fassung 
sog. ‚five eyes‘ (USA, GBR, CAN, AUS, NZL) gäbe es keine so weitreichenden formali-
sierten Vereinbarungen.“ 2013 
Parallel sprachen die Leiterinnen der in die Verhandlungen einbezogenen Referate 211 (u. a. zuständig für die 
bilateralen Beziehungen zu den USA) und 601 (u. a. zuständig für das Recht der Nachrichtendienste) am 9. Januar 
2014 mit dem ChefBK über die politische Vereinbarung und Änderungen, die aus deutscher Sicht wünschenswert 
ersetzt.
wären. Hier ging es um die „Klarstellung, dass die bürgerlichen und politischen Rechte sowie der Schutz der 
Privatsphäre für alle Bürger und nicht nur die des eigenen Staates zu gelten habe, sowie [die] Klarstellung zur 
Respektierung des deutschen Rechts bei nachrichtendienstlichen Tätigkeiten“.2014 Daneben sollte die Achtung der 
                                                        
2011)  
Altmaier, Protokoll-Nr. 130 I, S. 96. 
2012) 
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 f. (VS-NfD - insoweit offen). 
2013)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (63) (VS-NfD - insoweit offen). 
2014)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (63) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 456 – 
Drucksache 18/12850
gegenseitigen Interessen präzisiert werden. Diese Änderungswünsche wurden sodann den USA übermittelt, die 
bereit waren, diese „positiv zu prüfen“.2015 Diese Prüfung sei jedoch zunächst zurückgestellt worden, da aus Sicht 
der USA eine politische Erklärung ohne eine Vereinbarung zwischen den Diensten keinen Sinn ergebe. 2016 
Kurz danach meldete die Süddeutsche Zeitung am 14. Januar 2014, dass „kaum Hoffnung auf [ein] No-Spy-Ab-
Vorabfassung 
kommen“ bestehe.2017 In dem Artikel heißt es: 
„Das geplante No-Spy-Abkommen der Bundesrepublik mit den USA droht zu scheitern. 
Obwohl die Verhandlungen offiziell noch laufen, hat die Bundesregierung kaum noch 
Hoffnung, ein Abkommen, das einen bilateralen Verzicht auf Spionage beinhalten sollte, 
mit den USA abschließen zu können. So verweigern die USA sogar die Zusage, künftig 
keine deutschen Regierungsmitglieder und politischen Amtsträger mehr abzuhören.“2018  
Die Berichterstattung führte dazu, dass auch andere Medien auf diese Thematik aufmerksam wurden. Im Aus-

wärtigen Amt stand am Nachmittag dieses Tages eine Pressekonferenz des Außenministers nach einem Gespräch 
wird 
mit seiner kroatischen Amtskollegin an. Dies führte dazu, dass es am Vormittag bereits Anfragen der Presse gab, 
ob sich der damalige Bundesaußenminister Dr. Frank-Walter Steinmeier bei dieser Gelegenheit auch zu den Be-
richten über das angebliche Scheitern des „No Spy-Abkommens“ äußern könne. Aus diesem Grunde wurden in-
durch 
nerhalb des AA das zuständige Referat 200 sowie der Koordinierungsstab für Cyber-Außenpolitik (KS-CA) um 
Zuleitung von Vorschlägen für einen reaktiven Sprechzettel gebeten.2019  
Das Auswärtige Amt war selbst an den Verhandlungen nicht federführend beteiligt, wie der damalige Sonderbe-
die 
auftragte für Cyber-Außenpolitik (CA-B) im AA Dirk Brengelmann in seiner Zeugenvernehmung bekundet hat: 
„Aber wir waren nicht Teil der Verhandlung zwischen den Diensten; wir waren auch nicht 
endgültige 
Teil der Gespräche zum sogenannten No Spy. Da waren wir als Auswärtiges Amt nicht 
beteiligt.“2020 
„Ich habe jedenfalls keine Verhandlung zum Thema No Spy mitbekommen oder war an 
der beteiligt. Wir wussten, dass es diese Verhandlung gibt, aber wir waren nicht invol-
viert.“2021 
Fassung 
Gegenüber dem Ausschuss hat er in seiner Aussage die Interessenlage des Auswärtigen Amts unterstrichen: 
„[…] Ich glaube, insgesamt für das Auswärtige Amt gab es noch zwei andere Punkte – ich 
hab das vorhin genannt –: das Thema ‚Vertrauen‘ und dann das Thema ‚deutsches Recht 
auf deutschem Boden‘. Es ist auch bekannt, dass wir in dem einen oder anderen Kontext 
dann auch Nachfragen an unsere amerikanischen und britischen Partner gerichtet hatten, 
ersetzt.
was dann manchmal etwas dauerte.“2022 
                                                        
2015)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (63) (VS-NfD - insoweit offen). 
2016)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (63) (VS-NfD - insoweit offen). 
2017)  
Süddeutsche Zeitung vom 14. Januar 2014 „Kaum Hoffnung auf No-Spy-Abkommen“. 
2018)  
Süddeutsche Zeitung vom 14. Januar 2014 „Kaum Hoffnung auf No-Spy-Abkommen“. 
2019) 
E-Mail vom 14. Januar 2014, 09:35 Uhr, MAT A AA-1/2a NEU, Bl. 29a f. (Nachlieferung, S. 17 f. d. Originalpaginierung). 
2020) 
Brengelmann, Protokoll-Nr. 84 I, S. 21. 
2021)  
Brengelmann, Protokoll-Nr. 84 I, S. 23. 
2022)  
Brengelmann, Protokoll-Nr. 84 I, S. 21. 

Deutscher Bundestag – 18. Wahlperiode 
– 457 – 
Drucksache 18/12850
Auf die Nachfrage, ob er in gewissem Sinne auch tätig gewesen sei, um die Bemühungen des Auswärtigen Amts 
für ein „No Spy-Abkommen“ zu unterstützen, hat er korrigierend angegeben: 
„War tätig, den Amerikanern – den Amerikanern jetzt in dem Kontext – klarzumachen, 
Vorabfassung 
dass wir gerne ein paar Zusagen hätten, zum Beispiel zu dem Thema Recht, Einhalten 
deutschen Rechts, dass wir gerne Fortschritte machen wollen auf der internationalen Bühne 
zum Thema ‚Privacy‘, dass wir Fortschritte haben wollen beim Thema ICANN Transition. 
Das waren meine Themen. Aber ich war nicht derjenige, war auch nicht dazu berufen, jetzt 
irgendwelche Fortschritte beim No-Spy-Abkommen zu verhandeln. Das war wirklich nicht 
meine Aufgabe.“2023 
Auch die Frage, ob das Auswärtige Amt sich in dieser Zeit nicht noch bemüht habe, das „No Spy-Abkommen“ 
zum Erfolg zu führen, hat er so nicht stehen gelassen: 

„Nicht, wie Sie das meinen. Wir haben mit dem, was wir sagten, alle Bemühungen unter-
wird 
stützt, die uns vielleicht bei der Frage ‚Wie können wir hier den Schaden, der da entstanden 
ist, wieder kitten‘ - - dass wir uns da von beiden Seiten bemühen. Insofern haben wir das 
durch 
unterstützt, klar, aber wir waren nicht involviert bei den konkreten Verhandlungen.“2024 
„[…] Wenn Sie jetzt auf Washington anspielen: Da waren wir seit September dabei, Vor-
schläge zu erarbeiten für einen sogenannten transatlantischen Dialog oder ein Transatlan-
tic-Dialogue-Forum; das war das, was uns beschäftigt hat. Zu dem anderen Thema konnten 
die 
wir auch wirklich wenig sagen, weil wir gar nicht wussten, wo die Verhandlungen ste-
hen.“2025 
endgültige 
In dieser Ausgangssituation wurde an einem reaktiven Sprechzettel für besagte Pressekonferenz gearbeitet. Im 
ersten Entwurf des Referates 200 lautete der konkret zum „No Spy-Abkommen“ formulierte Absatz: 
„Die Diskussion um ein Ende der inakzeptablen Ausspähversuche und das sogenannte No-
spy-Abkommen ist nur ein Teil hiervon [Anm.: des Dialogs mit den USA], wenn auch ein 
wichtiger. Es ist ja schon seit mehreren Monaten bekannt, dass sich die amerikanische Re-
Fassung 
gierung mit einem formalen Abkommen sehr schwer tut, weil hier andere Länder ähnliche 
Forderungen stellen, die nicht die gleichen Voraussetzungen mitbringen wie Deutschland. 
Für mich ist entscheidend, was am Ende dieser Debatte herauskommt. Nicht die Form der 
Vereinbarung ist entscheidend, sondern das Ergebnis. Die Ausspähversuche müssen auf-
hören. Als einer der engsten Verbündeten der USA erwarten wir, dass wir auch [so] behan-
delt werden.“2026 
ersetzt.
Der E-Mail war der Entwurf eines zusammenfassenden Sprechzettels mit einer konzentrierten Formulierung bei-
gefügt, in dem es heißt: 
                                                        
2023)  
Brengelmann, Protokoll-Nr. 84 I, S. 25. 
2024)  
Brengelmann, Protokoll-Nr. 84 I, S. 25. 
2025)  
Brengelmann, Protokoll-Nr. 84 I, S. 25. 
2026)  
E-Mail vom 14. Januar 2014, 10:42 Uhr, MAT A AA-1/2a NEU, Bl. 29a (Nachlieferung, S. 17 d. Originalpaginierung). 

Deutscher Bundestag – 18. Wahlperiode 
– 458 – 
Drucksache 18/12850
„Bereits seit einigen Monaten hat sich abgezeichnet, dass die amerikanische Regierung 
sich nicht formal zu einem ‚No-Spy-Abkommen‘ verpflichten wird. Allerdings sind wir 
nach wie vor zuversichtlich, dass wir als einer der engsten Verbündeten der USA, von dem 
keine Bedrohung für die USA ausgeht, entsprechend behandelt werden.“2027 
Vorabfassung 
Zu beidem wurde der damalige Beauftragte für Sicherheitspolitik im AA Jürgen Schulz um Billigung gebeten. 
Beteiligt wurde an der E-Mail auch der damalige Sonderbeauftragte für Cyber-Außenpolitik (CA-B) Dirk 
Brengelmann. Während der Beweisaufnahme hat letzterer auf Nachfrage noch einmal klargestellt, dass das AA 
gar nicht an den Verhandlungen zu einem „No Spy-Abkommen“ beteiligt war, auch nicht zu 10 oder 20 Pro-
zent2028. Er hat daher als Zeuge hervorgehoben: 
„Zu dem anderen Thema [‚No Spy-Abkommen‘] konnten wir auch wirklich wenig sagen, 
weil wir gar nicht wussten, wo die Verhandlungen stehen.“2029 

Er persönlich habe lediglich gewusst, dass es diese Verhandlungen gegeben habe.2030 An den in Rede stehenden 
wird 
E-Mail-Verkehr hat er sich gut erinnern können: 
„Okay, aber daran kann ich mich noch gut erinnern. – Das war eine Aufforderung von 
durch 
unserem Pressereferat, dass wir auf der Basis von Presseveröffentlichungen Sprache ent-
wickeln sollen. Da war meine Reaktion: Warum sollen wir jetzt Sprache entwickeln zu 
Presseveröffentlichungen, wenn wir selber nicht im Bild sind? – Es leuchtete mir nicht ein, 
die 
dass wir da etwas formulieren auf der Basis von Presseveröffentlichungen. Das war der 
Punkt, den ich, wenn ich das richtig in Erinnerung habe, in meiner Mail auch gemacht 
habe.“2031 
endgültige 
Es sei im Einzelnen um Formulierungen gegangen, die den weiteren Fortgang möglicherweise hätten gefährden 
können.2032 Dies hat er folgendermaßen kommentiert: 
„[…] Da bin ich auch fest von überzeugt: Ich sah es nicht als unsere Aufgabe, uns auf Basis 
von Presseveröffentlichungen da in einer Art und Weise zu äußern, die das vielleicht über-
mäßig präjudiziert hätte.“2033 
Fassung 
Aus diesem Grunde hat er zu dem Entwurf des Sprechzettels mitgeteilt, dass er mit dem Text zwar grundsätzlich 
einverstanden sei, an einer Stelle jedoch Bedenken habe: 
„Wir würden mit dem letzten Abs das no spy Abkommen doch etwas beerdigen; sollen wir 
da nicht anderen den Vortritt lassen?? 
ersetzt.
(zb satz 2 unten rausnehmen)“2034 
                                                        
2027)  
E-Mail vom 14. Januar 2014, 10:42 Uhr, MAT A AA-1/2a NEU, Bl. 29c (Nachlieferung, S. 19 d. Originalpaginierung). 
2028) 
Brengelmann, Protokoll-Nr. 84 I, S. 27. 
2029)  
Brengelmann, Protokoll-Nr. 84 I, S. 25. 
2030)  
Brengelmann, Protokoll-Nr. 84 I, S. 27. 
2031)  
Brengelmann, Protokoll-Nr. 84 I, S. 27. 
2032)  
Brengelmann, Protokoll-Nr. 84 I, S. 27. 
2033)  
Brengelmann, Protokoll-Nr. 84 I, S. 27. 
2034)  
E-Mail vom 14. Januar 2014, 10:51 Uhr, MAT A AA-1/2a NEU, Bl. 29d (Nachlieferung, S. 20 d. Originalpaginierung). 

Deutscher Bundestag – 18. Wahlperiode 
– 459 – 
Drucksache 18/12850
Dazu hat er in seiner Zeugenvernehmung erläutert: 
„Ja, weil wir - - Woher sollten wir es wissen?“2035 
und betont, dass zumindest er nicht derjenige habe sein wollen, der das „No Spy-Abkommen“ beerdige.2036 
Vorabfassung 
Auf seine schriftliche Anmerkung antwortete der Leiter des Referats 200: 
„Ich meine, wir sollten jetzt die Erwartungen niedriger hängen. Das Abkommen wird es 
nicht geben, Absprachen werden aber möglich sein.“2037, 
woraufhin Dirk Brengelmann erwiderte: 
„Das würden wir auch ohne 2. Satz tun, aber zugegebenermaßen weniger direkt.“2038 
In der abgestimmten Version wurde der streitige zweite Satz dieses Absatzes letztlich wie von Dirk Brengelmann 

vorgeschlagen gestrichen, während der zusammenfassende Sprechzettel überhaupt keine Erwähnung mehr 
wird 
fand.2039 Verwendet wurden diese so abgestimmten Formulierungen des Sprechzettels offensichtlich nicht. So 
berichtete die Frankfurter Allgemeine Zeitung am nächsten Tag lediglich: 
durch 
„[…] Außenminister Frank-Walter Steinmeier (SPD) sagte, er sei an den Verhandlungen 
nicht beteiligt gewesen und kenne deshalb auch den aktuellen Stand nicht. Er sei ‚fern 
davon, die Dinge mit Gelassenheit zu betrachten. Ich sage aber, die Zeit ist noch nicht 
verstrichen, in der wir Fortschritte erreichen können.‘ Es gehe um den Schutz der Privats-
die 
phäre von Bürgern in Deutschland und in Europa und um die ‚Rückgewinnung von Glaub-
würdigkeit‘ in den transatlantischen Beziehungen. […]“2040 
endgültige 
Die konsolidierte Fassung wurde am 17. Januar 2014 nahezu wörtlich in einer vorläufigen Bewertung der Rede 
des US-Präsidenten Obama vom selben Tag als reaktiver Eventual-Sprechpunkt für den damaligen Bundesaußen-
minister Dr. Steinmeier übernommen.2041 
Daneben fand am 15. Januar 2014 auf Verlangen der Fraktion DIE LINKE. im Deutschen Bundestag eine Aktu-
elle Stunde zu der „Haltung der Bundesregierung zu den Verhandlungen über ein No-Spy-Abkommen zwischen 
den USA und der Bundesrepublik Deutschland“ statt.2042 
Fassung 
In dieser Situation wurde die bereits erwähnte Vorlage des Bundeskanzleramts vom 14. Januar 2014 der Bundes-
kanzlerin auf dem Dienstweg vorgelegt.2043 Die Bundeskanzlerin zeichnete die Vorlage am 16. Januar 2014 ab.2044 
In der Bewertung der seinerzeitigen Situation wurde herausgestellt: 
„Die USA setzen sich mit ihrer klar negativen Aussage zu der angestrebten Vereinbarung 
ersetzt.
zwischen BND und NSA in Widerspruch zur Zusage des bisherigen NSA-Chefs, Keith 
                                                        
2035)  
Brengelmann, Protokoll-Nr. 84 I, S. 28. 
2036)  
Brengelmann, Protokoll-Nr. 84 I, S. 28. 
2037)  
E-Mail vom 14. Januar 2014, 10:53 Uhr, MAT A AA-1/2a NEU, Bl. 29 f. (Nachlieferung, S. 22 d. Originalpaginierung). 
2038)  
E-Mail vom 14. Januar 2014, 11:24 Uhr, MAT A AA-1/2a NEU, Bl. 29 h. (Nachlieferung, S. 24 d. Originalpaginierung). 
2039)  
E-Mail vom 14. Januar 2014, 11:45 Uhr, MAT A AA-1/2a NEU, Bl. 29j (Nachlieferung, S. 26 d. Originalpaginierung). 
2040)  
Frankfurter Allgemeine Zeitung vom 15. Januar 2014 „‚Noch Zeit für ein Anti-Spionage-Abkommen‘“. 
2041) 
Vorläufige Bewertung vom 17. Januar 2014, MAT A Bot-1/2b_3, Bl. 114 (115) (VS-NfD - insoweit offen). 
2042)  
BT-PlPr. 18/7, S. 364 ff. 
2043)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 ff. (VS-NfD - insoweit offen). 
2044)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 460 – 
Drucksache 18/12850
Alexander, der dem BND gegenüber im Sommer ein ‚no-spy‘-Abkommen in Aussicht ge-
stellt hatte, wobei diese Zusage auf ‚politischer‘ Ebene nie wiederholt worden ist. Die US-
Haltung scheint damit festzustehen. Sie sind nicht bereit, den völligen Ausschluss von uni-
lateralen SIGINT-Aktivitäten der NSA innerhalb von Deutschland zuzugestehen. Dies 
Vorabfassung 
wäre auch im internationalen Kontext ein echtes Novum gewesen und wäre, nach US-Aus-
sagen, auch über das zwischen den ‚five-eyes‘ Vereinbarte hinausgegangen. 
Die Verhandlungen sollten mit Blick auf eine in Kürze (wohl am 17. Jan 2014) zu erwar-
tende Positionierung von Präsident Obama zu den Schlussfolgerungen aus der Überprüfung 
der Arbeit der US-Nachrichtendienste neu bewertet werden. Ziel muss weiterhin sein, eine 
Vereinbarung zu erhalten, die die Forderungen aus Parlament und Öffentlichkeit abbildet. 
Daneben sollten wir – trotz der negativen Äußerung der US-Seite – am Abschluss einer 

politischen Erklärung festhalten, die möglicherweise anlässlich Ihres geplanten US-Be-
wird 
suchs öffentlich gemacht werden könnte. Auch dabei wäre es möglich, die Positionierung 
US-Präsident Obamas zu berücksichtigen. […] 
durch 
Hinweise auf einen möglichen Abbruch der Verhandlungen zu einem Abkommen zwischen 
den Diensten haben bereits für Negativschlagzeilen in der Presse gesorgt (bspw. SZ vom 
14.01.2014) und erste kritische Reaktionen aus dem Deutschen Bundestag hervorgerufen 
(hierzu: Aktuelle Stunde am 15.01.2014). 
die 
Deshalb erscheint es nicht angebracht, bereits zum gegenwärtigen Zeitpunkt vom Ende der 
Verhandlungen zu sprechen. Vielmehr sollte auf die laufenden Gespräche verwiesen wer-
endgültige 
den, die bereits jetzt zu einem besseren Verständnis der gegenseitigen Erfordernisse und 
Befürchtungen geführt haben. Wir sollten deutlich machen, dass wir unsere Kernanliegen 
den USA gegenüber weiterhin mit Nachdruck verfolgen. 
Unsere Haltung müsste den Amerikanern zeitnah übermittelt werden (durch StS Fritsche 
und AL2).“2045 
Fassung 
Staatssekretär Klaus-Dieter Fritsche hatte unmittelbar zuvor am 14. Januar 2014 die Funktion des Beauftragten 
für die Nachrichtendienste des Bundes im Bundeskanzleramt übernommen.2046 Als Zeuge hat er auf den Vorhalt, 
mit diesem Vorgehen habe man der Öffentlichkeit das richtige Bild für eine gewisse Zeit vorenthalten, klarge-
stellt: 
„Also, Sie haben ja begonnen, dass das Ganze ein Fake ist. Ich habe jetzt […] mehrere 
ersetzt.
Male versucht, zu sagen, dass es solche Verhandlungen gegeben hat, und ich habe auch 
gesagt, dass die dann im Frühjahr des Jahres 2014 auch letztlich durch die Äußerung nicht 
nur von Herrn Steinmeier als Außenminister, sondern auch durch Herrn Seibert als Regie-
                                                        
2045)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (63 f.) (VS-NfD - insoweit offen). 
2046)  
Fritsche, Protokoll-Nr. 130 I, S. 47. 

Deutscher Bundestag – 18. Wahlperiode 
– 461 – 
Drucksache 18/12850
rungssprecher quasi beendet wurden. Aber am 14.01. war es noch nicht so, und selbstver-
ständlich gibt es Vermerke, in denen in Vorlagen an die Spitze des Hauses gesagt wird: 
Das ist so; das ist ein kritischer Punkt; wir müssen noch mal darüber reden. – Deswegen 
haben wir Vorlagen; es muss ja darüber diskutiert werden. Es ist ja nicht so, dass die Vor-
Vorabfassung 
lage geschrieben wird und die Kanzlerin und Chef BK zeichnen ab und sagen: ‚So ist es‘, 
sondern darüber muss diskutiert werden, und wenn ich mich richtig erinnere, hat es – der 
14.01. war, glaube ich, mein erster Tag in der neuen Position im Kanzleramt – da auch ein 
Gespräch beim Chef BK gegeben, und es gibt auch noch ein Telefonat – das habe ich vorhin 
angedeutet –, wo es jedenfalls zu einem etwas späteren Zeitpunkt noch nicht vollständig 
beendet war. Aber dann, als Seibert das gesagt hat – ich glaube, März, April –, dann stand 
es jedenfalls aus Sicht der Bundesregierung fest, dass wir hier keine politische Erklärung 
mehr hinbekommen. 

Aber ich sage noch mal: Es hat den Anlass dafür, dass man überhaupt darüber spricht, 
wird 
Anfang August 2013 gegeben, und den Anlass hat nicht die Bundesregierung und haben 
auch nicht deutsche Vertreter gesetzt, sondern […] die Amerikaner […].“2047 
durch 
Auf der Vorlage für die Bundeskanzlerin war am Ende noch von Staatssekretär Fritsche, dem das Papier am 
15. Januar 2014 vorlag, handschriftlich vermerkt, dass es am gleichen Tag auf Wunsch der US-Seite ein Telefonat 
von ihm mit Lisa Monaco, der damaligen stellvertretenden US-Sicherheitsberaterin für Terrorismus, geben 
werde.2048 Desgleichen wurde auf der ersten Seite des Dokuments handschriftlich darauf hingewiesen, dass die 
die 
Vorlage „inzwischen überholt“ sei und eine „gesonderte Vorlage von Staatssekretär Fritsche“ folge.2049 
Die Vorlage von Staatssekretär Fritsche folgte am nächsten Tag. Zum Sachverhalt heißt es darin: 
endgültige 
„Auf Wunsch der US-Seite fand am 15. Januar 2014 kurzfristig ein Telefonat zwischen St 
Fritsche und Lisa Monaco (Stv. Sicherheitsberaterin für Terrorismus) statt. Es bestand Ei-
nigkeit darüber, die Verhandlungen über eine Vereinbarung zur Zusammenarbeit der Nach-
richtendienste fortzusetzen.“2050 
Während Lisa Monaco „den Fokus deutlich auf die Verhandlungen auf Ebene der Nachrichtendienste“ gelegt und 
Fassung 
erklärt habe, eine „Fortsetzung der Verhandlungen auf politischer Ebene sei allenfalls zu einem späteren Zeitpunkt 
möglich“, habe Staatssekretär Fritsche demgegenüber auch mit dem Blick auf den im Mai 2014 anstehenden 
Besuch der Bundeskanzlerin in den USA die „Notwendigkeit einer gemeinsamen politischen Erklärung“ be-
tont.2051 Der Zeuge Fritsche hat sich an das Telefonat mit Lisa Monaco wie folgt erinnern können: 
„[…] Ich habe noch im Januar am ersten oder zweiten Tag meiner neuen Tätigkeit, nämlich 
ersetzt.
im Januar 2014, als Staatssekretär mit der Verantwortlichen im Weißen Haus telefoniert, 
und damals ist das in diesem Telefonat nach meiner Erinnerung nicht rundweg abgelehnt 
                                                        
2047)  
Fritsche, Protokoll-Nr. 55 I, S. 80 f. 
2048)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (64) (VS-NfD - insoweit offen). 
2049)  
Vorlage für die Bundeskanzlerin vom 14. Januar 2014, MAT A BK-1/7b_9, Bl. 62 (VS-NfD - insoweit offen). 
2050)  
Vorlage für die Bundeskanzlerin vom 15. Januar 2014, MAT A BK-1/7b_9, Bl. 67 ff. (VS-NfD - insoweit offen). 
2051)  
Vorlage für die Bundeskanzlerin vom 15. Januar 2014, MAT A BK-1/7b_9, Bl. 67 f. (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 462 – 
Drucksache 18/12850
worden. Also, zu dem Zeitpunkt, Januar, bin ich auch noch davon ausgegangen, dass ein 
solches Abkommen möglich erscheint. […]“2052 
Auf Nachfrage erklärte er: 
Vorabfassung 
„Die hat es nicht vollständig ausgeschlossen, dass es zu einer politischen Erklärung kommt 
und zu einem Abkommen auf Diensteebene.“2053 
Zu dem weiteren Vorgehen nach dem Telefonat erklärte er: 
„Dann hatte ich über das Gespräch oder das Ergebnis – nämlich, dass es nicht auszuschlie-
ßen ist – Chef BK, nach meiner Erinnerung, unterrichtet, und dann hat es auf der politischen 
Ebene, wohl eher in der Abteilung 2 liegend, weitere Gespräche gegeben; […] Für mich 
war dann nur wichtig, dass wir im Gespräch bleiben, dass jedenfalls auf Diensteebene wir 

vielleicht ein Abkommen hinbekommen, wenn auch ohne eine politische Erklärung oder 
wird 
ein politisches Abkommen.“2054 
Die Bundeskanzlerin hat in ihrer Vernehmung hervorgehoben, dass sie aus der Vorlage vom 14. Januar 2014 bei 
Weitem nicht das Scheitern der Verhandlungen herauslesen könne, zumal noch auf das anstehende Telefonat von 
durch 
Staatssekretär Fritsche mit Lisa Monaco hingewiesen wurde, zu welchem ihr dann der Vermerk vom nächsten 
Tag zugegangen sei.2055 Vor diesem Hintergrund hat sie gegenüber dem Ausschuss unterstrichen: 
„Es war also eine ganz klare Abmachung, dass zumindest auf Ebene der Nachrichtendien-
die 
ste weiterverhandelt wird und dann entschieden wird, ob man auf die politische Ebene geht. 
Beides zeigt ja, dass beide Sachen noch im Rennen waren sozusagen. […]“2056  
endgültige 
Sie habe an diesem Punkt daher keinen Anlass gesehen, dass man das schon aufgeben müsse, zumal sie die Ver-
handlungen für richtig befunden habe.2057 
Lisa Monaco informierte Staatssekretär Fritsche in dem Telefonat auch über die wesentlichen Inhalte der Rede 
von US-Präsident Obama am 17. Januar 2014, in der er sich nach Abschluss der Arbeit einer Expertengruppe 
umfassend zu der NSA-Affäre nach der Enthüllung der Snowden-Dokumente äußerte.2058 In seinem Gutachten 
hat der Sachverständige Ben Scott in diesem Zusammenhang festgehalten, dass das Weiße Haus seinerzeit Mitte 
Fassung 
August 2013 eine spezielle Prüfgruppe mit der Aufgabe eingerichtet hatte, „die Praxis der Informationserfassung 
mithilfe von Kommunikationstechnologien zu bewerten, mit Schwerpunkt auf der Bewertung der besten Metho-
den zum Schutz sowohl der Privatsphäre als auch der Sicherheitsinteressen“.2059 Laut Scott habe es „sich um den 
ersetzt.
                                                        
2052) 
Fritsche, Protokoll-Nr. 130 I, S. 14. 
2053)  
Fritsche, Protokoll-Nr. 130 I, S. 16. 
2054)  
Fritsche, Protokoll-Nr. 130 I, S. 48. 
2055) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 110. 
2056)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 110. 
2057)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 110. 
2058)  
Vorlage für die Bundeskanzlerin vom 15. Januar 2014, MAT A BK-1/7b_9, Bl. 67 (70) (VS-NfD - insoweit offen). 
2059)  
„[…] to evaluate intelligence collection practices using communications technologies with a focus on evaluating the best methods of 
protecting both privacy and security interests.”, schriftliches Gutachten des Sachverständigen Scott vom 15. Juli 2015, MAT A SV-6, 
Bl. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 463 – 
Drucksache 18/12850
umfassendsten Entwurf für eine Modernisierung der Sicherheits- und Datenschutzpolitik, der je von einem Auf-
sichtsgremium geschrieben wurde“, gehandelt.2060 Nicht umgesetzt worden sei aber die wichtige „Empfehlung 
für verbündete Nationen, Vereinbarungen auszuhandeln, mit denen die Überwachung ausländischer Führungs-
persönlichkeiten stärker eingeschränkt wird“.2061 Aus dem Telefonat wurde von den für Deutschland relevanten 
Vorabfassung 
Punkten die Ankündigung festgehalten: 
„Zukünftig will US-Seite die Sicherheit privater Daten auch von Nicht-US-Bürge[r]n bes-
ser schützen. Außerdem soll auch der Umgang mit Partnern neu ausgerichtet werden. Auf 
DEU wird dabei nicht explizit Bezug genommen werden.“2062 
Das Gespräch zwischen Staatssekretär Fritsche und Lisa Monaco führte dazu, dass sich der damalige Präsident 
des BND Gerhard Schindler erneut an den damaligen Leiter der NSA Keith Alexander wandte und ihm mit 
Schreiben vom 20. Januar 2014 mitteilte: 

„Weißes Haus und Bundeskanzleramt haben vereinbart die Gespräche über den Abschluss 
wird 
eines Kooperationsabkommens auf Ebene unserer Behörden fortsetzen zu lassen. Aus-
gangspunkt soll dabei der zuletzt zwischen unseren Häusern am 19. November 2013 in Bad 
durch 
Aibling diskutierte Entwurf sein. 
Ich schlage daher vor, dass die Expertengespräche zwischen unseren Häusern umgehend 
wieder aufgenommen werden.“2063 
die 
Dieses Vorgehen hat der Zeuge Gerhard Schindler vor dem Ausschuss bestätigt: 
„[..] und [ich] habe den Auftrag auch natürlich gleich umgesetzt.“2064 
endgültige 
Die Gespräche zwischen dem BND und der NSA dazu wurden wieder aufgenommen. Der Zeuge Gerhard Schind-
ler hat dazu bestätigt, dass die Verhandlungen auf jeden Fall über das Jahr 2013 hinaus gedauert hätten und dass 
man auf der Dienstebene immer mal wieder zusammengekommen sei, um den Gedanken weiter zu diskutieren.2065 
Die Bundeskanzlerin Dr. Angela Merkel sprach die Schwierigkeiten bei den Verhandlungen auch in ihrer Regie-
rungserklärung am 29. Januar 2014 vor dem Deutschen Bundestag an: 
Fassung 
„Die Vorstellungen sind heute weit auseinander. Viele sagen, die Versuche für eine solche 
Vereinbarung seien von vornherein zum Scheitern verurteilt, ein unrealistisches Unterfan-
gen. Mag sein. Mit Sicherheit wird das Problem nicht schon durch eine Reise von mir gelöst 
und abgeschlossen sein. 
[…] 
ersetzt.
                                                        
2060)  
„It remains the most comprehensive blueprint for modernization of security and privacy policy written by any oversight body.“, schrift-
liches Gutachten des Sachverständigen Scott vom 15. Juli 2015, MAT A SV-6, Bl. 11. 
2061)  
„[…] a recommendation to negotiate arrangements among allied nations to apply greater restraint to the surveillance of foreign leaders.”, 
schriftliches Gutachten des Sachverständigen Scott vom 15. Juli 2015, MAT A SV-6, Bl. 12. 
2062)  
Vorlage für die Bundeskanzlerin vom 15. Januar 2014, MAT A BK-1/7b_9, Bl. 67 (70) (VS-NfD - insoweit offen). 
2063) Schreiben 
Schindler vom 20. Januar 2014, MAT A BND-1/13j, Bl. 261. 
2064)  
Schindler, Protokoll-Nr. 54 II – Auszug offen, S. 7. 
2065) 
Schindler, Protokoll-Nr. 50 I, S. 104 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 464 – 
Drucksache 18/12850
Ich führe – und das mit allem Nachdruck – diese Gespräche mit der Kraft unserer Argu-
mente, nicht mehr und nicht weniger. Aber ich glaube, wir haben davon gute.“2066 
Als Zeugin hat sie dazu ergänzt: 
Vorabfassung 
„[…] Wir hatten dann am 14./15. Januar noch mal die Meldungen, die darauf hindeuteten, 
dass es sich schwierig gestaltete. Dann habe ich in der Regierungserklärung zum Beginn 
der Legislaturperiode ja schon gesagt, dass die Vorstellungen weit auseinandergehen, dass 
ich aber mich noch nicht sozusagen damit einverstanden ergeben möchte, dass es zum 
Scheitern verurteilt ist und dass wir mit Nachdruck diese Gespräche mit der Kraft unserer 
Argumente weiterführen und ich auch weiterhin glaube, dass wir gute Argumente ha-
ben.“2067 
Der Sachstand wurde für den Bundestagspräsidenten Prof. Dr. Norbert Lammert, der im Februar 2014 in die USA 

reiste, wie folgt zusammengefasst: 
wird 
„Stand der Verhandlungen über eine Kooperationsvereinbarung 
durch 
zwischen BND und NSA 
In der letzten Legislaturperiode hat die Bundesregierung  Gespräche mit der amerikani-
schen Regierung aufgenommen, um sicherzustellen, dass anlässlich der Überwachung von 
Telekommunikationsverkehren amerikanische Nachrichtendienste innerstaatliches Recht 
die 
in Deutschland uneingeschränkt beachten und entsprechende Maßnahmen nicht deutschen 
Interessen widersprechen. Ziel dieser Gespräche war es auch, zu einer entsprechenden Ver-
endgültige 
einbarung zwischen dem Bundesnachrichtendienst (BND) und der National Security 
Agency (NSA) zu gelangen. In diesem Rahmen sollten auch Fragen der weiteren Koope-
ration der Dienste einer Übereinkunft zugeführt werden. Die Verhandlungen wurden zu-
nächst bilateral auf Ebene der Dienste, im Anschluss auf Regierungsebene geführt. 
Die sehr intensiven Gespräche haben zu einem besseren Verständnis der jeweiligen Erwar-
tungen und gegenseitigen Interessen geführt, vor allem, was das notwendige Gleichgewicht 
Fassung 
zwischen dem Schutz der Privatsphäre jedes Einzelnen und den gerechtfertigten Sicher-
heitsinteressen des Staates betrifft. 
Auch in den USA hat im Anschluss an die Veröffentlichung der Expertenkommission zu 
Fragen der nachrichtendienstlichen Überwachung im Dezember 2013 sowie die Rede von 
ersetzt.
Pr Obama im Januar 2014 eine Diskussion zur Wahrung auch der Rechte von ‚Ausländern‘ 
anlässlich nachrichtendienstlicher Überwachungsmaßnahmen eingesetzt. 
Die Gespräche mit der US-Seite werden – auch im Hinblick auf eine mögliche entspre-
chende Vereinbarung zwischen den Nachrichtendiensten – fortgeführt. 
                                                        
2066)  
BT-PlPr. 18/10, S. 570. 
2067) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 465 – 
Drucksache 18/12850
Ob und wann es zu einem Abschluss einer solchen Vereinbarung kommen wird, ist derzeit 
noch nicht abzusehen.“2068 
b) 
Entwicklung im Frühjahr 2014 
Vorabfassung 
Unabhängig von den Verhandlungen des BND beziehungsweise des Bundeskanzleramts zu einem „No Spy-Ab-
kommen“ war das Auswärtige Amt (AA) im allgemeinen Bereich der Cyber-Außenpolitik, insbesondere zu The-
men wie Datenschutz, Internet Governance, Cyber Security und „Privacy“, mit den USA in Kontakt.2069 In diesem 
Zusammenhang war das AA seit September 2013 dabei, Vorschläge „für einen sogenannten transatlantischen 
Dialog oder ein Transatlantic-Dialogue-Forum“ zu erarbeiten.2070 Auch zu diesem Zweck war im August 2013 
im Auswärtigen Amt der Posten des Sonderbeauftragten für Cyber-Außenpolitik (CA-B) eingerichtet worden.2071 
Im September 2013 führte der neue CA-B Dirk Brengelmann zahlreiche Antrittsbesuche durch, um sich einen 
Überblick zu verschaffen und Schwerpunkte zu setzen.2072 Als Umsetzungsschwerpunkte hätten sich gemäß einer 

Unterrichtungsvorlage des Koordinierungsstabs Cyber-Außenpolitik des Auswärtigen Amtes vom 9. Oktober 
wird 
2013 die Cyber-Sicherheit, Freiheitsrechte (um Datenschutz erweitert), eine digitale Standortpolitik und Internet 
Governance herauskristallisiert.2073 Zu dem Punkt der Internet Governance wurde als Begründung zunächst auf 
Meinungsverschiedenheiten bei der Weltkonferenz zur Internationalen Telekommunikation (World Conference 
durch 
on International Telecommunications, WCIT) im Dezember 2012 in Dubai Bezug genommen.2074 Anderen Do-
kumenten des Auswärtigen Amtes ist der Hintergrund dazu zu entnehmen. Während Entwicklungs- und Schwel-
lenländer Anspruch auf „sogenannte nationale Informations-Souveränität“ erhöben, lehnten westliche Staaten 
die 
dies u. a. aus Sorge um eine Einschränkung des Rechts auf freie Meinungsäußerung ab.2075 Die Snowden-Enthül-
lungen hätten jedoch den Staaten, die eine Änderung der Internet Governance forderten, eine „willkommene Ge-
endgültige 
legenheit“ geboten, ihre Forderungen nach größerer Mitsprache zu intensivieren.2076 So habe beispielsweise die 
brasilianische Staatspräsidentin Dilma Rousseff am 24. September 2013 in einer Rede vor der VN-Generalver-
sammlung das US-zentrierte System der Internet Governance infrage gestellt.2077 In der Unterrichtungsvorlage 
heißt es des Weiteren, die USA seien auf eine anhaltende deutsche Unterstützung angewiesen, wofür Deutschland 
wiederum Entgegenkommen beim Datenschutz erwarte, wobei zugleich festgehalten wird: 
„Der bisherige Narrativ der westlichen Welt eines ‚free & open Internet leading to global 
Fassung 
economic and social benefits‘ hat jedoch beträchtlichen Schaden genommen, wie nicht zu-
letzt die Rede der BRA Präsidentin Rousseff vor der VN-GV zeigte. Kosmetische Ände-
rungen bzw. Ergänzungen hieran [an der globalen Regelsetzung für Betrieb und Entwick-
lung des Internets] werden den entstandenen Vertrauens- und Glaubwürdigkeitsverlust nur 
                                                        
2068) 
Sachstandsvermerk vom 3. Februar 2014, MAT A BK-1/7b_9, Bl. 114. 
ersetzt.
2069) 
Brengelmann, Protokoll-Nr. 84 I, S. 12, 24. 
2070) 
Brengelmann, Protokoll-Nr. 84 I, S. 25. 
2071)  
Sueddeutsche.de  vom 27. Juli 2013 „Westerwelle beruft erstmals Beauftragten für "Cyber-Außenpolitik"; Brengelmann, Protokoll-
Nr. 84 I, S. 11. 
2072) 
Kurzvermerk vom 1. Oktober 2013, MAT A AA-1/1n, Bl. 324 f; Brengelmann, Protokoll-Nr. 84 I, S. 11 f. 
2073) 
Unterrichtungsvorlage vom 9. Oktober 2013, MAT A AA-1/1t, Bl. 7 (8 f.). 
2074)  
Unterrichtungsvorlage vom 9. Oktober 2013, MAT A AA-1/1t, Bl. 7 (9). 
2075)  
Drahtbericht der Ständigen Vertretung in Genf zur Deutschen Cyber-Außenpolitik vom 5. November 2013, MAT A AA-1/6f_3, Bl. 359 
(361). 
2076) 
Drahtbericht der Ständigen Vertretung in Genf zur Deutschen Cyber-Außenpolitik vom 5. November 2013, MAT A AA-1/6f_3, Bl. 359 
(362). 
2077)  
Sprechzettel vom 13. März 2014 für die 7. Sitzung des Cyber-Sicherheitsrats MAT A AA-1/4_26, Bl. 120 (VS-NfD - insoweit offen); 
vgl. auch Frankfurter Allgemeine Zeitung vom 25. September 2013 „Aufgeschoben und aufgehoben“. 

Deutscher Bundestag – 18. Wahlperiode 
– 466 – 
Drucksache 18/12850
bedingt auffangen, stattdessen muss Transparenz, Rechtsstaatlichkeit und demokratische 
Kontrolle stärker betont werden.“2078 
Als Handlungsansatz für das Auswärtige Amt wurde unter anderem der Vorteil gesehen, aufgrund der deutschen 
Vorabfassung 
Glaubwürdigkeit und eines Vertrauensvorteils in alle Richtungen wirken zu können, wobei man „dabei den Spagat 
wagen [müsse], um kontinental-europäische mit US-/GBR-Interessen zu versöhnen“.2079 
Auch vor diesem Hintergrund kündigte der damalige Bundesaußenminister Dr. Frank-Walter  Steinmeier am 
29. Januar 2014 bei seinem ersten Auftritt im Auswärtigen Ausschuss an, mit der „US-Seite ein offenes Gespräch 
über die richtige Balance zwischen Freiheit und Sicherheit führen“ zu wollen.2080 In einem internen Vermerk des 
Auswärtigen Amts über die Ausschusssitzung heißt es des Weiteren:  
„Das sei der zentrale Punkt, unabhängig davon, ob man der Meinung sei, man brauche ein 
No-spy-Abkommen oder nicht.“2081 
- wird 
Diese Ankündigung habe Zustimmung unter Abgeordneten aller Fraktionen gefunden:  
„Man dürfe sich nicht ausschließlich auf den Abschluss eines No-spy Abkommens kapri-
zieren. (Niemand forderte Abbruch TTIP, Aussetzung SWIFT u. a., wenn es nicht zu einem 
durch 
No-spy Abkommen käme.)“2082 
Parallel wurde Dr. Steinmeier mit einer Vorlage vom 28. Januar 2014 über die Reformpläne von US-Präsident 
Obama unterrichtet und um Billigung des vorgeschlagenen weiteren Vorgehens gebeten. In der Zusammenfas-
die 
sung ist zu lesen: 
„Obamas Ziel ist ein besseres Gleichgewicht zwischen Sicherheitsbedürfnissen und indi-
endgültige 
viduellen Freiheitsrechten. Obama will nationale Sicherheitsinteressen nicht gefährden und 
an der Substanz der für wichtig gehaltenen Programme zur Datenerfassung festhalten. Dar-
aus ergibt sich einerseits: Grundlegende Unterschiede zwischen DEU und den USA bei der 
Einschätzung der Rolle von Nachrichtendiensten und damit beim Recht auf Privatsphäre 
werden bleiben.“2083 
Zu den Verhandlungen über ein „No Spy-Abkommen“ wird im Einzelnen ausgeführt: 
Fassung 
„Schließlich gilt es auch, unrealistische Erwartungen zu reduzieren und erreichbare Ziele 
vorzugeben. Die Erfolgswahrscheinlichkeit eines rechtsverbindlichen ‚No-spy Abkom-
mens‘ ist gering, eine Vereinbarung zwischen den Diensten aber wohl denkbar.“2084 
ersetzt.
                                                        
2078)  
Unterrichtungsvorlage vom 9. Oktober 2013, MAT A AA-1/1t, Bl. 7 (9 f.). 
2079)  
Unterrichtungsvorlage vom 9. Oktober 2013, MAT A AA-1/1t, Bl. 7 (10). 
2080)  
Vermerk über die 3. Sitzung des Auswärtigen Ausschusses vom 30. Januar 2014, MAT A AA-1/7b, Bl. 63 (64) (VS-NfD - insoweit 
offen). 
2081)  
Vermerk über die 3. Sitzung des Auswärtigen Ausschusses vom 30. Januar 2014, MAT A AA-1/7b, Bl. 63 (64) (VS-NfD - insoweit 
offen). 
2082)  
Vermerk über die 3. Sitzung des Auswärtigen Ausschusses vom 30. Januar 2014, MAT A AA-1/7b, Bl. 63 (64) (VS-NfD - insoweit 
offen). 
2083)  
Vorlage für den Bundesaußenminister vom 28. Januar 2014, MAT A AA-1/5p, Bl. 243. 
2084) 
Vorlage für den Bundesaußenminister vom 28. Januar 2014, MAT A AA-1/5p, Bl. 243 (246). 

Deutscher Bundestag – 18. Wahlperiode 
– 467 – 
Drucksache 18/12850
Bundesaußenminister Dr. Steinmeier zeichnete die Vorlage am 2. Februar 2014.2085 Als Zeuge hat er gegenüber 
dem Ausschuss bekundet, dass er die Verhandlungen zum sogenannten „No Spy-Abkommen“, in die er nicht 
eingebunden gewesen sei,2086 differenziert betrachtet habe: 
Vorabfassung 
„Ich habe gerade betont, dass es erstrebenswert ist, unter befreundeten Staaten einen mög-
lichst vertrauensvollen Dialog aufzubauen, der zumindest politische Spionage überflüssig 
machen könnte. Ich habe vor diesem Hintergrund die Bemühungen um den Abschluss einer 
Vereinbarung zwischen Deutschland und USA durchaus mit Sympathie, wenn auch mit 
einer gewissen Portion Skepsis beobachtet. Die Verhandlungen mit diesem Ziel hatten be-
kanntlich zu Zeiten begonnen, als ich nicht im Regierungsamt, sondern Fraktionsvorsitzen-
der im Deutschen Bundestag war. Denn schon zu dem Zeitpunkt im Sommer 2013 hatte 
ich Zweifel daran, dass die USA sich tatsächlich zu einer solchen Vereinbarung würden 
bewegen lassen, zumal einer, die öffentlich wird. Aus meiner Sicht hätte dies für die USA 

einen Präzedenzfall geschaffen, der sie auch in Bezug auf andere Partner verpflichtet und 
wird 
in ihren nachrichtendienstlichen Möglichkeiten beschränkt hätte.“2087 
Die aus seiner Sicht weitreichenden Konsequenzen hat der Zeuge Dr. Steinmeier an anderen Stellen präzisiert: 
durch 
„Was das No-Spy-Abkommen angeht, geht es ja nicht nur um die Beachtung deutschen 
Rechts, sondern es wäre ein politischer Verzicht der Amerikaner gewesen, unabhängig von 
der Bedrohungslage und von der Informationslage auf jede Art von nachrichtendienstlicher 
die 
Tätigkeit gegenüber deutschen Stellen zu verzichten, selbst wenn man Hinweise gehabt 
hätte, dass sich von deutscher Seite aus irgendeine Gefährdungslage entwickelte. Dieser 
endgültige 
völlige Verzicht, der ja Gegenstand eines No-Spy-Abkommens gewesen wäre, zu dem gab 
es dann am Ende jedenfalls keine Bereitschaft auf der amerikanischen Seite mehr.“2088 
Er hat erklärt: 
„Und ich habe versucht, in meinen Ausführungen darauf hinzuweisen, dass die Debatte ja 
schon zu einem Zeitpunkt begonnen hatte, als ich noch nicht zurück im Auswärtigen Amt 
war, mehr von außen auf eine Ankündigung geschaut habe, dass wir kurz vor der Verabre-
Fassung 
dung eines No-Spy-Abkommens mit den USA stünden – was mich gefreut hätte, wo ich 
aber Zweifel hatte, ob wir diesen Punkt jemals erreichen würden, weil – und das finde ich 
auch nachvollziehbar – wenn die USA ein solches No-Spy-Abkommen mit uns geschlossen 
hätten, sie mit Sicherheit derselben Forderung von allen 28 europäischen Mitgliedsstaaten 
gegenübergestanden hätten und auch allen anderen Staaten, mit denen die USA engere Be-
ersetzt.
ziehungen pflegen. Von daher hatte ich in der Tat etwas Skepsis, ob es zu einem No-Spy-
Abkommen kommen würde.“2089 
                                                        
2085)  
Vorlage für den Bundesaußenminister vom 28. Januar 2014, MAT A AA-1/5p, Bl. 243. 
2086)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 18. 
2087) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 18. 
2088)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 22. 
2089)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 468 – 
Drucksache 18/12850
Darüber hinaus hat er ausgeführt: 
„Mindestens bei näherem Überdenken war ja klar, dass ein No-Spy-Abkommen bedeuten 
würde, dass die Amerikaner ihre europäischen Partner – vielleicht alle NATO-Partner – 
Vorabfassung 
nicht anders behandeln dürften als die deutschen. Sprich: Man hätte gegenüber mindestens 
28 Staaten – und ich lasse mal mittel- und südamerikanische Partner der Amerikaner aus – 
erklären müssen, niemals dort Aufklärung, selbst bei Gefährdungslagen, Bedrohungslagen, 
zu betreiben. Und in der Tat: So weitgehende Selbstverpflichtungen der Amerikaner habe 
ich mir in meiner damaligen Oppositionsführerzeit nicht vorstellen können, und mein Op-
timismus ist auch nicht gestiegen, als ich wieder Außenminister wurde.“2090 
Seine Ansicht verdeutlichte Bundesaußenminister Dr. Frank-Walter Steinmeier auch in einem Interview mit dem 
Nachrichtenmagazin Der Spiegel kurz vor einem Besuch in den USA Ende Februar 2014, wo er bezüglich der 

These, dass es für eine Debatte über die Arbeit der Geheimdienste in den USA keine Bereitschaft zu geben 
wird 
scheine, darlegte: 
„Die Balance zwischen Freiheit und Sicherheit wird in den USA anders bewertet als in 
durch 
Europa und vor allem in Deutschland. Das hat viel mit den historischen Erfahrungen zu 
tun. Der Riss geht tief, und die Arbeit, die vor uns liegt, ist nicht zu unterschätzen. Ich 
bezweifle übrigens, dass ein No-Spy-Abkommen uns viel weiterbringt.“2091 
Aufgrund seiner Skepsis und Zweifel ergriff er mit seinem Antritt als Außenminister zusammen mit dem dama-
die 
ligen US-Außenminister John Kerry die Initiative, einen zweiten Kommunikationsstrang zu eröffnen und bekun-
dete vor dem Ausschuss: 
endgültige 
„Aus meiner Sicht, dann einige Monate später als Außenminister ab Dezember 2013, war 
es deshalb mindestens gleichzeitig notwendig, eine breite Debatte zwischen den beiden 
Staaten und den beiden Gesellschaften über Sicherheit und Freiheit anzustoßen, genau dar-
über einen Dialog mit den USA zu beginnen. Darin sollte es gehen – und ging es dann auch 
– um die Frage, wie wir in unseren von der Internetnutzung durchdrungenen Gesellschaften 
darauf achten, dass die Eingriffsrechte anderer, ob staatlich oder private Firmen, im Ein-
Fassung 
klang stehen mit der Freiheit im Netz. Deshalb waren die auf die Geheimdienstzusammen-
arbeit angelegten No-Spy-Verhandlungen für meine Zwecke als Außenminister gar nicht 
so sehr entscheidend.“2092 
Er hat erläutert, dass es zwei Kommunikationsstränge gegeben habe, nämlich den der Nachrichtendienste in Rich-
tung eines „No Spy-Abkommens“ und den des Auswärtigen Amtes im Sinne eines digitalen Dialogs.2093 Er hat in 
ersetzt.
seiner Aussage betont, dass es sich um eine parallele Angelegenheit gehandelt habe, die mit den anderen Ver-
handlungen nichts zu tun gehabt habe: 
                                                        
2090)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 67. 
2091)  
Der Spiegel vom 24. Februar 2014 „Alles kann noch scheitern“. 
2092)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 18. 
2093)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 469 – 
Drucksache 18/12850
„Der Cyber-Dialog, den ich dann mit John Kerry ins Leben gerufen habe, war weder Ersatz 
noch Konkurrent zu möglichen Vereinbarungen zwischen den Nachrichtendiensten beider 
Länder, sondern das geeignete Instrument der Außenpolitik, um eine notwendige Diskus-
sion zwischen den Regierungen, zwischen den Parlamenten und den Gesellschaften zu be-
Vorabfassung 
fördern.“2094 
Der Cyber-Dialog war eines von drei Themenfeldern, die bei dem zweitägigen Besuch des damaligen Außenmi-
nisters Dr. Steinmeier am 27. und 28. Februar 2014 in Washington im Vordergrund standen.2095 Ziel des Cyber-
Dialogs sollte zum einen ein wechselseitiges Verständnis von kulturellen, historischen und rechtlichen Unter-
schieden sein und zum anderen wollte man eine gemeinsame Cyber Policy Agenda 2020 ausarbeiten, die das 
gemeinsame Verständnis und gemeinsame Ziele festhalten sollte.2096  
Die Gespräche zwischen Bundesaußenminister Dr. Steinmeier und US-Außenminister Kerry wurden von den Me-

dien als Ende der Verhandlungen über ein „No Spy-Abkommen“ interpretiert. So titelte beispielsweise die Berli-
wird 
ner Zeitung am 28. Februar 2014 „Cyber-Dialog anstelle von No-Spy-Abkommen“2097 und die Frankfurter All-
gemeine Zeitung schrieb in einem Kommentar „Jetzt hat es jeder begriffen, dass es ein No-Spy-Abkommen mit 
den Vereinigten Staaten nicht geben wird.“2098. Spiegel Online urteilte anders und meldete: „Die lästigen Details 
durch 
einer Regelung, wie die NSA in Zukunft in Deutschland spionieren darf, überlässt der Chefdiplomat lieber Kanz-
lerin Merkel und Innenminister de Maizière.“2099 Als Zeuge hat Dr. Steinmeier diesen Schlussfolgerungen wider-
sprochen und in seiner Aussage zu den „No Spy-Verhandlungen“ dargelegt: 
die 
„[…] Darin war ich erstens nicht eingebunden, in diese Verhandlungen, und zweitens 
stagnierten sie zu dem Zeitpunkt meiner Rückkehr ins Auswärtige Amt auch. 
endgültige 
Die teilweise in der Presseberichterstattung zu meiner ersten Washington-Reise im Februar 
2014 anklingenden Hinweise, ich hätte die No-Spy-Verhandlungen beendet, gehen also 
völlig fehl. […]“2100 
„Die ganze Wahrheit ist: Ich war weder vorher – das ist leichter nachvollziehbar –, aber 
auch nachher als Außenminister in diese Verhandlungen nicht einbezogen. Ich konnte sie 
weder fördern noch stören, ich konnte nur versuchen, meinen eigenen Track - - nämlich zu 
Fassung 
versuchen, eine breitere Debatte über das Verhältnis von Freiheit und Sicherheit in unseren 
beiden Ländern anzustoßen. 
Und unabhängig von dem Schicksal der No-Spy-Verhandlungen, die ja dann zu irgendei-
nem Zeitpunkt gar nicht beendet, sondern versandet sind, gab es Bereitschaft auf der ame-
rikanischen Seite, diese Debatte über die Internetrealität in unserer Kommunikation deut-
ersetzt.
                                                        
2094)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 19. 
2095) 
Vermerk vom 20. Februar 2014, MAT A AA-1/3t, Bl. 55. 
2096)  
Sachstand vom 21. Februar 2014, MAT A AA-1/3t, Bl. 152. 
2097)  
Berliner Zeitung vom 28. Februar 2014 „Cyber-Dialog anstelle von No-Spy-Abkommen“. 
2098)  
FAZ vom 1. März 2014 „Nicht schmollen“. 
2099)  
Spiegel Online vom 28. Februar 2014 „Der Schönredner“. 
2100)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 470 – 
Drucksache 18/12850
licher und ausführlicher zu reden, weil ich, wie ich dann festgestellt habe bei meinen Be-
suchen in den USA - - weil ich festgestellt habe, dass dort ähnliche Besorgnisse herrschen 
wie hier bei uns. Und darüber eine Debatte über den Atlantik hinweg zu führen, dazu gab 
es auch eine Bereitschaft auf der amerikanischen Seite, die wir schlicht und einfach gerne 
Vorabfassung 
aufgegriffen haben, ohne dass wir darüber in einen Disput geraten wären, was das für die 
Zukunft des No-Spy-Abkommens bedeutet. Und das eine hat mit dem anderen nichts zu 
tun.“2101 
Auch der damalige US-Außenminister Kerry habe in den Verhandlungen um ein „No Spy-Abkommen“ keine 
Zuständigkeiten gehabt.2102 Man habe daher auch andere Gesprächsthemen verfolgt: 
„Mit dem amerikanischen Kollegen habe ich eher darüber gesprochen, wie wir jenseits der 
Verhandlungen über das No-Spy-Abkommen die Frage des Verhältnisses von Sicherheit 

und Freiheit zwischen unseren beiden Regierungen und möglichst darüber hinaus in einem 
wird 
öffentlichen Dialogprozess erörtern. Und das war der Beginn davon, dass wir dann später 
den sogenannten deutsch-amerikanischen Cyber-Dialog eröffnet haben […].“2103 
Am 20. März 2014 fand der Antrittsbesuch des damals neuen US-Botschafters in Berlin John B. Emerson bei 
durch 
Staatssekretär Stephan Steinlein im Auswärtigen Amt statt.2104 Hierbei wurde auch über die NSA-Affäre gespro-
chen. Bei dieser Gelegenheit habe Emerson gemäß dem von Staatssekretär Steinlein gebilligten Gesprächsver-
merk eingeräumt, 
die 
„dass es ggf. eine Vereinbarung zwischen Diensten geben könnte, eine Art öffentliches ‚No 
spy-Abkommen‘ sei allerdings ausgeschlossen (‚will not happen‘).“2105 
endgültige 
Die Zeugin Dr. Angela Merkel hat auf die Frage, wann ihr klar geworden sei, dass die Verhandlungen nicht zum 
Erfolg führen würden, erklärt: 
„Zwischen – genauer gesprochen – meiner Regierungserklärung am 29. Januar und dem 
30. April. Eher hin zum 30. April, als wir dann gesagt haben vor meiner Reise nach 
Washington, dass es jetzt nicht sinnvoll ist, das im Augenblick weiter zu verfolgen. 
Fassung 
[…] 
Ich kriegte nicht wöchentlich Vorlagen. Aber dann war es klar, dass vor meiner USA-Reise 
auch kein Fortschritt gegenüber Januar erzielt wurde.“2106 
Am 2. Mai 2014 stattete die Bundeskanzlerin Dr. Angela Merkel dem US-Präsidenten Barack Obama einen Be-
ersetzt.
such ab. Zuvor fand am 30. April 2014 eine Regierungspressekonferenz statt. Auf Nachfrage zu der Erwartungs-
haltung an die Reise erklärte Regierungssprecher Staatssekretär Steffen Seibert
                                                        
2101)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 54. 
2102)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 64. 
2103)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 64. 
2104) 
Gesprächsvermerk vom 21. März 2014, MAT A Bot-1/2b_3, Bl. 234 (VS-NfD - insoweit offen). 
2105)  
Gesprächsvermerk vom 21. März 2014, MAT A Bot-1/2b_3, Bl. 234 (VS-NfD - insoweit offen). 
2106) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 471 – 
Drucksache 18/12850
„In puncto Erwartungen bin ich heute auch schon gefragt worden, ob es die Erwartung 
eines No-Spy-Abkommens gibt. Das war, darauf konkret angesprochen, im vergangenen 
Jahr ein Angebot, das aus den USA kam. Nun müssen wir seit geraumer Zeit feststellen, 
dass dieses Angebot dort nicht weiter verfolgt wird. Es wird also jetzt zu einem solchen 
Vorabfassung 
Abkommen nicht kommen. Wir arbeiten mit den Amerikanern zurzeit auch nicht 
daran.“2107 
Im weiteren Verlauf stellte er klar: 
„Ich bezog mich gerade auf das No-Spy-Abkommen. Das ist ein Angebot der Amerikaner 
im vergangenen Jahr gewesen. Sie verfolgen es nicht weiter. Deswegen wird dazu auch 
nicht verhandelt. Die vertraulichen Gespräche zwischen den Diensten über ihre zukünftige 
Zusammenarbeit dauern an.“2108 

Dass die Verhandlungen weiter anhielten, hat der Zeuge Fritsche gegenüber dem Ausschuss noch in seiner Ver-
wird 
nehmung vom 18. Juni 2015 bestätigt: 
„Auf dienstlicher Ebene laufen nach wie vor solche Verhandlungen.“2109 
durch 
Er selbst sei persönlich nicht darin eingebunden und kenne nur das Verhalten der Verhandelnden, über das ihm 
berichtet werde. Er sei „deswegen nicht absolut pessimistisch“.2110 
Der Leiter der Abteilung 6 im Bundeskanzleramt Günter Heiß hat dagegen auf den Vorhalt, die Verhandlungen 
die 
liefen nach Aussagen anderer Zeugen noch, ausgeführt, dass sie irgendwann „versandet“ seien. Auf die Frage, ob 
er einen genauen Zeitpunkt dazu benennen könne, hat er geantwortet: 
endgültige 
„Das ist ja, sagen wir mal, eine Erkenntnis, die sich gewissermaßen schleichend einstellt. 
Da konnte man nicht sagen: An dem Tag um null Uhr hatten wir die Erkenntnis, dass … – 
Wir haben dann schon gemerkt aufgrund des Hin- und Herschreibens und der immer wie-
derkehrenden Differenzen innerhalb der Entwürfe, dass es nichts wird. Also, ich schätze 
jetzt mal so aus der Erinnerung vielleicht Februar/März 14, so in dem Dreh, aber das ist 
jetzt, wie gesagt, Pi mal Daumen, eine Annahme.“2111 
Fassung 
Bei dem Besuch der Bundeskanzlerin in Washington am 2. Mai 2014 äußerten sich auch die beiden Regierungs-
chefs zu den Verhandlungen. Auf die Frage eines Journalisten bei der Pressekonferenz in Washington, warum es 
nicht möglich sei, ein „No-Spy-Abkommen“ abzuschließen, wie es die amerikanische Regierung im Sommer 2013 
angeboten habe, antwortete US-Präsident Obama
ersetzt.
„It’s not quite accurate to say that the U.S. government offered a no-spy agreement and 
then withdrew it. I think that what is accurate to say is, is that we do not have a blanket no-
                                                        
2107)  
Mitschrift der Regierungspressekonferenz vom 30. April 2013, https://www.bundesregierung.de/Content/DE/Mitschrift/Pressekonferen-
zen/2014/04/2014-04-30-regpk.html. 
2108)  
Mitschrift der Regierungspressekonferenz vom 30. April 2013, https://www.bundesregierung.de/Content/DE/Mitschrift/Pressekonferen-
zen/2014/04/2014-04-30-regpk.html. 
2109)  
Fritsche, Protokoll-Nr. 55 I, S. 50. 
2110)  
Fritsche, Protokoll-Nr. 55 I, S. 50. 
2111) 
Heiß, Protokoll-Nr. 57 I, S. 84. 

Deutscher Bundestag – 18. Wahlperiode 
– 472 – 
Drucksache 18/12850
spy agreement with any country, with any of our closest partners. What we do have are a 
series of partnerships and procedures and processes that are built up between the various 
intelligence agencies.  
Vorabfassung 
And what we are doing with the Germans -- as we’re doing with the French, as we do with 
the British, or the Canadians, or anybody -- is to work through what exactly the rules are 
governing the relationship between each country and make sure that there are no misun-
derstandings. And I think that we have gone a long way in closing some of the gaps, but as 
Chancellor Merkel said, there are still some gaps that need to be worked through. 
But I think what we can be confident about is that the basic approach that we take with 
Germany is similar to the approach that we take with all our allies and all our friends, and 
that during the course of the last several years as technology advanced, I think there was a 

danger in which traditional expectations tipped over because of new technologies. And 
wird 
what we’ve tried to do is make sure that our policies now reflect increased capabilities and, 
as a consequence, increased dangers of intrusions in privacy.  
durch 
But let me put it this way: Our interest in working effectively with the Germans and to 
making sure that German governments as well as the German people feel confident about 
what we do is as important to us as any other country. Germany is at the top of our list in 
terms of friends and allies and colleagues, and so we’re not holding back from doing some-
die 
thing with Germany that we somehow do with somebody else.”2112 
„Es ist nicht ganz richtig, zu sagen, dass die US-Regierung ein No-Spy-Abkommen ange-
endgültige 
boten hat. Ich glaube, was man richtigerweise sagen kann, ist, dass wir kein pauschales No-
Spy-Abkommen mit irgendeinem Land haben, selbst mit unseren engsten Partnern nicht. 
Was wir haben, ist eine Reihe von Partnerschaften und Verfahren und Prozessen, die zwi-
schen den einzelnen Geheimdiensten verhandelt wurden. Was wir mit den Deutschen, den 
Franzosen, den Briten und Kanadiern machen, ist, dass wir einfach abarbeiten und uns 
ansehen, was die Regeln sind, die für die Beziehungen in den jeweiligen Ländern gelten, 
Fassung 
und dass wir sicherstellen, dass es zu keinen Missverständnissen kommt. Ich glaube, wir 
haben bereits viel gemacht, um einen Teil dieser Kluft zu schließen. Aber wie die Frau 
Bundeskanzlerin sagte, sind noch einige Schritte erforderlich, um die Kluft völlig zu schlie-
ßen. Ich glaube aber, wir können doch sicher sein, dass die grundlegende Vorgehensweise, 
die wir gegenüber Deutschland haben, die gleiche ist, wie wir das mit anderen Verbündeten 
und mit all unseren anderen Freunden machen. 
ersetzt.
Im Laufe der letzten paar Jahre hat sich die Technologie rasch entwickelt, und dadurch 
entstand die Gefahr, dass sich die traditionellen Erwartungen wegen der neuen Technologie 
                                                        
2112)  
Mitschrift der Pressekonferenz am 2. Mai 2014, https://obamawhitehouse.archives.gov/the-press-office/2014/05/02/remarks-president-
obama-and-german-chancellor-merkel-joint-press-confere. 

Deutscher Bundestag – 18. Wahlperiode 
– 473 – 
Drucksache 18/12850
praktisch überlebt haben. Unsere Politik muss die neuen Gefahren und die neuen Techno-
logien jetzt eben auch in Betracht ziehen. Ich will das wie folgt ausdrücken: Unser Interesse 
ist, dass wir effektiv mit den Deutschen zusammenarbeiten. Das wollen wir also. Die deut-
sche Regierung und die deutsche Bevölkerung können daher also sicher sein und Vertrauen 
Vorabfassung 
in das haben, was wir genauso wie in jedem anderen Land tun. Deutschland steht ganz oben 
auf unserer Liste in Bezug auf unsere Freunde, Verbündeten und Kollegen. Es ist also nicht 
so, dass wir uns davor verschließen würden, etwas mit Deutschland zu machen, was wir 
schon mit anderen Ländern tun.“2113 
Bundeskanzlerin Dr. Angela Merkel hat dazu angemerkt: 
„Ich glaube, die Diskussion hat ja gezeigt, dass die Situation so ist, dass wir noch einige 
Schwierigkeiten zu überwinden haben. Deshalb wird es zum Beispiel diesen Cyber-Dialog 

zwischen unseren beiden Ländern geben. Deshalb kann und wird es mehr geben, als dass 
wird 
man einfach sagt: Wir gehen zur Tagesordnung über. Das ist angesichts der Diskussionen 
nicht nur im deutschen Parlament, sondern auch in der Regierung und auch unter der deut-
schen Bevölkerung notwendig. Aber es ist auch gut, dass wir erste Schritte unternehmen, 
durch 
um das, was uns in der Meinung über Verhältnismäßigkeit und anderes heute noch trennt, 
zu überwinden. Daran werden wir arbeiten, und das wird uns in der nächsten Zeit bestim-
men.“2114 
die 
Diese Äußerungen hat der damalige Präsident des BND Gerhard Schindler als Zeuge folgendermaßen kommen-
tiert: 
endgültige 
„Ich glaube, da wird viel verwechselt in der ganzen Diskussion. 
[…] 
Da wird verwechselt, ob es einen völkerrechtlichen Vertrag geben sollte, der mit der Ver-
handlung BND/NSA gar nichts zu tun hat, weil diese beiden Behörden können keinen völ-
kerrechtlichen Vertrag schließen. Es wird verwechselt, ob es ein Diensteangebot gab zwi-
Fassung 
schen einem Dienst und einem anderen Dienst oder ob es die gesamte Community umfas-
sen sollte. 
Es gab viele Varianten in der damaligen Situation, und ich glaube, eine der Unsicherheiten 
beruht darauf, dass jeder sich auf was anderes bezieht. Ich beziehe mich auf das, was ich 
gemacht habe, und da kann ich Ihnen versichern: Es gab ein Angebot, wir haben verhandelt, 
ersetzt.
und so war es.“2115 
                                                        
2113)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
2114) 
Mitschrift der Pressekonferenz am 2. Mai 2014, https://www.bundesregierung.de/Content/DE/Mitschrift/Pressekonferen-
zen/2014/05/2014-05-02-pk-obama-merkel.html. 
2115) 
Schindler, Protokoll-Nr. 50 I, S. 119. 

Deutscher Bundestag – 18. Wahlperiode 
– 474 – 
Drucksache 18/12850
c) 
Zeugenaussagen zum Charakter der Verhandlungen 
In der Beweisaufnahme hat der Präsident des BfV Dr. Hans-Georg Maaßen, der einer der Teilnehmer der Ge-
spräche am 5. August 2013 war, hervorgehoben, dass dort nur der Auftakt für die dann folgenden Verhandlungen 
Vorabfassung 
erfolgt war: 
„Ich bin mir nicht sicher, ob in diesem Gespräch so detailliert darüber gesprochen worden 
ist. Ich glaube, es ging dem Kanzleramt vor allem darum, dass die Forderung, die seinerzeit 
von Deutschland aufgestellt worden ist – in Deutschland muss deutsches Recht eingehalten 
werden –, auch realisiert wird. Nach meinem Eindruck war - - dass die Verhandlungen oder 
Gespräche über ein No-Spy-Abkommen nach diesem Gespräch im August erst eröffnet 
werden, und was drinsteht, müsste in den nächsten Gesprächsrunden auf Arbeits- und auf 
politischer Ebene geklärt werden. Für mich war es offen gewesen, wie dieses Abkommen 

aussieht oder diese Vereinbarung.“2116 
wird 
Der Zeuge Schindler hat in seiner Vernehmung auf die Frage, wann und mit welchem Ziel mit der US-Seite über 
ein solches Abkommen verhandelt wurde, unterstrichen: 
durch 
„Erstens, es gab ein konkretes Angebot, und zweitens, ich habe konkret verhandelt. 
[…] Ich kann in dieser öffentlichen Sitzung nur sagen, es gab dieses Angebot zwischen 
Diensten, kein völkerrechtliches oder sonstiges, und dieses Angebot blieb nicht im luftlee-
die 
ren Raum, sondern wir haben auch darüber konkret verhandelt. Ich habe auch darüber kon-
kret verhandelt. Und das Ganze lief unter dem Rubrum No-Spy-Abkommen. Zu den Inhal-
endgültige 
ten kann ich Ihnen jetzt leider - - gerne in der nichtöffentlichen Sitzung detailliert berichten. 
Und diese Verhandlungen, die waren auch nicht irgendein Strohfeuer, also Angebot, mal 
kurz hin und hallo, sondern das waren konkrete Verhandlungen, die länger gedauert ha-
ben.“2117 
„Und ich habe den Eindruck gewonnen in den Verhandlungen, dass die amerikanische 
Seite es ernst meint und nicht irgendwelche Schaufensterverhandlungen führt, um irgend-
Fassung 
welche Zeiten zu überbrücken. Mein Eindruck war – und deshalb war ich so begeistert von 
diesen Verhandlungen und habe mich auch selbst persönlich engagiert –: Es ist gewollt auf 
der NSA-Seite, es ist gewollt auf der BND-Seite.“2118 
Dies hat auch der Leiter der Abteilung Technische Aufklärung im BND Hartmut Pauland bestätigt. Auf die Frage, 
ob er „aussichtslose ‚No Spy-Verhandlungen‘“ geführt habe, hat er deutlich gemacht: 
ersetzt.
„Ob die aussichtslos waren, würde ich so nicht stehen lassen. Es war auch ein Thema zu 
dieser Zeit – auf alle Fälle –, und meine Abteilung hat auch dazu beigetragen. Es gab dieses 
konkrete Angebot des AND – das ist überhaupt keine Frage –, und wir waren ja auch schon 
                                                        
2116)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 155. 
2117)  
Schindler, Protokoll-Nr. 50 I, S. 104. 
2118)  
Schindler, Protokoll-Nr. 54 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 475 – 
Drucksache 18/12850
relativ weit. Also, auch die Abteilung hat zugearbeitet. Die Leitung hatte der Leitungsstab, 
der Präsident selbst, und wir haben zugearbeitet zu diesem Fall.“2119 
Die Motivationslage für die Verhandlungen, die nach dem Gespräch vom 5. August 2013 auf der deutschen Seite 
Vorabfassung 
vorherrschte, hat der Zeuge Heiß in seiner Aussage folgendermaßen beschrieben: 
„Es war nicht die Ausweitung der Kooperation, sondern es war in der Tat die Ausweitung 
eines bestimmten Schutzstandards auf ganz Deutschland. 
Ich kann Ihnen gerne zugestehen, dass uns dieses Angebot auch überrascht hat, insbeson-
dere weil uns überrascht hat, dass der Vorbehalt, das nur bei gemeinsamen Aktivitäten zu 
beachten, nicht gemacht wurde. Aber wenn wir so ein Angebot bekommen mit dem Ziel, 
in Verhandlungen über so ein Angebot einzusteigen, ist es sicherlich nachvollziehbar, dass 
wir in solche Verhandlungen einsteigen, was auch immer dann rauskommt. Aber dieses 

Angebot hätte man selbstverständlich nicht ausschlagen können mit der Begründung: Na 
wird 
ja, das macht man ja auf der ganzen Welt nicht. Also lassen wir das auch mal. - Das ist 
keine vernünftige ND-Politik.“2120 
durch 
„[…] Damals haben wir diese Chance sehr real gesehen und mussten sie natürlich auch 
ergreifen; denn wenn einem eine Chance geboten wird, welche - - Was wäre das für ein 
verantwortliches Handeln für die Sicherheit und die Spionageabwehr in Deutschland, wenn 
wir solch eine Chance nicht versuchen bis zum Äußersten zu nutzen?“2121 
die 
Deutlicher hat es der damalige Staatssekretär im Bundesministerium des Innern Klaus-Dieter Fritsche formuliert: 
endgültige 
„Also, nachdem wir es nicht gefordert haben und der Vorschlag von den Amerikanern kam, 
kann ich nur sagen: Diese Chance hätten wir ergriffen.“2122 
In diesem Sinne habe man nach der Aussage des Zeugen Heiß sodann die konkrete Arbeit daran aufgenommen: 
„Nach der Reise Anfang August gab es die Weisung an den BND, jetzt unmittelbar mit 
NSA in Verhandlungen zu treten, und dort gab es dann auch regen Austausch von Entwür-
Fassung 
fen.“2123 
Der damalige BND-Präsident Schindler hat in seiner Vernehmung deutlich unterstrichen, wie zuversichtlich er zu 
Beginn der Verhandlungen gewesen sei. Er sei klar davon ausgegangen, dass man zu einem guten Ergebnis kom-
men könne. Auf die Frage, wie er die Erfolgsaussichten im August 2013 eingeschätzt habe, hat er geantwortet: 
„Also, ich persönlich habe das sehr enthusiastisch gemacht, weil ich einfach fasziniert war 
ersetzt.
von der Idee, dass zwei Dienste so etwas machen, und hatte auch den Eindruck, dass mein 
Gegenüber das genauso sah. Und deshalb hatte ich jedenfalls eine Zeit einfach ein ganz 
                                                        
2119) 
Pauland, Protokoll-Nr. 50 I, S. 37 f.  
2120) 
Heiß, Protokoll-Nr. 57 I, S. 69. 
2121)  
Heiß, Protokoll-Nr. 57 I, S. 30. 
2122)  
Fritsche, Protokoll-Nr. 55 I, S. 47. 
2123)  
Heiß, Protokoll-Nr. 57 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 476 – 
Drucksache 18/12850
gutes Gefühl dabei, dass wir das auf der Ebene BND/NSA zum Erfolg führen können. […] 
Auf der Ebene BND/NSA war ich sehr zuversichtlich, dass das gelungen wäre.“2124 
Der Zeuge Schindler hat zudem unterstrichen, dass bereits sehr detaillierte Abstimmungsgespräche zwischen den 
Vorabfassung 
Diensten erfolgt seien, an denen der damalige Leiter der NSA Alexander und er auch persönlich mitgewirkt hätten: 
„[…] Also, ich war sehr engagiert in dieser Sache, habe auch selbst mitformuliert, weil ich 
einfach so begeistert war von der Idee, so ein Ding da hinzukriegen. Und wir haben dann 
auch ganz konkret in den USA verhandelt, wo dann beispielsweise im Grunde genommen 
schon Detailregelungen erörtert worden sind, und zwar auf der Ebene General Alexander 
und ich, so nach dem Motto: Was passiert aber, wenn eine Operation läuft, und die läuft 
nach Deutschland rein, und die geht so schnell, dass es jetzt aber fatal wäre - - Nehmen wir 
mal an, die NSA müsste jetzt abschalten, weil sie eben ganz klar auf deutschem Gebiet 

keine Operation durchführen kann. Und dann haben wir versucht, das so zu formulieren, 
wird 
so eine Art Eilbefugnis, die man dann hinkriegt, damit diese Operation dann nicht abge-
schaltet werden muss. Ich will mit diesem Beispiel zeigen, wie sehr konkret und detailliert 
wir eigentlich schon das auf der Diensteebene besprochen haben.“2125 
durch 
In ähnlicher Weise hat der Zeuge Fritsche bekundet, dass Verhandlungen aufgenommen wurden, die als positiv 
zu betrachten gewesen seien: 
„Also, in meiner Verantwortung, weil ich ja damals Innenstaatssekretär war, habe ich das 
die 
ja nur teilweise mitbekommen. Soweit ich das mitbekommen habe – und was ich jetzt in 
öffentlicher Sitzung sagen kann –, war es meine feste Überzeugung, dass es Verhandlungen 
endgültige 
gab, die auch optimistisch zu betrachten waren, dass das aber letztlich dann im Frühjahr 
2014 beendet worden ist.“2126 
An anderer Stelle hat er dazu gesagt: 
„Und dann habe ich selbst an diesen Verhandlungen ja nicht teilgenommen, sondern ich 
weiß nur, dass es Delegationen gegeben hat, die dort Gespräche geführt haben […], dass 
Fassung 
man auch optimistisch sei. Dieser Optimismus ist dann allerdings Anfang des Jahres, Früh-
jahr 2014 […] getrübt worden.“2127 
Später hat er noch ergänzt: 
„[…] Also, zu dem Zeitpunkt, Januar, bin ich auch noch davon ausgegangen, dass ein sol-
ches Abkommen möglich erscheint. Im Laufe des Frühjahrs hat es sich dann […] gezeigt, 
ersetzt.
dass es ein solches Abkommen nicht geben wird. Aus meiner Sicht ist das eine politische 
Entscheidung aufseiten unseres Partners gewesen. […]“2128 
                                                        
2124)  
Schindler, Protokoll-Nr. 54 I, S. 16. 
2125)  
Schindler, Protokoll-Nr. 126 I, S. 76 f. 
2126)  
Fritsche, Protokoll-Nr. 55 I, S. 11. 
2127)  
Fritsche, Protokoll-Nr. 55 I, S. 11. 
2128)  
Fritsche, Protokoll-Nr. 130 I, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 477 – 
Drucksache 18/12850
Der Präsident des BfV Dr. Maaßen hat in seiner Aussage bekräftigt, dass er durchaus eine realistische Chance für 
ein solches Abkommen gesehen habe: 
„[…] Aus meiner Sicht gab es vielleicht ein Fenster, innerhalb dessen man eine derartige 
Vorabfassung 
Vereinbarung unterzeichnen konnte. Ich glaube, dass Auslandsnachrichtendienste per se 
derartige No-Spy-Abkommen nicht lieben, weil, wie Sie sagen, man sich da der Möglich-
keiten - - die Möglichkeiten einschränkt. Das Zeitfenster war vielleicht im Sommer 2013 
da, nachdem auch auf der anderen Seite des Atlantiks angekommen war, dass wir in 
Deutschland, in Europa, aber vor allem in Deutschland, ausgesprochen irritiert waren über 
diese Vorwürfe, und ich kann mir auch vorstellen, dass dieses Fenster relativ schnell wieder 
geschlossen war, insbesondere vor dem Hintergrund, dass das Thema NSA in den USA 
später auch keine Rolle mehr gespielt, jedenfalls nach meiner Wahrnehmung keine wirkli-
che Rolle gespielt hatte.“2129 
- wird 
Ähnlich hat dies der Zeuge Peter Altmaier bewertet: 
„[…] Für mich steht außer Frage, dass es im Sommer so aussah, als ob es ein Zeitfenster 
durch 
gibt, in dem man das erreichen kann. Es ist auch nach meiner Einschätzung sehr intensiv 
und ernsthaft verhandelt worden.“2130 
Während der laufenden Beweisaufnahme des Ausschusses veröffentlichte die Süddeutsche Zeitung einen Artikel, 
wonach ein angeblicher E-Mail-Austausch zwischen dem Leiter der Abteilung 2 im Bundeskanzleramt Dr. Chri-
die 
stoph Heusgen und der Direktorin für europäische Angelegenheiten im NSC Karen Donfried aufzeige, dass die 
USA „nicht das geringste Interesse“ an einem deutsch-amerikanischen „No Spy-Abkommen“ hätten haben kön-
endgültige 
nen.2131 Während der Beweisaufnahme wurde beispielsweise häufiger auf eine E-Mail verwiesen, die Donfried 
am 8. Januar 2014 Dr. Heusgen geschickt haben soll. Darin soll gestanden haben: 
„... dies wird kein No-Spy-Abkommen werden, und ich glaube, jeder hier auf unserer Seite 
hat das auch fortwährend die ganze Zeit über klar zum Ausdruck gebracht.“2132 
Konkret zu diesem eingestuften E-Mail-Wechsel zwischen Kanzleramt und Weißem Haus befragt, konnten die 
Fassung 
Zeugen in öffentlicher Sitzung nur eingeschränkt Angaben machen. Insofern hat der damalige Kanzleramtsmini-
ster Pofalla öffentlich hierzu nur bekundet:  
„Diese internen Mails, die Sie ansprechen, sind mir zum damaligen Zeitpunkt nicht bekannt 
gewesen. Das kann aber jetzt auch nicht überraschen. Mir sind nie interne Mails, die von-
seiten welcher Mitarbeiter auch immer wohin gegeben wurden, vorgelegt worden. Also, so 
ersetzt.
gesehen kannte ich die Mails nicht. Ich habe sie jetzt in der Veröffentlichung einer großen 
Tageszeitung vor einigen Wochen gelesen. Also, insofern sind sie mir heute bekannt. Um 
                                                        
2129)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 172. 
2130) 
Altmaier, Protokoll-Nr. 130 I, S. 97. 
2131)  
Süddeutsche Zeitung vom 9. Mai 2015 „All the best“. 
2132)  
Vorhalt erstmalig von Abg. Ströbele (BÜNDNIS 90/DIE GRÜNEN), Protokoll-Nr. 50 I, S. 117 (118 f.). 

Deutscher Bundestag – 18. Wahlperiode 
– 478 – 
Drucksache 18/12850
aber der Frage nicht auszuweichen: Herr Heusgen hat immer wieder mit mir darüber gere-
det, welche Gespräche er führt.“2133 
Der Bundesminister des Innern Dr. Thomas de Maizière hat zu den Verhandlungen gegenüber dem Ausschuss als 
Vorabfassung 
Zeuge ausgesagt: 
„Ja, die Debatte wird ja jetzt sehr stark im Lichte des Briefwechsels von Herrn Heusgen 
mit Frau Donfried betrachtet. Aber es ist so, dass Gespräche zwischen Regierungen und 
Diensten in einer solchen Frage nicht einfach nur über einen Kanal laufen, sondern über 
ganz viele verschiedene. Ich habe in etlichen Gesprächen auch darüber gesprochen oder 
danach gefragt. 
Ich habe allerdings auch öffentlich zum Beispiel in der Münchener Sicherheitskonferenz 
gesagt, dass meine Erwartungen an ein solches No-Spy-Abkommen irgendwie nicht be-

sonders hoch sind; denn entweder ist es nicht nötig, oder es war gebrochen worden. Also, 
wird 
von da weiß ich nicht so genau, was sozusagen der sittliche Nährwert, wie man so schön 
sagt, eines solchen Abkommens gewesen wäre. 
durch 
Aber trotzdem hat es diese Gespräche gegeben. Ich erinnere mich an ein Gespräch mit dem 
amerikanischen Außenminister, ich glaube, im Februar 2014 nach der letzten Donfried-
Mail, wenn ich jetzt einfach mal die Veröffentlichung der Süddeutschen Zeitung als wahr 
unterstelle; ich kenne den Briefwechsel nur aus der Zeitung. Auch da haben wir darüber 
die 
gesprochen, und da hat der Botschafter mit keinem Wort gesagt: Wieso, Sie wissen doch 
irgendwie, die Verhandlungen sind beendet, warum fragen Sie mich überhaupt? – Wenn 
endgültige 
man jetzt Plan A nicht erreicht, dann gibt es vielleicht Wege, einen Plan B zu machen, so 
eine Art Übereinkunft zwischen den Diensten.“2134 
„Herr Obama hat im Zusammenhang mit dem Cyberdialog Herrn Podesta, John Podesta, 
den früheren Chef des Weißen Hauses, als seinen Chefberater für Big Data usw. benannt. 
Und Herr Steinmeier und Herr Podesta haben dann den Cyberdialog ins Leben gerufen in 
Abstimmung mit uns – eine sehr vernünftige Maßnahme. Ich habe dann mit Podesta ge-
Fassung 
sprochen zweimal, in Berlin und in Amerika usw., und selbst da – das war Monate später 
– haben wir nicht das Wort ‚No-Spy-Abkommen‘ vielleicht in den Mund genommen, aber: 
Gibt es zur Wiederherstellung von verlorengegangenem Vertrauen im Cyberdialog rund 
um das Thema Dienste irgendetwas, was wir noch tun können? So. Da gingen auch die 
Gespräche weiter, sodass ich diesen Endpunkt irgendwie da mit dieser Mail gar nicht so 
ersetzt.
richtig sehe. Und darauf bezogen sich dann auch meine Interviewäußerungen und Kleine 
Anfragen und was es da gibt. 
Ich weiß nicht, ob andere Gesprächsebenen auch noch waren; ich weiß nicht, was Herr 
Steinmeier mit Herrn Kerry besprochen hat. Ich weiß nicht, was sonst noch gesprochen 
                                                        
2133)  
Pofalla, Protokoll-Nr. 57 I, S. 155. 
2134) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 116 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 479 – 
Drucksache 18/12850
wurde. Ich habe mit Holder natürlich auch Kontakt gehabt. Also, es gab nicht irgendwie 
den Punkt, wo es hieß: ‚Da beginnen die Verhandlungen, und irgendwann sind die Ver-
handlungen mal irgendwie zu Ende, und alle haben irgendwie die Klappe zu halten‘, son-
dern die ganzen Gespräche über No-Spy-Abkommen oder in anderer Form Wiederherstel-
Vorabfassung 
lung von Vertrauen durch bilaterale Zusammenarbeit, auch in schriftlicher Form, gingen 
über Monate weiter.“2135 
Der damalige Kanzleramtsminister Ronald Pofalla hat als Zeuge ebenfalls bekundet, dass er allein schon an den 
beiden Gesprächspartnern, die das Gespräch am 5. August 2013 von US-Seite führten, festgemacht habe, dass das 
Angebot auch vom Willen der politischen Führung in Washington mitgetragen worden sei.2136 Seiner Wahrneh-
mung nach sei die Erwartungshaltung auch zum Teil zu hoch gelegt worden, was den Rechtscharakter eines Ab-
kommens betraf: 

„Ich habe mich an dieser Diskussion nie beteiligt. Als ich vom Angebot ‚No Spy‘ im PKGr 
wird 
geredet habe, hat sich ja das PKGr sofort überschlagen. Sagen wir mal so: Da war ja schon, 
sagen wir mal - - Nach fünf Minuten war ja schon der völkerrechtliche Vertrag schon zu 
wenig, und am Ende sollte es sozusagen ein großes Abkommen beider Nationen werden. 
durch 
An der Diskussion habe ich mich nie beteiligt, weil meine feste Überzeugung war: Weil 
wir das Ausgangsabkommen von 2002 haben, wo ja alles geregelt ist zwischen BND und 
NSA, ging es doch nur um die Frage, ob man in einem Folgeabkommen regelt, dass man 
sich jeweils an die nationalen Gesetze hält etc. etc. Das hätte ja völlig ausgereicht, um 
die 
sicherzustellen, dass ein vermeintliches Ausspähen der NSA von Deutschen damit ausge-
schlossen worden wäre. So. Und darum ging es.“2137 
endgültige 
In diesem Zusammenhang hat sich der Zeuge Fritsche ebenfalls geäußert: 
„[…] Es sind ja sowohl auf politischer Ebene als auch auf nachrichtendienstlicher Ebene 
Gespräche geführt worden. Wenn es Abkommen auf nachrichtendienstlicher Ebene gibt, 
dann sind die nicht völkerrechtsbindend; das ist so. So haben wir ja Vorbilder auch in dem 
MoA, das in diesem Untersuchungsausschuss eine Rolle spielt. Und was auf politischer 
Fassung 
Ebene dann rausgekommen wäre, ob das da eine politische Begleitung gewesen wäre, also 
eine politische Sprache, oder ein völkerrechtliches Abkommen, so weit war es, glaube ich, 
wie es dann eingestellt worden ist, was die Qualität, was die rechtliche Qualität angeht, 
noch nicht.“2138 
Auch der Zeuge Dr. Maaßen, der am 5. August 2013 ebenfalls an den Gesprächen in Washington teilgenommen 
ersetzt.
hatte, hat das Angebot der US-Seite als ernsthaft wahrgenommen: 
„Ich hatte den Eindruck gehabt, die amerikanische nachrichtendienstliche Seite meinte es 
ehrlich mit einem No-Spy-Abkommen – ‚Abkommen‘ in Anführungszeichen –, mit einer 
                                                        
2135) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 117. 
2136) 
Pofalla, Protokoll-Nr. 57 I, S. 125. 
2137)  
Pofalla, Protokoll-Nr. 57 I, S. 126. 
2138)  
Fritsche, Protokoll-Nr. 55 I, S. 49 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 480 – 
Drucksache 18/12850
Vereinbarung, einem MoU, vor dem Hintergrund, dass die amerikanische Seite auch durch 
die Medienberichterstattung verunsichert war und uns natürlich als europäischen Partner 
weiter brauchte. Von daher bin ich jedenfalls im Sommer und Herbst 2013 davon ausge-
gangen, dass dies nicht einfach eine Worthülse ist, sondern dass hier ernsthafte Gespräche 
Vorabfassung 
auf nachrichtendienstlicher und dann auch auf politischer Ebene geführt werden, um zu 
einer derartigen Vereinbarung zu kommen.“2139 
„Ich sagte schon: Der Vorschlag kam von amerikanischer Seite, und ich bin davon ausge-
gangen: Wenn amerikanische Kollegen etwas Derartiges vorschlagen, meinen sie es auch 
ernst.“2140 
Der Vermutung, es könne sich um eine „Nebelkerze im Wahlkampf“ gehandelt haben, trat der Zeuge Fritsche 
entgegen: 

„Also, ‚Nebelkerze‘ – ich bin jetzt insoweit vielleicht nicht als Zeuge, aber - - würde ich 
wird 
dann beurteilen, wenn es von uns initiiert worden wäre und die Amerikaner gesagt haben: 
Na ja, wir können mal reden, bis über die Wahl, und anschließend hören wir auf. – Das 
durch 
Gegenteil ist der Fall.2141 
[…] Ich habe nur das zu sagen als Zeuge, was ich erlebt habe, und da habe ich weder ein 
Vorfühlen von unserer Seite bei den Amerikanern in Erinnerung – und ich schließe das 
auch aus –, noch ist es von uns in irgendeiner Weise initiiert worden, sondern die Ameri-
die 
kaner haben es uns angeboten.“2142 
endgültige 
Die Zeugin Dr. Angela Merkel hat dies ebenso in ihrer Vernehmung gegenüber dem Ausschuss zum Ausdruck 
gebracht: 
„Ja, angesichts auch der Faktenlage finde ich es schon erstaunlich, dass das immer wieder 
so politisch eingestuft wird. Ich kann mich dem absolut nicht anschließen. Ich habe Ihnen 
von der Vorlage vom 7. August berichtet. Ich habe Ihnen von den Gesprächen, die Herr 
Fritsche mit Frau Monaco hatte, berichtet und kann nicht erkennen, dass es sich da nicht 
Fassung 
um Verhandlungen handelte.“2143 
Auch der damalige Kanzleramtsminister Pofalla hat als Zeuge dem Vorwurf widersprochen, es habe sich um eine 
„Nebelkerze“ gehandelt: 
„Ich kann nur sagen: Ich habe einen Ausgangsentwurf gehabt, ich habe einen Gegenent-
wurf der Amerikaner gehabt, und ich habe wiederum einen weiteren Entwurf der deutschen 
ersetzt.
Seite gehabt auf den Gegenentwurf der Amerikaner. Da ist sozusagen, wie man das bei 
                                                        
2139) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 126. 
2140)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 155. 
2141)  
Fritsche, Protokoll-Nr. 55 I, S. 52. 
2142)  
Fritsche, Protokoll-Nr. 55 I, S. 53. 
2143) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 40. 

Deutscher Bundestag – 18. Wahlperiode 
– 481 – 
Drucksache 18/12850
Verträgen macht – ich bin selber Anwalt - - Übliches Verfahren: Das wird untereinander 
ausgetauscht, und man nähert sich immer weiter an. 
So. Das habe ich ja alles erlebt. Also, ich meine, alles das ist ja viel mehr als ein Angebot 
Vorabfassung 
auf No Spy. Es ist ja behauptet worden, es hätte dieses Angebot nie gegeben. Deshalb 
glaube ich einfach: Also, eine solche, sagen wir mal, Fehlanalyse habe ich selten gesehen. 
Aber es hat was damit zu tun, dass die Recherchegemeinschaft ganz offensichtlich ja nur 
einen bestimmten Teil der Akten hatte und nicht die andere.“2144 
„Wenn man über Verträge verhandelt, wo das drinsteht, was man will, dann ist das keine 
Nebelkerze. Noch mal: Angebot – wir haben es ja vorhin juristisch gemacht – ist eine ein-
seitige Willenserklärung. Hier sind Vertragstexte ausgetauscht worden. Also, da kann ich 
nur sagen: Die sollten mal einen Grundkurs im Zivilrecht machen. […]“2145 

Auf den Vorhalt, wie man beweisen könne, dass tatsächlich Verhandlungen stattgefunden hätten, hat der Zeuge 
wird 
Schindler erläutert: 
„Na ja, mit Aktenbeweis kann man schon machen - - Ich gehe mal davon aus - - Ich weiß 
durch 
jetzt nicht, was Sie da gesehen haben, aber diese Entwürfe usw. zu dem No-Spy-Abkom-
men, die gibt es ja. Da gibt es auch Besprechungsvermerke. Im Übrigen hat dann auch die 
Abteilung TA mit der US-amerikanischen Vertretung hier in Bad Aibling gesprochen. Die 
haben schon mal Vorerkundigungen gemacht: Wie weit können sich die Amerikaner diesen 
die 
Text vorstellen? Wie weit können wir Deutschen uns diesen Text vorstellen? Also, das 
kann man ja an den Akten sehen, dass da tatsächlich Aktion war.“2146 
endgültige 
Hinterfragt wurde in der Beweisaufnahme, ob in die Verhandlungen zuviel Kraft und Engagement investiert wor-
den sei. Der Leiter der Abteilung 6 im Bundeskanzleramt Günter Heiß ist dem entgegengetreten: 
„Ich glaube, das waren wir der gesamten Situation geschuldet. So etwas müssen wir mit 
allem Engagement machen; denn so ein Angebot dilatorisch zu behandeln, wäre sträflich: 
erst mal im Hinblick auf den Datenschutz hier im Lande, aber auch im Hinblick auf die 
Fassung 
ausstehenden weitergehenden Kooperationen, die man ja möglicherweise auch im Zuge 
eines solchen Kooperationsabkommens noch getroffen - - hätte […].“2147 
Angesprochen auf die Ursachen des Scheiterns der Verhandlungen zwischen BND und NSA hat der Zeuge 
Schindler erläutert: 
„[…] einfach dadurch, dass es nicht mehr nur ein Diensteabkommen sein sollte, sondern 
ersetzt.
dass es plötzlich eine andere Dimension erhalten sollte. Die Frage war: Soll es ein völker-
rechtliches Abkommen werden, soll nur Technik, also BND/NSA, geregelt werden, oder 
                                                        
2144)  
Pofalla, Protokoll-Nr. 57 I, S. 127. 
2145)  
Pofalla, Protokoll-Nr. 57 I, S. 145. 
2146)  
Schindler, Protokoll-Nr. 126, S. 77. 
2147)  
Heiß, Protokoll-Nr. 57 I, S. 78. 

Deutscher Bundestag – 18. Wahlperiode 
– 482 – 
Drucksache 18/12850
sollen plötzlich alle anderen 15 amerikanischen Dienste einbezogen werden? Und da kön-
nen Sie sich jetzt viele Zwischenstufen vorstellen, und ab diesem Zeitpunkt wurde es kom-
pliziert.“2148 
Vorabfassung 
Einen anderen Aspekt hat in diesem Zusammenhang der Zeuge Dr. Hans-Georg Maaßen angesprochen: 
„Nun, ich glaube, man kann durchaus offen sagen, dass auch die amerikanische Seite nicht 
mit einer Stimme gesprochen hat, auf der einen Seite die nachrichtendienstliche Seite und 
auf der anderen Seite die politische Seite. Ich glaube, da waren unterschiedliche Meinungen 
gewesen, und die politische Seite hat nachher den Lead gehabt.“2149 
Der Zeuge Peter Altmaier hat gegenüber dem Ausschuss bekundet, er habe die Entwicklung vor allem auch nach 
der Rede des US-Präsidenten Obama im Januar 2014 kritisch gesehen: 

„Die dritte Phase begann dann, als der amerikanische Präsident in einer großen Rede An-
wird 
fang 2014 […] sich zu diesen Themen geäußert hat. Dort hat er erklärt, dass sie keine 
Wirtschaftsspionage zu Zwecken der Wirtschaftsspionage betreiben. Er hat erklärt, dass 
sie die Kommunikation befreundeter Staats- und Regierungschefs nicht abhören, und hat 
durch 
dann ausdrücklich gesagt: Und im Übrigen werden wir uns nicht dafür entschuldigen, dass 
wir besser sind als andere. – Das war eine sehr klare Aussage. Das alles zusammengenom-
men hat für mich zu dem Ergebnis geführt, dass man ein No-Spy-Abkommen jedenfalls 
auf absehbare Zeit mit den amerikanischen Partnern nicht erreichen kann. Das haben wir 
die 
dann vor dem USA-Besuch der Bundeskanzlerin auch öffentlich klargestellt. 
endgültige 
[…] für uns stand fest etwa im Februar 2014, dass dieses Abkommen nicht erreichbar war.“ 
2150 
Letztlich wurde von mehreren Zeugen die Vermutung geäußert, vor allem das Weiße Haus habe eine Rolle in 
dem Zusammenhang gespielt, dass man bei den Verhandlungen zu keinem gemeinsamen Ergebnis gekommen 
sei. So hat der Zeuge Heiß dazu bekundet: 
„Nun, ich glaube, dass sich politische Interessen auch wandeln oder bzw. von Einflussgrö-
Fassung 
ßen eingerahmt werden, die nicht immer von vornherein so kalkulierbar sind. Als ich am - 
- Als ich mit der großen Delegation Ende - - Anfang August in Washington war, gab es 
ausgesprochen positive Signale im Hinblick auf die Erfüllung unserer Ziele und unserer 
Wünsche. Ich glaube, dass unter Einflussnahme auch des Weißen Hauses und weiterer Dis-
kussionen die Amerikaner diese Angebote, die sie uns damals gemacht haben, letztlich 
ersetzt.
dann nicht aufrechterhalten haben. Aber das geht in Einzelheiten, die ich eigentlich nur in 
nichtöffentlicher Sitzung erklären kann.“2151 
                                                        
2148)  
Schindler, Protokoll-Nr. 54 I, S. 17. 
2149)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 127. 
2150) 
Altmaier, Protokoll-Nr. 130 I, S. 96 f. 
2151)  
Heiß, Protokoll-Nr. 57 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 483 – 
Drucksache 18/12850
Ähnlich hat dies der Zeuge Schindler angezeigt. Auf den Vorhalt, dass die Amerikaner das von Anfang an für 
absurd empfunden hätten, betonte er: 
„Die NSA nicht, sondern das Weiße Haus. Da bin ich ziemlich sicher, dass die NSA - - 
Vorabfassung 
Also, unter General Alexander hätten wir das Ding gewuppt als BND-und-NSA-
Agreement. Aber sobald das Weiße Haus ins Spiel kam und auch das Kanzleramt, dann 
war das Ding tot.“2152 
Der Zeuge Altmaier hat sich diesbezüglich in der Rückschau bestätigt gefühlt, als er bei anderer Gelegenheit 
Gespräche in den USA führte: 
„Ich habe dann im Frühsommer oder im Sommer 2014 noch einmal auch mit amerikani-
schen Kollegen über dieses Thema am Rande kurz gesprochen, und es hat sich mein Ein-
druck bestätigt, dass es einen internen Prozess in der amerikanischen Regierung gegeben 

hat, der darauf hinauslief, es nicht zu machen. […]  
wird 
Mein Eindruck ist: Es gab die Bereitschaft, jedenfalls auf Ebene der Dienste in den USA, 
und deshalb haben diejenigen, die diese Gespräche geführt haben, nach bestem Wissen und 
durch 
Gewissen gehandelt, als sie gesagt haben: Wir halten den Abschluss dieses Abkommens 
für möglich. […]“2153 
Auf die Frage, woran die Verhandlungen letztlich gescheitert seien, hat Bundeskanzlerin Dr. Angela Merkel als 
die 
Zeugin dargelegt: 
„Also, nach meiner Auffassung daran, dass man sich eben auf die Kernsätze, dass deut-
endgültige 
sches Recht gilt, dass Abhören von Freunden nicht geht, so nicht einigen konnte. Und wir 
konnten jetzt ja kein Abkommen akzeptieren, das unsere Kernauffassungen nicht ausrei-
chend berücksichtigt.“2154 
 
 
Fassung 
ersetzt.
                                                        
2152) 
Schindler, Protokoll-Nr. 126 I, S. 75. 
2153)  
Altmaier, Protokoll-Nr. 130 I, S. 97. 
2154)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 40. 

Deutscher Bundestag – 18. Wahlperiode 
– 484 – 
Drucksache 18/12850
D. 
Allgemeine Feststellungen zur Zusammenarbeit deutscher Behörden mit Nachrichten-
diensten der Five Eyes 

I. 
Notwendigkeit und Grenzen internationaler Zusammenarbeit 
Vorabfassung 
Der Ausschuss hat gemäß dem ihm aufgegebenen Auftrag nicht nur untersucht, inwiefern deutsche Stellen Kennt-
nis von den in den Snowden-Dokumenten beschriebenen Aufklärungspraktiken der Five Eyes hatten, sondern 
vielmehr auch, ob insbesondere die Nachrichtendienste des Bundes an derartigen Praktiken beteiligt waren bzw. 
Nutzen daraus zogen.2155 Dabei war es erforderlich, sich nicht allein mit konkreten Kooperationsprojekten deut-
scher Nachrichtendienste mit Diensten der Five Eyes auseinanderzusetzen [dazu siehe insbesondere unter E. und 
F.], sondern zunächst nach der grundlegenden Notwendigkeit internationaler Zusammenarbeit von Nachrichten-
diensten zu fragen und sich mit den rechtlichen Voraussetzungen und Grenzen eines Austauschs mit ausländi-
schen Nachrichtendiensten (AND) aus deutscher Sicht zu befassen. 

1. 
Zur Notwendigkeit einer solchen Kooperation 
wird 
Im Verlauf der Beweisaufnahme ist deutlich geworden, dass die internationale Zusammenarbeit von Nachrich-
tendiensten bereits früh als essentiell für die Gewährleistung der Sicherheit Deutschlands und seiner Verbündeten 
durch 
eingeschätzt wurde. Insbesondere vor dem Hintergrund der fortwährenden Bedrohung durch einen global ver-
netzten und länderübergreifend agierenden Terrorismus haben mehrere Zeugen die Notwendigkeit einer interna-
tionalen Zusammenarbeit von Nachrichtendiensten hervorgehoben und dabei betont, dass die deutschen Sicher-
heitsbehörden verstärkt auf den Informationsaustausch mit AND angewiesen seien. 
die 
Die Zusammenarbeit des BND insbesondere mit der NSA wurde auf politischer Ebene für außerordentlich wichtig 
erachtet. 
endgültige 
Die Bundeskanzlerin Dr. Angela Merkel hat vor dem Ausschuss bekundet, dass nach ihrer Kenntnis ausländische 
Nachrichtendienste in der Vergangenheit vielfach geholfen hätten, Terroranschläge in der Bundesrepublik 
Deutschland zu verhindern.2156 Sie habe bereits im Mai 2015 in einem Presseinterview betont, 
„dass wir im Interesse der Sicherheit unserer Bürger die nachrichtendienstliche Zusam-
menarbeit mit den Vereinigten Staaten von Amerika wie auch mit den europäischen Part-
Fassung 
nern brauchen. […] Ich bin überzeugt, dass nachrichtendienstliche Tätigkeit jedem von uns 
Sicherheit und Schutz gibt.“2157 
Sie habe keinen Zweifel an der Aussage des US-Präsidenten, dass durch nachrichtendienstliche Zusammenarbeit 
Leben gerettet werden könnten.2158 
Der Zeuge Peter Altmaier, seit 2013 Chef des Bundeskanzleramts,2159 hat betont, dass der Kontakt zu und die 
ersetzt.
vertrauensvolle Zusammenarbeit mit anderen Nachrichtendiensten angesichts der fortschreitenden Vernetzung 
der Welt unerlässlich sei.2160 
                                                        
2155)  
Vgl. BT-Drs. 18/843, dort unter B. I. 
2156) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 6. 
2157) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 12. 
2158) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 30. 
2159) 
Altmaier, Protokoll-Nr. 130 I, S. 89. 
2160) 
Altmaier, Protokoll-Nr. 130 I, S. 89. 

Deutscher Bundestag – 18. Wahlperiode 
– 485 – 
Drucksache 18/12850
Der Zeuge Ronald Pofalla, von Oktober 2009 bis Dezember 2013 Chef des Bundeskanzleramts und Beauftragter 
für die Nachrichtendienste des Bundes, hat ausgesagt: 
„Die Zusammenarbeit zwischen BND und der NSA war und ist – davon bin ich zumindest 
Vorabfassung 
überzeugt – für die Sicherheit unserer beiden Länder von zentraler Bedeutung. Es sind 
Anschläge auf deutsche und amerikanische Soldaten in Afghanistan verhindert worden, in 
einem Umfang, wie ich mir das vor der Aufnahme meiner Tätigkeit als Kanzleramtsmini-
ster nicht hätte vorstellen können.“2161 
Die Verhinderung terroristischer Anschläge in Deutschland habe etwas mit der internationalen Vernetzung der 
deutschen Nachrichtendienste zu tun.2162 So hat sich auch der Zeuge Dr. Thomas de Maizière, der von November 
2005 bis Oktober 2009 das Bundeskanzleramt (BK) leitete, geäußert.2163 
Auch nach Auffassung des Zeugen Klaus-Dieter Fritsche, von Dezember 2005 bis Dezember 2009 Leiter der 

Abteilung 6 im BK, sodann Staatssekretär im Bundesministerium des Innern (BMI) und seit Januar 2014 Staats-
wird 
sekretär im BK und Beauftragter für die Nachrichtendienste des Bundes, ist in einer globalisierten Welt die Ge-
währung von Sicherheit ohne Arbeitsteilung mit Partnern, die die gleichen Werte teilten, nicht möglich.2164 
durch 
Der Zeuge Dr. Frank-Walter Steinmeier, Chef des BK im Zeitraum von 1999 bis 2005,2165 hat ausgeführt, dass 
insbesondere die Terroranschläge vom 11. September 2001 in den Vereinigten Staaten von Amerika die Notwen-
digkeit einer engeren Kooperation mit US-amerikanischen Nachrichtendiensten nahegelegt hätten.2166 Das sei 
damals im Deutschen Bundestag fraktionsübergreifend so eingeschätzt worden.2167 Der Zeuge hat ferner ausge-
die 
führt: 
„Wir müssen auch kooperieren, wenn es um sicherheitsrelevante Informationen, wenn es 
endgültige 
um nachrichtendienstliche Lagebewertungen geht, weil es ohne solche gemeinsame nach-
richtendienstliche Lagebewertung, ohne den Austausch darüber gar nicht geht, Waffenstill-
stände überhaupt zu verhandeln, oder aber – ich sollte vielleicht noch besser sagen – erst 
recht die Verifikation gegen politisch beschlossene Waffenstillstände zu überprüfen. 
Deshalb: Wir pflegen diese enge Partnerschaft, und wir haben als Land, als Deutschland, 
ein vitales Interesse daran, dass diese Partnerschaft tatsächlich auch funktioniert, gerade 
Fassung 
mit Blick auf die gegenwärtigen Krisen.“2168 
Auch mehrere durch den Ausschuss vernommene Mitarbeiter deutscher Nachrichtendienste haben die essentielle 
Notwendigkeit einer internationalen Kooperation von Nachrichtendiensten im Bereich der Fernmeldeaufklärung 
betont. 
Der Präsident des Bundesamtes für Verfassungsschutz (BfV) Dr. Hans-Georg Maaßen hat in seinem Eingangs-
ersetzt.
statement dazu ausgeführt:  
                                                        
2161) 
Pofalla, Protokoll-Nr. 57 I, S. 112, vgl. auch Pofalla, Protokoll-Nr. 57 I, S. 121. 
2162) 
Pofalla, Protokoll-Nr. 57 I, S. 113. 
2163) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 94. 
2164) 
Fritsche, Protokoll-Nr. 55 I, S. 6. 
2165) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 20. 
2166) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 9. 
2167) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 10. 
2168) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 486 – 
Drucksache 18/12850
„[…] ich […] möchte noch einmal festhalten, dass der Kampf gegen den internationalen 
Terrorismus nur gemeinsam geführt werden kann. Wir brauchen eine verlässliche und ver-
trauensvolle Partnerschaft vor allem mit den Staaten der Five Eyes, um den heutigen Be-
drohungen erfolgreich begegnen zu können. Zur Aufgabenerfüllung ist ein regelmäßiger 
Vorabfassung 
und intensiver Informationsaustausch mit ausländischen Nachrichtendiensten zwingend er-
forderlich. Unabhängig von der Gefahrenlage erfolgt dieser Austausch aber vonseiten des 
BfV immer nur unter Beachtung geltenden Rechts.“2169 
Die Zeugin Doreen Delmdahl, Leiterin eines Auswertereferats der Abteilung 3 (3B6)2170 und der für die Etablie-
rung von XKEYSCORE [siehe hierzu näher unter E.] zuständigen Arbeitsgruppe im BfV, erklärte in ihrer Ver-
nehmung, Informationsaustausch mit ausländischen Nachrichtendiensten sei „mit Sicherheit sinnvoll“2171, denn 
der „Terrorismus macht ja leider nicht mehr an den Landesgrenzen Halt.“2172 Der Leiter der Abteilung 6 des BfV, 
der Zeuge Dr. Klaus Rogner hat sich ähnlich geäußert und dabei näher ausgeführt: 
- wird 
„Eine Aufklärung wäre ohne Rückgriff auf die SIGINT-Kapazitäten der USA erheblich 
erschwert. Insbesondere die NSA verfügt über ein Maß an technischer Kompetenz, wie sie 
im Bereich der deutschen Sicherheitsbehörden in dieser Art nicht vorhanden ist. Ich habe 
durch 
keinen Grund, daran zu zweifeln, dass sich die US-Partnerdienste an die bereits erwähnten 
standardmäßig vom BfV übermittelten datenschutzrechtlichen Hinweise auf die aus-
schließlich nachrichtendienstliche Zweckbeschränkung halten. Folglich wird das BfV bei 
die 
der Bekämpfung des internationalen islamistischen Terrorismus auch in Zukunft seine enge 
und vertrauensvolle Zusammenarbeit mit den US-Partnerdiensten fortsetzen.“2173 
endgültige 
Der Leiter der Abteilung 3 im BfV, Ulrich Berzen, hat in seiner Vernehmung vor dem Untersuchungsausschuss 
die Intention des BfV zur vertieften Kooperation mit ausländischen Nachrichtendiensten wie folgt beschrieben: 
„[…] Angesichts der Internationalisierung der Bedrohungsphänomene, insbesondere eines 
global agierenden und vernetzten islamistischen Terrorismus, arbeitet das BfV, um die Si-
cherheit unserer Bürgerinnen und Bürger zu gewährleisten, seit Jahren vertrauensvoll und 
eng mit europäischen und auch amerikanischen Nachrichtendiensten zusammen. Die Zu-
Fassung 
sammenarbeit ist vor allem nach den Anschlägen vom 11. September 2001 ausgebaut wor-
den. Sie trägt erheblich zur Verhinderung von terroristischen Anschlägen bei und dient 
somit dem Schutz von Leib und Leben der Menschen in Deutschland. Bei der internatio-
nalen Zusammenarbeit, für die ebenfalls der Grundsatz der Verhältnismäßigkeit gilt, spie-
len der Informationsaustausch und die Abstimmungen von Bewertungen eine besondere 
Rolle. So kann das BfV eigene Erkenntnisse verdichten, qualifizierte weitere Maßnahmen 
ersetzt.
                                                        
2169)  
Maaßen, Protokoll-Nr. 102 I, S  103. 
2170) vgl. 
Delmdahl, Protokoll-Nr. 86 I, S. 8. 
2171) 
Delmdahl, Protokoll-Nr. 86 I, S 61. 
2172) 
Delmdahl, Protokoll-Nr. 86 I, S. 62. 
2173) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 78. 

Deutscher Bundestag – 18. Wahlperiode 
– 487 – 
Drucksache 18/12850
einleiten und eine umfassende Gefährdungseinschätzung für Regierung, Parlament, andere 
Behörden und die Öffentlichkeit abgeben.“2174 
Der seit November 2010 im Referat für Spionageabwehr des BfV tätige2175 Zeuge Frank Wingerath hat bekundet, 
Vorabfassung 
dass es eine intensive Zusammenarbeit vieler Bereiche des BfV mit den Five Eyes-Staaten gäbe.2176 Diese habe 
ihre Grundlage nicht zuletzt in gemeinsamen Interessen, etwa im Bereich der Proliferationsabwehr.2177 Die Snow-
den-Veröffentlichungen hätten auch nicht zu einer grundsätzlichen Hinterfragung dieser Kooperation geführt.2178 
Der Zeuge Heinz Fromm war vom Juni 2000 bis Juli 2012 Präsident des BfV2179 und hat betont, dass die Zusam-
menarbeit seiner Behörde mit ausländischen Nachrichtendiensten in seiner Amtszeit intensiviert wurde, wobei 
sowohl die Terroranschläge vom 11. September 2001 in den USA als auch später die Aufklärung der Anschlags-
planungen der sogenannten Sauerland-Gruppe in der Bundesrepublik Deutschland jeweils Anlässe hierzu gewe-
sen seien.2180 Zur Notwendigkeit der Zusammenarbeit eines Inlandsnachrichtendienstes mit ausländischen Aus-
landsnachrichtendiensten hat er ergänzt: 
- wird 
„Also, die Zusammenarbeit, die unmittelbare Zusammenarbeit zwischen einem Inlands-
dienst und einem Auslandsdienst – bleiben wir ruhig mal bei der CIA – ist ganz unverzicht-
bar und kann auch nicht etwa ersetzt werden durch den Kontakt zwischen Auslandsdienst 
durch 
und Auslandsdienst, weil der deutsche Auslandsdienst über das Inland wiederum nichts 
Richtiges weiß oder von uns vermittelt bekommen müsste. Das wären Informationsverlu-
ste, die nicht sinnvoll wären, sodass wir diesen unmittelbaren Kontakt natürlich haben müs-
die 
sen, sowohl zu einem solchen Auslandsdienst wie natürlich auch zu Inlandsdiensten etwa 
in Europa. Also, die Inlandsdienste, die europäischen Inlandsdienste, haben Kontakt und 
auch die Inlandsdienste mit den jeweiligen Auslandsdiensten.“2181 
endgültige 
Auch im BND wurde die Kooperation mit ausländischen Nachrichtendiensten als unverzichtbares Werkzeug zur 
Erfüllung seiner gesetzlichen Aufgaben angesehen. 
In der Dienstvorschrift des BND zu den Beziehungen zu ausländischen Einrichtungen und Behörden, insbeson-
dere Nachrichtendiensten heißt es: 
„Der BND hat nach § 1 Abs. 2 BNDG die gesetzliche Aufgabe, Erkenntnisse über das Aus-
Fassung 
land, die von außen und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutsch-
land sind, zu sammeln. Zur Erfüllung dieser Aufgabe bedient sich der BND u. a. der AND-
Kooperation.“2182 
Der ehemalige Präsident des BND Gerhard Schindler hat derartige Kooperationen als essentiell für die Zukunfts-
fähigkeit des BND beschrieben und bekundet: 
ersetzt.
                                                        
2174)  
Berzen, Protokoll-Nr. 94 I, S. 61. 
2175) 
Wingerath, Protokoll-Nr. 98 I, S. 6. 
2176) 
Wingerath, Protokoll-Nr. 98 I, S. 14. 
2177) 
Wingerath, Protokoll-Nr. 98 I, S. 15. 
2178) vgl. 
Wingerath, Protokoll-Nr. 98 I, S. 15. 
2179) 
Fromm, Protokoll-Nr. 102 I, S. 5. 
2180) 
Fromm, Protokoll-Nr. 102 I, S. 6. 
2181) 
Fromm, Protokoll-Nr. 102 I, S. 61. 
2182) 
Dienstvorschrift des BND zu den Beziehungen zu ausländischen Einrichtungen und Behörden, insbesondere Nachrichtendiensten vom 
14. Oktober 2010, MAT A BND-6a, Bl. 14 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 488 – 
Drucksache 18/12850
„Unsere Leistungsfähigkeit beruht auf internationaler Zusammenarbeit. Sie ist unverzicht-
bar. Ohne internationale Zusammenarbeit könnten wir unseren Auftrag nicht erfüllen. Ak-
tuelles Beispiel: Bei unserem Beitrag zum Schutz der Bundeswehr im Einsatzgebiet Nord-
irak sind wir vor Ort auf die Technik der USA angewiesen. 
 
Vorabfassung 
Diese internationale Zusammenarbeit droht nachhaltig Schaden zu nehmen. In Europa fin-
den bereits erste Besprechungen ohne den Bundesnachrichtendienst statt. Es war nicht der 
BND, der die Interneterfassung in Bad Aibling gestoppt hat, sondern genau umgekehrt, 
also keine Reißleine des BND oder Ähnliches. Erste Partnerdienste weltweit, nicht nur in 
Europa, überprüfen ihre Kooperation mit dem BND, und die Signale, die wir dabei hören, 
sind alles andere als positiv. Diese Entwicklung bereitet mir große Sorgen, weil letztlich 
die Zukunftsfähigkeit des Dienstes auf dem Spiel steht.“2183 
Insbesondere die Zusammenarbeit mit der NSA sei notwendig. Die NSA habe den BND mit Technik, Know-how 

und Terrorwarnungen bei der Aufgabenerfüllung unterstützt.2184 Dabei sei der BND von der NSA abhängig, nicht 
wird 
umgekehrt.2185 Die Zusammenarbeit sei, so der Leiter der für die Fach- und Rechtsaufsicht über den BND zustän-
digen Abteilung 6 des Bundeskanzleramts (BK), Günter Heiß, nicht zuletzt für den Schutz deutscher Soldaten in 
durch 
Afghanistan unerlässlich.2186 
Der Zeuge, W. K., seit 2011 Leiter der Unterabteilung für technische Nachrichtengewinnung im BND2187, hat die 
Notwendigkeit internationaler nachrichtendienstlicher Zusammenarbeit bestätigt: 
die 
„[…] wir können diese Aufklärung, diesen Beitrag schon lange nicht mehr alleine leisten; 
denn die Bedrohungen halten sich nicht an Ländergrenzen. Genauso wie die Polizei, der 
endgültige 
Zoll oder die Bundeswehr, so muss auch der Bundesnachrichtendienst mit internationalen 
Partnern kooperieren. Denn die Ressourcen sind für alle begrenzt. Das gilt nicht nur für 
uns. Das gilt auch für andere und größere Länder mit größeren Diensten. […] Ohne eine 
funktionierende internationale Kooperation wären die meisten Aufgaben heute nicht mehr 
lösbar, sowohl technisch als auch vom Umfang her.“2188 
2. 
Rahmenbedingungen von Kooperationen 
Fassung 
Der Zeuge Dr. Dieter Urmann, im Zeitraum von 2004 bis 2006 Unterabteilungsleiter im Bereich Nachrichtenge-
winnung des BND,2189 hat argumentiert, dass es für Nachrichtendienste auch von Bedeutung sei, durch eine Ko-
operation erkennen zu können, welche Kapazitäten Partnerdienste hätten.2190 Er hat beschrieben, dass es Partner-
diensten gegenüber ein grundsätzliches Misstrauen gebe, „wenn es um fremde Verfahren oder fremdes Equipment 
gegangen“ sei. Deswegen habe der BND 
ersetzt.
                                                        
2183) 
Schindler, Protokoll-Nr. 50 I, S. 73. 
2184) 
Schindler, Protokoll-Nr. 50 I, S. 73f. 
2185) 
Schindler, Protokoll-Nr. 50 I, S. 74. 
2186) 
Heiß, Protokoll-Nr. 57 I, S. 66. 
2187) 
W. K., Protokoll-Nr. 22 I, S. 8. 
2188) 
W. K., Protokoll-Nr. 22 I, S. 6. 
2189) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 6. 
2190) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 21. 

Deutscher Bundestag – 18. Wahlperiode 
– 489 – 
Drucksache 18/12850
„[…] wann immer es ging, eigenes Equipment eingesetzt oder selbst gekauftes 
Equipment.“2191 
Die Zeugin Doreen Delmdahl hat am Beispiel des Einsatzes der NSA-Software XKEYSCORE durch das BfV 
Vorabfassung 
ebenfalls ein grundsätzliches Misstrauen gegenüber dem Kooperationspartner beschrieben. Auf die Frage, ob der 
Einsatz im Normalbetrieb sich lange verzögert habe, weil sie dem Programm nicht vertraute, hat sie gesagt, dass 
man im BfV nicht gewusst habe, was das Programm tatsächlich getan hätte, wenn es beispielsweise an das Internet 
angebunden worden wäre.2192 
Der Zeuge Dr. Ansgar Heuser, bis Dezember 2012 Leiter der Abteilung TA des BND2193, hat erläutert, dass die 
Beziehung unter Partnerdiensten von einer Grundskepsis geprägt sei, die aber üblicherweise nicht gegenseitig 
geäußert werde, um die Partnerschaft nicht zu gefährden, solange es keinen erkennbaren Anlass für ein Misstrauen 
gebe.2194 
- wird 
3. 
Grundsatz der gegenseitigen Nichtausspähung im Rahmen von konkreten nachrichten-
dienstlichen Kooperationen 

Im Rahmen der Vereinbarung von konkreten nachrichtendienstlichen Kooperationen wurde, wie der Zeuge 
durch 
Dr. Dieter Urmann, bekundet hat, für die jeweilige Kooperation grundsätzlich ein wechselseitiger Ausschluss der 
Erfassung von Bürgern der beteiligten Staaten festgelegt.2195 
„Es war grundsätzlich in allen Partnerkooperationen so, dass zwei Nationalitäten ausge-
die 
schlossen waren, und das waren immer die beteiligten.“2196 
Der Zeuge Dr. August Hanning, im Zeitraum vom November 1998 bis November 2005 Präsident des Bundes-
endgültige 
nachrichtendienstes (BND),2197 hat hierzu ausgeführt: 
„Wenn Sie eine Zusammenarbeit mit einem Dienst in einem Lande – und da gab es etliche, 
auch der Bundesnachrichtendienst hat viele Kooperationspartner - - dann ist eigentlich im-
mer klar, dass diese Zusammenarbeit nicht zulasten der Interessen des Dienstes gehen darf, 
der in dem entsprechenden Land als Kooperationspartner gilt. Das ist sozusagen ein eher-
ner Grundsatz für jede nachrichtendienstliche Kooperation, und das war im Grunde auch 
Fassung 
bei der NSA – […], und das musste dann entsprechend durchgesetzt werden und umgesetzt 
werden.“2198 
 
 
ersetzt.
                                                        
2191) 
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 56. 
2192) 
Delmdahl, Protokoll-Nr. 86 I, S. 65. 
2193) 
Dr. Heuser, Protokoll-Nr. 118 I, S. 60. 
2194) 
Dr. Heuser, Protokoll-Nr. 118 I, S. 82. 
2195) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 25. 
2196) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 25. 
2197) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 5. 
2198)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 103. 

Deutscher Bundestag – 18. Wahlperiode 
– 490 – 
Drucksache 18/12850
II. 
Rechtsgrundlagen und Praxis des Datenaustauschs mit den Five Eyes 
1. 
Rechtliche Grundlagen und gesetzliche Beschränkungen 
Vorabfassung 
a) 
Rechtliche Grundlagen für den BND 
aa) Gesetzliche 
Grundlagen 
Die Datenerhebung des BND erfolgte im Untersuchungszeitraum grundsätzlich aus zwei verschiedenen Ansätzen: 
Einerseits wurden Daten im Rahmen der Einzelfall- und strategischen Aufklärung nach dem Gesetz zur Beschrän-
kung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) erhoben [siehe hierzu unter 
D.II.1.a)aa)bbb.)], andererseits speiste sich das Datenaufkommen aus der Aufklärung der Kommunikation von 
Ausländern im Ausland – vom BND Routineaufklärung genannt –, die im BND auf § 1 Abs. 2 Satz 1 des Gesetzes 
über den Bundesnachrichtendienst (BNDG) in der im Untersuchungszeitraum gültigen Fassung gestützt wurde 
- wird 
[siehe hierzu eingehend unter F.II.]. 
aaa)  Rechtsgrundlagen für die Übermittlung von personenbezogenen Daten aus sog. Routi-
neverkehren 
durch 
Das BNDG in der im Untersuchungszeitraum geltenden Fassung unterschied zwischen der Aufgabe des BND und 
seinen Befugnissen, insbesondere in grundrechtsgeschützte Positionen einzugreifen. 
§ 1 Abs. 2 Satz 1 BNDG lautete: 
die 
„Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Aus-
endgültige 
land, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutsch-
land sind, die erforderlichen Informationen und wertet sie aus.“ 
Gemäß § 1 Abs. 2 Satz 2 BNDG waren für die Erhebung, Verarbeitung und Nutzung von personenbezogenen 
Daten im Geltungsbereich des BNDG die §§ 2 bis 6 und 8 bis 11 BNDG anzuwenden. 
Die Frage, ob die Erhebung und Verarbeitung von aus Satellitenkommunikation stammenden personenbezogenen 
Daten im Geltungsbereich des BNDG erfolgt, mit der Folge, dass die §§ 2 bis 6 und 8 bis 11 BNDG anzuwenden 
Fassung 
sind, ist im Ausschuss intensiv und insbesondere im Hinblick auf die sog. Weltraumtheorie2199 diskutiert worden. 
Hierzu gab es auch innerhalb des BND wie auch des Bundeskanzleramts konträre rechtliche Auffassungen [siehe 
hierzu eingehend unter F.III.8.]. 
Die gesetzliche Grundlage für die Übermittlung personenbezogener Daten an ausländische Nachrichtendienste 
(AND) – und mithin an die Staaten der Five Eyes – war § 9 Abs. 2 BNDG, der im Untersuchungszeitraum fol-
ersetzt.
genden Wortlaut hatte. 
„Für die Übermittlung von Informationen einschließlich personenbezogener Daten an an-
dere Stellen ist § 19 Abs. 2 bis 4 des Bundesverfassungsschutzgesetzes entsprechend an-
zuwenden; dabei ist die Übermittlung nach Absatz 4 dieser Vorschrift nur zulässig, wenn 
                                                        
2199) vgl. 
Schindler, Protokoll-Nr. 54 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 491 – 
Drucksache 18/12850
sie zur Wahrung außen- und sicherheitspolitischer Belange der Bundesrepublik Deutsch-
land erforderlich ist und der Chef des Bundeskanzleramtes seine Zustimmung erteilt 
hat.“2200 
Vorabfassung 
In der seit dem 1. Januar 2002 gültigen Fassung wurde der Absatz 2 durch folgenden Satz ergänzt: 
„Für vom Verfassungsschutz übermittelte personenbezogene Daten im Sinne des § 18 Abs. 
1a Satz 1 des Bundesverfassungsschutzgesetzes gilt § 18 Abs. 1a Satz 2 des Bundesverfas-
sungsschutzgesetzes.“2201 
Die im vorliegenden Kontext relevante in Bezug genommene Vorschrift des § 19 Abs. 3 des Gesetzes über die 
Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundes-
amt für Verfassungsschutz (BVerfSchG) lautet, wie im gesamten Untersuchungszeitraum: 

„Das Bundesamt für Verfassungsschutz darf personenbezogene Daten an ausländische öf-
wird 
fentliche Stellen sowie an über- und zwischenstaatliche Stellen übermitteln, wenn die 
Übermittlung zur Erfüllung seiner Aufgaben oder zur Wahrung erheblicher Sicherheitsin-
teressen des Empfängers erforderlich ist. Die Übermittlung unterbleibt, wenn auswärtige 
durch 
Belange der Bundesrepublik Deutschland oder überwiegende schutzwürdige Interessen des 
Betroffenen entgegenstehen. Die Übermittlung ist aktenkundig zu machen. Der Empfänger 
ist darauf hinzuweisen, daß die übermittelten Daten nur zu dem Zweck verwendet werden 
dürfen, zu dem sie ihm übermittelt wurden, und das Bundesamt für Verfassungsschutz sich 
die 
vorbehält, um Auskunft über die vorgenommene Verwendung der Daten zu bitten.“ 
endgültige 
Nach Auffassung des BND sei der Begriff der „Übermittlung“ so zu verstehen wie in § 3 Abs. 4 S. 2 Nr. 3 des 
Bundesdatenschutzgesetzes (BDSG).2202 § 3 Abs. 4 BDSG lautet: 
„Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personen-
bezogener Daten. Im Einzelnen ist, ungeachtet der dabei angewendeten Verfahren: 
1. 
Fassung 
Speichern das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf ei-
nem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung, 
2. 
Verändern das inhaltliche Umgestalten gespeicherter personenbezogener Daten, 
ersetzt.
3. 
Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener 
personenbezogener Daten an einen Dritten in der Weise, dass 
                                                        
2200)  
BGBl. 1990 Teil I, S. 2980. 
2201)  
BGBl. 2002 Teil I, S 364. 
2202) 
Abteilungsleitervorlage des Referats 20AD im BND vom 31. Juli 2002, MAT A BND-40a, Bl. 15 (17), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 492 – 
Drucksache 18/12850
a) 
die Daten an den Dritten weitergegeben werden oder 
b) 
der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft, 
4. 
Vorabfassung 
Sperren das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere Ver-
arbeitung oder Nutzung einzuschränken, 
5. 
Löschen das Unkenntlichmachen gespeicherter personenbezogener Daten.“ 
In einer rechtlichen Zuarbeit des Sachgebiets 47AA des BND vom 23. Juni 2007 wird darauf hingewiesen, der 
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) habe die Auffassung vertreten, dass 

eine Datenübermittlung im Rahmen der genannten Vorschriften nur zulässig sei, wenn in dem Empfängerstaat 
wird 
ein vergleichbares Datenschutzniveau gewährleistet sei, was er in Bezug auf die USA bezweifle2203 (siehe zum 
Kriterium des Datenschutzniveaus für die Übermittlung von Daten, die dem Gesetz zur Beschränkung des Brief-
, Post- und Fernmeldegeheimnisses [Artikel 10-Gesetz] unterfallen: § 7a Abs. 1 Satz 1 Nr. 2 Artikel 10-Gesetz 
durch 
und Dienstvorschrift des BND unter D.II.1.a)aa)bbb)). 
Gemäß § 10 BNDG waren für die Übermittlung von Daten gemäß § 9 BNDG die Regelungen der §§ 23 bis 26 
BVerfSchG anwendbar. 
die 
§ 23 BVerfSchG lautet: 
endgültige 
„Die Übermittlung nach den Vorschriften dieses Abschnitts unterbleibt, wenn 
1. 
für die übermittelnde Stelle erkennbar ist, daß unter Berücksichtigung der Art der Informa-
tionen und ihrer Erhebung die schutzwürdigen Interessen des Betroffenen das Allgemein-
interesse an der Übermittlung überwiegen, 
Fassung 
2. 
überwiegende Sicherheitsinteressen dies erfordern oder 
3. 
besondere gesetzliche Übermittlungsregelungen entgegenstehen; die Verpflichtung zur 
ersetzt.
Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs- oder besonderen Amts-
geheimnissen, die nicht auf gesetzlichen Vorschriften beruhen, bleibt unberührt.“ 
Gemäß § 10 BNDG in Verbindung mit § 24 Abs. 2 BVerfSchG war die Übermittlung von Informationen ein-
schließlich personenbezogener Daten über das Verhalten Minderjähriger vor Vollendung des 16. Lebensjahres an 
                                                        
2203) 
E-Mail des Sachgebiets 47AA im BND vom 23. Juni 2007, MAT A BND-40a, Bl. 24 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 493 – 
Drucksache 18/12850
AND unzulässig. Abweichend hiervon durften Informationen einschließlich personenbezogener Daten über das 
Verhalten Minderjähriger, die das 14. Lebensjahr vollendet haben, übermittelt werden, wenn nach den Umständen 
des Einzelfalls nicht ausgeschlossen werden kann, dass die Übermittlung zur Abwehr einer erheblichen Gefahr 
für Leib oder Leben einer Person erforderlich ist oder tatsächliche Anhaltspunkte dafür vorliegen, dass die Über-
Vorabfassung 
mittlung zur Verfolgung einer in § 3 Abs. 1 des Artikel 10-Gesetzes genannten Straftat erforderlich ist, § 24 
Abs. 2 S. 2 BVerfSchG. 
bbb)  Rechtsgrundlagen für die Übermittlung von Daten, die Art. 10 des Grundgesetzes (GG) 
unterfallen 
Besonderheiten gab es bezüglich Daten, die im Rahmen von Maßnahmen gemäß § 1 Abs. 1 des Gesetzes zur 
Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) erhoben wurden. Die Vorschrift 
hat folgenden Wortlaut: 

„Es sind 
wird 
1. 
durch 
die Verfassungsschutzbehörden des Bundes und der Länder, der Militärische Abschirm-
dienst und der Bundesnachrichtendienst zur Abwehr von drohenden Gefahren für die frei-
heitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes 
oder eines Landes einschließlich der Sicherheit der in der Bundesrepublik Deutschland sta-
die 
tionierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages, 
2. 
endgültige 
der Bundesnachrichtendienst im Rahmen seiner Aufgaben nach § 1 Abs. 2 des BND-Ge-
setzes auch zu den in § 5 Abs. 1 Satz 3 Nr. 2 bis 6 und § 8 Abs. 1 Satz 1 bestimmten 
Zwecken 
berechtigt, die Telekommunikation zu überwachen und aufzuzeichnen, in den Fällen der 
Nummer 1 auch die dem Brief- oder Postgeheimnis unterliegenden Sendungen zu öffnen 
Fassung 
und einzusehen.“ 
Bei diesen wird unterschieden zwischen Beschränkungen im Einzelfall, deren Voraussetzungen in § 3 Artikel 10-
Gesetz geregelt sind und den allein dem BND vorbehaltenen strategischen Beschränkungen im Sinne von § 5 
Artikel 10-Gesetz.2204 
§ 3 Artikel 10-Gesetz hatte im Untersuchungszeitraum im Wesentlichen gleichlautend folgenden Wortlaut: 
ersetzt.
„(1) Beschränkungen nach § 1 Abs. 1 Nr. 1 dürfen unter den dort bezeichneten Vorausset-
zungen angeordnet werden, wenn tatsächliche Anhaltspunkte für den Verdacht bestehen, 
dass jemand 
                                                        
2204) vgl 
etwa 
A. F., Protokoll-Nr. 41 I, S. 103. 

Deutscher Bundestag – 18. Wahlperiode 
– 494 – 
Drucksache 18/12850
1. 
Straftaten des Friedensverrats oder des Hochverrats (§§ 80 bis 83 des Strafgesetzbuches), 
2. 
Vorabfassung 
Straftaten der Gefährdung des demokratischen Rechtsstaates (§§ 84 bis 86, 87 bis 89b, 89c 
Absatz 1 bis 4 des Strafgesetzbuches, § 20 Abs. 1 Nr. 1 bis 4 des Vereinsgesetzes), 
3. 
Straftaten des Landesverrats und der Gefährdung der äußeren Sicherheit (§§ 94 bis 96, 97a 
bis 100a des Strafgesetzbuches), 
4. 
- wird 
Straftaten gegen die Landesverteidigung (§§ 109e bis 109g des Strafgesetzbuches), 
5. 
durch 
Straftaten gegen die Sicherheit der in der Bundesrepublik Deutschland stationierten Trup-
pen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages (§§ 87, 89, 94 bis 96, 98 
bis 100, 109e bis 109g des Strafgesetzbuches in Verbindung mit § 1 des NATO-Truppen-
Schutzgesetzes), 
die 
6. 
endgültige 
Straftaten nach 
a) 
den §§ 129a bis 130 des Strafgesetzbuches sowie 
b) 
Fassung 
den §§ 211, 212, 239a, 239b, 306 bis 306c, 308 Abs. 1 bis 3, § 315 Abs. 3, § 316b Abs. 3 
und § 316c Abs. 1 und 3 des Strafgesetzbuches, soweit diese sich gegen die freiheitliche 
demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Lan-
des richten, oder 
7. 
ersetzt.
Straftaten nach § 95 Abs. 1 Nr. 8 des Aufenthaltsgesetzes 
plant, begeht oder begangen hat. Gleiches gilt, wenn tatsächliche Anhaltspunkte für den 
Verdacht bestehen, dass jemand Mitglied einer Vereinigung ist, deren Zwecke oder deren 

Deutscher Bundestag – 18. Wahlperiode 
– 495 – 
Drucksache 18/12850
Tätigkeit darauf gerichtet sind, Straftaten zu begehen, die gegen die freiheitliche demokra-
tische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes ge-
richtet sind. 
Vorabfassung 
[…] 
(2) Die Anordnung ist nur zulässig, wenn die Erforschung des Sachverhalts auf andere 
Weise aussichtslos oder wesentlich erschwert wäre. Sie darf sich nur gegen den Verdäch-
tigen oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzuneh-
men ist, dass sie für den Verdächtigen bestimmte oder von ihm herrührende Mitteilungen 
entgegennehmen oder weitergeben oder dass der Verdächtige ihren Anschluss benutzt. 
Maßnahmen, die sich auf Sendungen beziehen, sind nur hinsichtlich solcher Sendungen 
zulässig, bei denen Tatsachen die Annahme rechtfertigen, dass sie von dem, gegen den sich 

die Anordnung richtet, herrühren oder für ihn bestimmt sind. Abgeordnetenpost von Mit-
wird 
gliedern des Deutschen Bundestages und der Parlamente der Länder darf nicht in eine Maß-
nahme einbezogen werden, die sich gegen einen Dritten richtet.“ 
durch 
§ 5 Artikel 10-Gesetz hatte bis zum 4. August 2009 folgenden Wortlaut: 
„(1) Auf Antrag des Bundesnachrichtendienstes dürfen Beschränkungen nach § 1 für inter-
nationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt, 
angeordnet werden. Die jeweiligen Telekommunikationsbeziehungen werden von dem 
die 
nach § 10 Abs. 1 zuständigen Bundesministerium mit Zustimmung des Parlamentarischen 
Kontrollgremiums bestimmt. Beschränkungen nach Satz 1 sind nur zulässig zur Sammlung 
endgültige 
von Informationen über Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr 
1. 
eines bewaffneten Angriffs auf die Bundesrepublik Deutschland, 
2. 
Fassung 
der Begehung internationaler terroristischer Anschläge mit unmittelbarem Bezug zur Bun-
desrepublik Deutschland, 
3. 
der internationalen Verbreitung von Kriegswaffen im Sinne des Gesetzes über die Kon-
ersetzt.
trolle von Kriegswaffen sowie des unerlaubten Außenwirtschaftsverkehrs mit Waren, Da-
tenverarbeitungsprogrammen und Technologien in Fällen von erheblicher Bedeutung, 
4. 
der unbefugten Verbringung von Betäubungsmitteln in nicht geringer Menge in die Bun-
desrepublik Deutschland, 

Deutscher Bundestag – 18. Wahlperiode 
– 496 – 
Drucksache 18/12850
5. 
der Beeinträchtigung der Geldwertstabilität im Euro-Währungsraum durch im Ausland be-
gangene Geldfälschungen oder 
Vorabfassung 
6. 
der international organisierten Geldwäsche in Fällen von erheblicher Bedeutung 
rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen. In den Fällen von Satz 3 
Nr. 1 dürfen Beschränkungen auch für Postverkehrsbeziehungen angeordnet werden; 
Satz 2 gilt entsprechend. 
(2) Bei Beschränkungen von Telekommunikationsbeziehungen darf der Bundesnachrich-
tendienst nur Suchbegriffe verwenden, die zur Aufklärung von Sachverhalten über den in 
- wird 
der Anordnung bezeichneten Gefahrenbereich bestimmt und geeignet sind. Die Suchbe-
griffe dürfen keine Identifizierungsmerkmale enthalten, die zu einer gezielten Erfassung 
bestimmter Telekommunikationsanschlüsse führen. Dies gilt nicht für Telekommunikati-
durch 
onsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren 
Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden. 
Die Durchführung ist zu protokollieren. Die Protokolldaten dürfen ausschließlich zu Zwek-
ken der Datenschutzkontrolle verwendet werden. Sie sind am Ende des Kalenderjahres, das 
die 
dem Jahr der Protokollierung folgt, zu löschen.“ 
Mit am 5. August 2009 in Kraft tretender Gesetzesänderung kamen weitere, zu entsprechenden Maßnahmen be-
endgültige 
rechtigende Sachverhalte hinzu, namentlich die Gefahr bestimmter Fälle von gewerbs- oder bandenmäßiger 
Schleuserkriminalität mit Bezug zur Bundesrepublik Deutschland. Zudem wurde die Verwendung von Suchbe-
griffen ausgeschlossen, die den Kernbereich der privaten Lebensgestaltung betreffen.2205 
Im BND galt zunächst im Hinblick auf G 10-Daten allgemein der Grundsatz, dass diese überhaupt nicht an aus-
ländische Nachrichtendienste weitergegeben werden dürften.2206 So hat der Zeuge Dr. Burbaum bekundet, in sei-
ner Amtszeit habe insoweit keine Befugnis bestanden.2207 Unter dem 22. November 2005 erließ der damalige 
Fassung 
BND-Präsident, der Zeuge Dr. August Hanning, eine Dienstvorschrift zur Durchführung Artikel 10-Gesetzes (DV 
G 10), in der es u. a. hieß: 
„G 10-Originalmaterial darf nicht an ausländische Stellen übermittelt werden.“2208 
Nach Ziffer 2.2 dieser Dienstvorschrift wurde unter G 10-Originalmaterial alle durch Beschränkungen gemäß 
ersetzt.
§§ 3, 5 oder 8 Artikel 10-Gesetz erlangten personenbezogenen Daten, unabhängig von ihrer Darstellungsweise, 
                                                        
2205)  
Eingefügt durch Art. 1 Nr. 4 Buchstabe b des Erste Gesetz zur Änderung des Artikel 10-Gesetzes vom 31. Juli 2009, BGBl. 2009 Teil I 
Nr. 50, S. 2500. 
2206) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 48. 
2207) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 48. 
2208) 
Dienstvorschrift zur Durchführung des G 10-Gesetzes vom 22. November 2005, MAT A BND-5, Bl. 298 (308), (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 497 – 
Drucksache 18/12850
verstanden.2209 Bei personenbezogenen Daten, die um Informationen von nach Art. 10, 19 Abs. 3 des Grundge-
setzes (GG) geschützten Grundrechtsträgern bereinigt worden seien, handele es sich nicht um Originalmate-
rial.2210 
Ebenfalls am 5. August 2009 trat der durch das Erste Gesetz zur Änderung des Artikel 10-Gesetzes eingefügte 
Vorabfassung 
§ 7a in Kraft, der nunmehr die Übermittlung von G 10-Daten aus strategischen G 10-Maßnahmen durch den BND 
an ausländische öffentliche Stellen regelt: 
„Übermittlungen durch den Bundesnachrichtendienst an ausländische öffentliche Stellen 
(1) Der Bundesnachrichtendienst darf durch Beschränkungen nach § 5 Abs. 1 Satz 3 Nr. 2, 
3 und 7 erhobene personenbezogene Daten an die mit nachrichtendienstlichen Aufgaben 
betrauten ausländischen öffentlichen Stellen übermitteln, soweit 

1. 
wird 
die Übermittlung zur Wahrung außen- oder sicherheitspolitischer Belange der Bundesre-
publik Deutschland oder erheblicher Sicherheitsinteressen des ausländischen Staates erfor-
durch 
derlich ist, 
2. 
überwiegende schutzwürdige Interessen des Betroffenen nicht entgegenstehen, insbeson-
die 
dere in dem ausländischen Staat ein angemessenes Datenschutzniveau gewährleistet ist so-
wie davon auszugehen ist, dass die Verwendung der Daten durch den Empfänger in Ein-
endgültige 
klang mit grundlegenden rechtsstaatlichen Prinzipien erfolgt, und 
3. 
das Prinzip der Gegenseitigkeit gewahrt ist. 
Die Übermittlung bedarf der Zustimmung des Bundeskanzleramtes. 
Fassung 
(2) Der Bundesnachrichtendienst darf unter den Voraussetzungen des Absatzes 1 durch 
Beschränkungen nach § 5 Abs. 1 Satz 3 Nr. 2, 3 und 7 erhobene personenbezogene Daten 
ferner im Rahmen von Artikel 3 des Zusatzabkommens zu dem Abkommen zwischen den 
Parteien des Nordatlantikvertrages über die Rechtsstellung ihrer Truppen hinsichtlich der 
in der Bundesrepublik Deutschland stationierten ausländischen Truppen vom 3. August 
1959 (BGBl. 1961 II S. 1183, 1218) an Dienststellen der Stationierungsstreitkräfte über-
ersetzt.
mitteln, soweit dies zur Erfüllung der in deren Zuständigkeit liegenden Aufgaben erforder-
lich ist. 
                                                        
2209)  
Dienstvorschrift zur Durchführung des G 10-Gesetzes vom 22. November 2005, MAT A BND-5, Bl. 298 (303), (VS-NfD – insoweit 
offen). 
2210)  
Dienstvorschrift zur Durchführung des G 10-Gesetzes vom 22. November 2005, MAT A BND-5, Bl. 298 (303), (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 498 – 
Drucksache 18/12850
(3) Über die Übermittlung entscheidet ein Bediensteter des Bundesnachrichtendienstes, der 
die Befähigung zum Richteramt hat. Die Übermittlung ist zu protokollieren. Der Bundes-
nachrichtendienst führt einen Nachweis über den Zweck, die Veranlassung, die Aktenfund-
stelle und die Empfänger der Übermittlungen nach Absatz 1 und 2. Die Nachweise sind 
Vorabfassung 
gesondert aufzubewahren, gegen unberechtigten Zugriff zu sichern und am Ende des Ka-
lenderjahres, das dem Jahr ihrer Erstellung folgt, zu vernichten. 
(4) Der Empfänger ist zu verpflichten, 
1. 
die übermittelten Daten nur zu dem Zweck zu verwenden, zu dem sie ihm übermittelt wur-
den, 

2. 
wird 
eine angebrachte Kennzeichnung beizubehalten und 
3. 
durch 
dem Bundesnachrichtendienst auf Ersuchen Auskunft über die Verwendung zu erteilen. 
(5) Das zuständige Bundesministerium unterrichtet monatlich die G10-Kommission über 
die 
Übermittlungen nach Absatz 1 und 2. 
(6) Das Parlamentarische Kontrollgremium ist in Abständen von höchstens sechs Monaten 
endgültige 
über die vorgenommenen Übermittlungen nach Absatz 1 und 2 zu unterrichten.“2211 
Bezüglich der Übermittlung von G 10-Daten aus Einzelerfassungen enthält das Gesetz keine spezielle Norm für 
die Informationsweitergabe an ausländische öffentliche Stellen, insbesondere Nachrichtendienste. § 4 Artikel 10-
Gesetz sieht vielmehr allgemein vor: 
„Prüf-, Kennzeichnungs- und Löschungspflichten, Übermittlungen, Zweckbindung 
Fassung 
(1) Die erhebende Stelle prüft unverzüglich und sodann in Abständen von höchstens sechs 
Monaten, ob die erhobenen personenbezogenen Daten im Rahmen ihrer Aufgaben allein 
oder zusammen mit bereits vorliegenden Daten für die in § 1 Abs. 1 Nr. 1 bestimmten 
Zwecke erforderlich sind. Soweit die Daten für diese Zwecke nicht erforderlich sind und 
nicht für eine Übermittlung an andere Stellen benötigt werden, sind sie unverzüglich unter 
ersetzt.
Aufsicht eines Bediensteten, der die Befähigung zum Richteramt hat, zu löschen. Die Lö-
schung ist zu protokollieren. Die Protokolldaten dürfen ausschließlich zur Durchführung 
der Datenschutzkontrolle verwendet werden. Die Protokolldaten sind am Ende des Kalen-
derjahres, das dem Jahr der Protokollierung folgt, zu löschen. Die Löschung der Daten 
unterbleibt, soweit die Daten für eine Mitteilung nach § 12 Abs. 1 oder für eine gerichtliche 
                                                        
2211)  
BGBl. 2009 Teil I, S. 2501. 

Deutscher Bundestag – 18. Wahlperiode 
– 499 – 
Drucksache 18/12850
Nachprüfung der Rechtmäßigkeit der Beschränkungsmaßnahme von Bedeutung sein kön-
nen. In diesem Fall sind die Daten zu sperren; sie dürfen nur zu diesen Zwecken verwendet 
werden. 
Vorabfassung 
(2) Die verbleibenden Daten sind zu kennzeichnen. Nach einer Übermittlung ist die Kenn-
zeichnung durch den Empfänger aufrechtzuerhalten. Die Daten dürfen nur zu den in § 1 
Abs. 1 Nr. 1 und den in Absatz 4 genannten Zwecken verwendet werden. 
(3) Der Behördenleiter oder sein Stellvertreter kann anordnen, dass bei der Übermittlung 
auf die Kennzeichnung verzichtet wird, wenn dies unerlässlich ist, um die Geheimhaltung 
einer Beschränkungsmaßnahme nicht zu gefährden, und die G 10-Kommission oder, soweit 
es sich um die Übermittlung durch eine Landesbehörde handelt, die nach Landesrecht zu-
ständige Stelle zugestimmt hat. Bei Gefahr im Verzuge kann die Anordnung bereits vor 

der Zustimmung getroffen werden. Wird die Zustimmung versagt, ist die Kennzeichnung 
wird 
durch den Übermittlungsempfänger unverzüglich nachzuholen; die übermittelnde Behörde 
hat ihn hiervon zu unterrichten. 
durch 
(4) Die Daten dürfen nur übermittelt werden 
1. 
zur Verhinderung oder Aufklärung von Straftaten, wenn 
die 
a) 
endgültige 
tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand eine der in § 3 Abs. 1 
und 1a genannten Straftaten plant oder begeht, 
b) 
bestimmte Tatsachen den Verdacht begründen, dass jemand eine sonstige in § 7 Abs. 4 
Satz 1 genannte Straftat plant oder begeht, 
Fassung 
2. 
zur Verfolgung von Straftaten, wenn bestimmte Tatsachen den Verdacht begründen, dass 
jemand eine in Nummer 1 bezeichnete Straftat begeht oder begangen hat, oder 
3. 
ersetzt.
zur Vorbereitung und Durchführung eines Verfahrens nach Artikel 21 Abs. 2 Satz 2 des 
Grundgesetzes oder einer Maßnahme nach § 3 Abs. 1 Satz 1 des Vereinsgesetzes, 
soweit sie zur Erfüllung der Aufgaben des Empfängers erforderlich sind. 
(5) Sind mit personenbezogenen Daten, die übermittelt werden dürfen, weitere Daten des 
Betroffenen oder eines Dritten in Akten so verbunden, dass eine Trennung nicht oder nur 

Deutscher Bundestag – 18. Wahlperiode 
– 500 – 
Drucksache 18/12850
mit unvertretbarem Aufwand möglich ist, ist die Übermittlung auch dieser Daten zulässig; 
eine Verwendung dieser Daten ist unzulässig. Über die Übermittlung entscheidet ein Be-
diensteter der übermittelnden Stelle, der die Befähigung zum Richteramt hat. Die Über-
mittlung ist zu protokollieren. 
Vorabfassung 
(6) Der Empfänger darf die übermittelten Daten nur für die Zwecke verwenden, zu deren 
Erfüllung sie ihm übermittelt worden sind. Er prüft unverzüglich und sodann in Abständen 
von höchstens sechs Monaten, ob die übermittelten Daten für diese Zwecke erforderlich 
sind. Absatz 1 Satz 2 und 3 gilt entsprechend. Der Empfänger unterrichtet die übermittelnde 
Stelle unverzüglich über die erfolgte Löschung.“ 
Im BND war zunächst die Auffassung vorherrschend, dass die Übermittlung von Daten aus G 10-Einzelmaßnah-
men im Sinne von § 3 Artikel 10-Gesetz an AND nicht zulässig sei.2212 Während das Bundesamt für Verfassungs-

schutz (BfV) entsprechende Daten übermittelte,2213 ging man in der für die Technische Aufklärung (TA) zustän-
wird 
digen Abteilung des BND davon aus, dass eine solche Informationsweitergabe rechtlich nicht möglich sei.2214 Bei 
der Übermittlung von G 10-Aufkommen handele es sich um eine Grundrechte betreffende Form der Eingriffsver-
waltung, für die eine gesetzliche Ermächtigungsgrundlage erforderlich sei.2215 Die Übermittlung von personenbe-
durch 
zogenen Daten aus der Fernmeldeaufklärung stelle neben deren Erhebung einen selbständigen Eingriff dar.2216 
Eine Legitimierung aus Normen des BND-Gesetzes komme nicht in Betracht, weil es sich insbesondere bei § 4 
Abs. 4 Artikel 10-Gesetz eine die Anwendbarkeit der Datenverarbeitungsnormen des BNDG verdrängende Spe-
zialvorschrift handele.2217 Der Wortlaut des § 4 Abs. 4 Artikel 10-Gesetz erfasse aber die Übermittlung von G 10-
die 
Daten gemäß § 3 Artikel 10-Gesetz nicht.2218 Dies ergebe sich aus einer am Bestimmtheitsgebot orientierten Aus-
legung der Norm, die auch die Bildung von Analogien zu anderen Eingriffsgrundlagen verbiete.2219 Auch sei die 
endgültige 
Zweckbindung des § 4 Abs. 4 Artikel 10-Gesetz für ausländische Nachrichtendienste nicht einschlägig, weil diese 
– zumal im Ausland – keine Straftatverhütung oder -verfolgung betreiben würden.2220 Einen wie in § 7a Abs. 1 
Nr. 1 Artikel 10-Gesetz geregelten Übermittlungszweck gebe es in § 4 Artikel 10-Gesetz gerade nicht.2221 Ferner 
enthalte § 4 Artikel 10-Gesetz, anders als die Regelung für die Weitergabe von Daten aus der strategischen Auf-
klärung an AND keinerlei datenschutzrechtliche Mindeststandards, die bei einer Übermittlung an ausländische 
öffentliche Stellen vorliegen müssten.2222 Der Gesetzgeber habe außerdem bei der Novellierung des Artikel 10-
Fassung 
                                                        
2212) 
vgl. Schreiben des Justiziariats der Abteilung TE im BND vom 10. November 2011, MAT A BND-8a, Bl. 183 (VS-NfD – insoweit offen); 
Entwurf einer aktualisierten DV G 10 aus dem November 2011, MAT A BND-8a, Bl. 164 (175f.), (VS-NfD – insoweit offen). 
2213) vgl. 
Abteilungsleitervorlage 
der Unterabteilung T2 im BND vom 19. Dezember 2011, MAT A BND-8a, Bl. 157 (VS-NfD – insoweit 
offen). 
2214) 
Verfügung des Referats TAG an das Referat ZYF im BND vom 4. Januar 2012, MAT A BND-8a, Bl. 134 (135), (VS-NfD – insoweit 
offen). 
2215) 
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (VS-NfD – 
insoweit offen). 
2216)  
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (140), (VS-NfD 
ersetzt.
– insoweit offen). 
2217)  
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (141), (VS-NfD 
– insoweit offen). 
2218)  
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (142), (VS-NfD 
– insoweit offen). 
2219)  
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (145), (VS-NfD 
– insoweit offen). 
2220)  
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (143), (VS-NfD 
– insoweit offen). 
2221)  
vgl. Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (143), (VS-
NfD – insoweit offen). 
2222)  
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (146), (VS-NfD 
– insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 501 – 
Drucksache 18/12850
Gesetzes im Jahr 2009 keine dem § 7a Artikel 10-Gesetz entsprechende Regelung für die Übermittlung von Daten 
aus Einzelmaßnahmen an AND geschaffen.2223 Der Sachverständige Prof. Dr. Matthias Bäcker hat gegenüber 
dem Ausschuss ebenfalls die Auffassung bekundet, dass Daten aus G 10-Beschränkungen in Einzelfällen (§ 3 
Artikel 10-Gesetz) keinesfalls ins Ausland übermittelt werden dürften.2224 
Vorabfassung 
Das Justiziariat der Abteilung TE im BND war gegenteiliger Auffassung.2225 § 4 Abs. 4 Artikel 10-Gesetz erlaube 
die Weitergabe von G 10-Daten aus Einzelfallbeschränkungen zu bestimmten Zwecken und mache dabei keinen 
Unterschied zwischen inländischen und ausländischen Empfängern.2226 Die besondere Regelung in § 7a Arti-
kel 10-Gesetz sei erforderlich gewesen, weil § 7 Artikel 10-Gesetz die zulässigen Übermittlungsbehörden aufge-
zählt habe, zu denen die AND nicht gehört hätten.2227 Der Gesetzgeber habe, obwohl dies naheliegend gewesen 
sei, die Artikel 10-Gesetzesnovelle nicht zum Anlass genommen, ein Verbot der Übermittlung von Daten aus 
Einzelfallmaßnahmen in § 4 Artikel 10-Gesetz zu normieren.2228 In Gesetzesmaterialen zum Artikel 10-Gesetz 
sei jedoch die Frage thematisiert worden, ob die Zulässigkeit der Übermittlung von G 10-Daten an AND einer 

gesetzgeberischen Klarstellung bedürfe, woraus abzuleiten sei, dass der Gesetzgeber diese Zulässigkeit für grund-
wird 
sätzlich gegeben erachtet habe.2229 Weiter heißt es in einem rechtlichen Vermerk des Justiziariats der Abteilung 
TE im BND aus dem Jahr 2011: 
durch 
„Die Formulierung in § 4 G 10 lässt auch inhaltlich eine Übermittlung an das Ausland zu. 
Insbesondere ist eine Übermittlung zur „Verhinderung oder Aufklärung von Straftaten" 
oder zur „Verfolgung von Straftaten" grundsätzlich auch im Hinblick auf ausländische 
Stellen denkbar (Ermessensentscheidung). Erforderlich ist, dass nach deutscher Bewertung 
die 
Anhaltspunkte für eine Katalogstraftat bestehen und die übermittelten Informationen erfor-
derlich zur Aufgabenerfüllung des Empfängers sind. Diese Voraussetzungen können so-
endgültige 
wohl bei deutschen als auch bei ausländischen Empfängern zutreffen – zumal im Ausland 
häufig keine klare Unterscheidung zwischen nachrichtendienstlichen und polizeilichen 
Aufgaben getroffen wird.“2230 
Es erscheine zudem widersprüchlich, dass Daten, die gemäß § 5 Artikel 10-Gesetz in der Breite und „eher zufäl-
lig“ erhoben würden, an AND übermittelt werden dürften, solche gemäß § 3 Artikel 10-Gesetz, bei denen bereits 
ein konkreter Verdacht bestehe, aber nicht.2231 Schließlich führe die Gegenauffassung zu dem Ergebnis, dass das 
Fassung 
                                                        
2223)  
Schreiben des Referats TAG an das Justitiariat der Abteilung TE im BND vom 2. Januar 2012, MAT A BND-8a, Bl. 139 (146), (VS-NfD 
– insoweit offen). 
2224) 
Dr. Bäcker, Protokoll-Nr. 5, S. 39. 
ersetzt.
2225) 
Leitungsvorlage des Referats TAG im BND vom 13. Januar 2012, MAT A BND-8a, Bl. 131 (132), (VS-NfD – insoweit offen). 
2226) 
Rechtlicher Vermerk des Referats TEZ/Justiziariat, Anlage zu dessen Schreiben vom 10. November 2011, MAT A BND-8a, Bl. 184 (VS-
NfD – insoweit offen). 
2227)  
Rechtlicher Vermerk des Referats TEZ/Justiziariat, Anlage zu dessen Schreiben vom 10. November 2011, MAT A BND-8a, Bl. 184 (VS-
NfD – insoweit offen). 
2228)  
Rechtlicher Vermerk des Referats TEZ/Justiziariat, Anlage zu dessen Schreiben vom 10. November 2011, MAT A BND-8a, Bl. 184 (VS-
NfD – insoweit offen). 
2229)  
Rechtlicher Vermerk des Referats TEZ/Justiziariat, Anlage zu dessen Schreiben vom 10. November 2011, MAT A BND-8a, Bl. 184f. 
(VS-NfD – insoweit offen). 
2230)  
Rechtlicher Vermerk des Referats TEZ/Justiziariat, Anlage zu dessen Schreiben vom 10. November 2011, MAT A BND-8a, Bl. 184 
(185), (VS-NfD – insoweit offen). 
2231)  
Rechtlicher Vermerk des Referats TEZ/Justiziariat, Anlage zu dessen Schreiben vom 10. November 2011, MAT A BND-8a, Bl. 184 (186) 
(VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 502 – 
Drucksache 18/12850
BfV, das ausschließlich G 10-Einzelmaßnahmen durchführen dürfe, von einem Austausch von Fernmeldeaufklä-
rungsdaten mit AND grundsätzlich ausgeschlossen sei.2232 
Im Hinblick auf diese unterschiedlichen Rechtsauffassungen erließ der damalige Präsident des BND Gerhard 
Schindler am 10. Februar 2012 folgende an die Abteilungsleiter des BND gerichtete Weisung: 
Vorabfassung 
„[…] nach eingehender rechtlicher Prüfung habe ich entschieden, der innerhalb des BND 
vertretenen Rechtsauffassung, wonach eine Übermittlung von Aufkommen aus § 3 G10 an 
AND nach § 4 Abs. 4 G10 zulässig ist, den Vorzug zu geben. Ab sofort ist daher die Über-
mittlung von G10-Aufkommcn nach § 3 G10 an AND bei Wahrung der Voraussetzungen 
des § 4 Abs. 4 G10 möglich; ich bitte um Beachtung. Die vorgenannte Rechtsauffassung 
wird in die überarbeitete Version der DV G10 Eingang finden.“2233 
Nach einer Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der SPD-Fraktion sei 

diese Weisung aber bis zu diesem Zeitpunkt noch nicht umgesetzt gewesen; es bedürfe vielmehr weiterer Schritte 
wird 
dazu, insbesondere einer Anpassung der entsprechenden Dienstvorschrift des BND.2234 
In einem Dokument, das von Edward Snowden an die Presse weitergegeben wurde und bei dem es sich um ein 
durch 
„Top Secret“ eingestuftes Dokument der NSA vom 17. Januar 2013 handeln soll, heißt es: 
„The German government modified its interpretation of the G-10 Privacy Law, protecting 
the communications of German citizens, to afford the BND more flexibility in sharing pro-
die 
tected information with foreign partners.“2235 
“Die Bundesregierung hat ihre Auslegung des G10-Gesetzes zum Datenschutz, das die 
endgültige 
Kommunikationen deutscher Staatsbürger schützt, modifiziert, um dem BND mehr Flexi-
bilität bei der Lieferung geschützter Informationen an ausländische Partner zu verschaf-
fen.”2236 
Die Bundesregierung hat hierzu auf die Einführung des § 7a Artikel 10-Gesetz sowie die Schindler-Weisung Be-
zug genommen.2237 Es handele sich indes nicht um eine „Flexibilisierung“, sondern um die Anwendung beste-
hender gesetzlicher Regelungen.2238 
Fassung 
ccc)  Rechtliche Grenzen der Annahme von durch AND übermittelten Daten 
Der Sachverständige Prof. Dr. Hans-Jürgen Papier hat vor dem Ausschuss die Auffassung bekundet, dass das 
Fernmeldegeheimnis aus Art. 10 des Grundgesetzes (GG) grundsätzlich jegliche Fernmeldekommunikation 
schütze, unabhängig davon, ob sie in Deutschland oder im Ausland, unter Beiteiligung deutscher Staatsbürger 
ersetzt.
oder ohne diese erfolge [siehe hierzu eingehend unter F.II.]. Nach seiner Auffassung sei aber auch die Verwen-
                                                        
2232)  
Rechtlicher Vermerk des Referats TEZ/Justiziariat, Anlage zu dessen Schreiben vom 10. November 2011, MAT A BND-8a, Bl. 184 
(187), (VS-NfD – insoweit offen). 
2233) 
Weisung des BND-Präsidenten Gerhard Schindler vom 10. Februar 2012, MAT A BND-1/14b, Bl. 147 (VS-NfD – insoweit offen) 
2234)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, S 24. 
2235)  
Snowden-Dokument „NSA Intelligence Relationship with Germany – Bundesnachrichtendienst (BND)“, MAT A-Sek4/1i, Bl. 3. 
2236)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
2237)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, S 24. 
2238)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, S 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 503 – 
Drucksache 18/12850
dung von durch einen AND übermittelten Daten, deren Erhebung nicht die Voraussetzungen für eine Eingriffs-
rechtfertigung gemäß Art. 10 Abs. 2 GG erfüllten, verfassungswidrig, denn eine Verwendung von ursprünglich 
durch ausländische Behörden erhobenen Daten, die an deutsche Behörden weitergegeben worden seien, stellten 
einen der deutschen öffentlichen Gewalt zurechenbaren Eingriff in das Grundrecht des Artikel 10 GG dar2239: 
Vorabfassung 
„Entsprechen die ersten Zugriffe auf die durch die deutschen Grundrechte geschützten 
Fernmeldevorgänge und Telekommunikationsinhalte seitens der ausländischen Dienste, 
der ausländischen Stellen nicht den Anforderungen, die Artikel 10 an Einschränkungen des 
Telekommunikationsgeheimnisses stellt, so haftet – ich sage es mal etwas plakativ – dieser 
Makel auch den nachfolgenden Informations- und Datenverarbeitungsprozessen an. Erfol-
gen diese durch grundrechtsgebundene Träger deutscher öffentlicher Gewalt, so handeln 
diese Träger grundrechtswidrig.“2240 

Der Sachverständige Prof. Dr. Bäcker hat bekundet, dass die Frage nach den rechtlichen Grenzen einer Verwer-
wird 
tung von Erkenntnissen ausländischer Nachrichtendienste „bisher nur sehr unvollkommen ausgelotet worden“ 
seien.2241 Man könne etwa bei der Bewertung des Charakters des Datenaustauschs danach differenzieren, ob es 
sich um eine Spontanübermittlung durch einen gelegentlich kooperierenden AND oder um eine Nachrichtenüber-
durch 
mittlung im Rahmen eines „fortlaufenden Informationsringtauschs“ [siehe hierzu unter D.II.2.b)gg)] handele. Der 
Sachverständige hat ergänzt: 
„Ich kann mir zum Beispiel ohne Weiteres vorstellen, dass eine ausländische Rechtsord-
die 
nung den Gesetzesvorbehalt nicht mit der vollen Strenge durchzieht, wie wir das in 
Deutschland tun, wo wir ja eigentlich für jede Eingriffsmaßnahme eine formell-gesetzliche 
endgültige 
Grundlage verlangen. Wenn jetzt eine ausländische Rechtsordnung diese Forderungen so 
nicht kennt, dafür aber sehr starke exekutive Schutzmechanismen vorsieht, die eben doch 
gewährleisten, dass eine Vorfestlegung erfolgt, die gleichzeitig auch zu Begrenzungen von 
Datenerhebungen führt, dann ist eine solche Datenübermittlung sicherlich grundrechtlich 
sehr viel weniger problematisch als wenn es jetzt um Daten geht, die zum Beispiel durch 
Folter erlangt worden sind.“2242 
Fassung 
Daten, die von ausländischen Staaten unter Folter oder anderweitiger Verletzung menschenrechtlicher Min-
deststandards erlangt worden seien, seien, so der Sachverständige Prof. Dr. Papier, in der Bundesrepublik 
Deutschland strafprozessual absolut unverwertbar.2243 Für die Frage der Nutzung solcher Daten zum Zweck der 
Gefahrenabwehr komme es auf die Bedeutung des gefährdeten Rechtsguts an: Handele es sich bei diesen um 
„ganz zentrale Schutzgüter“, dürften entsprechende Informationen zur Grundlage weiterer Ermittlungen zur 
Feststellung der Gefahrenlage durch deutsche Behörden genutzt werden.2244 Auch der Sachverständige Prof. 
ersetzt.
                                                        
2239) 
Dr. Papier, Protokoll-Nr. 5, S. 7. 
2240) 
Dr. Papier, Protokoll-Nr. 5, S. 7. 
2241) 
Dr. Bäcker, Protokoll-Nr. 5, S. 42. 
2242) 
Dr. Bäcker, Protokoll-Nr. 5, S. 42. 
2243) 
Dr. Papier, Protokoll-Nr. 5, S. 45. 
2244) 
Dr. Papier, Protokoll-Nr. 5, S. 45; vgl. auch Hoffmann-Riem, Protokoll-Nr. 5, S. 43 

Deutscher Bundestag – 18. Wahlperiode 
– 504 – 
Drucksache 18/12850
Dr. Hoffmann-Riem hat für diese Fälle die Differenzierung zwischen strafrechtlicher und gefahrenabwehrrechtli-
cher Nutzung entsprechender Daten als sachgerecht bezeichnet.2245 Er hat ferner ausgeführt: 
„Bei Informationen, deren Zuverlässigkeit nicht überprüft werden kann, die unter men-
Vorabfassung 
schenrechtswidrigen Aspekten gewonnen worden sein können usw., besteht ein Regelungs-
bedarf. Da wir hier über den Austausch von Daten zwischen Geheimdiensten sprechen, 
meine ich, gehört diese Problematik, was die rechtlichen Grundlagen betrifft, auch in ein 
solches Regelungskonzept.“2246 
Im BND wurde davon ausgegangen, dass die Annahme von Daten nur bei „mittels evident elementare Rechte der 
Betroffenen verletzender Maßnahmen erhobenen Daten“ rechtlich unzulässig sei.2247 
bb)  Die Dienstvorschrift des BND zur Übermittlung von Informationen durch den Bundes-
nachrichtendienst (DV Übermittlung) 
- wird 
Die Weitergabe von im BND erhobenen Daten an ausländische Nachrichtendienste (AND) ist in der „Dienstvor-
schrift zur Übermittlung von Informationen durch den Bundesnachrichtendienst“ geregelt. Bei dieser handelt es 
sich um eine untergesetzliche Vorschrift, die durch den Präsidenten des BND in Kraft gesetzt wurde und deshalb 
durch 
für die gesamte Behörde verbindlich ist.2248 
Sie regelte sowohl die Übermittlung personenbezogener Daten (nicht nur deutscher Grundrechtsträger, sondern 
jeglicher Personen2249) als auch sonstiger Informationen.2250 
die 
Nach Angaben des Leiters des Rechtsfererats im BND, Dr. Werner Ader, sei die Dienstvorschrift seit 2005 in 
unregelmäßigen Abständen aktualisiert worden; dabei habe es sich aber nach seiner Kenntnis jeweils um redak-
endgültige 
tionelle Anpassungen gehandelt, die den Inhalt im Wesentlichen unberührt gelassen hätten.2251 
Die „DV Übermittlung“ bildet die Gesetzeslage ab und erläutert sie für die Mitarbeiterinnen und Mitarbeiter. So 
werden zum Beispiel Regelungen getroffen zur Zweckbindung, zu Verwendungsvorbehalten, zu Disclaimern und 
zu Dokumentationspflichten bei Datenübermittlungen.101 Bei Übermittlungen an ausländische Stellen ist der 
Empfänger (entsprechend § 9 Abs. 2 BNDG a.F. i.V.m. § 19 Abs. 3 BVerfSchG a.F.) etwa darauf hinzuweisen, 
dass er übermittelte Daten nur zu dem Zweck verwenden darf, zu dem sie ihm übermittelt wurden, und dass der 
Fassung 
Bundesnachrichtendienst es sich vorbehält, um Auskunft über die vorgenommene Verwendung der Daten zu bit-
ten. Entsprechend der Vorgaben aus § 9 Abs. 2 BNDG a.F. i.V.m. §§ 19 Abs. 3, 23 BVerfSchG a.F. sind ver-
schiedene Übermittlungsverbote in der Dienstvorschrift aufgeführt, z.B. wenn auswärtige Belange der Bundesre-
publik Deutschland entgegenstehen oder wenn tatsächliche Anhaltspunkte dafür bestehen, dass überwiegende 
schutzwürdige Interessen des von der Übermittlung Betroffenen entgegenstehen. Diese gesetzlichen Vorgaben 
werden durch die Dienstvorschrift genauer ausgeführt.2252 
ersetzt.
                                                        
2245) 
Dr. Hoffmann-Riem, Protokoll-Nr. 5, S. 50. 
2246) 
Dr. Hoffmann-Riem, Protokoll-Nr. 5, S. 51. 
2247) 
BND-internes Schreiben vom 26. August 2008, MAT A BND-40a, Bl. 63 (VS-NfD – insoweit offen). 
2248) 
Dr. Ader, Protokoll-Nr. 69 I, S. 110. 
2249) 
E-Mail des Sachgebiets TWZY im BND vom 24. Juli 2013, MAT A BND-1/2a, Bl. 178 (VS-NfD – insoweit offen). 
2250) 
Dienstvorschrift zur Übermittlung von Informationen durch den Bundesnachrichtendienst (DV Übermittlung) in der Fassung vom 22. Ja-
nuar 2014, MAT A BND-5, Bl. 269, (VS-NfD – insoweit offen). 
2251) 
Dr. Ader, Protokoll-Nr. 69 I, S. 109. 
2252)  
Vgl. Dienstvorschrift zur Übermittlung von Informationen durch den Bundesnachrichtendienst (DV Übermittlung) in der Fassung vom 
20. Juni 2012, MAT A BND-5, Bl. 211 ff. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 505 – 
Drucksache 18/12850
b) 
Rechtliche Grundlage für das Bundesamt für Verfassungsschutz (BfV) 
aa)  Datenerhebung im BfV 
Vorabfassung 
Um die Datenweitergabe vom BfV an andere Nachrichtendienste nachvollziehen zu können, hat sich der Unter-
suchungsausschuss mit den allgemeinen Umständen der Datenerhebung im BfV beschäftigt. Die Zeugen haben 
umfassend Auskunft darüber gegeben. 
aaa) Allgemeine rechtliche Vorgaben 
Anders als der BND erhebt das BfV als Inlandsnachrichtendienst ausschließlich Individualkommunikationsvor-
gänge, keine sog. Routineverkehre2253 (vgl. § 3 Artikel 10-Gesetz). So beziehen sich G 10-Überwachungsmaß-
nahmen des BfV stets auf Einzelfälle und beruhen jeweils auf einer gesondert von der G 10-Kommission zu bil-

ligenden G 10-Anordnung des BMI.2254 Eine strategische Überwachung [vgl. hierzu näher unter F.II.3.] – die in 
wird 
der Bundesrepublik Deutschland ausschließlich dem BND vorbehalten ist [vgl. § 5 Artikel 10-Gesetz und näher 
– auch zum Wortlaut der §§ 3 und 5 Artikel 10-Gesetz – unter D.II.1.a)aa)bbb)] – findet beim BfV nicht statt. 
Von mehreren Zeugen aus verschiedenen Positionen innerhalb des BfV ist denn auch geäußert worden, das BfV 
durch 
sei „keine SIGINT-Behörde“.2255 
So hat der Präsident des BfV, der Zeuge Dr. Hans-Georg Maaßen, hierzu Folgendes ausgeführt: 
„[...] eine Behauptung, der sich das BfV seit den Veröffentlichungen Edward Snowdens in 
die 
der Öffentlichkeit ausgesetzt sieht, ist, dass die Privatsphäre von Bundesbürgern durch 
massenhafte, anlasslose und verdachtsunabhängige Datenerhebung internetgestützter Te-
endgültige 
lekommunikation überwacht und ausgespäht werde. Diese Behauptung ist falsch. Das BfV 
ist als Inlandsnachrichtendienst keine sogenannte SIGINT-Behörde. Anders als beispiels-
weise die NSA betreiben wir keine strategische Fernmeldeaufklärung mittels Signalaus-
wertung von kabel-, satelliten- oder funkgestützter Kommunikation. Wir sind ein Inlands-
nachrichtendienst, der nur in Einzelfällen bei Vorliegen besonderer Gründe nach Geneh-
migung der G 10-Kommission des Deutschen Bundestages und auf der Grundlage des G-
Fassung 
10-Gesetzes die Telekommunikation überwachen darf. Telekommunikationsüberwachung 
durch das BfV ist immer Ultima Ratio. […] Eine massenhafte, anlasslose und verdachts-
unabhängige Datensammlung erfolgt seitens des BfV nicht.“2256 
In der Bundesrepublik Deutschland ist eine individuelle Telekommunikationsüberwachung (TKÜ) durch das BfV 
auf Grundlage des Artikel 10-Gesetzes zulässig. 
ersetzt.
Der Zeuge A. Sch., der von Januar 2009 bis 2011 in dem für G 10-Erfassung in Deutschland zuständigen Referat 
T1E des BND tätig war, hat es folgendermaßen formuliert:  
                                                        
2253) 
Delmdahl, Protokoll-Nr. 86 I, S. 37. 
2254) 
Treuenfels, Protokoll-Nr. 94 I, S. 6, 14; Delmdahl, Protokoll-Nr. 86 I, S. 33; Berzen, Protokoll-Nr. 94 I, S. 62.  
2255)  
Treuenfels, Protokoll-Nr. 94 I, S. 6; Berzen, Protokoll-Nr. 94 I, S. 62; ähnliche Ausführungen dazu: Delmdahl, Protokoll-Nr. 86 I, S. 19; 
Maaßen, Protokoll-Nr. 102 I, S. 102. 
2256) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102. 

Deutscher Bundestag – 18. Wahlperiode 
– 506 – 
Drucksache 18/12850
„[...] Grundsätzlich ist jede Erfassung, die beim BfV gemacht wird, durch einen G 10-An-
trag gedeckt. Das heißt, da wird erfasst. Und da geht es ja auch nicht irgendwie um mas-
senhafte Erfassung oder so was, sondern da geht es ja tatsächlich um Einzelpersonen oder 
Gruppen, aber zumindest um einzelne Anschlüsse, also einen Telefonanschluss, einen 
Vorabfassung 
DSL-Anschluss. [...]“2257 
Der ehemalige BfV-Präsident Heinz Fromm hat es vereinfacht ausgedrückt:  
„Also, wir schnorcheln nicht in der Gegend rum und erfassen irgendwas und sortieren das 
dann.“ 2258  
Die Datenerfassung des BfV bestehe ausschließlich aus den konkreten, von den Providern 
ausgeleiteten Daten aus G 10-Maßnahmen.2259 

Die vernommenen Juristen aus dem G 10-Bereich des BfV haben betont, dass es sich bei der TKÜ um die „ultima 
wird 
ratio“ handele und die Überwachung von Telekommunikation stets subsidiär erfolge.2260 
Die Zielperson einer Überwachungsmaßnahme muss gemäß § 10 Abs. 3 Artikel 10-Gesetz vorher bekannt und in 
durch 
die G 10-Anordnung einbezogen sein.2261 Ebenso müssen die einzelnen zu überwachenden Anschlüsse darin be-
nannt werden.2262 
bbb) Zuständigkeiten 
die 
Die Initiative zu einer Telekommunikationsüberwachung im Rahmen des Artikel 10-Gesetzes (G 10-TKÜ) geht 
von den Fachabteilungen des BfV aus.2263  
endgültige 
Im BfV ist die Abteilung 3 zentral für die Durchführung von G 10-Maßnahmen des BfV verantwortlich.2264 Sie 
fungiert in dieser Form als „Dienstleister“ für die Fachabteilungen.2265 
Die Referatsgruppe 3B ist der sog. „G 10-Bereich“. Dieser befasst sich ausschließlich mit Rechtsfragen der TKÜ 
des BfV.2266 Insbesondere ist die Referatsgruppe 3B für die Prüfung der bei der G 10-Kommission zu stellenden 
G 10-Anträgen zuständig.2267 
Fassung 
Das Referat 3B1 beschäftigt sich mit den Grundsatzfragen.2268 Daneben bestehen sechs Auswertereferate2269, die 
sich in Berlin und Köln befinden2270, und ein weiteres Referat2271. 
                                                        
2257)  
A. Sch., Protokoll-Nr. 77 II, S. 15. 
2258)  
Fromm, Protokoll-Nr. 102 I, S. 36. 
ersetzt.
2259)  
Fromm, Protokoll-Nr. 102 I, S. 36. 
2260)  
Delmdahl, Protokoll-Nr. 86 I, S. 10; Treuenfels, Protokoll-Nr. 94 I, S. 6; Berzen, Protokoll-Nr. 94 I, S. 63. 
2261) vgl. 
Treuenfels, Protokoll-Nr. 94 I, S. 6.  
2262) 
Treuenfels, Protokoll-Nr. 94 I, S. 6.  
2263) 
Delmdahl, Protokoll-Nr. 86 I, S. 10. 
2264) 
Treuenfels, Protokoll-Nr. 94 I, S. 6.  
2265) 
Berzen, Protokoll-Nr. 94 I, S. 69; Delmdahl, Protokoll-Nr. 86 I, S. 55.  
2266) 
Delmdahl, Protokoll-Nr. 86 I, S. 6. 
2267) 
Delmdahl, Protokoll-Nr. 86 I, S. 7. 
2268) 
Delmdahl, Protokoll-Nr. 86 I, S. 9. 
2269) 
Delmdahl, Protokoll-Nr. 86 I, S. 9. 
2270) 
Delmdahl, Protokoll-Nr. 86 I, S. 8. 
2271) 
Delmdahl, Protokoll-Nr. 86 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 507 – 
Drucksache 18/12850
Die Positionen der Referatsleitung im G 10-Bereich ist stets mit Juristen besetzt.2272 
bb)  Rechtliche Grundlage für die Übermittlung von personenbezogenen Daten an andere 
Nachrichtendienste 
Vorabfassung 
Bei den Zeugenbefragungen vor dem Untersuchungsausschuss wurde auf § 19 BVerfSchG und § 4 Artikel 10-
Gesetz als Rechtsgrundlagen für die Übermittlungen von Daten an andere Nachrichtendienste hingewiesen.2273 
aaa)  § 19 BVerfSchG 
In § 19 BVerfSchG ist die Übermittlung personenbezogener Daten durch das BfV geregelt. Die Absätze 1 bis 3 
dieser Vorschrift lauten: 
„(1) Das Bundesamt für Verfassungsschutz darf personenbezogene Daten, die mit den Mit-
teln nach § 8 Absatz 2 erhoben worden sind, an die Staatsanwaltschaften, die Finanzbehör-
- wird 
den nach § 386 Absatz 1 der Abgabenordnung, die Polizeien, die mit der Steuerfahndung 
betrauten Dienststellen der Landesfinanzbehörden, die Behörden des Zollfahndungsdien-
stes sowie andere Zolldienststellen, soweit diese Aufgaben nach dem Bundespolizeigesetz 
durch 
wahrnehmen, übermitteln, soweit dies erforderlich ist zur 
1. 
Erfüllung eigener Aufgaben der Informationsgewinnung (§ 8 Absatz 1 Satz 2 und 3), 
die 
2. 
endgültige 
Abwehr einer im Einzelfall bestehenden Gefahr für den Bestand oder die Sicherheit des 
Bundes oder eines Landes oder für Leib, Leben, Gesundheit oder Freiheit einer Person oder 
für Sachen von erheblichem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, 
3. 
Verhinderung oder sonstigen Verhütung von Straftaten von erheblicher Bedeutung oder 
Fassung 
4. 
Verfolgung von Straftaten von erheblicher Bedeutung; 
§ 20 bleibt unberührt. Im Übrigen darf es an inländische öffentliche Stellen personenbezo-
gene Daten übermitteln, wenn dies zur Erfüllung seiner Aufgaben erforderlich ist oder der 
ersetzt.
Empfänger die Daten zum Schutz der freiheitlichen demokratischen Grundordnung oder 
sonst für erhebliche Zwecke der öffentlichen Sicherheit benötigt. Der Empfänger darf die 
übermittelten Daten, soweit gesetzlich nichts anderes bestimmt ist, nur zu dem Zweck ver-
wenden, zu dem sie ihm übermittelt wurden. 
                                                        
2272) 
Delmdahl, Protokoll-Nr. 86 I, S. 7. 
2273)  
Delmdahl, Protokoll-Nr. 86 I, S. 26, 55; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 35; vgl. Fromm, Protokoll-Nr. 102 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 508 – 
Drucksache 18/12850
(2) Das Bundesamt für Verfassungsschutz darf personenbezogene Daten an Dienststellen 
der Stationierungsstreitkräfte übermitteln, soweit die Bundesrepublik Deutschland dazu im 
Rahmen von Artikel 3 des Zusatzabkommens zu dem Abkommen zwischen den Parteien 
des Nordatlantikvertrages über die Rechtsstellung ihrer Truppen hinsichtlich der in der 
Vorabfassung 
Bundesrepublik Deutschland stationierten ausländischen Truppen vom 3. August 1959 
(BGBl. 1961 II S. 1183, 1218) verpflichtet ist. 
(3) Das Bundesamt für Verfassungsschutz darf personenbezogene Daten an ausländische 
öffentliche Stellen sowie an über- und zwischenstaatliche Stellen übermitteln, wenn die 
Übermittlung zur Erfüllung seiner Aufgaben oder zur Wahrung erheblicher Sicherheitsin-
teressen des Empfängers erforderlich ist. Die Übermittlung unterbleibt, wenn auswärtige 
Belange der Bundesrepublik Deutschland oder überwiegende schutzwürdige Interessen des 
Betroffenen entgegenstehen. Die Übermittlung ist aktenkundig zu machen. Der Empfänger 

ist darauf hinzuweisen, daß die übermittelten Daten nur zu dem Zweck verwendet werden 
wird 
dürfen, zu dem sie ihm übermittelt wurden, und das Bundesamt für Verfassungsschutz sich 
vorbehält, um Auskunft über die vorgenommene Verwendung der Daten zu bitten.“ 
durch 
Eine Zustimmung des BMI zur Übermittlung von personenbezogenen Daten an ausländische öffentliche Stellen 
ist nicht erforderlich; die Übermittlung ist gemäß § 19 Abs. 3 Satz 3 BVerfSchG lediglich aktenkundig zu ma-
chen. 
die 
bbb)  § 4 Abs. 4 Artikel 10-Gesetz 
endgültige 
Die Übermittlung von personenbezogenen Daten aus einer individuellen Maßnahme nach § 3 Artikel 10-Gesetz 
wird in § 4 Abs. 4 Artikel 10-Gesetz geregelt. 
Hiernach dürfen G 10-Daten an andere Stellen nur übermittelt werden 
  „- zur Verhinderung oder Aufklärung von (einzeln bezeichneten) Straftaten (§ 4 Abs. 4 
Nr. 1 lit. a und b Artikel 10-Gesetz), 
Fassung 
  - zur Verfolgung (einzeln bezeichneter) Straftaten (§ 4 Abs. 4 Nr. 2 Artikel 10-Gesetz) 
oder 
  - zur Vorbereitung und Durchführung eines Vereinsverbots (§ 4 Abs. 4 Nr. 3 Arti-
kel 10-Gesetz).“ 
Die Übermittlung ist nur zulässig, soweit sie zur Erfüllung der Aufgaben des Empfängers erforderlich ist (§ 4 
ersetzt.
Abs. 4 Artikel 10-Gesetz). 

Deutscher Bundestag – 18. Wahlperiode 
– 509 – 
Drucksache 18/12850
Der Datentransfer nach § 4 Artikel 10-Gesetz stellt einen weiteren Eingriff (zusätzlich zur Erfassung und Spei-
cherung) in das Grundrecht aus Art. 10 Abs. 1 GG dar.2274 Die Vorschrift stellt einen abschließenden Katalog von 
Übermittlungssachverhalten dar.2275 
Andere Stellen i. S. d. § 4 Abs. 4 Artikel 10-Gesetz, an die G 10-Daten aus Einzelfallerfassung durch das BfV 
Vorabfassung 
übermittelt werden dürfen, sind Behörden, die mit präventiv-polizeilichen Aufgaben oder mit der Verfolgung von 
Straftaten betraut sind.2276 Die Gesetzesbegründung führt nur Behörden mit präventiv-polizeilichen und Strafver-
folgungsaufgaben als zulässige Empfänger der Daten an.2277  
Nach der ständigen Rechtsauffassung des BfV stellte § 4 Abs. 4 Artikel 10-Gesetz indes eine „völlig hinreichende 
Rechtsgrundlage“ zur Übermittlung auch an ausländische Nachrichtendienste dar.2278 Im BfV war man der An-
sicht, die in § 4 Abs. 4 Artikel 10-Gesetz genannten Übermittlungszwecke könnten auch durch eine Übermittlung 
an ausländische Stellen erzielt werden.2279 Die Hinzufügung einer eigenständigen adressatenbezogenen – im Be-
zug auf die Zusammenarbeit mit ausländischen Partnerdiensten – Übermittlungsvorschrift sei „systemfremd“.2280 

Die Individualüberwachung und strategische Überwachung seien „wesensmäßig verschiedene Regelungsmate-
wird 
rien“, die im Artikel 10-Gesetz unterschiedlich behandelt würden, sodass sich aus dem Vorliegen einer konkreten 
Regelung beim BND für die Übermittlung von Daten aus der strategischen Fernmeldeüberwachung an ausländi-
durch 
sche Stellen (§  7a Artikel 10-Gesetz) kein Umkehrschluss dahingehend ziehen ließe, dass eine solche für das BfV 
ebenfalls erforderlich sei.2281 
Nach einem Schreiben des BfV an das BMI vom 22. Januar 2014 sei die G 10-Kommission über diese Rechts-
auffassung und die damit verbundene Übermittlungspraxis des BfV im Rahmen mehrerer Kontrollbesuche zwi-
die 
schen 2009 und Herbst 2013 informiert worden und habe im Jahr 2011 in einem Einzelfall einen Kennzeichnungs-
verzicht gemäß § 4 Abs. 3 Artikel 10-Gesetz erklärt.2282 
endgültige 
ccc)  Dienstvorschrift zur Datenweitergabe an ausländische Nachrichtendienste 
Die Datenweitergabe an ausländische Nachrichtendienste wird im BfV in der sog. Dienstvorschrift über die Be-
ziehungen des Bundesamtes für Verfassungsschutz zu ausländischen Nachrichtendiensten (sog. DV-Ausland) ge-
regelt.2283 Die einschlägigen Bestimmungen dieser Dienstvorschrift, Stand 1. November 1998, lauteten:  
Fassung 
„Personenbezogene Daten dürfen gemäß § 19 Abs. 3 BVerfSchG im übrigen an ausländi-
sche Nachrichtendienste übermittelt werden, wenn:  
                                                        
2274)  
BVerfGE 100, 313 (367). 
2275)  
Huber in: Schenke/Graulich/Ruthig, Sicherheitsrecht des Bundes, 2014, § 4 Artikel 10-Gesetz Rn. 19. 
ersetzt.
2276)  
Huber in: Schenke/Graulich/Ruthig, Sicherheitsrecht des Bundes, 2014, § 4 Artikel 10-Gesetz Rn. 17. 
2277)  
BT-Drs. 14/5655, S. 16. 
2278)  
Schreiben BfV (L3 / 3B) an BMI vom 22. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Ordner 4, Bl. 393 (VS-NfD – 
insoweit offen). 
2279)  
Schreiben BfV (L3 / 3B) an BMI vom 22. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Ordner 4, Bl. 393f. (VS-NfD – 
insoweit offen). 
2280)  
Schreiben BfV (L3 / 3B) an BMI vom 22. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Ordner 4, Bl. 393 (VS-NfD – 
insoweit offen). 
2281)  
Schreiben BfV (L3 / 3B) an BMI vom 22. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Ordner 4, Bl. 393 (394), (VS-NfD 
– insoweit offen). 
2282)  
Schreiben BfV (L3 / 3B) an BMI vom 22. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Ordner 4, Bl. 393 (394), (VS-NfD 
– insoweit offen). 
2283)  
sog. DV-Ausland, MAT A BfV-5 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 510 – 
Drucksache 18/12850
  - die Übermittlung zur Erfüllung der Aufgaben des Bundesamtes für Verfassungs-
schutz oder zur Wahrung erheblicher Sicherheitsinteressen des Empfängers erforder-
lich ist und 
Vorabfassung 
  - auswärtige Belange der Bundesrepublik Deutschland oder überwiegende schutzwür-
dige Interessen des Betroffenen nicht entgegenstehen. In diesem Zusammenhang kann 
auch das Alter einer Information oder die Wahrung des Prinzips ‚do ut des‘ von Be-
deutung sein. 
Die Übermittlung ausschließlich sachbezogener Daten auf der Grundlage des § 8 Abs. 1 
BVerfSchG bleibt unbenommen. […] 
Die Übermittlung darf nicht durch gesetzliche oder sonstige Vorschriften eingeschränkt 
oder ausgeschlossen sein (z. B. §§ 23, 24 BVerfSchG, Bestimmungen der Arbeits-
- wird 
pläne).“2284 
Ferner enthielt die DV-Ausland ein Rechtsstaatserfordernis für die Übermittlung von Daten, demzufolge eine 
Übermittlung an Staaten, die nicht den Anforderungen eines freiheitlichen Rechtsstaats genügen, nur zum Zwecke 
durch 
der Terrorismusbekämpfung und der Spionageabwehr zulässig ist.2285 Außerdem sei erforderlich, dass man davon 
ausgehen könne, mit der Datenübermittlung werde die Gefahr für den Betroffenen, einer rechtsstaatswidrigen 
Behandlung ausgesetzt zu werden, nicht erhöht.2286 
die 
Ersuchen des BfV um Datenübermittlung durch AND wurden nicht unter § 19 BVerfSchG 
subsumiert.2287 Voraussetzung eines solchen Ersuchens war, dass die erbetene Information 
endgültige 
nicht aus allgemein zugänglichen Quellen zu erheben war oder nur mit unverhältnismäßi-
gem Aufwand oder in einer den Betroffenen stärker belastenden Weise.2288 
Zu Auskunftsersuchen ausländischer Nachrichtendienste an das BfV heißt es in der Dienstvorschrift: 
„Ersuchen ausländischer Nachrichtendienste um Übermittlung von Informationen bedürfen 
einer hinreichenden Begründung. Bezieht sich das Ersuchen auf personenbezogene Daten, 
Fassung 
dürfen – auf der Grundlage des § 19 Abs. 2 und 3 BVerfSchG – nur die Daten übermittelt 
werden, die dem BfV bekannt sind oder aus allgemein zugänglichen Quellen entnommen 
werden können (§ 17 BVerSchG), es sei denn zur eigenen Aufgabenerfüllung des BfV sind 
weitere Ermittlungen erforderlich.“2289 
Der Wortlaut der DV-Ausland von 1998 entsprach im Wesentlichen den Fassungen vom 1. April 20042290 und 
ersetzt.
5. August 2008.2291 
                                                        
2284)  
DV-Ausland des BfV vom 1. November 1998, MAT A BfV-5, Bl. 6 (8f.), (VS-NfD – insoweit offen). 
2285)  
DV-Ausland des BfV vom 1. November 1998, MAT A BfV-5, Bl. 6 (10), (VS-NfD – insoweit offen). 
2286)  
DV-Ausland des BfV vom 1. November 1998, MAT A BfV-5, Bl. 6 (10), (VS-NfD – insoweit offen). 
2287)  
DV-Ausland des BfV vom 1. November 1998, MAT A BfV-5, Bl. 6 (11), (VS-NfD – insoweit offen). 
2288)  
DV-Ausland des BfV vom 1. November 1998, MAT A BfV-5, Bl. 6 (11), (VS-NfD – insoweit offen). 
2289)  
DV-Ausland des BfV vom 1. November 1998, MAT A BfV-5, Bl. 6 (11), (VS-NfD – insoweit offen). 
2290)  
DV-Ausland vom 1. April 2004, MAT A BfV-5, Bl. 18 ff (VS-NfD – insoweit offen). 
2291)  
DV-Ausland vom 5. August 2008, MAT A BfV-5, Bl. 36 ff (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 511 – 
Drucksache 18/12850
2. 
Praxis der Datenübermittlung an Nachrichtendienste der Five Eyes 
a) 
Praxis des BfV 
Vorabfassung 
aa)  Zur Datenerhebung durch das BfV 
aaa)  Genese einer G 10-Anordnung 
Gem. § 9 Abs. 1 Artikel 10-Gesetz darf eine Beschränkungsmaßnahme nach dem Artikel 10-Gesetz nur auf An-
trag angeordnet werden. Nach § 9 Abs. 2 Nr. 1 Artikel 10-Gesetz ist das BfV antragsberechtigt. 
Zu Beginn einer TKÜ muss die mit einem Verdachtsfall beschäftigte Fachabteilung einen sog. „G 10-Vorschlag“ 
an die Abteilung 3 übermitteln.2292 Sowohl in der Fachabteilung als auch in der Abteilung 3, namentlich durch 
die G 10-Juristen der Referatsgruppe 3B, erfolgt eine Prüfung der materiellen und formellen Voraussetzungen für 

eine G 10-Anordnung (vgl. § 3 Artikel 10-Gesetz).2293 Bei Vorliegen aller Voraussetzungen wird der G 10-Vor-
wird 
schlag in einen G 10-Antrag überführt.2294 
Dieser G 10-Antrag wird an die Amtsleitung übermittelt, die über die Antragstellung beim Bundesministerium 
durch 
des Innern (BMI) entscheidet.2295 Im BMI findet sodann eine weitere unabhängige Prüfung des Antrags statt.2296 
Ergibt diese die Rechtmäßigkeit des Antrags, erlässt das BMI eine Überwachungs-Anordnung.2297 Gemäß § 10 
Abs. 1 Artikel 10-Gesetz ist bei Antrag des BfV das BMI für die Anordnung von Beschränkungsmaßnahmen 
zuständig. 
die 
Vor der Umsetzung einer G 10-Maßnahme entscheidet die G 10-Kommission über die Durchführung der Maß-
nahme.2298 Gemäß § 15 Abs. 5 S. 1 Artikel 10-Gesetz entscheidet die G 10-Kommission über die Zulässigkeit 
endgültige 
und Notwendigkeit von Beschränkungsmaßnahmen. 
Bei einem sog. Eilverfahren wird die Genehmigung der G 10-Kommission im Nachhinein eingeholt.2299 Nach 
§ 15 Abs. 6 Artikel 10-Gesetz wird die G 10-Kommission durch das zuständige Bundesinnenministerium monat-
lich über die angeordneten Beschränkungsmaßnahmen vor deren Vollzug unterrichtet. Bei Gefahr in Verzug kann 
der Vollzug vor der Unterrichtung angeordnet werden; die Bestätigung der G 10-Kommission ist aber unverzüg-
lich nachzuholen. 
Fassung 
bbb)  Durchführung von G 10-Maßnahmen des BfV 
Im BfV ist die Abteilung 3 zentral für die Durchführung von G 10-Maßnahmen des BfV verantwortlich.2300 
ersetzt.
                                                        
2292) 
Treuenfels, Protokoll-Nr. 94 I, S. 6; Delmdahl, Protokoll-Nr. 86 I, S. 10.  
2293) 
Treuenfels, Protokoll-Nr. 94 I, S. 6; Delmdahl, Protokoll-Nr. 86 I, S. 10.  
2294)  
Treuenfels, Protokoll-Nr. 94 I, S. 6. 
2295)  
Treuenfels, Protokoll-Nr. 94 I, S. 6; Delmdahl, Protokoll-Nr. 86 I, S. 10. 
2296)  
Treuenfels, Protokoll-Nr. 94 I, S. 6; Delmdahl, Protokoll-Nr. 86 I, S. 10. 
2297)  
Treuenfels, Protokoll-Nr. 94 I, S. 6. 
2298)  
Treuenfels, Protokoll-Nr. 94 I, S. 6; Delmdahl, Protokoll-Nr. 86 I, S. 10. 
2299) 
Delmdahl, Protokoll-Nr. 86 I, S. 11. 
2300) 
Treuenfels, Protokoll-Nr. 94 I, S. 6.  

Deutscher Bundestag – 18. Wahlperiode 
– 512 – 
Drucksache 18/12850
1) PERSEUS 
PERSEUS ist der Name der von einem deutschen, kommerziellen Anlagenhersteller2301 erstellten „Standard-
TKÜ-Anlage“ 2302 des BfV. Die PERSEUS-Anlage befindet sich am Standort Köln.2303 Die Erfassung aller G 10-
Vorabfassung 
Maßnahmen findet dort statt, weil dort Schnittstellen zur Datenausleitung zu den verschiedenen Provider vorhan-
den sind.2304 Von anderen BfV-Standorten aus besteht eine Zugriffsmöglichkeit auf die PERSEUS-Anlage2305 in 
Form einer Fernanbindung2306. Die vom verpflichteten TK-Unternehmen zugeleitete Datenkopie wird über sog. 
„Eingangsschnittstellen“ in PERSEUS eingeleitet.2307 PERSEUS dient dabei der rechts- und G 10-konformen 
Entgegennahme der Daten2308 und der Datenanalyse2309. 
2) Datenausleitung 
beim 
Provider 
Zur Umsetzung einer G 10-Maßnahme wird der Provider von der Entscheidung der G 10-Kommission über die 

Maßnahme informiert.2310 
wird 
TK-Unternehmen in Deutschland sind nach § 2 Abs. 1 S. 3 Artikel 10-Gesetz i. V. m. § 110 des Telekommuni-
kationsgesetzes (TKG) und der Verordnung über die technische und organisatorische Umsetzung von Maßnah-
durch 
men zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung, TKÜV) ver-
pflichtet, bei Vorliegen einer entsprechenden Anordnung den berechtigten Stellen (hier das BfV) die Telekom-
munikation der überwachten Anschlüsse auszuleiten.2311 
Dabei können ausschließlich deutsche Provider nach dem Artikel 10-Gesetz verpflichtet werden.2312 Das BfV 
die 
wendet sich insbesondere an die „vier großen Provider“2313, namentlich Vodafone, Telekom, O2 und Arcor.2314  
endgültige 
Die Provider sind verpflichtet, für die Kooperation mit dem BfV einen sicherheitsüberprüften Mitarbeiter zu be-
schäftigen, der berechtigt ist, die G 10-Anordnung entgegenzunehmen und der die entsprechenden technischen 
Vorbereitungen für die Umsetzung der TKÜ trifft.2315  
Bei den vom Provider ausgeleiteten Daten handelt es sich um eine Kopie der Daten.2316  
Aus § 8 Abs. 1 TKÜV und § 9 Abs. 1 TKÜV ergibt sich folgender Ablauf der Ausleitung:  
Fassung 
                                                        
2301)  
Treuenfels, Protokoll-Nr. 94 I, S. 11; vgl. Fromm, Protokoll-Nr. 102 I, S. 11. 
2302)  
Treuenfels, Protokoll-Nr. 94 I, S. 11; Berzen, Protokoll-Nr. 94 I, S. 70. 
2303) 
Delmdahl, Protokoll-Nr. 86 I, S. 20, 42. 
2304) 
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 10. 
2305)  
Delmdahl, Protokoll-Nr. 86 I, S. 51; vgl. Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 33. 
ersetzt.
2306) 
Delmdahl, Protokoll-Nr. 86 I, S. 20. 
2307)  
Treuenfels, Protokoll-Nr. 94 I, S. 11. 
2308)  
Treuenfels, Protokoll-Nr. 94 I, S. 11; vgl. Grafik zur G 10-Datenanalyse mit XKEYSCORE im BfV, BMI-1/10m_1, Bl. 292 (VS-NfD – 
insoweit offen). 
2309)  
Delmdahl, Protokoll-Nr. 86 I, S. 35; Treuenfels, Protokoll-Nr. 94 I, S. 11; vgl. Grafik zur G 10-Datenanalyse mit XKEYSCORE im BfV, 
BMI-1/10m_1, Bl. 292 (VS-NfD – insoweit offen). 
2310)  
Delmdahl, Protokoll-Nr. 86 I, S. 10. 
2311) 
Treuenfels, Protokoll-Nr. 94 I, S. 6.  
2312) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 32. 
2313) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 32. 
2314) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 32. 
2315) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 32. 
2316)  
Treuenfels, Protokoll-Nr. 94 I, S. 11, 23. 

Deutscher Bundestag – 18. Wahlperiode 
– 513 – 
Drucksache 18/12850
„§ 8 Abs. 1 TKÜV: Der Verpflichtete hat seine Überwachungseinrichtung so zu gestalten, 
dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vor-
schriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach § 11 ent-
spricht.“ 
Vorabfassung 
§ 9 Abs. 1 TKÜV: Die Übermittlung der Überwachungskopie [...] vom Übergabepunkt an 
die berechtigte Stelle soll über Telekommunikationsnetze mit Vermittlungsfunktionen er-
folgen. Dem Verpflichteten werden hierzu von der berechtigten Stelle [...] die Aufzeich-
nungsanschlüsse benannt, an die die Überwachungskopie zu übermitteln ist [...].“ 
3) 
Verschriftung von Erkenntnissen 
Die durch den Provider in PERSEUS ausgeleiteten Daten werden durch Auswerter der Abteilung 3 gesichtet.2317 

Von den relevanten Erkenntnissen aus dem G 10-Aufkommen werden Verschriftungen angefertigt, die nach Prü-
wird 
fung und bei Freizeichnung von einem Juristen an die Fachabteilungen weitergeleitet werden.2318 Diese Weiter-
leitung erfolgt in der Regel auf elektronischem Wege.2319 
Bei den aus dem Referat 3B6 hervorgehenden Verschriftungen handelt es sich in der Regel um „zusammenfas-
durch 
sende Vermerke“.2320 
4) 
Sicherstellung der Rechtmäßigkeit der G 10-Bearbeitung 
die 
Im Rahmen der Arbeit des Untersuchungsausschusses ist die Frage erörtert worden, inwiefern die für die unmit-
telbare TKÜ zuständigen Referatsmitarbeiter, die nicht zwingend Juristen sein mussten, einschätzen konnten, ob 
endgültige 
ihre Tätigkeit rechtmäßig war. 
Die Referatsleiterin des Bereichs 3B6 Frau Delmdahl, deren Referat u. a. für die Auswertung und Verschriftungen 
von TKÜs zuständig war, hat vor dem Untersuchungsausschuss ausgeführt, dass alle Mitarbeiter bei der Einstel-
lung über die rechtlichen Grundlagen informiert würden, und sich in Zweifelsfällen jederzeit an die Referatslei-
tung, die stets mit einem Juristen besetzt gewesen sei2321, wenden könnten.2322 
Eine Weiterleitung der Daten an die Fachabteilung finde erst nach der Prüfung und Freizeichnung durch einen 
Fassung 
Juristen statt.2323 Die Zeugin Delmdahl hat ausgesagt, dass alle Verschriftungen und Vermerke aus Telekommu-
nikationsüberwachungen über ihren Tisch als Referatsleiterin liefen, bevor sie an die Fachabteilungen gegangen 
seien.2324 
Laut der Zeugin Delmdahl kommt es nur ausnahmsweise zu Fehleinschätzungen des Bearbeiters und damit zu 
einer Beanstandung der Referatsleitung bei der G 10-Prüfung: 
ersetzt.
                                                        
2317)  
Berzen, Protokoll-Nr. 94 I, S. 69. 
2318)  
Berzen, Protokoll-Nr. 94 I, S. 69; vgl. A. Sch., Protokoll-Nr. 77 II, S. 15. 
2319) 
Delmdahl, Protokoll-Nr. 86 I, S. 8. 
2320) 
Delmdahl, Protokoll-Nr. 86 I, S. 9.  
2321) 
Delmdahl, Protokoll-Nr. 86 I, S. 7. 
2322) 
Delmdahl, Protokoll-Nr. 86 I, S. 8. 
2323)  
Berzen, Protokoll-Nr. 94 I, S. 69; Treuenfels, Protokoll-Nr. 94 I, S. 50. 
2324) 
Delmdahl, Protokoll-Nr. 86 I, S. 9 und 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 514 – 
Drucksache 18/12850
„Alle Jubeljahre kommt es […] vor, dass ich einen Vermerk lese, wo ich sage: So kann 
man das jetzt nicht machen.“2325 
ccc)  Umgang mit erfassten G 10-Daten 
Vorabfassung 
Alle Daten, die im Rahmen einer G 10-Maßnahme erfasst werden, werden durchgehend im BfV als G 10 behan-
delt.2326 G 10-Daten werden zudem als solche gekennzeichnet.2327 
Der Zeuge Treuenfels hat dazu bekundet: 
„Es gilt der Grundsatz: Einmal G 10, immer G 10. Es gibt Ausnahmevorschriften mit Be-
zug auf die Kennzeichnung zum Beispiel, unter Einbindung der G 10-Kommission. Dann 
bleiben es G 10-Daten; die sind dann nur nicht mehr zu kennzeichnen als solche. Aber ein 
G 10-Datum ist ein G 10-Datum.“2328 
- wird 
ddd)  Löschung von erfassten Daten 
Daten zum Kernbereich eines Betroffenen würden, so die Zeugin Delmdahl unverzüglich gelöscht.2329 Unbrauch-
durch 
bare Daten würden laut der Zeugin Delmdahl spätestens nach 6 Monaten gelöscht.2330 
eee)  Zu G 10-Maßnahmen führende Hinweise von ANDs 
Der Ausschuss hat sich mit der Frage befasst, wie viele Hinweise von ANDs zur Einleitung einer G 10-Beschrän-
die 
kungsmaßnahme geführt hätten. 
endgültige 
Der Zeuge Treuenfels hat in seiner Vernehmung dazu bekundet, dass auch Hinweise ausländischer Dienste zur 
Einleitung einer G 10-Maßnahme führen würden, wenn sie den formellen und materiellen Voraussetzungen ent-
sprächen.2331 
Viele derartige Hinweise stammten von den US-amerikanischen Nachrichtendiensten.2332  
„[...] Hinweise amerikanischer Dienste spielen eine große Rolle.“2333 
Der Zeuge Treuenfels hat weiter ausgeführt:  
Fassung 
„[geschwärzt] ist ein nicht unerheblicher Teil, der auch auf ausländischen Informationen 
basiert.“ 2334 
Eine genaue Zahl hat er nicht angeben können.2335 
ersetzt.
                                                        
2325) 
Delmdahl, Protokoll-Nr. 86 I, S. 9.  
2326) 
Treuenfels, Protokoll-Nr. 94 I, S. 52.  
2327)  
Delmdahl, Protokoll-Nr. 86 I, S. 55. 
2328) 
Treuenfels, Protokoll-Nr. 94 I, S. 52.  
2329) 
Delmdahl, Protokoll-Nr. 86 I, S. 15; vgl. A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 20. 
2330) 
Delmdahl, Protokoll-Nr. 86 I, S. 15. 
2331) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 16.  
2332) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 16.  
2333)  
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 21. 
2334) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 21.  
2335) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 21.  

Deutscher Bundestag – 18. Wahlperiode 
– 515 – 
Drucksache 18/12850
Die Einleitung eines G 10-Vorgangs erfolgt im Fall eines Hinweises von einem AND nach dem gleichen formalen 
Ablauf für den Erlass einer G 10-Anordnung, wie in allen anderen Fällen auch.2336 
fff)  Art der erfassten Daten 
Vorabfassung 
Zu den durch den Provider an das BfV ausgeleiteten Daten gehören sowohl Inhaltsdaten als auch Metadaten 
(„Begleitumstände des Telekommunikationsverkehrs“2337, „Verbindungsdaten“2338). 
ggg)  Umfang der durch das BfV erfassten G 10-Daten 
Konkrete Angaben zu der Menge der vom BfV erfassten Daten konnten nicht gemacht werden, aber zu der Anzahl 
der durchgeführten G 10-Maßnahmen. Die Zahl der durchgeführten G 10-Maßnahmen wird jährlich vom PKGr 
veröffentlicht.2339  

Laut PKGr-Bericht vom 29. Januar 2016 an den Bundestag zur Unterrichtung über die Durchführung von G 10-
wird 
Maßnahmen („PKGr-Bericht 2016“) entfielen auf das BfV 75 Einzelmaßnahmen im ersten und 73 Einzelmaß-
nahmen im zweiten Halbjahr 2014 der insgesamt 109 genehmigten Einzelmaßnahmen von BfV, BND und MAD. 
Davon wurden im ersten Halbjahr 12 neu begonnen und 63 aus dem Jahr 2013 fortgeführt. Im zweiten Halbjahr 
durch 
waren es 28 neu begonnene und 45 aus dem ersten Halbjahr 2014 fortgeführte Maßnahmen.2340 
Aus diesem Bericht ergibt sich zudem die Gesamtzahl der durch BfV, BND und MAD in die Überwachung ein-
bezogenen Betroffenen von G 10-Maßnahmen: Die Anzahl der Hauptbetroffenen nach § 3 Abs. 1 Artikel 10-Ge-
die 
setz schwankte zwischen 351 im ersten und 345 im zweiten Halbjahr 2014 (erstes und zweites Halbjahr 2013: 
342 und 354 Hauptbetroffene).2341 
endgültige 
Laut des PKGr-Berichts 2016 umfassten die den Zuständigkeitsbereich des BfV betreffenden Anordnungen im 
Berichtsjahr 2014 „einen Großteil der in § 3 Abs. 1 Artikel 10-Gesetz aufgeführten Straftaten. Sie betrafen – 
jeweils differenziert nach erstem und zweitem Halbjahr 2014 – insbesondere die Bereiche Islamismus (50 bzw. 
47 Verfahren), und Ausländerextremismus (jeweils 4 Verfahren) sowie den nachrichtendienstlichen Bereich (19 
bzw. 20 Verfahren). Im Bereich Linksextremismus gab es kein Verfahren, im Rechtsextremismus jeweils 2 Ver-
fahren“.2342 
Fassung 
bb)  Datenübermittlung an den BND 
BfV und BND tauschen sich zu „gemeinsamen Arbeitsfeldern“ aus.2343 
                                                        
2336)  
Siehe Ausführungen Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 21 f. 
ersetzt.
2337) 
Treuenfels, Protokoll-Nr. 94 I, S. 23.  
2338) 
Delmdahl, Protokoll-Nr. 86 I, S. 21. 
2339)  
Treuenfels, Protokoll-Nr. 94 I, S. 6. 
2340)  
PKGr-Bericht gem. § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz 
– G 10) über die Durchführung  sowie Art und Umfang der Maßnahmen nach den §§ 3, 5, 7a und 8 G 10 vom 29. Januar 2016, BT-Drs. 
18/7423, S. 5; so auch zitiert von Berzen, Protokoll-Nr. 94 I, S. 63. 
2341)  
PKGr-Bericht gem. § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz 
– G 10) über die Durchführung  sowie Art und Umfang der Maßnahmen nach den §§ 3, 5, 7a und 8 G 10 vom 29. Januar 2016, BT-Drs. 
18/7423, S. 5; so auch zitiert von Berzen, Protokoll-Nr. 94 I, S. 63. 
2342)  
PKGr-Bericht gem. § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz 
– G 10) über die Durchführung  sowie Art und Umfang der Maßnahmen nach den §§ 3, 5, 7a und 8 G 10 vom 29. Januar 2016, BT-Drs. 
18/7423, S. 5. 
2343) 
Berzen, Protokoll-Nr. 94 I, S. 94.  

Deutscher Bundestag – 18. Wahlperiode 
– 516 – 
Drucksache 18/12850
Die Zeugin Delmdahl hat bekundet, dass eine Datenübermittlung an den BND ausschließlich im Rahmen der § 19 
BVerfSchG und § 4 Artikel 10-Gesetz erfolge.2344 
Eine Übermittlung von Rohdaten finde auch hier nicht statt.2345 
Vorabfassung 
cc)  Datenübermittlung an AND 
aaa) Verfahren 
Nach Schilderung des Zeugen Berzen, der seit Mai 2013 die Abteilung 3 des BfV leitet, erfolge jede Datenüber-
mittlung durch das BfV an ausländische Dienste unter Beachtung der gesetzlichen Bestimmungen.2346 Eine Da-
tenübermittlung an ANDs erfolge mithin ausschließlich im Rahmen des § 19 BVerfSchG und § 4 Artikel 10-
Gesetz.2347 
Der Zeuge Berfuß hat dazu ausgesagt:  
- wird 
„Der Informationsaustausch mit der NSA ist nicht speziell, sondern so wie mit allen ande-
ren Nachrichtendiensten auch; er ist im Gesetz geregelt. – Im Bundesverfassungsschutzge-
setz, § 19 Absatz 3. Und bezieht sich jeweils immer auf operative Einzelfälle, das heißt, 
durch 
jede einzelne Datenübermittlung, so sie denn stattfindet, muss fachlich geprüft werden, ob 
sie zwingend erforderlich ist, ob sie diesen Rechtsgrundsätzen, wie sie in § 19 Absatz 3 
festgeschrieben sind, entspricht.“ 2348 
die 
Ein automatisierter Austausch fände nicht statt.2349 
In den jeweiligen Fachabteilungen werde vor einer Datenweitergabe an einen AND die Notwendigkeit der Über-
endgültige 
mittlung festgestellt, sodass auch bei Übermittlungen von G 10-Erkenntnissen § 19 Abs. 3 BVerfSchG stets be-
achtet werde.2350  
Der Zeuge Dettmer hat den Prüfungs- und Abzeichnungsvorgang derart beschrieben:  
„Das sieht so aus, dass der Sachbearbeiter ein Schreiben fertigt und dort die Prüfung vor-
nimmt, ob § 19 III erfüllt ist. Das wird auch in Form einer Annotation dokumentiert. Dann 
Fassung 
geht das Schreiben zum Referatsleiter, der das auch noch mal überprüft. Dann geht das 
Schreiben zum Referatsgruppenleiter, der es dann schließlich endzeichnet.“2351 
Der Leiter der Abteilung 6 im BfV, der Zeuge Dr. Rogner hat in seiner Vernehmung dazu ausgeführt:  
„In der Regel – und so kenne ich es als gängige Praxis – zeichnet der Abteilungsleiter 
Auslandspost üblicherweise nicht. Die Zeichnung von Auslandspost erfolgt üblicherweise 
ersetzt.
durch die Referatsgruppenleiter, weil es einmal die Dienstvorschrift so regelt und es zum 
                                                        
2344)  
Delmdahl, Protokoll-Nr. 86 I, S. 47. 
2345) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 17.  
2346) 
Berzen, Protokoll-Nr. 94 I, S. 63.  
2347)  
Delmdahl, Protokoll-Nr. 86 I, S. 47; Dettmer, Protokoll-Nr. 98 I, S. 109. 
2348)  
Berfuß, Protokoll-Nr. 96 I, S. 21. 
2349)  
Berfuß, Protokoll-Nr. 96 I, S. 21. 
2350)  
Schreiben BfV (L3 / 3B) an BMI vom 22. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Ordner 4, Bl. 393 (394) (VS-NfD 
– insoweit offen). 
2351)  
Dettmer, Protokoll-Nr. 98 I, S. 109. 

Deutscher Bundestag – 18. Wahlperiode 
– 517 – 
Drucksache 18/12850
Zweiten der Entlastung, rein quantitativ, des Fachabteilungsleiters dient und auch, denke 
ich, die Nähe zum Vorgang durch die Gruppenleiter höher ist. Diese Dokumente sind wie 
andere Vermerke im Haus eben auch mit bestimmten Doc-Vorlagen zu erstellen. Dort ist 
eben dann der Disclaimer auszusuchen durch den Mitarbeiter der Fachabteilung. Daher 
Vorabfassung 
sind es in der Regel dann zwecks Verhinderung von Veränderbarkeit, Korrumpierbarkeit 
der Daten in der Regel PDF-Dokumente. [...]“2352 
Bei G 10-Relevanz müsse die von der Fachabteilung initiierte Datenübermittlung von den G 10-Juristen (Abtei-
lung 3) freigezeichnet werden.2353 Hinzugefügt worden sei ein sog. Disclaimer.2354 Dabei handele es sich um eine 
schriftliche Zweckbindungs- und Verwendungsbeschränkungsklausel, die bei allen Übermittlungen von Daten an 
ausländische öffentliche Stellen angebracht worden sei [siehe hierzu näher unter H.I.3.b)]. 
Es würden keine Rohdaten, sondern lediglich verschriftete Vermerke weitergegeben.2355 
- wird 
bbb)  Kenntnis der G 10-Kommission von der Übermittlung von G 10-Daten an ANDs 
Dass das BfV G 10-Daten mit AND teilt, sei, so der Zeuge Berzen, der G 10-Kommission durch regelmäßige 
Kontrollbesuche bekannt.2356 
durch 
ccc)  Dokumentation der Übermittlungen 
Gem. § 19 Abs. 3 S. 3 BVerfSchG und § 4 Abs. 5 S. 3 Artikel 10-Gesetz ist die Datenübermittlung aktenkundig 
die 
zu machen bzw. zu protokollieren. Diese Vorschriften galten während des gesamten Untersuchungszeitraums. 
Der ehemalige BfV-Präsident Heinz Fromm hat zudem auch auf die Pflicht der BfV-Mitarbeiter verwiesen, nicht 
endgültige 
nur die Übermittlung selbst, sondern auch deren Gründe in der jeweiligen Akte zu dokumentieren: 
„Ich habe das noch mal gesehen auch in den Akten: Die gibt es noch nicht immer; die gab 
es erst, ich glaube, seit 2011, weil man dann natürlich auch den Mitarbeitern Gelegenheit 
geben wollte, sozusagen sich abzusichern, und weil es für die Vorgesetzten wichtig war, 
zu sehen, welche Erwägungen, welche Abwägungen stattgefunden haben, um das nach-
vollziehen zu können. Vorher - davon bin ich immer ausgegangen - hat eine solche Prüfung 
Fassung 
[der Übermittlung nach § 19 Abs. 3 BVerfSchG] selbstverständlich auch stattgefunden, 
weil das Gesetz ja seit – wenn ich richtig informiert bin – 1991 gilt. Und ich habe überhaupt 
keinen Anlass, anzunehmen, dass damit sorglos umgegangen worden wäre. [...] Seitdem es 
diese Dokumentationspflicht gab, wurde das vor Übermittlung der Informationen zu be-
stimmten Personen in die Akte geschrieben.“2357 
ersetzt.
Ein Eintrag sei entweder in der Personenakte oder Sachakte erfolgt.2358 „Normalerweise“ sei ein Empfangsbe-
kenntnis einzufordern; wenn dies nicht gehe, würde ein Aktenvermerk angefertigt. Eine weitere Möglichkeit sei, 
                                                        
2352)  
Rogner, Protokoll-Nr. 96 I, S. 99. 
2353) 
Dettmer, Protokoll-Nr. 98 I, S. 109; vgl. Treuenfels, Protokoll-Nr. 94 I, S. 50. 
2354)  
Dettmer, Protokoll-Nr. 98 I, S. 109. 
2355) 
Treuenfels, Protokoll-Nr. 94 I, S. 50.  
2356)  
Berzen, Protokoll-Nr. 94 I, S. 98; Schreiben BfV (L3 / 3B) an BMI vom 22. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), 
Ordner 4, Bl. 393 (394) (VS-NfD – insoweit offen). 
2357) 
Fromm, Protokoll-Nr. 102 I, S. 10. 
2358) 
Fromm, Protokoll-Nr. 102 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 518 – 
Drucksache 18/12850
dass die Dokumentation sich aus der Übermittlung selbst ergebe, zum Beispiel im Falle einer Datenübermittlung 
per E-Mail.2359 
ddd)  Kontrolle der Übermittlungen durch die Fachaufsicht 
Vorabfassung 
Der vor dem Untersuchungsausschuss gehörte Abteilungsleiter des Bereichs Öffentliche Sicherheit im BMI, Ste-
fan Kaller, dessen Bereich für die Dienst- und Fachaufsicht über das BfV zuständig ist, hat zur Frage der Kontrolle 
der Übermittlungen nach § 19 Abs. 3 BVerfSchG bekundet, er habe keinen Anlass gesehen, die Rechtmäßigkeit 
der Datenübermittlungen des BfV an AND anzuzweifeln. Eigenes Wissen über die Einhaltung der Übermittlungs-
vorschriften durch das BfV habe der Zeuge aber nicht; es sei nur eine Annahme.2360 
Die Anzahl der Freizeichnungen von Übermittlungen an ANDs werde, so der Zeuge Berzen, seit den Snowden-
Vorwürfen auf Wunsch „der entsprechenden Kontrollinstanzen“ statistisch erfasst.2361 

eee)  Erkenntnisse des BfDI zum Umfang der Übermittlungen an US-Nachrichtendienste 
wird 
Am 31. November 2013 fand ein Beratungs- und Kontrollbesuch des Bundesbeauftragten für den Datenschutz 
und die Informationsfreiheit im Zusammenhang mit der Übermittlung personenbezogener und personenbezieh-
durch 
barer Daten von und an US-Stellen statt.2362 Kontrolliert wurden Art und Umfang der Übermittlungen an US-
Stellen im Zeitraum von Oktober 2012 bis Oktober 2013.2363 Festgestellt wurde dabei:  
„[...] Im Prüfzeitraum erfolgten 1257 Übermittlungen an US-amerikanische Stellen, von 
die 
US-amerikanischen Stellen gab es 2566 Übermittlungen an das BfV. Signifikante Spitzen 
mit 122 bzw. 118 Übermittlungen an US-amerikanische Stellen finden sich im März und 
endgültige 
September 2013. Bezüglich der Eingänge ragen die Monate April 2013 (244), Juli 2013 
(297) und August 2013 (273) hervor. [...]“2364 
Im Nachgang des BfDI-Kontrollbesuchs beim BfV am 31. November 2013 wurde folgendes Ergebnis der Kon-
trolle festgehalten: 
„Weder aus den Metadaten (insbesondere aus den Betreff-Informationen), noch aus den 
gesichteten Übermittlungen konnten Hinweise auf eine anlasslose oder umfassende Über-
Fassung 
mittlung personenbezogener Daten aus TK-Überwachungsmaßnahmen festgestellt werden. 
Es gab zwar einige Übermittlungen, deren Betreff deutlich auf durch TK-Überwachung 
erhobene Daten hinwies, allerdings standen diese Übermittlungen stets im Zusammenhang 
mit Erkenntnisanfragen zu bestimmten Personen und/oder konkreten operativen Maßnah-
men.“2365 
ersetzt.
                                                        
2359) 
Fromm, Protokoll-Nr. 102 I, S. 48. 
2360)  
Kaller, Protokoll-Nr. 106 I, S. 16f. 
2361) 
Berzen, Protokoll-Nr. 94 I, S. 96  
2362)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-
1/2-Vk, Bl. 14 ff. 
2363)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-
1/2-Vk, Bl. 14 (15). 
2364)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-
1/2-Vk, Bl. 14 (15). 
2365)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-
1/2-Vk, Bl. 14 (16). 

Deutscher Bundestag – 18. Wahlperiode 
– 519 – 
Drucksache 18/12850
b) 
Praxis des BND 
aa)  Vorrang der AND-Zusammenarbeit mit den USA 
Vorabfassung 
Im Bereich der Fernmeldeaufklärung kam der Zusammenarbeit mit dem US-amerikanischen SIGINT-Dienst NSA 
eine besondere Bedeutung zu. Der Zeuge Ernst Uhrlau, BND-Präsident im Zeitraum von 2005 bis Dezember 
2011,2366 hat diesen Umstand wie folgt formuliert: 
„‘Mit wem arbeitet der Bundesnachrichtendienst von den amerikanischen Diensten gut zu-
sammen?‘: Das ist NSA.“2367 
Und der ehemalige BND-Präsident Schindler hat ausgeführt: 
„Dass dabei die NSA und die amerikanischen Dienste eine herausragende Rolle spielen, 

das ist auch völlig unstrittig. Aber das heißt noch lange nicht, dass wir nicht mit den ande-
wird 
ren Diensten auch zusammenarbeiten […].“2368 
bb)  Unterschiede im Ansatz der Fernmeldeaufklärung von Staaten der Five Eyes und der 
durch 
Bundesrepublik Deutschland 
Nach verschiedenen Presseberichten war der Ansatz der NSA für den Betrieb ihrer Fernmeldeaufklärung die sog. 
„bulk collection“ (Massenerhebung) von Daten.2369 Keith Alexander, Direktor der NSA von 2005 bis 2014, soll 
dies in der Aussage: „You need the haystack to find the needle“ zusammengefasst haben.2370 Jeremy Bash, vor-
die 
maliger Stabschef beim ehemaligen CIA-Chef Leon Panetta soll sich nach einem weiteren Pressebericht gleich-
lautend geäußert haben.2371  
endgültige 
Der Zeuge Dr. Hanning hat hierzu geäußert: 
„[…] das ist die berühmte Frage nach der Stecknadel im Heuhaufen. Braucht man sozusa-
gen den ganzen Heuhaufen, um eine Stecknadel zu erkennen? Das ist so ein bisschen die 
amerikanische Philosophie, jedenfalls so, wie ich sie kennengelernt habe.“2372 
Auch die britische Fernmeldeaufklärung erfolge, so der Zeuge A. F., auf dieser Grundlage.2373 So hat der ehema-
Fassung 
lige Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, geschildert: 
„Es sind nicht nur Medienberichte, sondern es sind sogar die Protokolle des Geheimdienst-
Untersuchungsausschusses, die öf-fentlich zugänglich sind aus dem britischen Parlament, 
aus dem Unterhaus […], wo Vertreter des britischen Geheimdienstes […] sehr deutlich 
ersetzt.
                                                        
2366) 
Uhrlau, Protokoll-Nr. 53 I, S. 5. 
2367)  
Uhrlau, Protokoll-Nr. 81 I, S. 68. 
2368) 
Schindler, Protokoll-Nr. 50 I, S. 123. 
2369)  
www.washingtonpost.com vom 14. Oktober 2013 „.NSA collects millions of e-mail address books globally“ 
2370)  
www.washingtonpost.com vom 14. Oktober 2013 „.NSA collects millions of e-mail address books globally“. 
2371)  
Der Spiegel vom 1. Juli 2013 „Angriff aus Amerika“. 
2372) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 65. 
2373) 
A. F., Protokoll-Nr. 41 I, S. 124. 

Deutscher Bundestag – 18. Wahlperiode 
– 520 – 
Drucksache 18/12850
gesagt haben: Wir müssen das Heufeld abernten, so breit wie möglich. Das, was wir kriegen 
können, das nehmen wir uns auch.“2374 
Nach Bekundung des Zeugen Dr. Hanning  habe der BND diese Haltung nicht geteilt und auch die für einen 
Vorabfassung 
solchen Ansatz erforderlichen technischen Kapazitäten nicht gehabt.2375 Er habe sich vielmehr von vornherein auf 
relevante Verkehre konzentriert und sei „damit ganz gut gefahren“.2376 Der Zeuge A. F. hat es folgendermaßen 
formuliert: 
„Nach dem, was ich Ihnen geschildert habe, brauchen wir den Heuhaufen nicht, wollen wir 
nicht haben. […] Rechtlich nicht, von der Methodik her nicht, vom Personal und finanzi-
ellen Res-sourceneinsatz nicht.“2377 
cc)  Rohdaten und sog. Finished Intelligence 

Formal lässt sich für die im Rahmen des nachrichtendienstlichen Informationsaustauschs übermittelten Daten 
wird 
zwischen Rohdaten und sog. Finished Intelligence unterscheiden. 
Im Bereich der technischen Aufklärung handelt es sich bei Rohmaterial um unbearbeitetes Datenmaterial. Der 
durch 
Zeuge T. B. hat den Begriff der Rohdaten so beschrieben: 
„Das sind im Rahmen eines Kommunikationsprozesses aufbereitete Daten, im Grundsatz. 
Ich möchte das jetzt auch mal wieder an einem Beispiel ein kleines bisschen erläutern. 
Wenn Sie Fernsehen über Satellit beziehen, haben Sie gewisse Informationen, die auf die-
die 
ser Sa-tellitenstrecke übertragen werden. Es gibt dann Frequenzen dazu, es gibt entspre-
chende Polarisierungsverfahren dazu. Das ist ein Signal. In dem Moment, wo Sie das Si-
endgültige 
gnal bei Ihnen im Satellitenreceiver erhalten und es dort runtergebrochen wird auf das wei-
tergeleitete Signal, was an Ihren Fernseher geht, ist es ein aufbereitetes Signal. Es ist dann 
lesbar für den Fernseher. Und in dem Moment, wo Sie den anschalten und Sie das entspre-
chende Bild haben, haben Sie eigentlich schon die Inhaltsdatenebene erreicht. „Rohdaten“ 
heißt, ich kann diese Dinge so weit aufbereiten, dass ich daraus Metadaten oder auch In-
haltsdaten herausziehen kann.“2378 
Fassung 
Rohdaten seien durch technische Mittel aufbereitete, lesbar gemachte Fernemeldesignale.2379 
Rohmaterial, das bereits bearbeitet, aber noch nicht in eine Meldung eingeflossen ist, wurde als „Vorprodukt“ 
bezeichnet.2380 Der Zeuge J. F., der von 2002 bis 2006 die BND-Außenstelle Rheinhausen leitete2381, hat den 
Begriff folgendermaßen erläutert: 
ersetzt.
„Sie müssen sich das so vorstellen: Sie machen eine Relevanzprüfung, weil Sie machen ja 
nichts, was nicht einen Anlass hat, also wofür Sie nicht einen Auftrag haben, eine Auf-
                                                        
2374) 
Schaar, Protokoll-Nr. 31 I, S. 47. 
2375) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 65. 
2376) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 65. 
2377) 
A. F., Protokoll-Nr. 41 I, S. 124. 
2378) 
T. B., Protokoll-Nr. 18 I, S. 10. 
2379) 
T. B., Protokoll-Nr. 18 I, S. 10f. 
2380) Vgl. 
etwa 
E. B., Protokoll-Nr. 37 I, S. 76. 
2381) 
J. F., Protokoll-Nr. 35 I, S. 38. 

Deutscher Bundestag – 18. Wahlperiode 
– 521 – 
Drucksache 18/12850
klärungsforderung. […] Wenn sich etwas selektiert hat, schauen Sie es sich an, beispiel-
weise ein Fax, und dann wird bewertet: Ist das überhaupt nachrichtendienstlich relevant 
oder nicht? - Und nur das Relevante wird weitergegeben, das andere gelöscht.“2382 
Vorabfassung 
In einer Antwort des BND auf einen Fragenkatalog des Bundeskanzleramts vom 23. Juli 2013 heißt es: 
„Mit dem Begriff Finished Intelligence werden allgemeine Auswerteergebnisse bezeich-
net. Er umfasst im Bereich nachrichtendienstlicher Aufklärungsfelder die unter Einbezie-
hung des zur Verfügung stehenden Informationsaufkommens erstellten Produkte der Aus-
wertung (Ausgangsberichterstattung). In Abgrenzung zu Rohmaterial spiegelt Finished In-
telligence damit das umfassend bewertete, ausgewogene und fundierte Gesamtlagebild der 
Auswertung wider und bietet keine unmittelbare Rückschlussmöglichkeiten auf die Quel-
len.“2383 
- wird 
dd)  Austausch von Informationen in Form von sog. Finished Intelligence 
Der Austausch von Finished Intelligence sei nach Zeugenaussagen im BND die reguläre Form des Informations-
austauschs mit anderen Behörden gewesen.2384 Auch die AND hätten ihre Informationen an den BND regelmäßig 
durch 
in dieser Form weitergegeben; in einem Beitrag des Leitungsstabes des BND zur Beantwortung der Kleinen An-
frage der SPD-Fraktion vom 26. Juli 2013 (BT-Drs. 17/14456) heißt es insoweit: 
„Bei den von AND an deutsche Sicherheitsbehörden übermittelten Informationen handelt 
die 
es sich überwiegend um sog. „Finished Intelligence“ in schriftlicher Form.“2385 
Dies hat der Zeuge Reinhardt Breitfelder, der vom 27. Oktober 2003 bis zum 30. Juni 2006 die Abteilung Tech-
endgültige 
nische Aufklärung des BND leitete2386, bestätigt.2387 
Der Leiter der BND-Außenstelle in Schöningen, der Zeuge E. B., hat erklärt, die Außenstelle würde ihre themen- 
oder länderspezifischen Meldungen an die Zentrale schicken, wo nach der weiteren Bearbeitung über eine Über-
mittlung an externe Stellen entschieden werde: 
„Wir machen eine Meldung zu einem bestimmten Thema, zu einem bestimmten Land und 
Fassung 
schicken die dann in die Zentrale. Dort landen die bei der zentralen Nachrichtenbearbei-
tung. Das ist die erste mögliche Instanz, die abhängig von dem Inhalt sagen kann – und das 
wahrscheinlich in manchen Fällen tut –, wer diese Meldungen sowohl in Deutschland, bei-
spielsweise Bundeswehr, als auch außerhalb kriegen kann. Wir in Schöningen sehen das 
nicht, in keinem Fall.“2388 
ersetzt.
                                                        
2382) 
J. F., Protokoll-Nr. 35 I, S. 43. 
2383) 
Antwortschreiben des BND zu einem Fragenkatalog des BK vom 23. Juli 2013, MAT A BND-1/14b, Bl. 212 (213), (VS-NfD – insoweit 
offen). 
2384) Vgl. 
E. B., Protokoll-Nr. 37 I, S. 14; J. S., Protokoll-Nr. 74 I, S. 12. 
2385) 
E-Mail des BND-Leitungsstabes an das BK vom 12. März 2014, MAT A BK-1/6b, Bl. 290. 
2386) 
Breitfelder, Protokoll-Nr. 28 I, S. 6. 
2387) 
Breitfelder, Protokoll-Nr. 28 I, S. 26. 
2388) 
E. B., Protokoll-Nr. 37 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 522 – 
Drucksache 18/12850
Ob Meldungen an ausländische Nachrichtendienste weitergegeben würden und gegebenenfalls an welche, werde 
der Außenstelle, in der sie erstellt worden seien, nicht mitgeteilt.2389 
ee)  Austausch von Rohmaterial in Form von Inhalts- und Metadaten 
Vorabfassung 
Der Ausschuss hat sich intensiv mit einer Kooperation des BND mit der NSA in der BND-Außenstelle Bad 
Aibling befasst. Dort wurden, nach einer Darstellung des Unterabteilungsleiters in der Abteilung TA des BND, 
D. B., durch den BND von den USA überlassene technische Einrichtungen zur Erfassung von Kommunikations-
daten genutzt und diese – sofern es sich um Auslandserfassung ohne Deutschlandbezug, insbesondere Beteiligung 
deutscher Staatsbürger, handelte – als sog. Rohdatenstrom an die USA übermittelt2390 [siehe zur Kooperation in 
Bad Aibling eingehend unter F.III]. Rohdaten seien, so der Zeuge Breitfelder, dann, wenn sie eine identifizierbare 
Quelle enthalten hätten, nur quellenbereinigt weitergegeben worden2391 [zur Operation GLO…, bei der Daten in 
der BND-Außenstelle Rheinhausen bearbeitet wurden, siehe eingehend unter F.V.]. 
- wird 
ff) 
Zum Verfahren des Datenaustauschs der Abteilung TA des BND mit den Five Eyes 
Die Zeugin Dr. H. F. hat angegeben, dass die Übermittlung von Daten durch den BND durch die Justiziariate der 
durch 
jeweiligen Abteilungen geprüft werde.2392 In Zweifelsfällen sei das Justiziariat der Zentralabteilung einzubezie-
hen.2393 Sie hat weiterhin ausgeführt, dass sie als Datenschutzbeauftragte des BND die Übermittlungen nicht 
prüfe: 
„Die Weitergabe von Daten an andere Stellen, seien es inländische Behörden, seien es aus-
die 
ländische Nachrichtendienste, läuft routinemäßig nicht über meinen Tisch. Das ist ein Be-
reich, der nicht nur durch die Abteilung Technische Aufklärung, sondern insbesondere 
endgültige 
durch die auswertenden Bereiche auch regelmäßig stattfindet. Es wäre auch überhaupt 
nicht möglich, das bei mir alles durchlaufen zu lassen. Was wir aber haben: Wir haben in 
jeder der Abteilungen ein eigenes Justiziariat, sowohl in den Produktionsabteilungen, in 
denen die auswertenden Bereiche verortet sind, als auch in der Abteilung Technische Auf-
klärung; der Justiziar kommt ja heute wohl noch. Die Prüfung findet dort statt. Also, ich 
werde nicht in einen klassisch ganz normalen Fall einer Datenübermittlung eingebun-
Fassung 
den.“2394 
Der Zeuge H. K., der seit 2001 in verschiedenen Referaten der Abteilung Technische Aufklärung im BND tätig 
war,2395 hat angegeben: 
„Grundsätzlich ist es so, dass wir die einzelnen übergebenen Daten nicht dokumentie-
ren.“2396 
ersetzt.
                                                        
2389) 
E. B., Protokoll-Nr. 37 I, S. 19. 
2390) 
Ergebnisprotokoll einer Vorbesprechung zwischen Vertretern des BND und des BK vom 25. November 2013 für einen Kontrollbesuch 
des BfDI, MAT A BK-1/6b, Bl. 292 f. 
2391) 
Breitfelder, Protokoll-Nr. 28 I, S. 48. 
2392) 
Dr. H. F., Protokoll-Nr. 16 I, S. 68. 
2393) 
Dr. H. F., Protokoll-Nr. 16 I, S. 68. 
2394) 
Dr. H. F., Protokoll-Nr. 16 I, S. 46. 
2395) 
H. K., Protokoll-Nr. 77 I, S. 6. 
2396) 
H. K., Protokoll-Nr. 81, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 523 – 
Drucksache 18/12850
Nicht vorgeschrieben sei beispielsweise – wohl aufgrund der Menge – gewesen, dass jede übermittelte Datei 
dokumentiert wurde.2397 Dem BND sei grundsätzlich zwar klar, an wen was übermittelt wurde.2398 Nicht zu er-
kennen sei dagegen, wie viele Daten übermittelt worden seien.2399 
Auch wurde die Art der übermittelten Daten (Rohdatum, Metadatum, Inhaltsdatum) nicht dokumentiert. Dagegen 
Vorabfassung 
wurde der Ort der Erfassung (BND-Außenstelle) dokumentiert („Wir wissen, wo es herkommt […].“2400). Diese 
Information gelange aber nicht an den „Abnehmer“ der betreffenden Information. Auch der Erfassungsansatz  
(Kabel, Satellit), aus dem die Daten stammten, würde dokumentiert.2401 Dies habe die Kenntnis über den konkre-
ten Satelliten, der erfassten Strecke und das (ungefähre) Alter der Daten eingeschlossen:2402 
„Wir wissen, auf welchen Strecken wir uns bewegen, und wir wissen, seit wann wir da 
drauf sind. Und das ist es im Großen und Ganzen.“2403 
Außerdem sei die Erfassungsgrundlage aus dem Dokument ersichtlich (entweder G 10-Erfassung oder sog. Rou-

tineerfassung) gewesen.2404 
wird 
gg)  Zur Frage eines sog. Ringtauschs mit AND der Five Eyes-Staaten 
durch 
Im Herbst 2013 übermittelte die Fraktion BÜNDNIS 90/DIE GRÜNEN im Deutschen Bundestag eine Stellung-
nahme an den Menschenrechtsausschuss der Vereinten Nationen (VN) zu dessen 109. Sitzung im Zeitraum vom 
14. Oktober bis 1. November 2013.2405 In dieser Eingabe äußerten die Verfasser die Auffassung, es gebe Indizien 
dafür, dass im Rahmen der Kooperation des BND mit der US-amerikanischen NSA und dem britischen GCHQ 
die 
ein sog. Ringtausch erfolgt sei, bei dem die jeweils national geltenden Beschränkungen bei der Kommunikations-
überwachung von inländischen Betroffenen umgangen werde.2406  
endgültige 
Im Ausschuss ist dementsprechend die Frage thematisiert worden, ob Stellen des Bundes oder von ihnen mit 
sicherheitsrelevanten (auch IT-) Aufgaben Beauftragte Teil eines systematisierten wechselseitigen oder „Ring“-
Tausches geheimdienstlicher Informationen gewesen seien, in dem der jeweils anderen Seite Daten oder Erkennt-
nisse übermittelt worden seien, die diese nach dem jeweils am Ort der Datenerhebung geltenden Recht selbst nicht 
hätten erheben dürfen.2407 
Der Leiter des Projekts EIKONAL2408 [siehe hierzu näher unter F.IV.] beim BND, der Zeuge S. L., hat hierzu 
Fassung 
bekundet: 
„Ringtausch ist für mich, wenn man den anderen etwas machen lässt, was einem selbst 
nicht gestattet ist, und das sozusagen beidseitig.“2409 
                                                        
ersetzt.
2397) 
H. K., Protokoll-Nr. 81 I, S. 8. 
2398) 
H. K., Protokoll-Nr. 81 I, S. 8. 
2399) 
H. K., Protokoll-Nr. 81 I, S. 23. 
2400) 
H. K., Protokoll-Nr. 81 I, S. 9. 
2401) 
H. K., Protokoll-Nr. 81 I, S. 9. 
2402) 
H. K., Protokoll-Nr. 81 I, S. 9. 
2403) 
H. K., Protokoll-Nr. 81 I, S. 9. 
2404) 
H. K., Protokoll-Nr. 81 I, S. 9. 
2405) 
Eingabe der Fraktion BÜNDNIS90/DIE GRÜNEN an VN-Menschenrechtsausschuss, MAT A BK-1/4i, Bl. 48. 
2406)  
Eingabe der Fraktion BÜNDNIS90/DIE GRÜNEN an VN-Menschenrechtsausschuss, MAT A BK-1/4i, Bl. 48 (50). 
2407)  
Vgl. I. 7. des Untersuchungsauftrages, BT-Drs. 18/843. 
2408) Vgl. 
S. L., Protokoll-Nr. 26 I, S. 7. 
2409) 
S. L., Protokoll-Nr. 26 I, S. 60. 

Deutscher Bundestag – 18. Wahlperiode 
– 524 – 
Drucksache 18/12850
Der Begriff werde im BND aber nicht verwendet, weil es dergleichen nicht gebe.2410 Der BND habe niemals US-
Staatsangehörige für die NSA aufgeklärt und auch nie von der NSA verlangt, für den BND deutsche Staatsange-
hörige aufzuklären.2411 Er könne jedoch nicht ausschließen, dass die USA Deutsche aufgeklärt habe und diese 
Daten an den BND weitergegeben hätten, da er über die Erfassungsansätze der USA keine Kenntnis habe.2412 
Vorabfassung 
Der Zeuge W. K., seit 2011 Leiter der Unterabteilung für technische Nachrichtengewinnung2413, hat geäußert: 
„Ein Ringtausch würde doch bedeuten, dass ich den Partner beauftrage, jetzt etwas zu tun, 
wozu ich rechtlich - - was mir rechtlich nicht erlaubt ist. Und das findet nicht statt.“2414 
Der Zeuge H. K. hat zu dem Thema geäußert: 
„Das haben wir immer vermieden, weil wir wollen ja nicht, dass die anderen irgendwas 
erfassen für uns, was wir nicht dürfen usw. usf. So im Kreis rum geht’s nicht.“2415 

Die Zeugin Dr. H. F., seit Frühjahr 2012 als Datenschutzbeauftragte des BND2416, hat bekundet, von einem et-
wird 
waigen Ringtausch durch den BND keine Kenntnis zu haben.2417 
Auf Nachfrage hat sich der Zeuge Peter Schaar, von 20032418 bis zum 17. Dezember 2013 Bundesbeauftragter 
durch 
für den Datenschutz und die Informationsfreiheit,2419 bezüglich eines durch den BND mit ausländischen Nach-
richtendiensten betriebenen Ringtauschs wie folgt geäußert: 
„Ich kann Ihnen allerdings sagen, dass ich, sage ich mal, intern keinen Beweis habe oder 
gefunden habe – der ist mir jedenfalls nicht erinnerlich, dass er mir zur Kenntnis gekom-
die 
men ist –, dass hier in massenhafter Manier entsprechende Daten ausgetauscht worden sind. 
[…] 
endgültige 
Der Zeuge ist hierzu auch nach seiner Buchveröffentlichung gefragt worden: 
„Ich habe mich bei dem Buch ausdrücklich nicht auf meine internen Erkenntnisse [als 
BfDI] jetzt stützen können oder gestützt auch, sondern nur auf das, was auch öffentlich 
diskutiert und zugänglich ist.“2420 
„Wenn man jetzt liest, dass da sehr viel umfangreichere Daten geflossen sind, dann war 
Fassung 
mir das seinerzeit nicht bekannt. Diese Ringtauschthese erschien mir zwar in gewisser Hin-
sicht plausibel seit Echelon oder den Debatten aus Echelon – wo ja auch das Europaparla-
ment einen Bericht hat fertigen lassen unter dem seinerzeitigen Europaabgeordneten 
Schmid, der dann zum Ergebnis kam, dass da solche Ringtauschaktivitäten da seien –; aber 
das war nie richtig justiziabel zu machen, es war immer sozusagen eine plausible Annahme. 
ersetzt.
                                                        
2410) 
S. L., Protokoll-Nr. 26 I, S. 79. 
2411) 
S. L., Protokoll-Nr. 26 I, S. 60. 
2412) 
S. L., Protokoll-Nr. 26 I, S. 61. 
2413) 
W. K., Protokoll-Nr. 22 I, S. 8. 
2414) 
W. K., Protokoll-Nr. 22 I, S. 73; Protokoll-Nr. 118 I, S. 11. 
2415) 
H. K., Protokoll-Nr. 80 II – Auszug offen, S. 13. 
2416) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
2417) 
Dr. H. F, Protokoll-Nr. 16 I, S. 55. 
2418) 
Schaar, Protokoll-Nr. 31 I, S. 12. 
2419) 
Schaar, Protokoll-Nr. 31 I, S. 5. 
2420) 
Schaar, Protokoll-Nr. 31, S. 45. 

Deutscher Bundestag – 18. Wahlperiode 
– 525 – 
Drucksache 18/12850
Ich beziehe mich da jetzt ganz konkret aber auf Argumente, wo gesagt wurde: Wenn die 
Amerikaner keinen Trojaner eingesetzt hätten, hätten wir die Sauerlandgruppe nie gekriegt. 
- Solche Aussagen, die ich von politischer Seite in Erinnerung habe - nicht von Behörden-
vertretern –, darauf nehme ich da Bezug.“2421 
Vorabfassung 
Beweise in dem Sinne habe er nicht, jedoch sehe er in den Snowden-Dokumenten relativ starke Indizien.2422  
„Allerdings sind die auch interpretationsbedürftig und können auch falsch interpretiert 
werden, siehe eben diese Bad-Aibling-Geschichte, die ja in den Medien erst mal falsch 
interpretiert wurde als massenhafte Weitergabe in Deutschland gewonnener Daten über 
Deutsche. Das ist ja nun offensichtlich nicht der Fall.“2423 
Der Zeuge Schaar hat weiter ausgeführt: 

„Es ist unbestritten, dass deutsche Stellen bestimmte Informationen, die sie aus dem Aus-
wird 
land erlangen, dann eben auch an andere Dienste weitergeben. Aber darunter sind auch 
Daten, die andere europäische Bürgerinnen und Bürger betreffen, nur eben keine Deut-
schen oder bei uns hier Ansässigen. Wenn jetzt die Franzosen, die Engländer und die Nie-
durch 
derländer genauso verfahren, dann hat das ja auch ein bisschen was von Ringtausch, weil 
dann natürlich bei den Datensätzen, die die Engländer weitergeben, deutsche Daten dabei 
sind, während bei den deutschen Datensätzen, die weitergegeben werden, die britischen 
Daten mit dabei sind, die ausgefiltert werden vom GCHQ, ehe sie weitergegeben werden. 
die 
Das ist ein zentrales Problem.“2424 
endgültige 
Die Frage, ob ein Ringtausch durch den BND und ausländische Nachrichtendienste stattgefunden habe, ist unter 
anderem am Beispiel der Nachrichtendienstkooperation in Bad Aibling und dem dieser zugrundeliegenden Me-
morandum of Understanding (MoA) aus dem Jahr 2002 [siehe hierzu eingehend unter F.III.5.] diskutiert worden.  
Nach Bekundung des Zeugen Dr. Dieter Urmann, der im Zeitraum von 2004 bis 2006 Unterabteilungsleiter im 
Bereich der Nachrichtengewinnung des BND war,2425 habe das MoA einen solchen Ringtausch nicht „hergege-
ben“, und ein solcher sei auch nicht erfolgt.2426 Der BND nehme zwar, so der Zeuge Breitfelder, die Hilfe auslän-
discher Nachrichtendienste in Anspruch, wenn er eine bestimmte Information nicht erheben könne; dies erfolge 
Fassung 
aber ausschließlich im Rahmen des geltenden Rechts.2427 Der Zeuge Uhrlau hat diese Aussage bestätigt.2428  
In einem Schreiben des Leiters der Unterabteilung 26 im BND vom 18. Februar 2005 heißt es zur Kooperation, 
die im Rahmen einer sogenannten Joint SIGINT Activity (JSA) stattfand2429: 
„In der Vereinbarung über die Aufnahme gemeinsamer Fernmeldeaufklärungsaktivitäten 
ersetzt.
(Joint SIGINT Activity – JSA) haben die Partner geregelt, dass die jeweiligen Gesetze und 
                                                        
2421) 
Schaar, Protokoll-Nr. 31 I, S. 45 f. 
2422) 
Schaar, Protokoll-Nr. 31 I, S. 46. 
2423) 
Schaar, Protokoll-Nr. 31 I, S. 46. 
2424) 
Schaar, Protokoll-Nr. 31 I, S. 47 f. 
2425) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 6. 
2426) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 55. 
2427) 
Breitfelder, Protokoll-Nr. 28 I, S. 32. 
2428) 
Uhrlau, Protokoll-Nr. 53 I, S. 30. 
2429) 
Schreiben des Referats 20A im BND vom 7. Mai 2003, MAT A BND-18a/3, Bl. 89 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 526 – 
Drucksache 18/12850
Vorschriften des anderen Partners in Bezug auf die Durchführung von Fernmeldeaufklä-
rung in Deutschland eingehalten werden.“2430 
III. 
Behördlicher Datenschutz im BND 
Vorabfassung 
1. Rechtsgrundlage 
Die Pflicht des BND, einen Beauftragten für den Datenschutz zu benennen, ergibt sich aus § 4f des Bundesdaten-
schutzgesetzes (BDSG), der folgenden Wortlaut hat: 
„(1) Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert 
verarbeiten, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen. Nicht-
öffentliche Stellen sind hierzu spätestens innerhalb eines Monats nach Aufnahme ihrer Tä-
tigkeit verpflichtet. Das Gleiche gilt, wenn personenbezogene Daten auf andere Weise er-

hoben, verarbeitet oder genutzt werden und damit in der Regel mindestens 20 Personen 
wird 
beschäftigt sind. Die Sätze 1 und 2 gelten nicht für die nichtöffentlichen Stellen, die in der 
Regel höchstens neun Personen ständig mit der automatisierten Verarbeitung personenbe-
durch 
zogener Daten beschäftigen. Soweit aufgrund der Struktur einer öffentlichen Stelle erfor-
derlich, genügt die Bestellung eines Beauftragten für den Datenschutz für mehrere Berei-
che. Soweit nicht-öffentliche Stellen automatisierte Verarbeitungen vornehmen, die einer 
Vorabkontrolle unterliegen, oder personenbezogene Daten geschäftsmäßig zum Zweck der 
die 
Übermittlung, der anonymisierten Übermittlung oder für Zwecke der Markt- oder Mei-
nungsforschung automatisiert verarbeiten, haben sie unabhängig von der Anzahl der mit 
endgültige 
der automatisierten Verarbeitung beschäftigten Personen einen Beauftragten für den Da-
tenschutz zu bestellen. 
(2) Zum Beauftragten für den Datenschutz darf nur bestellt werden, wer die zur Erfüllung 
seiner Aufgaben erforderliche Fachkunde und Zuverlässigkeit besitzt. Das Maß der erfor-
derlichen Fachkunde bestimmt sich insbesondere nach dem Umfang der Datenverarbeitung 
der verantwortlichen Stelle und dem Schutzbedarf der personenbezogenen Daten, die die 
Fassung 
verantwortliche Stelle erhebt oder verwendet. Zum Beauftragten für den Datenschutz kann 
auch eine Person außerhalb der verantwortlichen Stelle bestellt werden; die Kontrolle er-
streckt sich auch auf personenbezogene Daten, die einem Berufs- oder besonderen Amts-
geheimnis, insbesondere dem Steuergeheimnis nach § 30 der Abgabenordnung, unterlie-
gen. Öffentliche Stellen können mit Zustimmung ihrer Aufsichtsbehörde einen Bedienste-
ten aus einer anderen öffentlichen Stelle zum Beauftragten für den Datenschutz bestellen. 
ersetzt.
(3) Der Beauftragte für den Datenschutz ist dem Leiter der öffentlichen oder nicht-öffent-
lichen Stelle unmittelbar zu unterstellen. Er ist in Ausübung seiner Fachkunde auf dem 
Gebiet des Datenschutzes weisungsfrei. Er darf wegen der Erfüllung seiner Aufgaben nicht 
                                                        
2430) 
Schreiben des UAL 26 vom 18. Februar 2005, MAT A BND-40a, Bl. 20 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 527 – 
Drucksache 18/12850
benachteiligt werden. Die Bestellung zum Beauftragten für den Datenschutz kann in ent-
sprechender Anwendung von § 626 des Bürgerlichen Gesetzbuches, bei nicht-öffentlichen 
Stellen auch auf Verlangen der Aufsichtsbehörde, widerrufen werden. Ist nach Absatz 1 
ein Beauftragter für den Datenschutz zu bestellen, so ist die Kündigung des Arbeitsverhält-
Vorabfassung 
nisses unzulässig, es sei denn, dass Tatsachen vorliegen, welche die verantwortliche Stelle 
zur Kündigung aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist berechtigen. 
Nach der Abberufung als Beauftragter für den Datenschutz ist die Kündigung innerhalb 
eines Jahres nach der Beendigung der Bestellung unzulässig, es sei denn, dass die verant-
wortliche Stelle zur Kündigung aus wichtigem Grund ohne Einhaltung einer Kündigungs-
frist berechtigt ist. Zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fach-
kunde hat die verantwortliche Stelle dem Beauftragten für den Datenschutz die Teilnahme 
an Fort- und Weiterbildungsveranstaltungen zu ermöglichen und deren Kosten zu überneh-

men. 
wird 
(4) Der Beauftragte für den Datenschutz ist zur Verschwiegenheit über die Identität des 
Betroffenen sowie über Umstände, die Rückschlüsse auf den Betroffenen zulassen, ver-
durch 
pflichtet, soweit er nicht davon durch den Betroffenen befreit wird. 
(4a) Soweit der Beauftragte für den Datenschutz bei seiner Tätigkeit Kenntnis von Daten 
erhält, für die dem Leiter oder einer bei der öffentlichen oder nichtöffentlichen Stelle be-
schäftigten Person aus beruflichen Gründen ein Zeugnisverweigerungsrecht zusteht, steht 
die 
dieses Recht auch dem Beauftragten für den Datenschutz und dessen Hilfspersonal zu. 
Über die Ausübung dieses Rechts entscheidet die Person, der das Zeugnisverweigerungs-
endgültige 
recht aus beruflichen Gründen zusteht, es sei denn, dass diese Entscheidung in absehbarer 
Zeit nicht herbeigeführt werden kann. Soweit das Zeugnisverweigerungsrecht des Beauf-
tragten für den Datenschutz reicht, unterliegen seine Akten und andere Schriftstücke einem 
Beschlagnahmeverbot. 
(5) Die öffentlichen und nicht-öffentlichen Stellen haben den Beauftragten für den Daten-
schutz bei der Erfüllung seiner Aufgaben zu unterstützen und ihm insbesondere, soweit 
Fassung 
dies zur Erfüllung seiner Aufgaben erforderlich ist, Hilfspersonal sowie Räume, Einrich-
tungen, Geräte und Mittel zur Verfügung zu stellen. Betroffene können sich jederzeit an 
den Beauftragten für den Datenschutz wenden.“ 
Die Aufgaben des Beauftragten für den Datenschutz ergeben sich aus § 4g BDSG, der lautet: 
ersetzt.
„(1) Der Beauftragte für den Datenschutz wirkt auf die Einhaltung dieses Gesetzes und 
anderer Vorschriften über den Datenschutz hin. Zu diesem Zweck kann sich der Beauf-
tragte für den Datenschutz in Zweifelsfällen an die für die Datenschutzkontrolle bei der 
verantwortlichen Stelle zuständige Behörde wenden. Er kann die Beratung nach § 38 
Abs. 1 Satz 2 in Anspruch nehmen. Er hat insbesondere 
1. 

Deutscher Bundestag – 18. Wahlperiode 
– 528 – 
Drucksache 18/12850
die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe per-
sonenbezogene Daten verarbeitet werden sollen, zu überwachen; zu diesem Zweck ist er 
über Vorhaben der automatisierten Verarbeitung personenbezogener Daten rechtzeitig zu 
unterrichten, 
Vorabfassung 
2. 
die bei der Verarbeitung personenbezogener Daten tätigen Personen durch geeignete Maß-
nahmen mit den Vorschriften dieses Gesetzes sowie anderen Vorschriften über den Daten-
schutz und mit den jeweiligen besonderen Erfordernissen des Datenschutzes vertraut zu 
machen. 
(2) Dem Beauftragten für den Datenschutz ist von der verantwortlichen Stelle eine Über-
sicht über die in § 4e Satz 1 genannten Angaben sowie über zugriffsberechtigte Personen 
- wird 
zur Verfügung zu stellen. Der Beauftragte für den Datenschutz macht die Angaben nach § 
4e Satz 1 Nr. 1 bis 8 auf Antrag jedermann in geeigneter Weise verfügbar. 
[…] 
durch 
(3) Auf die in § 6 Abs. 2 Satz 4 genannten Behörden findet Absatz 2 Satz 2 keine Anwen-
dung. Absatz 1 Satz 2 findet mit der Maßgabe Anwendung, dass der behördliche Beauf-
tragte für den Datenschutz das Benehmen mit dem Behördenleiter herstellt; bei Unstim-
die 
migkeiten zwischen dem behördlichen Beauftragten für den Datenschutz und dem Behör-
denleiter entscheidet die oberste Bundesbehörde.“ 
endgültige 
Behörde im Sinne von § 6 Abs. 2 Satz 4 i. V. m. § 19 Abs. 3 BDSG ist auch der Bundesnachrichtendienst. 
2. 
Organisation des behördlichen Datenschutzes im BND 
Für den behördlichen Datenschutz war das Sachgebiet ZYFD zuständig,2431 das ein Teil des Referats ZYF (Ju-
stiziariat der Zentralabteilung des BND ZY2432) bildete. 
Fassung 
Etwa seit dem Frühjahr 2012 wurde dieses Sachgebiet durch die Zeugin Dr. H. F. geleitet, die damit die Funktion 
der Datenschutzbeauftragten des BND übernahm.2433 Die Zeugin ist Volljuristin.2434 
Der Bereich der Datenschutzbeauftragten war im Untersuchungszeitraum personell mit fünf Dienstposten verse-
hen, von denen insgesamt zwei mit Juristen zu besetzen waren, darunter die Datenschutzbeauftragte selbst.2435 
Gemäß der gesetzlichen Anordnung in § 4f Abs. 3 BDSG sei sie, so die Zeugin Dr. H. F. dem Präsidenten des 
ersetzt.
BND direkt unterstellt und in ihrer Tätigkeit weisungsfrei gewesen.2436 Der Zeuge Dr. Werner Ader, Leiter des 
                                                        
2431) 
Vgl. Telefonvermerk des Referats ZYFD vom 5. August 2013, MAT A BND-40a, Bl. 133. 
2432) 
Vgl. Vermerk der Zeugin Dr. H. F. vom 20. August 2013, MAT A BND-1/6a, Bl. 239 (240), (VS-NfD – insoweit offen); Organigramm 
der Leitungsebene des BND, MAT A BND-3 (Tgb.-Nr. 02/14 – GEHEIM), Bl. 13 (VS-NfD – insoweit offen); Bericht der sachverstän-
digen Vertrauensperson Dr. Graulich, MAT A SV-11/2, S. 17. 
2433) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
2434) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
2435) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6, 75. 
2436) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 529 – 
Drucksache 18/12850
Rechtsreferats ZYF im BND,2437 hat bestätigt, dass der Bereich des behördlichen Datenschutzes zwar seinem 
Referat zugeordnet gewesen sei, aber rechtlich unabhängig agiert habe.2438 
3. Zuständigkeit 
Vorabfassung 
a) 
Keine Zuständigkeit für G 10 
Die Zuständigkeit der Datenschutzbeauftragten des BND betraf das allgemeine Datenschutzrecht, soweit das 
Recht auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG in Rede stand.2439 Das 
Fernmeldegeheimnis aus Art. 10 GG unterfiel nicht ihrer Zuständigkeit, weshalb sie mit G 10-relevanten Sach-
verhalten nicht befasst war; diese wurden im Justiziariat der Abteilung für Technische Aufklärung bearbeitet.2440 
Das Artikel 10-Gesetz sei, so die Zeugin Dr. H. F. eine bereichspezifische Regelung, die gemäß § 1 Abs. 3 BDSG 
Vorrang vor diesem habe.2441 Einen „Graubereich“ zwischen beiden Materien, der zuständigkeitsmäßig im BND 

nicht abgedeckt gewesen wäre, habe es nicht gegeben.2442 
wird 
b) Sachliche 
Zuständigkeit 
In die sachliche Zuständigkeit des behördlichen Datenschutzes im BND gehörten neben dem Personaldaten-
durch 
schutz2443 und den Sicherheitsakten2444 vor allem der Datenschutz im auftragsbezogenen Bereich.2445 Nach § 4g 
Abs. 1 Nr. 1 BDSG hatte die Datenschutzbeauftragte des BND die ordnungsgemäße Anwendung der Datenver-
arbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollten, zu überwachen. Zu 
die 
diesem Zweck war sie über Vorhaben der automatisierten Verarbeitung personenbezogener Daten rechtzeitig zu 
unterrichten.2446 Nach § 4g Abs. 1 Nr. 2 BDSG hatte sie ferner die bei der Verarbeitung personenbezogener Daten 
tätigen Personen durch geeignete Maßnahmen mit den Vorschriften des Datenschutzes vertraut zu machen.2447 
endgültige 
In technischer Hinsicht hatte sie gemäß der Anlage zu § 9 S. 1 BDSG auch Fragen zu den Bereichen Zutrittskon-
trolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle und Ver-
fügbarkeitskontrolle zu beurteilen. Dabei wird die Datenschutzbeauftragte vom Bereich IT-Sicherheit technisch-
fachlich unterstützt.2448 
Die Datenschutzbeauftragte hatte ein Verfahrensverzeichnis zu führen, weshalb sie über vorhandene Datenbanken 
Fassung 
informiert sein musste.2449 
                                                        
ersetzt.
2437) Vgl. 
Dr. Ader, Protokoll-Nr. 69 I, S. 109 und 145. 
2438) 
Dr. Ader, Protokoll-Nr. 69 I, S. 145. 
2439) Vgl. 
Dr. H. F., Protokoll-Nr. 16 I, S. 39 und 48. 
2440) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6, 81. 
2441) 
Dr. H. F., Protokoll-Nr. 16 I, S. 59. 
2442) 
Dr. H. F., Protokoll-Nr. 16 I, S. 79. 
2443) 
Dr. H. F., Protokoll-Nr. 16 I, S. 63. 
2444) 
Dr. H. F., Protokoll-Nr. 16 I, S. 37. 
2445) Vgl. 
Dr. H. F., Protokoll-Nr. 16 I, S. 63. 
2446)  
Dr. H. F., Protokoll-Nr. 16 II, S. 18 unter Bezugnahme auf § 4g BDSG. 
2447)  
Dr. H. F., Protokoll-Nr. 16 II, S. 26. 
2448)  
Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 16f. 
2449)  
Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 33f. 

Deutscher Bundestag – 18. Wahlperiode 
– 530 – 
Drucksache 18/12850
Schließlich gehörte auch die Prüfung der Einhaltung der sich aus § 5 BND-Gesetz i. V. m. § 12 Abs. 3 BVerfSchG 
ergebenden Löschpflichten und ggf. Löschpflichten in Bezug auf Minderjährigendatenschutz zu ihrem Aufgaben-
bereich.2450 
Vorabfassung 
c) Örtliche 
Zuständigkeit 
Die Zuständigkeit der Datenschutzbeauftragten des BND erstreckte sich auf sämtliche Liegenschaften2451 und 
Abteilungen des BND.2452 Insbesondere war sie auch für die Außenstellen etwa in Bad Aibling, Schöningen, 
Gablingen und Rheinhausen zuständig.2453 Die Zeugin Dr. H. F. hat in ihrer Vernehmung am 9. Oktober 2014 
angegeben, bis dahin noch nie in Gablingen, Rheinhausen oder Schöningen gewesen zu sein.2454 Die Außenstelle 
Bad Aibling besuchte sie am 19. August 2013.2455 Mit den im Rahmen der Zusammenarbeit von BND und NSA 
in Bad Aibling im Zuge der Snowden-Enthüllungen diskutierten Rechtsfragen und datenschutzrechtlichen Hand-
lungserfordernissen war die Zeugin Dr. H. F. intensiv befasst [dazu unter F.III.8.]. 
- wird 
4. Arbeitsweise 
Die Umsetzung des gesetzlichen Auftrages im BND erfolgte durch den behördlichen Datenschutz im BND im 
durch 
Wege verschiedener Maßnahmen. 
a) Schulungen 
Zur datenschutzrechtlichen Schulung der Mitarbeiter im BND hat die Zeugin Dr. H. F. Folgendes bekundet: 
die 
„In Erfüllung meiner gesetzlichen Verpflichtung zur Schulung der Mitarbeiterschaft des 
endgültige 
BND in datenschutzrechtlichen Angelegenheiten habe ich ein umfangreiches Schulungs-
programm in den letzten zwei Jahren entwickelt. Im Schulungsangebot enthalten sind so-
wohl datenschutzrechtliche Kurzeinweisungen als auch sehr umfangreiche datenschutz-
rechtliche Schulungen. Die umfänglicheren datenschutzrechtlichen Schulungen sind zuge-
schnitten auf die indivi-duellen Bedürfnisse der Mitarbeiterschaft des Bundesnachrichten-
dienstes. So werden regelmäßig Schulungen für die Auswerter im Bundesnachrichten-
dienst, die Mitarbeiter der Abteilung Technische Aufklärung, für Mitarbeiter anderer tech-
Fassung 
nischer Fachbereiche sowie für Mitarbeiter, die Umgang mit Personaldaten haben, durch 
meinen Bereich durchgeführt.“2456 
Seit Januar 2014 würden die Schulung für Auswerter des BND in Zusammenarbeit mit Vertretern der Bundesbe-
auftragten für den Datenschutz und die Informationsfreiheit (BfDI) erfolgen, was sich als erfolgreiche Koopera-
tion erwiesen habe.2457 
ersetzt.
                                                        
2450)  
Dr. H. F., Protokoll-Nr. 16 I, S. 84. 
2451) 
Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 5f. 
2452) 
Dr. H. F., Protokoll-Nr. 16 I, S. 37. 
2453) 
Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 8. 
2454) 
Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 6. 
2455) 
Vgl. E-Mail der Zeugin Dr. H. F. an die Leitung des Referats TAZ, MAT A BND-1/6a, Bl. 233 f. (VS-NfD – insoweit offen) und 
Dr. H. F., Protokoll-Nr. 16 I, S. 42 f. 
2456) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
2457) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 531 – 
Drucksache 18/12850
b) 
Beratung der Leitung und der Fachabteilungen 
Die Datenschutzbeauftragte des BND beriet nach den Aussagen der Zeugen Dr. H. F. nicht nur die Leitung des 
BND in Datenschutzfragen, sondern auch die Fachabteilungen, wobei die Abteilung für Technische Aufklärung 
Vorabfassung 
(TA) einen Schwerpunkt bildete.2458 Nach ihrer Schilderung habe sie hierzu regelmäßige Beratungsbesuche bei 
den verschiedenen Fachabteilungen durchgeführt.2459 Durch den Bereich der Datenschutzbeauftragten seien sämt-
liche Abteilungen jährlich – in der Regel zum Jahresende – befragt worden, ob es neue Sachstände zu den Ver-
fahren, in denen personenbezogene Daten verarbeitet wurden, gegeben habe. Dabei sei darauf hingewiesen wor-
den, dass Datenbanken bei der Datenschutzbeauftragten anzeigepflichtig seien, wenn sie personenbezogene Daten 
enthielten.2460 Die Zeugin Dr. H. F. hat den Vorgang wie folgt geschildert: 
„Der behördliche Datenschutz fragt einmal im Jahr routinemäßig alle Abteilungen – damit 
auch die Abteilung Technische Aufklärung – ab: Was habt ihr für Veränderungen im Da-

tenbestand? Das wird routinemäßig gemacht, um das sogenannte Verfahrensverzeichnis, 
wird 
das der behördliche Datenschutz qua Gesetz führen muss, immer auf dem aktuellen Stand 
zu halten. [...]“2461 
durch 
Zudem habe sie regelmäßig Beratungsgespräche mit verschiedensten Stellen im BND durchgeführt, unter ande-
rem mit Auswertereferaten, die routinemäßig Übermittlungen an andere Stellen einschließlich ausländischer Stel-
len umgesetzt hätten. Fragen, die von Mitarbeitern der Referate gekommen seien, seien bei diesen Gelegenheiten 
– ggf. auch durch das Justiziariat der Zentralabteilung – geklärt worden.2462 
die 
Schließlich nahm die behördliche Datenschutzbeauftragte auch gegenüber der Leitung des BND Stellung zu kon-
kreten datenschutzrechtlichen Fragen.2463 Umgekehrt forderte der Präsident des BND auch Sachstandsmitteilun-
endgültige 
gen beim behördlichen Datenschutz an.2464 
c) Dateianordnungsverfahren 
Die Datenschutzbeauftragte im BND war auch für die Durchführung von Dateianordnungsverfahren des Dienstes 
zuständig.2465 Die Errichtung einer Dateianordnung war für den BND in § 6 BNDG geregelt, der folgenden Wort-
laut hat: 
Fassung 
„Der Bundesnachrichtendienst hat für jede automatisierte Datei mit personenbezogenen 
Daten eine Dateianordnung nach § 14 des Bundesverfassungsschutzgesetzes zu treffen, die 
der Zustimmung des Bundeskanzleramtes bedarf. § 14 Abs 2 und 3 des Bundesverfassungs-
schutzgesetzes ist anzuwenden.“ 
ersetzt.
§ 14 BVerfSchG lautet: 
                                                        
2458) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
2459) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
2460)  
Dr. H. F., Protokoll-Nr. 16 I, S. 74. 
2461) 
Dr. H. F., Protokoll-Nr. 121 I, S. 28f. 
2462)  
Dr. H. F., Protokoll-Nr. 16 I, S. 67. 
2463) 
Dr. H. F., Protokoll-Nr. 16 I, S. 7. 
2464) 
Dr. H. F., Protokoll-Nr. 16 I, S. 29. 
2465) 
Dr. H. F., Protokoll-Nr. 16 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 532 – 
Drucksache 18/12850
„(1) Für jede automatisierte Datei beim Bundesamt für Verfassungsschutz nach § 6 oder § 
10 sind in einer Dateianordnung, die der Zustimmung des Bundesministeriums des Innern 
bedarf, festzulegen: 
Vorabfassung 
1. Bezeichnung 
der 
Datei, 
2. Zweck 
der 
Datei, 
3. 
Voraussetzungen der Speicherung, Übermittlung und Nutzung (betroffener Perso-
nenkreis, Arten der Daten), 
4. 
Anlieferung oder Eingabe, 
5. Zugangsberechtigung, 

6. Überprüfungsfristen, 
Speicherungsdauer, 
wird 
7. Protokollierung. 
durch 
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ist vor Erlaß einer 
Dateianordnung anzuhören. 
(2) Die Speicherung personenbezogener Daten ist auf das erforderliche Maß zu beschrän-
ken. In angemessenen Abständen ist die Notwendigkeit der Weiterführung oder Änderung 
die 
der Dateien zu überprüfen. 
endgültige 
(3) Ist im Hinblick auf die Dringlichkeit der Aufgabenerfüllung die vorherige Mitwirkung 
der in Absatz 1 genannten Stellen nicht möglich, so kann das Bundesamt für Verfassungs-
schutz eine Sofortanordnung treffen. Das Verfahren nach Absatz 1 ist unverzüglich nach-
zuholen.“ 
Die Zeuge Dr. Burbaum hat hierzu ausgeführt: 
„Wenn eine Datei angelegt wird, dann muss man feststellen: Ist das eine Datei, die dauer-
Fassung 
haft vorhanden sein soll, oder ist das nur eine vorübergehende Datenhaltung? Wenn sie 
dauerhaft vorhanden sein soll, dann muss man dafür eine Dateianordnung erstellen und die 
mit dem Datenschutzbeauftragten abstimmen.“2466 
Die Zeugin Dr. H. F. hat ausgeführt, dass Gegenstand ihrer Prüfung Datenbanken des BND gewesen seien, nicht 
hingegen Datenerfassungen, sei es aus Glasfaseransätzen, sei es aus Satellitenerfassung.2467 Der Erfassungsansatz 
ersetzt.
bzw. die Erfassungsart, aus dem bzw. der die in den Datenbanken jeweils enthaltenen Daten stammten, sei für ihr 
Prüfprogramm unerheblich gewesen.2468 
                                                        
2466)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 33. 
2467) 
Dr. H. F., Protokoll-Nr. 16 I, S. 51. 
2468) 
Dr. H. F., Protokoll-Nr. 16 I, S. 51. 

Deutscher Bundestag – 18. Wahlperiode 
– 533 – 
Drucksache 18/12850
Auf jährlich stattfindende Anfragen des behördlichen Datenschutzes im BND vor Frühjahr 2015 nach „Verände-
rungen im Datenbestand“ sei ihr durch die Abteilung TA nicht mitgeteilt und erst im Frühjahr 2015 bekannt 
geworden, dass im August 2013 eine Überprüfung der in Bad Aibling genutzten NSA-Selektoren erfolgt sei, in 
deren Zuge zahlreiche Selektoren aussortiert worden seien.2469 
Vorabfassung 
Die Abteilung TA habe ihr von der Existenz bestimmter Dateien in dieser Abteilung nichts mitgeteilt, sodass bis 
dahin diesbezüglich kein Dateianordnungsverfahren eingeleitet werden konnte.2470 
aa) Vorabkontrolle 
Die Beteiligung der behördlichen Datenschutzbeauftragten am Dateianordnungsverfahren erfolgte zunächst im 
Wege der sog. Vorabkontrolle.2471 Diese begann ordnungsgemäßerweise bereits in der Prüfungs- und Konzepti-
onsphase, um ein frühzeitiges Einwirken auf den Programmierungs- und Planungsprozess sicherzustellen.2472 Das 
Verfahren hat die Zeugin Dr. H. F. folgendermaßen geschildert: 
- wird 
„Ich bekomme erst mal schriftlich eine sogenannte ‚Anmeldung als Auftragsdatei‘. Das ist 
ein Formular, das von meinem Bereich herausgegeben wird, wo schon gewisse Kategorien 
eingetragen sind. Das heißt, der Fachbereich weiß schon, welche Aspekte mich aus daten-
durch 
schutzrechtlicher Sicht interessieren. Das beginnt bei ganz profanen Dingen wie dem Na-
men der Datei, geht dann weiter über: Was ist Zweck der Datei? Welche Personen sollen 
in der Datei gespeichert werden? Wer soll Zugriff auf die Datei haben? Sind Löschungs-
überprüfungsmechanismen in der Datenbank implementiert? Wenn ja, wie? Gibt es 
die 
Schnittstellen zu anderen Datenbanken? Sind Übermittlungen aus der Datenbank vorgese-
hen? Wie sieht die Protokollierung aus, die in der Datenbank implementiert werden soll? 
endgültige 
Ja, was insgesamt? Wie fügt sich diese Datenbank in das Arbeitsprozedere der Abteilung 
ein?“2473 
Die Anträge seien schriftlich bei ihr eingegangen und von ihr ausgewertet worden.2474 Nach einer regelmäßig 
erforderlichen Abstimmung mit dem beantragenden Bereich wegen noch fehlender oder unvollständiger Anga-
ben, habe sie dann die Datenbank in Augenschein genommen.2475 Ihr Bereich sei dabei allerdings nicht in der 
Lage gewesen, den Quellcode einer Datei zu beurteilen.2476 Die technisch zuständigen Beschäftigten präsentierten 
Fassung 
den Vertretern der Datenschutzbeauftragten dabei die Datenbank und zeigten an einem Testdatensatz, wie die 
Datei eingesetzt werden sollte.2477 Ebenfalls im Rahmen der Vorabkontrolle erfolgte die Prüfung der technischen 
und organisatorischen Maßnahmen für die Datensicherheit [siehe hierzu schon unter D.III.3.b)].2478 
Ein Dateianordnungsverfahren sei, so die Zeugin Dr. H. F. dann nicht erforderlich gewesen, wenn Datenbanken 
im Probebetrieb betrieben oder sogenannte Ad-hoc-Arbeitsdateien eingerichtet worden seien, bei denen eine Datei 
ersetzt.
                                                        
2469) 
Dr. H. F., Protokoll-Nr. 121 I, S. 28 f. 
2470) 
Vermerk der Zeugin Dr. H. F. vom 28. August 2013, MAT A BND-1/6a, Bl. 277 f. (VS-NfD – insoweit offen). 
2471) 
Dr. H. F., Protokoll-Nr. 16 I, S. 13. 
2472) 
Dr. H. F., Protokoll-Nr. 16 I, S. 11. 
2473) 
Dr. H. F., Protokoll-Nr. 16 I, S. 12. 
2474) 
Dr. H. F., Protokoll-Nr. 16 I, S. 12. 
2475) 
Dr. H. F., Protokoll-Nr. 16 I, S. 12. 
2476) 
Dr. H. F., Protokoll-Nr. 16 I, S. 77. 
2477)  
Dr. H. F., Protokoll-Nr. 16 I, S. 12 f. 
2478) 
Dr. H. F., Protokoll-Nr. 16 I, S. 80. 

Deutscher Bundestag – 18. Wahlperiode 
– 534 – 
Drucksache 18/12850
so kurzfristig benötigt werde, dass ein im Durchschnitt ein Jahr dauerndes Dateianordnungsverfahren zu lange 
gedauert hätte.2479 
bb) Nachkontrolle 
Vorabfassung 
Auch nach erfolgter Dateianordnung waren die Fachabteilungen gehalten, bei Änderungen an zugelassenen Da-
tenbanken den behördlichen Datenschutz einzubinden.2480 
„Das sind zum Teil Anpassungen technischer Art, die für den Datenschutz überhaupt nicht 
von Belang sind. Aber das ist natürlich etwas, was nur ich entscheiden kann mit meinem 
Bereich und nicht die technische Abteilung. Im Übrigen führe ich ja auch Datenschutzkon-
trollen in den Datenbanken durch. Das heißt, zum Teil sehe ich auch selbst, wenn Verän-
derungen auftreten.“2481 

Die Datenschutzbeauftrage war dabei berechtigt, solche Kontrollen unangekündigt durchzuführen.2482 Im Rahmen 
wird 
einer solchen Nachkontrolle sei ihr beispielsweise aufgefallen, dass in Ausnahmefällen die in der Datenbank tech-
nisch implementierte Löschungsüberprüfung nicht abgearbeitet worden war.2483 
durch 
d) 
Projekt „Datenlandschaft Abteilung Technische Aufklärung“ 
Im Spätsommer 2013 riefen der behördliche Datenschutz des BND und die Abteilung Technische Aufklärung des 
BND ein Projekt mit der Bezeichnung „Datenlandschaft Abteilung Technische Aufklärung“ ins Leben.2484 Die 
die 
Zeugin Dr. H. F. hat bei ihrer Vernehmung am 9. Oktober 2014 den Vorgang wie folgt beschrieben: 
„Da ich im vergangenen Jahr festgestellt habe, dass das Thema Datenschutz nicht in allen 
endgültige 
Bereichen der Abteilung Technische Aufklärung in erforderlichem Maße präsent ist, habe 
ich gemeinsam mit der Leitung der Abteilung Technische Aufklärung entschieden, ein zu-
nächst auf zwei Jahre angelegtes Projekt mit dem Namen ‚Datenlandschaft Abteilung 
Technische Aufklärung‘ ins Leben zu rufen.“2485 
Das Projekt sei im Nachgang zu den Snowden-Veröffentlichungen aufgelegt worden.2486 
Fassung 
Ziel war es, die Mitarbeiter der Abteilung TA für die Belange des Datenschutzes zu sensibilisieren und diesen zu 
optimieren.2487 In einem Antwortentwurf des Sachgebiets ZYFD vom 20. August 2013 auf eine Anfrage der BfDI 
heißt es: 
ersetzt.
                                                        
2479) 
Dr. H. F., Protokoll-Nr. 16 I, S. 33. 
2480) 
Dr. H. F., Protokoll-Nr. 16 I, S. 14. 
2481) 
Dr. H. F., Protokoll-Nr. 16 I, S. 14. 
2482) 
Dr. H. F., Protokoll-Nr. 16 I, S. 65. 
2483) 
Dr. H. F., Protokoll-Nr. 16 I, S. 84. 
2484) 
Schreiben des BND-Präsidenten Gerhard Schindler an die BfDI vom 3. März 2015, MAT A BND-60/4, Bl. 55 (VS-NfD – insoweit 
offen). 
2485) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
2486) 
Dr. H. F., Protokoll-Nr. 16 I, S. 28. 
2487) 
Schreiben des BND-Präsidenten Gerhard Schindler an die BfDI vom 3. März 2015, MAT A BND-60/4, Bl. 55 (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 535 – 
Drucksache 18/12850
„Dieses Ziel soll durch vierteljährlich stattfindende Beratungsbesuche des behördlichen 
Datenschutz bei Abt. TA sowie durch die Schaffung einer neuen, eigens auf die Bedürf-
nisse von Abt. TA zugeschnittenen datenschutzrechtlichen Schulung erreicht werden. Die 
Schulung, die durch den behördlichen Datenschutz durchgeführt werden wird, soll sich 
Vorabfassung 
zunächst an die Vorgesetztenebene der Abt. TA (SGL, RefL) und danach an die Nachrich-
tenbearbeiter richten.“2488 
Hinzu kamen die Verschriftung und Veröffentlichung von datenschutzrechtlichen Handreichungen und Leitlinien, 
die speziell auf die Arbeitsweise der Abteilung TA zugeschnitten waren.2489 
Ferner stellte die Zeugin Dr. H. F. durch im Zuge dieses Projekts stattfindende Gespräche mit Mitarbeitern der 
Abteilung TA2490 fest, dass für zwei der dort genutzten und grundlegenden Datenbanken, nämlich INBE (Inhalt-
liche Bearbeitung) und VERAS (Verkehrsanalysesystem), das erforderliche förmliche Dateianordnungsverfahren 

nicht durchgeführt worden war.2491 
wird 
Der BND-Präsident ließ sich von der Zeugin Dr. H. F. Zwischensachstandsberichte über den Fortgang des Pro-
jekts „Datenlandschaft Abteilung Technische Aufklärung“ übermitteln.2492 
durch 
Nach Auskunft der Zeugin Dr. H. F. wurde sie bei ihrer Tätigkeit durch die Abteilung TA umfassend unter-
stützt.2493 Die Abteilungsleitung habe dafür gesorgt, dass die dortigen Mitarbeiter die zeitaufwändigen Schulun-
gen vorrangig besuchten.2494 
die 
„Also, ich habe keinerlei Steine in den Weg gelegt bekommen vonseiten der Abteilungs-
leitung. Im Gegenteil, uns ist der Eindruck vermittelt worden, dass dieses Projekt ‚Daten-
landschaft‘ sowohl vonseiten der Abteilungsleitung als auch vonseiten der Hausleitung, 
endgültige 
also Präsident, in vollem Umfang unterstützt wird.“2495 
Das Projekt wurde nach Ablauf der ursprünglich angesetzten zwei Jahre2496 verlängert.2497 
 
 
Fassung 
ersetzt.
                                                        
2488) 
E-Mail der Zeugin Dr. H. F. an den Zeugen H. K. (UAL T2)vom 20. August 2013, MAT A BND-1/6a, Bl. 233 (VS-NfD – insoweit 
offen). 
2489) 
Dr. H. F., Protokoll-Nr. 16 I, S. 7. 
2490) 
Dr. H. F., Protokoll-Nr. 16 I, S. 38. 
2491) 
Dr. H. F., Protokoll-Nr. 16 I, S. 7 und 12. 
2492) 
Dr. H. F., Protokoll-Nr. 16 I, S. 29. 
2493) 
Dr. H. F., Protokoll-Nr. 121 I, S. 7. 
2494) 
Dr. H. F., Protokoll-Nr. 121 I, S. 7. 
2495) 
Dr. H. F., Protokoll-Nr. 121 I, S. 7. 
2496) 
Dr. H. F., Protokoll-Nr. 16 I, S. 28. 
2497) 
Dr. H. F., Protokoll-Nr. 121 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 536 – 
Drucksache 18/12850
IV. 
Grundlagen der behördlichen Aufsicht über den BND und das BfV 
Gemäß § 3 Abs. 2 Satz 2 der Gemeinsamen Geschäftsordnung der Bundesministerien (GGO) nehmen die Bun-
desministerien u. a. die Steuerungs- und Aufsichtsfunktion gegenüber dem nachgeordneten Geschäftsbereich 
Vorabfassung 
wahr. Nach § 3 Abs. 2 Satz 3 und 4 GGO gehört zu den wesentlichen Elementen der Führung und Kontrolle der 
Bundesverwaltung die Fachaufsicht, deren oberstes Ziel ein recht- und zweckmäßiges Verwaltungshandeln ist. 
In einem von einer ressortübergreifenden Projektgruppe und im Ausschuss für Organisationsfragen (AfO) abge-
stimmten Grundsatzpapier, das ein einheitliches Verständnis der Fachaufsicht in der Bundesverwaltung fördern 
soll2498, heißt es: 
„Bei der Aufsicht unterscheidet man zwischen Fach-, Rechts- und Dienstaufsicht. 
  Fachaufsicht ist die Aufsicht über die Recht- und Zweckmäßigkeit des Verwaltungs-

handelns. 
wird 
  Bei der Rechtsaufsicht ist die Befugnis der aufsichtsführenden Behörde darauf be-
schränkt, die Rechtmäßigkeit des Verwaltungshandelns zu überprüfen. 
durch 
  Dienstaufsicht bezieht sich auf Beschäftigte, Organisationseinheiten oder Aufbau und 
Abläufe. Sie zielt insbesondere auf persönliche Pflichterfüllung der Beschäftigten, die 
hiermit in Verbindung stehende innere Ordnung und den Dienstbetrieb der nachgeord-
die 
neten Organisationseinheit.“2499 
endgültige 
1. 
Struktur der Kontrolle durch die Dienst-, Fach- und Rechtsaufsicht über den BND 
a) 
Organisation der Dienst-, Fach- und Rechtsaufsicht über den BND 
Die Dienst-, Fach- und Rechtsaufsicht über den BND wird durch das Bundeskanzleramt ausgeübt.2500 Sie ist die 
Hauptaufgabe der dortigen Abteilung 6.2501 Der Zeuge Günter Heiß, der seit Ende 2009 diese Abteilung leitet,2502 
hat deren Aufbau und die Zuständigkeiten der einzelnen Referate wie folgt geschildert: 
Fassung 
„601 und 602 üben die Kontrollfunktion über – ich will es mal nennen – den strukturellen 
Bereich aus – Haushalt, Personal, Finanzen, Organisation –, während 603, 604 und 605 
mehr den inhaltlichen Bereich treffen; sie spiegeln jeweils die einzelnen Phänomenberei-
che oder Beobachtungsbereiche und Aufgaben des BND wider, wie zum Beispiel Prolife-
ration, Terrorismus, allgemeine Lagedarstellung, aber auch organisierte Kriminalität und 
viele andere Bereiche. Das machen, wie gesagt, diese Referate 603 bis 605. Insofern gibt 
ersetzt.
                                                        
2498)  
„Grundsätze zur Ausübung der Fachaufsicht der Bundesministerien über den Geschäftsbereich“, Stand: 2. Mai 2008, verfügbar unter 
http://www.verwaltung-innovativ.de/SharedDocs/Kurzmeldungen/DE/ 
2008/20080515_neu_grundsaetze_zur_ausuebung_von_fachaufsicht.html. 
2499)  
„Grundsätze zur Ausübung der Fachaufsicht der Bundesministerien über den Geschäftsbereich“, Stand: 2. Mai 2008, verfügbar unter 
http://www.verwaltung-innovativ.de/SharedDocs/Kurzmeldungen/DE/ 
2008/20080515_neu_grundsaetze_zur_ausuebung_von_fachaufsicht.html. 
2500) 
Vgl. etwa Entwurf eines Schreiben des Zeugen Heiß an die Staatssekretärin im BMJ Dr. Grundmann aus dem November 2013, MAT A 
BK-1/5a_15, Bl. 148 (VS-NfD – insoweit offen) sowie § 1 Abs. 1 S. 1 BNDG. 
2501) 
Heiß, Protokoll-Nr. 57 I, S. 6. 
2502) 
Heiß, Protokoll-Nr. 57 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 537 – 
Drucksache 18/12850
es eigentlich, was Fach- und Dienstaufsicht angeht, keine Differenzierung zwischen 601, 
602 und den übrigen Referaten, es sei denn, man differenziert jetzt nach mehr strukturellen 
und mehr inhaltlichen Aufsichten.“2503 
Vorabfassung 
Von Juli 2003 bis September 2011 war die Abteilung 6 in zwei Gruppen (61 und 62) unterteilt, in denen zwei bis 
drei Referate eingerichtet waren.2504 Die Referatsgruppe 61 war mit organisatorischen und Budgetfragen des BND 
befasst, die Referatsgruppe 62 überwiegend mit der inhaltlichen Ausrichtung und der operativen Aufsicht.2505 In 
der Mitte des Jahres 2007 wurde in der Gruppe 62 ein weiteres mit der Fach- und Dienstaufsicht über den BND 
befasstes Referat mit der Zuständigkeit Sicherheit, Controlling, Operationen, aber auch Lagebearbeitung für die 
Aufklärung von Proliferation und organisierter Kriminalität sowie Wirtschaftsschutz geschaffen.2506 
Der jeweilige Chef des Bundeskanzleramts übte bis Januar 2014 in Personalunion auch die Funktion des Beauf-
tragten für die Nachrichtendienste des Bundes aus.2507 Seit Januar 2014 übt der Zeuge Klaus-Dieter Fritsche diese 
Funktion als beamteter Staatssekretär im Bundeskanzleramt aus.2508 Dem Beauftragten kommt eine koordinie-
- wird 
rende Funktion in Bezug auf die Zusammenarbeit der Nachrichtendienste des Bundes zu. Soweit diese in andere 
Ressorts als das Bundeskanzleramt fielen (BfV, MAD) fand der Kontakt über die vorgesetzten Ressorts (BMI, 
BMVg) statt.2509 Auch die internationale Koordinierung von AND-Kontakten mit dem Kanzleramt fällt seit Januar 
durch 
2014 in dessen Zuständigkeit; vorher wurde sie durch den Leiter der Abteilung 6 im BK ausgeübt.2510 
Der Leiter der Abteilung 6 im BK fungiert als Stellvertreter des Beauftragten für die Nachrichtendienste des 
Bundes und ist mit der Fach- und Dienstaufsicht über den BND betraut.2511 
die 
b) 
Arbeitsweise der Dienst-, Fach- und Rechtsaufsicht über den BND 
endgültige 
Der Zeuge Heiß hat geschildert, dass sich die Fach- und Dienstaufsicht über den BND formal auf jeden im BND 
anfallenden Sachverhalt beziehen könne, eine umfassende Kontrolle und Steuerung aber weder praktisch möglich 
noch rechtsstaatlich anstrebenswert sei.2512 Es gebe einen Entscheidungs- und Verantwortungsspielraum, den eine 
Behörde selbst ausfüllen müsse.2513 Die innerhalb dieses Spielraums erfolgenden Prozesse würden von der Fach- 
und Rechtsaufsicht unterstützend begleitet.2514 
Zu den Mitteln der Ausübung von Fach- und Dienstaufsicht hat der Zeuge Heiß bekundet: 
Fassung 
„Die grundsätzlichen Instrumente sind natürlich die Budgetierung, die Struktur, die Ge-
nehmigungsvorbehalte beim höheren Personal und grundsätzliche Angelegenheiten der 
Ausrichtung. Dazu gehört auch das APB [Auftragsprofil der Bundesregierung]. Dann gibt 
es natürlich informelle Instrumente, von denen Sie eben schon den Kontrollbesuch genannt 
                                                        
ersetzt.
2503) 
Heiß, Protokoll-Nr. 57 I, S. 6. 
2504) 
Vgl. Organigramme des BK vom 1. Juli 2003, 31. März 2011 und 15. September 2011, MAT A BK-3, Bl. 11, 31 f. 
2505) 
Heiß, Protokoll-Nr. 57 I, S. 6. 
2506) 
Müller, Protokoll-Nr. 52 I, S. 51; vgl. auch Organigramme des BK vom 1. Juni 2007 und vom 20. September 2007, MAT A BK-3, Bl. 19 
und 20. 
2507) 
Vgl. Organigramm des BK vom 1. Juli 2013, MAT A BK-3, Bl. 36. 
2508) 
Fritsche, Protokoll-Nr. 55 I, S. 21; vgl. auch Organigramm des BK vom 1. Februar 2014, MAT A BK-3, Bl. 37. 
2509)  
Karl, Protokoll-Nr. 76 I, S. 101. 
2510) 
Heiß, Protokoll-Nr. 57 I, S. 11. 
2511) 
Karl, Protokoll-Nr. 76 I, S. 101. 
2512) 
Heiß, Protokoll-Nr. 57 I, S. 7. 
2513) 
Heiß, Protokoll-Nr. 57 I, S. 7. 
2514) 
Heiß, Protokoll-Nr. 57 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 538 – 
Drucksache 18/12850
haben, aber es gibt auch regelmäßige Jours Fixes in den jeweiligen Referaten zu den jewei-
lig anstehenden Themen, es gibt Berichtspflichten, aus denen wir sehen, welchen Anlass 
der weiter[e]n Aufsicht es vielleicht geben könnte, besondere Vorkommnisse müssen ge-
meldet werden und, und, und – gewissermaßen die ganze Palette der Möglichkeiten, die 
Vorabfassung 
häufig anlassbezogen, aber auf der anderen Seite auch routinemäßig bestimmte Dinge im-
mer wieder hinterfragt.“2515 
Auch die Aufklärung von Ausland-Ausland-Kommunikation durch den BND sei Gegenstand der fach- und rechts-
aufsichtlichen Kontrolle durch das BK.2516 
Die Zeugin Christina Polzin, von Juli 2011 bis Dezember 2014 Leiterin des für das Recht der Nachrichtendienste, 
den Datenschutz, G 10, Personal und Organisation zuständigen2517 Referats 601 im BK, hat bekundet: 
„Wir brauchen natürlich Anlässe, uns mit Verfahren zu beschäftigen. Und in meiner 

Dienstzeit dort gab es für mich keinen konkreten Anlass, zu hinterfragen, ob diese Daten-
wird 
übermittlungen in Bad Aibling rechtlich richtig ablaufen oder technisch richtig ablau-
fen.“2518 
durch 
Der Zeuge Guido Müller war von Mitte 2007 bis April 2013 Leiter des Referats 623 im Bundeskanzleramt, das 
für die Themen Sicherheit, Controlling, Operationen, aber auch Lagebearbeitung für die Aufklärung von Prolife-
ration und organisierter Kriminalität sowie Wirtschaftsschutz sowie später Cybersicherheit zuständig war.2519 Er 
hat seine Auffassung von der aufsichtrechtlichen Arbeit des Bundeskanzleramts wie folgt formuliert: 
die 
„Grundlage unseres Verständnisses von Fach- und Dienstaufsicht und unserer Herange-
hensweise waren im Wesentlichen zwei Aspekte. Wir wollten Mängel möglichst frühzeitig 
endgültige 
erkennen und abstellen, und wir wollten dem BND aktiv helfen, sich weiterzuentwickeln, 
moderner, leistungsfähiger zu werden. Bewusst haben wir das nicht nur als nachträgliche 
Kontrolle praktiziert, son-dern auch als zielorientierte Steuerung, neu-deutsch Controlling, 
und Anregung, damit der BND eigenständig seinen Auftrag effizient erfül-len konnte, unter 
dem Motto: Gestalten, nicht verwalten.“2520 
Der Zeuge Dr. Thomas de Maizière, ChefBK von November 2005 bis Oktober 2009, hat ausgeführt, dass sich im 
Fassung 
Rahmen der aufsichtsrechtlichen Beziehung zwischen BND und BK eine „Bring- und eine Holschuld“ unterschei-
den lasse.2521 Unter ersterer sei die Pflicht der nachgeordneten Behörde zu verstehen, besondere Vorkommnisse, 
einschließlich Fehler, dem BK zu melden.2522 
ersetzt.
                                                        
2515) 
Heiß, Protokoll-Nr. 57 I, S. 7f. 
2516) 
Heiß, Protokoll-Nr. 57 I, S. 55. 
2517) 
Polzin, Protokoll-Nr. 72 I, S. 139. 
2518) 
Polzin, Protokoll-Nr. 89 I, S. 81. 
2519) 
Müller, Protokoll-Nr. 52 I, S. 51. 
2520) 
Müller, Protokoll-Nr. 52 I, S. 51. 
2521) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 108. 
2522) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 108. 

Deutscher Bundestag – 18. Wahlperiode 
– 539 – 
Drucksache 18/12850
„Holschuld besteht vor allen Dingen darin, dass man, wenn es Anhaltspunkte, wenn es 
Hinweise gibt, von mir aus auch von dritter Seite, dass irgendetwas nicht in Ordnung ist, 
der Sache nachgeht.“2523 
Vorabfassung 
Welcher der beiden Aspekte konkret einschlägig gewesen sei, habe man, so der Zeuge Uhrlau, innerhalb der 
Hierarchie des BND nicht immer sicher bestimmen können.2524 
aa)  Melde- und Berichtspflichten des BND gegenüber dem Bundeskanzleramt 
Eine allgemeine Berichtspflicht des BND gegenüber der Dienstaufsicht gab es nicht.2525 Besondere Vorkomm-
nisse waren indes zu berichten.2526 
Was ein besonderes Vorkommnis mit entsprechender Meldepflicht ist, sei in einer Dienstvorschrift des BND 
geregelt.2527 Diese wurde durch den Präsidenten des BND erlassen2528 und war mit dem Bundeskanzleramt abge-

stimmt.2529 In der Dienstvorschrift wurden meldepflichtige Vorkommnisse näher erläutert. Hierzu zählten z. B. 
wird 
Ereignisse, welche die äußere oder innere Sicherheit der Bundesrepublik Deutschland gefährden sowie solche, 
welche die Beziehungen der Bundesrepublik zu anderen Staaten oder internationalen Organisationen beeinträch-
tigen oder Auswirkungen auf die Öffentlichkeit über die Medien haben können. Die DV richtete sich an alle 
durch 
Mitarbeiter des BND und verpflichtete zu unverzüglicher Berichterstattung. Sie gab einen klaren Meldeweg für 
besondere Vorkommnisse innerhalb des BND vor.2530 
Als besondere Vorkommnisse im Sinne der Dienstvorschrift wurden regelmäßig nur solche angesehen, die eine 
die 
konkrete nachrichtendienstliche oder sicherheitliche Gefahrenlage hätten erkennen lassen.2531 Der Zeuge Heiß hat 
dazu bekundet: 
endgültige 
„Nicht jedes besondere Vorkommnis ist so wichtig, dass es sofort in die Leitung oder in 
die Abteilungsleitung hinein muss. Es muss entschieden werden, ob es im PKGr anzuspre-
chen ist. Es gibt besondere Vorkommnisse, die sind von höchster Rasanz; […] Und es gibt 
besondere Vorkommnisse, die werden halt gemeldet, weil sie möglicherweise zu einer ge-
wissen medialen Öffentlichkeit führen könnten, die aber in sich gesehen, ich sage mal, das 
normale menschliche Fehl beinhalten und weiter nichts.“2532 
Fassung 
Inhaltlich seien besondere Vorkommnisse solche, die medial oder politisch besonders sensibel sein könnten, aber 
auch besondere Vorhaben oder Operationen des BND, die einen Umfang aufwiesen, der organisatorisch oder 
haushälterisch relevant sei.2533 
                                                        
2523) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 108. 
ersetzt.
2524) 
Uhrlau, Protokoll-Nr. 81 I, S. 99. 
2525) 
Heiß, Protokoll-Nr. 60 I, S. 17. 
2526) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 112. 
2527) 
Heiß, Protokoll-Nr. 57 I, S. 10. 
2528)  
Vgl. etwa Dienstvorschrift zur Meldung von Sicherheits- und besonderen Vorkommnissen im Bundesnachrichtendienst, Stand: 9. März 
2004, MAT A BND-45, Bl. 33 (37), (VS-NfD – insoweit offen). 
2529) 
Heiß, Protokoll-Nr. 57 I, S. 10; vgl. auch Müller, Protokoll-Nr. 52 I, S. 53. 
2530)  
Vgl. Dienstvorschrift zur Meldung von Sicherheits- und besonderen Vorkommnissen im Bundesnachrichtendienst, Stand: 9. März 2004, 
MAT A BND-45, Bl. 33 ff. (VS-NfD – insoweit offen). 
2531) 
Schreiben des Leitungsstabes des BND an den Zeugen Karl (Leiter des Referats 603 im BK) vom 10. Februar 2014, MAT A BK-1/7a_1, 
Bl. 335 (336), (VS-NfD – insoweit offen). 
2532) 
Heiß, Protokoll-Nr. 57 I, S. 9. 
2533) 
Heiß, Protokoll-Nr. 60 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 540 – 
Drucksache 18/12850
„Das ist zwar nicht klar durch eine Grenze geschieden: ‚Dies muss gemeldet werden‘, ‚Dies 
muss nicht gemeldet werden‘, sondern das obliegt der Sensibilität der jeweiligen Bearbeiter 
und letztlich des Präsidenten, was dann an uns gemeldet wird.“2534 
Vorabfassung 
Der Leiter des Referats 603 im Bundeskanzleramt2535, der Zeuge Albert Karl, hat geschildert, dass der BND das 
Bundeskanzleramt grundsätzlich schriftlich unterrichte.2536 Soweit die Unterrichtung hierzu Anlass gebe, erfolge 
eine schriftliche Nachfrage des BK, bei komplexeren Sachverhalten auch eine Besprechung.2537 
Einzelne Operationen des BND waren, nach Auskunft des Zeugen Heiß, nicht generell durch das Bundeskanzler-
amt zu genehmigen.2538 
„Der BND ist in der Lage, Telekommunikation im Rahmen der Gesetze abzuhören. Das tut 
er. Und unter welchen operativen Bedingungen er das macht, ist zunächst erst mal seine 
Entscheidung, soweit es sich im Rahmen der Gesetze beläuft.“2539 
- wird 
Nach Schilderung des Zeugen Hartmut Pauland, der Januar 2013 bis mindestens 2015 die Abteilung Technische 
Aufklärung des BND leitete,2540 wurden Operationen des BND bereits in einem frühen Planungsstadium in den 
Referaten des Bundeskanzleramts vorgestellt.2541 Dies sei insbesondere dann erfolgt, wenn für bestimmte Vor-
durch 
gänge eine Genehmigung erforderlich gewesen sei.2542 Der Zeuge Schindler hat dazu ausgeführt: 
„Also, es ist ja so, dass, wenn eine Kooperation begonnen wird oder eine gemeinsame 
Operation begonnen wird, dann vorher - - das heißt bei uns, so was wie Plan, Operations-
die 
plan oder Projektskizze vorgelegt wird, und die Genehmigungshierarchien sind unter-
schiedlich, also einfach nach Bedeutung, sage ich jetzt mal. Und es gibt auch Projekte, die 
endgültige 
mir vorgelegt werden, und es gibt auch Projekte, die dem Kanz-leramt vorgelegt werden. 
Natürlich ist dabei immer ein wichtiger Punkt: Welche Rechtsgrundlagen haben wir, auf 
welcher Rechtsgrundlage arbeiten wir dort? Muss man eine Vereinbarung treffen oder 
keine Vereinbarung treffen?“2543 
Schließlich berichtete der BND auch intensiv in Fragen des G 10-Schutzes. Hierzu hat der Zeuge Dr. Burbaum 
geschildert: 
Fassung 
„Im G 10-Bereich war das in der Tat so, dass wir einen sehr engen Kontakt mit dem Kanz-
leramt hatten und im Grunde genommen über alle Maßnahmen, die da so stattgefunden 
haben, mit dem Kanzleramt gesprochen haben, Schriftverkehr ausgetauscht haben und so 
etwas, ja.“2544 
ersetzt.
                                                        
2534) 
Heiß, Protokoll-Nr. 60 I, S. 16. 
2535) 
Karl, Protokoll-Nr. 76 I, S. 62. 
2536) 
Karl, Protokoll-Nr. 76 I, S. 105. 
2537) 
Karl, Protokoll-Nr. 76 I, S. 105. 
2538) 
Heiß, Protokoll-Nr. 60 I, S. 13. 
2539) 
Heiß, Protokoll-Nr. 60 I, S. 14. 
2540) Vgl. 
Pauland, Protokoll-Nr. 50 I, S. 6. 
2541) 
Pauland, Protokoll-Nr. 50 I, S. 44f. 
2542) 
Pauland, Protokoll-Nr. 50 I, S. 45. 
2543) 
Schindler, Protokoll-Nr. 50 I, S. 101f. 
2544)  
Burbaum, Protokoll-Nr. 24 I, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 541 – 
Drucksache 18/12850
In der DV G 10 [siehe hierzu bereits unter D.II.1.a)aa)bbb)] heißt es: 
„Die Rechts- und Fachaufsicht des Bundeskanzleramtes bleibt unberührt. Demgemäß sind 
alle nach §§ 3, 5 oder 8 G 10 gestellten Anträge sowie alle damit zusammenhängenden 
Vorabfassung 
Unterrichtungen oder sonstigen an das Bundesministerium des Innern, das Parlamentari-
sche Kontrollgremium bzw. die G 10-Kommission gerichteten Vorgänge über das Bundes-
kanzleramt zu leiten.“2545 
Der Zeuge Mewes hat eine entsprechende Praxis des BND für das Bundeskanzleramt bestätigt.2546 In der Regel 
seien keine Beanstandungen seitens des Bundeskanzleramtes erfolgt. Dies habe auch zeitliche Gründe gehabt, 
weil die Anträge zu G 10-Beschränkungsanordnungen dieses immer relativ kurzfristig vor Sitzungen der G 10-
Kommission erreichten, so dass nur im Nachhinein einzelne Probleme hätten aufgegriffen werden können.2547 Bei 
den G 10-Beschränkungsanordnungen habe das Bundeskanzleramt keine Chance gehabt, in größerem Umfang 

Änderungen vorzunehmen, weil sie dann wieder hätten zurückgegeben werden müssen. Man habe deshalb ein 
wird 
Verfahren entwickelt, nach dem das Bundeskanzleramt den Antrag bereits erhalten habe, bevor er vom BND-
Präsidenten unterzeichnet worden sei.2548 Regelmäßig habe man die G 10-Anträge nur fortschreiben müssen, so 
dass die Vorgänge juristisch meist unproblematisch waren.2549 Dem Bundeskanzleramt sei bei jeder neu ergange-
durch 
nen G 10-Beschränkungsanordnung das G 10-Aufkommen mitgeteilt worden.2550 Für den G 10-Bereich habe mit-
hin eine ordnungsgemäße Rechts- und Fachaufsicht stattgefunden.2551 
Nach Angaben des Zeugen Heiß habe das BK die G 10-Anträge des BND sorgfältig geprüft, bevor diese durch 
die 
das BMI beschieden worden seien.2552 
In einem Antwortentwurf des Bundeskanzleramts zu einer Berichtsbitte des PKGr-Mitglieds Steffen Bockhahn 
endgültige 
(DIE LINKE.) vom 23. Juli 2013 heißt es zusammenfassend: 
„Die Fachaufsicht im Bereich G10 wird durch BK intensiv wahrgenommen. BK prüft sämt-
liche G10-Ausgangsschreiben des BND (G10-Beschränkungsanträge, Unterrichtungen und 
Berichte gegenüber dem parlamentarischen Raum) vor Abgang. Die Arbeitskontakte stel-
len sich als nahezu täglicher Austausch dar. Abstimmungen finden in mündlicher wie 
schriftlicher Form statt. Darüber hinaus finden mit den beteiligten Ressorts, insbesondere 
Fassung 
dem BMI (u.a. als anordnender Stelle) sowohl regelmäßig als auch anlassbezogen Treffen 
und Absprachen statt. Behördenübergreifende Fachtagungen – auch unter Einbeziehung 
der Aufsichtsbehörden – bieten zudem Gelegenheit zum Erfahrungsaustausch sowie zur 
Erhaltung eines einheitlichen Informationsstandes.“2553 
ersetzt.
                                                        
2545) 
Dienstvorschrift zur Durchführung des G 10-Gesetzes vom 22. November 2005, MAT A BND-5, Bl. 298 (306), (VS-NfD – insoweit 
offen). 
2546) Vgl. 
Mewes, Protokoll-Nr. 64 I, S. 145. 
2547) 
Mewes, Protokoll-Nr. 64 I, S. 122. 
2548) 
Mewes, Protokoll-Nr. 64 I, S. 123. 
2549) 
Mewes, Protokoll-Nr. 64 I, S. 123. 
2550) 
Mewes, Protokoll-Nr. 64 I, S. 145. 
2551) 
Mewes, Protokoll-Nr. 64 I, S. 148. 
2552) 
Heiß, Protokoll-Nr. 57 I, S. 41. 
2553) 
Antwortentwurf des BK als Anhang zu einer E-Mail der BK-Mitarbeiterin Mareike Bartels vom 26. August 2013, MAT A BK-1/5a_14, 
Bl. 255 (256). 

Deutscher Bundestag – 18. Wahlperiode 
– 542 – 
Drucksache 18/12850
bb)  Proaktive Fach- und Dienstaufsicht durch das Bundeskanzleramt 
Das Bundeskanzleramt war allerdings nicht nur reaktiv tätig, sondern „häufig auch proaktiv“.2554 So fragte die 
Abteilung 6 des Bundeskanzleramtes im Rahmen von Jour Fixes mit dem BND auch den Stand der Dinge im 
Vorabfassung 
Einzelnen ab.2555 Die Referate des Bundeskanzleramts trafen sich dazu alle vier bis sechs Wochen mit Vertretern 
der BND-Fachreferate, für die sie inhaltlich zuständig waren.2556 Der Zeuge Müller hat hierzu angegeben, an 
diesen Treffen hätten regelmäßig der jeweilige Abteilungsleiter oder dessen Vertreter in Begleitung des Leitungs-
stabes, in Einzelfällen auch der BND-Präsident teilgenommen.2557 
Zuweilen gaben auch Hinweise aus der Öffentlichkeit, von AND oder aus Berichten des BND Anlass für Fragen 
an den Dienst.2558 Dann konnte etwa die Berichterstattung des BND an die bedarfstragenden Regierungsressorts 
Anlass zur Qualitätskontrolle durch die Dienstaufsicht des BK geben.2559 Der Zeuge, Heiß, hat in seiner Zeugen-
vernehmung für das Bundeskanzleramt klargestellt: 
- wird 
„Aber wir können natürlich nicht alles sehen. Selbstverständlich kann keine Aufsicht bis 
in jedes Detail runtergehen. Eine Behörde ist eine Behörde mit einem Präsidenten, die auch 
eine gewisse Eigenverantwortung […] selbst innehat. […]“2560 
durch 
Es gab auch Fälle, in denen der BND angewiesen wurde, „zu bestimmten Sachverhalten regelmäßig über den 
Fortgang Bericht zu erstatten“.2561 Ferner hätten auch Anfragen aus parlamentarischen Gremien und Eingaben 
von Bürgern Anlass zu Nachfragen beim BND gegeben.2562 
die 
Ein Beispiel für die proaktive Fachaufsicht durch das BK im Wege von Organisationsmaßnahmen hat der Zeuge 
Dr. de Maizière wie folgt geschildert: 
endgültige 
„Wir haben zum Beispiel, Herr Fritsche und ich, in der Organisationsreform, die ich eben 
erwähnt habe, entschieden, eine Veränderung vorzunehmen, die beim BfV lange schon 
galt, nämlich, die Trennung von Auswertung und Beschaffung aufzuheben. Es war beim 
BND so, dass der, der auswertete, nicht wusste und wissen durfte, woher der, der die Be-
schaffung machte, es weiß. Das heißt, Fehler von Beschaffung oder Übergriffe von Be-
schaffungsvorgängen wusste nicht mal der Auswerter. Wir haben das für falsch gehalten, 
Fassung 
weil natürlich die Zuverlässigkeit der Beschaffungsart und auch die Einschätzung vielleicht 
der Quelle oder so etwas für den Auswerter von fundamentaler Bedeutung ist.“2563 
Kontrollbesuche durch das Bundeskanzleramt erfolgten anlassbezogen, auch in Außenstellen des BND.2564 Der 
Zeuge  Müller hat geschildert, eine Reihe solcher Besuche selbst durchgeführt zu haben, wobei es neben der 
Dienst- und Fachaufsicht darum gegangen sei, „allen Kolleginnen und Kollegen im BND die Möglichkeit zu 
ersetzt.
                                                        
2554) 
Polzin, Protokoll-Nr. 72 I, S. 149; vgl. Karl, Protokoll-Nr. 76 I, S. 103. 
2555)  
Heiß, Protokoll-Nr. 60 I, S. 16; Polzin, Protokoll-Nr. 72 I, S. 157; Karl, Protokoll-Nr. 76 I, S. 101. 
2556) 
Müller, Protokoll-Nr. 52 I, S. 51. 
2557) 
Müller, Protokoll-Nr. 52 I, S. 51. 
2558)  
Heiß, Protokoll-Nr. 60 I, S. 16; so auch Polzin, Protokoll-Nr. 72 I, S. 149. 
2559) 
Karl, Protokoll-Nr. 76 I, S. 105f. 
2560)  
Heiß, Protokoll-Nr. 60 I, S. 16. 
2561)  
Karl, Protokoll-Nr. 76 I, S. 107. 
2562) 
Müller, Protokoll-Nr. 52 I, S. 51. 
2563) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 108. 
2564) 
Karl, Protokoll-Nr. 76 I, S. 106. 

Deutscher Bundestag – 18. Wahlperiode 
– 543 – 
Drucksache 18/12850
bieten, auch einmal direkt ins Gespräch zu kommen und ihre Anliegen unmittelbar vorzutragen.“2565 Vorrangiger 
Ansprechpartner für ihn seien dabei freilich die Abteilungs- und Referatsleiter gewesen.2566 
Anlassbezogen erteilte das Bundeskanzleramt ferner konkrete Berichtsaufträge an den BND, in deren Rahmen 
regelmäßig in bestimmten zeitlichen Abständen zu berichten war.2567 
Vorabfassung 
Im Bundeskanzleramt wurde Wert darauf gelegt, dass die Kommunikation mit dem BND immer unter Einbezie-
hung des dortigen Leitungsstabes erfolgte.2568 Im Einzelfall kommunizierten Referate des Bundeskanzleramts 
auch direkt mit ihren „Spiegelreferaten“ beim BND.2569 
c) Spezifische 
Probleme 
der 
dienst-, fach- und rechtsaufsichtlichen Kontrolle des BND 
aa)  Probleme der Struktur des BND 
Der Zeuge Dr. de Maizière hat im Hinblick auf die seiner Meinung nach für Nachrichtendienste typische Zurück-

haltung gegenüber einer Berichterstattung im Rahmen der Dienstaufsicht ausgeführt: 
wird 
„[…] dass Nachrichtendienste eben Nachrichtendienste sind. Deren Interesse besteht darin, 
Nachrichten zu sammeln. Man könnte auch sagen: Das sind Jäger und Sammler, und die 
durch 
werden nicht gerne beim Jagen und Sammeln gestört. Deswegen ist die generelle Neigung, 
schon in dem eigenen Haus zu berichten, was geschieht, geringer ausgeprägt als in anderen, 
wahrscheinlich als im Lehrerkollegium. […] Dieses Prinzip – sozusagen Need to know; 
am besten sagt man nichts über das, was man weiß – ist sozusagen ein Prinzip, was struk-
die 
turell Aufsicht erschwert.“2570 
endgültige 
Für die nicht immer zufriedenstellende Meldungsbereitschaft seien, so der Zeuge Uhrlau, aber auch in der Behör-
denstruktur liegende Gründe ursächlich: 
„Wir haben bei Großorganisationen eine Reihe von strukturellen Problemen über die hier-
archischen Stufen. Ich habe das im Zusammenhang auch bei der Polizei ja beobachten kön-
nen. Sie haben eine Informationslehmschicht. Und bevor etwas die Spitze erreicht, ist es 
gelegentlich ein bisschen zu spät. Sie haben den Zusammenhalt, dass man Konflikte unter-
Fassung 
einander regelt, aber nicht nach oben meldet, und die Erfahrungen im Umgang mit dem 
BND, dass eine Reihe von Schwierigkeiten die Leitung, zunächst auch die Abteilungslei-
tung, nicht oder nicht ausreichend zeitnah erreicht haben. […] Wenn sich etwas über diese 
Parzellierung verselbstständigt, auch in der Zusammenarbeit mit ausländischen Partnern, 
dann kriegen Sie das oben nicht mit, und Sie kriegen es auch im Kanzleramt nicht mit.“2571 
ersetzt.
Der damalige BND-Präsident Gerhard Schindler hat folgende Bereiche benannt, in denen aus seiner Sicht Maß-
nahmen ergriffen werden müssten: 
                                                        
2565) 
Müller, Protokoll-Nr. 52 I, S. 52. 
2566) 
Müller, Protokoll-Nr. 121 I, S. 46. 
2567) 
Karl, Protokoll-Nr. 76 I, S. 107. 
2568) 
Heiß, Protokoll-Nr. 57 I, S. 8f.; Karl, Protokoll-Nr. 76 I, S. 106. 
2569) 
Heiß, Protokoll-Nr. 57 I, S. 8. 
2570) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 108. 
2571) 
Uhrlau, Protokoll-Nr. 81 I, S. 99. 

Deutscher Bundestag – 18. Wahlperiode 
– 544 – 
Drucksache 18/12850
„Erstens Prüfung der Außenstellenstruktur des Bundesnachrichtendienstes, um so die 
Fachaufsicht und die Dienstaufsicht deutlich zu verbessern. 
Zweitens Durchbrechung des Abschottungsprinzips – nachrichtendienstlich typisch – 
Vorabfassung 
‚Kenntnis nur, wenn nötig‘. Durchbrechung dieses Abschottungsprinzips durch eine ange-
passte Prozesskette, nämlich die Beseitigung der Schnittstelle zwischen Steuerung und Er-
fassung durch eine entsprechende Organisationsänderung. 
Drittens Stärkung des Controlling-Systems durch Einbau zusätzlicher Prüfinstanzen, ins-
besondere auch juristischer und statistischer Prüfinstanzen. 
Viertens eine bessere Technikausstattung, um insgesamt unabhängiger zu werden. 
Und nicht zuletzt, fünftens, eine stärkere Qualifizierung des Personals.“2572 
- wird 
bb)  Aufsicht über die sog. Routineerfassung des BND 
Ein weiteres Problem der Dienstaufsicht durch das BK habe speziell im Bereich der Fernmeldeaufklärung im 
durch 
mangelnden technischen Sachverstand der aufsichtsführenden Referenten bestanden.2573 Der Zeuge Joachim Me-
wes, von August 2001 bis September 2008 Leiter verschiedener Referate der Abteilung 6 im BK,2574 hat dazu 
geäußert, dass die sog. Routineaufklärung des BND für das BK ein „rechtliches Nirvana, Dunkelfeld“ gewesen 
und deshalb nicht intensiv behandelt worden sei.2575 
die 
Dieser Bereich sei für den BND daher „ein gewisser Freiraum“ gewesen.2576 
endgültige 
Speziell für die Bewertung von Sachverhalten der sog. Routineaufklärung durch die BND-Abteilung für Techni-
sche Aufklärung hätte man, nach Auffassung des Zeugen, in erheblichem Umfang geschultes Personal beim BK 
einstellen müssen.2577  
„Nicht umsonst beschäftigt der Bundesnachrichtendienst in diesem Bereich Spezialisten. 
Denen sind Sie als – ich sage mal – normaler Jurist relativ hilflos ausgeliefert. Das verste-
hen Sie einfach nicht. Sie können auch nicht alles verstehen.“2578 
Fassung 
Hinzu sei das Problem der personellen Ausstattung der Dienst- und Fachaufsicht im Bundeskanzleramt gekom-
men; etwa 6 000 Mitarbeitern des BND hätten etwa 30 Mitarbeiter in den zuständigen Referaten des BK gegen-
über gestanden.2579 Auch die Zeugin Polzin hat geschildert, dass in der Abteilung 6 des BK „nur relativ wenige 
Mitarbeiter“ eingesetzt seien und eine komplette Überprüfung des Handelns des BND unmöglich gewesen sei.2580 
ersetzt.
                                                        
2572) 
Schindler, Protokoll-Nr. 50 I, S. 77. 
2573) 
Mewes, Protokoll-Nr. 64 I, S. 144. 
2574) 
Mewes, Protokoll-Nr. 64 I, S. 121. 
2575) 
Mewes, Protokoll-Nr. 64 I, S. 121. 
2576) 
Mewes, Protokoll-Nr. 64 I, S. 145. 
2577) 
Mewes, Protokoll-Nr. 64 I, S. 144. 
2578) 
Mewes, Protokoll-Nr. 64 I, S. 144. 
2579) 
Mewes, Protokoll-Nr. 64 I, S. 122. 
2580) 
Polzin, Protokoll-Nr. 72 I, S. 84; vgl. Dr. de Maizière, Protokoll-Nr. 55 I, S. 108. 

Deutscher Bundestag – 18. Wahlperiode 
– 545 – 
Drucksache 18/12850
cc) Interessenkonflikte? 
Der Ausschuss hat sich mit der Frage beschäftigt, ob der Wechsel von Mitarbeitern des Bundeskanzleramts zum 
BND und umgekehrt zu Interessenkonflikten bei der Wahrnehmung der Dienst- und Fachaufsicht führe. 
Vorabfassung 
Der Zeuge Mewes hat dies in seiner Aussage vor dem Ausschuss wie folgt problematisiert: 
„Und wir haben da auch noch das Sonderproblem, dass unter diesen Mitarbeitern der Ab-
teilung auch Mitarbeiter des Bundesnachrichtendienstes sind, das heißt, die vom Bundes-
nachrichtendienst gekommen sind und auch wieder in den Bundesnachrichtendienst zu-
rückgehen. Ob das eine ideale Lösung für eine Dienstaufsicht ist, weiß ich nicht. Da könnte 
man gewisse Fragezeichen machen.“2581 
Der Zeuge Karl, der im Lauf seiner Dienstzeit zweimal vom BND zum Bundeskanzleramt gewechselt ist,2582 hat 

demgegenüber entsprechende Wechsel positiv eingeschätzt.2583 Er hat weiter ausgeführt: 
wird 
„[…] es ist natürlich so, dass man die Kenntnisse aus dem BND mitbringt und die Struktur 
kennt. Das heißt also, man hat rein objektiv einen Informationsvorsprung. Und letztendlich, 
durch 
wenn man dann wieder in den BND zurückkommt, hat man auch im Prinzip das Wissen im 
Gepäck, dass man sagt, man weiß, was die Bedarfsträger brauchen und möchten. Ich denke, 
dass die Kontrolle dadurch wirklich auch effektiv ist letztendlich. Man darf ja nicht ver-
gessen: Ich bin Beamter, und ich diene dem Land und nicht einer Behörde.“2584 
die 
Die Fach- und Dienstaufsicht des Bundeskanzleramt kontrolliere den BND „teilweise wirklich sehr hart“, was 
nicht eben dazu führe, dass „man dann im BND dann unbedingt willkommen ist, also eine Förderung erfährt.“2585 
endgültige 
Der Zeuge Müller, vormals in der Abteilung 6 des BK tätig und seit 2013 Vizepräsident des BND, hat bekundet, 
dass personelle Wechsel zwischen BND und BK „üblich“ seien.2586 Dass diese zu Interessenkonflikten bei der 
Ausübung der Fach- und Dienstaufsicht führten, hat er verneint.2587 In beiden Positionen arbeite man für die Bun-
desrepublik Deutschland.2588 
2. 
Fachaufsicht über das BfV 
Fassung 
Die Fachaufsicht über das BfV (und das Bundeskriminalamt, BKA) wird im BMI durch die Abteilung Öffentliche 
Sicherheit (ÖS) ausgeübt.2589 Vormals gab es unterschiedliche Abteilungen für die Aufsicht über BKA (Abteilung 
P) und das BfV (Abteilung IS). Diese Abteilungen wurden vor einigen Jahren in die Abteilung ÖS überführt.2590 
ersetzt.
                                                        
2581) 
Mewes, Protokoll-Nr. 64 I, S. 122. 
2582) 
Karl, Protokoll-Nr. 76 I, S. 62. 
2583) 
Karl, Protokoll-Nr. 76 I, S. 72. 
2584) 
Karl, Protokoll-Nr. 76 I, S. 72. 
2585) 
Karl, Protokoll-Nr. 76 I, S. 72. 
2586) 
Müller, Protokoll-Nr. 52 I, S. 64. 
2587) 
Müller, Protokoll-Nr. 52 I, S. 65. 
2588) 
Müller, Protokoll-Nr. 52 I, S. 65. 
2589)  
Kaller, Protokoll-Nr. 17, S. 17. 
2590)  
Kaller, Protokoll-Nr. 17, S. 17. 

Deutscher Bundestag – 18. Wahlperiode 
– 546 – 
Drucksache 18/12850
Fachaufsicht bedeutet, auf die zweck- und gesetzesmäßige Durchführung des gesetzlichen Auftrags einer Behörde 
zu achten.2591 Das betrifft den organisatorischen, finanziellen und personellen Bereich einer Behörde.2592 Die 
Fachaufsicht des BMI wirkt in die einzelnen Ebenen der Geschäftsbereiche einer Behörde hinein2593; es bestehen 
Spiegelreferate im BMI zu den einzelnen Geschäftsbereichen – ein dem Bereich in der Sicherheitsbehörde ent-
Vorabfassung 
sprechender Bereich im BMI2594 – mit Sachbearbeitern, die sich aus den entsprechenden Bereichen der Sicher-
heitsbehörde berichten lassen.2595 Ferner finden regelmäßige Treffen in Form von Dienstreisen statt.2596 Auch 
lassen sich die Referatsleiter im BMI regelmäßig berichten.2597 
Anlässlich der Vorbereitung der ND-Lage im BK findet im Rahmen eines wöchentlichen Jour Fixe eine Bericht-
erstattung bei dem/der zuständigen Staatssekretär/Staatssekretärin des BMI durch die Amtsleitung des BfV statt, 
im Beisein des Leiters der Abteilung Öffentliche Sicherheit im BMI.2598 
Der vor dem Untersuchungsausschuss gehörte Leiter der Abteilung Öffentliche Sicherheit, Stefan Kaller, dessen 
Bereich für die Kontrolle des BfV zuständig ist, hat in seiner Vernehmung erläutert, die routinemäßige Kontrolle 

im BfV unterliege grundsätzlich den Referatsleitungen des BfV. Nach seiner Einschätzung werde die Selbstkon-
wird 
trolle im BfV ordnungsgemäß ausgeübt. Konkret hat er dazu ausgesagt: „Die machen das richtig.“2599 Dem Vor-
halt, die Selbstkontrolle im BfV würde nicht genügen, hat der Zeuge ausdrücklich widersprochen. Er hat dazu 
durch 
weiter ausgeführt, dass eine Beanstandung im Einzelfall (wie im beispielhaft angeführten Fall Corelli) keinen 
Anlass gebe, an der Einhaltung gesetzlicher Vorschriften durch eine Behörde allgemeine Zweifel zu hegen.2600 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
2591)  
Kaller, Protokoll-Nr. 106 I, S. 17. 
2592)  
Kaller, Protokoll-Nr. 106 I, S. 17. 
2593)  
Kaller, Protokoll-Nr. 106 I, S. 17. 
2594)  
Vgl. Kaller, Protokoll-Nr. 106 I, S. 17. 
2595)  
Kaller, Protokoll-Nr. 106 I, S. 17. 
2596)  
Kaller, Protokoll-Nr. 106 I, S. 17. 
2597)  
Kaller, Protokoll-Nr. 106 I, S. 17. 
2598)  
Vgl. Kaller, Protokoll-Nr. 106 I, S. 17. 
2599) 
Kaller, Protokoll-Nr. 106 I, S. 16. 
2600)  
Kaller, Protokoll-Nr. 106 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 547 – 
Drucksache 18/12850
V. 
Technische Ertüchtigung und Austausch von Know how 
1. 
Hintergrund und Notwendigkeit 
Vorabfassung 
In der Beweisaufnahme wurde von Zeugen herausgestellt, dass die Kooperation von BfV und BND mit ausländi-
schen Nachrichtendiensten nicht nur auf dem Gebiet des Informationsaustauschs, sondern auch auf technischem 
Gebiet für die Aufgabenerfüllung der deutschen Sicherheitsbehörden essentiell sei, vor allem angesichts vielfäl-
tiger Aufgaben und einer stetig fortschreitenden Entwicklung neuer Kommunikationsverfahren. 
a) 
Zur technischen Zusammenarbeit des BfV mit AND 
Der BfV-Präsident Dr. Hans-Georg Maaßen hat in seiner Vernehmung ausgeführt:  
„[…] Grundsätzlich gilt, dass das BfV zur Erfüllung seiner gesetzlich festgelegten Aufga-

ben von dem Know-how ausländischer Partnerdienste im Bereich der Informations- und 
wird 
Kommunikationstechnologien nur profitieren kann. Damit wir unserem Auftrag als In-
landsnachrichtendienst gerecht werden können, müssen wir mit der immer rasanteren tech-
nischen, technologischen Entwicklung Schritt halten. Die Beobachtung terroristischer Per-
durch 
sonen oder Strukturen wird durch moderne Telekommunikationsmittel und die Nutzung 
einer stetig wachsenden Vielzahl von Internetdiensten erheblich erschwert. Diese Entwick-
lung erhöht die technischen Anforderungen an die Erfassung und Auswertung relevanter 
die 
Kommunikationsinhalte. Den daraus resultierenden Herausforderungen müssen wir mit ei-
ner technischen Ertüchtigung und Stärkung der Analysefähigkeit begegnen. Diesem Zweck 
dient XKeyscore - und keinem anderen. […] “2601 
endgültige 
Der Leiter der Abteilung 3 im BfV Berzen hat dazu in seiner Vernehmung berichtet: 
„Über den Informations- und Erkenntnisaustausch hinaus ist der Austausch mit unseren 
internationalen Partnern in technischer Hinsicht wichtig. Dies gilt vor allem im Bereich 
neuer Informations- und Kommunikationstechnologien in einer vernetzten digitalen Welt. 
Hier kann das BfV im Rahmen seiner gesetzlichen Befugnisse vom Know-how und der 
Fassung 
Methodik internationaler Partner profitieren. Die geradezu exponentiell fortschreitende di-
gitale Vernetzung der Gesellschaft und mit ihr die rasant wachsende und sich verändernde 
Welt moderner Kommunikationsmittel und -formen stellt an die Arbeit eines Inlandsnach-
richtendienstes immense Herausforderungen. So muss sich das Bundesamt für Verfas-
sungsschutz wie auch jede andere sogenannte berechtigte Stelle mit Entwicklungen aus-
ersetzt.
einandersetzen, die aktuell, erst recht mittel- und langfristig dazu führen, dass die Beob-
achtung terroristischer Personen oder Strukturen durch Überwachung der von diesen ge-
nutzten modernen Telekommunikationsmittel zunehmend erschwert wird. So ist etwa die 
Entwicklung zu beobachten, dass bei kontinuierlich steigendem Datenaufkommen der 
nachrichtendienstlich nutzbare Ertrag der angeordneten Telekommunikationsüberwachung 
                                                        
2601) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102. 

Deutscher Bundestag – 18. Wahlperiode 
– 548 – 
Drucksache 18/12850
kontinuierlich sinkt. Praktiker beschreiben dieses scheinbare Paradoxon als Going-Dark-
Prozess. WhatsApp und Facebook sind Beispiele für die schnell wachsende Vielfalt von 
Internetdiensten. Immer neue oder veränderte Kommunikationsformen und -mittel fordern 
aufseiten der berechtigten Stellen für eine Fortführung der Überwachung extremistischer 
Vorabfassung 
oder terroristischer Personenzusammenschlüsse oder Einzelpersonen die zeitnahe Anpas-
sung vorhandener Systeme an diese Änderungen bzw. Neuerungen.“ 2602 
Spätestens seit den ersten Veröffentlichungen durch Edward Snowden sei ferner eine steigende Tendenz bei Per-
sonen aus dem extremistischen Spektrum zu konspirativem Kommunikationsverhalten festzustellen.2603 Die Ver-
schlüsselung von Standarddiensten im Internet nehme seit etwa zwei Jahren stetig zu.2604 
„Zudem führt die Globalisierung zu Problemen, wenn sich zu überwachende Internetnutzer 
ausländischer Anbieter bedienen und sich so der Überwachung wegen fehlender G-10-Ver-

pflichtbarkeit ausländischer Telekommunikationsanbieter entziehen. Dieses Bündel kumu-
wird 
lativ auftretender Erschwernisse führt im Ergebnis zu einem ständig schrumpfenden Anteil 
überwachbarer Kommunikation. Auf der anderen Seite wächst das Datenvolumen noch 
überwachbarer Kommunikation trotzdem stark an. Beiden beschriebenen Entwicklungen 
durch 
ist gemein, dass schrumpfender Überwachungsbereich einerseits und anschwellender Da-
tenstrom andererseits die Herausforderung für die berechtigten Stellen definieren. Es gilt, 
durch entsprechende technische Aufrüstung und verbesserte Auswertung drohende Defi-
zite in der Telekommunikationsüberwachung wenn schon nicht zu vermeiden, so doch we-
die 
nigstens möglichst klein zu halten. [...] Um der zuvor von mir beschriebenen Herausforde-
rung für die Telekommunikationsüberwachung entgegenzutreten, ist eine technische Er-
endgültige 
tüchtigung und Stärkung der Analysefähigkeit des BfV im Bereich der internetgestützten 
Kommunikation erforderlich. […]“2605 
Die Software XKEYSCORE [dazu eingehend unter E.] sei dabei ein wichtiger Baustein.2606 
Die Zusammenarbeit des BfV mit Nachrichtendiensten der Five Eyes-Staaten betraf und betreffe, so der Zeuge 
Treuenfels, ausschließlich den Bereich Individualüberwachung.2607 
Fassung 
Das BfV arbeitete, insbesondere im Bereich der Aufklärung und der Bekämpfung des Islamismus bzw. Islamisti-
schen Terrorismus, eng mit den amerikanischen Partnerdiensten zusammen.2608 In eingestuften Unterlagen des 
BfV findet sich hierzu Weiteres.2609 
ersetzt.
                                                        
2602) 
Berzen, Protokoll-Nr. 94 I, S. 61.  
2603) 
Berzen, Protokoll-Nr. 94 I, S. 62. 
2604) 
Berzen, Protokoll-Nr. 94 I, S. 62. 
2605) 
Berzen, Protokoll-Nr. 94 I, S. 62.  
2606) 
Berzen, Protokoll-Nr. 94 I, S. 62. 
2607)  
Treuenfels, Protokoll-Nr. 94 I, S. 13. 
2608)  
Stellungnahme des BfV vom 15. April 2009, MAT A BMI-17/3c, Bl. 12 (VS-NfD – insoweit offen). 
2609)  
Unterrichtungsvorlage an Amtsleitung BfV vom 11. Juni 2013 zur PKGr-Sitzung am 12. Juni 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – 
GEHEIM), Band 1, Bl. 36 (38). 

Deutscher Bundestag – 18. Wahlperiode 
– 549 – 
Drucksache 18/12850
b) 
Zur technischen Zusammenarbeit des BND mit der NSA 
Der Zeuge Breitfelder, Leiter der Abteilung TA im BND von Ende Oktober 2003 bis Juni 2006, hat erläutert, dass 
insbesondere die Zusammenarbeit von BND und NSA in Bad Aibling [dazu unter F.III.] dazu diente, den BND 
Vorabfassung 
technisch zu ertüchtigen. 
Bereits im Juli 2001, also schon zu einem Zeitpunkt vor den Terroranschlägen vom 11. September 2001, habe es, 
so der Zeuge Breitfelder, zwischen BND und NSA Gespräche über die „strategische Partnerschaft“ der beiden 
Dienste gegeben.2610 Jenseits dieses Begriffs hätten die NSA und der BND indes bereits seit Jahrzehnten zusam-
mengearbeitet.2611 Im April 2002 sei dann mit der NSA ein Memorandum of Agreement (MoA) geschlossen wor-
den.2612 Grundlage der Vereinbarung sei das Prinzip von Leistung und Gegenleistung gewesen: 
„Die NSA gab Technik und Know-how der Technik. Und wir haben sie partizipieren lassen 
an den Ergebnissen des Zugangs.“2613 
- wird 
Gemeinsam hätten BND und NSA in Bad Aibling Methoden zur Erfassung und zum Datenaustausch entwickelt. 
Die Zusammenarbeit auf Grundlage des MoAs sei auf die Aufklärung von Terrorismus und Proliferation, den 
Schutz der Bundeswehr im Auslandseinsatz in Afghanistan und andere transnationale Ziele gerichtet gewesen.2614 
durch 
[dazu eingehend unter F.III.] 
Dabei galt, so der Zeuge Breitfelder, ein als „do ut des“ betiteltes Prinzip: Leistungen erforderten Gegenleistungen 
des Partners.2615 
die 
„Es galt das uralte Prinzip der Zusammenarbeit von Nachrichtendiensten, nämlich das Prin-
zip des ‚do ut des‘, ‚Ich gebe, damit du mir gibst‘. Wer nichts bieten kann, der bekommt 
endgültige 
auch nichts. Oft ist es so, dass eine Partei die Technik bietet, die andere Informationen aus 
dem Zugang, und von dem Ergebnis partizipieren dann beide. Wer in diesem Zusammen-
hang von Freundschaft spricht, verkennt die Wirklichkeit. In diesem Geschäft zählt haupt-
sächlich das Kalkül, seine Interessen durchzusetzen. Dabei ist die Bindewirkung einer 
Wertegemeinschaft der Kitt, der den Interessenausgleich und damit eine gedeihliche Zu-
sammenarbeit fördert. Die Ausgestaltung einer solchen Zusammenarbeit ist heikel, weil oft 
Fassung 
unterschiedliche Aufklärungsinteressen und Rechtssysteme aufeinandertreffen.“2616 
In einem Snowden-Dokument vom 15. Januar 2013 ist zum Geben und Nehmen in Bezug auf Deutschland das 
Folgende enthalten: 
„(S//SI//REL TO USA, FVEY) Was wir dem Partner liefern: Die NSA hat in beträchtli-
chem Umfang und auf Kosten des BND Hardware und Software sowie damit verbundenes 
ersetzt.
                                                        
2610)  
Breitfelder, Protokoll-Nr. 28 I, S. 44. 
2611)  
Breitfelder, Protokoll-Nr. 28 I, S. 45. 
2612)  
Breitfelder, Protokoll-Nr. 28 I, S. 9. 
2613)  
Breitfelder, Protokoll-Nr. 28 I, S. 21. 
2614)  
Breitfelder, Protokoll-Nr. 28 I, S. 9. 
2615)  
Breitfelder, Protokoll-Nr. 28 I, S. 8, S. 45; Dr. Fechner, Protokoll-Nr. 41 I, S. 15. 
2616)  
Breitfelder, Protokoll-Nr. 28 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 550 – 
Drucksache 18/12850
analytisches Fachwissen bereitgestellt, um dem BND zu Eigenständigkeit bei der Durch-
führung seiner FORNSAT-Erhebungen zu verhelfen. Die NSA tauscht [mit dem BND] 
überdies geheimdienstliche Berichte über militärische und nicht-militärische Ziele aus. 
Vorabfassung 
• (TS//SI//NF) Was der Partner uns liefert: Die NSA erhält Zugang zu FORNSAT-Kom-
munikationen, die den Kampf gegen Drogen (CN), die Terrorabwehr (CT), [unkenntlich 
gemacht] und Missionen bezüglich Massenvernichtungswaffen (MWD) betreffen und die 
als wichtige Informationsquelle zum Thema Drogenschmuggel und Schutz der Streitkräfte 
in Afghanistan fungiert. Der BND bietet Sprachdienstleistungen für die [in Nigeria gespro-
chene Sprache] Igbo, indem er die NSA-Sammlungen eines hochwertigen, zeitkritischen 
[unkenntlich gemacht] Ziels übersetzt. Die NSA ersucht derzeit um die Genehmigung, 
BND-Sprachdienstleistungen in [unkenntlich gemacht] in Anspruch nehmen zu dürfen. 
Neben der alltäglichen Erhebung haben die Deutschen der NSA einzigartige Zugriffsmög-

lichkeiten für Zielgebiete von hohem Interesse angeboten.“2617 
wird 
aa) 
Bedeutung der Kooperation mit dem BND für die USA 
durch 
Die Zusammenarbeit des BND mit US-amerikanischen Nachrichtendiensten soll für die US-Seite von erheblicher 
Bedeutung gewesen sein. Durch die vom BND an US-Dienste übermittelten Daten der Auslandserfassung seien, 
so der ehemalige Chef des Bundeskanzleramts Pofalla, wöchentlich drei bis vier Anschläge mit improvisierten 
Sprengvorrichtungen (IEDs = Improvised Explosive Devices) auf US-Soldaten in Afghanistan verhindert worden. 
die 
Deutschland sei nach seiner Einschätzung einer der „größten Zulieferer“ nachrichtendienstlich relevanter Infor-
mationen zum Schutz in Afghanistan eingesetzter US-Soldaten.2618 
endgültige 
Der Arbeitsteilung in der Fernmeldeaufklärung kam also nicht nur aus Sicht des BND eine erhebliche Bedeutung 
zu, wie der Zeuge W. K. ausgeführt hat: 
„Sie können in der heutigen Zeit […] nicht mehr alles alleine machen. Sie müssen koope-
rieren, wenn Sie eine solche Aufgabe vor sich haben wie die Aufklärung in Krisenregionen, 
wo die Soldaten und Soldatinnen beider Länder im Einsatz sind. Das, was die NSA hier 
von uns brauchte, war eine Arbeitsteilung.“2619 
Fassung 
Zudem galt die technische Fernmeldeaufklärung als „relativ teuer“. Es sei, wie der Zeuge Dr. Burbaum bekundet 
hat, deshalb „relativ naheliegend“ gewesen, mit den USA in technischer Hinsicht zu kooperieren.2620 
bb)  Die technische Asymetrie zwischen BND und NSA 
ersetzt.
Kurz nach seinem Dienstantritt als Leiter der Abteilung TA des BND, Ende des Jahres 2003, erhielt der Zeuge 
Breitfelder den Auftrag, innerhalb von sechs Wochen eine haushaltsbegründende Unterlage für ein Schwerpunkt-
programm zur Verbesserung der technischen Fähigkeiten in der Abteilung für Informationsgewinnung des BND 
                                                        
2617)  
Snowden-Dokument: NSA/CSS „Information Paper“ vom 17. Januar 2013 (Übersetzung durch den Sprachendienst des Deutschen Bun-
destages), MAT A Sek-4/1i, Bl. 1 (3). 
2618)  
Pofalla, Protokoll-Nr. 57 I, S. 112. 
2619)  
W. K., Protokoll-Nr. 22 I, S. 75 f. 
2620)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 53. 

Deutscher Bundestag – 18. Wahlperiode 
– 551 – 
Drucksache 18/12850
zu erstellen.2621 Ausgehend von den herrschenden technischen Rahmenbedingungen sei dem BND klar gewesen, 
dass das vorgeschlagene Schwerpunktprogramm nur dann Aussicht auf Erfolg hätte, wenn es gelänge, einen 
Durchbruch in der Aufklärungstechnik zu erzielen. Mit eigenen Mitteln war das, so der Zeuge Breitfelder, „in 
einem vernünftigen Zeitraum“ nicht zu schaffen, so dass man sich nach einem „starken Partner“ umsah, den man 
Vorabfassung 
in der NSA gefunden habe.2622 
„Wir blickten uns um und sagten: Eigentlich ist nur die NSA in der Lage, jetzt mit den 
Dingen fertigzuwerden.“2623 
Im Zuge der Umstellung auf die Erfassung von paketvermittelten Internetverkehren sei dem BND offenbar ge-
worden, dass ihm grundlegende Techniken fehlten, die die NSA bereits einsetzte: 
„Es ging um Folgendes: Die Abteilung 6 hat natürlich als Reaktion auf den Bedarf der 
Abteilung 2 versucht, jetzt technische Systeme bereitzustellen; denn die Abteilung 2 hat 

keine eigenen Entwicklungsabteilungen. […] Aber ich hatte als Abteilungsleiter 6 ja nun 
wird 
den Auftrag, die Abteilung 2 mit Gerät zu befähigen, dass sie ins Internet über Kabel ein-
dringen kann. Und so ein Gerät hatten wir nicht. Deswegen haben wir das auf eine Wunsch-
durch 
liste für die NSA gesetzt.“2624 
Im Verhältnis zur NSA sei der BND in der technischen Kapazität „um Jahre in der Entwicklung zurück“ gewesen 
und habe sich nicht in der Lage gesehen, diesen Rückstand aufzuholen, „zumal die Entwicklung in der Nachrich-
tentechnik nicht stehen blieb“.2625 Die NSA wurde in diesem Bereich als deutlich besser aufgestellt angesehen, so 
die 
dass sie für den BND als Partner in Betracht kam: 
endgültige 
„Und das, was jetzt mit dem Internet zum Beispiel auf uns zukam, da haben wir gesagt: Da 
muss jetzt irgendwas passieren. - Deswegen auch dieses Schwerpunktprogramm. Denn das 
Schwerpunktprogramm sah ja vor, dass bestimmte Gelder eingestellt werden sollten, um 
uns weiter zu ertüchtigen. Nur, das Geld allein hätte uns ja nichts genutzt; denn […] die 
Entwicklungskapazität zwischen uns und der NSA war etwa 1:20. Und die NSA hatte schon 
Gerät und hatte schon Verfahren. Also lag natürlich nichts näher – aus damaliger Sicht –, 
als zu gucken, dass wir einen strategischen Partner erwischen.“2626 
Fassung 
2. 
Praxis des Austauschs von Know how in Workshops u. ä. 
a) 
Zusammenarbeit des BSI mit US-amerikanischen und britischen Stellen 
Der Zeuge Andreas Könen hat sich vor dem Ausschuss zur Zusammenarbeit des BSI mit Behörden aus den USA 
ersetzt.
und Großbritannien geäußert.2627 Zur Kooperation mit den USA hat er insbesondere ausgeführt: 
                                                        
2621) 
Breitfelder, Protokoll-Nr. 28 I, S. 8. 
2622)  
Breitfelder, Protokoll-Nr. 28 I, S. 9. 
2623)  
Breitfelder, Protokoll-Nr. 28 I, S. 18; vgl. Pauland, Protokoll-Nr. 50 I, S. 36. 
2624)  
Breitfelder, Protokoll-Nr. 28 I, S. 25. 
2625)  
Breitfelder, Protokoll-Nr. 28 I, S. 8. 
2626)  
Breitfelder, Protokoll-Nr. 28 I, S. 18. 
2627) 
Könen, Protokoll-Nr. 104 I, S. 17. 

Deutscher Bundestag – 18. Wahlperiode 
– 552 – 
Drucksache 18/12850
„Es ist so, dass dem Bundesministerium des Innern als Gegenüber das Department of 
Homeland Security gegenübersteht. Dort gibt es tatsächlich keine nachgeordnete Behörde, 
die direkt unmittelbar für IT-Sicherheit oder Cybersicherheit verantwortlich wäre. Das be-
deutet, dass wir da in vielerlei Belangen direkt mit denen zusammenarbeiten, die im DHS 
Vorabfassung 
– im Ministerium selber – da verantwortlich sind, die etwa für kritische Infrastrukturen die 
entsprechenden Direktiven geschrieben haben, die der Präsident der Vereinigten Staaten 
verabschiedet hat zur Sicherheit von kritischen Infrastrukturen. Wir arbeiten mit dem US-
CERT zusammen vonseiten unseres nationalen CERTs im BSI; das sind die direkten Kon-
takte, die wir haben, ergänzt durch Gesprächskontakte, die wir in einigermaßen regelmä-
ßiger Form jährlich wahrnehmen.“2628 
Zur Zusammenarbeit mit der NSA hat Könen ausgesagt: 

„Im Rahmen der Information-Assurance-Kooperationen der NATO-Staaten arbeiten wir 
wird 
dann mit dem Information Assurance Department der National Security Agency zusam-
men. Das betrifft insbesondere die gesamte Zusammenarbeit in den NATO-Gruppen, die 
sich mit Informations- und Cybersicherheit beschäftigen, und den entsprechenden Gremi-
durch 
enaustausch, der sich da bewegt, ergänzt natürlich durch bilaterale Gespräche, in denen 
man sich wechselseitig vergewissert, dass man bei modernen Themen auf dem neusten 
Stand ist, oder auch im Rahmen des sogenannten Common Criteria Recognition 
die 
Agreements, wo die USA und Großbritannien ebenfalls beide Mitglieder sind und jeweils 
die NSA bzw. GCHQ die verantwortlichen Partner sind.“2629 
endgültige 
Speziell zur Zusammenarbeit mit Großbritannien hat Könen erläutert: 
„Auf der britischen Seite ist es so, dass wir im Grunde sämtliche Gegenüber, mit denen wir 
im Rahmen dieser Aufgaben CERT und Information Assurance und EU und NATO reden 
müssen als Behörde, dann innerhalb der GCHQ wiederfinden. Das ist da sehr einheitlich 
durchgehend strukturiert; dort gibt es praktisch keine anderen wesentlichen Kontakte, die 
wir wahrnehmen, außer Zufallskontakten im Rahmen von Konferenzen und Ähnli-
Fassung 
chem.“2630 
Dabei sei die Zusammenarbeit mit Großbritannien insofern vertrauenswürdiger, als man mit der EU einen ge-
meinsamen Rechtsraum teile.2631 
In einem Bericht der Süddeutschen Zeitung vom 21. Juli 2013 wurde behauptet, auch das BSI unterstütze die 
NSA.2632 In den Snowden-Dokumenten sei die Hilfe des BSI ausdrücklich erwähnt. Die Behörde sei ein Schlüs-
ersetzt.
selpartner der NSA gewesen.2633 
                                                        
2628) 
Könen, Protokoll-Nr. 104 I, S. 17. 
2629) 
Könen, Protokoll-Nr. 104 I, S. 17. 
2630) 
Könen, Protokoll-Nr. 104 I, S. 17. 
2631) 
Könen, Protokoll-Nr. 104 I, S. 70. 
2632)  
SZ vom 21. Juli 2013 „Die deutschen Helfer der US-Spione“. 
2633)  
SZ vom 21. Juli 2013 „Die deutschen Helfer der US-Spione“. 

Deutscher Bundestag – 18. Wahlperiode 
– 553 – 
Drucksache 18/12850
In einem Snowden-Dokument, bei dem es sich um ein Informationspapier der NSA vom 17. Januar 2013 handeln 
soll, heißt es: 
„The Information Assurance Directorate (IAD) has a long-standing relationship with the 
Vorabfassung 
Bundesamt für Sicherheit in der Informationstechnik (BSI) - the Federal Office of Infor-
mation Security, After the German Government announced their Cybersecurity Strategy 
and identified BSI as the lead Agency for cyber defense, BSI expressed great interest in 
expanding the information assurance (IA) partnership to include computer network defense 
(CND) collaboration on cyber threats.“2634 
„Das Information Assurance Directorate (IAD) [Abteilung für Informationssicherheit der 
NSA] unterhält eine langjährige Beziehung mit dem Bundesamt für Sicherheit in der In-
formationstechnik (BSI). Nachdem die Bundesregierung ihre Cybersicherheit-Strategie 

veröffentlicht und das BSI zu einer der federführenden Behörden für die Cyberverteidigung 
wird 
ernannt hatte, bekundete das BSI starkes Interesse, die Partnerschaft im Bereich Informa-
tionssicherung (IA) auszuweiten und auch Kooperationen in der Computer-Netzwerk-Ver-
teidigung (CND) zur Abwehr von Cyberbedrohungen mit einzuschließen.“2635 
durch 
Eine E-Mail des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern, die an 
das BSI weitergeleitet wurde, bezieht sich auf die genannte Presseberichterstattung und bringt zum Ausdruck, 
dass diese für Unsicherheit gesorgt habe.2636 Hintergrund sei die umfassende Nutzung der BSI-Grundschutzme-
die 
thodik und des BSI-Tools, mit dem sämtliche Sicherheitskonzepte der Landesverwaltung und zum Teil der Kom-
munalverwaltung elektronisch erstellt und im zentralen Grundschutz-Tool-Server der Landesverwaltung elektro-
endgültige 
nisch dokumentiert seien.2637  
Kurze Zeit später veröffentlichte das BSI eine Pressemeldung mit den folgenden Kernaussagen:2638 
„Eine Zusammenarbeit oder Unterstützung ausländischer Nachrichtendienste durch das 
Bundesamt für Sicherheit in der Informationstechnik im Zusammenhang mit den Ausspäh-
programmen Prism und Tempora findet nicht statt. Das BSI hat weder die NSA noch andere 
ausländische Nachrichtendienste dabei unterstützt, Kommunikationsvorgänge oder son-
Fassung 
stige Informationen am Internet-Knoten De-CIX oder an anderen Stellen in Deutschland 
auszuspähen. Das BSI verfügt zudem nicht über das Programm XKeyscore und setzt dieses 
nicht ein. Das BSI gibt überdies keinerlei Informationen über zertifizierte IT-Produkte und 
-Dienstleistungen oder im Rahmen des Zertifizierungsprozesses gewonnene Erkenntnisse 
über diese Produkte und Dienstleistungen an andere Behörden, Nachrichtendienste oder 
ersetzt.
sonstige Dritte weiter.“2639 
                                                        
2634)  
Snowden-Dokument: NSA/CSS „Information Paper“ vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1. 
2635)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
2636)  
Vgl. die weiterleitende E-Mail an das BSI vom 25. Juli 2013 mit dem Text der ursprünglichen Nachricht vom 23. Juli 2013, MAT A 
BfDI-1/2-VIa, Bl. 5 f. 
2637)  
Vgl. die weiterleitende E-Mail an das BSI vom 25. Juli 2013 mit dem Text der ursprünglichen Nachricht vom 23. Juli 2013, MAT A 
BfDI-1/2-VIa, Bl. 5 f. 
2638)  
Pressemeldung des BSI vom 26. Juli 2013 „Keine Unterstützung ausländischer Nachrichtendienste“, MAT A BfDI-1/2-VIa, Bl. 25 f. 
2639)  
Pressemeldung des BSI vom 26. Juli 2013 „Keine Unterstützung ausländischer Nachrichtendienste“, MAT A BfDI-1/2-VIa, Bl. 25 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 554 – 
Drucksache 18/12850
b) 
Workshops der NSA für das BfV und das Bundeskriminalamt (BKA) 
Am 31. Oktober 2007 wurde in einer Besprechung von Vertretern der US-Botschaft mit Mitarbeitern des BfV 
vereinbart, am 11. und 12. Dezember 2007 jeweils 9:00 bis 16:00 Uhr in den Räumlichkeiten des GIZ (= Gemein-
Vorabfassung 
sames Internetzentrum2640) einen Workshop eines US-Nachrichtendienstes zur Internetauswertung mit Schwer-
punkt islamistischer Terrorismus durchzuführen.2641 Es wurde um Benennung von zwei bis drei Teilnehmern aus 
dem Bereich des GIZ, zwei aus dem Bereich Informationstechnologie des BfV, vier aus dem Bereich der Abtei-
lung 6 des BfV und fünf aus dem BKA gebeten.2642 Bei dem Nachrichtendienst, der den Workshop veranstaltete, 
handelte es sich um die NSA.2643 Die Organisation der Veranstaltung erfolgte über die US-Botschaft in Deutsch-
land.2644 
Hintergrund war eine Initiative des Bundesministeriums des Innern mit dem Ziel, die Zusammenarbeit der ame-
rikanischen Behörden NSA und FBI mit dem BfV und dem BKA im Bereich Informations- und Kommunikati-

onstechnik zu intensivieren.2645 Von Seiten des BMI wurden gemeinsame Workshops dieser Behörden als geeig-
wird 
netes Mittel hierzu angesehen.2646 
Obwohl im Zuge dieses Workshops erneut deutlich wurde, dass die NSA „umfangreiche SIGINT-Maßnahmen“ 
durch 
betreibt, zu denen weder das BfV noch das BKA berechtigt sind, wurde die Durchführung eines weiteren Work-
shops angestrebt.2647 
Aus Sicht des BfV sollten dabei verschiedene Themen durch die NSA angesprochen werden, beispielsweise Er-
fahrungen mit OSINT-Recherchen, die Nutzung von Rechercheprogrammen, rechtliche Möglichkeiten und Be-
die 
schränkungen bei der Informationserlangung aus dem Internet sowie Ansätze bei der Suche nach terroristischen 
Aktivitäten im Internet.2648 
endgültige 
Zudem wurden durch das BfV auch Fragen aus dem operativen Bereich in die Vorbereitung eingesteuert.2649 
Der zweite Workshop fand am 17. Juli 2008 in Wiesbaden statt.2650 In dem zusammenfassenden Protokoll der 
Schulung heißt es im Hinblick auf die vorformulierten Fragen: 
„Die einzelnen Punkte konnten nur in groben Zügen andiskutiert werden, da von Seiten der 
NSA keine IT-Techniker, sondern Analytiker an der Besprechung teilnahmen. 
Fassung 
                                                        
2640) 
Gesprächsvorbereitung für ein Treffen des damaligen Bundesinnenminister Dr. Wolfgang Schäuble mit der Ministerin für Homeland 
Security am 15. März 2009, MAT A BMI-17/3b, Bl. 159 (162); vgl. https://www.verfassungsschutz.de/de/arbeitsfelder/af-islamismus-
und-islamistischer-terrorismus/gemeinsames-internetzentrum-giz. 
ersetzt.
2641) 
E-Mail des Referats P II 3 im BMI an das BKA vom 6. November 2007, MAT A BMI-17/3f, Bl. 9 (VS-NfD – insoweit offen). 
2642) 
E-Mail des Referats P II 3 im BMI an das BKA vom 6. November 2007, MAT A BMI-17/3f, Bl. 9 (VS-NfD – insoweit offen). 
2643) 
Teilnehmermeldung des BfV für den Workshop am 11. und 12. Dezember 2007 vom 12. November 2007, MAT A BMI-17/3f, Bl. 12 
(VS-NfD – insoweit offen). 
2644)  
Vgl. Schreiben des BMI an die US-Botschaft in Deutschland vom 14. November 2007, MAT A BMI-17/3f, Bl. 14 f. 
2645) 
Schreiben des BKA an das BMI vom 14. Oktober 2008, MAT A BMI-17/3f, Bl. 42. 
2646)  
Schreiben des BKA an das BMI vom 14. Oktober 2008, MAT A BMI-17/3f, Bl. 42. 
2647) Gesprächsvorbereitung 
für ein Treffen des Zeugen Dr. Hanning mit Vertretern der NSA am 16. Juni 2008, MAT A BMI-17/3b, Bl. 126 
(127), (VS-NfD – insoweit offen). 
2648) 
Vgl. Schreiben der Abteilung 6 des BfV vom 13. März 2008, MAT A BMI-17/3f, Bl. 21 (22f.), (VS-NfD – insoweit offen). 
2649) 
Schreiben der Zentrale des BfV vom 17. Juni 2008, MAT A BMI-17/3f, Bl. 38 (VS-NfD – insoweit offen). 
2650)  
Protokoll des Workshops vom 17. Juli 2008, Anlage zum Schreiben des BKA an das BMI vom 14. Oktober 2008, MAT A BMI-17/3f, 
Bl. 42 (44). 

Deutscher Bundestag – 18. Wahlperiode 
– 555 – 
Drucksache 18/12850
Außerdem wurde von den Vertretern der NSA und des FBI daraufhingewiesen, dass die 
Fragen aus unterschiedlichen Bereichen stammten und die jeweilige Zuständigkeit zu klä-
ren sei. 
Vorabfassung 
Die Bearbeitung der Frageliste und eine entsprechende Rückmeldung der zuständigen Stel-
len im Nachgang an den Workshop wurde zugesagt. 
Aus der Aufstellung und den jeweiligen Interessengebieten sollen dann im Weiteren Spe-
zialbereiche ermittelt werden, auf deren Ebene im Rahmen von Expertengesprächen eine 
weitergehende Zusammenarbeit erfolgen kann.“2651 
Es sei deutlich geworden, dass die NSA schwerpunktmäßig im Bereich der Auswertung von Daten und weniger 
für deren Gewinnung zuständig sei.2652 Von deren Seite sei vorgeschlagen worden, einen Vergleich der Arbeits-
weisen anhand von Fallstudien (konkrete Fälle) durchzuführen, was sich nach Einschätzung der deutschen Seite 

aber als datenschutzrechtlich problematisch darstelle.2653 Fachübergreifende Workshops solle es einstweilen nicht 
wird 
mehr geben.2654 
Dieser Einschätzung ungeachtet fand im März 2009 ein weiterer gemeinsamer Workshop des BfV mit einem 
durch 
amerikanischen Nachrichtendienst zusammen statt, wobei eine Fortsetzung der entsprechenden Kooperation ge-
plant war.2655 
3. 
Technische Ertüchtigung deutscher Nachrichtendienste am Beispiel der Überlassung 
die 
von XKEYSCORE durch die NSA 
Durch Presseberichterstattung, die auf Snowden-Dokumenten beruhte, wurde einer breiten Öffentlichkeit im Som-
endgültige 
mer 2013 bekannt, dass BND und BfV die Software XKEYSCORE nutzen, welche den beiden deutschen Dien-
sten von der NSA zur Verfügung gestellt wurde. Der Ausschuss ist seinem Untersuchungsauftrag gemäß der Frage 
nachgegangen, ob und in welcher Weise die deutschen Nachrichtendienste BfV und BND die Software 
XKEYSCORE einsetzen. In der Beweisaufnahme des Ausschusses ist behandelt worden, unter welchen techni-
schen und sicherheitlichen Bedingungen das BfV die Software als Werkzeug zur Analyse von bereits nach § 3 
Artikel 10-Gesetz erhobenen Daten aus Einzelbeschränkungsmaßnahmen erprobt hat [dazu im Einzelnen unter 
Fassung 
E.].  
Der schon seit längerer Zeit im BND erfolgende Einsatz von XKEYSCORE dient zwar nicht nur zur Analyse und 
Auswertung von dort bereits erhobenen Daten, was sich aus der Tatsache erklärt, dass der BND – anders als das 
BfV – ein sog. SIGINT-Dienst ist, der seine Erkenntnisse über das Ausland auch im Wege der Ausland-Ausland-
Fernmeldeaufklärung gewinnt. Ebenso wie das BfV nutzt aber auch der BND nach den Bekundungen der dazu 
ersetzt.
gehörten Zeugen XKEYSCORE in einer Weise, die einen Zugriff seitens der NSA auf Datenbanken des BND 
                                                        
2651)  
Protokoll des Workshops vom 17. Juli 2008, Anlage zum Schreiben des BKA an das BMI vom 14. Oktober 2008, MAT A BMI-17/3f, 
Bl. 42 (44). 
2652)  
Protokoll des Workshops vom 17. Juli 2008, Anlage zum Schreiben des BKA an das BMI vom 14. Oktober 2008, MAT A BMI-17/3f, 
Bl. 42 (44). 
2653)  
Protokoll des Workshops vom 17. Juli 2008, Anlage zum Schreiben des BKA an das BMI vom 14. Oktober 2008, MAT A BMI-17/3f, 
Bl. 42 (45). 
2654)  
Protokoll des Workshops vom 17. Juli 2008, Anlage zum Schreiben des BKA an das BMI vom 14. Oktober 2008, MAT A BMI-17/3f, 
Bl. 42 (44). 
2655) Entwurf 
einer 
Sachstandszusammenfassung zur Zusammenarbeit des BfV mit US-amerikansichen Nachrichtendiensten vom Oktober 
2009, MAT A BMI-17/3b, Bl. 194 (197) (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 556 – 
Drucksache 18/12850
bzw. umgekehrt oder ein unbemerktes Abfließen von Daten des BND an die NSA nicht zulässt [siehe hierzu näher 
unter D.V.3.c)bb)]. 
a) Presseberichterstattung 
und 
Snowden-Dokumente zur Verwendung von XKEYSCORE 
Vorabfassung 
durch BND und BfV 
Im Juli 2013 veröffentlichte Der Spiegel2656 einen Bericht, der auf von Edward Snowden an die Presse gegebenen 
Dokumenten basierte, in dem eine enge Kooperation deutscher Nachrichtendienste mit der NSA dargestellt war. 
Danach sollen sowohl der Auslandsnachrichtendienst BND als auch der Inlandsnachrichtendienst BfV von der 
NSA das System XKEYSCORE zur Verfügung gestellt bekommen haben. Wörtlich heißt es im Pressebericht 
vom 22. Juli 2013: „Dem Inlandsgeheimdienst BfV stellten die Amerikaner eines ihrer ergiebigsten Schnüffel-
werkzeuge zur Verfügung: ein System namens ‚XKeyscore‘. Es ist jenes Spionageprogramm, mit dem die NSA 
selbst einen Großteil der monatlich bis zu 500 Millionen Datensätze aus Deutschland erfasst, auf die sie internen 

Dokumenten zufolge Zugriff hat (SPIEGEL 27/2013).“2657 Wie sich herausstellen sollte, handelte es sich bei den 
wird 
vom SPIEGEL erwähnten Daten schon nicht um „Datensätze aus Deutschland“, sondern um Daten aus Krisenre-
gionen, die mittels Satellitenaufklärung von der BND-Außenstelle Bad Aibling erfasst und an die NSA weiterge-
geben wurden [dazu oben unter B.I.1.a)] 
durch 
Des Weiteren habe die deutsche Regierung „ihre Auslegung des G 10-Gesetzes geändert, um dem BND mehr 
Flexibilität bei der Weitergabe geschützter Daten an ausländische Partner zu ermöglichen.“2658 
In dem betreffenden Snowden-Dokument steht:  
die 
„Key Issues: [...] The BND has been working to influence the German Government to relax 
interpretation of the privacy laws over the long term to provide greater opportunity for 
endgültige 
intelligence sharing. [...]“2659 
„Wichtige Themen: […] Der BND hat darauf hingewirkt, die Bundesregierung dahinge-
hend zu beeinflussen, dass sie die Auslegung der Datenschutzgesetze langfristig lockert, 
um bessere Bedingungen für den Informationsaustausch zu schaffen. [...]“2660 
An einer anderen Stelle wird dagegen unter der Überschrift „Probleme/Herausforderungen mit dem Partner“ von 
Fassung 
der NSA beklagt, dass die Unfähigkeit des BND, sich „erfolgreich“ der deutschen G 10-Problematik „anzuneh-
men“, Operationen eingeschränkt habe.2661 
Laut Presseberichterstattung soll der deutsche Partner „großen Eifer an den Tag gelegt [haben], seine Überwa-
chungskapazitäten zu verbessern, und sogar Risiken in Kauf genommen [haben], um US-Informationsbedürfnisse 
zu befriedigen.”2662 
ersetzt.
Der entsprechende Passus des Snowden-Dokuments lautet:  
                                                        
2656)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 
2657)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 
2658)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 
2659)  
Snowden-Dokument: Information Paper der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1 (2). 
2660)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
2661) 
Snowden-Dokument: Information Paper der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1 (3). 
2662)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 

Deutscher Bundestag – 18. Wahlperiode 
– 557 – 
Drucksache 18/12850
„[...] In the past year, Germany displayed both eagerness and self-sufficiency in transform-
ing its SIGINT activities and assumed greater risk in support of U.S. intelligence needs and 
efforts to improve information sharing within the German government, with coalition part-
ners, and NSA. [...]”2663 
Vorabfassung 
„Deutschland hat im vergangenen Jahr großen Eifer und ein hohes Maß an Eigenverant-
wortlichkeit bei der Transformation seiner SIGINT-Aktivitäten bewiesen und ist zugunsten 
des US-Geheimdienstinformationsbedarfs sowie eines besseren Informationsaustauschs 
mit der deutschen Regierung, den Koalitionspartnern und der NSA größere Risiken einge-
gangen.“2664 
Seit 2007, anlässlich eines Hinweises der NSA an das BfV, der zur Ergreifung von Islamisten der sog. Sauerland-
zelle geführt habe, soll ein regelmäßiger Austausch von Analyseergebnissen zwischen NSA und BfV bestanden 

haben. Die NSA soll mehrere Schulungen für BfV-Mitarbeiter abgehalten haben, „um die Fähigkeiten der Deut-
wird 
schen auszubauen, heimische Daten zu gewinnen, zu filtern und weiterzuverarbeiten. Am besten sollten Schnitt-
stellen geschaffen werden, um den Datenaustausch in größerem Umfang zu ermöglichen. Von dieser engen Form 
der Zusammenarbeit könnten sowohl Deutschland als auch die USA profitieren.“ 
durch 
In dem Snowden-Dokument heißt es dazu:  
„[...] NSA has developed a significant level of trust and intelligence sharing with the BfV 
since the 2007 arrests of the Islamic Jihad Union members in Germany which resulted in 
die 
regular U.S.-German analytic exchanges and closer cooperation in tracking both German 
and non-German extremist targets, NSA also has held several multilateral technical meet-
endgültige 
ings with BND/BfV/NSA/CIA to introduce SIGDEV methodology and tradecraft to im-
prove the BfV's ability to exploit, filter, and process domestic data accesses and potentially 
develop larger collection access points that could benefit both Germany and the U.S. 
[...]”2665 
„Die NSA hat mit dem BfV seit der Festnahme der Mitglieder der Islamischen Jihad Union 
2007 in Deutschland, die zu einem regelmäßigen Austausch analytischer Daten zwischen 
Fassung 
Deutschland und den USA und einer engeren Zusammenarbeit in der Verfolgung deutscher 
und nicht-deutscher extremistischer Ziele führte, ein bemerkenswertes Vertrauensverhält-
nis und einen [regen] Austausch von geheimdienstlichen Informationen aufgebaut. Die 
NSA hat zudem mehrere multilaterale Zusammenkünfte von BND/BfV/NSA/CIA zu tech-
nischen Themen veranstaltet, in denen SIGDEV-Methoden und Spionagepraktiken vorge-
ersetzt.
stellt wurden, um die Möglichkeiten des BfV in der Ausschöpfung, Filterung und Verar-
beitung inländischer Datenzugänge zu stärken sowie potentiell größere Zugriffspunkte für 
                                                        
2663)  
Snowden-Dokument: Information Paper der NSA vom 17. Januar 2013,, MAT A Sek-4/1i, Bl. 1. 
2664)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
2665)  
Snowden-Dokument: Information Paper der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1 (2). 

Deutscher Bundestag – 18. Wahlperiode 
– 558 – 
Drucksache 18/12850
Datensammlung zu schaffen, die sowohl Deutschland als auch den USA nützen könn-
ten.”2666 
Zur Verfestigung der Beziehung soll dafür ein NSA-Analyst einmal wöchentlich ein Büro beim BfV genutzt 
Vorabfassung 
haben. 
In dem von Snowden offengelegten Dokument steht dazu:  
„[...] To facilitate cooperation, an NSA CT analyst, stationed in Berlin, occupies office 
space in BfV headquarters one day per week to nurture the relationship and facilitate U.S. 
requirements. [...]”2667 
„Um die Zusammenarbeit zu ermöglichen, nutzt ein in Berlin stationierter Analyst der 
NSA-Terrorabwehr einen Tag pro Woche ein im BfV zur Verfügung gestelltes Büro, um 
die Beziehung zu stärken und US-Belangen nachzukommen.”2668 
- wird 
Laut Pressebericht2669 soll auf deutscher Seite ein „Communications link“ zur NSA eingerichtet worden sein, um 
die Verbindung der Dienste zu verbessern. 
durch 
„[…] Likewise, the Germans developed a communications link improving the connectivity 
between NSA and BfV/BND, as well as the timeliness of the intelligence exchange.”2670 
„Ebenso haben die Deutschen eine Kommunikationsachse geschaffen, die die Verbindun-
die 
gen zwischen NSA und BfV/BND und den zeitnahen Austausch von geheimdienstlichen 
Informationen verbessert hat.”2671 
endgültige 
Es sollen auch zahlreiche Treffen auf Leitungsebene stattgefunden haben. In einem weiteren Snowden-Dokument, 
bei dem es sich um eine Gesprächsvorbereitung des NSA für einen Besuch des Zeugen D. B. und weiterer BND-
Mitarbeiter handeln soll, heißt es, die NSA habe die Bedingungen für eine Nutzungsüberlassung von 
XKEYSCORE an das BfV unterzeichnet; dem BND sei für die Bereitstellung von technischen Lösung und Un-
terstützung des BfV in diesem Bereich zu danken.2672 Der Zeuge D. B. hat seine Teilnahme an dem Treffen be-
stätigt.2673 
Fassung 
Der BND soll die Unterweisung des BfV-Personals im Umgang mit XKEYSCORE übernommen haben. Das BfV 
solle aufgerüstet werden, „um dessen Fähigkeiten auszubauen, die NSA bei der gemeinsamen Terrorbekämpfung 
zu unterstützen“.  
Wörtlich heißt es in dem Snowden-Dokument:  
ersetzt.
                                                        
2666)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
2667)  
Snowden-Dokument: Information Paper der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1 (2). 
2668)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
2669)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 
2670)  
Snowden-Dokument: Information Paper der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1 (2). 
2671)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
2672)  
Snowden-Dokument: Gesprächsvorbereitung für ein Treffen von BND- und NSA-Mitarbeitern am 30. April und 1. Mai 2013, MAT A 
Sek-4/1d, Bl. 2 
2673) Vgl. 
D. B., Protokoll-Nr. 48 I, S. 122f. 

Deutscher Bundestag – 18. Wahlperiode 
– 559 – 
Drucksache 18/12850
„[...] The BND supports NSA's emerging CT intelligence relationship with the BfV, taking 
steps to strengthen its SIGDEV capabilities to perform a key technical advisory and support 
role within Germany. [...]”2674 
Vorabfassung 
„Der BND befürwortet die sich abzeichnende Beziehung der NSA mit den deutschen In-
landsdiensten zur geheimdienstlichen Terrorabwehr und hat Schritte unternommen, den 
Ausbau seiner SIGINT-Entwicklung (SIGDEV) voranzutreiben, um innerhalb Deutsch-
lands eine Schlüsselrolle im Bereich technische Beratung und technische Unterstützung 
einzunehmen.“2675 
In dem Pressebericht2676 wird beschrieben, dass XKEYSCORE womöglich beim BfV einen sog. „full take“ und 
eine nahezu Echtzeitanalyse ermögliche, mit XKEYSCORE somit „annährend die digitale Totalüberwachung“ 
realisiert werden könne: 
- wird 
„Was XKEYSCORE schon vor fünf Jahren alles konnte, erschließt sich aus einer ‚top se-
cret‘ eingestuften Präsentation vom 25. Februar 2008, die fast schon die Form einer Wer-
bebroschüre hat - offenbar sind die amerikanischen Spione sehr stolz auf das System. 
durch 
Es sei ‚einfach zu bedienen‘ und ermögliche Ausspähungen von rohem Datenverkehr ‚wie 
kein anderes System‘, heißt es dort. In einer der NSA-Folien mit dem Titel ‚Was ist 
XKEYSCORE?‘ ist zu erfahren, das Programm verfüge über einen Zwischenspeicher, der 
die 
für mehrere Tage einen ‚full take‘ aller ungefilterten Daten aufnehmen könne. Im Klartext: 
XKEYSCORE registriert nicht nur Verbindungsdaten; es kann wohl zumindest teilweise 
Kommunikationsinhalte erfassen. 
endgültige 
Zudem lässt sich mit dem System rückwirkend sichtbar machen, welche Stichwörter Ziel-
personen in Internetsuchmaschinen eingaben und welche Orte sie über Google Maps such-
ten. 
Das Programm, für das es verschiedene Erweiterungen (Plug-ins) gibt, kann offenbar noch 
mehr. So lassen sich ‚Nutzeraktivitäten‘ nahezu in Echtzeit verfolgen und ‚Anomalien‘ im 
Fassung 
Internetverkehr aufspüren. Wenn das stimmt, bedeutet das: XKEYSCORE ermöglicht an-
nähernd die digitale Totalüberwachung.“ 2677 
Unter den Snowden-Dokumenten befinden sich Präsentationen des Tools XKEYSCORE, aus denen sich diese 
Funktionen ergeben sollen.2678 
In dem Presseartikel wird letztlich die Frage aufgeworfen, ob BND und BfV über XKEYSCORE einen Zugriff 
ersetzt.
auf die NSA-Datenbanken haben. 
                                                        
2674)  
Snowden-Dokument: Information Paper der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1 (2). 
2675)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
2676)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 
2677)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 
2678)  
siehe dazu Snowden-Dokument: Präsentation von XKEYSCORE vom 25. Februar 2008, MAT A Sek-1b, Bl. 930 (931). 

Deutscher Bundestag – 18. Wahlperiode 
– 560 – 
Drucksache 18/12850
In einem am 26. Januar 2014 ausgestrahlten Fernsehinterview2679 deutete dann auch Edward Snowden selbst an, 
die deutschen Dienste seien Teil eines weltumspannenden XKEYSCORE-Netzwerks. So antwortete er auf die 
Frage, wie eng die Zusammenarbeit des deutschen Nachrichtendienstes BND mit der NSA und den Five Eyes sei: 
Vorabfassung 
„Ich würde sie als eng bezeichnen. In einem schriftlichen Interview habe ich es zuerst so 
ausgedrückt, dass der deutsche und der amerikanische Geheimdienst miteinander ins Bett 
gehen. Ich sage das, weil sie nicht nur Informationen tauschen, sondern sogar Instrumente 
und Infrastruktur teilen. Sie arbeiten gegen gemeinsame Zielpersonen, und darin liegt eine 
große Gefahr. Eines der großen Programme, das sich in der National Security Agency zum 
Missbrauch anbietet, ist das ‚X Key Score‘. Es ist eine Technik, mit der man alle Daten 
durchsuchen kann, die weltweit täglich von der NSA gespeichert werden. [...] Man könnte 
jede E-Mail auf der ganzen Welt lesen. Von jedem, von dem man die E-Mail-Adresse be-
sitzt, man kann den Verkehr auf jeder Webseite beobachten, auf jedem Computer, jedes 

Laptop, das man ausfindig macht, kann man von Ort zu Ort über die ganze Welt verfolgen. 
wird 
Es ist eine einzige Anlaufstelle, über die man an alle Informationen der NSA gelangt. Dar-
über hinaus kann man X Key Score benutzen, um einzelne Personen zu verfolgen. Sagen 
durch 
wir, ich habe Sie einmal gesehen und fand interessant, was Sie machen, oder Sie haben 
Zugang zu etwas, das mich interessiert, sagen wir, Sie arbeiten in einem großen deutschen 
Unternehmen, und ich möchte Zugang zu diesem Netzwerk erhalten. Ich kann Ihren Be-
nutzernamen auf einer Webseite auf einem Formular irgendwo herausfinden, ich kann Ih-
die 
ren echten Namen herausfinden, ich kann Beziehungen zu Ihren Freunden verfolgen, und 
ich kann etwas bilden, das man als Fingerabdruck bezeichnet, das heißt eine Netzwerkak-
endgültige 
tivität, die einzigartig für Sie ist. Das heißt, egal wohin Sie auf der Welt gehen, egal wo Sie 
versuchen, Ihre Online-Präsenz, Ihre Identität zu verbergen, kann die NSA Sie finden. Und 
jeder, der berechtigt ist, dieses Instrument zu benutzen oder mit dem die NSA ihre Software 
teilt, kann dasselbe tun. Deutschland ist eines der Länder, das Zugang zu X Key Score 
hat.“2680 
b) 
Unterrichtungen über die Verwendung von XKEYSCORE im BND 
Fassung 
Die Bundesregierung unterrichtete Parlament und Öffentlichkeit im August 2013 in Beantwortung einer Kleinen 
Anfrage über den Einsatz von XKEYSCORE beim BND und dessen Erprobung im BfV. XKEYSCORE ist da-
nach ein „Erfassungs- und Analysewerkzeug zur Dekodierung (Lesbarmachung) von modernen Übertragungs-
verfahren im Internet“.2681  
Das PKGr war über den Einsatz von XKEYSCORE und anderen Softwaretools im BND bereits am 3. Juli 2013 
ersetzt.
in allgemeiner bzw. zusammenfassender Form durch den damaligen BND-Präsident Schindler unterrichtet wor-
den. Gegenüber dem PKGr sei der Name XKEYSCORE zunächst allerdings nicht erwähnt worden, da im BND 
mehrere funktional unterschiedliche Systeme der NSA eingesetzt würden, insbesondere in Bad Aibling.2682 Bald 
                                                        
2679)  
Übersetzung und Transkript des NDR-Interviews mit Snowden vom 26. Januar 2014, MAT A BND-1/11h, Bl. 58 ff. 
2680)  
Übersetzung und Transkript des NDR-Interviews mit Snowden vom 26. Januar 2014, MAT A BND 1/11h, Bl. 58 ff. 
2681)  
Antwort der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion, BT-Drs. 17/14560, Frage 76. 
2682)  
Antwort BND auf Fragenkatalog BK vom 22. Juli 2013, MAT A BND-1/4a, Bl. 157 1(64 ), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 561 – 
Drucksache 18/12850
darauf – so die Bundesregierung in Beantwortung einer Kleinen Anfrage – wurden das PKGr am 16. Juli 2013 
und die G 10-Kommission am 29. August 2013 konkret über den Einsatz von XKEYSCORE im BND unterrich-
tet.2683  
Auf die Frage, ob das Bundeskanzleramt über den Einsatz von XKEYSCORE im BND informiert gewesen sei, 
Vorabfassung 
führte der BND Folgendes an:  
„Da es sich bei der Software XKeyscore um eines von vielen im Bundesnachrichtendienst 
eingesetzten IT-Werkzeugen zur Auftragserfüllung handelt, ist eine konkrete Unterrich-
tung des Bundeskanzleramtes über spezifisch dieses Werkzeug nach Einschätzung des 
Bundesnachrichtendienstes nicht erforderlich gewesen. Eine mögliche Ministerrelevanz ist 
der bereits seit 2007 im Einsatz befindlichen Software nicht beigemessen worden.“2684 
c) 
Zum Einsatz von XKEYSCORE in Außenstellen des BND 
- wird 
Die durch den BND verwendete Software XKEYSCORE diente dazu, Internetdaten (paketvermittelte Kommuni-
kation) lesbar zu machen2685, Kommunikationskanäle auf Inhalte hin zu untersuchen und deren Relevanz festzu-
stellen.2686 Bei XKEYSCORE handelt es sich demnach um ein Analysetool.2687 Der Zeuge E. B., Dienststellen-
durch 
leiter der BND-Außenstelle Schöningen, hat in seiner Vernehmung erläutert: 
„Das ist kein Erfassungssystem. Mit diesem Werkzeug können Sie also keine Daten erhal-
ten. Sie können nur Daten, die Sie bereits haben, nach bestimmten Kriterien aufarbeiten, 
die 
selektieren und durchsuchen. Aber Sie können nichts mit dem System erfassen.“2688 
Aus Sicht des BND wäre ein vergleichbares System mit den verfügbaren personellen und finanziellen Ressourcen 
endgültige 
weder beschaffbar noch mit vertretbarem Aufwand zu entwickeln gewesen.2689 
XKEYSCORE sei, so die Bundesregierung im August 2013, bereits seit dem Jahr 2007 in der BND-Außenstelle 
Bad Aibling im Einsatz und werde in zwei weiteren Außenstellen seit dem Februar 2013 getestet.2690 Bei diesen 
beiden weiteren Außenstellen handelt es sich, wie sich aus den Akten ergibt, um Schöningen und Rheinhausen.2691 
Die Absicht zum dauerhaften Einsatz des Programms auch in Schöningen und Rheinhausen teilte der Zeuge 
Schindler dem Leiter der Abteilung 6 im BK am 11. November 2013 mit.2692 
Fassung 
Für die BND-Außenstelle Schöningen hat deren Dienststellenleiter, der Zeuge E. B., vor dem Ausschuss erklärt, 
dass XKEYSCORE dort in der Praxis kaum Verwendung finde: 
                                                        
2683)  
BT-Drs. 17/14739, dort Antwort auf Frage 62 c). 
ersetzt.
2684)  
Antwortentwurf des BND zur Kleinen Anfrage der SPD-Fraktion, BT-Drs. 17/14560, MAT A BK-1/5a_12 Bl. 74 (VS-NfD – insoweit 
offen). 
2685)  
R. U., Protokoll-Nr. 14 I, S. 18 f., S. 29; Dr. H. F., Protokoll-Nr. 16 II, S. 15. 
2686)  
R. U., Protokoll-Nr. 14 I, S. 18 f., S. 29. 
2687)  
R. U., Protokoll-Nr. 14 I, S. 19, S. 29. 
2688)  
E. B., Protokoll-Nr. 37 I, S. 28. 
2689)  
Antwort des BND auf einen Fragenkatalog des BK vom 22. Juli 2013, MAT A BND- 1/4a, Bl. 157 (165), (VS-NfD – insoweit offen). 
2690)  
Antwort der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion, BT-Drs. 17/14560, Frage 67 f. 
2691)  
Schreiben des BND-Präsidenten Schindler an den Leiter der Abteilung 6 im BK Heiß vom 11. November 2013, MAT A BND-1/11c, 
Blatt 256 (258), (VS-NfD – insoweit offen). 
2692)  
Schreiben des BND-Präsidenten Schindler an den Leiter der Abteilung 6 im BK Heiß vom 11. November 2013, MAT A BND-1/11c, 
Blatt 256 (258), (VS-NfD – insoweit offen); Antwortentwurf auf eine Kleine Anfrage der SPD-Fraktion vom 26. Juli 2013, MAT A BK-
1/5a_12, Bl. 74 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 562 – 
Drucksache 18/12850
„Wir haben dieses Werkzeug ab ungefähr Mitte 2013 probehalber für die Streckenabklä-
rung eingesetzt, haben es produktiv im Sinne der Meldungserstellung nie eingesetzt. Wir 
haben in ein, zwei Fällen mal Pattern gesucht, aber wir haben nie Meldungen damit erstellt, 
und im Moment ist der Stand der, dass wir das Werkzeug so gut wie gar nicht einsetzen, 
Vorabfassung 
weil wir einfach andere Werkzeuge kennen und haben. Aber das Werkzeug ist noch vor-
handen.“2693 
In der BND-Außenstelle Gablingen ist XKEYSCORE überhaupt nicht eingesetzt worden.2694 Wie der Zeuge 
A. N., Dienststellenleiter Gablingen, ausgesagt hat, habe es lediglich Überlegungen zu einem probeweisen Einsatz 
gegeben, die nicht realisiert worden seien.2695 
In der BND-Außenstelle Rheinhausen wurden im Februar 2014 Vorbereitungen für einen Einsatz von 
XKEYSCORE getroffen.2696 
- wird 
aa)  Einsatz in der Ausland-Ausland-Fernmeldeaufklärung 
Der BND habe das Programm nach übereinstimmenden Aussagen der Zeugen R. U. und W. K. ausschließlich für 
die Aufklärung ausländischer Satellitenkommunikation genutzt.2697 Es finde keine Erfassung an Kabelstrecken in 
durch 
Deutschland und keine Erfassung von Satellitenstrecken von und nach Deutschland statt.2698 
Vom Zeugen R. U. ist die Bedeutung von XKEYSCORE wie folgt beschrieben worden: 
„In der öffentlichen Berichterstattung der letzten Monate wird häufig unter Erfassung le-
die 
diglich das System XKeyscore erwähnt. Das wird der Komplexität einer Satellitenerfas-
sungsstelle nicht gerecht. Nichtsdestotrotz ist XKeyscore in Bad Aibling ein wichtiger Bau-
endgültige 
stein bei der Erfassung und Analyse von Internetdaten. Der BND nutzt das Programm aus-
schließlich für die Aufklärung ausländischer Satellitenkommunikation. XKeyscore ist so-
mit ein wichtiges Element bei der Aufklärung der Lage in Krisengebieten und dient dem 
Schutz der dort stationierten Soldaten. Es hilft uns im Kampf gegen den Terrorismus und 
trägt immer wieder zur Rettung entführter deutscher Staatsangehöriger bei. […]“2699 
Nach einer Leistungsbeschreibung für eine Hardware-Anforderung des BND im Zusammenhang mit dem Betrieb 
Fassung 
von XKEYSCORE vom 25. Februar 2014 dient das Programm der Dekodierung von paketvermittelten Telekom-
munikationsverkehren und wird zur Analyse von Telekommunikationsverkehren eingesetzt.2700 Es sei zur Vor-
analyse von Telekommunikationsverkehren unerlässlich.2701 
Für die Telekommunikationsüberwachung durch den BND nach dem Artikel 10-Gesetz wurde XKEYSCORE 
nicht eingesetzt, weil es hierfür nicht zertifiziert war.2702 In diesem Sinne hatte auch die Bundesregierung im 
ersetzt.
                                                        
2693)  
E. B., Protokoll-Nr. 37 I, S. 28. 
2694) 
A. N., Protokoll-Nr. 62 I, S. 132 – 134. 
2695) 
A. N., Protokoll-Nr. 62 I, S. 139.  
2696)  
Bedarfsanforderung vom 25. Februar 2014, MAT A BND-1/3a_2, Bl. 72 (VS-NfD – insoweit offen). 
2697)  
R. U., Protokoll-Nr. 14 I, S. 9; W. K., Protokoll-Nr. 22 I, S. 17 f. 
2698)  
Antwortentwurf des BK auf eine Kleine Anfrage der SPD-Fraktion vom 26. Juli 2013, MAT A BK-1/5a_12, Bl. 74 (VS-NfD – insoweit 
offen). 
2699)  
R. U., Protokoll-Nr. 14 I, S. 9. 
2700)  
Bedarfsanforderung vom 25. Februar 2014, MAT A BND-1/3a_2, Bl. 72 (73), (VS-NfD – insoweit offen). 
2701)  
Bedarfsanforderung vom 25. Februar 2014, MAT A BND-1/3a_2, Bl. 72 (73), (VS-NfD – insoweit offen). 
2702)  
W. K., Protokoll-Nr. 22 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 563 – 
Drucksache 18/12850
September 2013 erklärt, dass eine Unterrichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 
über bzw. eine Einbeziehung in die Erprobung und Nutzung von XKEYSCORE weder aus technischen noch aus 
rechtlichen Gründen erforderlich gewesen sei.2703 Ebenfalls im September 2013 gab die Bundesregierung als 
Rechtsgrundlage für den Einsatz von XKEYSCORE durch den BND „§ 1 Absatz 2 BNDG“ an.2704  
Vorabfassung 
Im Bereich der Ausland-Ausland-Fernmeldeaufklärung wurde es für verschiedene Zwecke verwendet: 
Im Bereich der paketvermittelten Kommunikation (IP-Verkehre) setzte der BND die Software XKEYSCORE ein, 
um zu analysieren, ob die erfasste Kommunikationsstrecke relevante Inhalte transportiert. XKEYSCORE machte 
die transportierten Kommunikationen dazu lesbar.2705  
Bereits bei der Streckenauswahl kam XKEYSCORE eine zentrale Rolle zu: 
„Sie müssen auf irgendeine Art und Weise mithilfe von Sachdaten auch feststellen: Bin ich 
auf der richtigen Strecke? Solche Instrumente hatten wir nicht. Das sind sehr komplexe 

technische Systeme, Software im weitesten Sinne, die uns ermöglicht, eine solche Auswer-
wird 
tung zu machen, um festzustellen: Bin ich auf der richtigen Strecke? Habe ich die richtigen 
nachrichtendienstlich relevanten Ziele auf dieser Strecke? Es ist im Wesentlichen für uns 
durch 
ein Analysewerkzeug.“2706 
Der Zeuge E. B. hat den Prozess der „Abklärung“ satellitengeführter Strecken, für den XKEYSCORE in Schö-
ningen eingesetzt wurde, wie folgt beschrieben: 
die 
„Sie haben auf satellitengeführten Strecken oder auf satellitengeführter Kommunikation 
eine Unterteilung in verschiedene Strecken. Sie können das auch ‚in Frequenzen‘ nennen, 
endgültige 
die teilweise ja auch von unterschiedlichen Providern genutzt werden. 
Und diese Strecken sind ja dadurch gekennzeichnet, dass die darin übertragenen Dinge sehr 
unterschiedlicher Natur sein können. Das fängt ganz banal an mit Fernsehkanälen, mit Ra-
diokanälen. Das können Netze sein von Institutionen, größeren Firmen, die weltweit kom-
munizieren über ihre Netze. Das können Anbindungen von Internetprovidern sein. Das 
kann alles Mögliche sein. 
Fassung 
Unser Kerngeschäft gerade im BND, der darauf angewiesen ist, so früh wie möglich Daten 
zu reduzieren, weil wir im Verhältnis zu dem Dienst, den Sie heute schon mehrfach zitiert 
haben, um Welten geringer sind, was das Personal betrifft, und um noch größere Welten 
geringer, was die finanziellen Ressourcen betrifft - - Deswegen müssen wir so früh wie 
möglich eine Unterscheidung treffen, ob das überhaupt im Sinne unseres Auftrags, unseres 
ersetzt.
Abnehmers verspricht, Meldungen zu generieren. Das verstehen wir unter Streckenabklä-
rung. Das heißt, wir schauen darauf und versuchen - das ist ein eher technischer Begriff -, 
                                                        
2703)  
Beantwortung einer Kleinen Anfrage der Fraktion DIE LINKE. auf BT-Drs. 17/14797, dort zu 4 und 5. 
2704)  
Beantwortung einer Kleinen Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN auf BT-Drs. 17/14739, dort zu 68. 
2705)  
R. U., Protokoll-Nr. 14 I, S. 19 
2706)  
W. K., Protokoll-Nr. 22 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 564 – 
Drucksache 18/12850
zunächst mal festzustellen: Was für eine Art von Verkehren ist das? Was kann man viel-
leicht zu der Verbindung von A nach B an den Verkehren erkennen? Haben wir überhaupt 
eine Chance, diese Verkehre in eine Form zu bringen, dass wir damit was anfangen kön-
nen? Also ganz verschiedene Fragen. Das verstehen wir unter Streckenabklärung. 
Vorabfassung 
Im Best Case kommt am Ende nachher raus oder kann rauskommen, dass man sagt: Okay, 
von der ganzen technischen Seite aus kriegen wir das alles hin. - Und dann, ganz am 
Schluss, wenn die anderen Fragen, also beispielsweise auch die Beziehung von wo nach 
wo, interessant sind, sagen wir unter Umständen: So, jetzt gucken wir mal für ein paar Tage 
rein, um festzustellen, ob das tatsächlich irgendwas ist, was im Sinne unseres Auftrags, 
unserer Abnehmer relevant ist. - Da gibt es dann zwei Möglichkeiten: Entweder die Ant-
wort lautet Ja; dann wird es in die Produktion übernommen. Oder die Antwort lautet Nein; 
dann wird es wieder abgeschaltet.“2707 
- wird 
Bei dem Einsatz im Rahmen der Streckenabklärung, der „im laufenden Betrieb“ erfolge, seien keine Daten auf 
Servern abgelegt worden.2708 
Bei bestimmten, speziell „dekodierten“ Verfahren werde XKEYSCORE auch zum Lesbarmachen von Datenströ-
durch 
men eingesetzt:2709 
„Im Prinzip sind es genau solche Aufgaben: Das Decodieren oder Demodulieren […] von 
speziellen Verfahren, für die wir keine Technik zur Verfügung hatten oder nicht zu dem 
die 
Zeitpunkt zur Verfügung hatten. Das umreißt es eigentlich im Wesentlichen. Es gibt eine 
Unmenge an technisch unterschiedlichen Verfahren, für die Sie im Einzelnen eine Spezi-
endgültige 
alsoftware oder Spezialhardware brauchen, die diese dann lesbar macht, um sie überhaupt 
auswerten zu können, um überhaupt die ND-Relevanz feststellen zu können, und das sind 
diese vielen Produkte, die da auch in der Presse kursiert sind, glaube ich, von denen wir 
auch einige einsetzen.“2710 
Schließlich erfolgten Trainingsmaßnahmen für den BND zur Nutzung von XKEYSCORE.2711 
Fassung 
bb) Technische 
Rahmenbedingungen 
XKEYSCORE wurde in Bad Aibling auf herkömmlichen, kommerziell verfügbaren Servern eingesetzt2712, die 
speziell für diese Software beschafft wurden2713. Es wurde von BND-Mitarbeitern in einem abgeschirmten BND-
Netzwerk betrieben. Mit XKEYSCORE soll der BND weder auf NSA-Datenbanken zugreifen, noch soll die NSA 
Zugriff auf das beim BND eingesetzte System gehabt haben.  
ersetzt.
                                                        
2707)  
E. B., Protokoll-Nr. 37 I, S. 47. 
2708)  
W. K., Protokoll-Nr. 22 I, S. 17. 
2709)  
W. K., Protokoll-Nr. 22 I, S. 16. 
2710)  
W. K., Protokoll-Nr. 22 I, S. 54. 
2711)  
Antwortentwurf des Rechtsreferats der Abteilung TA im BND auf einen Fragenkatalog des BfDI vom 8. August 2013, MAT A BND-
1/6a, Bl. 271 (272 f.), (VS-NfD – insoweit offen). 
2712)  
R. U., Protokoll-Nr. 14 I, S. 52, J. Z., Protokoll-Nr. 14 II (Tgb.-Nr. 55/14 - GEHEIM), S. 70. 
2713)  
W. K., Protokoll-Nr. 22 I, S. 17. 

Deutscher Bundestag – 18. Wahlperiode 
– 565 – 
Drucksache 18/12850
XKEYSCORE sei kein Teil eines Netzwerkes der NSA gewesen, wie der Zeuge R. U. in seiner Vernehmung 
betont hat:2714 
„XKeyscore wird von BND-Mitarbeitern betrieben und ist in einem abgeschirmten BND-
Vorabfassung 
Netzwerk integriert. Mit XKeyscore kann der BND weder auf NSA-Datenbanken zugreifen 
noch hat die NSA Zugriff auf das beim BND eingesetzte System. Damit ist XKeyscore 
kein Teil eines Netzwerkes der NSA; vielmehr wird die Software vom BND in Überein-
stimmung mit dem Gesetz genutzt.“2715 
Auch der Zeuge W. K., Unterabteilungsleiter T1 im BND und damit zuständig für die Außenstellen des BND, hat 
ausgeführt: 
„Ich habe auch gelesen […], dass es angeblich da ein Netzwerk geben soll mit Erfassungs-
systemen, XKeyscore. So ist es bei uns nicht. Wir haben das als Stand-alone-System für 

die Analyse. Wir sind an keinem Netzwerk beteiligt mit den USA, und unsere Erfassungs-
wird 
systeme sind die Antennen und technischen Geräte, die wir an den Außenstellen haben.“2716 
Einzelheiten hat der Zeuge J. Z. in eingestufter Sitzung ausgeführt.2717 
durch 
US-Spezialisten sollen für Software-Updates von XKEYSCORE eingesetzt worden sein. Allerdings soll dies „ge-
meinsam mit BND-Mitarbeitern“ stattgefunden haben.2718 Auch der Zeuge R. U. hat vor dem Ausschuss ausge-
führt, dass die Software von US-Seite mit Updates versorgt worden sei; Personal des BND sei lediglich in der 
die 
Lage gewesen, die Software zu nutzen und bei einem Ausfall der IT wiederherzustellen.2719 
Die Zeugin Gabriele Löwnau, Referatsleiterin V bei der Bundesbeauftragten für den Datenschutz und die Infor-
endgültige 
mationsfreiheit (BfDI), hat in ihrer Vernehmung vor dem Ausschuss ausgesagt, dass die Software zwar von den 
USA zur Verfügung gestellt worden sei, nach ihrem Kenntnisstand aber „nicht gemeinsam betrieben“ werde.2720 
Ihr sei im Zuge der Kontrolle der Außenstelle [zur Kontrolle der BND-Außenstelle Bad Aibling durch die BfDI 
und deren Ergebnis siehe F.III.9.] auch nicht bekannt geworden, dass die „XKeyscore-Datenbank in Bad Aibling 
mit einer amerikanischen oder britischen XKeyscore-Datenbank vernetzt“ wäre.2721 Die Software wurde der Zeu-
gin  Löwnau bei ihrem Besuch zunächst theoretisch erläutert und sodann praktisch vorgeführt.2722 Die Zeugin 
Löwnau hat ferner ihre Auffassung bekundet, dass es sich bei XKEYSCORE, so wie es in Bad Aibling verwendet 
Fassung 
werde, nicht allein um eine Software, sondern zugleich um eine Datei handele, für die eine Dateianordnung fehle, 
was der BND allerdings anders sehe. Für den BND handele es sich um ein sog. Zwischensystem.2723 
Zur Frage der Löschung von Daten hat der Zeuge R. U. ausgesagt:  
ersetzt.
                                                        
2714)  
R. U., Protokoll-Nr. 14 I, S. 9. 
2715)  
R. U., Protokoll-Nr. 14 I, S. 9; vgl. auch Antwortentwurf des BK auf eine Kleine Anfrage der SPD-Fraktion vom 26. Juli 2013, MAT A 
BK-1/5, Bl. 74 (VS-NfD – insoweit offen). 
2716)  
W. K., Protokoll-Nr. 22 I, S. 16. 
2717)  
J. Z., Protokoll-Nr. 14 II (Tgb.-Nr. 55/14 – GEHEIM), S. 54, 58. 
2718)  
Löwnau, Protokoll-Nr. 72 I, S. 105. 
2719)  
R. U., Protokoll-Nr. 14 I, S. 19. 
2720)  
Löwnau, Protokoll-Nr. 72 I, S. 104. 
2721)  
Löwnau, Protokoll-Nr. 72 I, S. 113. 
2722)  
Vermerk der BND-Datenschutzbeauftragen Dr. H. F. vom 2. Januar 2014, MAT A BND-1/13j, Bl. 66 (70), (VS-NfD – insoweit offen). 
2723)  
Löwnau, Protokoll-Nr. 72 I, S. 104 f., 108 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 566 – 
Drucksache 18/12850
„Die Daten, die bei uns mit XKeyscore gewonnen werden, auch die Metadaten, werden 
nach circa 30 Tagen gelöscht.“2724 
Der Zeitraum der Datenspeicherung in XKEYSCORE wurde der Zeugin Löwnau im Rahmen ihres Kontrollbe-
Vorabfassung 
suchs mitgeteilt.2725 
cc)   „Abgespeckte Version“ im Vergleich zum XKEYSCORE der NSA 
Im Juli 2013 erklärte der BND gegenüber dem Bundeskanzleramt, XKEYSCORE werde ausschließlich in Bad 
Aibling produktiv zur Aufklärung ausländischer Satellitenstrecken vom BND eingesetzt, seit 2007 in einer Vor-
gängerversion und seit 2009 in der aktuellen Version.2726 Der Zeuge T. B. hat ausgesagt, die erstmals im Jahr 2007 
im BND eingesetzte Vorversion habe „bei weitem noch nicht die Fähigkeiten eines XKEYSCORE 2013“ aufge-
wiesen.2727 

Der Zeuge W. K. hat vor dem Ausschuss die Reaktion im BND auf Presseberichte über die angeblichen Fähigkei-
wird 
ten des von der NSA eingesetzten XKEYSCORE geschildert: 
„Ich weiß nicht mehr, aber ich glaube, es waren zwei oder drei abgespeckte Sachen. Ein 
durch 
ganz wesentlicher war natürlich, wie es im Guardian veröffentlicht wurde, diese Zusam-
menarbeit, sagen wir mal: diese vernetzte Zusammenarbeit verschiedener XKeyscore-Sy-
steme, auch bei den Five-Eyes-Partnern untereinander. Wir haben auch natürlich geguckt: 
Wäre das mit unserem überhaupt möglich? Dann wurde da, glaube ich, noch eine Fähigkeit 
die 
genannt, die habe ich aber jetzt nicht mehr im Kopf; ich weiß nur, es war eine Fähigkeit. 
Da haben wir auch geschaut: Haben wir die eigentlich? - Die haben wir auch nicht ge-
endgültige 
habt.“2728 
 
 
Fassung 
ersetzt.
                                                        
2724)  
R. U., Protokoll-Nr. 14 I, S. 60. 
2725)  
Vermerk der BND-Datenschutzbeauftragen Dr. H. F. vom 2. Januar 2014, MAT A BND-1/13j, Bl. 66 (70), (VS-NfD – insoweit offen). 
2726)  
Antwort BND auf Fragenkatalog BK vom 22. Juli 2013, MAT A BND-1/4a, Bl. 157 (165), (VS-NfD – insoweit offen). 
2727)  
T. B., Protokoll-Nr. 18, S. 18; siehe auch T. B., Protokoll-Nr. 59 I, S. 104. 
2728)  
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 54. 

Deutscher Bundestag – 18. Wahlperiode 
– 567 – 
Drucksache 18/12850
E. 
Die Nutzungsüberlassung von XKEYSCORE durch die NSA an das BfV 
Der Ausschuss hat sich eingehend mit der Überlassung der Software XKEYSCORE durch die NSA an das Bun-
Vorabfassung 
desamt für Verfassungsschutz (BfV) befasst. Dabei hat er untersucht, unter welchen Bedingungen XKEYSCORE 
dem BfV zur Verfügung gestellt wurde und unter welchen technischen und sicherheitlichen Rahmenbedingungen 
die Software dort getestet wurde. Besonderes Augenmerk hat der Ausschuss in seiner Beweisaufnahme darauf 
gelegt, ob die Erklärungen der Bundesregierung und die entsprechenden Versicherungen von Zeugen, das BfV 
erhalte durch eine Nutzung von XKEYSCORE keinen Zugriff auf NSA-Datenbanken und ermögliche auch nicht 
umgekehrt der NSA einen Zugriff auf beim BfV gespeicherte Daten, angesichts verschiedener auf den Snowden-
Enthüllungen basierenden Annahmen [siehe dazu auch unter D.V.3.a)] uneingeschränkt Geltung beanspruchen 
könnten. 
- wird 
I. 
Presseberichte auf der Grundlage von Snowden-Dokumenten zum Einsatz von 
XKEYSCORE im BfV 

1. 
Presseberichterstattung im Juli 2013 
durch 
In den von Edward Snowden an die Presse gegebenen Dokumenten, die das Nachrichtenmagazin Der Spiegel zur 
Grundlage eines Artikels im Juli 2013 machte2729, wird eine Kooperation des BfV mit der NSA im Bereich Ter-
rorismusabwehr dargestellt. Danach habe seit 2007 ein regelmäßiger Informationsaustausch des BfV mit der NSA 
die 
stattgefunden. Durch die technische Ertüchtigung durch die NSA mit der Software XKEYSCORE, deren Zurver-
fügungstellung in einer Vereinbarung – den sog. Terms of Reference – geregelt worden sei, werde das BfV seine 
endgültige 
Fähigkeiten im Bereich der Terrorismusabwehr ausbauen können. Die NSA habe zahlreiche Schulungen zur Da-
tenanalyse angeboten und der BND habe dem BfV technische Hilfestellung gegeben. Zur Kontaktpflege soll ein 
NSA-Mitarbeiter beim BfV postiert und zum besseren Informationsaustausch eine Kommunikationsverbindung 
zwischen der NSA und BfV/BND eingerichtet worden sein. 
Wörtlich heißt es in einem dieser Snowden-Dokumente zu den Themen Computernetzwerkschutz und Terroris-
musabwehr:  
Fassung 
“[...] The Information Assurance Directorate (IAD) has a long-standing relationship with 
the Bundesamt für Sicherheit in der Informationstechnik (BSI) - the Federal Office of In-
formation Security. After the German Government announced their Cybersecurity Strategy 
and identified BSI as the lead Agency for cyber defense, BSI expressed great interest in 
expanding the information assurance (IA) partnership to include computer network defense 
ersetzt.
(CND) collaboration on cyber threats. Key Partners within the German Government along 
with BSI, are Bundesamt für Verfassungsschutz (BfV), Federal Office for Protection of the 
Constitution and BND. While BfV and BND have not been traditional IA partners, the 
expansion to include CND will open additional opportunities to develop relationships with 
the German agencies responsible for analysis and SIGINT. IAD and the NSA/CSS Threat 
                                                        
2729)  
Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 

Deutscher Bundestag – 18. Wahlperiode 
– 568 – 
Drucksache 18/12850
Operations Center (NTOC) may be able to leverage the formal partnership the NSA Signals 
Intelligence Directorate (SID) is pursuing with BfV and its already strong relationship with 
BND (which is providing SIGINT Support to CND for Germany's cyber defense efforts.) 
A draft IA and CND Memorandum of Understanding (MoU) for CND collaboration is in 
Vorabfassung 
the coordination process at NSA, BSI and BND will both be signatories.”2730 
„[...] Das Information Assurance Directorate (IAD) [Abteilung für Informationssicherheit 
der NSA] unterhält eine langjährige Beziehung mit dem Bundesamt für Sicherheit in der 
Informationstechnik (BSI). Nachdem die Bundesregierung ihre Cybersicherheit-Strategie 
veröffentlicht und das BSI zu einer der federführenden Behörden für die Cyberverteidigung 
ernannt hatte, bekundete das BSI starkes Interesse, die Partnerschaft im Bereich Informa-
tionssicherung (IA) auszuweiten und auch Kooperationen in der Computer-Netzwerk-Ver-
teidigung (CND) zur Abwehr von Cyberbedrohungen mit einzuschließen. Schlüsselpartner 

in der deutschen Regierung sind neben dem BSI das Bundesamt für Verfassungsschutz 
wird 
(BfV) und der Bundesnachrichtendienst (BND). BfV und BND sind keine traditionellen 
IA-Partner, die Integration der CND wird deshalb weitere Gelegenheiten eröffnen, Bezie-
durch 
hungen mit den in Deutschland für Analyse und SIGINT zuständigen Behörden zu entwik-
keln. Das IAD und das Threat Operations Center (NTOC) der NSA/CSS könnten sich die 
formelle Partnerschaft, die das Signals Intelligence Directorate (SID) der NSA mit dem 
BfV anstrebt, sowie die bereits enge Verbindung mit dem BND (der die CND im Rahmen 
die 
deutscher Cyberverteidigungsmaßnahmen mit SIGINT unterstützt), zunutze machen.“2731 
“[...] Chief, Special U.S. Liaison Activity Germany (SUSLAG), continues to work with 
endgültige 
DNI Representative Berlin on new CT initiatives between NSA and the BfV and with other 
German domestic agencies as appropriate. NSA has developed a significant level of trust 
and intelligence sharing with the BfV since the 2007 arrests of the Islamic Jihad Union 
members in Germany which resulted in regular U.S.-German analytic exchanges and closer 
cooperation in tracking both German and non-German extremist targets. NSA also has held 
several multilateral technical meetings with BND/BfV/NSA/CIA to introduce SIGDEV 
Fassung 
methodology and tradecraft to improve the BfV's ability to exploit, filter, and process do-
mestic data accesses and potentially develop larger collection access points that could ben-
efit both Germany and the U.S. The BND supports NSA's emerging CT intelligence rela-
tionship with the BfV, taking steps to strengthen its SIGDEV capabilities to perform a key 
technical advisory and support role within Germany. To facilitate cooperation, an NSA CT 
analyst, stationed in Berlin, occupies office space in BfV headquarters one day per week 
ersetzt.
to nurture the relationship and facilitate U.S. requirements. Likewise, the Germans devel-
oped a communications link improving the connectivity between NSA and BfV/BND, as 
well as the timeliness of the intelligence exchange.”2732 
                                                        
2730)  
Snowden-Dokument: „Information Paper“ der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 1, 2. 
2731)  
Übersetzung  des  Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4_AuszugÜbersetzung, 
Bl. 6/7. 
2732)  
Snowden-Dokument: „Information Paper“ der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 569 – 
Drucksache 18/12850
„[...] Der Leiter der Special U.S. Liaison Activity Germany (SUSLAG) [das NSA-Verbin-
dungsbüro in Deutschland] arbeitet weiterhin mit dem Vertreter des Director of National 
Intelligence (DNI) in Berlin sowie anderen zuständigen inländischen Behörden an der Ent-
wicklung neuer Terrorabwehrinitiativen von NSA und BfV. Die NSA hat mit dem BND 
Vorabfassung 
seit der Festnahme der Mitglieder der Islamischen Jihad Union 2007 in Deutschland, die 
zu einem regelmäßigen Austausch analytischer Daten zwischen Deutschland und den USA 
und einer engeren Zusammenarbeit in der Verfolgung deutscher und nicht-deutscher extre-
mistischer Ziele führte, ein bemerkenswertes Vertrauensverhältnis und einen [regen] Aus-
tausch von geheimdienstlichen Informationen aufgebaut. Die NSA hat zudem mehrere 
multilaterale Zusammenkünfte von BND/BfV/NSA/CIA zu technischen Themen veran-
staltet, in denen SIGDEV-Methoden und Spionagepraktiken vorgestellt wurden, um die 
Möglichkeiten des BfV in der Ausschöpfung, Filterung und Verarbeitung inländischer Da-

tenzugänge zu stärken sowie potentiell größere Zugriffspunkte für Datensammlung zu 
wird 
schaffen, die sowohl Deutschland als auch den USA nützen könnten. Der BND befürwortet 
die sich abzeichnende Beziehung der NSA mit den deutschen Inlandsdiensten zur geheim-
dienstlichen Terrorabwehr und hat Schritte unternommen, den Ausbau seiner SIGINT-Ent-
durch 
wicklung (SIGDEV) voranzutreiben, um innerhalb Deutschlands eine Schlüsselrolle im 
Bereich technische Beratung und technische Unterstützung einzunehmen. Um die Zusam-
menarbeit zu ermöglichen, nutzt ein in Berlin stationierter Analyst der NSA-Terrorabwehr 
einen Tag pro Woche ein im BfV zur Verfügung gestelltes Büro, um die Beziehung zu 
die 
stärken und US-Belangen nachzukommen. Ebenso haben die Deutschen eine Kommunika-
tionsachse geschaffen, die die Verbindungen zwischen NSA und BfV/BND und den zeit-
endgültige 
nahen Austausch von geheimdienstlichen Informationen verbessert hat.“2733 
In einem anderen von Snowden an die Presse ausgehändigten Dokument steht:  
“[...] Provision of XKEYSCORE software to the BfV will expand their ability to support 
NSA as we jointly prosecute CT targets. Technical support for XKEYSCORE will be pro-
vided by the BND as it involves CES equities that a non-technical partner could inadvert-
Fassung 
ently place at risk. Based on our CA relationship with the BND, they are well aware of, 
and able to, protect those equities.”2734 
„Die Bereitstellung der XKEYSCORE Software an das BfV wird dessen Möglichkeiten 
zur Unterstützung der NSA bei unserer gemeinsamen Verfolgung von Terrorabwehrzielen 
verbessern. Die technische Unterstützung wird vom BND geleistet, da CES [Cryptanalysis 
ersetzt.
and Exploitation Services]-proprietäre Programmteile enthalten sind, die ein nicht-techni-
scher Partner versehentlich gefährden könnte. Dank unserer Beziehung mit dem BND im 
                                                        
2733)  
Übersetzung  des  Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4_AuszugÜbersetzung, 
Bl. 7/8. 
2734)  
Snowden-Dokument, MAT A Sek-4/1a. 

Deutscher Bundestag – 18. Wahlperiode 
– 570 – 
Drucksache 18/12850
Bereich der Kryptoanalyse ist man sich dort dieser Teile durchaus bewusst und damit in 
der Lage diese zu schützen.“2735 
In einem weiteren Snowden-Dokument heißt es:  
Vorabfassung 
“Director’s Talking Points: [...] Acknowledge that NSA/CT now has a formal relationship 
with the BfV (approved 20 March 2013). CT expects to receive value from a closer 
NSA/BND/BfV partnership because it will generate a greater synergy to more effectively 
counter terrorist threats. CT is pleased that BND is taking a leadership role in implementing 
technical solutions when partnering with the BfV, and we expect this to continue.”2736 
„Gesprächspunkte des Direktors: [...] Bestätigen, dass die NSA-Terrorabwehr jetzt eine 
formelle Beziehung mit dem BfV unterhält (am 20. März 2013 genehmigt). Die Terrorab-
wehr verspricht sich von einer engeren Partnerschaft zwischen NSA/BND/BfV Vorteile, 

weil dadurch bessere Synergien in der effektiven Bekämpfung terroristischer Bedrohungen 
wird 
ermöglicht werden. Die Terrorabwehr begrüßt, dass der BND in der Zusammenarbeit mit 
dem BfV eine Führungsrolle in der Implementierung technischer Lösungen übernimmt. 
durch 
Wir erwarten, dass dies fortgeführt wird.“2737 
“SIGINT Director’s Talking Points: [...] Discuss and emphasize NSA's commitment to 
continuing and increasing the exchange on discovery methodologies. The topic and im-
portance of using behavior detection techniques to identify unknown extremists was dis-
die 
cussed several times in 2012 with both BND and BfV and CT sees great value in working 
closely with both German partners on these analytic tradecraft methodologies. The next 
endgültige 
meeting to further discuss behavior detection is scheduled for 10-11 April in Bad Aibling 
with the BND and BfV. These sessions are specifically focused on understanding, creating, 
and implementing discovery capabilities through XKEYSCORE. Ultimately, CT's goal is 
to gain benefit by collaborating on German extremists targets once the BfV has, and is 
optimally using, XKEYSCORE.”2738 
„Gesprächspunkte des SIGINT-Direktors: [...] Das verbindliche Engagement der NSA in 
Fassung 
der Fortsetzung und dem Ausbau des Austauschs von Methoden zur Erkenntnisgewinnung 
diskutieren und betonen. Das Thema, wie auch der hohe Stellenwert von Techniken zur 
Verhaltenserkennung bei der Identifizierung unbekannter Extremisten, wurde 2012 bereits 
mehrmals mit sowohl BND als auch BfV diskutiert. Die Terrorabwehr verspricht sich viel 
von einer engen Zusammenarbeit mit beiden deutschen Partnern bezüglich dieser analyti-
ersetzt.
schen Erkennungsmethoden. Das nächste Treffen mit dem BND und dem BfV, bei dem 
weitere Gespräche zum Thema Verhaltenserkennung geführt werden sollen, ist für 10. bis 
11. April in Bad Aibling terminiert. Bei diesen Sitzungen wird es konkret darum gehen, 
                                                        
2735)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages. 
2736)  
Snowden-Dokument, MAT A Sek-4/1b, Bl. 1. 
2737)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4_AuszugÜbersetzung, Bl. 2. 
2738)  
Snowden-Dokument, MAT A Sek-4/1b, Bl. 1/2. 

Deutscher Bundestag – 18. Wahlperiode 
– 571 – 
Drucksache 18/12850
ein besseres Verständnis der Funktionsweise von XKEYSCORE zu vermitteln und aufzu-
zeigen, wie durch dessen Anwendung Ressourcen zur Erkenntnisgewinnung entwickelt 
und eingesetzt werden können. Das schlussendliche Ziel der Terrorabwehr besteht darin, 
bei der Zusammenarbeit gegen deutsche extremistische Ziele zu profitieren, wenn das BfV 
Vorabfassung 
XYKEYSCORE erhalten hat und optimal einsetzt.“2739 
“Background: [...] NSA's CT collaborates with the BND (bilaterally and multilaterally) and 
with the BfV (bilaterally) on a variety of CT issues and targets. Engagement in the multi-
lateral realm is via the SIGINT Seniors Europe (SSEUR) CT coalition (SISECT). NSA CT 
exchanges information with the BND and the BfV on the following topics: 
[geschwärzt]”2740 
„Hintergrund: [...] Die Terrorabwehr der NSA kooperiert in diversen Terrorabwehrbelan-

gen und -zielen mit dem BND (bilateral sowie multilateral) und mit dem BfV (bilateral). 
wird 
Das Engagement im multilateralen Rahmen findet durch die SIGINT Seniors Europe 
(SSEUR) CT Coalition (SISECT) [eine alle sechs Monate stattfindende Plattform zum In-
formationsaustausch des nachrichtendienstlichen Verbunds SSEUR] statt. Die Terrorab-
durch 
wehr der NSA tauscht mit dem BND und dem BfV Informationen zu folgenden Themen 
aus: [geschwärzt].“2741 
“[...] The primary stakeholders for CT exchanges with the Germans are the European Cryp-
die 
tologic Center (ECC) and the S21 Deployed Analyst (DA) in Berlin. NSA's CT meets with 
the BND and BfV quarterly and with the BND every six months at SISECT. The latest 
endgültige 
analytic exchange was on 4-5 December 2012 in Berlin. Although previous discussions 
focused on extremists traveling to Germany and Central Asia, this latest exchange focused 
heavily on North African CT topics, including key presentations from both sides on 
[geschwärzt] CT European targets remain the focus of the relationship with BfV; however, 
it is likely that CT North African targets will have an expanded focus with BND and BfV 
as North Africa continues to serve as a magnet for aspiting jihadists from Europe. In addi-
tion, future discussions will likely expand to Europeans traveling to [geschwärzt] to fight 
Fassung 
in the ongoing [geschwärzt] and the threat they may pose upon return to Europe.”2742 
„[...] Die primären Projektgruppen für den Austausch von Informationen zur Terrorabwehr 
mit Deutschland sind das European Cryptologic Center (ECC) [‚Europäisches Zentrum für 
Kryptologie‘, neben seiner Funktion als Überwachungsstation das primäre Zentrum der 
NSA für Europa zur Verarbeitung und Analyse abgefangener SIGINT-Daten und ihrer 
ersetzt.
Weiterleitung an die NSA-Zentrale] und der in Berlin stationierte S21-Analyst (Deployed 
Analyst, DA). Die Terrorabwehr der NSA trifft sich vierteljährlich mit dem BND und dem 
BfV sowie halbjährlich mit dem BND im Rahmen der SISECT (SIGINT Seniors Europe 
                                                        
2739)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4_AuszugÜbersetzung, Bl. 3. 
2740)  
Snowden-Dokument, MAT A Sek-4/1b, Bl. 2. 
2741)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4_AuszugÜbersetzung, Bl. 3. 
2742)  
Snowden-Dokument, MAT A Sek-4/1b, Bl. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 572 – 
Drucksache 18/12850
CT Coalition). Der jüngste analytische Austausch fand von 4. bis 5. Dezember 2012 in 
Berlin statt. Nachdem frühere Gespräche sich auf Reisen von [geschwärzt] nach Deutsch-
land und Zentralasien konzentriert hatten, standen bei der jüngsten Begegnung insbeson-
dere Belange der Terrorabwehr in Nordafrika im Vordergrund, einschließlich Schlüssel-
Vorabfassung 
präsentationen beider Seiten über [geschwärzt]. Europäische Zielpersonen der Terrorab-
wehr nehmen in den Beziehungen mit dem BfV weiterhin zentrale Bedeutung ein; es ist 
jedoch wahrscheinlich, dass nordafrikanische Terrorabwehr-Ziele in das engere Blickfeld 
von BND und BfV rücken, da Nordafrika weiterhin als Magnet für [geschwärzt] aus Europa 
fungiert. Künftige Gespräche werden voraussichtlich auch Europäer, die nach [geschwärzt] 
reisen und die Bedrohung, die sie nach ihrer Rückkehr nach Europa möglicherweise dar-
stellen, einschließen.“2743 
“[...] In addition, SSG has been working with the BND and BfV on collection as well as 

target discovery and development trade craft. In October 2011, SSG partnered with 
wird 
SUSLAG and BND to conduct a demonstration of XKEYSCORE to the BfV using BfV 
domestic warranted collection. The BND XKEYSCORE system successfully processed 
durch 
DSL wiretap collection belonging to a German domestic CT target. As a result of this 
demonstration, the BfV Vice President formally requested the XKEYSCORE software 
from DIRNSA to further enable the BfV to achieve its mission goal of countering terrorist 
activities in Germany. By enhancing BfV's Internet analytic capabilities through the pro-
die 
vision of XKEYSCORE, NSA will enable Germany to provide unique contributions in the 
form of collection, data summaries, and/or finished intelligence to the high-priority NSA 
endgültige 
CT mission. The SPF approving the provision of XKEYSCORE to the BfV was approved 
on 25 March 2013. The Terms of Reference related to this effort is currently with the Ger-
mans for signature, which is expected in mid-April.”2744 
„Zusätzlich hat SSG [SIGDEV Strategy and Governance] gemeinsam mit dem BND und 
dem BfV an der Datenerhebung sowie der Erkennung und Entwicklung von Überwa-
chungszielen gearbeitet. Im Oktober 2011 schloss sich SSG mit SUSLAG (Special U.S. 
Fassung 
Liaison Activity Germany [NSA-Verbindungsbüro in Deutschland]) und dem BND zusam-
men, um dem BfV anhand einer zulässigen Inlandssammlung des BfV eine Demonstration 
von XKEYSCORE zu präsentieren. Das XKEYSCORE-System des BND verarbeitete er-
folgreich die durch eine DSL-Kabelabfangvorrichtung erhobene Datensammlung eines in-
ländischen deutschen Terrorabwehrziels. Auf diese Vorführung hin ersuchte der Vizeprä-
sident des BfV formell den Direktor der NSA (DIRNSA) um die Software von 
ersetzt.
XKEYSCORE zur Unterstützung des BfV in seinem Auftragsziel, terroristische Aktivitä-
ten in Deutschland zu bekämpfen. Durch die Bereitstellung von XKEYSCORE und die 
verbesserten Voraussetzungen des BfV in Sachen Internetanalyse wird die NSA Deutsch-
                                                        
2743)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4_AuszugÜbersetzung, Bl. 4. 
2744)  
Snowden-Dokument, MAT A Sek-4/1b, Bl. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 573 – 
Drucksache 18/12850
land ermöglichen können, einzigartige Beiträge in Form von Sammlungen, Datenzusam-
menfassungen und/oder ausgewerteten geheimdienstlichen Informationen für die mit hoher 
Priorität eingestuften Terrorabwehrmaßnahmen der NSA zu liefern. Das SPF [Staff Pro-
cessing Form], in dem der Bereitstellung von XKEYSCORE an das BfV zugestimmt wird, 
Vorabfassung 
wurde am 25. März 2013 genehmigt. Die Bedingungen für die Bereitstellung liegen derzeit 
zur Unterschrift bei den Deutschen und werden Mitte April zurückerwartet.“2745 
In einem der von Snowden an die Presse weitergegebenen Dokument, ein NSA-Vermerk zum Besuch des Unter-
abteilungsleiters T2 des BND, Zeuge D. B., am 30. April bis 1. Mai 2013, steht zudem Folgendes:  
“NSA/CSS REQUESTED: [...] Enhanced CT analytic and SIGDEV technical cooperation 
with BND and BfV [...] given the formalization of the NSA-BfV SIGINT partnership in 
March 2013.” 

“COMMON THREADS: [...] Investing in BND's technical expertise to support the BfV 
wird 
and other German services could bolster Germany's effectiveness against terrorism and 
cyber threats.” 
durch 
“KEY TOPICS: [...] Enhancing the technical and analytical capabilities of our German 
intelligence partners will better-equip Germany to counter terrorists; NSA's desire to part-
ner closely with both BND and BfV. [...] NSA's willingness to explore new areas of coop-
eration that fill mutual intelligence gaps” 
die 
“KEY TAKEAWAYS: [...] Counterterrorism: Share that NSA received ODNI approval in 
endgültige 
March 2013 to establish a formal CT relationship with the BfV and anticipates increasing 
synergy against the target with BND/BfV/NSA collaboration; NSA also has signed the 
Terms of Reference to provision XKEYSCORE technology to the BfV. Thank the BND for 
its leadership in providing technical solutions/support to the BfV.” 2746 
„NSA/CSS BEANTRAGTEN: [...] Verstärkte analytische Zusammenarbeit bei der Terror-
bekämpfung und technische Zusammenarbeit bei SIGDEV [Signals Intelligence Deve-
Fassung 
lopment] mit dem BND und dem BfV […] angesichts der im März 2013 erfolgten Forma-
lisierung der SIGINT- [Signals Intelligence] Partnerschaft zwischen NSA und BfV.“ 
„GEMEINSAMKEITEN: […] Investitionen in die technische Expertise des BND zur Un-
terstützung des BfV und anderer deutscher Dienste könnten Deutschlands Effektivität im 
Kampf gegen den Terrorismus und Cyber-Bedrohungen steigern.“ 
ersetzt.
„WESENTLICHE THEMEN: [...] Durch die Verbesserung der technischen und analyti-
schen Möglichkeiten unserer deutschen nachrichtendienstlichen Partner wird Deutschland 
besser für den Kampf gegen Terroristen gerüstet sein; der Wunsch der NSA, eng sowohl 
mit dem BND als auch dem BfV zusammenzuarbeiten. [...] Die Bereitschaft der NSA, neue 
                                                        
2745)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4_AuszugÜbersetzung, Bl. 4.. 
2746)  
Snowden-Dokument: Vermerk zu einem Besuch von D. B. am 30. April bis 1. Mai 2013, MAT A Sek-4/1d, Bl. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 574 – 
Drucksache 18/12850
Bereiche der Zusammenarbeit zu erschließen, die auf beiden Seiten bestehende nachrich-
tendienstliche Lücken füllen“ 
„WESENTLICHE SCHLUSSFOLGERUNGEN: [...] Terrorismusbekämpfung: Mittei-
Vorabfassung 
lung, dass die NSA im März 2013 die Genehmigung vom ODNI [Office of the Director of 
National Intelligence] zur Aufnahme förmlicher Beziehungen mit dem BfV erhalten hat 
und man durch die BND/BfV/NSA Zusammenarbeit von verstärkten Synergien bei der 
Zielbekämpfung ausgeht; die NSA hat auch die Bedingungen zur Bereitstellung der 
XKEYSCORE-Technologie an das BfV unterzeichnet. Dank an den BND für seine Füh-
rungsrolle bei der Bereitstellung technischer Lösungen/Unterstützung für das BfV.“2747 
Das BfV wies einige mit Bezug auf eine Berichterstattung in der bereits am 20. Juli 2013 veröffentlichten Online-
Ausgabe des Presseberichts2748 enthaltenen Behauptungen mit einer öffentlichen Stellungnahme vom 21. Juli 

2013 zurück.2749 Das BfV halte sich bei der Kooperation mit US-Nachrichtendiensten strikt an seine gesetzlichen 
wird 
Befugnisse. XKEYSCORE werde gegenwärtig im BfV getestet, das BfV beabsichtige aber auch bei einem spä-
teren Einsatz nicht, mit XKEYSCORE zusätzlich Daten in Deutschland zu erheben oder Daten mit anderen Be-
hörden im Ausland auszutauschen. Dazu erklärte der Präsident des BfV Dr. Hans-Georg Maaßen:  
durch 
„Ich weise die Spekulation zurück, dass das BfV mit einer von der NSA zur Verfügung 
gestellten Software in Deutschland Daten erhebt und an die USA weiterleitet oder von dort 
Daten erhält.“2750 
die 
Am 14. August 2013 teilte die Bundesregierung dem Deutschen Bundestag in Beantwortung einer Kleinen An-
frage mit:  
endgültige 
„Gemäß den geltenden Regelungen des Artikel 10-Gesetzes führt das BfV im Rahmen der 
Kommunikationsüberwachung nur Individualüberwachungsmaßnahmen durch. Dies be-
deutet, dass grundsätzlich nur die Telekommunikation einzelner bestimmter Kennungen 
(wie bspw. Rufnummern) überwacht werden darf. Voraussetzung hierfür ist, dass tatsäch-
liche Anhaltspunkte dafür vorliegen, dass die Person, der diese Kennungen zugeordnet 
werden [können], in Verdacht steht, eine schwere Straftat (sogenannte Katalogstraftat) zu 
Fassung 
planen, zu begehen oder begangen zu haben. Die aus einer solchen Individualüberwa-
chungsmaßnahme gewonnenen Kommunikationsdaten, werden zur weiteren Verdachtsauf-
klärung technisch aufbereitet, analysiert und ausgewertet. Zur verbesserten Aufbereitung, 
Analyse und Auswertung dieser aus einer Individualüberwachungsmaßnahme nach Arti-
kel 10-Gesetz gewonnenen Daten testet das BfV gegenwärtig eine Variante der Software 
ersetzt.
XKeyscore.“2751 
                                                        
2747)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages. 
2748)  
Spiegel Online vom 20. Juli 2013 „Schnüffelsoftware ‚XKeyscore‘: Deutsche Geheimdienste setzen Spähprogramm ein“; MAT A BND-
1-8a_2, Bl. 35 f.. 
2749)  
Stellungnahme des BfV vom 21. Juli 2013 zum Spiegel-Artikel „Der fleißige Partner“ vom 22. Juli 2013, MAT A BND-1/8a_2, Bl. 37. 
2750)  
Stellungnahme des BfV vom 21. Juli 2013 zum Spiegel-Artikel „Der fleißige Partner“ vom 22. Juli 2013, MAT A BND-1/8a_2, Bl. 37. 
2751)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der Fraktion der SPD, BT-Drs. 17/14560, 
MAT A BfV-1-5, Bl. 8 (27 f.). 

Deutscher Bundestag – 18. Wahlperiode 
– 575 – 
Drucksache 18/12850
„Mit Schreiben vom 16. April 2013 hat das BfV darüber berichtet, dass die NSA sich 
grundsätzlich bereit erklärt hat, die Software zur Verfügung zu stellen. Über erste Sondie-
rungen wurde BMI Anfang 2012 informiert. Über den Erhalt von ‚XKeyscore‘ hat das BfV 
am 22. Juli 2013 berichtet.“2752 
Vorabfassung 
„Die Software wurde am 17. und 18. Juni 2013 installiert und steht seit dem 19. Juni 2013 
zu Testzwecken zur Verfügung.“2753 
„XKeyscore ist ein Erfassungs- und Analysewerkzeug zur Dekodierung (Lesbarmachung) 
von modernen Übertragungsverfahren im Internet. Im BfV soll XKeyscore als ein Tool zur 
vertieften Analyse der ausschließlich im Rahmen von G 10-Maßnahmen erhobenen Inter-
netdaten eingesetzt werden. [...]“2754 
„Im BfV wird XKeyscore sowohl im Test- als auch in einem möglichen Wirkbetrieb von 
- wird 
außen und von der restlichen IT-Infrastruktur des BfV vollständig abgeschottet als ‚Stand-
alone‘-System betrieben. Daher kann ein Zugang amerikanischer Sicherheitsbehörden aus-
geschlossen werden.“2755 
durch 
2. Interviewäußerungen 
von 
Edward Snowden im Januar 2014 
In dem bereits oben erwähnten, am 26. Januar 2014 ausgestrahlten Fernsehinterview2756 [siehe unter D.V.3.a)] 
deutete Edward Snowden an, das BfV als Nutzer der Software sei Teil eines weltumspannenden XKEYSCORE-
die 
Netzwerks. Denn XKEYSCORE sei „eine Technik, mit der man alle Daten durchsuchen kann, die weltweit täglich 
von der NSA gespeichert werden. […] Es ist eine einzige Anlaufstelle, über die man an alle Informationen der 
endgültige 
NSA gelangt. […] Und jeder, der berechtigt ist, dieses Instrument zu benutzen oder mit dem die NSA ihre Soft-
ware teilt, kann dasselbe tun. Deutschland ist eines der Länder, das Zugang zu X Key Score hat.“2757 
3. 
Berichterstattung im August 2015 über eine angeblich vereinbarte Datenweitergabe an 
die NSA  

In einem späteren Presseartikel2758 vom August 2015 wurden weitere angebliche Details zur Kooperation des BfV 
Fassung 
mit der NSA beschrieben. Danach soll sich das BfV für den Erhalt von der Software XKEYSCORE zur Weiter-
gabe deutscher Daten verpflichtet haben. Am 6. Oktober 2011 soll in Bad Aibling eine Demonstration von 
XKEYSCORE mit BfV-eigenen Echtdaten stattgefunden haben. Fünf Monate später habe der Präsident des BfV 
Heinz Fromm den NSA-Direktor Keith Alexander förmlich um die Überlassung der Software gebeten. Anderhalb 
ersetzt.
                                                        
2752)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fratkion der Fraktion der SPD, BT-Drs. 17/14560, 
MAT A BfV-1-5, Bl. 8 (28). 
2753)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der Fraktion der SPD, BT-Drs. 17/14560, 
MAT A BfV-1-5, Bl. 8 (28). 
2754)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, MAT A BfV-1-
5, Bl. 8 (29). 
2755)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, MAT A BfV-1-
5, Bl. 8 (29). 
2756)  
Übersetzung und Transkript des NDR-Interviews mit Snowden vom 26. Januar 2014, MAT A BND-1/11h, Bl. 58 ff. 
2757)  
Übersetzung und Transkript des NDR-Interviews mit Snowden vom 26. Januar 2014, MAT A BND-1/11h, Bl. 58 ff. 
2758)  
Zeit Online vom 26. August 2015 „Suche NSA-Spionagesoftware, biete deutsche Daten“. 

Deutscher Bundestag – 18. Wahlperiode 
– 576 – 
Drucksache 18/12850
Jahre später sei ein schriftliches Abkommen – die sog. Terms of Reference vom April 2013 – darüber abgeschlos-
sen worden. In dieser Vereinbarung soll es heißen: „The BfV will: To the maximum extent possible share all data 
relevant to NSA’s mission.“ Die Autoren des Artikels interpretierten diese Passage wie folgt: „Das BfV verpflich-
tete sich, die mithilfe von XKEYSCORE gewonnenen Informationen so weit wie irgend möglich mit der NSA zu 
Vorabfassung 
teilen.“  
Im BfV soll die Überlassung der Software als „Vertrauensbeweis“ und „cooles System“ bewertet worden sein. Es 
soll keine Kontrolle darüber bestanden haben, welche Daten an die NSA gelangten. Weder der Bundesbeauftragte 
für den Datenschutz und die Informationsfreiheit (BfDI) noch das Parlamentarische Kontrollgremium (PKGr) 
seien vollständig über die Abmachung informiert worden. Der damalige BfDI Peter Schaar wird mit den Worten 
zitiert: „Von einem solchen Kompensationsgeschäft habe ich nichts gewusst. – Auch von einem Test mit Echtda-
ten höre ich zum ersten Mal.“ Dass das BfV XKEYSCORE einsetze, sei ihm erst mitgeteilt worden, nachdem er 
aufgrund der Snowden-Veröffentlichungen nachgefragt habe. Ebenfalls wurden in dem Pressebericht2759 die an-

gebliche massenhafte Erfassung von Metadaten und die anschließende Analyse dieser mit XKEYSCORE kriti-
wird 
siert. Dies sei der Mehrwert von XKEYSCORE für das BfV. Welchen Stellenwert die Verwendung von 
XKEYSCORE für das BfV habe, belege die Schaffung eines neuen Referats namens „Erweiterte Fachunterstüt-
zung Internet“ (EFI)2760 im BfV. 
durch 
Im BfV soll, so heißt es in dem Pressebericht weiter, eine Abteilung bereits im Juli 2012 vor „weitreichenden 
rechtlichen Folgen“ gewarnt haben. Das BfV soll ein weiteres Problem in der Kooperation erkannt haben; so 
sollte es in BfV-internen Vermerken heißen, „besondere Wünsche der NSA“ könne man „nicht berücksichtigen, 
die 
sofern deutsches Recht dem entgegensteht“. Die Amerikaner hätten darauf gedrängt, dass die Software „produktiv 
genutzt“ werde, sie hätten „working results“ erwartet und es gebe beim US-Dienst „hohen, internen Druck“. Das 
endgültige 
BfV soll im Januar 2014 dem BMI dazu erklärt haben, die Übermittlung von Informationen, die mit 
XKEYSCORE gewonnen wurden, an die NSA sei mit deutschem Recht vereinbar; Erkenntnisse, die bei G 10-
Maßnahmen erlangt wurden, würden „regelmäßig“ an „ausländische Partnerdienste“ übermittelt. Überdies würde 
ein spezialisierter Jurist die Datenübermittlung freizeichnen.2761 
In seiner Beweisaufnahme hat sich der Ausschuss auch mit diesen in der Presseberichterstattung gezogenen 
Schlussfolgerungen und aufgestellten Behauptungen auseinandergesetzt. Die Vernehmung von Zeugen aus dem 
Fassung 
BfV und dem die Fach- und Rechtsaufsicht über das BfV führenden BMI sowie die Auswertung umfangreicher 
durch den Ausschuss beigezogener Akten hat Folgendes ergeben: 
II. 
Feststellungen des Ausschusses zur Vereinbarung der Überlassung von XKEYSCORE 
an das BfV, Rahmenbedingungen und Durchführung des Testbetriebs 

Dem BfV wurde von der NSA, vermittelt über den BND, die Software XKEYSCORE – im BfV als POSEIDON 
ersetzt.
bezeichnet – im Rahmen einer schriftlich fixierten Vereinbarung, den sog. Terms of Reference, zur Verfügung 
                                                        
2759)  
Zeit Online vom 26. August 2015 „Suche NSA-Spionagesoftware, biete deutsche Daten“. 
2760) Siehe 
dazu 
netzpolitik.org vom 15. April 2015 „Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau 
der Internet-Überwaschung (Updates)“.  
2761)  
Zeit Online vom 26. August 2015 „Suche NSA-Spionagesoftware, biete deutsche Daten“. 

Deutscher Bundestag – 18. Wahlperiode 
– 577 – 
Drucksache 18/12850
gestellt. Zur Etablierung von XKEYSCORE im BfV wurde im Jahr 2012 eine Arbeitseinheit, die sog. AG PO-
SEDION/XKEYSCORE, eingerichtet, in der das Tool als Stand-alone-System über das Ende des Untersuchungs-
zeitraums hinaus getestet und die Software im Sommer 2016 in den Wirkbetrieb überführt wurde. 
XKEYSCORE sollte im BfV als Ergänzungswerkzeug der „Standard-TKÜ-Anlage“ PERSEUS dienen und damit 
Vorabfassung 
zur technischen Ertüchtigung des BfV beitragen. Die technische Ertüchtigung habe für die Abteilung 3 des BfV, 
die für die Durchführung von G 10-Maßnahmen des BfV verantwortlich war2762, eine neuartige Kooperation mit 
einem ausländischen Nachrichtendienst dargestellt.2763 Eine Kooperation zwischen der Abteilung 3 des BfV und 
der NSA habe vormals nicht bestanden.2764  
XKEYSCORE sei nach den Aussagen der dazu befragten Zeugen das einzige Software-Tool gewesen, welches 
das BfV im Untersuchungszeitraum von der NSA erhalten habe. So hat der BfV-Präsident Dr. Hans-Georg Maa-
ßen in seiner Vernehmung vor dem Ausschuss ausgesagt:  

„Nach meiner Kenntnis ist [...] dies das einzige Tool, das wir von der NSA haben, - jeden-
wird 
falls in Gebrauch haben.“2765 
Auch die Zeugin Doreen Delmdahl, Referatsleiterin eines Auswertereferats der Abteilung 3 im BfV und Leiterin 
durch 
der AG POSEIDON/XKEYSCORE, hat bekundet, ihr seien keine weiteren im BfV verwendeten Tools der 
Five Eyes-Staaten bekannt gewesen.2766 Auch sei ihr keine andere Software neben XKEYSCORE erinnerlich, die 
möglicherweise von der NSA stamme und – gegebenenfalls vom BND vermittelt – dem BfV überlassen wurde.2767 
die 
1. 
Vereinbarung zur Nutzung von XKEYSCORE durch das BfV (Terms of Reference) 
Im Rahmen seiner Beweisaufnahme hat der Ausschuss untersucht, unter welchen Bedingungen die NSA dem BfV 
endgültige 
die Software XKEYSCORE zur Nutzung überlassen hat. Zur Klärung dieser Frage hat sich der Ausschuss nicht 
nur mit den schriftlich fixierten Vereinbarungen, den sog. Terms of Reference (ToR) befasst, sondern ist auch der 
vorgelagerten Frage nachgegangen, welches grundsätzliche Interesse die beteiligten Dienste – BfV, BND und 
NSA – an einer Nutzung der Software durch das BfV hatten. 
a) 
Interessen der beteiligten Dienste BfV, NSA und BND 
Fassung 
aa)  Interesse des BfV an Erhalt und Nutzung von XKEYSCORE 
Der Zeuge Dr. Maaßen, BfV-Präsident seit August 2012, hat in seiner Vernehmung vor dem Untersuchungsaus-
schuss zum Interesse des BfV bzgl. der Überlassung des Analysetools XKEYSCORE erklärt:  
„[...] Die Informationsgewinnung im Inland ist unsere originäre gesetzliche Aufgabe, ein 
ersetzt.
Outsourcing an einen ausländischen Dienst kommt deshalb überhaupt nicht infrage. Aller-
dings haben wir als Inlandsnachrichtendienst erhebliche Probleme bei der technischen In-
                                                        
2762) 
Treuenfels, Protokoll-Nr. 94 I, S. 6.  
2763)  
Treuenfels, Protokoll-Nr. 94 I, S. 33. 
2764)  
Treuenfels, Protokoll-Nr. 94 I, S. 34. 
2765)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 174. 
2766) 
Delmdahl, Protokoll-Nr. 86 I, S. 56. 
2767) 
Delmdahl, Protokoll-Nr. 86 I, S. 81. 

Deutscher Bundestag – 18. Wahlperiode 
– 578 – 
Drucksache 18/12850
formationsgewinnung. Dies sind weniger rechtliche als technische Probleme; denn wir ha-
ben die gesetzliche Grundlage nach dem G 10-Gesetz, einzelfallbezogene Telekommuni-
kationsüberwachung zu betreiben. Wir haben vielfach das technische Problem, die Daten, 
die wir aufgrund einer G 10-Anordnung erhalten, technisch lesbar zu machen und auswer-
Vorabfassung 
ten zu können. Unsere Anlage für die Telekommunikationsüberwachung muss mit Blick 
auf die Übertragungsprotokolle und Codierungen der Hersteller von Telekommunikations-
Apps permanent ertüchtigt werden. Dies ist eine unglaubliche Herausforderung. Wir möch-
ten nicht, dass die G 10-Kommission uns die Internetüberwachung eines Terroristen ge-
nehmigt, wir aber nicht in der Lage sind, seine Internetkommunikation lesen zu können, 
nur weil uns die technischen Möglichkeiten oder der technische Sachverstand fehlt. Die 
NSA hatte uns vor diesem Hintergrund die Software XKeyscore überlassen [...]“2768 
„[…] Im Hinblick auf unsere technischen Fähigkeiten ist auch weiterhin eine ständige Er-

tüchtigung notwendig. Nur so werden wir dauerhaft in der Lage sein, mit den rasanten 
wird 
Entwicklungen im Bereich der Informations-und Kommunikationstechnologien Schritt zu 
halten.“2769 
durch 
Sein Amtsvorgänger, der Zeuge Heinz Fromm, hat in seiner Vernehmung zum Interesse des BfV an der Überlas-
sung von XKEYSCORE durch die NSA ausgeführt:  
„[...] Die damalige Situation [...] war geprägt von einer fortbestehenden, sich allem An-
die 
schein nach weiter verschärfenden Gefahr, dass auch in Deutschland terroristische Angriffe 
stattfinden würden, und uns war bewusst, dass zur Verhinderung solcher Taten die Aus-
endgültige 
wertung von Informationen aus der Kommunikationsüberwachung von besonderer Bedeu-
tung war. Zwar stand seit 2010 eine neue G 10-Anlage mit dem Namen PERSEUS zur 
Verfügung, mit deren Planung und Einrichtung schon 2005 begonnen worden war. Aber 
auch diese durchaus leistungsfähige und erweiterbare Anlage war bereits 2010 den Anfor-
derungen der Entwicklung der Kommunikation im Internet nicht mehr vollständig gewach-
sen. Überwiegend mit Bordmitteln haben wir dann schon ab 2008 versucht, in einer Pro-
jektgruppe mit dem Namen ‚Neue Analysemethoden‘, abgekürzt PG NAM, unsere Fähig-
Fassung 
keiten zur Auswertung von Verbindungsdaten zu verbessern. Diese Bemühungen haben 
durchaus einen Mehrwert erbracht, gingen aber nur recht langsam voran, weil nicht genü-
gend Fachpersonal vorhanden war. Die meisten Mitarbeiter im IT-Bereich waren durch 
parallel laufende anderweitige Projekte, wie eben PERSEUS und NADIS-neu, gebunden 
und standen nicht zur Verfügung. So erklärt sich, dass das Angebot der Amerikaner - 
ersetzt.
sprich: der NSA - willkommen war.“2770 
„Im Übrigen - das will ich auch noch sagen – ist gegenseitige Unterstützung unter Partner-
diensten nichts Ungewöhnliches. Auch das BfV hat des Öfteren solche Hilfe geleistet. Ins-
                                                        
2768)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 92/93. 
2769)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 103. 
2770)  
Fromm, Protokoll-Nr. 102 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 579 – 
Drucksache 18/12850
besondere Dienste aus den osteuropäischen EU-Staaten sind immer wieder auf unterschied-
liche Weise mit Rat und Tat unterstützt worden, ohne dass dafür eine unmittelbare konkrete 
Gegenleistung erwartet worden wäre von unserer Seite. Vielmehr geschah das mit dem 
Ziel, die Leistungsfähigkeit dieser Dienste zu verbessern, und natürlich auch in der durch-
Vorabfassung 
aus auch erklärten Erwartung, von den dann besseren Ergebnissen zu profitieren. [...]“2771 
„[...] Die Leistungsfähigkeit war eingeschränkt, und das hat uns Sorgen bereitet; [...] - 
Wenn man etwas hat [gemeint: Daten] und es nicht richtig bewerten kann, dann ist das eine 
Situation, die einen beunruhigt, mit Blick auf das, um was es geht, nämlich die Informati-
onssammlung mit Blick auf mögliche Gefahren, auf Anschlagsgefahren. Und von daher 
haben wir natürlich jede Möglichkeit versucht zu nutzen, um hier diese Lücken zu schlie-
ßen.“2772 

„Wenn wir selbst in der Lage gewesen wären, etwas herzustellen, was die Leistungsfähig-
wird 
keit - die wir jedenfalls vermutet haben - von XKeyscore gehabt hätte, dann hätten wir die 
Amerikaner auch über die Ergebnisse, die wir daraus erzielt hätten, informiert, ja? Das ist 
doch selbstverständlich, weil, wenn die Betroffenheit da ist oder zu vermuten ist, das heißt, 
durch 
wenn es denen nützt, ihre eigene Arbeit bei der Abwehr des Terrorismus zu leisten, hätten 
die das von uns auch bekommen, wenn wir die Ergebnisse selbst erzielt hätten. Und so war 
es in der Vergangenheit auch: Soweit wir relevante Ergebnisse erzielt hatten, wurden unter 
anderem die Amerikaner informiert.“2773 
die 
Auf die Frage nach dem Mehrwert des Tools XKEYSCORE hat der Zeuge Fromm herausgestellt, dass diese 
endgültige 
technische Kooperation einen „Beitrag zur Stärkung der Beziehungen“ darstelle und „zur Intensivierung und Ver-
besserung des Informationsaustausches“ führe.2774 
Der Zeuge Ulrich Berzen, Leiter der Abteilung 3 im BfV, hat in seinem Eingangstatement ausgeführt, das BfV 
arbeite „angesichts der Internationalisierung der Bedrohungsphänomene, insbesondere eines global agierenden 
und vernetzten islamistischen Terrorismus“ seit Jahren vertrauensvoll mit Partnerdiensten zusammen, insbeson-
dere im Rahmen eines dem Grundsatz der Verhältnismäßigkeit folgenden Informationsaustausches. Dies diene 
Fassung 
„dem Schutz von Leib und Leben der Menschen in Deutschland“. Er hat weiter ausgeführt:  
„Über den Informations- und Erkenntnisaustausch hinaus ist der Austausch mit unseren 
internationalen Partnern in technischer Hinsicht wichtig. Dies gilt vor allem im Bereich 
neuer Informations- und Kommunikationstechnologien in einer vernetzten digitalen Welt. 
Hier kann das BfV im Rahmen seiner gesetzlichen Befugnisse vom Know-how und der 
ersetzt.
Methodik internationaler Partner profitieren. Die geradezu exponentiell fortschreitende di-
gitale Vernetzung der Gesellschaft und mit ihr die rasant wachsende und sich verändernde 
Welt moderner Kommunikationsmittel und -formen stellt an die Arbeit eines Inlandsnach-
                                                        
2771)  
Fromm, Protokoll-Nr. 102 I, S. 7. 
2772)  
Fromm, Protokoll-Nr. 102 I, S. 13. 
2773)  
Fromm, Protokoll-Nr. 102 I, S. 43. 
2774)  
Fromm, Protokoll-Nr. 102 I, S. 41. 

Deutscher Bundestag – 18. Wahlperiode 
– 580 – 
Drucksache 18/12850
richtendienstes immense Herausforderungen. So muss sich das Bundesamt für Verfas-
sungsschutz wie auch jede andere sogenannte berechtigte Stelle mit Entwicklungen aus-
einandersetzen, die aktuell, erst recht mittel- und langfristig dazu führen, dass die Beob-
achtung terroristischer Personen oder Strukturen durch Überwachung der von diesen ge-
Vorabfassung 
nutzten modernen Telekommunikationsmittel zunehmend erschwert wird.2775 So ist etwa 
die Entwicklung zu beobachten, dass bei kontinuierlich steigendem Datenaufkommen der 
nachrichtendienstlich nutzbare Ertrag der angeordneten Telekommunikationsüberwachung 
kontinuierlich sinkt. Praktiker beschreiben dieses scheinbare Paradoxon als Going-Dark-
Prozess. [...] Immer neue oder veränderte Kommunikationsformen und -mittel fordern auf-
seiten der berechtigten Stellen für eine Fortführung der Überwachung extremistischer oder 
terroristischer  Personenzusammenschlüsse oder Einzelpersonen die zeitnahe Anpassung 
vorhandener Systeme an diese Änderungen bzw. Neuerungen. [...] Seit etwa zwei Jahren 

nimmt die Verschlüsselung selbst von Standarddiensten im Internet stark zu. Zudem führt 
wird 
die Globalisierung zu Problemen, wenn sich zu überwachende Internetnutzer ausländischer 
Anbieter bedienen und sich so der Überwachung wegen fehlender G 10-Verpflichtbarkeit 
ausländischer Telekommunikationsanbieter entziehen. Dieses Bündel kumulativ auftreten-
durch 
der Erschwernisse führt im Ergebnis zu einem ständig schrumpfenden Anteil überwachba-
rer Kommunikation. Auf der anderen Seite wächst das Datenvolumen noch überwachbarer 
Kommunikation trotzdem stark an. [...] Es gilt, durch entsprechende technische Aufrüstung 
und verbesserte Auswertung drohende Defizite in der Telekommunikationsüberwachung 
die 
wenn schon nicht zu vermeiden, so doch wenigstens möglichst klein zu halten. [...] Um der 
zuvor von mir beschriebenen Herausforderung für die Telekommunikationsüberwachung 
endgültige 
entgegenzutreten, ist eine technische Ertüchtigung und Stärkung der Analysefähigkeit des 
BfV im Bereich der internetgestützten Kommunikation erforderlich. Hierbei ist die Soft-
ware XKeyscore [...] ein wichtiger Baustein.“2776 
bb)  Motive der NSA für die Überlassung von XKEYSCORE an das BfV 
Der Ausschuss ist insbesondere der Frage nachgegangen, welches grundsätzliche Interesse die US-Seite an der 
Fassung 
technischen Ertüchtigung des BfV hatte. US-amerikanische Sicherheitsinteressen scheinen eine zentrale Rolle für 
die Überlassung des Tools an das BfV gespielt zu haben, was schon in einem von Snowden an die Presse gegebe-
nen Dokument deutlich wird:  
“[...] Provision of XKEYSCORE software to the BfV will expand their ability to support 
NSA as we jointly prosecute CT targets. […]”2777 
ersetzt.
Die Übersetzung dieser Passage lautet: 
                                                        
2775)  
Berzen, Protokoll-Nr. 94 I, S. 61. 
2776)  
Berzen, Protokoll-Nr. 94 I, S. 62. 
2777)  
Snowden-Dokument, MAT A Sek-4/1a. 

Deutscher Bundestag – 18. Wahlperiode 
– 581 – 
Drucksache 18/12850
„[...] Die Bereitstellung der XKEYSCORE-Software an das BfV [...] verbessert dessen 
Möglichkeiten, die NSA bei unserer gemeinsamen Verfolgung von Terrorabwehrzielen zu 
unterstützen. [...]“2778 
Vorabfassung 
Der derzeitige BfV-Präsident Dr. Hans-Georg Maaßen hat in seinem Eingangsstatement vor dem Ausschuss im 
Rahmen der Erörterung zur Gefährdungslage in Deutschland und der technischen Probleme des BfV bei der tech-
nischen Informationsgewinnung ausgeführt:  
„[...] Ich hatte die Amerikaner so verstanden, dass sie Sorge hatten, dass wir nicht in der 
Lage sind, unsere Arbeit richtig zu machen. Hierdurch wären auch nationale amerikanische 
Interessen in Deutschland und die Stabilität Deutschlands als Bündnispartner gefährdet. 
Das sind Sorgen der Partner in den USA, die seit einigen Monaten wegen der Sicherheits-
lage in Westeuropa noch deutlicher artikuliert werden. [...]“.2779 

Der Zeuge Ulrich Berzen, Leiter der Abteilung 3 im BfV, hat in seiner Vernehmung dazu erklärt: 
wird 
„Man muss ja den Hintergrund sehen. Die Ereignisse aus dem Jahre 2001, die sind ja im 
Wesentlichen, wie sich im Nachhinein ermittelt - - ermitteln ließ, in Hamburg vorbereitet 
durch 
worden. Und wir hatten auch im Jahre 2007 aufgrund der Hinweise der Amerikaner die 
sogenannte Sauerland-Gruppe ausheben können, die ja konkrete Anschlagsplanungen ge-
genüber US-amerikanischen Einrichtungen vornehmen wollte. Und wir haben leider nicht 
die 
verhindern können, dass es im darauffolgenden Jahr - meiner Erinnerung nach 2008 - zu 
diesem Anschlag eines Einzeltäters am amerikanischen Stützpunkt bzw. am Frankfurter 
Flughafen auf amerikanische Soldaten gekommen ist. Und die Amerikaner müssen auch 
endgültige 
weiter sozusagen gewährleisten, dass sie nicht nur im eigenen Land, sondern auch mög-
licherweise in Europa und auch in der Bundesrepublik Ziel von entsprechenden terroristi-
schen Anschlägen werden können. Sie wissen auch durch ihre Kontakte, was eben BND 
und auch was BfV rechtlich und technisch können. Und dass sie aus eigenem Interesse 
durchaus auch eine Ertüchtigung des BfV bzw. des BND in Betracht ziehen, scheint mir 
nachvollziehbar zu sein.“2780 
Fassung 
Einer der Gruppenleiter in der Abteilung 3 des BfV, der als Teilnehmer der AG POSEIDON/XKEYSCORE be-
nannte Zeuge André Treuenfels, hat es vor dem Ausschuss wie folgt beschrieben:  
„[...] amerikanische Sicherheitsinteressen sind ja überall betroffen - wenn ich an die Sau-
erland-Gruppe denke beispielsweise oder den Anschlag am Frankfurter Flughafen, Arid 
Uka, der ja amerikanische Opfer zur Folge hatte. Ich glaube, dass die Amerikaner natürlich 
ersetzt.
ein Interesse daran haben, auch Verbündete zu ertüchtigen.“2781 
                                                        
2778)  
Übersetzung des Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A Sek-4/1a. 
2779)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 93. 
2780)  
Berzen, Protokoll-Nr. 94 I, S. 74. 
2781)  
Treuenfels, Protokoll-Nr. 94 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 582 – 
Drucksache 18/12850
„[...] es geht auch um die Qualität der Tätigkeit des BfV. Und wenn das BfV im Inland 
Anschläge auf beispielsweise amerikanische Ziele, also Sauerland-Gruppe beispielsweise, 
verhindert, dann dient auch allein das schon unmittelbar amerikanischen Interessen. In-
sofern finde ich das sehr nachvollziehbar, diesen amerikanischen Ansatz.“2782 
Vorabfassung 
„Also, die Ertüchtigung des BfV liegt im originären Interesse auch der NSA nach meiner 
Einschätzung. Ein verhinderter Anschlag auf amerikanische Ziele in Deutschland ist ein 
elementarer Gewinn für die amerikanischen Interessen. [...].“2783 
Die Zeugin Doreen Delmdahl hat auf Vorhalt des oben erwähnten Snowden-Dokuments2784 gemutmaßt, dass  
„[...] alle amerikanischen Nachrichtendienste daran interessiert sind, dass wir hier auf deut-
schem Boden die Sicherheit gut gewährleisten können, insbesondere wenn es um islami-
stischen Terrorismus geht. Und das hat ja damals der Fall gezeigt, als amerikanische Sol-

daten auf deutschem Boden erschossen wurden, dass es natürlich deren Interesse ist, dass 
wird 
wir rechtzeitig davon im Vorfeld [...] Kenntnis erlangen und so was verhindern können. 
Also, dann ist es letztendlich auch im Interesse der NSA.“2785 
durch 
Sie glaube, dass die Intention der US-Seite gewesen sei, „ihre Strukturen hier in Deutschland“ wie Botschaften, 
Konsulate und Stützpunkte zu schützen.2786 
Der Zeuge Folker Berfuß, Gruppenleiter in der Abteilung 
6 und als Teilnehmer der AG 
PO-
die 
SEIDON/XKEYSCORE benannt, hat dazu erklärt:  
„[...] Ich glaube, sie hatten ein Interesse, enger mit dem BfV zusammenzuarbeiten und das 
endgültige 
BfV zu ertüchtigen in dem Sinne - - einfach weil sie selber ein vitales Interesse daran haben 
müssen. [...] amerikanische Sicherheitsinteressen dadurch gewahrt sind, hier in Deutsch-
land, dann, glaube ich, ist das Mehrwert genug für die Amerikaner.“2787 
Auch der Leiter der für die Fachaufsicht des BfV zuständigen Abteilung im BMI, Abteilungsleiter ÖS Stefan 
Kaller, hat auf die Frage nach einer erwarteten Gegenleistung für XKEYSCORE erklärt:  
Fassung 
„Es gibt nicht solche Vertragsabreden: Ich gebe dir dieses, und du gibst mir jenes. – Es ist 
in hohem Interesse zum Beispiel eines amerikanischen Dienstes, dass unsere Dienste hoch 
leistungsfähig sind. Das ist sowieso in unserem Interesse [...], aber unsere Partner teilen 
dieses Interesse und unterstützen es durch Hilfeleistung aller möglichen Art [...], auch der 
Lieferung eines Programmes. Dem steht aber nicht die Erwartung entgegen, dass wir dafür 
als Bezahlung bestimmte Informationen geben. Es entspricht allerdings der Üblichkeit und 
ersetzt.
auch unserem eigenen Interesse, wenn wir mit rechtmäßigen Mitteln Daten haben, die Aus-
sagekraft haben zum Beispiel über einen islamistischen Terrorismus und die unter den § 
                                                        
2782)  
Treuenfels, Protokoll-Nr. 94 I, S. 18. 
2783) 
Treuenfels, Protokoll-Nr. 94 I, S. 36.  
2784)  
Snowden-Dokument, MAT A Sek-4/1a. 
2785)  
Delmdahl, Protokoll-Nr. 86 I S. 58/59. 
2786) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 25.  
2787)  
Berfuß, Protokoll-Nr. 96 I, S. 36. 

Deutscher Bundestag – 18. Wahlperiode 
– 583 – 
Drucksache 18/12850
19 III zu subsumieren sind, dass wir die zur Verfügung stellen unseren Partnern, allen. Das 
täten wir aber auch dann, um jetzt in Ihrem Beispiel zu bleiben, wenn die uns nicht 
XKeyscore - - Dann blockieren wir ja nicht die Kommunikation, sondern die geht weiter, 
weil es eben dieses gemeinsame Interesse gibt. Also, dieser Do-ut-des-Zusammenhang, 
Vorabfassung 
den würde ich eigentlich gerne auflösen.“2788 
Der ehemalige BfV-Präsident Heinz Fromm hat in seiner Vernehmung erklärt:  
„Es war ein normaler Vorgang, dass man einem Partner Hilfe anbietet, in dem Fall eben 
durch ein solches Tool.“2789 
Der Zeuge Treuenfels hat über die von ihm vermutete Erwartungshaltung der US-Seite ausgesagt: 
„Ich denke immer noch, die Erwartung der Amerikaner war zum einen Ertüchtigung des 

BfV, weil damit auch Gefahren für amerikanische Interessen abgewehrt werden können. 
wird 
Und die Vorstellung war und ist sicherlich, dass man zu mehr Datenübermittlungen kommt 
als bisher, wobei immer klar war, dass Datenübermittlungen nur im Rahmen der deutschen 
Gesetze möglich sein würden. [...]“2790 
durch 
cc)  Interesse des BND an der Überlassung von XKEYSCORE an das BfV 
Der BND habe als „Vermittler“ bei dieser Kooperation zwischen BfV und NSA fungiert.2791 Auch in einem Snow-
die 
den-Dokument heißt es, dass der BND dem BfV technische Unterstützung für XKEYSCORE leisten werde: 
„[...] Technical support for XKEYSCORE will be provided by the BND as it involves CES 
endgültige 
equities that a non-technical partner could inadvertently place at risk. Based on our CA 
relationship with the BND, they are well aware of, and able to, protect those equities.”2792 
Die Übersetzung dieser Passage lautet:  
„[...] Die technische Unterstützung wird vom BND geleistet, da CES [Cryptanalysis and 
Exploitation Services]-proprietäre Programmteile enthalten sind, die ein nicht-technischer 
Fassung 
Partner versehentlich gefährden könnte. Dank unserer Beziehung mit dem BND im Bereich 
der Kryptoanalyse ist man sich dort dieser Teile durchaus bewusst und damit in der Lage 
diese zu schützen.“2793 
Im Rahmen der Sachverhaltsaufklärung kam auch die Frage zur Sprache, welches Eigeninteresse der BND an der 
technischen Ertüchtigung des BfV gehabt haben könnte. 
ersetzt.
Der Zeuge Berzen hat dazu ausgeführt:  
                                                        
2788)  
Kaller, Protokoll-Nr. 106 I, S. 36. 
2789)  
Fromm, Protokoll-Nr. 102 I, S. 37. 
2790)  
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 9. 
2791) z. 
B. 
Berzen, Protokoll-Nr. 94 I, S. 94.  
2792)  
Snowden-Dokument, MAT A Sek-4/1a. 
2793)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages.. 

Deutscher Bundestag – 18. Wahlperiode 
– 584 – 
Drucksache 18/12850
„[...] Der BND hat auch ein Interesse daran, dass das BfV seinem Auftrag möglichst opti-
mal nachgeht, was die in den eigenen rechtlichen Grenzen möglichen Datenerhebungsme-
thoden angeht und insbesondere dann auch die Auswertungsmethoden.“2794 
Vorabfassung 
Der Abteilungsleiter 6 im BfV (Islamistischer Terrorismus), Dr. Klaus Rogner, hat in seiner Vernehmung erklärt, 
der BND sei nicht die treibende Kraft für die Verwendung von XKEYSCORE im BfV gewesen2795 und angeführt:  
„Der Bundesnachrichtendienst hat einen hoffentlich andauernden Sinneswandel durchge-
macht, der beinhaltet, dass das Team Germany nur gemeinsam mit dem BfV, zumindest in 
der Terrorismusbekämpfung Sinn macht. […]“2796 
Der ehemalige BfV-Präsident Heinz Fromm hat als Zeuge erklärt, dass der BND keine Erwartung an das BfV im 
Gegenzug der Vermittlung des Tools XKEYSCORE gerichtet habe:  

„Also, der Bundesnachrichtendienst war für uns ein deutscher Partner, und mit denen hat-
wird 
ten wir nicht das Problem, dass, wenn wir denen was geben, sie von uns was wollten oder 
umgekehrt.“2797 
durch 
b) 
Gang der Verhandlungen und die Rolle des BND 
Die Zurverfügungstellung von XKEYSCORE für das BfV wurde in den sog. Terms of Reference (ToR) verein-
bart. Parteien der Vereinbarung waren das BfV, die NSA und der BND. Zur Erarbeitung des Textes dieser Ver-
die 
einbarung fanden zahlreiche BfV-interne und mit der NSA und dem BND geführte Gespräche statt. 
Der BND habe stets als ‚Makler‘ fungiert, wenn es um die Kooperation des BfV mit Auslandsnachrichtendiensten 
endgültige 
im SIGINT-Bereich gegangen sei.2798 So auch bei der Kooperation des BfV mit der NSA.2799 Die Zeugen haben 
dies dahingehend erklärt, dass SIGINT-Dienste grundsätzlich nur unmittelbar mit anderen SIGINT-Diensten ko-
operieren.2800 Selbiges ergibt sich aus den Akten.2801 
Die Verhandlungen zur Übernahme des Systems XKEYSCORE wurden unter der Verantwortung der Abteilung 6 
des BfV geführt, die somit zunächst federführend für das Projekt zuständig war.2802 Abteilung 3 übernahm die 
Federführung für das Projekt zu einem späteren Zeitpunkt, in dem die Verhandlungen bereits abgeschlossen wa-
Fassung 
ren.2803 Abteilung 3 sollte für die Durchführung der Tests zuständig werden.2804 
                                                        
ersetzt.
2794) 
Berzen, Protokoll-Nr. 94 I, S. 94.  
2795)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, S. 9. 
2796)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, S. 8. 
2797)  
Fromm, Protokoll-Nr. 102 I, S. 36. 
2798) 
Delmdahl, Protokoll-Nr. 86 I, S. 23. 
2799)  
Treuenfels, Protokoll-Nr. 94 I, S. 12. 
2800)  
Treuenfels, Protokoll-Nr. 94 I, S. 12; Rogner, Protokoll-Nr. 96 I, S. 80, 100; Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, S. 7, 25; 
Isselburg, Protokoll-Nr. 100 I, S. 81; Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 9. 
2801)  
Bspw. Entscheidungsvorlage an die BfV-Amtsleitung vom 19. März 2012, MAT A BfV-9/3 (Tgb.-Nr. 68/14 – GEHEIM), Band 6, Bl. 81 
(82) (VS-NfD – insoweit offen). 
2802)  
Berzen, Protokoll-Nr. 94 I, S. 69. 
2803)  
Berzen, Protokoll-Nr. 94 I, S. 69; Berzen, Protokoll-Nr. 94 I, S. 94. 
2804)  
Berzen, Protokoll-Nr. 94 I, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 585 – 
Drucksache 18/12850
aa)  Angebot der Software im Jahr 2011 
Im Jahr 2011 wurde der Abteilung 6 des BfV (Islamistischer Terrorismus) vonseiten der NSA „im Rahmen ihrer 
routinemäßigen Fachgespräche“ die Software XKEYSCORE angeboten.2805 Zu welchem Zeitpunkt genau im Jahr 
Vorabfassung 
2011 dieses konkrete Angebot erstmalig erfolgte, konnte in der Beweisaufnahme nicht zweifelsfrei geklärt wer-
den. 
Im Januar 2011 fand ein Treffen mit dem damaligen Leiter der NSA Keith Alexander mit dem Abteilungsleiter 6, 
Dr. Rogner2806 statt. Nach eigenen Angaben war der damalige BfV-Präsident Heinz Fromm bei diesem Termin 
nicht anwesend.2807 Thematisiert wurden Gefährdungslagen in unterschiedlichen Bereichen, insbesondere der Be-
reich Islamismus.2808 Der Zeuge Dr. Rogner hat in seiner Vernehmung angegeben, dass dabei vonseiten des BfV 
bedeutet worden sei, „dass das BfV in diesem Bereich wenige Tools und wenige Möglichkeiten hat, was die 
Bearbeitung sozialer Medien angeht“. An eine Reaktion des Leiters der NSA darauf könne er sich nicht erin-

nern.2809  
wird 
Der Zeuge Berfuß hat ausgesagt, dass der NSA-Chef beim Termin im Januar 2011 das erste Angebot der Software 
unterbreitet habe.2810 Der damalige Präsident des BfV Heinz Fromm hat als Zeuge ausgesagt, dass das „allgemeine 
durch 
Angebot: ‚Wir haben hier was, das könnte was für euch sein‘“ zwar im Frühjahr 2011 geäußert worden sei2811, 
das konkrete Angebot sei aber nicht bei diesem Termin gemacht worden, sondern „ein paar Monate später“2812. 
Er hat in seiner Vernehmung ergänzt, in dem Gespräch sei es allgemein um eine Intensivierung der Zusammen-
arbeit gegangen.2813 Vonseiten des BfV sei der Vorschlag gemacht worden, einen festen Ansprechpartner der 
die 
NSA zu benennen, dem Mitte 2011 auch in Form der Entsendung eines Verbindungsbeamten entsprochen worden 
sei. Ab Anfang 2012 habe diesem auf dem Gelände des BfV in Berlin ein Raum zur Verfügung gestanden.2814 
endgültige 
Im Verlauf des Jahres 2011 fand neben einem Treffen in Darmstadt2815 eine Präsentation des Tools XKEYSCORE 
in Bad Aibling2816 statt. Bei dieser Vorführung der Software in Bad Aibling im Herbst 2011 wurde sodann von-
seiten der NSA die Überlassung von XKEYSCORE auf Sachbearbeiterebene gegenüber der Abteilung 6 angebo-
ten.2817 Im Nachgang zu dieser Präsentation wurde auf Grundlage einer gemeinsamen Bewertung der zuständigen 
Abteilungen eine Entscheidungsvorlage erstellt, die allerdings erst im Jahr 2012 der Amtsleitung vorgelegt 
wurde.2818 
Fassung 
Im Mai 2012 stimmte der damalige BfV-Präsident Fromm der Einführung von XKEYSCORE im BfV zu2819 und 
es wurde förmlich um die Überlassung der Software über den BND gebeten.2820 Der Zeuge Fromm hat in seiner 
Vernehmung vor dem Untersuchungsausschuss ausgeführt, bei dieser Entscheidung sei bereits klar gewesen, der 
                                                        
2805)  
Berzen, Protokoll-Nr. 94 I, S. 73, 93/94; vgl. Fromm, Protokoll-Nr. 102 I, S. 13. 
2806)  
Fromm, Protokoll-Nr. 102 I, S. 39; Dr. Rogner, Protokoll-Nr. 96 I, S. 80. 
2807)  
Fromm, Protokoll-Nr. 102 I, S. 39. 
ersetzt.
2808)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 79/80. 
2809)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 80. 
2810)  
Berfuß, Protokoll-Nr. 96 I, S. 7. 
2811)  
Fromm, Protokoll-Nr. 102 I, S. 40, 7. 
2812)  
Fromm, Protokoll-Nr. 102 I, S. 39. 
2813)  
Fromm, Protokoll-Nr. 102 I, S. 39. 
2814)  
Fromm, Protokoll-Nr. 102 I, S. 6/7. 
2815)  
Fromm, Protokoll-Nr. 102 I, S. 14. 
2816)  
Treuenfels, Protokoll-Nr. 94 I, S. 8; Fromm, Protokoll-Nr. 102 I, S. 40. 
2817)  
Treuenfels, Protokoll-Nr. 94 I, S. 8; Dr. Rogner, Protokoll-Nr. 96 I, S. 75, 80; vgl. Berzen, Protokoll-Nr. 94 I, S. 73. 
2818)  
Fromm, Protokoll-Nr. 102 I, S. 14. 
2819)  
Fromm, Protokoll-Nr. 102 I, S: 7. 
2820)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 75. 

Deutscher Bundestag – 18. Wahlperiode 
– 586 – 
Drucksache 18/12850
Betrieb des Systems solle unter alleiniger Verantwortung des BfV in einem separaten Bereich erfolgen, zu dem 
Externe keinen Zugang haben sollten. Lediglich ein Techniker des BND sei bei der Vorbereitung der Inbetrieb-
nahme beteiligt gewesen.2821 
Im Laufe des Jahres 2012 fanden auch Gespräche zwischen der NSA und dem BND statt.2822 So fand bspw. im 
Vorabfassung 
Juni 2012 ein Gespräch zwischen dem damaligen Abteilungsleiter TA des BND, Dr. Ansgar Heuser, und der 
NSA statt, bei dem folgende Vereinbarungen getroffen wurden:  
„• Überlassung der US Software XKeyscore (Software zur Analyse von Metadaten aus 
Internetverkehren) auch an das BfV; 
• Begleitung der Einführung/Nutzung von XKeyscore beim BfV durch Abt. TA; 
• Einvernehmen darüber, dass jeglicher Informationsaustausch zwischen USATF und dem 

BfV über Abt. TA erfolgt; dies beinhaltet insbesondere auch den Materialaustausch zu 
wird 
TER.“2823 
bb)  Erwartungen im Hinblick auf eine baldige Nutzung von XKEYSCORE durch das BfV 
durch 
Der Ausschuss hat sich insbesondere anlässlich einer einigen Zeugen in den Vernehmungen vorgehaltenen Ent-
scheidungsvorlage mit der Frage befasst, ob vonseiten der NSA Druck bzgl. der baldigen Inbetriebnahme von 
XKEYSCORE im BfV ausgeübt wurde. In dieser Entscheidungsvorlage heiße es:  
die 
„Am 13. Juli 2012 fand in Köln eine Besprechung mit BND und NSA statt, in der die 
Rahmenbedingungen [...] sowie ein grober Zeitplan fur die Einfuhrung eines Prototypen 
endgültige 
fur ein sog ‚Proof of Concept‘ bis Ende 2012 vereinbart wurden. [...] Allerdings verdeut-
lichten NSA und BND im Rahmen der Besprechung am 13. Juli 2012 auch, dass die Schaf-
fung der Möglichkeit zur Zusammenarbeit der drei Dienste schwierig war und dass die 
aktuell positiven Rahmenbedingungen evtl. verwirkt würden, falls die Gelegenheit nun 
nicht genutzt würde. [...]“2824 
Bei Vorhalt dieser Aktenstelle hat der Zeuge Dr. Rogner, Abteilungsleiter 6 im BfV, der an der Erstellung dieser 
Fassung 
Vorlage beteiligt war, in seiner Vernehmung erklärt, dies habe bedeutet, dass die Software nun überlassen werden 
könne und „jetzt müssen wir endlich mal mit der AG zu Potte kommen“. Dies sei im gleichen Kontext zu betrach-
ten wie die Kritik vonseiten des BND bei den anfänglichen Problemen, die der BND-Techniker bei der Etablie-
rung des Tools im BfV gehabt habe2825 [siehe dazu E.II.2.h)cc)]. 
Druck sei vonseiten der Amerikaner (oder des BND) auch nach Aussage des Präsidenten des BfV Dr. Maaßen 
ersetzt.
nicht ausgeübt worden.2826 
                                                        
2821)  
Fromm, Protokoll-Nr. 102 I, S. 7. 
2822)  
Treuenfels, Protokoll-Nr. 94 I, S. 7 f. 
2823)  
Gesprächsprotokoll vom 9. Juli 2012 zu einem Treffen zw. BfV, BND und NSA am Juni 2012, MAT A BND-27-3a, Bl. 13 (VS-NfD – 
insoweit offen). 
2824)  
Abg. Renner (DIE LINKE.)Protokoll-Nr. 96 II – Auszug offen, S. 24; eingestufte Angaben zur Fragestellung finden sich in: Entschei-
dungsvorlage an die Amtsleitung des BfV vom 24. September 2012, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 3, Bl. 20 (20, 
21) (VS-VERTRAULICH). 
2825)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, S. 24. 
2826)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 150. 

Deutscher Bundestag – 18. Wahlperiode 
– 587 – 
Drucksache 18/12850
cc)  Konsolidierung des ersten Entwurfs der Terms of Reference 
Am 8. November 2012 übersandte die NSA die erste Version der sog. Terms of Reference (ToR).2827 
Der erste Entwurf der ToR sah XKEYSCORE auch für das BfV als Erfassungsinstrument vor.2828 Das BfV wirkte 
Vorabfassung 
jedoch auf die Streichung der Festlegung dieses Einsatzzweckes hin, dem die NSA auch nachkam.2829 Die Zeugen 
haben bekundet, dass XKEYSCORE zu keinem Zeitpunkt im BfV zur Datenerfassung eingesetzt werden 
sollte.2830 Der BfV-Präsident Dr. Hans-Georg Maaßen hat in seiner Vernehmung zusätzlich erklärt, die Erfassung 
mittels XKEYSCORE im BfV sei zu keinem Zeitpunkt eine Erwartung der NSA gewesen.2831 
Die Zeugin Delmdahl hat vor dem Untersuchungsausschuss berichtet, sie selbst, die beiden Grundsatzjuristen und 
der Gruppenleiter 3B hätten diesen Vertragstext geprüft und Änderungen vorgeschlagen.2832 Die Zeugin 
Delmdahl hat betont, dass mehrfach Passagen hinzugefügt worden seien, in denen auf die Einhaltung deutschen 
Rechts hingewiesen worden sei.2833  
- wird 
„Wir fanden, doppelt absichern wäre besser, obwohl […die Terms…] nicht bindend sind 
und nicht einklagbar sind, also eigentlich eher eine Absichtserklärung darstellen. Aber 
trotzdem wollten wir da noch mal klar unsere Position kenntlich machen.“2834 
durch 
Die genauen Änderungswünsche sind eingestuften Akten zu entnehmen. 
Diese abgeänderte Fassung sei an den BND zurückgesandt worden, der seinerseits die konsolidierte Änderungs-
fassung an die NSA zurückgesandt habe.2835 
die 
dd)  Weitere Konsolidierung und Unterzeichnung der finalen Terms of Reference 
endgültige 
Nach einem längeren Zeitraum erhielt das BfV eine neue Version der Terms of Reference von der NSA.2836 Die 
NSA habe lediglich ein, zwei Änderungen des BfV nicht übernommen, der Verweis auf die Geltung deutschen 
Rechts sei beibehalten worden.2837  
Fassung 
                                                        
2827)  
Unterrichtungsschreiben T2C (G.) an Schindler vom 31. Januar 2013, MAT A BND-7a+b (Tgb.-Nr. 3/14 – STRENG GEHEIM), Ordner 
105, Anlage 1a, Bl. 5 ff. (6) (GEHEIM); vgl. Sachstandbericht vom 11. April 2013, MAT A BfV-9/1 (Tgb.-Nr. 21/14 – GEHEIM), 
ersetzt.
Band 2, Bl. 265 (266); vgl. Dr. Rogner, Protokoll-Nr. 96 I, S. 75 („Anfang November 12“). 
2828)  
Berzen, Protokoll-Nr. 94 I, S. 94. 
2829)  
Berzen, Protokoll-Nr. 94 I, S. 94. 
2830) 
Delmdahl, Protokoll-Nr. 86 I, S. 32; Genkova, Protokoll-Nr. 89 I, S. 106; A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 11. 
2831)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 177. 
2832) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 10.  
2833) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 10.  
2834) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11.  
2835) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11; eingestufte Angaben zur Fragestellung finden sich in: Unterrichtungsschreiben T2C 
(G.) an Schindler vom 31. Januar 2013, MAT A BND-7a+b (Tgb.-Nr. 3/14 – STRENG GEHEIM), Ordner 105, Anlage 1a, Bl. 5 ff. (6) 
(GEHEIM).  
2836) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11.  
2837)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 588 – 
Drucksache 18/12850
Die finale Version der Terms of Reference wurde von der NSA Ende April 2013 übersandt.2838 Es gab drei Aus-
fertigungen der Terms, eine für jeden beteiligten Dienst.2839 Vonseiten des BfV unterzeichnete der Abteilungs-
leiter 6, der Zeuge Dr. Rogner, die Terms of Reference.2840 Die Überlassung der Software sollte erst nach Unter-
zeichnung der ToR erfolgen.2841 
Vorabfassung 
ee)  Zur Rolle des NSA-Verbindungsbeamten 
In einem Snowden-Dokument findet ein NSA CT [Counter Terrorism]-Analyst Erwähnung, der einen Tag in der 
Woche ein Büro im Hauptquartier des BfV in Berlin nutze, um die Beziehungen zum BfV zu pflegen. In dem 
Dokument heißt es:  
„[...] To facilitate cooperation, an NSA CT analyst, stationed in Berlin, occupies office 
space in BfV headquarters one day per week to nurture the relationship and facilitate U.S. 

requirements. [...]”2842 
wird 
In der Übersetzung heißt es:  
„[...] Um die Zusammenarbeit zu ermöglichen, nutzt ein in Berlin stationierter Analyst der 
durch 
NSA-Terrorabwehr einen Tag pro Woche ein im BfV zur Verfügung gestelltes Büro, um 
die Beziehung zu stärken und US-Belangen nachzukommen.“2843 
Auch vor diesem Hintergrund ist der Ausschuss der Frage nachgegangen, welche Rolle dem beim BfV ansässigen 
die 
Verbindungsbeamten der NSA zukam und ob dessen Etablierung beim BfV mit der Überlassung von 
XKEYSCORE im Zusammenhang stand. 
endgültige 
Der damalige BfV-Präsident Heinz Fromm hat in seiner Vernehmung ausgesagt:  
„Beim Besuch des damaligen Leiters der NSA General Alexander im Januar 2011 wurde 
dann vonseiten des BfV der Vorschlag gemacht, einen festen Ansprechpartner der NSA zu 
benennen. Dem wurde Mitte 2011, soweit ich mich erinnere, auch entsprochen. Dem Ver-
bindungsbeamten stand ab Anfang 2012 auf dem Gelände in Berlin-Treptow ein Raum zur 
Verfügung, der in der Regel wöchentlich für Besprechungen in Anwesenheit eines BND-
Fassung 
Mitarbeiters genutzt wurde.“2844 
Die Leiterin der AG POSEIDON/XKEYSCORE, die Zeugin Delmdahl, hat unter Vorhalt der Passage des er-
wähnten Snowden-Dokuments erklärt, es habe zu diesem Zeitpunkt ein „extra abgeschottetes Büro“ gegeben, in 
ersetzt.
                                                        
2838)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 75. 
2839) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 7.  
2840)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 75; Berzen, Protokoll-Nr.94 I, S. 69. 
2841) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11; eingestufte Angaben zur Fragestellung finden sich in: BfV-interne E-Mail vom 
Dezember 2012, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 1, S. 290 (offen).  
2842)  
Snowden-Dokument: „Information Paper“ der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 2. 
2843)  
Übersetzung  des  Snowden-Dokuments durch den Sprachendienst des Deutschen Bundestages, MAT A  Sek-4_AuszugÜbersetzung, 
Bl. 7/8. 
2844)  
Fromm, Protokoll-Nr. 102 I, S. 6/7. 

Deutscher Bundestag – 18. Wahlperiode 
– 589 – 
Drucksache 18/12850
dem ein NSA-Mitarbeiter „vor Ort war“.2845 Die Zeugin hat ferner bekundet, das Büro des NSA-Verbindungsbe-
amten sei in einem anderen Gebäude gewesen als das, in dem der G 10-Bereich [und damit XKEYSCORE] ein-
gerichtet war.2846 
Dieser Verbindungsbeamte sei im BfV nicht unter Legende, sondern erkennbar als NSA-Mitarbeiter aufgetre-
Vorabfassung 
ten.2847 Dieser NSA-Mitarbeiter sei als Mitarbeiter einer SIGINT-Behörde wie üblich stets von Mitarbeitern des 
deutschen SIGINT-Dienstes BND begleitet worden.2848  
Die mit dem für XKEYSCORE zu erstellenden IT-Sicherheitskonzept befasste IT-Sicherheitsbeauftragte des 
BfV, die Zeugin Monika Genkova, hat ausgesagt:  
„Ich hatte gehört, dass ein NSA-Mitarbeiter in Berlin zeitweise ist, ja. - Nicht im Zusam-
menhang mit XKEYSCORE.“2849 
Der Zeuge Berfuß hat den Aufgabenbereich dieses Verbindungsbeamten der NSA wie folgt beschrieben:  
- wird 
„Es gab einen Verbindungsbeamten auch von der NSA, der regelmäßig nach Treptow kam, 
um eben - - dass man bestimmte Sachverhalte mit ihm schon mal besprechen konnte, 
ja.“2850 
durch 
„Das ist sozusagen der allgemein zuständige Kontaktmann, deswegen: Verbindungsbeam-
ter. Und natürlich kann man mit ihm auch organisatorische Fragen klären; aber in erster 
Linie war er eben auch für die operative Zusammenarbeit da.“2851 
die 
Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, hat des Weiteren erklärt, sie habe den Ver-
bindungsbeamten einmal in Berlin angetroffen.2852 Es sei um die Abstimmung der sog. Terms of Reference ge-
endgültige 
gangen.2853 Bei diesem Gespräch sei auch ein BND-Mítarbeiter anwesend gewesen.2854 
„[...] Bei dem Verbindungsbeamten, da ging es bloß [darum], glaube ich – die ToR abzu-
stimmen; dass ich die jetzt geschickt habe, und er sollte dann entsprechend die Rückmel-
dung geben, dass das jetzt versandt wurde über den BND.“2855 Es sei um die formelle Re-
gelung der Unterzeichnung der ToR gegangen.2856 
Fassung 
Zur Rolle von Verbindungsbeamten hat sie an anderer Stelle ausgeführt:  
ersetzt.
                                                        
2845) 
Delmdahl, Protokoll-Nr. 86 I, S. 48. 
2846)  
Delmdahl, Protokoll-Nr. 86 I, S. 74. 
2847)  
Berfuß, Protokoll-Nr. 96 I, S. 16. 
2848) 
Delmdahl, Protokoll-Nr. 86 I, S. 48, 58, 74. 
2849)  
Genkova, Protokoll-Nr. 89I, S. 125. 
2850)  
Berfuß, Protokoll-Nr. 96 I, S. 16. 
2851)  
Berfuß, Protokoll-Nr. 96 I, S. 37. 
2852) 
Delmdahl, Protokoll-Nr. 86 I, S. 75. 
2853) 
Delmdahl, Protokoll-Nr. 86 I, S. 76. 
2854) 
Delmdahl, Protokoll-Nr. 86 I, S. 76. 
2855) 
Delmdahl, Protokoll-Nr. 86 I, S. 76. 
2856) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 7.  

Deutscher Bundestag – 18. Wahlperiode 
– 590 – 
Drucksache 18/12850
„[...] Verbindungsbeamte sind eigentlich so Briefkästen letztendlich.“ – „Also, das ist ja 
der Job des Verbindungsbeamten, dass er Informationen entgegennimmt – und an die ent-
sprechende Stelle weiterleitet und umgekehrt von der entsprechenden Stelle wieder zurück 
die Antwort leitet.“2857 
Vorabfassung 
c) 
Konkrete Erwartungshaltungen der US-Seite und wesentliche Bestandteile der Terms 
of Reference 

Der Ausschuss hat sich insbesondere mit der Frage auseinander gesetzt, welche Gegenleistung das BfV für den 
Erhalt der Software XKEYSCORE zu erbringen hatte. 
aa)  Von deutscher Seite angenommene Erwartungen der NSA  
Die Zeugen haben zu den Erwartungen der NSA als Gegenleistung für die Bereitstellung der Software 

XKEYSCORE Angaben gemacht. 
wird 
Der ehemalige BfV-Präsident Heinz Fromm hat in seiner Vernehmung erklärt, zu seiner Zeit sei noch keine Ge-
genleistung geliefert worden2858, bei seiner Initiativentscheidung zum Einsatz von XKEYSCORE im BfV im Mai 
durch 
2012 sei aber die Erwartung der NSA erkennbar gewesen, mehr und qualitativ bessere Auswertungsergebnisse 
vom BfV zu erhalten. Er hat angefügt: „[...] Das erschien mir normal und in der Konsequenz auch vertretbar 
[...].“2859 An anderer Stelle hat er ausgesagt:  
die 
„[...] Die [Amerikaner] haben erwartet, dass unsere Auswertungsergebnisse besser werden, 
dass wir ihnen mehr würden sagen können zu einzelnen Sachverhalten, weil wir - - Dass 
endgültige 
wir besser auswerten und die Auswertungsergebnisse dann den Amerikanern, so wie bis 
dahin auch schon praktiziert, geben und dass das mehr und qualitativ besser sein wird.“2860 
„Technik gegen Information. – und mit Informationen ist gemeint, Auswertungsergebnisse 
– nicht Rohdaten -, damit da kein Missverständnis entsteht.“2861 
Auf die Frage, ob es weitere Motive der NSA gegeben habe, hat der Zeuge Fromm ausgeführt:  
Fassung 
„[...] Die waren für mich nicht erkennbar. Und ich habe das auch nicht angenommen. Wenn 
es etwas noch gegeben hätte, was an Erwartungen da vorhanden war, dann hätten die das 
wohl auch gesagt. Und man hätte mit Sicherheit uns nicht etwas zugemutet oder zumuten 
wollen, was wir nicht hätten tun dürfen. [...]“2862 
Der Zeuge Treuenfels hat dazu bekundet:  
ersetzt.
                                                        
2857) 
Delmdahl, Protokoll-Nr. 86 I, S. 76. 
2858)  
Fromm, Protokoll-Nr. 102 I, Bl. 42. 
2859)  
Fromm, Protokoll-Nr. 102 I, Bl. 7. 
2860)  
Fromm, Protokoll-Nr. 102 I, Bl. 37 
2861)  
Fromm, Protokoll-Nr. 102 I, Bl. 37. 
2862)  
Fromm, Protokoll-Nr. 102 I, Bl. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 591 – 
Drucksache 18/12850
„Ich kann mich nicht erinnern, dass weitere Anforderungen gestellt worden seien außer 
einer Beteiligung an den Erkenntnissen, die durch die XKEYSCORE-Analysen erzielt wer-
den würden [...].“2863 
Vorabfassung 
Der Zeuge Dr. Rogner hat auf die Frage nach einer Gegenleistung ausgeführt:  
„Die Amerikaner haben dieses Angebot gemacht in Kenntnis der Aktivitäten der Sauer-
land-Gruppe, in Kenntnis des Vorfalls am Frankfurter Flughafen, Arid Uka, bei dem ja 
schließlich amerikanische GIs aus der Luftwaffe ums Leben kamen, und sie haben eben 
mit uns gemeinsam die Auffassung geteilt, dass die Nutzung sozialer Medien eine neue 
Herausforderung darstellt, sprich: verändertes Kommunikationsverhalten der Zielpersonen 
letztlich auch eines veränderten Aufklärungsverhaltens der Nachrichtendienste bedarf. Wir 
haben den Amerikanern sehr schnell deutlich gemacht, dass wir kein SIGINT-Dienst sind, 

wir haben den Amerikanern verdeutlicht, dass wir Analyse betreiben, also im Sinne Infor-
wird 
mationserhebung, Analyse, aber eben nicht mehr, und dass wir nur dafür als Partner in 
Betracht kommen. - Eine Gegenleistung der Amerikaner ist zu keinem Zeitpunkt formuliert 
worden. Dennoch aber ist es ein fachlicher Austausch. Also, insofern ist das Bild des Sa-
durch 
mariters wie ich ja gesagt habe, nicht so ganz passend, weil wir hier ja nicht um Nächsten-
liebe reden, sondern wir reden ja darum, dass der Terrorkampf ein globaler Kampf ist und 
dass jeder einzelne Mosaikstein hilfreich ist und dass eben wir hier in der Betrachtung der 
die 
Gefährdungslage innerdeutsch eine Ertüchtigung durch die Amerikaner bekommen sollten, 
die uns zum damaligen Zeitpunkt in dem Umfang so nicht zur Verfügung stand. Das war 
zumindest unsere Erwartungshaltung und, ich gehe davon aus, auch die amerikanische Er-
endgültige 
wartungshaltung.“2864 
Auf die Frage, ob die US-Seite als Gegenleistung für XKEYSCORE die Übermittlung bestimmter Daten erwartet 
habe, hat der Zeuge Dr. Rogner geantwortet:  
„Es ist zu unterscheiden zwischen der hier mit XKeyscore behafteten Kooperation und der 
allgemeinen Kooperation, die unabhängig von XKeyscore vor XKeyscore und nach 
Fassung 
XKeyscore stattfindet. Aus der Nutzung von XKeyscore sind aber keinerlei Daten an die 
US-Amerikaner abgeflossen.“2865 
An anderer Stelle hat der Zeuge Dr. Rogner erklärt:  
„Es gab keine Gegenleistungen für die Überlassung von XKeyscore. XKeyscore ist eine 
der Maßnahmen, die die Amerikaner uns angeboten haben. Und es ist in der Gesamtschau 
ersetzt.
der Informationsfluss zu sehen. [...]“2866 
                                                        
2863) 
Treuenfels, Protokoll-Nr. 94 I, S. 47.  
2864)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 86/87. 
2865)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 87. 
2866)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 136. 

Deutscher Bundestag – 18. Wahlperiode 
– 592 – 
Drucksache 18/12850
So hat sich auch der für Öffentliche Sicherheit zuständige Abteilungsleiter im BMI, der Zeuge Stefan Kaller, 
dessen Abteilung für die Aufsicht über das BfV zuständig ist, vor dem Untersuchungsausschuss geäußert: 
„[...] Und eine irgendwie geartete Abrede, es gäbe dafür im Gegenzug irgendwelche Daten, 
Vorabfassung 
die existiert schlicht und einfach nicht. Davon haben sich meine Mitarbeiter auch über-
zeugt, klar.“2867 
An andere Stelle hat der Zeuge Kaller weiter ausgeführt: „Es gibt nicht solche Vertragsabreden: Ich gebe dir 
dieses, und du gibst mir jenes.“ Der Informationsaustausch stehe im beidseitigen Interesse und die Partnerdienste 
würden sich in unterschiedlicher Hinsicht unterstützen. Der Bereitstellung von XKEYSCORE an das BfV habe 
keine konkrete Gegenleistung gegenüber gestanden, der Austausch von rechtmäßig erhobenen Daten gehöre viel-
mehr zu den nachrichtendienstlichen Gepflogenheiten.2868 
Der Zeuge Berzen hat allgemein zum Interesse der Amerikaner erklärt, man könne annehmen, dass die NSA 

„naturgemäß ein weites Interesse“ am Informationserhalt habe.2869 
wird 
Der Zeuge Treuenfels hat in seiner Vernehmung zu den Erwartungen der NSA ausgeführt:  
„[...] dass das BfV durch XKeyscore in die Lage versetzt werden würde, weitergehende 
durch 
Analysen zu fahren, dadurch wertigere Erkenntnisse zu erzielen und, wenn amerikanische 
Interessen betroffen sind und wenn die gesetzlichen Übermittlungsvoraussetzungen vorlie-
gen, diese Erkenntnisse auch an die Amerikaner zu übermitteln.“2870 
die 
Auch in einigen eingestuften Dokumenten findet die Erwartungshaltung der US-Seite Erwähnung. 
endgültige 
bb)  Konkrete Formulierungen in den Terms of Reference 
Der Ausschuss ist auch der Frage nachgegangen, welche konkreten Vereinbarungen im Hinblick auf von der NSA 
erwartete Gegenleistungen in den Terms of Reference (ToR) enthalten waren. 
Der Zeuge Berzen hat dazu allgemein bekundet:  
„[...] die Terms of Reference [enthalten] eine entsprechende Passage, dass die NSA sich 
Fassung 
eben auch Daten versprochen hat durch die Überlassung der Software und deren Ein-
satz.“2871 
Die Zeugin Delmdahl hat erklärt, dies sei eine Formulierung der US-Seite gewesen.2872 
Laut eines Medienberichts soll die Gegenleistung in den ToR insbesondere in folgendem Passus geregelt worden 
sein:  
ersetzt.
                                                        
2867)  
Kaller, Protokoll-Nr. 106 I, S. 29. 
2868)  
Vgl. Kaller, Protokoll-Nr. 106 I, S. 36. 
2869)  
Berzen, Protokoll-Nr. 94 I, S. 81. 
2870)  
Treuenfels, Protokoll-Nr. 94 I, S. 30. 
2871) 
Berzen, Protokoll-Nr. 94 I, S. 74.  
2872) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11.  

Deutscher Bundestag – 18. Wahlperiode 
– 593 – 
Drucksache 18/12850
„The BfV will: To the maximum extent possible share all data relevant to NSA’s mis-
sion.“2873 
In dem Pressebericht heißt es weiter:  
Vorabfassung 
„Auf Deutsch: Das BfV verpflichtete sich, die mithilfe von XKeyscore gewonnenen Infor-
mationen so weit wie irgend möglich mit der NSA zu teilen. Das war der Deal: Daten gegen 
Software.“2874 
Unter Vorhalt der in der Presse vorgenommenen Interpretation dieser Passage, hat der Zeuge Fromm, ehemaliger 
BfV-Präsident, ausgesagt, er „würde [...] zu einer anderen Schlussfolgerung kommen als das Publikationsorgan“. 
Der Zeuge hat verneint, in Gesprächen zur Überlassung der Software mit einem solchen Ansinnen je konfrontiert 
worden zu sein.2875 

Der Zeuge Treuenfels hat über die betreffende Formulierung in den Terms in eingestufter Sitzung konkret gesagt:  
wird 
„[...] aber der NSA ist deutlich gemacht worden, [...] [geschwärzt] heißt: soweit rechtlich 
zulässig.“2876 
durch 
Konfrontiert mit dieser Pressepassage hat der Zeuge Kaller allgemein erklärt, er kenne die Terms of Reference 
zwar nicht, der Austausch zu islamistischen Gefährdern unter Partnerdiensten stelle aber unabhängig von der 
Bereitstellung einer Leistung eine Selbstverständlichkeit dar.2877 Er hat betont, dass „alle Informationsaustausch-
handlungen“ ausnahmslos unter dem Vorbehalt des deutschen Rechts stünden.2878 
die 
Der Zeuge Dr. Maaßen hat sich bzgl. der Einhaltung deutschen Rechts bei der Datenweitergabe wie folgt in seiner 
Vernehmung geäußert:  
endgültige 
„[...] Das BfV hat sich mit der Übernahme von XKeyscore auch nicht zu einer unkontrol-
lierten und massenhaften Datenübermittlung an die NSA verpflichtet. Maßgebend ist das 
deutsche Recht. Eine Informationsübermittlung findet nur im Einzelfall unter Beachtung 
des deutschen Rechts statt. [...]“2879 
Der ehemalige BfV-Präsident Heinz Fromm hat bei der Erörterung der Erwartungen der NSA ausgeführt:  
Fassung 
„[...] wobei mir von meinen Mitarbeitern berichtet wurde, dass den Amerikanern die in 
Deutschland geltende Rechtslage, insbesondere die Bestimmungen der § 19 Absatz 3 Bun-
desverfassungsschutzgesetz und § 4 G-10-Gesetz, vermittelt worden seien. [...]“2880 
„[...] Und man hätte mit Sicherheit uns nicht etwas zugemutet oder zumuten wollen, was 
ersetzt.
wir nicht hätten tun dürfen. Das war mit ausländischen Diensten sehr häufig Gesprächsge-
                                                        
2873) 
Zeit Online vom 26. August 2015 „Suche NSA-Spionagesoftware, biete deutsche Daten“.  
2874) 
Zeit Online vom 26. August 2015 „Suche NSA-Spionagesoftware, biete deutsche Daten“.  
2875)  
Fromm, Protokoll-Nr. 102 I, S. 41. 
2876)  
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 13. 
2877)  
Kaller, Protokoll-Nr. 106 I, S. 32. 
2878)  
Kaller, Protokoll-Nr. 106 I, S. 32. 
2879)  
Dr. Maaßen, Protokoll-Nr. 102 I, Bl. 102. 
2880)  
Fromm, Protokoll-Nr. 102 I, Bl. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 594 – 
Drucksache 18/12850
genstand, dass wir auf die deutsche Rechtslage hingewiesen haben, die lang und breit er-
läutert haben, damit erst gar nicht irgendwelche Vorstellungen entwickelt werden, wir 
könnten dieses oder jenes tun, was sie gerne hätten. Das war eigentlich durchgängig der 
Fall, und ich nehme an, auch in diesem Fall war es so. Und alles, was ich wusste über die 
Vorabfassung 
Gespräche mit der NSA - - hat das Thema ‚Rechtssituation in Deutschland, Grenzen der 
Möglichkeiten des BfV‘ immer auch eine wesentliche Rolle gespielt.“2881 
Die Zeugin Delmdahl hat in diesem Zusammenhang versichert:  
„Zu den Inhalten von diesen ToR möchte ich mich bitte hier in dieser öffentlichen Sitzung 
nicht äußern. Ich kann dazu aber nur sagen, dass alle Vermerke, also alle Informationen, 
die wir gegebenenfalls aus G 10-Erkenntnissen gewonnen haben, auch immer nach den 
gesetzlichen Regelungen von den Fachabteilungen gegebenenfalls geteilt wurden, sei es, 

um einen Sachverhalt aufzuklären, sei es vielleicht auch, um Gefährdungshinweise weiter-
wird 
zugeben.“2882 
„[...] Zu der Frage kann ich nur antworten, dass nur G 10-Daten weitergegeben werden, 
durch 
wenn es den rechtlichen Voraussetzungen entspricht, und nicht, wenn irgendjemand gerne 
was hätte.“2883 
Die Zeugin Delmdahl, die als Juristin auch an den Verhandlungen zu den Terms of Reference beteiligt war, hat 
später in eingestufter Sitzung erklärt: 
die 
„Und da haben wir uns nur gedacht: Ja, aber alles, was nur [geschwärzt] ist, im Rahmen 
endgültige 
unserer Gesetze.“2884 
„Mir war diese Passage vergleichsweise egal, weil sie kann ja auch nicht eingeklagt wer-
den.“2885 
„Wir hatten auch mehrfach klar zum Ausdruck gebracht, dass wir nur übermitteln dürfen 
nach deutschem Recht und Gesetz und nur in Einzelfällen, auch in den Verhandlungen.“2886 
Fassung 
Unter Vorhalt eines von ihr erstellten Vermerks vom 22. Mai 2013 mit dem Betreff „XKeyscore“ zur Vorberei-
tung eines Treffens des BfV-Präsidenten Dr. Maaßen mit dem Leiter der NSA, Keith Alexander, am 7. Juni 2013 
in Berlin, in dem es unter dem Punkt „Terms of Reference“ heiße:  
„[geschwärzt] (in diesem Zusammenhang muss das BfV beachten, dass keine Informatio-
nen übermittelt werden, die eine einfache Geolokalisation der ZP ermöglichen)“2887 
ersetzt.
                                                        
2881)  
Fromm, Protokoll-Nr. 102 I, Bl. 39. 
2882)  
Delmdahl, Protokoll-Nr. 86 I, S. 25. 
2883)  
Delmdahl, Protokoll-Nr. 86 I, S. 37. 
2884) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11.  
2885) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 11.  
2886) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 12.  
2887)  
Abg. Renner (DIE LINKE.)Protokoll-Nr. 86 II – Auszug offen, S. 39; eingestufte Angaben zur Fragestellung finden sich in: MAT A 
BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Ordner 3, Bl. 336 (337). 

Deutscher Bundestag – 18. Wahlperiode 
– 595 – 
Drucksache 18/12850
hat die Zeugin Delmdahl bekundet, diese Einschränkung sei vor dem Hintergrund des Todes zweier deutscher 
Staatsangehörigen in Waziristan angesprochen worden.2888 Im BfV sei der Hinweis ergangen, weiterhin, aber nun 
noch genauer2889 darauf zu achten, keine Informationen, die zu einer Geolokalisation beitragen könnten, zu über-
mitteln.2890 [dazu siehe auch unter H.I.3.] 
Vorabfassung 
Auf die Frage, was die Konsequenz gewesen wäre, wenn man zu wenig liefere, hat die Zeugin Delmdahl ausge-
führt:  
„Wir hatten uns dann damals überlegt: Das Schlimmste, was passieren könnte, ist, dass sie 
uns die Software wieder wegnehmen.“ Die Amerikaner hätten dies aber nicht in Aussicht 
gestellt.2891  
„Das ist das Worst-Case-Szenario, und da haben wir uns dann gedacht – ja, damit müssen 
wir dann halt leben.“2892 
- wird 
Auch der Zeuge Berzen hat ausdrücklich bestätigt, dass sich das BfV zu keinerlei Gegenleistung verpflichtet habe, 
die gegen deutsches Recht verstoßen hätte.2893 
Die US-Seite sei zudem bereits bei Ausarbeitung der Terms of Reference ausdrücklich darauf hingewiesen wor-
durch 
den, dass die Datenübermittlung lediglich im Rahmen der gesetztlichen Möglichkeiten nach deutschem Recht 
erfolgen könne.2894 Ebenso wurden die Terms auf Initiative der deutschen Seite hin dahingehend modifiziert.2895 
Der Zeuge Treuenfels hat dazu ausgeführt:  
die 
„Insbesondere ist auf unser Betreiben hin noch mal deutlicher gemacht worden, dass deut-
sche Gesetze einzuhalten sind.“2896 
endgültige 
Es habe Formulierungsänderungen gegeben.2897  
„Also, die Terms of Reference sind diskutiert worden, sind auch nach Wünschen des BfV 
angepasst worden, und es ist aufgenommen worden an mehreren Stellen der Hinweis auf 
Übermittlung ausschließlich im Rahmen der deutschen Gesetze. [...]“2898 
„[...] Es ist den Amerikanern immer deutlich gemacht worden, dass es nur um Datenüber-
Fassung 
mittlungen im Rahmen der gesetzlichen Möglichkeiten geht, und das ist von den Amerika-
nern auch akzeptiert worden.“2899 
                                                        
ersetzt.
2888)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 39. 
2889)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 40. 
2890)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 39. 
2891) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 12.  
2892) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 12.  
2893)  
Berzen, Protokoll-Nr. 94 I, S. 89. 
2894) 
Berzen, Protokoll-Nr. 94 I, S. 81; Treuenfels, Protokoll-Nr. 94 I, S. 36; so auch in: Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 9, 
13.  
2895) 
Berzen, Protokoll-Nr. 94 I, S. 81; Treuenfels, Protokoll-Nr. 94 I, S. 13.  
2896) 
Treuenfels, Protokoll-Nr. 94 I, S. 13.  
2897) 
Treuenfels, Protokoll-Nr. 94 I, S. 13.  
2898) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 13.  
2899) 
Treuenfels, Protokoll-Nr. 94 I, S. 36. 

Deutscher Bundestag – 18. Wahlperiode 
– 596 – 
Drucksache 18/12850
–  Der Jurist und von Februar 2012 bis Mai 2013 Gruppenleiter 2B und heutige Abteilungsleiter 3 im BfV, 
Zeuge Berzen, hat im Rahmen seiner Vernehmung vor dem Untersuchungsausschuss erklärt, er sei davon 
ausgegangen, dass die an den Verhandlungen beteiligten Kollegen aus der Abteilung 6 der US-Seite ver-
deutlicht hätten, dass es sich beim BfV um „keine SIGINT-Behörde“ handle, eine TKÜ im BfV daher nur 
Vorabfassung 
im Rahmen von Individualüberwachungen durchgeführt werde.2900 
„Als Jurist kann ich Ihnen nur sagen, dass wir, also die deutsche Seite darauf bestanden 
hat, in der Ergänzung auf die Beschränkung der Übermittlungsmöglichkeit nach deutschem 
Recht und Gesetz hinzuweisen. Das ist an mehrfacher Stelle der Terms of Reference noch 
hinein verhandelt worden, über den ursprünglichen Entwurf hinaus, an der zweiten Stelle. 
Und spätestens an der Stelle sollte es dann auch für den Partner deutlich sein, dass sich 
Deutschland nur im Rahmen seiner gesetzlichen Möglichkeiten am Informationsaustausch 
beteiligt. Dass die NSA naturgemäß ein weites Interesse hat, Informationen zu erhalten, 

kann man, glaube ich, unterstellen. Aber wir sind eben limitiert in den Möglichkeiten der 
wird 
Informationsweiterleitung.“2901 
Der Untersuchungsausschuss ist auch der Frage nachgegangen, wie die sog. ToR auf der Arbeitsebene umgesetzt 
durch 
wurden. Insbesondere ist von Interesse gewesen, ob der Inhalt der sog. ToR den Mitarbeitern bekannt war. 
Den vernommenen Zeugen des BfV, die inhaltlich für Nutzung und Einsatz der Software zuständig waren und 
sich nicht lediglich mit der technischen Umsetzung der Bereitstellung von XKEYSCORE im BfV beschäftigten, 
die 
sind die Terms of Reference bekannt gewesen.2902 Der Zeuge Berzen hat zudem erklärt, die Projektmitarbeiter der 
AG POSEIDON/XKEYSCORE – die Einheit, in der XKEYSCORE eingesetzt wurde – hätten im Wege der elek-
tronischen Akte Zugriff auf die ToR und damit auch Kenntnis vom Inhalt dieser Vereinbarung gehabt.2903  
endgültige 
cc)  Einrichtung eines direkten Informationskanals des BfV zur NSA 
In einem von Edward Snowden an die Presse weitergegebenen Dokument wird ein „Communications link“ vom 
BfV zur NSA erwähnt, dessen Einrichtung die Verbindung der Dienste verbessern solle. 
“[…] Likewise, the Germans developed a communications link improving the connectivity 
Fassung 
between NSA and BfV/BND, as well as the timeliness of the intelligence exchange.”2904 
Auch vor diesem Hintergrund hat sich der Ausschuss im Rahmen der Sachverhaltsaufklärung damit befasst, ob 
zwischen den beiden Diensten ein solcher „Informationskanal“ eingerichtet wurde und ob die Einrichtung dessel-
ben in direktem Zusammenhang mit der Überlassung von XKEYSCORE an das BfV gestanden hat. 
In einem BfV-internen Vermerk vom 13. Juli 2012 heißt es: 
ersetzt.
                                                        
2900)  
Berzen, Protokoll-Nr. 94 I, S. 69. 
2901)  
Berzen, Protokoll-Nr. 94 I, S. 81. 
2902)  
Treuenfels, Protokoll-Nr. 94 I, S. 21; Berzen, Protokoll-Nr. 94 I, S. 80; Delmdahl, Protokoll-Nr. 86 I, S. 25; Berfuß, Protokoll-Nr. 96 I, 
S. 19, 56; Dr. Rogner, Protokoll-Nr. 96 I; Genkova, Protokoll-Nr. 89 I, S. 107 [Anm.: Terms inhaltlich nicht bekannt]; A. Sch., Protokoll-
Nr. 77 II, S. 30 [Anm.: Zeuge kennt die Terms „aus der Zeitung“]. 
2903) 
Berzen, Protokoll-Nr. 94 I, S. 81.  
2904)  
Snowden-Dokument: „Information Paper“ der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 597 – 
Drucksache 18/12850
„[...] Als Gegenleistung zur Überlassung der Software und für die spätere Unterstützung 
erwartete NSA Zusagen darüber, einen Informationskanal vom BfV über BND an NSA im 
Bereich CT (‚counter terrorism‘) einzurichten. [...]2905 
Vorabfassung 
Konfrontiert mit der Passage dieses Vermerks hat der Zeuge Treuenfels erklärt:  
„Also, bei dieser Veranstaltung war ich auch anwesend. Da ging es nicht um die Einrich-
tung eines technischen Informationskanals, sondern es ging darum, dass Informationen aus 
der G 10-Auswertung an amerikanische Stellen übermittelt werden, aber immer unter den 
gesetzlichen Voraussetzungen für solche Übermittlungen.“2906 
Auf die konkrete Frage nach dem Informationskanal vom BfV zur NSA, hat der Zeuge Treuenfels geantwortet: 
„Ich kann mich nicht erinnern, dass weitere Anforderungen gestellt worden seien außer 

einer Beteiligung an den Erkenntnissen, die durch die XKeyscore-Analysen erzielt werden 
wird 
würden und wo wir immer gesagt haben: Ja, aber natürlich im Rahmen der deutschen Ge-
setze.“2907 
durch 
Der Zeuge Berzen, Leiter der Abteilung 3 im BfV, hat vor dem Ausschuss ausgesagt, er habe keine Kenntnis von 
einem angeblich geforderten Informationskanal.2908 Insbesondere habe es bei Abteilung 3 des BfV – die Abtei-
lung, in der XKEYSCORE aufgestellt war – keinen Kanal zur NSA gegeben.2909 
Das Ergebnis der Beweisaufnahme legt nahe, dass vormals die E-Mail-Korrespondenz des BfV mit der NSA über 
die 
JIS (Joint Issues Staff), der offiziellen Repräsentanz der US-Nachrichtendienste in Deutschland2910 in Berlin2911, 
gelaufen war. Insbesondere zur Vermeidung von Zeitverzögerungen und unabhängig von der Zurverfügungstel-
endgültige 
lung von XKEYSCORE sollte fortan anstelle von JIS der BND (Abteilung TA) die Kommunikation zur NSA 
vermitteln. 
So korrespondierte das BfV nach Angaben des Zeugen Isselburg regulär mit JIS.2912 Für die Korrespondenz mit 
der NSA sei die Möglichkeit der direkten elektronischen Weiterleitung vom BfV über den BND an die NSA 
geschaffen worden.2913 
Der Zeuge Berfuß hat ausgeführt:  
Fassung 
„[...] Es lief ursprünglich immer so, dass es über die Station hier - - Da gibt es eine Station 
JIS hier in - - die mehrere amerikanische Dienste zusammenfasst, und an die haben wir 
geschrieben. Und die haben das dann sozusagen inneramerikanisch verteilt. [...] – Im Un-
ersetzt.
                                                        
2905)  
Abg. Renner  (DIE LINKE.),  Protokoll-Nr. 94 I, S. 30; BfV-interner Vermerk vom 13. Juli 2012, MAT A BfV-9/1 (Tgb.-Nr. 21/14 – 
GEHEIM), Band 1, Bl. 76 (77) (VS-NfD – insoweit offen); eingestufte Angaben zur Fragestellung finden sich auch in: BfV-interner 
Vermerk vom 7. Oktober 2011, MAT A BfV-9/3 (Tgb.-Nr. 68/14 – GEHEIM), Band 6, Bl. 91 (93) (VS-VERTRAULICH). 
2906)  
Treuenfels, Protokoll-Nr. 94 I, S. 30. 
2907)  
Treuenfels, Protokoll-Nr. 94 I, S. 47. 
2908)  
Berzen, Protokoll-Nr. 94 I, S.75 f. 
2909) 
Berzen, Protokoll-Nr. 94 I, S. 91.  
2910)  
Fromm, Protokoll-Nr. 102 I, S. 50; Vermerk vom 15. April 2009, MAT A BMI-17/3c, Bl. 12 (12) (VS-NfD – insoweit offen). 
2911)  
Fromm, Protokoll-Nr. 102 I, S. 24; Vermerk vom 15. April 2009, MAT A BMI-17/3c, Bl. 12 (12) (VS-NfD – insoweit offen). 
2912)  
Isselburg, Protokoll-Nr. 100 I, S. 94. 
2913)  
Isselburg, Protokoll-Nr. 100 I, S. 94, 87. 

Deutscher Bundestag – 18. Wahlperiode 
– 598 – 
Drucksache 18/12850
tersuchungszeitraum hat sich das eben geändert, - dass wir sozusagen den Postweg geän-
dert haben, dass der BND das weiterleitet an die NSA. – Aus Zeitgründen. [...] – Dieser 
Kommunikationsweg wurde [...] rechtlich geprüft, ja.“2914 
Vorabfassung 
Der Zeuge Berfuß hat noch klargestellt, dass die Änderung des „Postwegs“ und die Zurverfügungstellung von 
XKEYSCORE nach seiner Erinnerung „einfach parallele Maßnahmen waren, dass es nicht im Sinne: ‚Nur wenn 
ihr den macht, dann gibt es auch die Software‘ - gelaufen ist [...]“.2915 
Dem Zeugen Dr. Rogner wurde in eingestufter Sitzung dazu ein Vermerk vorgehalten, in dem es heißt: 
„Ergänzend zum derzeitigen Routing von BfV über JIS an USATF wird ein paralleles Rou-
ting von BfV über BND/TA an SUSLAG vorgeschlagen.“2916 
Dazu hat der Zeuge Dr. Rogner ausgeführt: 

„Zu meinen Ohren ist so eine Überlegung, es zu SUSLAG zu schicken, nie gekommen. 
wird 
Sondern was eingerichtet wurde - und darüber hatte ich ja schon in der öffentlichen Sitzung 
berichtet -, waren E-Mail-Verbindungen von uns zu TA BND und von TA BND zur NSA 
nach Fort Meade und zurück. Gründe waren ja auch schon erfragt worden: Das war primär 
durch 
die Geschwindigkeit. Das neue BND-Deutsch vielleicht ist Routing; für uns ist das ein E-
Mail-Verteiler. Der alte E-Mail-Verteiler - beide bestehen unverändert fort - ist eben der 
zum DNI. Der Director of National Intelligence hat seinen Rep hier an der Botschaft. Und 
die 
so würde ich den Weg auch beschreiben: von uns dorthin und von dort dann in die USA. 
Ich gehe mal davon aus, dass der DNI Rep - aber das weiß ich nicht sicher - diesen Weg 
dann entkoppelt. Das ist kein direkter Weg, sondern das geht von uns in die Botschaft. Und 
endgültige 
wie die das dann von der Botschaft weiterleiten, ob das dann nach Langley geht oder ver-
teilt wird schon in der Botschaft beim Rep auf die verschiedenen US-Dienste, entzieht sich 
meiner Kenntnis.“2917 
Auf weitere Nachfrage zum sog. Informationskanal hat der Zeuge Dr. Rogner erklärt:  
„Das ist eingerichtet worden, das ist ein E-Mail-Verteiler, der es uns ermöglicht, von uns 
Fassung 
über die Abteilung TA des BND Post an die NSA zu versenden, also wiederum in der Regel 
in Form von PDF-Dateien. Das hat mit XKeyscore nichts zu tun, sondern das ist eben für 
jede Menge von Anfragen, die bei uns geeignet erscheinen, den Partner zu befragen, ob er 
dazu Erkenntnisse vorliegen hat, immer wenn konkrete Verdachtsmomente bestehen und 
immer anlassbezogen, keine andere Form der Anfrage. [...] Die TA ist also eine Durch-
ersetzt.
leitstelle und leitet dann dieses PDF-Dokument unmittelbar nach Fort Meade, also ins 
NSA-Hauptquartier. Alles andere existiert weiterhin. [...]“ Dem BfV sei dieser Weg wich-
tig gewesen, da „das eben eine deutliche Verbesserung der Laufzeiten der Kommunikation 
                                                        
2914)  
Berfuß, Protokoll-Nr. 96 I, S. 22. 
2915)  
Berfuß, Protokoll-Nr. 96 I, S. 26. 
2916)  
Abg. Renner (DIE LINKE.)Protokoll-Nr. 96 II – Auszug offen, S. 22; vgl. Entscheidungsvorlage an den BfV-Präsidenten vom 19. März 
2012, MAT A BfV-9/3 (Tgb.-Nr. 68/14 – GEHEIM), Band 6, Bl. 81 (82) (VS-NfD – insoweit offen). 
2917)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, S. 22. 

Deutscher Bundestag – 18. Wahlperiode 
– 599 – 
Drucksache 18/12850
ergeben hat. Wie Sie sicher zutreffend erwähnt haben, ist es durchaus fallentscheidend in 
der Terrorbekämpfung gewesen und wird auch weiterhin genutzt und hat mit XKeyscore 
nichts zu tun, sondern ist auch nicht für XKeyscore-Ergebnisse genutzt worden, weil aus 
XKeyscore nichts zu den Amerikanern abgeflossen ist.“2918 
Vorabfassung 
Auch in einer Entscheidungsvorlage vom 19. März 2012 an die Amtsleitung des BfV wird die Verzögerung bei 
der Übermittlung zeitkritischer Informationen als Grund für die Einrichtung eines Informationskanals des BfV 
zur NSA über die Abteilung TA des BND angeführt.2919 
Zeuge Isselburg hat zur Einbindung des BND Folgendes erklärt:  
„BND war auch dort immer dabei, weil an dem Grundsatz [...] - SIGINT-Dienst spricht nur 
mit SIGINT-Dienst -, hat sich nichts geändert. Das heißt, auch da war parallel BND immer 
mit beteiligt.“2920 
- wird 
Auch der Zeuge Dr. Rogner hat dazu ausgesagt, die Einschaltung der Abteilung TA des BND sei erforderlich, 
„weil NSA als SIGINT-Dienst nur mit SIGINT-Diensten kooperieren darf und nicht direkt mit uns“.2921 
durch 
2. 
Rahmenbedingungen und notwendige Vorbereitungen für die testweise Erprobung von 
XKEYSCORE durch das BfV 

a) 
Einsatzzweck und Verwendungsart von XKEYSCORE im BfV: Analyse statt Erfassung 
die 
XKEYSCORE sei im BfV anders genutzt worden als beim BND und der NSA.2922 Die Software sei beim BfV 
ausschließlich bei der Auswertung von Daten zur Anwendung gekommen, die im Rahmen einer nach dem Arti-
endgültige 
kel 10-Gesetz genehmigten Individualüberwachung bereits erhoben wurden. Somit habe XKEYSCORE aus-
schließlich eine Analysefunktion erfüllt.2923 Mit Hilfe der Software XKEYSCORE sollten im BfV in erster Linie 
Daten internetgestützter Kommunikation analysiert werden.2924 Die Software habe im BfV als Ergänzungswerk-
zeug für die TKÜ-Anlage PERSEUS dienen sollen.2925 
Als Erfassungstool sei XKEYSCORE nicht zum Einsatz gekommen.2926 Einige Zeugen haben bereits verneint, 
dass der Einsatz von XKEYSCORE im BfV als Erfassungstool je zur Diskussion gestanden habe.2927 Aufgrund 
Fassung 
                                                        
2918)  
Dr. Rogner, Protokoll-Nr. 96, S. 100. 
2919)  
Entscheidungsvorlage an die BfV-Amtsleitung vom 19. März 2012, MAT A BfV-9/3 (Tgb.-Nr. 68/14 – GEHEIM), Band 6, Bl. 81 (82) 
(VS-NfD – insoweit offen). 
2920)  
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 9. 
2921)  
Dr. Rogner, Protokoll-Nr. 96, S. 100. 
2922) 
Delmdahl, Protokoll-Nr. 86 I, S. 17, ähnlich S. 19; A. Sch.,  Protokoll-Nr. 77 II, S. 26; eingestufte Angaben zur Fragestellung finden sich 
in: Sprechzettel vom 1. Juni 2012 zur Dienstreise VP USA am 13. Juni 2012, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, 
ersetzt.
Bl. 12 (13). 
2923) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 93, 102; Fromm, Protokoll-Nr. 102 I, S. 11; Dr. Rogner, Protokoll-Nr. 96 I, S. 75; Treuenfels, Pro-
tokoll-Nr. 94 I, S. 6; Berzen, Protokoll-Nr. 94 I, S. 66; Delmdahl, Protokoll-Nr. 86 I, S. 16; Berfuß, Protokoll-Nr. 96 I, S. 10 f; Genkonva, 
Protokoll-Nr. 89 I, S. 96; A. Sch., Protokoll-Nr. 77 II, S. 13, 26; Kaller, Protokoll-Nr. 106 I, S. 29; eingestufte Angaben zur Fragestellung 
finden sich in: Schreiben BfV an BMI ÖS III 1 vom 16. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 321 
(321).  
2924) 
Treuenfels, Protokoll-Nr. 94 I, S. 7; Dr. Rogner, Protokoll-Nr. 96 I, S. 75.  
2925) 
Berzen, Protokoll-Nr. 94 I, S. 70; Treuenfels, Protokoll-Nr. 94 I, S. 7; vgl. Genkova, Protokoll-Nr. 89 I, S. 105; eingestufte Angaben zur 
Fragestellung finden sich in: Entwurf einer DAO für XKEYSCORE im BfV, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Band 4, 
Bl. 246 (246).  
2926) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102; Dr. Rogner, Protokoll-Nr. 96 I, S. 75; Treuenfels, Protokoll-Nr. 94 I, S. 6; Genkonva, Proto-
koll-Nr. 89 I, S. 96; Kaller, Protokoll-Nr. 106 I, S. 29.  
2927) 
Delmdahl, Protokoll-Nr. 86 I, S. 32; Genkova, Protokoll-Nr. 89 I, S. 106; A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 600 – 
Drucksache 18/12850
der sich bei BfV, NSA und BND unterscheidenden Praxis der Datengewinnung habe beim BfV kein Interesse an 
der Erfassungskomponente bestanden.2928  
Die Zeugin Delmdahl hat dazu ausgeführt:  
Vorabfassung 
„[...] wir machen eher eine inhaltliche Auswertung. Wir wollen wirklich Inhalte sehen, die 
Inhalte hören – einzeln. Und der BND hat ja eine SIGINT-Erfassung, das heißt, er hat ja 
ganz andere Daten. Aber den interessieren die Inhalte auch weniger, sondern der ist tat-
sächlich erst mal wahrscheinlich auf die Filterung angewiesen, um das ganze Unwichtige 
vom Wichtigen – Wir haben ja schon sozusagen das Wichtige, wir haben ja schon die kon-
krete Person, und deswegen ist zwischen ‚Ich filtere mal die verschiedenen Verbindungs-
daten‘ und ‚Ich möchte mir bitte jetzt diese Kommunikation konkret anzeigen lassen und 
zum Beispiel abspielen lassen‘ oder so – Das ist ein Unterschied halt.“2929 

Der Untersuchungsausschuss ist auch der Frage nachgegangen, wie die Bedienoberfläche von XKEYSCORE 
wird 
beschaffen war. Dabei hat sich insbesondere die Frage gestellt, ob bei dem als reines Analysewerkzeug genutzten 
Programm die Erfassungskomponente lediglich ausgeblendet bzw. auf inaktiv gestellt oder das System aus-
schließlich mit der Analysefunktion ausgestattet war. 
durch 
Unabhängig von der Frage des Vorhandenseins einer Erfassungskomponente bei XKEYSCORE im BfV hätte es 
allerdings bereits an der Erfassungshardware gefehlt.2930 
Der Zeuge Berzen hat zu dieser Frage angegeben:  
die 
„[...] Wir haben das System immer so eingesetzt und verstanden, dass es nicht zur Erfas-
endgültige 
sung fähig ist, weil es eben nicht am Internet selber ansetzt, sondern es steht auf einem 
Stand-alone-PC [...].“2931 
Die Zeugin Delmdahl hat ausgesagt, die Erfassungsvariante „haben wir gar nicht“.2932 Ihr 
sei gesagt worden, dass die BfV-Version nur analysieren könne.2933 „Wir haben diese Ver-
sion gekriegt mit nur der Analysefunktion. [...]“2934 Die Erfassung beim BfV sei durch eine 
andere Anlage [gemeint PERSEUS] erfolgt2935. 
Fassung 
Der Zeuge Treuenfels hat dazu berichtet:  
„Alles, was ich gesehen habe, waren Auswertungsoberflächen im Rahmen der Software, 
und mir ist auch nicht aufgefallen, dass man irgendwo hätte klicken können: ‚Erfassen hier‘ 
oder so.“2936 
ersetzt.
                                                        
2928) 
Treuenfels, Protokoll-Nr. 94 I, S. 43; ähnlich: Delmdahl, Protokoll-Nr. 86 I, S. 19.  
2929) 
Delmdahl, Protokoll-Nr. 86 I, S. 19. 
2930)  
Treuenfels, Protokoll-Nr. 94 I, S. 44. 
2931) 
Berzen, Protokoll-Nr. 94 I, S. 66.  
2932) 
Delmdahl, Protokoll-Nr. 86 I, S. 27. 
2933) 
Delmdahl, Protokoll-Nr. 86 I, S. 39. 
2934) 
Delmdahl, Protokoll-Nr. 86 I, S. 16. 
2935) 
Delmdahl, Protokoll-Nr. 86 I, S. 16. 
2936)  
Treuenfels, Protokoll-Nr. 94 I, S. 44/45. 

Deutscher Bundestag – 18. Wahlperiode 
– 601 – 
Drucksache 18/12850
Der Zeuge Treuenfels  hat an anderer Stelle erläutert, für eine Erfassung hätte das BfV über eine komplexere 
Hardware verfügen müssen:  
„[...] Das BfV verfügt über keine Erfassungskomponenten; also allein hardwareseitig ist da 
Vorabfassung 
ein Unterschied zwischen der BND-Version, -Variante und unserer Variante. [...]“2937 
In diesem Sinne hat sich auch der Zeuge Berfuß geäußert:  
„[...] Soweit wie ich es verstanden habe, ist es so, dass wir die eine Version XKeyscore, 
die es gibt, haben. [...]“2938 
Die IT-Sicherheitsbeauftragte im BfV, die Zeugin Genkova, hat dazu ausgesagt:  
„[...] Ich kenne die Software XKeyscore im Detail nicht, allerdings die Randbedingung, 
unter der XKeyscore bisher im BfV im Einsatz ist bzw. im Rahmen des Proof of Concept 

im Einsatz war: Ermöglicht nicht den Einsatz für irgendwelche Erfassung, weil eben keine 
wird 
Verbindung nach außen zu anderen Netzen bestanden hat. Es ist uns immer gesagt worden, 
es wird ausschließlich zur Analyse eingesetzt. Ob es allerdings eine abgespeckte Version 
durch 
tatsächlich ist oder eine eingeschränkte Version tatsächlich ist, weiß ich nicht. Kann ich 
nicht beantworten. Ob also insofern eine Erfassung theoretisch möglich wäre, wenn eine 
Ausbildung nach - - Anbindung nach außen besteht, kann ich nicht beantworten.“2939 
„Die Zielrichtung, die uns [gemeint: IT-SiM] dargestellt wurde, war die Analyse. - [...] 
die 
nicht die Erfassung. - Ausschließlich die Analyse.“2940 
endgültige 
Zu der Frage, ob das Exemplar der Software für das BfV angepasst wurde, haben sich einige Zeugen erklärt. Im 
Rahmen der Erörterung zum Beschaffungsvorgang der Software hat die Zeugin Delmdahl bekundet, sie habe dem 
BND geschildert, wie im BfV gearbeitet werde, woraufhin der BND geprüft habe, welche Teile des Analysetools 
für das BfV nutzbar gewesen seien.2941 Später hat sie aber ausgesagt, sie wisse nicht, ob der BND das Tool an die 
Bedürfnisse des BfV vor der Weitergabe angepasst habe.2942 
Der Zeuge Berfuß hat in diesem Zusammenhang ausgeführt:  
Fassung 
„[...] Wir haben allerdings weder rechtlich noch technisch die Möglichkeiten, Daten zu 
erfassen, sondern wir haben nur die Möglichkeit, Daten zu analysieren. Insofern hat man 
die Software eben darauf angepasst, lediglich vorliegende Daten auszuwerten, und da ha-
ben einige Umkonfigurationen wohl stattgefunden [...].“2943 
ersetzt.
                                                        
2937) 
Treuenfels, Protokoll-Nr. 94 I, S. 10.  
2938)  
Berfuß, Protokoll-Nr. 96 I, S. 10. 
2939) 
Genkova, Protokoll-Nr. 89 I, S. 96. 
2940) 
Genkova, Protokoll-Nr. 89 I, S. 112. 
2941) 
Delmdahl, Protokoll-Nr. 86 I, S. 17. 
2942) 
Delmdahl, Protokoll-Nr. 86 I, S. 39. 
2943)  
Berfuß, Protokoll-Nr. 96 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 602 – 
Drucksache 18/12850
Der BND-Techniker, der XKEYSCORE im BfV installierte und etablierte, der Zeuge A. Sch., hat in seiner Ver-
nehmung angegeben, keine technischen Modifikationen an XKEYSCORE vorgenommen zu haben, um es beim 
BfV einzusetzen.2944 
Vorabfassung 
b) 
Baugleichheit mit der NSA-Version von XKEYSCORE? 
Der Untersuchungsausschuss ist der Frage nachgegangen, ob das beim BfV verwendete System XKEYSCORE 
der in der Presse beschriebenen NSA-Variante der Software entsprach. 
Laut der Zeugen Berzen und A. Sch. erhielt das BfV die „Version“ bzw. „Variante“ von XKEYSCORE, die dem 
BND zur Verfügung stand.2945 Der vom BND zum BfV abgeordnete Techniker A. Sch., der die Installation von 
XKEYSCORE durchführte, hat in seiner Vernehmung ausgesagt, das den deutschen Diensten zur Verfügung ge-
stellte XKEYSCORE entspreche nicht dem XKEYSCORE, das in den Snowden-Dokumenten dargestellt 
wurde.2946 Auf die Frage, ob die deutschen Dienste eine „abgespeckte Version“ hätten, hat der Zeuge ausgeführt:  
- wird 
„Wir nutzen es anders. Also, ich kann natürlich auch nur dafür sprechen, wie es das BfV 
nutzt. Und da wird es halt ganz, ganz anders genutzt. Weil eigentlich ist das ja ein Frontend-
Erfassungssystem, und da [im BfV] wird es praktisch als Auswertesystem genutzt.“2947 
durch 
In eingestufter Sitzung hat der Zeuge A. Sch. weiter ausgeführt:  
„[...]Die [NSA] setzen das ja ganz anders ein als wir. Das können Sie gar nicht vergleichen. 
die 
Das ist - - Und im Übrigen wird - - XKeyscore ist auch leider nur so ein Buzzword, was 
für ein Konglomerat an irgendwelchen Sachen da verwendet wird. Da gehört viel mehr 
dazu. Das umfasst ja - - Das Backend-System wird ja durch XKeyscore zum Beispiel gar 
endgültige 
nicht irgendwie weiter beschrieben. Das ist nur ein Frontend-System bei denen. [...] - Aber 
für die [NSA] ist das auch nicht das wichtigste System, garantiert nicht. Das ist ein wich-
tiger Bestandteil ihres Erfassungsnetzes. Aber das ist nicht das wichtigste System. Die Bak-
kend-Systeme sind viel wichtiger.“2948 
Die Zeugin Delmdahl hat dazu ausgeführt, man habe versucht, die Snowden-Veröffentlichungen zu 
XKEYSCORE nachzuvollziehen, man sei aber „immer gescheitert“.2949  
Fassung 
„Es ist [...] auf jeden Fall nicht das, was die NSA wohl im Einsatz hat.“2950  
Sie hat vermutet, dass das BfV nicht die neueste Version von XKEYSCORE habe.2951 Einer ihrer Mitarbeiter 
habe beim BND gefragt, ob es eine aktuellere Version gebe.2952 Ob der BND eine neuere Version von 
ersetzt.
                                                        
2944) 
A. Sch., Protokoll-Nr. 77 II, S. 19. 
2945) 
Berzen, Protokoll-Nr. 94 I, S. 65; vgl. A. Sch., Protokoll-Nr. 77 II, S. 19.  
2946) 
A. Sch.,  Protokoll-Nr. 77 II, S. 21. 
2947)  
A. Sch.,  Protokoll-Nr. 77 II, S. 26. 
2948)  
A. Sch.,  Protokoll-Nr. 77 III – Auszug offen, S. 32. 
2949) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 15. 
2950) 
Delmdahl, Protokoll-Nr. 86 I, S. 38. 
2951) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 25. 
2952) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 603 – 
Drucksache 18/12850
XKEYSCORE gehabt habe, wisse sie nicht.2953 Ergänzende Ausführungen der Zeugin dazu sind dem eingestuften 
Sitzungsprotokoll zu entnehmen.2954 
c) 
Der erwartete Mehrwert durch die Verwendung von XKEYSCORE im BfV 
Vorabfassung 
Der Ausschuss hat sich insbesondere mit der Frage befasst, welchen Mehrwert sich das BfV von der Software 
XKEYSCORE versprach. 
So hat der Zeuge Dr. Maaßen in seiner Vernehmung vor dem Ausschuss allgemein erklärt:  
„[...] Der laufende Testbetrieb der Software hat zudem gezeigt, dass XKeyscore einen 
Mehrwert für unsere Arbeit als Inlandsnachrichtendienst hat und die bestehenden Auswer-
tungsmöglichkeiten sinnvoll ergänzt. Die Überlassung von XKeyscore war und ist daher 
im Hinblick auf unsere nachrichtendienstlichen Fähigkeiten ein großes Plus. [...]“2955 

XKEYSCORE sei im BfV als zielgerichtete Ergänzung der G 10-Anlage PERSEUS zum Einsatz gekommen.2956 
wird 
Insbesondere der Zeuge Berzen hat XKEYSCORE als eine „Erweiterung der Analyse- und Auswertungstätigkei-
ten“, eine „neue Funktionalität“ der TKÜ-Anlage PERSEUS beschrieben.2957 In einem Sachstand des BMI für 
durch 
eine PKGr-Sitzung am 25. Juli 2013 ist der Zweck von XKEYSCORE wie folgt beschrieben:  
„Analyse von nach G 10 erhobenen Daten, die nicht von der Perseus-Anlage dekodiert 
(lesbar gemacht) werden können; ergänzende Analyse der nach G 10 erhobenen Daten, da 
XKeyscore in Teilbereichen mehr Analysemöglichkeiten als Perseus bietet.“2958 
die 
Die Datenanalyse mittels XKEYSCORE habe der Datenanalyse in der TKÜ-Anlage PERSEUS geglichen.2959 Der 
endgültige 
Unterschied habe darin bestanden, dass bei XKEYSCORE die Analyse und Auswertung von TK-Daten im Be-
reich DSL/Internet im Fokus stand.2960 XKEYSCORE sei für die Bewältigung der gesteigerten Datenmengen und 
der verschiedenen Protokolle, die bei Internetkommunikation aus Individualmaßnahmen anfielen, erforderlich 
gewesen.2961 
So hat der ehemalige BfV-Präsident Heinz Fromm in seiner Vernehmung erklärt:  
„Diese Anlage [PERSEUS] war neu und wurde 2010 fertiggestellt. Und schon zu diesem 
Fassung 
Zeitpunkt war wegen der parallel laufenden, sehr schnellen Entwicklung [...] im Bereich 
der Internetkommunikation insbesondere, es nicht mehr möglich, die Datenströme, die sich 
bei den Einzelüberwachungsmaßnahmen ergaben, so zu identifizieren, so zu analysieren, 
dass man sagen konnte: ‚Aha, der hat das und das und dann und dann getan, hat also‘ - was 
weiß ich – ‚WhatsApp genutzt‘. WhatsApp gab es meines Wissens - um ein Beispiel zu 
ersetzt.
                                                        
2953) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 26. 
2954)  
Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 15, 26. 
2955)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102. 
2956) 
Berzen, Protokoll-Nr. 94 I, S. 70; Treuenfels, Protokoll-Nr. 94 I, S. 7; vgl. Genkova, Protokoll-Nr. 89 I, S. 105; vgl. auch Grafik zur G 10-
Datenanalyse mit XKEYSCORE im BfV, BMI-1_10m_1, Bl. 292 (VS-NfD – insoweit offen); eingestufte Angaben zur Fragestellung 
finden sich in: Entwurf einer DAO für XKEYSCORE im BfV, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Band 4, Bl. 246 (246).  
2957)  
Berzen, Protokoll-Nr. 94 I, S. 83. 
2958)  
Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen). 
2959) 
Delmdahl, Protokoll-Nr. 86 I, S. 65. 
2960) 
Treuenfels, Protokoll-Nr. 94 I, S. 7; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 33; eingestufte Angaben zur Fragestellung finden 
sich in: Entwurf einer DAO für XKEYSCORE im BfV, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Bl. 246 ff.  
2961) 
Delmdahl, Protokoll-Nr. 86 I, S. 18; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 604 – 
Drucksache 18/12850
nennen - zu Beginn der Installation von Perseus überhaupt noch nicht. Also, solche Dinge 
konnte die Anlage nicht. Und wir haben das im Verlauf dieser Zeit auch gespürt; die Mit-
arbeiter haben gemerkt: Wir müssen etwas mehr tun, um diese Daten richtig bewerten, 
zutreffend bewerten zu können. [...]“2962 
Vorabfassung 
Und weiter:  
„Mir ist es immer so verständlich gemacht worden, dass die Verkehre, die von den Provi-
dern an das BfV ausgeleitet werden, alles enthalten, was da ist, dass die Anlage [PER-
SEUS] das auch aufnimmt, - dass die Anlage aber nicht alles erkennt, identifizieren kann 
[...]  Das konnte aber, so wie mir auch überzeugend berichtet worden ist, das amerikanische 
Instrument XKeyscore.“2963 
Auf die Frage nach dem Mehrwert des Tools für das BfV hat der Zeuge Fromm erläutert:  
- wird 
„Bessere Analyse, ja, qualitativ bessere Analyse [...] also bestimmte Dinge besser identifi-
zieren zu können, Internetprotokolle erkennen zu können, weniger Inhalte lesbar machen 
zu können, sondern zu sehen, wer nutzt was und wer hat Kontakt wann mit wem und so; 
durch 
diese Dinge, die von unserer Anlage nur unzureichend dargestellt werden konnten, weil sie 
eben auf diese moderneren Formen der Kommunikation noch nicht eingerichtet war, dass 
wir das mit diesem Instrument besser können würden.“2964 
die 
Der Zeuge A. Sch., der von Mai 2013 bis April 20152965 als Techniker vom BND zum BfV abgeordnet war, hat 
die Funktionen von XKEYSCORE abstrakt wie folgt beschrieben:  
endgültige 
„[...] Protokolle auseinandernehmen, filtern und die extrahierten Daten zur Verfügung stel-
len. [...] wenn Sie im Internet surfen, nutzen Sie HTTP, wenn Sie eine Mail schreiben, 
nutzen Sie SMTP, wenn Sie eine Mail abrufen, nutzen Sie IMAP oder POP3; [...] das meine 
ich mit Protokollen.“2966 
aa) Erweiterte 
Decodierfähigkeit 
Fassung 
Ein Mehrwert von XKEYSCORE habe in der Decodierfähigkeit der Protokolle von weiteren Telekommunikati-
onsdiensten bestanden2967, als es mit der PERSEUS-Anlage möglich gewesen sei.2968  
Dies sei zu unterscheiden von der Entschlüsselung kryptierter Verkehre.2969 
Auf die Frage, welchen Mehrwert das Tool für das BfV habe, hat der Zeuge A. Sch. geantwortet:  
ersetzt.
                                                        
2962)  
Fromm, Protokoll-Nr. 102 I, S. 11. 
2963)  
Fromm, Protokoll-Nr. 102 I, S. 12. 
2964)  
Fromm, Protokoll-Nr. 102 I, S. 39. 
2965)  
A. Sch., Protokoll-Nr. 77 II, S. 6. 
2966)  
A. Sch., Protokoll-Nr. 77 II, S. 20. 
2967)  
Berzen, Protokoll-Nr. 94 I, S. 71, 87, 95; vgl. Delmdahl, Protokoll-Nr. 86 II, S. 5; eingestufte Angaben zur Fragestellung finden sich in: 
Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 5, 6; vgl. Kaller, Protokoll-Nr. 106 I, S. 29. 
2968) 
Berzen, Protokoll-Nr. 94 I, S. 71, 95; vgl. Delmdahl, Protokoll-Nr. 86 I, S. 65; vgl. Sachstand XKEYSCORE des BMI zur PKGr-Sitzung 
am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen).  
2969) 
Berzen, Protokoll-Nr. 94 I, S. 95; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 
– GEHEIM), S. 6.  

Deutscher Bundestag – 18. Wahlperiode 
– 605 – 
Drucksache 18/12850
„Da geht es halt um die Protokolle - nicht? Je mehr Protokolle ich irgendwie bearbeiten 
kann und sichtbar machen kann, umso besser ist so eine Software.“ – „[XKEYSCORE] 
kann viele Protokolle sichtbar machen.“2970 
Vorabfassung 
„[...] Geht gar nicht um die Datenmengen, sondern einfach um einen bestimmten Mehrwert 
aus irgendwelchen Protokollen und auch tatsächlich um eine technische Auswertung von 
Sachen.“2971 
„[geschwärzt] Und das ist so eigentlich der Haupteinsatzzweck, praktisch Sachen lesbar zu 
machen. [geschwärzt]“2972 
Die Zeugin Delmdahl hat dazu ausgeführt:  
„Ich eruiere [mit XKEYSCORE] ja keine neuen Daten, sondern es sind tatsächlich die Da-

ten, wo ggf. vielleicht ein, zwei Dinge anders dargestellt werden oder tatsächlich decodiert 
wird 
werden, was die andere Anlage nicht kann.“2973 
Zeugin Genkova hat es derart erklärt:  
durch 
„Der Einsatzzweck war die Analyse von mit G 10 erhobenen Daten, Datenströme, die über 
die PERSEUS-Anlage nicht hinreichend analysiert werden können.“2974 
„Es ist offensichtlich nicht möglich, alle Kommunikationsprotokolle über die Perseus-An-
die 
lage zu analysieren. Deswegen war eben die Aussage, dass XKeyscore als zusätzliches 
Produkt diese Lücke in der Funktionalität schließen sollte.“2975 
endgültige 
„[...] über die erweiterte Nutzung des Internets sind Kommunikationsprotolle dazugekom-
men, die ansonsten nicht hinreichend analysierbar wären.“2976 
bb)  Schreiben neuer Decoder für die Darstellung von neuen Protokollen 
Bei XKEYSCORE sei es den Mitarbeitern des BfV selbst möglich gewesen, neue Decoder zu schreiben2977 und 
in das System zu implementieren.2978 Dies habe einen Vorteil gegenüber der TKÜ-Anlage PERSEUS darge-
Fassung 
stellt.2979 Diesen Gesichtspunkt hat insbesondere die Zeugin Delmdahl in eingestufter Sitzung näher ausge-
führt.2980 
                                                        
2970)  
A. Sch., Protokoll-Nr. 77 II, S. 28. 
2971)  
A. Sch., Protokoll-Nr. 77 II, S. 35. 
ersetzt.
2972)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 2. 
2973) 
Delmdahl, Protokoll-Nr. 86 I, S. 65. 
2974) 
Genkova, Protokoll-Nr. 89 I, S. 105. 
2975)  
Genkova, Protokoll-Nr. 89 I, S. 106. 
2976)  
Genkova, Protokoll-Nr. 89 I, S. 106. 
2977) 
Delmdahl, Protokoll-Nr. 86 I, S. 41; Genkova, Protokoll-Nr. 89 I, S. 102; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl
Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 5; eingestufte Angaben zur Fragestellung finden sich in: A. Sch., Protokoll-Nr. 77 III 
(Tgb.-Nr. 244/16 – GEHEIM), S. 6.  
2978) 
Genkova,  Protokoll-Nr. 89 I,  S. 102;  eingestufte  Angaben zur Fragestellung finden sich in: Delmdahl,  Protokoll-Nr. 86 II  (Tgb.-Nr. 
251/16 – GEHEIM), S. 5.  
2979) 
Genkova, Protokoll-Nr. 89 I, S. 102; Delmdahl, Protokoll-Nr. 86 I, S. 41; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl
Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 5.  
2980)  
Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 606 – 
Drucksache 18/12850
cc) Sog. 
Fingerprints 
Als ein weiterer Mehrwert der Software XKEYSCORE habe die Möglichkeit des Generierens von sog. Finger-
prints bestanden.2981 Der Abteilungsleiter ÖS im BMI, Zeuge Stefan Kaller, hat dies in seiner Vernehmung allge-
Vorabfassung 
mein derart beschrieben, als dass XKeyscore „bestimmte [...] Verknüpfungsfragen an vorhandene Daten richten“ 
könne.2982 
Die Zeugin Delmdahl hat diese Funktion folgendermaßen erklärt:  
„Fingerprints sind die Dinge, die wir erschaffen, um Daten zu analysieren. Das sind keine 
G 10-Daten, sondern es sind Dinge, um die Daten zu analysieren.“2983 
In eingestufter Sitzung hat die Zeugin Delmdahl nähere Auskünfte dazu gegeben.2984 
Der Zeuge Berzen hat einen sog. Fingerprint wie folgt beschrieben:  
- wird 
„Ein Fingerprint ist ein selbst gefertigtes Programm, was man im weiteren Sinne auch als 
Filter verstehen kann, um eben bestimmte Anfragen an das XKEYSCORE-System zu stel-
len. […]“2985 
durch 
d) 
Gründe für die Verwendung einer Fremdsoftware 
In Frage stand bei der Sachverhaltsaufklärung durch den Ausschuss, warum das BfV nicht selbst eine Software 
die 
für die erforderlichen Zwecke entwickelt hatte, sondern sich vielmehr um die Überlassung von XKEYSCORE 
bemühte. 
endgültige 
Nach übereinstimmenden Zeugenaussagen wurde die Alternative, ein BfV-originäres Ergänzungswerkzeug für 
die Datenanalyse von Internetprotokollen zu entwickeln, aus Kosten- und Personalgründen nicht umgesetzt.2986 
Der ehemalige BfV-Präsident Heinz Fromm hat dazu ausgeführt:  
„die Möglichkeiten, die wir hatten, rein personell – auch finanziell, aber vor allem perso-
nell -, waren sehr, sehr begrenzt, weil eben zu diesem Zeitpunkt PERSEUS noch in der 
Entwicklung war, betreut werden musste, und vor allem NADIS-neu, ein Bund-Länder-
Fassung 
Projekt, was sehr wichtig war, auch aus Bundessicht sehr wichtig war, erstens weil wir 
Verbesserungen uns erhofft haben, aber auch weil es eben ein gemeinsames Projekt von 
Bund und Ländern war. Und alle Augen, jedenfalls im Verfassungsschutzverbund oder 
auch in den Innenministerien waren auf das Gelingen dieses Projekts gerichtet. Das war 
sehr wichtig, und es konnte ja dann auch in der ersten Stufe im Frühjahr 2012 in Betrieb 
ersetzt.
genommen werden. Das hat sehr viel Kraft gekostet, personelle Ressourcen verschlungen, 
                                                        
2981)  
Vgl. Delmdahl, Protokoll-Nr. 86 I, S. 71; eingestufte Angaben zur Fragestellung finden sich in: A. Sch., Protokoll-Nr. 77 III (Tgb.-Nr. 
244/16 – GEHEIM), S. 6, 7. 
2982)  
Kaller, Protokoll-Nr. 106 I, S. 29. 
2983) 
Delmdahl, Protokoll-Nr. 86 I, S. 71. 
2984)  
Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 38. 
2985) 
Berzen, Protokoll-Nr. 94 I, S. 72.  
2986)  
Fromm, Protokoll-Nr. 102 I, S. 11/12; Treuenfels, Protokoll-Nr. 94 I, S. 12; Delmdahl, Protokoll-Nr. 86 I, S. 81; Delmdahl, Protokoll-
Nr. 86 II – Auszug offen, S. 14; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – 
GEHEIM), S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 607 – 
Drucksache 18/12850
und von daher konnten andere Dinge nicht so betrieben werden, wie wir das gerne gehabt 
hätten. Die Frage, ob wir das überhaupt hätten leisten können, ein Instrument selbst zu 
schaffen, was den Anforderungen vollständig genügte, vermag ich nicht zu beantworten. 
Jedenfalls war es so, dass, als die Amerikaner dieses Angebot machten, meine Mitarbeiter 
Vorabfassung 
aus den verschiedenen Bereichen sich das angeschaut hatten - - war die übereinstimmende 
Meinung dieser Mitarbeiter, dass das gut verwendbar sei für unsere Zwecke. Und deswegen 
haben wir das Angebot angenommen bzw. sind ihnen zunächst nähergetreten, haben das 
präsentieren lassen.“2987 
„Wir hätten es ja lieber selbst getan, hatten aber das Gefühl, wir kommen nicht so schnell 
voran, wie wir möchten. [...]“2988 
Der für die Installation und Etablierung der Software zuständige Techniker, Zeuge A. Sch., hat in seiner Verneh-

mung ausgeführt:  
wird 
„[...] Also, wenn man genug Geld in die Hand nimmt und irgendeine Firma beauftragt oder 
entsprechend Personal selber zur Verfügung stellt, kann man das alles auch selber pro-
durch 
grammieren.“2989 
e) 
Zur Frage der Erforderlichkeit einer Dateianordnung für XKEYSCORE im BfV 
Der Ausschuss hat sich mit der Frage befasst, ob für das im BfV eingesetzte XKEYSCORE eine Dateianordnung 
die 
(DAO) erforderlich war. 
endgültige 
aa) Gesetzliche 
Grundlage 
Gem. § 14 Abs. 1 BVerfSchG bedarf es im BfV für jede automatisierte Datei einer Dateianordnung (DAO). Dabei 
ist die Zustimmung des BMI erforderlich und der bzw. die BfDI ist vor Erlass einer DAO anzuhören. 
Auch in der Dienstvorschrift für die Informationstechnik im Bundesamt für Verfassungsschutz (BfV DV IT) wird 
auf das Erfordernis einer DAO bei automatisierten Dateien explizit hingewiesen.2990  
Fassung 
Nach § 24 Abs. 2 S. 3 BDSG unterliegen personenbezogene Daten, für deren Kontrolle die G 10-Kommission 
zuständig ist, grundsätzlich nicht der Kontrolle durch die BfDI. Die Reichweite der Kontrollrechte der BfDI ist 
insoweit zwischen BfDI und Bundesregierung bei personenbezogenen Daten aus G 10-Erfassungen umstritten. 
[siehe dazu unter E.II.4.c)] 
Maßgebend für die Beurteilung, ob es sich um eine automatisierte Datei handelt, ist die Regelung des § 46 Abs. 1 
Nr.  1 BDSG, die gem. § 27 BVerfSchG Anwendung findet. 
ersetzt.
                                                        
2987)  
Fromm, Protokoll-Nr. 102 I, S. 11/12. 
2988)  
Fromm, Protokoll-Nr. 102 I, S. 16. 
2989)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 12 . 
2990)  
Dienstvorschrift für die Informationstechnik im Bundesamt für Verfassungsschutz (BfV DV IT) vom 2. Mai 2000, MAT A BfV-14, Bl. 17 
(21) (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 608 – 
Drucksache 18/12850
bb)  Keine eigenständige Dateianordnung für XKEYSCORE im BfV 
Für XKEYSCORE habe es im BfV keine eigenständige Dateianordnung (DAO) gegeben.2991 Vielmehr sei die für 
die TKÜ-Anlage PERSEUS vorhandene DAO um eine Passage erweitert worden, um externe Analysetools in 
Vorabfassung 
diese DAO aufzunehmen.2992 Diese Erweiterung habe sich dabei allgemein auf Ergänzungswerkzeuge für die 
PERSEUS-Anlage bezogen, nicht konkret auf XKEYSCORE.2993 Die ergänzte DAO von PERSEUS habe jegli-
che Funktionalitäten von XKEYSCORE umfasst.2994 
Die Aufnahme eines Passus für Ergänzungstools in der DAO von PERSEUS sei  nach dem Gespräch mit dem 
behördlichen Datenschutzbeauftragten im Vorfeld der Ergänzung der DAO der PERSEUS-Anlage mit dem BMI 
abgestimmt worden.2995 Das BMI hatte eine vorläufige Genehmigung erteilt.2996 Aufgrund der Zustimmung des 
BMI habe sich das BfV in der rechtlichen Beurteilung, dass eine eigenständige DAO nicht erforderlich sei, bestä-
tigt gesehen.2997 

Der Abteilungsleiter für Öffentliche Sicherheit im BMI, Zeuge Kaller, hat in seiner Vernehmung erklärt, dass die 
wird 
Frage nach der Erforderlichkeit einer DAO an den Referatsleiter ÖS I 2 (Recht des Verfassungsschutzes) zu rich-
ten wäre.2998 Ob der Referatsleiter ÖS I 2 tatsächlich im Fall von XKEYSCORE die Entscheidung, dass keine 
durch 
gesonderte DAO erforderlich sei, getroffen habe, nehme er zwar an, könne er aber nicht „aus dem Stehgreif“ 
sagen.2999 Der Zeuge Kaller hat sich nicht erinnern können, wer zu der Auffassung gelangt ist, dass keine DAO 
erforderlich sei.3000  
Der Zeuge Kaller hat weiter bekundet, dass er die Auffassung der Abdingbarkeit einer DAO teile: „XKEYSCORE 
die 
braucht keine Dateianordnung.“3001 Er hat dazu weiter ausgeführt:  
endgültige 
„Weil die dort generierten Daten ja bereits aus Perseus stammen; und da ist es völlig aus-
reichend, dass die Perseus-Dateianordnung besteht.“3002 
Zur Frage der Erforderlichkeit einer eigenständigen DAO für XKEYSCORE im BfV sei BfV-intern insbesondere 
der behördliche Datenschutzbeauftragte zu Rate gezogen worden.3003 Nach Aussage der Leiterin der AG PO-
SEIDON/XKEYSCORE, Zeugin Delmdahl, sei das Ergebnis der Erörterung mit dem Datenschützer und dem 
Grundsatzbereich 3B des BfV gewesen, dass bei XKEYSCORE im BfV keine Datenhaltung stattfände, sondern 
Fassung 
dass es sich um ein reines Analysetool handle, bei dem die Daten wieder gelöscht würden.3004 Die Datenhaltung 
                                                        
2991) 
Treuenfels, Protokoll-Nr. 94 I, S. 29.  
2992) 
Treuenfels, Protokoll-Nr. 94 I, S. 29, 55; eingestufte Angaben zur Fragestellung finden sich in: Sachstand AG POSEIDON/XKEYSCORE 
vom 8. Januar 2014, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 491 (491); eingestufte Angaben zur Fragestellung finden 
sich auch in: Entwurf einer DAO für POSEIDON, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Bl: 246 ff.  
ersetzt.
2993)  
Vgl. Delmdahl, Protokoll-Nr. 86 I, S. 40, 41. 
2994) 
Berzen, Protokoll-Nr. 94 I, S. 104.  
2995) 
Berzen, Protokoll-Nr. 94 I, S. 89, 91; Delmdahl, Protokoll-Nr. 86 I, S. 19, 20.  
2996)  
Berzen, Protokoll-Nr. 94 I, S. 91. 
2997)  
Berzen, Protokoll-Nr. 94 I, S. 91. 
2998)  
Kaller, Protokoll-Nr. 106 I, S. 47. 
2999)  
Kaller, Protokoll-Nr. 106 I, S. 47. 
3000)  
Kaller, Protokoll-Nr. 106 I, S. 53. 
3001)  
Kaller, Protokoll-Nr. 106 I, S. 47. 
3002)  
Kaller, Protokoll-Nr. 106 I, S. 47. 
3003)  
Berzen, Protokoll-Nr. 94 I, S. 82; eingestufte Angaben zur Fragestellung finden sich in: Sachstand AG POSEIDON/XKEYSCORE vom 
8. Januar 2014, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 491 (491). 
3004) 
Delmdahl, Protokoll-Nr. 86 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 609 – 
Drucksache 18/12850
finde bei der TKÜ-Anlage PERSEUS statt.3005 XKEYSCORE stelle eine „Erweiterung der Analyse- und Aus-
wertungstätigkeiten“, eine „neue Funktionalität“ von der TKÜ-Anlage PERSEUS dar.3006 
Im Untersuchungszeitraum sei die Beteiligung der BfDI im Dateianordnungsverfahren noch nicht abgeschlossen 
gewesen.3007 Auf das Schreiben eines Mitglieds des Ausschusses hin erläuterte die BfDI Andrea Voßhoff in einem 
Vorabfassung 
Schreiben vom 1. Juli 20163008 ihre Bewertung zur Erforderlichkeit einer eigenständigen DAO für XKEYSCORE 
im BfV. Auf Grundlage der von der anfragenden Abgeordneten beigefügten Protokollauszüge gelangte die BfDI 
zu der Ansicht, dass eine Dateianordnungspflicht bestehe.3009 Eine abschließende Bewertung der BfDI der Frage 
der Erforderlichkeit einer DAO sei aber „aufgrund ausstehender bzw. ergänzungsbedürftiger Informationen des 
BfV noch nicht erfolgt. Das BfV bestreitet nicht nur die Notwendigkeit einer DAO, sondern auch meine Zustän-
digkeit in Bezug auf XKS.“3010 
f) 
Einrichtung von XKEYSCORE im BfV 

Im BfV sei für XKEYSCORE die Bezeichnung POSEIDON verwendet worden.3011 Die Bezeichnung PO-
wird 
SEIDON habe man in Anlehnung an den Namen der TKÜ-Anlage PERSEUS gewählt.3012 Die abweichende Be-
zeichnung für das im BfV eingesetzte XKEYSCORE sei in den sog. Terms of Reference (ToR) festgelegt wor-
durch 
den.3013 
Diese Umbennung sei auf Wunsch der NSA erfolgt.3014 Die Intention der NSA sei gewesen, ihre Urheberschaft 
zu verbergen.3015 Die Zeugin Delmdahl hat in ihrer Vernehmung vor dem Ausschuss allerdings erklärt, man habe 
aber zumindest mündlich darauf hingewiesen, dass das BfV ggf. Gerichten, dem PKGr, der G 10-Kommission 
die 
oder einem Untersuchungsausschuss des Deutschen Bundestages Auskünfte geben müsse.3016 
Die vom BfV beschaffte3017 Hardware habe laut Zeugin Genkova erst nach der Freigabe des Proof of Concept mit 
endgültige 
Echtdaten ohne IT-Sicherheitskonzept durch die Amtsleitung [September 2012] zur Verfügung gestanden.3018  
Im April oder Mai 20133019 habe das BfV die Software vom BND3020 auf elektronischem Wege3021 erhalten. Den 
Schlüssel habe das BfV separat erhalten.3022 Dieser elektronische „Key“ sei von zwei BND-Mitarbeitern mitge-
bracht worden, die zur Installation von XKEYSCORE aus Bad Aibling angereist seien.3023 Da dies das einzige 
                                                        
Fassung 
3005) 
Delmdahl, Protokoll-Nr. 86 I, S. 20. 
3006)  
Berzen, Protokoll-Nr. 94 I, S. 83. 
3007)  
Berzen, Protokoll-Nr. 94 I, S. 91; Treuenfels, Protokoll-Nr. 94 I, S. 29. 
3008)  
Schreiben BfDI Voßhoff an Abg. Renner (DIE LINKE.) vom 1. Juli 2016, MAT B BfDI-1 (VS-NfD – insoweit offen). 
3009)  
Schreiben BfDI Voßhoff an Abg. Renner (DIE LINKE.) vom 1. Juli 2016, MAT B BfDI-1, S. 4 (VS-NfD – insoweit offen). 
3010)  
Schreiben BfDI Voßhoff an Abg. Renner (DIE LINKE.) vom 1. Juli 2016, MAT B BfDI-1, S. 1 (VS-NfD – insoweit offen). 
3011)  
Berzen, Protokoll-Nr. 94 I, S. 65. 
3012) 
Delmdahl, Protokoll-Nr. 86 I, S. 20. 
3013)  
Berzen, Protokoll-Nr. 94 I, S. 65. 
3014)  
Berzen, Protokoll-Nr. 94 I, S. 65. 
3015)  
Berzen, Protokoll-Nr. 94 I, S. 65; eingestufte Angaben zur Fragestellung finden sich in: Entscheidungsvorlage an Amtsleitung BfV vom 
ersetzt.
25. Januar 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 77 (77, 78); eingestufte Angaben zur Fragestellung finden 
sich in: Unterrichtungsvorlage an Amtsleitung BfV vom 11. Juni 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 36 
(37). 
3016) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 12.  
3017) 
A. Sch., Protokoll-Nr. 77 II, S. 23. 
3018) 
Genkova, Protokoll-Nr. 89 I, S. 124. 
3019) 
Delmdahl, Protokoll-Nr. 86 I, S. 30; [Anm.: Dr. Rogner, Protokoll-Nr. 96 I, S. 75 – der Zeuge hat sich vermutlich versprochen, als er 
„Januar 2013“ angegeben hat]. 
3020) 
Delmdahl, Protokoll-Nr. 86 I, S. 13; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, 
Bl. 287 (VS-NfD – insoweit offen). 
3021) 
Delmdahl, Protokoll-Nr. 86 I, S. 14; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 12. 
3022) 
Delmdahl, Protokoll-Nr. 86 I, S. 14. 
3023) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 610 – 
Drucksache 18/12850
Zertifikat gewesen sei, habe man die Software nicht vervielfältigen können.3024 Ein derartiger Versuch wurde laut 
der Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, auch nicht unternommen.3025 
Der für die Installation zuständige Mitarbeiter, Zeuge A. Sch., hat in seiner Vernehmung angegeben, dass die 
Installation von XKEYSCORE im BfV am 17./18. Juni 2013 vorgenommen worden sei.3026 Die Installation habe 
Vorabfassung 
„ein paar Tage“ gedauert.3027 Er habe von einem BND-Kollegen eine einwöchige Unterweisung in die Software 
XKEYSCORE erhalten3028, 98 Prozent dieser Zeit sei dabei für die Einweisung in die Installation und Inbetrieb-
nahme des Tools aufgewendet worden.3029 
Die technische Einrichtung von XKEYSCORE im BfV sei von dem Zeugen A. Sch. und zwei weiteren BND-
Mitarbeitern, die den „Key“ für die Software mitbrachten3030, vorgenommen worden.3031 An der Installation seien 
keine weiteren Personen, insbesondere keine NSA-Mitarbeiter, beteiligt gewesen.3032 
XKEYSCORE sei lediglich am Standort Berlin aufgestellt worden3033, obschon es zu Beginn Überlegungen ge-

geben habe, das System an den Standorten Köln und Berlin einzurichten.3034 Gewählt worden sei der Standort 
wird 
Berlin aufgrund der Nähe zum Hauptbedarfsträger, Abteilung 6 (Islamismus) des BfV.3035 
Die Software XKEYSCORE sei ausschließlich in der sog. AG POSEIDON/XKEYSCORE, Standort Berlin, ver-
durch 
wendet worden.3036 
Ein Zugriff auf das System XKEYSCORE vom BfV-Standort Köln habe nicht bestanden.3037 Am Standort Köln 
des BfV sei lediglich ein „Spiegelreferat“ zu der den Test von XKEYSCORE begleitenden Einheit eingerichtet 
worden, das bei Beginn des – erst nach Ende des Untersuchungszeitraums realisierten – Wirkbetriebs [dazu unter 
die 
E.II.3.e)] angebunden werden sollte.3038 
Nach Auskunft der für den Test von XKEYSCORE verantwortlichen AG-Leiterin, Zeugin Delmdahl, wurde das 
endgültige 
Tool an keine anderen Dienste oder Behörden weitergegeben.3039 
                                                        
3024) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 13. 
Fassung 
3025) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 13. 
3026)  
A. Sch., Protokoll-Nr. 77 II, S. 13; vgl. Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, 
Bl. 287 (VS-NfD – insoweit offen). 
3027) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 15. 
3028) 
A. Sch., Protokoll-Nr. 77 II, S. 14. 
3029) 
A. Sch., Protokoll-Nr. 77 II, S. 21; So auch die Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion 
der SPD, BT-Drs. 17/14560, MAT A BfV-1-5, Bl. 8 (28). 
3030) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 15. 
3031)  
A. Sch., Protokoll-Nr. 77 II, S. 18. 
3032) 
A. Sch., Protokoll-Nr. 77 II, S. 18, 33. 
3033) 
Delmdahl, Protokoll-Nr. 86 I, S. 20, 21, 42; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-
ersetzt.
1/10m_1, Bl. 287 (VS-NfD – insoweit offen); E-Mail der IT-Sicherheitsbeauftragten des BfV an IT des BfV bzgl. der Anforderungen zur 
Erstellung des Sicherheitskonzepts, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 205 (offen). 
3034) 
Delmdahl, Protokoll-Nr. 86 I, S. 35; BfV-interner Vermerk (IT22) vom 13. Juli 2012 zum Einsatz von XKEYSCORE im BfV, MAT A 
BfV-9/1 (Tgb.-Nr. 21/14 – GEHEIM), Band 1, Bl. 10 (14) (VS-NfD – insoweit offen); E-Mail vom 29. Mai 2013 von IT17 an die Leiterin 
der AG POSEIDON/XKEYSCORE, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 197 (offen). 
3035)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, Bl. 10. 
3036)  
XKEYSCORE wurde nicht mal in den G 10-Auswertereferaten der Abteilung 3, in der XKEYSCORE aufgestellt wurde, eingesetzt (vgl. 
Delmdahl, Protokoll-Nr. 86 I, S. 12: vgl. Delmdahl, Protokoll-Nr. 86 I, S. 21; eingestufte Angaben zur Fragestellung finden sich in: Un-
terrichtungsvorlage an Amtsleitung des BfV vom 23. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 312 (313) 
(VS-VERTRAULICH). 
3037) 
Delmdahl, Protokoll-Nr. 86 I, S. 20. 
 
3038) 
Delmdahl, Protokoll-Nr. 86 I, S. 51. 
3039) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 611 – 
Drucksache 18/12850
g) 
Technische Ausgestaltung von XKEYSCORE im BfV als Stand-alone-System 
Die Hardware für den Test von XKEYSCORE sei vom BfV beschafft worden.3040 Diese war BSI-zertifiziert.3041 
Es gab lediglich einen Server für XKEYSCORE.3042 Zur Bearbeitung der auf den XKEYSCORE-Server3043 im-
Vorabfassung 
portierten Daten seien vier Arbeitsplätze3044, sog. Clients, eingerichtet worden, sodass vier Auswerter parallel 
arbeiten konnten.3045 Daneben habe ein Administrationsarbeitsplatz bestanden.3046 
Die Hardware des Systemaufbaus bestand aus Produkten von US-Unternehmen.3047 Der Serverraum befand sich 
in Räumlichkeiten des BfV in Berlin im Sondersicherheitsbereich G 10.3048 Die Clients waren wiederum in einem 
separaten Raum aufgestellt und durch Glasfaserkabel mit dem Server verbunden.3049 
Der Aufbau der XKEYSCORE-Hardware erfolgte als ein von anderen Netzen völlig getrenntes Netz. Es handele 
sich um ein nach außen vollständig abgeschottetes sog. Stand-alone-System.3050 

Bereits in der Vorbereitungsphase der Verwendung von XKEYSCORE im BfV wurde die Möglichkeit einer An-
wird 
bindung an die PERSEUS-Anlage als nicht realisierbar beurteilt.3051 Eine Direktanbindung von XKEYSCORE 
an PERSEUS stand laut der IT-Sicherheitsbeauftragten, Zeugin Genkova, nie zur Diskussion.3052 
durch 
Der Datentransfer erfolgte aufgrund der Aufstellung von XKEYSCORE als Stand-alone-System über eine sog. 
Turnschuhschnittstelle, d. h. die Datenübertragung erfolgte manuell mittels eines externen Datenträgers [Einzel-
heiten dazu unter E.II.3.d)]. 
die 
h) Fachliche 
Etablierung von XKEYSCORE im BfV 
endgültige 
aa) Abordnung 
eines 
BND-Mitarbeiters zum BfV 
Für den anfänglichen Betrieb und zur Anwendungsunterstützung des Systems XKEYSCORE im BfV wurde ein 
BND-Mitarbeiter zum BfV abgeordnet.3053 Der Zeuge Dr. Rogner, Abteilungsleiter 6 im BfV, hat in seiner Ver-
nehmung dazu erklärt, im BfV habe man zu der Zeit „keine vernünftigen Informatiker [gehabt], die mit diesem 
                                                        
3040) 
A. Sch., Protokoll-Nr. 77 II, S. 23. 
Fassung 
3041)  
Delmdahl, Protokoll-Nr. 86 I, S. 23; vgl. Treuenfels, Protokoll-Nr. 94 I, S. 20; Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 4. 
3042) 
Delmdahl, Protokoll-Nr. 86 I, S. 19; vgl. Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, 
Bl. 287 (VS-NfD – insoweit offen). 
3043) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3. 
3044)  
Berzen,  Protokoll-Nr. 94 I,  S. 78;  vgl.  A. Sch., Protokoll-Nr. 77 II, S. 30; Grafik zur G 10-Datenanalyse mit XKEYSCORE im BfV, 
MAT A BMI-1/10m_1, Bl. 292 (VS-NfD – insoweit offen); Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, 
MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen): eingestufte Angaben zur Fragestellung finden sich in: Delmdahl, Protokoll-
Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 2. 
3045)  
Berzen, Protokoll-Nr. 94 I, S. 78. 
3046) 
Genkova, Protokoll-Nr. 89 I, S. 102. 
3047)  
BfV-interner Vermerk von 3B6 an IT-SiM zur Erstellung des IT-Sicherheitskonzepts vom 20. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 
ersetzt.
40/14 – GEHEIM), Band 1, Bl. 349 (350) (VS-NfD – insoweit offen); vgl. A. Sch., Protokoll-Nr. 77 II, S. 13. 
3048) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 2; A. Sch., Protokoll-Nr. 77 II, Bl. 21;. 
3049) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 2; vgl. A. Sch., Protokoll-Nr. 77 II, S. 21; BfV-interner Verrmerk von 3B6 an IT-SiM 
zur Erstellung des IT-Sicherheitskonzepts vom 20. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 349 (350) 
(VS-NfD – insoweit offen). 
3050)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102; Treuenfels, Protokoll-Nr. 94 I, S. 7; Berzen, Protokoll-Nr. 94 I, S. 63/64; A. Sch., Protokoll-Nr. 
77 II, S. 15; vgl. Delmdahl, Protokoll-Nr. 86 I, S. 16; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A 
BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen); Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage, BT-
Drs. 17/14560, MAT A BfV-1-5, Bl. 8 (29). 
3051)  
BfV-interner Vermerk vom 13. Juli 2012, MAT A BfV-9/1 (Tgb.-Nr. 21/14 – GEHEIM), Band 1, Bl. 76 (77) (VS-NfD – insoweit offen). 
3052) 
Genkova, Protokoll-Nr. 89 I, S. 104, 107. 
3053) 
A. Sch., Protokoll-Nr. 77 II, S. 14; Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE auf BT-Drs. 18/7531 
zu Frage 12.  

Deutscher Bundestag – 18. Wahlperiode 
– 612 – 
Drucksache 18/12850
Tool hätten umgehen können“.3054 Der BND-Techniker sei im BfV „als Bindeglied“ mit den Technikern des 
Bundesnachrichtendienstes, die bereits Erfahrungen in der Anwendung von XKeyscore hatten, eingesetzt wor-
den.3055 
Der damalige BfV-Präsident Heinz Fromm, in dessen Amtszeit die grundsätzliche Überlegung der Abordnung 
Vorabfassung 
eines BND-Technikers zum BfV fiel, hat vor dem Untersuchungsausschuss erklärt, der Grund für den Einsatz 
eines BND-Mitarbeiters zur Installation und Vorbereitung der Verwendung von XKEYSCORE im BfV sei ge-
wesen, dass der BND dieses System gekannt habe. Er sei dem damaligen BND-Präsidenten Uhrlau dankbar für 
diese Hilfestellung gewesen.3056 
Für diese Aufgabe wurde der Techniker3057 Zeuge A. Sch. bestimmt.3058 Der Zeuge A. Sch. hat berichtet, dass die 
erste Kontaktaufnahme zu ihm bzgl. der Verwendung im BfV vom Zeugen W. K., seinem vorherigen Vorgesetz-
ten im BND, ausgegangen sei.3059  

Die Abordnung des Zeugen A. Sch. zum BfV erfolgte bereits vor dem Erhalt der Software3060 zum 1. Mai 20133061 
wird 
und war auf zwei Jahre begrenzt3062. 
A. Sch. habe seinerseits eine einwöchige Einweisung von einem BND-Mitarbeiter in die Software XKEYSCORE 
erhalten3063, wobei 98 Prozent dieser Zeit für die Einweisung in die Installation und Inbetriebnahme des Tools 
durch 
aufgewendet worden sei.3064 A. Sch. hat ausgesagt, es habe kein Handbuch für XKEYSCORE gegeben.3065 Es 
habe lediglich ein paar Präsentationen von XKEYSCORE gegeben, die aber für den Umgang mit XKEYSCORE 
im BfV nicht geeignet gewesen seien, „die waren einfach nicht gut und auch irgendwie auf den Anwendungs-
die 
zweck im BfV nicht zugeschnitten. Weil da geht es ja um Individualmaßnahmen und nicht um irgendwie so eine 
Massendatenerfassung oder so.“3066 
endgültige 
Nach Angabe der Leiterin der AG POSEIDON/XKEYSCORE hatte der Zeuge A. Sch. weiterhin Kontakt zu sei-
nen BND-Kollegen in Bad Aibling, die ihn geschult hatten,3067  und an die er sich bei Problemen wandte.3068 Die 
Zeugin Genkova hat dies derart beschrieben:  
„[...] Soweit ich weiß, hat er noch Kontakte zum BND gehabt, um die technischen Kennt-
nisse und Fähigkeiten noch auszubauen, wenn technische Fragestellungen zu XKeyscore 
waren. Aber darüber hinaus weiß ich keine Kontakte.“3069 
Fassung 
                                                        
3054)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, S. 8. 
3055)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, S. 8. 
3056)  
Fromm, Protokoll-Nr. 102 I, S. 22. 
3057) 
A. Sch., Protokoll-Nr. 77 II, S. 5. 
3058)  
Vgl. Schreiben vom 25. Februar 2013 zum Personaltausch zwischen BND und BfV, MAT A BND-27-3b, Bl. 27 (offen). 
ersetzt.
3059)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 27. 
3060) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 
3061)  
A. Sch., Protokoll-Nr. 77 II, S. 6; Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE. auf BT-Drs. 18/7531 
zu Frage 12. 
3062) 
Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE. auf BT-Drs. 18/7531 zu Frage 12; Delmdahl, Protokoll-
Nr. 86 I, S. 19. 
3063)  
A. Sch., Protokoll-Nr. 77 II, S. 14. 
3064) 
A. Sch., Protokoll-Nr. 77 II, S. 21. 
3065) 
A. Sch., Protokoll-Nr. 77 II, S. 43. 
3066) 
A. Sch., Protokoll-Nr. 77 II, S. 44. 
3067) 
Delmdahl, Protokoll-Nr. 86 I, S. 43. 
3068) 
Delmdahl, Protokoll-Nr. 86 I, S. 43; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 14. 
3069)  
Genkova, Protokoll-Nr. 89 I, S. 129. 

Deutscher Bundestag – 18. Wahlperiode 
– 613 – 
Drucksache 18/12850
bb)  Schulungen der Mitarbeiter des BfV durch den BND und die NSA 
Die BfV-Mitarbeiter wurden von dem zum BfV abgeordneten Techniker, Zeuge A. Sch., im Umgang mit 
XKEYSCORE angelernt.3070 
Vorabfassung 
Das Erlernen des Umgangs mit XKEYSCORE im BfV stellte sich als ein dynamischer Lernprozess dar. Der 
Zeuge A. Sch. hat dazu berichtet:  
„Ja, ich habe die [BfV-Mitarbeiter] praktisch auch geschult, wie die auswerten. So. Dazu 
muss man aber sagen, das habe ich tatsächlich ja auch „on the fly“ dann gemacht da, wo 
ich schon im BfV war. Weil erst mal ging es ja nur um die technische Installation und so. 
Und dann - - Zu Anfang waren ja keine Nutzer da. Deswegen hatte ich unglaublich viel 
Zeit, mich damit tiefer zu beschäftigen. Und dann habe ich natürlich - - Und dann, wenn 
dann Nutzer kamen, habe ich die geschult, wie die jetzt die Oberfläche bedienen. So weit 
- wird 
ich es halt konnte. Aber tatsächlich war das auch immer so, da hat man jemandem was 
gezeigt, und der kam dann - - der hat dann gearbeitet damit und kam dann nach zwei Stun-
den freudestrahlend und sagte: Ach guck mal, was da noch geht und wie man das antickern 
durch 
kann und so. - Wusste ich schlicht und einfach auch nicht, bestimmte Funktionalitäten, also 
wie man was sortieren kann oder irgend so was.“ 3071  
Schulungen durch andere XKEYSCORE-Experten aus dem BND als A. Sch. habe es nicht gegeben.3072 
die 
Zum Zwecke der Schulung von BfV-Mitarbeitern seien auch Termine in den deutschen Liegenschaften der NSA 
durchgeführt worden.3073 Der Zeuge Berzen hat dazu ausgesagt:  
endgültige 
„Es gab einige Kontakte im Rahmen von Schulungen. Ich bin jetzt aber nicht mehr sicher, 
ob es zwei waren. Ich meine, mich an zwei erinnern zu können, einmal in Bad Aibling und 
dann auch noch mal in Darmstadt.“3074 
cc)  Anfängliche Probleme bei der Etablierung von XKEYSCORE im BfV 
Anfänglich habe es Unzulänglichkeiten bei der Etablierung der Software im BfV durch den BND-Mitarbeiter 
Fassung 
A. Sch. gegeben, die insbesondere auf Leitungsebene besprochen wurden. So heißt es in einem BND-Vermerk 
vom 25. November 2013 zur Vorbereitung eines Gesprächs des BND-Präsidenten Schindler mit dem BfV-Präsi-
denten Dr. Maaßen am 29. November 2013:  
„Herr S. wird im BfV aufgrund interner Differenzen derzeit nicht ausgelastet. BND/TA hat 
[...] Verwendung für Herrn S. und prüft die Beendigung der Abordnung nach Ablauf eines 
ersetzt.
                                                        
3070) 
Delmdahl, Protokoll-Nr. 86 I, S. 14; A. Sch., Protokoll-Nr. 77 II, S. 43; vgl. Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-
Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (288). 
3071)  
A. Sch., Protokoll-Nr. 77 II, S. 43. 
3072) 
A. Sch., Protokoll-Nr. 77 II, S. 44. 
3073) 
Berzen, Protokoll-Nr. 94 I, S. 71, 72.  
3074) 
Berzen, Protokoll-Nr. 94 I, S. 72.  

Deutscher Bundestag – 18. Wahlperiode 
– 614 – 
Drucksache 18/12850
Jahres (Ende April 2014), entgegen der ursprünglich vereinbarten zweijährigen Abord-
nung.“3075 
„Aus hiesiger Sicht wird das Unterstützungsangebot des BND im Moment nur unzu-
Vorabfassung 
reichend genutzt. Zurzeit ist der abgeordnete BND-Mitarbeiter der einzige Nutzer des 
XKEYSCORE-Systems im BfV. Es findet bisher weder Wissenstransfer im administrati-
ven Bereich noch im Bereich der Analyse von Netzwerkverkehren statt. [...] die Ausbil-
dung eines IP-Experten des BfV erfolgt mangels Ansprechnpartner ebenfalls nicht. Sollte 
sich dies nicht ändern, kann am Ende der Erprobungsphase keine objektive Evaluation des 
Systems durch das BfV erfolgen. Die derzeitigen Arbeitsbedingungen führen zwangsweise 
zum Schluss, dass eine Verlängerung der Stehzeit des MA beim BfV über den ursprünglich 
geplanten Aufenthalt von zwei Jahren (Ende April 2015) keinen Sinn macht. [...]“3076 

Im Gesprächsvermerk des BND zu diesem Treffen der Präsidenten am 29. November 2013 heißt es:  
wird 
„Pr spricht die als unzureichend wahrgenommene Auslastung von Herrn S. im Rahmen 
seiner temporären Abordnung an BfV zur Implementierung des XKEYSCORE sowie die 
durch 
Möglichkeit der Verkürzung der Abordnung an. Leitung BfV versichert, dass das Projekt 
nach wie vor gewollt und von großem Interesse ist, auf Arbeitsebene die Umsetzung ggf. 
verschleppt wurde. P BfV sagt zu, den Umsetzungsprozess intern ausdrücklich anzusto-
ßen.“3077 
die 
Bei der Amtsleitung habe ein „gewisser Unmut“ über die anfänglichen Anlaufschwierigkeiten bei der zeitlichen 
Zurverfügungstellung von Mitarbeitern, die A. Sch. anleiten sollte, bestanden. Als die Hausleitung dies artikuliert 
endgültige 
hatte, sei das Problem jedoch umgehend behoben worden.3078 
In einem Auftrag des BfV-Präsidenten Dr. Maaßen vom 6. Dezember 2013 an die betroffenen Abteilungsleiter3079 
heißt es:  
„[…] Betreff: Zusammenarbeit im Bereich TKÜ, Hier: POSEIDON 
Hier: Arbeitstreffen mit P 
BND am 29. 
November 2013. […] 
Fassung 
Herren L3, L6, L IT, die bei POSEIDON eintretenden Verzögerungen sind inakzeptabel, 
da zum einen der fachliche Mehrwert nicht genutzt werden kann und zum anderen das BfV 
gegenüber Partnerdiensten wie BND und NSA einen schlechten Eindruck hinterlässt. Ich 
bitte um zeitnahe konstruktive Lösungen zu allen aktuellen Problemen im Zusammenhang 
mit POSEIDON. Ich erwarte, dass POSEIDON Anfang 2014 in den Wirkbetrieb überführt 
ersetzt.
                                                        
3075)  
Vermerk vom 25. November 2013 zur Vorbereitung eines Gesprächs des BND-Präsidenten Schindler mit dem BfV-Präsidenten Dr. Maa-
ßen, 
MAT A BND-1-9i, Bl. 245 (247) (VS-NfD – insoweit offen). 
3076)  
Vermerk vom 25. November 2013 zur Vorbereitung eines Gesprächs des BND-Präsidenten Schindler mit dem BfV-Präsidenten Dr. Maa-
ßen, 
MAT A BND-1-9i, Bl. 245 (248) (VS-NfD – insoweit offen). 
3077)  
Gesprächsvermerk vom 4. Dezember 2013 zum Gespräch des BND-Präsidenten Schindler mit dem BfV-Präsidenten Dr. Maaßen am 
29. November 2013MAT A BND-1-9i, Bl. 254 (256) (VS-NfD – insoweit offen); eingestufte Angaben zur Fragestellung finden sich 
auch in: Unterrichtungsvorlage von 3B6 BfV vom 21. November 2013, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl. 315 
(320). 
3078) 
Berzen, Protokoll-Nr. 94 I, S. 89; A. Sch., Protokoll-Nr. 77 II, S. .  
3079)  
per E-Mail weitergeleiteter Auftrag des BfV-Präsidenten an die Abteilungsleiter 3, 6 & IT vom 6. Dezember 2013, MAT A BfV-15 (Tgb.-
Nr. 193/15 – GEHEIM), Anlage 4, Bl. 250 (250) (offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 615 – 
Drucksache 18/12850
wird und vor allem am Standort Berlin gewinnbringend eingesetzt werden kann. Insbeson-
dere bitte ich darum, sehr schnell das erforderliche Personal und die technischen Voraus-
setzungen bereitzustellen, um einen sinnvollen Einsatz des BND-Mitarbeiters im BfV si-
cherzustellen. Hierzu bitte ich in einem ersten Schritt die Abteilungen 3, 6 und IT jeweils 
Vorabfassung 
mindestens einen qualifizierten Mitarbeiter solange fest zur AG POSEIDON zu entsenden, 
bis im Rahmen der Ausschreibung qualifiziertes Personal gefunden wurde. Bezug: Proto-
kollauszug […] P BND sprach den Sachstand der Umsetzung von POSEIDON im BfV an. 
Beim BND sei der Eindruck entstanden, das BfV wolle oder könne das System nicht nut-
zen. Vor diesem Hintergrund habe auch der derzeit zum BfV abgeordnete BND-Mitarbeiter 
den Wunsch geäußert, zum BND zurückzukehren. Ich versicherte, dass das BfV weiterhin 
großes Interesse an einer zügigen Wirkbetriebaufnahme von POSEIDON  habe, und bat 
darum, den BND-Mitarbeiter weiterhin im BfV zu belassen. Ich sicherte zu, dass wir unsere 

Anstrengungen intensivieren und die technischen sowie personellen Voraussetzungen für 
wird 
einen sinnvollen Einsatz dieses Mitarbeiters schaffen werden. gez. Dr. Maaßen“3080 
In seiner Vernehmung hat der Zeuge Dr. Maaßen bestätigtdass er auf einen baldigen Wirkbetrieb habe hinwirken 
wollen. 
durch 
„Ja, ich hatte Druck gemacht. Ich wollte, dass XKeyscore schnell in den Wirkbetrieb geht 
- das ist jedenfalls meine Erinnerung; ich mache oft Druck gegenüber meinen Mitarbeitern, 
was ihnen nicht immer so gefällt -, weil ich der Überzeugung war: Wenn wir so ein wertiges 
die 
Tool haben - was man mir gesagt hatte nach der ersten Einschätzung -, dann sollte es auch 
so schnell wie möglich eingesetzt werden.“ Die Amerikaner oder der BND hätten bzgl. der 
endgültige 
Überführung in den Wirkbetrieb keinen Druck ausgeübt.3081 
Mit dem erwähnten Auftrag des BfV-Präsidenten vom 6. Dezember 2013 in seiner Vernehmung vor dem Aus-
schuss konfrontiert, hat der Zeuge Dr. Rogner ausgeführt:  
„[…] die Gesamtakzeptanz des Projekts war verbesserungswürdig. Und der BND hat dann 
deutlich gemacht, dass der Einsatz der personellen Ressource dieses Technikers bei uns 
Fassung 
doch bitte auf Resonanz zu stoßen hätte. So ist das gemeint gewesen. Das heißt: Wenn wir 
den schon geschickt haben, dann […] muss das BfV genügend qualifizierte Mitarbeiter 
abstellen, damit der diesen Wissenstransfer bewältigen kann, sonst bleibt der ja ewig bei 
euch. Und wir brauchen den ja auch mal wieder. […] Da war ein Gespräch offensichtlich 
P BND, P BfV. P BND sagt: Habe dir einen [Mitarbeiter] geschickt. Deine Leute sind nicht 
hinreichend anwesend. Woran liegt das? Kannst du das abstellen? - Er erstellt einen Auf-
ersetzt.
trag und sagt mir, dem Kollegen L3, den Sie schon vernommen haben als Zeugen, und dem 
L IT: Kümmert ihr euch darum, dass da jetzt endlich ein Team zusammenkommt, wo der 
BND-Techniker seine Aufgabe umsetzen kann. […]“3082 
                                                        
3080)  
per E-Mail weitergeleiteter Auftrag des BfV-Präsidenten an die Abteilungsleiter 3, 6 & IT vom 6. Dezember 2013, MAT A BfV-15 (Tgb.-
Nr. 193/15 – GEHEIM), Anlage 4, Bl. 250 (251) (offen). 
3081)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 150. 
3082)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, Bl. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 616 – 
Drucksache 18/12850
Der Zeuge A. Sch. hat bestätigt, dass anfänglich kein BfV-Personal bereit gestanden habe, dem er das Tool hätte 
erklären können.3083 Es habe in den ersten ein, zwei Wochen „Zuordnungsschwierigkeiten“ gegeben.3084  
Die Zeugin Delmdahl hat dazu erklärt, der Grund sei die hohe Auslastung im BfV gewesen.3085  
Vorabfassung 
Der BfV-Präsident, Dr. Hans-Georg Maaßen hat in seiner Vernehmung am 9. Juni 2016 bezeugt, es habe große 
Probleme damit gegeben, Personal zu finden, das mit der Software umgehen konnte.3086  
Der Abteilungsleiter 6 im BfV, Dr. Rogner, hat dazu ausgesagt:  
„[...] Wir haben dieses Personal damals nicht gehabt, und wir haben heute mehr. Aber da-
mals war es eben eine schiere Katastrophe. [...]“3087 
In einem Folgegespräch der beiden Präsidenten am 21. Februar 2014 bestätigte der BfV-Präsident Dr. Maaßen 
den mittlerweile angepassten Einsatz des BND-Mitarbeiters.3088 
- wird 
i) 
Keine rechtlichen Bedenken im BfV gegen den Einsatz von XKEYSCORE im BfV 
Der Untersuchungsausschuss hat sich mit der Frage befasst, ob der Einsatz von XKEYSCORE im BfV intern 
kritisiert wurde. Diese Fragestellung wurde auch von der Presse aufgegriffen. So soll laut einer Veröffentlichung 
durch 
eine Abteilung im BfV bereits im Juli 2012 vor „weitreichende[n] rechtliche[n] Folgen“ gewarnt haben.3089 
Ob derartige BfV-interne Differenzen über den Einsatz des amerikanischen Tools der Grund der verzögerten 
Etablierung der Software im BfV waren, hat der Zeuge A. Sch. nicht beurteilen können.3090 Der Zeuge Treuenfels 
die 
hat sich nicht an Widerstände im BfV gegen die Verwendung von XKEYSCORE im BfV erinnern können.3091 
Die Zeugin Delmdahl, die Leiterin der AG POSEIDON/XKEYSCORE, hat sich ebenfalls nicht an BfV-interne 
endgültige 
Differenzen bzgl. des Einsatzes des Tools erinnern können.3092 Auch nach Aussage des Zeugen Berzen habe in-
nerhalb der Mitarbeiterschaft keine ablehnende Haltung gegenüber dem Einsatz des NSA-Tools im BfV bestan-
den.3093 Der ehemalige BfV-Präsident Heinz Fromm, der die Grundentscheidung für den Einsatz von 
XKEYSCORE im BfV getroffen hatte, hat in seiner Vernehmung ausgesagt, er sei davon überzeugt gewesen, 
dass die Verwendung von XKEYSCORE im BfV eine richtige Entscheidung dargestellt habe. Er habe den Einsatz 
nicht kritisch gesehen.3094 
Fassung 
                                                        
ersetzt.
3083)  
A. Sch., Protokoll-Nr. 77 II, S. 29. 
3084) 
Berzen, Protokoll-Nr. 94 I, S. 88/89.  
3085) 
Delmdahl, Protokoll-Nr. 86 I, S. 73. 
3086)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 150, . 
3087)  
Dr. Rogner, Protokoll-Nr. 96 II – Auszug offen, Bl. 12. 
3088)  
Gesprächsvermerk vom 28. Februar 2014 zum Gespräch des BND-Präsidenten Schindler  mit dem BfV-Präsidenten Dr. Maaßen am 
21. Februar 2014MAT A BND-1-9i, Bl. 291 (293) (VS-NfD – insoweit offen). 
3089)  
Zeit Online vom 26. August 2015 „Suche NSA-Spionagesoftware, biete deutsche Daten“. 
3090)  
A. Sch., Protokoll-Nr. 77 II, S. 29. 
3091)  
Treuenfels, Protokoll-Nr. 94 I, S. 22. 
3092) 
Delmdahl, Protokoll-Nr. 86 I, S. 24. 
3093) 
Berzen, Protokoll-Nr. 94 I, S. 88.  
3094)  
Fromm, Protokoll-Nr. 102 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 617 – 
Drucksache 18/12850
j) 
Einrichtung der sog. AG POSEIDON/XKEYSCORE im BfV 
Im Jahr 2012 wurde im BfV die AG POSEIDON/XKEYSCORE eingerichtet.3095 Die Einrichtung der AG sei 
erfolgt, um die Eignung des Systems XKEYSCORE für das BfV und die Möglichkeit der Integration des Systems 
Vorabfassung 
in die Arbeitsprozesse bei der G 10-Analyse festzustellen.3096 
Nach der formalen Einrichtung der Arbeitseinheit folgte ein „Abstimmungsprozess“3097, bei dem die Vorarbeiten 
für den geplanten Test der Software geleistet wurden, u. a. die Beschaffung der Hardware, die Bestimmung des 
BND-Mitarbeiters, der die Einrichtung des Tools vornehmen sollte, und die Regelung der Formalien der Abord-
nung dieses Mitarbeiters.3098 Auch in diesem Stadium stand man weiterhin mit der NSA in Kontakt.3099 
Die Leiterin des Auswertereferats 3B63100, Zeugin Delmdahl, wurde als Leiterin der AG 
PO-
SEIDON/XKEYSCORE eingesetzt3101. Die weiteren Teilnehmer dieser AG, darunter die Zeugen Treuenfels, Ber-
fuß und Genkova3102, kamen aus den Abteilungen 3, 6 und IT.3103 Die Einheit wurde als Arbeitsgemeinschaft und 

nicht als Projektgruppe angelegt, so dass die Teilnehmer nicht von ihren originären Verwendungen und Aufgaben 
wird 
entbunden waren.3104 Im Bennenungsschreiben des BMI zum Beweisbeschluss des Ausschuss steht, dass es sich 
bei bei der AG um eine „Organisationsform ohne feste Mitarbeiter“ handelte.3105 
durch 
3. 
Durchführung des sog. Proof of Concept und Fortführung der Erprobung von 
XKEYSCORE im BfV 

XKEYSCORE wurde im BfV seit Mitte 2013 in zwei zu unterscheidenden Phasen getestet. Der Testbetrieb der 
die 
Software sollte bis über den Untersuchungszeitraum hinaus andauern. 
endgültige 
a) 
Proof of Concept zur Prüfung der grundsätzlichen Eignung 
Zu Beginn der Erprobung von XKEYSCORE im BfV fand eine Eignungsprüfung des Tools statt.3106 Innerhalb 
dieses sog. Proof of Concept (PoC) sollte die tatsächliche Nutzbarkeit für den vorgesehenen Einsatz und die 
Funktionalitäten von XKEYSCORE festgestellt werden.3107 Der Proof of Concept war auf sechs Monate ange-
legt.3108 Diese Eignungsprüfung wurde von September 2013 bis April 2014 durchgeführt.3109 
                                                        
Fassung 
3095) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 
3096)  
Treuenfels, Protokoll-Nr. 94 I, S. 8; Delmdahl, Protokoll-Nr. 86 I, S. 30. 
3097) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 
3098) 
Delmdahl, Protokoll-Nr. 86 I, S. 31. 
3099) 
Delmdahl, Protokoll-Nr. 86 I, S. 31. 
3100) 
Delmdahl, Protokoll-Nr. 86 I, S. 7. 
3101) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 
3102)  
Aufstellung der Teilnehmer der AG POSEIDON/XKEYSCORE, MAT A BfV-16, Bl.  2 (VS-NfD – insoweit offen). 
3103) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 47. 
3104) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 
3105)  
Anschreiben des BMI vom 9. Dezember 2015 zur Aufstellung der Teilnehmer der AG POSEIDON/XKEYSCORE, MAT A BfV-16 
ersetzt.
(offen). 
3106) 
Genkova, Protokoll-Nr. 89 I, S. 96. 
3107) 
Genkova, Protokoll-Nr. 89 I, S. 96. 
3108)  
Genkova, Protokoll-Nr. 89 I, S. 103, 111; Berzen, Protokoll-Nr. 94 I, S. 77; Delmdahl, Protokoll-Nr. 86 I, S. 28; Delmdahl, Protokoll-
Nr. 86 II – Auszug offen, S. 14; eingestufte Angaben zur Fragestellung finden sich auch in: vgl. Unterrichtungsvorlage an Amtsleitung 
des BfV vom 23. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 312 (313) (VS-VERTRAULICH); vgl. Sach-
stand AG POSEIDON/XKEYSCORE vom 8. Januar 2014, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 491 (491) 
3109)  
Anm.: hier wurden unterschiedliche Angaben gemacht: 1. September 2013 (Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 47; vgl. 
Delmdahl, Protokoll-Nr. 86 I S. 30); vgl. auch: Sachstand AG POSEIDON/XKEYSCORE vom 8. Januar 2014, MAT A BfV-10/1 (Tgb.-
Nr. 40/14 – GEHEIM), Band 1, Bl. 491 (491);  vgl. auch Entscheidungsvorlage an Amtsleitung vom 10. März 2014 zum Weiterbetrieb 
von XKEYSCORE nach PoC, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 502 (503); vgl. auch Sachstand zur Zusam-
menarbeit der Abteilung 3 mit der NSA, Stand: April 2014, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 518; 
Ende / 30. September 2013 (Genkova, Protokoll-Nr. 89 I, S. 103, 112); September 2013 (Dr. Rogner, Protokoll-Nr. 96 I, S. 75); 1. April 

Deutscher Bundestag – 18. Wahlperiode 
– 618 – 
Drucksache 18/12850
aa)  Vorgelagerter Funktionstest und dessen Unterbrechung in Folge der Snowden-Enthül-
lungen 
Am 12. Juli 20133110 wurde der dem PoC vorangestellte Funktionstest3111 aufgrund der Snowden-Veröffentlichun-
Vorabfassung 
gen für einen vorübergehenden Zeitraum, ca. 14 Tage, ausgesetzt.3112 Die Entscheidung zur Aussetzung des Pi-
lotbetriebs trafen die Amtsleitung des BfV, nämlich BfV-Präsident Dr. Hans-Georg Maaßen, und Staatssekretär 
des BMI Klaus-Dieter Fritsche.3113  Im Einvernehmen mit Staatssekretär Fritsche wurde der Test am 23. Juli 
20133114 fortgesetzt,3115 nachdem man Staatssekretär Fritsche das System XKEYSCORE vorgestellt hatte3116 und 
der zuständige Mitarbeiter wieder vor Ort war3117. Dies sei mit Billigung der Amtsleitung geschehen.3118 
Der BfV-Präsident Dr. Maaßen hat dazu ausgeführt:  
„[…] Die Kritik, die im Raum war, war die, dass XKeyscore ein Instrument sein könnte, 
das der Erfassung von Hunderttausenden, Hundertmillionen von Daten dient, und dass die 

Gefahr bestünde, dass, wenn wir dieses Instrument bei uns einsetzen, ein Datenabfluss an 
wird 
die NSA oder an andere ausländische Dienste stattfinden könnte. Ich wollte mich davon 
überzeugen, dass eben es gerade nicht eingesetzt wird oder eingesetzt werden kann zum 
durch 
Zwecke der Datenerfassung und dass sichergestellt ist, dass kein Datenabfluss stattfindet. 
Ich denke, der Besuch von Staatssekretär Fritsche sollte auch diesem Ziel dienen, und wir 
sind dann zu dem Ergebnis gekommen, dass der Testbetrieb weiter stattfinden kann.“3119  
Die Befürchtungen hätten sich als unbegründet herausgestellt.3120 
die 
Die Unterbrechung des Funktionstests findet auch im Zusammenhang mit einem Sprechzettel des BMI (Referat 
ÖS III 2) für die PKGr-Sitzung am 25. Juli 2013 Erwähnung, in dem der 17. Juni 2013 als Beginn der Testphase 
endgültige 
benannt wird.3121 Konkret wird in dem diesem Sprechzettel vorangestellten Sachstand erläutert, das BfV habe die 
                                                        
2014 (Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 47); 31. März 2014 (Berzen, Protokoll-Nr. 94 I, S. 66; vgl. auch Entscheidungs-
vorlage an Amtsleitung vom 10. März 2014 zum Weiterbetrieb von XKEYSCORE nach PoC, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GE-
HEIM), Band 1, Bl. 502 (502); vgl. auch Sachstand zur Zusammenarbeit der Abteilung 3 mit der NSA, Stand: April 2014, MAT A BfV-
10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 518). 
3110)  
Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (287, 288) (VS-NfD – insoweit 
offen). 
Fassung 
3111)  
Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen); 
eingestufte Angaben zur Fragestellung finden sich in: Sachstand zur Zusammenarbeit der Abteilung 3 mit der NSA, Stand April 2014, 
MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 518. 
3112) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 25; Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, 
MAT A BMI-1/10m_1, Bl. 287 (288); Berzen, Protokoll-Nr. 94 I, S. 76; ähnlich: Delmdahl, Protokoll-Nr. 86 II, S. 25; vgl. Dr. Maaßen, 
Protokoll-Nr. 102 I, S. 131.  
3113)  
Berzen, Protokoll-Nr. 94 I, S. 77; vgl. Dr. Maaßen, Protokoll-Nr. 102 I, S. 131, 132. 
3114)  
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (288); eingestufte 
Angaben zur Fragestellung finden sich in: Unterrichtungsvorlage an Amtsleitung des BfV vom 23. August 2013, MAT A BfV-10/1 (Tgb.-
Nr. 40/14 – GEHEIM), Band 1, Bl. 312 (312) (VS-VERTRAULICH). 
3115)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 25; ähnlich: Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 
ersetzt.
25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (288); eingestufte Angaben zur Fragestellung finden sich in: Unterrichtungsvorlage an 
Amtsleitung des BfV vom 23. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl: 312 (312) (VS-VERTRAU-
LICH). 
3116)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 25; vgl. Dr. Maaßen, Protokoll-Nr. 102 I, S. 132; eingestufte Angaben zur Fragestellung 
finden sich in: Unterrichtungsvorlage an Amtsleitung des BfV vom 23. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), 
Band 1, Bl. 312 (312) (VS-VERTRAULICH). 
3117)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 25; eingestufte Angaben zur Fragestellung finden sich in: Unterrichtungsvorlage an 
Amtsleitung des BfV vom 23. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 312 (312) (VS-VERTRAU-
LICH). 
3118)  
Vgl. Dr. Maaßen, Protokoll-Nr. 102 I, S. 132. 
3119)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 132. 
3120)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 132. 
3121)  
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (288);. 

Deutscher Bundestag – 18. Wahlperiode 
– 619 – 
Drucksache 18/12850
Software am 17. Juni 2013 erhalten und bis zum Aussetzen des Tests am 12. Juli 2013 habe ein Funktionstest 
stattgefunden.3122 
bb)  Ergebnis der Eignungsprüfung von XKEYSCORE im BfV (Evaluierungsbericht zum Proof 
Vorabfassung 
of Concept) 
Das Ergebnis der Eignungsprüfung, des sog. Proof of Concept (PoC), wurde Mitte 20143123 in einem sog. Evalu-
ierungsbericht festgehalten.3124  
Nach Aussage der Zeugin Genkova sei man bereits während der Eignungsprüfung „sehr zuversichtlich“ gewesen, 
„dass es ein gewinnbringendes System ist.“3125 
Im Evaluierungsbericht wurde sodann festgestellt, dass die fachlichen Erwartungen an das System erfüllt wa-
ren.3126 Es sei ein fachlicher Mehrwert festgestellt worden, weshalb man das System weiterhin einsetzen 
wollte.3127 Laut Aussage des Zeugen Dr. Rogner, Abteilungsleiter 6 im BfV, zeigten die ersten Tests, „dass die 

Software die bereits vorhandenen Fähigkeiten des BfV im Bereich der Analyse [...] internetgestützter Kommuni-
wird 
kation sinnvoll ergänzen kann“.3128 Weiteres ergibt sich aus eingestuften Akten. 
durch 
b) Fortgeführte 
Erprobung 
von XKEYSCORE im BfV  
Um den Mehrwert für einen möglichen späteren dauerhaften Einsatz der Software XKEYSCORE für das BfV 
bewerten zu können3129, ging der sog. Proof of Concept in eine Testphase über. Dieser Testbetrieb sollte bis über 
den Untersuchungszeitraum hinaus andauern.3130 
die 
aa)  Gründe für die lange Dauer des Testbetriebs von XKEYSCORE im BfV 
endgültige 
Der Ausschuss ist der Frage nachgegangen, warum der sich an die grundsätzliche Eignungsprüfung anschließende 
Testbetrieb von XKEYSCORE im BfV derart lange dauerte. 
Die Entscheidung, das System in den Wirkbetrieb zu überführen, habe bei der Hausleitung gelegen, die sowohl 
die fachliche Eignung als auch Aspekte des IT-Betriebs und der IT-Sicherheit berücksichtigen musste.3131 Der 
Übergang in den Wirkbetrieb habe nur bei Vorlage eines Sicherheitskonzepts von der Amtsleitung des BfV positiv 
beschieden werden können.3132 
Fassung 
Im BfV habe man zwar fortwährend ein großes Interesse an einem schnellen Einsatz im Wirkbetrieb gehabt, 
allerdings hätten nach Zeugenaussagen nachvollziehbare Gründe dafür vorgelegen, dass der Testbetrieb über eine 
                                                        
3122)  
Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen). 
3123)  
Anm.: Hier wurden unterschiedliche Angaben gemacht: April 2014 (Akmann  (BMI), Protokoll-Nr. 86 I, S. 28); Mai 2014 (Akmann 
(BMI), Protokoll-Nr. 86 II – Auszug offen, S. 47); Juli 2014 (Genkova, Protokoll-Nr. 89 I, S. 103). 
ersetzt.
3124) 
Delmdahl, Protokoll-Nr. 86 I, S. 28; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 14; eingestufte Angaben zur Fragestellung finden 
sich in: Entscheidungsvorlage an Amtsleitung vom 10. März 2014 zum Weiterbetrieb von XKEYSCORE nach PoC, MAT A BfV-10/1 
(Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 502 (503); vgl. Genkova, Protokoll-Nr. 89 I, S. 127. 
3125) 
Genkova, Protokoll-Nr. 89 I, S. 97. 
3126) 
Berzen, Protokoll-Nr. 94 I, S. 66.  
3127) 
Berzen, Protokoll-Nr. 94 I, S. 67; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 
– GEHEIM), S. 14.  
3128)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 75. 
3129)  
Berzen, Protokoll-Nr. 94 I, S. 63. 
3130)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 102; ähnlich: Delmdahl, Protokoll-Nr. 86 I, S. 45 / 46; Antwort StS’in Dr. Haber (BMI) auf Schriftliche 
Frage der Abg. Renner (DIE LINKE.), BT-Drs. 18/6521, Frage 31. 
3131) 
Berzen, Protokoll-Nr. 94 I, S. 75.  
3132) 
Berzen, Protokoll-Nr. 94 I, S. 80.  

Deutscher Bundestag – 18. Wahlperiode 
– 620 – 
Drucksache 18/12850
längere Zeit andauerte. Insbesondere Beschaffungsvorgänge und die Erstellung des IT-Sicherheitskonzepts seien 
der Grund für die lange Dauer des Testbetriebs von XKEYSCORE gewesen.3133 
So hat der BfV-Präsident Dr. Hans-Georg Maaßen erklärt:  
Vorabfassung 
„[...] XKeyscore war mehrere Jahre im Testbetrieb eingesetzt. Dies war im Wesentlichen 
den hohen Sicherheitsstandards und der Erarbeitung eines Sicherheitskonzepts geschuldet. 
Darüber hinaus war auch zu klären, inwieweit sich dieses Werkzeug in die Fortentwicklung 
unserer eigenen TKÜ-Anlage einfügt. [...]“3134 
„XKeyscore soll in den Wirkbetrieb gehen. Wir haben das ausführlich praktisch geprüft. 
Das heißt: Ist es wirklich ein Mehrwert? Bringt es uns etwas? Wir haben es geprüft mit 
Blick auf die Sicherheit. Wir wollten auf jeden Fall verhindern, dass durch dieses Pro-
gramm, dessen Quellcode wir nicht kennen, Datenabflüsse stattfinden können oder dass 

wir uns da einen Trojaner ins Haus holen, der unsere Daten verändert oder manipuliert. Die 
wird 
Sicherheitsüberlegungen mussten in ein Konzept fließen. Und was noch hinzukommen 
muss: Das Ganze muss auch passen in unsere Weiterentwicklung der Telekommunikati-
onsanlage, weil diese Anlage, die wir haben, schon einige Jahre alt ist, wie ich vorhin sagte, 
durch 
und wir sie auch weiterentwickeln müssen. Diese Überlegungen werden in Kürze abge-
schlossen sein.“3135 
Der Zeuge Berzen hat dazu ausgeführt:  
die 
„[...] Natürlich hat eine überlassene Software vielfältige Anforderungen auch im Bereich 
endgültige 
der Sicherheitsüberprüfung. Es geht darum: Wie sind die genauen Rahmenbedingungen 
des Einsatzes der Software? Wo soll das betrieben werden? Ist das hinreichend abstrahlsi-
cher? Ist die Funktionalität so weit erkennbar? [...]“3136 
„[...] Es gibt auch Treffen mit ITSiM, um das eben entscheidungsreif zu machen. Es gibt 
auch Vorgaben. Die sind zum Teil eben nicht von heute auf morgen zu erledigen, weil es 
um bestimmte Zwischenschritte geht. Da werden verschiedene Server aufgebaut, über die 
Fassung 
der Verkehr laufen muss. Das sind Vorgaben, die wir allerdings nur umsetzen können. Wir 
sind aber nicht alleine sozusagen in der Verantwortung, das zu tun; denn wenn es um die 
Beschaffung solcher Geräte geht, ist zum Beispiel unsere Abteilung IT zuständig. Und ei-
nen Server können Sie zwar beschreiben, aber der muss dann auch erst mal beschafft, kon-
figuriert und eingerichtet werden. Das sind eben Dinge, die nicht von heute auf morgen 
umzusetzen sind.“3137 
ersetzt.
                                                        
3133)  
Berzen, Protokoll-Nr. 94 I, S. 75; vgl. Delmdahl, Protokoll-Nr. 86 I, S. 50; vgl. Dr. Maaßen, Protokoll-Nr. 102 I,S. 150. 
3134)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102. 
3135)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 119. 
3136) 
Berzen, Protokoll-Nr. 94 I, S. 75.  
3137) 
Berzen, Protokoll-Nr. 94 I, S. 75.  

Deutscher Bundestag – 18. Wahlperiode 
– 621 – 
Drucksache 18/12850
Die Zeugin Delmdahl hat erklärt, die Eignungsprüfung und „sicherheitstechnische Aspekte“ seien Gründe für die 
Andauer der Testphase gewesen.3138 Als Hauptgrund hat sie technische Sicherheitsaspekte benannt.3139 
Der Zeuge A. Sch. hat es derart formuliert:  
Vorabfassung 
„Das liegt hauptsächlich an internen IT-Sicherheitsfragen und solchen Fragen.“3140 
Die Zeugen Berzen und Treuenfels haben aus Erfahrungen mit der PERSEUS-Anlage berichtet, dass eine lange 
Testphase bei derartigen Systemen nicht ungewöhnlich sei.3141 
Der Leiter der für die Fachaufsicht zuständigen Abteilung im BMI, Zeuge Kaller, hat dazu erklärt, ihm sei die 
Prüfphase auch lang vorgekommen, er wolle aber keine Kritik an dem Verfahren äußern, da er die technischen 
Parameter nicht im Einzelnen kenne und verstehe.3142 Er glaube auch nicht, dass die Testphase von XKEYSCORE 
ohne die Snowden-Veröffentlichungen kürzer gewesen wäre; die Snowden-Veröffentlichungen hätten lediglich 
die kurzzeitige Aussetzung des Testbetriebs bewirkt.3143 Der Zeuge Kaller hat in seiner Vernehmung erklärt, er 

habe seine Mitarbeiter im Rahmen der Freigabe des Wirkbetriebs gebeten, herauszuarbeiten, welche Einzelheiten 
wird 
für die lange Dauer der Testphase maßgeblich gewesen sind.3144 
durch 
bb)  Reaktionen der NSA und des BND auf die zeitlichen Verzögerungen? 
Der Ausschuss hat sich mit der Frage befasst, ob es vonseiten der NSA zur langen Dauer des Testbetriebs eine 
Reaktion gegeben habe. Insbesondere stand im Zentrum der Eröterung, ob Druck ausgeübt wurde, XKEYSCORE 
alsbald in den Wirkbetrieb zu überführen. Dem Ausschuss hat unter anderem ein BfV-interner Vermerk zu einer 
die 
Besprechung mit NSA und BND vorgelegen, in dem für den Fall der nicht alsbaldigen Realisierung des Projekts 
auf die eventuelle Verwirkung der „aktuell positiven Rahmenbedingungen“ hingewiesen wird. Man habe aus den 
endgültige 
Umständen des Gesprächs das gesteigerte Interesse der Partnerdienste am Einsatz von XKEYSCORE im BfV 
erkennen können. Auch hätten die Ausführungen beider Behörden darauf schließen lassen, dass der vorgesehene 
produktive Einsatz von XKEYSCORE im BfV ab Mitte Oktober 2012 „kein willkürlich definiertes und kein 
unverbindliches Ziel“ dargestellt habe.3145 
Der Präsident des BfV Dr. Maaßen hat in seiner Vernehmung auf eine entsprechende Frage geantwortet, er selbst 
habe Druck auf die BfV-Mitarbeiter gemacht, XKEYSCORE schnell in den Wirkbetrieb zu überführen, die Ame-
Fassung 
rikaner oder der BND hätten aber keinen Druck ausgeübt.3146 
Auch die Zeugin Delmdahl, die Leiterin der AG POSEIDON/XKEYSCORE, hat berichtet, es habe ihr gegenüber 
keine „Rückkopplung“ der NSA bzgl. der langen Dauer des Testbetriebs gegeben.3147 Ebensowenig hat sich der 
ersetzt.
                                                        
3138) 
Delmdahl, Protokoll-Nr. 86 I, S. 17. 
3139) 
Delmdahl, Protokoll-Nr. 86 I, S. 40. 
3140)  
A. Sch., Protokoll-Nr. 77 II, S. 28. 
3141) 
Treuenfels, Protokoll-Nr. 94 I, S. 26; Berzen, Protokoll-Nr. 94 I, S. 77.  
3142)  
Kaller, Protokoll-Nr. 106 I, S. 41. 
3143)  
Kaller, Protokoll-Nr. 106 I, S. 41. 
3144)  
Kaller, Protokoll-Nr. 106 I, S. 41. 
3145)  
BfV-interner Vermerk vom 13. Juli 2012, MAT A BfV-9/1 (Tgb.-Nr. 21/14 – GEHEIM), Band 1, Bl. 10 (14, 16) (VS-NfD – insoweit 
offen). 
3146)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 150. 
3147) 
Delmdahl, Protokoll-Nr. 86 I, S. 41. 

Deutscher Bundestag – 18. Wahlperiode 
– 622 – 
Drucksache 18/12850
Zeuge Treuenfels an Druck, XKEYSCORE in den Wirkbetrieb nehmen zu sollen, vonseiten des BND erinnern 
können.3148  
cc)  Der Testbetrieb als Legende? 
Vorabfassung 
Dem im Ausschuss teilweise geäußerten Eindruck, XKEYSCORE werde unter dem Deckmantel des „Testbe-
triebs“ oder auch eines „Probewirkbetriebs“ tatsächlich bereits im Echtbetrieb verwendet, haben die damit kon-
frontierten Zeugen widersprochen. 
Der BfV-Präsident Dr. Hans-Georg Maaßen hat in seiner Vernehmung die Einschätzung bestätigt, es handele 
sich bei diesem Vorwurf um eine Verschwörungstheorie.3149 
Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, hat verneint, dass der Test mit 
XKEYSCORE eine Art Legende sei.3150 Sie hat weiter ausgeführt:  

„Also, wir machen den Test nicht, weil wir vermeiden wollen, in den Wirkbetrieb zu gehen, 
wird 
und wir wollen auch nicht irgendwelche Regelungen umgehen, sondern es ist tatsächlich 
so, dass es zum Großteil an sicherheitstechnischen Aspekten liegt [...].“3151  
durch 
c) Begleitende 
Erstellung 
eines IT-Sicherheitskonzepts 
Die IT-Sicherheitsbeauftragte im BfV, die Zeugin Genkova, hat in ihrer Aussage vor dem Untersuchungsaus-
schuss betont, ein IT-Sicherheitskonzept müsse von einem Proof of Concept getrennt betrachtet werden. Beim 
die 
Proof of Concept werde die fachliche Eignung geprüft, wobei das Sicherheitskonzept sicherstellen soll, dass das 
System hinreichend sicher sei und keine untragbaren Risiken vorlägen.3152 
endgültige 
Sie hat erklärt, sie habe bereits 2012 mit XKEYSCORE zu tun bekommen, als die Fragestellung des Einsatzes 
bzw. des Tests von XKEYSCORE im BfV konkret geworden sei.3153 Im Jahr 2012 hätten Vorbesprechungen zur 
IT-Sicherheit stattgefunden.3154 
Das Konzept für XKEYSCORE wurde nicht von der Zeugin Genkova persönlich, sondern von einigen ihrer in 
Köln stationierten Mitarbeitern erstellt.3155 Die Zeugin Genkova begleitete die Erstellung des Sicherheitskonzepts 
von Köln aus „im Rahmen [ihrer] Dienst- und Fachaufsicht“.3156 
Fassung 
Laut der IT-Sicherheitsbeauftragten des BfV, die Zeugin Genkova, habe man beim IT-Sicherheitsmanagement 
die Software XKEYSCORE nicht anders behandelt als andere IT-Systeme. Grundsätzlich habe man bei allen IT-
Systemen prüfen müssen, ob die Sicherheitsmaßnahmen umgesetzt werden und ob eventuell Sicherheitslücken 
bestehen.3157  
ersetzt.
                                                        
3148)  
Treuenfels, Protokoll-Nr. 94 I, S. 22. 
3149)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 143. 
3150) 
Delmdahl, Protokoll-Nr. 86 I, S. 34. 
3151) 
Delmdahl, Protokoll-Nr. 86 I, S. 54. 
3152) 
Genkova, Protokoll-Nr. 89 I, S. 118. 
3153) 
Genkova, Protokoll-Nr. 89 I, S. 95. 
3154) 
Genkova, Protokoll-Nr. 89 I, S. 123. 
3155) 
Genkova, Protokoll-Nr. 89 I, S. 121. 
3156) 
Genkova, Protokoll-Nr. 89 I, S. 124. 
3157) 
Genkova, Protokoll-Nr. 89 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 623 – 
Drucksache 18/12850
Der Sondersicherheitsbereich innerhalb der Berliner Liegenschaft des BfV, in dem XKEYSCORE aufgestellt 
werden sollte, wurde vom Bereich IT-Sicherheit in Augenschein genommen.3158 Diese Ortsbegehung habe an-
lässlich der Überlegung stattgefunden, an welchem Ort das System aufgestellt werden sollte.3159 
Im Vorfeld des Proof of Concepts und der diesbezüglichen Entscheidungsvorlage an die Amtsleitung3160 [siehe 
Vorabfassung 
dazu unter E.II.3.c)aa)] fand eine Sicherheitsabschätzung des Bereichs IT-SiM statt, bei der Beanstandungen bzgl. 
sicherheitstechnischer Anforderungen ausgesprochen wurden. 
Die Zeugin Genkova hat in ihrer Vernehmung vor dem Ausschuss ausgeführt:  
„Die Kollegen hatten im Rahmen ihrer Fragestellungen zum IT-Sicherheitskonzept durch-
aus festgestellt, dass Maßnahmen, die hätten getroffen werden müssen, nicht getroffen 
sind, und da ist die Nachbesserung gefordert worden.“3161 
„[...] Das waren detailtechnische Fragestellungen.“3162 
- wird 
„Es war nicht häufig, weil diese sogenannten defizitären Maßnahmen einfach gesammelt 
werden im Rahmen dieser Interviewtechnik. Es ist dann ein Schreiben an den Fachbereich 
gegangen, an die betreibende Stelle gegangen, wo die defizitären Maßnahmen aufgeführt 
durch 
worden sind, mit der Bitte, das entsprechend zu beheben. Es waren aber auch immer noch 
mal Fragen, die noch offen waren, wo dann gebeten wurde, da die Informationen noch im 
Detail dann zur Verfügung zu stellen.“3163  
die 
„[...] Ich meine, ich könnte mich so an circa 20 erinnern. Aber das ist wirklich [spekula-
tiv].“3164 
endgültige 
„[...] Gefordert waren die Randbedingungen, unter denen der Proof of Concept durchge-
führt werden sollte, unter denen wir die Empfehlung an die Amtsleitung gegeben haben, 
dem zuzustimmen. Das ist umgesetzt worden.“3165 
Bei dieser Sicherheitsabschätzung sei man laut Angaben der Zeugin Genkova zu dem Ergebnis gelangt, dass das 
Risiko der Inbetriebnahme unter den Randbedingungen tragbar sei.3166 
Fassung 
Im August 2012 habe eine Videokonferenz stattgefunden, bei der besprochen worden sei, wie der sog. Proof of 
Concept von XKEYSCORE ablaufen könnte.3167 Die Abteilung IT habe klargestellt, die Hardware nur mit Zu-
stimmung von IT-SiM zur Verfügung stellen zu können.3168 Im Zusammenhang mit der Fragestellung der IT-
                                                        
3158)  
Genkova, Protokoll-Nr. 89 I, S. 125;. Vermerk von IT17 vom 31. Juli 2012 zur räumlichen Unterbringung von XKEYSCORE beim 
BfV, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 1, Bl. 171 ff (171) (VS-NfD – insoweit offen); Vermerk von IT17 vom 
ersetzt.
22. August 2012 zur Begehung des G10-Bereichs am 16. August 2012, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Band 1, Bl. 245 
f (245) (VS-NfD – insoweit offen). 
3159)  
Genkova, Protokoll-Nr. 89 I, S. 125. 
3160)  
Genkova, Protokoll-Nr. 89 I, S. 126. 
3161)  
Genkova, Protokoll-Nr. 89 I, S. 125. 
3162)  
Genkova, Protokoll-Nr. 89 I, S. 125. 
3163)  
Genkova, Protokoll-Nr. 89 I, S. 126. 
3164)  
Genkova, Protokoll-Nr. 89 I, S. 126. 
3165)  
Genkova, Protokoll-Nr. 89 I, S. 111. 
3166) 
Genkova, Protokoll-Nr. 89 I, S. 98. 
3167) 
Genkova, Protokoll-Nr. 89 I, S. 123 [Anm.: die Zeugin spricht zwar von 2013, es muss sich aber um das Jahr 2012 gehandelt haben, da 
diese Videokonferenz vor der Ausnahmegehmigung stattgefunden hat]. 
3168)  
Genkova, Protokoll-Nr. 89 I, S. 124. 

Deutscher Bundestag – 18. Wahlperiode 
– 624 – 
Drucksache 18/12850
Sicherheit nahm an dieser Videokonferenz u. a. die IT-Sicherheitsbeauftragte im BfV, Zeugin Genkova, teil.3169 
Infolge dieser Besprechung habe die IT-Sicherheitsbeauftragte des BfV die Entscheidungsvorlage an die Amts-
leitung gerichtet, aufgrund derer der Proof of Concept mit Echtdaten und paralleler Erstellung eines IT-Sicher-
heitskonzept beginnen konnte.3170  
Vorabfassung 
aa)  Ausnahmegenehmigung der Amtsleitung für den Beginn des Proof of Concept mit Echt-
daten ohne fertiges Sicherheitskonzept 
Im September 2012 richtete der Bereich IT-Sicherheit im BfV, namentlich Zeugin Genkova3171, eine Entschei-
dungsvorlage an die Amtsleitung mit der Bitte um Zustimmung des Beginns des Proof of Concept mit Echtdaten 
ohne Vorlage eines IT-Sicherheitskonzepts.3172 In dieser Entscheidungsvorlage wies sie explizit aus, dass der 
geplante Test mit Echtdaten vertretbar sei, da es sich um ein in sich geschlossenes IT-System ohne Anbindung an 
weitere IT-Systeme handle.3173 Die Zeugin Genkova hat in ihrer Aussage vor dem Untersuchungsausschuss von 

einem „tragbaren Risiko“ gesprochen.3174 Sie hat später ergänzt:  
wird 
„[...] Ich bin immer noch der Ansicht, dass dieses kleine, isolierte System so, wie es einge-
schätzt war, okay war. [...]“3175 
durch 
Die parallele Erstellung eines IT-Sicherheitskonzepts für XKEYSCORE im BfV sei ebenfalls Bestandteil dieser 
Leitungsvorlage gewesen.3176 
Die Amtsleitung stimmte diesem Vorgehen zu3177 und autorisierte den Test von XKEYSCORE im BfV.3178 
die 
Die Zeugin Genkova hat ausgeführt, sie habe den Vorschlag an die Amtsleitung, den Proof of Concept ohne IT-
Sicherheitskonzept zu genehmigen, nur unter engen Voraussetzungen gemacht: 
endgültige 
„[...] unter ganz bestimmten, sehr eng gefassten Voraussetzungen für das System, die uns 
ermöglicht haben, auch ohne Sicherheitskonzept und entsprechende technische Prüfung die 
Sicherheit so weit abzuschätzen, dass wir ein tragbares Risiko gesehen haben [...] es waren 
sehr umgrenzte Randbedingungen festgelegt [...].“3179 
Fassung 
                                                        
3169)  
Genkova, Protokoll-Nr. 89 I, S. 123/124. 
3170)  
Genkova, Protokoll-Nr. 89 I, S. 124. 
3171) 
Genkova, Protokoll-Nr. 89 I, S. 98, 110; eingestufte Angaben zur Fragestellung finden sich in: Entscheidungsvorlage IT-Sicherheitsman-
gement an Amtsleitung zum Beginn der Testphase von XKEYSCORE ohne IT-Sicherheitskonzept vom 6. September 2012, MAT A BfV-
15 (Tgb.-Nr. 193/15 – GEHEIM), Band 3, Bl. 133 ff (133) (VS-VERTRAULICH). 
3172) 
Genkova, Protokoll-Nr. 89 I, S. 124; Delmdahl, Protokoll-Nr. 86 I, S. 49; eingestufte Angaben zur Fragestellung finden sich in: Entschei-
dungsvorlage IT-Sicherheitsmangement an Amtsleitung zum Beginn der Testphase von XKEYSCORE ohne IT-Sicherheitskonzept vom 
6. September 2012, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Band 3, Bl. 133 ff (135) (VS-VERTRAULICH). 
ersetzt.
3173) 
Delmdahl, Protokoll-Nr. 86 I, S. 49; eingestufte Angaben zur Fragestellung finden sich in: Entscheidungsvorlage IT-Sicherheitsmange-
ment an Amtsleitung zum Beginn der Testphase von XKEYSCORE ohne IT-Sicherheitskonzept vom 6. September 2012, MAT A BfV-
15 (Tgb.-Nr. 193/15 – GEHEIM), Band 3, Bl. 133 ff (135) (VS-VERTRAULICH). 
3174) 
Genkova, Protokoll-Nr. 89 I, S. 98. 
3175)  
Genkova, Protokoll-Nr. 89 I, S. 126. 
3176)  
Genkova, Protokoll-Nr. 89 I, S. 98; Die Zeugin nimmt in ihrer Aussage Bezug auf die Entscheidungsvorlage vom IT-Sicherheitsmange-
ment an die Amtsleitung des BfV vom 6. September 2012, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Band 3, Bl. 133 ff (135) (VS-
VERTRAULICH). 
3177)  
Delmdahl, Protokoll-Nr. 86 I, S. 49; digitale Verfügung des VP-BfV [Dr. Eisvogel] am 10. September 2012 und P-BfV [Dr. Maaßen] am 
14. September 2012, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Band 3, Bl. 137 f (offen) 
3178)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Frakiton der SPD, BT-Drs. 17/14560, MAT A BfV-1-
5, Bl. 8 (28). 
3179)  
Genkova, Protokoll-Nr. 89 I, S. 98. 

Deutscher Bundestag – 18. Wahlperiode 
– 625 – 
Drucksache 18/12850
Man sei „aufgrund der allerersten Sicherheitseinschätzung zu dem Ergebnis gekommen 
[...], dass das in dieser sehr kleinen restriktiven Form hinreichend sicher ist, als dass wir 
das Restrisiko tragen können.“3180 
Vorabfassung 
bb)  Verwendung von Echtdaten in Eignungstest und Testbetrieb 
Bereits im sog. Proof of Concept seien Echtdaten eingesetzt worden.3181 Dabei habe es sich um Daten aus G 10-
Maßnahmen aus der PERSEUS-Anlage gehandelt.3182  
Die Zeugin Genkova führte zu den sicherheitlichen Aspekten insoweit aus: 
„[...] Wir haben [...] geprüft, inwiefern man das System so stark einschränken kann, dass 
es trotzdem als hinreichend sicher betrachtet wird, mit diesen Daten zu arbeiten. Daraufhin 
haben wir dann eben diese sehr restriktiven Randbedingungen festgelegt, wie gesagt, ein 

sehr kleines System, in sich geschlossen das System, sehr wenige Mitarbeiter, die daran 
wird 
arbeiten, mit den notwendigen grundlegenden Voraussetzungen wie unterschiedliche Rol-
len und Rechte der Nutzer. Aufgrund dieser Einschätzungen sind wir zu dem Ergebnis ge-
kommen, dass das Restrisiko, das natürlich immer bei jedem System existiert, auch bei 
durch 
ausgefeilten Sicherheitsmaßnahmen, tragbar ist, dass es hinreichend gering ist, um das mit 
Echtdaten machen zu können.“3183 
Die Verwendung von Echtdaten sei erforderlich gewesen, um die tatsächliche Eignung des Tools zu testen.3184 
die 
Laut der Zeugin Genkova, habe die Fachabteilung den Test mit Echtdaten damit begründet, dass eine Erprobung 
mit Testdaten nicht hinreichend aussagekräftig gewesen wäre.3185 
endgültige 
„- Aufgrund der Vielzahl der Protokolle, die analysiert werden sollen. Und es wurde be-
gründet, dass man diese Protokolle anhand von Testdaten nicht hinreichend nachstellen 
könnte, um zu aussagekräftigen Ergebnissen zu kommen.“3186 
„[...] Es wurde dargestellt, dass aufgrund der Vielzahl der möglichen Kommunikationspro-
tokolle, die analysiert werden sollen, es nicht möglich ist, aussagekräftige Testdaten zu 
Fassung 
erstellen. Wir haben daraufhin geprüft, inwiefern man das System so stark einschränken 
kann, dass es trotzdem als hinreichend sicher betrachtet wird, mit diesen Daten zu arbeiten. 
[...]“3187 
Der Zeuge Treuenfels hat den Einsatz von Echtdaten wie folgt begründet:  
ersetzt.
                                                        
3180) 
Genkova, Protokoll-Nr. 89 I, S. 113. 
3181) 
Treuenfels, Protokoll-Nr. 94 I, S. 27; Berzen, Protokoll-Nr. 94 I, S. 83; Delmdahl, Protokoll-Nr. 86 I, S. 17; Genkova, Protokoll-Nr. 89 I, 
S. 98, 104; vgl. A. Sch., Protokoll-Nr. 77 II, S. 32.  
3182) 
Genkova, Protokoll-Nr. 89 I, S. 104. 
3183)  
Genkova, Protokoll-Nr. 89 I, S. 114. 
3184) 
Delmdahl, Protokoll-Nr. 86 I, S. 34; Treuenfels, Protokoll-Nr. 94 I, S. 27. 
3185) 
Genkova, Protokoll-Nr. 89 I, S. 104. 
3186) 
Genkova, Protokoll-Nr. 89 I, S. 104. 
3187)  
Genkova, Protokoll-Nr. 89 I, S. 114. 

Deutscher Bundestag – 18. Wahlperiode 
– 626 – 
Drucksache 18/12850
„Es war einfach dieser Notwendigkeit geschuldet, mit echten Daten zu testen, weil die 
Kommunikationswelt einfach so komplex ist, dass Sie diese Daten nicht mit selbst gene-
rierten Fake-Daten, Spieldaten ausreichend nachstellen können. Das ist einfach zu vielfäl-
tig, die Konstruktionsmöglichkeiten – innerhalb der Kommunikation; das Internet ist ein-
Vorabfassung 
fach zu komplex.“3188  
Der Zeuge Treuenfels hat bestätigt, dass ein Test mit Echtdaten erforderlich sei, um einfach aussagekräftige Er-
gebnisse zu bekommen, und hat ergänzt: „[...] weil man ja gar nicht weiß, was von Verdächtigen im Rahmen von 
G 10-Maßnahmen eingesetzt wird. Deswegen kann man das nicht vorher nachbauen oder antizipieren.“3189 
Der zur Etablierung von XKEYSCORE zum BfV abgeordnete BND-Techniker A. Sch. hat in seiner Vernehmung 
vor dem Untersuchungsausschuss erklärt, mit Testdaten könne man den echten Mehrwert eines Systems gar nicht 
prüfen3190, „[...] bestimmte Sachen kann ich einfach mit Testdaten nicht machen.“3191 

In einem BfV-internen Vermerk vom 13. Juli 2012 steht dazu:  
wird 
„[...] Darüber hinaus sei kein ernsthaftes Beschäftigen mit dem System zu erreichen, so-
lange nur mit Testdaten erprobt würde („playdata vs. hunting instinct“).“3192 
durch 
Auf Kritik an der Verwendung von Echtdaten ohne Vorliegen eines IT-Sicherheitskonzepts hat die Zeugin 
Delmdahl erklärt, die eigentlichen Grundrechtseingriffe lägen bei der TKÜ-Anlage und diese seien durch die von 
der G 10-Kommission angeordneten Beschränkungsmaßnahmen gerechtfertigt.3193  
die 
Zudem hat die Zeugin Delmdahl bekundet, dass bei der Unterrichtung des BMI, des PKGr und der G 10-Kom-
mission nie verschwiegen worden sei, dass es sich um einen Test mit Echtdaten handelte.3194 So ist beispielsweise 
endgültige 
als Hintergrundinformation in einer Anlage des Sachstandsberichts des BMI zur PKGr-Sitzung am 25. Juli 2013 
– also bereits vor Beginn der Ertestung von XKEYSCORE – zu lesen, dass die bisher durchgeführten Tests mit 
im Rahmen von G 10-Maßnahmen erhobenen Echtdaten durchgeführt wurden.3195 
cc)  Beginn der Erstellung des IT-Sicherheitskonzepts 
Das IT-Sicherheitskonzept sei sodann parallel zum sog. Proof of Concept (Beginn im September 2013) initiiert 
Fassung 
worden.3196 Der vom BND abgeordnete Mitarbeiter, Zeuge A. Sch., habe – für den Zeitraum des PoC unterstützt 
von einem Kollegen aus der Abteilung IT des BfV3197 – mit der Erstellung des Sicherheitskonzepts begonnen.3198 
ersetzt.
                                                        
3188) 
Treuenfels, Protokoll-Nr. 94 I, S. 27.  
3189) 
Treuenfels, Protokoll-Nr. 94 I, S. 27.  
3190) 
A. Sch., Protokoll-Nr. 77 II, S. 36. 
3191) 
A. Sch., Protokoll-Nr. 77 II, S. 37. 
3192)  
BfV-interner Vermerk  (IT22) vom 13. Juli 2012 zum Einsatz von XKEYSCORE im BfV, MAT A BfV-9/1 (Tgb.-Nr. 21/14 – GEHEIM), 
Band 1, Bl. 10 (14) (VS-NfD – insoweit offen). 
3193) 
Delmdahl, Protokoll-Nr. 86 I, S. 34. 
3194) 
Delmdahl, Protokoll-Nr. 86 I, S. 54. 
3195)  
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (289). 
3196) 
Genkova, Protokoll-Nr. 89 I, S. 98; vgl. Berzen, Protokoll-Nr. 94 I, S. 77.  
3197)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 46. 
3198) 
Delmdahl, Protokoll-Nr. 86 I, S. 50; vgl. A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 627 – 
Drucksache 18/12850
Die Arbeit sei von im BfV dafür zuständigen Bereich3199 IT-Sicherheitsmanagement (IT SiM) fortgeführt wor-
den.3200 Die Erstellung dieses Konzepts sollte bis nach dem Untersuchungszeitraums dauern.3201 
Im Rahmen der Erstellung des IT-Sicherheitskonzepts gab es Ende 2013/Anfang 2014 mehrere Besprechungen 
der im BfV involvierten Referate. 
Vorabfassung 
Laut der IT-Sicherheitsbeauftragten des BfV, Zeugin Genkova, erfolgte die Erstellung des Sicherheitskonzepts 
nach den üblichen BSI-Standards.3202 Zunächst wurde eine Infrastrukturanalyse durchgeführt, eine Aufstellung 
der zum Einsatz kommenden Hard- und Software. Weiterhin wurde geprüft, ob weitere relevante, das IT-Sicher-
heitskonzept ergänzende Konzepte wie Virenprüfkonzept oder Betriebskonzept vorhanden waren.3203  
Informationen wurden im Rahmen der sog. Interviewtechnik eingeholt, bei der die Mitarbeiter des Bereichs, der 
XKEYSCORE betreute, zu technischen Fragen Auskunft geben sollten.3204 Insbesondere stand der zum BfV ab-
geordnete BND-Mitarbeiter den Kollegen des IT-Sicherheitsmanagements als Ansprechpartner zur Verfü-

gung.3205  
wird 
dd)  Dauer der Erstellung des IT-Sicherheitskonzepts 
Der Ausschuss ist der Frage nachgegangen, weshalb die Erstellung des Sicherheitskonzepts einen derart langen 
durch 
Zeitraum beanspruchte, und hat daher Folgendes festgestellt: 
Im BfV hatte man großes Interesse am alsbladigen Übergang in den Wirkbetrieb3206, die Zeugen begründeten aber 
den Zeitraum der Konzeption mit dem hohen Aufwand der Erarbeitung der Sicherheitsvorkehrungen und der 
die 
fortlaufenden Anpassung des Konzepts aufgrund der Änderungen der technischen Rahmenbedingungen von 
XKEYSCORE. 
endgültige 
–  Die IT-Sicherheitsbeauftragte des BfV, Zeugin Genkova, hat allgemein ausgeführt, die Dauer einer Test-
phase und der Erstellung eines Sicherheitskonzepts hänge stark von der Komplexität eines Systems ab, 
inwieweit unterschiedliche Betriebssysteme und andere betriebsnahe Software eingesetzt werden.3207 Die 
Komplexität und fachlichen Anforderungen an XKEYSCORE habe sie nicht beurteilen können, aber zur 
Dauer der Erstellung des Sicherheitskonzepts für XKEYSCORE konnte sie folgende Angaben machen:  
„[...] Es stellte sich zum Teil etwas schwierig dar, das Sicherheitskonzept zu erstellen, weil 
Fassung 
da auf die Zuarbeit des Fachbe[reichs]- - also des betreuenden Bereiches zurückgegriffen 
werden muss. Das Sicherheitskonzept wird in einer Interviewtechnik erstellt. Und da ist 
man weitestgehend darauf angewiesen, wie gut die Mitarbeiter, die das System betreiben 
und technisch betreuen, das System kennen, ob sie auf Anhieb diese entsprechenden, zum 
Teil sehr detaillierten technischen Fragen beantworten können oder ob sie da selber noch 
ersetzt.
mal prüfen müssen. Das hat die ganze Sache etwas verzögert, weil da doch manche Fragen 
                                                        
3199) 
Genkova, Protokoll-Nr. 89 I, S. 117. 
3200)  
Genkova, Protokoll-Nr. 89 I, S. 110. 
3201) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 
3202) 
Genkova, Protokoll-Nr. 89 I, S. 99. 
3203) 
Genkova, Protokoll-Nr. 89 I, S. 99, 122. 
3204) 
Genkova, Protokoll-Nr. 89 I, S. 99. 
3205)  
Genkova, Protokoll-Nr. 89 I, S. 124/125. 
3206)  
Berzen, Protokoll-Nr. 94 I, S. 75; vgl. Delmdahl, Protokoll-Nr. 86 I, S. 50; vgl. Dr. Maaßen, Protokoll-Nr. 102 I,S. 150. 
3207) 
Genkova, Protokoll-Nr. 89 I, S. 99. 

Deutscher Bundestag – 18. Wahlperiode 
– 628 – 
Drucksache 18/12850
sehr schwierig wohl zu beantworten waren, sodass man also zum Ende des Untersuchungs-
zeitraums mit dem Sicherheitskonzept zwar schon sehr weit war, aber noch etliche Maß-
nahmen nicht geprüft werden konnten, ob sie umgesetzt sind.“3208 Aus ihrer Sicht bestand 
das Problem insbesondere im verzögerten Feedback der Mitarbeiter.3209 
Vorabfassung 
Der für die Fachaufsicht des BfV zuständige Leiter der Abteilung Öffentliche Sicherheit im BMI, Zeuge Kaller, 
hat die vom zuständigen Referat im BfV durchzuführenden Sicherheitskontrollen als „komplexe Prüfungen“ be-
zeichnet.3210 
–  Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, hat dazu ausgeführt, das Sicherheits-
konzept sei „vergleichsweise umfangreich“.3211 Man nehme die Sicherheit der Daten nicht „lax“ und da 
man so hohe Sicherheitsanforderungen habe, dauere die Erstellung des Sicherheitskonzepts so lang.3212  
–  So ist einem Schreiben vom 11. Juli 2013 ein Katalog von zahlreichen Informationen zur Erstellung des 

IT-Sicherheitskonzepts zu entnehmen, der anfänglich von IT17 gefordert wurde.3213 In den Akten finden 
wird 
sich auszugsweise einige der konkret in einem IT-Sicherheitskonzept zu beantwortenden Fragestellungen; 
allein zu dem Punkt „Löschung und Vernichtung von Daten“ sind ca. 400 Fragen aufgelistet.3214 Die Ant-
worten lagen im Untersuchungszeitraum nicht vollständig vor. 
durch 
–  In einer E-Mail der IT-Sicherheitsbeauftragten des BfV wird zudem darauf hingewiesen, dass bei Verän-
derungen das IT-Sicherheitskonzept angepasst werden müsse.3215  
–  Die IT-Sicherheitsbeauftragte des BfV, Zeugin Genkova, hat dazu erklärt:  
die 
„[...] Aber in dem Moment, wo man in einen produktiven Betrieb wechseln möchte und 
endgültige 
damit die Nutzung ausdehnen möchte, muss natürlich dann die Voraussetzung mit dem IT-
Sicherheitskonzept und technischer Prüfung erfüllt sein.“3216 
„Jede Veränderung eines IT-Systems braucht auch ein neues Sicherheitskonzept bzw. ein 
angepasstes Sicherheitskonzept. Sicherheitskonzepte müssen immer fortgeschrieben wer-
den, je nachdem, wie die Systeme sich entwickeln.“3217 
„[...] dieses Konzept, das dann erarbeitet worden ist, entsprechend fortgeschrieben werden 
Fassung 
kann um die Änderungen, aber die Basis letztlich dann für das weitergeführte Sicherheits-
konzept bildet.“3218 
                                                        
ersetzt.
3208)  
Genkova, Protokoll-Nr. 89 I, S. 99. 
3209)  
Genkova, Protokoll-Nr. 89 I, S. 100. 
3210)  
Kaller, Protokoll-Nr. 106 I, S. 30. 
3211) 
Delmdahl, Protokoll-Nr. 86 I, S. 29. 
3212) 
Delmdahl, Protokoll-Nr. 86 I, S. 63. 
3213)  
Schreiben der IT-Sicherheitsbeauftragten des BfV an den Leiter IT17 vom 11. Juli 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), 
Band 1, Bl. 203 f (VS-NfD – insoweit offen). 
3214)  
Fragen IT-Sicherheitskonzept, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 467 ff (offen). 
3215)  
E-Mail der IT-Sicherheitsbeauftragten des BfV an IT des BfV bzgl. der Anforderungen zur Erstellung des Sicherheitskonzepts, MAT A 
BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 205 (offen). 
3216)  
Genkova, Protokoll-Nr. 89 I, S. 126/127. 
3217)  
Genkova, Protokoll-Nr. 89 I, S. 128. 
3218)  
Genkova, Protokoll-Nr. 89 I, S. 128. 

Deutscher Bundestag – 18. Wahlperiode 
– 629 – 
Drucksache 18/12850
Der Zeuge Heinz Fromm, der bis Juli 2012 BfV-Präsident war, hat sich in seiner Vernehmung vor dem Untersu-
chungsausschuss dazu erklärt, er könne nur die Zeit bis Mitte 2012 – also vor Beginn der Testphase – beurtei-
len3219:  
Vorabfassung 
„[...] Es gibt ja die Vermutung oder Befürchtung, dass die Amerikaner da irgendwas ein-
gebaut haben könnten, das ihnen da nützt, um an die Rohdaten gewissermaßen zu kommen. 
All diese Dinge sind natürlich unter Sicherheitsaspekten im BfV geprüft worden, und ich 
kann sagen: Die IT-Sicherheit war immer sehr, sehr streng. Und ich gebe offen zu, mir kam 
das manchmal zu streng vor, aber selbstverständlich ist niemand auf die Idee gekommen 
zu sagen: Bevor wir nicht also diese Sicherheitsangelegenheiten wirklich überzeugend ge-
prüft haben, zu einem Ergebnis gekommen sind, schmeißen wir die Maschine nicht an. - 
So war das. Und deswegen hat das alles auch so lange gedauert.“3220  

In seiner Stellungnahme zu dem Protokoll seiner Anhörung hat der Zeuge – im Hinblick auf die obige doppelte 
wird 
Verneinung – klargestellt:  
„Wie aus dem Gesamtzusammenhang meiner Aussage ersichtlich ist, habe ich das Gegen-
durch 
teil zum Ausdruck bringen wollen, nämlich: alle Beteiligten stimmen darüber überein, dass 
unabdingbare Voraussetzung für die Inbetriebnahme des Systems der Abschluss der Si-
cherheitsüberprüfung sei."3221  
die 
ee)  Nichtübernahme des Entwurfs eines IT-Sicherheitskonzepts vom BND 
Der Ausschuss hat sich auch mit der Frage befasst, warum im BfV ein vom BND angebotener Entwurf eines IT-
endgültige 
Sicherheitskonzepts keine Verwendung fand. 
Dem BfV sei vom BND ein IT-Sicherheitskonzept zur Verwendung für XKEYSCORE angeboten worden.3222 
Die IT-Sicherheit im BfV habe dieses jedoch abgelehnt und die Erstellung eines eigenen Konzepts bevorzugt.3223 
Laut der Zeugin Delmdahl habe der BND „keine G 10-Geheimdaten“ gehabt, weshalb das IT-Sicherheitskonzept 
ein ganz anderes gewesen sei.3224 Die IT-Sicherheitsbeauftragte, Zeugin Genkova, hat dazu konkret ausgeführt:  
„Soweit ich weiß – aber auch das weiß ich nicht unmittelbar, sondern nur über die Auskunft 
Fassung 
des Fachbereiches -, gab es beim BND, über den wir XKeyscore bekommen haben, kein 
Sicherheitskonzept. Der BND hatte dann nach einer ganzen Weile uns einen Entwurf eines 
Konzeptes zur Verfügung gestellt, das wir als Basis hätten nehmen können für unser eige-
nes Sicherheitskonzept. Dieser Entwurf basierte durchaus auch auf diesen Grundschutzka-
talogen gemäß BSI-Standard 100-2. Wir haben den aber dann nicht genutzt, weil es für uns 
ersetzt.
einfacher war, es selber mithilfe unseres Tools zu erstellen, von vorne anzufangen, zumal 
                                                        
3219)  
Fromm, Protokoll-Nr. 102 I, S. 15. 
3220)  
Fromm, Protokoll-Nr. 102 I, S. 14. 
3221)  
Anlage 1 zum Protokoll-Nr. 102 I. 
3222)  
Delmdahl, Protokoll-Nr. 86 I, S. 79; Genkova, Protokoll-Nr. 89 I, S. 117. 
3223) 
Delmdahl, Protokoll-Nr. 86 I, S. 70; Genkova, Protokoll-Nr. 89 I, S. 117. 
3224) 
Delmdahl, Protokoll-Nr. 86 I, S. 80. 

Deutscher Bundestag – 18. Wahlperiode 
– 630 – 
Drucksache 18/12850
man hätte prüfen müssen, ob dieser Entwurf überhaupt einschlägig ist, weil das Sicher-
heitskonzept eben auf das konkrete System inklusive Server, Hardware, Betriebssysteme 
und so was abgestellt werden muss. [...]“.3225 
Vorabfassung 
„[...] Viele Anteile des Sicherheitskonzeptes betreffen ja gar nicht die eigentliche Software 
XKeyscore, sondern die Server, ansonsten die Software, die drumrum ist, sodass sich für 
uns eigentlich letztlich als besser dargestellt hat, das Sicherheitskonzept komplett selber zu 
erstellen. [...]“3226 
ff) 
Keine Einbindung des BSI im Untersuchungszeitraum 
In Frage stand während der Sachverhaltsaufklärung, ob und wann das BSI als für die IT-Sicherheit zuständige 
Bundesbehörde eingebunden wurde oder werden sollte. 

Innerhalb des Untersuchungszeitraums fand keine Beteiligung des BSI bei dem IT-Sicherheitskonzept für 
wird 
XKEYSCORE im BfV statt.3227 Laut der IT-Sicherheitsbeauftragten, Zeugin Genkova, erfolge eine Einbindung 
des BSI nämlich erst nach Erstellung des IT-Sicherheitskonzepts: 
durch 
„[...] Das BSI kommt eigentlich dann erst danach, weil das Sicherheitskonzept sollte wei-
testgehend oder im Idealfall ganz fertig sein, weil das BSI auf die Informationen, die in 
dem IT-Sicherheitskonzept festgelegt sind, insbesondere auf die Infrastrukturanalyse, mit 
seinen Prüfungen aufbaut, insbesondere auch mit der Planung, wie es denn eigentlich diese 
die 
technische Prüfung durchführen möchte. Das ist dann der nächste Schritt.“3228 
Die Zeugin Genkova hat allgemein zu der Prüfung durch das BSI ausgeführt:  
endgültige 
„[...] Basierend auf den Ergebnissen des IT-Sicherheitskonzeptes wird das BSI gebeten, 
eine technische Prüfung durchzuführen respektive einen Penetrationstest. Abhängig von 
dem Ergebnis dieses Penetrationstests gibt das BSI eine Bewertung ab, stellt fest, ob noch 
Sicherheitsmängel bestehen, wie die bewertet sind. Es gibt da eine Abstufung von kleinen 
Mängeln bis zu starken oder sehr starken Mängeln. Von dem Ergebnis abhängig gibt das 
BSI ein Votum ab, ob das System eingeführt werden kann, schon so, wie es ist, ob erst 
Fassung 
nachgebessert werden muss, bevor es noch mal prüft, ob die Mängel abgestellt sind. Wenn 
das BSI zu einer positiven Bewertung gekommen ist, gibt das IT-Sicherheitsmanagement 
an die Amtsleitung eine Empfehlung, das System für den Einsatz für VS freizugeben. 
[...]“3229 
ersetzt.
                                                        
3225)  
Genkova, Protokoll-Nr. 89 I, S. 117. 
3226)  
Genkova, Protokoll-Nr. 89 I, S. 121/122. 
3227)  
Genkova, Protokoll-Nr. 89 I, S. 103. 
3228)  
Genkova, Protokoll-Nr. 89 I, S. 103. 
3229)  
Genkova, Protokoll-Nr. 89 I, S. 97/98. 

Deutscher Bundestag – 18. Wahlperiode 
– 631 – 
Drucksache 18/12850
d) 
Der Datentransfer zwischen Berlin und Köln während des Proof of Concept und der 
weiteren Erprobungsphase  

Zu Beginn der Testphase von XKEYSCORE im BfV erfolgte der Transfer der Daten von der Erfassungsstelle in 
Vorabfassung 
Köln zum Standort von XKEYSCORE, Berlin, mittels eines Datenträgers, der in einer sog. G 10-Tasche trans-
portiert wurde. Später stieg man auf die sog. Exportserver-Lösung um. 
aa)  Zunächst Datenstransport mittels der sog. G 10-Tasche 
Da XKEYSCORE im BfV keinen unmittelbaren Anschluss an die TKÜ-Anlage des BfV hatte, habe man nicht 
den herkömmlichen, elektronischen Transportweg für die Datenübermittlung wählen können.3230 Eine Export-
schnittstelle von der PERSEUS-Anlage nach Berlin habe zwar bereits anfänglich in Diskussion gestanden, dieses 
Vorhaben habe sich aber verzögert, sodass zwischenzeitlich der Transport mittels VS-Kurier vorgesehen war.3231 

Anfänglich3232 seien daher die Rohdaten3233 mittels Datenträger3234 über die sog. Turnschuhschnittstelle auf das 
wird 
Stand-alone-System verbracht worden.3235 Dabei habe es sich um Festplatten gehandelt3236, die über einen USB-
Anschluss mit dem XKEYSCORE-System verbunden worden seien.3237 
durch 
Dieser Datenträger sei während des Transports in einer sog. VS-Tasche – auch als G 10-Tasche bezeichnet3238 – 
verwahrt worden.3239 Der Transport der Festplatten in dieser Tasche sei durch jeweils zwei3240 VS-Kuriere er-
folgt.3241  
Diese Aufbewahrung und Beförderung wurde von Zeugen als den Vorgaben der sog. Verschlusssachen-Anwei-
die 
sung (VSA) entsprechend beschrieben. So müssen gem. § 31 Abs. 1 Nr. 1 VSA VS-Verwahrgelasse von minde-
stens zwei Personen bewacht werden. Der Versand von Verschlusssachen außerhalb von geschlossenen Gebäu-
endgültige 
degruppen richtet sich nach § 21 Abs. 6 VSA i.V.m. der Anlage 6. Gemäß Punkt 3.3 der Anlage 6 ist bei der 
Beförderung von Verschlussachen durch einen VS-Kurier die Verwahrung in einem verschlossenen VS-Trans-
portbehälter mit Zählwerkschloss vorgesehen. Gemäß Punkt 3.2 ist für den Transport ein Dienstwagen zu nutzen. 
In der Regel handelte es sich bei den VS-Kurieren um Mitarbeiter des BND.3242 Das BfV verfügte über keinen 
eigenen Kurierdienst für Verschlusssachen, sodass man das Kurierwesen des BND damit betraute3243 – ein Um-
stand, dem der Ausschuss nachgegangen ist [siehe dazu unter E.II.3.d)aa)ccc)]. 
Fassung 
                                                        
3230)  
Berzen, Protokoll-Nr. 94 I, S. 100. 
3231) 
Genkova, Protokoll-Nr. 89 I, S. 105. 
3232) 
Delmdahl, Protokoll-Nr. 86 I, S. 60. 
3233) 
A. Sch., Protokoll-Nr. 77 II, S. 41; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 30; Angabe „PCAPNG“ in der E-Mail von RefLn 
3B6 Delmdahl vom November 2013, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl: 328 (offen) so Aussage A. Sch., Proto-
ersetzt.
koll-Nr. 77 II, S. 59; vgl. Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-
NfD – insoweit offen). 
3234) 
Delmdahl, Protokoll-Nr. 86 I, S. 18; A. Sch., Protokoll-Nr. 77 II, S. 21. 
3235) 
Delmdahl,  Protokoll-Nr. 86 I,  S. 18;  Genkova,  Protokoll-Nr. 89 I,  S. 107;  A. Sch., Protokoll-Nr. 77 II,  S. 21;  vgl.  Sachstand 
XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen). 
3236) 
Delmdahl, Protokoll-Nr. 86 I, S. 52; vgl. Genkova, Protokoll-Nr. 89 I, S. 102. 
3237) 
Delmdahl, Protokoll-Nr. 86 I, S. 60; vgl. Genkova, Protokoll-Nr. 89 I, S. 102. 
3238)  
BfV-interne E-Mail vom November 2013, MAT A-BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl. 328 (offen). 
3239)  
Vgl. Dr. Maaßen, Protokoll-Nr. 102 I, S. 167; Genkova, Protokoll-Nr. 89 I, S. 130. 
3240) 
Delmdahl, Protokoll-Nr. 86 I, S. 52. 
3241) 
Delmdahl, Protokoll-Nr. 86 I, S. 52. 
3242) 
Delmdahl, Protokoll-Nr. 86 I, S. 52;Dr. Maaßen, Protokoll-Nr. 102 I, S. 167. 
3243) 
Akmann (BMI), Protokoll-Nr. 77 II, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 632 – 
Drucksache 18/12850
aaa)  Speicherkapazität der in der G 10-Tasche transportierten Festplatten 
Der Ausschuss hat sich mit der Frage befasst, ob mittels XKEYSCORE ein sog. ‘full take‘ im BfV vorgenommen 
werden könne. Daraufhin stand die Frage nach der Speicherkapazität der in der G 10-Tasche transportierten Fest-
Vorabfassung 
platten, auf denen die Daten für die Bearbeitung mittels XKEYSCORE vorlagen, im Fokus. 
Für den Export von G 10-Daten aus der PERSEUS-Anlage wurden vier USB-Festplatten mit einer Speicherkapa-
zität von jeweils 1 TB beschafft3244 und verwendet. Der zum BfV abgeordnete Techniker, der die Anwendung 
von XKEYSCORE zwei Jahre betreute, hat vor dem Untersuchungsausschuss ergänzt: 
„Der [Kurier] hat natürlich nicht alles gebracht, sondern der hat auch nur Teile der Daten 
gebracht, auch nur bestimmte Zeiträume, weil das tatsächlich schon zu viel gewesen wäre 
per Kurier.“ – so viel, wie auf den Datenträger gehe.3245 
- wird 
bbb)  Sicherung der Daten während des Transports mittels G 10-Tasche 
Aufgrund der Gegebenheit, dass die Daten nicht von einem BfV-eigenen Kurierdienst transportiert wurden, war 
für den Ausschuss die Sicherheit der Daten während des Transports mittels G 10-Tasche von Interesse. 
durch 
Die sog. G 10-Tasche sei ein mit Blei ausgekleideter, schwarzer3246 durch ein Zählwerk verschließbarer3247 Kof-
fer3248 gewesen. Zusätzlich zu diesen mechanischen Sicherheitsvorkehrungen seien die in der G 10-Tasche trans-
portierten Festplatten verschlüsselt gewesen.3249 
die 
Der Kontakt zu den BND-Kurieren erfolgte über die Registratur des BfV.3250 Die Übergabe der eindeutig gekenn-
zeichneten Festplatten war jeweils zu dokumentieren, insbesondere durch die Erstellung eines Laufzettels.3251 
endgültige 
Dieses Vorgehen findet seine Grundlage in § 21 VI VSA i.V.m. Ziffer 6.6. der Anlage 6, worin festgelegt ist, dass 
die Übergabe der Verschlusssache vom Kurier und Empfänger zu quittieren ist. Bei VS-Vertraulich oder höher 
eingestuften Verschlusssachen ist nach Ziffer 6.7. ein VS-Empfangsschein beigefügt, der vom Empfänger zurück-
zusenden ist. 
ccc)  Zum „Alter“ der Daten 
Fassung 
Der Ausschuss hat sich aufgrund des folgenden Passus einer E-Mail der Leiterin der AG 
PO-
SEIDON/XKEYSCORE, Zeugin Delmdahl, zum Verfahren des Datenexports und -transports auch mit der Frage 
befasst, ob und ggf. weshalb der Transport von Köln nach Berlin – bei einer Strecke von ca. 600 km – einen 
Zeitraum von drei bis vier Wochen beanspruchte: 
ersetzt.
                                                        
3244)  
BfV-interner Mailverkehr vom 20. Juni 2013 zwischen IT-SiM und 3B1, MAT A BfV-15/3 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 4, 
Bl. 216 (216, 217) (offen). 
3245) 
A. Sch., Protokoll-Nr. 77 II, S. 41. 
3246)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 19. 
3247) 
Treuenfels, Protokoll-Nr.94 I, S. 28; Akmann (BMI)., Protokoll-Nr. 77 II, S. 56. 
3248) 
Akmann (BMI)., Protokoll-Nr. 77 II, S. 56. 
3249) 
Treuenfels, Protokoll-Nr.94 I, S. 28; Delmdahl, Protokoll-Nr. 86 I, S. 52, 77; vgl. Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 20.  
3250) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 22. 
3251)  
BfV-interner Mailverkehr vom 20. Juni 2013 zwischen IT-SiM und 3B1, MAT A BfV-15/3 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 4, 
Bl. 216 (216) (offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 633 – 
Drucksache 18/12850
„[...] aufgrund der Datenmenge wird einmal pro Woche exportiert und wenn die Festplatte 
zumindest teilweise gefüllt ist, wird per G 10-Tasche diese Festplatte mit Kurier nach Ber-
lin gebracht (nicht auf direktem Weg wg BND). Insgesamt sind die Daten daher ca. 3 – 4 
Wochen alt, bevor sie hier zur Analyse zur Verfügung stehen. [...]“3252 
Vorabfassung 
Der Wortlaut der Beschreibung des Datentransfers mittels G 10-Tasche durch die AG-Leiterin Delmdahl in der 
in den Sitzungen vielfach zitierten E-Mail lautet, dass die Daten „ca. 3 – 4 Wochen alt“ gewesen seien, bevor sie 
zur Analyse mittels XKEYSCORE zur Verfügung standen, nicht, dass der Transport an sich diesen Zeitraum 
beanspruchte.3253 Es wurden nur einmal pro Woche Daten aus PERSEUS exportiert und die Daten erst nach Berlin 
verbracht, wenn die Festplatten „zumindest teilweise gefüllt“ waren.3254  
Der vom BND zum BfV abgeordnete Mitarbeiter, der Zeuge A. Sch., der für den Import zuständig war, konnte 
sich an die konkreten Zeitfenster der Übergabe der Festplatten nicht erinnern.3255 

Die Zeugin Genkova hat in ihrer Vernehmung bezweifelt, dass der Transportzeitraum drei bis vier Wochen betra-
wird 
gen habe, und spekuliert, dass dieser Zeitraum durch eine „VS-konform[e]“ Zwischenaufbewahrung im BfV zu-
stande gekommen sein könnte.3256 
durch 
Insbesondere aufgrund der Formulierung „nicht auf direktem Weg wg BND“ in der E-Mail der Leiterin der 
AG POSEIDON/XKEYSCORE3257 ist der Ausschuss der Frage nachgegangen, inwiefern das „Alter“ der Daten 
mit der Kuriertätigkeit des BND3258 im Zusammenhang gestanden haben könnte. Der Ausschuss hat sich konkret 
mit der Frage beschäftigt, ob sich der BND im Rahmen des Transports Zugriff auf die in der G 10-Tasche trans-
die 
portierten Daten verschafft haben könnte. 
Die Zeugin Genkova hat sich auf Nachfrage in ihrer Vernehmung über den Datentransport durch BND-Mitarbeiter 
endgültige 
kritisch geäußert. Sie hat angegeben, dass sie einen Transport der Daten durch einen anderen Nachrichtendienst 
nicht genehmigt hätte, da damit der Grundsatz „Kenntnis nur, wenn nötig“ durchbrochen gewesen wäre. Aller-
dings hat sie im Vorfeld darauf hingewiesen, dass sie für den Bereich der materiellen Sicherheit [worunter der 
Transport von Verschlussachen fällt] nicht zuständig gewesen sei.3259 
Mit der Aussage der Zeugin Genkova konfrontiert, hat der Zeuge André Treuenfels ebenfalls auf die Unzustän-
digkeit der IT-Sicherheitsbeauftragten Genkova hingewiesen und angegeben, im Transport durch einen BND-
Fassung 
Mitarbeiter selbst keine Verletzung des „Need-to-know-Prinzips“ zu erkennen.3260Der Abteilungsleiter 3 des BfV, 
Zeuge Berzen, hat dazu angemerkt, für den Transport mittels Kurier hätten von der IT-Sicherheit des BfV geneh-
migte Verfahren bestanden3261 und so habe man im BfV regulär dafür etablierte Kurierdienste genutzt3262. Ihm 
seien keinerlei Beanstandungen der IT-Sicherheit bzgl. eines Transportvorgangs bekannt gewesen.3263 
ersetzt.
                                                        
3252)  
E-Mail von RefLn 3B6 Delmdahl vom November 2013, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl. 328 (offen). 
3253)  
E-Mail von RefLn 3B6 Delmdahl vom November 2013, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl. 328 (offen). 
3254)  
E-Mail von RefLn 3B6 Delmdahl vom November 2013, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl. 328 (offen). 
3255) 
A. Sch., Protokoll-Nr. 77 II, S. 53, 54. 
3256)  
Genkova, Protokoll-Nr. 89 I, S. 133. 
3257)  
E-Mail von RefLn 3B6 Delmdahl vom November 2013, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl. 328 (offen). 
3258) 
Delmdahl, Protokoll-Nr. 86 I, S. 52. 
3259) 
Genkova, Protokoll-Nr. 89 I, S. 132. 
3260)  
Treuenfels, Protokoll-Nr. 94 I, S. 28. 
3261)  
Berzen, Protokoll-Nr. 94 I, S. 100. 
3262)  
Berzen, Protokoll-Nr. 94 I, S. 100. 
3263)  
Berzen, Protokoll-Nr. 94 I, S. 100. 

Deutscher Bundestag – 18. Wahlperiode 
– 634 – 
Drucksache 18/12850
Die Zeugin Delmdahl hat in der Zeugenvernehmung erklärt, die Daten seien ggf. schon einige Wochen alt gewe-
sen3264, wo die Zeit „verschüttgegangen“ sei, könne sie nicht sagen3265. Später hat sie vermutet, dass der Kurier 
auf dem Transportweg Zwischentermine gehabt haben könnte.3266 Dem Vorwurf des Datenzugriffs durch den 
BND hat sie konkret entgegengehalten, dass der Transport von VS-Daten regulär durch den BND durchgeführt 
Vorabfassung 
werde3267, dass die durch den BND transportierten Daten verschlüsselt gewesen seien und man aufgrund der lan-
gen Zusammenarbeit dem VS-Kurierwesen des BND vertraut habe.3268  
Der BfV-Präsident Dr. Maaßen hat auf die Frage, ob der Transport durch den BND mit geheimschutzrechtlichen 
Vorgaben zu vereinbaren sei, ausgeführt:  
„das ist eine Fragestellung generell des Geheimschutzes. Der Kollege oder die Kollegen, 
die für den materiellen Geheimschutz zuständig sind, nicht für die IT-Sicherheit, haben 
dieses Verfahren zertifiziert. So habe ich es verstanden und bestätigt, dass dies so durch-
geführt werden kann. Nach dem, was mir berichtet worden ist, wird dieser Kurier nicht nur 
- wird 
für solche Fälle eingesetzt, sondern generell eingesetzt für Geheimtransporte zwischen 
Köln und Berlin. Die Alternative wäre, dass wir einen Mitarbeiter meines Hauses schicken, 
keinen BND-Mitarbeiter, sondern einen Mitarbeiter meines Hauses schicken oder ein zer-
durch 
tifiziertes privates Unternehmen. Eine andere Alternative würde ich auch nicht sehen.“3269 
Der Leiter der Abteilung Öffentliche Sicherheit im BMI, die für die Fachaufsicht des BfV zuständig ist, Zeuge 
Stefan Kaller, hat in seiner Vernehmung erklärt, er habe nicht gewusst, dass dieser konkrete Datentransport für 
die 
das BfV vom BND wahrgenommen wird, er hat aber ergänzt, er sei davon nicht überrascht, Bundesbehörden 
würden sich gegenseitig Amtshilfe leisten.3270 
endgültige 
Aus den Akten ergibt sich der genaue Verlauf einzelner Transporte der Daten für die Aufbereitung mit 
XKEYSCORE im BfV und eine tatsächliche Transportdauer zwischen vier bis acht Tagen. 
1) Transport 

Vom 4. bis zum 7. Juni 2013 machten zwei BfV-Mitarbeiter des Referats 3B5 zu Fortbildungszwecken eine 
Dienstreise zur Schule für Verfassungsschutz in Heimerzheim3271, bei der Daten für die Bearbeitung mit 
Fassung 
XKEYSCORE transportiert wurden.3272 Laut Fahrtenbuch betrug die zurückgelegte Strecke mit dem Dienstwagen 
auf dem Hinweg 681 km, auf dem Rückweg 692km.3273  
An dieser Stelle ist darauf hinzuweisen, dass XKEYSCORE im BfV Mitte Juni 2013 installiert wurde und im 
September 2013 die Eignungsprüfung des Tools begann. 
ersetzt.
                                                        
3264) 
Delmdahl, Protokoll-Nr. 86 I, S. 54. 
3265) 
Delmdahl, Protokoll-Nr. 86 I, S. 53. 
3266) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 20.  
3267) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 19.  
3268) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 20.  
3269)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 167. 
3270)  
Kaller, Protokoll-Nr. 106 I, S. 63. 
3271) 
Dienstreiseantrag eines Mitarbeiters des Ref 3B5 (BfV) zur Dienstreise 4.-7. Juni 2013 Berlin - Heimerzheim, MAT A BfV-19, Bl. 4 
(VS-NfD – insoweit offen).  
3272)  
Titelblatt, Kurzbezeichnung des Akteninhaltes zu MAT A-BfV-19 (offen). 
3273) 
Fahrtenbuch des BfV zur Dienstreise 4.-7. Juni 2013 Berlin - Heimerzheim, MAT A BfV-19, Bl. 16 ff (offen).  

Deutscher Bundestag – 18. Wahlperiode 
– 635 – 
Drucksache 18/12850
2) Transport 

Zwischen dem 21. und dem 28. Oktober 2013 fand ein weiterer Transport von mit fünf Exportvorgängen für 
XKEYSCORE bestückten USB-Festplatten mittels G 10-Tasche von Köln nach Berlin statt.3274 Die exportierten 
Vorabfassung 
IP-Daten stammten aus dem Zeitraum 7. bis 13. Oktober 2013.3275 Der Versand beim BfV in Köln wurde mit dem 
21. Oktober 2013 datiert, der Empfang beim BfV in Berlin am 28. Oktober 2013 handschriftlich abgezeichnet.3276 
Den Versandlisten bzw. Kurierbüchern des BND ist zu entnehmen, dass die G 10-Tasche am 22. Oktober 2013 
von Bonn nach Pullach3277 und am 25. Oktober 2013 von Pullach nach Berlin transportiert wurde.3278 Die Über-
gabe an das BfV in Berlin wurde mit dem 28. Oktober 2013 datiert.3279 Der Zählerstand des Taschenschlosses 
blieb unverändert.3280 
3) Transport 


Vom 4. bis zum 10. Dezember 2013 wurden ein weiteres Mal von sechs Exportvorgängen stammende Daten aus 
wird 
dem Zeitraum 18. und 24. November 2013 für die Auswertung mit XKEYSCORE zwischen Berlin und Köln 
transportiert.3281 Der Versand wurde auf dem Empfangsschein mit dem 4. Dezember 2013 datiert und der Emp-
fang am 10. Dezember 2013 handschriftlich abgezeichnet.3282 Bei dieser Kurierfahrt wurden zwei Taschen trans-
durch 
portiert.3283 Den Versandlisten bzw. Kurierbüchern des BND ist zu entnehmen, dass die G 10-Tasche am 6. De-
zember 2013 von Bonn nach Pullach3284 und am 9. / 10. Dezember 2013 zum BfV in Berlin transportiert 
wurde3285. Die Zählerstände blieben unverändert.3286 
die 
4) 
Dateneinspielung in Berlin 
endgültige 
Der vom BND zum BfV abgeordnete Mitarbeiter A. Sch. war bei diesen Transfervorgängen für den Import der 
Daten in XKEYSCORE zuständig. Die Festplatte wurde ihm von einem Techniker aus dem G 10-Referat über-
geben, deren Daten er sodann in XKEYSCORE einspielte.3287 Waren die Daten überspielt, gab er die ‚leere‘ 
Festplatte an das G 10-Referat des BfV zurück.3288 Die auf der Festplatte befindlichen Daten wurden nach dem 
Überspielen auf XKEYSCORE gelöscht.3289 
                                                        
Fassung 
3274) 
Empfangsschein des BfV zu einem G10-Transport im Oktober 2013, MAT A BfV-19, Bl. 1 (VS-NfD – insoweit offen).  
3275) 
Empfangsschein des BfV zu einem G10-Transport im Oktober 2013, MAT A BfV-19, Bl. 1 (VS-NfD – insoweit offen).  
3276) 
Empfangsschein des BfV zu einem G10-Transport im Oktober 2013, MAT A BfV-19, Bl. 1 (VS-NfD – insoweit offen).  
3277) 
Inhaltsverzeichnis zu MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH) (offen).  
3278) 
Inhaltsverzeichnis zu MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH) (offen).  
3279) 
Inhaltsverzeichnis zu MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH) (offen).  
3280) 
Nachweisliste des BfV zum Empfangsschein eines G10-Transports im Oktober 2013, MAT A BfV-19, Bl. 2 (offen); Kurierbuch BND zu 
Abgabe am 28. Oktober 2013, MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH), Bl. 3 (VS-NfD – insoweit offen). 
3281) 
Empfangsschein des BfV zu einem G10-Transport im Dezember 2013, MAT A BfV-19, Bl. 1 (VS-NfD – insoweit offen).  
3282)  
Empfangsschein des BfV zu einem G10-Transport im Dezember 2013, MAT A BfV-19, Bl. 1 (VS-NfD – insoweit offen). 
3283)  
Nachweisliste des BfV zum Empfangsschein eines G 10-Transports im Dezember 2013, MAT A BfV-19, Bl. 3 (offen) [Anm.: Hier sind 
ersetzt.
zwei Taschennummern aufgeführt.]. 
3284)  
Versandlisten des BND vom 6. Dezember 2013, MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH), Bl. 4, 5 (VS-NfD – insoweit 
offen); Inhaltsverzeichnis zu MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH) (offen). 
3285)  
Kurierbuch des BND zu Abgabe am 9. Dezember 2013, MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH), Bl. 6 (VS-NfD – 
insoweit offen) [Anm.: Im Empfangssschein des BfV wurde der 10. Dezember als Empfangsdatum quittiert.]; Inhaltsverzeichnis zu 
MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH) (offen). 
3286)  
Nachweisliste des BfV zum Empfangsschein eines G 10-Transports im Dezember 2013, MAT A BfV-19, Bl. 2 (offen).; Versandlisten 
des BND vom 3. und 6. Dezember 2013, MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH), Bl. 4, 5 (VS-NfD – insoweit offen); 
Kurierbuch des BND zu Abgabe am 9. Dezember 2013, MAT A BND-56 (Tgb.-Nr. 66/16 –VS-VERTRAULICH), Bl. 6 (VS-NfD – 
insoweit offen) 
3287) 
A. Sch., Protokoll-Nr. 77 II, S. 53. 
3288) 
A. Sch.,  Protokoll-Nr. 77 II, S. 60. 
3289) 
A. Sch.,  Protokoll-Nr. 77 II, S. 60. 

Deutscher Bundestag – 18. Wahlperiode 
– 636 – 
Drucksache 18/12850
Der Kontakt zu den BND-Kurieren erfolgte wohl auch bei diesen Transportvorgängen über die Registratur des 
BfV.3290 
ddd)  Möglichkeit eines „full take“ und einer Echtzeitanalyse? 
Vorabfassung 
Im Zusammenhang mit der Fragestellung, ob mittels XKEYSCORE ein wie in der Presse behaupteter „full take“ 
und eine Echtzeitanalyse im BfV möglich sei, hat der Zeuge A. Sch.,  der für die Installation und Etablierung 
zuständige Techniker, bezugnehmend auf den Transport mittels der sog. G 10-Tasche bekundet: 
„Sie haben es ja selber in der Hand. Drei bis vier Wochen - das ist - - kann man nicht von 
Echtzeit reden. – Und von Full Take schon mal gar nicht.“3291 
bb)  Später Datentransfer mittels eines Exportservers 

Der Datentransport zwischen Köln und Berlin mittels einer G 10-Tasche wurde im Laufe der Testphase durch die 
wird 
Einrichtung eines Exportservers der PERSEUS-Anlage in Berlin abgelöst.3292 Dies ermöglichte einen Export der 
Daten unmittelbar vor Ort im Berliner G 10-Bereich zur Einspielung in XKEYSCORE.3293 
durch 
Der genaue Zeitpunkt der Einrichtung des Exportservers in Berlin ist dem Ausschuss vorgelegten Unterlagen zu 
entnehmen. Der Export-PC war seit dem 10. Januar 2014 betriebsbereit und im Einsatz.3294 
Zu Beginn der Erprobungsphase von XKEYSCORE gab es lediglich eine Exportmöglichkeit für die TKÜ-Anlage 
vor Ort in Köln.3295 So bemühte man sich, möglichst zeitnah für die Datenanalyse mit XKEYSCORE eine Ex-
die 
portmöglichkeit der PERSEUS-Anlage in Berlin einzurichten.3296 Der Datentransfer von der PERSEUS-Anlage 
in das XKEYSCORE-System erfolgte weiterhin über eine sog. Turnschuhschnittstelle.3297 Lediglich der Export 
endgültige 
der Daten aus der TKÜ-Anlage PERSEUS hatte sich verändert.3298 Eine Anbindung von XKEYSCORE an PER-
SEUS war auch bei dieser Datentransferlösung nicht gegeben. 
Aus Sicht des BfV war die „Exportserver-Lösung“ die bevorzugte Art des Transports.3299 Der Zeuge A. Sch. hat 
den Transport der Daten mittels Kurier auf einzelnen Festplatten mit beschränkter Speicherkapazität, die für einen 
späteren Wirkbetrieb untauglich gewesen wären, als „Katastrophe“ bezeichnet.3300 Der Zeuge Berzen hat dazu 
angeführt, der Transport mittels Kurier sei „nicht besonders kommod“ und die Übermittlung von G 10-Unterlagen 
Fassung 
erfolgte sonst ebenfalls auf elektronisch gesicherter Leitung.3301 
Bei der Sachverhaltsaufklärung im Ausschuss kam die Frage auf, ob durch die Umstellung auf die Datenüber-
mittlung nach Berlin mittels Exportservers eine „Echtzeitbearbeitung“ ermöglicht wurde. Der vom BND zur Eta-
blierung zum BfV abgeordnete Techniker, Zeuge A. Sch., hat in seiner Vernehmung dazu ausgesagt: 
                                                        
ersetzt.
3290) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 22. 
3291)  
A. Sch., Protokoll-Nr. 77 II, S. 50. 
3292)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 167; A. Sch., Protokoll-Nr. 77 II, S. 15. 
3293)  
A. Sch., Protokoll-Nr. 77 II, S. 15, 21/22. 
3294)  
Unterrichtungsvorlage von Abteilungsleiter 3 Berzen  vom 20. Januar 2014, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, 
Bl. 389 (390) (GEHEIM – insoweit offen). 
3295) 
Delmdahl, Protokoll-Nr. 86 I, S. 42. 
3296) 
Delmdahl, Protokoll-Nr. 86 I, S. 42. 
3297) 
Delmdahl, Protokoll-Nr. 86 I, S. 42. 
3298) 
A. Sch., Protokoll-Nr. 77 II, S. 21/22. 
3299)  
Berzen, Protokoll-Nr. 94 I, S. 100. 
3300)  
A. Sch., Protokoll-Nr. 77 II, S. 42. 
3301)  
Berzen, Protokoll-Nr. 94 I, S. 100. 

Deutscher Bundestag – 18. Wahlperiode 
– 637 – 
Drucksache 18/12850
„[...] Keine Ahnung, wie da jetzt die Planungen sind. Kann ich nichts zu sagen, weil ich da 
auch nicht mehr eingebunden bin, logischerweise. Aber da die Netze rein ITsicherheits-
technisch immer getrennt sein werden, wird es das wahrscheinlich nicht geben, nein. Echt-
zeit ist nicht.“3302 
Vorabfassung 
Details dazu ergeben sich aus eingestuften Unterlagen. 
e) 
Übergang von XKEYSCORE im BfV in den Wirkbetrieb  
Der Wirkbetrieb von XKEYSCORE im BfV wurde im Untersuchungszeitraum nicht mehr realisiert. Der Präsi-
dent des BfV Dr. Hans-Georg Maaßen hat in seiner Vernehmung im Juni 2016 allerdings bekundet, dass der 
Testbetrieb „in Kürze“ in einen Wirkbetrieb übergehen werde.3303 Der später vernommene Leiter der Abteilung 
Öffentliche Sicherheit (ÖS) im BMI, Zeuge Kaller, hat dann angegeben, dass XKEYSCORE Anfang Juli 2016 in 

den Wirkbetrieb überführt wurde.3304 Er habe den Erlass zur Freigabe des Wirkbetriebs unterschrieben.3305 
wird 
Die hierzu befragten Zeugen haben sich bei Fragen nach dem Wirkbetrieb weitestgehend auf den Einwand beru-
fen, das Ende des Testbetriebs und somit der Einsatz von XKEYSCORE im Wirkbetrieb läge außerhalb des Un-
tersuchungszeitraums.3306 Trotzdem haben sie zum Wirkbetrieb des Systems einige Angaben gemacht, die für die 
durch 
Beurteilung des Untersuchungsgegenstandes von Bedeutung waren. 
aa)  Entscheidung über den Übergang in einen Wirkbetrieb 
die 
Die IT-Sicherheitsbeauftragte des BfV, die Zeugin Genkova, hat erklärt, dass die Entscheidung über den Über-
gang in einen regulären Einsatz der Amtsleitung obliege.3307 Weiter hat sie dazu ausgeführt:  
endgültige 
„Die Amtsleitung entscheidet an sich nur auf Empfehlung des IT-Sicherheitsmanagements. 
Und das IT-Sicherheitsmanagement empfiehlt das nur, wenn das Sicherheitskonzept fertig 
ist mit befriedigendem Ergebnis und die technische Prüfung des BSI auch ein befriedigen-
des Ergebnis ergeben hat. [...]“3308 
Auch in der Beantwortung einer Kleinen Anfrage durch die Bundesregierung im August 2013 heißt es: „Über den 
Einsatz von Software dieser Art entscheidet in der Regel die Amtsleitung des BfV.“3309 
Fassung 
ersetzt.
                                                        
3302)  
A. Sch., Protokoll-Nr. 77 II, S. 42. 
3303)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 119, vgl. S. 132. 
3304)  
Kaller, Protokoll-Nr. 106 I, S. 29. 
3305)  
Kaller, Protokoll-Nr. 106 I, S. 41, 54. 
3306) 
Delmdahl, Protokoll-Nr. 86 I, S. 54. 
3307)  
Genkova, Protokoll-Nr. 89 I, S. 112. 
3308) 
Genkova, Protokoll-Nr. 89 I, S. 112. 
3309)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, MAT A BfV-1-
5, Bl. 8 (29). 

Deutscher Bundestag – 18. Wahlperiode 
– 638 – 
Drucksache 18/12850
bb)  Neue Referatsgruppe im BfV für den Einsatz von XKEYSCORE 
Für den – außerhalb des Untersuchungszeitraums realisierten – Wirkbetrieb von XKEYSCORE im BfV ist aus 
der vorher in der Referatsgruppe 3B angesiedelten AG POSEIDON/XKEYSCORE die neue Referats-
Vorabfassung 
gruppe 3A3310 hervorgegangen.3311 Zum Aufbau der neu geschaffenen Referatsgruppe wurde 2014 ein Aufbaustab 
eingerichtet3312, der sich fortan mit den Fragen der vertieften Analyse von G 10-Daten beschäftigte.3313 Seit April 
20153314 exisiterte die neue Referatsgruppe 3A3315, in der XKEYSCORE im BfV verwendet3316 bzw. dessen Test 
fortgeführt wurde3317. In der Referatsgruppe 3A wurde weiterhin die gleiche Version von XKEYSCORE getestet, 
die in der AG POSEIDON/XKEYSCORE getestet wurde.3318 
Die Teilnehmer der AG POSEIDON/XKEYSCORE wurden nicht in die Referatsgruppe 3A übernommen.3319 
cc)  Ort des Betriebs 
- wird 
XKEYSCORE wurde für den Testbetrieb lediglich am Standort Berlin aufgestellt. Am Standort Köln des BfV 
wurde lediglich ein „Spiegelreferat“ zu der den Test von XKEYSCORE begleitenden Einheit eingerichtet, wel-
ches bei Beginn des Wirkbetriebs angebunden werden sollte.3320  
durch 
Diese neu eingerichtete Referatsgruppe wurde über die Standorte verteilt, um einen direkten Bezug zum Bedarfs-
träger – also den Fachabteilungen des BfV – zu haben.3321 
dd)  Weiterhin Betrieb als Stand-alone-System 
die 
Eine direkte Anbindung von XKEYSCORE an PERSEUS sei auch für den Wirkbetrieb nicht vorgesehen gewe-
endgültige 
sen.3322 XKEYSCORE sollte weiterhin als Stand-alone-System fortbetrieben werden.3323 Die Direktanbindung 
des Tools an die TKÜ-Anlage habe auch keine Erwartung der NSA oder des BND dargestellt.3324 
Die Zeugin Delmdahl hat zwar in ihrer Aussage vor dem Untersuchungsausschuss davon gesprochen, man wollte 
XKEYSCORE im BfV zu einem späteren Zeitpunkt „vernetzt“ anwenden, sie schien sich dabei aber auf die Ein-
bindung weiterer Speichermedien oder Arbeitsplätze in das Stand-alone-System XKEYSCORE zu beziehen. 
Konkret hat sie auf die Frage der Anbindung des Systems an Köln ausgeführt: 
Fassung 
„[...] wir wollen es irgendwann in einer anderen Art und Weise anwenden, nämlich, wenn 
Sie es so nennen, vernetzt, also mit mehr Speicherkapazitäten, die erst mal die aufnehmen, 
                                                        
3310)  
Anm.: Zeugin Delmdahl hat bestätigt, dass es sich dabei um die in den Medien genannte neue Referatsgruppe handelt (Delmdahl, Proto-
koll-Nr. 86 I, S. 12/13). 
3311) 
Treuenfels, Protokoll-Nr. 94 I, S. 9; Delmdahl, Protokoll-Nr. 86 I, S. 13.  
3312) 
Delmdahl, Protokoll-Nr. 86 I, S. 15; Treuenfels, Protokoll-Nr. 94 I, S. 9. 
3313) 
Treuenfels, Protokoll-Nr. 94 I, S. 9.  
ersetzt.
3314)  
Delmdahl, Protokoll-Nr. 86 I, S. 13. 
3315) 
Delmdahl, Protokoll-Nr. 86 I, S. 12; Treuenfels, Protokoll-Nr. 94 I, S. 9; eingestufte Angaben zur Fragestellung finden sich in: Unterrich-
tungsvorlage an Amtsleitung des BfV vom 23. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 312 (313) (VS-
VERTRAULICH). 
3316) 
Delmdahl, Protokoll-Nr. 86 I, S. 12. 
3317) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 47. 
3318) 
Delmdahl, Protokoll-Nr. 86 I, S. 13. 
3319) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 47. 
3320) 
Delmdahl, Protokoll-Nr. 86 I, S. 51. 
3321) 
Delmdahl, Protokoll-Nr. 86 I, S. 51. 
3322)  
Treuenfels, Protokoll-Nr. 94 I, S. 32; A. Sch., Protokoll-Nr. 77 II, S. 42. 
3323)  
Berzen, Protokoll-Nr. 94 I, S. 63/64; vgl. A. Sch., Protokoll-Nr. 77 II, S. 42. 
3324)  
Treuenfels, Protokoll-Nr. 94 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 639 – 
Drucksache 18/12850
weil G 10-Daten ja heutzutage durch die Internetüberwachung natürlich auch größer in ih-
rer Art geworden sind, also in ihrer Datenmenge [...].“3325 
Die Zeugin Genkova hat auf den Vorhalt, sie habe gesagt, XKEYSCORE solle nicht mehr isoliert betrieben wer-
Vorabfassung 
den, klargestellt:  
„Da haben Sie mich missverstanden. - Ich meinte nicht, es sollte nicht mehr isoliert betrie-
ben werden. Der Betrieb sollte ausgedehnt werden, ganz einfach im Hinblick auf die Zahl 
der Nutzer. – [...] Ich meinte nicht damit, dass es an andere Netze angeschlossen werden 
sollte. Aber es sollte natürlich insofern ausgedehnt werden, als die Zahl der Nutzer ausge-
dehnt werden sollte, damit man einfach mehr damit arbeiten kann und mehr Ergebnisse 
damit erreichen kann; das war Zielsetzung der ganzen Sache. Also, es sollte nicht in dieser 
kleinen Form weiterbetrieben werden dauerhaft. Das wäre nicht für den Produktionsbetrieb 

so angestrebt gewesen.“3326 
wird 
Auch der Zeuge A. Sch. hat ausgesagt, dass „die Netze IT-sicherheitstechnisch immer getrennt sein werden“.3327 
ee)  Weiterhin keine Echtzeitanalyse und keine Nutzung zur Datenerfassung 
durch 
Auch im Wirkbetrieb sei eine sog. Echtzeitanalyse unwahrscheinlich. Der Zeuge A. Sch. hat dazu ausgeführt:  
„[...] Aber da die Netze rein IT-sicherheitstechnisch immer getrennt sein werden, wird es 
die 
das wahrscheinlich nicht geben, nein. Echtzeit ist nicht.“3328 
Auch im Rahmen des dauerhaften Einsatzes von XKEYSCORE im BfV war keine Datenerfassung mittels 
endgültige 
XKEYSCORE vorgesehen. Im Fall der Implementierung sollte das Werkzeug weiterhin nur zur Darstellung und 
Analyse von Daten verwendet werden.3329 
ff) 
Erfordernis einer eigenständigen Dateianordnung im Wirkbetrieb? 
Im Rahmen der Erörterung der Erforderlichkeit einer eigenständigen Dateianordnung für XKEYSCORE im BfV 
hat sich der Ausschuss mit der Frage befasst, ob – wenn schon nicht im Testbetrieb – im späteren Wirkbetrieb 
Fassung 
eine DAO erforderlich sei. Nach Ansicht der Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, 
genüge die Integration in die DAO von PERSEUS ebenfalls für einen zukünftigen Wirkbetrieb von 
XKEYSCORE im BfV, da auch in diesem Fall der Datenumgang in der TKÜ-Anlage erfolge.3330 
ersetzt.
                                                        
3325) 
Delmdahl, Protokoll-Nr. 86 I, S. 32, 64. 
3326)  
Genkova, Protokoll-Nr. 89 I, S. 127. 
3327)  
A. Sch., Protokoll-Nr. 77 II, S. 42. 
3328)  
A. Sch., Protokoll-Nr. 77 II, S. 42. 
3329)  
Berzen, Protokoll-Nr. 94 I, S. 63; Delmdahl, Protokoll-Nr. 86 I, S. 32, 35. 
3330) 
Delmdahl, Protokoll-Nr. 86 I, S. 41. 

Deutscher Bundestag – 18. Wahlperiode 
– 640 – 
Drucksache 18/12850
gg)  Zeugenaussagen zur Menge der mit XKEXSCORE analysierten Daten 
Zur Beurteilung, ob im Wirkbetrieb eine massenhafte, anlasslose Datenanalyse im BfV mittels XKEYSCORE 
vorgenommen werden könnte, wurden einige Zeugen zur Anzahl der beim Wirkbetrieb mittels XKEYSCORE 
Vorabfassung 
bearbeiteten Maßnahmen befragt. 
Die Zeugin Delmdahl hat betont, dass auch beim späteren Wirkbetrieb in XKEYSCORE lediglich BfV-eigene3331 
G 10-Daten, also Daten aus Einzelbeschränkungsmaßnahmen nach dem G 10, eingespeist werden sollen.3332 
Der Zeuge A. Sch., als Techniker vom BND abgeordnet zum BfV von Mai 2013 bis April 20153333, hat in seiner 
Vernehmung erklärt, dass für den Wirkbetrieb nicht angedacht sei, jede beliebige Maßnahme über XKEYSCORE 
laufen zu lassen3334, und hat dies wie folgt begründet:  
„[...] weil bei manchen macht es vielleicht gar keinen Sinn. Wenn es da keine Anhalts-

punkte gibt, wenn der nur im Internet surft, dann brauchen Sie das auch nicht da reinzu-
wird 
stecken in das XKeyscore, weil dann haben Sie keinen Mehrwert.“3335 
Der Zeuge Treuenfels hingegen hat in eingestufter Sitzung ausgeführt, im Wirkbetrieb sollen „idealerweise“ alle 
durch 
Daten aus den durchschnittlich bei PERSEUS vorhandenen 50 Beschränkungsmaßnahmen mittels XKEYSCORE 
bearbeitet werden.3336 
4. 
Zu Kenntnis und Beteiligung anderer deutscher Stellen  
die 
Die Zeugin Delmdahl hat vor dem Untersuchungsausschuss bekundet, dass man regelmäßig das BMI und mehr-
fach das PKGr und die G 10-Kommission in Sachen XKEYSCORE im BfV informiert habe. Die Zeugin hat dabei 
endgültige 
betont, dass bei der Unterrichtung des BMI, des PKGr und der G 10-Kommission nie verschwiegen worden sei, 
dass es sich um einen Test der Software mit Echtdaten handelte.3337 Auch in einer Hintergrundinformation als 
Anlage des Sachstandsberichts des BMI zur PKGr-Sitzung am 25. Juli 2013 – also bereits vor Beginn des Proof 
of Concepts von XKEYSCORE – ist zu lesen, dass die bisher durchgeführten Tests mit im Rahmen von G 10-
Maßnahmen erhobenen Echtdaten durchgeführt wurden.3338 
Fassung 
a) BMI 
Die Bundesregierung hat auf die Frage, wann die Bundesregierung vom Erhalt des Programms XKEYSCORE 
erfahren habe, gegenüber dem Parlament Folgendes erklärt: 
ersetzt.
                                                        
3331) 
Delmdahl, Protokoll-Nr. 86 I, S. 71. 
3332) 
Delmdahl, Protokoll-Nr. 86 I, S. 71. 
3333)  
A. Sch., Protokoll-Nr. 77 II, S. 6. 
3334) 
A. Sch., Protokoll-Nr. 77 II, S. 42. 
3335) 
A. Sch., Protokoll-Nr. 77 II, S. 42. 
3336)  
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 6/7. 
3337) 
Delmdahl, Protokoll-Nr. 86 I, S. 54. 
3338)  
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (289);. 

Deutscher Bundestag – 18. Wahlperiode 
– 641 – 
Drucksache 18/12850
„Mit Schreiben vom 16. April 2013 hat das BfV darüber berichtet, dass die NSA sich 
grundsätzlich bereit erklärt hat, die Software zur Verfügung zu stellen. Über erste Sondie-
rungen wurde BMI Anfang 2012 informiert. Über den Erhalt von ‚XKeyscore‘ hat das BfV 
am 22. Juli 2013 berichtet.“ 3339 
Vorabfassung 
Die dem Ausschuss vorliegenden Akten bestätigen, dass das BMI am 16. April 2013 – bereits vor Erhalt von 
XKEYSCORE und vor Inkrafttreten der Terms of Reference – „über entsprechende Planungen“ bzgl. des Erhalts 
von XKEYSCORE unterrichtet worden ist.3340 Über den Erhalt der Software wurde am 22. Juli 2013 infor-
miert.3341 
Die Zeugin Delmdahl hat ergänzend dazu ausgeführt, dass das die Fachaufsicht über das BfV wahrnehmende 
Referat des BMI (ÖS III 2) im Sommer 2013 anlässlich der Thematik XKEYSCORE wohl auf Einladung des 
BfV bei der Dienststelle in Berlin gewesen sei.3342 

Auf Vorhalt einer Anlage zu einem Sprechzettel des BMI (Referat ÖS III 2) zur PKGr-Sitzung am 25. Juli 2013, 
wird 
in dem zu lesen ist: „Über den Einsatz von ‚XKeyscore‘ im BfV hat ÖS III 2 aus den Presseberichten im ‚Spiegel‘ 
und bei ‚Spiegel Online‘ am 20. Juli 2013 erfahren.“3343, hat die Zeugin Delmdahl ausgeführt:  
durch 
„War ja zu dem Zeitpunkt auch noch gar nicht im Einsatz, also im Test. – Wie gesagt, also 
in dem Fall hat sich Herr Scharf vielleicht etwas missverständlich ausgedrückt. Es war ein 
Test. Und wenn Sie sagen, dass wir im April schon erstmals berichtet haben, dann war es 
wohl so. – [...] es war ja auch nicht im Einsatz. Also, im April – haben wir denen schon 
die 
gesagt, dass es XKEYSCORE gibt, und wahrscheinlich auch, dass wir planen, es im BfV 
zu testen – und [...] Einsatz [...] eben nicht; aber in der Presse steht ja manchmal mehr, als 
endgültige 
tatsächlich dann bei uns abgelaufen war.“3344 
Bundesinnenminister Dr. Thomas de Maizière hat in seiner Vernehmung vor dem Untersuchungsausschuss zur 
Frage nach XKEYSCORE ausgesagt, dass er das Tool nicht kenne. Er habe aber gehört, dass dies ein Analysetool 
sei, das gerade im BfV erprobt werde. Seit wann das der Fall sei, habe er nicht gewusst. Er habe auch nicht sagen 
können, wann er davon gehört hätte.3345 Er habe in seiner Amtszeit als Bundesinnenminster von XKEYSCORE 
nicht konkret erfahren, als Stichwort möge es gefallen sein.3346 
Fassung 
Über die Darstellung in der Presse zur Bereitstellung von XKEYSCORE an das BfV von der NSA hat der Zeuge 
Dr. de Maizière bekundet: 
„[...] ich finde das [...] auch nicht besonders skandalös. - Wenn man sich einen Werkzeug-
schlüssel gibt und gibt einem anderen Handwerker einen Schraubenzieher, dann finde ich 
ersetzt.
                                                        
3339)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, MAT A BfV-1-
5, Bl. 8 (28). 
3340)  
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (288). 
3341) 
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (288). So auch die 
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, MAT A BfV-1-
5, Bl. 8 (28). 
3342) 
Delmdahl, Protokoll-Nr. 86 I, S. 44, 45. 
3343) 
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (288). 
3344) 
Delmdahl, Protokoll-Nr. 86 I, S. 45 / 46. 
3345)  
de Maizière, Protokoll-Nr. 55 I, S. 135. 
3346)  
de Maizière, Protokoll-Nr. 55 I, S. 141. 

Deutscher Bundestag – 18. Wahlperiode 
– 642 – 
Drucksache 18/12850
das per se nicht anstößig. Die Frage ist, was man damit macht und ob man im Rahmen 
seiner Zuständigkeiten als BfV das Werkzeug nutzt. Ich gehe davon aus, dass das BfV sich 
im Rahmen seiner Zuständigkeiten und gesetzlichen Befugnisse hält und bewegt. Ich habe 
keinen Anlass, daran zu zweifeln. Da ist allein die Übergabe eines Schlüssels oder einer 
Vorabfassung 
Methode oder eines Werkzeugs jetzt nicht kritikwürdig.“3347 
Ebenso hat der Zeuge Kaller berichtet, Abteilungsleiter ÖS im BMI, er persönlich habe vom Thema 
XKEYSCORE bewusst erst durch die Snowden-Veröffentlichungen erfahren, er wolle aber auch nicht ausschlie-
ßen, dass er vorher schon „im Hoch- und Runterlauf“ Vorgänge bzgl. XKEYSCORE abgezeichnet habe. Dies 
möge vor dem Hintergrund der in der Öffentlichkeit erzeugten Aufmerksamkeit bzgl. dieses Tools ungewöhnlich 
erscheinen, dem Programm stehe aber eine derartige Aufmerksamkeit gar nicht zu. Die Beschaffung von verfüg-
baren technischen Tools stelle eine Erwartung, eine „Selbstverständlichkeit“ und „Alltagsroutine“ dar. „Und in 
keinem Fall muss eine solche Beschaffung an das BMI gemeldet werden, geschweige denn an den Abteilungslei-

ter ÖS. Das ist schlicht und einfach nicht erforderlich.“ Dies sei der Grund, warum XKEYSCORE ihm als Abtei-
wird 
lungsleiter ÖS erst durch die Snowden-Veröffentlichungen bekannt geworden sei.3348 
b) PKGr 
durch 
Zur Vorbereitung einer Sitzung des PKGr am 25. Juli 2013 wurde im BMI eine Sachstandsinformation erstellt, 
die über den Einsatz von XKEYSCORE und den damit verbundenen Tests und Entwicklungen informiert.3349 In 
der Anlage zum Sachstand ist ausgeführt, dass eine frühere Unterrichtung des PKGr wegen der anvisierten, ledig-
die 
lich ergänzenden Verwendung von XKEYSCORE im BfV nicht für notwendig erachtet worden sei.3350 
endgültige 
c) 
BfDI, insbesondere Kontrollbesuch beim BfV 
Umstritten ist seit jeher zwischen BfDI und der Bundesregierung der Umfang der Kontrollrechte des/der BfDI im 
G 10-relevanten Bereich. Nach § 24 Abs. 4 S. 3 BDSG unterliegen personenbezogene Daten, für deren Kontrolle 
die G 10-Kommission zuständig ist, grundsätzlich nicht der Kontrolle durch den/die BfDI. Die Bundesregierung 
vertritt deshalb die Auffassung, dass die G 10-Kommission ausschließlich zuständig ist. Der/die BfDI haben diese 
Auffassung stets bestritten. 
Fassung 
Die Zeugin Löwnau, Referatsleiterin bei der BfDI, hat in ihrer Vernehmung erwähnt, dass im Zusammenhang mit 
den Snowden-Veröffentlichungen neben dem BND und BKAmt auch das BMI und BfV angeschrieben worden 
seien.3351 Der damalige BfDI Peter Schaar habe im August oder September 2013 eine offizielle Beanstandung 
wegen fehlender Kooperation gegenüber BMI und BfV ausgesprochen, da die Fragen nicht ausführlich genug 
oder gar nicht beantwortet worden seien.3352  
ersetzt.
                                                        
3347)  
de Maizière, Protokoll-Nr. 55 I, S. 141. 
3348)  
Kaller, Protokoll-Nr. 106 I, S. 30, vgl. S. 64. 
3349) 
Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (287, 291) (VS-NfD – insoweit 
offen); eingestufte Angaben zur Fragestellung finden sich in: Antwort der Bundesregierung (BT-Drs. 18/7531) auf die Kleine Anfrage 
der Fraktion DIE LINKE., BT-Drs. 18/7531, Betreff: Einsatz XKEYSCORE beim BfV (PD1 Tgb.-Nr. 86/16 – GEHEIM).  
3350)  
Anlage zum Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (291). 
3351)  
Löwnau, Protokoll-Nr. 114 I, S. 18. 
3352)  
Löwnau, Protokoll-Nr. 72 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 643 – 
Drucksache 18/12850
In den Akten stellt sich der Vorgang wie folgt dar: Unter Bezugnahme auf Medienberichte richtete der damalige 
BfDI Peter Schaar am 5. und 22. Juli 2013 einen Fragenkatalog an das BMI und BfV.3353 Die seitens des BMI 
nur punktuelle und seitens des BfV ausbleibende Beantwortung beanstandete der BfDI mit Schreiben vom 4. Sep-
tember 2013.3354 Der damalige BfDI Schaar hat in seiner Vernehmung ausgeführt, das BMI habe unter Berufung 
Vorabfassung 
auf die Zuständigkeit der G 10-Kommission die Antwort auf verschiedene Fragen, die aus Sicht des BfDI au-
ßerhalb des Zuständigkeitsbereichs der G 10-Kommission lagen, verweigert.3355  
Der Abteilungsleiter für Öffentliche Sicherheit im BMI, Stefan Kaller, hat in seiner Vernehmung vor dem Unter-
suchungsausschuss allgemein bekundet, dass „seit langem“ ein „Auffassungsunterschied über die Kontrollbefug-
nisse BfDI in Bezug auf G 10-Daten“ bestanden habe. „Und da sprechen wir der BfDI die Kontrollbefugnis ab; 
das lässt sich aus verschiedenen Normen ableiten. BfDI sieht es anders. [...]“.3356 
Mit Schreiben vom 6. September 2013 wies Staatssekretär Klaus-Dieter Fritsche, BMI, die Beanstandung als 
unbegründet zurück. Der BfDI hätte zwei Schreiben des zuständigen Referats mit Erläuterungen zur Rechtslage 

im Hinblick auf die Erhebung personenbezogener Daten im G 10-Bereich erhalten. In diesen Schreiben sei aus-
wird 
drücklich auf die umfänglichen Antworten der Bundesregierung zum Komplex XKEYSCORE Bezug gekommen 
worden. Zudem sei Herr Schaar mit Schreiben vom 21. August 2013 zu einem Gespräch in Berlin am 13. Sep-
durch 
tember 2013 eingeladen worden, weshalb die Beanstandung seitens des BMI als „unberechtigt und überraschend“ 
beurteilt wurde. In dem Schreiben drückt Staatssekretär Fritsche sein Bedauern über eine fehlende Antwort auf 
die Einladung aus und weist auf die Widersprüchlichkeit dieses Verhaltens hin.3357 
In einer E-Mail der Zeugin Löwnau vom 9. September 2013 ist zu lesen, dass einem im BfDI vorhandenen Schrei-
die 
ben des BMI vom 21. August 2013 keine Einladung zu entnehmen sei. Darin habe es nur geheißen, „dass man 
nach erfolgte[r] Klärung nochmals auf die Sache zurückkommen werde“.3358 Handschriftlichen Notizen auf dem 
endgültige 
Ausdruck der E-Mail ist zu entnehmen, dass es sich um ein Versehen handelte, dass lediglich der Entwurf des 
Schreibens von Staatssekretär Fritsche eine Einladung enthalten hatte.3359 Mit Schreiben vom 13. September 2013 
wies BfDI Schaar Staatssekretär Fritsche auf diesen Umstand hin.3360 
Am 2. Oktober 2013 hat sodann auf Arbeitsebene ein Treffen zwischen BMI, BfV und BfDI stattgefunden.3361 
Diskutiert wurde dabei ausschließlich die Kontrollkompetenz des BfDI, die vonseiten des BMI nach wie vor im 
G 10-relevanten Bereich aufgrund der ausschließlichen Zuständigkeit der G 10-Kommission bestritten wurde.3362 
Fassung 
                                                        
3353)  
Entwurf eines Schreibens des BfDI an den Innenausschuss vom 6. September 2013, MAT A BfDI-1-2-Vg, Bl. 35 (35). 
3354)  
Entwurf eines Schreibens des BfDI an den Innenausschuss vom 6. September 2013, MAT A BfDI-1-2-Vg, Bl. 35 (35). 
ersetzt.
3355)  
Schaar,Protokoll-Nr. 31 I, S. 30. 
3356)  
Kaller, Protokoll-Nr. 106 I, S. 54. 
3357)  
Schreiben BMI (Fritsche) an BfDI (Schaar), MAT A BfDI-1-2-Vg, Bl. 38. 
3358)  
BfDI-interne E-Mail (Löwnau an Schaar) vom 9. September 2013, MAT A BfDI-1-2-Vg, Bl. 41; Schreiben BMI an BfDI vom 21. August 
2013, MAT A BfDI-1-2-Vg, Bl. 51. 
3359)  
BfDI-interne E-Mail (Löwnau an Schaar) vom 9. September 2013, MAT A BfDI-1-2-Vg, Bl. 41; Entwurf eines BfDI-internen Vermerks 
vom 11. September 2013, MAT A BfDI-1-2-Vg, Bl. 137. 
3360)  
Schreiben BfDI (Schaar) an BMI (Fritsche) vom 13. September 2013, MAT A BfDI-1-2-Vg, Bl. 180 f, 186 f. 
3361)  
E-Mail BMI an BfDI (Löwnau) vom 9. September 2013, MAT A BfDI-1-2-Vg, Bl. 50; Entwurf eines BfDI-internen Vermerks vom 
11. September 2013, MAT A BfDI-1-2-Vg, Bl. 137; Vermerk mit Protokoll des Gesprächs am 2. Oktober 2013 vom 11. Oktober 2013, 
MAT A BfDI-1-2-Vh, Bl.  154 ff (VS-NfD – insoweit offen). 
3362)  
Vermerk mit Protokoll des Gesprächs am 2 Oktober 2013 vom 11. Oktober 2013, MAT A BfDI-1-2-Vh, Bl. 154 ff (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 644 – 
Drucksache 18/12850
Das BMI sagte aber zu, den BfDI unaufgefordert zu unterrichten, sobald ein über den G 10-Bereich hinausgehen-
der Einsatz des Systems XKEYSCORE erfolgen soll.3363 Zudem wurde eine kurzfristige Beantwortung einiger 
Fragen und eine Verbesserung des Kommunikationsverhaltens zugesagt.3364 
Den Akten ist zu entnehmen, dass das BfDI eine Klagemöglichkeit gegenüber dem BMI wegen fehlender Aus-
Vorabfassung 
kunftserteilung geprüft hat.3365 Von einer Umsetzung dieser Option wurde aber BfDI-intern abgeraten.3366 
Die zugesagte Beantwortung von Fragen nahm dann einen längeren Zeitraum als vom BfDI erwartet in An-
spruch.3367 
Die Zeugen Löwnau und Schaar haben in ihren Vernehmungen einen Kontrollbesuch beim BfV erwähnt.3368 Die-
ser fiel aber nicht mehr in der Amtszeit von Peter Schaar, weshalb dieser zu entsprechenden Beanstandungen 
nichts hat sagen können.3369 Aus den Akten ergibt sich, dass am 31. November 2013 ein Beratungs- und Kontroll-
besuch im Zusammenhang mit der Übermittlung personenbezogener und personenbeziehbarer Daten von und an 

US-Stellen durchgeführt wurde.3370 Entgegen der bislang geübten Praxis wurde dieser Besuch erst am Vorabend 
wird 
angekündigt, weshalb er nicht vom behördlichen Datenschutzbeauftragten koordiniert werden konnte.3371 Die 
Fragen des BfDI konnten dabei „durchgehend kompetent beantwortet und Einsicht in die erforderlichen Daten 
ermöglicht“ werden.3372 Kontrolliert wurden Art und Umfang der Übermittlungen an US-Stellen im Zeitraum von 
durch 
Oktober 2012 bis Oktober 2013.3373 Als Bewertung wurde festgehalten:  
„Weder aus den Metadaten (insbesondere aus den Betreff-Informationen), noch aus den 
gesichteten Übermittlungen konnten Hinweise auf eine anlasslose oder umfassende Über-
die 
mittlung personenbezogener Daten aus TK-Überwachungsmaßnahmen festgestellt werden. 
Es gab zwar einige Übermittlungen, deren Betreff deutlich auf durch TK-Überwachung 
endgültige 
erhobene Daten hinwies, allerdings standen diese Übermittlungen stets im Zusammenhang 
mit Erkenntnisanfragen zu bestimmten Personen und/oder konkreten operativen Maßnah-
men.“3374 
XKEYSCORE fand in dem Vermerk zum Kontrollbesuch keine ausdrückliche Erwähnung.  
Fassung 
                                                        
3363)  
Vermerk mit Protokoll des Gesprächs am 2. Oktober 2013 vom 11. Oktober 2013, MAT A BfDI-1-2-Vh, Bl. 154 (156) (VS-NfD – inso-
weit offen). 
3364)  
Vermerk mit Protokoll des Gesprächs am 2. Oktober 2013 vom 11. Oktober 2013, MAT A BfDI-1-2-Vh, Bl. 154 (156) (VS-NfD – inso-
weit offen). 
3365)  
BfDI-interner Vermerk zur Prüfung der Klagemöglichkeiten gegen BMI vom 8. Oktober 2013, MAT A BfDI-1-2-Vh, Bl. 6 ff. 
3366)  
Vermerk mit Protokoll des Gesprächs am 2. Oktober 2013 vom 11. Oktober 2013, MAT A BfDI-1-2-Vh, Bl.  154 (156) (VS-NfD – 
insoweit offen); E-Mail Löwnau an Schaar vom 11. Oktober 2013, MAT A BfDI-1-2-Vh, Bl.  158. 
3367)  
Vgl. BfDI-interne E-Mail vom 29. Oktober 2013, MAT A BfDI-1-2-Vh, Bl. 285; Schreiben BfDI an BfV mit Aufforderung der Zusen-
ersetzt.
dung der Beantwortung vom 30. Oktober 2013, MAT A BfDI-1-2-Vh, Bl. 288. 
3368)  
Löwnau, Protokoll-Nr. 72 I, S. 19; Schaar ,Protokoll-Nr. 31 I, S. 30. 
3369)  
Schaar ,Protokoll-Nr. 31 I, S. 30. 
3370)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-1-
2-Vk, Bl. 14 ff. 
3371)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-1-
2-Vk, Bl. 14 (14). 
3372)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-1-
2-Vk, Bl. 14 (15). 
3373)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-1-
2-Vk, Bl. 14 (15). 
3374)  
Entwurf eines Schreibens BfDI an BMI und BfV zum Kontrolltermin am 31. November 2013 vom 16. Dezember 2013, MAT A BfDI-1-
2-Vk, Bl. 14 (16). 

Deutscher Bundestag – 18. Wahlperiode 
– 645 – 
Drucksache 18/12850
d) BSI 
Die mit XKEYSCORE analysierten Daten wurden vom BfV als Verschlussache behandelt3375, sodass gem. § 1 
VSA die VS-Anweisung anzuwenden war.  
Vorabfassung 
In § 7 Abs. 1 VSA ist die Mitwirkung des BSI bei der Durchführung der VSA geregelt3376:  
„Bei der Durchführung der VS-Anweisung wirkt das Bundesamt für Sicherheit in Informa-
tionstechnik (BSI) mit. Es berät Dienststellen, die mit VS arbeiten, und kann sich im Ein-
vernehmen mit der zuständigen Obersten Bundesbehörde über die Handhabung der VS-
Anweisung unterrichten. Die Mitwirkung umfasst auch technische Prüfungen [...]“.3377 
Die bei XKEYSCORE verwendete Hardware war nach Aussage von Zeugen aus dem BfV BSI-zertifiziert.3378 
Laut der Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, stand die Zertifizierung der Software 

XKEYSCORE noch aus.3379 Eine Abnahme i.S.d. VSA [wohl § 36 Abs. 1 VSA] hat sie dabei aber für nicht not-
wird 
wendig erachtet.3380 
Der Vizepräsident des BSI Andreas Könen hat in seiner Vernehmung vor dem Untersuchungsausschuss erklärt, 
durch 
dass es außerhalb des Untersuchungszeitraums vonseiten des BfV eine Anforderung des BSI als Berater zur IT-
Sicherheit und Geheimschutz bzgl. des Tools XKEYSCORE gegeben habe.3381 In diesem Zusammenhang hat der 
Zeuge auf § 39 VSA verwiesen und dazu allgemein ausgeführt: 
die 
„[...] Das BSI wird beteiligt, um im Rahmen einer Geheimschutzbewertung diese Installa-
tion unter die Lupe zu nehmen, da insbesondere Penetrationstests durchzuführen und sich 
endgültige 
die Gesamtkonzeption, die IT-Sicherheitskonzepte, die Geheimschutzkonzepte heranzu-
ziehen, genau anzuschauen und auf Basis dieser Prüfung dann eine entsprechende Freiga-
beempfehlung an den jeweiligen Behördenleiter auszusprechen. Und auf Basis dieser Frei-
gabeempfehlung unter Berücksichtigung weiterer behördenspezifischer Gesichtspunkte 
kann dann der Behördenleiter die Nutzung dieses Geräts anordnen.“3382 
Auch die Zeugin Delmdahl hat ausgesagt, dass der Bereich IT-Sicherheit das BSI eingebunden habe, an den Zeit-
Fassung 
punkt hat sie sich aber nicht erinnern können.3383 
Da – wie oben ausgeführt – die Einbindung des BSI erst bei Vorlage eines vollständigen IT-Sicherheitskonzepts 
erfolgt, scheint das BSI demgemäß auch erst eingebunden worden zu sein, als XKEYSCORE im Juli 2016 – also 
nach Abschluss des Untersuchungszeitraums – in den Wirkbetrieb überging, womit auch der Zeitpunkt des Ab-
schlusses des IT-Sicherheitskonzepts zusammengefallen sein dürfte.  
ersetzt.
                                                        
3375)  
Vgl. Genkova, Protokoll-Nr. 89 I, S. 98; vgl. § 8 Abs. 1 S. 1 VSA. 
3376)  
erwähnt bei Delmdahl, Protokoll-Nr. 86 I, S. 23. 
3377)  
Delmdahl, Protokoll-Nr. 86 I, S. 23. 
3378)  
Delmdahl, Protokoll-Nr. 86 I, S. 23; vgl. Treuenfels, Protokoll-Nr. 94 I, S. 20; Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 4. 
3379)  
Delmdahl, Protokoll-Nr. 86 I, S. 23. 
3380)  
Delmdahl, Protokoll-Nr. 86 I, S. 23. 
3381)  
Könen, Protokoll-Nr. 104 I, S 36. 
3382)  
Könen, Protokoll-Nr. 104 I, S 36. 
3383) 
Delmdahl, Protokoll-Nr. 86 I, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 646 – 
Drucksache 18/12850
Eine direkte Inaugenscheinnahme durch das BSI hat bei den Prüfungen nicht stattgefunden. Der Vizepräsident 
des BSI Könen hat dazu angegeben:  
„[...] haben wir selber keine eigenen Tests durchgeführt, wir haben keine eigene Betrach-
Vorabfassung 
tung irgendwelcher Hardware oder Software durchgeführt. Wir haben eine reine Präsenta-
tion erhalten, wie das System funktioniert, und daraus unsere Schlüsse gezogen.“3384 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
3384)  
Könen, Protokoll-Nr. 104 I, S 40. 

Deutscher Bundestag – 18. Wahlperiode 
– 647 – 
Drucksache 18/12850
III. 
Zeugenaussagen zu explizit in der öffentlichen Berichterstattung erhobenen Vorwürfen 
G 10-Überwachungsmaßnahmen des BfV beziehen sich stets auf Einzelfälle (vgl. § 3 Artikel 10-Gesetz) und wer-
den gesondert angeordnet (sog. G 10-Anordnung).3385 Eine strategische Fernmeldeaufklärung – wie beim BND 
Vorabfassung 
(vgl. § 5 Artikel 10-Gesetz) oder bei der NSA – findet beim BfV nicht statt. Das BfV erhebt – anders als der BND 
– keine Routineverkehre3386, sondern führt allein Einzelbeschränkungsmaßnahmen nach dem G 10 durch. Das 
BfV ist – worauf Zeugen aus dem BfV explizit hingewiesen haben – keine „SIGINT-Behörde“.3387 Eine Daten-
übermittlung des BfV an andere deutsche oder ausländische Stellen hat stets auf Grundlage des § 19 BVerfSchG 
und, bei G 10-Bezug, des § 4 Artikel 10-Gesetz zu erfolgen [im Einzelnen siehe dazu D.II.]. Vor dem Hintergrund 
dieser Sach- und Rechtslage ist der Ausschuss einigen der öffentlich erhobenen Vorwürfe und Behauptungen 
[dazu insbesondere unter E.I.] explizit nachgegangen und hat insbesondere Zeugen zu deren Wahrnehmungen 
und Kenntnissen befragt. 
- wird 
1. 
XKEYSCORE im BfV als Teil eines weltumspannenden XKEYSCORE-Datennetzes der 
NSA? 

Insbesondere vor dem Hintergrund von Äußerungen Edward Snowdens, die so verstanden werden konnten, als 
durch 
sei das BfV Teil eines weltumspannenden XKEYSCORE-Netzwerks3388 [dazu schon unter D.V.3 und E.I.], hat 
sich der Ausschuss mit der Frage befasst, ob durch den Einsatz von XKEYSCORE im BfV ein wechselseitiger 
Zugriff zwischen den Datenbeständen von BfV und NSA möglich sein könnte. Dies hatte die Bundesregierung 
im August 2013 gegenüber dem Parlament kategorisch ausgeschlossen: Das BfV könne mittels XKEYSCORE 
die 
nicht auf NSA-Datenbanken zugreifen und leite über XKEYSCORE auch keine Daten an NSA-Datenbanken 
weiter.3389 Und in einem Sachstand des BMI für eine PKGr-Sitzung am 25. Juli 2013 steht:  
endgültige 
„XKeyscore ist ein abgeschottetes System [...] im G 10-Bereich; daher kein Zugriff der 
NSA auf das System im BfV und auch kein Zugriff auf Daten der NSA durch das BfV 
möglich.“3390 
Die Bundesregierung unterrichtete das Parlament im August 2013 auf die Frage nach möglichen „Hintertüren“ 
bei XKEYSCORE dahingehend, dass das System im BfV „von außen und von der restlichen IT-Infrastruktur des 
BfV vollständig abgeschottet als ‚Stand-alone‘-System betrieben“ werde, ein Zugang amerikanischer Sicherheits-
Fassung 
behörden somit ausgeschlossen sei.3391  
Der Zeuge Berzen, vormals Gruppenleiter und mittlerweile Abteilungsleiter 3 im BfV, hat vor dem Ausschuss 
erklärt, Presseberichte, wonach das BfV (oder auch der BND) mittels XKEYSCORE Zugriff auf Datenbanken 
der NSA habe, seien in Bezug auf das BfV „eindeutig unwahr.“3392 
ersetzt.
                                                        
3385) 
Treuenfels, Protokoll-Nr. 94 I, S. 6, 14; Delmdahl, Protokoll-Nr. 86 I, S. 33; Berzen, Protokoll-Nr. 94 I, S. 62.  
3386) 
Delmdahl, Protokoll-Nr. 86 I, S. 37. 
3387)  
Treuenfels, Protokoll-Nr. 94 I, S. 6; Berzen, Protokoll-Nr. 94 I, S. 62; ähnliche Ausführungen dazu: Delmdahl, Protokoll-Nr. 86 I, S. 19; 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102. 
3388)  
Übersetzung und Transkript des NDR-Interviews mit Snowden vom 26. Januar 2014, MAT A BND-1/11h, Bl. 58 ff. 
3389)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/14560, MAT A BfV-
1-5, Bl. 8 (29). 
3390)  
Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen). 
3391)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/14560, MAT A BfV-
1-5, Bl. 8 (29). 
3392)  
Berzen, Protokoll-Nr. 94 I, S. 88. 

Deutscher Bundestag – 18. Wahlperiode 
– 648 – 
Drucksache 18/12850
Auch der Zeuge Treuenfels, Gruppenleiter 3B im BfV, hat der Behauptung Snowdens widersprochen:  
„Also, ich kann mir das natürlich nicht erklären, wie es zu dieser Berichterstattung kommt. 
Ich weiß auch nicht, wie Herr Snowden zu seiner Einschätzung kommt. Ich weiß, dass das 
Vorabfassung 
BfV XKEYSCORE tatsächlich als reines Analysemittel einsetzt. Das heißt, weltumspan-
nend flächendeckend setzt das BfV XKEYSCORE nicht ein [...].“3393 
„Also, mit unserem XKEYSCORE ist kein Zugriff auf Datenbanken extern möglich.“ „[...] 
also für das BfV kann ich diese Behauptung von Herrn Snowden nicht nachvollziehen.“3394 
Der ehemalige BfV-Präsident Heinz Fromm hat auf die Frage, ob es sich bei XKEYSCORE um die Teilnahme 
an einem internationalen Netzwerk zur Erfassung von Daten gehandelt habe, geantwortet: „Ich kann dazu nur 
sagen: Natürlich nicht.“3395 
Auch die Zeugin Delmdahl, Leiterin der für die Etablierung von XKEYSCORE im BfV zuständigen Arbeitsge-
- wird 
meinschaft, hat einen Zugriff des BfV auf Datenbanken der NSA mittels XKEYSCORE ausdrücklich verneint 
und erklärt:  
„[...] Wir haben keinen Zugriff darauf, und genauso wenig hat die NSA Zugriff auf unser 
durch 
System.“3396  
Ein Zugriff sei insbesondere wegen der Ausgestaltung als abgeschirmtes System nicht möglich.3397 
Konfrontiert mit der Behauptung Snowdens, das BfV habe via XKEYSCORE Zugriff auf das XKEYSCORE-
die 
Netzwerk der NSA3398, hat der für die Einrichtung von XKEYSCORE im BfV zuständige Techniker, Zeuge 
A. Sch., vor dem Untersuchungsausschuss ausgesagt, er könne dazu nichts sagen, aber XKEYSCORE werde im 
endgültige 
BfV als Stand-alone-System betrieben.3399 Der Zeuge habe nicht wahrgenommen, dass eine Teilhabe des BfV an 
einem weltumspannenden XKEYSCORE-Netz vorgelegen hätte.3400 Wie XKEYSCORE beim BND in Bad 
Aibling konkret eingesetzt und konfiguriert wurde, wisse er nicht.3401  
Der Zeuge Berfuß, der als GL 6E als Teilnehmer der AG POSEIDON/XKEYSCORE benannt wurde, hat in seiner 
Vernehmung bestätigt, dass das BfV nicht Teil eines weltweiten, von den USA aus gesteuerten XKEYSCORE-
Netzwerks sei, da es sich beim Testbetrieb des Tools lediglich um die Verwendung von zulässig erhobenen Daten 
Fassung 
aus G 10-Maßnahmen handle.3402 
Datensicherheit war nach Aussage des Zeugen Treuenfels im BfV stets ein bedeutendes Thema.3403 Die IT-Si-
cherheit fiel in den Aufgabenbereich der Gruppe SIR des BfV.3404 Der Bereich IT-Sicherheit habe mit dem BSI 
ersetzt.
                                                        
3393) 
Treuenfels, Protokoll-Nr. 94 I, S. 9/10.  
3394) 
Treuenfels, Protokoll-Nr. 94 I, S. 29.  
3395)  
Fromm, Protokoll-Nr. 102 I, S. 41. 
3396)  
Delmdahl, Protokoll-Nr. 86 I, S. 42. 
3397)  
Delmdahl, Protokoll-Nr. 86 I, S. 42. 
3398)  
Übersetzung und Transkript des NDR-Interviews mit Snowden vom 26. Januar 2014, MAT A BND-1/11h, Bl. 58 ff. 
3399)  
A. Sch., Protokoll-Nr. 77 II, S. 27. 
3400)  
A. Sch., Protokoll-Nr. 77 II, S. 27. 
3401)  
A. Sch., Protokoll-Nr. 77 II, S. 50. 
3402)  
Berfuß, Protokoll-Nr. 96 I, S. 24. 
3403)  
Treuenfels, Protokoll-Nr. 94 I, S. 16. 
3404) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 649 – 
Drucksache 18/12850
zusammen gearbeitet, habe Vorgaben bekommen und habe Absprachen zur Umsetzung dieser mit dem BSI ge-
troffen.3405 
a) 
Vorkehrungen zum Ausschluss eines unbemerkten Datenabflusses aus XKEYSCORE 
Vorabfassung 
im BfV 
Die IT-Sicherheitsbeauftragte des BfV, Zeugin Genkova, hat ausdrücklich verneint, dass sie Hinweise auf einen 
Datenabfluss gehabt habe.3406 In der Beweisaufnahme wurde auch deutlich, dass das BfV Vorkehrungen bei 
XKEYSCORE getroffen hatte, um einen ungewollten oder unbemerkten Datenabfluss auszuschließen. 
aa)  Sicherheit der Räumlichkeiten und Zugangsbegrenzungen 
Eine wichtige Sicherheitsvorkehrung wurde durch die erwählten Räumlichkeiten, in denen XKEYSCORE aufge-
stellt wurde, geschaffen. XKEYSCORE sei entsprechend der datenschutzrechtlichen und sicherheitstechnischen 

Anforderungen in einem gesonderten Sicherheitsbereich3407, dem G 10-Bereich des BfV3408, aufgebaut worden. 
wird 
Dieser Sicherheitsbereich habe einer strikten Zutrittskontrolle unterlegen.3409 Lediglich Personen, die im G 10-
Bereich arbeiteten, hätten ein Zutrittsrecht gehabt.3410 Insbesondere die Teilnehmer der AG 
PO-
durch 
SEIDON/XKEYSCORE seien zugangsberechtigt gewesen.3411 Mitarbeiter der Abteilung IT hätten Zugang zum 
Serverraum gehabt.3412 Auch der vom BND abgeordnete Mitarbeiter A. Sch., der im Rahmen der Abordnung als 
BfV-Mitarbeiter galt, habe Zugang zu dem System gehabt.3413 Externe hätten sich wegen der gesonderten Siche-
rung des G 10-Bereichs dort nicht aufhalten können.3414 
die 
Der Zeuge Berzen hat diese Sicherheitsvorkehrung wie folgt beurteilt:  
endgültige 
„Aufgrund der [...] räumlichen Ausstattung besteht somit keine Möglichkeit eines wie auch 
immer gearteten Datenabflusses an die NSA, andere Dienste oder sonstige Dritte.“3415 
Der am Berliner Standort des BfV stationierte NSA-Verbindungsbeamte habe keinen Zugang zum G 10-Bereich 
gehabt.3416 Die Zeugin Delmdahl hat zudem vermutet, dass dem Verbindungsbeamten aus Sicherheitsgründen 
keine IT zur Verfügung gestellt worden sei.3417 Die Sicherheit im BfV sei sehr darauf bedacht, dass „an unsere 
Gerätschaften sozusagen nur BfV-Mitarbeiter oder besonders überprüfte Leute kommen.“3418 Sie hat erklärt: 
Fassung 
„Also, er hatte nie und keinerlei Zugang zum G10-Bereich, zu XKEYSCORE, zu den Fest-
platten oder zu meinem Mitarbeitern.“3419 „Ich weiß bloß: Dieser NSA-Mitarbeiter hatte zu 
                                                        
3405) 
Delmdahl, Protokoll-Nr. 86 I, S. 40. 
3406)  
Genkova, Protokoll-Nr. 89 I, S. 103. 
3407)  
Berzen, Protokoll-Nr. 94 I, S. 64; Delmdahl, Protokoll-Nr. 86 I, S. 14; Genkova, Protokoll-Nr. 89, S. 125. 
3408) 
Treuenfels, Protokoll-Nr. 94 I, S. 7; Delmdahl, Protokoll-Nr. 86 I, S. 14; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 
ersetzt.
2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen); E-Mail der IT-Sicherheitsbeauftragten des BfV an IT des BfV bzgl. 
der Anforderungen zur Erstellung des Sicherheitskonzepts, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 205 (offen). 
3409)  
Berzen, Protokoll-Nr. 94 I, S. 64; vgl. Delmdahl, Protokoll-Nr. 86 I, S. 65. 
3410) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 2. 
3411) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3. 
3412) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3. 
3413) 
Delmdahl, Protokoll-Nr. 86 I, S. 23; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 29. 
3414) 
Delmdahl, Protokoll-Nr. 86 I, S. 14; vgl. Genkova, Protokoll-Nr. 89 I, S. 129. 
3415)  
Berzen, Protokoll-Nr. 94 I, S. 64. 
3416)  
Berfuß, Protokoll-Nr. 96 I, S. 16; Delmdahl, Protokoll-Nr. 86 I, S. 74, 75. 
3417) 
Delmdahl, Protokoll-Nr. 86 I, S. 75. 
3418) 
Delmdahl, Protokoll-Nr. 86 I, S. 75. 
3419) 
Delmdahl, Protokoll-Nr. 86 I, S. 74. 

Deutscher Bundestag – 18. Wahlperiode 
– 650 – 
Drucksache 18/12850
keinem Zeitpunkt – Ich habe dem auch keine Sticks übergeben. Der hatte zu keinem Zeit-
punkt zur Technik von XKEYSCORE Zugang oder zu den Ergebnissen.“3420 
bb)  Innentäterproblematik, keine Exportmöglichkeit, Rechteverwaltung u. a. 
Vorabfassung 
Im Rahmen der Sachverhaltsaufklärung wurde im Ausschuss auch das Risiko eines Datenabflusses durch einen 
sog. Innentäter und die im BfV dazu getroffenen Gegenmaßnahmen thematisiert. 
–  Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, hat dazu ausgeführt:  
„[...] dieses Stand-alone-System ist extrem abgesichert gegen alle Möglichkeiten der Ein-
flussnahme anderer, selbst unserer. Also, man geht ja immer beim BfV auch vom Innentä-
ter aus; also, auch diese Situation ist da abgedeckt.“3421 
Die IT-Sicherheitsbeauftragte, Zeugin Genkova, hat in ihrer Vernehmung dazu erklärt:  
- wird 
„IT-Sicherheitsleute gehen auch immer vom Innentäter mit aus.“3422 
„[...] Veröffentlichte Statistiken sagen, dass also zumindest in Firmen Innentäter relativ 
durch 
stark zu bewerten sind. Ich gehe davon aus, dass das bei uns durchaus anders ist, weil wir 
ja entsprechend auch personelle Sicherheitsmaßnahmen haben, die im Übrigen im Rahmen 
eines IT-Sicherheitskonzeptes auch mit bewertet werden.“3423 
Die Zeugin Genkova hat in ihrer Vernehmung vor dem Untersuchungsausschuss die Möglichkeit eines Datenab-
die 
flusses über Schnittstellen mittels eines Datenträgers bei XKEYSCORE erwähnt.3424 Die Zeugin Delmdahl hat in 
ihrer Vernehmung angegeben, es habe bei den Clients keinerlei USB-Ports oder anderweitige Schnittstellen ge-
endgültige 
geben, an denen es zu einem Datenabfluss hätte kommen können.3425 Der XKEYSCORE-Server habe sich in 
einem verschlossenen Schrank befunden.3426 
In XKEYSCORE hätten – zumindest im Rahmen der Zugriffsmöglichkeit eines ‚normalen‘ Anwenders3427 – nur 
Daten importiert, nicht aber exportiert werden können.3428 Die USB-Anschlüsse seien derart konfiguriert gewe-
sen.3429 Daten hätten aus Sicherheitsgründen bei XKEYSCORE lediglich wieder gelöscht werden können.3430 
Dadurch habe man insbesondere die Gefahr des Datenabflusses durch eine importierte Malware ausschließen 
Fassung 
können.3431 
Aufgrund der fehlenden Exportmöglichkeit seien die mittels XKEYSCORE erzeugten Vermerke in Papierform 
ausgedruckt, eingescannt und dann weitergeschickt worden.3432 
                                                        
ersetzt.
3420) 
Delmdahl, Protokoll-Nr. 86 I, S. 75. 
3421) 
Delmdahl, Protokoll-Nr. 86 I, S. 64. 
3422)  
Genkova, Protokoll-Nr. 89 I, S. 129. 
3423)  
Genkova, Protokoll-Nr. 89 I, S. 129. 
3424)  
Genkova, Protokoll-Nr. 89 I, S. 100. 
3425) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3. 
3426) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3. 
3427)  
Vgl. Genkova, Protokoll-Nr. 89 I, S. 100. 
3428) 
Treuenfels, Protokoll-Nr. 94 I, S. 17; Delmdahl, Protokoll-Nr. 86 I, S. 23, 60.  
3429)  
Vgl. Genkova, Protokoll-Nr. 89 I, S. 102. 
3430) 
Delmdahl, Protokoll-Nr. 86 I, S. 23. 
3431)  
Treuenfels, Protokoll-Nr. 94 I, S. 45. 
3432) 
Delmdahl, Protokoll-Nr. 86 I, S. 78; vgl. A. Sch., Protokoll-Nr. 77 II, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 651 – 
Drucksache 18/12850
Die Zeugen haben vor dem Ausschuss ferner ausgesagt, dass es bei XKEYSCORE unterschiedliche Zugriffsmög-
lichkeiten gegeben habe. Nicht jeder Anwender habe die gleichen Zugriffsrechte auf das System gehabt, was auch 
als eine Risikominimierung betrachtet worden sei. 
So hat die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, erklärt:  
Vorabfassung 
„[...] Dazu gibt es natürlich auch ein Recht- und Rollenkonzept; auch das ist zum Beispiel 
Teil dessen, was die VSA bzw. das BSI möchte. Das heißt, der Export ist nur durch be-
stimmte Leute machbar, also der Export aus der TKÜ-Anlage. Den Import in das Stand-
alone-System dürfen nur bestimmte Leute machen und auch nur an bestimmten Rechnern; 
auch das ist entsprechend gesichert. Das sind unsere Sicherheitsanforderungen im 
Haus.“3433 
„[...] dass nur bestimmte Leute darauf Zugriff haben, dass nur bestimmte Leute überhaupt 

bestimmte Dinge daran machen dürfen. Manche dürfen nur auswerten. Oder da gibt es eine 
wird 
Rolle, die sogenannte Administratorrolle - das ist ja immer so bei IT-Sachen -, und, wie 
gesagt, einer ist dann für den Import zuständig. Deswegen ist das jetzt schon sicher. 
[...]“3434 
durch 
Die Zeugin Genkova, die IT-Sicherheitsbeauftragte des BfV, hat in ihrer Vernehmung vor dem Untersuchungs-
ausschuss ausgeführt: 
die 
„[...] Es könnte höchstens über Schnittstellen, über Datenträger etwas abfließen. Dazu muss 
derjenige, der abfließen lassen möchte, aber Zugriff zu dem System haben, umfassenden 
endgültige 
Zugriff zum System haben. Ein Grundprinzip bei solchen Systemen ist ja auch eine Tren-
nung der Nutzerrechte, dass der normale Nutzer - in Anführungszeichen: normal - zum 
Beispiel eben nicht offene Schnittstellen benutzen kann, um Datenträger zu erstellen, die 
er mitnehmen könnte, und dass die Anzahl der Administratoren, die zum Beispiel solche 
Möglichkeiten hätten, auf ein Minimum reduziert ist. - Es gibt kein IT-System, wo man 
das komplett ausschließen kann. Es wird immer Administratoren geben, die die Möglich-
keit haben. Man kann dann eventuell noch versuchen, über Vieraugenprinzip das zu redu-
Fassung 
zieren. Aber es gibt kein IT-System, wo das hundertprozentig ausgeschlossen ist.“3435 
Die Zeugin Genkova hat ergänzend dazu erklärt, die Arbeitsplätze seien im Hinblick auf die Zugriffsrechte unter-
schiedlich konfiguriert gewesen: 
„Es gab Unterschiede bei den Arbeitsplätzen, ja. Es gab einen Administrationsarbeitsplatz 
ersetzt.
und Nutzerarbeitsplätze.“3436 
                                                        
3433)  
Delmdahl, Protokoll-Nr. 86 I, S. 21. 
3434)  
Delmdahl, Protokoll-Nr. 86 I, S. 65. 
3435)  
Genkova, Protokoll-Nr. 89 I, S. 100. 
3436)  
Genkova, Protokoll-Nr. 89 I, S. 102. 

Deutscher Bundestag – 18. Wahlperiode 
– 652 – 
Drucksache 18/12850
cc)  Schwachstellen durch die behördliche Zusammenarbeit mit dem BND? 
Der Untersuchungsausschuss hat sich auch mit der Frage befasst, ob der Transport der Daten durch BND-Kuriere 
eine Sicherheitslücke darstellte. Die mit XKEYSCORE zu bearbeitenden Daten seien zu Beginn des Testbetriebs 
Vorabfassung 
von XKEYSCORE auf Festplatten in einer sog. G 10-Tasche per BND-Kurier von der Erfassungsanlage in Köln 
nach Berlin, Standort des Analysewerkzeugs XKEYSCORE, verbracht worden [dazu siehe unter E.II.3.d)]. Die 
Leiterin der AG POSEIDON/XKEYSCORE hat sich ausdrücklich zu der Fragestellung eines unbefugten Daten-
abgriffs während des Transports mittels VS-Kurier positioniert: 
„Die NSA hat die Daten vom Kurier auf keinen Fall gekriegt; [...]“3437 
Des Weiteren ist im Verlauf der Untersuchung die Frage aufgeworfen worden, ob die für die Bearbeitung mit 
XKEYSCORE ausgewählten Daten vor der Einspielung in das System im BfV zur Vorbearbeitung an eine andere 
Stelle gegeben wurden. 
- wird 
In der Zustimmung von ITSiM zur Beschaffung von USB-Festplatten für den Export von Daten aus der TKÜ-
Anlage PERSEUS für die Analyse mit XKEYSCORE3438 heißt es nämlich:  
durch 
„nach der Überprüfung des Vorgangs wird der Beschaffung von 4 USB-Festplatten (1 TB) 
für den Export von Daten aus der PERSEUS-Anlage zur Weitergabe an die PG OTIF bzw. 
das Amt für Militärkunde zum Zweck der Entschlüsselung von in der G 10-Anlage nicht 
lesbaren Dateien durch ITSiM zugestimmt.“3439 
die 
Der Zeuge Treuenfels, GL in Abteilung 3 des BfV, hat dazu erklärt:  
endgültige 
„Die PG [geschwärzt] war eine Organisationseinheit innerhalb der Abteilung IT die für 
besondere IT-Fragen zuständig ist, [geschwärzt]. [...]. – [...] das Amt für Militärkunde ist 
eine andere Stelle. [...] – [...] Es ist meines Wissens eine Einheit des Bundesnachrichten-
dienstes.“3440 
Auf die Frage, ob Daten an diese Stelle des BND gereicht worden seien, bevor diese mit XKEYSCORE analysiert 
wurden, hat der Zeuge Treuenfels geantwortet:  
Fassung 
„Ich glaube nicht. Ich sehe, ehrlich gesagt, noch keinen Zusammenhang hier zu XKeyscore. 
Daten, die an das Amt für Militärkunde übermittelt worden sind: Ist mir nicht bekannt [...] 
ob es sich überhaupt um Internetdaten handelt und ob die dann anschließend in XKeyscore 
importiert worden sind. Also da sehe ich keinen Zusammenhang im Moment.“3441 
Auf die Frage, was man mit kryptierten Daten mache, hat der Zeuge ausgeführt:  
ersetzt.
                                                        
3437)  
Delmdahl, Protokoll-Nr. 86 I, S. 55. 
3438)  
BfV-interner Mailverkehr vom 20. Juni 2013 zwischen IT-SiM und 3B1, MAT A BfV-15/3 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 4, 
Bl. 216 (217) (offen). 
3439)  
Abg. Renner (DIE LINKE.)Protokoll-Nr. 94 II – Auszug offen, S. 17 (Anm.: hier teilweise geschwärzt); BfV-interner Mailverkehr vom 
20. Juni 2013 zwischen IT-SiM und 3B1, MAT A BfV-15/3 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 4, Bl. 216 (216) (offen). 
3440)  
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 17. 
3441) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 18.  

Deutscher Bundestag – 18. Wahlperiode 
– 653 – 
Drucksache 18/12850
„Ja, die Zusammenarbeit mit dem Bundesnachrichtendienst würde zum Beispiel dazu hel-
fen, hoffentlich diese Daten [geschwärzt] lesbar zu machen.“3442 
Der Zeuge Treuenfels hat verneint, dass diese Daten in den Bereich zurückgegeben worden seien, in dem 
Vorabfassung 
XKEYSCORE getestet wurde.3443 
dd)  Die Einspielung von Updates als Schwachstelle? 
Der Untersuchungsausschuss hat sich zudem mit der Frage befasst, ob im Rahmen eines Updates für 
XKEYSCORE ein Datenabfluss möglich gewesen wäre. 
Updates der Software seien über den BND zur Verfügung gestellt worden.3444 Die Updates seien regelmäßig 
(wohl einmal jährlich) von BfV-Mitarbeitern in Bad Aibling abgeholt3445 und von BfV-Mitarbeitern – einem Ad-
ministrator – in XKEYSCORE integriert worden 3446. 
- wird 
Die Zeugin Doreen Delmdahl hat dazu konkret ausgesagt:  
„[...] Und ich weiß auch, dass wir die Updates in dem Falle vom BND kriegen, und die 
schaffen wir tatsächlich selber einzumischen. Ich weiß nicht, was da so problematisch sein 
durch 
soll.“ Jemand vom ECC oder ETC sei nicht dabei.3447 
Der für XKEYSCORE für zwei Jahre zuständige Techniker, Zeuge A. Sch., hat in seiner Vernehmung geschildert, 
dass er im Januar 20143448 bei einem Update der Software XKEYSCORE im BND in Bad Aibling dabei gewesen 
die 
sei3449, um dieses Upgrade dann beim BfV vornehmen zu können.3450 Über das beim BND durch zwei NSA-
Techniker begleitete3451 Upgrade hat er in seiner Vernehmung ausgeführt: 
endgültige 
„[...] so wie ich das da gesehen habe, ist das alles völlig transparent. Also, das ist so: Die 
tippen da nicht im Geheimen irgendwas rum, sondern das wird sogar mit dem Beamer an 
die Wand geworfen, damit es alle sehen können, damit man nämlich mitschreiben kann 
und nachvollziehen kann, was da gemacht wird. Und ich hatte zu keinem Zeitpunkt das 
Gefühl, dass die da irgendwas manipulieren oder irgendwie sonst was. Ich habe auch tat-
sächlich alles verstanden, was da gemacht wurde, und die Kollegen natürlich auch. Des-
Fassung 
wegen hatte ich da, also, habe ich da keinerlei Bedenken.“3452 
ersetzt.
                                                        
3442) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 18.  
3443) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 18.  
3444) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16; Dr. Maaßen, Protokoll-Nr. 102 I, S. 173.  
3445)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16. 
3446) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16; Genkova, Protokoll-Nr. 89 I, S. 129.  
3447)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16. 
3448)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 8. 
3449) 
A. Sch., Protokoll-Nr. 77 II, S. 25. 
3450) 
A. Sch., Protokoll-Nr. 77 II, S. 25, 40. 
3451) 
A. Sch., Protokoll-Nr. 77 II, S. 38. 
3452)  
A. Sch., Protokoll-Nr. 77 II, S. 40. 

Deutscher Bundestag – 18. Wahlperiode 
– 654 – 
Drucksache 18/12850
ee)  Fehlende Kenntnis des Quellcodes als Risiko? 
Dem BfV sei der Quellcode der von der NSA erhaltenen Software XKEYSCORE nicht bekannt gewesen.3453 
Einige Zeugen haben Bedenken bzgl. der Nichtkenntnis im BfV vom Quellcode des NSA-Werkzeugs geäußert, 
Vorabfassung 
haben aber zugleich die Sicherheitsvorkehrungen, die ein mögliches Risiko ausschließen sollte, erwähnt. 
Der Präsident des BfV, Zeuge Dr. Hans-Georg Maaßen, hat im Rahmen seiner Erläuterung, warum der Testbe-
trieb so lang andauere, erklärt: 
„[…] Wir haben [XKeyscore] geprüft mit Blick auf die Sicherheit. Wir wollten auf jeden 
Fall verhindern, dass durch dieses Programm, dessen Quellcode wir nicht kennen, Daten-
abflüsse stattfinden können oder dass wir uns da einen Trojaner ins Haus holen, der unsere 
Daten verändert oder manipuliert. Die Sicherheitsüberlegungen mussten in ein Konzept 
fließen. […]“3454 
- wird 
Die Zeugin Doreen Delmdahl, Juristin im BfV, hat dazu ausgeführt:  
„[...] wir kennen den Quellcode nicht. [...] Und solange wir nicht wissen, wie der Quellcode 
durch 
aussieht, also nicht wissen, was das Gerät vielleicht so alles machen könnte, müssen wir es 
halt absichern. Also, wir haben das geschenkt bekommen [...]. Deswegen versuchen wir, 
das so weit wie möglich abzusichern, damit tatsächlich nichts irgendwann mal nach drau-
ßen gelangt. [...]“3455 
die 
Die IT-Sicherheitsbeauftragte im BfV, Zeugin Monika Genkova, hat die Bedenken zur fehlenden Kenntnis des 
Quellcodes wie folgt relativiert: 
endgültige 
„[...] Wir hatten noch nie einen Fall, wo im Rahmen einer Einführung eines Systems der 
Quellcode analysiert worden wäre. Das ist auch bei XKEYSCORE vonseiten des IT-Si-
cherheitsmanagements nicht vorgesehen gewesen. Da man den Quellcode normalerweise 
in komplexen Systemen gar nicht beurteilen kann, basiert man eigentlich darauf, dass man 
sieht, dass die Sicherheitsmaßnahmen, die die Betriebssoftware, die betriebsnahe Software 
bietet, so entsprechend umgesetzt sind, dass potenzielle Risiken hinreichend abgesetzt sind. 
Fassung 
Im Fall von XKEYSCORE ist eine der ganz wesentlichen Maßnahmen natürlich, dass es 
keine Verbindung nach außen hat. – Das ist einer der entscheidenden Punkte, aber nicht 
der einzige.“3456  
Dieses potenzielle Sicherheitsrisiko habe man insbesondere durch die Aufstellung von XKEYSCORE im BfV als 
Stand-alone-System reduziert.3457 Gegen einen Zugriff von außen sei das System durch die Aufstellung als Stand-
ersetzt.
alone-System „hinreichend sicher“.3458 
                                                        
3453) 
Delmdahl, Protokoll-Nr. 86 I, S. 39. 
3454)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 119. 
3455) 
Delmdahl, Protokoll-Nr. 86 I, S. 39. 
3456) 
Genkova, Protokoll-Nr. 89 I, S. 100. 
3457) 
Genkova, Protokoll-Nr. 89 I, S. 100. 
3458) 
Genkova, Protokoll-Nr. 89 I, S. 101. 

Deutscher Bundestag – 18. Wahlperiode 
– 655 – 
Drucksache 18/12850
ff) 
Nutzung von XKEYSCORE im BfV als Stand-alone-System 
Dies stellte auch die von den Zeugen zumeist betonte Sicherheitsvorkehrung dar. XKEYSCORE wurde als ein 
von jeglichen anderen Netzen vollständig unabhängiges Netzwerk (bestehend aus einem Server und vier Anwen-
Vorabfassung 
der-PCs) aufgestellt, sodass keine Verbindung in ein anderes Netz bestand. 
Beispielsweise hat der derzeitige Präsident des BfV Dr. Maaßen in seinem Eingangsstatement vor dem Untersu-
chungsausschuss erklärt:  
„[...] Die Software wurde als Stand-alone-System in abgeschotteter Umgebung implemen-
tiert, sodass ein Datenabgriff durch Dritte nicht möglich ist. [...]“3459 
Der Zeuge Dr. Rogner hat die Aufstellung des Systems als „intensive Abschottung“ bezeichnet.3460 Die Leiterin 
der AG POSEIDON/XKEYSCORE, Zeugin Doreen Delmdahl, hat die Aufstellung von XKEYSCORE als Stand-

alone-System als „extrem abgesichert gegen alle Möglichkeiten der Einflussnahme“ beschrieben.3461 Ebenfalls 
wird 
bestand laut der Zeugen Treuenfels und Berzen aufgrund der strikten physikalischen Abgrenzung zu anderen Net-
zen keine Möglichkeit, Daten aus dem XKEYSCORE-System abzuleiten.3462  
durch 
Der Zeuge Treuenfels hat hierzu ausgeführt:  
„Bei XKeyscore handelt es sich um ein nach außen vollständig abgeschottetes Stand-alone-
System ohne jegliche Anbindung. Aufgrund der strikten physikalischen Abschottung be-
steht somit keine Möglichkeit, dass Daten an die NSA, andere Dienste oder sonstige Dritte 
die 
unbemerkt abfließen. Die auszuwertenden Daten werden von einem Datenträger manuell 
auf den XKeyscore-Server importiert. Das ist eine sogenannte Luftschnittstelle. Da aber 
endgültige 
auch die Testdaten G 10-Daten sind, ist XKeyscore in einem besonderen Sicherheitsbe-
reich des BfV, dem sogenannten G 10-Bereich, angesiedelt, in dem auch die sonstige G 10-
Behandlung stattfindet.“3463 
Auch der vom BND zum BfV abgeordnete Techniker, Zeuge A. Sch., bestätigte, dass XKEYSCORE als Stand-
alone-System aufgebaut wurde, um externe Zugriffe auszuschließen.3464 
Fassung 
Die IT-Sicherheitsbeauftragte des BfV, Zeugin Genkova, hat dazu erörtert:  
„[...] eine Luftschnittstelle [gemeint: sog. Turnschuhschnittstelle] nimmt man sehr, sehr 
oft, um Sicherheitsprobleme zu umgehen, wenn man eben nämlich keine direkte Netzkopp-
lung haben möchte, die eventuell problematisch sein könnte.“3465 
Auf die Frage, ob sie bei der Nutzung von XKEYSCORE ohne Netzwerkanbindung Sicherheitsbedenken hätte, 
ersetzt.
hat die Zeugin Genkova geantwortet:  
                                                        
3459)  
Dr. Maaßen, Protokoll-Nr.  102 I, S. 102. 
3460)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 102. 
3461) 
Delmdahl, Protokoll-Nr. 86 I, S. 64. 
3462) 
Treuenfels, Protokoll-Nr. 94 I, S. 7; Berzen, Protokoll-Nr. 94 I, S. 64.  
3463)  
Treuenfels, Protokoll-Nr. 94 I, S. 7. 
3464)  
A. Sch., Protokoll-Nr. 77 II, S. 21. 
3465)  
Genkova, Protokoll-Nr. 89 I, S. 107. 

Deutscher Bundestag – 18. Wahlperiode 
– 656 – 
Drucksache 18/12850
„Es kommt immer darauf an, gegen welches Risiko man sich absichern möchte. Gegen 
einen Zugriff von außen, einen unbemerkten Zugriff von außen, zum Beispiel einen Hak-
king-Angriff von wem auch immer, ist das System natürlich dadurch hinreichend sicher, 
ja.“3466 
Vorabfassung 
An anderer Stelle hat sie ausgesagt:  
„[...] Ich bin immer noch der Ansicht, dass dieses kleine, isolierte System so, wie es einge-
schätzt war, okay war. [...]“3467 
Auch in den Akten wird die Aufstellung von XKEYSCORE als Stand-alone-System als Maßnahme gegen einen 
externen Zugriff beschrieben. Beispielsweise heißt es in einem Sachstand des BMI für eine PKGr-Sitzung am 25. 
Juli 2013: „XKeyscore ist ein abgeschottetes System mit Server und 4 Client-PCs im G 10-Bereich; daher kein 
Zugriff der NSA auf das System im BfV und auch kein Zugriff auf Daten der NSA durch das BfV möglich.“3468 
- wird 
b) 
Zur Art der mit XKEYSCORE beim BfV analysierten Daten 
In XKEYSCORE seien sowohl Inhalts- als auch Verbindungsdaten bzw. Metadaten zur Bearbeitung importiert 
durch 
worden.3469 Diese rechtmäßig erhobenen3470 Rohdaten3471 stammten ausschließlich aus BfV-eigenen3472 G 10-Be-
schränkungsmaßnahmen3473, die aus der TKÜ-Anlage PERSEUS exportiert worden seien.3474 Die in 
XKEYSCORE eingespielten Daten seien somit sog. Echtdaten gewesen, allerdings habe es sich lediglich um eine 
Kopie von Daten aus der PERSEUS-Anlage gehandelt.3475  
die 
aa)  Auswahl der Maßnahmen, aus denen zu analysierende Daten stammten 
endgültige 
In XKEYSCORE seien während des Untersuchungszeitraums nicht alle bei PERSEUS vorhandenen Daten ein-
gespielt worden, sondern lediglich ein Bruchteil; es seien nur ausgewählte Maßnahmen von der PERSEUS-An-
lage in XKEYSCORE importiert worden.3476 Dies seien Maßnahmen aus der Abteilung 6 gewesen.3477 Der Zeuge 
A. Sch. hat vermutet, es habe sich dabei um Maßnahmen gehandelt, bei denen es vorher „keinen richtigen Output“ 
gegeben habe.3478 Der Zeuge Berfuß, Gruppenleiter in der Abteilung 6 im BfV, hat dazu angegeben:  
Fassung 
„[...] Das waren G 10-Maßnahmen, die entweder besonders wertig waren oder wo wir der 
Meinung waren, hier ist besonders viel Internetverkehr, oder Dinge, die vielleicht von der 
                                                        
3466)  
Genkova, Protokoll-Nr. 89 I, S. 101. 
3467) 
Genkova, Protokoll-Nr. 89 I, S. 126. 
ersetzt.
3468)  
Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen). 
3469) 
Delmdahl, Protokoll-Nr. 86 I, S. 21, 77. 
3470) 
Delmdahl, Protokoll-Nr. 86 I, S. 15; Genkova, Protokoll-Nr. 89 I, S. 106; vgl. Treuenfels, Protokoll-Nr. 94 I, S. 6; vgl. Dr. Maaßen, Pro-
tokoll-Nr.  102 I, S. 102. 
3471) 
Treuenfels,  Protokoll-Nr. 94 I, S. 6; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, 
Bl. 287 (VS-NfD – insoweit offen). 
3472)  
A. Sch., Protokoll-Nr. 77 II, S. 46. 
3473) 
Treuenfels, Protokoll-Nr. 94 I, S. 6, 23; vgl. A. Sch., Protokoll-Nr. 77 II, S. 15; vgl. Dr. Maaßen, Protokoll-Nr.  102 I, S. 102.  
3474) 
Berzen, Protokoll-Nr. 94 I, S. 66; Genkova, Protokoll-Nr. 89 I, S. 106.  
3475) 
Delmdahl, Protokoll-Nr. 86 I, S. 15. 
3476)  
Berzen, Protokoll-Nr. 94 I, S. 67; Delmdahl, Protokoll-Nr. 86 I, S. 60. 
3477)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 36; A. Sch., Protokoll-Nr. 77 II, S. 49, 51. 
3478)  
A. Sch., Protokoll-Nr. 77 II, S. 49/50. 

Deutscher Bundestag – 18. Wahlperiode 
– 657 – 
Drucksache 18/12850
aktuellen G 10-Anlage - - wo besonders wenig bei rum kam. Das waren so Kriterien für 
die Auswahl.“3479 
Der Leiter der Abteilung 6, aus deren Bereich die Maßnahmen stammten, der Zeuge Dr. Rogner, hat dazu berich-
Vorabfassung 
tet: 
„Die Maßnahmen, die hier ausgewählt wurden, wurden durch die zuständigen Gruppenlei-
ter und Referatsleiter ausgewählt. Meine Vorgabe war: Es sollen solche Maßnahmen sein, 
nämlich Maßnahmen aus dem Bereich des islamistischen Terrorismus. Die Antragstellung 
von G 10-Maßnahmen aus der Fachabteilung heraus erfolgt regelmäßig unter Beteiligung 
der Hierarchie, meine Person einschließend, sodass ich also einen Grundüberblick über die 
G 10-Maßnahmen habe. Die konkreten Einzelmaßnahmen, die da benannt wurden - kann 
ich mich aber jetzt nicht erinnern, ob die mir vorher zwecks Zustimmung zugelegt, zuge-

leitet worden sind oder nicht. Diese Maßnahmen haben Maßnahmennummern. [...] Aber 
wird 
die Vorgabe war klar: Bitte Maßnahmen, bei denen unsererseits eine Erwartungswahr-
scheinlichkeit, eine Wahrscheinlichkeit besteht, dass diese Maßnahmen im Sinne des Test-
betriebs auch die Nützlichkeit des amerikanischen Tools belegen können, und nicht Maß-
durch 
nahmen, wo es von vornherein eher unwahrscheinlich ist. [...]“3480 
Der derzeitige BfV-Präsident Dr. Hans-Georg Maaßen hat in seiner Vernehmung betont:  
„[...] XKeyscore wird von uns ausschließlich zur Auswertung bereits erfasster Daten aus 
die 
genehmigten G-10-Einzelmaßnahmen und unter strikter Beachtung deutschen Rechts ge-
nutzt. [...]“3481 
endgültige 
bb)  Keine von der NSA eingesteuerten Suchbegriffe 
Der Abteilungsleiter 6 des BfV, aus dessen Abteilung die bei XKEYSCORE eingestellten Maßnahmen kamen, 
Dr. Rogner, hat in seiner Vernehmung erklärt, zu keinem Zeitpunkt sei es Gegenstand einer Vorgabe oder einer 
Überlegung gewesen, ob die durch die Analyse mit XKEYSCORE zu gewinnenden Erkentnnise auch für die NSA 
interessant sein könnten.3482 
Fassung 
Dem als Teilnehmer der AG POSEIDON/XKEYSCORE benannten Zeugen Treuenfels sei nicht bekannt gewe-
sen, dass die NSA gefragt habe, ob sie ihre Selektoren einstellen dürften.3483 In eingestufter Vernehmung hat er 
ausgeführt, ihm sei auch nicht bekannt gewesen, „dass Selektoren der Amerikaner übermittelt worden wären und 
dann in XKeyscore eingestellt worden wären.“3484 
Ebenso hat der Zeuge A. Sch., der für XKEYSCORE verantwortliche Techniker, in eingestufter Sitzung die Über-
ersetzt.
gabe von NSA-Selektoren für die Einstellung in XKEYSCORE ausdrücklich verneint. Konkret hat er auf die 
Frage, von wem die Suchaufträge für die Bearbeitung mit XKEYSCORE stammten, ergänzt:  
                                                        
3479)  
Berfuß, Protokoll-Nr. 96 I, S. 14. 
3480)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 101/102. 
3481)  
Dr. Maaßen, Protokoll-Nr.  102 I, S. 102. 
3482)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 102. 
3483) 
Treuenfels, Protokoll-Nr. 94 I, S. 41.  
3484) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 19.  

Deutscher Bundestag – 18. Wahlperiode 
– 658 – 
Drucksache 18/12850
„Das kam vom G 10-Auswerter und vom Auswerter im BfV. Suchbegriffe sind nie über-
geben worden.“3485 
c) 
Zum Umfang der mittels XKEYSCORE analysierten Daten während des Testbetriebs  
Vorabfassung 
Der Ausschuss ist auch der Frage nachgegangen, welchen Umfang die im BfV mittels XKEYSCORE analysierten 
Daten hatten. 
Konkrete Angaben zur Speicherkapazität des Servers von XKEYSCORE im BfV während des Untersuchungs-
zeitraums liegen dem Ausschuss nur als eingestufte Information vor. 
In öffentlicher Sitzung hingegen haben Zeugen Angaben zur Anzahl der bei XKEYSCORE eingespielten G 10-
Maßnahmen gemacht. 
So seien zu Beginn des Proof of Concept drei konkrete G 10-Maßnahmen [aus der Abteilung 6] bei XKEYSCORE 

eingespielt worden.3486 Als man erste Auswertungserfolge festgestellt habe, sei die Anzahl der Anordnungen suk-
wird 
zessive erhöht worden3487, am Ende des PoC habe sich die Zahl auf sieben in XKEYSCORE eingespielte G 10-
Maßnahmen belaufen.3488 
durch 
Zum Umfang der mittels XKEYSCORE analysierten Daten allgemein im Testbetrieb hat die Zeugin Delmdahl 
im Hinblick auf die Bearbeitung von Internetkommunikation mit XKEYSCORE klargestellt: „[...] man kann jetzt 
nicht sagen: Massen von Daten – Aber es ist mehr, als man händisch am Tag bearbeiten könnte in einer normalen 
Arbeitsweise.“3489 An anderer Stelle hat sie erläutert, der Großteil der im BfV bisher erhobenen Daten stamme 
die 
aus Telefonie, die jedoch nicht mittels XKEYSCORE bearbeitet würden.3490 
–  Im Rahmen der Erläuterungen zu den Exportvorgängen der Daten aus der PERSEUS-Anlage für die Auf-
endgültige 
bereitung mit XKEYSCORE haben die Zeugen A. Sch. und Delmdahl erklärt, selbst das Exportsystem der 
PERSEUS-Anlage sei nicht für den Transfer großer Datenmengen ausgestaltet gewesen.3491 Die Zeugin 
Delmdahl hat dazu weiter ausgeführt, es sei dafür vorgesehen gewesen, einzelne originale Kommunikati-
onsvorgänge für Gerichtsverfahren aus der TKÜ-Anlage zu extrahieren. XKEYSCORE hingegen würde 
mit Rohdaten, also mit noch nicht decodierten Daten, und nicht mit Einzelergebnissen beliefert, wofür der 
Exportvorgang an der TKÜ-Anlage nicht ausgelegt gewesen sei.3492 Der Zeuge A. Sch. hat konkret erklärt:  
Fassung 
„[...] [Die Kurierlösung] wurde dann später tatsächlich durch so einen Exportrechner ab-
gelöst, der aber tatsächlich eigentlich auch nicht dafür gedacht ist, riesige Datenmengen zu 
exportieren oder so. Der war in dem Ursprungssystem auch nur für kleine Datenmengen 
gedacht.“3493 
ersetzt.
                                                        
3485)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 15. 
3486)  
Berzen, Protokoll-Nr. 94 I, S. 68; vgl. Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 6; eingestufte Angaben zur Frage-
stellung finden sich in: Schreiben BfV an BMI ÖS III 1 vom 16. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, 
Bl. 321 (322). 
3487)  
Berzen, Protokoll-Nr. 94 I, S. 69. 
3488)  
Berzen, Protokoll-Nr. 94 I, S. 69, 101; ähnliche Angaben: Treuenfels, Protokoll-Nr. 94 I, S. 40. 
3489) 
Delmdahl, Protokoll-Nr. 86 I, S. 18. 
3490) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 36.  
3491) 
Delmdahl, Protokoll-Nr. 86 I, S. 73; A. Sch., Protokoll-Nr. 77 II, S. 15, 42. 
3492) 
Delmdahl, Protokoll-Nr. 86 I, S. 73. 
3493) 
A. Sch., Protokoll-Nr. 77 II, S. 42. 

Deutscher Bundestag – 18. Wahlperiode 
– 659 – 
Drucksache 18/12850
–  An anderer Stelle hat die Zeugin Delmdahl ausgeführt, aufgrund der verhältnismäßig geringen Speicher-
kapazität der angeschafften Hardware habe man immer nur eine Maßnahme und Daten dieser aus einem 
begrenzten Zeitraum einspielen können.3494 Um die Produktivität nicht zu verringern, habe man „es nicht 
ganz voll laden“ sollen.3495 
Vorabfassung 
–  Die Zeugin Delmdahl hat zudem erklärt, man habe bei Einsetzung des Untersuchungsausschusses im BfV 
die Anzahl der mithilfe von XKEYSCORE erstellten Vermerke eruiert, es habe sich um eine „verschwin-
dend geringe Zahl“ gehandelt.3496 
–  Der BND-Techniker A. Sch. hat in seiner Vernehmung den Unterschied von Wirk- und Testbetrieb derart 
erklärt, als dass ein Test auf einige wenige ausgewählte Maßnahmen beschränkt sei3497, und „[...] der Wirk-
betrieb sieht natürlich vor, dass man eben erheblich mehr Maßnahmen da reingibt.“3498 Im Rahmen der 
Erläuterung der Speicherkapazität des XKEYSCORE-Servers hat der Zeuge die Möglichkeit einer mas-
senhafte Auswertung verneint: „Das ist lächerlich wenig.“3499 
- wird 
2. 
Zur Frage der Weitergabe von Informationen, die durch die Analyse mit XKEYSCORE ge-
wonnen wurden, insbesondere an die NSA 

durch 
Der Untersuchungsausschuss hat sich – auch vor dem Hintergrund der bereits beschriebenen Vorwürfe und Be-
hauptungen – eingehend mit der Frage befasst, ob und wenn ja welche Daten, die mittels XKEYSCORE analysiert 
wurden, vom BfV an andere Stellen weitergegeben wurden. 
Allgemein haben Zeugen folgende Angaben gemacht: Verschriftungen aus dem G 10-Bereich des BfV seien als 
die 
G 10-Material gekennzeichnet worden3500, hätten aber keine Kennzeichnung, ob sie in PERSEUS oder 
XKEYSCORE bearbeitet wurden, erhalten.3501 Die Ergebnisse aus der Testphase von XKEYSCORE seien im 
endgültige 
BfV gleich der Ergebnisse aus der TKÜ-Anlage verwendet worden.3502 Die ausgewerteten Daten seien nicht damit 
gekennzeichnet gewesen, mit welchem Analysetool sie bearbeitet wurden, sondern lediglich mit der Kennung 
‚G 10‘ versehen.3503  
Aufgrund der fehlenden Exportmöglichkeit [siehe unter E.III.1.a)bb)] wurden die mittels XKEYSCORE erzeug-
ten Vermerke in Papierform ausgedruckt, eingescannt und dann weitergeschickt.3504 
Fassung 
a) 
Weitergabe innerhalb des BfV 
Der Zeuge A. Sch. hat zum Verlauf der Datenweitergabe innerhalb des G 10-Bereichs, in dem XKEYSCORE 
genutzt wurde, Folgendes erklärt:  
ersetzt.
                                                        
3494) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3. 
3495) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3.  
3496) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 36.  
3497) 
A. Sch., Protokoll-Nr. 77 II, S. 37. 
3498) 
A. Sch., Protokoll-Nr. 77 II, S. 37. 
3499)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 19. 
3500)  
Treuenfels, Protokoll-Nr. 94 I, S. 15; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 26. 
3501)  
Treuenfels, Protokoll-Nr. 94 I, S. 15; Berzen, Protokoll-Nr. 94 I, S. 95/96. 
3502) 
Delmdahl, Protokoll-Nr. 86 I, S. 40. 
3503)  
Treuenfels, Protokoll-Nr. 94 I, S. 15, 55; Berfuß, Protokoll-Nr. 96 I, S. 15. 
3504) 
Delmdahl, Protokoll-Nr. 86 I, S. 78; vgl. A. Sch., Protokoll-Nr. 77 II, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 660 – 
Drucksache 18/12850
„[...] Und natürlich, wenn man jetzt was gefunden hat, was über die normale Bearbeitung 
der Maßnahme irgendeinen Mehrwert gehabt hat, wurde das [als Meldung] natürlich wei-
tergegeben in den ganz normalen Ablauf, wie ich es vorhin beschrieben habe.“ – „Ob das 
dann an die Auswertung gegangen ist, kann ich wieder nicht sagen. Ich kann nur sagen, 
Vorabfassung 
dass es in die G 10-Bearbeitung gegangen ist. [...]“3505 
„Es gibt so eine G 10-Geschäftsstelle, wo man das reinreicht. [...]“3506 
Der G 10-Bereich, bei dem XKEYSCORE zum Einsatz gekommen sei, habe ausschließlich Vermerke an die 
Fachbereiche des BfV weitergeleitet.3507  
b) 
Weitergabe an den BND? 
Insbesondere aufgrund des Umstandes, dass zur Etablierung des Systems ein BND-Mitarbeiter, Zeuge A. Sch., 

zum BfV abgeordnet war, hat sich der Untersuchungsausschuss mit der Frage beschäftigt, ob Daten, die mittels 
wird 
XKEYSCORE analysiert wurden, an den BND weitergegeben wurden.  
So hat A. Sch. in seiner Vernehmung ausgesagt, er habe dem Zeugen H. K., der für Selektion zuständige Referats-
durch 
leiter T2A im BND, Bericht erstattet.3508 An anderer Stelle hat der Zeuge erklärt, er habe mit H. K. und D. B. „zu 
tun“ gehabt.3509 Unklar blieb, auf was er sich dabei bezogen hat. Auf die Frage, was er zurückmelden sollte, hat 
der Zeuge allerdings geantwortet:  
die 
„Ich sollte gar nichts zurückmelden.3510 - Wenn, dann hat das das BfV zurückgemeldet, um 
nämlich genau solche Fragen, die Sie gerade stellen, zu vermeiden.“3511 
endgültige 
Laut der Zeugin Delmdahl, auch Leiterin eines der Auswertereferate im G 10-Bereich des BfV, fand zumindest 
unmittelbar aus dem G 10-Bereich keine Weiterleitung von Daten an den BND statt.3512 
Nicht geklärt werden konnte hingegen, ob die Fachbereiche des BfV Informationen, die mittels XKEYSCORE-
Analyse gewonnen wurden, an den BND weitergaben. Der Gruppenleiter 6E, Zeuge Berfuß, hat dazu erklärt:  
„Das kann ich Ihnen nicht sagen. Ich hatte eben schon gesagt, wir haben diese Recherche 
im Nachgang gemacht und explizit auf NSA. Aber zu BND, ob da Informationen aus 
Fassung 
XKeyscore im fraglichen Zeitraum geflossen sind - - kann ich Ihnen nicht sagen, weiß ich 
nicht.“3513 
ersetzt.
                                                        
3505)  
A. Sch., Protokoll-Nr. 77 II, S. 33. 
3506) 
A. Sch., Protokoll-Nr. 77 II, S. 61. 
3507)  
Vgl.: Delmdahl, Protokoll-Nr. 86 I, S. 47, 55, 57; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl, Protokoll-Nr. 86 II 
(Tgb.-Nr. 251/16 – GEHEIM), S. 7. 
3508) 
A. Sch., Protokoll-Nr. 77 II, S. 26. 
3509)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 27. 
3510)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 27. 
3511)  
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 28. 
3512)  
Vgl. Delmdahl, Protokoll-Nr. 86 I, S. 47. 
3513)  
Berfuß, Protokoll-Nr. 96 I, S. 61. 

Deutscher Bundestag – 18. Wahlperiode 
– 661 – 
Drucksache 18/12850
c) 
Weitergabe an die NSA? 
Eine direkte Übermittlung von Daten, die mit XKEYSCORE ausgewertet wurden, aus Abteilung 3 an die NSA 
fand laut Zeugenaussagen nicht statt.3514 Die Übermittlungen seien stets über die Fachabteilung gelaufen.3515 Auch 
Vorabfassung 
aus diesem Bereich – Abteilung 6 des BfV – habe keine Weitergabe der mithilfe von XKEYSCORE erstellten 
Vermerke stattgefunden.3516 
Der Zeuge Berfuß,  Gruppenleiter in der Abteilung 6 des BfV, hat auf die konkrete Frage, ob die mittels 
XKEYSCORE erzeugten Ergebnisse an die NSA übermittelt wurden, erklärt: 
„Soweit mir bekannt ist, nein.“3517 
Er hat bekräftigt: 
„Soweit wie mir das bekannt ist, gingen keinerlei Informationen, die durch XKeyscore ge-
- wird 
wonnen wurden, an ausländische Nachrichtendienste.“3518 
Der Zeuge stellte an anderer Stelle noch einmal klar:  
durch 
„[...] Ich habe nicht gesagt, dass wir Erkenntnisse aus XKeyscore, die wir mittels 
XKeyscore gewonnen haben, an die Amerikaner weitergeleitet haben.“3519 
Sowie: 
die 
„Wir haben es versucht, noch mal nachzurecherchieren; und soweit mir bekannt ist, gab es 
keine Fälle der Datenübermittlung [an die Amerikaner], die aus XKeyscore kamen.“3520 
endgültige 
Der Zeuge Berfuß hat auf den Untersuchungszeitraum bezogen ferner ausgesagt: 
„[...] im Rahmen des Proof of Concept - - Wir hatten ja schon gesagt, es waren sieben 
Maßnahmen insgesamt, die da jemals irgendwann prozessiert wurden oder analysiert wur-
den. Soweit mir bekannt ist, gab es, wie gesagt, aus XKeyscore da keine Ergebnisse, die 
dann weitergeflossen wären an die Amerikaner.“3521 
Fassung 
Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, hat dazu bekundet:  
„[...] Wir hatten im Vorfeld des Untersuchungsausschusses auch versucht, zu eruieren – 
also ich in meinem Bereich auch, im G10-Bereich -, inwieweit etwas an die NSA gegangen 
ist. Wir konnten nichts finden.“3522 
ersetzt.
                                                        
3514)  
Treuenfels, Protokoll-Nr. 94 I, S. 15; Berzen, Protokoll-Nr. 94 I, S. 69; 95; Delmdahl, Protokoll-Nr. 86 I, S. 46, 47; Delmdahl, Proto-
koll-Nr. 86 II – Auszug offen, S. 7, 17. 
3515) 
Treuenfels, Protokoll-Nr. 94 I, S. 14; Berzen, Protokoll-Nr. 94 I, S. 69; 95.  
3516) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 36; vgl. Dr. Rogner,  Protokoll-Nr. 96 I,  S. 87,  100;  vgl.  Berfuß,  Protokoll-Nr. 96 I, 
S. 15, 60.  
3517) 
Berfuß, Protokoll-Nr. 96 I, S. 15. 
3518) 
Berfuß, Protokoll-Nr. 96 I, S. 15. 
3519) 
Berfuß, Protokoll-Nr. 96 I, S. 35. 
3520) 
Berfuß, Protokoll-Nr. 96 I, S. 60. 
3521) 
Berfuß, Protokoll-Nr. 96 I, S. 60. 
3522) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 7.  

Deutscher Bundestag – 18. Wahlperiode 
– 662 – 
Drucksache 18/12850
„[...] Soweit ich weiß, haben die [Abteilung 6] auch nichts gefunden. Also, es gab, wie 
gesagt, eine Ermittlung in dieser Sache: Was waren eigentlich Daten, die an die NSA über-
mittelt wurden? Aus XKeyscore gab es nach unserer Kenntnis nichts.“3523 
Vorabfassung 
„Also, wie gesagt, wir hatten ja im Vorfeld des Untersuchungsausschusses, oder als der 
Untersuchungsausschuss gegründet wurde, noch mal eruiert, wie viele Vermerke überhaupt 
durch XKeyscore erstellt wurden. Das war eine verschwindend geringe Zahl. Und mithilfe 
der Fachabteilung haben wir auch nachvollzogen, dass keiner dieser Vermerke bzw. der 
Inhalt, der da drin war, an die Amerikaner weitervermittelt wurde.3524 
„[...] Das waren ja tatsächlich alles 6er-Maßnahmen. Auch die Abteilung 6 hatte genauso 
wie ich nachvollzogen anhand ihrer Daten - weil es ja nur [geschwärzt] Maßnahmen waren, 
konnte man das vergleichsweise schnell machen -, dass keines dieser - - Daten an die Ame-

rikaner weitergegeben wurden.“3525 
wird 
Der Zeuge Dr. Rogner, Abteilungsleiter 6 im BfV, aus dessen Abteilung die bei XKEYSCORE bearbeiteten Maß-
nahmen stammten und dessen Abteilung als Fachbereich für die Übermittlung einschlägiger Erkenntnisse an aus-
durch 
ländische Nachrichtendienste wie die NSA zuständig war, hat sich eindeutig dazu erklärt:  
„[...] Aus der Nutzung von XKeyscore sind aber keinerlei Daten an die US-Amerikaner 
abgeflossen.“  
die 
Er könne dies definitiv ausschließen.3526  
Auch im Zuge seiner Befragung zu dem oben dargestellten Kommunikationskanal zwischen BfV und NSA über 
endgültige 
die Abteilung TA des BND hat der Zeuge Dr. Rogner ausdrücklich betont, dass Daten aus XKEYSCORE nicht 
an die Amerikaner weitergeleitet wurden. Die Einrichtung dieses Kommunikationskanals habe mit XKeyscore 
nichts zu tun gehabt, denn er sei „auch nicht für XKeyscore-Ergebnisse genutzt worden, weil aus XKeyscore 
nichts zu den Amerikanern abgeflossen ist“.3527 
 
 
Fassung 
ersetzt.
                                                        
3523) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 8.  
3524)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 36. 
3525)  
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 36. 
3526)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 87. 
3527)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 100. 

Deutscher Bundestag – 18. Wahlperiode 
– 663 – 
Drucksache 18/12850
F. 
Die Zusammenarbeit des BND mit Nachrichtendiensten der Five Eyes im Bereich der 
Ausland-Ausland-Fernmeldeaufklärung 

Der Ausschuss hat sich intensiv mit der Zusammenarbeit des BND mit Nachrichtendiensten der Five Eyes befasst 
und dazu zahlreiche Zeugen aus dem BND, aber auch aus dem die Rechts- und Fachaufsicht über den BND 
Vorabfassung 
führenden Bundeskanzleramt vernommen. Im Verlauf der Beweisaufnahme ist deutlich geworden, dass sich der 
BND auf dem Gebiet der für seine Aufgabenerfüllung wichtigen Fernmeldeaufklärung mit technischen Umwäl-
zungen und anderen Herausforderungen konfrontiert sah [dazu unter F.I.], die ihn im Bereich der sogenannten 
Ausland-Ausland-Aufklärung, welche auf ein anderes Regelungsregime als die sogenannte strategische Fernmel-
deaufklärung nach § 5 Artikel 10-Gesetz gestützt worden ist [dazu unter F.II.] dazu veranlasste, eng mit US-
amerikanischen Nachrichtendiensten zusammenzuarbeiten. Einen Schwerpunkt der Beweisaufnahme bildete die 
Zusammenarbeit des BND mit der NSA in Bad Aibling, bei der auf Grundlage eines Memorandum of Agreement 
(MoA) aus dem Jahr 2002 über Satellit vermittelte Kommunikationsverkehre aufgeklärt wurden [dazu unter 
F.III.], aber auch in besonderem Maße die im Rahmen dieser Zusammenarbeit realisierte Operation EIKONAL, 

bei der es sich um eine Kabelerfassung bei einem deutschen Telekommunikationsunternehmen in den Jahren 2004 
wird 
bis 2008 handelte [dazu unter F.IV.]. Die unter dem Operationsnamen GLO… – unabhängig von der Zusammen-
arbeit des BND mit der NSA in Bad Aibling – mit einem anderen US-amerikanischen Nachrichtendienst reali-
sierte Kabelerfassung bei dem deutschen Tochterunternehmen eines US-amerikanischen Telekommunikations-
durch 
dienstleisters war bereits im Jahr 2006 wieder beendet worden [dazu unter F.V.]. Eine Kooperation mit einem 
britischen Nachrichtendienst im SIGINT-Bereich, bei der eine Zusammenarbeit im Bereich der Kabelerfassung 
auf deutschem Staatsgebiet in Rede stand, wurde nicht realisiert, die entsprechenden Planungen noch im Jahr 
die 
2013 beendet [dazu unter F.VI.]. Schließlich ist der Ausschuss auch der Frage nachgegangen, ob aus den BND-
Dienststellen Schöningen und Gablingen Daten an Nachrichtendienste der Five Eyes-Staaten übermittelt wurden 
endgültige 
[dazu unter F.VII.]. 
I. 
Rahmenbedingungen und technische Herausforderungen 
Die zunehmenden Herausforderungen, denen sich der BND im Untersuchungszeitraum gegenübersah, hat der 
Zeuge W. K., Unterabteilungsleiter T1 im BND, wie folgt beschrieben: 
„Heute sehen wir uns nicht weniger, sondern, im Gegenteil, vielfältigeren Bedrohungen 
Fassung 
ausgesetzt. Wir haben deutsche Soldatinnen und Soldaten, die sich seit Jahren in Auslands-
einsätzen befinden und dort tagtäglich Gefährdungen und Anschlägen ausgesetzt sind. Wir 
haben in Nahost und in Mittelost eine Terrorgruppierung, die ihren territorialen Anspruch 
nicht nur äußert, sondern mit einer bislang nicht vorstellbaren Brutalität auch umsetzt. Die 
Implikationen für Deutschland sind bereits da. Es gibt Anschlagswarnungen des Bundes-
ersetzt.
kriminalamtes. Wir haben kriminelle und staatliche Akteure, die unsere Informationssi-
cherheit und unsere Infrastrukturen durch Cyberangriffe bedrohen. Ich glaube, das, ganz 
besonders in der Folge, betrifft einen jeden von uns. Die Aufgaben des BND nehmen zu. 
Die Erfüllung derselben wird immer komplexer, und die Mitarbeiterinnen und Mitarbeiter 
werden dadurch immer mehr gefordert.“3528 
                                                        
3528) 
W. K., Protokoll-Nr. 22 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 664 – 
Drucksache 18/12850
1. 
Bedeutung der Fernmeldeaufklärung für die Aufgabenerfüllung des BND 
Der Zeuge Gerhard Schindler, Präsident des BND in den Jahren 2012 bis 2016, hat auf die Frage nach der Be-
deutung der Fernmeldeaufklärung, international auch Signals Intelligence (SIGINT) genannt, für die Aufgabener-
Vorabfassung 
füllung des BND ausgeführt: 
„Wir messen ja unser Aufkommen in Meldungen, also das ist bei uns die Maßeinheit. Wenn 
man einmal 100 Prozent aller Meldungen zusammennimmt - und zwar aller, also mensch-
liche Quellen, Informationszugänge durch Partnerdienste, technische Quellen wie Satelli-
tenauswertung und vieles andere mehr -, dann nimmt die SIGINT, also die technische Auf-
klärung, fast 50 Prozent des Aufkommens auf.“3529 
Von diesen Meldungen aus SIGINT-Aufkommen beziehe sich ein wesentlicher Teil auf sogenannte Routinever-
kehre, also Ausland-Ausland-Kommunikation.3530 Auch der Zeuge Hartmut Pauland, Leiter der Abteilung TA 
- wird 
des BND von 2012 bis April 2016, hat erklärt, die strategische Fernmeldeaufklärung von Routineverkehren trage 
„mit nahezu 50 Prozent“ zum Meldungsaufkommen des BND bei. Sie sei für den BND „sehr wichtig“.3531 Wie 
der Zeuge Dr. August Hanning, Präsident des BND von Dezember 1998 bis Dezember 2005, vor dem Ausschuss 
durch 
betont hat, sei SIGINT bei der Zusammenarbeit mit ausländischen Nachrichtendiensten, insbesondere im Bereich 
der Terrorismusabwehr, von „entscheidender Bedeutung“.3532 
2. 
Herausforderungen aufgrund einer veränderten Sicherheitslage und deren organisatori-
die 
sche Folgen im BND 
Der Zeuge Reinhardt Breitfelder, ehemaliger Leiter der Abteilung 2 bzw. TA im BND, hat den Erfolgsdruck und 
endgültige 
die Rahmenbedingungen, unter denen er diese Aufgabe Ende Oktober 2003 übernommen habe, wie folgt be-
schrieben:  
„Das waren im Großen und Ganzen die Auswirkungen des Terroranschlags vom 11. Sep-
tember 2001, nämlich: Die UN-Resolution 1368, in der den USA das Recht zur Selbstver-
teidigung gemäß Artikel 51 der UN-Charta zugestanden wurde; in diesem Zusammenhang 
die Bekräftigung der Beistandspflicht Deutschlands gemäß Artikel 5 NATO-Vertrag, im 
Fassung 
zeitlichen Zusammenhang damit das Wort des ehemaligen Bundeskanzlers von der ‚unein-
geschränkten Solidarität‘ mit den USA, ein nahezu axiomatisches Diktum mit politisch-
gesellschaftlicher Tiefenwirkung. Am 16. November 2001 die Zustimmung des Bundesta-
ges und Folgebeschlüsse zur Teilnahme der Bundeswehr an Antiterroroperationen; der ab 
Dezember 2001 bis heute noch laufende Afghanistan-Einsatz der Bundeswehr. Ein Memo-
ersetzt.
randum of Agreement vom 28. April 2002, in dem detailliert festgelegt worden war, dass 
zwischen dem BND und der NSA Daten ausgetauscht sowie Programme und Methoden zur 
Erfassung entwickelt werden sollen. 2003 bis 2011 schließlich der Irakkrieg. Und allein in 
                                                        
3529) 
Schindler, Protokoll-Nr. 50 I, S. 138. 
3530) 
Schindler, Protokoll-Nr. 50 I, S. 138. 
3531) 
Pauland, Protokoll-Nr. 50 I, S. 56. 
3532) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 665 – 
Drucksache 18/12850
meiner Zeit als Abteilungsleiter von 2003 bis 2006 ereigneten sich vier schwere Terroran-
schläge in Europa: zweimal Istanbul, dann Madrid und London. […].“3533 
Auch habe der BND seine Abteilungen infolge der beschriebenen Umstände „laufend“ umstrukturiert.3534 Ziel sei 
Vorabfassung 
die „Neuordnung von Prozessen, die in einer gewandelten Aufbauorganisation den ebenso gewandelten Anforde-
rungen an die technische Aufklärung bestmöglich gerecht werden sollte“, gewesen.3535 Diese Umstrukturierungen 
hätten „tief in das Innenleben“ einer betroffenen Abteilung eingegriffen.3536 
Im Einzelnen hätten die Auflösung von Standorten, der Wechsel von Unterstellungsverhältnissen, die Trennung 
von Arbeitsbeziehungen sowie die Tatsache, dass Erfahrungsschätze von früher nicht mehr gefragt waren, dazu 
geführt, dass eine Verunsicherung der Belegschaft des BND entstanden sei.3537 
3. 
Technische Herausforderungen durch den Übergang von satelliten- zu kabelgebundener 
Kommunikation 

- wird 
Der Zeuge Breitfelder hat dem Ausschuss dargelegt, dass die Nachrichtentechnik einem sehr raschen und durch-
greifenden Wandel unterliege. Der Zeuge Uhrlau hat dargestellt, dass die „internationale Kommunikation“ sich 
zunehmend von der Satellitenerfassung entfernt habe. Es sei deutlich geworden, dass die relevante Kommunika-
durch 
tion mehr und mehr über Kabel verlaufe.3538 
Die Dynamik der Entwicklung habe den BND überrascht, der sich in seiner nach dem Kalten Krieg neu gefunde-
nen Position nicht ausreichend in der Lage gesehen habe, Fernmeldeaufklärung in der nunmehr relevanten Art 
und Weise zu betreiben: 
die 
„Nachdem der Kalte Krieg zu Ende war, musste sich der BND ja neu finden, neu schütteln. 
endgültige 
Bestimmte Gebiete wurden aufgegeben usw. […] Dann kam aber eine Entwicklung in 
Gang, wo wir festgestellt haben: Die Nachrichtentechnik in der Welt, sprich: Internet, wan-
delt sich so dramatisch und so rasch, dass wir den Anschluss nicht finden, wenn wir jetzt 
nicht irgendwo auf den Zug aufspringen können. Das war eigentlich der Kern des Ganzen. 
Das war die Idee - wir sind ja nun Auslandsnachrichtendienst -, an diesem weltweiten Auf-
kommen an Telekommunikation mindestens partiell teilzuhaben und nicht völlig hilflos 
davorzustehen und nur noch Faxe oder ein bisschen Kurzwelle zu machen, und der Rest 
Fassung 
geht uns dann flöten. Das wollten wir natürlich nicht.“3539 
„Das Internet wurde als Aufklärungsziel sehr dominant. Und wer da erfolgreich sein wollte, 
musste die technische Eindringfähigkeit besitzen und zugleich die Fähigkeit, riesige Da-
tenmengen in der rechtskonformen Analyse zu beherrschen.“3540 
ersetzt.
                                                        
3533) 
Breitfelder, Protokoll-Nr. 28 I, S. 7. 
3534) 
Breitfelder, Protokoll-Nr. 28 I, S. 7. 
3535) 
Breitfelder, Protokoll-Nr. 28 I, S. 7. 
3536) 
Breitfelder, Protokoll-Nr. 28 I, S. 7. 
3537) 
Breitfelder, Protokoll-Nr. 28 I, S. 7. 
3538) 
Uhrlau, Protokoll-Nr. 53 I, S. 11. 
3539) 
Breitfelder, Protokoll-Nr. 28 I, S. 19. 
3540) 
Breitfelder, Protokoll-Nr. 28 I, S. 7 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 666 – 
Drucksache 18/12850
Der Zeuge Dr. August Hanning hat ausgesagt, dass die für die technische Aufklärung zuständige, seinerzeitige 
Abteilung 2 des BND erhebliche Defizite aufgewiesen habe. Die technische Entwicklung im Bereich Kommuni-
kation sei rasch vorangeschritten und der Abteilung habe es an den erforderlichen Ressourcen gemangelt, mit 
diesem Wandel umzugehen.3541 Nach den Terroranschlägen in den USA am 11. September 2001 und der sich 
Vorabfassung 
daraus ergebenden verschärften Bedrohungslage sei der Reformbedarf immer dringender gewesen.3542  
Der ehemalige, für die technische Aufklärung zuständige Abteilungsleiter 2 des BND, Dr. Dieter Urmann, hat zu 
den technologischen Herausforderungen in seiner Vernehmung als Zeuge ausgesagt: 
„Im Bereich SIGINT kann ich sagen […], dass die Technologie, die auf dem Markt ist - - 
Alle Monate gibt es etwas Neues. Da hat ein Dienst wie der Bundesnachrichtendienst zu 
tun, dass er technologisch hinterherkommt.“3543 
Hinzu gekommen sei, dass technische Komponenten, die für die Erfassung benötigt worden seien, teilweise nicht 

von deutschen Herstellern bezogen werden konnten, weil sie die geforderten Leistungen nicht erbrachten.3544 
wird 
Nach Aussage des Zeugen J. F., Leiter der BND-Außenstelle Rheinhausen in den Jahren 2002 bis 20063545, habe 
sich insgesamt eine technische Fähigkeitslücke eingestellt, die dazu geführt habe, dass der BND bis in das Jahr 
2002 zusehends „ins Hintertreffen“ geraten sei.3546 
durch 
Laut dem Zeugen Breitfelder sei der BND mit dem ihm zur Verfügung stehenden Personal hinsichtlich des Errei-
chens hinreichender Aufklärungskapazitäten auf Probleme gestoßen: 
die 
„So, nun haben Sie aber Personal, das in der Kurzwelle groß geworden ist und gut ist. Sie 
haben aber kein Personal, das irgendwelche Kabelabgriffe bearbeiten kann. Was machen 
Sie jetzt? Jetzt haben Sie zwei Möglichkeiten: Entweder Sie fordern neues Personal an - da 
endgültige 
lacht Sie jeder aus -, oder aber Sie müssen mit dem Personal, was Sie haben, zurechtkom-
men. Das habe ich auch gemacht, indem ich versucht habe […], die Leute […] von einer 
Aufgabe in die andere umzuschulen. Das geht nicht mit einem Schalterdruck. Das kostet 
sehr viel Zeit. In manchen Fällen zwei Jahre, weil Sprachen erlernt werden mussten, zum 
Beispiel.“3547 
„Die Entwicklungskapazitäten für neue Eindringfähigkeiten reichten hinten und vorne 
Fassung 
nicht aus, und das lag nicht an der Unfähigkeit unserer Ingenieure und Informatiker, son-
dern an einer nicht hinreichenden personellen Kapazität. Wo wir einen Ingenieur einsetz-
ten, da setzte die NSA 20 ein, wenn es ihr wichtig genug war. ‚Not macht erfinderisch‘, 
das galt auch für unsere Experten. Wie sich später herausstellen sollte, hatten sie oft kluge 
Lösungen, die andere nicht hatten, aber eben zu wenig und nicht gleich.“3548 
ersetzt.
                                                        
3541) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 7. 
3542) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 7. 
3543) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 8. 
3544) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 15. 
3545)  
J. F., Protokoll-Nr. 35 I, S. 38. 
3546) 
J. F., Protokoll-Nr. 35 I, S. 40. 
3547) 
Breitfelder, Protokoll-Nr. 28 I, S. 20. 
3548) 
Breitfelder, Protokoll-Nr. 28 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 667 – 
Drucksache 18/12850
Der BND habe daher den Anschluss bei der Aufklärungsfähigkeit gegen Ziele im Internet gesucht.3549 Nach Aus-
sage des Zeugen Dr. Hanning sei es darauf angekommen, den technischen Rückstand mithilfe der ressourcenstar-
ken US-Nachrichtendienste3550 aufzuholen. Die verschärfte Bedrohungslage nach den Terroranschlägen auf die 
USA im Jahr 2001 habe zu einem umfassenden Programm zur grundlegenden Ertüchtigung der Abteilung für 
Vorabfassung 
Technische Aufklärung geführt: 
„Ein wesentlicher Bestandteil des Programms war eine enge technische Zusammenarbeit 
mit der NSA.“3551 
Überzeugend sei nach der Aussage des Zeugen Dr. Harald Fechner auch ein Besuch des damaligen technischen 
Direktors der NSA, William „Bill“ Binney3552, im Jahr 2000 im BND gewesen:3553 
„Bill Binney hat den Leuten […] klargemacht, dass man mit der Kurzwellenerfassung und 
der Fernmeldesatellitenaufklärung zwar noch einiges gerade auch Richtung Entwicklungs-

staaten Ostblock usw. noch machen könnte, aber dass grundsätzlich auf der Welt das In-
wird 
ternet beherrschend wird und man dazu neue Methoden braucht. Stichwort: Metadaten.“3554 
Die bis dato rudimentäre Internetaufklärung des BND habe dazu von Grund auf entwickelt werden müssen, wie 
durch 
der Zeuge W. K., Unterabteilungsleiter T1 im BND, vor dem Ausschuss ausgeführt hat: 
„Zu dem Zeitpunkt fing das an für uns wichtig zu werden, weil wir schon gemerkt haben, 
es wandert viel Kommunikation ab, es beginnt eine Abwanderung in Internetmedien, in die 
die 
Techniken, die im Internet verwendet werden, und weg von der klassischen Telefonie, von 
den klassischen Medien. [...]“3555 
endgültige 
Bei der Kabelerfassung habe der BND, wie auch im Bereich der Satellitenerfassung, nicht auf sämtliche verfüg-
baren Datenströme, sondern nur auf einzelne Strecken zugegriffen.3556 Eine andere Vorgehensweise soll nach der 
Schilderung des Zeugen W. K. aus kapazitären Gründen nicht vorstellbar gewesen sein: 
„Die nicht unendlichen, aber doch sehr großen Datenmengen machen für einen auswerten-
den Dienst, wie wir es sind, überhaupt keinen Sinn. Ganz am Ende müssten ja Leute sitzen, 
die das benutzen, die das auswerten. Wir arbeiten auftragsorientiert, das heißt, wir haben 
Fassung 
einen Auftrag, letztendlich der Bundesregierung, der über unseren auswertenden Bereich 
umgesetzt wird in einen Auftrag an die Fernmeldeaufklärung.“3557 
ersetzt.
                                                        
3549) 
Breitfelder, Protokoll-Nr. 28 I, S. 21. 
3550) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 5. 
3551) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 7. 
3552) Der 
Zeuge 
Binney wurde am 3. Juli 2014 vor dem Ausschuss vernommen, Protokoll-Nr. 11 I, S. 6 ff., sowie Protokoll-Nr. 11 II (Tgb.-Nr. 
33/14 - GEHEIM). 
3553) 
Dr. Fechner, Protokoll-Nr. 41 I, S. 15. 
3554) 
Dr. Fechner, Protokoll-Nr. 41 I, S. 15. 
3555) 
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 22.; Details eingestuft: W. K., Protokoll-Nr. 22 III (Tgb.-Nr. 175/15 - GEHEIM), S. 22. 
3556) 
W. K., Protokoll-Nr. 22 I, S. 9. 
3557) 
W. K., Protokoll-Nr. 22 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 668 – 
Drucksache 18/12850
Der Zeuge Ernst Uhrlau hat ausgeführt, dass die Kabelerfassung für den BND, aber auch für das Kanzleramt von 
großem Interesse gewesen sei, weil es sich um eine neue Technologie gehandelt habe.3558 Sie sei letztlich bedeu-
tender als die Satellitenerfassung gewesen, da sie „ganz andere Informationsmengen und vor allen Dingen auch 
eine beidseitige Kommunikationserfassung“ ermögliche.3559  
Vorabfassung 
Der Zeuge Breitfelder hat ferner verdeutlicht, dass dies auch zu geänderten operativen Rahmenbedingungen für 
Operationen des BND geführt habe: 
„Die weltweite Nachrichtenkommunikation ist einem Netz an physikalischen Leitungen 
vergleichbar. Dieses Netz ist verknüpft mit Knotenpunkten, die über die Geografie verteilt 
sind. Es gibt eine Art Netzhierarchie, vergleichbar etwa mit Autobahnen, Verteilerkreuzen 
und Abfahrten. Wer Kommunikation aus diesem Netz gewinnen will, braucht Zugang zu 
technischen Einrichtungen dieses Netzes. Je höher und je öfter in der Netzhierarchie dieser 
Einstieg gelingt, desto größer und wertvoller ist die Aussicht auf den angestrebten Nutzen. 
- wird 
Nun sind diese gewünschten Einstiegspunkte auf der Welt verteilt. Sie sind auch nicht ohne 
weiteres zugänglich.“3560 
„Oft ist es so, dass eine Partei die Technik bietet, die andere Informationen aus dem Zu-
durch 
gang, und von dem Ergebnis partizipieren dann beide.“3561 
Die technische Umstellung habe den BND vor große Herausforderungen gestellt: 
die 
„Die technische Herausforderung war nicht nur die schiere Datenmenge, sondern die Her-
stellung der Maschinenlesbarkeit des Übertragenen, damit sie weiter auf nachrichtendienst-
endgültige 
liche Relevanz überprüft werden konnte. Diese Relevanzprüfung war am Prozessbeginn 
nur mit technischen Systemen zu leisten. Dazu gab es unterschiedliche Selektions- und 
Filtersysteme, deren Intelligenz so gut war wie die vom Menschen eingepflanzten Algo-
rithmen. Ein wesentliches Filtersystem waren die sogenannten G 10-Filter, mit denen ver-
hindert werden sollte, dass geschützte deutsche Verkehre bearbeitet werden. Ein wesentli-
cher Zweck war die Verhinderung der Weitergabe solcher Verkehre.“3562 
Fassung 
Die Kommunikationsformen des Internet seien für den BND bis in die jüngste Zeit eine Herausforderung geblie-
ben. Der Zeuge Hartmut Pauland hat dazu in seiner Vernehmung am 21. Mai 2015 ausgesagt: 
„Die Technische Aufklärung des BND ist weit davon entfernt, up to date bei der Aufklä-
rung nachrichtendienstlich relevanter Ziele im Internet zu sein. Die erforderliche Transfor-
mation von der analogen in die digitale Welt des Internets mit seiner Vielzahl unterschied-
ersetzt.
licher Kommunikationsmöglichkeiten und deren vielen hochkomplexen technischen Ver-
fahren ist noch lange nicht vollzogen. Ich darf zwei Dinge hervorheben: zum einen der 
                                                        
3558) 
Uhrlau, Protokoll-Nr. 53 I, S. 11. 
3559) 
Uhrlau, Protokoll-Nr. 53 I, S. 11. 
3560) 
Breitfelder, Protokoll-Nr. 28 I, S. 8. 
3561) 
Breitfelder, Protokoll-Nr. 28 I, S. 8. 
3562) 
Breitfelder, Protokoll-Nr. 28 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 669 – 
Drucksache 18/12850
völlig neuartige Informationsraum, in dem wir uns alle heutzutage bewegen, und zum zwei-
ten die Bedeutung der internationalen nachrichtendienstlichen Zusammenarbeit.“3563 
4. 
Technische Herausforderungen durch den Übergang von leitungs- zu paketvermittelter 
Vorabfassung 
Kommunikation 
Von besonderer Bedeutung war eine technische Umstellung bei der Kommunikationstechnik, die während des 
Untersuchungszeitraums vonstatten ging. Zu unterscheiden ist dabei die sogenannte leitungsvermittelte Kommu-
nikationstechnik, worunter die „klassische Telefonie“ zu fassen ist, von der sich mehr und mehr verbreitenden 
sogenannten paketvermittelten Kommunikationstechnik, worunter sogenannte IP-Verkehre bzw. internetbasierte 
Kommunikation zu verstehen ist. 
a) Leitungsvermittelte 
Kommunikationsverkehre („Telefonie/Fax“) 

Das Gutachten des Sachverständigen Kay Rechthien beschreibt die sogenannte leitungsvermittelte Kommunika-
wird 
tionstechnik der „klassischen Telefonie“ wie folgt: 
„Früher wurden Telefon- und Datenverbindungen als direkte Leitungen zwischen den 
durch 
Kommunikationspartnern realisiert. Vom Telefon des Kunden führte eine Leitung zu einer 
Vermittlungsstelle, zwischen den Vermittlungsstellen gab es dicke Bündel von Leitungen. 
Wenn Teilnehmer A einen Anruf zum Teilnehmer B führen wollte, schaltete die Vermitt-
lungsstelle, zu der die Leitung des Anschlusses von A führte, über dieses Leitungsbündel 
die 
eine Verbindung zur Vermittlungsstelle, die für den Anschluss von B zuständig war, die 
dann den Anruf zu B durchstellte. Während des Gespräches gab es eine durchgehende elek-
endgültige 
trische Verbindung zwischen den beiden Teilnehmern.“3564 
Bei internationalen Gesprächen seien mehrere Vermittlungsstellen beteiligt gewesen. Es hätten dazu feste Kabel-
bünde zwischen Ländern bestanden. Habe ein solches Kabel angezapft werden sollen, seien darauf die zwischen 
diesen beiden Ländern geführten Gespräche zu finden gewesen.3565 
Wie der Zeuge A. S., der im Bereich Kabelerfassung und technische Entwicklung des BND tätig war,3566 vor dem 
Ausschuss ausgeführt hat, zeichneten sich die Kommunikationsverkehre dieser „klassischen Telefonie“ dadurch 
Fassung 
aus, dass Anfangs- und Endpunkt bestimmt werden konnten. Hieraus sollen sich entsprechende Anhaltspunkte im 
Hinblick auf die Bestimmung, ob und welche Auslandskommunikationen enthalten waren, ergeben haben: 
„Bei Telefonie ist es so, dass schon anhand der Endpunkte einer Leitung erkannt werden 
kann: Wo geht das hin? Das heißt, Sie können relativ eindeutig an der Kabelbezeichnung 
erkennen, ob das Ausland-Ausland ist oder ob das Inland-Ausland ist oder nur Inland. Dann 
ersetzt.
kann man eben anhand der Telefonnummer weitergucken. 0049 ist eben Deutschland. Da-
mit ist es ein geschützter Teilnehmer.“3567 
                                                        
3563) 
Pauland, Protokoll-Nr. 50 I, S. 7. 
3564) Schriftliches 
Gutachten des Sachverständigen Rechthien, MAT A SV-13/3, Bl. 5. 
3565) Schriftliches 
Gutachten des Sachverständigen Rechthien, MAT A SV-13/3, Bl. 5. 
3566) 
A. S., Protokoll-Nr. 33 I, S. 70. 
3567) 
A. S., Protokoll-Nr. 33 I, S. 71. 

Deutscher Bundestag – 18. Wahlperiode 
– 670 – 
Drucksache 18/12850
b) Paketvermittelte 
Kommunikationsverkehre 
Der vom Ausschuss betrachtete Untersuchungszeitraum betraf die Periode der zunehmenden Umstellung auf IP-
Verkehre. Die leitungsvermittelte Kommunikationstechnik sei in der Ablösung begriffen, wie der Zeuge Klaus 
Vorabfassung 
Landefeld, Beirat der DE-CIX Management GmbH als Betreiberin des Datenknotens DE-CIX in Frankfurt am 
Main, vor dem Ausschuss erklärt hat: 
„Ich möchte nur darauf hinweisen, dass wir ab 2018 nichts anderes mehr haben werden als 
paketvermittelte Kommunikation.“3568 
Abgelöst wurden die leitungsvermittelten durch die sogenannten paketvermittelten Kommunikationsverkehre als 
Technik der internetbasierten Kommunikation (IP-Verkehre). Das schriftliche Gutachten der Sachverständigen 
Prof. Dr. Franziska Boehm und Prof. Dr. Rainer Böhme beschreibt, dass im Rahmen dieser Technik digitale oder 
digitalisierte Kommunikationsinhalte in eine Folge von Datenpaketen aufgeteilt und jeweils einzeln im Netz ver-
- wird 
mittelt und übertragen werden.3569 Im Gutachten des Sachverständigen Kay Rechthien wird dies folgendermaßen 
beschrieben: 
„Dabei werden die Daten – egal ob Internet-Inhalte oder Telefongespräche – in kleine Pa-
durch 
kete aufgeteilt.“3570 
Das Gutachten des Sachverständigen Rechthien illustriert die Paketvermittlung anhand des Beispiels der Paket-
versendung bei der Post: 
die 
„Die Paketvermittlung im Netz kann man sich etwa vorstellen wie den Päckchentransport 
endgültige 
bei der Post. Vom Absender werden die Päckchen zum lokalen Paketverteilzentrum trans-
portiert. Dort landen sie auf einem Fließbandsystem. Dieses scannt die Postleitzahl und 
sortiert die Päckchen in Container für die richtige Transportrichtung. […] Das Internet 
funktioniert nach dem gleichen Prinzip. Die Verteilzentren heißen hier ‚Router‘.“3571 
Überdies sollen paketvermittelte Verkehre, so der Zeuge S. L., Leiter des Projekts EIKONAL3572 [siehe hierzu 
näher unter F.IV.] beim BND, im Gegensatz zu leitungsvermittelten Verkehren neben Kommunikationen in er-
Fassung 
heblichem Umfang weitere Vorgänge enthalten, sodass nur ein kleiner Bruchteil relevanter Nachrichtenverkehr 
enthalten sei: 
„Ungefähr zwei Drittel der Inhalte im Internet sind Peer-to-Peer-Verkehre, also so Film- 
oder Musik-Sharing-Services. Ungefähr ein Drittel ist normales Websurfen. Von dem ver-
bleibenden 1 Prozent - also, wenn man 66 und 33 zu 99 aufaddiert und dann das 1 Prozent 
ersetzt.
nimmt - ist auch wiederum nur ein Bruchteil E-Mail.“3573 
                                                        
3568) 
Landefeld, Protokoll-Nr. 43 I, S. 34. 
3569) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, Bl. 6. 
3570) Schriftliches 
Gutachten des Sachverständigen Rechthien, MAT A SV-13/3, Bl. 5. 
3571) Schriftliches 
Gutachten des Sachverständigen Rechthien, MAT A SV-13/3, Bl. 5 f. 
3572) 
S. L., Protokoll-Nr. 26 I, S. 7. 
3573) 
S. L., Protokoll-Nr. 26 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 671 – 
Drucksache 18/12850
Die Deutsche Telekom AG hat bereits im Jahr 2004 damit begonnen, ihr Netz sukzessive auf paketvermittelte 
Kommunikation umzustellen.3574 Ausweislich des Gutachtens des Sachverständigen Rechthien ist heute der weit 
überwiegende Teil der Kommunikation paketvermittelt.3575  
Aufgrund dieser Umstellung auf paketvermittelte Kommunikationsverkehre verloren folglich Erfassungen mit-
Vorabfassung 
hilfe der für die klassische Telefonie konzipierten Techniken für den BND zunehmend an Bedeutung.3576 
aa)  Problematik des dynamischen Transportwegs 
Die Aufteilung in Pakete und deren gesonderte Übermittlung hat laut Sachverständigem Rechthien zur Folge, dass 
diese unterschiedliche Wege nehmen können: 
„Dabei können die einzelnen Datenpakete einer Übertragung auch in vom Absenden ab-
weichender Reihenfolge ankommen, weil die verschiedenen Wege, die sie nehmen, unter-

schiedlich lange dauern. Auf dem Computer des Empfängers werden die Pakete dann wie-
wird 
der in die richtige Reihenfolge gebracht.“3577 
Der Zeuge Klaus Landefeld hat auf Nachfrage vor dem Auschuss erklärt, eine normale E-Mail könne je nach 
durch 
Größe aus einem oder mehreren Datenpaketen bestehen.3578 Welche Wege die Datenpakete dabei nähmen, lasse 
sich laut Sachverständigem Rechthien nicht vorhersagen: 
„Welche Datenverkehre sich auf einer bestimmten Leitung zwischen zwei Routern befin-
den, lässt sich kaum zuverlässig vorhersagen. Der Weg der Pakete zwischen zwei Teilneh-
die 
mern wird ad hoc und dynamisch bestimmt und kann sich von einem Augenblick zum an-
deren verändern.“3579 
endgültige 
Der Zeuge Dr. Urmann hat ausgesagt, dass bei internetbasierter Kommunikation grundsätzlich unklar sei, welche 
Wege die Kommunikation nehme, weil sich dies nicht nach geographischen Gesichtspunkten richte, sondern an 
wirtschaftlichen Gegebenheiten orientiere.3580 Der Zeuge W. K. hat dazu geäußert: 
„Die suchen sich weder den schnellsten noch den kürzesten, sondern den billigsten 
Weg.“3581 
Fassung 
Auf einer von Edward J. Snowden an die Presse gegebenen und vom Ausschuss beigezogenen Powerpoint-Folie, 
bei der es sich um ein Dokument der NSA handeln soll, findet sich eine ähnliche Formulierung: 
„A target's phone call, e-mail or chat will take the cheapest path, not the physically most 
direct path - you can't always predict the path.“3582 
ersetzt.
                                                        
3574) 
Alster, Protokoll-Nr. 30 I, S. 86. 
3575) Schriftliches 
Gutachten des Sachverständigen Rechthien, MAT A SV-13/3, Bl. 5. 
3576)  
Vgl. Breitfelder, Protokoll-Nr. 28 I, S. 8 f. 
3577) Schriftliches 
Gutachten des Sachverständigen Rechthien, MAT A SV-13/3, Bl. 6. 
3578) 
Landefeld, Protokoll-Nr. 43 I, S. 76. 
3579) Schriftliches 
Gutachten des Sachverständigen Rechthien, MAT A SV-13/3, Bl. 6. 
3580) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 8. 
3581) 
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 48; siehe auch Dr. Fechner, Protokoll-Nr. 41 I, S. 35 f. 
3582) 
Snowden-Dokument, MAT A Sek-1c, Bl. 43. 

Deutscher Bundestag – 18. Wahlperiode 
– 672 – 
Drucksache 18/12850
„Ein Telefonanruf, E-Mail oder Chat einer Zielperson wird die billigste Verbindung nut-
zen, nicht die aus technischer Sicht direkteste - man kann die Verbindung nicht immer 
vorhersagen.“3583 
Vorabfassung 
Der Zeuge Dr. Stefan Burbaum, G 10-Beauftragter des BND von Ende 2003 bis Anfang 20053584, hat vor dem 
Ausschuss dargelegt, bei der Paketvermittlung könne die Schwierigkeit auftreten, dass man nur einzelne Pakete 
und nicht die gesamte Kommunikation erfasse: 
„Soweit ich mich daran erinnere, war das Problem bei paketvermittelter Kommunikation 
das, dass man zwar Übertragungswege bestimmen kann, auf denen dann Land-zu-Land-
Beziehungen bestehen, dass man dadurch aber nicht zwangsläufig die vollständige Kom-
munikation bekommt, weil sie eben paketvermittelt ist, anders als bei der leitungsvermit-
telten Kommunikation. Da kann ich es tatsächlich in einem Bündel sehen, bei der paket-

vermittelten Kommunikation nicht. Das heißt, wenn man so will: Das Zufallsmoment wird 
wird 
bei der paketvermittelten Kommunikation sehr viel größer.“3585 
Der Zeuge W. K. hat erklärt, den damit verbundenen potentiellen Informationsverlust müsse der BND in Kauf 
durch 
nehmen: 
„Das […] bedeutet ja nur, dass uns vieles entgeht, weil es über andere Strecken geht. Das 
nehmen wir hin. Wenn die Verkehre über verschiedene Strecken geroutet werden und wir 
nur eine oder zwei haben, dann ist das so. Das nehmen wir hin.“3586 
die 
Der Zeuge A. S. hat ausgeführt, dass die gesamte E-Mail nicht mehr dekodiert und damit auch nicht mehr gelesen 
endgültige 
werden könne, wenn Pakete fehlten: 
„Das heißt, Sie wissen auch nicht, was dann in der E-Mail drinsteht.“3587 
Betroffene E-Mails könnten dann auch nicht ausgewertet werden, wie der Zeuge W. K. dargelegt hat:  
„[…] dann ist das so; dann haben wir die eben nicht.“3588 
Der Zeuge Landefeld hat jedoch dargestellt, das Risiko eines solchen Wegewechsels sei in Bezug auf konkrete 
Fassung 
Erfassungen sehr gering, weil die Datenpakete im Millisekundenbereich hintereinander versendet würden.3589 Der 
Zeuge Dr. Urmann hat erklärt, dass hingegen beim Abruf von Webseiten, die aus hunderten Elementen bestehen 
könnten, eine Zuleitung über verschiedene Leitungen anzunehmen sei, weil die einzelnen Elemente im Zweifel 
von unterschiedlichen Servern stammten.3590 
Der Zeuge W. K. hat sich ferner bezüglich des kurzfristigen Wegfalls nachrichtendienstlich relevanter Informati-
ersetzt.
onsflüsse folgendermaßen geäußert: 
                                                        
3583)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
3584) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 5. 
3585) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 17. 
3586) 
W. K., Protokoll-Nr. 22 I, S. 59. 
3587) 
A. S., Protokoll-Nr. 33 I, S. 104. 
3588) 
W. K., Protokoll-Nr. 22 I, S. 59. 
3589) 
Landefeld, Protokoll-Nr. 43 I, S. 76. 
3590) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 77. 

Deutscher Bundestag – 18. Wahlperiode 
– 673 – 
Drucksache 18/12850
„[…] diese Fälle passieren alle paar Wochen. Wir haben keinen Einfluss auf die Schaltung 
der Betreiber. […] Wenn Sie so einen physikalischen Link haben, da werden virtuelle 
Strecken geschaltet, und die richten sich nach marktwirtschaftlichen Gesichtspunkten, zum 
Teil automatisch bei manchen Betreibern. Bei den größten, die man hier kennt, passiert das 
Vorabfassung 
automatisch; die können uns deswegen auch nicht warnen. 
Das heißt, von heute auf morgen bricht Ihnen so eine Strecke weg. Da hilft auch nicht 
nachzufragen. Die sagen dann zum Teil: Ich weiß nicht, wo die läuft. Das wird entschieden 
da, wo es ums Geld geht. - Dann ist die für uns weg. Das passiert ständig. Das ist unsere 
Aufgabe dann auch, nachzusteuern, zu gucken: Finde ich die entweder wieder oder? Wir 
haben auch manchmal Pech. Aber so funktioniert Internettelekommunikation. Das ist eben 
nicht mehr die klassische Welt, wie wir sie in den 90ern und 80ern hatten.“3591 

Die daraus resultierende Dynamik des Transportweges führe laut dem Zeugen Dr. Urmann auch zu einer entspre-
wird 
chenden Dynamik bezüglich des im Datenstrom enthaltenen G 10-Anteils: 
„Da bekommt man vom Provider gelegentlich so eine Prognose. Aber am Ende des Tages 
durch 
- - Ich habe ja vorhin gesagt, beim Routing weiß man nie, welchen Gesetzmäßigkeiten das 
Routing folgt, sodass innerhalb von 24 Stunden das Routing sich komplett verändern kann 
und Sie sind auf einer Strecke drauf, wo vorher, was weiß ich, 50 Prozent G 10 war und 
hinterher sind es 5 Prozent oder umgekehrt, whatever. Da leben Sie eher vom Ergebnis 
die 
dann als von der Vorhersage.“3592 
Der Zeuge Landefeld hat ferner zur Erhebung von G 10-Daten und Paketvermittlung ausgesagt: 
endgültige 
„Da haben Sie ein relativ altes G-10-Gesetz, das dann mal angepasst worden ist, wo man 
Prozentzahlen erhöht hat, wie viel Prozent von Verkehren erfasst werden können oder aus-
geleitet werden können. Diese Prozentzahlen sind angepasst worden wegen paketorientier-
tem Verkehr. Weil es um paketorientierte Verkehre geht, wo man mehr ausleiten muss, ist 
das von 10 auf 20 Prozent angepasst worden.“3593 
Fassung 
bb)  Möglichkeit der Unterscheidung von inländischem und ausländischem Datenverkehr? 
Der Ausschuss hat sich ferner mit der Frage befasst, ob im Rahmen der paketvermittelten Kommunikation eine 
Unterscheidung von inländischen und ausländischen Datenverkehren überhaupt möglich ist. Dies war vor allem 
im Rahmen der Fragestellung entscheidend, ob es in technischer Hinsicht möglich ist, eine Datenerfassung deut-
scher Grundrechtsträger auszuschließen. 
ersetzt.
                                                        
3591) 
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 13. 
3592) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 11. 
3593) 
Landefeld, Protokoll-Nr. 43 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 674 – 
Drucksache 18/12850
aaa) Sachverständigengutachten 
Der Ausschuss hat dazu Sachverständigengutachten von Prof. Dr. Gabi Dreo Rodosek, Professorin für Kommu-
nikationssysteme und Netzsicherheit und Direktorin des Forschungszentrums CODE an der Universität der Bun-
Vorabfassung 
deswehr München, sowie von Kay Rechthien angefordert, die zu unterschiedlichen Ergebnissen gekommen 
sind.3594 
Die Sachverständige Dr. Dreo Rodosek ist in ihrem schriftlichen Gutachten zu folgenden Ergebnissen gekommen: 
„Eine Identifikation der Ursprungs- und Zielorte der Kommunikationsvorgänge kann in der 
Regel nur grob granular und bei nicht eingesetzten Verschleierungsmaßnahmen erfolgen. 
Auf Grundlage von Verfahren wie IP-Geolokalisation können hinreichend zuverlässige 
Entscheidungen getroffen werden, ob sich die Quell- oder Ziel-IP-Adresse eines Datenpa-
kets im Ausland befindet.“ 
- wird 
Zu der Frage, welche Aspekte der den einzelnen Kommunikationsvorgängen zuzuordnenden Verkehrsdaten dar-
über hinaus eventuell Rückschlüsse darauf zuließen, ob ein Teilnehmer des jeweiligen Kommunikationsvorgangs 
Deutscher sei, hat die Sachverständige Dr. Dreo Rodosek ausgeführt: 
durch 
„Betrachtet man zunächst rein die Metadaten eines Kommunikationsvorganges, kann 
(sofern keine Manipulation oder Verschleierung vorliegt) durch IP-Geolokalisation der 
Quelladresse mit einer hohen Wahrscheinlichkeit ermittelt werden, ob sich diese in 
die 
Deutschland befindet. Weiterhin lässt sich durch Analyse der aufgerufenen Webseiten an-
hand der DNS-Anfragen, also der Namensauflösung beim Aufruf einer Webseite, sowie 
endgültige 
durch die Untersuchung der auf dem Server der jeweiligen Zieladresse angebotenen In-
halte, ein Rückschluss über die Sprache und Herkunft des Nutzers ziehen. Dies kann jedoch 
nur ein grober Anhalt sein, […] Somit kann eine Auswertung rein auf Metadaten immer 
nur Indizien liefern, ob ein Teilnehmer des Kommunikationsvorganges Deutscher ist. Ein-
facher stellt sich die Situation bei einer Analyse der eigentlichen Datenpakete dar, falls 
diese in unverschlüsselter Form vorliegen. Hier kann die genutzte Sprache innerhalb einer 
Fassung 
Konversation zusammen mit den bereits erwähnten IP-Geolokalisationsdaten Hinweise 
darauf liefern, ob ein Kommunikationsteilnehmer Deutscher ist. […] Abhängig von der 
genutzten Anwendung, stehen gegebenenfalls noch weitere Indizien zur Verfügung, 
[…].“3595 
Der Sachverständige Rechthien zieht indes in seinem Gutachten die folgende Schlussfolgerung: 
ersetzt.
„Eine einfache Unterscheidung zwischen inländischem und ausländischem Datenverkehr 
ist durch die Komplexität der Netzstruktur, die Vielfalt der Dienstemodelle – Stichwort 
Cloud-Services – und die schnellen Veränderungen von Routing-Pfaden, Netzbelegungen, 
                                                        
3594) Sachverständigengutachten 
von Dr. Dreo Rodosek, MAT A SV-13/2, Sachverständigengutachten von Rechthien, MAT A SV-13/3. 
3595) Sachverständigengutachten 
von Dr. Dreo Rodosek, MAT A SV-13/2, Bl. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 675 – 
Drucksache 18/12850
die enormen Bandbreiten und die vielfache Schachtelung der Datenverkehre auf den Glas-
faserleitungen nicht mehr möglich.“3596 
bbb) Zeugenaussagen 
Vorabfassung 
Der Zeuge W. K. hat vor dem Ausschuss ausgesagt, dass jedes Datenpaket Ausgangs- und Zielinformationen in 
sich trage:  
„Jedes Paket, das übertragen wird - bleiben wir mal bei Internet - […] - trägt diese Info mit 
sich: ‚Ich komme von ..., ich gehe an ...‘ Denn das nächste Paket kann ja bereits zu einer 
anderen Strecke gehören.“3597 
Der Zeuge Landefeld hat als Beirat der DE-CIX Management GmbH in seiner Zeugenvernehmung zur geographi-
schen Zuordnung von IP-Adressen ausgeführt: 
- wird 
„Also, gerade wenn es um IP-Adressen geht, ist das zwar mit einer gewissen Qualität mög-
lich, aber eben nicht 100 Prozent. […] Also, diese Frage ‚Wo ist das? Wo ist das genau 
zugeteilt? Wohin läuft das?‘ ist nicht trennscharf zu beantworten.“3598 
durch 
Zur Frage der geografischen Zuordenbarkeit von E-Mails hat der Zeuge Landefeld zudem erklärt: 
„Der einfache Fall wäre, beide benutzen den gleichen E-Mail-Dienst. Das sagt immer noch 
nichts da drüber, wo das Ganze tatsächlich dann ausgetauscht wird. Also wenn beide einen 
die 
amerikanischen Dienst verwenden würden, würden die Daten über USA laufen. Wenn 
beide einen deutschen Dienst haben, können Sie heute davon ausgehen, dass zu 99,9 ir-
endgültige 
gendwas Prozent das in Deutschland bleibt, die Verkehre also Deutschland nicht verlassen. 
Sie können es aber trotzdem nicht 100 Prozent ausschließen, je nachdem, wer da mit wem 
was austauscht.“3599 
„Einige Firmennetze haben zum Beispiel sich entschlossen, international in sich geschlos-
sene Firmennetze zu haben, die zum Beispiel nur einen Übergang in die USA haben. Also 
wenn Sie mit der deutschen Niederlassung dieses Firmennetzes kommunizieren, dann geht 
Fassung 
die E-Mail zwar aus Deutschland, sie geht aber erst mal über USA raus, um dann zum 
Beispiel wieder den Server eines deutschen Anbieters irgendwo zu tangieren. Sie können 
das einfach nicht ausschließen, und Sie werden das auch nicht an der E-Mail-Adresse se-
hen. Weil da ein ‚.com‘ hintendran steht oder so was Ähnliches, ist es absolut nicht trenn-
scharf, was jetzt hier deutsch ist und was nicht deutsch ist.“3600 
ersetzt.
                                                        
3596) Sachverständigengutachten 
von Rechthien, MAT A SV-13/3, Bl. 2. 
3597) 
W. K., Protokoll-Nr. 22 II – Auszug offen, S. 17. 
3598) 
Landefeld, Protokoll-Nr. 43 I, S. 70. 
3599) 
Landefeld, Protokoll-Nr. 43 I, S. 27. 
3600) 
Landefeld, Protokoll-Nr. 43 I, S. 27. 

Deutscher Bundestag – 18. Wahlperiode 
– 676 – 
Drucksache 18/12850
Der Zeuge T. B., der von September 2002 bis September 2007 Mitarbeiter in der BND-Außenstelle Bad Aibling 
war,3601 hat zur technischen Möglichkeit einer automatisierten hundertprozentigen Bereinigung von G 10-Daten 
bei leitungs- bzw. paketvermittelter Kommunikation ausgeführt: 
Vorabfassung 
„In den leitungsgebundenen Verkehren kann man unter bestimmten Rahmenbedingungen 
davon ausgehen, dass ich eine 100-Prozent- Filterung erreiche. Bei den IP-Verkehren kann 
ich das nicht.“3602 
5. 
Relevanz und Erfassung von Metadaten 
Im Rahmen der Beweisaufnahme hat die Thematik der Metadaten und ihrer Personenbeziehbarkeit eine hervor-
gehobene Rolle gespielt. Der Ausschuss hat zu diesem Themenkomplex zahlreiche Zeugen vernommen.  
Dabei wurde darauf eingegangen, wie Metadaten mit den Begriffen Verkehrs- bzw. Nutzungsdaten in Beziehung 

zu setzen und im jeweiligen wissenschaftlich-technischen sowie im juristischen Kontext zu verstehen sind. Zentral 
wird 
waren ferner die Fragestellungen, wann diese unterschiedlichen Arten von Daten anfallen, welche Daten bei den 
verschiedenen Formen digitaler Kommunikation entstehen und welche datenschutzrechtlichen Schlüsse sich letzt-
lich aus ihrer Analyse ziehen lassen.3603 
durch 
Zur Beantwortung dieser Fragen hat der Auschuss Sachverständigengutachten von Prof. Dr. Franziska Boehm
Bereichsleiterin für Immaterialgüterrecht am FIZ Karlsruhe – Leibniz-Institut für Informationsinfrastruktur 
GmbH und Professorin für Immaterialgüterrecht am Karlsruher Institut für Technologie (KIT), und Prof. Dr. Rai-
die 
ner Böhme, Professor für Informatik und Leiter des Security and Privacy Lab an der Universität Innsbruck,3604 
von  Dr. Kurt  Graulich3605 sowie von Prof. Dr. Dieter  Kranzlmüller, Professor für Informatik an der Ludwig-
endgültige 
Maximilians-Universität München (LMU),3606 angefordert, die dem Ausschuss vorgelegt wurden. 
a) 
Zur Begrifflichkeit des Metadatums im Kontext 
Der Begriff des Metadatums hat in der Beweisaufnahme des Ausschusses eine besondere Rolle gespielt. Dieser 
ist beispielsweise im Rahmen der Aufklärung bezüglich angeblich erfasster 220 Millionen Metadaten durch den 
BND aus dem Januar 20153607 diskutiert worden [siehe dazu B.I.1.b)]. 
Fassung 
aa)  Definition des Begriffs Metadaten 
Zu dieser Begrifflichkeit hat der Ausschuss ferner Sachverständigengutachten angefordert3608 und zudem zahlrei-
che Zeugen vernommen. 
ersetzt.
                                                        
3601) 
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 6. 
3602) 
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 59. 
3603) Beweisbeschlüsse SV-19a und SV-19b. 
3604) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a. 
3605) Schriftliches 
Gutachten des Sachverständigen Dr. Graulich, MAT A SV-19b, S. 67. 
3606) Schriftliches 
Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b/1. 
3607) 
Zeit Online vom 30. Januar 2015, „BND speichert 220 Millionen Telefondaten – jeden Tag“. 
3608) 
Beweisbeschlüsse SV-19a, SV-19b. 

Deutscher Bundestag – 18. Wahlperiode 
– 677 – 
Drucksache 18/12850
aaa) Sachverständige 
Laut der Sachverständigen Dr. Boehm und Dr. Böhme stelle der Begriff Metadatum einen übergreifenden Begriff 
dar und werde in technischer Hinsicht prinzipiell unabhängig von Kommunikation verwendet. Dieser sei vielmehr 
Vorabfassung 
im Sinne von „Daten über Daten“ zu verstehen.3609 Der Sachverständige Dr. Kranzlmüller hat formuliert: 
„Als Metadaten bezeichnet man Daten, die Informationen über Merkmale anderer Daten 
enthalten, aber nicht diese Daten selbst.“3610 
Laut Dr. Boehm und Dr. Böhme entstünden Metadaten zum Beispiel in Dateisystemen und hätten sowohl inhalts-
beschreibenden als auch inhaltsergänzenden Charakter. Beispiele für typische Metadaten, die für jede einzelne 
Datei festgehalten werden, seien Datum und Uhrzeit der Erstellung sowie die Nutzerkennung des Bearbeiters.3611 
Teilweise werde zwischen inhaltsbeschreibenden Metadaten (z. B. Titel, Betreff, Quelle), Metadaten, die das Ur-

heberrecht betreffen (z. B. Autor, Rechteinhaber), sowie Metadaten zur Instanz eines Werkes (z. B. Erstellungs-
wird 
datum, Format, Kennung, Sprache) differenziert.3612 
Als Arten von Metadaten hat der Sachverständige Dr. Kranzlmüller identifiziert: 
durch 
–  Identifikation des verwendeten Telekommunikationsdienstes 
–  Identifikation des Ursprungs und Ziels der Telekommunikation oder der jeweils vorigen oder nächsten 
Station auf dem Weg zum Ziel 
die 
–  Beginn und Ende der jeweiligen Telekommunikation (Zeit, Datum) 
–  Menge der übermittelten Daten 
endgültige 
–  Zusätzliche Attribute zur Klassifikation oder zum Inhalt der Daten 
–  Zusätzliche Attribute zur Berechtigung der Dienstnutzung (Kennungen) 
–  Standortdaten (mind. vom Ort der Diensterbringung, eventuell auch vom Nutzer bzw. Ziel) 
–  Indikatoren zur Erkennung von Fehlern.3613 
Laut Dr. Boehm und Dr. Böhme würden Metadaten dabei nicht nur im Dateisystem, sondern auch teilweise direkt 
Fassung 
in der Datei gespeichert. So speichere das Programm Word beispielsweise die Zeitpunkte der letzten Änderung 
oder des letzten Ausdrucks in der jeweiligen Datei. Daher erschienen Metadaten teilweise wie Kommunikations-
inhalte und seien nicht immer von diesen unterscheidbar.3614 Komme es zur Datenübertragung, würden Metadaten 
und in Bezug stehende Daten gleicherweise als Kommunikationsinhalte übermittelt.3615 
ersetzt.
                                                        
3609) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 8 m. w. N. 
3610) Schriftliches 
Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b/1, Bl. 3. 
3611) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 8 m. w. N. 
3612) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 9. 
3613) Schriftliches 
Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b/1, Bl. 5. 
3614) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 9. 
3615) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 678 – 
Drucksache 18/12850
Im Bereich der elektronischen Kommunikation habe sich der Begriff Metadatum ferner als Gegenpol zu den so-
genannten Inhaltsdaten herausgebildet.3616 Durch diese Gegenüberstellung erfolge eine negative Definition. Ge-
rade im Zusammenhang mit der Aufarbeitung der „Massenüberwachung durch verschiedene Geheimdienste“ 
werde im internationalen Kontext auf die Unterscheidung zwischen Metadaten und Inhaltsdaten abgestellt.3617 
Vorabfassung 
Charakteristisch für die Einordnung als Metadaten sei dann, dass sie nicht den Inhalt der elektronischen Kommu-
nikation wiedergeben würden.3618 
Diese negative Bedeutungszuweisung könne jedoch nicht verschleiern, dass es sich auch bei diesen technisch 
bedingten Daten immer noch um beschreibende Daten handele.3619 Sie beschrieben damit die Umstände der Kom-
munikation.3620  
Allerdings sei aus technischer Sicht vor dem Hintergrund sogenannter Schichtmodelle [siehe dazu F.I.5.a)cc)] 
eine scharfe Abgrenzung zwischen Metadaten und Inhaltsdaten, die sich auf alle Arten elektronischer Kommuni-
kation verallgemeinern ließe, nicht möglich.3621 
- wird 
bbb) Zeugenaussagen 
Eine negative Begriffsdefinition haben zahlreiche Zeugen im Rahmen der Beweisaufnahme des Ausschusses zu-
durch 
grunde gelegt3622 und ein Metadatum als ein Datum beschrieben, das die äußeren Umständen der Kommunikation 
fasse.3623  
Der Zeuge A. F., BND, hat beispielsweise formuliert: 
die 
„Metadaten sind im nachrichtendienstlichen Sprachgebrauch alle Daten, die über einen 
Übertragungsweg gehen und nicht Inhalt sind.“3624 
endgültige 
Der Zeuge J. Z., BND, hat Metadaten folgendermaßen definiert: 
„Metadaten sind Daten über Kommunikationsereignisse oder signalbegleitende Informa-
tionen […].“3625 
Die Zeugin Gabriele Löwnau, Leiterin des damaligen Referats V bei der Bundesbeauftragten für den Datenschutz 
und die Informationsfreiheit,3626 hat ausgesagt: 
Fassung 
„Also, die Metadaten beinhalten ja eine ganze Menge technische Daten, die möglicher-
weise zum Teil nicht personenbezogen sind, aber zum großen Teil auch personenbezogen 
bzw. personenbeziehbar, das heißt eben auch: von wo, an wen, welche Telefonnummer, 
wie lange wird telefoniert - zum Beispiel. Also ein klassisches Metadatum wäre meine 
ersetzt.
                                                        
3616) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 11 m. w. N. 
3617) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 11 m. w. N. 
3618) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 11 m. w. N. 
3619) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 11 m. w. N. 
3620) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 11 m. w. N. 
3621) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 8. 
3622) Bspw. 
Dr. H. F., Protokoll-Nr. 16 II, S. 2, 3; R. U., Protokoll-Nr. 14 I, S. 21; E. B., Protokoll-Nr. 37 I, S. 10; A. F., Protokoll-Nr. 41 I, 
S. 99. 
3623) Bspw. 
Dr. H. F., Protokoll-Nr. 16 II, S. 34; Pauland, Protokoll-Nr. 50 I, S. 15. 
3624) 
A. F., Protokoll-Nr. 41 I, S. 99. 
3625) 
J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 46. 
3626) 
Löwnau, Protokoll-Nr. 72 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 679 – 
Drucksache 18/12850
Telefonnummer, die Nummer, die ich anrufe, wie lange hat das gedauert. Das ist also zum 
Beispiel ein klassisches Metadatum, also ein personenbeziehbares Datum.“3627 
Laut Zeuge S. L., BND, werden Metadaten ohne Personenbezug als Sachdaten bezeichnet.3628 
Vorabfassung 
Folgende Beispiele für Metadaten der technischen Aufklärung sind in den Zeugenvernehmungen des Ausschusses 
genannt worden: 
–  E-Mail-Adressen3629; 
–  Telefonnummern der Kommunikationspartner3630; 
–  Dauer des Gesprächs3631; 
–  Gerätenummer3632; 
–  Einstellung des Internet-Browsers (wie Sprache, Profile)3633; 
- wird 
–  Technische Daten wie Anmeldung/Abmeldung oder Lautstärkeregelung3634; 
–  Quelle (das System, mit dem die Daten generiert wurden)3635; 
Der Zeuge R. U., Leiter der BND-Dienststelle Bad Aibling, hat erklärt, dass beispielsweise bereits beim Aufruf 
durch 
einer einzelnen Webseite schon über 100 Metadaten erzeugt würden.3636 
Der Zeuge Pauland hat überdies betont, dass der Begriff in unterschiedlichen Ländern sehr unterschiedlich ver-
wendet werde.3637 
die 
bb)  Die Begriffe Verkehrs- und Nutzungsdaten und deren Beziehung zum Begriff Metadaten 
endgültige 
Die dem Ausschuss vorliegenden Sachverständigengutachten zum Thema befassen sich mit den Begriffen Ver-
kehrs- und Nutzungsdaten im Verhältnis zu der Begrifflichkeit der Metadaten. 
aaa) Verkehrsdaten 
Der Begriff der Verkehrsdaten findet sowohl im rechtlichen als auch im technischen Kontext Verwendung. 
Fassung 
1) Rechtliche 
Einordnung 
Der Begriff der Verkehrsdaten ist in § 3 Nr. 30 des Telekommunikationsgesetzes (TKG) legaldefiniert. Dort heißt 
es:  
ersetzt.
                                                        
3627) 
Löwnau, Protokoll-Nr. 72 I, S. 33. 
3628) 
S. L., Protokoll-Nr. 26 I, S. 47. 
3629) Bspw. Pauland, Protokoll-Nr. 50 I, S. 15. 
3630) Bspw. R. U., Protokoll-Nr. 14 I, S. 21. 
3631) 
T. B., Protokoll-Nr. 18 I, S. 8. 
3632) 
E. B., Protokoll-Nr. 37 I, S. 10. 
3633) 
Pauland, Protokoll-Nr. 50 I, S. 15. 
3634) 
Schindler, Protokoll-Nr. 54 II – Auszug offen, S. 32. 
3635) 
R. S., Protokoll-Nr. 37 I, S. 56. 
3636) 
R. U., Protokoll-Nr. 14 I, S. 21. 
3637) 
Pauland, Protokoll-Nr. 50 I, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 680 – 
Drucksache 18/12850
„30. Verkehrsdaten sind Daten, die bei der Erbringung eines Telekommunikationsdienstes 
(TK-Dienst) erhoben, verarbeitet oder genutzt werden.“ 
Der Sachverständige Dr. Graulich hat zur rechtlichen Einordnung von Verkehrsdaten in seinem Gutachten Fol-
Vorabfassung 
gendes dargestellt: 
„Es handelt sich hierbei [bei Verkehrsdaten] etwa um Beginn, Ende und Dauer eines Inter-
netzugangs, aber auch die IP-Adresse des Nutzers oder der besuchten Websites. Normative 
Vorgaben über Verkehrsdaten der Telekommunikation finden sich in verschiedenen natio-
nalen, supranationalen und internationalen Regelungen. In der rechtlichen Systematik steht 
das Telekommunikationsrecht am Anfang aller Regelungen über die Verkehrsdaten (aa)). 
Insbesondere das Strafrecht und Strafverfahrensrecht (bb)) setzen die Bestimmungen des 
Telekommunikationsrechts voraus. Hinzu kommen Eingriffsregelungen im Polizeirecht 

(cc)) sowie dem Recht der Nachrichtendienste (dd)).“3638 
wird 
Die Sachverständigen Dr. Boehm und Dr. Böhme haben in ihrem Gutachten ausgeführt, dass die Legaldefinition 
in § 3 Nr. 30 TKG auf die Definition in Art. 2 lit. b der europäischen Richtlinie 2002/58/EG zurückgehe. Mit der 
durch 
Umsetzung in nationales Recht sei der bis dahin genutzte Begriff der Verbindungsdaten ersetzt worden. In diesem 
Zusammenhang sei der Anwendungsbereich auf alle Arten der Übertragung elektronischer Nachrichten erweitert 
und damit der Begriff von der Fokussierung auf Telefonie gelöst worden.3639 
Auf die Legaldefinition in § 3 Nr. 30 TKG nähmen zudem eine Reihe von Bestimmungen außerhalb des TKG 
die 
Bezug.3640 Dies unterstreiche die über das TKG hinausgehende allgemeingültige rechtliche Bedeutung dieses Be-
griffs.3641 
endgültige 
Sämtliche Daten, die bei der jeweiligen Inanspruchnahme eines TK-Dienstes entstehen, seien den Verkehrsdaten 
zuzuordnen. Als konkrete Beispiele nennt das Gutachten Beginn, Dauer und Ende einer Verbindung, Rufnum-
mern der Teilnehmer, Standorte der Teilnehmer bei Einsatz von Mobilfunkgeräten sowie die Datenmenge einer 
Nachricht.3642 Darunter seien Leitwege zu fassen, außerdem das verwendete Protokoll, das Format der Nachricht, 
das Netz, von dem die Nachricht ausgehe bzw. an das gesendet werde, ferner die in Anspruch genommene Tele-
kommunikationsdienstleistung, die Endpunkte von festgeschalteten Verbindungen sowie deren Zeitpunkt und 
Fassung 
Dauer und sonstige zum Aufbau und zur Aufrechterhaltung sowie zur Entgeltabrechnung erforderlichen Verbin-
dungsdaten.3643 
Verkehrsdaten sollen ausweislich des Gutachtens von Dr. Boehm und Dr. Böhme zu den „datenschutzrechtlich 
sensibelsten Daten“ gehören, da sich aus ihnen Rückschlüsse auf bestimmte Umstände der Kommunikation ziehen 
ließen. Sie unterfielen ferner dem Schutz des Fernmeldegeheimnisses aus Art. 10 Abs. 1 GG.3644 
ersetzt.
                                                        
3638) Schriftliches 
Gutachten des Sachverständigen Dr. Graulich, MAT A SV-19b, S. 8 m. w. N. 
3639) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 4 m. w. N. 
3640) 
So § 101 Abs. 9 UrhG; § 140b Abs. 9 PatG; § 24b Abs. 9 GebrMG; § 19 Abs. 9 MarkenG; § 46 Abs. 9 GeschmMG und § 37b Abs. 9 
SortSchG. 
3641) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 4 m. w. N. 
3642) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 3 f. m. w. N. 
3643) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 4 m. w. N. 
3644) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 4 m. w. N. 

Deutscher Bundestag – 18. Wahlperiode 
– 681 – 
Drucksache 18/12850
2) Technische 
Einordnung 
Das schriftliche Gutachten des Sachverständigen Dr. Kranzlmüller definiert den Begriff der Verkehrsdaten als 
diejenigen technischen Informationen, die bei der Nutzung eines Telekommunikationsdienstes beim jeweiligen 
Vorabfassung 
Diensteanbieter anfallen. Dieser Begriff werde teilweise synonym mit Verkehrsranddaten oder Verbindungsdaten 
verwendet.3645 
Ausweislich des Gutachtens von Dr. Boehm und Dr. Böhme wird der Begriff „traffic data“ in weniger als 30 der 
sogenannten Requests for Comments (RCF) der Internet Engineering Task Force (IETF) verwendet.3646 Dabei 
handele es sich um überwiegend von Ingenieuren verfasste und einem Qualitätssicherungsprozess unterliegende 
„de-facto Standardisierungsdokumente für die im Internet verwendeten Protokolle“. Sie seien dabei maßgebliche 
Referenz bei deren Implementierung in technische Systeme. Auch wissenschaftliche Veröffentlichungen zur In-
ternet-Technik sollen sich in der Regel auf RFCs beziehen.3647 Erstmals tauchte der Begriff der „traffic data“ im 

Jahr 1990 in RFC 1168 auf. Dort beziehe er sich auf die Anzahl der Nachrichten in einem bestimmten Zeitraum, 
wird 
also statistische Daten über die Umstände mehrerer Kommunikationsvorgänge. Vergleichbar eng sei der Begriff 
in RFC 5472 (2009) und RFC 7937 (2016) verwendet. Andere RFCs hingegen weiteten den Begriff aus. Auffällig 
sei überdies die Verwendung des Begriffes in Zusammenhängen mit Regulierung.3648 Interessant sei weiterhin 
durch 
RFC 7687 (2015), die eine Beziehung zwischen den Begriffen „traffic data“ und „metadata“ herstelle.3649 
Ingesamt sei zu konstatieren, dass der Begriff Verkehrsdaten bzw. dessen englische Entsprechung keine festste-
hende Bedeutung im technischen Kontext habe und insgesamt relativ selten verwendet werde.3650 
die 
bbb) Nutzungsdaten 
endgültige 
Der Begriff der Nutzungsdaten findet vor allem im rechtlichen Kontext Verwendung, während er in technischen 
Zusammenhängen eher selten gebraucht wird.3651 
1) Rechtliche 
Einordnung 
Der Begriff der Nutzungsdaten ist in § 15 Abs. 1 S. 1 des Telemediengesetzes (TMG) legaldefiniert: 
Fassung 
„Der Diensteanbieter darf personenbezogene Daten eines Nutzers nur erheben und verwen-
den, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen 
und abzurechnen (Nutzungsdaten).“ 
Ausweislich des Gutachtens von Dr. Boehm und Dr. Böhme vermische diese Legaldefinition jedoch Zulässig-
keitsvoraussetzungen und Definition.3652 Eindeutiger sei die Definition in der Gesetzesbegründung:  
ersetzt.
                                                        
3645) Schriftliches 
Gutachten des Sachverständigen Kranzlmüller, MAT A SV-19b/1, Bl. 2. 
3646) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 4 m. w. N. 
3647) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 3. 
3648) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 4 m. w. N. 
3649) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5. 
3650) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5. 
3651) Schriftliches 
Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5 m. w. N. 
3652)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5 m. w. N. 

Deutscher Bundestag – 18. Wahlperiode 
– 682 – 
Drucksache 18/12850
„Nutzungsdaten sind personenbezogene Daten, die dem Nutzer die Nachfrage nach Tele-
diensten ermöglichen; es handelt sich dabei um Daten, die während der Nutzung eines Te-
ledienstes, z. B. Interaktionen des Nutzers mit dem Diensteanbieter, entstehen.“3653 
Vorabfassung 
Dem Gutachten von Dr. Boehm und Dr. Böhme zufolge sollen Nutzungsdaten eine große Nähe zu den Kommu-
nikationsinhalten aufweisen können und deswegen die Verkehrsdaten in ihrer Sensitivität noch übertreffen.3654 
2) Technische 
Einordnung 
Laut den Sachverständigen Dr. Boehm und Dr. Böhme werde der Begriff der Nutzungsdaten in technischen Zu-
sammenhängen selten gebraucht.3655 Die einzige Definition in einem RFC setze den Begriff „usage data“ quasi 
den Verkehrsdaten gleich. Insgesamt erscheine der juristische Fachterminus „Nutzungsdaten“ für die Definition 
und Implementierung von Standards zu unspezifisch.3656 
- wird 
ccc)  Verhältnis von Verkehrs- und Nutzungsdaten 
Laut den Sachverständigen Dr. Boehm und Dr. Böhme lässt sich das Verhältnis von Verkehrs- und Nutzungsdaten 
„plastisch anhand zweier Kreise beschreiben, die gewisse Schnittmengen aufweisen, ohne vollständig deckungs-
durch 
gleich zu sein“.3657 Eine IP-Adresse könne beispielsweise sowohl Nutzungs- als auch Verkehrsdatum sein. Ein 
Login-Datum bestehend aus Nutzerkennung und Passwort stelle hingegen für ein Telemedium lediglich ein Nut-
zungsdatum dar. Ob von Nutzungs- oder Verkehrsdaten zu sprechen sei, hänge davon ab, in welchem Zusammen-
die 
hang die Daten verarbeitet würden.3658 Die Folgen dieser Unterscheidung seien: 
„Anbieter von TK-Diensten unterliegen rechtlichen Beschränkungen, sofern sie Verkehrs-
endgültige 
daten verarbeiten. Anbieter von Telemedien sind in der Datenverarbeitung eingeschränkt, 
sofern es sich um Nutzungsdaten handelt.“3659 
ddd)  Verhältnis des Begriffs Metadaten zu Verkehrs- und Nutzungsdaten 
Metadaten der Telekommunikation und Verkehrs- bzw. Nutzungsdaten wiesen nicht nur durch ihren zweckge-
richteten Ansatz Parallelen in der Art der Definition auf, sondern seien auch inhaltlich verwandt.3660 Im Gegensatz 
Fassung 
zu den auf spezielle Akteure und ihre Tätigkeiten zugeschnittenen Verkehrs- und Nutzungsdaten sei der Begriff 
Metadaten in persönlich-sachlicher Hinsicht umfassender.3661  
Metadaten stellten den „Oberbegriff“3662 zu Verkehrs- und Nutzungsdaten dar und fielen mit diesen Kategorien 
nur dann zusammen, sofern sie durch genauere Bestimmung eingeschränkt seien.3663 Umgekehrt sei den Sachver-
ständigen kein Verkehrs- oder Nutzungsdatum bekannt, welches sich nicht als Metadatum bezeichnen ließe.3664 
ersetzt.
                                                        
3653)  
Zitiert nach: Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5 m. w. N. 
3654)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5 m. w. N. 
3655)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5 m. w. N. 
3656)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 5 m. w. N. 
3657)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 6 m. w. N. 
3658)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 6 m. w. N. 
3659)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 6 m. w. N. 
3660)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 14. 
3661)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 14. 
3662)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 14. 
3663)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 9. 
3664)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 683 – 
Drucksache 18/12850
Der Begriff Metadaten schließe daher weitere Daten mit ein, die weder den Verkehrs- noch Nutzungsdaten zuzu-
ordnen seien.3665 
Der Sachverständige Dr. Kranzlmüller hat formuliert: 
Vorabfassung 
„In diesem Sinne können sowohl Verkehrs- als auch Nutzungsdaten als Metadaten bezeich-
net werden, da beide die Kommunikation der Daten beschreiben, nicht aber deren In-
halte.“3666 
cc)  Problematik der Verwendung sogenannter Schichtmodelle 
Paketvermittelte Metadaten zeichnen sich durch eine „Verschachtelung von Kommunikationsinhaltsdaten und 
Kommunikationsumstandsdaten“ aus.3667 Das Gutachten der Sachverständigen Dr. Boehm und Dr. Böhme be-
schreibt dies folgendermaßen: 
- wird 
„Zur Beherrschung der erheblichen Entwurfskomplexität von modernen Kommunikations-
systemen kommen Schichtmodelle als Abstraktionstechnik zum Einsatz. In Reinform wer-
den alle Kommunikationsstandards genau einer Schicht zugeordnet und unabhängig von 
durch 
anderen Schichten definiert und implementiert.“3668 
Die Verwendung dieser Schichtmodelle sei für den technischen Metadaten-Begriff erheblich: 
„[…] denn welche Informationen Kommunikationsinhalt bzw. Kommunikationsumstände 
die 
darstellen, hängt von der betrachteten Schicht ab“.3669  
Vor dem Hintergrund dieser Schichtmodelle sei festzuhalten, dass aus technischer Sicht eine scharfe Abgrenzung 
endgültige 
zwischen Metadaten und Inhaltsdaten, die sich auf alle Arten elektronischer Kommunikation verallgemeinern 
ließe, nicht möglich sei.3670 
Dass diese Verschachtelung eine Analyse und Zuordnung der erfassten Daten aufwendiger mache, hat der Zeuge 
S. L. dem Ausschuss folgendermaßen geschildert: 
„Metadatenerfassung können Sie auch machen, aber Sie haben geschachtelte Protokolle. 
Fassung 
Das heißt, Sie müssen die geschachtelten Protokolle erst mal entschachteln, und Sie können 
aus jedem Protokoll Metadaten entnehmen. Also, zunächst ist zum Beispiel IP. Auf dem 
IP ist das Protokoll TCP, und darauf liegt dann ein Protokoll zum Mail-Versand zum Bei-
spiel. Sie können jetzt aus der IP-Schicht Metadaten rausnehmen, nämlich die IP-Adressen. 
Sie können aus der TCP-Schicht Metadaten rausnehmen - die sind für uns nicht so interes-
sant -, und Sie können dann aus der E-Mail-Protokollschicht Metadaten rausnehmen, also 
ersetzt.
zum Beispiel, an wen die Mail ging, von wem sie kam usw. Dazu müssen Sie aber die 
                                                        
3665)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 14. 
3666)  
Schriftliches Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b, Bl. 3. 
3667)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 7. 
3668)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 7. 
3669)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 7. 
3670)  
Schriftliches Gutachten der Sachverständigen Dr. BoehmDr. Böhme, MAT A SV-19a, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 684 – 
Drucksache 18/12850
gesamte Prozesskette in Ihrem System durchlaufen, weil diese einzelnen Protokolle müs-
sen erst mal verarbeitet werden.“3671 
Die einzelnen Protokolle würden in einzelnen Schritten verarbeitet, das heißt es werde versucht, diese technisch 
Vorabfassung 
lesbar zu machen.3672 Gesondert verwendet werden könnten einzelne Protokolle jedoch auch, zum Beispiel die 
„IP-Metadaten“.3673 
Die Vorgehensweise hat der Zeuge S. L. ferner so beschrieben, dass der Verarbeitungsprozess mithilfe ver-
schiedenster Filter stattfinde: 
„Und zwar versuchen wir, so schnell wie möglich, Material, was für uns nicht relevant ist, 
nicht mehr weiter zu verarbeiten. Das heißt, zum Beispiel jetzt in sowas wie der Operation 
‚Eikonal‘ setzen wir verschiedene Filter ein. Jeder dieser Filter greift auf verschiedenen 
Verarbeitungsschritten, also je nachdem, auf welchem Protokoll die Daten, die der Filter 

braucht, liegen. Das ist also eine mehrstufige Filterkaskade, die da drin ist. Deswegen ver-
wird 
suchen wir nicht, das alles durchgängig zu behandeln. Sowie wir die Möglichkeit haben, 
etwas nicht weiter zu verarbeiten, lassen wir es. Damit ist das Ganze, dieser Signalanteil, 
dann nicht mehr da.“3674 
durch 
b) 
Metadatenzentrierter Ansatz innerhalb des BND 
Der Zeuge Pauland hat in seiner Zeugenvernehmung dargestellt, dass der sogenannte metadatenzentrierte Ansatz 
die 
gegenüber der Inhaltsauswertung stark an Bedeutung gewonnen habe.3675 Innerhalb des BND habe man die Be-
deutung von Metadaten zwar erkannt, habe jedoch nicht über die entsprechenden Kompetenzen und Mittel ver-
endgültige 
fügt: 
„[…], weil wir ja gemerkt haben, dass wir technisch einfach nicht up to date sind. Das war 
eine Diskussion, die schon auch in 2012 gelaufen hat, weil man mit diesem metadatenzen-
trierten Ansatz eben überhaupt noch nicht zurechtkam bzw. nicht die entsprechenden Mittel 
und Fähigkeiten hatte.“3676 
Dieser Ansatz habe vor allem den folgenden Vorteil: 
Fassung 
„Aber Sie suchen sich in der Vielzahl der Pakete, die im Netz herumschwimmen, eben nur 
noch die wichtigen und die richtigen aus. Ich denke, das ist ein sehr, sehr guter Weg, weil 
man dann wirklich nur noch, sage ich mal, die Kommunikation der Bösen sich näher unter 
die Lupe nimmt.“3677 
ersetzt.
Er hat den metadatenzentrierten Ansatz überdies anhand eines Beispiels erläutert: 
                                                        
3671)  
S. L., Protokoll-Nr. 26 I, S. 13. 
3672)  
S. L., Protokoll-Nr. 26 I, S. 13. 
3673)  
S. L., Protokoll-Nr. 26 I, S. 13. 
3674)  
S. L., Protokoll-Nr. 26 I, S. 14. 
3675)  
Pauland, Protokoll-Nr. 50 I, S. 14. 
3676)  
Pauland, Protokoll-Nr. 50 I, S. 14. 
3677)  
Pauland, Protokoll-Nr. 50 I, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 685 – 
Drucksache 18/12850
„Sie kennen bestimmt […] das berühmte Beispiel von der Nadel im Heuhaufen […], dass 
der Heuhaufen immer größer wird und es immer schwerer wird, die Nadel zu suchen. Ich 
halte das Beispiel für überholt. Das Beispiel ist in sich richtig, aber es ist falsch in der 
heutigen Welt. […] Heute ist diese Nadel im Heuhaufen zerbrochen, und man muss die erst 
Vorabfassung 
mal zusammensuchen. Dann gibt es eben Möglichkeiten, dass man anhand dieser einzelnen 
Pakete schon erkennt: Lohnt es sich überhaupt, dieses Paket als Ganzes zusammenzuset-
zen? - Das ist metadatenzentrierter Ansatz. Das ist eigentlich die Zukunftsrichtung, weil es 
bald ja nur noch die digitale Welt geben wird, […].“3678 
Im Sommer 2013 habe er, der Zeuge Pauland, eine Reise nach Washington, D.C. unternommen, im Nachgang 
derer er einen Vortrag über die metadatenzentierte Erfassung bei NSA und GCHQ für PKGr-Sitzungen vorbereitet 
habe: 

„Das Ergebnis dieser Dienstreisen, einschließlich meines Vortrages zur metadatenzentrier-
wird 
ten Erfassung von NSA und GCHQ, fanden sich unmittelbar in verschiedenen PKGr-Sit-
zungen dieser Monate wieder.“3679 
durch 
„Unterwegs in Washington, also NSA, und GCHQ. […] Ich selbst hatte einen Vortrag da 
vorbereitet, weil ich für die Technik eben zuständig war. Das war damals noch neu. Heute 
wissen Sie ja alle darüber Bescheid: metadatenzentrierter Ansatz. Man hat versucht, zu 
erklären, wie das denn funktionierte.“3680 
die 
Die Zeugin Dr. H. F., seit Frühjahr 2012 Datenschutzbeauftragte des BND,3681 hat ferner zum metadatenzentrier-
ten Ansatz ausgeführt: 
endgültige 
„Also, ich habe Kenntnis davon, dass der – ‚Trend‘ ist vielleicht ein falscher Begriff - - 
dass die Tendenz dahin geht: weg von der Inhaltserfassung, mehr hin zur Erfassung von 
reinen Metadaten. Ob man das jetzt Philosophiewechsel nennt, weiß ich nicht; es ist ein 
großer Begriff.“3682 
Laut Zeuge Breitfelder erwiesen sich „nicht personenbezogene Daten“ für den BND als aufschlussreich: 
Fassung 
„Also, wir waren interessiert an nicht personenbezogenen Daten, weil [geschwärzt] Das 
waren also technische Parameter, die für uns aufschlussreich waren, wenn es darum ging: 
Wo setzen wir denn jetzt an und was filtern wir raus, und was können wir wegwerfen?“3683 
Metadaten wurden laut Zeuge E. B., Leiter der BND-Außenstelle in Schöningen, dazu genutzt, die „relevanten 
Verkehre vorzuselektieren“.3684 Der Zeuge R. U. hat die Nutzung von Metadaten folgendermaßen beschrieben: 
ersetzt.
                                                        
3678)  
Pauland, Protokoll-Nr. 50 I, S. 14 f. 
3679)  
Pauland, Protokoll-Nr. 50 I, S. 11. 
3680)  
Pauland, Protokoll-Nr. 50 I, S. 11. 
3681) 
Dr. H. F., Protokoll-Nr. 16 I, S. 6. 
3682) 
Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 29. 
3683)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 105. 
3684)  
E. B., Protokoll-Nr. 37 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 686 – 
Drucksache 18/12850
„Die Metadaten - das hatte ich vorhin auch schon mal gesagt -, soweit ich es fachlich be-
urteilen kann, spielen bei uns die gewichtigste Rolle, indem wir sie benutzen mit dem Sy-
stem VERAS, um verlorengegangene Teilnehmer wiederzufinden.“3685 
Vorabfassung 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
3685) 
R. U., Protokoll-Nr. 14 II, S. 27. 

Deutscher Bundestag – 18. Wahlperiode 
– 687 – 
Drucksache 18/12850
II. 
Rechtsgrundlagen für die strategische Fernmeldeaufklärung des BND und der Schutz 
von Grundrechtsträgern 

Im Untersuchungszeitraum waren zwei verschiedene Rechtsgrundlagen zu unterscheiden, auf die der BND seine 
Vorabfassung 
strategische Fernmeldeaufklärung stützte: Zum einen waren dies § 5 und § 8 des Gesetzes zur Beschränkung des 
Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz), nach dem strategische Beschränkungen internatio-
naler Kommunikationsbeziehungen angeordnet werden können. Die Erfassung von Telekommunikationsverkeh-
ren, die ihren Ausgangs- und Endpunkt im Ausland hatten (sogenannte Ausland-Ausland-Verkehre oder auch 
Routineverkehre) und an denen (auch) nach Auffassung der Bundesregierung und des BND keine nach dem Ar-
tikel 10-Gesetz geschützte Person beteiligt war, stützte der BND hingegen auf § 1 Abs. 2 des Gesetzes über den 
Bundesnachrichtendienst (BNDG). 
1. 
Die Aufgabe des BND nach § 1 Abs. 2 Satz 1 BNDG 
- wird 
Das BNDG definiert Aufgaben und Befugnisse des BND. Die Aufgaben des BND sind gemäß § 1 Abs. 2 Satz 1 
BNDG wie folgt beschrieben: 
„Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Aus-
durch 
land, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutsch-
land sind, die erforderlichen Informationen und wertet sie aus.“ 
Unter Verweis auf einen Kommentar zum BND-Gesetz3686 heißt es in dem von der sachverständigen Vertrauens-
die 
person Dr. Kurt Graulich angefertigten Bericht:  
„Der BND ist mit der Aufklärung ‚über das Ausland‘ beauftragt und nicht notwendiger 
endgültige 
Weise ‚im Ausland‘. Der Auslandsbezug wird durch den Inhalt der zu gewinnenden Er-
kenntnisse geprägt, nicht hingegen durch den Ort ihrer Gewinnung. Was Erkenntnisse über 
das Ausland ermöglicht, ist Aufgabenstellung des BND, und zwar unabhängig davon, wo-
her diese Informationen stammen und wie und wo sie gewonnen worden sind. Insbesondere 
ist der Raum der Aufklärungstätigkeit des Dienstes nicht auf das Ausland begrenzt. Er darf 
zur Erlangung der für die Erfüllung seiner Aufgabe notwendigen Erkenntnisse überall tätig 
Fassung 
werden.“3687 
Der Zeuge Reinhardt Breitfelder, der ehemalige für die technische Aufklärung zuständige Abteilungsleiter 2 im 
BND, hat dies prägnant so formuliert: 
„Es steht in diesem Paragrafen ‚über das Ausland‘ und nicht ‚im Ausland‘. Das heißt, egal 
ersetzt.
wo.“3688 
Auch wenn die Verarbeitung im Inland stattfinde, handele es sich um eine „Informationsgewinnung über das 
Ausland“.3689 
                                                        
3686)  
Christoph Gusy, in: Wolf-Rüdiger Schenke/Kurt Graulich/Josef Ruthig (Hrsg.), Sicherheitsrecht des Bundes, München 2014, Kommen-
tierung zu § 1 BNDG, dort Randnummer 24. 
3687)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 32. 
3688)  
 Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 83. 
3689)  
 Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 83. 

Deutscher Bundestag – 18. Wahlperiode 
– 688 – 
Drucksache 18/12850
Zur Frage, inwieweit dem in der Norm verwendeten Begriff „erforderlich“ ein begrenzender Charakter zu ent-
nehmen ist, hat die sachverständige Vertrauensperson Dr. Graulich ausgeführt: 
„Der BND ist nach § 1 Abs. 2 Satz 1 BNDG mit der Aufklärung beauftragt, soweit die dazu 
Vorabfassung 
führenden Informationen ‚erforderlich‘ (zur Aufgabenerfüllung)‘ sind. Das Merkmal ‚er-
forderlich‘ ist Handlungsvoraussetzung und drückt in diesem Zusammenhang nicht eine 
Begrenzung nach Art des Verhältnismäßigkeitsgrundsatzes aus; es beschreibt im Gegenteil 
die geringsten Handlungsvoraussetzungen. Der Aufklärungsauftrag des BND geht über 
denjenigen etwa der Polizei insoweit hinaus. 
Insbesondere fehlt der Aufgabennorm in § 1 Abs. 2 Satz 1 BNDG – i.U. zur Befugnisnorm 
in § 3 BNDG – die im Strafverfahren geltende begrenzende Voraussetzung eines ‚An-
fangsverdachts‘, das Erfordernis einer ‚konkreten Gefahr‘ im Polizei- und Ordnungsrecht 

oder auch die Notwendigkeit der ‚tatsächlichen Anhaltspunkte‘ vor der Verwendung be-
wird 
sonderer nachrichtendienstlicher Mittel nach § 3 Satz 1 BNDG. Vielmehr sind dem BND 
im Rahmen der Aufgabenwahrnehmung auch eigene Ermittlungen gestattet, welche solche 
Anhaltspunkte überhaupt erst schaffen sollen; ihm sind daher auch Initiativermittlungen 
durch 
ohne konkrete Anhaltspunkte gestattet. Umgekehrt rechtfertigt dies nicht die Beobachtung 
von Allem und Jedem, gleichsam ‚ins Blaue‘ hinein. Maßgeblich sind nachrichtendienstli-
che Erfahrungen und Erkenntnisse, welche das Auffinden nachrichtendienstlich relevanter 
Informationen als wahrscheinlich erscheinen lassen. Der entscheidende Unterschied zur 
die 
polizeilichen Aufklärungstätigkeit liegt darin, dass für diese einzelfallbezogene Anhalts-
punkte vorliegen müssen. Allgemeine kriminalistische Hypothesen oder polizeiliche Er-
endgültige 
fahrungen reichen für die Polizei nicht aus, für die Nachrichtendienste zur Begründung der 
Aufgabenzuständigkeit hingegen wohl.“3690 
Werden für die Aufgabe nach § 1 Abs. 2 Satz 1 BNDG im Geltungsbereich des BNDG Informationen einschließ-
lich personenbezogener Daten erhoben, so richtet sich gemäß § 1 Abs. 2 Satz 2 BNDG ihre Erhebung, Verarbei-
tung sowie Nutzung nach den §§ 2 bis 6 und 8 bis 11 BNDG. 
Fassung 
In dem von Dr. Kurt Graulich verfassten Bericht heißt es dazu:  
„Der Auftrag des BND lautet auf ‚Gewinnung‘ und ‚Auswertung‘ von Informationen. Letz-
tere wird in § 1 Abs. 2 Satz 2 BNDG konkretisiert als ‚Verarbeitung und Nutzung‘. Diese 
Begriffe sind einerseits im Kontext des Informationsverarbeitungs- und des Datenschutzes 
zu definieren. Denn mit dem Gesetz soll ‚für informationserhebende und -verarbeitende 
ersetzt.
Tätigkeiten des BND […] die gesetzliche Grundlage geschaffen werden, die nach der Ent-
wicklung des Rechts auf informationelle Selbstbestimmung […] zur Fortsetzung dieser 
Tätigkeit notwendig ist‘. Daneben weisen jene Begriffe auch einen spezifisch nachrichten-
dienstrechtlichen Bezug auf. Er kann schon daraus folgen, dass das Gesetz nicht allein die 
                                                        
3690)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 35 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 689 – 
Drucksache 18/12850
Erhebung und Verarbeitung personenbezogener Daten betrifft. Als Oberbegriff hierfür ver-
wandte die Gesetzesbegründung den Terminus ‚Aufklärungstätigkeit‘. 
‚Im Inland‘ findet jeder Akt der Informationserhebung statt, welcher im Geltungsbereich 
Vorabfassung 
des Grundgesetzes, also unter der Gebietshoheit der Bundesrepublik geschieht: Auf dem 
Territorium der Bundesrepublik sind das Grundgesetz und die übrige deutsche Rechtsord-
nung uneingeschränkt anwendbar.“3691 
2. 
Das Auftragsprofil der Bundesregierung (APB) 
Der in § 1 Abs. 2 Satz 1 BNDG formulierte Auftrag für den BND wird durch das sogenannte Auftragsprofil der 
Bundesregierung (APB) konkretisiert.3692 
Dem Untersuchungsausschuss ist das APB zur Sachverhaltsaufklärung im Rahmen des sogenannten Chaussee-

straßenverfahrens [dazu siehe Erster Teil, dort unter B.III.5.b)bb)] nur zur Einsicht und Nutzung für Zeugenbe-
wird 
fragungen in STRENG GEHEIM eingestufter Sitzung vorgelegt worden. Zur Begründung der Geheimhaltung des 
APB hat die Bundesregierung an anderer Stelle Folgendes ausgeführt: 
durch 
„Ein Bekanntwerden der Auftragsinhalte und der vorangegangenen Abstimmungsprozesse 
würde dazu führen, dass Dritte mittelbar Einfluss auf die künftige Auftragsgestaltung der 
Bundesregierung gegenüber dem BND haben würden, was einem ‚Mitregieren Dritter‘ 
gleich käme. Auch eine nachträgliche Offenlegung dieses Auftragsprofils für einen in der 
die 
Vergangenheit liegenden Zeitraum kann nach Abwägung mit dem Informationsrecht des 
Deutschen Bundestages nicht erfolgen. Denn eine unbeeinflusste Entscheidung über Fort-
endgültige 
schreibung oder Veränderung des APB ist nur möglich, wenn die bisherige Entscheidung 
und ihre jeweiligen Umstände nicht öffentlich diskutiert werden. Andernfalls würde be-
kannt, welche außen- und sicherheitspolitischen Erwägungen zu einem bestimmten Zeit-
punkt die Einschätzung der Bundesregierung bestimmt haben. Eine öffentliche Diskussion 
dieser Einschätzung würde zukünftig die unbefangene und freimütige Abwägung der ver-
schiedenen Gesichtspunkte, die zu einer solchen sensiblen Entscheidung führen, in Teilen 
unmöglich machen. Zudem bestünde die Gefahr einer gezielten Beeinflussung dieser Be-
Fassung 
auftragung von außen. [...]“3693 
Das APB stellt die Aufklärungsanforderungen dar, die von der Bundesregierung an den BND gestellt werden.3694 
Das APB bestimmt dabei die regionalen und thematischen Arbeitsschwerpunkte des BND3695, enthält Vorgaben 
zu bestimmten Regionen (z. B. Krisengebieten) und Gefahrenbereichen (z. B. internationaler Terrorismus, 
ersetzt.
                                                        
3691)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 37. 
3692)  
Vgl. Sprechzettel vom 30. Oktober 2013, MAT A BK-1-5a_14, Bl. 43. 
3693)  
Antwort der BReg vom 23. September 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/2600, S. 2. 
3694)  
Antwort der BReg vom 23. September 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/2600, S. 2; Schreiben zur 
Neukonzeption des Befragungswesens vom 21. Mai 2010, MAT A BND-2/3d, Bl. 152 (155), (VS-NfD – insoweit offen). 
3695)  
Breitfelder, Protokoll-Nr. 28 I, S. 10; BK-interne E-Mail vom 1. Juli 2013 zur Sprachregelung für eine Antwort an die Mitglieder der 
Bundespressekonferenz, MAT A BK-1-5a_14, Bl. 27; Sprechzettel vom 30. Oktober 2013, MAT A BK-1-5a_14, Bl. 43 (43). 

Deutscher Bundestag – 18. Wahlperiode 
– 690 – 
Drucksache 18/12850
Proliferation, Cyberangriffe)3696. Es gibt die Detailtiefe der zu beschaffenden Erkenntnisse und damit auch den 
Ressourcenansatz im BND vor.3697  
Der Zeuge Albert Karl, Referatsleiter 603 im Bundeskanzleramt (BK), hat zum APB bekundet:  
Vorabfassung 
„Es definiert die Aufgaben, die Themen, zu denen der BND nachrichtendienstliche Infor-
mationen einschließlich der Bewertung aus dem Ausland zu generieren hat.“3698 
Dies sei eine Umsetzung des gesetzlichen Auftrags an den BND in § 1 Abs. 2 BND-Gesetz.3699  
Der Zeuge Dr. Thomas Kurz, von 2005 bis 2008 Leiter eines Referats im Bundeskanzleramt, das u. a. für die 
Auftragssteuerung des BND zuständig war,3700 hat den Inhalt des APB allgemein folgendermaßen beschrieben:  
„Sie können sich vorstellen, es wird ein Land genannt ‚Land X‘ und dann Unterkategorien, 
je nach Priorität, meinetwegen das Militär des Landes, die Wirtschaft des Landes, die Re-

gierungspartei, je nachdem, je nach Schwerpunkt. So etwas steht dadrin, relativ knapp. Und 
wird 
es steht auch jeweils dabei, ob ein Thema nur gemonitort werden soll oder ob man sich mit 
nachrichtendienstlichen Mitteln mit einem Land befasst. So etwas steht dadrin, aber mehr 
nicht [...].“3701 
durch 
Die sachverständige Vertrauensperson Dr. Kurt Graulich hat das APB wie folgt beschrieben:  
„Das Auftragsprofil der Bundesregierung (APB) gibt dem BND die Prioritäten vor, nach 
denen dieser gemäß seinem in § 1 Abs. 2 Satz 1 BNDG festgeschriebenen Auftrag außen- 
die 
und sicherheitspolitisch relevante Informationen über das Ausland zu beschaffen und aus-
zuwerten hat. Diese Prioritätensetzung dient dem BND auch als Grundlage zur Steuerung 
endgültige 
seiner Ressourcen. [...]“3702 
In einem Sprechzettel für eine Presseerklärung des Bundespresseamtes zur Fernmeldeaufklärung des BND vom 
16. Oktober 2015 ist als Hintergrundinformation unter Bezugnahme auf § 1 Abs. 2 BNDG vermerkt:  
„Das Auftragsprofil der Bundesregierung (derzeit in Überarbeitung, letzter Stand 12/2011) 
konkretisiert diesen gesetzlichen Auftrag. Unter Beteiligung der wichtigsten Bedarfsträger 
Fassung 
BMVg, AA, BMWi, BMI wird festgelegt, welche Kernthemen (u.a. Internationaler Terro-
rismus, Proliferation, Cybersicherheit) sowie welche Kernländer der BND prioritär mit al-
len ihm rechtlich zur Verfügung stehenden nachrichtendienstlichen Mitteln aufklärt.“3703 
ersetzt.
                                                        
3696)  
Antwortentwurf zur Anfrage der TAZ vom 2. August 2013 zur strategischen FmA des BND, MAT A BND-1-13d, Bl. 280 (280/281); vgl. 
Dr. Kurz, Protokoll-Nr. 52 I, S. 42. 
3697)  
Breitfelder, Protokoll-Nr. 28 I, S. 10; Sprechzettel vom 30. Oktober 2013, MAT A BK-1-5a_14, Bl. 43 (43). 
3698) 
Karl, Protokoll-Nr. 76 I, S. 64. 
3699)  
Karl, Protokoll-Nr. 76 I, S. 64. 
3700) 
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
3701)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
3702)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 39. 
3703)  
Sprechzettel für eine Presseerklärung des BPA vom 16. Oktober 2015, MAT A BK-32/4, Bl. 122 (124). 

Deutscher Bundestag – 18. Wahlperiode 
– 691 – 
Drucksache 18/12850
a) Zustandekommen 
Das APB kommt durch einen Willensbildungsprozess bestehend aus mehreren Abstimmungsrunden3704 zwischen 
den Ressorts der Bundesregierung zustande, die ihre Aufklärungswünsche dem Bundeskanzleramt antragen.3705 
Vorabfassung 
Beteiligt sind daran Bundeskanzleramt, Auswärtiges Amt, BMVg, BMI und BMWi.3706 Laut dem ehemaligen 
BND-Präsidenten Ernst Uhrlau stellt sich dieser Prozess aufgrund der Autonomie der einzelnen Ressorts als ein 
„sehr komplexer Vorgang“ dar.3707 In diesen Abstimmungsprozess fließen insbesondere aktuelle außen- und si-
cherheitspolitische Erkenntnisse und Bewertungen ein.3708 Auch der BND nimmt an den Beratungen teil.3709  
b) Aktualisierung 
und 
Ergänzung 
Das APB wird kontinuierlich dem aktuellen Informationsbedarf der Bundesregierung angepasst und regelmäßig 
aktualisiert.3710  

So wird das APB i. d. R. alle vier Jahre festgelegt, wobei dies keinen starren Zeitpunkt darstellt und eine Erneue-
wird 
rung auch nach drei oder sechs Jahre vorgenommen werden kann.3711 Eine Bindung an die Legislaturperioden 
und der damit verbundenen Neubildung der Bundesregierung besteht dabei nicht.3712  
durch 
Neben dieser Erneuerung des APB gibt es bedarfsabhängig aktualisierende Ergänzungen des APB in Form der 
sogenannten kurzfristigen Auftragssteuerung3713 (KAST3714). Der Zeuge Dr. Kurz hat sie als „ad-hoc-Aufträge“ 
bezeichnet3715, die vom Bundeskanzleramt, aber auch von den anderen Ressorts stammten und in der Regel als E-
Mail an den BND gerichtet würden.3716 Durch diese Ergänzungen werde das Dokument des APB allerdings nicht 
die 
verändert.3717 Aktualisierungen würden seiner Erinnerung nach jedes Jahr als Anhang an das APB angehängt.3718 
Der Zeuge Karl hat hierzu ausgeführt:  
endgültige 
„Na, eine kurzfristige Auftragssteuerung spielt [sic!] der Tatsache natürlich Rechnung, 
dass sich kurzfristig auch Lageveränderungen ergeben können, dass in irgendeinem Land 
ein Putsch oder so ausbricht, und zu dem müsste dann der BND berichten. Das wäre dann 
eine Schwerpunktverlagerung, die ad hoc erreicht werden müsste; denn sonst wäre die Be-
richterstattung des BND dann nicht flexibel und agil genug.“3719 
Fassung 
Der Zeuge R. U., Leiter der BND-Außenstelle in Bad Aibling,3720 hat die sogenannte KAST wie folgt illustriert:  
                                                        
3704)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 6, S. 9; Antwort der BReg vom 23. September 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., 
BT-Drs. 18/2600, S. 2. 
3705)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 9; Uhrlau, Protokoll-Nr. 53 I, S. 23. 
3706)  
Antwort der BReg vom 23. September 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/2600, S. 2 u. 4. 
3707)  
Uhrlau, Protokoll-Nr. 53 I, S. 23. 
ersetzt.
3708)  
Antwort der BReg vom 23. September 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/2600, S. 2. 
3709)  
Vgl. Dr. Kurz, Protokoll-Nr. 52 I, S. 10, S. 11. 
3710)  
Breitfelder, Protokoll-Nr. 28 I, S. 10; Sprechzettel vom 30. Oktober 2013, MAT A BK-1-5a_14, Bl. 43 (44). 
3711)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 42. 
3712)  
Vgl. Dr. Kurz, Protokoll-Nr. 52 I, S. 42. 
3713)  
Vorbeck, Protokoll-Nr. 52 I, S. 137, vgl. Dr. Kurz, Protokoll-Nr. 52 I, S. 31. 
3714)  
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 18; vgl. J. S., Protokoll-Nr. 74 I, S. 9. 
3715)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 31. 
3716)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 12. 
3717)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 42. 
3718) 
Dr. Kurz, Protokoll-Nr. 52 I, S. 42. 
3719)  
Karl, Protokoll-Nr. 76 I, S. 65. 
3720) 
R. U., Protokoll-Nr. 14 I, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 692 – 
Drucksache 18/12850
„Ich weiß es nur ganz grob: Eine kurzfristige Auftragssteuerung wird wahrscheinlich bei 
einer - - wenn zum Beispiel ein Deutscher jetzt entführt wird oder wenn irgendwo was 
Schlimmes passiert und die Bundesregierung sagt: ‚Ich brauche jetzt genau zu dem Umfeld 
oder zu dem Teilnehmer noch irgendwelche genaueren Erkenntnisse zu irgendeinem 
Vorabfassung 
Dschihadistenstamm‘, hätte ich jetzt fast gesagt, dann gibt es solche KASTs. So stelle ich 
es mir vor.“3721 
c) Aufklärungsziele 
Der Zeuge Dr. Kurz hat in seiner Vernehmung klargestellt, dass EU-Staaten keine im APB genannten Aufklä-
rungsziele waren:  
„[...] dass es eine relativ strikte Regel gab, allgemein, dass wir uns nicht um EU kümmern 

- also, ‚wir‘ meine ich jetzt: der BND -; EU ist tabu.“3722 
wird 
Auch die Vereinigten Staaten von Amerika waren kein regionaler Aufklärungsschwerpunkt im APB.3723 Eine 
Kategorie wie beispielsweise die Erfassung von Daten über französische Behörden gebe es im APB nicht.3724 
durch 
Auf Nachfrage, ob es einen Rechtsverstoß darstellen würde, wenn der BND den französischen Präsidenten oder 
andere Regierungsmitglieder abhören würde, hat der Zeuge Günter Heiß, seit dem 14. Dezember 2009 Leiter der 
Abteilung 6 im Bundeskanzleramt,3725 geantwortet:  
die 
„Das kann man pauschal nicht sagen. Wenn das aus sicherheitspolitischen oder außenpoli-
tischen Gründen erforderlich ist, zum Beispiel weil vielleicht geheime Verhandlungen mit 
endgültige 
anderen Nuklearmächten erfolgen, von denen wir nichts wissen, aber wissen müssten, dann 
würde das APB-gerecht sein - - Ich habe einen ganz hypothetischen Fall gebildet. Selbst-
verständlich sehe ich die Franzosen als Freund. Aber wenn es in Frankreich – ich mache 
es jetzt mal etwas krasser – Terroristen oder Waffenhändler gibt, dann ist es gerechtfertigt, 
auch diese aufzuklären.“3726 
Der Zeuge Karl hat in seiner Vernehmung bestätigt, dass Telekommunikationsmerkmale mit einem Länderbezug 
Fassung 
trotz Nichterwähnung im APB gesteuert werden können, „wenn ein Telekommunikationsmerkmal dem Bereich 
Terrorismus zum Beispiel zuzuordnen wäre“.3727 
d) 
Zur Bindung des BND an das APB 
Der Zeuge Dr. Kurz hat unter Hinweis darauf, dass er kein Jurist sei, das APB als Weisung des Bundeskanzler-
amtes beschrieben und dies mit der Funktion des Bundeskanzleramts als Rechts- und Fachaufsicht für den BND 
ersetzt.
                                                        
3721)  
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 19. 
3722)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 9; vgl. S. 10. 
3723)  
Sprechzettel vom 30. Oktober 2013, MAT A BK-1-5a_14, Bl. 43 (44). 
3724)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
3725) 
Heiß, Protokoll-Nr. 57 I, S. 6. 
3726)  
Heiß, Protokoll-Nr. 60 I, S. 35. 
3727)  
Karl, Protokoll-Nr. 76 I, S. 133. 

Deutscher Bundestag – 18. Wahlperiode 
– 693 – 
Drucksache 18/12850
begründet [siehe hierzu näher unter D.IV.1.].3728 Der BND sei an das APB gebunden.3729 Das APB gebe vor, 
welche Informationen durch den BND gewonnen werden sollen; wie diese gewonnen werden sollen, sei allerdings 
nicht im APB festgelegt.3730 Das APB enthalte mithin keine Vorgaben zur Methodik der Informationsgewin-
nung.3731  
Vorabfassung 
Der Zeuge Heiß hat das APB ebenfalls als „innerdienstliche Weisung“ bezeichnet.3732 Der Referatsleiter 603 im 
Bundeskanzleramt, der Zeuge Karl, hat das APB hingegen als eine Art „Zielvorgabe“ bezeichnet, da eine zwin-
gende Umsetzung des APB, beispielweise wegen mangelnder Informationszugänge des BND, nicht immer mög-
lich sei.3733  
Auch die sachverständige Vertrauensperson Dr. Graulich hat darauf hingewiesen, dass dem BND die Wahl des 
nachrichtendienstlichen Ansatzes seiner Aufklärungsmittel obliege.3734  
e) 
Umsetzung des APB durch den BND 
- wird 
Der Zeuge Breitfelder hat in seiner Vernehmung die praktische Umsetzung des APB kursorisch anhand der Ent-
stehung einer Meldung aufgezeigt: 
durch 
„Also, der Auslöser kommt ja von oben, von der Bundesregierung: Auftrags- und Interes-
senprofil. Das landet bei der  3 und bei der  1 und 2. Und die suchen sich jetzt raus: ‚Was 
ist für mich gültig?‘, geben das weiter in die Unterabteilung. Und zwar gibt es bei der 
Abteilung 2 eine Unterabteilung, die nennt sich Zentrale Nachrichtenbearbeitung. Die be-
die 
kommt wiederum die Ergebnisse aus der anderen Unterabteilung; das ist nämlich die Un-
terabteilung Technische Aufklärung. Diese Unterabteilung Technische Aufklärung hat Au-
endgültige 
ßenstellen hier in Deutschland. An diesen Außenstellen geschieht eine sogenannte Nach-
richtenbearbeitung vor Ort. ‚Nachrichtenbearbeitung vor Ort‘ heißt: Das ist jetzt eine sehr 
schnelle Analyse: Ist da was wichtig, ist was unwichtig? – Das heißt also, es ist noch nichts 
Fertiges. Dann marschiert dieses Produkt in diese Unterabteilung Zentrale Nachrichtenbe-
arbeitung. Da wird also schon aggregiert und wird schon zusammengefasst. Diese Zusam-
menfassung geht dann als Meldung – ich weiß nicht, wie sie das jetzt heute nennen; damals 
Rohmeldung – an die Abteilung 3. Und die Abteilung 3 fasst die Ergebnisse aus der Abtei-
Fassung 
lung 1 und anderen Zulieferanten - - die Dinge zusammen und schreibt dann eine Meldung, 
die dann auch für die Bundesregierung adäquat erstellt ist.“3735 
Der Zeuge W. K., seit 2011 Leiter der Unterabteilung für technische Nachrichtengewinnung des BND,3736 hat in 
seiner ersten Vernehmung die Prägung der Arbeit der BND-Fernmeldeaufklärung durch das APB wie folgt ge-
schildert: 
ersetzt.
                                                        
3728)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
3729)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
3730)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
3731)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
3732)  
Heiß, Protokoll-Nr. 60 I, S. 34. 
3733)  
Karl, Protokoll-Nr. 76 I, S. 64. 
3734)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 39. 
3735)  
Breitfelder, Protokoll-Nr. 28 I, S. 27. 
3736) 
W. K., Protokoll-Nr. 22 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 694 – 
Drucksache 18/12850
„Wir arbeiten auftragsorientiert, das heißt, wir haben einen Auftrag, letztendlich der Bun-
desregierung, der über unseren auswertenden Bereich umgesetzt wird in einen Auftrag an 
die Fernmeldeaufklärung. Zum Beispiel: Nehmen wir das Beispiel Afghanistan; denn ich 
glaube, darauf bezogen sich die 500 Millionen Daten. Und unser Auftrag ist es dann, aus 
Vorabfassung 
der Unmenge der verfügbaren Strecken, sowohl im Funk als auch, wenn es hierzu passen 
würde, im Kabel, gezielt die herauszusuchen, wo wir dann mit den Selektionskriterien, mit 
den Suchkriterien die Verkehre finden, die unser Auftrag fordert. […]“3737 
„Die Kriterien sind natürlich - da muss ich wieder ganz vorne anfangen – unsere Auftrags-
profile, Aufträge, die dann heruntergebrochen werden für die Technische Abteilung. Ich 
mache es jetzt ganz banal: Kriseneinsatz Afghanistan; wir brauchen Verkehre aus dieser 
Region zu bestimmten Einzelregionen da. Dann wird versucht, zu gucken – viel auch aus 
öffentlich verfügbaren Quellen; vieles wird da veröffentlicht – : Welche Betreiber sind da 
- wird 
tätig? Wo liegen die Kabel? Wo liegen vielleicht Satellitenstrecken? Auf welchen Frequen-
zen werden die genutzt? – Also, da findet eine intensive Analyse im Vorfeld statt, um aus-
zuwählen – vielleicht nicht immer richtig, vielleicht auch eine Gruppe von Kabeln oder 
durch 
Frequenzen –: Das sind die, auf denen wir die Verkehre erwarten, die mit unserem Such-
befehl zu nachrichtendienstlich relevanten Ergebnissen führen. Das ist im Wesentlichen 
eine analytische Arbeit, die eine Gruppe in meiner Unterabteilung macht.“3738 
die 
Der Zeuge W. K. hat zudem erklärt, dass aus den im APB benannten Gefahrenbereichen ein Suchprofil generiert 
werde. Das APB sei der Anlass, Fernmeldeaufklärung durchzuführen.3739 
endgültige 
So hat auch der Zeuge Hartmut Pauland, ehemaliger Leiter der Abteilung Technische Aufklärung (TA) im BND, 
in seiner Vernehmung beschrieben, dass sich der einzelne Nachrichtenbearbeiter am APB orientiere:  
„[...] Er geht ja nicht zum Dienst und sagt: Heute Morgen mache ich mal [geschwärzt] 
morgen früh mache ich mal [geschwärzt] - Der versucht ja, eine Frage damit zu beantwor-
ten, die über den APK, über die Auswertung, über die Bundesregierung kommt.“3740 
Fassung 
f) 
Kontrolle der Umsetzung des APB durch das Bundeskanzleramt 
Der Zeuge Karl hat in seiner Vernehmung erklärt, sein Referat 603 sei für die Themen Proliferation, Massenver-
nichtungswaffen, Trägertechnologie und Unterstützung des BND im Rahmen der Exportkontrolle sowie für den 
Cyberbereich zuständig.3741 Für diesen speziellen Fachbereich nehme das Referat 603 die Qualitätskontrolle in 
Bezug auf das APB vor.3742 Als Geschäftsstelle für das APB sei das Referat 605 für den Bereich „Gesamtlage“ 
ersetzt.
                                                        
3737)  
W. K., Protokoll-Nr. 22 I, S. 9 f. 
3738)  
W. K., Protokoll-Nr. 22 I, S. 32. 
3739)  
W. K., Protokoll-Nr. 22 I, S. 39. 
3740)  
Pauland, Protokoll-Nr. 124 II – Auszug offen, S. 35; Anm.: Der Zeuge verwendet die Abkürzung APK (K für Katalog), wie vormals das 
APB genannt wurde, vgl. Pauland, Protokoll-Nr. 124 II – Auszug offen, S. 38. 
3741)  
Karl, Protokoll-Nr. 76 I, S. 64. 
3742)  
Karl, Protokoll-Nr. 76 I, S. 64. 

Deutscher Bundestag – 18. Wahlperiode 
– 695 – 
Drucksache 18/12850
zuständig.3743 Zwischen den beiden Referaten finde eine enge Abstimmung statt.3744 Kontaktstelle des Bundes-
kanzleramtes für die Thematik APB ist nach den Aussagen des Zeugen Dr. Kurz im BND i. d. R. der Leitungs-
stab.3745  
Der ehemalige Leiter der Gruppe 62 im Bundeskanzleramt, Hans Josef Vorbeck, hat bekundet, dass Verstöße 
Vorabfassung 
gegen das APB dem Bundeskanzleramt durch die ihm vorgelegte Berichterstattung des BND aufgefallen wären; 
entsprechende Auffälligkeiten – insbesondere Meldungen, aus denen sich nicht auftragskonforme „europäische 
Ergebnisse“ ergeben hätten – habe er nicht wahrgenommen.3746 
3. 
Anderes Regelungsregime für die strategische Fernmeldeaufklärung des BND nach § 5 
Artikel 10-Gesetz 

a) Allgemeines 

Der BND unterschied zwischen der strategischen Fernmeldeaufklärung gemäß § 5 Artikel 10-Gesetz [zum Wort-
wird 
laut dieser Norm siehe unter D.II.1.a)aa)bbb)] und der Erfassung von Ausland-Ausland-Verkehren, bei denen 
Anfangs- und Endpunkt der Kommunikation im Ausland lagen und keine Grundrechtsträger beteiligt waren (so-
genannte Routineverkehre).3747 Auf die Erfassung des G 10-relevanten Anteils der durch den BND erhobenen 
durch 
Daten fand das Artikel 10-Gesetz in Verbindung mit dem Telekommunikationsgesetz (TKG) und Vorschriften 
der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Te-
lekommunikation (TKÜV) Anwendung. Der Zeuge Dr. Burbaum hat ausgeführt, dass auf sogenannte Routine-
verkehre dagegen grundsätzlich das BND-Gesetz Anwendung gefunden habe, insbesondere dessen § 2 Abs. 1 
die 
und § 33748 [siehe hierzu unter F.II.4.]. Die nach letzteren Vorschriften gewonnenen Daten unterlagen zusätzlich 
dem Bundesdatenschutzgesetz (BDSG).3749 Das Verfahren für G 10-geschützte Teilnehmer war deutlich restrik-
endgültige 
tiver als jenes für die Routineaufklärung, wie der Zeuge Dr. Stefan Burbaum, der von Ende 2003 bis Anfang 2005 
G 10-Beauftragter des BND war,3750 geschildert hat: 
„Das heißt zum Beispiel, ich muss bei G 10-Verkehren, allein schon rechtlich bedingt, erst 
mal entscheiden: Habe ich einen genehmigten Suchbegriff in dem Verkehr? Wenn ich ihn 
nicht habe, muss ich den Verkehr vernichten. Ich unterliege dann einem weiteren Proze-
dere, das ich bei Routineverkehren auch nicht habe: Ich muss dann den G 10-Verkehr, so 
Fassung 
ich ihn denn behalten möchte, kennzeichnen. Ich muss prüfen, ob ich die personenbezoge-
nen Daten darin behalten möchte oder nicht. Wenn ich sie behalten möchte, muss ich eine 
Mitteilung an den Betroffenen darüber machen. All das sind Dinge, die im Bundesdaten-
schutzgesetz anders geregelt sind – bis hin zu den Unterrichtungspflichten an die G 10-
Kommission natürlich, denen man bei Nicht-G 10-Verkehren logischerweise auch nicht 
ersetzt.
unterliegt.“3751 
                                                        
3743)  
Karl, Protokoll-Nr. 76 I, S. 64. 
3744)  
Karl, Protokoll-Nr. 76 I, S. 64. 
3745)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 10. 
3746) 
Vorbeck, Protokoll-Nr. 52 I, S. 127. 
3747) Vgl. 
etwa 
A. F., Protokoll-Nr. 41 I, S. 102. 
3748)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 24 f. 
3749)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 23. 
3750) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 5. 
3751)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 23. 

Deutscher Bundestag – 18. Wahlperiode 
– 696 – 
Drucksache 18/12850
Der BND berichtete nach § 12 BNDG in der bis zum 30. Dezember 2016 gültigen Fassung dem Bundeskanzler-
amt bzw. den betreffenden Bundesministerien insbesondere mit Lageberichten und Analysen zu Informationen 
mit außen- und sicherheitspolitischer Relevanz. Der Fernmeldeaufklärung kam dabei die Rolle eines „Mittels zur 
Schaffung von nachrichtendienstlichem Mehrwert“ zu.3752 Dabei war „strategische Aufklärung“ nach § 5 Arti-
Vorabfassung 
kel 10-Gesetz ein „Krisenfrüherkennungsinstrument“ des BND.3753 Bei ihr ging es um die Aufklärung von Ge-
fahrenbereichen, um etwa bisher unbekannte Gefahren, unbekannte Vernetzungen oder Finanzierungs- und Be-
schaffungsstrukturen z. B. im Bereich Proliferation zu erkennen. Telekommunikationsmerkmale deutscher Staats-
angehöriger durften nicht „gezielt gesteuert“3754 werden.3755 Während die G 10-Erfassung gemäß § 5 Artikel 10-
Gesetz gefahrenbereichsbezogen erfolgte, war die Erfassung nach § 3 Artikel 10-Gesetz personenbezogen.3756 
Konkret waren beispielsweise im Juli 2010 durch das Bundesministerium des Innern Beschränkungen i. S. d. 
Artikel 10-Gesetzes zur Aufklärung folgender drei Gefahrenbereiche aus den damals insgesamt sieben in § 5 
Abs. 1 Artikel 10-Gesetz aufgeführten Gefahrenbereichen angeordnet: 
- wird 
–  Begehung internationaler terroristischer Anschläge mit unmittelbarem Bezug zur Bundesrepublik Deutsch-
land (Internationaler Terrorismus) 
–  internationale Verbreitung von Kriegswaffen sowie des unerlaubten Außenwirtschaftsverkehrs mit Waren, 
durch 
Datenverarbeitungsprogrammen und Technologien in Fällen von erheblicher Bedeutung (Prolifera-
tion/Konventionelle Rüstung) und 
–  gewerbs- und bandenmäßig organisiertes Einschleusen von ausländischen Personen in das Gebiet der Eu-
die 
ropäischen Union in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (ille-
gale Schleusung).3757 
endgültige 
Eine Einschränkung erfuhr die strategische Fernmeldeaufklärung des BND nach § 5 Artikel 10-Gesetz durch § 5a 
Artikel 10-Gesetz, der durch Gesetz vom 31. Juli 2009 eingefügt wurde,3758 mit folgendem Wortlaut: 
„Durch Beschränkungen nach § 1 Abs. 1 Nr. 2 dürfen keine Kommunikationsinhalte aus 
dem Kernbereich privater Lebensgestaltung erfasst werden. Sind durch eine Beschränkung 
nach § 1 Abs. 1 Nr. 2 Kommunikationsinhalte aus dem Kernbereich privater Lebensgestal-
tung erfasst worden, dürfen diese nicht verwertet werden. Sie sind unverzüglich unter Auf-
Fassung 
sicht eines Bediensteten, der die Befähigung zum Richteramt hat, zu löschen. § 3a Satz 2 
bis 7 gilt entsprechend. Die Tatsache der Erfassung der Daten und ihrer Löschung ist zu 
protokollieren. Die Protokolldaten dürfen ausschließlich zum Zwecke der Durchführung 
der Datenschutzkontrolle verwendet werden. Sie sind zu löschen, wenn sie für diese 
Zwecke nicht mehr erforderlich sind, spätestens jedoch am Ende des Kalenderjahres, das 
dem Jahr der Protokollierung folgt.“ 
ersetzt.
                                                        
3752)  
A. F., Protokoll-Nr. 41 I, S. 98. 
3753) 
A. F., Protokoll-Nr. 41 I, S. 103. 
3754)  
A. F., Protokoll-Nr. 41 I, S. 103. 
3755)  
A. F., Protokoll-Nr. 41 I, S. 103 f. 
3756) 
Folie einer Präsentation im Rahmen der G 10-Schulung des BND vom 3. November 2010, MAT A BND-22c, Bl. 7 (16), (VS-NfD – 
insoweit offen). 
3757) 
Newsletter 3/2010 des Referats TAG im BND vom 21. Juli 2010, MAT A BND-22a, Bl. 13 (14), (VS-NfD – insoweit offen). 
3758)  
BGBl. 2009 I Nr. 50, S. 2500 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 697 – 
Drucksache 18/12850
Eine weitere Einschränkung für die strategische Fernmeldeaufklärung nach dem Artikel 10-Gesetz besteht im 
Hinblick auf den Anteil der auf einem Übertragungsweg zu überwachenden Kapazität. Die insoweit einschlägige 
Regelung des § 10 Abs. 4 Artikel 10-Gesetz lautet: 
Vorabfassung 
„In den Fällen der §§ 5 und 8 sind die Suchbegriffe in der Anordnung zu benennen. Ferner 
sind das Gebiet, über das Informationen gesammelt werden sollen, und die Übertragungs-
wege, die der Beschränkung unterliegen, zu bezeichnen. Weiterhin ist festzulegen, welcher 
Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität 
überwacht werden darf. In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert 
betragen.“ 
Der Zeuge A. F., seit Juli 2009 Referent im Referat für G 10 der Abteilung TA des BND und von Januar 2013 bis 
August 2014 dort kommissarischer Referatsleiter,3759 hat die Auslegung des BND zu dieser Regelung wie folgt 

zusammengefasst: 
wird 
„Wortlaut ergibt eine Formel: Überwachter Anteil ist Überwachungskapazität durch Über-
tragungskapazität. Damit ist die Frage der Kapazitätsgrenze im Grunde im Wortlaut des 
durch 
Gesetzes niedergelegt. Dass es hierüber Diskussionen geben kann, verwundert mich ein 
bisschen. Es kann ja auch nicht Sinn sein einer Fernmeldeaufklärung, 20 Prozent eines 
Verkehrs zu erreichen, 20 Prozent einer E-Mail oder 20 Prozent eines Telekommunikati-
onsverkehrs.“3760 
die 
Auch der Zeuge Dr. Stefan Burbaum hat seine Auffassung bekundet, die 20 Prozent bezögen sich auf die der 
Beschränkung unterliegenden Übertragungswege, mithin nicht auf die maximal verfügbare Bandbreite.3761 Auf 
endgültige 
Nachfrage hat der Zeuge klargestellt, dass sich der Umfang der 20 Prozent aus der potentiellen, abstrakten Über-
tragungskapazität des überwachten Bündels berechne und nicht aus dessen tatsächlicher Auslastung.3762 
Im G 10-Handbuch der Abteilung TA des BND heißt es, dass 20 Prozent der auf den angeordneten Übertragungs-
wegen zur Verfügung stehenden Übertragungskapazität überwacht werden dürften.3763 
Der Sachverständige Prof. Dr. Matthias Bäcker hat hierzu dargestellt, die Norm könne jedenfalls so verstanden 
werden, dass sich diese Obergrenze nicht nach dem tatsächlichen Übertragungsvolumen, sondern der Übertra-
Fassung 
gungskapazität bemesse. Angesichts der Kapazitäten von Datennetzen werde allerdings eine Auslastung von 20% 
auf vielen Übertragungswegen gar nicht oder nur in Stoßzeiten erreicht. Die 20%-Regel stelle dann keine Restrik-
tion dar. Gleiches gelte, wenn sie erst nach der Anwendung von Suchbegriffen oder einem anderen Bearbeitungs-
schritt angewendet werde.3764 
ersetzt.
                                                        
3759) 
A. F., Protokoll-Nr. 41 I, S. 98. 
3760) 
A. F., Protokoll-Nr. 41 I, S. 104. 
3761) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 25. 
3762) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 26. 
3763)  
G 10-Handbuch der Abteilung TA des BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (29), (VS-NfD – insoweit offen). 
3764)  
MAT A SV-2/3, S. 11 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 698 – 
Drucksache 18/12850
b) 
Zuständigkeiten und Verfahren 
aa)  Zuständigkeiten für den G 10-Bereich im BND 
Vorabfassung 
Die Bearbeitung von Daten aus G 10-Erfassungen erfolgte ausschließlich in der BND-Zentrale in Pullach.3765 
Für die Prüfung der rechtlichen Fragen zum Einsatz von Filtern war die Abteilung Technische Aufklärung bzw. 
deren Justiziariat zuständig, das die Referatsbezeichnung TAG trug.3766 Im Bericht der sachverständigen Vertrau-
ensperson Dr. Graulich vom 23. Oktober 2015 heißt es zu diesem Referat: 
„TAG – Rechtsangelegenheiten / G10 
Die Dienststelle TAG als Referat innerhalb der Abteilung TA ist insbesondere zuständig 
für die juristische Bearbeitung von G10-Angelegenheiten.“3767 

Das für die G 10-Fragen zuständige Referat der Abteilung TA bestand jedenfalls bis Anfang 20053768 aus insge-
wird 
samt acht Beschäftigten, darunter drei Juristen.3769 Es kontrollierte den gesamten Bereich der G 10-Aufklä-
rung.3770 Der Zeuge Dr. Burbaum hat dazu ausgeführt: 
durch 
„Das bezog sich auf die G 10-Verkehre, die aus den Satelliten und aus der Leitung ka-
men.“3771 
Nach dem Artikel 10-Gesetz dürfen bestimmte Maßnahmen des BND wie Datenerhebung, -übermittlung oder -
die 
löschung nur unter Aufsicht von Bediensteten durchgeführt werden, die die Befähigung zum Richteramt haben. 
Sie sind für die Einhaltung der gesetzlichen Grenzen zuständig (§§ 4 Abs. 1, Abs. 5; 5a; 6 Abs. 1; 7 Abs. 5; 
endgültige 
7a Abs. 3; 8 Abs. 4; 11 Abs. 1 Artikel 10-Gesetz). Im G 10-Bereich seien nach Aussage des Zeugen A. F. alle 
Erfassungsergebnisse geprüft worden.3772 
Kontrollbesuche wurden mit „ein paar wenigen Tagen Ankündigung“ durchgeführt.3773 Die G 10-Juristen hatten 
auch Zugriff auf die Erfassungsergebnisse, die sie auf G 10-Einhaltung prüfen konnten.3774 
Auch Suchbegriffe, die für Erfassungen im Rahmen von G 10-Beschränkungsanordnungen vorgesehen waren, 
wurden durch diese Juristen vorab mit Blick auf das Artikel 10-Gesetz überprüft.3775 Die G 10-Juristen führten 
Fassung 
ferner die G 10-Schulungen durch.3776 
                                                        
ersetzt.
3765)  
S. L., Protokoll-Nr. 26 I, S. 80; vgl. G. L., Protokoll-Nr. 20 I, S. 124. 
3766) 
Vgl. von dem Zeugen A. F. im Rahmen seiner dortigen Tätigkeit verfasste E-Mail des Referats TAG an die Zeugin Dr. H. F. vom 21. Au-
gust 2013, MAT A BND-40a, Bl. 139 f. (VS-NfD – insoweit offen). 
3767) 
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 17. 
3768)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 65 i. V. m. S. 6. 
3769) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 7. 
3770)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 65. 
3771)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 65. 
3772)  
A. F., Protokoll-Nr. 41 I, S. 129. 
3773)  
A. F., Protokoll-Nr. 41 I, S. 140. 
3774)  
A. F., Protokoll-Nr. 41 I, S. 139. 
3775)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 82, S. 106. 
3776)  
A. F., Protokoll-Nr. 41 I, S. 129, S. 139. 

Deutscher Bundestag – 18. Wahlperiode 
– 699 – 
Drucksache 18/12850
bb) Antrag 
Ein Antrag für eine G 10-Beschränkung nach § 5 Artikel 10-Gesetz enthält zunächst eine ausführliche Darstellung 
der aktuellen Bedrohungslage für den jeweiligen Gefahrenbereich. Nach § 5 Abs. 1 Artikel 10-Gesetz können 
Vorabfassung 
Anträge z. B. in den Gefahrenbereichen „Begehung internationaler terroristischer Anschläge mit unmittelbarem 
Bezug zur Bundesrepublik Deutschland“ (§ 5 Abs. 1 Nr. 1 Artikel 10-Gesetz) oder „internationale Verbreitung 
von Kriegswaffen“ (§ 5 Abs. 1 Nr. 3 Artikel 10-Gesetz) gestellt werden. In einem technischen Teil werden die 
zur Umsetzung der Maßnahme beabsichtigten Vorgehensweisen detailliert dargestellt. In Anlagen zum Antrag 
werden die beantragten Telekommunikationsbeziehungen, die jeweiligen Übertragungswege sowie die einzelnen 
Suchbegriffe der Maßnahme aufgeführt. 
Für eine bestehende strategische Beschränkungsmaßnahme war alle drei Monate ein Verlängerungsantrag einzu-
reichen, bei dem diese um weitere Suchbegriffe ergänzt werden konnte. Sofern während der dreimonatigen Lauf-

zeit einer Beschränkungsmaßnahme neue Suchbegriffe oder Sachverhalte bekannt wurden, so bestand die Mög-
wird 
lichkeit, im Rahmen der monatlich stattfindenden G 10-Sitzung einen Ergänzungs- oder in Eilfällen auch au-
ßerhalb dieses Turnus einen Eilergänzungsantrag zu stellen. 
durch 
Beschränkungen hatten gem. § 10 Abs. 2 Artikel 10-Gesetz schriftlich zu ergehen. Sie wurden im hiesigen Zu-
sammenhang gem. § 10 Abs. 1 Artikel 10-Gesetz vom Bundesministerium des Innern erteilt. Die Vorschrift lau-
tete: 
„Zuständig für die Anordnung von Beschränkungsmaßnahmen ist bei Anträgen der Ver-
die 
fassungsschutzbehörden der Länder die zuständige oberste Landesbehörde, im Übrigen das 
Bundesministerium des Innern.“ 
endgültige 
Der „fachliche Bedarf“ für eine G 10-Anordnung wurde von den auswertenden Fachbereichen beim Referat TAG 
angemeldet.3777 Das Referat TAG des BND erstellte nach rechtlicher Prüfung entsprechende Beschränkungsan-
träge im Namen des BND.3778 Diese wurden über den Präsidenten des BND oder seinen Stellvertreter dem Bun-
deskanzleramt [siehe zur Kontrolle von G 10-Anträgen des BND durch das Bundeskanzleramt D.IV.1.b)aa)] zu- 
und von dort an das BMI weitergeleitet.3779 Dabei erfolgte die BND-interne Entscheidung über die Stellung des 
Antrags, wie auch dessen Zeichnung, durch den BND-Präsidenten oder seinen Stellvertreter.3780 
Fassung 
cc)  Juristische Kontrolle von G 10-Maßnahmen im BND 
Der Zeuge A. F. hat die Kontrolle von G 10-Maßnahmen wie folgt zusammengefasst: 
„Es sind verschiedene Punkte. Es beginnt mit dem Antragswesen. Jeden Monat findet eine 
ersetzt.
Sitzung der G 10-Kommission statt. Gegebenenfalls geht man auch ins Parlamentarische 
Kontrollgremium, um die Anordnungen nach G 10 zu erwirken. Es handelt sich hier um 
eine Ex-ante-Kontrolle vor Umsetzung der Maßnahmen. Kommt es auf dieser Grundlage 
                                                        
3777) 
A. F., Protokoll-Nr. 41 I, S. 109. 
3778)  
A. F., Protokoll-Nr. 41 I, S. 148. 
3779) 
Übersicht „Anordnungsverfahren“ der G 10-Einweisung vom 3. November 2010, MAT A BND-22c, Bl. 6 (23), (VS-NfD – insoweit of-
fen). 
3780) 
Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND vom 22. November 2005, MAT A BND-5, Bl. 298 (305), 
(VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 700 – 
Drucksache 18/12850
zu Erfassungen, sind die Juristen im Bereich der technischen Aufklärung dazu berufen, die 
Erfassungsergebnisse zu kontrollieren. Dies bedeutet eine juristische Endprüfung jedes 
einzelnen Erfassungsergebnisses durch einen Beamten mit der Befähigung zum Richter-
amt, hier zum Beispiel dann auch die vorgegebenen Kernbereichsprüfungen oder Schutz 
Vorabfassung 
zeugnisverweigerungsberechtigter Personen. Besteht dann fachlicher Bedarf, diese Er-
kenntnisse auch anderen Behörden zur Kenntnis zu geben, wird die Übermittlung ebenfalls 
durch einen Juristen geprüft, G 10-Übermittlungswesen.“3781 
Diese juristisch begleitete G10-Nachrichtenbearbeitung umfasste nach dem G 10-Handbuch der Abteilung TA 
des BND mehrere Prüfschritte im Hinblick auf G 10-Relevanz und gesetzliche Voraussetzungen (insb. Prüfung 
der G 10-Relevanz, des Ziellands, des Übertragungsweges und der genehmigten Suchbegriffe für den jeweiligen 
Gefahrenbereich).3782 
Neben dieser vorab bzw. nach Erfassung erfolgenden Kontrolle, finde, so der Zeuge A. F., entsprechend der ge-
- wird 
setzlichen Vorgaben, nach denen die G 10-Kommission monatlich und das Parlamentarische Kontrollgremium 
halbjährlich über die erfolgten Erfassungen zu unterrichten seien, eine Ex-post-Kontrolle der durchgeführten 
G 10-Maßnahmen statt.3783 Diese bilde die Grundlage für den jährlich als Bundestagsdrucksache veröffentlichten 
durch 
G 10-Bericht.3784 
Das Artikel 10-Gesetz sehe zudem vor, dass der Betroffene über die Maßnahme im Regelfall zu unterrichten sei, 
wodurch ihm der Rechtsweg zu einer gerichtlichen Überprüfung eröffnet werde; hiervon könne nur in seltenen 
Ausnahmefällen mit Zustimmung der G 10-Kommission abgewichen werden.3785 Es seien auch entsprechende 
die 
Rechtsstreitverfahren geführt worden, die, „abgesehen von Nebenkriegsschauplätzen oder Detailfragen“, stets 
zugunsten des BND ausgegangen seien.3786 Der Zeuge A. F. hat ergänzt: 
endgültige 
„Daneben organisieren wir die jährlichen Kontrollbesuche der G 10-Kommission und ge-
gebenenfalls des Sekretariates. Wir selbst als [G 10-]Referat der Abteilung führen Besu-
che, Belehrungen, Fortbildungsveranstaltungen durch. Wir erarbeiten externe, interne Vor-
gaben, Stellungnahmen, beraten in G 10-Angelegenheiten […] Das heißt, es besteht eine 
engmaschige lückenlose Regelungs- und Kontrolldichte.“3787 
Fassung 
Die Verantwortung für die ordnungsgemäße Durchführung von G 10-Maßnahmen trug der jeweilige Abteilungs-
leiter im BND, der dem Präsidenten des BND einen G 10-Beauftragten mit Befähigung zum Richteramt zur Er-
nennung vorzuschlagen hatte.3788 Der G 10-Beauftragte war in der Erfüllung seiner Aufgaben nicht an die Wei-
sungen seines Dienstvorgesetzten gebunden; bei unterschiedlichen Rechtsauffassungen entschied der Präsident 
oder dessen Stellvertreter unter Beteiligung des Referats „Justiziariat und Datenschutz“.3789 
ersetzt.
                                                        
3781) 
A. F., Protokoll-Nr. 41 I, S. 100. 
3782) 
G 10-Handbuch der Abteilung TA des BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (50), (VS-NfD – insoweit offen). 
3783) 
A. F., Protokoll-Nr. 41 I, S. 100 f. 
3784) 
A. F., Protokoll-Nr. 41 I, S. 101. 
3785) 
A. F., Protokoll-Nr. 41 I, S. 101. 
3786) 
A. F., Protokoll-Nr. 41 I, S. 101. 
3787)  
A. F., Protokoll-Nr. 41 I, S. 101. 
3788)  
Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND vom 22. November 2005, MAT A BND-5, Bl. 298 (306), 
(VS-NfD – insoweit offen). 
3789)  
Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND vom 22. November 2005, MAT A BND-5, Bl. 298 (306), 
(VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 701 – 
Drucksache 18/12850
dd)  Löschung von G 10-Daten 
Bis zum Inkrafttreten der Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND im 
November 20053790 galt für die Behandlung von G 10-geschützten Daten, die in die Erfassung des BND gerieten, 
Vorabfassung 
die nach dem damaligen Präsidenten des BND Klaus Kinkel benannte Kinkel-Weisung aus dem Jahr 1979.3791 
Nach dieser Weisung waren Telekommunikationsverkehre, an denen mindestens ein nach Art. 10 GG geschützter 
Teilnehmer beteiligt war, unverzüglich zu löschen.3792 Der Zeuge Hans Josef Vorbeck hat den Inhalt der Weisung 
wie folgt zusammengefasst: 
„Am Anfang, da gab es einen sogenannten Kinkel-Erlass. Wenn bei der Erfassung des BND 
zufällig ein Deutscher oder ein deutsches Unternehmen reingeriet, dann sagte der Kinkel-
Erlass – grob gesprochen –, dass es sofort zu vernichten ist. Das heißt, das geschah per 
Hand.“3793 
- wird 
Der Zeuge W. K. hat bekundet, dass diese Weisung nach wie vor gelte und den einzelnen Nachrichtenbearbeiter 
anhalte, entsprechend zu verfahren, wenn er einen geschützten Kommunikationsverkehr feststelle.3794 
Mit Inkraftreten der DV G 10 wurde die Weisung aufgehoben.3795 
durch 
G 10-Verkehre wurden unter deren Geltung weiterverarbeitet, wenn sie die Voraussetzungen von G 10-Anord-
nungen erfüllten, anderenfalls gelöscht.3796 G 10-Zweifelsfälle wurden gelöscht.3797 Die Löschung hatte unter 
Aufsicht des G 10-Beauftragten zu erfolgen und zu unterbleiben, wenn die Daten für eine Mitteilung an Betroffene 
die 
gemäß § 12 Abs. 1 bzw. 2 Artikel 10-Gesetz oder für eine gerichtliche Nachprüfung der Rechtmäßigkeit der Be-
schränkungsmaßnahme von Bedeutung sein konnten; in diesem Fall waren die Daten zu sperren.3798 
endgültige 
c) 
Zur Praxis der strategischen Fernmeldeaufklärung nach § 5 Artikel 10-Gesetz 
Bereits vor Beantragung einer Beschränkungsmaßnahme fanden in der Regel Gespräche zwischen BND und dem 
jeweiligen Provider statt, in denen über die bei letzterem vorhandenen Strecken Klarheit erzielt wurde.3799 Die 
Initiative hierzu ging vom BND aus.3800 
Der Telekommunikationsanbieter, den die Beschränkungsanordnung betraf, hatte die ausgewählten Übertra-
Fassung 
gungswege für den BND zu „doppeln“3801, d. h. „technisch kopieren, duplizieren“3802. Die dafür vorgesehenen 
                                                        
3790)  
Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND vom 22. November 2005, MAT A BND-5, Bl. 298 ff. 
(VS-NfD). 
3791) 
Skript Kurzdarstellung der rechtlichen Grundlagen und Rahmenbedingungen der elektronischen und Fernmeldeaufklärung vom 14. April 
2005, MAT A BND-22b, Bl. 22 (32), (VS-NfD – insoweit offen). 
3792) 
Schreiben des UAL 26 im BND vom 18. Februar 2005, MAT A BND-40a, Bl. 20 (21), (VS-NfD – insoweit offen). 
ersetzt.
3793) 
Vorbeck, Protokoll-Nr. 52 I, S. 139. 
3794) 
W. K., Protokoll-Nr. 118 II – Auszug offen, S. 72; K. M., Protokoll-Nr. 62 I, S. 22. 
3795) 
Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND vom 22. November 2005, MAT A BND-5, Bl. 298 (312), 
(VS-NfD – insoweit offen). 
3796)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 17; vgl. Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND vom 22. No-
vember 2005, MAT A BND-5, Bl. 298 (307), (VS-NfD – insoweit offen). 
3797)  
W. K., Protokoll-Nr. 22 I, S. 36. 
3798)  
Dienstvorschrift zur Durchführung des Artikel 10-Gesetzes (DV G 10) des BND vom 22. November 2005, MAT A BND-5, Bl. 298 (307), 
(VS-NfD – insoweit offen). 
3799) Vgl. 
A. F., Protokoll-Nr. 41 I, S. 109 f. 
3800) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 85. 
3801)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 9. 
3802)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 702 – 
Drucksache 18/12850
technischen Geräte mussten vom BSI zertifiziert sein3803 [siehe zur BSI-Zertifizierung unter F.IV.3.c)] und seien 
dies, so der Zeuge Dr. Burbaum, der ab Januar 2005 nicht mehr im BND tätig war und nach eigener Aussage die 
Erfassung paketvermittelter Kommunikation nicht mehr miterlebt habe3804, „in vollem Umfang immer“ gewe-
sen.3805 
Vorabfassung 
Aus den ausgewählten und vom Betreiber zur Verfügung gestellten Strecken wurde der komplette Kommunika-
tionsverkehr gedoppelt und zu einem Übergabepunkt ausgeleitet3806 (dazu siehe § 2 Abs. 1 Artikel 10-Gesetz, 
§ 110 TKG, § 27 TKÜV3807). Der Zeuge Dr. Burbaum hat den Vorgang im Hinblick auf die zu erfassenden Daten 
so beschrieben: 
„Die werden kopiert und dann an einem Übergabepunkt, der definiert ist, in einen Rechner 
des Bundesnachrichtendienstes geleitet und dann der Selektion unterworfen. Also es wird 
eine Kopie geschaffen, eins zu eins, dieses Übertragungsbündels – also nicht eine vollstän-
dige, sondern dieses Bündels, das man vorher definiert hat. Und dann wird dieses Bündel 
- wird 
ausgewählt und in den Rechner des BND eingeleitet.“3808 
Dieser Übergabepunkt wurde vom Betreiber festgelegt und befand sich in dessen Räumlichkeiten3809 (vgl. dazu 
§§ 29, 28, 27 Abs. 2 TKÜV). 
durch 
Bereits am Übergabepunkt hätten aus Kapazitätsgründen Filterungen des Datenverkehrs stattgefunden.3810 Dabei 
seien „große Rechner“ zum Einsatz gekommen.3811 So seien nicht alle der G 10-Beschränkung unterliegenden 
Übertragungswege erfasst worden, sondern nur eine Auswahl. Die Erfassungen seien anschließend bereits vor Ort 
die 
unter Verwendung von dort vorhandener Technik des BND selektiert worden und erst im Anschluss sei es zur 
Übermittlung an andere Stellen des BND gekommen.3812 Der gedoppelte Datenfluss sei dabei vor der Filterung 
endgültige 
nicht gespeichert geworden.3813 Nach Auffassung des Zeugen Dr. Burbaum wäre es „rechtlich schwierig“, den 
gedoppelten Strang zu speichern und zudem „unsinnig“:  
„Das tut man nicht. Das braucht man technisch auch nicht, sondern man kann es ja in dem 
Fluss selektieren und daraus dann schon quasi eine Vorreduzierung auf die relevanten Ver-
kehre erreichen.“3814 
Anhand formaler Kriterien wurde automatisiert ermittelt, ob es sich bei erfassten Daten um G 10-relevante Daten 
Fassung 
handelte oder nicht; im letzteren Fall wurden sie „in den Routinestrang“ geleitet.3815 Die erfasste Kommunikation 
der strategischen Fernmeldeaufklärung wurde somit nach der G 10-Filterung in zwei Datenströme aufgeteilt: Rou-
tineverkehr und G 10-Verkehr, wobei G 10-geschützte Verkehre „natürlich auch mit Suchbegriffen überprüft 
                                                        
3803)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 10. 
3804)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 19. 
ersetzt.
3805)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 38. 
3806)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 10 und S. 31. 
3807)  
Telekommunikations-Überwachungsverordnung vom 3. November 2005 (BGBl. I S. 3136), zuletzt geändert durch Artikel 4 des Gesetzes 
vom 25. Dezember 2008 (BGBl. I S. 3083). [Anm.: Die TKÜV 2005, in Kraft seit dem 9. November 2005, löste die TKÜV vom 22. 
Januar 2002 (BGBl. I S. 458), zuletzt geändert durch Artikel 3 Abs. 18 des Gesetzes vom 7. Juli 2005 (BGBl. I S. 1970), ab.]. 
3808) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 24. 
3809)  
W. K., Protokoll-Nr. 22 I, S. 29; vgl. auch Dr. Burbaum, Protokoll-Nr. 24 I, S. 10. 
3810)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 34, S. 35 f. 
3811)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 14. 
3812)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 11, zur Selektion auch S. 31. 
3813) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 31. 
3814)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 32. 
3815) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 32; Uhrlau, Protokoll-Nr. 81 I, S. 72 

Deutscher Bundestag – 18. Wahlperiode 
– 703 – 
Drucksache 18/12850
[wurden], um zu identifizieren, ob das nachrichtendienstlich relevant ist“.3816 Der Zeuge Uhrlau hat es folgender-
maßen zusammengefasst: 
„Wenn der BND – das ist der Ausgangspunkt – in Deutschland eine Kommunikationser-
Vorabfassung 
fassung mithilfe von Netzbetreibern vornimmt, dann bedarf es auch einer Beteiligung der 
G 10-Kommission. Und die Nutzung dieser Information erfolgt dann auch unter dem Ge-
sichts-punkt: Was ist Routine, und was ist G 10? Und im Laufe der Zeit werden Sie wahr-
scheinlich immer wieder feststellen, dass einzelne reine Auslandsverkehre auch G-10-re-
levante Sachverhalte beinhalten. Und wenn hier mithilfe dann der Suchbegriffe, der geneh-
migten Suchbegriffe, Treffer dabei sind, dann können sie auch im Sinne der G-10-Anord-
nung genutzt werden.“3817 
Der Zeuge Uhrlau hat weiter bekundet: 

„Sie haben bei den ganzen Anordnungen an die G 10-Kommission [...] überwiegend Rou-
wird 
tineverkehre und relativ wenige Treffer nach den genehmigten Suchbegriffen.“3818 
Darüber, dass diese sogenannten Routineverkehre auch „genutzt“ würden, sei die G 10-Kommission informiert 
durch 
gewesen3819 [Näheres dazu unter F.IV.3.d)bb)]. 
Der G 10-relevante Kommunikationsverkehr wurde anschließend mittels der von der G 10-Kommission geneh-
migten3820 Suchbegriffe (§ 10 Abs. 4 Satz 1 Artikel 10-Gesetz) nach nachrichtendienstlich relevanten Inhalten 
die 
durchsucht.3821 Die durch diese Selektion verworfenen Datenströme würden vernichtet.3822 Der Zeuge A. F. hat 
diesen Vorgang mit der Metapher einer „Wärmeverdampfung“ beschrieben und ausgeführt, dass die automatisiert 
geprüften und nicht zur weiteren Verwendung ausgewählten Daten „in Echtzeit“ verworfen würden.3823 Eine 
endgültige 
Speicherung dieser Daten erfolge nicht; dies sei auch kapazitätsmäßig gar nicht zu leisten.3824 Der Zeuge Dr. 
Burbaum hat bezüglich der nicht aus dem Datenstrom selektierten Informationen ausgesagt: 
„Sie werden nicht im weiteren Prozess behalten.“3825 
Anschließend wurde der selektierte Datenverkehr an „andere Stellen beim BND" weitergeleitet.3826 Nach Auf-
fassung des Zeugen Dr. Burbaum waren diese Daten erst nach dieser Weiterleitung „erfasst“ im juristischen 
Fassung 
Sinne: 
„Nach meinem Verständnis würde ich als Erfassung den Moment betrachten, wenn der 
BND anfängt, diese Daten zu verarbeiten.“3827 
ersetzt.
                                                        
3816)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 19 vgl. auch S. 29. 
3817) 
Uhrlau, Protokoll-Nr. 81 I, S. 58. 
3818) 
Uhrlau, Protokoll-Nr. 81 I, S. 58. 
3819) 
Uhrlau, Protokoll-Nr. 81 I, S. 72. 
3820) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 34. 
3821)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 32. 
3822)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 23, S. 34. 
3823) 
A. F., Protokoll-Nr. 41 I, S. 117. 
3824) 
A. F., Protokoll-Nr. 41 I, S. 117. 
3825)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 39. 
3826)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 11. 
3827)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 704 – 
Drucksache 18/12850
Daten, die nach dem Artikel 10-Gesetz erhoben wurden, speicherte und verarbeitete der BND getrennt von ande-
ren erhobenen Daten: 
„Was den G 10-Bereich und die Verarbeitung der G 10-Daten anging, war das tatsächlich 
Vorabfassung 
ein exklusives Verhältnis, was auch tatsächlich gegenseitig so anerkannt wurde, natürlich. 
Die G 10-Daten wurden exklusiv verarbeitet, auch in exklusiven Dateien.“3828 
Diejenigen G 10-Verkehre, die per G 10-Suchbegriff positiv selektiert wurden, wurden anschließend manuell dar-
aufhin geprüft, ob sie die Voraussetzungen der G 10-Anordnung erfüllten. Der Zeuge Dr. Burbaum hat insoweit 
ausgeführt: 
„Sie haben am Ende einen Verkehr, den Sie ansehen können, […] Fax beispielsweise. In 
diesem Fax können Sie dann noch mal überprüfen: Ist das wirklich ein G 10-Verkehr? 
Also, haben wir auf einer der beiden Seiten tatsächlich einen fernmeldegeheimnisgeschütz-

ten Teilnehmer, und haben wir wirklich den Suchbegriff da drin? Also, auch das müssen 
wird 
Sie identifizieren, was weiß ich: Ist wirklich der Begriff gemeint? Es gibt ja zum Beispiel 
auch inhaltliche Suchbegriffe. Sind die dann wirklich irgendwie da drin, oder ist das in 
durch 
einem anderen Kontext? Das ist die Endkontrolle, die dann im G 10-Bereich händisch statt-
findet.“3829 
Während der Telekommunikationsbetreiber bei Beschränkungsanordnungen nach § 10 Artikel 10-Gesetz zur 
Duldung bzw. Mitwirkung verpflichtet war, war dies bei der Erfassung von Routineverkehren nicht der Fall. Der 
die 
Zeuge Dr. Burbaum hat dazu ausgesagt: 
endgültige 
„Es ist natürlich auch so, dass die Betreiber nach dem G-10- und dem TKÜV-System […] 
verpflichtet sind, das zu tun, wenn es eine Beschränkungsanordnung gibt. Bei Routinever-
kehren wäre das ja nicht so. Man kann ja niemanden zwingen, das zu tun, sondern es käme 
dann auf die Kooperation der Betreiber an, ob die bereit wären, das zu tun. Beim G 10 wäre 
der Betreiber verpflichtet, das zu tun. Das ist ein Unterschied.“3830 
[Siehe hierzu eingehend die Operation EIKONAL, dort unter F.IV.2.]. 
Fassung 
4. 
Die Frage der Rechtsgrundlage für die Routineaufklärung des BND 
Im Bundesnachrichtendienst wurde zwischen Fernmeldekommunikation, die durch Art. 10 GG geschützt ist und 
nach Maßgabe des Artikel 10-Gesetzes erfasst werden darf, und solcher, bei der das nicht der Fall ist, unterschie-
den.3831 Im letzteren Fall sprach man von Routine-Fernmeldeaufklärung, für die § 2 BNDG einschlägig sei.3832 
ersetzt.
§ 2 BNDG lautet: 
                                                        
3828)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 19. 
3829)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 74. 
3830)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 21. 
3831) 
Schulungsunterlage des BND zur G 10-Einweisung vom 3. November 2010, MAT A BND-22c, Bl. 6 (14), (VS-NfD – insoweit offen); 
vgl. auch A. F., Protokoll-Nr. 41 I, S. 105 f. 
3832)  
Schulungsunterlage des BND zur G 10-Einweisung vom 3. November 2010, MAT A BND-22c, Bl. 6 (12), (VS-NfD – insoweit offen); 
A. F., Protokoll-Nr. 41 I, S. 126; vgl. auch Dr. Burbaum, Protokoll-Nr. 24 I, S. 79. 

Deutscher Bundestag – 18. Wahlperiode 
– 705 – 
Drucksache 18/12850
„Befugnisse 
(1) Der Bundesnachrichtendienst darf die erforderlichen Informationen einschließlich per-
sonenbezogener Daten erheben, verarbeiten und nutzen, soweit nicht die anzuwendenden 
Vorabfassung 
Bestimmungen des Bundesdatenschutzgesetzes oder besondere Regelungen in diesem Ge-
setz entgegenstehen, 
1. 
zum Schutz seiner Mitarbeiter, Einrichtungen, Gegenstände und Quellen gegen si-
cherheitsgefährdende oder geheimdienstliche Tätigkeiten, 
2. 
für die Sicherheitsüberprüfung von Personen, die für ihn tätig sind oder tätig werden 
sollen, 
3. 
für die Überprüfung der für die Aufgabenerfüllung notwendigen Nachrichtenzu-

gänge und 
wird 
4. 
über Vorgänge im Ausland, die von außen- und sicherheitspolitischer Bedeutung für 
die Bundesrepublik Deutschland sind, wenn sie nur auf diese Weise zu erlangen sind und 
durch 
für ihre Erhebung keine andere Behörde zuständig ist. 
(2) Werden personenbezogene Daten beim Betroffenen mit seiner Kenntnis erhoben, so ist 
der Erhebungszweck anzugeben. Der Betroffene ist auf die Freiwilligkeit seiner Angaben 
die 
und bei einer Sicherheitsüberprüfung nach Absatz 1 Nr. 2 auf eine dienst- und arbeitsrecht-
liche oder sonstige vertragliche Mitwirkungspflicht hinzuweisen. Bei Sicherheitsüberprü-
endgültige 
fungen ist das Sicherheitsüberprüfungsgesetz vom 20. April 1994 (BGBl. I S. 867) anzu-
wenden. 
(3) Polizeiliche Befugnisse oder Weisungsbefugnisse stehen dem Bundesnachrichtendienst 
nicht zu. Er darf die Polizei auch nicht im Wege der Amtshilfe um Maßnahmen ersuchen, 
zu denen er selbst nicht befugt ist. 
(4) Von mehreren geeigneten Maßnahmen hat der Bundesnachrichtendienst diejenige zu 
Fassung 
wählen, die den Betroffenen voraussichtlich am wenigsten beeinträchtigt. Eine Maßnahme 
darf keinen Nachteil herbeiführen, der erkennbar außer Verhältnis zu dem beabsichtigten 
Erfolg steht.“ 
a) 
Zur Frage der Geltung von Art. 10 GG für die Ausland-Ausland-Aufklärung 
ersetzt.
Im Ausschuss ist die Frage diskutiert worden, ob für die Erhebung und Verarbeitung personenbezogener Daten 
im Rahmen der Ausland-Ausland-Fernmeldeaufklärung der Schutz des Fernmeldegeheimnisses aus Art. 10 des 
Grundgesetzes (GG) einschlägig sei. 
Art. 10 GG lautet: 
„(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. 

Deutscher Bundestag – 18. Wahlperiode 
– 706 – 
Drucksache 18/12850
(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die 
Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Be-
standes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, 
daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die 
Vorabfassung 
Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.“ 
Der Zeuge A. F. hat vor dem Ausschuss seine Auffassung bekundet, dass die Kommunikation von ausländischen 
Personen im Ausland nicht dem territorialen Schutzbereich des Art. 10 GG unterfalle.3833 Das Bundesverfassungs-
gericht habe diese Frage in seinem Urteil aus dem Jahr 1999 ausdrücklich offen gelassen und bei späteren Novel-
lierungen des Artikel 10-Gesetzes sei eine dort in § 5 Abs. 2 Artikel 10-Gesetz geregelte Differenzierung zwi-
schen der Fernmeldeaufklärung deutscher Staatsbürger und reinen Auslandssachverhalten explizit nicht beseitigt 
worden.3834 
Auch der Zeuge Dr. Burbaum hat die im BND praktizierte und auch technisch implementierte Unterscheidung 
- wird 
zwischen G 10-geschützten und Routineverkehren geschildert3835: 
„Also der BND hat nach dem BND-Gesetz die Befugnis, personen-bezogene Daten zu er-
heben. Das sind Routineverkehre. Es gibt daneben G 10-Verkehre, die eben einem beson-
durch 
ders schützenswerten Bereich unterliegen, für die es dann diese spezialgesetzlichen Rege-
lungen gibt.“3836 
In einer als „G 10-Handbuch“ der Abteilung TA bezeichneten internen Handreichung des BND heißt es: 
die 
„Ausländische Staatsangehörige, die im Ausland leben, sind nicht aus Art. 10 GG grund-
endgültige 
rechtlich geschützt. Diese Auffassung ist zum Teil umstritten: Weil Art. 10 GG als allge-
meines Menschenrecht und nicht als sog. Deutschengrundrecht formuliert sei, könne sein 
Schutz auch nicht nur auf deutsche Staatsangehörige beschränkt werden. Das Urteil des 
BVerfG vom Juli 1999 zum damaligen G 10 hat insoweit keine Klarheit gebracht, so dass 
der BND in Übereinstimmung mit dem Bundeskanzleramt weiterhin davon ausgehen kann, 
dass der Ausländer im Ausland nicht geschützt ist.“3837 
Fassung 
Der Zeuge Heiß hat ausgesagt, dass die Routineüberwachung mehrfach im Parlamentarischen Kontrollgremium 
(PKGr) sowie in der G 10-Kommission angesprochen worden sei.3838 Auch nach Auskunft des Zeugen Dr. Bur-
baum sei die Unterscheidung zwischen Routine- und G 10-geschützter Kommunikation sowohl im Bundeskanz-
leramt als auch in der G 10-Kommission bekannt gewesen.3839 Der Zeuge Uhrlau hat ausgesagt, es sei der G 10-
Kommission „immer gegenwärtig gewesen“, dass der bei G 10-Maßnahmen miterfasste Routineverkehr genutzt 
werde.3840 
ersetzt.
                                                        
3833) Vgl. 
A. F., Protokoll-Nr. 41 I, S. 105 f. 
3834) 
A. F., Protokoll-Nr. 41 I, S. 106. 
3835) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 19. 
3836) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 20. 
3837) 
G 10-Handbuch der Abteilung TA, Stand: 20. Februar 2008, MAT A BND-22a, Bl. 5 (17), (VS-NfD – insoweit offen). 
3838) 
Heiß, Protokoll-Nr. 57 I, S. 55. 
3839) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 28. 
3840) 
Uhrlau, Protokoll-Nr. 81 I, S. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 707 – 
Drucksache 18/12850
Der Zeuge T. B., der von September 2002 bis September 2007 Mitarbeiter in der BND-Außenstelle Bad Aibling 
war3841, hat auf die Frage, wie der Umgang mit Daten aus reinen Ausland-Ausland-Kommunikationsvorgängen 
gewesen sei, geantwortet: 
Vorabfassung 
„Solange kein Grundrechtsträger betroffen ist, sind die zum Abschuss freigegeben.“3842 
Von dieser Formulierung distanzierten sich andere vom Ausschuss damit konfrontierte Zeugen3843, und auch der 
Zeuge T. B. selbst hat seine Aussage qualifizierend ergänzt:  
„Ist in dem Moment freigegeben, in dem ein bestimmtes Ziel dahintersteckt; denn anson-
sten wären wir wieder bei der anlasslosen Geschichte. Das heißt, Sie brauchen eine ent-
sprechende Steuerung, Sie brauchen zusätzliche Informationen, und dann können Sie da-
nach suchen."3844 

Der Zeuge Heiß hat bekundet, es sei die gemeinsame Auffassung der Bundesregierung, dass die Routineaufklä-
wird 
rung des BND insoweit keine Grundrechtseingriffe beinhalte, als dass Ausländer im Ausland nicht unter das Ar-
tikel 10-Gesetz fielen.3845 
Der Sachverständige Prof. Dr. Hans-Jürgen Papier, von 2002 bis 2010 Präsident des Bundesverfassungsgerich-
durch 
tes, hat vor dem Ausschuss zu Grundrechtsbetroffenheit von nichtdeutschen Teilnehmern reiner Auslandskom-
munikation demgegenüber Folgendes ausgeführt: 
„Sofern beide Endpunkte des Telekommunikationsverkehrs im Ausland liegen, sind die 
die 
den Eingriff in das Grundrecht vornehmenden deutschen Behörden aber grundsätzlich 
gleichfalls an Artikel 10 gebunden. Der räumliche Schutzumfang des Fernmeldegeheim-
endgültige 
nisses ist also nicht auf das Inland begrenzt. Das gilt nach der Rechtsprechung des Bundes-
verfassungsgerichts jedenfalls dann – und das ist ja vielfach der Fall –, wenn eine im Aus-
land stattfindende Telekommunikation durch Erfassung und Auswertung im Inland hinrei-
chend mit inländischem staatlichen Handeln verknüpft ist.“3846 
Allerdings schränkte er in einem Presseinterview ein, der Schutz des Art. 10 GG gelte nicht für ausländische 
Staaten und deren Organe. Amtsträger eines fremden Staates seien daher „im Hinblick auf die Vertraulichkeit des 
Fassung 
amtlichen Verkehrs nicht Träger von Grundrechten."3847 
Auch der Sachverständige Prof. Dr. Wolfgang Hoffmann-Riem, Richter des Bundesverfassungsgerichts a. D., hat 
vor dem Ausschuss die Auffassung vertreten, dass der territoriale Schutzbereich von Art. 10 GG nicht auf das 
Inland beschränkt und der BND beim Handeln im Ausland daran gebunden sei.3848 Er hat in seinem Gutachten 
für den Ausschuss festgehalten:  
ersetzt.
                                                        
3841) 
T. B., Protokoll-Nr. 18 I, S. 6. 
3842) 
T. B., Protokoll-Nr. 20 I, S. 44. 
3843)  
W. K., Protokoll-Nr. 22 I S. 24, Dr. Kurz, Protokoll-Nr. 52 I, S. 9, Fritsche, Protokoll-Nr. 55 I, S. 64, Heiß, Protokoll-Nr. 57 I, S. 68. 
3844)  
T. B., Protokoll-Nr. 20 I, S. 44. 
3845) 
Heiß, Protokoll-Nr. 22 I, S. 22. 
3846) 
Dr. Papier, Protokoll-Nr. 5 I, S. 7, 36, 55. 
3847)  
Süddeutsche Zeitung vom 4. September 2014 „Das ist vom Grundgesetz nicht gedeckt“. 
3848) 
Dr. Hoffmann-Riem, Protokoll-Nr. 5 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 708 – 
Drucksache 18/12850
„Wer für seine grundrechtlich geschützte Kommunikation die internationalen/globalen 
Kommunikationsinfrastrukturen nutzt, ist genauso schutzwürdig und -bedürftig wie je-
mand, dessen Kommunikation über rein lokale Kommunikationswege erfolgt. Deshalb 
greift der Grundrechtsschutz auch, falls deutsche Hoheitsträger sich Zugang zu der Kom-
Vorabfassung 
munikation außerhalb Deutschlands verschaffen. Ein Zugriff auf Metadaten und/oder auf 
die Inhalte der Kommunikation durch deutsche Hoheitsträger ist - einerlei wo er erfolgt - 
ein Grundrechtseingriff durch Realakt. Gegen ihn ist Grundrechtsschutz [...] gewährt Er ist 
nicht auf Deutsche begrenzt, da die die Kommunikationsfreiheit und die Persönlichkeits-
rechte schützenden Grundrechte keine sog. Deutschenrechte sind.“3849 
Der Sachverständige Prof. Dr. Matthias Bäcker hat bekundet, seiner Ansicht nach sei die Rechtsauffassung der 
Bundesregierung unzutreffend, eine nachrichtendienstliche Erfassung solcher Kommunikationsverbindungen 
falle nicht unter das Artikel 10-Gesetz, sondern allein unter die Aufgabenzuweisungnorm in § 1 Abs. 2 BNDG.3850 

Die Folgen hat der Sachverständige Dr. Bäcker wie folgt dargelegt: 
wird 
„Der Bundesnachrichtendienst hat die Aufgabe, Erkenntnisse über das Ausland zu gewin-
nen, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik sind. Und 
durch 
das ist alles. Das ist die einzige rechtliche Schranke. ‚Außen- und sicherheitspolitische Be-
deutung‘ ist natürlich ein weites Feld. Das bedeutet, dass das Recht dieser Auslandsaufklä-
rung eigentlich keinerlei Grenzen setzt.“3851 
die 
Der Sachverständige Dr. Papier hat zudem betont, dass auch die Übermittlung der im Wege der Routineerfassung 
erhobenen personenbezogenen Daten an ausländische Nachrichtendienste „eine bereichsspezifische normenklare 
endgültige 
gesetzliche Ermächtigung im deutschen Recht“ erfordere.3852 
Zusammenfassend hat der Sachverständige Dr. Bäcker geäußert: 
„[…] wenn Sie sich die Datenübermittlungsvorschriften in den Nachrichtendienstgesetzen 
anschauen, dann stellen Sie fest, dass denen die Verfassungswidrigkeit wirklich auf die 
Stirn geschrieben steht.“3853 
Fassung 
Die sachverständige Vertrauensperson Dr. Kurt Graulich hat diese Auffassung als „Theorie des deutschen Grund-
rechtsuniversalismus“ bezeichnet3854 und in der Anhörung als Sachverständiger als „ein[en] Grundrechtsimperia-
lismus, der sich nur freundlich gewendet hat“, kritisiert.3855 Er erklärte, die Gewährung deutschen Grundrechts-
schutzes im Ausland ignoriere „die vom ausländischen Recht verliehene Schutzposition". Mit dem „Schutz nach 
Maßgabe des eigenen nationalen Grundrechts" gehe eine „Verdrängung des vom Ausland verliehenen" einher.3856 
ersetzt.
                                                        
3849)  
Dr. Hoffmann-Riem, MAT A SV-2/1neu, S. 10 f.; ebenso Dr. Papier, MAT A SV-2/2, S. 7. 
3850) 
Dr. Bäcker, Protokoll-Nr. 5 I, S. 15. 
3851) 
Dr. Bäcker, Protokoll-Nr. 5 I, S. 15. 
3852) 
Dr. Papier, Protokoll-Nr. 5 I, S. 8. 
3853) 
Dr. Bäcker, Protokoll-Nr. 5 I, S. 50. 
3854)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 64. 
3855) 
Dr. Graulich, Protokoll-Nr. 69 I, S. 41. 
3856)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 709 – 
Drucksache 18/12850
Alternativ hat er dem Ausschuss einen eigenen dogmatischen Ansatz zur Bestimmung der Schutzbereichsreich-
weite des Art. 10 GG vorgetragen.3857 Es liege nahe, für die Erfassung des Schutzgehalts des Art. 10 GG die in-
soweit bestehenden einfachgesetzlichen Regelungen in den Blick zu nehmen.3858 Es sei denkbar, dass es sich bei 
Art. 10 GG wie etwa bei der Eigentumsgarantie des Art. 14 GG um ein sogenanntes normgeprägtes Grundrecht 
Vorabfassung 
handele.3859 Dies folge insbesondere aus dem Umstand, dass die Schrankenbestimmung des Art. 10 Abs. 2 
S. 1 GG keinen Richtervorbehalt und dem Wortlaut nach auch keine sonstigen qualifizierten Anforderungen an 
einfachgesetzliche Eingriffsermächtigungen aufweise.3860 Die Prägung des Schutzinhalts eines Grundrechts durch 
einfachrechtliche Normen sei ihrerseits freilich durch den Wesensgehalt dieses Grundrechts im Sinne von Art. 19 
Abs. 2 GG begrenzt.3861 Das Telekommunikationsgesetz (TKG) beschreibe in seinem § 88 Abs. 1 den Inhalt des 
Fernmeldegeheimnisses.3862 § 88 Abs. 1 TKG hat folgenden Wortlaut: 
„Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre nähe-
ren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvor-

gang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren 
wird 
Umstände erfolgloser Verbindungsversuche.“ 
Die sachverständige Vertrauensperson Dr. Graulich hat in ihrem schriftlichen Bericht für den Ausschuss vom 
durch 
23. Oktober 2015 weiter ausgeführt: 
„Das Fernmeldegeheimnis nach § 88 TKG ist räumlich gebunden. Es bedarf einer durch 
den Provider vermittelten Telekommunikation auf deutschem Territorium, deren Inhalt und 
die 
nähere Umstände gegenüber dem Diensteanbieter geschützt sind.“3863 
Auch weitere Gesetze und Einzelnormen, die Telekommunikation und Einschränkungen des Fernmeldegeheim-
endgültige 
nisses zum Gegenstand hätten, seien in ihrer territorialen Reichweite auf die Bundesrepublik Deutschland be-
schränkt, schon weil es außerhalb deren Staatsgebiets keine auf deutschem Telekommunikationsrecht beruhenden 
technischen Umsetzungmöglichkeiten solcher Einschränkungen gebe.3864 
„Für die Reichweite der auf § 1 Abs. 2 Satz 1 BNDG beruhenden Fernmeldeaufklärung im 
Ausland folgt daraus zum einen, dass die einfachgesetzliche Ausgestaltung des Fernmel-
degeheimnisses nach § 88 TKG wegen der auf Deutschland beschränkten räumlichen Wir-
Fassung 
kung darauf nicht beschränkend wirkt. Zum anderen folgt daraus aber auch, dass Beschrän-
kungen des rein im Ausland stattfindenden Fernmeldeverkehrs nicht dem Regime des G10 
unterliegen.“3865 
ersetzt.
                                                        
3857) 
Dr. Graulich, Protokoll-Nr. 69 I, S. 7. 
3858) 
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 47 f. 
3859) 
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 41. 
3860)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 47. 
3861)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 50. 
3862)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 49. 
3863)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 49. 
3864) 
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 49. 
3865)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 49 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 710 – 
Drucksache 18/12850
Eine „Rückausnahme“ für diese Reichweitenbegrenzung von Art. 10 GG ergebe sich aus der Menschenwürdega-
rantie des Art. 1 Abs. 1 GG und dem daraus durch das Bundesverfassungsgericht abgeleiteten Schutz des Kern-
bereichs privater Lebensgestaltung.3866 Dieser gelte auch für den überwachten Routineverkehr.3867 
Vorabfassung 
b) Die 
„Funktionsträgertheorie“ 
Intensiv ist im Ausschuss ebenfalls die sogenannte Funktionsträgertheorie des BND diskutiert worden, welche 
die persönliche Reichweite von Art. 10 GG betrifft. 
Ausweislich eines Handbuchs der Abteilung TA im BND für die Handhabung von Datenerhebung mit möglichem 
G 10-Bezug (G 10-Handbuch) beschreibt die Funktionsträgertheorie den maßgeblichen grundrechtlichen Ge-
sichtspunkt bei der Erfassung von Verkehren juristischer Personen. Aus Sicht des BND scheint es sich um eine 
Zurechnungsregel zu handeln, nach der das Handeln einer natürlichen Person für eine juristische Person rechtlich 
der letzteren „zugeordnet“ wird.3868 
- wird 
Praktisch wurden dabei nach dem G 10-Handbuch der Abteilung TA folgende Konstellationen unterschieden: 
„Fall 1: Eine geschützte natürliche Person handelt für eine nicht geschützte juristische Per-
durch 
son und kommuniziert mit einer nicht geschützten Person. 
Bsp.: Ein deutscher Staatsangehöriger arbeitet für ein ausländisches Unternehmen im Aus-
land. 
die 
Lösung: Dienstliche Gespräche sind als Routineverkehre, private Gespräche als G10-Ver-
kehre zu qualifizieren. 
endgültige 
Fall 2: Eine geschützte natürliche Person handelt für eine geschützte juristische Person und 
kommuniziert mit einer nicht geschützten Person. 
Bsp.: Ein deutscher Staatsangehöriger arbeitet für ein deutsches Unternehmen. 
Lösung: Sowohl dienstliche Gespräche als auch private Gespräche sind als G10-Verkehre 
zu qualifizieren. 
Fassung 
Fall 3: Eine nicht geschützte natürliche Person handelt für eine geschützte juristische Per-
son und kommuniziert mit einer nicht geschützten Person. 
Bsp.: Ein ausländischer Staatsangehöriger arbeitet für ein deutsches Unternehmen im Aus-
land. 
ersetzt.
Lösung: Dienstliche Gespräche sind als G10-Verkehre, private Gespräche als Routinever-
kehre zu qualifizieren. 
                                                        
3866)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 50. 
3867)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 50. 
3868) 
Vgl. G 10-Handbuch der Abteilung TA im BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (21), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 711 – 
Drucksache 18/12850
Fall 4: Eine nicht geschützte natürliche Person handelt für eine nicht geschützte juristische 
Person und kommuniziert mit einer nicht geschützten Person. 
Bsp.: Ein ausländischer Staatsangehöriger arbeitet für ein ausländisches Unternehmen im 
Vorabfassung 
Ausland. 
Lösung: Sowohl dienstliche Gespräche als auch private Gespräche sind als Routinever-
kehre zu qualifizieren.“3869 
Zur Begründung der Funktionsträgertheorie wird seitens des BND zunächst angeführt, dass ausländische juristi-
sche Personen unstreitig nicht grundrechtsberechtigt seien, mit Ausnahme der sogenannten Prozessgrund-
rechte.3870 Deutsche juristische Personen genössen Grundrechtsschutz nach Maßgabe von Art. 19 Abs. 3 GG, der 
folgenden Wortlaut hat: 

„Die Grundrechte gelten auch für inländische juristische Personen, soweit sie ihrem Wesen 
wird 
nach auf diese anwendbar sind.“ 
Aus der Kommentarliteratur zum Grundgesetz ergebe sich, dass Art. 19 Abs. 3 GG eine eigene Stellung der juri-
durch 
stischen Person als Grundrechtssubjekt anordne, mit der Folge, dass eine ausländische juristische Person nicht 
dadurch grundrechtsberechtigt werde, dass ihre Gesellschafter, Geschäftsführer oder Vorstandsmitglieder aus-
schließlich oder überwiegend deutsche Staatsangehörige seien.3871 Würde man auf die Grundrechtsträgerschaft, 
der für die juristische Person handelnden natürlichen Person abstellen, würde das, nach Auffassung des BND, 
die 
regelmäßig zu einer Umgehung der Regelung des Art. 19 Abs. 3 GG führen.3872 Ferner sei ein Grundrechtsschutz 
für juristische Personen des öffentlichen Rechts nicht vorgesehen, was ebenfalls umgangen würde, wenn man das 
endgültige 
Handeln der für sie agierenden natürlichen Person als maßgeblichen rechtlichen Anknüpfungspunkt erachte.3873 
Im Fall der Kommunikation einer ausländischen natürlichen Person für eine im Ausland belegene, also ansässige, 
deutsche juristische Person würde, so der Zeuge W. K., der Grundrechtsschutz greifen.3874 
Der Zeuge Dr. Burbaum hat in seiner Vernehmung durch den Ausschuss vertreten, dass es sich bei der Funkti-
onsträgertheorie nicht um eine „Ausnahme vom G 10“ handele.3875 Zu der Konstellation, dass ein deutscher 
Staatsbürger im Rahmen seiner Tätigkeit für eine ausländische juristische Person (als „Funktionsträger" dieser 
Fassung 
ausländischen juristischen Person) kommuniziert, hat er ausgeführt: 
„Das würde ich aber nicht als Ausnahme für den deutschen Staatsbür-ger betrachten, son-
dern dann kommuniziert ja trotzdem die juristische Person.“3876 
Er hat ferner ausgeführt: 
ersetzt.
                                                        
3869)  
G 10-Handbuch der Abteilung TA im BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (21), (VS-NfD – insoweit offen). 
3870)  
G 10-Handbuch der Abteilung TA im BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (21), (VS-NfD – insoweit offen). 
3871)  
G 10-Handbuch der Abteilung TA im BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (22), (VS-NfD – insoweit offen). 
3872)  
G 10-Handbuch der Abteilung TA im BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (22), (VS-NfD – insoweit offen). 
3873)  
Vgl. G 10-Handbuch der Abteilung TA im BND vom 20. Februar 2008, MAT A BND-22a, Bl. 5 (22), (VS-NfD – insoweit offen). 
3874) 
W. K., Protokoll-Nr. 22 I, S. 46; Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, 
S. 44. 
3875) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 42. 
3876) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 42. 

Deutscher Bundestag – 18. Wahlperiode 
– 712 – 
Drucksache 18/12850
„Wenn also dann eine ausländische juristische Person ‚kommuniziert‘ – in Anführungsstri-
chen –, dann ist es insofern irrelevant, wer die natürliche Person ist, durch die das stattfin-
det. Das ergibt sich aus dem Grundgesetz.“3877 
Vorabfassung 
Anders liege der Fall, wenn die grundrechtsgeschützte natürliche Person nicht für die juristische Person des Aus-
lands kommuniziere, sondern privat: Dann unterfalle sie klar dem deutschen Grundrechtsschutz.3878 Das gelte 
auch für den Fall einer Kommunikation, die nur zum Teil privaten Charakter habe.3879 Man müsse den Inhalt der 
Kommunikation freilich zunächst zur Kenntnis nehmen, um dies beurteilen zu können.3880 
Hinsichtlich des Schutzes von deutschen Journalisten hat der Zeuge Dr. Burbaum auf Nachfrage erläutert:  
„Letztlich stellt sich auch hier einfach die Frage, wenn er kommuniziert: Für wen kommu-
niziert er? Kommuniziert er für sich oder für sein ausländisches Magazin? Das kann man 
nicht pauschal beantworten. Das muss man individuell bei der jeweiligen Kommunikation 

beurteilen.“3881 
wird 
Für die Einschlägigkeit von Art. 10 GG sei es ausreichend, dass ein „Partner“ eines Kommunikationsverkehrs 
grundrechtsgeschützt sei.3882 
durch 
Der Zeuge W. K. hat bestätigt, dass die Funktionsträgertheorie nach seinem Verständnis eine Zurechnung des als 
Privatperson grundrechtsgeschützten Mitarbeiters einer nicht grundrechtsgeschützten juristischen Person zur letz-
teren beschreibe.3883 Dieser Zurechnungscharakter kommt in einem Skript des BND zu den rechtlichen Grundla-
die 
gen und Rahmenbedingungen der elektronischen und Fernmeldeaufklärung vom 14. April 2005 zum Ausdruck, 
in dem es zur Funktionsträgertheorie heißt: 
endgültige 
„Selbstverständlich können auch juristische Personen nur durch ihre Mitarbeiter, also na-
türliche Personen miteinander kommunizieren. In diesem Fall kommt die sog. ‚Funktions-
trägertheorie‘ zum Tragen, d.h. das Handeln einer natürlichen Person (z.B. eines Geschäfts-
führers einer GmbH) wird unmittelbar der dahinterstehenden juristischen Person zugeord-
net.“3884 
In einem Blog-Beitrag des vom Ausschuss angehörten Sachverständigen Prof. Dr. Bäcker vom 19. Januar 2015 
Fassung 
heißt es hingegen zur Funktionsträgertheorie:  
„Auch die Funktionsträgerthese überzeugt nicht. Sie verdreht die grundrechtlichen Zurech-
nungszusammenhänge im Rahmen von Art. 10 GG. Das Fernmeldegeheimnis schützt un-
mittelbar die Teilnehmer eines Kommunikationsvorgangs. Dies sind in der Regel natürli-
che Personen. Wenn diese natürlichen Personen für juristische Personen aus dem Inland 
ersetzt.
                                                        
3877) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 44. 
3878) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 44; Anmerkungen zu einer „Kurzübersicht G 10“ des Justiziariats des BND, MAT A BND-38a, 
Bl. 14 (VS-NfD – insoweit offen). 
3879) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 44. 
3880) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 44. 
3881)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 61. 
3882) Vgl. 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 45. 
3883) Vgl. 
W. K., Protokoll-Nr. 22 I, S. 47 f. 
3884) 
Skript des Justiziariats der Abteilung Technische Aufklärung (TAG) vom 16. April 2010, MAT A BND-22b, Bl. 245 (252), (VS-NfD – 
insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 713 – 
Drucksache 18/12850
oder aus dem EU-Ausland handeln, sind diese juristischen Personen ebenfalls geschützt. 
Faktisch wird der Grundrechtsschutz der juristischen Personen damit über die kommuni-
zierenden natürlichen Personen vermittelt. Rechtlich stehen beide Gewährleistungen ne-
beneinander. Der Grundrechtsschutz eines Kommunikationsteilnehmers verschwindet 
Vorabfassung 
dementsprechend nicht deshalb, weil er für eine ausländische juristische Person kommuni-
ziert, die selbst nicht durch das Fernmeldegeheimnis geschützt wird.“3885  
Auch das Parlamentarische Kontrollgremium (PKGr) hat sich in seiner öffentlichen Bewertung vom 7. Juni 2016 
mit der rechtlichen Frage befasst, ob für deutsche Staatsangehörige im Ausland und Inland der Schutzbereich des 
Artikels 10 GG auch dann eröffnet sei, wenn sie für ausländische juristische Personen (Institution, Einrichtung, 
Entität) im Ausland oder Inland tätig seien. Diese Frage sei in der Rechtsprechung nicht geklärt, in der rechtswis-
senschaftlichen Literatur nicht hinreichend erörtert und politisch umstritten.3886 Ihre Beantwortung obliege den 
exekutiven bzw. parlamentarischen Erörterungen.3887 Bereits in seiner öffentlichen Erklärung vom 16. Dezem-

ber 2015 hatte das PKGr ausgeführt: 
wird 
„Der BND hat im Rahmen der strategischen Auslandsaufklärung in einzelnen Fällen auch 
deutsche Staatsbürger erfasst. Der BND begründet dies mit der sogenannten ‚Funktions-
durch 
trägertheorie‘, welche den Schutz aus Artikel 10 Grundgesetz für deutsche Staatsangehö-
rige versagt, wenn sie eine Funktion in ausländischen Institutionen, Firmen, Organisatio-
nen wahrnehmen. Das Gremium weist darauf hin, dass es allerdings zur ‚Funktionsträger-
theorie‘ keine Rechtsprechung und keine juristisch fundierte Literatur gibt.“3888 
die 
c) 
Der „offene Himmel“ und die Theorie des „virtuellen Auslands“ 
endgültige 
Unter dem Blickwinkel des Artikel 10-Gesetzes waren nach Auskunft des Zeugen Dr. Hans de With, der von 
Mitte 1999 bis Januar 2014 Vorsitzender der G 10-Kommission des Deutschen Bundestages war3889, alle Be-
schränkungsmaßnahmen des BND zu Kommunikationen, die entweder innerhalb eines ausländischen Staates oder 
zwischen verschiedenen ausländischen Staaten erfolgten, vom Anwendungsbereich des Artikel 10-Gesetzes nicht 
erfasst. Der Zeuge hat dies als „offener Himmel“ umschrieben.3890  
Der Zeuge Dr. de With hat darauf hingewiesen, dass Maßnahmen des BND, die Kommunikationsverbindungen 
Fassung 
innerhalb des Auslands oder von ausländischen Staaten zu ausländischen Staaten, betreffen, den Großteil der 
Überwachungsmaßnahmen des BND ausmachten. Sie seien aber nicht ausreichend geregelt, insbesondere § 1 
Abs. 2 BNDG sei schon wegen des fehlenden Verweises auf Art. 10 GG keine geeignete gesetzliche Grund-
lage.3891 In seiner Vernehmung hat er dazu ausgeführt:  
ersetzt.
                                                        
3885)  
Dr. Bäcker, Verfassungsblog vom 19. Januar 2015 „Der BND baut sich einen rechtsfreien Raum: Erkenntnisse aus dem NSA-Untesu-
chungsausschuss“. 
3886)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums vom 7. Juni 2016, BT-Drs. 18/9142, S. 5 und 16. 
3887)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums vom 7. Juni 2016, BT-Drs. 18/9142, S. 5. 
3888)  
Anlage 1 zur Öffentlichen Bewertung des Parlamentarischen Kontrollgremiums vom 7. Juni 2016, BT-Drs. 18/9142, S. 20. 
3889) 
Dr. de With, Protokoll-Nr. 43 I, S. 105. 
3890) 
Dr. de With, Protokoll-Nr. 43 I, S. 105, 115; Huber, NJW 2013, 2575; vgl. auch Vorbemerkung zur Kleinen Anfrage der Fraktion DIE 
LINKE. vom 18. Februar 2014, BT-Drs. 18/553, S. 2. 
3891) 
Dr. de With, Protokoll-Nr. 43 I, S. 105 (sowie Anmerkung zu S. 105 in der Anlage 1). 

Deutscher Bundestag – 18. Wahlperiode 
– 714 – 
Drucksache 18/12850
„Wenn es einen ‚offenen Himmel‘ gibt – und der ‚offene Himmel‘ ist nicht geregelt, und 
man stützt sich nur auf § 1 ff. BND-Gesetz –, dann ist es jedenfalls nach den wohl gängigen 
Mehrheitsmeinungen legal, was die tun, wobei ich meine: Die Reichweite des Artikels 10 
ist dann nicht beachtet; das muss geändert werden.“3892  
Vorabfassung 
Er wolle allerdings nicht sagen, dass der BND bei der Überwachung des „offenen Himmels“ rechtswidrig handle. 
Aber er wolle betonen, dass diese Art der Überwachung einer gesetzlichen Regelung bedürfe.3893 
Die rechtliche und im BND praktisch umgesetzte Differenzierung zwischen Beschränkungsmaßnahmen, die einer 
G 10-Anordnung bedurften, und solchen, die den „offenen Himmel“ betrafen, war in erheblichem Maße für die 
Frage relevant, ob eine erteilte Anordnung für eine strategische G 10-Erfassung für die Erhebung von Routine-
verkehren genutzt werden konnte, etwa wenn die betroffenen Telekommunikationsdienstleister nur bei Vorliegen 
einer solchen zur Kooperation bereit waren [vgl. hierzu eingehend unter F.IV.3.]. 

Der Untersuchungsausschuss hat sich ferner mit der Frage befasst, welchem rechtlichen Regime Daten aus Aus-
wird 
land-Ausland-Kommunikation, die aber an einem in der Bundesrepublik Deutschland befindlichen Kabel abge-
griffen wurden, unterfallen und ob es sich hierbei aus Sicht des BND insoweit trotz Kabelzugriffs im Inland 
genauso um „virtuelles Ausland“ handelte, wie für die „Weltraumtheorie“ begründet worden war, da Anfangs- 
durch 
und Endpunkt der Kommunikation sich jeweils im Ausland befinden. Die Folge wäre in gleicher Weise, dass die 
Erhebung allein auf der Grundlage von § 1 Abs. 2 S. 1 BNDG erfolgen könnte und die datenschutzrechtlichen 
Vorschriften des BNDG in §§ 2 ff. BNDG keine Anwendung fänden. Es blieb aber unklar, ob die Grundsätze der 
die 
„Weltraumtheorie“ auch auf Kabelerfassungen von Ausland-Ausland-Verkehren angewendet worden sind.  
Der Zeuge Dr. Werner Ader, seit dem 1. Dezember 2013 Leiter des Rechtsreferats im BND,3894 hat hierzu jeden-
endgültige 
falls bekundet, dass ein Datenabgriff an einem Kabel dann den datenschutzrechtlichen Spezialvorschriften wie 
der Übermittlungsvorschrift des § 9 BNDG unterfalle, wenn er in Deutschland und mithin im Geltungsbereich 
des BNDG erfolge. Dies gelte für alle „Informationen gleich welcher Art“, die der BND „im Rahmen seiner 
Aufgaben innerhalb der Bundesrepublik“ ermittelt.3895 Er hat hierzu bekundet:  
„Das heißt, wenn ich Daten nicht im Weltraum erhebe, sondern sozusagen ein kabelgebun-
dener Ansatz in Deutschland, dann ist das aus meiner rechtlichen Bewertung ein Handeln 
Fassung 
in Deutschland.“3896 
Auch der Zeuge A. F. hat ausgesagt, dass nach seiner Auffassung in diesem Fall das in Deutschland geltende 
Datenschutzrecht greife.3897 
Wie die Datenschutzbeauftragte des BND, die Zeugin Dr. H. F., im Zusammenhang mit der sogenannten Welt-
raumtheorie [siehe Abschnitt F.III.8.] erläutert hat, hätte eine anders lautende Rechtsauffassung keine praktischen 
ersetzt.
Auswirkungen auf die Datenspeicherung gehabt, da alle Datenbanken des BND technisch so konzipiert seien, 
                                                        
3892)  
Dr. de With, Protokoll-Nr. 43 I, S. 113. 
3893) 
Dr. de With, Protokoll-Nr. 43 I, S. 110. 
3894) 
Dr. Ader, Protokoll-Nr. 69 I, S. 109. 
3895) 
Dr. Ader, Protokoll-Nr. 69 I, S. 121. 
3896) 
Dr. Ader, Protokoll-Nr. 69 I, S. 121. 
3897) 
A. F., Protokoll-Nr. 41 I, S. 122. 

Deutscher Bundestag – 18. Wahlperiode 
– 715 – 
Drucksache 18/12850
dass sie den Anforderungen der §§ 2 ff. BNDG und damit den entsprechenden datenschutzrechtlichen Vorgaben 
entsprächen.3898 
d) 
Datenerhebung des BND im Geltungsbereich des BNDG (§ 1 Abs. 2 Satz 2 BNDG) 
Vorabfassung 
Innerhalb des BND und des Bundeskanzleramts wurde intensiv und bisweilen kontrovers die Frage diskutiert, ob 
die in Bad Aibling durchgeführte Satellitenaufklärung „im Geltungsbereich dieses Gesetzes“ i. S. v. § 1 Abs. 2 
Satz 2 BNDG erfolgte, mit der Folge, dass die §§ 2 bis 6 und 8 bis 11 BNDG anzuwenden sind. Im Ergebnis 
verneinten sowohl der BND als auch das Bundeskanzleramt diese Frage mit der sogenannten Weltraumtheorie3899 
[siehe hierzu eingehend unter F.III.8.]. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
3898)  
Dr. H. F., Protokoll-Nr. 16 1, S. 8. 
3899) Vgl. 
Schindler, Protokoll-Nr. 54 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 716 – 
Drucksache 18/12850
III. 
Die Zusammenarbeit von BND und NSA in Bad Aibling 
Der damalige Leiter der BND-Dienststelle Bad Aibling, der Zeuge R. U., hat in seiner Vernehmung vor dem 
Ausschuss die Geschichte der Zusammenarbeit von BND und NSA in Bad Aibling wie folgt zusammengefasst: 
Vorabfassung 
„Seit 1988 ist der BND in Bad Aibling in der Mangfall-Kaserne untergebracht, anfangs 
noch neben Bundeswehreinheiten, die 2002 im Rahmen der Standortkonzentration abge-
zogen wurden. Im Gelände neben der Mangfall-Kaserne waren seit 1952 Militäreinheiten 
der Amerikaner stationiert. Die Amerikaner haben 2004 das Gelände der Stadt Bad Aibling 
zurückgegeben. In einer Vereinbarung mit der NSA kam man überein, ab 2004 in der 
Mangfall-Kaserne gemeinsam Auslandserfassung zu betreiben. Der Auftrag, der sich bis 
dahin auf rein militärische Ziele bezog, wurde um Themen wie zum Beispiel internationa-
ler Terrorismus ergänzt. Das dazu neu gegründete Sachgebiet JSA [Joint SIGINT Activity] 

bestand damals aus BND-Mitarbeitern und Amerikanern. Dabei kam ein großer Teil der 
wird 
dafür benötigten technischen Komponenten von den Amerikanern. Die Leitung des Sach-
gebiets, die Auftragshoheit der Steuerung und der Betrieb des Sachgebiets oblag zu jedem 
Zeitpunkt dem Bundesnachrichtendienst. Auf amerikanischer Seite stand vor allem der 
durch 
Know-how-Transfer in Form von Einweisungen, Fortbildungen und Systemunterstützung 
im Fehlerfall im Vordergrund. Im Gegenzug wurden die Amerikaner an der Satellitener-
fassung in Bad Aibling beteiligt. An die Weitergabe wurden strenge Maßstäbe und stete 
die 
Kontrolle in Bezug auf den Schutz von Grundrechtsträgern angelegt.  
Wegen haushaltärer Zwänge haben sich die Amerikaner 2012 aus dem gemeinsamen Pro-
endgültige 
jekt verabschiedet; das Sachgebiet JSA wurde in seiner Ursprungsform aufgelöst. Die Un-
terstützung von technischer Seite durch die NSA erfolgte weiterhin ebenso wie die Weiter-
gabe von ausgewählten, selektierten und G-10-gefilterten Daten an die Amerikaner.“3900 
Neben der Zusammenarbeit bei der Satellitenerfassung ist die NSA in Bad Aibling im Rahmen der JSA auch an 
dem Ertrag der Daten aus einer Kabelerfassung in Frankfurt am Main beteiligt worden [siehe zur Operation EIKO-
NAL unter F.IV.]. 
Fassung 
1. 
Zur Geschichte der BND-Außenstelle Bad Aibling 
Die BND-Außenstelle Bad Aibling basiert im Wesentlichen auf einer Anlage des US-Militärs, die vom BND 
übernommen wurde. In der sogenannten „Bad Aibling Station“ (BAS)3901, einem gesonderten Gelände neben der 
Mangfall-Kaserne, stationierten die USA von 1952 bis 2004 Militäreinheiten.3902  
ersetzt.
Der Zeuge Dr. August Hanning, der zwischen November 1998 und November 2005 Präsident des BND war,3903 
hat ausgeführt: 
                                                        
3900) 
R. U., Protokoll-Nr. 47 I, S. 6. 
3901)  
R. U., Protokoll-Nr. 14 I, S. 26. 
3902)  
R. U., Protokoll-Nr. 14 I, S. 14. 
3903) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 717 – 
Drucksache 18/12850
„Bad Aibling Station ist von der US-Armee […] errichtet worden, war eine ganz wichtige 
Einrichtung für sie vor allen Dingen zur Auswertung und Erfassung der Krisenkommuni-
kation. Es ging ja im Wesentlichen um Satellitenverkehre in Krisenregionen. Und Bad 
Aibling wurde ja nicht von der NSA betrieben, sondern wurde von der amerikanischen 
Vorabfassung 
Armee betrieben. Und das war - so habe ich das jedenfalls gesehen - ein Relikt aus der 
Besatzungszeit.“3904 
Eigentlich sollte die BAS bereits 2002 geschlossen werden. Die Anschläge vom 11. September 2001 führten dazu, 
dass der Betrieb zwei weitere Jahre aufrechterhalten wurde.3905 Bis 2004 erfasste die NSA von der BAS aus weiter 
Satelliten zu Aufklärungszwecken.3906  
Im Zuge der anstehenden Auflösung der BAS bot die US-Seite der Bundesrepublik an, eine gemeinsame Dienst-
stelle zu schaffen, in die die eingesetzte Technik der US-Seite aus der BAS überführt werden sollte. Dies geschah 

in Begleitung und unter Federführung der „deutschen Seite“.3907 Der Zeuge Dr. Hanning hat dazu in seiner Zeu-
wird 
genvernehmung erläutert: 
„Jedenfalls haben wir dann auf meinen Vorschlag - oder ich weiß nicht, ob es Michael 
durch 
Hayden war - dann ein Dreiergespräch geführt hier in Berlin: General Alexander, damals 
Oberkommandierender der US-Streitkräfte in Deutschland, Michael Hayden und ich. Und 
dann haben wir vereinbart, dass der Status verändert wird, dass Bad Aibling unter deutscher 
Hoheit betrieben wird, dass aber den Amerikanern über den BND Zugang gewährt wird zu 
die 
den Informationen, die die für wichtig gehalten haben, dies alles aber unter Beachtung 
deutscher Souveränität und deutscher Interessen. […] Bad Aibling wurde dann unter die 
endgültige 
Hoheit, unter sozusagen die Verfügungsgewalt des BND gestellt.“3908 
Bis zum 31. Dezember 20023909 zog die Bundeswehr ihre Einheiten aus der Mangfall-Kaserne ab.3910 Im April 
2004 gab die US-Armee die BAS auf und es konnten „wesentliche technische Einrichtungen, beispielsweise das 
Antennenfeld“, im Rahmen der Joint SIGINT Activity (JSA) übernommen werden.3911 
Damit 
Fassung 
„ging der gesamte Bereich, gesamte Kasernenbereich über in die Hand der Bundesrepublik, 
und dann gab es auch die Planungen, die Dienststelle entsprechend zu erweitern. Mit der 
Auflösung der Bad Aibling Station ist dann das Verbindungselement des AND auch quasi 
in die Mangfall-Kaserne umgezogen. Das ist die sogenannte Blechdose, die einmal Ver-
bindungsfunktionen hatte, vergleichbar den Residenturen des BND in anderen Ländern, 
ersetzt.
                                                        
3904)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 10. 
3905)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 84. 
3906)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 84. 
3907)  
T. B., Protokoll-Nr. 20 I, S. 26. 
3908)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 11. 
3909)  
T. B., Protokoll-Nr. 20 I, S. 36. das Jahr 2002 bestätigend R. U., Protokoll-Nr. 14 I, S. 8. 
3910)  
R. U., Protokoll-Nr. 14 I, S. 8. 
3911)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 21 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 718 – 
Drucksache 18/12850
und eben dann die administrative Unterstützung der Mitarbeiter des AND, die in [der BND-
NSA-Kooperation] JSA [Joint SIGINT Activity] eingesetzt waren.“3912 
2. 
Von der Combined Group Germany (CGG) zur Joint SIGINT Activity (JSA) 
Vorabfassung 
Die Joint SIGINT Activity (JSA), welche als gemeinsames Sachgebiet unter deutscher Leitung in der BND-Au-
ßenstelle Bad Aibling organisiert war3913, schloss an die Übergabe der Antennen und Erfassungssysteme für die 
Satellitenerfassung der ehemaligen BAS an.3914 Im Gegenzug wurde die US-Seite an der Satellitenerfassung in 
Bad Aibling beteiligt.3915  
Den Vorläufer für die JSA bildete gewissermaßen die Combined Group Germany (CGG), in welcher der BND 
bereits mit der NSA zusammengearbeitet hatte. Gegenstand der Zusammenarbeit war die Satellitenaufklärung.3916 
Der BND stellte einen Anteil am Personal der CGG.3917 In diesem Rahmen beteiligte die NSA den BND bereits 
an Aufklärungsergebnissen aus der Satellitenerfassung, wie der Zeuge Breitfelder ausgesagt hat: 
- wird 
„Also, am Anfang war es ja so: Bad Aibling war eine NSA-Aufklärungsstelle, hatte aber 
schon einen deutschen Anteil dran mit dem Ziel, dass die dortigen Ergebnisse an den BND 
abfließen. Und das war die Combined Group Germany, CGG. […] Die NSA hat JSA ein-
durch 
mal als die jüngere Schwester von CGG bezeichnet.“3918 
„[…] Es gab eine althergebrachte Kooperation zwischen NSA und BND im Bereich der 
Satellitenaufklärung. Das war die Combined Group Germany, CGG. Die haben Satelliten 
die 
aufgeklärt, gemeinsam. Da saßen schon BND-Angehörige und NSA-Angehörige Tisch an 
Tisch. Dann kam der Zeitpunkt, wo klar wurde: Die NSA wird Bad Aibling aufgeben. Es 
endgültige 
gab das Angebot an den BND, die Antennen und die Einrichtungen zu übernehmen und die 
Stelle dann fortan als deutsche, rein deutsche Stelle weiterzubetreiben. Auf dieses Angebot 
ging der BND ein. [...]“3919 
Als der Abzug der NSA aus Bad Aibling ins Auge gefasst wurde3920, kam es zu Überlegungen in der CGG, sich 
in dem Standort in kleinerem Umfang weiter zu engagieren. Das kam dem BND gelegen, weil er auf der nahege-
legenen Mangfall-Kaserne untergebracht war und auch die Bundeswehr ihren dortigen Standort aufgeben 
Fassung 
wollte.3921 
Der seinerzeitige Unterabteilungsleiter 24 im BND, Dr. Harald  Fechner, hat zu den Geschehnissen zwischen 
Anfang 2001 und 2003 ausgesagt: 
„Erste Gespräche gab es dann über die weitere Zusammenarbeit, als Mr. Hayden über die 
CGG, die damals existierte, signalisierte, er selber bliebe schon noch gerne in Aibling, aber 
ersetzt.
                                                        
3912)  
T. B., Protokoll-Nr. 20 I, S. 36. 
3913)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 21 f. 
3914)  
Breitfelder, Protokoll-Nr. 28 I, S. 30. 
3915)  
R. U., Protokoll-Nr. 14 I, S. 8. 
3916)  
Breitfelder, Protokoll-Nr. 28 I, S. 25, S. 46, S. 80. 
3917)  
Breitfelder, Protokoll-Nr. 28 I, S. 25, S. 30, S. 46. 
3918)  
Breitfelder, Protokoll-Nr. 28 I, S. 25. 
3919)  
Breitfelder, Protokoll-Nr. 28 I, S. 80. 
3920)  
Breitfelder, Protokoll-Nr. 28 I, S. 46 f. 
3921)  
Vgl. Dr. Fechner, Protokoll-Nr. 41 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 719 – 
Drucksache 18/12850
die US-Army […], die wollen abziehen. Da kann man sich richtig vorstellen, wie es da 
einem Chef so einer Behörde und eines so wichtigen Standorts geht. Wie kann ich da viel-
leicht bleiben? Was könnte da geschehen? In der Denke hat dann Hayden über die CGG 
signalisiert: ‚Vielleicht kann ich mit einer kleinen Komponente in Aibling bleiben‘ - was 
Vorabfassung 
ja für ihn dann nur mit geringen Kosten verbunden wäre und er auch zu Hause klarmachen 
könnte – ‚und auf der anderen Seite euch irgendwie ertüchtigen, dass wir dann zusammen 
da doch die neuen Dinge mal angehen.‘ Die bringen uns die neuen Dinge bei: Selektion, 
Analyse und das, was man im Kabel braucht, nämlich 10 Gigabit und aufwärts und nicht 
mehr soundso viel Megahertz oder Raten auf dem Satelliten.“3922 
Im Zuge dessen kam es zu Gesprächen zur Übergabe des Standorts an die Bundesrepublik Deutschland.3923 Hin-
tergrund der US-Entscheidung zur Aufgabe des Standorts waren einerseits Kostenfragen, andererseits offenbar 
auch der Umstand, dass die Kapazitäten in Bad Aibling nicht mehr benötigt wurden.3924 Dem BND wurden letzt-

lich die in den 70er- oder 80er-Jahren von den USA im US-Standort in Bad Aibling aufgebauten Antennen sowie 
wird 
einige Rechnersysteme und Software übergeben.3925 
Aus der CGG wurde das Verbindungsbüro der NSA in Deutschland, die Special US Liaison Activity Germany 
durch 
(SUSLAG)3926, die in einem Container auf dem Gelände untergebracht wurde.3927 
Die Zusammenarbeit von deutschen und US-amerikanischen Mitarbeitern in dem gemeinsamen Sachgebiet Joint 
SIGINT Activity (JSA) endete „mit Abzug der meisten NSA-Mitarbeiter am 08. Mai 2012 […]. Das MoA JSA 
diente weiter als Grundlage für eine Kooperation, die in Bad Aibling aber seitdem von BND-Mitarbeitern getragen 
die 
wurde.“3928 Die Kooperation des BND mit der NSA im Bereich der Satelliten-Fernmeldeaufklärung fand in der 
Folge dergestalt statt, dass die NSA weiterhin Selektoren für die Satellitenerfassung übermittelte und entspre-
endgültige 
chende Ergebnisse der Erfassung übermittelt bekam.3929 
3. 
Übernahme von Hard- und Software durch den BND 
Zu den in Bad Aibling eingesetzten technischen Systemen hat der Zeuge R. U., Dienststellenleiter Bad Aibling, 
ausgeführt, dass es sich bei der Satellitenerfassung um ein „hochkomplexes, technisch sehr schwieriges Aufga-
benfeld“ handele. Nahezu immer müssten Speziallösungen und selbst entwickelte Hard- und Software in Einsatz 
Fassung 
gebracht werden.3930 
Der BND habe vor dem Hintergrund dieser Schwierigkeiten aus der Übernahme der technischen Systeme von der 
NSA großen Nutzen gezogen: 
„Ja, der Nutzen des BND in Bad Aibling in der Mangfall-Kaserne, das sind tatsächlich 
ersetzt.
eben die amerikanischen Systeme, die einfach höherwertiger sind, also von den technischen 
                                                        
3922)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 16. 
3923)  
Breitfelder, Protokoll-Nr. 28 I, S. 46 f. 
3924)  
Breitfelder, Protokoll-Nr. 28 I, S. 47. 
3925)  
R. U., Protokoll-Nr. 14 I, S. 14. 
3926)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 48. 
3927)  
Breitfelder, Protokoll-Nr. 28 I, S. 30. 
3928) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 23. Hinweis: Der Zeuge 
T. B. hingegen hat ausgesagt, die Auflösung der JSA sei im „Herbst 2012“ erfolgt, T. B., Protokoll-Nr. 59 I, S. 70. 
3929)  
R. U., Protokoll-Nr. 47 I, S. 15. 
3930)  
R. U., Protokoll-Nr. 14 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 720 – 
Drucksache 18/12850
Fähigkeiten höherwertiger sind als das, was wir sonst im BND einsetzen, und diese Sy-
steme kann man nicht irgendwo bei einer Firma einfach kaufen; die sind nicht vorrätig. 
Also das ist der Mehrwert, den der BND einfach hat. Und die Amerikaner haben eben den 
Gegenwert, dass sie uns Selektoren geben und zum Beispiel Gespräche, Inhaltsdaten, E-
Vorabfassung 
Mails, aber auch Metadaten zurückbekommen.“3931 
Der Zeuge T. B., Leiter des Sachgebiets JSA von 1. November 2003 bis 30. September 2007,3932 hat die Einschät-
zung, es habe sich demnach um ein „Tauschgeschäft“ im Sinne eines „Information gegen Technik“ gehandelt, 
bestätigt und weiter erläutert: 
„Es gibt im Grundsatz zwei verschiedene Aspekte an dieser Stelle. Das eine ist Technik, 
die durchaus handelsüblich ist und auch von uns hätte beschafft werden können, die man-
gels Masse, sprich: Finanzen, nicht beschafft werden konnte - - und man da quasi sagen 

kann: Da haben wir zusätzliche Fähigkeiten mengenmäßiger Art erworben. Und es gibt 
wird 
dann auch die Aspekte der Technik in den Dingen, in denen einfach der Partner aufgrund 
des größeren menschlichen Ansatzes - Anzahl an Ingenieuren für Entwicklungsaufgaben - 
uns voraus war. Sie sind nicht besser; sie sind an manchen Stellen einfach nur mehr. Und 
durch 
das hat auch an der Stelle zu Dingen geführt, dass wir Techniken dann erhalten haben, die 
wir mangels eigener Ingenieurkapazitäten nicht haben entwickeln können.“3933 
Es habe sich sowohl um Hard- als auch Software gehandelt. Beispielsweise seien Programme „mit übergeben 
die 
worden, in denen man sehr viel schneller Signalanalyseprozesse behandeln konnte.“3934 Zudem seien Geräte, also 
Hardware, bereitgestellt worden, die dem BND ermöglichten, „zusätzliche Signale aufzubereiten“.3935 
endgültige 
Nicht nur der BND, sondern auch die US-Seite hätten konkreten Nutzen aus der Zusammenarbeit gezogen, so der 
Zeuge T. B. weiter: 
„Der konkrete Nutzen für uns war, dass wir Zugang zu Material und Techniken erhielten, 
die uns vorangebracht haben und dann eigentlich auch Dinge waren, die wir dann nicht 
selber von Grund auf neu entwickeln mussten, sondern auf einer bestimmten Basis aufset-
zen konnten. Der Nutzen für den AND war natürlich, dass sie weiterhin bestimmte Res-
Fassung 
sourcen innerhalb Deutschlands nutzen konnten.“3936 
4. 
Zur praktischen Zusammenarbeit von BND- und US-Personal in der Joint SIGINT Activity 
(JSA) 

Die Anzahl der in der JSA beschäftigten NSA- und BND-Mitarbeiter hat der Zeuge Breitfelder auf „vielleicht 
ersetzt.
zehn, fünfzehn, auf beiden Seiten jeweils“ geschätzt.3937 Der Zeuge T. B., der das Sachgebiet bis zum 30. Sep-
tember 2007 geleitet hat, hat genauere Angaben in eingestufter Sitzung gemacht. Die Arbeit in der JSA wurde in 
                                                        
3931)  
R. U., Protokoll-Nr. 14 I, S. 56. 
3932) 
T. B., Protokoll-Nr. 20 I, S. 26. 
3933)  
T. B., Protokoll-Nr. 20 I, S. 22. 
3934)  
T. B., Protokoll-Nr. 20 I, S. 22. 
3935)  
T. B., Protokoll-Nr. 20 I, S. 23. 
3936)  
T. B., Protokoll-Nr. 20 I, S. 24. 
3937)  
Breitfelder, Protokoll-Nr. 28 I, S. 70. 

Deutscher Bundestag – 18. Wahlperiode 
– 721 – 
Drucksache 18/12850
gemischten Teams betrieben. Bereiche, in denen US-amerikanische Mitarbeiter „eigenständig, alleine, ohne unser 
Wissen gearbeitet haben“, habe es nicht gegeben, so der Zeuge T. B.3938 
Im Bereich der Signalanalyse sei die Zusammenarbeit zwischen amerikanischem und deutschem Personal der 
JSA sehr eng gewesen: 
Vorabfassung 
„In dem Kernbereich JSA waren dann Dinge wie beispielsweise die Signalanalyse, in dem 
sowohl amerikanische als auch deutsche Mitarbeiter aufgehängt waren, die dann nebenein-
ander gearbeitet haben. Das heißt, der eine hat den ersten Arbeitsplatz, der zweite hat den 
zweiten Arbeitsplatz, der dritte den dritten Arbeitsplatz gehabt. Und die Arbeitsplätze sind 
hintereinander gestanden in einem großen Raum, und es war ja auch so, dass es an vielen 
Stellen auch zur Ausbildung genutzt wurde im Sinne von: Wie nutze ich diese Systeme 
vernünftig, was kann ich an welcher Stelle auch wie einsetzen? Von der Seite her war diese 
Zusammenarbeit an der Stelle natürlich sehr eng.“3939 
- wird 
Arbeitsplätze hätten beiden Seiten zur Verfügung gestanden, es habe keine Arbeitsplätze in der JSA gegeben, die 
„exklusiv einem amerikanischen Mitarbeiter [...] zur Verfügung standen.“3940 Die US-Mitarbeiter innerhalb der 
JSA hätten auch auf dieselben Programme zugreifen können wie die deutschen JSA-Mitarbeiter. Die US-Mitar-
durch 
beiter hätten daher auch keine andere Version von XKEYSCORE nutzen können als ihre deutschen Kollegen.3941 
Weil die NSA keine Nachrichtenbearbeitung vor Ort (NBvO) betrieb3942, hatten Mitarbeiter der NSA keinen Zu-
griff auf die in der JSA für die Nachrichtenbearbeitung eingesetzten Datenverarbeitungs-Systeme (DV-Systeme) 
die 
und Dateien, wie die Zeugin G. L., Nachfolgerin von T. B. als Leiterin des Sachgebiets JSA, bekundet hat: 
„Ersteres gab es definitiv, Dateien, die nur durch Mitarbeiter des BND geführt wurden. 
endgültige 
Wie ich bereits ausgeführt habe, war im Bereich der Nachrichtenbearbeitung JSA kein 
amerikanisches Personal im Einsatz und hatte auch keinen Zugriff auf die damals dort ein-
gesetzten DV-Systeme und Dateien.“3943 
Im Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich heißt es
„Die Mitarbeiter von JSA waren in einem gemeinsamen Sachgebiet unter deutscher Lei-
Fassung 
tung organisiert. Die deutschen und amerikanischen Mitarbeiter hatten im Wesentlichen 
getrennte Büros. US-Mitarbeiter hatten zu keiner Zeit Zugriff auf die BND-interne Infra-
struktur und Netzwerke.“3944 
Die Mitarbeiter der JSA, sowohl deutsche als auch amerikanische, wurden laut Zeugenaussagen in G 10-Fragen 
geschult. So hat sich der Zeuge Dr. Burbaum daran erinnert, selbst entsprechende Schulungen durchgeführt zu 
ersetzt.
haben:  
                                                        
3938)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 46. 
3939)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 46. 
3940)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 60. 
3941)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 60. 
3942)  
T. B., Protokoll-Nr. 20 I, S. 36, G. L., Protokoll-Nr. 20 I, S. 157; Breitfelder, Protokoll-Nr. 28 I, S. 64. 
3943)  
G. L., Protokoll-Nr. 20 I, S. 154. 
3944) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 23. 

Deutscher Bundestag – 18. Wahlperiode 
– 722 – 
Drucksache 18/12850
„Ich kann mich auch erinnern, dass ich Schulungen dazu selber auch gemacht habe, und 
die habe ich mit dem amerikanischen Kollegen zusammen gemacht. Jeder hat seinen Part 
erklärt. Es waren gemeinsame Schulungen mit den Amerikanern, damit auch alle Beteilig-
ten jeweils die Regelungen des anderen kennen lernen und gleichmäßig beachten eben.“3945 
Vorabfassung 
Die Zeugin G. L. hat dazu erläutert: 
„Die Mitarbeiter der NSA wurden auch in G 10 geschult, nur dass man natürlich für das 
deutsche Personal die Schulung auf Deutsch gemacht hat und für die Amerikaner auf Eng-
lisch.“3946 
Einem dem Ausschuss vorliegenden „Besuchsbericht“ von G 10-Juristen der Abteilung 2 aus der BND-Zentrale 
in Pullach vom 18. Februar 20083947 lässt sich entnehmen, dass am 15. Februar 2008 G 10-Belehrungen der Mit-
arbeiter der JSA stattgefunden haben: 
- wird 
„Einstündige G10-Belehrungen wurden sowohl für die amerikanischen Mitarbeiter von 
JSA als auch für die deutschen Kollegen bei LA60 durchgeführt.“3948 
durch 
5. 
Das MoA von 2002 als Grundlage der Zusammenarbeit 
Die in der JSA stattfindende Zusammenarbeit war in einem Memorandum of Agreement (MoA) geregelt, das dem 
Ausschuss vorgelegt worden ist. Das MoA ist am 28. April 20023949 vom damaligen BND-Präsidenten Dr. August 
die 
Hanning3950 und NSA-Direktor Michael V. Hayden unterzeichnet worden.3951 Einzelheiten zum MoA wurden in 
fünf Annexen geregelt, die bis ins Jahr 2004 hinein ausverhandelt und am 23. Dezember 2003 bzw. 23. Ja-
endgültige 
nuar 2004 gezeichnet wurden.3952 
Das MoA selbst ist GEHEIM3953, die Annexe als STRENG GEHEIM eingestuft.3954  
a) 
Genese des MoA vom 28. April 2002 
Dem MoA gingen intensive Beratungen und Abstimmungen auf deutscher Seite voraus, die neben dem BND auch 
die Dienstaufsichtsbehörde Bundeskanzleramt umfassten.3955 
Fassung 
                                                        
3945) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 102. 
3946) 
G. L., Protokoll-Nr. 20 I, S. 148. 
3947)  
Besuchsbericht vom 18. Februar 2008, MAT A BND-38a/39a, Bl. 17 ff. (VS-NfD). 
3948)  
Besuchsbericht vom 18. Februar 2008, MAT A BND-38a/39a, Bl. 17 (VS-NfD – insoweit offen). 
3949)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 93; Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamen-
tarischen Kontrollgremiums am 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mit-
ersetzt.
schrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html 
3950)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 10; Uhrlau, Protokoll-Nr. 53 I, S. 7; Pressestatement von Kanzleramtsminister Pofalla nach der Sit-
zung des Parlamentarischen Kontrollgremiums am 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentAr-
chiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html 
3951)  
Uhrlau, Protokoll-Nr. 53 I, S. 7; Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgre-
miums am 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferen-
zen/2013/08/2013-08-12-pofalla.html 
3952)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 22, 78. 
3953)  
MoA vom 28. April 2002 betreffend die Zusammenarbeit zwischen BND und NSA, MAT A BK-4/1 (Tgb.-Nr. 1/14 – STRENG GE-
HEIM), Bl. 45 ff. (GEHEIM). 
3954)  
MoA vom 28. April 2002 betreffend die Zusammenarbeit zwischen BND und NSA, MAT A BK-4/1 (Tgb.-Nr. 1/14 – STRENG GE-
HEIM). 
3955)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 17 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 723 – 
Drucksache 18/12850
Bereits im 1. Quartal 2001 erfuhr der seinerzeitige Unterabteilungsleiter 24 im BND, Dr. Fechner, nach eigenen 
Angaben davon, dass eine Vereinbarung für ein BND-NSA-Sachgebiet mit dem Namen „Joint SIGINT Activity“ 
(JSA) geplant werde.3956 
Danach initiierte die Chefin der CGG, Ms. T., am 20. Juli 2001 eine Besprechung über ein Abkommen zur wei-
Vorabfassung 
teren Kooperation und sprach deshalb den Zeugen Dr. Fechner an, der an diesem Tag den Abteilungsleiter 2 im 
BND vertrat.3957 Der Zeuge Dr. Fechner hat dazu ausgeführt:  
„[...] am 20. Juli 2001, bekam ich plötzlich Besuch angekündigt von der Chefin CGG, der 
damaligen Chefin. Da gab es später noch mal eine, aber das hier war eine Ms. T. Die kün-
digte an, dass sie mit mir sprechen wolle, und zwar über den vorgesehenen Abzug der 
Amerikaner und den Verbleib einer kleinen Komponente beim BND. Da war ich baff, denn 
so weit waren wir noch nicht in den Überlegungen, und dass jetzt jemand mit einem MoU 
auf mich zukommt - - in irgendeiner Weise war ich da auch überfordert. Diese Überra-
- wird 
schung wollte ich auch gerne mit anderen teilen und habe dann drei, vier Mitarbeiter zu 
dem Gespräch mit ihr - ich weiß nicht, ob es am 20.07. oder ein paar Tage später war - 
2001 dazu gebeten. Ms. T[geschwärzt] brachte ihren mir sehr sympathischen, sehr deutsch-
durch 
freundlichen Vertreter mit. Die beiden saßen uns gegenüber. Sie wollte mir, sagte sie, einen 
MoU-Entwurf für die weitere Zusammenarbeit BND [Abt.] 2/NSA ab September [20]02 
in Bad Aibling zur Absegnung - zur Absegnung! - vorlegen. Also, den Entwurf. Ich sollte 
sagen für die Abteilung 2: ‚Das ist okay, so kann man weitermachen‘, damit sie wahr-
die 
scheinlich zum Schluss bis nach Fort Meade das auch weiterentwickeln konnte. Das Papier 
kam ja, und zwar erfreulich futuristisch. Donnerwetter, da wussten wir noch gar nichts von. 
endgültige 
Wenn so was auch da drin Thema ist oder wir zusammen machen können - - frohlockend, 
aber andererseits auch oberflächlich und amateurhaft vor.“3958 
In diesem ersten Entwurf für ein Memorandum of Understanding (MoU) hätten noch Aspekte wie Organisations-
aufbau des neuen Sachgebiets, Leitung, Verwaltung, Rechtsstatus, Kostenteilung, technische Ausstattung, Haus-
haltsabwicklung oder Sicherheitsaspekte gefehlt.3959 
Ob das Thema Kabelerfassung schon skizziert war, konnte der Zeuge Dr. Fechner nicht eindeutig erinnern: 
Fassung 
„In dem Papier ist nach meiner Erinnerung [...] nicht konkret gesagt: Ihr bekommt dann 
beigebracht, wie ihr in Deutschland - - an Kabel in Deutschland rangehen könnt und da die 
Massendaten [...] verarbeiten könnt.“3960 
Von vornherein stand aber fest, dass es eine Datenverbindung in die US-Zentrale der NSA geben musste, was im 
ersetzt.
BND zu jener Zeit offenbar zu Irritationen führte: 
                                                        
3956)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 16. 
3957)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 17 f. 
3958)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 17 f. 
3959)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 18. 
3960)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 724 – 
Drucksache 18/12850
„Was mir aufgefallen ist und mich ein bisschen verärgerte, ohne dabei direkt auf bösere 
Gedanken zu kommen, war, dass aber in diesem Papier schon Wert darauf gelegt wurde, 
die zukünftige Fernmeldeverbindung zwischen diesem dann gemeinsamen JSA-Sachgebiet 
bei uns in der Außenstelle und Fort Meade festzuhalten, zu formulieren. Da war schon 
Vorabfassung 
irgendein Gedanke drin: Dann müsste es aber sozusagen eine gute, direkte Verbindung 
geben vom Schreibtisch CGG oder wo und den Mitarbeitern, die dann dazu noch gehörten, 
nach USA. Das fand ich wiederum einerseits klar - die brauchen ja auch eine Verbindung 
-, andererseits verblüffend, dass das da aber schon drin war, als wäre das wichtiger als die 
Frage, wie wir denn da zunächst mal überhaupt [...] schrecklich viele Antennen, viele 
Drahtzäune drumrum und wir nicht genau wissen, was drin war -, übernehmen sollten.“3961 
Der Zeuge Dr. Fechner legte eine Kopie des Entwurfs des MoUs vermutlich am 9. August 2001 seinem Abtei-
lungsleiter 2 und den Abteilungsleitern 4 und 6 vor. Anschließend habe sich „lange Zeit nichts“ getan.3962 Man 

habe zunächst an den Abschluss eines MoU gedacht, später sei daraus dann ein von der Amtsleitung unterzeich-
wird 
netes, etwas verbindlicheres MoA geworden.3963 Auch der zwischen 2002 und 2005 als Jurist im BND beschäf-
tigte Zeuge Dr. Stefan Burbaum hat von einem langwierigen Prozess berichtet.3964 
durch 
Die Grundsatzentscheidung, eine Vereinbarung zwischen BND und NSA abzuschließen, war bereits im Juli 2001 
unter Beteiligung des Bundeskanzleramts gefallen, worauf der ehemalige Kanzleramtsminister Ronald Pofalla in 
einem Pressestatement vom 12. August 2013 hinwies: 
die 
„Die Grundsatzentscheidung, dass ein solches Memorandum of Agreement abgeschlossen 
werden soll, hat Herr Steinmeier bereits am 24. Juli 2001, also sogar noch vor den Anschlä-
endgültige 
gen des 11. September, getroffen. Das geht zweifelsfrei aus den Akten des Kanzleramtes 
und des BND hervor. 
Ich sage hier deutlich, damit keine Missverständnisse aufkommen: Ich halte dieses Memo-
randum of Agreement für richtig und - ich ergänze - auch für erfolgreich, wenn ich an die 
drei bis vier vereitelten Anschläge auf Soldatinnen und Soldaten pro Woche und die 19 
verhinderten Anschläge gegen deutsche Soldatinnen und Soldaten in Afghanistan seit 2011 
Fassung 
denke. 
Um es noch klarer zu machen, damit keine Missverständnisse aufkommen: Ich hätte die 
Entscheidung, ein solches Memorandum of Agreement zu erarbeiten, genauso getroffen, 
wie es Herr Steinmeier getan hat. Kritik daran, dass die heutige Bundesregierung auf der 
Grundlage der deutschen Gesetze und des Abkommens aus 2002 handelt, weise ich ent-
ersetzt.
schieden zurück.“3965 
                                                        
3961)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 19. 
3962)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 19 f. 
3963)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 22. 
3964)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 42. 
3965)  
Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 2013, ab-
rufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-
pofalla.html 

Deutscher Bundestag – 18. Wahlperiode 
– 725 – 
Drucksache 18/12850
Den dem Ausschuss vorgelegten Akten lässt sich dazu Folgendes entnehmen:  
In der Präsidentenrunde am 10. Juli 2001 im Bundeskanzleramt berichtete der damalige Präsident des BND 
Dr. Hanning ausweislich eines Aktenvermerks über ein von ihm geführtes Gespräch mit der NSA-Vertreterin in 
Bad Aibling. Das Debriefing vom 16. Juli 2001 hält fest, dass der damalige Chef des Bundeskanzleramtes 
Vorabfassung 
Dr. Frank-Walter Steinmeier entschieden habe, „dass der BND an seinem Verbleib in der Bad Aibling Station 
festhalten und hierzu baldmöglichst die erforderlichen Gespräche mit der US-Seite aufnehmen soll. Die Erwek-
kung eines falschen Eindrucks, die USA erhalte ihre Präsenz in BAS aufrecht, ist dabei zu vermeiden.“3966 Das 
dem Ausschuss vorgelegte Dokument enthält handschriftliche Kommentare, die darauf hinweisen, dass der Ver-
fasser des Debriefings nicht den Verbleib des BND in der BAS – einer US-Liegenschaft –, sondern in der Mang-
fall-Kaserne gemeint haben dürfte. Man wisse hoffentlich, was gemeint sei.3967 
Ausweislich eines Vermerks vom 30. Juli 2001 wurde die Thematik der „Zusammenarbeit mit USA-TF [d. h. 
NSA] zur weiteren gemeinsamen Nutzung der Bad Aibling Station“ sodann in der Präsidentenrunde am 

24. Juli 2001 mit dem Bundeskanzleramt erörtert. Wörtlich heißt es in diesem Debriefing:  
wird 
„Thema wurde mit BK erörtert. BK hat keine Bedenken gegen die Zusammenarbeit mit 
US-Seite, bei voller Kontrolle durch den BND, voller Transparenz und Beachtung deut-
durch 
schen Rechts durch US-Seite.“3968 
Der Zeuge Dr. Frank-Walter Steinmeier hat vor dem Ausschuss näher erläutert, welche Grundbedingungen er 
damit für das später geschlossene MoA gesetzt habe: 
die 
„Das Erste, was es festzuhalten gilt, ist, dass es sich bei diesem MoA um einen bindenden 
Vertrag zwischen den beiden Nachrichtendiensten handelte, also keine vage Abmachung, 
endgültige 
sondern eine klare und genaue Absprache mit klaren Regelungen. Denn ich habe der Ko-
operation nur unter der Maßgabe fester Parameter zugestimmt - das ergibt sich auch in 
dieser Deutlichkeit aus den Ihnen vorliegenden Akten -, und die Vorgaben lauteten 
schlicht:  
Erstens: volle Kontrolle durch den BND. Das heißt, es durfte keine unabhängige amerika-
nische Operation auf deutschem Boden sein, sondern voll umfänglich durch die deutschen 
Fassung 
Seiten kontrolliert und kontrollierbar. 
Zweitens: Transparenz. Das zielte darauf ab, völlige Transparenz untereinander herzustel-
len. Das heißt, jeder der beiden Partner durfte Einsicht in das haben, was der jeweils andere 
Partner erfassen wollte, also keine amerikanische ‚domaine réservé‘, auch nicht gegenüber 
ersetzt.
den Kontrollgremien, insbesondere dem Bundestag. 
Die dritte zentrale Vorbedingung, aufgrund derer ich der Kooperation zugestimmt habe, ist 
die völlige Beachtung deutschen Rechts, auch die Einhaltung des Schutzes gemäß Artikel 
                                                        
3966)  
Debriefing vom 16. Juli 2001 zur Präsidentenrunde am 10. Juli 2001, MAT A BND-18a_4, Bl. 19 (VS-NfD – insoweit offen). 
3967)  
Vgl. handschriftliche Anmerkungen auf dem Debriefing vom 16. Juli 2001 zur Präsidentenrunde am 10. Juli 2001, MAT A BND-18a_4, 
Bl. 19 (VS-NfD – insoweit offen). 
3968)  
Debriefing vom 30. Juli 2001 zur Präsidentenrunde am 24. Juli 2001, MAT A BND-18a_4, Bl. 22 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 726 – 
Drucksache 18/12850
10 des Grundgesetzes, sowohl für die deutsche - das ist eine Selbstverständlichkeit - als 
auch für die amerikanische Seite. Damit war festgeschrieben: Es gibt keinen Souveräni-
tätsrabatt für die USA. Lassen Sie mich ganz klar sagen, was das MoA deshalb nicht ist: 
Es ist kein Freifahrtschein für die NSA, in Deutschland Daten über Deutsche zu erfassen. 
Vorabfassung 
Das Gegenteil ist der Fall. Das Erfassen von Telekommunikation von Deutschen war ex-
plizit ausgeschlossen.“3969 
Der damalige Abteilungsleiter 6 im Bundeskanzleramt, Ernst Uhrlau, hat in seiner Vernehmung dazu berichtet:  
„Also, das ist ja vor dem Hintergrund […] der Entscheidung des Bundesverfassungsge-
richts zu G 10, Verbrechensbekämpfungsgesetz, aus der schwarz-gelben Zeit der 90er-
Jahre klar gewesen. Das sind die entsprechenden Vorgaben, die auch für den Chef des 
Kanzleramtes ganz entscheidend waren in der Verhandlung und Vereinbarung mit den 

USA. Und da gab es auf der amerikanischen Seite auch kein Dissens, dass deutsches Recht 
wird 
zu beachten ist. Und gerade wenn es um höchstrichterliche Entscheidungen geht, da wissen 
die Amerikaner selber, wie man mit Supreme-Court-Entscheidungen umgeht.“3970 
Der damalige Chef des Bundeskanzleramtes Dr. Steinmeier sei über den weiteren Verhandlungsverlauf informiert 
durch 
gewesen: 
„Also, wir haben in der Zeit über sehr viele anstehende Themen der Veränderung, der Mo-
dernisierung gesprochen. Und beim Thema Bad Aibling und den Gesprächen mit NSA 
die 
dürfte der Chef des Kanzleramtes da auf Ballhöhe gehalten worden sein.“3971 
endgültige 
Der Zeuge Dr. Steinmeier hat seine weitere Befassung in der Sache selbst wie folgt beschrieben:  
„Das MoA habe ich so, wie es ausverhandelt worden ist, für richtig befunden und tue es 
auch heute noch. […] Was die zeitlichen Abläufe bis zu einem Inkrafttreten des MoA an-
geht: Ich habe keine Erinnerungen an den Verhandlungsprozess selbst, weil ich daran nicht 
unmittelbar und direkt beteiligt war; aber ich habe eine grobe Erinnerung, dass es aufgrund 
von Haushaltserwägungen nach 9/11 noch Fragen mit den USA zu klären gab, dass danach 
Fassung 
der Verhandlungsprozess jedenfalls zügig vorangeschritten ist. Zu irgendeinem Zeitpunkt 
gab es die Nachricht: Unsere Parameter, unsere Vorgaben sind akzeptiert. Und das Memo-
randum ist dann 2002 unterzeichnet worden. Anschließend sind die operativen Anhänge, 
die sogenannten Annexe, verhandelt worden, Ende 2003, Anfang 2004.“3972 
Am 22. März 20023973 verfasste der damalige Abteilungsleiter 6 des BND Reinhardt Breitfelder ein als „AL-6-
ersetzt.
Thesenpapier“ bezeichnetes Dokument für eine Leitungskonferenz zwischen BND-Präsident, BND-Vizepräsi-
denten und den Abteilungsleitern des BND: 
                                                        
3969) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 12. 
3970)  
Uhrlau, Protokoll-Nr. 53 I, S. 23. 
3971)  
Uhrlau, Protokoll-Nr. 53 I, S. 23. 
3972) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 12. 
3973)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 727 – 
Drucksache 18/12850
„Da drin standen Gedanken über die denkbare Beteiligung an dieser von NSA vorgeschla-
genen Umsetzung, technisch notwendige Mitentscheidungen, die in der Abteilung 6 fallen 
müssten. Er hat auf die personellen Engpässe und Schwierigkeiten in seiner Abteilung hin-
gewiesen, wenn plötzlich diese […] Rieseneinrichtungen Teil vom BND werden, und auf 
Vorabfassung 
Managementmängel, die - das ging bis hin gegen die Leitung [der Abteilung] 2 - eben 
zwischen 2 und dem Rest des BND bestanden.“3974 
In diesem Papier sei, so der Zeuge Dr. Fechner, auch eine geplante Kabelerfassung in Frankfurt/Main skizziert 
worden. Am 25. März 2002 habe er somit Kenntnis von Plänen erlangt, mit dem gewonnenen Know-how und der 
Technik „am Kabel in Frankfurt tätig zu werden“. Allerdings habe die damalige Unterabteilung 25 des BND 
geplant, noch „völlig ohne Beteiligung in irgendeiner Form der Amerikaner dort zum ersten Mal ans Kabel“ zu 
gehen.3975  

Das Schreiben war nicht unterschrieben. Der Verfasser, der Zeuge Breitfelder, hat dazu in seiner Vernehmung 
wird 
ausgesagt, dass er für den Inhalt nicht zuständig gewesen sei und es deshalb möglicherweise als Entwurf für den 
damaligen Abteilungsleiter 2 verfasst habe.3976 
Am 19. April 2002 fand die auf Anregung des Zeugen Breitfelder  einberufene Leitungskonferenz im BND 
durch 
statt.3977 Neben ihm waren anwesend die Abteilungsleiter 1 und 2 des BND sowie der BND-Präsident. Auf der 
Konferenz besprachen die Teilnehmer die strategische Kooperation mit der NSA und erörterten mögliche Risi-
ken.3978 
die 
Das MoA wurde am 28. April 20023979 von BND-Präsident Dr. Hanning3980 und NSA-Direktor Direktor Michael 
V. Hayden unterschrieben.3981 Das MoA wurde in Deutsch und Englisch verfasst.3982 
endgültige 
Es fand die Zustimmung des Bundeskanzleramtes.3983 Der damalige Abteilungsleiter 6 im Bundeskanzleramt 
Ernst Uhrlau erteilte seine Genehmigung.3984 
b) Regelungsbereiche 
des 
MoA 
Das MoA regelte insbesondere die Filterung von deutscher Kommunikation (G 10-Filter) und US-Kommunika-
tion (USSID 18-Filter)3985, die Kostentragung für die erforderliche Infrastruktur, die Zuständigkeit für die Technik 
Fassung 
und wer das gemeinsame Sachgebiet Joint SIGINT Activity (JSA) leiten sollte. Dies musste immer ein Deutscher, 
                                                        
3974)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 20. 
3975)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 20 f. 
3976)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 110. 
3977)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 73 f. 
3978)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 73 f. 
ersetzt.
3979)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 93; Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamen-
tarischen Kontrollgremiums am 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mit-
schrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html 
3980)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 10; Uhrlau, Protokoll-Nr. 53 I, S. 7; Pressestatement von Kanzleramtsminister Pofalla nach der Sit-
zung des Parlamentarischen Kontrollgremiums am 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentAr-
chiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html 
3981)  
Uhrlau, Protokoll-Nr. 53 I, S. 7; Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgre-
miums am 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferen-
zen/2013/08/2013-08-12-pofalla.html 
3982)  
T. B., Protokoll-Nr. 20 I, S. 71. 
3983)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 13; Schindler, Protokoll-Nr. 54 I, S. 7. 
3984)  
Vgl. Hintergrundinformation des Referats 20A vom 5. Februar 2002, MAT A BND-18a_1, Bl. 14 (VS-NfD – insoweit offen). 
3985) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 79. 

Deutscher Bundestag – 18. Wahlperiode 
– 728 – 
Drucksache 18/12850
Stellvertreter musste immer ein US-Amerikaner sein.3986 Zweck der damit verbundenen gegenseitigen Kontrolle 
sei, so der Zeuge Uhrlau, die Einhaltung des gegenseitigen Ausschlusses der Erfassung der jeweiligen Staatsbür-
ger bzw. Einrichtungen gewesen.3987  
Das MoA selbst hat der Zeuge Dr. Fechner als „relativ kurz“ bezeichnet. Einzelheiten seien nachträglich in fünf 
Vorabfassung 
Annexen festgelegt worden.3988 Der Zeuge Uhrlau hat in seiner Vernehmung erklärt, diese Anlagen würden „sehr 
präzise die Abläufe“ dessen regeln, „was man miteinander vereinbart hat“.3989 
Der Zeuge Gerhard Schindler, vom 1. Januar 2012 bis 30. Juni 2016 Präsident des BND, hat in seiner Verneh-
mung herausgestellt, dass in Annex 2 des MoA die Rechtsstaatlichkeit festgeschrieben sei.3990  
Der damalige Chef des Bundeskanzleramtes Ronald Pofalla erklärte in einem Pressestatement am 12. Au-
gust 2013, dass in dem MoA vom 28. April 2002 „detailliert festgelegt [worden sei], dass zwischen dem BND 
und der NSA Daten ausgetauscht sowie Programme und Methoden zur Erfassung entwickelt werden sollen.“ 

Zudem habe das MoA eine weitere wichtige Regelung enthalten: „Die NSA erklärt ihr Einverständnis, sich an die 
wird 
deutschen Gesetze und Bestimmungen zu halten, die die Durchführung von Fernmelde- und elektronischer Auf-
klärung und Bearbeitung in Deutschland regeln.“3991  
Auf Grundlage des MoA von 2002 wurde im Rahmen der Aktivitäten der JSA gemeinsam von NSA und BND 
durch 
von 2004 bis 2012 ausgehend von der BND-Außenstelle Bad Aibling (interne Kurzbezeichnungen: LA603992 und 
3D303993) Auslandskommunikation3994 erfasst.3995 Allerdings war einer der wesentlichen, herauszustellenden Re-
gelungsinhalte des MoA, dass der BND „die Stelle ist, die in Bad Aibling in der Erfassung kontrolliert“.3996 
die 
Das neu gegründete gemeinsame Sachgebiet JSA3997 bestand seinerzeit aus Mitarbeitern des BND und Mitarbei-
tern von US-Seite. Außerdem kam ein großer Teil für die Erfassung benötigten technischen Komponenten von 
endgültige 
der US-Seite.3998 Mit der JSA wurde die schon im CGG praktizierte Kooperation im Bereich der Satellitenaufklä-
rung fortgeführt. Die JSA sollte im Rahmen einer strategischen Kooperation zwischen NSA und BND aber auch 
einen Kabelzugriff ermöglichen.3999  
Die ursprüngliche Zweckrichtung des MoAs war die Übergabe der von der NSA in Deutschland betriebenen Bad 
Aibling Station (BAS) an die Bundesrepublik Deutschland: 
„Das war eigentlich dazu gedacht, um eine Station, die die NSA zumachen wollte, oder 
Fassung 
einen Teil davon zu übernehmen; das war nämlich Bad Aibling. Wenn Sie sich die Annexe 
                                                        
3986)  
R. U., Protokoll-Nr. 14 I, S. 28. 
3987)  
Uhrlau, Protokoll-Nr. 53 I, S. 8. 
3988)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 7, 48; vgl. Uhrlau, Protokoll-Nr. 53 I, S. 22. 
ersetzt.
3989)  
Uhrlau, Protokoll-Nr. 53 I, S. 22. 
3990)  
Schindler, Protokoll-Nr. 54 I, S. 11. 
3991)  
Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 2013, ab-
rufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-
pofalla.html 
3992)  
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 47. 
3993)  
Vgl. K. M., Protokoll-Nr. 62 I, S. 32. 
3994)  
R. U., Protokoll-Nr. 14 I, S. 8. 
3995)  
R. U., Protokoll-Nr. 14 I, S. 8; S. 25; R. U., Protokoll-Nr. 14 I, S. 8; Schindler, Protokoll-Nr. 50 I, S. 74. 
3996)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 32. 
3997)  
T. B., Protokoll-Nr. 20 I, S. 34; R. U., Protokoll-Nr. 14 I, S. 14. 
3998)  
R. U., Protokoll-Nr. 14 I, S. 14; T. B., Protokoll-Nr. 20 I, S. 22. 
3999)  
Breitfelder, Protokoll-Nr. 28 I, S. 30, 80. 

Deutscher Bundestag – 18. Wahlperiode 
– 729 – 
Drucksache 18/12850
mal angucken: Da geht es hauptsächlich um irgendwelche Matrizen in Satellitenverkehren 
und so was.“4000 
Die Kabelerfassung, wie sie später im Projekt EIKONAL durchgeführt wurde [dazu unter F.IV.], war, so der 
Vorabfassung 
Zeuge Breitfelder, im MoA zwar dem Grunde nach bereits angelegt, der Schwerpunkt habe allerdings auf dem 
Thema Satellitenaufklärung gelegen: 
„Wenn man das MoA […] genauer anguckt, findet man eigentlich nur Dinge, die mit der 
Satellitenaufklärung zu tun haben und mit der Auflösung von Bad Aibling. Das andere 
wurde sozusagen aufgesetzt.“4001 
„Dieses MoA war zu einer Zeit zugeschnitten, wo dieser Kabelerfassungsansatz und der 
weitere Ansatz mit paketvermittelten Verkehren so deutlich noch nicht klar war, sondern 
der Anlass war eigentlich: Die Amerikaner haben in Bad Aibling ihre Station aufgeben 

wollen und haben uns gefragt, ob wir das nicht übernehmen könnten. Und daraus wurde so 
wird 
etwas gewoben. Und wenn Sie die Annexe lesen, dann sehen Sie auch sehr viel; da steht 
was über Satellit drin, was damals in Bad Aibling natürlich Sache war. Nur über Kabel 
durch 
stand da noch nicht viel drin. Das hat sich also aus diesem Memorandum heraus entwickelt. 
Das war nicht von vornherein so klar vorgesehen, was wir dann später in Frankfurt gemacht 
haben.“4002 
Der Zeuge Breitfelder hat aber bestätigt, dass das MoA trotz der dort fehlenden direkten Erwähnung der Kabeler-
die 
fassung Grundlage für diese war.4003 
endgültige 
aa) Aufklärungsauftrag 
Ziel der Satelliten-Fernmeldeaufklärung des BND in der BND-Außenstelle Bad Aibling war nach Aussage des 
Dienststellenleiters R. U. insbesondere der Schutz deutscher und verbündeter Soldaten im Ausland und die Ter-
rorismusabwehr.4004 Die Fernmeldeaufklärung sei aber nicht auf Staaten beschränkt gewesen, in denen deutsche 
Truppen stationiert waren. Erfasst wurde, so der Zeuge R. U., auch zu vielen anderen Krisengebieten, wobei nur 
Auslandskommunikation, d.h. Kommunikation ohne Endpunkte in Deutschland, in den Blick genommen worden 
Fassung 
sei.4005 
Der Zeuge Schindler hat betont, Schwerpunkt der Satellitenerfassung in Bad Aibling sei die Aufklärung außerhalb 
Europas.4006 Die Satellitenerfassung in Bad Aibling richte sich auf Krisenregionen.4007 Es gebe allerdings einen 
Staat, bei dem man sich darüber streiten könne, ob dieser ein Krisenland sei: 
„Es gibt ein einziges Land […], da kann man sich drüber streiten, ob es Krise oder keine 
ersetzt.
Krise ist. […] Der Rest sind Krisenländer, auch nach der Definition, sodass man also klar 
                                                        
4000)  
Breitfelder, Protokoll-Nr. 28 I, S. 19. 
4001)  
Breitfelder, Protokoll-Nr. 28 I, S. 47. 
4002)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 81. 
4003)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 81. 
4004) 
R. U., Protokoll-Nr. 14 I, S. 7 f., S. 42. 
4005)  
R. U., Protokoll-Nr. 14 I, S. 47. 
4006)  
Schindler, Protokoll-Nr. 50 I, S. 74. 
4007)  
Schindler, Protokoll-Nr. 54 I, S. 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 730 – 
Drucksache 18/12850
sagen kann: Bad Aibling hat einen fest fixierten Fokus auf Krisenländer plus ein Land. Und 
wenn ich dieses Land nenne, kann man sich auch noch drüber streiten, ob Krise oder keine 
Krise.“4008 
Vorabfassung 
Außerdem seien auch Strecken betroffen gewesen, die „Richtung Europa“ gingen. Allerdings habe es sich dabei 
um die absolute Minderzahl gehandelt.4009  
Der Zeuge Uhrlau hat vor dem Untersuchungsausschuss berichtet, Gegenstand des MoAs sei die „Erfassung zum 
Zwecke Informationssammlung internationaler Terrorismus, allerdings auch zu den transnationalen, den Prolife-
rationen, dann Drogen und Waffen“ gewesen.4010 
Man habe sich, so der Zeuge T. B., bei der gemeinsamen Aufklärung auf Gebiete konzentriert, die für beide Nach-
richtendienste von Bedeutung waren.4011 Auch der seinerzeitige BND-Präsident Dr. Hanning hat in seiner Zeu-
genvernehmung ausgeführt, dass mit den USA sehr große Schnittmengen bei Aufklärungsinteressen bestanden 

hätten: 
wird 
„Also zum Beispiel die Krisenregionen in Afrika: Von der NATO aus betrachtet, gibt es 
da große Unterschiede, wann die Sicherheitsfragen im Vordergrund stehen? Oder Krisen-
durch 
kommunikation in Asien: Gibt es da sehr unterschiedliche Interessen zwischen Deutsch-
land und den USA? Wir tauschen intensiv innerhalb der NATO die Informationen aus. Also 
da habe ich keine großen Interessengegensätze gesehen. Also, ich sage mal, zu 95 Prozent 
der Aufklärung gab es wahrscheinlich unterschiedliche Gewichtungen, Prioritäten, aber 
die 
keine widerstreitenden Interessen.“4012 
Unter die Aufklärung fielen auch militärische Einsatzgebiete.4013 Der BND hatte zeitweilig auch besondere Auf-
endgültige 
klärungsinteressen in Nordafrika, bei denen die JSA eine Rolle spielte.4014 Details dazu hat der Zeuge T. B. in 
GEHEIM eingestufter Sitzung erläutert.4015 
bb) Ausgeschlossene 
Bereiche 
aaa)  G 10-Erfassungen / Erfassung von US-Staatsbürgern 
Fassung 
Der mit der Ausarbeitung des Abkommens befasste Zeuge Dr. Burbaum hat ausgesagt, dass Gegenstand der Zu-
sammenarbeit die gemeinsame Bekämpfung des Terrorismus unter Wahrung der gegenseitigen Nichtausfor-
schung gewesen sei.4016 Das MoA habe, so der Zeuge T. B., explizit sowohl die Ausspähung von Angehörigen 
der Vereinigten Staaten als auch von Staatsangehörigen der Bundesrepublik Deutschland ausgeschlossen.4017 Von 
vornherein ausgeschlossen sei für den BND auch gewesen, dass G 10-relevante Daten an die NSA weitergegeben 
ersetzt.
                                                        
4008)  
Schindler, Protokoll-Nr. 54 I, S. 55. 
4009)  
Schindler, Protokoll-Nr. 54 I, S. 56. 
4010)  
Uhrlau, Protokoll-Nr. 53 I, S. 10. 
4011)  
T. B., Protokoll-Nr. 20 I, S. 47. 
4012)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 13. 
4013)  
T. B., Protokoll-Nr. 20 I, S. 35. 
4014)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 83: „Ja.“. 
4015)  
T. B., Protokoll-Nr. 24 II (Tgb.-Nr. 176/15 – GEHEIM), S. 83. 
4016)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 43. 
4017)  
T. B., Protokoll-Nr. 20 I, S. 37.  

Deutscher Bundestag – 18. Wahlperiode 
– 731 – 
Drucksache 18/12850
würden.4018 Auf das Artikel 10-Gesetz gestützte Erfassungen hätten mit der JSA nicht stattgefunden.4019 Im Be-
reich Nachrichtenbearbeitung sei auch kein NSA-Personal eingesetzt worden, so die Zeugin G. L., ehemalige 
Leiterin des Sachgebiets JSA.4020 
Auch der ehemalige Abteilungsleiter 6 im Bundeskanzleramt, der Zeuge Uhrlau, hat ausgesagt, es habe von deut-
Vorabfassung 
scher Seite eine eindeutige Zielrichtung gegeben, keine Grundrechtsträger durch die US-Seite erfassen zu las-
sen.4021 Er hat berichtet, die USA hätte ebenso „großen Wert darauf [gelegt], dass der BND nicht in den Besitz 
von Informationen zu amerikanischen Staatsbürgern oder Einrichtungen“ kam.4022 Der Zeuge R. U. hat in seiner 
Vernehmung erläutert, dass im MoA die G 10-Filterung und die Filterung amerikanischer Verkehre („USSID 18“) 
geregelt gewesen sei.4023 Der Zeuge D. B. hat Auskunft darüber gegeben, dass der Schutz von deutschen und US-
Bürgern in dem sogenannten „Legal Annex“ geregelt gewesen sei.4024 Der Zeuge Breitfelder hat in eingestufter 
Sitzung berichtet, dass nach seiner Erinnerung im MoA geregelt sei, dass der BND US-Daten zu löschen habe.4025  
Der Zeuge Schindler hat in seiner Vernehmung erklärt, dass in Annex 2 „lang und breit“ die Behandlung von 

Zufallserfassungen von Deutschen nach dem Artikel 10-Gesetz geregelt sei.4026 Die sachverständige Vertrauens-
wird 
person Dr. Graulich führt in ihrem Bericht an den Ausschuss aus:  
„[D]ie Verwendung von Selektoren zur Aufklärung deutscher Rechtspersönlichkeiten war 
durch 
nach dem MoA nicht nur allgemein, sondern auch durch detaillierte Regelungen unter-
sagt.“4027 
bbb)  Kein Ringtausch zwischen Deutschland und den USA 
die 
Der Zusammenhang zwischen den Regelungen zum Schutz der jeweils eigenen Staatsbürger und dem Thema 
endgültige 
„Ringtausch“ wird im Bericht der sachverständigen Vertrauensperson Dr. Graulich herausgestellt: 
„Die Einhaltung der in den Partnerländern geltenden rechtlichen Bestimmungen – d.h. in 
Deutschland G10 und in den USA USSID-18 – sollte durch je eigene Filter sichergestellt 
werden. 
Durch entsprechende Regelungen in der Vereinbarung wurde ein im Deutschen sog. Ring-
tausch von Informationen zur Umgehung je eigener nationaler rechtlicher Bindungen aus-
Fassung 
geschlossen. Belehrungen über die Fernmelde- und Datenschutzgesetze der Partnerländer 
waren regelmäßig vorgesehen.“4028 
Weiter führt Dr. Graulich in seinem Bericht aus: 
ersetzt.
                                                        
4018)  
T. B., Protokoll-Nr. 20 I, S. 40. 
4019)  
A. S., Protokoll-Nr. 33 I, S. 72 (in Bezug auf Satellitenkommunikation). 
4020)  
G. L., Protokoll-Nr. 20 I, S. 117. 
4021)  
Uhrlau, Protokoll-Nr. 53 I, S. 8. 
4022)  
Uhrlau, Protokoll-Nr. 53 I, S. 8. 
4023)  
R. U., Protokoll-Nr. 14 I, S. 26. 
4024)  
D. B., Protokoll-Nr. 47 I, S. 74. 
4025)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 86. 
4026)  
Schindler, Protokoll-Nr. 54 I, S. 44. 
4027) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 194. 
4028) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 79. 

Deutscher Bundestag – 18. Wahlperiode 
– 732 – 
Drucksache 18/12850
„Die Fernmeldeaufklärung nach dem MoA JSA wird strikt an die Einhaltung amerikani-
schen und deutschen Rechts gebunden. 
Diese Vereinbarung leistet zweierlei. Zum einen obliegt danach die Beachtung der wech-
Vorabfassung 
selseitigen Rechtsordnungen jedem einzelnen Projektpartner. Es kann also nicht etwa einer 
der Partner mit der Rechtsordnung des anderen systematisch unachtsam umgehen in der 
unerklärten Erwartung, der andere werde durch ein Korrekturregiment schon dafür Sorge 
tragen, dass drohende Rechtsverstöße abgewendet würden. Zum anderen wird aber durch 
die Vereinbarung auch der sog. Ringtausch zwischen den Diensten ausgeschlossen. Es wer-
den definitiv ‚Aufklärungsaktivitäten im Auftrag des anderen‘ untersagt, die von diesem 
nicht legal durchgeführt werden könnten.“4029 
Auch nach Aussage des ehemaligen BND-Präsidenten Uhrlau habe das MoA keinen sogenannten Ringtausch, 

wie er in Teil B.I.7. des Untersuchungsauftrags auf Bundestagsdrucksache 18/843 definiert ist4030, zugelassen.4031 
wird 
Der Zeuge Dr. Burbaum hat ebenfalls bekundet, das MoA ermögliche keinen solchen Ringtausch4032 [siehe zum 
Ringtausch allgemein unter D.II.2.b)gg)]. 
durch 
ccc)  Aufklärung von EU-Zielen 
Nach Aussage des Zeugen Uhrlau soll es mit den USA keine schriftliche Fixierung zum Ausschluss der Erfassung 
von EU-Zielen gegeben haben: 
die 
„Es hat keine schriftliche Fixierung gegeben, was alles von der amerikanischen Seite be-
zogen auf Europa nicht erfasst werden darf; geschweige denn europäische Institutio-
endgültige 
nen.“4033 
Der Abteilungsleiter 6 im Bundeskanzleramt, Günter Heiß, hat insoweit dagegen ausgesagt, dass das MoA eine 
Erfassung von europäischen Einrichtungen, etwa der EU-Kommission, nicht gestatte.4034 Auch der ehemalige 
BND-Präsident Schindler hat ausgesagt, dass die Erfassung europäischer Ziele unter Umständen4035 gegen Num-
mer 1.3.2 des Annex 14036 aus dem MoA verstoßen könne.4037 
Fassung 
Auf die Frage, wie es sein könne, dass möglicherweise Firmen mit Sitz in Europa zum Ziel von Aufklärungsmaß-
nahmen würden, hat er erklärt: 
„Das sieht ja das MoA selbst so vor, indem es beispielsweise vorsieht, dass im Zusammen-
hang mit Proliferation auch Firmen - - […] Auf jeden Fall ist es MoA-konform. Die Auf-
klärung von Firmen hat ja auch Erfolge, beispielsweise bei der Rüstungsexportkontrolle 
ersetzt.
                                                        
4029) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 81. 
4030)  
„Waren Stellen des Bundes […] Teil eines systematisierten wechselseitigen oder ‚Ring‘-Tausches geheimdienstlicher Informationen, in 
dem der jeweils anderen Seite Daten oder Erkenntnisse übermittelt werden, die diese nach dem jeweils am Ort der Datenerhebung gel-
tenden Recht selbst nicht erheben darf?“ 
4031)  
Uhrlau, Protokoll-Nr. 53 I, S. 30. 
4032)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 43. 
4033)  
Uhrlau, Protokoll-Nr. 53 I, S. 20. 
4034)  
Heiß, Protokoll-Nr. 60 I, S. 18. 
4035)  
Schindler, Protokoll-Nr. 54 I, S. 30. 
4036)  
Schindler, Protokoll-Nr. 54 I, S. 30. 
4037)  
Schindler, Protokoll-Nr. 50 I, S. 108. 

Deutscher Bundestag – 18. Wahlperiode 
– 733 – 
Drucksache 18/12850
gibt es Erfolge; und diese Erfolge bei der Rüstungsexportkontrolle, die ein Politikschwer-
punkt der Bundesregierung im Koalitionsvertrag ist - - Bei dieser Rüstungsexportkontrolle 
ist klar, dazu gehört auch die Aufklärung von Firmen. Wenn jetzt Firmen gesteuert werden, 
dann ist das nicht per se falsch, sondern es dient ja der Proliferation[saufklärung].“4038 
Vorabfassung 
Der Zeuge Hartmut Pauland, ab Januar 2013 Leiter der Abteilung Technische Aufklärung (TA) im BND,4039 hat 
angedeutet, dass es in diesem Zusammenhang Ausnahmetatbestände im MoA gebe: 
„Das Zweite ist die Möglichkeit - wir reden jetzt sehr hypothetisch; vielleicht reden wir da 
auch aneinander vorbei -, dass eine Firma in Europa gemäß MoA aufgeklärt werden kann. 
Das ist richtig. Da gibt es Ausnahmetatbestände. Das habe ich gesagt.“4040 
Im Bericht der sachverständigen Vertrauensperson Dr. Graulich heißt es insoweit, dass eine Aufklärung europäi-
scher Ziele nur beschränkt auf bestimmte Phänomenbereiche zugelassen sei.4041 Der strategische Ansatz des MoA 

habe dies nur im Einzelfall und bei Vorliegen tatsächlicher Anhaltspunkte für ein Handeln in einem der im MoA 
wird 
genannten Phänomenbereiche zugelassen: 
„Der Schutz ‚europäischer Interessen‘ wird im MoA nicht von den gesetzlichen Voraus-
durch 
setzungen der Partnerländer her definiert, sondern vom strategischen Aufklärungsansatz. 
Für einen großen Teil der europäischen Länder ist die Aufklärung durch JSA nämlich nicht 
in der vollen Breite der technischen Möglichkeiten vorgesehen, sondern nur für einen ein-
geschränkten Phänomenbereich. JSA hatte somit aufgrund des MoA für europäische Ziele 
die 
von vornherein nur einen eingeschränkten Aufklärungsauftrag. Dies macht auf alle Fälle 
die weitgehende und systematische Aufklärung von europäischen Regierungseinrichtun-
endgültige 
gen, staatlichen Behörden und Industriefirmen unzulässig. Die Zielbestimmung im Einzel-
fall, beispielsweise bei Vorliegen tatsächlicher Anhaltspunkte für Handlungsweisen in ei-
nem der anerkannten Phänomenbereiche, war damit vereinbar, eine weitergehende Aus-
dehnung von Aufklärungsmaßnahmen oder gar anlasslose systematische Aufklärung von 
Regierungseinrichtungen war im Sinne des MoA als unverhältnismäßig anzusehen. Damit 
folgt aber auch aus dem MoA selbst die Notwendigkeit für eine Begründung der – trotzdem 
Fassung 
erfolgenden – Aufklärung ‚europäischer Ziele‘, d.h. europäischer Rechtsträger im Einzel-
fall – weil andernfalls eine Unverhältnismäßigkeit der Maßnahme droht. Die strategische 
Begrenzung bei der Aufklärung europäischer Ziele und daraus ableitbare Notwendigkeit 
einer Begründung einer dennoch unternommenen Maßnahme im Einzelfall kann als Aus-
druck der Wahrung ‚europäischer Interessen‘ gesehen werden.“4042 
ersetzt.
                                                        
4038)  
Schindler, Protokoll-Nr. 50 I, S. 142. 
4039) 
Pauland, Protokoll-Nr. 50 I, S. 6. 
4040)  
Pauland, Protokoll-Nr. 50 I, S. 49. 
4041) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 78. 
4042) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 84 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 734 – 
Drucksache 18/12850
ddd) In Snowden-Dokumenten genannte Ausschlüsse 
Einer als Snowden-Dokument veröffentlichten Unterlage („JSA Restrictions“) zufolge sollen bestimmte explizit 
benannte Bereiche und im Bereich der Internetaufklärung bestimmte Top-Level-Domains sowie Websites explizit 
Vorabfassung 
von der Erfassung ausgenommen worden sein: 
“JSA is a US/German COMSAT Site which although provides a unique access has several 
restrictions on what can be targeted. The broad restrictions can be defined as: 
1. No German or 5 Eyes nationality or location 
2. No European Economic Targeting 
3. 5 Eyes/No Eyes Only 

4. No Unknown Nationality/Location“.4043 
wird 
„Die JSA ist ein US[-amerikanischer]/deutscher COMSAT-Standort, der einzigartige Zu-
griffsmöglichkeiten bietet, jedoch bei der Zielerfassung an eine Reihe von Restriktionen 
durch 
gebunden ist. Breit gefasst können die Restriktionen folgendermaßen definiert werden: 
1. Keine Bürger aus Deutschland oder den 5-Eyes-Ländern oder -Standorten 
die 
2. Keine europäischen Wirtschaftsziele 
3. [Keine] 5 Eyes/nur Länder ohne „Eyes“-Mitgliedschaft  
endgültige 
4. Keine unbekannten Nationalitäten/Standorte“.4044 
Demnach sollen  
–  weder Deutschland noch Deutsche und weder die Five Eyes-Staaten noch oder Staatsangehörige der Five 
Eyes-Staaten ausgespäht werden (1.), 
–  in Europa keine Wirtschaftsspionage erfolgen (2.), 
Fassung 
–  die Erkenntnisse nur den Five Eyes-Staaten bzw. dem Partner, hier Deutschland, zur Verfügung stehen (3.) 
und 
–  weder Ziele unbekannter Nationalität noch unbekannten Ortes erfasst werden (4.). 
Unter der Überschrift „Domains“ heißt es in dem Dokument weiter: 
ersetzt.
„We have been advised that the following domains are not accepted at JSA to avoid any 
sensitive nationality selectors being targeted, a full list of country codes is available 
here”4045 
                                                        
4043)  
Snowden-Dokument „JSA Restrictions“, MAT A Sek-4/1m. 
4044)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
4045)  
Snowden-Dokument „JSA Restrictions“, MAT A Sek-4/1m. 

Deutscher Bundestag – 18. Wahlperiode 
– 735 – 
Drucksache 18/12850
„Uns wurde mitgeteilt, dass folgende Domains bei der JSA nicht zugelassen sind, um zu 
verhindern, dass mit Blick auf Nationalitäten sensible Selektoren ins Visier genommen 
werden. Eine vollständige Liste der Ländercodes ist hier verfügbar“4046 
Vorabfassung 
Es folgt in dem Dokument eine wohl nur auszugsweise Liste von Top-Level-Domains, die von der Erfassung 
auszunehmen seien: .as, .at, .au, .ca, .de, .gu, .mp, .nz, .pr, .uk, .us und .vi.4047 Die damit verbundenen Staaten oder 
Regionen sind entweder den Five Eyes-Staaten oder Deutschland bzw. Österreich zuzuordnen:  
–  .as (Amerikanisch-Samoa – nichtinkorporiertes US-Außengebiet),  
–  .at (Österreich), 
–  .au (Australien), 
–  .ca (Kanada), 

–  .de (Deutschland), 
wird 
–  .gu (Guam – nichtinkorporiertes US-Außengebiet), 
–  .mp (Nördliche Marianen – nichtinkorporiertes US-Außengebiet), 
durch 
–  .nz (Neuseeland), 
–  .pr (Puerto Rico – nichtinkorporiertes US-Außengebiet), 
–  .uk (Großbritannien), 
die 
–  .us (USA), 
endgültige 
–  .vi (Amerikanische Jungferninseln – nichtinkorporiertes US-Außengebiet). 
In dem Snowden-Dokument folgt dann unter der Vorbemerkung  
„This is a list that we received from JSA stating address that should not be targeted due to 
them being German companies or entities”4048 
„Hier eine Liste, die wir von der JSA erhalten haben, mit Adressen, die nicht als Ziele 
Fassung 
genutzt werden sollten, weil sie deutsche Unternehmen oder Körperschaften sind“4049 
eine Aufzählung von Adressen bzw. Begriffen, die nicht erfasst werden dürften: 
–  „BASF.COM 
–  BAUMARKTFORSCHUNG.COM 
ersetzt.
–  BOEHRINGER-INGELHEIM.COM 
–  BRANDSTIFTER.COM 
–  BUNDESWEHR.ORG 
                                                        
4046)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
4047)  
Snowden-Dokument „JSA Restrictions“, MAT A Sek-4/1m. 
4048)  
Snowden-Dokument „JSA Restrictions“, MAT A Sek-4/1m. 
4049)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 736 – 
Drucksache 18/12850
–  CLEARSTREAM.COM 
–  DEBITEL.NET 
–  DEUTSCHE-BANK 
Vorabfassung 
–  DHL.COM 
–  EADS.NET 
–  EUROCOPTER.COM 
–  FEUERWEHR-INGOLSTADT.ORG 
–  HANAFOS.COM 
–  HERRENKNECHT 

–  KLIMAWANDEL.COM 
wird 
–  MERCEDES-BENZ.COM 
–  MTU-NET.RU 
durch 
–  MUNICH.ORG 
–  NDSATCOM.COM 
–  NEUE-EINHEIT.COM 
die 
–  ORGELBAU.COM 
endgültige 
–  PAETZOLD.COM 
–  ROHDE-SCHWARZ.COM 
–  SACHERGMBH.COM 
–  SENIORENHEIM.COM 
–  SIEMENS.COM 
Fassung 
–  SIEMENS-AFGHANISTAN.COM 
–  TESSAGIRAN.COM 
–  WACKER 
–  VS-HYDRO.COM“4050 
ersetzt.
Außerdem sei auch eine „[geschwärzt]@HOTMAIL.COM“ lautende konkrete E-Mail-Adresse von der Erfassung 
auszunehmen.4051 
Auf Vorhalt dieses Dokuments hat der Zeuge T. B., ehemaliger Leiter des Sachgebiets JSA, ausgeführt: 
                                                        
4050)  
Snowden-Dokument „JSA Restrictions“, MAT A Sek-4/1m. 
4051)  
Snowden-Dokument „JSA Restrictions“, MAT A Sek-4/1m. 

Deutscher Bundestag – 18. Wahlperiode 
– 737 – 
Drucksache 18/12850
„Dieses Papier ist ein Papier, das für die Steuerung der amerikanischen Selektoren an die 
amerikanischen Analysten gerichtet war. Damit die wissen, welche ihrer Quellen sie wie 
steuern dürfen, wo es eventuelle Vorbehalte gibt, ist dieses Papier quasi intern an die Ana-
lysten weitergegeben worden. Und dort steckt im Grundsatz einiges davon drin, was in den 
Vorabfassung 
rechtlichen Anlagen innerhalb der Vereinbarungen drinsteckt: eben dass keine Deutschen 
gesteuert werden dürfen. 
Und diese Domains, die da beispielhaft angeführt wurden, das waren Domains, die dann 
sehr weit vorne in dem Filterprozess, schon in dem Bereich, wo gemeinsam noch zugegrif-
fen wurde, eingestellt wurden, und es ist keine vollständige Liste. Und dass es gut war, 
dass wir diese vollständige Liste nicht in den gemeinsamen Bereich, sondern in den Filter-
bereich am Ende des Ganzen, also bevor es dann weiter gesplittet wurde, reingesetzt haben, 
zeigt ja auch die Veröffentlichung dieses Papiers.“4052 
- wird 
6. 
Grundlegendes zum Einsatz von Selektoren der NSA zur Erfassung von Ausland-Aus-
land-Verkehren durch den BND in Bad Aibling und die Weiterleitung von Daten an die 
NSA 

durch 
Die strategische Fernmeldeaufklärung des BND, ob sie nun im Fall der Aufklärung internationaler Kommunika-
tionsbeziehungen nach § 5 Artikel 10-Gesetz erfolgt oder – wie im hier behandelten Fall der Ausland-Ausland-
Telekommunikation – auf § 1 Abs. 2 BNDG gestützt wird, weist die Besonderheit auf, dass  
die 
„gebündelte Telekommunikation, also die gleichzeitige Telekommunikation einer Vielzahl 
von Teilnehmern erfasst wird. Sie ermöglicht die Erfassung nicht nur eines einzelnen Teil-
endgültige 
nehmers, sondern von Teilnehmern auch größerer geographischer Regionen. Im Gegensatz 
zur TKÜ [Telekommunikationsüberwachung] sind hier nicht alle Teilnehmer und ihre je-
weilige Telekommunikation per se relevant. Die relevanten Telekommunikationen müssen 
aus dem Datenstrom vielmehr anhand bestimmter Kriterien ausgewählt – selektiert – wer-
den. Eine Telekommunikation wird beim BND genau dann selektiert, wenn in ihrem Inhalt 
oder in ihren Metadaten mindestens ein bestimmter, vorher bekannter Suchbegriff enthal-
Fassung 
ten ist.“4053  
Der Terminus „Suchbegriff“, wie er etwa in § 5 Abs. 2 Artikel 10-Gesetz verwendet wird, entspricht dem techni-
schen Fachbegriff „Selektor“.4054 
Mit der Steuerung von Selektoren der NSA durch den BND in dessen Satellitenerfassungssystemen in Bad 
Aibling, die erstmals im Jahr 2005 erfolgte, hat sich der Ausschuss im Rahmen seiner Untersuchung intensiv 
ersetzt.
befasst. Zum Einsatz dieser NSA-Selektoren bei Erfassung von kabelgeführten Ausland-Ausland-Verkehren im 
Rahmen der Operation EIKONAL siehe weiter unten unter F.IV. 
                                                        
4052)  
T. B., Protokoll-Nr. 20 I, S. 60. 
4053) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 24. 
4054)  
Vgl. z. B. W. K., Protokoll-Nr. 22 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 738 – 
Drucksache 18/12850
a) Telekommunikationsmerkmale, Selektoren, Permutationen 
Auf die Frage, was unter einem Selektor zu verstehen sei, hat der Zeuge D. B. in seiner Funktion als Unterabtei-
lungsleiter T2 erläutert, dass dieser Begriff von dem im BND üblicherweise verwendeten Begriff „Telekommu-
Vorabfassung 
nikationsmerkmal“ zu unterscheiden sei. Er hat das Verhältnis der von der NSA stammenden Selektoren zu Te-
lekommunikationsmerkmalen (TKM) wie folgt geschildert: 
„Also, unter Selektor wird hier verstanden, ich sage mal, eine amerikanische Abart; ich 
will es mal so sagen. Wir beim Bundesnachrichtendienst haben Telekommunikationsmerk-
male. Telekommunikationsmerkmal ist eine E-Mail-Adresse, eine Telefonnummer oder 
Ähnliches, also wo ich ein Telekommunikationsgerät oder einen entsprechenden Account 
erkennen kann. Die Amerikaner haben das auch. Die haben bloß zu manchen Telekommu-
nikationsmerkmalen wie E-Mail-Adressen verschiedene Schreibweisen, sodass die Ameri-

kaner zu […] einer E-Mail-Adresse […] acht unterschiedliche Schreibweisen haben. Und 
wird 
daher ist, ich sage mal, die Anzahl der Selektoren zu den Tele-kommunikationsmerkmalen 
so irgendwie um den Faktor 5 bis 20 erhöht. […] weil Selektorzahlen sind in aller Regel 
durch 
wesentlich höher als Telekommunikationsmerkmalzahlen. […]“4055 
Die unterschiedlichen „Schreibweisen“ von Selektoren werden als Permutationen bezeichnet.4056 Im Bericht der 
sachverständigen Vertrauensperson Dr. Graulich heißt es erläuternd: 
die 
„Jedes TKM kann im Zuge der technischen Übertragung der Telekommunikation eine un-
terschiedliche Anzahl technischer Schreibweisen aufweisen, die sog. Permutationen. Bei-
endgültige 
spielsweise lässt sich die Zeichenkette max.mustermann@internet.org im digitalen Daten-
strom je nach Protokoll und Verwendung in den unterschiedlichsten Schreibweisen (Codie-
rungen) finden. Ein leistungsfähiges Steuerungssystem für die IP-Erfassung muss diesem 
Umstand Rechnung tragen. Das bedeutet, wenn ein Bearbeiter eine E-Mail-Adresse steuert, 
wird diese vom Steuerungssystem unmittelbar in viele verschiedene Schreibweisen über-
setzt, je nach Domain in bis zu ca. 20 Varianten. Alle diese Schreibweisen werden dann als 
Selektoren dem Erfassungssystem übergeben.“4057 
Fassung 
Die hohe Zahl an Permutationen erkläre, so der Zeuge Schindler in seiner Vernehmung am 21. Mai 2015, „die 
hohen Zahlen, die zurzeit im Raume stehen.“4058 Zuvor hatte Zeit Online am 19. Mai 2015 zur Anzahl der im 
August 2013 gesteuerten Selektoren berichtet, es hätten sich im August 2013 zwischen acht und neun Millionen 
Selektoren in den Datenbanken des BND befunden.4059 
ersetzt.
Wie viele Telekommunikationsmerkmale den NSA-Selektoren zugrundelagen, lasse sich allerdings nur schätzen, 
so die sachverständige Vertrauensperson Dr. Graulich
                                                        
4055)  
D. B., Protokoll-Nr. 47 I, S. 39. 
4056)  
W. O., Protokoll-Nr. 48 I, S. 7; Schindler, Protokoll-Nr. 50 I, S. 75. 
4057) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 25. 
4058) 
Schindler, Protokoll-Nr. 50 I, S. 75. 
4059)  
Zeit Online vom 19. Mai 2015 „Selbst der BND weiß nicht, was NSA-Selektoren suchten“. 

Deutscher Bundestag – 18. Wahlperiode 
– 739 – 
Drucksache 18/12850
„Die genaue Zahl der den amerikanischen Selektoren zu Grunde liegenden TKM ist dem 
BND nicht bekannt. Sie lässt sich mangels Kenntnis des von der NSA verwendeten Algo-
rithmus auch nicht zurückrechnen, sondern nur erfahrungswissenschaftlich schätzen.“4060 
Vorabfassung 
Der Zeuge W. O., Mitarbeiter in der BND-Außenstelle Bad Aibling, hat darauf hingewiesen, dass die Anzahl von 
Permutationen vom Typ des Selektors abhänge.4061 Komplexere Permutationen seien etwa im Bereich „E-Mail“ 
vorhanden, weil E-Mails auf bestimmten Streckenteilen teilweise im Hexadezimalcode übertragen wurden: 
„Bei E-Mails kommt es darauf an, wie viele Sonderzeichen sich in einer E-Mail befinden, 
wie viele Bindestriche, wie viele Punkte, weil jedes Sonderzeichen durch einen Hexadezi-
malwert ersetzt werden kann, der dann wieder eine neue Permutation erzeugt.“4062 
Als Beispiele für Selektoren, die grundsätzlich in der Erfassung zum Einsatz kommen können, haben Zeugen vor 
dem Ausschuss u.a. genannt: Telefonnummern4063 (auch mobile4064), Faxnummern4065, E-Mail-Adressen4066, Ge-

rätekennungen für Mobilendgeräte4067, etwa IMEI4068, IMSI4069, bestimmte Protokollinformationen4070, IP-Adres-
wird 
sen4071, Hashwerte4072 und Namen4073. Selektoren können auch aus dem Bereich „Chaträume“ kommen.4074 Auch 
sogenannte „Cookies“ wie „Hotmail GUIDs, Google prefIDs, YahooBcookies, Twitter-Hash, ramblerRUID, Fa-
durch 
cebookMachine” wurden als mögliche Selektorentypen benannt.4075 
Daneben sei es grundsätzlich auch möglich, inhaltliche Suchbegriffe – wie „Bombe“4076 oder „Taliban“4077 – zu 
steuern. Im Bericht der sachverständigen Vertrauensperson Dr. Graulich heißt es in diesem Zusammenhang: 
die 
„Inhaltliche Suchbegriffe werden verwendet, um Telekommunikation anhand des Auftre-
tens bestimmter Wörter im Inhalt der Telekommunikation zu selektieren. Aufgrund der 
endgültige 
geringen Trennschärfe allgemeiner Begriffe, wie Bombe etc. müssen inhaltliche Suchbe-
griffe sehr spezifisch sein um nicht eine große Zahl irrelevanter Telekommunikation zu 
selektieren. Sie werden daher nur sehr selten eingesetzt.“4078 
Allgemein in Bezug auf die Fernmeldeaufklärung des BND hat der Zeuge W. K. ausgeführt, dass mit Blick auf 
die Menge und Qualität selektierter Verkehre auch Sätze von Suchkriterien gebildet würden: 
Fassung 
                                                        
4060) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 26. 
4061)  
W. O., Protokoll-Nr. 48 I, S. 7. 
4062)  
W. O., Protokoll-Nr. 48 I, S. 9. 
4063)  
R. U., Protokoll-Nr. 14 I, S. 28; R. U., Protokoll-Nr. 14 II – Auszug offen, S. 10; R. U., Protokoll-Nr. 47 I, S. 6; Karl, Protokoll-Nr. 76 I, 
S. 62, S. 130. 
4064)  
W. O., Protokoll-Nr. 48 I, S. 7. 
4065)  
Karl, Protokoll-Nr. 76 I, S. 130. 
4066)  
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 10; R. U., Protokoll-Nr. 47 I, S. 6; W. O., Protokoll-Nr. 48 I, S. 7; Karl, Protokoll-Nr. 76 I, 
ersetzt.
S. 62; Karl, Protokoll-Nr. 76 I, S. 130. 
4067)  
W. O., Protokoll-Nr. 48 I, S. 7. 
4068)  
Karl, Protokoll-Nr. 76 I, S. 130. 
4069)  
K. M., Protokoll-Nr. 62 I, S. 9. 
4070)  
G. L., Protokoll-Nr. 24 II – Auszug offen, S. 112. 
4071)  
Uhrlau, Protokoll-Nr. 81 I, S. 107 f. 
4072)  
H. K., Protokoll-Nr. 81 I, S. 31. 
4073)  
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 10. 
4074)  
R. U., Protokoll-Nr. 47 I, S. 6. 
4075)  
W. O., Protokoll-Nr. 48 I, S. 37: „Das sind Selektorentypen”. 
4076)  
K. M., Protokoll-Nr. 62 I, S. 7; Karl, Protokoll-Nr. 76 I, S. 62. 
4077)  
G. L., Protokoll-Nr. 20 I, S. 123. 
4078) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 740 – 
Drucksache 18/12850
„Es ist immer ein ganzer Satz von Kriterien, der zusammengefasst wird. Wir haben natür-
lich auch ein Interesse daran, die erfassten Daten so gering wie möglich zu halten; denn 
[…] am Schluss muss es ja jemand verarbeiten. Also so einfache Kriterien […] reichen 
sicherlich nicht aus.“4079 
Vorabfassung 
Relevant dafür könnten beispielsweise Kriterien zu Krisenregionen, Kontakte zu Gefährdergruppen und die Art 
und Weise der Kontaktaufnahme durch bestimmte Übertragungssysteme sein.4080 Die Tatsache, dass ein Kom-
munikationsteilnehmer mittels eines „Anonymisierers“ im Internet kommuniziere, reiche als alleiniges Kriterium 
dagegen nicht aus.4081 
b) 
Vermeidung der Erfassung G 10-geschützter Verkehre schon durch Streckenauswahl 
In einem Beitrag des BND für eine Beantwortung von Fragen im PKGr wird darauf hingewiesen, dass der BND 

bemüht sei, bereits durch die Auswahl der Strecken die Erfassung von „Grundrechtsträgern“ weitestmöglich zu 
wird 
vermeiden. Danach würden für die Erfassung in Bad Aibling  
„nur Kommunikationsstrecken ausgewählt, die Verkehr von Ausland zu Ausland beinhal-
durch 
ten (also keine innerdeutschen Verkehre und keine Verkehre aus oder nach Deutschland). 
Bereits durch die Streckenauswahl würden somit deutsche Kommunikationsteilnehmer nur 
im Ausnahmefall erfasst.“4082  
Auf dieses Mittel, eine Erfassung G 10-geschützter Teilnehmer bei der Aufklärung von Ausland-Ausland-Kom-
die 
munikation möglichst schon im Ansatz zu vermeiden, haben auch verschiedene Zeugen vor dem Ausschuss hin-
gewiesen. So finde bereits durch die Auswahl der überhaupt zu erfassenden Kommunikationsdatenströme eine 
endgültige 
erste Filterung nach Relevanz statt.4083 
Diese Auswahl sei schon aus kapazitären Gründen erforderlich gewesen. Denn die Daten müssten letztlich bear-
beitet werden können: 
„Das heißt, ich wähle bereits aus der Unmenge der möglichen […] Frequenzen diejenigen 
aus, die nachrichtendienstlich relevant sind. Die anderen interessieren mich gar nicht. Die 
Fassung 
muss ich nicht anfassen, die muss ich nicht erfassen, und die muss ich auch nicht spei-
chern.“4084 
Der Auswahl relevanter Strecken wurde von Zeugen eine große Bedeutung im Hinblick auf die weitere Bearbei-
tung und den sicherzustellenden Schutz von Grundrechtsträgern beigemessen. Der Zeuge T. B. hat ausgeführt: 
„In dem Moment, wo Sie eine Strecke haben, in der 50 Prozent Grundrechtsträger drin-
ersetzt.
stecken, ist es wesentlich schwieriger, etwas sauber zu filtern, als in einem Teilbereich, in 
dem Sie vielleicht noch 1 Prozent haben. […] 
                                                        
4079)  
W. K., Protokoll-Nr. 22 I, S. 39. 
4080)  
W. K., Protokoll-Nr. 22 I, S. 40. 
4081)  
W. K., Protokoll-Nr. 22 I, S. 40. 
4082)  
Antwortbeitrag des BND zu Fragen MdB Oppermann vom 9. August 2013, MAT A BK-1/4m, Bl. 161 (VS-NfD – insoweit offen). 
4083)  
T. B., Protokoll-Nr. 20 I, S. 14; W. K., Protokoll-Nr. 22 I, S. 10; Uhrlau, Protokoll-Nr. 81 I, S. 92 f. 
4084)  
W. K., Protokoll-Nr. 22 I, S. 9 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 741 – 
Drucksache 18/12850
Es kommt also auch auf die Strecke selber an, was darauf läuft, was da inhaltlich drin ist, 
dass Sie dort entsprechend dann sagen: Wie sieht jetzt die Filterung, die Selektion aus? - 
Daher sind hier Dinge, dass man sagt: Okay, ich möchte wissen: Was steckt denn in einem 
möglichen Kommunikationsstrang, ist das deckungsgleich mit dem, was ich erfassen will, 
Vorabfassung 
und rentiert es sich, den aufzulegen oder nicht?“4085 
Zur Streckenauswahl mussten nach Angaben des Zeugen W. K. bestimmte Vorarbeiten erledigt werden: 
„Sie brauchen Menschen, die natürlich im Vorfeld gucken: Wie sieht die Telekommunika-
tion in dem Zielgebiet aus, in der Region, die Sie interessiert? Wer sind die möglichen 
Satellitenbetreiber oder Netzbetreiber? Wo macht es Sinn, anzusetzen?“4086 
„Wo liegen die Kabel? Wo liegen vielleicht Satellitenstrecken? Auf welchen Frequenzen 
werden die genutzt? - Also, da findet eine intensive Analyse im Vorfeld statt, um auszu-

wählen - vielleicht nicht immer richtig, vielleicht auch eine Gruppe von Kabeln oder Fre-
wird 
quenzen -: Das sind die, auf denen wir die Verkehre erwarten, die mit unserem Suchbefehl 
zu nachrichtendienstlich relevanten Ergebnissen führen.“4087 
durch 
Bereits die Auswahl des Satelliten hat nach Aussage des Zeugen J. F. die Aufklärungsgebiete vorgegeben: 
„Das heißt, ein Satellit hat einen bestimmten Abstrahlbereich auf der Erde, und nur zu 
diesem Land gibt es natürlich dann Verbindungen. […] Und dort suchen Sie nach bestimm-
die 
ten Signalisierungskanälen. […] Und in diese können Sie dann reinschauen, und dann se-
hen Sie: Okay, in dieser Ausleuchtzone - das ist eine große Region -, da geht es dann in 
endgültige 
folgende Länder. - Und dann haben Sie praktisch die Auswahl: Sind Sie am Richtigen oder 
nicht?“4088 
Der Zeuge R. U. hat insbesondere auch auf die begrenzten Ressourcen der von ihm geleiteten Dienststelle Bad 
Aibling hingewiesen: 
„Aufgrund der sehr beschränkten Ressourcen in technischer und personeller Hinsicht kann 
stets nur ein winziger, hoch selektierter Anteil an Informationen gewonnen werden. Schon 
Fassung 
alleine die Anzahl der in Bad Aibling vorhandenen Antennen limitiert die Erfassung. Von 
den prinzipiell erfassbaren Satelliten kann in Bad Aibling nur ein kleiner Anteil gleichzei-
tig beobachtet werden. Auf jedem dieser Satelliten befinden sich viele, viele Kommunika-
tionskanäle gleich-zeitig, von denen wir ressourcenbedingt auch nur einen kleinen Anteil 
beobachten können. Von Massendatenerfassung kann man hier nicht sprechen; es werden 
ersetzt.
nur wenige Kommunikationskanäle ganz zielgerichtet verfolgt. Von den theoretisch erfass-
baren Kommunikationen erfassen wir in Bad Aibling nur im Promillebereich dessen, was 
ohne Ressourcenlimitierung möglich wäre.“4089 
                                                        
4085)  
T. B., Protokoll-Nr. 20 I, S. 53. 
4086)  
W. K., Protokoll-Nr. 22 I, S. 29. 
4087)  
W. K., Protokoll-Nr. 22 I, S. 32. 
4088)  
J. F., Protokoll-Nr. 35 I, S. 64. 
4089)  
R. U., Protokoll-Nr. 14 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 742 – 
Drucksache 18/12850
In Bezug auf die Auswahl konkreter Satellitenstrecken in Bad Aibling hat der Zeuge R. U. weiter ausgeführt:  
„Anfangs- und Endpunkt in Deutschland wird insofern vermieden, als dass wir Satelliten-
strecken erfassen, die den Anfangs- und Endpunkt immer im Ausland haben. Und die Da-
Vorabfassung 
tenweitergabe erfolgt bei uns in Bad Aibling über ein streng abgeschirmtes, immer schon 
vom BND betriebenes Netz mit einem abgenommenen IT-Sicherheitskonzept mit Fire-
walls, die allesamt der BND beherrscht und überwacht, und die Datenweiterleitung an die 
Amerikaner aktiv vom BND gemacht wird und nicht aktiv von den Amerikanern.“4090  
„Ein weiteres wichtiges Kriterium ist, dass wir uns die Verbindungsstrecken noch mal ge-
nau anschauen und da auch noch einmal sichergehen, dass das wirklich Ausland-Ausland-
Verbindungen sind und dass nicht irgendein afghanischer Provider auf die Idee kam, jetzt 
tatsächlich eine Verbindung nicht von Afghanistan nach Pakistan, sondern von Afghani-

stan nach Deutschland zu schalten. Das ist ein weiteres Selektions-/Filterkriterium, wo wir 
wird 
das ausschließen.“4091 
Ziel sei es, nur Kommunikationsstrecken zu erfassen, die „aller Wahrscheinlichkeit nach ausschließlich“ Ausland-
durch 
zu-Ausland-Verkehre enthielten. Man könne, so der Zeuge W. K., die Erfassung von Grundrechtsträgern an die-
sem Punkt aber noch nicht vollständig ausschließen, 
„dann bräuchten wir ja die ganzen G-10-Filter nicht.“4092 
die 
c) 
Die Steuerung von NSA-Selektoren in der Satellitenerfassung des BND in Bad Aibling 
endgültige 
Selektoren der NSA seien erstmals im April 2005 in die Erfassungssysteme des BND für die Satellitenaufklärung 
in Bad Aibling eingestellt, d. h. gesteuert, worden.4093 Nach Aussage des Zeugen D. B.  seien die Selektoren 
„grundsätzlich für Kabel und Satellit“ eingesetzt worden.4094 
Der Zeuge Schindler hat die Begriffe der „Steuerung“ und „Erfassung“ wie folgt differenziert: 
„Steuerung bedeutet, dass nach diesen Selektoren in den Satellitenstrecken gesucht wird. 
Die Anzahl etwaiger Treffer, also die Erfassung, die reale Erfassung, ist hiervon unabhän-
Fassung 
gig. Steuerung bedeutet nicht zugleich auch Erfassung.“4095 
Der Zeuge R. U. hat den groben Ablauf der Einsteuerung von NSA-Selektoren in Bad Aibling geschildert: 
„Wir holen aktiv von einem amerikanischen Server in gewissen Rhythmen - ich glaube, 
zwei-, drei-, viermal am Tag - Daten ab, Selektoren, die wir dann einstellen. Bevor diese 
ersetzt.
Selektoren eingestellt werden, werden die auf G-10-Schutz überprüft, also die Selektoren 
selbst schon. Und das geschieht in regelmäßigen Abständen bei uns in der Zentrale. Und 
                                                        
4090)  
R. U., Protokoll-Nr. 14 I, S. 25. 
4091)  
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 8. 
4092)  
W. K., Protokoll-Nr. 22 I, S. 64. 
4093) 
Schindler, Protokoll-Nr. 50 I, S. 75, 78. 
4094)  
D. B., Protokoll-Nr. 47 I, S. 53. 
4095) 
Schindler, Protokoll-Nr. 50 I, S. 75. 

Deutscher Bundestag – 18. Wahlperiode 
– 743 – 
Drucksache 18/12850
dann werden die, wenn die Zentrale diese amerikanischen Selektoren freigibt, bei uns in 
die Erfassungssysteme eingestellt.“4096 
d) 
Die vorherige Prüfung der NSA-Selektoren auf G 10-Relevanz mittels DAFIS 
Vorabfassung 
Die Prüfung der NSA-Selektoren auf G 10-Relevanz sei seit Juni 20084097 mittels eines dreistufigen Filtersystems 
namens DAFIS erfolgt. DAFIS ist ein Datenfilterungssystem des BND, „welches seit Ende 2006 im produktiven 
Betrieb der Abteilung2/TA eingesetzt wird“.4098 Zuvor seien die Selektoren in Bad Aibling manuell überprüft 
worden.4099 [Näheres dazu unter F.III.7.a)] 
Laut Bericht der sachverständigen Vertrauensperson Dr. Graulich sei DAFIS „primär für die Filterung der BND-
eigenen Erfassungen zum Schutz von Grundrechtsträgern“ entstanden. Die Filterstufen des DAFIS dienten folg-
lich nicht speziell zur Prüfung von Selektoren der NSA, würden jedoch auch für diese genutzt.4100 

aa)  Die drei Stufen von DAFIS 
wird 
Die DAFIS-Filterung  
durch 
„[…] besteht auf der ersten Stufe aus der G10-Filterung (‚Allgemeine G10-Erkennung‘), 
auf der zweiten Stufe aus der erweiterten G10-Filterung anhand der sog. G10-Positiv-Liste 
und auf der dritten Stufe aus der Wortdatenbank ‚deutscher Interessen‘.“4101 
Der Zeuge Schindler hat dem Ausschuss diese drei Filterstufen plastisch erläutert: 
die 
„Die Selektoren wurden vor einer Steuerung nach einem automatisierten Standardverfah-
endgültige 
ren zur G-10-Erkennung geprüft. Das ist unser DAFIS-System. In der ersten Stufe kommen 
rein formale Kriterien zur Anwendung, also ‚0049/de‘, als auch in der zweiten Stufe dann 
Erfahrungswissen, die sogenannte G-10-Positivliste. In dieser G-10-Positivliste sind bei-
spielsweise Telefonnummern, E-Mail-Adressen enthalten, die eigentlich auf einen auslän-
dischen Teilnehmer schließen lassen, also eine afghanische Telefonnummer, wo wir aber 
aus Erfahrungswissen wissen, dass dahinter ein Grundrechtsträger steht. Deshalb sind diese 
Telefonnummern dann in die G-10-Positivliste aufgenommen, um eine Steuerung zu ver-
Fassung 
hindern.  
In der dritten Stufe werden deutsche Interessen geführt, zum Beispiel Namen geprüft, zum 
Beispiel Namen deutscher Unternehmen oder Unternehmen mit deutscher Beteiligung, um 
deren Erfassung im Ausland zu verhindern. Im Inland kann ja keine Erfassung erfolgen, 
weil die Stufe 1 bereits die Erfassung verhindert. Dieses System habe ich seinerzeit auch 
ersetzt.
                                                        
4096)  
R. U., Protokoll-Nr. 14 I, S. 29. 
4097)  
Schindler, Protokoll-Nr. 50 I, S. 75. 
4098) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 237 (Glossar). 
4099)  
Schindler, Protokoll-Nr. 50 I, S. 75. 
4100) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 237. 
4101) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 184. 

Deutscher Bundestag – 18. Wahlperiode 
– 744 – 
Drucksache 18/12850
im PKGr vorgetragen, nach meiner Erinnerung zweimal im Juni 2013. Sofern Selektoren 
nach diesen Maßstäben als G 10 qualifiziert werden, werden sie abgelehnt.“4102 
Der Zeuge K. M., im Referat T2A für die Selektorenprüfung zuständig und Leiter der aus vier BND-Mitarbeitern 
Vorabfassung 
bestehenden sogenannten Wortbankgruppe4103, hat erläutert, dass die dritte Stufe des DAFIS, auch „Wortbank“ 
genannt, in Bezug auf deutsche Unternehmen „auf jeden Fall“, hinsichtlich der Namen europäischer Unternehmen 
allerdings nur „stiefmütterlich“, gepflegt worden sei.4104 
„Die Stufe 3 wurde im Prinzip nur gepflegt, wenn irgendwo Verkehre aufgefallen sind. Das 
heißt, wenn man das Material, das zum Beispiel an ANDs geht, anschaut und kontrolliert, 
ob auch alles in Ordnung ist, und da sieht man dann, dass zwei Ausländer - deswegen ist 
es auch kein G-10-Verkehr - sich über eine deutsche Firma unterhalten, und dieser Verkehr 
ist tatsächlich rausgeschickt worden an den AND, dann kann man das in Zukunft unterbin-

den, eben das nächste Mal, dass man dann diesen Firmennamen oder was auch immer ein-
wird 
gibt, obwohl der Verkehr generell kein G 10 ist. Also, die Pflege war anlassbezogen.“4105 
bb)  Die sog. Ablehnungsliste als Ergebnis der DAFIS-Filterung 
durch 
Selektoren der NSA, welche die DAFIS-Filterung nicht bestanden, wurden in der entsprechenden Datenbank von 
BND-Mitarbeitern als abgelehnt („disapproved“) gekennzeichnet („geflaggt“), weil sie als G 10-relevant erkannt 
wurden oder nach Auffassung der prüfenden BND-Mitarbeiter gegen „deutsche“ oder „europäische“ Interessen 
die 
verstießen und in die dritte Stufe des DAFIS aufgenommen wurden.4106 Die als „abgelehnt“ gekennzeichneten 
Selektoren wurden nicht aktiv gesteuert, verblieben aber in der Datenbank, um ihre Wiedereinsteuerung bei Ak-
tualisierungen des US-Selektorenprofils zu verhindern [dazu im Einzelnen unten]. 
endgültige 
Bei der sogenannten Ablehnungsliste handelt es sich um einen – von W. O. im Zuge der Erfüllung des Beweisbe-
schlusses BND-26 im März 2015 erstellten4107 – Ausdruck dieser als „disapproved“ gekennzeichneten NSA-Se-
lektoren, die zuvor aus der Datenbank extrahiert wurden.4108  
Die Liste hat dem Ausschuss – wie weitere Listen von NSA-Selektoren auch – nicht vorgelegen, da die Bundes-
regierung eine Vorlage an den Ausschuss aus Staatswohlerwägungen verweigert hat [dazu siehe Erster Teil 
Fassung 
B.III.5.d) und B.VII.2.]. 
Die Ablehnungsliste bzw. Ablehnungsdatei ist aber, neben anderen, Gegenstand der Untersuchung durch die sach-
verständige Vertrauensperson Dr. Kurt Graulich gewesen [dazu siehe Erster Teil B.III.5.d) und Zweiter Teil unter 
F.III.7.e)].  
ersetzt.
                                                        
4102) 
Schindler, Protokoll-Nr. 50 I, S. 75. 
4103) 
K. M., Protokoll-Nr. 62 I, S. 12. 
4104) 
K. M., Protokoll-Nr. 62 I, S. 12 f. 
4105) 
K. M., Protokoll-Nr. 62 I, S. 13. 
4106)  
Schindler, Protokoll-Nr. 50 I, S. 82 f. 
4107)  
W. O., Protokoll-Nr. 59 I, S. 54 f. 
4108)  
W. O., Protokoll-Nr. 59 I, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 745 – 
Drucksache 18/12850
e) 
Übermittlung der mittels NSA-Selektoren erfassten Daten an die NSA nach erneuter 
G 10-Prüfung durch DAFIS 

Vor einer Übermittlung an die NSA wurden, so der Zeuge Schindler, auch die Erfassungen aufgrund von NSA-
Vorabfassung 
Selektoren gefiltert, um eine Weitergabe von Inhaltsdaten an die NSA, die durch das Artikel 10-Gesetz geschützt 
sind, auszuschließen: 
„Neben der Prüfung der Selektoren wurden auch alle darauf basierenden Erfassungsergeb-
nisse […] vor einer etwaigen Weitergabe automatisch kontrolliert, und zwar nach den eben 
beschriebenen formalen Kriterien – ‚0049/de‘, also Stufe 1 - und nach der G-10-Positivli-
ste, Stufe 2. Das hat deshalb einen Sinn, weil man zwar den Selektor vorher geprüft hat, 
aber wenn dieser Selektor einen zweiten angerufen hat und der womöglich Grundrechts-
träger ist, dann hat man dies ja mit der Selektorenprüfung nicht verhindert, sodass das Er-

fassungsergebnis noch einmal gefiltert wird, um den Grundrechtsträger zu identifizieren 
wird 
und abzulehnen.  
Darüber hinaus wurden Treffer stichprobenartig gesichtet. Bei dieser Sichtung wurden 
durch 
keine Auffälligkeiten festgestellt. Dies ist angesichts der geografischen Ausrichtung der 
Dienststelle nachvollziehbar. Durch diese geografische Ausrichtung außerhalb Europas ist 
eine tatsächliche Erfassung zu einem Selektor mit EU-Bezug eher un-wahrscheinlich.“4109 
die 
f) 
Kein Selektoreneinsatz bei Metadaten, aber G 10-Bereinigung 
Während Inhaltsdaten – wie oben beschrieben – nur dann erfasst und nach erfolgter Filterung mittels DAFIS an 
endgültige 
die NSA übermittelt werden, wenn ein gesteuerter NSA-Selektor „getroffen“ hat, werden die in Bad Aibling an 
Satellitenstrecken erfassten Metadaten insgesamt an die NSA übermittelt, allerdings erst nach einer Prüfung auf 
G 10-Relevanz. Der Zeuge R. U. hat dazu ausgeführt: 
„Bei den Metadaten findet keine Selektion in dem Sinne statt, dass man amerikanische 
Selektoren vorne einstellt, sondern da findet eine genaue Bereinigung um G-10-Grund-
rechtsträger statt; also man stellt sicher, dass die Grundrechtsträger raus sind, und gibt dann 
Fassung 
die anderen, alle Metadaten, weiter, den Rest.“4110 
Der bereits erwähnte Beitrag des BND für eine Beantwortung von Fragen im PKGr stellt dar, wie das „Verfahren 
zur Bereinigung um G10-geschützte Daten“ im Fall der Metadaten vor deren Übermittlung an die NSA ausge-
staltet ist: 
ersetzt.
„In der ersten Filterstufe findet die Bereinigung nach Absender und Empfänger statt. Me-
tadaten, die anhand formaler Kriterien als Verkehre von Deutschen oder zu Deutschen er-
kannt werden können, werden nicht erfasst (z. B. Telefonnummern mit ,0049‘ oder Email-
Adressen mit der Endung ‚.de‘). Hierzu sei der Hinweis erlaubt, dass dementsprechend 
                                                        
4109) 
Schindler, Protokoll-Nr. 50 I, S. 75. 
4110)  
R. U., Protokoll-Nr. 14 I, S. 31; vgl. auch R. U., Protokoll-Nr.  47 I, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 746 – 
Drucksache 18/12850
auch alle Verkehre nicht erfasst werden, die von ausländischen Gefährdern mit deutschen 
Mobilfunknummern geführt werden. 
Die zweite Stufe berücksichtigt Erkenntnisse über ausländische formale Kriterien, die von 
Vorabfassung 
Deutschen genutzt werden, wie die Nutzung einer ‚.com‘-Adresse durch deutsche Firmen 
(z. B. ‚siemens.com‘) oder die Nutzung eines Handys mit ausländischer Rufnummer durch 
einen deutschen Staatsangehörigen. 
In der dritten Stufe werden Internetverkehre weiter bereinigt. Bei diesen Verkehren kann 
anhand der IP-Adresse eine deutsche Zuordnung durch Abgleich mit einer kommerziellen 
Datenbank durchgeführt werden. In diesen Fällen erfolgt ebenfalls keine Erfassung.“4111 
7. 
Einzelheiten zur Prüfung von NSA-Selektoren durch den BND 

Der Ausschuss hat sich intensiv mit dem Verfahren der Überprüfung von NSA-Selektoren durch den BND befasst. 
wird 
a) 
Die Entwicklung des Verfahrens von einer händischen hin zu einer automatisierten 
Prüfung 

durch 
aa)  Prüfung der „Initial Load“ im April 2005 
Die ersten NSA-Selektoren sind nach Aussage des Zeugen Schindler im April 2005 an den BND übergeben wor-
die 
den.4112 Der Zeuge T. B. hat ausgesagt, diese „Erstbefüllung“ der Erfassungssysteme in Bad Aibling mit NSA-
Selektoren im April 2005 sei „sehr, sehr gering an Fehlern“ gewesen:  
endgültige 
„Das war etwas, was uns ein kleines bisschen überrascht hat; aber da war sehr sorgfältig 
gearbeitet worden und - man muss da sagen - vermutlich auch einiges an Informationen 
vorhanden. Wie, entzieht sich natürlich meiner Kenntnis. In den folgenden Updates: im 
Regelfall unter 1 Prozent, eher unter 1 Promille insgesamt, also von der Größenordnung 
her.“4113 
Die „Erstbefüllung“ sei nach Aussage des Zeugen T. B. in der Zentrale „intensivst geprüft“ worden, nicht in Bad 
Fassung 
Aibling. Genauere Angaben hat der Zeuge dazu jedoch nicht gemacht, da er an der Prüfung nicht beteiligt gewesen 
sei.4114 Er hat insoweit präzisiert, diese erste Lieferung von NSA-Selektoren („Initial load“) sei seiner Kenntnis 
nach auf G 10-Relevanz geprüft worden.4115  
„BND klärt im Ausland auf, und außerhalb G 10 gab es keine Einschränkung. […] Es ist 
keine gesetzliche Einschränkung. Es gab natürlich eine Einschränkung im Sinne des Auf-
ersetzt.
gabenprofils. Es gab natürlich die Einschränkung im Sinne des MoAs. Also, diese Ein-
schränkungen gab es schon. […]“4116 
                                                        
4111)  
Antwortbeitrag des BND zu Fragen MdB Oppermann vom 9. August 2013, MAT A BK-1/4m, Bl. 161 (VS-NfD – insoweit offen). 
4112)  
Schindler, Protokoll-Nr. 50 I, S. 75, 78. 
4113) 
T. B., Protokoll-Nr. 20 I, S. 54. 
4114) 
T. B., Protokoll-Nr. 59 I, S. 66. 
4115) 
T. B., Protokoll-Nr. 59 I, S. 69 i. V. m. S. 65. 
4116) 
T. B., Protokoll-Nr. 59 I, S. 69. 

Deutscher Bundestag – 18. Wahlperiode 
– 747 – 
Drucksache 18/12850
Der Zeuge Schindler hingegen hat bereits diese erste Prüfung der NSA-Selektoren im April 2005 in der Rückschau 
als „unzureichend“ bezeichnet, weil „ausschließlich eine Überprüfung nach G-10-Kriterien“ erfolgt sei. Es habe 
weder Weisungen noch eine Dienstvorschrift zur Umsetzung des MoA von 2002 gegeben.4117 
Vorabfassung 
bb)  Händische Prüfung von April 2005 bis Juni 2008 vor Ort in Bad Aibling 
Nachdem die „Erstbefüllung“ abgeschlossen war, führten die BND-Mitarbeiter in Bad Aibling die G 10-Prüfung 
der „Updates“ von NSA-Selektoren händisch bzw. manuell durch.4118 Weil IP-Verkehre bis in das Jahr 2007 
hinein keine Rolle gespielt hätten4119 und die Anzahl der NSA-Selektoren nicht so hoch gewesen sei, sei dies den 
Mitarbeitern in Bad Aibling noch möglich gewesen, wie der Zeuge D. B. erläutert hat: 
„Dann prüfe ich nur die +49 oder gucke, ob die Nummer in der G 10-Positivliste enthalten 
war. Wurde zu Anfangszeiten von einem Mitarbeiter in Bad Aibling durchgeführt. Und die 
war noch händisch leistbar. Die Anzahl der Selektoren war auch wohl noch nicht so 
- wird 
hoch.“4120 
Zunehmende Schwierigkeiten habe allerdings die vor einer Weiterleitung an die NSA erfolgende Kontrolle der 
durch US-Selektoren erfassten „Treffer“ im Bereich E-Mail bereitet: 
durch 
„Das war auch zu Anfang noch in Bad Aibling. Da wurde aber in dem Probebetrieb jede 
einzelne Treffer-E-Mail, die aufgrund dieser Selektoren selektiert wurde, von diesem Mit-
arbeiter angeschaut. Und erst nachdem er sie angeschaut hat, ob eventuell Grundrechtsträ-
die 
ger drin sind, und dieses positiv bescheiden konnte, dass das nicht der Fall ist, dann wurde 
sie weitergeleitet. Das führte natürlich zu einem Zeitverzug von ungefähr einem Werktag. 
endgültige 
Das hat auch bei den Amerikanern zu Verärgerung geführt, weil sie ihre Ergebnisse zeit-
versetzt bekamen. Da waren, glaube ich - - So 2007 reden wir so von bis zu mehreren 
Hundert E-Mails pro Tag.“4121 
Der bereits seit dem Jahr 2005 in Bad Aibling mit der Prüfung von Selektoren befasste Zeuge W. O. hat bestätigt, 
dass die Prüfung von NSA-Selektoren auf G 10-Relevanz von 2005 bis 2008 in Bad Aibling stattfand. „[I]m 
Frühjahr/Sommer 2008“4122 sei die Selektorenprüfung insgesamt in die BND-Zentrale nach Pullach verlagert 
Fassung 
worden, da die Anzahl der Selektoren so angewachsen sei, dass die Prüfung in Bad Aibling nicht mehr zu ge-
währleisten gewesen sei.4123 
Das genaue Datum, seit dem die Selektorenprüfung dann automatisiert in der BND-Zentrale in Pullach durchge-
führt wurde, lässt sich dem Bericht der sachverständigen Vertrauensperson Dr. Graulich entnehmen: 
ersetzt.
                                                        
4117) 
Schindler, Protokoll-Nr. 50 I, S. 76. 
4118)  
D. B., Protokoll-Nr. 47 I, S. 42; Schindler, Protokoll-Nr. 50 I, S. 78. 
4119)  
D. B., Protokoll-Nr. 47 I, S. 42. 
4120)  
D. B., Protokoll-Nr. 47 I, S. 42. 
4121)  
D. B., Protokoll-Nr. 47 I, S. 42. 
4122) 
W. O., Protokoll-Nr. 59 I, S. 35. 
4123) 
W. O., Protokoll-Nr. 48 I, S. 40 f., 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 748 – 
Drucksache 18/12850
„[…] Bis zum 16. Juni 2008 wurden die US-Selektoren grundsätzlich in Bad Aibling nach 
G10 Gesichtspunkten (Länderkennung = „+49“ bzw. deutsche Firmennamen in der Be-
schreibung) manuell geprüft. Darüber hinaus wurden die US-Selektoren anhand der G10-
Positiv-Liste geprüft.“4124 
Vorabfassung 
Aufschluss über die praktischen Schwierigkeiten der Selektorenprüfung vor Ort in Bad Aibling, welche zu einer 
Verlagerung der Prüfung in die Zentrale geführt hat, bietet auch ein dem Ausschuss vorliegender „Besuchsbe-
richt“ von G 10-Juristen der Abteilung 2 aus der BND-Zentrale in Pullach vom 18. Februar 20084125, in dem Fol-
gendes steht: 
„3. Wie im Rahmen von JSA eine Überprüfung der von amerikanischer Seite zu steuernden 
Suchbegriffen zu erfolgen habe, ist derzeit unklar und bedarf schnellstmöglich einer Lö-
sung. Klärungsbedürftig ist, wie die Durchsicht der [...] amerikanischen Suchbegriffe be-

werkstelligt werden kann. Da eine stichprobenartige Durchsicht aufgrund der thematischen 
wird 
Sensibilität ausscheiden dürfte, müsste über die Schaffung eines automatisierten Verfah-
rens, das zeitnah eine Überprüfung der einzustellenden, amerikanischen Suchbegriffe si-
cherstellt, nachgedacht werden. Da auch andere Bereiche perspektivisch auf ein Tool, mit 
durch 
dem eine automatisierte Durchsicht einer größeren Anzahl von Suchbegriffen möglich ist, 
angewiesen ist - so beispielsweise bei der Übermittlung von Suchbegriffen durch ANDs - 
, bietet sich die Einrichtung eines solchen Systems in der Zentrale an. 
die 
Bislang erfolgt eine Einsteuerung der amerikanischen Suchbegriffe nach Rücksprache mit 
20AA. LA60 regt an, bis zur Schaffung des automatisierten Verfahrens eine stichproben-
endgültige 
artige Durchsicht der amerikanischen Suchbegriffslisten durch einen Mitarbeiter bei LA60 
vorzunehmen.“4126 
cc)  Automatisierte Prüfung durch die BND-Zentrale seit Juni 2008 
Der Zeuge W. O. hat ausgesagt, seit die Überprüfung der Selektoren in die BND-Zentrale in Pullach verlagert 
worden sei, sende er als in Bad Aibling zuständiger BND-Mitarbeiter die neu von der NSA zugelieferten Selek-
Fassung 
toren wöchentlich dort hin, wo sie in der Regel noch am gleichen Tag geprüft würden.4127 Zum technischen Ver-
fahren hat er erläutert, dass die von der NSA übermittelten Selektoren automatisiert eingelesen würden. Bisher 
nicht definierte Suchbegriffe würden dann aus der Datenbank extrahiert und in die Prüfung nach Pullach ge-
schickt.4128 Das Ergebnis der Prüfung werde ihm nach Bad Aibling zurückübermittelt und er arbeite dieses in die 
Datenbank ein. Beanstandete Selektoren würden von ihm in der Datenbank als „disapproved geflaggt“, wodurch 
sie in der Erfassung nicht wirksam würden.4129 Nicht bei jeder der wöchentlichen Prüfungen sei es zu Ablehnun-
ersetzt.
gen unter den neuen, bislang undefinierten US-Selektoren gekommen.4130 
                                                        
4124) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 27 f. 
4125)  
MAT A BND-38a/39a, Bl. 17 (VS-NfD). 
4126)  
MAT A BND-38a/39a, Bl. 17 (18) (VS-NfD – insoweit offen). 
4127)  
W. O., Protokoll-Nr. 59 I, S. 8, S. 45. 
4128)  
W. O., Protokoll-Nr. 59 I, S. 7. 
4129)  
W. O., Protokoll-Nr. 59 I, S. 36. 
4130)  
W. O., Protokoll-Nr. 59 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 749 – 
Drucksache 18/12850
Der Zeuge W. O. hat zudem betont, neu zugelieferte Selektoren der NSA würden erst dann in der Erfassung in 
Bad Aibling wirksam, nachdem sie von den Mitarbeitern des zuständigen Referats in der BND-Zentrale in Pullach 
überprüft und freigegeben worden seien. Erst dann würde er sie in der Datenbank in Bad Aibling auf „approved“ 
setzen. Nur die als „approved“ markierten Selektoren könnten in der Erfassung wirksam werden und „Treffer“ 
Vorabfassung 
liefern: 
„Wenn sie [die NSA-Selektoren] in die Datenbank eingelesen werden, kommen sie in einen 
Zustand, in dem sie nicht definiert sind. Und in dem nicht definierten Zustand gehen sie 
nicht in die Erfassung.“4131 
Aufgrund des wöchentlichen Prüfrhythmus habe man zur Sicherheit gegebenenfalls eine Woche lang darauf ver-
zichtet, die neuen NSA-Selektoren vor Abschluss der Prüfung in die Erfassung einzustellen.4132 
Zusätzlich zur wöchentlichen Überprüfung der neu zugelieferten Selektoren sei in Pullach alle drei Monate der 

Gesamtbestand an NSA-Selektoren geprüft worden.4133 
wird 
Laut Aussage des Zeugen T. B. gab es diese Quartalsprüfungen seit der Verlagerung der Prüfung in die BND-
Zentrale, also seit Mitte 2008.4134 Dazu hat er ausgeführt: 
durch 
„[…] Und es gab auch die eine oder andere Nachfrage von der Dien[st]stelle dann an die 
Zentrale, und da sind auch Teile händisch rausgenommen worden. Und weil man dann auch 
versucht hat, diese Dinge regelmäßiger zu überprüfen und zu sagen: ‚Okay, es reicht ei-
die 
gentlich nicht, wenn man nur die Updates überprüft, sondern man muss eigentlich den Ge-
samtbestand auch regelmäßig prüfen, weil es Veränderungen, beispielsweise in den G-10-
Listen, gibt‘, hat man ja dann Mitte 2008 das Verfahren umgestellt und regelmäßig auch 
endgültige 
immer wieder diese Bestände gegen die entsprechenden Listen automatisiert laufen las-
sen.“4135 
Der Zeuge T. B. hat weiter bekundet, es habe regelmäßig Beanstandungen neuer NSA-Selektoren gegeben, wenn-
gleich ihr Anteil an der Gesamtzahl von US-Selektoren gering gewesen sei: 
„Es gab fast immer zu beanstandende Selektoren; der Bereich, in dem sich das normaler-
Fassung 
weise bewegte, war ein niedriger Promillebereich an beanstandeten.“4136 
In Zweifelsfällen seien Selektoren sicherheitshalber beanstandet worden: 
„[…] entweder: ‚Es ist geschützt‘, oder: ‚Wir sind uns nicht ganz sicher, dass es geschützt 
ist‘; auch in solchen Fällen haben wir die Dinge dann lieber entfernt, als dass wir sie wirk-
lich eingestellt haben.“4137 
ersetzt.
                                                        
4131)  
W. O., Protokoll-Nr. 59 I, S. 36. 
4132)  
W. O., Protokoll-Nr. 59 I, S. 36. 
4133)  
W. O., Protokoll-Nr. 59 I, S. 31, 45, 60. 
4134)  
T. B., Protokoll-Nr. 59 I, S. 71. 
4135)  
T. B., Protokoll-Nr. 59 I, S. 71. 
4136)  
T. B., Protokoll-Nr. 20 I, S. 50. 
4137)  
T. B., Protokoll-Nr. 20 I, S. 50. 

Deutscher Bundestag – 18. Wahlperiode 
– 750 – 
Drucksache 18/12850
Nach der maschinellen Prüfung der NSA-Selektoren mittels DAFIS seien wöchentlich in der Zentrale alle „Tref-
fer“, also die abzulehnenden Selektoren, betrachtet worden. Dabei seien technikbedingt irrtümlich als G 10 ein-
gestufte Selektoren wieder eingepflegt worden.4138 Der dafür in der Zentrale zuständige Mitarbeiter, der Zeuge 
K. M., hat angegeben, dass die Prüfung möglicher Fehltreffer seine eigentliche Aufgabe nach der Durchführung 
Vorabfassung 
des maschinellen Abgleichs gewesen sei. Hierzu hat er ausgeführt:  
„Da wir die Treffer händisch herauskopiert haben aus diesen Ergebnisdateien, haben wir 
die Treffer uns tatsächlich alle angeschaut. Wir haben aber nicht das angeschaut, was nicht 
getroffen hat.“4139 
Fehler habe es vor allem bei Selektoren mit „49“ gegeben [wegen der deutschen Telefonvorwahl]:  
„Da hat unser System versagt aufgrund dessen, dass der Amerikaner nicht vor die Rufnum-
mer den Telekommunikationstyp schreibt. Wenn der das machen würde, wäre es wesent-

lich einfacher und genauer; denn wenn vor einer 49er-Nummer steht IMSI, dann ist es kein 
wird 
G 10 […] Wenn davor steht aber zum Beispiel: „Rufnummer“, dann wäre es G 10.“4140 
Diese 49er-Fehltreffer seien auch an die BND-Außenstelle Bad Aibling gemeldet worden. Die entsprechenden 
durch 
NSA-Selektoren seien dort nicht auf „disapproved“ gesetzt worden.4141 Eine weitere Prüfung der NSA-Selektoren 
sei hingegen nicht in der Außenstelle erfolgt. Der Dienststellenleiter der BND-Außenstelle Bad Aibling, R. U.
hat in seiner Zeugenvernehmung hierzu erklärt: 
die 
„[…] wir haben lediglich […] die Selektoren bekommen, haben sie weitergereicht an die 
Zentrale - dort zur Prüfung -; dann kamen die Selektoren wieder zurück und wurden dann 
endgültige 
entweder in ein Erfassungssystem eingespeist oder eben nicht eingespeist. Aber wir haben 
uns die Selektoren nicht noch mal speziell angeguckt, welche Selektoren es sind oder wel-
che Inhalte. Das war nicht unser Job, war nie in unserer Zuständigkeit.“4142 
Für die Erfassung mittels der NSA-Selektoren nutzt der BND laut Aussage des Zeugen Schindler andere Daten-
banken als für die Erfassung mit eigenen BND-Selektoren. Für die NSA werde „über die Datenbasen TND und 
Scrabble“ erfasst, „und wir erfassen mit unseren“.4143 
Fassung 
Der Zeuge W. O. hat spezifiziert, es gebe zwei Datenbanken: eine für Telefonieverkehre, eine andere für IP-Ver-
kehre. Die Datenbank für Telefonie-Selektoren setze sich aus Selektoren der NSA und des BND zusammen. Die 
die NSA betreffende IP-Datenbank hingegen enthalte lediglich NSA-Selektoren.4144 
„Die Datenbank für IP wurde immer extra geführt, und die für Wählverkehr war schon 
immer eine gemeinsame Datenbank.“4145 
ersetzt.
                                                        
4138)  
K. M., Protokoll-Nr. 62 I, S. 31 f. 
4139)  
K. M., Protokoll-Nr. 62 I, S. 31 f. 
4140)  
K. M., Protokoll-Nr. 62 I, S. 32. 
4141)  
K. M., Protokoll-Nr. 62 I, S. 32. 
4142)  
R. U., Protokoll-Nr. 47 I, S. 7. 
4143)  
Schindler, Protokoll-Nr. 54 I, S. 12. 
4144)  
W. O., Protokoll-Nr. 59 I, S. 12. 
4145)  
W. O., Protokoll-Nr. 59 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 751 – 
Drucksache 18/12850
Die Datenbank für IP-Selektoren der NSA historisierte laut Ausage des Zeugen W. O. die einmal importierten 
Daten, so dass sie seitdem weiter anwuchs: 
„Es wurde nichts mehr aus dieser Datenbank gelöscht, sondern es kamen nur noch Selek-
Vorabfassung 
toren dazu.“4146 
So sei die Zahl an NSA-Selektoren für die Erfassung paketvermittelter Verkehre seit der Neuaufsetzung der Da-
tenbank im Jahr 2011 [dazu sogleich] auf die in Rede stehenden „14 Millionen“ Selektoren, darunter auch die 
deaktivierten, angewachsen.4147 
Die Historisierung der Datenbank hatte, so der Zeuge W. O., den Zweck, einmal getroffene Entscheidungen zu 
Selektoren wieder abrufen zu können, sollten die Selektoren erneut übermittelt werden.4148 Ein bereits abgelehnter 
Selektor habe auf diese Weise nicht erneut eingesteuert werden können.4149 
Der Zeuge W. O. hat ausgesagt, die US-Seite habe nach der Selektorenprüfung eine „Rückmeldung gekriegt“. 

Ablehnungen von Selektoren seien der US-Seite automatisiert über ein Skript mitgeteilt worden.4150 
wird 
Auch der Zeuge D. B. hat ausgesagt, dass der NSA die jeweilige Ablehnung von Selektoren zeitnah „automatisiert 
mitgeteilt“ worden sei. Die US-Seite habe die Ablehnungen „im Normalfall“ akzeptiert.4151  
durch 
dd)  Neue IP-Datenbank im Jahr 2011 und das Problem der „Equations“ 
Im Bereich der Erfassung paketvermittelter Verkehre gab es, wie der Zeuge W. O. erläutert hat, eine technische 
die 
Neuerung, die zusammengehörige Selektoren betraf. In der alten Datenbank seien ganze sogenannte „Equations“, 
die einen Teilnehmer identifizierten, gespeichert gewesen: 
endgültige 
„Also, wenn ein Teilnehmer eine E-Mail-Adresse hat und eine Telefonnummer, dann war 
das in einer Equation zusammengefasst.“4152 
Dies habe ausschließlich den paketvermittelten Bereich betroffen. Telefonnummern im leitungsvermittelten Be-
reich würden, so der Zeuge D. B., nicht in Equations übermittelt.4153 
Die Zusammenfassung von einzelnen zusammengehörigen Selektoren („Equations“) habe die geografische Zu-
ordnung einzelner Selektoren erleichtern können, wie der Zeuge W. K. ausgeführt hat.4154 Diese Methode hatte 
Fassung 
aber auch Nachteile, die Anlass für eine technische Änderung gaben, so der Zeuge W. O.
„Und vorher […] mussten immer alle geprüft werden, und wenn einer eben abgelehnt 
wurde, dann mussten wir den Partner bitten, dass er ihn rausnimmt, und dann wurde die 
ersetzt.
                                                        
4146)  
W. O., Protokoll-Nr. 59 I, S. 10. 
4147)  
W. O., Protokoll-Nr. 59 I, S. 10 f. 
4148)  
W. O., Protokoll-Nr. 59 I, S. 15, 45, vgl. S. 11. 
4149)  
W. O., Protokoll-Nr. 59 I, S. 45, 53. 
4150)  
W. O., Protokoll-Nr. 48 I, S. 15. 
4151)  
D. B., Protokoll-Nr. 47 I, S. 72. 
4152)  
W. O., Protokoll-Nr. 48 I, S. 12. 
4153)  
D. B., Protokoll-Nr. 62 I, S. 88. 
4154)  
W. K., Protokoll-Nr. 48 I, S. 98 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 752 – 
Drucksache 18/12850
ganze Equation eben entfernt. Und 2011 ging man dazu über, dass man diese Equation 
aufgetrennt hat und jeden Selektor einzeln in die Datenbank eingetragen hat.“4155 
„Ich konnte entweder es rausschicken an die Erfassung oder es nicht rausschicken, und 
Vorabfassung 
solange eben ein geschützter Selektor drin war, konnten wir es nicht in die Erfassung ge-
ben. Also mussten wir den Partner bitten, dass er es rausnimmt, bevor wir es in die Erfas-
sung geben konnten.“4156 
Das Problem habe also darin bestanden, dass das ganze Profil, das zur Erfassung gewünscht war, nicht eingestellt 
werden konnte, wenn es teilweise unzulässig war. Deshalb habe die NSA zunächst das jeweilige Gesamtprofil 
um den beanstandeten Teil reduzieren müssen, damit es zur Erfassung freigegeben werden konnte.4157 
Mit dem Neuaufsetzen der Datenbank für IP-Selektoren im Jahr 20114158 sei es dann dazu gekommen, dass nun-
mehr einzelne Selektoren freigegeben bzw. abgelehnt werden konnten: 
- wird 
„Es wurde eine Equation aufgebrochen, und es wurde jeder Selektor in die Datenbank ein-
getragen und konnte dann definiert werden über einen Zustand: Er ist freigegeben, oder er 
ist nicht freigegeben. - Und wenn ein Selektor nicht freigegeben wurde, wurde beim Gene-
durch 
rieren dieses Selektorprofils diese Equation gar nicht generiert.“4159 
Den damit verbundenen Vorteil der neuen Datenbank hat der Zeuge W. O. wie folgt beschrieben: 
„Das war auch der Vorteil der neuen Datenbank, dass ich wirklich jeden Selektor nur ein-
die 
mal definieren muss: Er ist abgelehnt oder freigegeben.“ 4160 
An dem neuen System hat der mit der Selektorenprüfung in der BND-Zentrale betraute Zeuge K. M. in seiner 
endgültige 
Vernehmung allerdings Kritik geübt, und zwar aus der Perspektive desjenigen, der wöchentlich neue NSA-Selek-
toren zu prüfen hatte:  
„Ich bekomme Selektorenlisten - das ist korrekt -, da sind aber die Equations aufgebrochen. 
Wenn wir die Equations komplett bekommen würden, dann könnten wir besser sehen, was 
zusammengehören würde. Aber die Equation sehen wir gar nicht mehr.“4161 
Fassung 
Der Zeuge W. O. hat allerdings betont, es seien aus Selektoren nachgelagert wieder Equations erstellt worden, die 
– soweit einer der darin enthaltenen Selektoren abgelehnt worden war – dann auch insgesamt nicht „geforwarded“ 
(in die Erfassung gegeben) worden seien.4162 Die anderen Selektoren seien zwar weiter „approved“ gewesen, 
wurden aber nicht „rausgeschickt, weil die ganze Equation einen abgelehnten Selektor beinhaltet“.4163 
ersetzt.
                                                        
4155)  
W. O., Protokoll-Nr. 48 I, S. 12. 
4156)  
W. O., Protokoll-Nr. 48 I, S. 12. 
4157)  
W. O., Protokoll-Nr. 48 I, S. 14, vgl. S. 15. 
4158)  
W. O., Protokoll-Nr. 48 I, S. 11; D. B., Protokoll-Nr. 62 I, S. 80. 
4159)  
W. O., Protokoll-Nr. 48 I, S. 15. 
4160)  
W. O., Protokoll-Nr. 48 I, S. 21. 
4161)  
K. M., Protokoll-Nr. 62 I, S. 45. 
4162)  
W. O., Protokoll-Nr. 48 I, S. 17 f. 
4163)  
W. O., Protokoll-Nr. 48 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 753 – 
Drucksache 18/12850
„Wenn ‚disapproved‘ ist, dann wird die ganze Equation, egal welchen Zustand die anderen 
Selektoren aus dieser Equation haben, nicht in die Erfassung gegeben, wird nicht rausge-
schickt in die Erfassung.“4164 
Vorabfassung 
Wenn sich ein einzelner Selektor änderte, sei, so der Zeuge W. O., die diesen beinhaltende Equation im Ganzen 
wieder von der NSA übermittelt worden:  
„Es wird ja immer die ganze Equation neu übermittelt. Das heißt, ich habe ja alle Selekto-
ren, die in der Equation stehen, plus den neuen - - würde ja wieder komplett übermittelt 
werden. […] Es wird nur der Neueintrag überprüft. Zur wöchentlichen Prüfung. Zur quar-
talsmäßigen Prüfung wird wieder alles überprüft.“4165 
Die Einsteuerung eines bei einer früheren Prüfung bereits abgelehnten Selektors sei vor diesem Hintergrund al-
lerdings nicht möglich, so der Zeuge W. O.
- wird 
„Wenn eine abgelehnte [E-Mailadresse] schon mal abgelehnt wurde, dann wird die nicht 
mehr neu eingetragen. Es ist nicht möglich, einen bereits gesteuerten Selektor, der definiert 
ist, erneut einzusteuern.“4166 
durch 
Der Zeuge D. B. hat auf Nachfrage bestätigt, dass man bei einem Gerätemerkmal wie der IMEI in der Regel nichts 
über den Nutzer wisse und daher eine G 10-Prüfung in Bezug auf dieses Merkmal gar nicht durchgeführt werden 
könne, doch: 
die 
„Aber es ist so, dass diese Telekommunikationsmerkmale Teile einer, ich sage mal, Grup-
pierung sind zu einem Aufklärungsziel. Ich glaube, der Begriff ‚Equation‘ ist hier schon 
endgültige 
im Untersuchungsausschuss eingeführt worden. Und in aller Regel habe ich, wenn wir jetzt 
bei IMEI bleiben, bei dem Beispiel, neben der IMEI die IMSI bzw. die Telefonnummer 
und kann anhand dieser Kriterien das dann feststellen. Wird ein Telekommunikationsmerk-
mal von dieser Equation abgelehnt, wird kein Kommunikationsmerkmal, kein Selektor die-
ser Equation an die Erfassungssysteme geschickt.“4167 
Weiter hat der Zeuge D. B. zum Thema ausgesagt: 
Fassung 
„Auch wenn man einen Selektor nicht G 10 prüfen kann, ist durch den Zusammenhang mit 
der Equation noch lange nicht klar, dass dieser nicht prüfbare Selektor automatisiert ein-
gestellt wird. Denn wenn nur ein Selektor in einer Equation bei der Prüfung ergibt, dass er 
geschützt ist, wird ja die gesamte Equation nicht an die Erfassungssysteme geschickt.“4168 
ersetzt.
Auf Nachfrage hat der Zeuge D. B. erklärt, dies entspreche seinem Kenntnisstand, er halte die ihm dazu gegebenen 
Auskünfte für plausibel und konsistent und habe keinen Grund, daran zu zweifeln.4169 
                                                        
4164)  
W. O., Protokoll-Nr. 48 I, S. 18. 
4165)  
W. O., Protokoll-Nr. 59 I, S. 45. 
4166)  
W. O., Protokoll-Nr. 59 I, S. 45. 
4167)  
D. B., Protokoll-Nr. 62 I, S. 87. 
4168)  
D. B., Protokoll-Nr. 62 I, S. 124. 
4169)  
D. B., Protokoll-Nr. 62 I, S. 124. 

Deutscher Bundestag – 18. Wahlperiode 
– 754 – 
Drucksache 18/12850
ee)  Auflösung der JSA im Jahr 2012: Auswirkungen auf die Beanstandungsquote? 
Der Zeuge T. B. hat vor dem Ausschuss seinen Eindruck wiedergegeben, dass es im Jahr 2012 einen Qualitäts-
einbruch bei den neu zugelieferten NSA-Selektoren gegeben habe.4170 Er hat die Ursache dafür im Abzug der 
Vorabfassung 
Amerikaner aus der JSA im „Herbst 2012“ 4171 gesehen: 
„An der Stelle, als der AND abgezogen ist aus der gemeinsamen Dienststelle, da hätten wir 
erkennen müssen, dass diese Vorfilterung auch von der anderen Seite wegfällt und wir 
intensiver draufschauen hätten müssen.“4172 
„2012 sind die Mitarbeiter des AND abgezogen. Und an der Stelle gab es einen Bruch in 
der Vorabüberprüfung durch den AND, bevor er irgendwelche Selektoren an uns gegeben 
hat.“4173 

Er habe dies nicht richtig eingeschätzt, man hätte „eine Veränderung in der Überprüfung herbeiführen müs-
wird 
sen“4174, was aber nicht geschehen sei. 
Auf diese Bemerkungen des Zeugen T. B. angesprochen, hat der Zeuge K. M. ausgesagt, er könne die Idee von 
durch 
T. B. nachvollziehen, die Vermutung eines Qualitätseinbruchs aber nicht bestätigen, denn er habe selbst keinerlei 
Statistiken zu abgelehnten Selektoren geführt.4175 Europäische Interessen seien „eher stiefmütterlich“ behandelt 
worden; es seien nur „einige wenige europäische Firmennamen im System“ gewesen.4176 
Im Bericht der sachverständigen Vertrauensperson Dr. Graulich heißt es dazu: 
die 
„Nachdem ein Gespräch mit der NSA nicht zustande gekommen ist, wurde noch versucht, 
endgültige 
rechnerisch Anhaltspunkte für äußere Gründe der MoA-Verstöße zu finden. Solche wurden 
– hypothetisch – in der Personalentwicklung von NSA in Bad Aibling gesehen. Die zu 
überprüfende These lautete, dass solange die Kooperation vor Ort in Bad Aibling im Rah-
men der Joint SIGINT Activity (JSA) andauerte, Mitarbeiter der NSA die US-Selektorli-
sten vor Übergabe an den BND auf die Einhaltung des MoA prüften. Nach Auflösung der 
JSA im Oktober 2012 wäre nach der These diese Kontrolle entfallen. Gleichzeitig hätte der 
BND versäumt, die eigene Prüfung entsprechend zu verbessern. Dies wiederum hätte sich 
Fassung 
sowohl in einer höheren Zahl abgelehnter Selektoren bei der regulären Prüfung als auch in 
einer höheren Zahl nicht erkannter Verletzungen des MoA nach Auflösung von JSA nie-
dergeschlagen. Die verfügbaren Zahlen für die Monate Januar 2012 bis Juli 2013 wurden 
rechnerisch analysiert, haben aber kein belastbares Ergebnis im Sinne der Hypothese erge-
ben.“4177 
ersetzt.
                                                        
4170)  
T. B., Protokoll-Nr. 59 I, S. 70, 78, 90, 106. 
4171)  
T. B., Protokoll-Nr. 59 I, S. 70. 
4172)  
T. B., Protokoll-Nr. 59 I, S. 70. 
4173)  
T. B., Protokoll-Nr. 59 I, S. 78. 
4174)  
T. B., Protokoll-Nr. 59 I, S. 106. 
4175)  
K. M., Protokoll-Nr. 62 I, S. 38. 
4176)  
K. M., Protokoll-Nr. 62 I, S. 13. 
4177) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 215. 

Deutscher Bundestag – 18. Wahlperiode 
– 755 – 
Drucksache 18/12850
ff) 
Bewertung der automatisierten Prüfung durch den Zeugen Schindler 
Der ehemalige BND-Präsident Schindler hat die automatisierte Prüfung als „unzureichend“ bewertet, weil ledig-
lich auf G 10-Relevanz geprüft worden sei.4178 Die Prüfung nach Selektoren mit europäischem Bezug sei „eher 
Vorabfassung 
zufällig“ erfolgt.4179 
„Man kann anhand der Bearbeitung der Datei erkennen, was als ‚disapproved‘, also als 
nicht zu steuern qualifiziert worden ist, und wenn man so im Nachhinein darüber schaut, 
dann stellt sich die Frage: ‚Wieso jetzt ausgerechnet in zwei Ländern der EU, und warum 
in allen anderen Ländern der EU eben nicht?‘, wo aber auch genau dieselben kritischen - 
also natürlich unterschiedlich, nicht im selben Umfang, aber auch solche kritischen - Se-
lektoren enthalten sind, und das ist eben eine Frage.“4180 

„Es wurde ja seit 2008 nicht mehr händisch gesucht, sondern 2008 hat es die Maschine 
wird 
gemacht und damit den Zustand von 2005 bis 2008 verfestigt, nämlich dass man nur unzu-
reichend das MoA berücksichtigt hat.“4181 
Warum die Prüfung jedenfalls immer noch unzureichend war, hat der ehemalige BND-Präsident Schindler in 
durch 
seiner Zeugenvernehmung so begründet: 
„[…] und wir haben eine dritte Stufe. Das ist ja […] die Stufe zur Wahrung deutscher 
Interessen, wo Unternehmensnamen enthalten sind, damit man die auch im Ausland dann 
die 
schützen kann. 
endgültige 
Wenn man sich das anschaut, dieses Filterprofil, dann ist es aus meiner Sicht unzureichend, 
weil dieser Filter prüft eben nicht in einem europäischen Staat eine bestimmte E-Mail-
Adresse, weil er sie erst gar nicht findet. Das hat ja nichts mit Deutschland zu tun, es ist 
nicht ‚.de‘, möglicherweise steht diese Adresse nicht auf der G 10-Positivliste und kann 
auch keinen Treffer generieren in der dritten Stufe ‚deutsche Interessen, Unternehmensna-
men‘. 
Fassung 
Das heißt, es kann überhaupt keinen Treffer geben für diesen Fall, und ausgerechnet dieser 
Fall ist aber ein Fall, den man kritisch prüfen muss, ob er mit dem MoA übereinstimmt. 
Das heißt, die Maschine konnte von Beginn an die Anforderung einer vollständigen Über-
prüfung, nämlich zu sagen: ‚Ist das kompatibel mit dem MoA?‘, überhaupt nicht leisten. 
Und das ist ja - - Ich habe ja auch gesagt: Das ist mir ein Rätsel, wie man im Juni 2008 auf 
diese Maschine umsteigen kann, die das gar nicht leisten kann, obwohl man vorher noch, 
ersetzt.
eher zufällig, suspekte […] Überprüfungen festgestellt hatte.“4182 
                                                        
4178)  
Schindler, Protokoll-Nr. 50 I, S. 78. 
4179)  
Schindler, Protokoll-Nr. 50 I, S. 80. 
4180)  
Schindler, Protokoll-Nr. 50 I, S. 80 f. 
4181)  
Schindler, Protokoll-Nr. 50 I, S. 105. 
4182)  
Schindler, Protokoll-Nr. 50 I, S. 113. 

Deutscher Bundestag – 18. Wahlperiode 
– 756 – 
Drucksache 18/12850
Er, der Zeuge Schindler, würde die DAFIS-Prüfung nicht als fehlerhaft, sondern als unzureichend bezeichnen. 
Die G 10-Prüfung in drei Stufen durch DAFIS erfolge nach dem Stand der Technik, da gebe es nichts zu bean-
standen, doch: 
Vorabfassung 
„Was DAFIS eben nicht kann, ist die Prüfung von europäischen Kriterien, und zwar die 
Prüfung der Übereinstimmung mit dem Betriebskonzept, dem Annex 1 zum MoA von 2002 
und dort die Nummer 1.3.2, nämlich dass europäische Ziele nur unter bestimmten Voraus-
setzungen aufgeklärt werden dürfen. Und das konnte und kann DAFIS überhaupt nicht 
prüfen. Insofern ist die Prüfung von DAFIS unter diesem Gesichtspunkt unzureichend.“4183 
Der Grund für die Umstellung auf die maschinelle Bearbeitung sei aus seiner Sicht rein praktischer Natur gewe-
sen, weil man bei der händischen Prüfung an die (kapazitäre) Grenze gestoßen sei.4184 Zu der Umstellung sei 
offenbar keine Unterrichtung des Bundeskanzleramtes und auch keine des seinerzeitigen BND-Präsidenten er-

folgt. Der Zeuge Schindler hat dazu ausgeführt: 
wird 
„Diese Entscheidung ist - wir haben es versucht rauszubekommen - in der Abteilung ge-
troffen worden. Es gab weder eine Unterrichtung des Kanzleramtes, und wir haben auch 
durch 
nichts gefunden, dass der Präsident damals unterrichtet worden wäre, jedenfalls nicht 
schriftlich - sonst hätten wir ja irgend so einen Aktenvorgang möglicherweise gehabt -, und 
man hat das eben als Routinevorgang bezeichnet, was in sich wieder schlüssig ist: Wenn 
man vorher eine unzureichende Prüfung hat und macht die technisch unzureichend, dann 
die 
kann man das durchaus als Routine bezeichnen. Aber rückschauend betrachtet, ist das na-
türlich keine Routine.“4185 
endgültige 
Zusammenfassend hat der Zeuge Schindler die Entwicklung des Prüfungsverfahrens wie folgt kritisiert: 
„Die Prüfung war also bereits bei ihrem Start im April unzureichend. Weisungen oder eine 
Dienstvorschrift zur Umsetzung des MoA von 2002 gab es nicht, nicht im BND und nicht 
von anderer Stelle. Spätere Überprüfungen der Selektoren mit EU-Bezug erfolgten eher 
zufällig. Eine systematische Überprüfung ist seit April 2005 nicht erfolgt, und die erste - 
ich sagte es bereits - erfolgte im August 2013. 
Fassung 
Dieses von Beginn an unzureichende Verfahren wurde verfestigt mit der Umstellung auf 
elektronische Prüfung im Juni 2008, quasi maschinell verfestigt, obwohl man vorher sus-
pekte Selektoren festgestellt hatte. Ich kann mir das nicht erklären.“4186 
Mit diesen Bemerkungen hat der Zeuge Schindler zum einen auf den Fund kritischer NSA-Selektoren zu EADS 
ersetzt.
und Eurocopter durch den in Bad Aibling zuständigen Bearbeiter W. O. Ende 2005/Anfang 2006 Bezug genom-
men [dazu sogleich unter F.III.7.b)], zum anderen aber auch auf die Überprüfungen des US-Selektorenprofils im 
Sommer und Herbst 2013 hingewiesen [dazu unter F.III.7.c)]. 
                                                        
4183)  
Schindler, Protokoll-Nr. 54 I, S. 30. 
4184)  
Schindler, Protokoll-Nr. 50 I, S. 113 f. 
4185)  
Schindler, Protokoll-Nr. 50 I, S. 114. 
4186)  
Schindler, Protokoll-Nr. 50 I, S. 76. 

Deutscher Bundestag – 18. Wahlperiode 
– 757 – 
Drucksache 18/12850
b) 
Der Fund von Selektoren zu EADS und Eurocopter Ende 2005/Anfang 2006 
Mit dem Fund kritischer NSA-Selektoren zu EADS und Eurocopter Ende 2005 bzw. Anfang 2006, über den auch 
die Presse intensiv und unter Hinweis darauf, dass angeblich auch „französische Behörden“ betroffen gewesen 
Vorabfassung 
seien, berichtete4187, sowie der Frage, ob und welche Konsequenzen daraus folgten, hat sich der Ausschuss in 
seiner Beweisaufnahme intensiv befasst. Hinzuweisen ist darauf, dass die als unzulässig identifizierten und abge-
lehnten Selektoren zu EADS und Eurocopter sowohl die Satellitenerfassung als auch die Kabelerfassung im Rah-
men der Operation EIKONAL [dazu unter F.IV.] betrafen.4188 
Aus dem Selektorenfund Ende 2005/Anfang 2006 resultiert die sogenannte „2005er-Liste“, welche Gegenstand 
der Untersuchungen durch die sachverständige Vertrauensperson Dr. Kurt Graulich gewesen ist [dazu insbeson-
dere unter F.III.7.e)]. Den Grundsachverhalt schildert dessen Bericht zusammengefasst wie folgt: 
„Ende des Jahres 2005 fiel bei einer Durchsicht von US-Selektoren erstmalig auf, dass die 
- wird 
NSA auch Selektoren übergeben hatte, die nach Einschätzung der Arbeitsebene des BND 
jedenfalls gegen „deutsche Interessen“ verstießen. Dabei handelte es sich um Telefonnum-
mern der Unternehmen EADS und EUROCOPTER, nicht in DEU, sondern im Ausland. 
durch 
Als direkte Konsequenz wurden im Januar 2006 durch den BND die Telekommunikations-
merkmale zu den Firmen EADS und EUROCOPTER, alle 74 Rufnummern, nicht mehr für 
die Erfassungssysteme verwendet und damit keine Telekommunikationsverkehre dazu er-
die 
fasst (daher auch keine Weiterleitung an die US-Seite). Die übergebenen Telefonie-Selek-
toren verfügen über Deutungen, d.h. Kommentierungen, die von US-Seite mit den Ruf-
endgültige 
nummern übermittelt werden. Diese Kommentierungen sind unterschiedlich, z.B. erläu-
ternde Texte, Codes, Abkürzungen wie CT (counter terrorism). Daher sind im Rahmen der 
Prüfung der US-Selektoren Ende 2005 auf Grund der mitgelieferten Deutungen die o.g. 
Rufnummern auffällig geworden. Der genaue Vorgang kann aufgrund der nicht vorhande-
nen Aktenunterlagen nicht rekonstruiert werden. Festgestellt werden konnte lediglich, dass 
am 25. Januar 2006 von der Dienststelle Bad Aibling bestätigt wurde, dass die Selektoren 
zu den Firmen EADS (52 Rufnummern) bzw. EUROCOPTER (22 Rufnummern) nicht 
Fassung 
mehr für die Erfassungssteuerung verwendet wurden.“4189 
Der ehemalige BND-Präsident Schindler hat den Selektorenfund Ende 2005/Anfang 2006 als Beginn der dritten 
Stufe von DAFIS charakterisiert. Man habe damals angefangen, gefundene kritische Selektoren in eine zur Aus-
sortierung bestimmte – nach der eigentlichen G 10-Prüfung erfolgende4190 – dritte Filterkaskade (Verstoß gegen 
„deutschen Interessen“) aufzunehmen. Es habe sich aber um „eher ein zufälliges Hineinfüttern in diese dritte 
ersetzt.
Stufe“ gehandelt. Ein Verfahren oder eine Dienstanweisung für das „Befüllen“ der dritten Stufe habe es nicht 
gegeben.4191 
                                                        
4187)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal“; vgl. auch Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
4188) Vgl. 
nur 
D. B., Protokoll-Nr. 47 I, S. 53. 
4189) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 188. 
4190)  
Schindler, Protokoll-Nr. 50 I, S. 84. 
4191)  
Schindler, Protokoll-Nr. 50 I, S. 83. 

Deutscher Bundestag – 18. Wahlperiode 
– 758 – 
Drucksache 18/12850
Fortan habe die G 10-Prüfung als weiteres Korrektiv die sogenannten „deutschen Interessen“ enthalten: 
„Ich meine bei ‚deutsche Interessen‘ die Stufe 3 bei DAFIS, und die ist, so wie mir berichtet 
worden ist, von Beginn an geprüft worden, und zwar deshalb […], weil gleich relativ am 
Vorabfassung 
Anfang zwei Unternehmen aufgetaucht sind, nicht deutsche, sondern deutsche Beteiligun-
gen, und daraufhin hat man diese Stufe 3 entwickelt.“4192 
aa)  Das Geschehen im Jahr 2006 
Der Zeuge W. O. hat vor dem Ausschuss am 20. Mai 2015 bestätigt, dass er der BND-Mitarbeiter gewesen sei, 
dem die Selektoren zu EADS und Eurocopter aufgefallen seien. Er habe daraufhin eine E-Mail an einen Referen-
ten des in der Abteilung 2 (später: TA) für G 10-Fragen zuständigen Sachgebiets 20AD, Herrn Dr. U. K., ge-
schrieben. Möglicherweise deswegen, weil er sich unsicher gewesen sei, ob die beiden Firmen „G-10-geschützt 
waren oder nicht“.4193 
- wird 
Es habe sich um einen Zufallsfund gehandelt, den er an den „G 10-Juristen in der Zentrale“ gemeldet habe. Zu 
strukturellen Änderungen habe seine Entdeckung allerdings nicht geführt. Das MoA von 2002 sei ihm im Übrigen 
nicht bekannt, es habe auch keine Anweisungen für die Selektorenprüfung, nur eine „G 10-Anweisung“ gege-
durch 
ben.4194 
In eingestufter Sitzung hat der Zeuge W. O. weiter erläutert, von „deutschen Interessen“ oder auch einer Berufung 
auf Regelungen im MoA sei nie die Rede gewesen.4195 
die 
„Ich kam aus dem Sachgebiet, das vorher - - also aus dem G-10-Referat. Ich habe da jah-
relang gearbeitet, und deswegen wurde ich auch nach Bad Aibling versetzt. Und deswegen, 
endgültige 
denke ich, hat man mir auch vertraut, dass ich weiß, was an den Selektoren G-10-relevant 
wäre und was nicht. Deswegen hat es nur geheißen: auf G 10 überprüfen.“4196 
Er wisse nicht mehr, warum ihm die Selektoren aufgefallen seien: 
„Vielleicht bin ich darüber gestolpert. Ich weiß, dass ich damals eine Mail geschrieben 
habe an den Leiter oder an 20A, an die - - G-10-Referat mit den Selektoren, die ich eben 
Fassung 
gefunden hatte.“4197 
Der Referent von 20AD habe die Angelegenheit nach Erhalt der E-Mail wohl geprüft und ihm, W. O., mitgeteilt, 
was er zu machen habe, „nämlich die Selektoren rauszunehmen von diesen beiden Firmen.“4198 In der Folge habe 
es keine Anweisungen, etwas im Prüfablauf zu ändern, gegeben. Ob er mit seinem damaligen Vorgesetzten dar-
über gesprochen habe, wisse er nicht mehr. 
ersetzt.
                                                        
4192)  
Schindler, Protokoll-Nr. 50 I, S. 98. 
4193)  
W. O., Protokoll-Nr. 48 I, S. 21. 
4194)  
W. O., Protokoll-Nr. 48 I, S. 28. 
4195)  
W. O., Protokoll-Nr. 59 II – Auszug offen, S. 35. 
4196)  
W. O., Protokoll-Nr. 59 II – Auszug offen, S. 35. 
4197)  
W. O., Protokoll-Nr. 59 I, S. 46. 
4198)  
W. O., Protokoll-Nr. 59 I, S. 35; vgl. auch S. 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 759 – 
Drucksache 18/12850
„Aber solche Funde gab es immer wieder. Das ist ein normaler Vorgang, also war jetzt 
nichts Besonderes.“4199 
Bemerkenswert ist, dass der Zeuge T. B., zur fraglichen Zeit der direkte Vorgesetzte von W. O. in Bad Aibling, in 
Vorabfassung 
seiner zweiten Vernehmung vor dem Ausschuss am 6. November 2014 ein nach seinen Worten „fiktives Beispiel“ 
dazu gebildet hat, welche Art Selektoren „deutschen Interessen“ zuwiderliefen:  
„Wenn Sie sagen, es geht ja um deutsche Interessen, aber nicht G 10, dann kann ich Ihnen 
sagen: EADS zum Beispiel ist nur zu 40 Prozent deutsch und unterfällt damit nicht dem G-
10-Regime, es wäre aber äußerst dämlich, wenn die Deutschen mit Amerikanern gemein-
sam Erfassung zu EADS betreiben würden, als unmittelbarem Konkurrenten zu Boeing. 
Nicht, dass es in der Form versucht worden wäre. Ist nicht passiert. Aber das wäre ein 
typisches Beispiel für deutsche Interessen, die nicht G-10-geschützt sind.“4200 

Auf den Hinweis hin, der Name EADS sei ja auch in der Presse erwähnt worden, hat der Zeuge T. B. ausgesagt, 
wird 
er sei sich nicht sicher, ob EADS irgendwann einmal „aufgetaucht sei“. Er könne sich nicht erinnern, dass es 
„wirklich aufgetreten wäre.“4201 Er könne sich an kein einziges Beispiel erinnern, in dem amerikanische Selekto-
durch 
ren mit „wirtschaftlichen Bezügen“ „wegen deutscher Interessen“ nicht zum Einsatz gekommen wären.4202 Auch 
seien ihm keine Bestrebungen der NSA bekannt geworden, „wirtschaftsrelevante Spionage“ zu betreiben.4203 
Selektoren seien, so der Zeuge T. B. weiter, nicht nur auf G 10-Relevanz, sondern auch auf Verstöße gegen deut-
sche Interessen geprüft worden: 
die 
„Wenn jetzt irgendwelche Aspekte, die in Richtung Industriespionage deuten könnten, 
endgültige 
drinstehen, das wäre etwas, was im Sinne von deutschem Interesse einfach auch ausgefiltert 
würde, weil es nicht Aufgabe des BND ist, Industriespionage zu betreiben bzw. zu helfen 
dabei.“ [Das ist] aber immer nachgelagert gewesen hinter dem G-10-Schutz. […] Das war 
der Schwerpunkt, und deutsches Interesse war an dieser Stelle einfach auch nachgela-
gert.“4204 
In seiner Vernehmung am 10. September 2015 hat der Zeuge T. B. dann jedoch bestätigt, dass er als Vorgesetzter 
Fassung 
von W. O. von den Funden damals erfahren habe.4205 Es habe sich bei den problematischen Selektoren zu EADS 
und Eurocopter aber um „Ausnahmen“ gehandelt: 
„Und auch danach ist während der Zeit, in der ich in Aibling war, in der Form nichts auf-
gefallen.“4206  
ersetzt.
                                                        
4199)  
W. O., Protokoll-Nr. 59 I, S. 35. 
4200)  
T. B., Protokoll-Nr. 20 I, S. 29. 
4201)  
T. B., Protokoll-Nr. 20 I, S. 67 f. 
4202)  
T. B., Protokoll-Nr. 20 I, S. 68 f. 
4203)  
T. B., Protokoll-Nr. 20 I, S. 69. 
4204)  
T. B., Protokoll-Nr. 20 I, S. 51. 
4205)  
T. B., Protokoll-Nr. 59 I, S. 74 f., 83 f. 
4206)  
T. B., Protokoll-Nr. 59 I, S. 70. 

Deutscher Bundestag – 18. Wahlperiode 
– 760 – 
Drucksache 18/12850
Es sei „nie wieder in der Form passiert.“4207 Weitere Fälle als die bekannten Funde zu EADS und Eurocopter, in 
denen Selektoren wegen eines möglichen Verstoßes gegen deutsche Interessen abgelehnt wurden, seien ihm nicht 
bekannt.4208 Allerdings seien „routinemäßig“ G 10-relevante Selektoren identifiziert worden:  
Vorabfassung 
„Das waren Einzelfälle, in denen man gesagt hat: ‚Okay, das ist jetzt irgendeiner, den wir 
kennen, aber den eventuell der AND nicht kannte‘, die dann so sporadisch mal gekommen 
sind. Aber dadurch, dass die nicht auf ‚approved‘ gesetzt wurden, sondern gar nicht in die 
Erfassung gingen, war das auch ein Routinevorgang.“4209 
Weil EADS zu jenem Zeitpunkt lediglich zu 40 Prozent in deutscher Hand war und die Schwelle einer Beteiligung 
von mindestens 50 Prozent, die für eine G 10-Bejahung erforderlich war, unterschritt, sei EADS nicht bereits bei 
der G 10-Prüfung aussortiert worden, so der Zeuge T. B.: 
„Es musste zu mindestens 50 Prozent deutsch sein, dass es als G 10 erkannt ist. - Und 

darum hatten wir es auch nicht als G 10 gewertet und das G 10-Referat auch nicht als G 10 
wird 
gewertet, sondern wir haben es dann versucht, in irgendeiner anderen Art und Weise zu 
subsumieren, und das war in dem Fall einfach ‚Interessen gegen die Bundesrepublik 
durch 
Deutschland‘, weil man gewusst hat: EADS ist Konkurrent zu Boeing.“4210 
Der Zeuge D. B. hat angegeben, den Vorgang zu kennen. Er hat darauf hingewiesen, dass die Selektorenfunde 
sowohl die Satelliten- als auch die Kabelerfassung betroffen hätten: 
die 
„EADS/Eurocopter ist ja 2005 oder Anfang 2006 entdeckt worden. Die Selektoren sind 
grundsätzlich für Kabel und Satellit gewesen. [...].“4211 
endgültige 
Der damalige Unterabteilungsleiter 24, Dr. Fechner, hat sich in seiner Zeugenvernehmung daran erinnert, dass 
zumindest der Begriff EADS im Zusammenhang mit einer „Liste, die man eigentlich in die Erfassung geben 
wollte“, thematisiert worden sei. Die Begriffe seien „herausgenommen worden“: 
„EADS habe ich parat. Aber es waren noch, glaube ich, zwei, drei andere, die da in der 
Liste waren, und das hatte man natürlich gemerkt; denn die werden ja sehr sorgfältig durch-
geguckt, vor allen Dingen auch mit Blick auf eigene Gefährdung, falls ein G 10 irgendwie 
Fassung 
drin zustande kommen könnte, was ja auch nicht erlaubt ist als identifizierender Suchbe-
griff usw. - - dass diese Begriffe aufgetreten sind und die auch wohl von Amerika - möchte 
ich schon nicht mehr jetzt hundertprozentig sagen, aber wahrscheinlich -, von dem Partner 
NSA stammten und herausgenommen worden sind.“4212 
Der Zeuge Dr. Dieter Urmann, ab Juli 2006 Abteilungsleiter 2 des BND, hat sinngemäß ausgesagt, er könne sich 
ersetzt.
zwar daran erinnern, im Jahr 2006 von Selektorenfunden erfahren zu haben, Details wisse er allerdings nicht 
mehr. Auf die Frage, ob die problematischen Funde an den BND-Präsidenten herangetragen worden seien, hat 
                                                        
4207)  
T. B., Protokoll-Nr. 59 I, S. 75. 
4208)  
T. B., Protokoll-Nr. 59 I, S. 78. 
4209)  
T. B., Protokoll-Nr. 59 I, S. 82 f. 
4210)  
T. B., Protokoll-Nr. 59 I, S. 83. 
4211) 
D. B., Protokoll-Nr. 47 I, S. 53. 
4212)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 85. 

Deutscher Bundestag – 18. Wahlperiode 
– 761 – 
Drucksache 18/12850
der Zeuge erwidert, das wisse er auch nicht mehr positiv, es wäre aber normalerweise seine Aufgabe als Abtei-
lungsleiter gewesen, den Präsidenten zu informieren.4213 
Der Zeuge Ernst Uhrlau, damaliger BND-Präsident, hat ausgesagt, ihm sei im Jahr 2006 von Herrn Dr. Urmann 
als damaligem Abteilungsleiter 2 mündlich berichtet worden, die NSA versuche, die Kooperation mit dem BND 
Vorabfassung 
zur Aufklärung europäischer Ziele zu nutzen. Er habe dies allein auf die Kabelerfassung [EIKONAL, dazu unter 
F.IV.] bezogen.4214  
„Es hat - ich kann Ihnen nicht sagen, zu welchem Zeitpunkt das gewesen ist - eine Unter-
richtung vom damaligen Abteilungsleiter 2, Technische Aufklärung - das muss sicherlich 
2006, frühestens, gewesen sein -, und zwar unter Urmann und nicht unter seinem Vorgän-
ger Breitfelder - - dass es Erfassungen auf der amerikanischen Seite gab zu europäischen 
Zielen. Ich habe gefragt: „Was haben sie damit gemacht?“ - das ist ja eigentlich nicht Kon-
sens für uns, weil wir europäische Ziele nicht erfassen -, habe dann die amerikanische Seite 
- wird 
kontaktiert, darauf hingewiesen, und die haben dieses als Fehler entschuldigend eingestan-
den und sollte nicht wieder vorkommen.“4215 
Jedenfalls den Namen EADS habe er von Dr. Urmann damals gehört, ob auch die Begriffe Eurocopter und „fran-
durch 
zösische Behörden“ fielen, könne er nicht mehr erinnern.4216 Den Begriff „Selektoren“ kenne er aber erst seit 
jüngster Zeit.4217 Dr. Urmann habe in seinem Auftrag die US-Seite angesprochen: Die NSA habe „gewahrschaut“ 
werden sollen, „dass der BND schaut, welche Einspeisungen die USA vornehmen und vornehmen wollen“.4218  
die 
Der Zeuge Dr. Urmann hingegen hat ausgesagt, er selbst habe nicht mit der amerikanischen Seite gesprochen: 
„Ja, das ist doch am Ende erfolglos. Da kommt doch die übliche Aussage dann: Das war 
endgültige 
ein Fehler, ein Bürofehler oder sonst was.“4219   
Soweit er wisse, habe der zuständige Referatsleiter mit der US-Seite gesprochen.4220  
Der Zeuge Uhrlau hat ferner angegeben, dass Dr. Urmann in den Jahren 2006 und 2007 intensivere stichproben-
artige Überprüfungen der von US-Seite beigesteuerten Suchkriterien habe durchführen lassen. Es sei eine „Aus-
schlussliste“ geführt worden, darin sei auch „EADS“ gelandet, um sicherzustellen, dass dazu nicht erneut erfasst 
Fassung 
würde.4221 Er habe sich für den Inhalt der Liste als BND-Präsident nicht interessiert, sie sei auch nicht auf mög-
licherweise zu erkennende Interessen der NSA untersucht worden, zumindest sei die „Leitung da nicht eingestie-
gen“.4222 
Auf Nachfrage hat der Zeuge Uhrlau in einer weiteren Vernehmung bestätigt, dass er weder in seiner Zeit als 
Abteilungsleiter 6 im Bundeskanzleramt noch als BND-Präsident jemals überlegt habe, die von der NSA zugelie-
ersetzt.
ferten und in Bad Aibling eingesetzten Selektoren überprüfen zu lassen. Entscheidend sei ohnehin, sich nicht etwa 
                                                        
4213)  
Dr. Urmann., Protokoll-Nr. 92 I, S. 6. 
4214)  
Uhrlau, Protokoll-Nr. 53 I, S. 12. 
4215)  
Uhrlau, Protokoll-Nr. 53 I, S. 12. 
4216)  
Uhrlau, Protokoll-Nr. 53 I, S. 13, 18. 
4217)  
Uhrlau, Protokoll-Nr. 53 I, S. 10 f., 17. 
4218)  
Uhrlau, Protokoll-Nr. 53 I, S. 18. 
4219)  
Dr. Urmann., Protokoll-Nr. 39 I, S. 47. 
4220)  
Dr. Urmann., Protokoll-Nr. 39 I, S. 47. 
4221)  
Uhrlau, Protokoll-Nr. 53 I, S. 12, 14, 32 f., 87. 
4222)  
Uhrlau, Protokoll-Nr. 53 I, S. 51 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 762 – 
Drucksache 18/12850
Listen mit IP-Adressen anzuschauen, man müsse sich vielmehr die Ergebnisse einer Erfassung ansehen, um die 
Interessen des Partners zu erkennen.4223 
Der Zeuge Uhrlau hat weiter ausgeführt, dass er den Firmennamen EADS in der Folge möglicherweise auch in 
einem oder mehreren Gesprächen im Jahr 2006 mit dem damaligen Abteilungsleiter 6 im Bundeskanzleramt 
Vorabfassung 
Klaus-Dieter Fritsche erwähnt habe: 
„Also, ich gehe davon aus, dass ich das bei den regelmäßigen Besprechungen, die ich mit 
Herrn Fritsche hatte, sicherlich auch nicht unerwähnt gelassen habe. Ich kann es aber nicht 
garantieren. Aber das Verhältnis ist eigentlich so gewesen, dass Sachverhalte, die proble-
matisch sind, dann auch angesprochen werden.“4224 
„Ich bin nicht sicher, dass ich das Kanzleramt nicht unterrichtet habe. Also, eine schriftli-
che Unterrichtung mag nicht erfolgt sein; aber darüber mit dem Kanzleramt, mit dem zu-

ständigen Abteilungsleiter im Vieraugengespräch sich auszutauschen, das würde mich 
wird 
nicht wundern, wenn das erfolgt ist. Ich habe zumindest keine Erinnerung, sehr gezielt, wie 
das abgelaufen ist; aber der Informationsaustausch in Richtung Kanzleramt vor dem Hin-
tergrund der früheren Erfahrungen, wie das Verhältnis zwischen BND-Präsident und mir 
durch 
als Abteilungsleiter 6 im Kanzleramt war, hat eigentlich deutlich gemacht: Da gibt es keine 
Barriere.“4225 
Der Zeuge Fritsche hat ausgesagt, er hoffe, dass Herr Uhrlau problematische Dinge stets mit ihm besprochen 
die 
habe, doch:  
endgültige 
„Ich kann mich nicht erinnern, dass er mir zu solchen Teilen der Selektorenlisten irgendet-
was gesagt hat, und ich halte es auch für unwahrscheinlich, dass er das gesagt hat, weil ich 
mir zur Regel gemacht habe bei diesen Vieraugengesprächen und Informationen unter Tür 
und Angel […]  bei diesen Vieraugengesprächen zu erwarten, dass das dann schriftlich mir 
vorgelegt wird. Und das ist, soweit ich das sehe, nicht geschehen. Deswegen halte ich es 
für unwahrscheinlich, dass er mir das gesagt hat.“4226 
Fassung 
Ausdrücklich hat der Zeuge Fritsche dann ausgeschlossen, dass die Namen EADS und Eurocopter genannt wur-
den: 
„Um das noch mal zu sagen: Es war nicht bekannt - das habe ich vorhin ja schon mal gesagt 
-, was Herr Uhrlau sich zu erinnern meint, dass er gesagt hat, die beiden Firmen und die 
Institutionen aus einem Nachbarland, dass die hier bekannt gewesen sind. Das meine ich 
ersetzt.
auch ausschließen zu können, weil ich das dann schriftlich von ihm verlangt hätte. Das 
schließe ich aus.“4227 
                                                        
4223)  
Uhrlau, Protokoll-Nr. 81 I, S. 107 f. 
4224)  
Uhrlau, Protokoll-Nr. 53 I, S. 24. 
4225)  
Uhrlau, Protokoll-Nr. 53 I, S. 18. 
4226)  
Fritsche, Protokoll-Nr. 55 I, S. 14. 
4227)  
Fritsche, Protokoll-Nr. 55 I, S. 36. 

Deutscher Bundestag – 18. Wahlperiode 
– 763 – 
Drucksache 18/12850
Erstmalig habe er die Begriffe EADS usw. in Unterlagen sehen können, die er im Frühjahr 2010 als Innenstaats-
sekretär zur Vorbereitung auf eine USA-Reise vom Bundeskanzleramt zur Verfügung gestellt bekommen habe. 
Ob er diese Hinweise tatsächlich gelesen habe, wisse er aber nicht mehr.4228 
Vorabfassung 
bb)  Kenntnis im Bundeskanzleramt von den Selektoren zu EADS und Eurocopter bereits im 
Jahr 2008? 
Der Ausschuss ist im Rahmen seiner Beweisaufnahme auch dem durch die Medienberichterstattung4229 aufge-
worfenen Verdacht nachgegangen, dass Bundesinnenminister Dr. Thomas de Maizière aufgrund seines damaligen 
Amtes als ChefBK seit 2008 Kenntnis von angeblicher Wirtschaftsspionage durch US-Nachrichtendienste, kon-
kret gegen deutsche und europäische Unternehmen durch die NSA, gehabt haben soll. 
Der Zeuge Dr. Thomas de Maizière hat in seiner Vernehmung am 18. Juni 2015 ausgeführt:  
„Gestützt wurde diese Behauptung auf Vorgänge, die mir im Jahre 2008 vorgelegt wurden 
- wird 
bzw. vorgelegt worden sein sollen und die angeblich entsprechende Hinweise enthielten. 
[…] Diese Dokumente beziehen sich auf […] Gespräche mit der US-Seite wegen einer 
weitergehenden speziellen Kooperation bzw. eines entsprechenden Kooperationswunsches 
durch 
und eben nicht auf die Selektorenproblematik.“4230  
Er habe als Chef des Bundeskanzleramts [d. h. von November 2005 bis Oktober 2009] keine Kenntnis von den 
Selektoren erlangt.4231  
die 
In diesem Zusammenhang hat der Zeuge auf eingestufte Dokumente zum Sachverhalt verwiesen, die durch das 
Bundeskanzleramt dem Ausschuss sowie dem Parlamentarischen Kontrollgremium vorgelegt worden seien.4232 
endgültige 
Diese hätten keine Hinweise enthalten, dass die NSA Selektoren zu EADSEurocopter oder „französischen Be-
hörden“ verwendet habe.4233 
„Es gab keine Hinweise an mich, dass die NSA die Selektoren ‚EADS‘, ‚Eurocopter‘ oder 
‚Französische Behörden‘ verwendet.“4234 
Der Zeuge Dr. de Maizière hat erläutert, im Zeitraum Ende 2007 / Anfang 2008 mit dem damaligen Director of 
National Intelligence (DNI) der Vereinigten Staaten von Amerika Mike McConnell, ein Gespräch geführt zu ha-
Fassung 
ben.4235 In diesem sei es hauptsächlich um sicherheitspolitische Themen gegangen, die damals eine Rolle gespielt 
hätten.4236 
Am Rande dieses Gesprächs sei es um die Gefährdung des Internets und den Schutz kritischer Infrastrukturen 
gegangen.4237 DNI McConnell habe eine weitere Kooperation angeboten.4238 Die US-Seite habe damals spezielle 
ersetzt.
                                                        
4228)  
Fritsche, Protokoll-Nr. 55 I, S. 25, 76. 
4229)  
ZDFFrontal 21 vom 27. April 2015 „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“; vgl. auch Der Spiegel 
vom 16. Mai 2015 „Alles ungefiltert”. 
4230)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
4231)  
Dr. de Maiziére, Protokoll-Nr. 55 I, S. 99. 
4232)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
4233)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
4234)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
4235)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 95. 
4236)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 95, 100. 
4237)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 95. 
4238)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 

Deutscher Bundestag – 18. Wahlperiode 
– 764 – 
Drucksache 18/12850
Wünsche nach einer Ausweitung der Kooperation im Bereich der strategischen Fernmeldeaufklärung geäußert. 
Worauf sich diese speziellen Wünsche bezogen haben, konnte der Zeuge Dr. de Maizière in öffentlicher Sitzung 
nicht sagen, es sei dabei aber jedenfalls nicht um Selektoren gegangen.4239 Er habe hierzu in der Sitzung des 
Parlamentarischen Kontrollgremiums am 6. Mai 2015 umfassend vorgetragen.4240 
Vorabfassung 
Der Zeuge Dr. de Maizière hat ausgesagt, dass ihm zu diesem Kooperationswunsch ein Vermerk des BND vom 
17. Januar 2008 mit einer Anlage vom 16. Januar vorgelegen habe.4241 Dazu gebe es einen weiteren Vermerk von 
Herrn Kurz4242, damals Leiter des Referats 621 – Auslandsbeziehungen – im Bundeskanzleramt. Er habe sich mit 
der darin enthaltenen Empfehlung noch nicht zufriedengegeben, sondern das erste Mal nachgehakt4243, woraufhin 
er am 22. Januar 20084244 im Bundeskanzleramt ein Gespräch mit dem damaligen BND-Präsidenten Uhrlau in 
Begleitung des damaligen Abteilungsleiters 2 des BND, Dr. Urmann, und dem damaligen Vizepräsidenten des 
BND für militärische Angelegenheiten von Brandis geführt habe.4245 Der BND habe von der gezielten erweiterten 
Kooperation abgeraten und dies mit abstrakten Risiken, die sich in der Zusammenarbeit zwischen Nachrichten-

diensten grundsätzlich auftun könnten und sorgfältig mit dem Nutzen einer Zusammenarbeit abgewogen werden 
wird 
müssten, begründet.4246 Zum Inhalt des Gesprächs im Einzelnen hat der Zeuge Dr. de Maizière auf einen dem 
Ausschuss vorliegenden, als GEHEIM eingestuften Gesprächsvermerk vom 24. Januar 20084247 verwiesen.4248 
durch 
Auf Nachfrage, ob in dem Gespräch vom 22. Januar 2008 die vorhandenen Kenntnisse über das Interesse der US-
Seite an Informationen zu EADS und Eurocopter mitgeteilt worden seien, hat der Zeuge Uhrlau erklärt:  
„Das weiß ich nicht mehr. Ich habe die eingestuften Unterlagen gesehen, die über die Sit-
die 
zung vorliegen. Aber das sind ja keine Wortprotokolle.“4249 
Er wisse nicht, ob konkretere Angaben gemacht worden seien, die über das hinausgingen, was in den dem Aus-
endgültige 
schuss vorgelegten Unterlagen zu finden sei.4250 Jedenfalls sei beim damaligen ChefBK aber angekommen, dass 
es in der Zusammenarbeit mit der NSA ernsthafte Probleme gegeben und die NSA Interessen verfolgt habe, die 
über die Interessenlage des BND hinausgegangen seien. Relevanter als die „EADS-Funde“ aus dem Jahr 
2005/2006 sei ohnehin der sogenannte Schwachstellenbericht [dazu unter F.IV.4.b)] gewesen, den Dr. Urmann 
im Jahr 2007 habe anfertigen lassen.4251 Darin seien die Erfahrungen mit der NSA verarbeitet worden. Dann habe 
es das Gespräch mit dem ChefBK Anfang 2008 gegeben. Weitergehende Wünsche der US-Seite seien zurückge-
wiesen worden.4252  
Fassung 
Die dem ChefBK zur Verfügung gestellten Unterlagen hat der Zeuge Uhrlau als „Sachverhaltsschilderung, auch 
ein bisschen angehübscht mit zwei, drei Begrifflichkeiten“, bezeichnet und weiter ausgeführt:  
                                                        
4239)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 95. 
ersetzt.
4240)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 95. 
4241)  
Dr. de Maiziére, Protokoll-Nr. 55 II, – Auszug offen, S. 3. 
4242)  
Dr. de Maiziére, Protokoll-Nr. 55 II, – Auszug offen, S. 5. 
4243)  
Dr. de Maiziére, Protokoll-Nr. 55 II, – Auszug offen, S. 3. 
4244)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 
4245)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 
4246)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
4247)  
MAT A BK-6b (Tgb.-Nr. 51/14 – GEHEIM), Bl. 26 ff. 
4248)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 
4249)  
Uhrlau, Protokoll-Nr. 53 I, S. 27. 
4250)  
Uhrlau, Protokoll-Nr. 53 I, S. 27. 
4251)  
Uhrlau, Protokoll-Nr. 53 I, S. 28 f. 
4252)  
Uhrlau, Protokoll-Nr. 53 I, S. 27 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 765 – 
Drucksache 18/12850
„Aber vor dem Hintergrund - deswegen muss ich das immer wieder betonen -, was Gegen-
stand 2008 und 2007 gewesen ist und weswegen die Kabeloperation [gemeint: EIKONAL, 
dazu unter F.IV.] eingestellt worden ist, ist alles andere dann nachher nachrangig. Und dass 
das Kanzleramt zu allen möglichen Themen, Besuchern und Reisen und Themen dann vom 
Vorabfassung 
nachgeordneten Bereich einen Bericht haben wollte oder eine Gesprächsvorlage mit Emp-
fehlungen, das ist das normale Geschäft.“4253 
Der Zeuge Fritsche konnte aus der Erinnerung ausschließen, dass bei diesem Gespräch im Januar 2008 Firmen-
namen wie EADS oder Eurocopter gefallen seien:  
„Diese Begriffe sind in dem Gespräch nicht genannt worden. Es ist überhaupt nicht über 
Begrifflichkeiten und Einsteuerungen gesprochen worden [...]"4254 
In der Diskussion sei es vor allem um die entscheidende Frage der technischen Abhängigkeit, der Gleichwertigkeit 

in gemeinsamen Projekten gegangen:  
wird 
„,Kann man daran auch mal denken, so eine Intensivierung der Zusammenarbeit dann 
durchzuführen, wenn wir im gleichen Zuge auch in den Vereinigten Staaten einen Zugang 
durch 
bekommen?‘  […]  Das hat damals die Diskussion beherrscht, die Frage ‚Selektoren‘ 
nicht.“4255 
Nach Aussage des Zeugen Dr. de Maizière hatten die Bedenken des BND-Präsidenten gegen eine erweiterte Ko-
die 
operation ebenso wie der Ratschlag der Abteilung 6 im Bundeskanzleramt, eine allgemeine, nicht konkrete Ein-
schätzung über damit verbundene Risiken zur Grundlage.4256 Er hat ergänzt:  
endgültige 
„Oder, um es mal umgangssprachlich zu sagen: Er [Uhrlau] hat vor gewissen Übergriff-
lichkeitsmöglichkeiten für die Zukunft der US-Seite gewarnt - gerade weil das, worum es 
ging, sensibel ist. Und das ist einer der Gründe, warum wir dann diese Zusammenarbeit, 
diese erweiterte Kooperation abgelehnt haben.“4257 
Der Zeuge Dr. de Maizière hat weiter ausgesagt, er habe sich damit nicht zufrieden gegeben und einen Fragenka-
talog erstellt:  
Fassung 
„,Was findet da eigentlich statt?‘, ganz in dem Sinne, wie Sie das sagen, und in dieser 
Beantwortung dieses Fragenkatalogs steht ja möglicherweise nicht alles, aber stehen einige 
Dinge drin, die stattfinden - aber wenn man das […] liest, auch gerade mit der Brille von 
heute liest, nicht so, dass da drin gestanden hätte: ‚Aber da waren lauter Übergriffe‘, son-
dern so: Vorsicht vor mehr. Und das ‚Vorsicht vor mehr‘ bezog sich auf einen besonderen 
ersetzt.
                                                        
4253)  
Uhrlau, Protokoll-Nr. 53 I, S. 29. 
4254)  
Fritsche, Protokoll-Nr. 55 I, S. 26. 
4255)  
Fritsche, Protokoll-Nr. 55 I, S. 26. 
4256)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 
4257)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 

Deutscher Bundestag – 18. Wahlperiode 
– 766 – 
Drucksache 18/12850
Fall, den ich jetzt hier nicht schildern kann, einen besonderen Zugang, und da haben wir 
dann entschieden: Das geht zu weit […].“4258 
Die Entscheidung, dem Wunsch der Amerikaner nach einer erweiterten Kooperation nicht nachzukommen, habe 
Vorabfassung 
man gemeinsam getroffen.4259 Er selbst habe diese Entscheidung seinem amerikanischen Gesprächspartner nicht 
selbst übermittelt; dies sei wahrscheinlich auf Ebene der Dienste erfolgt.4260 
Das Votum des BND und des Bundeskanzleramtes, die spezielle Kooperation nicht zu erweitern und nicht durch-
zuführen, halte er weiterhin für richtig. Auf diese Thematik und - anders als öffentlich dargestellt - nicht auf die 
Selektorenproblematik hätten sich auch Zitate aus den geheimen Akten des Bundeskanzleramts bezogen, die 
jüngst Gegenstand der öffentlichen Berichterstattung gewesen seien.4261 
Kurz darauf sei er in die USA gereist und habe – unter anderem – erneut mit DNI McConnell gesprochen. Dieser 
habe sich bei der Gelegenheit für die Zusammenarbeit mit dem BND bedankt und sei auf weitere dieser Wünsche 

nicht mehr eingegangen.4262 
wird 
In einem an den ChefBK „über Herrn Gruppenleiter 62 und Herrn Abteilungsleiter 6“ gerichteten Schreiben vom 
22. Februar 2008  zur  Vorbereitung  des ChefBK auf ein Gespräch mit DNI McConnell4263  im  Rahmen  seiner 
Washington-Reise am 27./28. Februar 2008 heißt es unter „Zusammenarbeit und Gesprächsthemen“: 
durch 
„Es ist zu erwarten, dass US-Seite Sie erneut auf eine verstärkte Zusammenarbeit im Be-
reich der technischen Aufklärung und zur IT- und Kommunikationssicherheit ansprechen 
wird. Hierzu unterrichtet Sie AL 6 aus Gründen der VS-Einstufung der Unterlagen persön-
die 
lich. Wie bei den übrigen Themen ist hier kein neuer Sachstand seit Ihrer Begegnung mit 
dem DNI im Dezember zu erwarten.“4264 
endgültige 
Auf Vorhalt dieses Schreibens hat der Zeuge Klaus-Dieter Fritsche, von Dezember 2005 bis Dezember 2009 
Leiter der Abteilung 6 im Bundeskanzleramt, dazu ausgesagt, dass es sich nach seiner Erinnerung um eine Vor-
lage der Abteilung 6 an den ChefBK zur Vorbereitung einer Reise nach Washington gehandelt habe.  
„Dazu lagen die Unterlagen - dazu musste ich nicht mit Herrn Urmann oder mit wem auch 
immer reden - mir vor, und in der Vorlage ist dann gesagt worden: Zu den weiteren Ein-
Fassung 
zelheiten - ich glaube, das war auch zeitlich ziemlich nah an der Reise - unterrichtet Sie 
Herr AL 6. Das ist dann auch tatsächlich erfolgt: nach meiner Erinnerung teilweise, soweit 
es ging, im Flugzeug, teilweise im Hotelzimmer in Washington dem Minister gegenüber. 
Und da ging es weniger um strategische Fernmeldeaufklärung, wenn ich mich richtig erin-
nere, sondern es ging um die ganz grundsätzliche Frage politischer Art, nämlich die grund-
sätzliche Frage: Wie weit kann man in der Kooperation mit den Vereinigten Staaten zu-
ersetzt.
sammenarbeiten - aber nicht wegen eines Misstrauens den Vereinigen Staaten gegenüber, 
                                                        
4258)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 113. 
4259)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 102. 
4260)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 102. 
4261)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
4262)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 102. 
4263)  
Unterrichtung Dr. Kurz, Referat 621, vom 22. Februar 2008 an ChefBK, MAT A BK-6a_3.pdf, Bl. 25 ff., 27 (VS-NfD). 
4264)  
Unterrichtung Dr. Kurz, Referat 621, vom 22. Februar 2008, MAT A-BK-6a_3, Bl. 25 ff., 27 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 767 – 
Drucksache 18/12850
sondern vor dem Hintergrund der technischen Entwicklungen, die wir natürlich in Deutsch-
land auch nicht verlieren wollten? Und das ist der Gegenstand des Gespräches gewesen, 
also eine politische Vorbereitung für den Minister oder ein politisches Gespräch. Aber noch 
mal: Es ist nicht so, dass ich mündlich etwas erfahren habe, sondern ich habe es schriftlich 
Vorabfassung 
erfahren und habe dann den Minister über die Inhalte unterrichtet.“4265 
Die Unterrichtung des ChefBK sei in diesem Fall mündlich erfolgt, weil er die eingestuften Unterlagen nicht mit 
auf die Reise in die USA habe nehmen können, weshalb sie in Deutschland verblieben seien.4266 Er hat ergänzt:  
„Trotzdem gibt es Vorbereitungsunterlagen, und die müssen ja gelesen werden. […] Wir 
haben dem Minister das zwar nach meiner Erinnerung auch zur Verfügung gestellt, aber er 
hat, glaube ich, nur relativ kurze Zeit gehabt, diese Unterlagen einzusehen.“4267 
Der mit den Beziehungen zu ausländischen Nachrichtendiensten betraute Mitarbeiter des Bundeskanzleramtes, 

Dr. Thomas Kurz, hat bestätigt, durch den BND im Vorfeld der US-Reise des damaligen ChefBK Dr. de Maizière 
wird 
im Februar 2008 von dort herrschender Skepsis erfahren zu haben4268:  
„Es gab um den Jahreswechsel 2007/2008 verschiedene Initiativen von amerikanischer 
durch 
Seite überhaupt - das war nicht NSA-spezifisch - Kooperation, Bezug vor allem auf Terro-
rismusbekämpfung auszuweiten; das gab es in diesem Zeitraum. Und es gab bei diesen 
Besuchsvorbereitungen - es ging meistens um Begegnungen auf hochrangiger Ebene - im-
mer wieder warnende Stimmen aufseiten des BND, die in diese Richtung gehen, die Sie 
die 
erwähnen, die sagen: Die Amerikaner verfolgen auch eigene Interessen. Seid vorsich-
tig!“4269 
endgültige 
Der Zeuge Dr. Kurz hat bekundet, die laut Medienberichterstattung angeblich in einem Vermerk aus dem Februar 
2008 enthaltene Warnung des BND, „dass die US-Seite versucht, die Nachrichtengewinnung auf Bereiche auszu-
dehnen, die nicht im deutschen Interesse sind“4270, sei ihm jedenfalls unbekannt.4271 Er hat weiter erklärt, er habe 
die in der Presse angeführten BND-Unterlagen „nie gesehen“. Dazu hat er ausgeführt, dass er aus Gründen der 
beschränkten Freigabe klassifizierter Unterlagen möglicherweise an ihn gerichtete Schreiben nicht habe einsehen 
können, sondern nur die vorgesetzte Stelle. Allerdings soll dies ein „verschwindend“ geringer Anteil gewesen 
Fassung 
sein.4272 
Auch der Zeuge Hans Josef Vorbeck (Gruppenleiter 62 im Bundeskanzleramt von 2003-2011) hat in öffentlicher 
Sitzung am 11. Juni 2015 auf Vorhalt zu dem Bericht von Frontal21 vom 27. April 20154273 Stellung genommen: 
Er habe Unterlagen gesehen, die der Vorbereitung einer USA-Reise des damaligen ChefBK Dr. de Maizière im 
Februar 2008 gedient hätten und vom BND zugeliefert worden seien.4274 Ein ergänzender Sachstandsbericht des 
ersetzt.
                                                        
4265)  
Fritsche, Protokoll-Nr. 55 I, S. 15. 
4266)  
Fritsche, Protokoll-Nr. 55 I, S 15. 
4267)  
Fritsche, Protokoll-Nr. 55 I, S. 15. 
4268)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 13 f. 
4269)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 14. 
4270)  
ZDF, Frontal 21, Nachgehakt vom 27. April 2015, „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“. 
4271)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 26 f. 
4272)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 27. 
4273)  
ZDF, Frontal 21, Nachgehakt vom 27. April 2015, „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“. 
4274)  
Vorbeck, Protokoll-Nr. 52 I, S. 122. 

Deutscher Bundestag – 18. Wahlperiode 
– 768 – 
Drucksache 18/12850
BND, der am 15. Februar 2008 übersandt worden und an den Zeugen Dr. Kurz (damals Referatsleiter 621) adres-
siert gewesen sei, habe ihm vorgelegen.4275 In den Unterlagen sei ein vager Hinweis auf die Problematik enthalten 
gewesen, allerdings ohne Nennung der Begriffe EADS und Eurocopter.4276 Die Unterlagen hätten jedenfalls dem 
damaligen Abteilungsleiter 6 [Fritsche], wohl aber auch dem damaligen ChefBK Dr. de Maizière vorgelegen.4277  
Vorabfassung 
Er selbst habe den Hinweis damals wohl überlesen oder sich „nichts dabei gedacht“.4278 Eine derartige Formulie-
rung empfinde er auch als wenig hilfreich, in einem Stapel von Unterlagen gehe so etwas unter. Seiner Kenntnis 
nach habe auch niemand im Bundeskanzleramt Nachfragen zu diesem eher vagen Hinweis4279 gestellt.4280 
cc)  Kenntnis im Bundeskanzleramt aufgrund von Vermerken aus den Jahren 2010 und 2011? 
Nach Presseberichten4281, sollen spätere Sachstandsvermerke aus den Jahren 2010 und 2011 explizite Hinweise 
auf den „EADS-Vorfall“ aus dem Jahre 2005 enthalten haben. So habe es in einem an das Bundeskanzleramt 
gerichteten „Sachstand“ aus dem Jahr 2010 geheißen:  
- wird 
„,Dass die NSA weiterhin gemäß US-Interessen deutsche Ziele aufklärt, kann allerdings 
nicht verhindert werden.‘“4282, 
durch 
Weiter heißt es in dem Pressebericht: 
„Die US-Spezialisten der Joint Sigint Activity (JSA) in Bad Aibling würden dieses Ziel 
zwar nicht verfolgen, heißt es. ‚NSA hat jedoch in 2005 Erfassungskriterien zu den Firmen 
EADS, Eurocopter und verschiedenen französischen Behörden in JSA eingestellt.‘ Der 
die 
BND habe dies entdeckt ‚und im Anschluss unterbunden‘.“4283 
endgültige 
Sieben Vermerke, „zuletzt am 2. Dezember 2011“, sollen „die Warnung“ enthalten haben, ohne dass dies zur 
Folge gehabt hätte, dass jemand auf die Idee gekommen wäre, „den verräterischen Selektoren auf den Grund zu 
gehen“.4284 
Der Zeuge Vorbeck hat ausgesagt, er habe diese Hinweise angesichts der 1 000 oder 2 000 Seiten, die der BND 
jede Woche übermittle4285, wohl überlesen.4286 Zudem sei es ja eine „Anfangsphase“ für den BND gewesen: 
„Und ich weiß, welche Probleme der Dienst hatte, G-10-Dinge auszufiltern. Und wenn man 
Fassung 
ein Projekt neu anfängt, kommt es auch immer irgendwie zu kleinerem Versagen. Der 
Dienst hat es abgestellt. Und damit war doch die Angelegenheit erledigt.  
Und das Dritte, was ich sagen kann: Wenn das ernstzunehmende Vorgänge sind, dann ge-
hören solche Vorgänge - und dann sind wir wieder bei besonderen Vorkommnissen - nicht 
ersetzt.
                                                        
4275)  
Vorbeck, Protokoll-Nr. 52 I, S. 124. 
4276)  
Vorbeck, Protokoll-Nr. 52 I, S. 111 f. 
4277)  
Vorbeck, Protokoll-Nr. 52 I, S. 108. 
4278)  
Vorbeck, Protokoll-Nr. 52 I, S. 108, 111, 132. 
4279)  
Vorbeck, Protokoll-Nr. 52 I, S. 111. 
4280)  
Vorbeck, Protokoll-Nr. 52 I, S. 108. 
4281)  
Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
4282)  
Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
4283)  
Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
4284)  
Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
4285)  
Vorbeck, Protokoll-Nr. 52 II – Auszug offen, S. 10. 
4286)  
Vorbeck, Protokoll-Nr. 52 I, S. 122, 132. 

Deutscher Bundestag – 18. Wahlperiode 
– 769 – 
Drucksache 18/12850
in eine Vorbereitungsmappe für ein Gespräch, sondern dann muss man einen gesonderten 
Bericht machen. Und das ist etwas, was ich dann dem BND vorwerfe. […] Und dann hätte 
man darüber beraten können: Was geschieht damit? - Aber in einen etwas längeren Ver-
merk […] so einen Satz, so einen vage formulierten Satz da reinzuschreiben, halte ich nicht 
Vorabfassung 
für besonders glücklich, kommt aber leider immer wieder vor.“4287 
„Wenn der BND ein echtes Problem da drin gesehen hätte damals, dann hätte er uns das 
gesondert berichten können, müssen - und nicht ein paar Jahre später und dann in einer 
Form, wo allgemein, über Seiten, etwas zum Stand der Zusammenarbeit mit den Amerika-
nern gesagt wird.“4288 
„Herr Abgeordneter, ich kann es nur wiederholen: Es ist mir [Ergänzung des Zeugen: ‚nicht 
aufgefallen‘] - - Ich habe nichts unternommen. Kollegen haben auch nichts unternommen, 

und wir können jetzt nur spekulieren, woran es liegt. Entweder weil wir zu dumm sind oder 
wird 
- wir können es auch komplizierter sagen - das Problem nicht gesehen haben, weil wir 
andere Interessen hätten. Gefährlich wäre: weil die Zuständigkeit vielleicht nicht richtig 
klar gewesen ist, weil jeder meint, der andere ist zuständig. - Ich kann nur sagen: Es war 
durch 
ein Fehler. Man hätte nachfragen müssen von unserer Seite. Es war auch ein Fehler des 
BND: Wenn es gravierend ist, hätte man es uns gesondert berichten müssen, als besonderes 
Vorkommnis zum Beispiel. Richtig erklären kann ich es nicht. Ich kann nur sagen: Es ist 
Gott sei Dank nicht die Regel, dass so etwas vorkommt."4289  
die 
Die Passagen, in denen die Begriffe „EADS, Eurocopter, französische Behörden“ auftauchen, habe er erst 2015 
endgültige 
bei der Aktenlektüre zur Vorbereitung auf seine Vernehmung durch den Ausschuss zur Kenntnis genommen.4290 
In damaligen Gesprächen sei davon nicht die Rede gewesen. Dass die US-Seite „Suchbegriffe“ – den Begriff 
„Selektoren“ kenne er erst seit 2015 – zulieferte, die gegen deutsche Interessen verstoßen haben könnten, sei ihm 
erst heute bekannt.4291  
„Also, Selektoren` habe ich das erste Mal vor ein paar Wochen gehört im Bundeskanzler-
amt. Wir haben da morgens so eine Presserunde, und da habe ich das erste Mal davon 
Fassung 
gehört. Ich habe mich dann gefragt: Was kann das sein?“4292 
Er habe sich nicht vorstellen können, dass zur Kooperation von BND und NSA auch die Einstellung zahlreicher 
– nach seinen Worten „ungeprüfter“ – Selektoren gehörte.4293 
Allerdings hat der Zeuge seine Aussagen einleitend relativiert, indem er erklärte, dass der Schwerpunkt seiner 
Arbeit im Bundeskanzleramt auf den Fragen der Berichterstattung des BND und Koordination gelegen habe.  
ersetzt.
                                                        
4287)  
Vorbeck, Protokoll-Nr. 52 I, S. 132. 
4288)  
Vorbeck, Protokoll-Nr. 52 II – Auszug offen, S. 10. 
4289)  
Vorbeck, Protokoll-Nr. 52 II – Auszug offen, S. 10 f. 
4290)  
Vorbeck, Protokoll-Nr. 52 I, S. 123 f., 130. 
4291)  
Vorbeck, Protokoll-Nr. 52 I, S. 110. 
4292)  
Vorbeck, Protokoll-Nr. 52 I, S. 110. 
4293)  
Vorbeck, Protokoll-Nr. 52 I, S. 110. 

Deutscher Bundestag – 18. Wahlperiode 
– 770 – 
Drucksache 18/12850
„Womit ich weniger zu tun hatte, waren immer Fragen der Informationsgewinnung, wie 
nun der BND oder das BW Informationen gewinnt. Das gilt sowohl im HUMINT- als auch 
im SIGINT-Bereich. Ich möchte das hier vorausschicken, weil es ja hier im Wesentlichen 
um SIGINT-Themen geht."4294 
Vorabfassung 
Der Zeuge Guido Müller, seit Mitte 2007 Referatsleiter 623 im Bundeskanzleramt und seit April 2013 Vizeprä-
sident des BND4295, hat zur Berichterstattung des Spiegels4296, nach der ihm im Jahr 2010 ein Sachstand des BND 
zugegangen sei, in dem der „EADS-Vorfall“ aus dem Jahr 2005 erwähnt worden sei, in eingestufter Sitzung aus-
gesagt, er habe den Hinweis in diesem Sachstand in einer Weise verstanden, die ihn nicht zu Nachfragen veranlasst 
habe. Das Wissen, dass es Selektoren „im tausendfachen Bereich“ gebe, habe er damals nicht gehabt. Heute ärgere 
ihn, dass er damals nicht nachgefasst habe.4297 Den Begriff „Selektoren“ habe er im Jahr 2015 erstmals gehört.4298 
Er habe zwar gewusst, dass es eine Kooperation zwischen BND und NSA im Hinblick auf eine Datenerfassung 
auf deutschem Boden gegeben habe, jedoch nie den Namen EIKONAL gehört.4299 
- wird 
Der Zeuge Joachim Mewes, Referatsleiter in der Abteilung 6 des Bundeskanzleramtes von August 2001 bis Sep-
tember 20084300, hat vor dem Ausschuss ausgesagt, ihm sei der Begriff „Selektor“ erst aus den Presseveröffentli-
chungen des Jahres 2015 bekannt.4301  
durch 
„Das, was jetzt in der Presse als Selektoren bezeichnet worden ist, das habe ich vorher nicht 
gewusst, also dass praktisch da keine, was die Weitergabe angeht, keine eigene Entschei-
dung dahinter steht, sondern ein Automatismus dann folgt. Und die G-10-Kommission hat 
die 
sich mit dem Thema auch nicht befasst. Die hat eben nur bei den im G-10-Bereich ver-
wandten Suchbegriffen stichprobenweise nach dem sachlichen Hintergrund gefragt.“4302 
endgültige 
Von den problematischen Selektorenfunden zu EADSEurocopter und „französischen Behörden“ habe er in seiner 
Zeit im Bundeskanzleramt nichts erfahren, er kenne diesen Vorgang nur aus der jüngeren Presseberichterstat-
tung.4303 
Der Zeuge Heiß, Abteilungsleiter 6 im Bundeskanzleramt seit Anfang 2010, hat ausgesagt, er habe durch Akten-
studium festgestellt, dass ihm mehrere Vorbereitungsmappen vorgelegt worden seien, in denen Hinweise auf den 
Vorgang 2005 enthalten gewesen seien, doch: 
Fassung 
„Ich kann mich nicht mehr erinnern, wie ich damals darauf reagiert habe, genauso wenig, 
wie ich noch weiß, ob ich das damals gelesen habe. Mir sind diese Umstände, die Sie gerade 
ersetzt.
                                                        
4294)  
Vorbeck, Protokoll-Nr. 52 I, S. 105. 
4295) 
Müller, Protokoll-Nr. 52 I, S. 54. 
4296  
Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
4297) 
Müller, Protokoll-Nr. 52 II – Auszug offen, S. 39. 
4298) 
Müller, Protokoll-Nr. 52 I, S. 57, 60, 78. 
4299) 
Müller, Protokoll-Nr. 52 I, S. 76 f., 92. 
4300)  
Mewes, Protokoll-Nr. 64 I, S. 121. 
4301)  
Mewes, Protokoll-Nr. 64 I, S. 123 f. 
4302)  
Mewes, Protokoll-Nr. 64 I, S. 124. 
4303)  
Mewes, Protokoll-Nr. 64 I, S. 146. 

Deutscher Bundestag – 18. Wahlperiode 
– 771 – 
Drucksache 18/12850
zitieren - so habe ich bei der Vorbereitung gemerkt -, ja nicht nur einmal damals in Vorbe-
reitungsmappen, sondern auch mehrfach vorgelegt worden. Ich kann mich heute nicht mehr 
entsinnen, wie ich auf diesen Hinweis reagiert habe.“4304 
Vorabfassung 
Er wisse auch nicht mehr, ob er seinerzeit den ChefBK informiert habe, sei aber relativ sicher, dies nicht getan zu 
haben.4305 
Ergänzend hat der Zeuge Heiß ausgeführt:  
„Eine Besuchsvorbereitungsmappe hat lange nicht den Informationsstellenwert wie ein Be-
richt, über dem drübersteht „Besonderes Vorkommnis“. Ausrufungszeichen. Achtung, wir 
haben was gefunden! [...] Eine Besuchsvorbereitungsmappe ist eine Information, die der 
jeweilige Abteilungsleiter oder wer auch immer anfordert, um einen Gesprächshintergrund 
zu haben mit einem Gast. Also, der BND kann nicht davon ausgehen, dass er mir offiziell 

eine Information gibt, wenn er in einer Berufsvorbereitungsmappe [sic!] in einem Neben-
wird 
satz so etwas erwähnt. Das, glaube ich, ist noch mal wichtig hier zu betonen: Das ist ein 
Unterschied, ob ich einen offiziellen Bericht kriege oder ob ich [...] in einer Besuchsvor-
bereitungsmappe so was en passant lesen kann.“4306 
durch 
Den Begriff „Selektoren“ kenne er erst seit März 2015.4307 
Der Zeuge Ronald Pofalla, Chef des Bundeskanzleramtes ab Ende Oktober 2009, hat ausgesagt, bis zu seinem 
Ausscheiden aus dem Amt am 17. Dezember 2013 keine Kenntnis bezüglich problematischer Selektoren der NSA 
die 
gehabt zu haben. Er hat den Vorwurf zurückgewiesen, er habe 
endgültige 
„Kenntnis von den Selektoren gehabt, diese geduldet und der Öffentlichkeit das entspre-
chend verschwiegen. Meine Antwort ist einfach und klar: Ich habe bis zur Berichterstattung 
vor einigen Wochen nach meiner Erinnerung und auch nach Akteneinsicht der Akten des 
Kanzleramtes, die ich selber genau deshalb eingesehen habe, keine Kenntnis bezüglich 
möglicher Selektoren der NSA gehabt. Ich konnte hier also gar nicht einschreiten, und noch 
viel weniger hätte ich darüber Auskunft geben können. Kein einziger Vermerk in dieser 
Sache im Kanzleramt ist jemals an mich gerichtet gewesen. Auch dieser Vorwurf ist somit 
Fassung 
falsch und haltlos.“4308 
Er habe von der Problematik erst durch die jüngsten Presseveröffentlichungen erfahren. Zuvor habe er „keinen 
einzigen Fall“ gekannt, in dem die US-Seite „Begriffe eingestellt“ hätte, „die der BND hätte aussortieren müs-
sen“.4309 
ersetzt.
                                                        
4304)  
Heiß, Protokoll-Nr. 57 I, S. 31. 
4305)  
Heiß, Protokoll-Nr. 57 I, S. 33. 
4306)  
Heiß, Protokoll-Nr. 57 I, S. 32. 
4307)  
Heiß, Protokoll-Nr. 57 I, S. 31. 
4308)  
Pofalla, Protokoll-Nr. 57 I, S. 120. 
4309)  
Pofalla, Protokoll-Nr. 57 I, S. 132. 

Deutscher Bundestag – 18. Wahlperiode 
– 772 – 
Drucksache 18/12850
c) 
Die Prüfungen durch Dr. M. T. im Sommer 2013 und daraus folgende Deaktivierungen 
von NSA-Selektoren in Bad Aibling 

Der seinerzeitige Unterabteilungsleiter T2, D. B., veranlasste nach seiner Erinnerung Anfang August 20134310 
Vorabfassung 
eine Überprüfung des gesamten US-Selektorenprofils im Bereich der IP-Erfassung. Er beauftragte damit einen 
technischen Referenten aus seiner Unterabteilung in der Zentrale des BND, den Zeugen Dr. M. T., und gab diesem 
laut eigener Aussage den Auftrag, 
„dieses nach Kommunikationsdiensten zu untersuchen und nach, ich sage mal, Länderken-
nungen, Interessenschwerpunkten, geografisch.“4311  
„[Es wurde] keine Teilmenge, keine Stichprobe, sondern das ganze Profil wurde untersucht 
[…].“4312 

In seinen eigenen Worten hat der Referent Dr. M. T. dies in seiner Zeugenvernehmung so formuliert: 
wird 
„Mein damaliger Unterabteilungsleiter kam auf mich zu mit dem Auftrag, mir diese Selek-
torenliste anzuschauen unter dem Aspekt, welche Arten von Kommunikationsverkehren 
durch 
dort enthalten sind, also welche Arten von Selektoren, und ob Aufklärungsschwerpunkte 
der NSA erkennbar sind, also vor allem in Bezug auf regionale Schwerpunkte.“4313 
Bei der Analyse durch Dr. M. T. habe es sich, so der Zeuge D. B., um die erste systematische Auswertung des 
Gesamtprofils an Selektoren gehandelt.4314 Dass das MoA die Erfassung von EU-Zielen jedenfalls weitgehend 
die 
beschränkte, habe er seinerzeit allerdings nicht gewusst.4315 
endgültige 
Auch der ehemalige BND-Präsident Schindler hat herausgestellt, dass es sich dabei um „die erste systematische 
Untersuchung des US-Profils seit 2005“ gehandelt habe4316 und dies wie folgt kommentiert: 
„[…], dass von April 2005 bis zum März 2015, abgesehen von der August-2013-Prüfung, 
im Grunde genommen eine unzureichende Prüfung stattgefunden hat, weil man von Beginn 
an nahezu ausschließlich die G 10-Prüfung vorgenommen hat und damit den Gedanken des 
MoA im Betriebskonzept, nämlich europäische, nicht hinreichend berücksichtigt hat.“4317 
Fassung 
Zu seinen Motiven, diese Gesamtüberprüfung zu veranlassen, hat der Zeuge D. B. erklärt: 
„Ganz genau weiß ich es nicht. Ich könnte mir vorstellen: Kurz zuvor war ja die Veröffent-
lichung bezüglich der 500 Millionen Metadaten, die angeblich ja Deutschen gehörten und 
die übermittelt wurden. Und das hat uns viel Zeit gekostet, das zu analysieren und letzt-
endlich auszuräumen. Was ich gesagt habe: Was haben wir denn noch an Sachen da, was 
ersetzt.
man mal untersuchen müsste oder erheben müsste, was verbirgt sich denn dahinter? Wenn 
                                                        
4310)  
D. B., Protokoll-Nr. 47 I, S. 46; D. B., Protokoll-Nr. 62 I, S. 90; vgl. Dr. M. T., Protokoll-Nr. 47 I, S. 104. 
4311)  
D. B., Protokoll-Nr. 47 I, S. 47. 
4312)  
D. B., Protokoll-Nr. 47 I, S. 61. 
4313)  
Dr. M. T., Protokoll-Nr. 47 I, S. 98. 
4314)  
D. B., Protokoll-Nr. 62 I, S. 102. 
4315)  
Vgl. D. B., Protokoll-Nr. 47 II – Auszug offen, S. 48. 
4316)  
Schindler, Protokoll-Nr. 50 I, S. 74, S. 98. 
4317)  
Schindler, Protokoll-Nr. 50 I, S. 100. 

Deutscher Bundestag – 18. Wahlperiode 
– 773 – 
Drucksache 18/12850
dann einer fragt, dass wir da auch schnell antworten können; denn die Fragen müssen ja 
immer sehr schnell beantwortet werden. - Aber ich habe keinen konkreten Verdacht oder 
Anlass gehabt, dass ich gesagt habe: ‚Da müsste ich mal hingucken‘ oder ‚Da wird ganz 
bestimmt was Schlimmes drin sein‘ oder Ähnliches.“4318 
Vorabfassung 
Dass D. B. die Analyse veranlasst habe, passe, so der ehemalige BND-Präsident Schindler, in das Bild seiner nach 
Bekanntwerden der Snowden-Dokumente geäußerten Aufforderung zur kritischen Bestandsaufnahme („…dass 
jetzt die Stunde ist, alles aufzuklären.“).4319 Über D. B. hat der Zeuge H. K. auch ausgesagt, dass er manchmal 
„das Gras wachsen“ höre.4320 Insoweit habe zur Überprüfung der Selektoren sicherlich auch der Umstand beige-
tragen, dass die NSA-Affäre schon ihren Lauf genommen hatte und D. B. manchmal ein gutes Gespür dafür habe, 
wie sich gewisse Probleme entwickeln würden.4321 
Der Zeuge D. B. hat ausgesagt, er habe allerdings keinen Anlass gehabt, an der Zuverlässigkeit der G 10-Filterung 
zu zweifeln: 
- wird 
„Nein, überhaupt nicht, weil, ich sage mal, diese G-10-Prüfung, das war ja ein über Jahre 
ausgereiftes Verfahren, was auch durch ein juristisches Sachgebiet und später ein juristi-
sches Referat kontrolliert wurde in allen Facetten. Es wurden jährliche Aufsichtsbesuche 
durch 
in den Dienststellen gemacht, auch in Bad Aibling. Und die Mitarbeiter in Aibling, sowohl 
die deutschen als auch die amerikanischen, wurden darüber belehrt. Also das war - - Da 
habe ich gesagt: Das ist zu 99,9999 Prozent sicher. […] Überhaupt kein Verdacht in die 
die 
Richtung.“4322 
Die Erhebung habe, so der Zeuge D. B. weiter, diese Einschätzung bestätigt. Es seien im Selektorenprofil zwar 
endgültige 
kritische Selektoren gefunden worden, Selektoren zu deutschen Kommunikationsteilnehmern seien allerdings 
nicht darunter gewesen.4323 
Die Prüfung durch Dr. M. T. habe, so der Zeuge D. B., alle „zu diesem Zeitpunkt aktiven und inaktiven IP-Selek-
toren“ umfasst. Deren Zahl habe rund acht Millionen betragen.4324 Insgesamt dauerte die Prüfung nach Aussage 
des Zeugen Dr. M. T. etwa vier Wochen.4325 Parallel dazu sei die Erfassung mit den zu prüfenden Selektoren 
weitergelaufen.4326  
Fassung 
aa)  Die sogenannte 2000er-Liste als ein Ergebnis des Prüfvorgangs 
Ein erstes Ergebnis der durch Dr. M. T. durchgeführten Untersuchungen war die sogenannte 2000er-Liste, welche 
in einer „Vorversion“ der sachverständigen Vertrauensperson Dr. Graulich vorgelegen hat. Dr. Graulich schildert 
den Vorgang in seinem Bericht wie folgt und weist darauf hin, dass die ersten Arbeitsergebnisse von Dr. M. T. 
ersetzt.
                                                        
4318)  
D. B., Protokoll-Nr. 47 I, S. 47. 
4319)  
Schindler, Protokoll-Nr. 50 I, S. 93 f. 
4320) 
H. K., Protokoll-Nr. 80 I, S. 9. 
4321) 
H. K., Protokoll-Nr. 80 I, S. 9. 
4322)  
D. B., Protokoll-Nr. 47 I, S. 47. 
4323)  
D. B., Protokoll-Nr. 47 I, S. 47; vgl. dazu auch den Bericht der sachverständigen Vertrauensperson Dr. Kurt  Graulich vom 23. Okto-
ber 2015, MAT A SV-11/2. 
4324)  
D. B., Protokoll-Nr. 84 I, S. 81. 
4325)  
Dr. M. T., Protokoll-Nr. 47 I, S. 102; vgl. D. B., Protokoll-Nr. 47 I, S. 46. 
4326)  
Dr. M. T., Protokoll-Nr. 47 I, S. 102. 

Deutscher Bundestag – 18. Wahlperiode 
– 774 – 
Drucksache 18/12850
den Anstoß für eine in der Dienststelle Bad Aibling kurz darauf beginnende Prüfung der NSA-Selektoren gegeben 
hätten, in deren Folge zahlreiche US-Selektoren deaktiviert wurden: 
„Ende Juni 2013 wurde in der Presse berichtet, dass EU-Vertretungen Ziel von NSA-
Vorabfassung 
Lauschangriffen geworden und Ende Juli 2013, dass Millionen von Telefon- und Internet-
verbindungen Deutscher von der NSA erhoben worden seien. Innerhalb der Abteilung TA 
beauftragte daraufhin der Unterabteilungsleiter T2 (für die Nachrichtenbearbeitung zustän-
dige Unterabteilung innerhalb der Abteilung TA) einen Referenten seiner Unterabteilung 
mit der Untersuchung der IP-US-Steuerungsliste dahingehend, zu welchen Telekommuni-
kationsdiensten Selektoren auftreten und welchen Interessengebieten diese zugeordnet 
werden können. Diese Analyse der IP-US-Selektoren verfolgte nach Aussage des BND drei 
Ziele: 

1. Identifikation der Selektoren und der zugehörigen Telekommunikationsdienste, 
wird 
2. soweit möglich Zuordnung der Selektoren zu Ländern und Themen sowie statistische 
Auswertung, 
durch 
3. Feststellung von Auffälligkeiten und Irregularitäten. 
Als Ergebnis dieser Überprüfung übergab der o.g. Referent dem Unterabteilungsleiter T2 
eine Liste mit aus der IP-US-Steuerungsliste von ihm, z.T. händisch, z.T. automatisiert, 
die 
heraussortierten E-Mail-Adressen mit der Top-Level-Domain .EU oder Top-Level-Do-
mains europäischer Staaten. Diese wurden nach Top-Level-Domains sortiert aufbereitet. 
endgültige 
Im BND ist nur noch eine unvollständige Vorabversion der Liste vorhanden, die bei der 
Untersuchung im August 2013 erstellt wurde. Nach Erinnerung des Referenten fehlen in 
der einzig noch existenten Version einige Mitgliedsstaaten der EU; im Übrigen entsprächen 
die Listen dem Endstand. 
BND-intern wurde eine Auflistung der nach Ansicht der Mitarbeiter politisch bedenklichen 
Subdomains europäischer Länder erstellt und als Grundlage für eine blockweise Ableh-
Fassung 
nung aller Selektoren mit diesen Subdomains (d.h. eine Aufnahme in die Ablehnungsliste) 
durch die Dienststelle in Bad Aibling genutzt. Insgesamt handelte es sich um etwas mehr 
als 2.000 im Zuge dessen abgelehnte E-Mail-Adressen. 
Die Liste besteht ausschließlich aus E-Mail-Adressen, welche nach Top-Level-Domains 
und Domains sortiert sind.“4327 
ersetzt.
                                                        
4327) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 104 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 775 – 
Drucksache 18/12850
bb)  Abstimmung des Prüfungsauftrags? 
Der Zeuge D. B. hat vor dem Ausschuss bekundet, er habe nicht auf Weisung eines Vorgesetzten gehandelt, als 
er den Auftrag zur Prüfung erteilt habe.4328 Er habe den Dr. M. T. erteilten Arbeitsauftrag zur Analyse aber mit 
Vorabfassung 
dem Zeugen W. K. und dem Zeugen H. K., abgestimmt.4329 
Der Zeuge H. K., Referatsleiter T2A und direkter Vorgesetzter von Dr. M. T., hat hingegen ausgesagt, die Beauf-
tragung der Prüfung des NSA-Selektorenprofils durch D. B. sei an ihm vorbei gelaufen:  
„D. B. hat den Auftrag direkt an Dr. T. gegeben. Dr. T. kam zu mir und hat mir erzählt, 
dass da was schiefläuft aus unserer Sicht, was de facto der Fall war. Ich habe zu ihm gesagt, 
ich bin über die Aktivität nicht informiert gewesen zu diesem Zeitpunkt, und er soll bitte 
hingehen und soll das gleich direkt D. B. melden. Freilich habe ich dann im Nachhinein 
mitbekommen, was gelaufen ist.“4330 
- wird 
Der Zeuge W. K., Unterabteilungsleiter T1 im BND und damit zuständig für die BND-Außenstellen, hat in seiner 
Zeugenvernehmung insoweit ausgeführt: 
durch 
„Ja, also der Zeuge D. B. hatte mich im August […] telefonisch informiert, soweit ich das 
noch weiß, dass er eine Außer-der-Reihe-Prüfung der US-Selektoren vornehmen hat lassen 
und dass er dabei Selektoren gefunden hat, die abzulehnen sind, die noch nicht abgelehnt 
waren. Und er wollte mich informieren, dass das in größerer Zahl als üblich war und er den 
die 
weiteren Vorgang dann mit der Dienststelle Bad Aibling weiter fortführen würde, in seiner 
Zuständigkeit. Über die Gründe, warum er das gemacht hat - - Es ist mir nicht erinnerlich, 
endgültige 
dass er mir da welche mitgeteilt hätte.“4331 
cc)  Zeitpunkt der Beauftragung des Dr. M. T. 
Der Zeuge D. B. hat ausgesagt, er habe die Überprüfung des in Bad Aibling aktiven US-amerikanischen Selek-
torenprofils zur Interneterfassung Anfang August 2013 veranlasst.4332 Auch der mit der Prüfung beauftragte Zeuge 
Dr. M. T. hat ausgesagt, der Auftrag sei ihm mündlich Anfang August 2013 erteilt worden.4333  
Fassung 
Der Zeuge W. O. hingegen hat bekundet, dass Dr. M. T. bereits im Frühjahr 20134334 in Bad Aibling erschienen 
sei, um sich eine Kopie der entsprechenden Datenbank zu besorgen. Es habe vielleicht noch „Schnee draußen“ 
gelegen. Es habe „März bis Mai“ sein können. Er wisse nur, dass es im Frühjahr gewesen sei.4335 
Auf diesen Widerspruch angesprochen, hat der Zeuge D. B. in seiner erneuten Vernehmung ausgesagt, er sei sich 
sicher, dem Zeugen Dr. M. T. den Auftrag zur Selektorenprüfung erst Ende Juli/Anfang August 2013 erteilt zu 
ersetzt.
haben: 
                                                        
4328)  
D. B., Protokoll-Nr. 47 I, S. 60. 
4329)  
D. B., Protokoll-Nr. 62 I, S. 89. 
4330)  
H. K., Protokoll-Nr. 77 I, S. 31. 
4331)  
W. K., Protokoll-Nr. 48 I, S. 74. 
4332)  
D. B., Protokoll-Nr. 47 I, S. 46; D. B., Protokoll-Nr. 48 I, S. 120 ff. 
4333) 
Dr. M. T., Protokoll-Nr. 47 I, S. 104, 108. 
4334)  
W. O., Protokoll-Nr. 59 I, S. 49. 
4335)  
W. O., Protokoll-Nr. 59 I, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 776 – 
Drucksache 18/12850
„Dr. T. hat gesagt, er habe am 2. August diese Datei mit den Selektoren bekommen und sei 
am 6. August nach Bad Aibling gefahren, um sich diese dort erklären zu lassen. Von Früh-
jahr 2013 habe ich noch nicht gehört - außer in der, was Sie jetzt auch ansprechen, Zeu-
genaussage von W. O.“4336 
Vorabfassung 
Wie der Zeuge W. O. zu seiner Behauptung komme, Dr. M. T. sei bereits im Frühjahr 2013 in Bad Aibling gewe-
sen und habe zu diesem Zeitpunkt bereits eine Datenbankkopie bekommen, könne er sich nicht erklären. Er sei 
sich sicher, dass Dr. M. T.  eine Kopie der Datenbank aus Bad Aibling mit Stand 2. August 2013 überprüft 
habe.4337 
dd)  Durchführung der Prüfung 
Der Zeuge Dr. M. T. hat ausgesagt, dass er die Prüfung allein durchgeführt habe, nachdem sich herausgestellt 

habe, dass zwei ursprünglich vorgesehene zusätzliche Sachbearbeiter mit der Aufgabe nicht zurechtgekommen 
wird 
seien.4338 
Das Selektorenprofil habe er, so der Zeuge Dr. M. T.,  aufgrund seines großen Umfangs auf einem Computer 
überprüft, der „außerhalb des normalen Netzes“ lag.4339 Die Entscheidung dazu habe er selbst getroffen, und zwar 
durch 
weil normale Dienstrechner die Datenmengen nicht hätten verarbeiten können.4340  
Er habe die Selektoren zunächst nach „technischen Gesichtspunkten“ in verschiedene Typen getrennt, zu denen 
er mehrere eigene Listen anfertigte. Die Trennung sei danach erfolgt, „welche Arten von Kommunikationsmitteln 
die 
dahinterstehen.“4341  
Innerhalb dieser Typenkategorien seien weitere Sortierungen erfolgt.4342 Die ermittelten unzulässigen Selektoren 
endgültige 
habe er gesondert in einer weiteren Datei abgelegt.4343 Weitere Einzelheiten hat der Zeuge Dr. M. T. in eingestuf-
ter Sitzung erläutert.4344 
Während der Prüfung habe er, so der Zeuge Dr. M. T., selbständig weitere Kriterien entwickelt: 
„Das war tatsächlich ein dynamischer Prozess. Das war so, dass die Kriterien, nach denen 
das zu sortieren war, auch nicht von Anfang an auf der Hand lagen, sondern die mussten 
Fassung 
im Laufe der Untersuchung zum Teil noch entwickelt werden. Deshalb habe ich zwischen-
durch meinem Unterabteilungsleiter Bericht erstattet mit den Ergebnissen, die ich bis dahin 
hatte, und anschließend dann weitergearbeitet.“4345 
„Also, es ist so, dass bestimmte Kriterien auf der Hand lagen. Dann habe ich alle Selekto-
ren, die zu diesen Kriterien gepasst haben, eben aussortiert und mir den Rest angeschaut, 
ersetzt.
welche Merkmale und Systematik in diesem Rest noch erkennbar sind, und wenn ich da 
                                                        
4336)  
D. B., Protokoll-Nr. 62 I, S. 95. 
4337)  
D. B., Protokoll-Nr. 62 I, S. 108. 
4338)  
Dr. M. T., Protokoll-Nr. 47 I, S. 100. 
4339)  
Dr. M. T., Protokoll-Nr. 47 I, S. 98. 
4340)  
Dr. M. T., Protokoll-Nr. 47 I, S. 104. 
4341)  
Dr. M. T., Protokoll-Nr. 47 I, S. 99. 
4342)  
Dr. M. T., Protokoll-Nr. 47 I, S. 102. 
4343)  
Dr. M. T., Protokoll-Nr. 47 I, S. 99. 
4344)  
Dr. M. T., Protokoll-Nr. 47 II (Tgb.-Nr. 168/15 – GEHEIM), S. 3, 9, 22. 
4345)  
Dr. M. T., Protokoll-Nr. 47 I, S. 102. 

Deutscher Bundestag – 18. Wahlperiode 
– 777 – 
Drucksache 18/12850
ein weiteres Kriterium erkannt habe, habe ich nach diesem Kriterium die entsprechend zu-
gehörigen Selektoren aussortiert und dann entsprechend weitergemacht, dann wieder den 
Rest angeschaut.“4346 
Vorabfassung 
In eingestufter Sitzung hat der Zeuge weitere Angaben gemacht.4347 
ee) Erste 
Teilergebnisse 
Der Zeuge D. B. hat ausgesagt, Dr. M. T. habe ihm am 9. August 2013 eine E-Mail geschickt, die „das Ergebnis 
einer Länderverteilung und Kommunikationsverteilung“ gewesen sei.4348 Das ihm übermittelte Ergebnis hat der 
Zeuge D. B. in eingestufter Sitzung näher beschrieben.4349  
Die E-Mail des Zeugen Dr. M. T.  an  D. B.  vom 9. August 2013 ist dem Ausschuss ohne Anerkennung einer 
Rechtspflicht von der Bundesregierung vorgelegt worden. Die der E-Mail anhängende Tabelle zur Auswertung 

des Selektorenprofils ist in verschiedene Typen von Telekommunikationsmerkmalen (TKM) untergliedert. Neben 
wird 
der Gesamtzahl der geprüften Selektoren sind auch einige TKM-Typen bzw. TKM-Untergliederungen ge-
schwärzt. Durchgängig geschwärzt sind die jeweilig in allen Kategorien gefundene Anzahl sowie die Gesamtzahl 
der „identifizierten Steuerungsmerkmale“.4350 
durch 
Einige Tage nach dem 9. August 2013 habe Dr. M. T. ihm erstmals Selektoren, die er als beanstandungswürdig 
einstufte, übermittelt.4351 Dr. M. T. habe ihm einen „schriftlichen Ausdruck einer Teilmenge, die er insgesamt 
später gefunden hat, vorgelegt“ und mit ihm darüber gesprochen. Diese erste Teilmenge habe nicht 2 000, sondern 
die 
etwa 800 Selektoren umfasst.4352 
Nachdem er sich die Liste angeschaut habe, habe er, D. B., folgenden Schluss gezogen: 
endgültige 
„Ich bin zu der Analyse gekommen, dass diese Selektoren zwar nicht einem G-10-Schutz 
unterliegen, aber politisch sensitiv seien, nicht korrekt seien und dass die aus meiner Sicht 
aus der Erfassung zu nehmen sind und in Zukunft nicht mehr gesteuert werden dürfen.“4353 
Dr. M. T. habe nach Lieferung der ersten Teilmenge an Selektoren weiter gearbeitet, denn „die noch offenen, 
unidentifizierten Kommunikationsdienste, standen ja auch noch im Raum, die er in dieser Mail vom 09.08. er-
wähnt hatte.“4354 
Fassung 
Der Zeuge Dr. M. T. hat zum Ergebnis des Gesprächs über die erste von ihm ermittelte Teilmenge ausgesagt, 
seines Wissens habe der Zeuge D. B. nach dem Gespräch „sofort“ veranlasst, dass die betreffenden Selektoren in 
Bad Aibling nicht mehr gesteuert würden: 
ersetzt.
                                                        
4346)  
Dr. M. T., Protokoll-Nr. 47 I, S. 102. 
4347)  
Dr. M. T., Protokoll-Nr. 47 II (Tgb.-Nr. 168/15 – GEHEIM), S. 3 f., 5, 19, 28 f. 
4348)  
D. B., Protokoll-Nr. 47 II – Auszug offen, S. 33, 35. 
4349)  
D. B., Protokoll-Nr. 47 II (Tgb.-Nr. 168/15 – GEHEIM), S. 33. 
4350)  
MAT A BND-26/2 (Tgb.-Nr. 146/15 GEHEIM – insoweit offen). 
4351)  
D. B., Protokoll-Nr. 62 I, S. 90. 
4352)  
D. B., Protokoll-Nr. 48 I, S. 90. 
4353)  
D. B., Protokoll-Nr. 62 I, S. 91. 
4354)  
D. B., Protokoll-Nr. 48 I, S. 91. 

Deutscher Bundestag – 18. Wahlperiode 
– 778 – 
Drucksache 18/12850
„Ich habe diese Dinge meinem Unterabteilungsleiter übergeben, und nach meinem Kennt-
nisstand hat er die Dienststelle in Bad Aibling informiert.“4355 
ff) 
Prüfungen und Deaktivierung von NSA-Selektoren in Bad Aibling durch W. O. und das 
Vorabfassung 
Aufwachsen der sogenannten Ablehnungsliste („40 000er-Liste“) 
Der Zeuge D. B. hat ausgesagt, er habe den Dienststellenleiter der BND-Außenstelle Bad Aibling, R. U., telefo-
nisch kontaktiert und ihn angewiesen, die beanstandeten Selektoren aus der Erfassung zu nehmen.4356 
„Dem habe ich gesagt, das sei aus meiner Sicht sensitiv, diese Art Selektoren, und er möge 
bitte die entsprechend aus der Erfassung nehmen und die andere Seite auffordern, dieses 
zukünftig zu unter-lassen bzw. selber aus der Erfassung zu nehmen.“4357 
In eingestufter Sitzung hat der Zeuge weitere Angaben gemacht.4358 

Die ausgedruckte Liste habe er, so der Zeuge D. B., angekündigt und per Boten nach Bad Aibling gesandt.4359 Er 
wird 
habe  
„informiert, dass das aus meiner Sicht kritisch sei, und er [R. U.] hat den Dialog ja auch 
durch 
weitergeführt, auch mit der Dienststelle. Also, aus meiner Sicht war klar, dass er in seinem 
Referat als Träger der Fach- und Sacharbeit weitere Veranlassungen hätte treffen müs-
sen.“4360 
die 
Der Zeuge R. U. hat ausgesagt, dass D. B. ihn angewiesen habe, die erkannten kritischen Selektoren zu löschen: 
„‘Löschen‘ war die Weisung, die ich erhalten habe aus der Zentrale. ‚Löschen‘ heißt aber 
endgültige 
nicht […], dass wir irgendwie versucht haben, was zu drehen oder wie auch immer. ‚Lö-
schen‘ heißt: Wir haben es aus den Erfassungssystemen gelöscht - logischerweise; das war 
die Weisung -, und ‚Löschen‘ heißt in unserem Falle, dass es in der Datenbank, die die 
Frau Abgeordnete vorhin genannt hat, weiterhin auftaucht. Alle diese Selektoren tauchen 
da natürlich auf, aber eben mit dem Kürzel oder dem Vermerk ‚Verboten‘, also sprich: 
nicht an die Erfassungssysteme liefern. Wenn das nicht so wäre, dann hätten wir diese 
Fassung 
Listen gar nicht Ihnen oder - - Beziehungsweise jetzt liegen sie ja - - Ich weiß nicht, wo 
die Listen jetzt liegen. Ich habe es nur aus der Presse mitgekriegt. Jedenfalls hätte Bad 
Aibling diese Listen gar nicht abgeben können.“4361 
D. B. hat in der Zeugenvernehmung hingegen ausgesagt: 
ersetzt.
                                                        
4355)  
Dr. M. T., Protokoll-Nr. 47 I, S. 103. 
4356)  
D. B., Protokoll-Nr. 62 I, S. 92 f. 
4357)  
D. B., Protokoll-Nr. 62 I, S. 92. 
4358)  
D. B., Protokoll-Nr. 47 II (Tgb.-Nr. 168/15 – GEHEIM), S. 33, 39. 
4359)  
D. B., Protokoll-Nr. 62 I, S. 92, S. 131. 
4360)  
D. B., Protokoll-Nr. 48 I, S. 125. 
4361)  
R. U., Protokoll-Nr. 47 I, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 779 – 
Drucksache 18/12850
„Ich habe ihm gesagt, was da drin ist, habe ihm gesagt, dass ich das als kritisch empfinde, 
und habe ihm gesagt, was er sonst noch machen soll, habe ihm aber nicht gesagt, er soll es 
löschen.“4362 
Vorabfassung 
Der Adressat der von R. U. im Anschluss ausgesprochenen Weisung „Löschen“, der Zeuge W. O., sei ein Mitar-
beiter gewesen, dessen Arbeitsbereich eine eindeutige Interpretation dieser Weisung ermöglichte, wie der Zeuge 
R. U.  klargestellt hat. Er hatte Selektoren gegebenenfalls „inaktiv“ zu stellen („Er kann es nicht anders ma-
chen.“).4363 
„[…] der Unterabteilungsleiter hat mir gesagt: ‚Da sind‘ - aber ich darf ja die Inhalte jetzt 
nicht nennen – ‚Sachen drin. Bitte aus der Erfassung nehmen.‘ Und das war eine Weisung 
vom Unterabteilungsleiter. Nachdem ich ansonsten ja nichts zur Hand hatte, musste ich 
meinem Kollegen sagen: Die und die Sachen schau mal nach! Sind die in der Datenbank 

drin? - Und dann hat er mir das rückgemeldet, und daraufhin habe ich gesagt: Löschen. - 
wird 
Das war der ganze Vorgang.“4364 
Der Zeuge D. B. hat erklärt, er habe auch den Unterabteilungsleiter T1, W. K., über die Ergebnisse der Überprü-
durch 
fung und die von ihm veranlassten Maßnahmen unterrichtet: 
„Ich habe ihn informiert, dass in großer Anzahl aus meiner Sicht nicht korrekte Steuerungs-
begriffe stattgefunden haben. Ich habe ihm aber keine Anzahl genannt. Ich habe ihm auch 
die 
keine Listen übergeben.“4365 
„Ich habe ihn informiert, was ich veranlasst habe. Von Verabredung kann man […] nicht 
endgültige 
sprechen. Er hat dagegen keine Einsprüche erhoben, seine Dienststelle offensichtlich auch 
nicht.“4366 
„Ich habe ihn nach dem Ablauf der Überprüfung grundsätzlich übers Ergebnis informiert 
und habe ihn auch drüber informiert, dass ich den Dienststellenleiter in Bad Aibling infor-
miert habe und dass dieser auch die US-Repräsentantin in Bad Aibling dazu kontaktieren 
sollte.“4367 
Fassung 
Auf die Frage, warum überhaupt mit der US-Seite über die abgelehnten Selektoren gesprochen werden musste, 
hat der Zeuge H. K. ausgesagt: 
„Weil immer wieder Selektoren – der wöchentliche Abgleich -, weil immer wieder Selek-
toren auftauchen, bedingt durch die Steuerung der Amerikaner. Selbst wenn sie die viel-
ersetzt.
leicht ein paar Wochen vorher rausgeschmissen haben, passiert es immer wieder, dass die 
                                                        
4362)  
D. B., Protokoll-Nr. 47 I, S. 49. 
4363)  
R. U., Protokoll-Nr. 47 I, S. 31. 
4364)  
R. U., Protokoll-Nr. 47 I, S. 33. 
4365)  
D. B., Protokoll-Nr. 48 I, S. 121. 
4366)  
D. B., Protokoll-Nr. 48 I, S. 124. 
4367)  
D. B., Protokoll-Nr. 48 I, S. 121. 

Deutscher Bundestag – 18. Wahlperiode 
– 780 – 
Drucksache 18/12850
wieder reinkommen. Und deshalb ist es sehr wohl sinnvoll, mit denen zu kommunizieren, 
um denen zu sagen: Das gehört raus. – Weil sonst tauchen die wieder auf.“4368 
aaa) Umsetzung durch W. O. in Unkenntnis der Analyse durch Dr. M. T. 
Vorabfassung 
Der mit der Prüfung von R. U. beauftragte Mitarbeiter, der Zeuge W. O., hat ausgesagt, ihm sei im August 2013 
vom Dienststellenleiter R. U. der Auftrag erteilt worden, die NSA-Selektoren nach europäischen Regierungsein-
richtungen zu durchforsten.4369 Die Anweisung sei mündlich erteilt worden: 
„Schau doch mal in das Profil von unserem Partner, was da an Regierungsadressen der EU 
drinsteht! – So sinngemäß.“4370 
Gründe für diese Prüfung benannte er laut Aussage des Zeugen W. O. nicht.4371 Eine Liste habe er, W. O., von 
seinem Dienststellenleiter R. U. nicht bekommen.4372 Davon, dass Dr. M. T. kurz zuvor mit seiner Analyse des 

Selektorenprofils begonnen hatte, habe er, W. O., nichts gewusst, er habe dies nicht vor dem Jahr 2015 erfah-
wird 
ren.4373 
Der Zeuge Dr. M. T. hat bestätigt, nicht mit W. O. über seine Prüfungen gesprochen zu haben. Er hat in diesem 
durch 
Zusammenhang jedoch ausgeführt, aus seiner Sicht sei dessen Information fachlich nicht erforderlich gewesen: 
„Also, die Ergebnisse hatten eine gewisse Struktur, die es ermöglicht hat, dort in Bad 
Aibling nach entsprechenden Kriterien die Daten automatisch zu durchsuchen und die 
Dinge dann aus der Steuerung herauszunehmen. Das heißt, es war nicht erforderlich, jeden 
die 
einzelnen Selektor händisch zu entfernen.“4374 
endgültige 
Auch der Zeuge K. M., für die Prüfung der NSA-Selektoren in der BND-Zentrale zuständig, hat ausgesagt, er 
habe weder von den Prüfungen des Dr. M. T. noch von den „Löschungen“ durch W. O. in Bad Aibling erfahren. 
Er hätte dies jedoch für angezeigt gehalten: 
„Die Löschungen, die im August 2013 gemacht worden sind, von denen habe ich nicht 
Kenntnis erhalten, und deswegen habe ich sie nicht umsetzen können und in mein System 
einarbeiten können, sodass, falls ich wieder Listen bekommen hätte mit solchen Selektoren, 
Fassung 
ich die garantiert nicht gefunden hätte.“4375 
bbb)  Verlauf der Prüfung durch W. O. 
Der Zeuge W. O. hat erläutert, er habe im gesamten Selektorenprofil geprüft.4376 Gegenstand seien fast ausschließ-
lich E-Mail-Adressen gewesen, etwas anderes habe er nicht prüfen können.4377 
ersetzt.
                                                        
4368) 
H. K., Protokoll-Nr. 81 I, S. 44. 
4369)  
W. O., Protokoll-Nr. 48 I, S. 16, S. 17; W. O., Protokoll-Nr. 59 I, S. 17. 
4370)  
W. O., Protokoll-Nr. 48 I, S. 29. 
4371)  
W. O., Protokoll-Nr. 48 I, S. 32. 
4372)  
W. O., Protokoll-Nr. 48 II – Auszug offen, S. 4. 
4373)  
W. O., Protokoll-Nr. 48 II – Auszug offen, S. 4. 
4374)  
Dr. M. T., Protokoll-Nr. 47 I, S. 103. 
4375)  
K. M., Protokoll-Nr. 62 I, S. 65. 
4376)  
W. O., Protokoll-Nr. 59 I, S. 17. 
4377)  
W. O., Protokoll-Nr. 48 I, S. 16 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 781 – 
Drucksache 18/12850
Das Selektorenprofil habe er mittels Filterfunktionen nach bestimmten Endungen durchsucht. Die zu filternden 
Endungen habe er allein bestimmt. Es habe dazu keine Vorgaben gegeben.4378 Näheres hat der Zeuge in einge-
stufter Sitzung erläutert.4379 
Bereits nach einem Prüfungstag habe er den Dienststellenleiter R. U. per E-Mail4380 über Funde unter Top-Level-
Vorabfassung 
Domains in den Selektoren unterrichtet.4381 
Der Vorgang ist im Bericht der sachverständigen Vertrauensperson Dr. Graulich unter der Überschrift „summa-
rische Auswertung EU-Regierungsadressen August 2013“ wie folgt geschildert: 
„Die hier beschriebene summarische Auswertung ist als Anhang eines BND-internen E-
Mail-Verkehrs vom 14.08.2013 Bestandteil der Aktenvorlage des BND zum Beweisbe-
schluss BND-26 (BKAmt Ordner-Nr. 367, Bl. 109). Wie aus der E-Mail hervorgeht unter-
suchte ein BND-Mitarbeiter der Dienststelle Bad Aibling die damalige US-Steuerungsliste 

nach ‚Regierungsadressen‘ (.gov, diplo, bundesamt, etc.) aus den EU Ländern. Als Ergeb-
wird 
nis übersandte er an den Dienststellenleiter eine einseitige Excel-Liste mit einer Auswer-
tung des Ergebnisses (mehr als 10.000 Selektoren), sortiert nach den gefundenen Domains 
der 28 EU-Mitgliedsstaaten und Anzahl der Treffer. Aus der Liste ist ersichtlich, dass der 
durch 
Bearbeiter nach seinen Kriterien bei ca. zwei Drittel der EU-Länder Treffer fand. Es wurde 
dabei keine deutsche ‚Regierungsadresse‘ gefunden. 
Die getroffenen Selektoren selbst sind nicht mehr vorhanden. 
die 
Der in der Aktenvorlage des BND enthalte interne E-Mailverkehr ergibt weiter, dass der 
Dienststellenleiter den BND-Mitarbeiter dazu aufforderte, die Selektoren mit den gefunde-
endgültige 
nen Domains zu ‚löschen‘, d.h. abzulehnen und folglich als abgelehnt auf die Ablehnungs-
liste zu überführen.“4382 
Der Zeuge W. O. hat vor dem Ausschuss klargestellt, dass er die Selektoren nicht „gelöscht“, sondern aus der 
Erfassung genommen habe, indem er sie auf „disapproved“ setzte.4383 
„Löschen können wir nicht. Wir können sie nur auf ‚disapproved‘ setzen, und das bedeutet: 
Fassung 
aus der Erfassung rausnehmen.“4384 
ccc)  Zur Anzahl der von W. O. deaktivierten NSA-Selektoren 
W. O. hat in seiner Zeugenvernehmung zu der dabei entstandenen Menge abzulehnender Selektoren ausgesagt: 
ersetzt.
                                                        
4378)  
W. O., Protokoll-Nr. 48 I, S. 33. 
4379)  
W. O., Protokoll-Nr. 59 II (Tgb.-Nr. 224/16 – GEHEIM), S. 2. 
4380)  
W. O., Protokoll-Nr. 48 I, S. 32 f.; S. 65. 
4381)  
W. O., Protokoll-Nr. 59 I, S. 54. 
4382) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 113. 
4383)  
W. O., Protokoll-Nr. 48 I, S. 32 f.; W. O., Protokoll-Nr. 48 I, S. 17; vgl. W. O., Protokoll-Nr. 59 I, S. 54. 
4384)  
W. O., Protokoll-Nr. 48 I, S. 52. 

Deutscher Bundestag – 18. Wahlperiode 
– 782 – 
Drucksache 18/12850
„Also, 2013 ist die gewaltig angewachsen, weil ich eben von meinem Dienststellenleiter 
den Auftrag hatte, nach ‚Europa‘ zu suchen. Da wurde mir jede Menge abgelehnt. Aber 
vorher konnte ich es nicht beobachten.“4385 
Vorabfassung 
„Also, beim ersten Mal, bei der ersten kurzfristigen Überprüfung waren es [geschwärzt]. 
Wie viele ich dann im Nachklapp noch mal gefunden habe, kann ich nicht sagen.“4386 
Der Zeuge D. B. hat sich die von R. U. veranlasste Prüfung von Selektoren damit erklärt, dass er ihn über die 
kritischen Funde des Dr. M. T. telefonisch in Kenntnis gesetzt hatte: 
„Ich gehe davon aus, dass aufgrund meines Telefonanrufs beim Dienststellenleiter, bevor 
noch die Liste die Dienststelle Bad Aibling erreicht hat, die Dienststelle tätig geworden ist, 
indem Herr W. O. eigenständig Kriterien entwickelt hat - weil die Sache war ja relativ klar, 
nach was man da suchen muss - - und ist da tätig geworden.“4387 
- wird 
Der Zeuge W. O. hat ausgeführt, er habe anschließend seine Prüfung weiter verfeinert. Dazu habe er im Internet 
nach weiteren brauchbaren Endungen für die Filterung recherchiert.4388 Diese Prüfung habe rund drei Wochen 
gedauert.4389 Daraufhin hätten sich weitere Treffer ergeben4390, die W. O. aber nicht mehr seinem Dienststellen-
durch 
leiter meldete, sondern sie in der Datenbank auf „disapproved“ setzte und damit aus der Erfassung nahm.4391 
gg)  Endergebnis der Prüfung von Dr. M. T. 
die 
Aus insgesamt rund 8 Millionen4392 Selektoren habe, so die Zeugen, Dr. M. T. rund 2 000 „Suchbegriffe“4393 bzw. 
„Selektoren“4394 als problematisch identifiziert, die allesamt vorher aktiv gesteuert waren.4395 
endgültige 
Nach Aussage von D. B. hat ihm Dr. M. T. dieses Ergebnis, zu dem der Zeuge Dr. M. T. in eingestufter Sitzung 
nähere Angaben gemacht hat4396, rund zwei Wochen nach Vorlage des ersten Teilergebnisses vorgelegt.4397 Es 
habe sich wiederum um eine ausgedruckte Liste gehandelt.4398 Eine Kopie für sich habe er nicht angefertigt, weil 
die Liste seinerzeit auf dem Rechner des bearbeitenden technischen Referenten vorhanden gewesen sei und be-
liebig hätte ausgedruckt werden können.4399  
Der Zeuge Dr. M. T. hat ausgesagt, die Dateien mit den Befunden seien lediglich auf dem für die Prüfung einge-
Fassung 
setzten Computer als Datei vorhanden gewesen.4400 Er habe die Dateien nach Beendigung seiner Arbeit gelöscht 
und könne sie nicht mehr wiederherstellen:  
                                                        
4385)  
W. O., Protokoll-Nr. 48 I, S. 16. 
4386)  
W. O., Protokoll-Nr. 48 II – Auszug offen, S. 3; siehe auch S. 5. 
4387)  
D. B, Protokoll-Nr. 62 I, S. 111. 
ersetzt.
4388)  
W. O., Protokoll-Nr. 48 I, S. 33. 
4389)  
W. O., Protokoll-Nr. 48 II – Auszug offen, S. 3. 
4390)  
W. O., Protokoll-Nr. 48 I, S. 58. 
4391)  
W. O., Protokoll-Nr. 48 I, S. 65 f. 
4392)  
D. B., Protokoll-Nr. 84 I, S. 81. 
4393)  
Dr. M. T., Protokoll-Nr. 47 I, S. 108. 
4394)  
D. B., Protokoll-Nr. 62 I, S. 90. 
4395)  
Schindler, Protokoll-Nr. 54 I, S. 39. 
4396)  
Dr. M. T., Protokoll-Nr. 47 II (Tgb.-Nr. 168/15 – GEHEIM), S. 5 f., 10 f., 14. 
4397)  
D. B., Protokoll-Nr. 48 I, S. 130. 
4398)  
D. B., Protokoll-Nr. 47 I, S. 67; Dr. M. T., Protokoll-Nr. 47 I, S. 99. 
4399)  
D. B., Protokoll-Nr. 47 I, S. 51; D. B. 
4400)  
Dr. M. T., Protokoll-Nr. 47 I, S. 99. 

Deutscher Bundestag – 18. Wahlperiode 
– 783 – 
Drucksache 18/12850
„Weil ich nach Abschluss der Untersuchungen, nachdem ich keine weitere Notwendigkeit 
erkennen konnte, dass ich die noch mal brauchen würde, die entsprechenden Dateien ge-
löscht habe von meinem Rechner.“4401  
Vorabfassung 
Er habe auch keine Sicherungskopie der Dateien angefertigt.4402 Der Rechner, mit dem er die Liste abzulehnender 
Selektoren erstellt habe, sei später „abgezogen“ worden.4403 Das Gerät sei nur leihweise zur Verfügung gestellt 
worden und im Rahmen einer Inventarisierung in den Bereich zurückgeflossen, aus dem der Rechner stammte.4404  
Nach Aussage des Zeugen Dr. M. T. sei sein Referatsleiter, der Zeuge H. K., über die Ergebnisse ebenfalls „im 
Bilde“ gewesen.4405 Diesem sei das Ergebnis wohl auch „so brisant“ erschienen, „dass er der Meinung war, dass 
man das direkt dem Unterabteilungsleiter geben sollte.“4406  
Eine direkte Rückmeldung habe er von D. B. nicht erhalten, so der Zeuge Dr. M. T. Er habe jedoch mitbekommen, 
dass in Bad Aibling „Konsequenzen veranlasst“ worden seien.4407 
- wird 
hh)  Folgen für die Selektorenprüfung in der BND-Zentrale 
Der Zeuge H. K. hat ausgesagt, in dem von Dr. M. T. untersuchten Selektorenprofil seien neben Selektoren ohne 
durch 
Deutungen, also ohne beigefügte Begründung für die beabsichtigte Steuerung, auch solche enthalten gewesen, die 
man in seinem Referat gar nicht als Selektoren habe erkennen können. Die Außenstelle Bad Aibling schicke zwar 
alle Selektoren zur Prüfung nach Pullach, doch habe man dort im Referat T2A einige darin enthaltene „bestimmte 
Kombinationen von Buchstaben und Zahlen“ eben nicht als Selektoren erkannt und folglich auch nicht überprüfen 
die 
können.4408 
Auch der Zeuge K. M. als Leiter der sogenannten Wortbankgruppe im Referat T2A hat erläutert, dass es im Zu-
endgültige 
sammenhang mit „neuen Medien“ ständig neue Typen von Kommunikationsmerkmalen gebe, die derzeit vom 
Referat nicht geprüft werden könnten. An dem Problem werde jedoch gearbeitet, u. a. in Gesprächen mit der 
G 10-Beauftragten und einem Programmierer, der sich in „neuen Medien“ sehr gut auskenne. Wie ihm erklärt 
worden sei, spiele die Erkennbarkeit angesichts der Zusammenfassung von NSA-Selektoren in sogenannten Equa-
tions [dazu bereits oben unter F.III.7.a)dd)] allerdings keine Rolle.4409 
Auf die Frage, ob die fehlende Erkennbarkeit von technischen Daten als Selektoren nicht eine wirksame G 10-
Fassung 
Prüfung verhindere, hat der Zeuge D. B. darauf hingewiesen, dass ja nicht nur die Selektoren, sondern auch die 
dadurch erfassten „Verkehre“ überprüft würden. Bei diesen „Verkehren“ sei eine Prüfung wiederum möglich.4410 
Der Zeuge H. K. hat hervorgehoben, dass man die Prüfung angesichts der Probleme mittlerweile verändert habe: 
„Wir überprüfen die Selektoren jetzt, ja, auf eine andere Art und Weise, und demzufolge 
müsste es eigentlich abgestellt sein. Aber hier gilt auch: Was Sie nicht erkennen können - 
ersetzt.
                                                        
4401)  
Dr. M. T., Protokoll-Nr. 47 I, S. 100; W. O., Protokoll-Nr. 59 I (Tgb.-Nr. 224/16 – GEHEIM), S. 11 f. 
4402)  
Dr. M. T., Protokoll-Nr. 47 I, S. 101. 
4403)  
D. B., Protokoll-Nr. 47 I, S. 58. 
4404)  
Dr. M. T., Protokoll-Nr. 47 I, S. 106. 
4405)  
Dr. M. T., Protokoll-Nr. 47 I, S. 110. 
4406)  
Dr. M. T., Protokoll-Nr. 47 I, S. 110. 
4407)  
Dr. M. T., Protokoll-Nr. 47 I, S. 110. 
4408)  
H. K., Protokoll-Nr. 77 I, S. 33. 
4409)  
K. M., Protokoll-Nr. 62 I, S. 66 f. 
4410)  
D. B., Protokoll-Nr. 62 I, S. 123. 

Deutscher Bundestag – 18. Wahlperiode 
– 784 – 
Drucksache 18/12850
- Mittlerweile gehen wir hin: Alles, was wir nicht erkennen können, hauen wir sowieso 
raus.“4411 
d) 
Kenntnisstand im BND und Bundeskanzleramt sowie Ausübung der Fach- und Dienst-
Vorabfassung 
aufsicht 
aa)  Keine Meldung auf dem Dienstweg durch D. B. 
Der Zeuge D. B. hat ausgesagt, er selbst habe die von ihm im Jahr 2013 veranlassten Überprüfungen des US-
Selektorenprofils und deren Ergebnis nicht „nach oben gemeldet“.4412 Er habe keine Vorgesetzten informiert.4413 
„Ich habe Handlungsbedarf gesehen, aber nicht eine Relevanz, dass ich es hätte nach oben 
melden müssen.“4414 
Übergeordnete Ebenen hätten seiner Kenntnis nach erst im März 2015 von diesem Sachverhalt Kenntnis genom-

men. Er sei im März 2015 zu einer Besprechung „nach Berlin zur Leitung und anschließend Besprechung im 
wird 
Bundeskanzleramt aufgrund der Vorlagen zum Beweisbeschluss“ BND-26 gerufen worden. Im Übrigen hat sich 
der Zeuge D. B. auf sein Auskunftsverweigerungsrecht berufen4415 [siehe hierzu Erster Teil B.IV.7.c)]. 
durch 
In einer späteren Vernehmung hat der Zeuge D. B. eingeräumt, es sei ein Fehler gewesen, seine Vorgesetzten im 
Jahr 2013 nicht unterrichtet zu haben. Den Fall hätte er aus seiner heutigen Sicht als „besonderes Vorkommnis“ 
melden müssen.4416 
die 
„Wenn ich heute mit meinem heutigen Wissen noch mal in der Situation stehen würde, 
hätte ich melden müssen. Also insofern ist auch ein objektiver Fehler passiert.“4417 
endgültige 
Der ehemalige BND-Präsident Schindler hat insoweit ausgesagt: 
„Aber er hat […] aus meiner Sicht verständlich erklärt, dass er […] den Auftrag, diesen 
Prüfauftrag, gegeben hat und dass, nachdem er dann diese Weisung erteilt hat: ‚Bereini-
gen!‘ für ihn der Auftrag erledigt war.“4418 
Der Zeuge Müller hat in seiner Eigenschaft als Vizepräsident des BND ausgesagt, dass D. B. ihm gegenüber 
Fassung 
zutiefst bedauert habe, die Situation falsch eingeschätzt und keine Meldung an Vorgesetzte gemacht zu haben.4419 
Der durch D. B. im Jahr 2013 über den Vorgang informierte Zeuge W. K. hat erklärt, er habe sich als für den 
Vorgang nicht zuständig gesehen: 
„Er [D. B.] hatte mich informiert, dass er eine Prüfung außer der Reihe vorgenommen hat 
und mehr Selektoren als üblich gefunden hat, die abzulehnen sind, und alles Weitere wird 
ersetzt.
                                                        
4411)  
H. K., Protokoll-Nr. 77 I, S. 32. 
4412) 
D. B., Protokoll-Nr. 47 I, S. 51. 
4413) 
D. B., Protokoll-Nr. 47 I, S. 49; D. B., Protokoll-Nr. 47 II – Auszug offen, S. 40 f. 
4414) 
D. B., Protokoll-Nr. 47 I, S. 51. 
4415) 
D. B., Protokoll-Nr. 47 I, S. 51. 
4416)  
D. B., Protokoll-Nr. 48 I, S. 144; D. B., Protokoll-Nr. 62 I, S. 113. 
4417)  
D. B., Protokoll-Nr. 62 I, S. 113. 
4418)  
Schindler, Protokoll-Nr. 50 I, S. 125. 
4419)  
Müller, Protokoll-Nr. 52 I, S. 67. 

Deutscher Bundestag – 18. Wahlperiode 
– 785 – 
Drucksache 18/12850
er mit der Dienststelle Bad Aibling in seiner Zuständigkeit vornehmen. Da war für mich 
die Sache an der Stelle erledigt.“4420 
Eine Liste mit identifizierten Selektoren habe er sich nicht vorlegen lassen, weil die Selektorenprüfung nicht in 
Vorabfassung 
seiner Zuständigkeit gelegen habe.4421 
Im Übrigen hätte die Entscheidung über eine eventuelle Meldung an die Vorgesetzten nicht bei ihm, sondern beim 
Zeugen D. B. gelegen. 
„Er muss mich nicht fragen, ob er so was meldet. Ich bin nicht sein Vorgesetzter. […] Jeder 
Unterabteilungsleiter ist für seinen Bereich selber verantwortlich.“4422 
Der Zeuge Schindler hat die Frage, wie er beurteile, dass D. B. ihn nicht über die Selektorenfunde informiert hatte, 
wie folgt beantwortet: 

„Ich hatte auf jeden Fall den Eindruck aus den Gesprächen, dass sie das heute natürlich a) 
wird 
ganz anders sehen und b) es einfach damals falsch eingeschätzt haben, und diese falsche 
Einschätzung [...] führe ich einmal auf die mangelnde Sensibilität zurück […], weil man 
irgendwie Denkstrukturen entwickelt hatte, glaube ich, die, begünstigt durch Außenstel-
durch 
lenstruktur, durch die möglicherweise mangelnde Reaktion der Leitung und vieles mehr, 
damals noch so vorgeherrscht haben.“4423 
„Es kommt eben entscheidend, es kommt am Schluss entscheidend auf den Einzelnen an, 
die 
ob er dieses als besonderes Vorkommnis wertet oder nicht, und daher hatten wir es leider 
damit zu tun, dass diese Einschätzung im Jahre - - August 2013 so getroffen worden ist, 
endgültige 
wie sie ist, und ich glaube, der Kollege bedauert das heute sehr.“4424 
„Also, ich habe ja versucht, nachdem ich das alles mitbekommen habe, mir das zu erklären, 
und ich erkläre es mir eher damit, dass der Faktor Mensch hier die entscheidende Rolle 
spielt. Sie können noch so viele Dienstvorschriften konkretisieren - - Wissen Sie, wir kön-
nen jetzt in unsere Dienstvorschrift hineinschreiben: ‚Selektorenprobleme sind besondere 
Vorfälle‘ oder so was. Dann hätten wir dieses Problem geregelt; und morgen kommt ein 
Fassung 
anderes Problem, das nicht enumerativ aufgezählt ist, wo es dann wieder auf den Menschen 
drauf ankommt, ob er dies als besonderes Vorkommnis einstuft oder nicht, und für mich 
ist der Faktor Mensch der ausschlaggebende bei dieser Sache.“4425 
Auf die Frage, wie es dazu kommen konnte, dass die US-Selektoren nicht schon früher überprüft wurden, hat 
BND-Präsident Schindler geantwortet: 
ersetzt.
                                                        
4420) 
W. K., Protokoll-Nr. 48 I, S. 85. 
4421) 
W. K., Protokoll-Nr. 48 I, S. 85 f. 
4422) 
W. K., Protokoll-Nr. 48 I, S. 88. 
4423)  
Schindler, Protokoll-Nr. 50 I, S. 112. 
4424)  
Schindler, Protokoll-Nr. 50 I, S. 112. 
4425)  
Schindler, Protokoll-Nr. 50 I, S. 112. 

Deutscher Bundestag – 18. Wahlperiode 
– 786 – 
Drucksache 18/12850
„Wir haben [im Nachgang zu den Snowden-Veröffentlichungen] etliche Überprüfungen 
gemacht, wir haben regelmäßige Besprechungen gemacht, wir haben wöchentliche Son-
dersitzungen im PKGr gemacht, wir haben die Berichterstattung in der Presse analysiert, 
wir haben die Charts analysiert von Snowden und, und, und. In allen diesen Punkten gab 
Vorabfassung 
es für uns keinen Hinweis, keinen Punkt darauf, dass dieses Thema ein Thema gewesen 
wäre, was uns jetzt hätte auffallen müssen. 
Es gab einen Punkt; das waren die angeblich 500 Millionen Daten über Deutsche in 
Deutschland. Das konnten wir aufklären. Die anderen Punkte waren nicht so, dass man auf 
dieses Problem hätte kommen müssen. Ich bin nicht darauf gekommen. Und ich sage noch 
mal, mir fehlte die Fantasie, dass man EU-Selektoren in Afghanistan und Somalia steu-
ert.“4426 

Auch habe er keine Informationen gehabt, die ihn hätten glauben lassen, dass die US-Seite gegen die Bestimmun-
wird 
gen des MoA verstieß: 
„Sie müssten doch erst mal unterstellen, dass die Amerikaner sich nicht an das MoA halten. 
durch 
So. Dafür gab es kein Anzeichen, jedenfalls für mich.“4427 
bb)  Ausdruck der sogenannten Ablehnungsliste im März 2015 infolge des Beweisbeschlus-
ses BND-26 und Kenntnis in BND und Bundeskanzleramt 
die 
Auf Grundlage des Beweisbeschlusses BND-26 des Ausschusses forderte die im BND eingerichtete Projekt-
gruppe Untersuchungsausschuss von der Abteilung TA betreffende Unterlagen an. In der Folge kam es im März 
endgültige 
2015 zur Übersendung der bereits dargestellten „Ablehnungsliste“, also eines Ausdrucks von knapp 40 000 in den 
Datenbanken in Bad Aibling als abgelehnt („disapproved“) gekennzeichneten NSA-Selektoren, an das Bundes-
kanzleramt: 
„Im Zuge der Erstellung der Vorlage zum Beweisbeschluss BND-26 hat meine Projekt-
gruppe entsprechende Unterlagen bei der Abteilung TA angefordert. Daraufhin wurde mit 
Stand 6. März 2015 erstmalig diese Datei ausgedruckt und von der Fachabteilung an die 
Fassung 
Projektgruppe und von dort an das Bundeskanzleramt übersandt.“4428 
Den Ausdruck der Liste hat laut eigener Aussage der Zeuge W. O. erstellt.4429 
Der Zeuge Pauland, Abteilungsleiter TA im BND, hat erklärt, er habe erst am 13. März 2015 von den Gescheh-
nissen erfahren, vorher habe er von den Vorgängen im Jahr 2013 nichts gewusst.4430 Er hat ausgeführt: 
ersetzt.
„Ich bin am 13. März - das weiß ich noch wie heute - angerufen worden, dass es am Fol-
getag eine Besprechung beim Präsidenten geben wird, weil man in einer Liste, einem Be-
                                                        
4426)  
Schindler, Protokoll-Nr. 50 I, S. 136. 
4427)  
Schindler, Protokoll-Nr. 50 I, S. 137. 
4428)  
Schindler, Protokoll-Nr. 50 I, S. 76, siehe auch S. 84 f. 
4429)  
W. O., Protokoll-Nr. 59 I, S. 55. 
4430)  
Pauland, Protokoll-Nr. 50 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 787 – 
Drucksache 18/12850
weisbeschluss, den wir geliefert haben, irgendetwas festgestellt hat. Dazu sollte es sams-
tagabends eine Besprechung beim Präsidenten geben und am Sonntagmorgen im Kanzler-
amt.“4431 
Vorabfassung 
Der Zeuge Schindler hat vor dem Ausschuss bekundet, er habe von der Ablehnungsdatei am 13. März 2015 durch 
einen Telefonanruf erfahren.4432 Er habe sodann veranlasst, dass das Bundeskanzleramt informiert wurde: 
„Also, ich selbst kann mich noch relativ gut erinnern, weil ich auf der Fahrt von Pullach 
zum Flughafen war, wo ich einen Anruf erhalten habe von meinem Stab, dass die Fachab-
teilung eine Liste, eine Datei ausgedruckt habe, in der viele Telekommunikationsmerkmale 
und Selektoren enthalten sind, und dass die aber einer kritischen Überprüfung bedürften, 
weil man skeptisch bei dem einen oder anderen Selektor war, warum der da drin war.“4433 
„Ich fand diese Ablehnungsdatei deshalb kritisch, weil es erstens Selektoren der Amerika-

ner sind und sich ohnehin die Frage stellte bei dem Tag des Anrufs: Können wir die über-
wird 
haupt weiterreichen?“4434 
„Und nachdem man mir das grob beschrieben hatte, soweit es eben ging, habe ich gesagt: 
durch 
‚Okay, Kanzleramt unterrichten‘, und das fand dann auch statt.“4435 
Der Zeuge Heiß hat erklärt, dass das Thema „Selektoren“ und die Problematik, dass möglicherweise „deutsche 
Interessen“ verletzt worden seien, im Bundeskanzleramt vor März 2015 nicht thematisiert worden sei. Man habe 
die 
von „Suchbegriffen“ gesprochen. Im Bundeskanzleramt sei man von der Selektorenliste („40 000er-Liste“) über-
rascht gewesen.4436 Zu der maßgeblichen Unterrichtung hat er erklärt: 
endgültige 
„Wir haben im März dieses Jahres [2015] zur Kenntnis genommen, dass es Ablehnungsli-
sten in den Selektoren der NSA gab, die darauf hingewiesen haben, dass die USA nicht 
immer nur MoA-konforme Selektoren gesteuert haben. Das haben wir im Kanzleramt hier 
im März 2015 zur Kenntnis genommen.“4437 
Auch der Zeuge Fritsche hat erklärt, das Bundeskanzleramt habe erst im März 2015 von der Existenz der Ableh-
nungsliste erfahren. Man untersuche die technischen und organisatorischen Defizite im BND seit „die Bundesre-
Fassung 
gierung, die Fach- und Dienstauf-sicht, von dem Nichtinformieren erfahren hat, und das ist seit März diesen Jah-
res.“4438 
Er könne sich noch gut daran erinnern, wann ihm zum ersten Mal der Begriff „Selektor“ bekannt wurde: 
„Das war Freitag, der 13. März im Jahre 2015. Ich war auf einer Auslandsdienstreise und 
ersetzt.
bin telefonisch gebeten worden, nach der Beendigung der Dienstreise ins Kanzleramt zu 
kommen, dort zu einer Besprechung. Die haben wir dann durchgeführt. Da ging es vor 
                                                        
4431)  
Pauland, Protokoll-Nr. 124 I, S. 33. 
4432)  
Schindler, Protokoll-Nr. 50 I, S. 85. 
4433)  
Schindler, Protokoll-Nr. 50 I, S. 84. 
4434)  
Schindler, Protokoll-Nr. 50 I, S. 86. 
4435)  
Schindler, Protokoll-Nr. 50 I, S. 85. 
4436)  
Heiß, Protokoll-Nr. 57 I, S. 74, S. 75. 
4437)  
Heiß, Protokoll-Nr. 60 I, S. 18. 
4438)  
Fritsche, Protokoll-Nr. 55 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 788 – 
Drucksache 18/12850
allem darum, dass vor dem Hintergrund eines Beweisbeschlusses dieses Ausschusses der 
Bundesnachrichtendienst nach meiner Kenntnis zum ersten Mal Daten, die sich bisher in 
den automatisierten Dateien- und Vorgangssystemen des BND befanden, ausgedruckt hat, 
Listen ausgedruckt hat, die sich mit diesen Selektoren beschäftigen.“4439 
Vorabfassung 
Der Zeuge Peter Altmaier, Chef des Bundeskanzleramtes, hat in seiner Vernehmung ausgeführt, dass er das Wort 
„Selektor“ zum ersten Mal gehört habe, als der Zeuge Fritsche ihn am 13. März 2015, Freitagabend, über eine 
gesicherte Telefonleitung angerufen und die Angelegenheit mit ihm erörtert habe. 
„Mir war natürlich sofort klar, dass es sich hier um eine sehr bedeutsame Angelegenheit 
handelte, weil sie im Gegensatz zu dem stand, was wir als Politik der Bundesregierung nun 
doch schon immerhin seit zwei Jahren vertreten und auch dem BND und anderen Diensten 
als Richtschnur vorgegeben haben. 

Ich habe mehrfach in den nächsten Tagen mit Herrn Fritsche telefonisch und auch persön-
wird 
lich und mündlich über diese Vorgänge gesprochen. Das zuständige Fachreferat hat dann 
am Montag, der auf den 13. folgte, eine Unterrichtungsvorlage für mich verfasst. Ich habe 
durch 
die dann am 17., einen Tag später, abgezeichnet; das habe ich mir noch mal rausschreiben 
lassen. Wir haben dann auch eine erste Weisung an den BND versandt und ihn angewiesen, 
detailliert über den gesamten Prozess dieser Selektoren zu sprechen. Ich habe dann auch 
darum gebeten, dass mir die Liste der Selektoren vorgelegt wird, und ich habe mir diese 
die 
Liste persönlich angesehen, um mir einen Eindruck darüber zu verschaffen, von welcher 
Qualität und Bedeutung die betreffenden Selektoren waren. Das hat dazu geführt, dass wir 
endgültige 
dann in einem vierwöchigen Prozess sehr intensiv versucht haben, die Sachen - - Licht ins 
Dunkel zu bringen.“4440 
Die Frage danach, ob und ggf. wann er die Bundeskanzlerin in Kenntnis gesetzt habe, hat der Zeuge Altmaier 
unter Hinweis auf den Kernbereich exekutiver Eigenverantwortung mit der Bemerkung beantwortet, dass über 
diesen sehr wichtigen und sehr bemerkenswerten Vorgang „alle informiert wurden, die darüber informiert werden 
mussten.“4441 
Fassung 
Bundeskanzlerin Dr. Angela Merkel hat als Zeugin vor dem Ausschuss ausgesagt, sie habe von der Steuerung 
problematischer NSA-Selektoren durch den BND im März 2015 erfahren, und zwar durch den Zeugen Altmaier
„Einige, man kann sagen: etliche Monate später [nach Juli 2014], im März 2015, wurde ich 
vom Chef des Bundeskanzleramts davon informiert, dass er wiederum von Staatssekretär 
Fritsche davon unterrichtet worden sei, dass bislang unbekannte NSA-Selektoren auch vom 
ersetzt.
BND gesteuert worden seien. Der Kanzleramtsminister drängte auf umfassende Aufklä-
rung. Am 22. April 2015 konnte er dem PKGr einen ersten Bericht erstatten. […]“4442 
                                                        
4439)  
Fritsche, Protokoll-Nr. 130 I, S. 5 f.; siehe auch S. 52. 
4440)  
Altmaier, (Vorl.) Protokoll-Nr. 130 I, S. 92. 
4441)  
Altmaier, (Vorl.) Protokoll-Nr. 130 I, S. 140 f. 
4442)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 11; siehe auch S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 789 – 
Drucksache 18/12850
Ihr sei im März 2015 dazu gesagt worden,  
„dass es Steuerungen sind, die unter der Rubrik ‚Abhören von Freunden tut man nicht‘ 
nicht angemessen sind. Und dann ist eben im Oktober noch mal klar geworden, dass auch 
Vorabfassung 
der BND solche eigenen Selektoren steuert.“4443 
[siehe hierzu unter G.]. Zu dem Umstand, dass das Bundeskanzleramt erst im März 2015 von problematischen 
NSA-Selektoren erfahren habe, hat Bundeskanzlerin Dr. Merkel als Zeugin ausgeführt, dass sie  
„glaube […], dass man auch im Bundeskanzleramt in der entsprechenden Abteilung aus 
den Vorgängen gelernt hat, dass sich die Dinge nicht wieder so wiederholen werden.“4444 
cc) Pressemitteilung 
der 
Bundesregierung vom 23. April 2015 
In Presseveröffentlichungen vom 23. April 2015 war unter Bezugnahme auf die oben dargestellten Vorgänge u. a. 
- wird 
berichtet worden, dass bis zu 40 000 der in Bad Aibling gesteuerten NSA-Selektoren „gegen westeuropäische und 
deutsche Interessen“ gerichtet gewesen seien, worüber der BND das Bundeskanzleramt erst im März 2015 unter-
richtet habe.4445 
durch 
In einer Pressemitteilung vom gleichen Tag4446 teilte der Sprecher der Bundesregierung unter dem Titel „Fern-
meldeaufklärung des Bundesnachrichtendienstes“ Folgendes mit: 
„Das Bundeskanzleramt steht zu dem heute in Presseveröffentlichungen thematisierten 
die 
Vorgang mit dem Bundesnachrichtendienst seit mehreren Wochen in intensivem Kontakt 
und hat diesen angewiesen, den komplexen Sachverhalt vollständig aufzuklären. 
endgültige 
Im Rahmen der Dienst- und Fachaufsicht hat das Bundeskanzleramt technische und orga-
nisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unverzüglich 
Weisung erteilt, diese zu beheben. 
Nach wie vor gibt es keine Hinweise auf eine massenhafte Ausspähung deutscher und eu-
ropäischer Staatsbürger. 
Fassung 
Die zuständigen parlamentarischen Gremien wurden und werden fortlaufend über den 
Sachverhalt, die ergriffenen Maßnahmen sowie die geplanten Konsequenzen unterrichtet. 
Zur Frage, inwieweit die öffentlich behaupteten Tatsachen zutreffen, äußert sich das Bun-
deskanzleramt gegenüber diesen Gremien. 
Das Bundeskanzleramt prüft außerdem, ob die Antworten auf die zu diesem Sachverhalt 
ersetzt.
gestellten parlamentarischen Fragen weiterhin uneingeschränkt Bestand haben.“4447 
                                                        
4443)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 39. 
4444)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 64. 
4445)  
Spiegel Online vom 23. April 2015 „Neue Spionageaffäre erschüttert den BND“. 
4446)  
Pressemitteilung  Nr. 153/2015 vom 23. April 2015, verfügbar unter https://www.bundesregierung.de/Content/DE/Pressemitteilun-
gen/BPA/2015/04/2015-04-23-bnd.html 
4447)  
Pressemitteilung  Nr. 153/2015 vom 23. April 2015, verfügbar unter https://www.bundesregierung.de/Content/DE/Pressemitteilun-
gen/BPA/2015/04/2015-04-23-bnd.html 

Deutscher Bundestag – 18. Wahlperiode 
– 790 – 
Drucksache 18/12850
Zu den in der Presseerklärung festgestellten Defiziten im BND, die aus seiner Sicht in einer mangelnden Kontrolle 
der Einhaltung des MoA gelegen habe, hat der Zeuge Heiß, Abteilungsleiter 6 im Bundeskanzleramt, ausgeführt: 
„Dass wir vor die Selektoren Filter schalten müssen im Hinblick auf G-10-Schutz, das ist 
Vorabfassung 
hier lang und breit erörtert worden. Das ist schon mal eine Kontrolle. Die andere Kontrolle 
- auch das ist lang und breit erörtert worden - war die Frage: Ist das MoA eingehalten im 
Hinblick auf europäische Interessen oder deutsche Firmen im Ausland?  
Diese Kontrolle ist nachgeführt worden. Sie war vielleicht über Jahre zu wenig im Fokus. 
Das haben wir ja mit unserer Weisung und mit unserer Presseerklärung im Zusammenhang 
mit den Selektoren deutlich gemacht. Insofern kann ich nur sagen, an der Stelle sind wir 
lernfähig. Das war uns nicht klar, dass diese Seite des MoA in der Kontrolle durch den 
BND selbst vernachlässigt worden ist. Wir hatten keinen Anlass, diese Kontrolle infrage 

zu stellen. Ich kann aber nur sagen, für die Zukunft haben wir das im Auge, und das ist 
wird 
auch gewährleistet.“4448 
Auf die Frage, ob er die Presseerklärung nicht auch als Kritik an der Arbeit der Abteilung 6 des Bundeskanzler-
durch 
amtes empfinde, hat der Zeuge Heiß erwidert: 
„Ich habe das als sachgerechte Handhabung dieser Umstände empfunden; denn wie ja auch 
hier schon, soviel ich weiß, ausführlich erörtert worden ist, sind die Rahmenbedingungen 
des MoA, nämlich deutsche Interessen und europäische Firmen oder europäische Inte-res-
die 
sen, nicht hinreichend im Fokus [...] einer Filterung und einer Überprüfung gewesen. Das 
war uns so nicht klar, und als uns das klar wurde, haben wir, sagen wir mal, die dahinter-
endgültige 
stehenden organisatorischen Defizite beim Namen genannt und mit verschiedenen Maß-
nahmen sie abgestellt.“4449 
Der damalige BND-Präsident Schindler hat in seiner Zeugenvernehmung zusammenfassend zu den festgestellten 
Defiziten im BND Stellung genommen. Er hat dabei von vier „Sollbruchstellen“ gesprochen: 
„Ich sehe sie bei Beginn im April 2005, nämlich gleich von Anfang an unvollständige Prü-
Fassung 
fung ohne hinreichende Berücksichtigung des MoA. Dies ist allerdings kein Gesetzesver-
stoß. 
Ich sehe die zweite Sollbruchstelle bei der Umstellung auf die elektronische Prüfung in 
2008, die das Verfahren quasi maschinell verfestigte. 
Ich sehe sie aber auch - drittens - in den Jahren 2010 und 2011, als die Abteilung TA ihr, 
ersetzt.
salopp ausgedrückt, ungutes Gefühl unter Hinweis auf konkretere, ältere Zufallsfunde der 
Leitung des BND kundtat. Dies blieb jedenfalls nach Aktenlage ohne Reaktion. 
                                                        
4448) 
Heiß, Protokoll-Nr. 57 I, S. 95. 
4449) 
Heiß, Protokoll-Nr. 57 I, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 791 – 
Drucksache 18/12850
Und nicht zuletzt sehe ich die Sollbruchstelle im August 2013, als ich über die erste syste-
matische Überprüfung der Selektoren leider nicht unterrichtet wurde. Vieles ist im Nach-
hinein schwer oder kaum erklärbar. Ich bin mir aber sicher, dass jeder im BND bemüht 
war, seinen Auftrag bestmöglich zu erfüllen.“4450 
Vorabfassung 
Der Zeuge Müller hat in seiner Eigenschaft als Vizepräsident des BND die Tatsache, dass das Bundeskanzleramt 
erst im Jahr 2015 im Zuge eines Beweisbeschlusses des Untersuchungsausschusses auf die Selektorenproblematik 
aufmerksam geworden ist, als massives Defizit innerhalb der Organisation des BND bewertet.4451 
dd)  Aufklärungsbemühungen sowie Umsetzung fachaufsichtlicher Maßnahmen im BND ab 
März 2015 
In der bereits oben erwähnten Pressemitteilung vom 23. April 2015 hatte die Bundesregierung erklärt, das Bun-
deskanzleramt habe im Rahmen der Dienst- und Fachaufsicht „technische und organisatorische Defizite beim 

BND identifiziert“. Es habe unverzüglich Weisung erteilt, diese zu beheben.“4452  
wird 
Der Zeuge Fritsche hat ausgesagt, er habe die entsprechenden Weisungen erlassen, und zwar, 
„dass erstens der Informationsfluss von unten innerhalb des Dienstes an die Amtsleitung 
durch 
sichergestellt wird, und zwar durch die Hierarchien, damit jeder hier mit einbezogen ist, 
und dass anschließend natürlich in diesen Fragen das Kanzleramt umfassend zu unterrich-
ten ist. Und dann hat es natürlich eine Aufarbeitung gegeben, die bis heute stattfindet und 
die 
die wir auch weiter machen müssen.“4453 
Der Frage, wie die damit gegebenen Vorgaben der Fach- und Dienstaufsicht im BND umgesetzt wurden, ist der 
endgültige 
Ausschuss nachgegangen. 
Bereits Mitte März 2015 wurde eine „Prüfgruppe“ im BND eingerichtet.4454 Diese Gruppe wurde dem BND-
Präsidenten direkt unterstellt, wie der Zeuge Schindler erklärt hat.4455 
Dazu findet sich in den Akten ein Schreiben des damaligen BND-Präsidenten Schindler vom 18. März 2015, das 
folgenden Betreff aufweist: 
Fassung 
„Beauftragung mit der Leitung einer Prüfgruppe zum Thema ‚Prüfung und Steuerung der 
zur Erfassung von Internetkommunikationsverkehren im Rahmen der internationalen Zu-
sammenarbeit von den Five-Eyes-Staaten zur Verfügung gestellten Selektoren, insbeson-
dere der von der NSA übermittelten Interessensprofile durch die Abteilung TA‘.“4456 
Mit der Leitung und Zusammenstellung der Prüfgruppe wurde die Zeugin Dr. H. F., behördliche Datenschutzbe-
ersetzt.
auftragte des BND, beauftragt. Aufgabe der Prüfgruppe war ausweislich des Schreibens die „Feststellung und 
Darlegung der entsprechenden Verfahrensabläufe und aufbauorganisatorischen Voraussetzungen in der Abteilung 
                                                        
4450)  
Schindler, Protokoll-Nr. 50 I, S. 76. 
4451)  
Müller, Protokoll-Nr. 52 I, S. 67. 
4452)  
Pressemitteilung  Nr. 153/2015 vom 23. April 2015, verfügbar unter https://www.bundesregierung.de/Content/DE/Pressemitteilun-
gen/BPA/2015/04/2015-04-23-bnd.html 
4453)  
Fritsche, Protokoll-Nr. 130 I, S. 10. 
4454)  
Pauland, Protokoll-Nr. 50 I, S. 20, S. 24. 
4455)  
Schindler, Protokoll-Nr. 50 I, S. 76. 
4456)  
MAT A BK-32/4, Bl. 53 f. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 792 – 
Drucksache 18/12850
TA unter besonderer Berücksichtigung der Filterkriterien und -maßstäbe, anhand derer eine Prüfung der Selekto-
ren erfolgt“. Ferner wurde um eine „Bewertung der diesbezüglichen Arbeitsabläufe der Abteilung TA und – sofern 
erforderlich – um Abgabe von Verbesserungs- bzw. Änderungsvorschlägen“ gebeten.4457 
Zum Gegenstand der Prüfgruppe hat der Zeuge Pauland ausgeführt: 
Vorabfassung 
„Ja, der Inhalt der Gespräche ist, dass wir versuchen, dieses Themenfeld aufzubereiten: 
Wie konnte es dazu kommen? Wie konnte es passieren? Was ist der Inhalt der Listen? Was 
machen wir? Komplette Umfeldaufklärung.“4458 
„Das muss man sich so vorstellen: Wenn Zahlen genannt werden, wenn Sachverhalte ge-
nannt werden, dann geht Frau Dr. F. mit ihrer Truppe hin und guckt sich das selbst noch 
mal an und sagt: Stimmt das, stimmt das nicht? - Das heißt, es findet eine begleitende 
Kontrolle statt - ich habe mir dieses Beispiel abgeschaut beim Bundesrechnungshof, der ja 

auch begleitende Prüfungen macht -, sodass aus meiner Sicht sichergestellt ist, dass dort 
wird 
keine falsche Sachverhaltsaufklärung gemacht wird.“4459 
Der ehemalige Präsident des BND Schindler hat zur Beauftragung der Prüfgruppe und ihren Ergebnissen ausge-
durch 
sagt: 
„Ich habe ja Frau Dr. F. deshalb eingesetzt, weil ich neben der eigenen Aufarbeitung in der 
Abteilung Technische Aufklärung eine Art Controllingmechanismus haben wollte, der von 
die 
außen auf diese Aufarbeitung draufschaut. Und ich habe Frau Dr. F. für eine sehr kluge 
und engagierte Juristin mit einem klaren Hang zum Datenschutz identifizieren können. Sie 
endgültige 
hat ja bei mir im Stab gearbeitet, und ich habe sie deshalb mit der Leitung einer solchen 
Einheit beauftragt. Sie hat viele Vorschläge gemacht. Es war sehr hilfreich, was sie ge-
macht hat. Das, was man sofort umsetzen konnte, haben wir sofort umgesetzt. Und das 
andere, also was längerfristige organisatorische Änderungen betraf, ist mit in den Auftrag 
an die Unternehmensberatung eingeflossen [...] Also, wir haben - - Sie hatte ja ohnehin 
schon vorgeschlagen, so Datenschutzseminare in der Abteilung TA zu machen. Und das 
hat sie dann auch sofort begonnen und hat also mit vielen Sachbearbeitern bestimmte Pro-
Fassung 
blemstellungen, die genau die Sachbearbeiter dort betroffen haben, dann durchgesprochen. 
Und das ist sehr erfolgreich gewesen, weil es auch von den Sachbearbeitern dankbar ange-
nommen worden ist".4460 
Neben der Einrichtung der Prüfgruppe hat der ehemalige BND-Präsident Schindler in seiner Zeugenvernehmung 
weitere Sofortmaßnahmen benannt: 
ersetzt.
Zum einen sei DAFIS erheblich erweitert worden, „um die zu beachtenden Interessen so stark wie möglich zur 
Geltung zu bringen“.4461 Zum andern solle die Prüfung von Selektoren unter anderem dadurch verbessert werden, 
                                                        
4457)  
MAT A BK-32/4, Bl. 53 (VS-NfD – insoweit offen). 
4458)  
Pauland, Protokoll-Nr. 50 I, S. 29. 
4459)  
Schindler, Protokoll-Nr. 50 I, S. 134. 
4460)  
Schindler, Protokoll-Nr. 126 I, S. 44. 
4461)  
Schindler, Protokoll-Nr. 50 I, S. 77. 

Deutscher Bundestag – 18. Wahlperiode 
– 793 – 
Drucksache 18/12850
dass „zukünftig Selektoren nur nach vorheriger positiver Prüfung in die Steuerung eingestellt werden“. Daraus 
ergebe sich „quasi eine Beweislastumkehr gegenüber dem früheren Verfahren“.4462 
Der Zeuge Pauland hat in diesem Zusammenhang ausgesagt, dass der BND-Präsident am 31. März 20154463 eine 
Weisung erlassen habe, die regele, was unter „deutschen Interessen“ zu verstehen sei.4464 Es wurde zudem, so der 
Vorabfassung 
Zeuge Pauland,  
„genau vorgeschrieben, wenn von wem Selektoren kommen, an wen die zu geben sind, wo 
sie einzusteuern sind, wie sie zu überprüfen sind, mit welchem DAFIS-System“.4465 
Als „beabsichtigte Maßnahme“ hat der ehemalige BND-Präsident Schindler angekündigt, die „Außenstellenstruk-
tur“ des BND zu überprüfen, mit dem Ziel, die Dienst- und Fachaufsicht zu verbessern.4466 
„[…] es kann nicht richtig sein, Berlin-Pullach-Bad Aibling als Dienst-aufsichts- und Fach-
aufsichtsstrang zu haben. Ich glaube, das ist eine Sollbruchstelle, die nicht okay ist.“4467 
- wird 
Bei der Umsetzung der Maßnahmen solle auch externe Unterstützung einbezogen werden. Der damalige BND-
Präsident hat dazu ausgeführt, dass er dem Organisationsreferat den Auftrag gegeben habe, eine Marktsichtung 
durchzuführen, um Anbieter für die Beratung bei der Außenstellenstruktur, bei der Prozesskette und bei einer 
durch 
Durchbrechung des Abschottungsprinzips zu ermitteln.4468 
Außerdem solle nach Aussage des Zeugen Schindler das „Controlling-System“ durch Einbau zusätzlicher, insbe-
sondere auch juristischer und statistischer Prüfinstanzen, gestärkt werden.4469 In der Vergangenheit habe es an 
die 
Reaktionen auf kritische Funde gemangelt: 
„Ich glaube, dass im Bundesnachrichtendienst und möglicherweise insbesondere bei der 
endgültige 
Abteilung Technische Aufklärung dadurch, dass man ja früher gemeldet hat, 2010, 2011, 
ohne Reaktion - das ist jetzt meine Interpretation -, möglicherweise so ein Gefühl entstan-
den ist: ‚Man kann ja nach oben melden, aber es passiert ja nichts. Man erwartet, dass man 
selbst hier unten auf der Ebene das regelt‘, und dass dieses Denken nach anderthalb Jahren 
Dienstzeit von mir leider noch nicht durchbrochen worden ist. Und ich sehe das als ein 
Erklärungsmuster an nach dem Motto: Nach oben braucht man sowieso nicht zu mel-
Fassung 
den.“4470 
Eine bessere Technikausstattung solle, so der Zeuge Schindler, dazu führen, dass der BND „insgesamt unabhän-
giger“ werden könne.4471 
„Dadurch, dass wir technisch so abhängig sind von der NSA, kann ich mir gut vorstellen, 
dass die Eskalationsfähigkeit bei enger Zusammenarbeit - ich weiß jetzt gar nicht, was 
ersetzt.
                                                        
4462)  
Schindler, Protokoll-Nr. 50 I, S. 77. 
4463)  
Pauland, Protokoll-Nr. 50 I, S. 40. 
4464)  
Pauland, Protokoll-Nr. 50 I, S. 32, S. 40. 
4465)  
Pauland, Protokoll-Nr. 50 I, S. 32. 
4466)  
Schindler, Protokoll-Nr. 50 I, S. 77. 
4467)  
Schindler, Protokoll-Nr. 50 I, S. 94. 
4468)  
Schindler, Protokoll-Nr. 50 I, S. 106. 
4469)  
Schindler, Protokoll-Nr. 50 I, S. 77. 
4470)  
Schindler, Protokoll-Nr. 50 I, S. 95. 
4471)  
Schindler, Protokoll-Nr. 50 I, S. 77. 

Deutscher Bundestag – 18. Wahlperiode 
– 794 – 
Drucksache 18/12850
richtig ist - nach unten gegangen ist, das heißt also, dass man eher nicht eskaliert wegen 
dieser Abhängigkeit.“4472 
Als Element einer externen Kontrolle habe er, der Zeuge Schindler, zudem die BfDI gebeten, die BND-Außen-
Vorabfassung 
stellen im Jahresrhythmus regelmäßig zu besuchen.4473 In den Akten findet sich dazu ein Schreiben des BND-
Präsidenten Schindler vom 3. März 2015 an die BfDI, Andrea Voßhoff, mit dem Betreff „Einhaltung und Förde-
rung des Datenschutzes im Bereich der technischen Aufklärung im Bundesnachrichtendienst“. In diesem Schrei-
ben wird auf das im BND bestehende Projekt „Datenlandschaft Abteilung Technische Aufklärung“ im BND hin-
gewiesen [siehe hierzu unter D.III.4.d)], das der BfDI bekannt sei. Weiter heißt es: 
„Da mir viel an einer datenschutzkonformen Arbeitsweise der Abteilung ‚Technische Auf-
klärung‘ gelegen ist, möchte ich Sie bitten, sich auch im Nachgang zu den Beratungs- und 
Kontrollbesuchen in Bad Aibling vom Dezember 2013 und Oktober 2014 mit der bei Ihnen 

vorhandenen datenschutzrechtlichen und technischen Expertise einzubringen und den Bun-
wird 
desnachrichtendienst bei datenschutzrechtlichen Fragestellungen im Bereich der Fernmel-
deaufklärung zu unterstützen. Ich würde mich daher freuen, wenn Sie auch zukünftig durch 
regelmäßige (Beratungs-)Besuche, zum Beispiel jährlich, bei der Abteilung ‚Technische 
durch 
Aufklärung‘ zum Erfolg des Projektes beitragen würden.“4474 
ee)  Informationsbesuch des Bundeskanzleramtes am 20. März 2015 in Pullach 
die 
Am 20. März 2015 fand ein Informationsbesuch des ChefBK Altmaier und des Beauftragten für die Nachrichten-
dienste des Bundes, Staatssekretär Fritsche, in Begleitung mehrerer Mitarbeiter des Bundeskanzleramtes in der 
BND-Zentrale in Pullach statt. Das Programm für diesen Besuch findet sich in den Akten.4475 
endgültige 
Der Anlass dieses Besuchs sei, so der Zeuge Fritsche, die Information gewesen, die er am 13. März 2015 bekom-
men habe. 
„Ich habe da telefonisch auch an dem Tag Chef BK über eine eingestufte Leitung unter-
richtet. Dann haben wir am Samstag noch mal selbst die Akten aufbereitet, dem BND den 
Hinweis gegeben, dass er die Akten aufzubereiten hat. Wir hatten am Sonntag dann eine 
Fassung 
Sitzung mit dem Präsidenten und mit den Verantwortlichen aus der Abteilung TA, wo uns 
in erster Linie mal dargestellt worden ist, bezogen auf die NSA-Selektoren - damals hat die 
eigene Steuerung des BND noch keine Rolle gespielt -, wie das Ganze grob abläuft. Dann 
war die Frage, ob wir dann noch mal weitere Besprechungen in Berlin durchführen. Letzt-
lich hat, nachdem ich auch von der Sonntagssitzung den Chef des Kanzleramtes unterrich-
tet habe, er entschieden, dass wir nach Pullach fahren und uns das vor Ort in der Abteilung 
ersetzt.
TA erläutern lassen. 
                                                        
4472)  
Schindler, Protokoll-Nr. 50 I, S. 96. 
4473)  
Schindler, Protokoll-Nr. 50 I, S. 77. 
4474)  
MAT A BK-32/4, Bl. 55 f. (VS-NfD – insoweit offen). 
4475)  
MAT A BK-32/4, Bl. 16 ff. (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 795 – 
Drucksache 18/12850
Das hat dann am 20. März stattgefunden. Hier ist zunächst einmal vonseiten des BND ganz 
allgemein die Struktur, die Zusammenarbeit Auswertung-Beschaffung dargestellt worden, 
wie die Selektoren gesteuert werden. In dem Zusammenhang kam dann auch die Frage der 
BND-eigenen Steuerung zum ersten Mal auf, nach meiner Erinnerung. 
Vorabfassung 
Und deswegen hatten wir dann auch, glaube ich, einen Fragenkatalog beim Bundesnach-
richtendienst hinterlassen, der zu beantworten war. Diese Antwort haben wir dann im Laufe 
der nächsten Zeit bekommen und haben eine Fülle von Nachfragen gestellt. Deswegen ha-
ben wir ja auch immer Sachstandsberichte bekommen, die fortgeschrieben worden sind, 
die bis zur Sommerpause, glaube ich, dann in einem Abschlussbericht, was die NSA-Se-
lektoren angeht- - hat es da gegeben.“4476 
ff) 
Zwischenzeitliche Aussetzung der Erfassung von IP-Verkehren mittels NSA-Selektoren 
- wird 
Die Frankfurter Allgemeine Zeitung berichtete am 8. Mai 2015 darüber, dass in Bad Aibling seit kurzer Zeit keine 
Erfassung von IP-Verkehren mehr erfolge: 
durch 
„Über die Abhörstation des Bundesnachrichtendienstes (BND) in Bad Aibling wird seit 
Beginn der Woche keine Internetkommunikation für den amerikanischen Geheimdienst 
NSA mehr abgehört. Das entschied die Bundesregierung, nachdem zunehmend Fragen dar-
über aufgetaucht waren, wen der BND im Auftrag der NSA abhört, dazu Hinweise, dass 
die 
dabei verbotenerweise auch europäische Institutionen und Politiker belauscht wurden. Der 
BND hatte deshalb die amerikanische Seite aufgefordert, zu jeder Internetadresse, die aus-
endgültige 
gespäht werden soll, eine Begründung zu liefern, warum das geschehen solle. Die NSA 
hatte mitgeteilt, dass sie sich dazu außerstande sieht. Daraufhin beschloss Berlin, die Über-
wachung von Internetverkehr einzustellen. Telefongespräche und Kommunikation per Fax 
werden jedoch auch weiterhin überwacht, sofern sie nicht über das Internet laufen.“4477 
Der Zeuge W. O. hat in öffentlicher Sitzung am 10. September 2015 ausgesagt, die „Abholung von Selektoren 
vom AND“ sei zurzeit „eingestellt“. Die Datenbank sei „eingefroren worden“.4478 
Fassung 
Der Zeuge Peter Altmaier, Chef des Bundeskanzleramtes, hat auf die Frage nach der Validität der Pressebericht-
erstattung aus dem Mai 2015 in seiner Vernehmung am 13. Februar 2017 erwidert:  
„Ich habe bei meinem Besuch in Pullach und auch bei anderen Gesprächen immer großen 
Wert darauf gelegt, dass wir solche Selektoren steuern, von denen wir auch wissen, was 
sie bedeuten. Andernfalls können wir unserer Verpflichtung nicht gerecht werden. Wir 
ersetzt.
müssen ja prüfen, ob es G-10-relevant ist. Wir müssen prüfen, ob es vom Anwendungsbe-
reich der Abmachungen erfasst ist, und wir müssen auch prüfen, ob es im deutschen Inter-
                                                        
4476)  
Fritsche, Protokoll-Nr. 130 I, S. 33. 
4477)  
FAZ vom 8. Mai 2015 „Keine Internetüberwachung mehr in Bad Aibling”. 
4478) 
W. O., Protokoll-Nr. 59 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 796 – 
Drucksache 18/12850
esse liegt. Und das hat dazu geführt, dass man sich im BND die Selektoren genauer ange-
sehen hat. […] ich will vielleicht Folgendes sagen: Die amerikanische Seite hat das ver-
standen, und es hat eine gute Kooperation gegeben. […] 
Vorabfassung 
Wir haben auch in der Zusammenarbeit mit der amerikanischen Seite in den Dingen, die 
Sie zu Recht monieren und beanstanden, Fortschritte erzielt.“4479 
e) 
Feststellungen der auf Vorschlag des Ausschusses durch die Bundesregierung ein-
gesetzten sachverständigen Vertrauensperson Dr. Graulich 

Ein zentrales Element des an die sachverständige Vertrauensperson Dr. Kurt Graulich gerichteten Auftrags des 
Untersuchungsausschusses war die Prüfung der in Bad Aibling gesteuerten Selektoren der NSA auf mögliche 
Verstöße gegen deutsches Recht, die „einschlägigen bilateralen Vereinbarungen“ sowie „deutsche Interessen“ 
[vgl. hierzu eingehend Erster Teil B.III.5.d)]. Die sachverständige Vertrauensperson hat den Begriff der „ein-

schlägigen bilateralen Vereinbarungen“ dahingehend ausgelegt, dass es sich hierbei um das MoA JSA [vom 28. 
wird 
April 2002] handele.4480 
durch 
aa) Allgemeines 
Bei den durch die sachverständige Vertrauensperson Dr. Graulich untersuchten Selektoren handelt es sich nach 
dessen Angaben ausschließlich um solche, die – zumindest im Ergebnis – für eine Steuerung ausgeschlossen 
worden seien.4481 Deren Anteil am „gesamten Inventar“ bewege sich allenfalls im niedrigen Promillebereich.4482 
die 
Freilich sei davon auszugehen, dass es sich bei den festgestellten Selektoren nicht um sämtliche im Untersu-
chungszeitraum abgelehnte Selektoren handele; die Datenbanken, denen sie entnommen seien, seien erst im Laufe 
endgültige 
der Kooperation in Bad Aibling eingeführt worden.4483 
Die auftragsrelevanten Selektoren seien durch Filterung der von der NSA erzeugten und im Rahmen der Koope-
ration in Bad Aibling angebotenen Selektoren mit dem dreistufigen DAFIS-System [siehe hierzu unter F.III.6.d)] 
aussortiert worden.4484 Die sachverständige Vertrauensperson Dr. Graulich hat in ihrem Bericht zu dieser Filte-
rung ausgeführt: 
Fassung 
„An der technischen Zuverlässigkeit des automatischen Filterungssystems DAFIS besteht 
kein Zweifel. Allerdings filtert es auch nur, wofür es programmiert worden ist. Insbeson-
dere eilt es nicht später formulierten Erwartungen voraus. Die längere Zeit unterbliebene 
„Europa-Filterung“ oder die spätere Erweiterung auf „Nato-Staaten“ drückt keine Schwä-
che des Filterungssystems aus, sondern ist der erst nachträglichen Erweiterung der Aufga-
ben des Filtersystems geschuldet.“4485 
ersetzt.
                                                        
4479) 
Altmaier, (Vorl.) Protokoll-Nr. 130 I, S. 119. 
4480)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 184. 
4481) 
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 99. 
4482)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 99. 
4483)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 213 f. 
4484)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 169. 
4485)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 170; vgl. auch Dr. Graulich
Protokoll-Nr. 69 I, S. 61. 

Deutscher Bundestag – 18. Wahlperiode 
– 797 – 
Drucksache 18/12850
Nicht alle der in den verschiedenen Listen, insbesondere der Ablehnungsliste enthaltenen Selektoren seien, so die 
sachverständige Vertrauensperson Dr. Graulich, tatsächlich unzulässige Steuerungen der NSA; es handele sich 
teilweise auch um bloße Verdachtsfälle, die der BND vorsorglich aussortiert habe, sowie um Fehltreffer.4486 
Ob es aufgrund des Einsatzes von Selektoren aus den o. g. Listen zu Erfassungen gekommen sei, sei nach Aus-
Vorabfassung 
kunft des BND „in der Regel nicht feststellbar“, weil im Rahmen der Kooperation in Bad Aibling Erfassungen 
aufgrund von NSA-Selektoren nur an die NSA weitergeleitet und daher nur temporär gespeichert worden 
seien.4487 Aufzeichnungen zu etwaigen Erfassungen lägen nicht vor.4488 
Lediglich aus der Tatsache, wie lange die einzelnen Selektoren gesteuert worden waren, lassen sich Rückschlüsse 
darauf ziehen, in welchen Fällen keine Erfassung stattgefunden haben kann. Dies war nach den Erkenntnissen der 
sachverständigen Vertrauensperson Dr. Graulich dann der Fall, wenn kritische Selektoren sofort abgelehnt wur-
den und keine weitere Steuerung erfolgte.4489 

Die Mehrzahl der abgelehnten Selektoren seien E-Mail-Adressen gewesen, deren von den NSA-Mitarbeitern er-
wird 
stellte Begründungen für das BND-Personal nicht lesbar gewesen seien, weshalb die Gründe für die Andienung 
dieser Selektoren durch die NSA nicht nachvollziehbar seien.4490 
durch 
bb) Untersuchte 
Selektorenlisten 
aaa)  Die sogenannte Ablehnungsliste 
Die Ablehnungsliste, auch als „40 000er-Liste“ bezeichnet4491, ist ausweislich des Berichts der sachverständigen 
die 
Vertrauensperson Dr. Graulich keine im BND eigenständig geführte Liste, sondern eine Zusammenstellung von 
aus nachrichtendienstlichen Datenbanken entnommenen, durch den BND abgelehnten NSA-Selektoren.4492 Die 
endgültige 
Zusammenstellung sei zum Zweck der Aufarbeitung der Selektorenproblematik in einem nachgelagerten Aufklä-
rungsschritt im Bundeskanzleramt und in Zusammenarbeit mit dem Ausschuss erstellt worden.4493 Die in dieser 
Liste enthaltenen Selektoren seien entweder nie durch den BND gesteuert worden oder nach einer zeitweiligen 
Steuerung entnommen worden, weil sie gegen den G 10-Schutz oder deutsche Interessen verstießen.4494 
Mit Stand vom 16. März 2015 habe die Ablehnungsliste insgesamt 39 082 Selektoren umfasst, davon 2 918 aus 
dem Bereich Telefonie und 36 164 aus dem Bereich Internet.4495 
Fassung 
Folgende Telefonie-Selektorenarten seien in der Liste vorhanden gewesen: 
–  IMSI: International Mobile Subscriber Identity, die auf der SIM-Karte hinterlegte Anschlusskennung des 
Teilnehmers 
–  IMEI: International Mobile Equipment Identity, die Gerätekennung des Mobiltelefons 
ersetzt.
                                                        
4486)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 171. 
4487)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 183. 
4488)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 183. 
4489)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 225, dort unter dd). 
4490)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 208 f. 
4491)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 100. 
4492)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 100. 
4493)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 100 f. 
4494)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 101. 
4495) 
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 101. 

Deutscher Bundestag – 18. Wahlperiode 
– 798 – 
Drucksache 18/12850
–  SCREENNAMES: z.B. Nutzernamen oder Kennungen, etc. 
–  EMAIL_ID: E-Mail-Adressen ohne Permutationen 
–  PSTN: Public Switched Telephone Network, die Rufnummer des Teilnehmers.4496 
Vorabfassung 
Aus dem Bereich des Internets seien folgende Selektorenarten feststellbar gewesen: 
–  EMAIL_ID: E-Mail-Adressen ohne Permutationen 
–  IMEI 
–  IMSI 
–  IPV4: IP-Adressen 
–  PSTN 

–  OTHER: Hierunter seien alle anderen Suchbegriffe, wie Nutzernamen, Kennungen von Messengern oder 
wird 
sozialen Netzwerken, Cookies, Login-Informationen, Telefonnummern, etc. zusammengefasst, die nicht 
automatisiert einer der oben genannten oder einer neuen Kategorie zugeordnet werden konnten.4497 
durch 
bbb)  Die Vorversion der sogenannten „2 000er-Liste“ 
Die Vorversion der sogenannten „2 000er-Liste“ stelle einen Ausschnitt der Ablehnungsliste dar und enthalte 
annähernd 1 8264498 E-Mail-Adressen, die im August 2013 durch den BND nach einer inhaltlichen Sichtung der 
die 
IP-Datenbank aus der Steuerung genommen worden seien.4499 Es handele sich dabei um E-Mail-Adressen der 
Top-Level-Domain .eu oder von Top-Level-Domains europäischer Staaten.4500 Diese seien im Rahmen einer 
endgültige 
durch den Leiter der Unterabteilung T2 in Auftrag gegebenen Prüfung im Sommer 2013 aussortiert worden4501 
[siehe hierzu eingehend unter F.III.7.c)]. Von den 1 826 TKM befänden sich 15 nicht auf der Ablehnungsliste, 
was die Abteilung TA des BND mit der damals praktizierten blockweisen Ablehnung aller Selektoren bestimmter 
Subdomains begründet habe.4502 
ccc)  Die sogenannte „2005er-Liste“ 
Die sog. „2005er-Liste“ enthalte einen Anfang 2006 entstandenen Teilausschnitt der seit 2005 durch den BND 
Fassung 
abgelehnten NSA-Selektoren.4503 Im einzelnen handele es sich um 734504 Rufnummern der Unternehmen EADS 
und Eurocopter, deren Steuerung nach Auffassung des BND gegen deutsche Interessen verstoßen habe.4505 Die 
Liste besteht aus zwei Spalten: eine enthält die jeweiligen Telefonnummern, einschließlich der jeweiligen Lan-
desvorwahlen; die andere einige durch den US-Nachrichtenbearbeiter frei einzugebende Erläuterungen zu dem 
jeweiligen Selektor.4506 
ersetzt.
                                                        
4496)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 102. 
4497)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 102. 
4498)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 135. 
4499)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 103. 
4500)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 105. 
4501)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 104 f. 
4502)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 168 f. 
4503)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 105. 
4504)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 137. 
4505)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 106. 
4506)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 107. 

Deutscher Bundestag – 18. Wahlperiode 
– 799 – 
Drucksache 18/12850
Die Hälfte der auf der „2005er-Liste“ enthaltenen Selektoren sei nicht auf der Ablehnungsliste zu finden gewesen, 
was nach Einschätzung der Abteilung Technische Aufklärung des BND auf die Neuinstallierung der JSA-Daten-
bank Anfang 2008 zurückzuführen sei: Hierbei seien die bis dahin vorhandenen Datensätze überschrieben worden 
und daher in der 2015 erstellten Ablehnungsliste nicht mehr aufgeführt.4507 Dass es zwischen den Listen überhaupt 
Vorabfassung 
Überschneidungen gebe, liege vermutlich daran, dass bestimmte Selektoren der „2005er-Liste“ erneut durch die 
US-Seite zur Einsteuerung übergeben und wiederum durch den BND abgelehnt worden seien.4508 
ddd)  Der sogenannte Nachfund 1 
Der sogenannte Nachfund 1 bestehe aus Dateien einer aufgelösten Organisationseinheit des BND und enthalte 
mehrere Listen mit NSA-Selektoren, die im Jahr 2007 durch den BND abgelehnt wurden, weil sie Telekommu-
nikationsmerkmale (TKM) grundrechtsgeschützter Personen oder Institutionen darstellten und als solche in der 
G 10-Positivliste enthalten waren.4509 Er enthalte – um Doppelungen bereinigt – 401 als gestrichen gekennzeich-

nete Selektoren, ausschließlich Rufnummern.4510 
wird 
eee)  Summarische Auswertung von EU-Regierungsadressen vom August 2013 
durch 
Aus einem E-Mail-Verkehr vom 14. August 2013 habe sich ergeben, dass ein BND-Mitarbeiter der Dienststelle 
Bad Aibling beauftragt worden sei, die damalige US-Steuerungsliste nach „Regierungsadressen (.gov, diplo, bun-
desamt etc.) aus den EU-Ländern“ zu untersuchen.4511 Das Ergebnis sei eine Auswertung in Form einer Liste mit 
mehr als 10 000 Selektoren, sortiert nach den gefundenen Domains der 28 EU-Mitgliedstaaten und Anzahl der 
die 
Treffer, gewesen.4512 Die Treffer hätten ca. zwei Drittel der EU-Länder, nicht aber deutsche „Regierungsadressen“ 
betroffen.4513 
endgültige 
cc)  Deutsche und europäische Ziele in den Listen der NSA-Selektoren 
Die sachverständige Vertrauensperson Dr. Graulich hat die vorliegenden Listen daraufhin untersucht, ob sie Bei-
träge zur Klärung der Frage einer Aufklärung von Zielen in Deutschland oder europäischen bzw. NATO-Staaten 
erbringen.4514 Nach seinen Vorgaben habe die Abteilung TA des BND eine umfassende Analyse der Selektoren-
listen durchgeführt, wobei die inhaltliche Interpretation einzelner Selektoren zwar stets eine „subjektive Kompo-
Fassung 
nente“ enthalte, aber nach seiner Auffassung durchweg schlüssig erschienen sei.4515  
Die jeweils angeführte Zahl der deutschen Grundrechtsträger im Ausland wurde „aller Wahrscheinlichkeit nach" 
zu hoch angesetzt, da „im Sinne eines möglichst umfassenden G 10-Schutzes" alle Zweifelsfälle dieser Kategorie 
zugeordnet wurden – also ausländische TKM, von denen nicht festzustellen und damit nicht auszuschließen war, 
dass es sich um nach Art. 10 GG geschützte juristische Personen handelte.4516 
ersetzt.
                                                        
4507)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 106. 
4508)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 106. 
4509)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 107. 
4510)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 140. 
4511)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 113. 
4512)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 113. 
4513)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 113. 
4514)  
Vgl. Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 128. 
4515)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 129. 
4516)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 145. 

Deutscher Bundestag – 18. Wahlperiode 
– 800 – 
Drucksache 18/12850
Wenn verschiedene Selektoren mehrere Kriterien erfüllt hätten, seien sie entsprechend mehrfach gezählt worden. 
aaa) Ablehnungsliste Internet 
Das Ergebnis der Analyse der internetbezogenen Selektoren in der Ablehnungsliste stellt sich wie folgt dar:4517 
Vorabfassung 
Kategorie 
Anzahl TKM 
Anzahl Selektoren 
Deutsche Grundrechtsträger in DE 
192 
4 971 
Deutsche Grundrechtsträger in den EU-Staaten 

57 
Deutsche Grundrechtsträger in den Five Eyes-Staaten 0 

Deutsche Grundrechtsträger im sonstigen Ausland 
355 
3 269 
Mitglieder der Bundesregierung 


Bedienstete des Bundes 


Mitglieder des Deutschen Bundestages 


Mitglieder anderer Verfassungsorgane Deutschlands 



Deutsche Vertretungen im Ausland 


wird 
Verstoß gegen „deutsche Interessen“4518 124 

185 
Natürliche oder juristische Personen in EU-Staaten 
29 
321 
Regierungseinrichtungen und staatliche Stellen in EU-Staaten 
2 195 
22 024 
durch 
Institutionen der EU 
116 
887 
Natürliche oder juristische Personen in NATO-Staaten 
24 
251 
Regierungseinrichtungen oder staatliche Stellen in NATO-Staa-
1 917 
19 554 
ten 
die 
Institutionen der NATO 


Keine Zuordnung 
371 
4 593 
endgültige 
bbb) Ablehnungsliste Telefonie 
Die Analyse der Ablehnungsliste für Telefonie-Selektoren spiegele den Stand vom 4. März 2015 wieder.4519 Da 
sich von den in dieser Liste befindlichen E-Mail-Adressen keine in der G 10-Positiv-Liste befunden habe und 
auch in der DAFIS-Filterstufe 3 kein Treffer bezüglich dieser erzielt worden sei, seien diese in der Kategorie 
„Ohne Zuordnung“ aufgeführt.4520 
Ferner habe dem BND keine Liste mit Deutungen der gesperrten Selektoren vorgelegen, so dass deren 
Fassung 
eindeutige Zuordnung in unterschiedlichem Umfang möglich gewesen sei und teilweise auf Mutmaßun-
gen basiert habe.4521 
Die Analyse ergab folgendes Ergebnis:4522 
Kategorie 
Anzahl 
Deutsche Grundrechtsträger in DE 
54 
ersetzt.
Deutsche Grundrechtsträger in den EU-Staaten 
19 
Deutsche Grundrechtsträger in den Five Eyes-Staaten 0 
                                                        
4517)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 131 f. 
4518)  
Der Begriff wurde im Sinne der Praxis des BND im Untersuchungszeitraum verwendet: Bericht der sachverständigen Vertrauensperson 
Dr. Graulich, MAT A SV-11/2, S. 151. 
4519)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 133. 
4520)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 133. 
4521)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 134. 
4522)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 134 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 801 – 
Drucksache 18/12850
Deutsche Grundrechtsträger im sonstigen Ausland 
354 
Mitglieder der Bundesregierung 

Bedienstete des Bundes 

Mitglieder des Deutschen Bundestages 

Vorabfassung 
Mitglieder anderer Verfassungsorgane Deutschlands 

Deutsche Vertretungen im Ausland 
24 
Verstoß gegen „deutsche Interessen“ 4523 
162 
Natürliche oder juristische Personen in EU-Staaten 
119 
Regierungseinrichtungen und staatliche Stellen in EU-Staaten 
206 
Institutionen der EU 

Natürliche oder juristische Personen in NATO-Staaten 
107 
Regierungseinrichtungen oder staatliche Stellen in NATO-Staaten 
206 
Institutionen der NATO 

Keine Zuordnung 
2 132 
- wird 
ccc)  Vorversion der „2 000er-Liste“ 
Da die „2 000er-Liste“ eine Zusammenstellung von E-Mail-Adressen mit der Top-Level-Domain .eu oder Top-
Level-Domains europäischer Staaten sei, gebe es hier keine Selektoren, die sich auf „deutsche Ziele“ bezögen.4524 
durch 
Es seien 1 619 Selektoren gefunden worden, die Regierungseinrichtungen und staatliche Stellen in EU-Staaten 
betrafen und 1 532 Selektoren zu Regierungseinrichtungen und staatlichen Stellen von NATO-Staaten.4525 Bei 
137 Selektoren sei eine Zuordnung zu den konkreten Kategorien nicht möglich gewesen.4526 
die 
ddd) Die „2005er-Liste“ 
endgültige 
Bei den in der „2005er-Liste“ zusammengefassten Rufnummern handelte es sich ausschließlich um solche aus 
Staaten, die gleichermaßen Mitglied der EU und der NATO seien.4527 Sie habe ausschließlich ausländische Ruf-
nummern enthalten.4528 
eee) Nachfund 1 
Die im Nachfund 1 befindliche Liste mit Rufnummern enthalte keine Defintion der Deutungen zu diesen Selek-
Fassung 
toren, weshalb die Zuordnung zu den jeweiligen Kategorien teilweise gar nicht möglich gewesen sei und teilweise 
auf Mutmaßungen basiere.4529 Das Ergebnis der Analyse stellt sich wie folgt dar:4530 
Kategorie 
Anzahl 
Deutsche Grundrechtsträger in DE 

Deutsche Grundrechtsträger in den EU-Staaten 

ersetzt.
Deutsche Grundrechtsträger in den Five Eyes-Staaten 0 
                                                        
4523)  
Der Begriff wurde im Sinne der Praxis des BND im Untersuchungszeitraum verwendet: Bericht der sachverständigen Vertrauensperson 
Dr. Graulich, MAT A SV-11/2, S. 151. 
4524)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 135 f. 
4525)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 136. 
4526)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 137. 
4527)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 139. 
4528)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 139. 
4529)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 140. 
4530)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 141 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 802 – 
Drucksache 18/12850
Deutsche Grundrechtsträger im sonstigen Ausland 
11 
Mitglieder der Bundesregierung 

Bedienstete des Bundes 

Mitglieder des Deutschen Bundestages 

Vorabfassung 
Mitglieder anderer Verfassungsorgane Deutschlands 

Deutsche Vertretungen im Ausland 

Verstoß gegen „deutsche Interessen“ 4531 
10 
Natürliche oder juristische Personen in EU-Staaten 
22 
Regierungseinrichtungen und staatliche Stellen in EU-Staaten 
102 
Institutionen der EU 
130 
Natürliche oder juristische Personen in NATO-Staaten 
18 
Regierungseinrichtungen oder staatliche Stellen in NATO-Staaten 
101 
Institutionen der NATO 

Keine Zuordnung 
134 
- wird 
fff)  Summarische Auswertung von EU-Regierungsadressen im August 2013 
Da die summarische Auswertung eine bereits vorgenommene Auswertung darstelle und keine einzelnen Selekto-
ren enthielte, sei auf eine Analyse verzichtet worden.4532 
durch 
dd)  Zur Dauer der Steuerung einschlägiger Selektoren 
Bezüglich der Dauer der Steuerung könne man zwischen Selektoren, die 
die 
–  nie 
endgültige 
–  kurzfristig (Differenz zwischen Einstellungs- und Ablehnungsdatum sieben bis 100 Tage) und 
–  langfristig (Differenz zwischen Einstellungs- und Ablehnungsdatum über 100 Tage) 
gesteuert worden seien, unterscheiden.4533 
Die Analyse der sachverständigen Vertrauensperson Dr. Graulich hat insoweit folgendes Ergebnis (Darstellung 
in Prozent) gezeigt: 
Fassung 
Kategorie nie 
kurzfristig 
dauerhaft 
unbekannt 
Deutsche Grundrechtsträger in DE 
69 
21 
10 
04534 
Deutsche Grundrechtsträger im Ausland (ein-
36 12  46 
64535 
schl. EU) 
Deutsche Vertretungen im Ausland 
39 

29 
254536 
Natürliche oder juristische Personen in EU-
24 15  37 
244537 
Staaten 
ersetzt.
Regierungseinrichtungen und staatliche Stel-
0,3 11,9 86,9 
0,94538 
len in EU-Staaten 
                                                        
4531)  
Der Begriff wurde im Sinne der Praxis des BND im Untersuchungszeitraum verwendet: Bericht der sachverständigen Vertrauensperson 
Dr. Graulich, MAT A SV-11/2, S. 151. 
4532)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 142. 
4533)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 174 f. 
4534)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 176. 
4535)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 177. 
4536)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 179. 
4537)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 180. 
4538)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 181. 

Deutscher Bundestag – 18. Wahlperiode 
– 803 – 
Drucksache 18/12850
Institutionen der EU 


96 
14539 
ee)  Zur Frage eines Verstoßes gegen das MoA 
Ein Verstoß gegen das MoA [zum MoA als „einschlägige bilaterale Vereinbarung“ im Sinne des an die sachver-
Vorabfassung 
ständige Vertrauensperson gerichteten Auftrags, siehe unter F.III.5.] liege jedenfalls dann vor, wenn ein NSA-
Selektor in der ersten Filterungsstufe des DAFIS aussortiert werde, weil diese nach formalen Kriterien, wie etwa 
der Vorwahl 0049 aussortiere und ein hierauf zielender Selektor im Rahmen der Kooperation durch die NSA dem 
BND gar nicht habe angeboten werden dürfen.4540 
Zu US-Selektoren, die in der zweiten Filterungsstufe (G 10-Positiv-Liste) abgelehnt worden seien, hat Dr. Grau-
lich in seinem Bericht ausgeführt: 
„Die zweite Filterungsstufe von DAFIS – die sog. G10-Positiv-Liste – beruht auf Erfah-

rungswissen der deutschen Fernmeldeaufklärung, die der NSA nicht bekannt ist. Die dort 
wird 
herausgenommenen Selektoren sind daher nicht als Verstöße der NSA im engeren Sinne 
anzusehen. Zu Verstößen des BND haben sie nicht geführt, wenn sie rechtzeitig vor der 
Einsteuerung in JSA erkannt und herausgenommen worden sind. Die Selektoren waren in 
durch 
diesem Fall also MoA-widrig, ohne aber gegen das MoA verstoßen zu haben.“4541 
Entsprechendes gelte für die DAFIS-Stufe 3, die eine der NSA nicht bekannte Wortdatenbank „Deutsche Interes-
sen“ enthalte.4542 
die 
Ferner habe das MoA die Aufklärung europäischer Ziele nur in stark eingeschränktem Umfang zugelassen.4543 
Die Betrachtung einzelner Selektoren mit Bezug zu europäischen Rechtsträgern habe ergeben, dass diese sich 
endgültige 
zum allergrößten Teil auf Regierungseinrichtungen bezogen hätten, die „unter keinem denkbaren Gesichtspunkt 
in der erfolgten Breite hätten aufgeklärt werden dürfen“.4544 Der überwiegende Teil dieser Selektoren dürfe als 
MoA-Verstöße anzusehen sein.4545 
Sichere Feststellungen zu der Frage, ob bzw. in welchem Umfang die abgelehnten US-Selektoren der Wirtschafts-
spionage gedient hätten, konnte die sachverständige Vertrauensperson Dr. Graulich nicht treffen, weil die Ab-
grenzung zwischen Wirtschaftsspionage und einem Verstoß gegen deutsche Interessen nicht hinreichend klar 
Fassung 
sei4546, sich aus den bei den Telefonieselektoren befindlichen Deutungen keine entsprechenden Hinweise fan-
den4547 und letztlich im Übrigen keine Hinweise auf die Aufklärungsintentionen der NSA vorlägen.4548 
ersetzt.
                                                        
4539)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 182. 
4540)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 185. 
4541)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 185. 
4542)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 186. 
4543)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 186. 
4544)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 186. 
4545)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 186. 
4546)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 187. 
4547)  
Vgl. Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 188. 
4548)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 188. 

Deutscher Bundestag – 18. Wahlperiode 
– 804 – 
Drucksache 18/12850
ff) 
Bewertungen der sachverständigen Vertrauensperson Dr. Graulich 
Aus Sicht der sachverständigen Vertrauensperson Dr. Graulich sind die in Bad Aibling gesteuerten kritischen 
Selektoren insofern von geringerer praktischer und rechtlicher Relevanz, als dass dort ausschließlich Satelliten-
Vorabfassung 
aufklärung betrieben würde und auf Grund der in Europa erfolgenden ausschließlich kabelgestützten Telekom-
munikation nur noch solcher Telefonverkehr erfasst würde, der vermittels eines Satelliten an einen „europäischen 
Anschluss“ gerichtet sei.4549 
Problematisch sei die international zu beobachtende Tendenz, die Reichweite der jeweiligen eigenen Rechtsord-
nungen und deren gesetzliche Beschränkungen auf das eigene Territorium und die eigenen Staatsbürger zu be-
grenzen.4550 Damit gehe tendenziell eine „Entfesselung“ der Auslandsnachrichtendienste einher, die sich in ihrer 
Arbeit im Ausland allenfalls durch das ausländische Strafrecht begrenzt sähen.4551 Nachrichtendienstliche Koope-
rationen seien geeignet, durch entsprechende Absprachen den „aufklärungsfreien Raum“ zu vergrößern und ent-

hielten somit auch eine defensive Sicherheitskomponente.4552 Das MoA habe in einem abgestuften Konzept eine 
wird 
projektbezogene „Inland-Ausland-Grenze“ festgelegt.4553 Bezüglich des europäischen Bereichs habe die NSA die 
dort festgelegten Aufklärungsbegrenzungen erheblich missachtet.4554 
durch 
Bezüglich der nicht lesbaren Selektor-Begründungen hat die sachverständige Vertrauensperson Dr. Graulich aus-
geführt: 
„Die fehlende Kenntnis der auf Seiten der NSA maßgeblichen Begründungen für die Se-
lektoren durch den BND ist auf der deutschen Seite dem Fehlen von Begründungen über-
die 
haupt gleichzusetzen und hat schwerwiegende Folgen für die fehlerfreie Durchführung des 
MoA […], die Einhaltung des deutschen Rechts […] und die rechtspolitische Bewertung 
endgültige 
der Fernmeldeaufklärung im Falle der Kooperation in Bad Aibling […].“4555 
Bei seiner Befragung hat der Sachverständige Dr. Graulich auf die Frage, ob und wie der BND versucht habe, 
die Probleme der nicht lesbaren Begründungen in der Kooperation mit der NSA zu beheben, geantwortet: 
„Die haben auf eins gewartet, und zwar auf die Aufstellung eines neuen Datenbanksystems, 
was nach meinem Wissen jetzt irgendwie im Spätsommer [2015] gekommen sein soll oder 
Fassung 
gekommen ist, das diese Probleme behebt."4556 
In einer zusammenfassenden Bewertung Dr. Graulichs heißt es: 
„Die untersuchungsgegenständlichen ca. 40.000 Selektoren sind Frucht der im Laufe der 
Jahre erweiterten DAFIS-Prüfung und zeigen qualitativ gravierende Verstöße durch die 
NSA. Quantitativ liegt die Zahl der Vertragsverletzungen dennoch nur im Promillebereich. 
ersetzt.
Ob unter diesen Bedingungen das Projekt nicht hätte durchgeführt werden dürfen, weil es 
                                                        
4549)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 197. 
4550)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 202. 
4551)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 202. 
4552)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 202. 
4553)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 202. 
4554) 
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 202. 
4555)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 209. 
4556)  
Dr. Graulich, Protokoll-Nr. 69 I, S. 46. 

Deutscher Bundestag – 18. Wahlperiode 
– 805 – 
Drucksache 18/12850
für die deutsche Seite an einer zentralen Stelle nicht transparent war und die Vertragskon-
formität der Steuerung zu einem großen Teil nicht beurteilt werden konnte, ist politisch zu 
entscheiden gewesen, weil die „deutschen Interessen“ nicht nur im Inhalt der Selektoren 
nisten, sondern auch in der Beurteilung des Wertes von Sicherheitspartnerschaften in be-
Vorabfassung 
stimmten Bereichen, von denen JSA ein Teil war. Das Gewicht des Verstoßes durch die 
NSA liegt nicht einfach nur in der objektiven Zahl vertragswidriger Selektoren. Insbeson-
dere die Verstöße gegen die Europa-Einschränkung im MoA JSA sind vielmehr bündnis-
politisch prekär. Denn die NSA hat auf diese Weise aus der Tarnung des Gemeinschafts-
projekts nachrichtendienstliche Aufklärung gegen Mitgliedsländer der Europäischen 
Union unternommen. Die NSA hat sich damit nicht nur vertragswidrig verhalten, sondern 
auch ohne Abstimmung in der Kooperation die deutsche Position gegenüber ihren europäi-
schen Partnern potentiell gefährdet.“4557 

Es sei nicht belegbar, dass der BND erst durch die Snowden-Veröffentlichungen für Selektoren mit Bezug zu 
wird 
europäischen oder gar deutschen Belangen sensibilisiert worden wäre; EU-bezogene Selektoren seien schon im 
Jahr 2005 durch den BND abgelehnt worden.4558 
durch 
Allerdings hätte, nach Auffassung Dr. Graulichs, DAFIS auf die automatische Filterung „europäischer Selekto-
ren“ programmiert werden oder eine Prüfung aller Selektoren mit Europabezug auf MoA-Konformität durch den 
BND erfolgen müssen.4559 
die 
„Spätestens das flagrant vertragswidrige Verhalten des Kooperationspartners NSA beim 
Kooperationsprojekt in Bad Aibling zeigt, dass gerade bei automatisierten technischen Sy-
stemen Begründungen für jedes einzelne der gesteuerten Aufklärungsprodukte verlangt 
endgültige 
werden müssen; dies muss bereits in den transnationalen Vereinbarungen festgeschrieben 
werden. Solange die Software-Fähigkeiten einer Seite nicht ausreichen, die Lesbarkeit der 
Begründungen sicherzustellen, darf eine Kooperation nicht beginnen. Lediglich auf diese 
Weise können effektive Stichproben zur Kontrolle von Vertragsverstößen unternommen 
werden und ggfs. zum Erfolg führen. Die fehlende Lesbarkeit der NSA-eigenen Selektoren-
Begründungen für den BND bei der größten der verwendeten Datenbanken sind in diesem 
Fassung 
Zusammenhang ein wichtiges Manko. Dieses war auf Mitarbeiterebene nach Betriebsauf-
nahme in Anbetracht der großen Zahl zu steuernder Selektoren kaum mehr angemessen 
auszugleichen.“4560 
8. 
Rechtliche Einordnung der Datenerfassung und -übermittlung im Bereich der Satelliten-
aufklärung durch den BND (sogenannte Weltraumtheorie) 

ersetzt.
Der BND hat im Sommer des Jahres 2013 eine rechtliche Argumentationslinie in Bezug auf seine in Bad Aibling 
stattfindende Satellitenaufklärung entwickelt, die unter dem Namen „Weltraumtheorie“ bekannt und umstritten 
ist. Den Akten lässt sich entnehmen, dass – ausgelöst u. a. durch Anfragen des BfDI und eine Kleine Anfrage der 
                                                        
4557)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 211 f. 
4558)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 212 f. 
4559)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 213. 
4560)  
Bericht der sachverständigen Vertrauensperson Dr. Graulich vom 28. Oktober 2015, MAT A SV-11/2, S. 215. 

Deutscher Bundestag – 18. Wahlperiode 
– 806 – 
Drucksache 18/12850
SPD-Fraktion im Deutschen Bundestag – die Frage, welche Rechtsgrundlage im BNDG konkret für die Datener-
hebung des BND in Bad Aibling und damit auch, welche rechtlichen Regelungen und Dokumentationspflichten 
für die Übermittlung von Erfassungen an die NSA gelten würden, im August 2013 für Diskussionen in BND und 
Bundeskanzleramt sorgte. 
Vorabfassung 
In einem Kurzgutachten des BND, das durch den Leitungsstab des BND (Referat PLS)4561 vom Referat ZYF 
(Justiziariat der Zentralabteilung BND ZY4562) am 4. August 2013 angefordert wurde4563 und dem Präsidenten 
des BND zur Abstimmung mit dem Chef des Bundeskanzleramts zur Verfügung gestellt werden sollte4564, wurde 
die Auffassung vertreten, dass keine Datenerhebung im Geltungsbereich des BNDG gemäß § 1 Abs. 2 Satz 2 
BNDG vorliege, wenn der Abgriff der Daten im Ausland erfolge.4565 Dies sei u. a. dann der Fall, wenn die über 
einen ausländischen Satelliten laufende Kommunikation mittels einer in Deutschland gelegenen Satellitenemp-
fangsanlage abgegriffen werde.4566 Es handele sich dann um reine Auslandkommunikation ohne konkreten 
Deutschlandbezug.4567 Dem Gesetzgeber sei es völkerrechtlich verwehrt, Eingriffsbefugnisse für reine Auslands-

sachverhalte zu schaffen.4568 Diese Auffassung wurde durch das Justiziariat der Abteilung für Technische Auf-
wird 
klärung im BND (Referat TAG) geteilt.4569 Sie entsprach einer im Leitungsstab des BND mit dem Präsidenten 
entwickelten Argumentationslinie.4570 
durch 
Das Kurzgutachten enthielt zudem zwei Hilfserwägungen: Einerseits handele es sich bei Metadaten von auslän-
dischen Personen nicht um personenbezogene Daten, weil diese für den deutschen Auslandsnachrichtendienst 
nicht oder nur mit unverhältnismäßigem Aufwand einer konkreten Person zuzuordnen seien, zumal es sich um 
Rohdaten handele, die zunächst technisch aufbereitet werden müssten.4571 Andererseits sei die Datenübermittlung 
die 
an die NSA auch gemäß § 9 Abs. 2 BNDG i. V. m. § 19 Abs. 3 BVerfschG zulässig, weil die erhobenen Daten 
der Aufklärung gemäß dem Auftragsprofil der Bundesregierung gedient und die erhobenen bzw. übermittelten 
endgültige 
Metadaten eine „sehr viel geringere Konkretheit bzw. Tiefe“ aufgewiesen hätten, als die personenbezogenen Da-
ten, die der Gesetzgeber des § 19 Abs. 3 BVerfSchG vor Augen gehabt habe.4572 
Fassung 
                                                        
4561) 
Organigramm der Leitungsebene des BND, MAT A BND-3 (Tgb.-Nr. 02/14 – GEHEIM), Bl. 13 (VS-NfD – insoweit offen). 
4562) 
Vgl. Vermerk der Zeugin Dr. H. F. vom 20. August 2013, MAT A BND-1/6a, Bl. 239 (240), (VS-NfD – insoweit offen); Organigramm 
der Leitungsebene des BND, MAT A BND-3 (Tgb.-Nr. 02/14 – GEHEIM), Bl. 13 (VS-NfD – insoweit offen); Bericht der sachverstän-
digen Vertrauensperson Dr. Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 17. 
4563) 
E-Mail des Sachgebiets PLSA im BND an das Referat ZYF im BND vom 4 August 2013, MAT A BND-40a, Bl. 100 (VS-NfD – insoweit 
offen). 
4564) 
E-Mail des BND-Leitungsstabes an das Justiziariat der Zentralabteilung des BND vom 5. August 2013, MAT A BND-40a, Bl. 99 (VS-
NfD – insoweit offen). 
4565) 
Kurzgutachten zur Weitergabe von Metadaten an AND außerhalb des Anwendungsbereiches des G 10, MAT A BK-1/6b, Bl. 72 (VS-
NfD – insoweit offen). 
ersetzt.
4566)  
Kurzgutachten zur Weitergabe von Metadaten an AND außerhalb des Anwendungsbereiches des G 10, MAT A BK-1/6b, Bl. 72 (73), 
(VS-NfD – insoweit offen). 
4567)  
Kurzgutachten zur Weitergabe von Metadaten an AND außerhalb des Anwendungsbereiches des G 10, MAT A BK-1/6b, Bl. 72 (73), 
(VS-NfD – insoweit offen). 
4568)  
Kurzgutachten zur Weitergabe von Metadaten an AND außerhalb des Anwendungsbereiches des G 10, MAT A BK-1/6b, Bl. 72 (VS-
NfD – insoweit offen). 
4569) 
E-Mail des Referats TAG an die Zeugin Dr. H. F. vom 21. August 2013, MAT A BND-40a, Bl. 139 f. (VS-NfD – insoweit offen). 
4570) 
E-Mail des Leitungsstabes des BND an das Justiziariat der Zentralabteilung vom 5. August 2013, MAT A BND-40a, Bl. 99 (VS-NfD – 
insoweit offen). 
4571)  
Kurzgutachten zur Weitergabe von Metadaten an AND außerhalb des Anwendungsbereiches des G 10, MAT A BK-1/6b, Bl. 72 (73 f.), 
(VS-NfD – insoweit offen). 
4572)  
Kurzgutachten zur Weitergabe von Metadaten an AND außerhalb des Anwendungsbereiches des G 10, MAT A BK-1/6b, Bl. 72 (74 f.), 
(VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 807 – 
Drucksache 18/12850
Das für den behördlichen Datenschutz im BND zuständige Sachgebiet ZYFD4573 teilte diese Rechtsauffassung 
nicht und teilte dies dem Bundeskanzleramt auf dortige Nachfrage auch mit.4574 Die Leiterin dieses Sachgebiets, 
die Zeugin Dr. H. F., hat vor dem Ausschuss hierzu Folgendes bekundet: 
Vorabfassung 
„Ich habe im Ergebnis gegenüber der Leitung des BND dahin gehend Stellung genommen, 
dass die Datenerhebung an den Satelli-tenerfassungsstellen in Bad Aibling nach meinem 
Verständnis eine Datenerhebung im Geltungsbereich des Bundesnachrichten-dienst[ge-
setz]es darstellt. Damit finden die datenschutzrechtlichen Vorgaben der §§ 2 ff. Bundes-
nachrichtendienstgesetz Anwendung. Gleiches gilt nach meinem Verständnis für die wei-
tere Verarbeitung und Nutzung der in Bad Aibling erhobenen Daten. Auch diese müssen 
meiner Auffassung nach im Einklang mit den Vorgaben der §§ 2 ff. Bundesnachrichten-
dienstgesetz stattfinden.“4575 

Der Präsident des BND sei dagegen der Auffassung gewesen, dass die Datenerhebung am Satelliten stattfinden 
wird 
und dieser sich außerhalb des deutschen Staatsgebiets befinden würde, weshalb die §§ 2 ff. BNDG nicht anwend-
bar seien, mit der Folge, dass auch die Übermittlungsvorschriften des BNDG nicht einschlägig seien.4576 
Das Sachgebiet ZYFD wies zudem auf eine Weisung des Bundeskanzleramts aus dem Jahr 1995 hin,4577 in der es 
durch 
zur Auslegung des § 2 BNDG heißt: 
„§ 2 BNDG enthält die Befugnis zur Verarbeitung aller Informationen, unabhängig davon, 
ob diese im In- oder Ausland erhoben worden sind. Bei der Verarbeitung wird nicht wie 
die 
bei der Erhebung nach dem Ort der jeweiligen Tätigkeit differenziert. Bei der Übermittlung 
sind jedoch stets die §§ 9, 10 BNDG zu beachten.“4578 
endgültige 
Die Zeugin Christina Polzin, die von Juli 2011 bis Dezember 2014 das für das Recht der Nachrichtendienste, den 
Datenschutz, G 10, Personal und Organisation zuständige4579 Referat 601 im Bundeskanzleramt leitete, hatte ge-
gen die Auffassung des Leitungsstabes des BND starke Bedenken.4580 Diese sei rechtlich „kaum vertretbar“.4581 
Auch wenn Daten im Ausland erfasst würden, sei die Erhebung dieser Daten erst vollendet, wenn die erhebende 
Stelle von ihnen Kenntnis erlange; erst dann sei der Erhebungsvorgang technisch abgeschlossen.4582 Zudem stelle 
– unabhängig von der Datenerhebung im Ausland – jede weitere Verarbeitung, insbesondere auch die Übermitt-
Fassung 
lung von personenbezogenen Daten nach der Rechtsprechung des Bundesverfassungsgerichts (BVerfG) einen 
grundrechtsrelevanten Eingriff in das Grundrecht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. 
Art. 1 Abs. 1 des Grundgesetzes) dar, der fraglos in Deutschland erfolge.4583 Eine schriftliche Darlegung dieser 
ersetzt.
                                                        
4573) 
Vgl. E-Mail des Referats ZYFD an die BfDI vom 12. September 2014, MAT A BND-13, Bl. 4. 
4574) 
Telefonvermerk des Sachgebiets ZYFD im BND vom 5. August 2013, MAT A BND-40a, Bl. 133 (VS-NfD – insoweit offen). 
4575) 
Dr. H. F., Protokoll-Nr. 16 I, S. 7 f. 
4576) 
Dr. H. F., Protokoll-Nr. 16 I, S. 17 f. 
4577) 
Vgl. E-Mail des Referats 601 im BK vom 5. August 2013, MAT A BND-40a, Bl. 107 (VS-NfD – insoweit offen). 
4578) 
Weisung des BK vom 13. Juli 1995, MAT A BND-40a, Bl. 108 (110). 
4579) 
Polzin, Protokoll-Nr. 72 I, S. 139. 
4580) 
Handschriftlicher Vermerk auf einer Bewertung des Kurzgutachtens des BND zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, 
Bl. 82. 
4581)  
Bewertung des Kurzgutachtens des BND zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, Bl. 82 (83). 
4582)  
Bewertung des Kurzgutachtens des BND zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, Bl. 82 (83). 
4583)  
Bewertung des Kurzgutachtens des BND zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, Bl. 82 (85). 

Deutscher Bundestag – 18. Wahlperiode 
– 808 – 
Drucksache 18/12850
Auffassung lag dem Zeugen Günter Heiß, Leiter der Abteilung 6 des Bundeskanzleramtes, am 8. August 2013 
vor.4584 
Auf einer Vorlage zu den Rechtsgrundlagen der Übermittlung von im Ausland gewonnenen Daten an ausländische 
öffentliche Stellen vermerkte die Zeugin Polzin handschriftlich: 
Vorabfassung 
„Rechtsmeinung wird von Ref 601 nicht mitgetragen“4585 
Vor dem Ausschuss hat sie bestätigt, dass der Vermerk von ihr stamme und ihre nach wie vor bestehende Rechts-
auffassung ausdrücke.4586 Es habe zu dieser Frage eine Besprechung zwischen ihr und dem Zeugen Heiß sowie 
eine weitere Besprechung zwischen ihr und den Zeugen Heiß und Schindler gegeben, in deren Rahmen in offener 
Atmosphäre die Argumente für die verschiedenen Sichtweisen ausgetauscht worden seien.4587 Aus einem Ver-
merk der Zeugin ergibt sich, dass die letztere Besprechung am 6. August 2013 stattfand und weiterhin der stell-
vertretende Leiter der Abteilung 6 teilnahm.4588 In dem Vermerk heißt es: 
- wird 
„AL 6 und PRäs BND bekräftigten die im beiliegenden Vermerk dargestellte Rechtsauf-
fassung zu Punkt 1 und 2 (keine Geltung BNDG, keine personenbezogene Daten). Ich habe 
mehrfach ausführlich begründet, warum diese Rechtsauffassungen m.E. nicht vertretbar 
durch 
sind. Zudem habe ich darauf hingewiesen, dass es aus meiner Sicht keine gute Beratung 
von ChefBK darstellt, ihm diese Argumentation vorzuschlagen (Gefahr der kritischen 
Perzeption im PKGr und Öffentlichkeit). Stattdessen sollte § 19 Abs. 3 BVerfSchG als 
Rechtsgrundlage herangezogen werden.“4589 
die 
Der Zeuge Heiß machte sich die Bedenken der Zeugin Polzin nicht zu eigen.4590 In der von ihm unterzeichneten 
Vorlage für den damaligen Chef des Bundeskanzleramts, den Zeugen Ronald Pofalla, vom 7. August 2013 wird 
endgültige 
– entsprechend dem Kurzgutachten des BND – ausgeführt, für die Abgrenzung „zwischen Geltungsbereich des 
Grundgesetzes und Ausland“ sei der „Ort des Eingriffes“ das entscheidende Kriterium.4591 Dass das BNDG keine 
eigene Übermittlungsnorm für Daten enthalte, sondern auf die entsprechende Vorschrift des BVerfSchG verweise, 
sei systematisch konsequent und zeige, dass der BND bei Inlandssachverhalten demselben Datenschutzregime 
unterstehe wie der Inlandsnachrichtendienst, nicht aber bei Sachverhalten, die außerhalb des Geltungsbereichs 
des Grundgesetzes lägen.4592 Ein Datenabgriff an einem ausländischen Satelliten sei eine Erhebung von Daten im 
Fassung 
Ausland; der Umstand, dass die Daten durch technische Vorkehrungen nach Deutschland transportiert würden, 
ändere daran nichts.4593 
ersetzt.
                                                        
4584)  
Bewertung des Kurzgutachtens des BND zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, Bl. 82 (85). 
4585) 
Verfügung einer Leitungsvorlage des Zeugen Heiß vom 7. August 2013, MAT A BK-1/6b, Bl. 79 (VS-NfD – insoweit offen). 
4586) 
Polzin, Protokoll-Nr. 72 I, S. 141 f. 
4587) 
Polzin, Protokoll-Nr. 72 I, S. 142. 
4588) 
Vermerk der Zeugin Polzin vom 6. August 2013, MAT A BK-1/6b, Bl. 69. 
4589)  
Vermerk der Zeugin Polzin vom 6. August 2013, MAT A BK-1/6b, Bl. 69. 
4590) 
Heiß, Protokoll-Nr. 57 I, S. 54. 
4591) 
Leitungsvorlage des Zeugen Heiß vom 7. August 2013, MAT A BK-1/6b, Bl. 76 (77), (VS-NfD – insoweit offen). 
4592)  
Leitungsvorlage des Zeugen Heiß vom 7. August 2013, MAT A BK-1/6b, Bl. 76 (77), (VS-NfD – insoweit offen). 
4593)  
Leitungsvorlage des Zeugen Heiß vom 7. August 2013, MAT A BK-1/6b, Bl. 76 (78), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 809 – 
Drucksache 18/12850
Der damalige Kanzleramtsminister Pofalla nahm von der Vorlage des Abteilungsleiters 6 Heiß Kenntnis.4594 Aus-
weislich eines Vermerks der BND-Datenschutzbeauftragten, der Zeugin Dr. H. F., vom 28. August 2013 habe 
sich ChefBK Pofalla für die darin entfaltete Rechtsauffassung „ausgesprochen“.4595 
Die sachverständige Vertrauensperson Dr. Kurt  Graulich hat diese unter dem Namen „Weltraumtheorie“ be-
Vorabfassung 
kanntgewordene Rechtsauffassung aus Sicht des BND wie folgt dargestellt: 
„Der Bundesnachrichtendienst begründet seine Fernmeldeaufklärung im Rahmen der Ko-
operation in Bad Aibling rechtlich mit der sog. Weltraumtheorie, die nachfolgend aus sei-
ner Sicht beschrieben wird. Ausgangspunkt dieser Erklärung ist, dass alle vom BND an die 
NSA in Bad Aibling weitergegebenen Daten G10-bereinigt werden. Eine Übermittlung von 
Daten aus deutschen Telekommunikationsverkehren, die dem Fernmeldegeheimnis nach 
Art. 10 GG unterfallen, wird damit verhindert. Nach § 1 Abs. 2 Satz 1 BNDG sammelt der 
Bundesnachrichtendienst zur Gewinnung von Erkenntnissen über das Ausland, die von au-
- wird 
ßen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die 
erforderlichen Informationen und wertet sie aus. Werden dafür im Geltungsbereich dieses 
Gesetzes Informationen einschließlich personenbezogener Daten erhoben, so richtet sich 
durch 
gem. § 1 Abs. 2 Satz 2 BNDG ihre Erhebung, Verarbeitung und Nutzung nach den §§ 2 bis 
6 und 8 bis 11 BNDG. Die Bestimmungen der §§ 2 bis 6 und 8 bis 11 BNDG finden somit 
nur für Datenerhebungen im Inland Anwendung.  
die 
Die Übermittlung von personenbezogenen Daten durch den BND ist in § 9 BNDG i.V.m. 
§ 19 BVerfSchG geregelt. Werden also Informationen einschließlich personenbezogener 
endgültige 
Daten außerhalb des Geltungsbereichs des BNDG erhoben, findet § 9 BNDG nach § 1 Abs. 
2 Satz 2 BNDG keine Anwendung. In diesem Fall greifen auch nicht die dortigen Vorgaben 
für eine Übermittlung. 
Der Gesetzgeber sah sich bei Schaffung des BNDG vor dem Hintergrund des Urteils des 
BVerfG zur Volkszählung zum Schutze des Allgemeinen Persönlichkeitsrechts gehalten, 
für in Deutschland stattfindende Eingriffe in Lebenssachverhalte eine verfassungsgemäße 
Fassung 
Eingriffsbefugnis (betreffend die Datenerhebung sowie – Verarbeitung und Nutzung) zu 
schaffen. Anknüpfungspunkt ist hierbei der Lebenssachverhalt, in den eingegriffen werden 
soll. Werden bspw. Daten durch Observationen in Deutschland erhoben, sind hierbei die 
vorgenannten Bestimmungen des BNDG zu beachten. Für den BND als Auslandsnachrich-
tendienst wurde im BNDGesetz keine eigene Übermittlungsnorm für die Datenweitergabe 
an ausländische Stellen geschaffen, sondern lediglich auf die Übermittlungsvorschrift des 
ersetzt.
Inlandsdienstes BfV verwiesen.  
Gleichzeitig war es dem Gesetzgeber aufgrund des völkerrechtlichen Souveränitätsprinzips 
verwehrt, in einem deutschen Gesetz Eingriffsbefugnisse für das und im Ausland zu schaf-
fen. Vor diesem Hintergrund stellen Datenerhebungen, die ausschließlich an ausländischen 
                                                        
4594)  
Leitungsvorlage des Zeugen Heiß vom 7. August 2013, MAT A BK-1/6b, Bl. 76 (VS-NfD – insoweit offen). 
4595) 
Vermerk der Zeugin Dr. H. F. vom 28. August 2013, MAT A BND-1/6a, Bl. 277 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 810 – 
Drucksache 18/12850
Lebenssachverhalten ansetzen, keine Datenerhebungen im Geltungsbereich des BNDG, 
d.h. in Deutschland, dar. Dies ist bei der Kooperation in Bad Aibling der Fall: 
Die an die NSA weitergeleiteten Metadaten werden zum einen im Ausland durch eine dor-
Vorabfassung 
tige Satellitenempfangsanlage und durch dortiges Abgreifen von Richtfunkstrecken erho-
ben, so dass es sich um eine Datenerhebung im Ausland handelt. Die Satellitenempfangs-
anlagen in Bad Aibling greifen von Telekommunikationssatelliten Datenströme ab und lei-
ten sie nach Bad Aibling. Die Erhebung findet somit an Telekommunikationssatelliten 
statt, also ebenfalls außerhalb des Geltungsbereichs des BNDG. 
Im Gegensatz zu Lebenssachverhalten, in denen ein unmittelbarer Deutschlandbezug ge-
geben ist, beispielsweise wenn Daten bei in Deutschland ansässigen Unternehmen oder im 
Rahmen einer Observation in Deutschland erhoben werden, besteht bei den vorliegend be-

troffenen reinen Auslandstelekommunikationen kein derartiger Deutschlandbezug. Wäh-
wird 
rend eine Person, die ein in Deutschland ansässiges Unternehmen – TK, Bank, Fluggesell-
schaft – nutzt oder sich in Deutschland aufhält, davon ausgehen darf und kann, dass dies-
bezügliche Datenerhebungen auf Basis einer klaren verfassungsgemäßen Eingriffsbefugnis 
durch 
erfolgen, gilt dies bei Lebenssachverhalten wie der reinen Auslandstelekommunikation 
nicht. Da somit vorliegend keine Daten im Sinne des § 1 Abs. 2 Satz 2 BNDG „im Gel-
tungsbereich dieses Gesetzes erhoben“ werden, findet in der Konsequenz auch § 9 BNDG 
keine Anwendung.“ 4596 
die 
Nach Auffassung der Zeugin Dr. H. F. hatte der rechtliche Streit um die Anwendbarkeit von § 9 BNDG allerdings 
endgültige 
keine erheblichen praktischen Auswirkungen, weil die Datenbanken des BND so konzipiert seien, dass sie den 
Anforderungen der §§ 2 ff. BNDG entsprächen und nicht zwischen innerhalb des Geltungsbereichs des BNDG 
und außerhalb dieses Geltungsbereichs erhobene Daten unterschieden.4597 Der Zeuge Dr. Burbaum hat dies be-
stätigt.4598  
Ferner würden in jedem Fall die dem ordre public zugrundeliegenden Prinzipien der Verhältnismäßigkeit, des 
Willkürverbots und der Menschenwürde Beachtung finden.4599 Zudem würden die weitergegebenen Daten routi-
Fassung 
nemäßig mit einer sogenannten Vorbehalts- und Zweckbindungsklausel versehen, nach der die Informationen nur 
zu dem Zweck verwendet werden dürften, zu dem sie übermittelt worden seien.4600 
Die Zeugin Polzin hat vor dem Ausschuss bekundet, es habe sich bei der Diskussion um die Weltraumtheorie aus 
ihrer Sicht um eine eher theoretische Diskussion gehandelt. Sie sei von Anfang an der Meinung gewesen, dass 
der BND die Voraussetzungen des § 19 Abs. 3 BVerfSchG einhalten könne. Dies habe sie auch gegenüber dem 
damaligen BND-Präsidenten Schindler  und dem Abteilungsleiter 6 im Bundeskanzleramt, Heiß,  deutlich ge-
ersetzt.
macht. Die Voraussetzungen in § 19 Abs. 3 BVerfSchG seien: 
                                                        
4596) 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 62 ff. 
4597) 
Dr. H. F., Protokoll-Nr. 16 I, S. 8 und 49. 
4598) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 29. 
4599) 
E-Mail der Zeugin Dr. H. F. an den BND-Leitungsstab vom 4. Dezember 2013, MAT A BND-1/6e, Bl. 34 (VS-NfD – insoweit offen). 
4600) 
Dr. H. F., Protokoll-Nr. 16 I, S. 46. 

Deutscher Bundestag – 18. Wahlperiode 
– 811 – 
Drucksache 18/12850
„Erstens. Datenübermittlungen sind zulässig an ausländische öffentliche Stellen, wenn ent-
weder dies zur Erfüllung der Aufgaben des Absenders oder wegen wesentlicher Sicher-
heitsinteressenwahrung des Empfängers erforderlich ist und wenn natürlich keine beson-
deren anderen Belange entgegenstehen, Belange der Bunderepublik Deutschland, aber 
Vorabfassung 
auch überwiegend Belange Betroffener. Das Ganze ist zu dokumentieren. So. Das alles ist 
in Bad Aibling erfüllbar gewesen und auch meiner Meinung nach immer noch erfüllbar. 
Die Norm ist natürlich nicht gemacht worden vom Gesetzgeber in der Vorstellung, dass es 
sich um solche große Mengen von Metadatenübermittlungen jeden Tag handelt; das ist 
sicher richtig. […] Deswegen gab es auch Diskussionen um diese Rechtsauffassungen, weil 
man sich gefragt hat: Wie können wir das wirklich sicherstellen?“4601 
9. Datenschutzrechtliche 
Kontrolle durch den/die BfDI 

Nach § 24 Abs. 1 BDSG kontrolliert die oder der Bundesbeauftragte für Datenschutz und Informationsfreiheit 
wird 
(BfDI) bei den öffentlichen Stellen des Bundes die Einhaltung der Vorschriften des BDSG. Dazu gehört insbe-
sondere der Bereich der Datenerhebung im Sinne von § 13 BDSG, der Datenspeicherung, -veränderung und -nut-
durch 
zung nach § 14 BDSG sowie der Datenübermittlung gemäß §§ 15 und 16 BDSG durch öffentliche Stellen. Auf-
grund der BDSG-Novelle von 2015 ist die oder der BfDI seit dem 1. Januar 2016 gemäß § 22 Abs. 4 und 5 BDSG 
eine unabhängige oberste Bundesbehörde und untersteht nicht mehr der Rechtsaufsicht der Bundesregierung4602. 
Innerhalb der Dienststelle der BfDI war im Untersuchungszeitraum das Referat V für die Polizei und Nachrich-
die 
tendienste des Bundes (u.a. BfV, BND, MAD) zur datenschutzrechtlichen Kontrolle, Beratung und Prüfung zu-
ständig,4603 das später in Arbeitsgruppe 22 umbenannt wurde.4604 
endgültige 
Die Kontrolle im Sinne von § 24 BDSG kann durch einfache Nachfragen oder Besuche vor Ort erfolgen. Nach 
Aussagen des Zeugen Peter Schaar, der vom 17. Dezember 2003 bis zum 16. Dezember 2013 BfDI war, stehen 
vor allem die Besuche in den Dienststellen im Vordergrund: 
„Die Kontrollaufgabe wird auf […] unterschiedlichen Ebenen wahrgenommen. Die ein-
fachste ist praktisch die bloße Nachfrage. Das heißt, dass man zu bestimmten Vorgängen 
von den zu prüfenden Stellen Aufklärung über bestimmte Sachverhalte verlangt. Dies er-
Fassung 
folgt zum großen Teil schriftlich, bisweilen aber auch in Gesprächsform. 
Die Kontrollen, also das, was wir eigentlich als Kontrollen bezeichnen, sind Vor-Ort-Kon-
trollen üblicherweise.“4605 
Allgemein hat sich Gabriele Löwnau, Leiterin des damaligen Referats V und heute der Arbeitsgruppe 22 bei der 
ersetzt.
BfDI, in ihrer Zeugenvernehmung zu den Beratungs- und Kontrollbesuchen eingelassen: 
                                                        
4601) 
Polzin, Protokoll-Nr. 72 I, S. 141. 
4602)  
So geregelt bis dahin in § 22 Abs. 4 S. 3 BDSG a. F. 
4603) 
Löwnau, Protokoll-Nr. 72 I, S. 6, 9. 
4604)  
Löwnau, Protokoll-Nr. 114 I, S. 6. 
4605) 
Schaar, Protokoll-Nr. 31 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 812 – 
Drucksache 18/12850
„Zu Beginn jeden Jahres wird ein Arbeitsplan aufgestellt von jedem Referat, also auch von 
uns, den wir versuchen innerhalb dieses Jahres abzuarbeiten. Hinzu kommen Ad-hoc-Kon-
trollen wegen besonderer Umstände. Ein besonderer Umstand kann sein, dass sich Einga-
ben ergeben, aus denen man einen Hinweis ergibt, dass man dem nachgehen muss, oder 
Vorabfassung 
dass eine Kontrolle notwendig sein könnte wegen Medienberichten, oder auch durch eine 
Anfrage aus dem Parlament; diesen Fall hatten wir auch schon mal: dass wir einen Auftrag 
hatten, eine bestimmte Sache zu kontrollieren. 
Unsere Kontrollbesuche werden in der Regel angekündigt, und vorher werden Unterlagen 
angefordert. Die Kontrolle selbst findet in der Regel vor Ort statt und wird immer von 
mindestens zwei Personen durchgeführt, um sicherzustellen, dass ein Vieraugenprinzip 
eingehalten wird. Zum Teil werden dort vorab angefragte Fälle kontrolliert; aber wir gehen 
auch immer spontan vor und wählen vor Ort bestimmte Fälle aus, die wir einzeln prüfen. 
- wird 
In diesem Zusammenhang bitten wir dann auch die zuständigen Sachbearbeiter dazu, um 
diese zu befragen und Details wegen der Speicherung zu erfragen.“4606 
Die Ankündigung erfolgt in der Regel ungefähr vier Wochen zuvor unter Nennung des Prüfgegenstandes.4607 
durch 
Daneben wird mitgeteilt, welche Mitarbeiter der Dienststelle den Besuch durchführen, da die oder der Bundesbe-
auftragte in aller Regel nicht selbst daran teilnimmt.4608 Zudem wird der Termin regelmäßig mit dem bzw. der 
Datenschutzbeauftragten der betroffenen Behörde abgestimmt.4609 Da es eine Kooperation zwischen den Daten-
die 
schutzbeauftragten der entsprechenden Behörden gibt, wird auch seitens der BfDI darauf Wert gelegt, dass diese 
bei einem Besuch anwesend sein können.4610 
endgültige 
Auf die Nachfrage, ob seitens der Mitarbeiter der Dienststelle der oder des BfDI auch technische Dinge bewertet 
werden können, hat der ehemalige BfDI Peter Schaar erklärt: 
„Grundsätzlich besteht diese Möglichkeit. […] Wir hatten promovierte Fernmeldeingeni-
eure und Informatiker mit entsprechendem Hochschulabschluss und auch sonstiger Quali-
fikation, die dazu auch in der Lage sind, informationstechnische Systeme zu bewerten.“4611 
Bezogen auf Bad Aibling hat er zugleich eingeräumt: 
Fassung 
„Das Problem, mit dem wir es hier allerdings zu tun haben, ist, dass der Komplexitätsgrad 
von diesen technischen Systemen ungeheuer groß ist.“4612 
Nach einem Besuch findet nach Einlassung der Zeugin Löwnau jeweils eine „umfangreiche Nacharbeit“ statt, die 
sehr viel Zeit in Anspruch nehmen kann.4613 Des Weiteren hat sie hervorgehoben, das die bzw. der BfDI mit 
ersetzt.
anderen Aufsichtsgremien im Bereich des Datenschutzes kooperiert, um Kontrolllücken zu vermeiden.4614 
                                                        
4606)  
Löwnau, Protokoll-Nr. 72 I, S. 7 f. 
4607)  
Löwnau, Protokoll-Nr. 72 I, S. 9 f. 
4608)  
Löwnau, Protokoll-Nr. 72 I, S. 9 f. 
4609) 
Löwnau, Protokoll-Nr. 72 I, S. 10. 
4610)  
Löwnau, Protokoll-Nr. 72 I, S. 10. 
4611)  
Schaar, Protokoll-Nr. 31 I, S. 14 f. 
4612)  
Schaar, Protokoll-Nr. 31 I, S. 15. 
4613) 
Löwnau, Protokoll-Nr. 72 I, S. 8. 
4614) 
Löwnau, Protokoll-Nr. 72 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 813 – 
Drucksache 18/12850
Bezogen auf die Inhalte des Untersuchungsauftrags hat die Zeugin Löwnau in ihrer Zeugenvernehmung ausge-
führt, dass diese Thematik vor den Snowden-Veröffentlichungen innerhalb der Dienststelle des BfDI nicht be-
kannt gewesen sei. Sie selbst sei zwar erst seit 2012 dort tätig, doch habe sie zu dieser speziellen Fragestellung 
auch in den Akten nichts gefunden.4615 Sie hat hierzu dargelegt: 
Vorabfassung 
„Also, dieser Bereich war halt noch nicht publik. Wenn ich das richtig verstanden habe, 
wussten auch die behördliche Datenschutzbeauftragte des BND und zum Teil auch das 
Bundeskanzleramt möglicherweise nicht, also zum Beispiel dass da Dateien liefen, für die 
es keine Dateianordnung gab.“4616 
Bis dahin habe man bei der Kontrolle der Nachrichtendienste zwar durchaus festgestellt, dass in Einzelfällen 
Daten von deutschen Nachrichtendiensten an ausländische Nachtendienste übermittelt wurden. Bei Unklarheiten 
habe man seitens des BfDI mitunter auch Nachfragen gestellt. Letzlich seien diese Datenübermittlungen aber 

nicht zu beanstanden gewesen, da sie im Einklang mit den gesetzlichen Regelungen gestanden hätten.4617 Die 
wird 
Zeugin Löwnau hat dazu in ihrer Eigenschaft als Leiterin des damaligen Referates V des BfDI zusammengefasst: 
„Wir hatten keine Fälle, zumindest bei einer Datenübermittlung [an einen AND], wo wir 
durch 
jetzt den Verdacht hatten […], dass das nicht zulässig war. – Wir hatten zu diesem Bereich 
keine Beanstandungen.“4618 
Seit dem ECHELON-Fall 1998 [siehe dazu unter A.I.2.a)] sei ihr zwar bewusst gewesen, dass in Bad Aibling 
Daten erhoben wurden, auch wenn dort zu der damaligen Zeit noch die NSA tätig gewesen sei.4619 Sie hat aber 
die 
zugleich dargelegt: 
endgültige 
„Ich denke mir, wenn man vorher schon gewusst hätte, wie viel dort an Daten bearbeitet 
wird, wäre wahrscheinlich schon vorher jemand hingegangen; aber, wie gesagt, wir sind 
auch nur - - Sie haben ja die Zahlen. 2000 waren es fünf Mitarbeiter für ganz, ganz viele 
Institutionen."4620 
Ebenso habe sie zwar bereits vor Snowden Kenntnis davon gehabt, dass der BND in Bad Aibling Satellitenerfas-
sung betrieben habe.4621  
Fassung 
„Aber dass da eigene Datensysteme, besonders Dateien laufen, das wussten wir natürlich 
nicht.“4622 
Welche Art von Verkehren dort erfasst worden seien, sei ihr unbekannt gewesen. Auch die Akten hätten keinen 
Hinweis darauf gegeben, dass vor Snowden der BfDI bekannt gewesen sei, „was da alles erfasst wird“.4623 
ersetzt.
                                                        
4615)  
Löwnau, Protokoll-Nr. 72 I, S. 48. 
4616)  
Löwnau, Protokoll-Nr. 72 I, S. 48. 
4617)  
Löwnau, Protokoll-Nr. 72 I, S. 48 f. 
4618) 
Löwnau, Protokoll-Nr. 72 I, S. 49. 
4619) 
Löwnau, Protokoll-Nr. 72 I, S. 46, 49. 
4620) 
Löwnau, Protokoll-Nr. 72 I, S. 41. 
4621) 
Löwnau, Protokoll-Nr. 72 I, S. 49 f. 
4622) 
Löwnau, Protokoll-Nr. 72 I, S. 46. 
4623) 
Löwnau, Protokoll-Nr. 72 I, S. 50. 

Deutscher Bundestag – 18. Wahlperiode 
– 814 – 
Drucksache 18/12850
a) 
Anfragen des ehemaligen BfDI Schaar 
Zum Zeitpunkt der Snowden-Enthüllungen war der Zeuge Peter Schaar Bundesbeauftragter für Datenschutz und 
Informationsfreiheit. In seiner Vernehmung hat er ausführlich geschildert, welche Reaktion die Veröffentlichun-
Vorabfassung 
gen bei ihm seinerzeit auslösten: 
„Die ersten Veröffentlichungen über die Geheimdienstaktivitäten der NSA im Sommer 
2013 bezogen sich auf die USA. Da war die Rede davon, dass seinerzeit sehr umfangreich 
Telefondaten von den dortigen Telefongesellschaften herausgegeben werden mussten. 
Diese Meldung, die Anfang Juni 2013 durch die Presse ging, bestätigte bestimmte Ge-
rüchte, die ich auch schon kannte, und auch Meldungen, die schon in den Vorjahren statt-
gefunden hatten, über entsprechende Vorgänge. […] Bis dahin war es also eigentlich noch 
nichts Neues. Es gehörte sozusagen zum normalen Geschäft und hat meinerseits auch nicht 

irgendwelche Aktivitäten ausgelöst. 
wird 
Das änderte sich am 6. Juni 2013, als dann darüber berichtet wurde, dass amerikanische 
Internetunternehmen in Kooperationsbeziehungen zu der NSA getreten seien, dass es da 
durch 
sogar vertragliche Abmachungen gab. Das war das Programm Prism, über das ja auch hier 
schon sicherlich gesprochen worden ist, das Ihnen aber allen bekannt sein dürfte. Dieses 
warf zumindest die Frage auf, inwieweit hier auch die Daten deutscher Internetnutzerinnen 
und -nutzer, also Kunden dieser Dienste, von den entsprechenden Aktivitäten betroffen 
die 
sein können. Das wiederum ist etwas, was das informationelle Selbstbestimmungsrecht 
hier in Deutschland betrifft und auch insofern meine Zuständigkeit berührt, jedenfalls 
endgültige 
grundsätzlich im Rahmen auch meiner Aufsichtszuständigkeit über Telekommunikations-
unternehmen, weil natürlich bei solchen Übermittlungen und Übertragungen immer auch 
Telekommunikation im Spiel ist. 
In den folgenden Tagen hat sich dann ergeben, dass immer mehr Behauptungen über die 
Presse lanciert worden sind und entsprechende Hinweise sogar entstanden, dass in 
Deutschland Daten gesammelt würden, dass dabei auch die NSA Zugang zu Netzknoten 
Fassung 
oder eben zu Daten habe oder bekommen habe, die von deutschen Geheimdiensten, speziell 
vom Bundesnachrichtendienst, stammten, Stichwort Bad Aibling. […] Das hat natürlich 
dann die datenschutzrechtliche Alarmstufe hochgesetzt.“4624 
Vor diesem Hintergrund schrieb der BfDI bereits wenige Tage nach den ersten Snowden-Enthüllungen alle Nach-
richtendienste an und bat um nähere Informationen, insbesondere auch dazu, ob XKEYSCORE in den Behörden 
ersetzt.
genutzt werde.4625 Die Zeugin Löwnau hat dazu berichtet, man habe dem BfV und BND diejenigen Fragen ge-
stellt, „die sich aus den Veröffentlichungen ergeben haben“, wobei sich die Anfragen durchaus spezifisch auf die 
Five Eyes-Staaten bezogen hätten.4626 Daneben sei auch nach den Rechtsgrundlagen für die Übermittlung von 
                                                        
4624)  
Schaar, Protokoll-Nr. 31 I, S. 5 f. 
4625) 
Löwnau, Protokoll-Nr. 72 I, S. 50. 
4626) 
Löwnau, Protokoll-Nr. 72 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 815 – 
Drucksache 18/12850
personenbezogenen Daten an ausländische Stellen gefragt worden.4627 Wie die Zeugin Löwnau in ihrer Verneh-
mung auf Nachfrage erklärte, hatte die Dienststelle des BfDI von Art und Umfang der von Bad Aibling aus an die 
NSA übermittelten Daten keine Vorstellung.4628 
Sie hat ferner dargelegt, dass man sich allein schon aus Kapazitätsgründen auf Bad Aibling konzentriert habe: 
Vorabfassung 
„Da wir ja zu dem damaligen Zeitpunkt im Prinzip nur einen Referenten und einen Sach-
bearbeiter in dem Bereich hatten, haben wir gleich gesagt: Es wird sich auf Bad Aibling 
erst mal fokussieren, weil das ja diese Stelle ist, die benannt worden ist als Hauptstelle, wo 
es eine Kooperation gab. - Und darum haben wir uns darauf erst mal fixiert. Und das war 
ja dann so umfangreich, sodass wir uns erst mal damit abgefunden haben.“4629 
An den BND wandte sie sich als Leiterin des Referats V beim BfDI erstmals am 5. Juli 2013, wobei die Anfrage 
zugleich auch an das Bundeskanzleramt gerichtet war.4630 Unter dem Betreff „Tätigkeit von bzw. Kooperation 

mit ausländischen Nachrichtendiensten (AND); TEMPORA, PRISM etc.“ wurde unter anderem die Frage formu-
wird 
liert: 
„Hat der BND aus bzw. im Zusammenhang mit Telekommunikationsverkehren (kurz: 
durch 
TKV) im Sinne des § 3 Abs. 3 Bundesdatenschutzgesetz (BDSG) erhobene personenbezo-
gene Daten im Sinne des § 3 Abs. 1 BDSG an US-amerikanische und/oder britische Stel-
len/Personen im Sinne des § 3 Abs. 4 Nr. 3 BDSG übermittelt? Falls ja, in wie vielen Fäl-
len, auf welcher Rechtsgrundlage und mit welchen Datenvolumina war dies in den letzten 
die 
fünf Jahren der Fall?“4631 
Noch bevor eine Antwort erging, wurde der Fragenkatalog aufgrund von Medienberichten4632 mit Schreiben vom 
endgültige 
23. Juli 2013 ergänzt.4633 Hierin ging es unter anderem um Fragen in Zusammenhang mit dem Artikel 10-Gesetz, 
insbesondere zu dessen Auslegung, sowie um Fragen, welche Hard- und Software zur Erfassung von Telekom-
munikationsverkehren im Ausland eingesetzt bzw. genutzt worden sei.4634 In diesem Schreiben wurde zudem 
explizit nach einer Verwendung von XKEYSCORE gefragt.4635 Während es im ersten Schreiben vom 5. Juli 2013 
noch hieß, man wäre für eine „zeitnahe“ Bearbeitung dankbar,4636 wurde mit der Ergänzung vom 23. Juli 2013 
um Beantwortung „bis zum 9. August 2013“ gebeten.4637 
Fassung 
Aus einer BND-internen E-Mail vom 31. Juli 2013 geht hervor, dass ein Problem darin bestanden habe, dass zur 
Erhebung der angeforderten Daten eine Vielzahl von BND-Stellen einzubinden seien, teils mit gegebenenfalls 
abweichenden Datenbasen. Daher ergäben die ermittelten Daten bestenfalls Anhalte ohne nachhaltige Belastbar-
keit.4638 
ersetzt.
                                                        
4627) 
Löwnau, Protokoll-Nr. 72 I, S. 14 ; Polzin, Protokoll-Nr. 72 I, S. 143. 
4628) 
Löwnau, Protokoll-Nr. 72 I, S. 50. 
4629)  
Löwnau, Protokoll-Nr. 114 I, S. 17. 
4630) 
Auskunftsersuchen vom 5. Juli 2013, MAT A BfDI-1/2_Vc, Bl. 306 f. // MAT A BK-1/5a_2, Bl. 17 f. 
4631) 
Auskunftsersuchen vom 5. Juli 2013, MAT A BfDI-1/2_Vc, Bl. 306 f. // MAT A BK-1/5a_2, Bl. 17 f. 
4632)  
Vergleiche u. a. Der Spiegel vom 22. Juli 2013 „Der fleißige Partner“. 
4633)  
Ergänzung vom 23. Juli 2013, MAT A BK-1/6b, Bl. 103 ff. 
4634)  
Ergänzung vom 23. Juli 2013, MAT A BK-1/6b, Bl. 103 (104). 
4635)  
Ergänzung vom 23. Juli 2013, MAT A BK-1/6b, Bl. 103 (105). 
4636)  
Auskunftsersuchen vom 5. Juli 2013, MAT A BfDI-1/2_Vc, Bl. 306 f. // MAT A BK-1/5a_2, Bl. 17 f. 
4637)  
Ergänzung vom 23. Juli 2013, MAT A BK-1/6b, Bl. 103 (105). 
4638) 
E-Mail vom 31. Juli 2013, MAT A BND-1/4b, Bl. 33 f. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 816 – 
Drucksache 18/12850
„Grundsätzlich lässt sich zwar feststellen, dass seitens LBA [Organisationseinheit in der 
Abteilung LB = regionale Beschaffung] [...] SIGINT-Meldungen in schriftliche Produkte 
innerhalb der letzten [...] Jahre eingeflossen sind. Ob hierin aber wiederum personenbezo-
gene Daten enthalten waren oder nicht wäre nur über eine Sichtung eines jeden einzelnen 
Vorabfassung 
Berichtes zu ermitteln. Für die Zeit vor Januar 2009 ist eine Auflistung ohnehin technisch 
nicht möglich.“4639 
Als Fazit wurde schließlich festgehalten: 
„Eine Erfüllung des Infoersuchens i.S. der Anfrage ist schlichtweg so nicht leistbar. Hier 
kann nur eine deutliche Eingrenzung bzw. Spezifizierung ggf. Abhilfe verschaffen. Aber 
selbst dann sind bei der Vielzahl der BE-Medien [BE = Berichterstattung] keine nachhaltig 
belastbaren Angaben zu erhalten.“4640 

Noch vor Ablauf der am 23. Juli 2013 gesetzten Frist für ein Antwortschreiben nahm Referatsleiterin Löwnau 
wird 
erneut Medienberichte zum Anlass, die Fragen ein weiteres Mal zu ergänzen und mit Schreiben vom 8. August 
2013 um Informationen zum Memorandum of Agreement zu Bad Aibling aus dem Jahr 2002 [dazu unter F.III.5.] 
durch 
und die Umsetzung der darin vereinbarten Zusammenarbeit zu bitten.4641 Schließlich mahnte sie am 15. August 
2013 eine Antwort bis zum 23. August 2013 an. Sie behielt sich zugleich vor, im Falle eines fruchtlosen Fristab-
laufs eine Beanstandung gemäß § 26 Abs. 1 BDSG wegen des Verstoßes gegen die nach § 24 Abs. 4 BDSG be-
stehende Unterstützungspflicht auszusprechen.4642 Am 2. September 2013 ging dem BfDI dazu letztlich eine als 
die 
GEHEIM eingestufte Antwort des Bundeskanzleramts zu.4643 Von einer formellen Beanstandung sah der BfDI 
seinerzeit offensichtlich ab. 
endgültige 
In ihrer Zeugenvernehmung hat die Zeugin Löwnau dargelegt, dass dem BfDI zwar nach mehreren Schriftwech-
seln beispielsweise die Rechtsgrundlage für Datenübermittlungen des BND benannt worden sei.4644 Zusammen-
fassend hat sie das Verhalten des BND jedoch dahingehend kommentiert, er habe die Fragen 
„zum Teil ausführlich beantwortet, aber es bleibt natürlich einiges offen. Und vor allen 
Dingen war nicht ganz klar, was genau vor Ort halt passiert und wie das geht.“4645 
Fassung 
Dies sei der Auslöser für das weitere Vorgehen gewesen: 
„Und dann war eben die Entscheidung, dass wir vor allen Dingen die eine Stelle, eben in 
Bad Aibling, kontrollieren müssten.“4646 
ersetzt.
                                                        
4639) 
E-Mail vom 31. Juli 2013, MAT A BND-1/4b, Bl. 33 (34) (VS-NfD – insoweit offen).  
4640)  
E-Mail vom 31. Juli 2013, MAT A BND-1/4b, Bl. 33 (34) (VS-NfD – insoweit offen). 
4641)  
Schreiben vom 8. August 2013, MAT A BK-1/6b, Bl. 111 f. 
4642)  
Schreiben vom 15. August 2013, MAT A BK-1/6b, Bl. 261. 
4643)  
Vgl. Tätigkeitstabelle vom 2. September 2013, MAT A BfDI-1/2_Vf, Bl. 300 (304), sowie Schreiben des Bundeskanzleramts vom 
23. August 2013, MAT A BfDI-1/2_Vf, Bl. 8 f. (ohne Anlagen offen). 
4644) 
Löwnau, Protokoll-Nr. 72 I, S. 15. 
4645) 
Löwnau, Protokoll-Nr. 72 I, S. 12. 
4646)  
Löwnau, Protokoll-Nr. 72 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 817 – 
Drucksache 18/12850
b) 
Beratungs- und Kontrollbesuche 
Nach § 24 Abs. 4 S. 2 Nr. 2 BDSG sind die öffentlichen Stellen des Bundes verpflichtet, der oder dem BfDI 
„jederzeit Zutritt in alle Diensträume zu gewähren“. Eine Ausnahme besteht nach § 24 Abs. 4 S. 2 BDSG nur, 
Vorabfassung 
wenn die Einsicht die Sicherheit des Bundes oder eines Landes gefährden würde. 
aa)  Kontrollbesuch im Dezember 2013 
Nachdem die Entscheidung getroffen worden war, der BND-Dienststelle Bad Aibling einen Kontrollbesuch ab-
zustatten, wurde dies „ein paar Wochen vorher“ angekündigt.4647 Wie üblich, war dieses Schreiben an das Bun-
deskanzleramt und den BND gerichtet. Die Zeugin Löwnau hat den Hintergrund dieser Vorgehensweise erklärt: 
„[…] es gibt ja ein Ankündigungsschreiben, wo drinsteht, was Hauptmerkmal und Haupt-
richtung der Kontrolle ist, und die geht immer an die zu kontrollierende Behörde und an 
- wird 
die Fachaufsicht.“4648 
In dem Ankündigungsschreiben wurde bereits thematisiert, dass man insbesondere auch die Verwendung von 
XKEYSCORE betrachten wolle und man sich dafür interessiere, mit welchen Dateien vor Ort gearbeitet werde 
durch 
und wie die Zusammenarbeit mit der US-Seite erfolge.4649 Zudem wurde dem BfDI nach der Ankündigung das 
MoA von 2002 zugesandt.4650 Die Zeugin Löwnau hat ferner hervorgehoben, dass es sich bei dem Besuch um 
eine Premiere gehandelt habe: 
die 
„Wir hatten ja von diesem Bereich noch gar keine Kenntnis, das heißt, es handelte sich um 
einen Bereich, den wir noch nie kontrolliert hatten; wenigstens konnte sich keiner von uns 
endgültige 
daran erinnern, dass da schon mal kontrolliert worden ist an dieser Stelle.“4651 
Der Kontrollbesuch fand am 2. und 3. Dezember 2013 statt,4652 wobei er nach Aussagen Löwnaus effektiv nur 
„ein bis anderthalb Tage“ gedauert habe.4653 Wie es der Praxis entsprochen habe, nahm der BfDI sein Besuchs-
recht nicht persönlich wahr, sondern entsandte drei Mitarbeiter zur Kontrolle vor Ort.4654 Das Bundeskanzleramt 
wurde durch einen Mitarbeiter des Rechtsferates der Abteilung 6 vertreten.4655 
Bei den vom BfDI entsandten Mitarbeitern handelte es sich um einen Referenten aus dem Technikreferat sowie 
Fassung 
einen Juristen und eine Sachbearbeiterin aus dem Referat V. Die Referatsleiterin Gabriele Löwnau, die ursprüng-
lich vorgesehen war, hatte an dem Besuch aus persönlichen Gründen kurzfristig nicht teilnehmen können.4656 Zu 
dem Ablauf hat die Zeugin Löwnau dargelegt: 
ersetzt.
                                                        
4647) 
Löwnau, Protokoll-Nr. 72 I, S. 10. 
4648)  
Löwnau, Protokoll-Nr. 114 I, S. 18 f. 
4649) 
Löwnau, Protokoll-Nr. 72 I, S. 20; Schaar, Protokoll-Nr. 31 I, S. 12. 
4650) 
Löwnau, Protokoll-Nr. 72 I, S. 20. 
4651)  
Löwnau, Protokoll-Nr. 72 I, S. 20; so auch Schaar, Protokoll-Nr. 31 I, S. 18, 35. 
4652)  
Vgl. Ergebnisprotokoll vom 25. November 2013, MAT A BK-1/6b, Bl. 292. 
4653) 
Löwnau, Protokoll-Nr. 72 I, S. 22. 
4654) 
Löwnau, Protokoll-Nr. 72 I, S. 10, 18; Schaar, Protokoll-Nr. 31 I, S. 36. 
4655)  
MAT A BK-1/4n, Bl. 22 (VS-NfD), 24 (offen). 
4656)  
Löwnau, Protokoll-Nr. 72 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 818 – 
Drucksache 18/12850
„Also, ein Besuch läuft in der Regel so ab: […] nach der Ankündigung fahren wir hin; […] 
Man macht erst mal ein Vorgespräch mit allen Beteiligten - das heißt, von den verschiede-
nen Fachbereichen ist dann auch jemand vor Ort anfangs -, dass wir sagen: Wir wollen uns 
das und das und das angucken. - Dann lässt man sich zumindest mal grob erklären: ‚Was 
Vorabfassung 
wird denn wo wie bearbeitet?‘, sodass man einen groben Überblick hat, was bei dem Um-
fang nicht sehr hilfreich ist; aber man hat schon mal eine Idee, weil es, wie gesagt, ja sehr 
kompliziert und sehr umfangreich ist. 
Und dann sagt man: Okay, jetzt gehen wir zu den einzelnen Stellen, wo diese Dateien be-
arbeitet werden, wo die Bearbeitungsschritte sind. - Das heißt, wir sind dann in das eine 
Haus gegangen, wo zum Beispiel die Strecken ausgewählt werden und wo die Erfassung 
erfolgt, haben uns das wirklich vor Ort angesehen und erklären lassen. Wir sind dann zu 
den Sachbearbeitern gegangen, die an einer bestimmten Datei arbeiten, haben uns das zei-
- wird 
gen lassen: ‚Wie sieht das aus? Wie sieht die Oberfläche aus?‘ usw., haben uns von Tech-
nikern was erklären lassen, vor allen Dingen unserer technischen Kollegin, die dabei 
war.“4657 
durch 
Die Zeugin Löwnau hat in ihrer Eigenschaft als Referatsleiterin V des BfDI hervorgehoben, dass man vor diesem 
Besuch bereits Prüfungen von Dateien beim BND durchgeführt habe, weshalb es auch immer wieder Kontakte 
und Gespräche gegeben habe.4658 Dies habe jedoch nur die BND-Zentrale in Pullach sowie den Standort in Berlin 
die 
betroffen: 
„Soweit ich weiß, wurden die Außenstellen vorher nicht kontrolliert. Ich meine, die großen 
endgültige 
Datenbanken, die Standarddatenbanken, die laufen ja auch, sagen wir mal, in der Haupt-
dienststelle unter anderem. Ich weiß, dass da geprüft worden ist. Es gibt eine Dienststelle 
in Berlin, es gibt was in Pullach; das ist ja kein Geheimnis. Dort sind meines Wissens 
Kontrollen durchgeführt worden. Die Außenstellen: meines Wissens, nicht.“4659 
Auch aus diesem Grunde habe der BfDI erst bei diesem Kontrollbesuch Kenntnis von den in Bad Aibling ver-
wendeten Dateien erlangt.4660 
Fassung 
„Und wir haben auch vor Ort eben erst die Existenz dieser Dateien das erste Mal zur Kennt-
nis genommen, als die Kollegen dort vor Ort waren. Das heißt, da wurde uns zum ersten 
Mal mitgeteilt, dass es bestimmte Dateien gibt.“4661 
Sogar die behördliche Datenschutzbeauftragte des BND selbst habe über kein weitergehendes Wissen verfügt. 
Nach Erinnerung der Zeugin Löwnau 
ersetzt.
                                                        
4657)  
Löwnau, Protokoll-Nr. 72 I, S. 52. 
4658)  
Löwnau, Protokoll-Nr. 72 I, S. 20 f. 
4659)  
Löwnau, Protokoll-Nr. 72 I, S. 46. 
4660) 
Löwnau, Protokoll-Nr. 72 I, S. 20. 
4661) 
Löwnau, Protokoll-Nr. 72 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 819 – 
Drucksache 18/12850
„[…] hat auch die Datenschutzbeauftragte des BND keine wirklichen Kenntnisse davon 
gehabt, wie viele Dateien und welche Dateien […] in Bad Aibling genutzt werden.“4662 
Die Datenschutzbeauftragte des BND Dr. H. F. hat diesbezüglich u. a. angegeben, dass sie im Zusammenhang 
Vorabfassung 
mit dem Kontrollbesuch und Bad Aibling erstmalig mit dem Thema Selektoren in Berührung gekommen sei.4663 
Sie teilte dem Bundeskanzleramt nach dem Besuch mit: 
„Der Besuch verlief in einer freundlichen und kollegialen Atmosphäre. Der BfDI vermit-
telte den Eindruck, dass es dem BND gelungen ist, ein realistisches Bild von der Arbeit der 
Abt. TA zu zeichnen und durch die Presseberichterstattung der vergangenen Monate ent-
standene Fehlvorstellungen beim BfDI aufzulösen. […] 
Insgesamt vermittelte der BfDI den Eindruck, die vom BND vertretenen Rechtsauffassun-

gen nicht in jedem Punkt zu teilen, jedoch für vertretbar zu halten. Der BfDI-Kontrollbe-
wird 
such wird daher von hier aus als erfolgreich bewertet. […] Angesichts der Erfahrungen in 
der Vergangenheit, wo der BfDI zum Teil in den Kontrollbesuchen einen relativ zufriede-
nen Eindruck vermittelt hatte und dennoch im Nachgang deutliche Kritik am BND übte, 
durch 
bleibt nunmehr abzuwarten, ob die schriftliche Reaktion des BfDI dem im Kontrollbesuch 
vermittelten positiven Eindruck entspricht.“4664 
Die Zusammenarbeit mit der Datenschutzbeauftragten des BND würdigte auch die Zeugin Löwnau:  
die 
„Ich muss sagen, was eine große Hilfestellung ist, ist immer der behördliche Datenschutz, 
in diesem Fall die Kollegin, die hier auch schon mal ausgesagt hat. Es ist natürlich immer 
endgültige 
eine Hilfestellung für den Bundesbeauftragen für den Datenschutz, dass dann eine Koope-
ration mit dem behördlichen Datenschutzbeauftragten stattfindet."4665 
Die JSA [dazu unter F.III.2. und 4.] war nach Aussage Löwnaus nicht Gegenstand der Prüfung, da sie bereits 2012 
beendet wurde.4666 Man habe lediglich nachgefragt und es habe geheißen, dass es „gemeinsame Arbeitseinheiten 
usw.“ gewesen seien.4667 
Fassung 
Die Datenschutzbeauftragte des BND Dr. H. F. hatte dem Leitungsstab des BND und dem Bundeskanzleramt 
insoweit mitgeteilt: 
„Umfang und Inhalt der Zusammenarbeit des BND mit der NSA in Bad Aibling wurden 
seitens Abteilung TA dargestellt. Der BfDI bat um eine schriftliche Stellungnahme seitens 
des BND, wie sich die heutige Zusammenarbeit mit der NSA darstellt und inwiefern sie 
ersetzt.
von der im MoA vereinbarten Art der Zusammenarbeit abweicht.“4668 
                                                        
4662)  
Löwnau, Protokoll-Nr. 72 I, S. 21. 
4663)  
Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 5. 
4664)  
E-Mail vom 22. Januar 2014, MAT A BK-1/4n, Bl. 18 f. 
4665)  
Löwnau, Protokoll-Nr. 72 I, S. 36. 
4666) 
Löwnau, Protokoll-Nr. 72 I, S. 54. 
4667) 
Löwnau, Protokoll-Nr. 72 I, S. 55.  
4668)  
E-Mail vom 22. Januar 2014, MAT A BK-1/4n, Bl. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 820 – 
Drucksache 18/12850
Im Rahmen der Untersuchung stellte das Prüfteam fest, dass man von vier oder fünf großen Dateien zuvor keine 
Kenntnis gehabt und es lediglich für eine Datei eine Dateianordnung gegeben habe.4669 Doch auch hinsichtlich 
dieser auf einer Dateianordnung gemäß § 21 BNDG beruhenden Datei habe man erst bei dem Besuch wirklich 
verstanden, worum es ging: 
Vorabfassung 
„Zu einer gab es schon eine Dateianordnung, die bei uns im Hause vorlag, wo sich aller-
dings dann das Zusammenspiel erst im Rahmen des Beratungs- und Kontrollbesuchs her-
ausgestellt hat. […] Man muss aber sagen: Das richtige Verständnis darüber, was passiert, 
kriegt man erst, wenn man den gesamten Zusammenhang sieht. Das erschließt sich nicht 
nur aus der Dateianordnung. Das wurde uns erst bewusst, als wir vor Ort dann kontrolliert 
haben.“4670 
Dies sei durchaus ungewöhnlich gewesen, denn: 

„[…] es ist halt was ganz anderes, wenn verschiedene Dateien wirklich miteinander genutzt 
wird 
werden und in einem bestimmten System zusammenarbeiten. Das ist schon eine Besonder-
heit gewesen bei dieser Kontrolle.“4671 
durch 
Infolge der Tatsache, dass nicht alle in der Außenstelle befindlichen Dateien hätten kontrolliert werden können4672 
und der BfDI durch den Kontrollbesuch nur einen „ganz kurzen ersten Eindruck“ erhalten habe, habe man schon 
unmittelbar danach eine Fortsetzung geplant.4673 Man habe erkennen können,  
die 
„dass da eine ganze Menge Dinge sind, die wir vorher noch nicht kannten, die ganz neu 
sind, dass da verschiedene Dateien sind. Und es war ganz klar, dass man da noch mal wirk-
endgültige 
lich nachhaken müsste, dass man da noch mal mit einem größeren Team hinmuss und das 
noch mal genauer kontrollieren kann. Das heißt, sie haben überall, an verschiedenen Stel-
len, schon mal reingesehen. [...] [Es] war wirklich nur ein ganz kurzes Reinsehen, und dann 
war eigentlich schon klar: Da müssen wir wirklich mit großer Mannschaft mal hin [...].“4674 
Ausweislich der Aussage der Zeugin Löwnau übersandte der BND im Nachgang des Kontrollbesuchs dem BfDI 
zu einer ausstehenden Dateianordnung den erforderlichen Antrag. Zu den anderen vier ausstehenden Dateianord-
Fassung 
nungen sei vom BND zum Teil argumentiert worden, dass es sich nicht um eine Datei handele, da es keine per-
sonenbezogenen Daten dazu gebe.4675 Zudem stimmte sich die behördliche Datenschutzbeauftragte Dr. H. F. mit 
dem BfDI mit Schreiben vom 3. Januar 2014 hinsichtlich der noch nachzureichenden Information ab.4676 
ersetzt.
                                                        
4669)  
Löwnau, Protokoll-Nr. 72 I, S. 22 f. 
4670)  
Löwnau, Protokoll-Nr. 72 I, S. 23. 
4671)  
Löwnau, Protokoll-Nr. 72 I, S. 23. 
4672) 
Löwnau, Protokoll-Nr. 72 I, S. 23. 
4673) 
Löwnau, Protokoll-Nr. 72 I, S. 22. 
4674) 
Löwnau, Protokoll-Nr. 72 I, S. 60 f.  
4675)  
Löwnau, Protokoll-Nr. 72 I, S. 129. 
4676)  
Schreiben vom 3. Januar 2014, MAT A BK-1/4n, Bl. 20 f. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 821 – 
Drucksache 18/12850
bb)  Zweiter Kontrollbesuch im Oktober 2014 
Der zweite Kontrollbesuch der BND-Außenstelle Bad Aibling fand vom 20. bis 23. Oktober 2014 statt.4677 Die 
Gründe, warum der Folgebesuch nicht früher durchgeführt wurde, hat die Zeugin Löwnau in ihrer Vernehmung 
Vorabfassung 
dargelegt: 
„Es hat dann leider Gottes längere Zeit in Anspruch genommen. Es gab erst mal Fragen 
bezüglich der VS-Registratur in unserem Hause. Da wurde erst mal - - noch mal gesagt: 
‚Dürfen wir überhaupt Streng Geheim?‘ usw. Das musste alles überprüft werden. Wir 
mussten sehen, weil wir mit mehr Leuten hingehen wollten, dass wir genügend Personal 
haben, die nicht nur in diesem Bereich mithelfen konnten, sondern die auch die entspre-
chende Ermächtigung haben. Von daher hat es sich eben hingezogen bis Oktober 2014 
[…].“4678 
- wird 
Um dieses Mal anders vorgehen zu können, sei der Besuch mit insgesamt sechs Mitarbeitern durchgeführt wor-
den.4679 Man habe die Prüfung in Teams zu jeweils zwei oder drei Personen vorgenommen und die Ergebnisse 
später zusammengetragen. Auf der Grundlage sei dann der Bericht erstellt worden.4680 Während des Besuches 
durch 
selbst sei es dagegen zu keiner intensiven Auseinandersetzung mit rechtlichen Auffassungen gekommen.4681 Nä-
her beschrieben hat die Zeugin Löwnau den zweiten Besuch, an dem sie dieses Mal selbst teilnehmen konnte, in 
ihrer Vernehmung: 
die 
„Diese Kontrolle in Bad Aibling war schon eine besondere Kontrolle. Man muss sagen: 
Das ganze Verfahren in Bad Aibling ist sehr, sehr komplex. Darum haben wir auch nicht - 
endgültige 
- Wir haben gedacht, wir machen da mal eine kurze Kontrolle, und dann können wir dar-
über einen Bericht machen. Aber ich habe ja eben schon mal verdeutlicht, dass beim Be-
ginn der Kontrolle im Dezember 13 schon feststand: Das reicht nicht, mit drei Leuten da 
mal eben so etwas mehr als einen Tag reinzusehen. Darum haben wir es dann fortgesetzt, 
sobald die Voraussetzungen erfüllt waren, die wir erfüllen mussten, um noch mal dahin zu 
gehen und auch genügend Personal zu haben, die mitgehen. […] 
Fassung 
Was außergewöhnlich ist: dass es erst mal sehr kompliziert war, alles zusammenzutragen, 
was wir da erkannt haben. Wir waren, wie gesagt, zu sechs Leuten. Um das mal plastisch 
zu schildern: Wir haben uns dann erst mal in der Dienststelle zusammengesetzt und haben 
uns alles - - erst mal alles aufgelistet, was jeder von uns verstanden und gehört hat. Wir 
haben uns teilweise im Kontrolltermin auch aufgeteilt - darum sind wir auch mit vieren, 
damit wir uns aufteilen konnten und uns mehr ansehen konnten - und einfach zusammen-
ersetzt.
gestellt: Was haben wir gesehen, wie haben wir das verstanden, hat das jemand vielleicht 
                                                        
4677)  
Vgl. Ankündigungsschreiben vom 13. Oktober 2014, MAT A BfDI-9/4, Bl. 16. 
4678)  
Löwnau, Protokoll-Nr. 72 I, S. 22. 
4679) 
Löwnau, Protokoll-Nr. 72 I, S. 22, 27. 
4680)  
Löwnau, Protokoll-Nr. 72 I, S. 35, 44, 52, 121 ff. 
4681)  
Löwnau, Protokoll-Nr. 72 I, S. 52. 

Deutscher Bundestag – 18. Wahlperiode 
– 822 – 
Drucksache 18/12850
anders verstanden, sind da Lücken, wenn wir das jetzt versuchen nachzuvollziehen und zu 
erläutern, ist uns das überhaupt klar, was da läuft?“4682 
Sie hätten sich bei diesem zweiten Besuch alle in der Dienststelle Bad Aibling befindlichen Dateien angesehen4683 
Vorabfassung 
und sich die Abläufe vor Ort vom jeweiligen Bearbeiter zeigen lassen.4684 Zudem habe man sich zum Teil Aus-
drucke etwa von elektronischen BND-Darstellungen geben lassen.4685 Im Nachgang zu dem Besuch habe es im 
Dezember 2014 noch eine geschützte Videokonferenz mit dem BND gegeben, um offene Fragen klären zu kön-
nen.4686 
Ausweislich des Schreibens der Zeugin Dr. H. F. an die BfDI vom 12. November 2014 sollte der BND noch 
verschiedene Informationen an die BfDI übermitteln, darunter u. a. „Benennung der Anzahl der in Bad Aibling 
verwandten Selektoren (getrennt nach BND-Selektoren und US-Selektoren; Abgabe einer Einschätzung zur An-
zahl der Permutationen), Angabe der Anzahl der auf ‚disapproved‘ gesetzten US-Selektoren, [...] Angabe der 
Anzahl der G10-Filterkriterien, Angabe der genauen Anzahl der TKM in der G10-Negativliste, [...] Benennung 
- wird 
der Anzahl der an SUSLAG ausgeleiteten Treffer“.4687 All diese Fragen wurden der BfDI umfassend beantwortet. 
Zur Frage, ob diese in 2014 geprüften Dateien bereits 2013 in Bad Aibling vorhanden waren, konnte die Zeugin 
nichts sagen:  
durch 
„Das weiß ich jetzt nicht mehr, weil wir haben jetzt, wie gesagt, ja lange an unserem Sach-
verhaltsbericht gearbeitet. Ich kann mich jetzt nicht mehr erinnern, als wir den jetzt erstellt 
haben nach dem zweiten Besuch, was jetzt eine Erkenntnis von dem ersten Besuch war und 
die 
was von dem zweiten. Wir haben uns jetzt so lange damit beschäftigt, dass es wirklich 
schwierig ist, zu sagen, ob man die Datei jetzt schon beim ersten Mal oder nur beim zweiten 
endgültige 
- - Beim zweiten haben wir uns alle angeguckt. Da ist es ganz schwer, jetzt aus der Erin-
nerung heraus zu sagen: Was haben die mir nach dem ersten Besuch jetzt - - was haben wir 
da schon kurz Einblick genommen?"4688 
Auf Nachfrage hat die Zeugin Löwnau in ihrer Vernehmung noch darauf hingewiesen, dass vor dem zweiten 
Kontrollbesuch im Oktober 2014 offenbar Daten gelöscht worden seien. Sie war sich in der Zeugenvernehmung 
allerdings nicht mehr sicher, um welche Daten es sich genau gehandelt habe.4689 Die Löschung sei ungefähr zwei 
Fassung 
Wochen vor der Prüfung erfolgt,4690 auf jeden Fall aber nach der informellen Vorankündigung, dass demnächst 
eine Kontrolle stattfinden werde.4691 Einen Zusammenhang zwischen der Löschung und der Ankündigung des 
Kontrollbesuchs hat sie gleichwohl nicht herstellen können; dies wäre „[r]eine Vermutung".4692 Die Zeugin Lö-
wnau hat dazu berichtet: 
ersetzt.
                                                        
4682)  
Löwnau, Protokoll-Nr. 72 I, S. 35. 
4683) 
Löwnau, Protokoll-Nr. 72 I, S. 23, 24. 
4684) 
Löwnau, Protokoll-Nr. 72 I, S. 69.  
4685) 
Löwnau, Protokoll-Nr. 72 I, S. 69.  
4686)  
Löwnau, Protokoll-Nr. 72 I, S. 35. 
4687)  
Schreiben der Zeugin Dr. H. F. an die BfDI über das Referat 601 im Bundeskanzleramt vom 12. November 2014, MAT A BK-26/2//MAT 
A BND-46/2 (Tgb.-Nr. 212/15 – GEHEIM), Ordner 430, Bl. 1 ff. (VS-NfD – insoweit offen). 
4688)  
Löwnau, Protokoll-Nr. 72 I, S. 23 f. 
4689)  
Löwnau, Protokoll-Nr. 72 I, S. 114. 
4690)  
Löwnau, Protokoll-Nr. 72 I, S. 125. 
4691)  
Löwnau, Protokoll-Nr. 72 I, S. 117. 
4692)  
Löwnau, Protokoll-Nr. 72 I, S. 118. 

Deutscher Bundestag – 18. Wahlperiode 
– 823 – 
Drucksache 18/12850
„Es wurde eine Erklärung gegeben, warum gelöscht worden ist: dass eben sehr viele Daten 
vorhanden waren und jetzt so und so viele nach so und so vielen Tagen gelöscht wur-
den.“4693 
Vorabfassung 
Es habe sich um Daten gehandelt, die länger als 60 Tage gespeichert gewesen seien. Als Grund für die Löschung 
sei nach Erinnerung der Zeugin Löwnau angegeben worden, dass Speicherkapazitäten freigegeben werden soll-
ten.4694  
An die Art der gelöschten Daten, ihre Anzahl oder die Umstände, unter denen die BND-Mitarbeiter davon berich-
teten, konnte sich die Zeugin nicht mehr erinnern.4695 Auf die Frage, ob dazu Backups vorhanden gewesen seien, 
hat sie erklärt: 
„Es wurde teilweise gesagt, dass zum Teil keine Backups mehr existierten in einem be-
stimmten System. Die wurden ja in ein anderes System dann übernommen.“4696 
- wird 
Normalerweise müssten solche Änderungen und Bearbeitungen ihren Angaben zufolge protokolliert werden.4697 
Hier habe jedoch ein Problem bestanden: 
durch 
„[…] Es gab einige Dateien, die eben keine ordentlichen Protokolldaten hatten, die wir 
hätten kontrollieren können.“4698 
Bezogen auf den gesamten Untersuchungszeitraum stellte die Zeugin zusammenfassend fest, eine Löschung von 
nicht zulässigen oder auch rechtswidrig erhobenen Daten beim BND sei ihr nicht bekannt:  
die 
„Beim BND nicht. Nein."4699 
endgültige 
c) 
Sachverhaltsfeststellungen und Bewertungen der BfDI 
Die Erkenntnisse der beiden Kontrollbesuche wurden in einer Sachverhaltsdarstellung4700 sowie einer rechtlichen 
Bewertung4701 festgehalten. Während der Sachstandsbericht dem Bundeskanzleramt und dem BND im Juli 2015 
zugesandt wurde,4702 folgte die Rechtsbewertung erst im März 2016.4703 Die Zeugin Löwnau hat in ihrer Verneh-
mung vom 12. November 2015 erläutert, dass dies nicht dem üblichen Vorgehen entspreche, sondern der beson-
Fassung 
deren Situation geschuldet gewesen sei: 
„Auch das ist nicht der normale Gang. Normalerweise ist es so: Wir machen eine Kontrolle, 
kommen ins Büro, machen irgendwann unseren Sachverhaltsbericht, lassen uns vielleicht 
noch mal was zuschicken, was uns fehlte, und machen dann einen vollständigen Bericht. 
ersetzt.
                                                        
4693)  
Löwnau, Protokoll-Nr. 72 I, S. 118. 
4694)  
Löwnau, Protokoll-Nr. 72 I, S. 118, 125. 
4695)  
Löwnau, Protokoll-Nr. 72 I, S. 120 ff. 
4696)  
Löwnau, Protokoll-Nr. 72 I, S. 126. 
4697)  
Löwnau, Protokoll-Nr. 72 I, S. 126. 
4698)  
Löwnau, Protokoll-Nr. 72 I, S. 126. 
4699)  
Löwnau, Protokoll-Nr. 114 I, S. 27. 
4700)  
Sachstandsbericht vom 30. Juli 2015, MAT A BfDI-8/2 (Tgb.-Nr. 44/15 – STRENG GEHEIM). 
4701)  
Rechtsbewertung vom 15. März 2016, MAT A BfDI-8/5 (Tgb-Nr. 242/16 – GEHEIM). 
4702) 
Vgl. Schreiben vom 21. September 2015, MAT A BfDI-8/2 (ohne Anlagen VS-NfD). 
4703)  
Vgl. Schreiben vom 23. März 2016, MAT A BfDI-8/5 (ohne Anlagen VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 824 – 
Drucksache 18/12850
Das heißt, erster Teil: So und so hat sich der Sachverhalt für uns dargestellt; zweiter Teil: 
rechtliche Bewertung. 
In diesem Fall ist das ganze Verfahren in Bad Aibling dermaßen komplex - es ist eben nicht 
Vorabfassung 
nur eine Datei, es sind verschiedene Dateien; es ist sehr komplex, sehr kompliziert, es über-
haupt zu verstehen -, da haben wir uns gesagt: Es hat wenig Sinn, in irgendeiner Weise 
eine rechtliche Bewertung zu machen, wenn wir uns erst mal nicht klar darüber sind, ob 
wir den Sachverhalt wirklich richtig umfasst haben. Darum haben wir in diesem Fall dann 
auch diesen Weg gewählt und haben gesagt: Wir machen erst eine Sachverhaltsdarstellung. 
[…] Es ist sehr, sehr umfangreich. Ich kenne keinen vollständigen Bericht, der auch nur so 
lang ist, geschweige denn einen Sachverhalt. Also, normal sind - was weiß ich - 10, 20, 25, 
vielleicht 30 Seiten insgesamt. Und darum haben wir eben diesen Weg gewählt.“4704 

Der Sachverhaltsbericht sei zuvor im März 2015 in einer ersten Fassung an das Bundeskanzleramt und den BND 
wird 
mit dem Ziel geschickt worden, zu prüfen, ob der Sachverhalt richtig verstanden worden sei.4705 Zugleich seien 
weitere Informationen erbeten und mitgeteilt worden.4706 Die darauf ergangenen Schreiben des BND seien alle in 
den Sachverhaltsbericht eingeflossen,4707 der auch dem PKGr zugeschickt worden sei.4708 Insoweit hätten parallel 
durch 
auch Gespräche der BfDI mit dem PKGr stattgefunden.4709  
Auf der Grundlage des Sachstandsberichts wurde seitens der BfDI dann die rechtliche Bewertung vorgenommen. 
Eine solche beinhaltet generell das Fazit, ob bei einer Kontrolle durch die oder den BfDI Verstöße gegen den 
die 
Datenschutz festgestellt wurden. Gemäß § 25 BDSG kann die oder der BfDI in solchen Fällen eine förmliche 
Beanstandung aussprechen, insbesondere wenn es sich um schwerwiegende Mängel handelt oder eine Behörde 
sich weigert, einem festgestellten Mangel abzuhelfen.4710 In diesem Zusammenhang hat die Zeugin Löwnau in 
endgültige 
ihrer Vernehmung allgemein die Möglichkeiten der BfDI dargelegt, wenn Verstöße gegen den Datenschutz fest-
gestellt werden: 
„Wenn wir eine Behörde geprüft haben – egal ob es der BND ist oder das BKA oder wer 
auch immer, die Bundesbehörden, für die wir zuständig sind - und wir haben Verfehlungen, 
Verstöße festgestellt, dann monieren wir die oder beanstanden sie im Zweifel auch. Und es 
Fassung 
wird natürlich dieser Bericht nicht nur an diese Behörde geschickt, sondern auch an das 
entsprechende Ministerium - oder beim BND eben an das Bundeskanzleramt -, sodass auch 
dann im Prinzip die Fachaufsicht informiert ist über die Dinge, die wir festgestellt haben - 
- und eben auch die Möglichkeit haben, dann dazu Stellung zu nehmen. Und dann ist eben 
die Frage: Wird das abgestellt oder nicht? Die Bundesbeauftragte für den Datenschutz hat 
- genau wie ihre Vorgänger - keine andere Möglichkeit, als Beanstandungen auszuspre-
ersetzt.
chen. Sie kann dann natürlich, je nachdem was möglich ist unter Beachtung der VS-Vor-
gaben - es gibt ja Dinge, die kann man auch öffentlich machen -, im Tätigkeitsbericht diese 
                                                        
4704)  
Löwnau, Protokoll-Nr. 72 I, S. 35. 
4705) 
Löwnau, Protokoll-Nr. 72 I, S. 35. 
4706) 
Löwnau, Protokoll-Nr. 72 I, S. 35 f. 
4707) 
Löwnau, Protokoll-Nr. 72 I, S. 36. 
4708) 
Löwnau, Protokoll-Nr. 72 I, S. 73.  
4709) 
Löwnau, Protokoll-Nr. 72 I, S. 73.  
4710)  
Vgl. dazu Schaar, Protokoll-Nr. 31 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 825 – 
Drucksache 18/12850
Sachen halt dokumentieren. Und ja: Das sind die einzelnen rechtlichen Möglichkeiten, die 
es gibt. Andere gibt es nach der jetzigen Rechtslage nicht. Das ist so.“4711 
Auch nicht anders verhalte es sich, wenn die oder der BfDI sowie die Bundesregierung zu einzelnen Punkten eine 
Vorabfassung 
unterschiedliche Auffassung vertreten: 
„Es ist unterschiedlich. Wir haben sehr oft wirklich die Erfahrung gemacht, dass eben eine 
entsprechende Behörde, die wir kontrolliert haben, auf die Ergebnisse eingeht und viel-
leicht was ändert; aber es gibt eben auch schon mal Dissens. Und wenn Dissens besteht, 
dann hat die Bundesbeauftragte, der Bundesbeauftragte keine andere Möglichkeit, als eben 
diese Beanstandung und diese Beanstandung dann auch öffentlich zu machen.“4712 
Im konkreten Fall können nähere Einzelheiten der eingestuften Rechtsbewertung der BfDI entnommen wer-
den.4713 
- wird 
Der Hintergrund der Einstufung ist von der Zeugin Löwnau erläutert worden: 
„Wir haben, nachdem gefragt worden ist, ob diese Rechtsbewertung, die ja Geheim einge-
stuft ist, runtergestuft werden kann […], das Bundeskanzleramt angeschrieben, und zwar 
durch 
deswegen, weil natürlich die Rechtsbewertung nicht nur eine allgemeine rechtliche Aus-
sage enthält, sondern weil diese Rechtsbewertung ja immer auf Sachverhalte Bezug nimmt. 
Die Sachverhalte sind originäre Sachverhalte – in diesem Fall – des Bundesnachrichten-
die 
dienstes, und deswegen hat Frau Voßhoff das Bundeskanzleramt eingebunden. Und das 
Bundeskanzleramt hat gesagt, dass ihrer Meinung nach dieses Dokument nicht herunterge-
stuft werden kann, weil eben geheime Inhalte drin enthalten sind. Und die Bundesbeauf-
endgültige 
tragte für den Datenschutz hat daraufhin dann noch mal diese Frage geprüft anhand der 
VSA und hat dann entschieden, dass dieses Dokument eingestuft bleibt.“4714 
Vor diesem Hintergrund hat die Zeugin Löwnau in ihrer Zeugenvernehmung vom 20. Oktober 2016 auch hin-
sichtlich der Bitte, die wesentlichen Erkenntnisse der Kontrolle von Bad Aibling soweit wie möglich in öffentli-
cher Sitzung zusammenzufassen, auf den eingestuften, nichtöffentlichen Teil der Vernehmung verwiesen.4715 Un-
abhängig davon hatte sie sich in ihrer Vernehmung vom 12. November 2015 jedoch bereits zu einzelnen, bei den 
Fassung 
Besuchen gewonnenen Erkenntnissen gegenüber dem Ausschuss eingelassen, worauf im Folgenden eingegangen 
wird. 
aa) Fehlende 
Dateianordnung 
Bei der Kontrolle vor Ort wurden nach Angaben der Zeugin Löwnau Dateien entdeckt, die der BfDI vorher nicht 
ersetzt.
bekannt waren. Das allein sei aus ihrer Sicht als Leiterin des Referats V bereits ein Grund zur Beanstandung 
                                                        
4711)  
Löwnau, Protokoll-Nr. 114 I, S. 28. 
4712)  
Löwnau, Protokoll-Nr. 114 I, S. 28. 
4713)  
Rechtsbewertung vom 15. März 2016, MAT A BfDI-8/5 (Tgb-Nr. 242/16 – GEHEIM). 
4714)  
Löwnau, Protokoll-Nr. 114 I, S. 22. 
4715) 
Löwnau, Protokoll-Nr. 114 I, S. 6; die Entscheidung über eine ggf. vorzunehmende Herabstufung von einzelnen Abschnitten des einge-
stufen Protokolls-Nr. 114 II (Tgb.-Nr. 48/16 – STRENG GEHEIM) steht noch aus. 

Deutscher Bundestag – 18. Wahlperiode 
– 826 – 
Drucksache 18/12850
gewesen.4716 Daneben seien mehrere Datenbanken vorgefunden worden, für die keine sogenannten Dateianord-
nungen vorgelegen hätten.4717 
Gemäß § 21 BNDG hat der Bundesnachrichtendienst für jede automatisierte Datei mit personenbezogenen Daten 
eine Dateianordnung nach § 14 Abs. 1 S. 1 BVerfSchG zu treffen, die der Zustimmung des Bundeskanzleramtes 
Vorabfassung 
bedarf. In § 14 Abs. 1 S. 2 BVerfSchG ist wiederum festgelegt, dass der Bundesbeauftragte für den Datenschutz 
und die Informationsfreiheit vor Erlaß einer Dateianordnung anzuhören ist. 
Nach Angaben der Zeugin Löwnau habe die BND-Dienststelle Bad Aibling insgesamt sechs oder sieben daten-
schutzrechtlich relevante Dateien eingesetzt.4718 Dateien für Arbeitsabläufe stellten keine Datenverarbeitung von 
personenbezogenen Daten dar, weshalb diese ebenso wenig Gegenstand der Kontrolle gewesen seien wie Perso-
naldaten.4719 Von den datenschutzrechtlich relevanten Dateien seien aber nach Auffassung der BfDI vier oder 
sechs ohne die erforderliche Dateianordnung eingesetzt worden.4720 Nur mit einer Dateianordnung sei aber sicher-
gestellt, dass klar sei, zu welchem Zweck Daten erhoben und in dieser speziellen Datei verarbeitet und genutzt 

würden.4721 Die Zeugin Löwnau hat zudem angemerkt, dass es daneben Datenbanken gegeben habe, in denen 
wird 
sowohl NSA-Daten als auch BND-Daten vorhanden gewesen seien. Nach der persönlichen Auffassung der Zeugin 
Löwnau hätten diese nicht alle die für den Betrieb solcher Datenbanken notwendigen Erfordernisse erfüllt. Zu-
durch 
mindest gelte dies für diejenigen Datenbanken, für die keine Dateianordnung vorgelegen habe.4722 
Auch bei XKEYSCORE [dazu unter D.V.3. und E.] habe es sich nach Ansicht der Zeugin Gabriele Löwnau um 
eine Datei gehandelt, für die eine Dateianordnung erforderlich gewesen wäre. Es stelle eine Datei dar, die zugleich 
eine Software sei, die von den USA zur Verfügung gestellt worden sei, aber nicht gemeinsam betrieben werde. 
die 
Die Einzelheiten hierzu seien jedoch eingestufte Informationen.4723 
endgültige 
„Das ganze System ist halt sehr kompliziert. Man muss ja immer genau überlegen, was 
jetzt mit wem verbunden ist. Und das im Kopf zu behalten, ist oft ein bisschen kompliziert. 
[...] Uns ist ja gesagt worden, was da passiert in XKeyscore, was damit gemacht wird und 
welches Ergebnis dann dabei herauskommt. Dieses Ergebnis, das ist natürlich dann, was in 
XKeyscore gespeichert wird, im Endeffekt eine Datei."4724 
Das Fehlen der Dateianordnung sei nach Ansicht Löwnaus nicht nur eine Formalie, sondern führe zur formellen 
Fassung 
und materiellen Rechtswidrigkeit des Nutzens der Datei.4725 Es sei eine „unerlässliche Voraussetzung für den 
Betrieb einer Datei, dass eine Dateianordnung vorliegt, bevor eben der Arbeitsbetrieb der Datei beginnt“.4726 Im 
Einzelnen hat sie in ihrer Zeugenvernehmung unterstrichen: 
„Wir sind intern zu dem Ergebnis gekommen, dass unserer Meinung nach das Fehlen einer 
Dateianordnung zu einer materiellen Rechtswidrigkeit führt. […] wir sind der Meinung, 
ersetzt.
                                                        
4716) 
Löwnau, Protokoll-Nr. 72 I, S. 53.  
4717)  
Löwnau, Protokoll-Nr. 72 I, S. 42, 53. 
4718) 
Löwnau, Protokoll-Nr. 72 I, S. 24. 
4719) 
Löwnau, Protokoll-Nr. 72 I, S. 25. 
4720) 
Löwnau, Protokoll-Nr. 72 I, S. 42. 
4721) 
Löwnau, Protokoll-Nr. 72 I, S. 43. 
4722)  
Löwnau, Protokoll-Nr. 72 I, S. 42 f. 
4723)  
Löwnau, Protokoll-Nr. 72 I, S. 104 ff.. 
4724)  
Löwnau, Protokoll-Nr. 72 I, S. 108. 
4725) 
Löwnau, Protokoll-Nr. 72 I, S. 43, S. 62. 
4726) 
Löwnau, Protokoll-Nr. 72 I, S. 43. 

Deutscher Bundestag – 18. Wahlperiode 
– 827 – 
Drucksache 18/12850
dass es nicht nur formell rechtswidrig ist, sondern materiell rechtswidrig. Das ist unser 
Ergebnis unserer Prüfung.“4727 
„[…] Das ist also die eine Schiene: Was ist mit diesen Daten, die sie erheben, die sie gar 
Vorabfassung 
nicht haben dürften, auch nach BND-Gesetz nicht? 
Und das Zweite ist eben - - das ist die Frage: Was ist die Folge einer fehlenden Dateian-
ordnung? Und da bin ich der Ansicht, dass eine fehlende Dateianordnung nicht nur dazu 
führt, dass es eine formelle Rechtswidrigkeit ist und man das einfach nachholen kann, son-
dern dass dies auch zu einer materiellen Rechtswidrigkeit zur Erhebung der Daten führt. 
Denn gerade die Dateianordnung ist eine wichtige Grundlage dafür, festzulegen: Welche 
Daten werden zu welchem Zweck warum erhoben? […] Bei einer Antiterrordatei wird das 
schon im Gesetz zum Teil, aber bei anderen Dateien muss es eben im Rahmen einer Da-

teianordnung oder bei der Polizei im Rahmen der Errichtungsanordnung so festgelegt wer-
wird 
den und genau gesagt werden: Für welchen Bereich erheben wir welche Daten für welchen 
Zweck? 
durch 
Hinzu kommt, dass ja nicht nur die Erhebung, sondern auch die weitere Bearbeitung dann 
hinzukommt. Jede Stufe, jede weitere Bearbeitung ist ein eigener Rechtseingriff […] Un-
abhängig vom vorangegangenen, nachfolgenden Eingriffstatbestand ist jede Stufe ein ei-
gener Eingriffstatbestand. Das ist auch Meinung des Bundesverfassungsgerichtes. Ja.“4728 
die 
Eine andere Meinung hat der ehemalige BfDI Peter Schaar in seiner Vernehmung als Zeuge vertreten. Die Frage, 
ob eine fehlende Dateianordnung zur materiellen Rechtswidrigkeit der Maßnahme führe, hat er verneint und mit-
endgültige 
geteilt: 
„Das ist eine formale Ordnungsvorschrift, die - im Regelfall jedenfalls - nicht die Rechts-
widrigkeit der Datensammlung selber zur Folge hat. Allerdings ist das Problem, dass die 
Rechtmäßigkeit ja gar nicht überprüft werden kann von unabhängiger Seite, wenn das nicht 
erfolgt. Insofern haben wir es zwar mit einem gravierenden Problem zu tun, aber nicht mit 
der automatischen Rechtswidrigkeit der jeweiligen Datei.“4729 
Fassung 
Zugleich hat er aber hier auch Regelungsbedarf gesehen. Auf die Überlegung, ob man das Erfordernis einer Da-
teianordnung rechtlich anders gewichten müsse, hat er unterstrichen: 
„Ich denke, das sollte man, gerade weil der Rechtsschutzgarantie so ein enormer Wert zu-
kommt. Die Ausnahmeregelungen, die wir in diesem Bereich haben, müssen einfach kom-
ersetzt.
pensiert werden durch auch entsprechende schärfere Rechtsfolgen. Eine könnte dann eben 
sein, dass gesetzlich festgelegt wird, dass solche Verletzungen von wichtigen Formvorga-
ben zur Rechtswidrigkeit führen. Das kann der Gesetzgeber sehr wohl machen.“4730 
                                                        
4727)  
Löwnau, Protokoll-Nr. 72 I, S. 88. 
4728)  
Löwnau, Protokoll-Nr. 72 I, S. 62. 
4729)  
Schaar, Protokoll-Nr. 31 I, S. 44. 
4730)  
Schaar, Protokoll-Nr. 31 I, S. 44. 

Deutscher Bundestag – 18. Wahlperiode 
– 828 – 
Drucksache 18/12850
Die gleiche Auffassung zu den Rechtsfolgen des Fehlens einer Dateianordnung – die zugleich auch die Auf-
fassung des BND in dieser Frage gewesen ist – hat die behördliche Datenschutzbeauftragte des BND Dr. H. F. 
vertreten. Auf die Frage, ob nicht die Auffassung der BfDI dazu führen würde, dass eine Datei gelöscht werden 
müsse und dann unwiederbringlich verloren sei, selbst wenn die Genehmigungsvoraussetzungen vorlägen und sie 
Vorabfassung 
für die Sicherheit der Bundesrepublik Deutschland von zentraler Bedeutung gewesen wäre, hat die Zeugin 
Dr. H. F. ausgeführt:  
„Ich bin der Meinung, dass eine formale Rechtswidrigkeit nicht automatisch eine materielle 
Rechtswidrigkeit nach sich ziehen muss. Ich denke, das stärkste Argument dafür ist, dass 
es ja anerkannt ist im Datenschutzrecht, dass es sogenannte Adhoc-Dateianordnungsver-
fahren gibt. Das heißt - das ist übrigens, auch abgestimmt mit der BfDI, jahrelang prakti-
ziert worden -, in Situationen wie Krisenfällen oder Ähnlichem, wo ein schneller Hand-
lungsbedarf gegeben ist, wo man schnell Daten sammeln muss, um eben auskunftsfähig zu 

sein, hat man in der Vergangenheit eben dann Bescheid gegeben: Wir haben hier jetzt eine 
wird 
Datensammlung. Wir sind dabei, etwas aufzubauen. Wir schaffen ein Dateianordnungsver-
fahren so schnell nicht.  
durch 
Sie müssen sich das so vorstellen: Das Dateianordnungsverfahren läuft, wenn alles ideal 
läuft, alles glatt läuft, dann sechs Monate.“4731 
Es gebe in diesen Fällen immer eine langandauernde Abstimmung zwischen den Fachreferaten, dem Datenschutz, 
die 
dem Bundeskanzleramt und der BfDI, bis alle Voraussetzungen geregelt seien.  
„Das heißt, es ist ja auch bei der BfDI anerkannt, dass es Fälle gibt, wo man das Dateian-
endgültige 
ordnungsverfahren eben nicht abwarten muss. Das heißt, diese absolute Aussage: ‚Ich brau-
che immer eine fertige Dateianordnung, um einen rechtskonformen Zustand herzustellen‘, 
hält die BfDI ja selber nicht in Gänze ein.“4732 
Die gleiche Auffassung wie die vorgenannten Zeugen hat auch der Zeuge Fritsche geäußert und der Rechtsauf-
fassung der Zeugin Löwnau deutlich widersprochen: 
Fassung 
„Aus Sicht der Bundesregierung falsch. Aus Sicht der Bundesregierung - und das hat die 
Bundesregierung auch schon in anderen Bereichen - - das ist ja nicht zum ersten Mal hier 
geschehen - ist es so, dass das Fehlen einer Dateianordnung ein formeller Fehler ist, der 
dazu führt, dass die Datenschutzbeauftragte uns darauf hinweist, dass wir hier das nachzu-
holen haben bzw., wenn es eine Uraltdatei ist, sage ich mal, und die nicht mehr existiert, 
ob das dann überhaupt noch verhältnismäßig ist, eine solche Forderung zu erheben - - Aber 
ersetzt.
es führt nicht dazu - und das haben wir ganz deutlich gesagt -, dass es hier zu einer mate-
riellen Rechtswidrigkeit kommt. Das teilen wir nicht."4733 
                                                        
4731)  
Dr. H. F., Protokoll-Nr. 121 I, S. 11. 
4732)  
Dr. H. F., Protokoll-Nr. 121 I, S. 12. 
4733)  
Fritsche, Protokoll-Nr. 130 I, S. 41. 

Deutscher Bundestag – 18. Wahlperiode 
– 829 – 
Drucksache 18/12850
bb)  G 10-Filterung mithilfe von DAFIS 
Auch die sogenannte DAFIS-Filterung [dazu unter F.III.6.d)] sei nach Aussage der Zeugin Löwnau intensiv über-
prüft worden.4734 Es sei dabei klar geworden,  
Vorabfassung 
„dass man damit nicht alles ausfiltern kann, was geschützt werden sollte, dass das technisch 
nicht möglich ist unserer Meinung nach."4735 
Sie hat des Weiteren dazu erläutert: 
„Es gibt ja verschiedene Stufen, […] in der halt eine Ausfilterung stattfindet in diesem 
System: allgemeine Filter, die klassischen halt, Vorwahlen, deutsch usw., de-Endungen 
von E-Mailadressen. Es gibt einen Negativ-Filter, es gibt einen Positiv-Filter, und es wer-
den auch deutsche und europäische Interessen versucht eingepflegt zu werden. Uns ist aber 

dann aufgefallen, dass es auf diese Art natürlich nicht möglich ist, alle möglicherweise 
wird 
schützenswerten Personen zu erfassen und wirklich aus dem System auszufiltern. Das 
heißt, es besteht auch nach dieser Filterung, die in DAFIS stattfindet, die Gefahr, dass 
deutsche Staatsbürger mit erfasst würden vom BND. Das ist halt ein Grundproblem, das 
durch 
dabei besteht.“4736 
Als Beispiel, warum das technisch „nicht zu 100 Prozent funktionieren“ könne, hat sie ausgeführt: 
die 
„Nicht jeder deutsche Staatsbürger hat eine E-Mail-Adresse mit ‚de‘ oder so etwas, man 
kann eine mit ‚com‘ haben, man kann ein Deutscher sein, der im Ausland ein Handy aus 
endgültige 
dem Land benutzt. Das alles kann von diesem System nicht ausgefiltert werden; das heißt, 
es würde dann wahrscheinlich erst bei der inhaltlichen Überprüfung möglicherweise auf-
fallen. Also, wenn es zum Beispiel ein abgehörtes Gespräch wäre, könnte man dann viel-
leicht hören: Oh, da spricht jemand Deutsch und telefoniert von - ich weiß nicht - Afgha-
nistan mit einem Freund und verabredet sich zum Essen. […]“4737 
DAFIS habe sich zwischenzeitlich aber verbessert4738 und schließe seit Juni 2015 auch europäische Interessen 
Fassung 
ein.4739  
„Das war aber noch nicht so, als wir kontrollierten.“4740 
Das System habe erhebliche Schwächen, weshalb „mit Sicherheit auch immer wieder Daten von Personen erfasst“ 
würden, „die nicht im Auftragsprofil des BND sind und nicht erhoben werden dürfen“.4741  
ersetzt.
                                                        
4734) 
Löwnau, Protokoll-Nr. 72 I, S. 26. 
4735) 
Löwnau, Protokoll-Nr. 72 I, S. 26. 
4736) 
Löwnau, Protokoll-Nr. 72 I, S. 26 f. 
4737) 
Löwnau, Protokoll-Nr. 72 I, S. 40. 
4738) 
Löwnau, Protokoll-Nr. 72 I, S. 46. 
4739) 
Löwnau, Protokoll-Nr. 72 I, S. 46. 
4740) 
Löwnau, Protokoll-Nr. 72 I, S. 46. 
4741) 
Löwnau, Protokoll-Nr. 72 I, S. 40. 

Deutscher Bundestag – 18. Wahlperiode 
– 830 – 
Drucksache 18/12850
In Fällen, in denen DAFIS versagt habe, sei die Datenerhebung aus Sicht der BfDI rechtswidrig gewesen. Damit 
sei jede weitere Verwendung, einschließlich der Übermittlung, ebenfalls rechtswidrig gewesen.4742 Die Zeugin 
Löwnau hat insoweit ausgeführt: 
Vorabfassung 
„Es ist nach bestem Wissen und Gewissen - das sagt auch der BND - nicht möglich, alle 
Personen rauszufiltern, die sie eigentlich nicht erheben dürften. Das heißt, schon da wird 
es dann rechtswidrig erhoben und dann möglicherweise auch in ein anderes System über-
führt, und möglicherweise fällt es erst auf, wenn jemand in die Inhalte [...] reinsieht [...]. 
Das heißt, diese Daten werden auf jeden Fall rechtswidrig erhoben, rechtswidrig verarbei-
tet.“4743 
Nach Aussage des Zeugen Fritsche sei eine vollständige technische Filterung nach Rechtssprechung des Bundes-
verfassungsgerichts jedoch gar nicht gefordert:  

„Aber einen hundertprozentigen Schutz wird es nach meiner Ansicht nie geben, ist aber 
wird 
auch rechtlich nicht gefordert."4744 
„Darüber sind wir schon seit einiger Zeit, und zwar seit Jahren, mit der G-10-Kommission 
durch 
im Gespräch, und es gibt dazu auch schon Rechtsprechung, die damit umgeht. Wenn zum 
Beispiel ein deutscher Staatsangehöriger, der mit ,dot.com ` oder mit einer anderen Endung 
- also nicht ‚de', wo er sofort ausgefiltert wird - und mit einem nichtdeutschen Namen - - 
und womöglich auch nicht mit deutscher Zunge redet - - Und wenn man das erst hinterher 
die 
feststellt, dann gibt es die sogenannte G-10-Positivliste, wo das, wenn es erkannt worden 
ist, eingegeben worden ist, und wenn es während der Auswertung erkannt wird - das ist 
endgültige 
auch von der Rechtsprechung anerkannt worden -, dann ist es unmittelbar zu löschen. Das 
ist die eine Problematik, die wir permanent auch mit der G-10-Kommission insoweit be-
sprechen und besprochen haben."4745 
Laut Ausführung der Zeugin Löwnau sei DAFIS nach Auffassung der BfDI zudem eine Datei, für die eine Da-
teianordnung für erforderlich gehalten wurde, weil Telekommunikationsmerkmale, also personenbezogene Da-
ten, bearbeitet und abgeglichen würden.4746 Nach Ansicht des BND handele es sich dagegen um eine nicht-auto-
Fassung 
matisierte Datei, die nicht einer Dateianordnung unterfalle, sondern nur ein „Zwischensystem“ darstelle, das 
grundsätzlich nicht der Kontrolle der BfDI unterliege4747: 
„Es gab Zwischensysteme. [...] Es gibt halt Zwischensysteme, die die Datenströme, die 
eben aufgefangen werden, umwandeln in bestimmte Datenströme und überhaupt in lesbare 
Formen. Und noch andere Zwischensysteme gibt es.“4748 
ersetzt.
                                                        
4742) 
Löwnau, Protokoll-Nr. 72 I, S. 57.  
4743) 
Löwnau, Protokoll-Nr. 72 I, S. 62.  
4744)  
Fritsche, Protokoll-Nr. 130 I, S. 37. 
4745)  
Fritsche, Protokoll-Nr. 55 I, S. 81. 
4746) 
Löwnau, Protokoll-Nr. 72 I, S. 25, 27. 
4747) 
Löwnau, Protokoll-Nr. 72 I, S. 26. 
4748) 
Löwnau, Protokoll-Nr. 72 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 831 – 
Drucksache 18/12850
cc) Weltraumtheorie 
Zu dem für den 2. und 3. Dezember 2013 angesetzten ersten Besuch des BfDI in Bad Aibling fand im BND unter 
Beteiligung von Mitarbeitern des Bundeskanzleramtes am 25. November 2013 eine Vorbesprechung statt. Im 
Vorabfassung 
Ergebnisprotokoll zur Vorbesprechung heißt es unter Bezugnahme auf die als „Weltraumtheorie“ bekannt gewor-
dene Rechtsansicht des BND [dazu unter F.III.8.]: 
„• Der BND wird auf Entscheidung des PrBND beim Kontrollbesuch des BfDI in Bad 
Aibling den Standpunkt vertreten, dass das BND-Gesetz bei der Übermittlung von Daten 
an die USA, die über Satellit erhoben wurden, keine Anwendung findet. Und zwar, weil 
die Erfassung dieser Daten nicht auf deutschem Boden und damit außerhalb des Geltungs-
bereichs des BND-Gesetzes erfolgte (sog. Weltraumtheorie). 

• Diese Linie des PrBND wird auch vom BKAmt (Abt. 6) und der Hausleitung des BKAm-
wird 
tes getragen. 
• Für den Fall, dass der BfDI diese Linie nicht mitträgt, soll deutlich gemacht werden, dass 
durch 
trotzdem datenschutzrechtliche Maßnahmen bei der Übermittlung von Kommunikations-
daten an die USA seitens des BND getroffen werden.“4749 
Nach dem Besuch teilte die Datenschutzbeauftragte des BND Dr. H. F. dem Bundeskanzleramt aber letztlich mit: 
die 
„Die erwartete Nachfrage des BfDI im Hinblick auf die rechtliche Begründung für die An-
wendung des § 1 Abs. 2 BNDG auf den Fall der Satelliten-Erfassung von Bad Aibling aus 
endgültige 
(Stichwort: ‚Weltraumtheorie‘) blieb aus. Eine weitergehende Erläuterung der Rechtsauf-
fassung des BND ist vor diesem Hintergrund nicht erfolgt.“4750 
Die Zeugin Löwnau hat zur Weltraumtheorie folgende Auffassung vertreten: 
„Also, soweit ich das kurz verstanden habe, besagt die Weltraumtheorie, die von einigen 
wohl - ich glaube, auch vom Präsidenten des BND - vertreten wird, dass sie ja vonseiten 
des BND die Daten oben in den Satelliten abholen, und die Satelliten sind im Weltraum, 
Fassung 
also wäre BND-Gesetz nicht anwendbar. […] Wir sehen das natürlich nicht so. […] 
Die Erfassung der Signalströme erfolgt ja durch die Antennen, die jetzt im Antennenfeld 
von Bad Aibling vorhanden sind. Das heißt, die Antennen fangen die Signale auf, die die 
Satelliten in Richtung Erde senden. So, und die Satelliten sind auf deutschem Boden. Damit 
ist für mich eindeutig BND-Gesetz anwendbar. Ich habe mir das als Nichttechnikerin so 
ersetzt.
ungefähr erklärt wie das Navi, das wir heute im Auto haben, das ja auch GPS-Daten von 
Satelliten nutzt. Das Ding greift auch nicht auf den Satelliten im Orbit aus, also erfasst die 
Daten, die GPS-Daten, die gesendet werden. Also, so habe ich mir das erklärt. Anders läuft 
es ja bei diesen Satelliten auch nicht. Und diese Erfassung auf deutschem Boden ist eine 
                                                        
4749)  
Ergebnisprotokoll vom 25. November 2013, MAT A BK-1/6b, Bl. 292. 
4750)  
E-Mail vom 22. Januar 2014, MAT A BK-1/4n, Bl. 18 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 832 – 
Drucksache 18/12850
Erfassung, eine Erhebung im Rechtssinne, die offensichtlich in Deutschland erfolgt, und 
damit ist BND-Gesetz anwendbar.“4751 
dd)  US-Selektoren und SUSLAG 
Vorabfassung 
Auf Nachfrage hat die Zeugin Löwnau erklärt, dass man von der Existenz der US-Selektorenliste gewusst und 
sich auch bemüht habe, Informationen zur SUSLAG zu erhalten.4752 Sie hat ausgeführt, dass die Mitarbeiter der 
BfDI bei den Kontrollbesuchen keine Einsicht in die Selektorenliste hätten nehmen dürfen. Mit Schreiben vom 
„Juni oder Juli“ 2015 hätte die BfDI denn auch schriftlich mitgeteilt bekommen, dass sie keine „Einsichtnahme 
in die Selektoren“ der NSA erhalte. Dies halte man aufseiten der BfDI für eine „unzulässige Beschränkung unserer 
Kontrollbefugnisse“.4753 Zur Begründung, weshalb der BfDI eine Einsichtnahme in die NSA-Selektoren verwei-
gert wurde, habe der BND zunächst auf die sogenannte Third Party Rule Bezug genommen, dann aber auch 
Staatswohlerwägungen angeführt. Man habe, so die Zeugin Löwnau, bereits während des ersten Gesprächs mit 

den Mitarbeitern der BfDI „umgeschaltet auf die Begründung Staatswohl“, was allerdings, wie auch das Bundes-
wird 
verfassungsgericht festgestellt habe, nur in „ganz, ganz wenigen Ausnahmefällen“ erfolgen dürfe.4754 Der be-
schriebene Dissens über die Reichweite der Kontrollbefugnis der BfDI sei mit der behördlichen Datenschutzbe-
auftragten und der Datenschutzbeauftragten des Bundeskanzleramts rechtlich diskutiert worden, ohne dass er 
durch 
hätte beigelegt werden können. Stattdessen sei die Einsichtnahme endgültig verweigert worden.4755 
Wie die Datenschutzbeauftragte des BND, die Zeugin Dr. H. F., klargestellt hat, handelte es sich bei der verwei-
gerten Einsichtnahme tatsächlich um einen einzelnen Ausnahmefall:  
die 
„Also, in der Zeit, in der ich Datenschutzbeauftragte gewesen bin, hat es diese Diskussio-
nen nur im Zusammenhang mit den NSA-Selektoren gegeben und sonst nie und meiner 
endgültige 
Erinnerung nach - aber da mag mich die BfDI korrigieren - auch in den Jahren vorher nicht. 
[...] Also, es ist ja nicht so, dass das ein Massenphänomen gewesen wäre, dass wir bei jeder 
zweiten BfDI-Kontrolle gesagt haben: Bis hierhin und keinen Schritt weiter. Wir ziehen 
die Staatswohlklausel, bzw. nicht wir, sondern das Bundeskanzleramt. - Insofern: Der Ge-
setzgeber geht ja auch explizit vom Einzelfall aus, um eben sicherzustellen, dass es kein 
Massenphänomen wird."4756 
Fassung 
Wie die Zeugin Löwnau weiter bekundet hat, habe man sich seitens der BfDI ebenso erfolglos darum bemüht, 
allgemein Informationen zur SUSLAG zu erhalten. Auch dies sei der BfDI verwehrt worden, was sie ebenfalls 
für eine unzulässige Beschränkung der Kontrollbefugnis halte.4757 Es habe aber auch keine Hinweise darauf ge-
geben, dass es aus dem „Blechdose“ genannten SUSLAG-Gebäude zu einem Datenabfluss jenseits des Verein-
barten gekommen sein könnte.4758 
ersetzt.
                                                        
4751)  
Löwnau, Protokoll-Nr. 72 I, S. 38. 
4752)  
Löwnau, Protokoll-Nr. 72 I, S. 36, 66. 
4753)  
Löwnau, Protokoll-Nr. 72 I, S. 66. 
4754)  
Löwnau, Protokoll-Nr. 72 I, S. 37. 
4755) 
Löwnau, Protokoll-Nr. 72 I, S. 53 f.  
4756)  
Dr. H. F., Protokoll-Nr. 121 I, S. 17. 
4757)  
Löwnau, Protokoll-Nr. 72 I, S. 36. 
4758) 
Löwnau, Protokoll-Nr. 72 I, S. 56.  

Deutscher Bundestag – 18. Wahlperiode 
– 833 – 
Drucksache 18/12850
ee)  Datenweitergabe an die NSA 
Die Zeugin Löwnau hat berichtet, dass vom BND Metadaten beziehungsweise Telekommunikationsmerkmale an 
die NSA als Ergebnisse der Datenerfassungen weitergegeben würden. Umfasst seien davon auch Kommunikati-
Vorabfassung 
onsinhalte in Form von Rohnachrichten.4759 Was die Datenmenge der pro Monat weitergegebenen Nachrichten 
anging, hat sich die Zeugin in ihrer Vernehmung nicht mehr exakt erinnern können. Man habe sich die Zahlen 
über die letzten sieben Tage vor dem Kontrolltermin als Stichtag geben lassen.4760 Auf die Nachfrage, ob es unter 
oder über 1 000 000 pro Monat gewesen seien, hat sich die Zeugin Löwnau nicht festgelegt.4761 Die Frage, ob es 
sich im Bereich von etwa 100 Nachrichten am Tag bewegt habe, hat sie verneint und schließlich erklärt: 
„[…] es ist schon relativ viel. Aber bevor ich jetzt hier was Falsches sage, weil ich habe 
auch Daten von Metadatenübermittlung usw. - - Das ist schon eine ganze Menge.“4762 

Auch zu der sich daran anschließenden Frage nach der Menge der übermittelten Metadaten hat sie nur geantwor-
wird 
tet: 
„Das ist eine sehr hohe Zahl. Ich habe es auch vorgestern noch gelesen. Ich weiß nicht, ob 
durch 
ich jetzt hier sieben Tage im Kopf habe, weil wir unsere Daten haben. In sieben Tagen sind 
es, glaube ich, Milliarden. Aber ob jetzt erhobene oder weitergegebene, weiß ich nicht 
mehr. Ich bitte um Entschuldigung, ich habe gedacht, ich kann dann in den Bericht rein-
gucken und das dann - - weil ich wollte es mir auch nicht aufschreiben.“4763 
die 
Des Weiteren hat sie dazu erklärt: 
endgültige 
„[…] es gibt Strecken, wo nur Metadaten abgegriffen werden, und es gibt Strecken, wo 
sowohl Meta- als auch Inhaltsdaten abgegriffen werden oder erfasst werden oder wie im-
mer - -“4764 
Eine persönliche rechtliche Bewertung hat die Zeugin Löwnau ebenfalls abgegeben: 
„Also, ich denke mir - - Ich habe ja eben schon erwähnt, dass nicht auszuschließen ist, dass 
der BND Daten erhebt, die er selber gar nicht erheben darf. Und wenn die dann natürlich 
Fassung 
noch weiter verarbeitet werden und dann noch weitergegeben werden, dann wäre das na-
türlich rechtswidrig. Da dies ja in großen Teilen auch - - Gut, wenn sie wirklich Inhaltsda-
ten sehen und sehen, das sind Deutsche, dann wird das halt nicht - - Aber wenn nicht, wird 
das ja auch zurückgeleitet, die Ergebnisse, an die US-Seite, und wenn die schon nach BND-
Gesetz nicht hätten erhoben werden dürfen, dann ist natürlich die Weiterleitung auch 
ersetzt.
rechtswidrig. Also, jeder einzelne Schritt, der mit einem Datum gemacht wird, muss ein-
zeln geprüft werden, ob er zulässig ist oder nicht.“4765 
                                                        
4759)  
Löwnau, Protokoll-Nr. 72 I, S. 30. 
4760)  
Löwnau, Protokoll-Nr. 72 I, S. 30. 
4761)  
Löwnau, Protokoll-Nr. 72 I, S. 30 f. 
4762)  
Löwnau, Protokoll-Nr. 72 I, S. 31. 
4763)  
Löwnau, Protokoll-Nr. 72 I, S. 31. 
4764)  
Löwnau, Protokoll-Nr. 72 I, S. 33. 
4765)  
Löwnau, Protokoll-Nr. 72 I, S. 57. 

Deutscher Bundestag – 18. Wahlperiode 
– 834 – 
Drucksache 18/12850
Der Frage, ob Bad Aibling Teil eines globalen Systems zur Metadatengewinnung sei, hat die Zeugin entgegnet: 
„Das haben wir nicht feststellen können.“4766 
Vorabfassung 
d) 
Stellungnahme des Bundeskanzleramtes 
Zu den von der BfDI in der Rechtsbewertung ausgesprochenen Beanstandungen nahm das Bundeskanzleramt als 
über den BND Aufsicht führende Behörde Stellung. Diese Stellungnahme wurde dem Ausschuss von der Bun-
desregierung am 27. September 2016 ohne Anerkennung einer Rechtspflicht und nur zur Einsichtnahme in der 
Geheimschutzstelle des Deutschen Bundestages zur Verfügung gestellt.4767 Auf die Stellungnahme erfolgte wie-
derum eine Erwiderung der BfDI,4768 die dem Bundeskanzleramt nach Information der Dienststelle der BfDI am 
19. September 2016 zuging.4769 Aus Sicht der BfDI war das Beanstandungsverfahren damit abgeschlossen.4770 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
4766)  
Löwnau, Protokoll-Nr. 72 I, S. 82 f. 
4767) 
Übersendungsschreiben des Bundeskanzleramts (ohne Anlagen VS-NfD – insoweit offen) zur Stellungnahme des BND, MAT A BK- 
(sic!) (Tgb.-Nr. 281/16 – GEHEIM); vergleiche dazu auch die Ausführungen im Verfahrensteil, Erster Teil D.II. 
4768)  
Erwiderungsschreiben der BfDI, MAT A BfDI-8/7 (Tgb.-Nr. 285/16 – GEHEIM). 
4769) 
Dr. Kremer (BfDI), Protokoll-Nr. 109, S. 4. 
4770)  
Dr. Kremer (BfDI), Protokoll-Nr. 109, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 835 – 
Drucksache 18/12850
IV. 
Die Operation EIKONAL von BND und NSA 
Die dem Ausschuss zur Operation EIKONAL vorgelegten Akten sind von der Bundesregierung zu großen Teilen 
zunächst als Verschlusssachen der Stufe STRENG GEHEIM eingestuft, alsbald aber größtenteils pauschal auf 
Vorabfassung 
GEHEIM herabgestuft worden. Die enstprechenden Aktenbestände standen dem Ausschuss nur zur Einsicht-
nahme in der Geheimschutzstelle des Deutschen Bundestages zur Verfügung, konnten aber in entsprechend ein-
gestufter Sitzung für Vorhalte an Zeugen genutzt werden.  
Die Beweisaufnahme durch den Ausschuss wurde von einer detaillierten Presseberichterstattung über angebliche 
Inhalte der von der Bundesregierung vorgelegten Akten begleitet. So berichtete die Presse bereits am 26. Juni 
2014 von einer als „politisch viel zu heikel“ bezeichneten Kooperation von NSA und BND zwischen 2004 und 
2007. Der BND habe jahrelang an einem Datenknoten in Frankfurt Daten erfasst und diese Rohdaten an die NSA 
weitergeleitet, wobei eine Weitergabe von Daten deutscher Staatsbürger nicht erfolgt sei. 2007 sei diese Koope-

ration wegen der politischen Brisanz eingestellt worden, wogegen die NSA „protestiert“ habe.4771 Am 4. Oktober 
wird 
2014 wurde detailliert über eine Operation mit dem „Codewort“ EIKONAL berichtet, teils unter Bezugnahme auf 
STRENG GEHEIM eingestufte Akten des Bundeskanzleramts, die zur Sachverhaltsaufklärung für den Untersu-
chungsausschuss in die Geheimschutzstelle des Deutschen Bundestages verbracht worden seien.4772 
durch 
1. 
EIKONAL als Operation von BND und NSA auf Grundlage des MoA aus dem Jahr 2002 
Die zu diesem Sachverhalt befragten Zeugen haben ausgesagt, dass EIKONAL4773 einen Erfassungsansatz des 
die 
BND an einem Glasfaserkabel im Raum Frankfurt/Main unter Beteiligung der NSA darstellte.4774 Die Operation 
sei im Zeitraum von 2004 bis 20084775 im Rahmen der Zusammenarbeit von BND und NSA in der Joint SIGINT 
endgültige 
Activity (JSA) durchgeführt worden.4776 
Für die Operation sind unterschiedliche Bezeichnungen verwendet worden, wie die Zeugin G. L., ehemalige Lei-
terin des Sachgebiets JSA, in eingestufter Sitzung erläutert hat:  
„‘EIKONAL‘ ist die Bezeichnung, die man verwendet hat, wenn man mit den Amerikanern 
gesprochen hat, ‚GRANAT‘ ist die interne Operationsbezeichnung. Für ganz normalen 
Umgang mit den Daten, sprich: in unseren allgemeinen Systemen, gab es sogar noch eine 
Fassung 
dritte Bezeichnung, die überhaupt keine Rückschlüsse darauf zulässt. [...] Das sind rein 
sicherheitliche Maßnahmen.“4777 
Die weitere, dritte Bezeichnung ist laut Zeugenaussagen im Bereich Nachrichtenbearbeitung des BND verwendet 
worden.4778  
ersetzt.
                                                        
4771)  
Süddeutsche Zeitung vom 26. Juni 2014 „BND leitete Telefondaten an NSA weiter“. 
4772)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal – der Albtraum der Bundesregierung“. 
4773)  
z. B. W. K., Protokoll-Nr. 22 I, S. 14 f.; J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 56; G. L., Protokoll-Nr. 20 I, S. 146; G. L, Proto-
koll-Nr. 24 II – Auszug offen, S. 95. 
4774)  
z. B. W. K., Protokoll-Nr. 22 I, S. 14; vgl. J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 51 ff., 56. 
4775)  
W. K., Protokoll-Nr. 22 I, S. 14 f.; vgl. J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 51 ff., 56. 
4776)  
Vgl. Breitfelder, Protokoll-Nr. 28 I, S. 80. 
4777)  
G. L., Protokoll-Nr. 24 II – Auszug offen, S. 95. 
4778)  
W. K., Protokoll-Nr. 22 I, S. 55; eingestufte Angaben zur Fragestellung in: S. L., Protokoll-Nr. 26 II (Tgb.-Nr. 172/15 – GEHEIM), S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 836 – 
Drucksache 18/12850
EIKONAL wurde im Rahmen der Kooperation von BND und NSA auf der Grundlage des Memorandum of 
Agreement (MoA) aus dem Jahr 2002 realisiert. Der Zeuge Ernst Uhrlau, bis Ende 2005 Abteilungsleiter 6 im 
Bundeskanzleramt und danach BND-Präsident, hat die „uneingeschränkte Akzeptanz der deutschen gesetzlichen 
Bestimmungen“, wie sie im MoA aus dem Jahr 2002 vereinbart worden sei, als „Geschäftsgrundlage“ der Opera-
Vorabfassung 
tion EIKONAL bezeichnet.4779  
Der Zeuge Reinhardt Breitfelder, von Oktober 2003 bis Juni 2006 Abteilungsleiter 2 und zuvor Abteilungsleiter 6 
im BND, hat in seiner Vernehmung die Entwicklung der Zusammenarbeit von BND und NSA in Bad Aibling wie 
folgt beschrieben:  
„[...] Dann kam die Entwicklung, die Idee, strategische Kooperationen in Bad Aibling über 
die Satellitenerfassung hinaus, nämlich mit dem Projekt ‚Eikonal‘, an eine Kabelverbin-
dung zu gehen Ausland-Ausland, um die Ergebnisse gemeinsam zu nutzen. [...].4780 

Laut Aussage des Zeugen Dr. Harald Fechner, seinerzeit Unterabteilungsleiter 24 im BND, ist die Idee einer 
wird 
Kabelerfassung in Frankfurt am Main bereits im März 2002 Gegenstand einer Leitungskonferenz zwischen BND-
Präsident, den BND-Vizepräsidenten und den Abteilungsleitern des BND gewesen.4781 In einem vom damaligen 
Abteilungsleiter 6 des BND Breitfelder verfassten Thesenpapier sei die geplante Kabelerfassung in Frank-
durch 
furt/Main bereits skizziert worden. Thematisiert wurden, so der Zeuge Dr. Fechner, Technik und Know-how für 
die Unterabteilung 25, „die dann damit […] beabsichtigte, völlig ohne Beteiligung […] der Amerikaner dort zum 
ersten Mal ans Kabel zu gehen.“4782 
die 
Der Verfasser des Papiers, der Zeuge Breitfelder, hat dazu in seiner Vernehmung ausgesagt, er habe in diesem 
Schreiben an den Präsidenten eine Leitungskonferenz „zur strategischen Kooperation mit der NSA“ angeregt und 
endgültige 
darin bereits „rechtliche und politische Implikationen, Sensitivität, Kabelabgriff Deutschland“ angerissen.4783 Er 
sei zwar als Leiter der Abteilung 6 nicht zuständig gewesen – das sei der Abteilungsleiter 2 –, 
„[n]ur, mir war das damals schon recht heikel, und ich habe mir gesagt: Erstens. Der Prä-
sident muss wirklich noch mal von unserer Seite gesagt bekommen, wo da Risiken drin-
stecken und wo Chancen drinstecken, und man muss noch mal drüber reden. Und mir war 
wichtig, dass andere Abteilungen das mitgekriegt haben; weil die hingen am Ende ja ir-
Fassung 
gendwann mal mit drin, wenn es um Meldungserstattung und Ähnliches geht.“4784 
Zu den damals von ihm gesehenen Risiken der „strategischen Kooperation“ hat sich der Zeuge Breitfelder wie 
folgt geäußert: 
„Das politische Risiko […] bestand ja darin, dass das irgendwann mal an die Öffentlichkeit 
kommt und dann so im Raume steht: Der deutsche BND lässt es zu, dass in Deutschland 
ersetzt.
Telefonie oder irgendwas abgegriffen wird.“4785 
                                                        
4779)  
Uhrlau, Protokoll-Nr. 81 I, S. 86. 
4780)  
Breitfelder, Protokoll-Nr. 28 I, S. 80. 
4781)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 20. 
4782)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 20. 
4783)  
Breitfelder, Protokoll-Nr. 28 I, S. 31. 
4784)  
Breitfelder, Protokoll-Nr. 28 I, S. 31. 
4785)  
Breitfelder, Protokoll-Nr. 28 I, S. 59. 

Deutscher Bundestag – 18. Wahlperiode 
– 837 – 
Drucksache 18/12850
Zum rechtlichen Risiko hat der Zeuge Breitfelder ausgeführt: 
„Wir hatten die Furcht, dass, ohne dass wir es merken, G-10-Material irgendwie abfließt, 
dass wir das nicht im Griff haben technisch; deswegen ja auch die Prozessunterbrechungen 
Vorabfassung 
oft mit händischen Prüfungen. Das war der Kern unseres rechtlichen Problems. Dass wir 
zugreifen durften, das stand im BND-Gesetz. Mit der G-10-Anordnung war das noch mal 
abgesichert. Da hatten wir keine Probleme. Die Probleme waren nur, dass wir im Eingriff 
selber Fehler machen oder Abflüsse nicht merken, die durch die Technik geschehen. Des-
wegen haben wir ja auch eher etwas weggesteuert, gegen Erde geleitet, vernichtet, als dass 
wir es weitergegeben haben.“4786 
Im April 2002 habe es dann eine Besprechung der betroffenen Abteilungen und Unterabteilungen des BND beim 
Präsidenten, damals Dr. August Hanning, gegeben, in der verschiedene organisatorische Aspekte der Übernahme 

von US-Komponenten durch den BND besprochen worden seien.4787 Gegenstand der Besprechung sei auch die 
wird 
Frage gewesen, ob US-Technik oder europäische Technik für die geplante Kabelerfassung eingesetzt werden 
sollte. Der Präsident habe die Federführung für weitere Arbeiten und Gespräche mit der NSA in dieser Sitzung 
auf den Unterabteilungsleiter 25, Dr. M., übertragen.4788 
durch 
Am 12. Dezember 2002 sei im Stab der Abteilung 2 des BND über ein „MoU Special Access“ oder „Annex 
Special Access“, letzteres in Bezug auf das am 28. April 2002 unterzeichnete MoA [dazu unter F.III.5.], gespro-
chen worden. Ab diesem Zeitpunkt sei ihm EIKONAL bekannt gewesen, so der Zeuge Dr. Fechner.4789 
die 
Konkrete Vorbereitungen für die auf Grundlage des MoA aus dem Jahr 2002 durchgeführte Operation begannen 
im „Spätfrühling bzw. Frühsommer“ des Jahres 2003, als der BND zunächst auf Arbeitsebene an einen Telekom-
endgültige 
munikationsbetreiber, die Deutsche Telekom AG, mit dem Wunsch herantrat, dort sogenannte Transitverkehre zu 
erfassen.4790 
a) 
Gegenstand der Operation: Erfassung von kabelgebundenen leitungsvermittelten und 
später paketvermittelten Kommunikationsverkehren 

Die Operation EIKONAL hatte die Kabelerfassung sogenannter Ausland-Ausland-Verkehre zum Ziel, also sol-
cher Verkehre, die ihren angenommenen Ausgangs- und Endpunkt im Ausland hatten, aber über Kabel in 
Fassung 
Deutschland geleitet wurden (daher auch Transitverkehre genannt). Zu unterscheiden war dabei die Erfassung 
von leitungsvermittelten und paketvermittelten Verkehren, wie der Zeuge S. L., Projektleiter EIKONAL, vor dem 
Ausschuss ausgeführt hat:  
„[...] Also, wir hatten in der Operation ‚Eikonal‘ sowohl leitungsvermittelte - umgangs-
sprachlich ‚Telefonie-‘- - Verkehre, als auch paketvermittelte Verkehre; umgangssprach-
ersetzt.
lich ‚Internet-‘.“4791 
                                                        
4786)  
Breitfelder, Protokoll-Nr. 28 I, S. 61. 
4787)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 21. 
4788)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 25. 
4789)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 47. 
4790)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 124. 
4791)  
S. L., Protokoll-Nr. 26 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 838 – 
Drucksache 18/12850
Bei der Erfassung paketvermittelter Verkehre im Rahmen der Operation EIKONAL hat es sich nach Angabe des 
ehemaligen für die technische Aufklärung zuständigen Abteilungsleiters 2, des Zeugen Dr. Dieter Urmann, um 
den ersten Kabelerfassungsansatz des BND im Bereich paketvermittelter Verkehre gehandelt.4792 
Die Operation EIKONAL ging laut Zeugenaussagen zunächst im Frühjahr 2005 mit der Erfassung leitungsver-
Vorabfassung 
mittelter Telekommunikationsverkehre (klassische Telefonie/Fax) aus Ausland-Ausland-Strecken („Transitstrek-
ken“) in die Verwirklichung.4793 In der ersten Jahreshälfte 2006 begann dann auch der Probebetrieb für die Erfas-
sung paketvermittelter Verkehre (internetbasierte Kommunikationen).4794  
b) 
Aufklärungsziel und Interessen der beteiligten Dienste 
Der Zeuge Dr. Frank-Walter Steinmeier, Chef des Bundeskanzleramtes von Juli 1999 bis November 2005, hat 
zum Hintergrund der Operation EIKONAL insbesondere auf die beiderseitigen Interessen Deutschlands und der 
USA an einer effektiven Bekämpfung von Terrorismus hingewiesen: 
- wird 
„Ich glaube, man muss einfach ernst nehmen, dass sich die Interessenlage im Verlaufe der 
Monate um 9/11 verändert hat. Es kann so sein, wenn das schon Motivation der Amerikaner 
von Beginn an gewesen sein sollte, dass das amerikanische Interesse auf diesen Glasfaser-
durch 
knoten möglicherweise größer geworden ist.  
Nach 9/11 und der von mir vorhin geschilderten, auch veränderten Lage in Deutschland, 
der Bedrohungslage in Deutschland, war das Interesse, grenzüberschreitende Kommunika-
die 
tion auszuwerten daraufhin, ob dort Hinweise enthalten sind auf Verabredungen und Vor-
bereitungen für Attentate, auf beiden Seiten in gleicher Weise entwickelt.“4795 
endgültige 
Auf Vorhalt eines Presseartikels, in dem behauptet wurde, er sei im Interesse einer Zusammenarbeit mit der NSA 
bereit gewesen, „auch riskante Operationen abzunicken“, während der damalige BND-Präsident Dr. Hanning be-
reit gewesen sei, „die Verantwortung zu übernehmen, wenn etwas auffliege“4796, hat der Zeuge Dr. Steinmeier 
bemerkt, dass er dies als Journalist „auch so geschrieben“ hätte, doch entspreche dies nicht den Tatsachen. Es 
habe in der damaligen Zeit die auch durch den Deutschen Bundestag formulierte Erwartung gegeben, „dass man 
da, wo noch kein enger Austausch zwischen den Nachrichtendiensten zur Abwehr von terroristischen Gefahren 
Fassung 
besteht, diese Zusammenarbeit tatsächlich auch sucht.“ Diese Zusammenarbeit habe allerdings nach seinem Ver-
ständnis und auch nach dem Verständnis von BND und Bundeskanzleramt nicht „unter Preisgabe der Rechtsga-
rantien des Grundgesetzes und des deutschen Rechts, aber im Rahmen der rechtlichen Möglichkeiten“ stattfinden 
sollen. 
„Insofern war die Perspektive, unter der wir damals mit den Amerikanern gesprochen ha-
ersetzt.
ben, in der Tat eine etwas andere, die Perspektive damals, dass auch erwartet wurde, dass 
wir die Informationen, die weltweit, oder, sagen wir, zwischen den befreundeten Staaten 
                                                        
4792)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 13. 
4793)  
Breitfelder, Protokoll-Nr. 28 I, S. 10. 
4794)  
S. L., Protokoll-Nr. 26 I, S. 66; Breitfelder, Protokoll-Nr. 28 I, S. 10. 
4795)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 40. 
4796)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal – der Albtraum der Bundesregierung“. 

Deutscher Bundestag – 18. Wahlperiode 
– 839 – 
Drucksache 18/12850
ausgetauscht werden über Terrorismus und Bedrohungslagen - - dass diese auch zukünftig 
durch Kooperationen allen zur Verfügung stehen.“4797 
Der in der Berichterstattung ebenfalls angesprochene Zeuge Dr. August Hanning, BND-Präsident von Dezember 
Vorabfassung 
1998 bis zum November 2005, hat in seiner Vernehmung darauf hingewiesen, dass der Zeuge Dr. Steinmeier „ja 
politisch verantwortlich“ gewesen sei, „und derjenige, der politisch verantwortlich ist, muss im Grunde auch un-
gefähr wissen, was in seinem Geschäftsbereich geschieht.“4798 Der BND-Präsident habe zwar die Aufgabe „Ope-
rationen zu verantworten“, doch wenn gravierende Risiken bei Operationen zu besorgen waren, habe er das Bun-
deskanzleramt „immer oder in aller Regel eingeschaltet“.4799 
Der Zeuge W. K., zu Beginn der Operation EIKONAL für die Kabelerfassung verantwortlicher Referatsleiter im 
BND, hat die Ausgangssituation wie folgt geschildert:  
„Sie dürfen nicht vergessen, in welcher Zeit wir uns damals befanden: mit Afghanistan-

Krieg mit deutscher Beteiligung, die Regierung, die die uneingeschränkte Solidarität bei 
wird 
der Terroraufklärung der USA versichert hat, und beginnender Irak-Krieg. Das war das 
Ziel: Terroraufklärung, Ausland-Ausland.“4800 
durch 
aa)  Spezielle Interessen des BND 
Nach Angaben des Zeugen Breitfelder setzten sich die Interessen des BND an der Operation EIKONAL aus zwei 
Bereichen zusammen, nämlich dem „Kampf gegen den internationalen Terrorismus“ und dem „Herstellen einer 
die 
Aufklärungsfähigkeit des BND für Telekommunikation, die sich im Internet bewegt“.4801 
Im Besonderen sei es um das Erlernen von Kenntnissen im Bereich des Datenabgriffs aus Glasfaserkabeln gegan-
endgültige 
gen, wie der Zeuge Dr. Hanning erläutert hat: 
„Der BND hatte ja große Probleme in der Technik der Kabelerfassung, und ‚EIKONAL‘ 
war sozusagen der Türöffner für den Bundesnachrichtendienst für die Technik zur Kabeler-
fassung.“4802 
An anderer Stelle hat der der Zeuge Dr. Hanning ergänzt: 
Fassung 
„Das war eine ganz neue Technologie, die da erforderlich war. Wir hatten ein Problem mit 
der Verarbeitung von Massendaten. Da gab es auch IT-Software, die die Amerikaner hat-
ten. Wie andere Themen auch. Also, Dienste müssen heute im IT-Bereich auf dem letzten 
Stand sein, weil viele Dinge, viele Prozesse können Sie nur IT-gesteuert optimal verwirk-
lichen. Und in dem Bereich hatten wir eben gewisse Defizite. Das hängt auch mit der in-
ersetzt.
dustriellen Basis der Bundesrepublik Deutschland zusammen. Schauen Sie, die führenden 
IT-Firmen sind alle in den USA. Die NSA hat natürlich ganz andere Möglichkeiten, sich 
auf diese Ressourcen abzustützen. In Deutschland ist das schwierig. Wir haben zum Teil 
                                                        
4797)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 25. 
4798) 
Dr. Hanning, Protokoll-Nr. 65 I, S. 82. 
4799)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 64. 
4800)  
W. K., Protokoll-Nr. 22 I, S. 14. 
4801)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 67. 
4802)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 45. 

Deutscher Bundestag – 18. Wahlperiode 
– 840 – 
Drucksache 18/12850
eben auch nicht die industriellen Ressourcen, auf die man sich abstützen kann und muss 
als Dienst.“4803 
Der BND habe sich, so der Zeuge Uhrlau, eine technische Ertüchtigung durch die Kooperation mit der NSA 
Vorabfassung 
versprochen.4804  
„Es ist kompliziert gewesen, und Erfahrungen mit paketvermittelten Verkehren gab es 
nicht, und Zugang zu einem solchen Kabel in Deutschland hat es vorher auch nicht gege-
ben. Also deswegen war das eine Ertüchtigung für den BND mit Unterstützung auch der 
NSA.“4805 
Die Notwendigkeit, den BND technisch zu ertüchtigen, und die enge Zusammenarbeit mit den USA im Bereich 
der „Informationsbeschaffung“ sei auch dem Chef des Bundeskanzleramtes bewusst gewesen: 

„Die Notwendigkeit, den BND zusammen mit den USA zu ertüchtigen, in einer Zeit, wo 
wird 
Informationszuwächse dringend geboten waren, das ist Gegenstand von etlichen Erörte-
rungen mit dem Chef des Kanzleramtes gewesen: mehr Informationen, gerade in Zusam-
menarbeit mit den USA, gemeinsame Interessenlagen im Zusammenhang internationaler 
durch 
Terrorismus, dann nachher gemeinsames Mandat in Afghanistan. Also, von daher ist der 
Ausgangspunkt ‚Strategische Partnerschaft mit den USA in der Informationsbeschaffung‘ 
eigentlich eine Selbstverständlichkeit auch in den Besprechungen gewesen.“4806 
die 
bb)  Spezielle Interessen der NSA 
Nach Einschätzung des Zeugen Breitfelder bestand das Interesse der NSA darin, einen Informationsgewinn im 
endgültige 
„Kampf gegen den Terrorismus“ zu erlangen. Dafür sei die NSA mit Technik und Informationen in Vorleistung 
gegangen. Als Gegenleistung habe sie mittelbaren Zugang zu Kabelverkehren in Deutschland erhalten.4807  
Der Zeuge W. K. hat dies auf die Formel „Technik und Information gegen Information“ gebracht.“4808 Es sei zum 
einen die technische Ertüchtigung gewesen, die der BND gebraucht habe, und zum anderen die „Zusammenarbeit 
beim Zugang zu Verkehren aus dem Bereich der Krisenländer“, die der BND der NSA habe bieten können.4809 
Fassung 
Die NSA soll nach Aussage des Zeugen Dr. Urmann, Leiter der für den Bereich Nachrichtengewinnung zustän-
digen Unterabteilung im BND in den Jahren 2004 bis 2006, dabei „sicher“ erwartet haben, Zugang zu Verkehren 
zu erhalten, an die sie möglicherweise nicht selbst herangekommen sei.4810 Nach Einschätzung des Zeugen W. K. 
könnte das Interesse der US-Seite an Daten aus einem Internetknoten in Deutschland insbesondere darin gelegen 
haben, dass Deutschland als „Telekomtransitland“, auch für den Bereich Nah-/Mittelost, bewertet worden sei.4811  
ersetzt.
                                                        
4803)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 71 f. 
4804)  
Uhrlau, Protokoll-Nr. 81 I, S. 105. 
4805)  
Uhrlau, Protokoll-Nr. 81 I, S. 52. 
4806)  
Uhrlau, Protokoll-Nr. 81 I, S. 50. 
4807)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 68. 
4808)  
W. K., Protokoll-Nr. 22 I, S. 25. 
4809)  
W. K., Protokoll-Nr. 22 I, S. 75. 
4810)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 8. 
4811)  
W. K., Protokoll-Nr. 22 I, S. 16, 75. 

Deutscher Bundestag – 18. Wahlperiode 
– 841 – 
Drucksache 18/12850
Der Zeuge Dr. Stefan Burbaum, G 10-Beauftragter des BND von Ende 2003 bis Anfang 20054812, hat ausgesagt:  
„Also, es ist sicher so, dass die Kommunikation auf der Welt über verschiedene Knoten-
punkte läuft, und davon liegen jetzt rein kapazitätsmäßig Knoten auch in Deutschland. In-
Vorabfassung 
sofern ist es naheliegend, dass die Amerikaner eine Kooperation mit dem BND suchen, um 
quasi bestimmte Teile der Kommunikation, die über diese Knoten laufen, aufzuklären.“4813 
Die Zeugin G. L. hat erklärt, sie teile zwar die Annahme, dass die NSA den BND als deutschen Kooperations-
partner gebraucht habe, um an die Daten aus der Leitung in Frankfurt zu kommen, doch: 
„[…] das, was Sie gesagt haben - - muss man ja überlegen: Laufen diese Verkehrsströme 
wirklich nur über das Kabel Frankfurt oder sind die nicht an anderen Knotenpunkten, wo 
der Amerikaner vielleicht bessere Zugänge hätte, auch erreichbar?“4814 

Nach Aussage des Zeugen Dr. Hanning war man sich trotz der gemeinsamen Ziele auch einer in Teilen unter-
wird 
schiedlichen Interessenlage von NSA und BND bewusst. Er hat ausgeführt:  
„Die NSA hat zum Teil andere Interessen als der Bundesnachrichtendienst. Das Aufklä-
durch 
rungsprofil ist unterschiedlich, und deswegen muss man aufpassen. Aber das gilt in erster 
Linie für die deutschen Verkehre.“4815 
Der Zeuge Breitfelder hat denn auch drei Grundsätze für die Kooperation des BND mit der NSA im Bereich der 
Kabelerfassung benannt, die für den BND gegolten hätten: 
die 
„Erstens. Alle erfassten Verkehre mussten am Anfang der Bearbeitung einen G-10-Filter 
endgültige 
passieren, danach menschliche Kontrollen, sodass nur noch G-10-bereinigtes Material wei-
terverwendet werden konnte. Zweitens. Die NSA durfte keinen unmittelbaren Zugriff auf 
die abgeleiteten Daten bekommen, sondern erst in einem gesonderten Prozessschritt. Sie 
erhielt auch keinen Zutritt zum Abgriffspunkt der Telekommunikation. Drittens. Es durfte 
nur NSA-Gerät eingesetzt werden, das für unsere Experten transparent war. [...]“4816 
c) 
Auswahl des Telekommunikationsbetreibers  
Fassung 
In ersten Presseberichten aus dem Juni 2014 wurde zunächst vermutet, dass es sich bei dem betroffenen Glasfa-
serknoten um den Datenknoten DE-CIX gehandelt hätte.4817 Aufgrund der vermuteten Beteiligung der DE-CIX 
Management GmbH an der Operation EIKONAL sah sich das Unternehmen zu einer Pressemittlung veranlasst, 
in der es heißt:  
ersetzt.
                                                        
4812)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 5. 
4813)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 95. 
4814) 
G. L., Protokoll-Nr. 24 II – Auszug offen, S. 92. 
4815)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 80. 
4816)  
Breitfelder, Protokoll-Nr. 28 I, S. 11. 
4817)  
tagesschau.de vom 25. Juni 2014 „Heimliche Amtshilfe unter Freunden“ vom Rechercheverbund NDR, WDR und Süddeutscher Zeitung
Süddeutsche Zeitung vom 26. Juni 2014 „Gedränge am Daten-Drehkreuz“. 

Deutscher Bundestag – 18. Wahlperiode 
– 842 – 
Drucksache 18/12850
„Wir schließen aus, dass irgendein ausländischer oder inländischer Geheimdienst im ge-
nannten Zeitraum von 2004 bis 2007 einen Zugang zu dem von uns betriebenen Internet-
knoten und zugehörigen Glasfasernetzen hatte.“4818 
Vorabfassung 
Die Zeugen W. K. und S. L. haben in der Beweisaufnahme erklärt, dass DE-CIX bei EIKONAL keine Rolle ein-
genommen habe.4819 
Der Zeuge Klaus Landefeld hat als Beirat der DE-CIX Management GmbH, die den in Frankfurt gelegenen Da-
tenknoten DE-CIX betreibt, in seiner Vernehmung erklärt, dass es für DE-CIX erst seit 2009 Beschränkungsan-
ordnungen nach dem Artikel 10-Gesetz gegeben habe.4820 
Auch die Bundesregierung erklärte im Juli 2014:  
„Der BND hat im angefragten Zeitraum [2004 bis 2007] weder selbst noch mit Hilfe des 
Betreibers DE-CIX Management GmbH Rohdaten aus im Raum Frankfurt erfassten Tele-
- wird 
kommunikationsverkehren automatisiert an die NSA weitergeleitet. […]“4821 
Der BND hatte für die Erfassung in der Operation EIKONAL einen anderen Telekommunikationsbetreiber mit 
einem Netzknoten in Frankfurt/Main ausgewählt.4822 Der Ausschuss hat mehrere (teils ehemalige) Mitarbeiter der 
durch 
Deutsche Telekom AG und den ehemaligen Vorstandsvorsitzenden des Unternehmens zeugenschaftlich vernom-
men.4823 
Der Zeuge S. L. hat in seiner Vernehmung vor dem Untersuchungsausschuss erläutert, wie man auf den Netzbe-
die 
treiber gekommen sei:  
„Wir haben im Vorfeld eine Analyse aus offenen Quellen gemacht, welche Leitungen der 
endgültige 
Netzbetreiber hat, welche Telekommunikationsknoten auf der Welt besonders wichtig und 
gut sind, wo höchstwahrscheinlich Verkehre hingehen, die für uns auftragsrelevant 
sind.“4824 
Der Zeuge Dr. Burbaum hat die Auswahl des Netzbetreibers folgendermaßen erklärt:  
„[...] seitens des BND gab es natürlich die Überlegung, dass man zunächst mal guckt: Wel-
Fassung 
che Kabelbetreiber sind, ich sage mal, potent? Also, wo läuft interessante Kommunikation? 
Das heißt auch immer: ‚Wer ist quasi ein nennenswerter Player?‘, weil das Ganze ja auch 
mit einem ziemlichen technischen Aufwand verbunden ist. Und die zweite Frage würde ich 
jetzt laienhaft eher technisch beantworten: Mit wem ist es technisch möglich? Also, wo ist 
der BND technisch in der Lage, eine solche Maßnahme mit einem Betreiber durchzufüh-
ren?“4825 
ersetzt.
                                                        
4818)  
Statement des Geschäftsführers (Summa) der DE-CIX Management GmbH vom 26. Juni 2014. 
4819)  
W. K., Protokoll-Nr. 22, S. 10, 13 f, 74; S. L., Protokoll-Nr. 26 I, S. 27. 
4820)  
Landefeld, Protokoll-Nr. 43 I, S. 62. 
4821)  
Antwort StS Fritsche (BK), BT-Drs. 18/2145, S. 1. 
4822)  
Vgl. S. L., Protokoll-Nr. 26 I, S. 28. 
4823)  
Ricke, Protokoll-Nr. 26; Helfrich und Alster, Protokoll-Nr. 30; Laux und Dr. Köbele, Protokoll-Nr. 33. 
4824)  
S. L., Protokoll-Nr. 26 I, S. 28. 
4825)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 95. 

Deutscher Bundestag – 18. Wahlperiode 
– 843 – 
Drucksache 18/12850
Der Zeuge Landefeld hat zur besonderen Rolle Frankfurts ausgeführt: 
„Hier ist es so, dass […] physikalisch in Frankfurt diese Ringe aus den unterschiedlichen 
Regionen zusammenkommen. Und hier folgt dann tatsächlich die abstrakte Netzlogik des 
Vorabfassung 
Internets auch der physikalischen Struktur. Das heißt, in Frankfurt werden sehr viele Ver-
kehre, also sehr viele Transitverkehre ausgetauscht. Das heißt, nur ein Teil der Verkehre 
sind deutsche Verkehre. Es sind natürlich sehr viele internationale Verkehre dabei, und die 
kann man besonders gut an dieser Stelle bekommen. Die würden Sie in Stuttgart nicht se-
hen, oder die würden Sie in Düsseldorf nicht sehen oder so was. Die sehen Sie dann nur in 
Frankfurt, weil nur hier die Netze sich in dieser Form zusammengeschaltet haben. 
Was besonders viel vorkommt an Verkehren, sind zum Beispiel Verkehre aus Ostblock-
ländern Richtung Westen halt, Verkehre auch durchaus aus dem arabischen Raum, Ver-

kehre aber auch aus anderen Regionen, die halt hauptsächlich in Frankfurt transportiert 
wird 
werden. Zum Beispiel sind - was weiß ich? - Österreich und Schweiz da auch sehr weit 
vorne. Die tauschen hauptsächlich über Frankfurt aus. Also, es gibt einige Verkehre, die 
eben typischerweise über Frankfurt geführt werden und die sich in anderen Teilen der Welt 
durch 
nur sehr schlecht erfassen lassen.“4826 
d) 
Keine Kenntnis der Deutsche Telekom AG von der Zusammenarbeit des BND mit der 
NSA 

die 
Nach Angaben der vom Ausschuss hierzu gehörten Zeugen ist der Deutsche Telekom AG nicht mitgeteilt worden, 
dass Daten aus der Erfassung an die NSA weitergeleitet werden sollten.4827 
endgültige 
Der Zeuge Dr. Hanning hat ausgesagt, nicht gewusst zu haben, ob das Unternehmen darüber in Kenntnis gesetzt 
wurde, dass die NSA involviert werden sollte.4828 Dass man aber den Telekommunikationsbetreiber nur soweit 
erforderlich unterrichte, erscheine ihm „einleuchtend“. Auch hier gelte das „Need to know“-Prinzip. Der BND 
habe die Datenausleitung vorgenommen, sodass es keine Verpflichtung gegeben habe, dem Telekommunikati-
onsbetreiber dies mitzuteilen. Wie der BND mit den „Verkehren“ umgehe, sei zunächst einmal Sache des 
BND.4829 
Fassung 
Der damalige BND-Präsident Uhrlau hat eine unterbliebene Einbeziehung der Deutsche Telekom AG wie folgt 
kommentiert: 
„Das ist eine Frage der nachrichtendienstlichen Kooperation. Und mit wem der BND eine 
Kooperation führt, das ist Sache des BND und des Kanzleramtes. Da muss ich Telekom 
ersetzt.
nicht mit einbeziehen.“4830 
Der Zeuge Dr. Burbaum hat zur Notwendigkeit einer Information des Telekommunikationsbetreibers angegeben:  
                                                        
4826)  
Landefeld, Protokoll-Nr. 43 I, S. 83 f. 
4827)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 82; Uhrlau, Protokoll-Nr. 53 I, S. 60; Dr. Köbele, Protokoll-Nr. 33 I, S. 132. 
4828)  
Dr. Hanning., Protokoll-Nr. 65 I, S. 36. 
4829)  
Dr. Hanning., Protokoll-Nr. 65 I, S. 36. 
4830)  
Uhrlau, Protokoll-Nr. 53 I, S. 60. 

Deutscher Bundestag – 18. Wahlperiode 
– 844 – 
Drucksache 18/12850
„[...] bei Übermittlungen [an einen ausländischen Dienst] sehe ich jetzt nicht, wieso man 
irgendwie den Betreiber informieren soll.“4831 
Dass man die Deutsche Telekom AG nicht über die Beteiligung eines anderen Nachrichtendienstes habe informie-
Vorabfassung 
ren müssen, hat auch der vor dem Ausschuss bekundeten Auffassung des damaligen ChefBK, des Zeugen 
Dr. Steinmeier, entsprochen.4832 
2. 
Die Ausleitung leitungsvermittelter Verkehre auf Grundlage des sogenannten Transit-
Vertrags 

Der Ausschuss ist der Frage nachgegangen, auf welcher Grundlage die Ausleitung leitungsvermittelter Ausland-
Ausland-Verkehre durch die Deutsche Telekom AG an den BND erfolgt ist, und hat dazu Zeugen aus BND und 
Bundeskanzleramt sowie aus dem Bereich der Deutsche Telekom AG vernommen. 

a) 
Unbedenklichkeitserklärung des Bundeskanzleramts (sogenannter Freibrief) 
wird 
Die Erfassung von Ausland-Ausland-Verkehren stützte der BND auf § 1 Abs. 2 BNDG4833 [dazu unter F.II.4.]. 
Die hierauf gestützte Erfassung von Ausland-Ausland-Verkehren an Kabeln eines deutschen Telekommunikati-
durch 
onsbetreibers hing – anders als im Fall einer Beschränkungsmaßnahme nach dem Artikel 10-Gesetz, die den Te-
lekommunikationsbetreiber zur Mitwirkung verpflichtet – von dessen freiwilliger Mitwirkung ab,4834 die im Fall 
der Operation EIKONAL durch eine schriftliche Bestätigung der Zulässigkeit der vom BND gewünschten Bereit-
stellung von Ausland-Ausland-Verkehren durch das Bundeskanzleramt erreicht wurde. Dieses Schreiben, das 
die 
Ende des Jahres 2003 an die Deutsche Telekom AG versandt wurde, ist im Ausschuss unter dem Schlagwort 
„Freibrief“ thematisiert worden. In der Folge wurde zwischen dem BND und der Deutsche Telekom AG der so-
endgültige 
genannte Transit-Vertrag geschlossen [dazu unter F.IV.2.b)]. 
aa)  Vorgespräch mit der Konzernleitung 
Der Ausschuss ist in Zeugenvernehmungen zunächst der Frage nachgegangen, inwiefern ein Gespräch des dama-
ligen BND-Präsidenten mit dem Unternehmensverantwortlichen die freiwillige Mitwirkung der Deutsche Tele-
kom AG befördert haben könnte. 
Fassung 
Der Zeuge Kai-Uwe Ricke, damals Vorstandsvorsitzender der Deutsche Telekom AG, hat vor dem Ausschuss 
insofern bestätigt, dass er sich im November 2002 zu einem Abendessen in Bonn4835 mit dem damaligen BND-
Präsidenten Dr. Hanning getroffen habe.4836 Der Zeuge hat dies als Treffen zum Zweck des „Kennenlernens“ 
bezeichnet.4837 Er sei zu jener Zeit „völlig mit anderen Themen beschäftigt“ gewesen.4838 Die Initiative zu diesem 
ersetzt.
                                                        
4831)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 81. 
4832)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 29. 
4833)  
Heiß, Protokoll-Nr. 60 I, S. 25; Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 83 [Anm.: Der Zeuge zitiert die Generalklausel, be-
nennt lediglich den falschen Paragraphen.]. 
4834)  
Dr. Köbele, Protokoll-Nr. 33 II, S. 22 f.; siehe dazu auch Dr. Köbele, Protokoll-Nr. 33 I, S. 149, 145, vgl. auch S 130; Dr. Burbaum, Pro-
tokoll-Nr. 24 I, S. 21; W. K., Protokoll-Nr. 35  I, S. 16. 
4835)  
Ricke, Protokoll-Nr. 26 I, S. 98. 
4836)  
Ricke, Protokoll-Nr. 26 I, S. 97. 
4837)  
Ricke, Protokoll-Nr. 26 I, S. 97. 
4838)  
Ricke, Protokoll-Nr. 26 I, S. 98. 

Deutscher Bundestag – 18. Wahlperiode 
– 845 – 
Drucksache 18/12850
Treffen sei vom BND ausgegangen.4839 Er habe von den Vorgängen um die Operation EIKONAL erstmals auf-
grund der Presseberichterstattung erfahren: 
„Also, ich kann mich jetzt, aus der heutigen Sicht, nur daran erinnern, dass ich das irgend-
Vorabfassung 
wann in der Presse jetzt gelesen habe; das ist auch noch gar nicht so lange her - und 
Punkt.“4840 
Von dem Begriff EIKONAL bzw. GRANAT habe er in seiner Zeit als Vorstandsvorsitzender nie etwas gehört.4841 
Der Zeuge Dr. Hanning hat ausgesagt, es sei bei diesem Treffen mit Sicherheit nicht um operative Dinge gegan-
gen, an den genauen Gesprächsinhalt könne er sich aber nicht erinnern.4842  
Akten des BND, die dem Ausschuss zur Einsichtnahme in der Geheimschutzstelle des Deutschen Bundestages 
vorgelegt wurden, lässt sich Näheres entnehmen.4843 

bb) Bedenken 
der Deutsche Telekom AG und deren Wunsch nach einer Bestätigung der 
wird 
Rechtmäßigkeit einer Ausleitung an den BND 
Der für die Zusammenarbeit mit deutschen Sicherheitsbehörden verantwortliche Mitarbeiter der Deutsche Tele-
durch 
kom AG, der Zeuge Dr. Bernd Köbele, hat ausgesagt, der BND sei im „Spätfrühling/Frühsommer 2003“ mit dem 
Ansinnen auf die Deutsche Telekom AG zugekommen, Ausland-Ausland-Verkehre in Frankfurt am Main zu er-
fassen. Der Zeuge hat dazu ausgeführt:  
„Der BND ist auf uns zugekommen. Wir waren mit dem BND schon vorher in Kontakt, 
die 
weil wir durch Artikel 10-Gesetz respektive TKÜV schon verpflichtet worden waren, ent-
sprechende G 10-Anordnungen umzusetzen. Im Zuge dessen kannten die uns also schon, 
endgültige 
und dann sind die, wie gesagt, so zwischen Spätfrühjahr, Anfang Sommer 2003 diesbezüg-
lich auf uns zugekommen mit dem Ansinnen, dass sie halt über G 10, also Artikel 10-Ge-
setz hinaus mehr haben wollten.“4844 
Das Ansinnen sei vom damaligen Unterabteilungsleiter 25 des BND, Dr. M., geäußert worden.4845 Aus diesem 
Anlass habe eine Besprechung in Frankfurt/Main mit Herrn Dr. M. und weiteren BND-Mitarbeitern stattgefun-
den.4846 Er habe, so der Zeuge Dr. Köbele, im Gespräch rechtliche Bedenken geäußert. Es habe sich dabei konkret 
Fassung 
um die Überlegung gehandelt, dass ein Verstoß gegen Art. 10 GG vorliegen könnte.4847 
„Wir waren damals rechtlich ziemlich überrascht durch das Ansinnen. Ich hatte auch Be-
denken geäußert, weil ich erst mal darin einen Verstoß gegen das Fernmeldegeheimnis 
                                                        
ersetzt.
4839)  
Ricke, Protokoll-Nr. 26 I, S. 98. 
4840)  
Ricke, Protokoll-Nr. 26 I, S. 93. 
4841)  
Ricke, Protokoll-Nr. 26 I, S. 93. 
4842)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 34. 
4843)  
Eingestufte Angaben zur Fragestellung in: SprechzettelMAT A BND-9/4 & BND-17/1 (Tgb.-Nr. 18/14 – STRENG GEHEIM, pauschal 
herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Ordner  171, Bl. 59 ff; Vermerk
MAT A BND-9/4 & BND-17/1 (Tgb.-Nr. 18/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Ge-
heimschutzstelle des Deutschen Bundestages), Ordner 171, Bl. 69 f. 
4844)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 124 f. 
4845)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 125. 
4846)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 125. 
4847)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 126; eingestufte Angaben zur Fragestellung in: Unterrichtungsschreiben an UAL 26 vom 1. Septem-
ber 2003, MAT A BND-9/4/1 (Tgb.-Nr. 87/14 – GEHEIM), Bl. 133, 134. 

Deutscher Bundestag – 18. Wahlperiode 
– 846 – 
Drucksache 18/12850
gesehen habe. Das ist von denen - ich glaube, ein oder zwei BND-Juristen waren da mit 
anwesend - zurückgewiesen worden. Dann haben wir aber gesagt, die mögen das dann doch 
bitte auch erst mal intern klären oder bzw. uns dann ihre Begründung mal zukommen las-
sen, weil das war halt jetzt erst mal nur in einer Besprechung. Ja, sie nahmen es und gingen. 
Vorabfassung 
[...].“4848 
In der Folge habe die Deutsche Telekom AG, so der Zeuge Uhrlau, den BND um die Nennung der gesetzlichen 
Grundlagen für die gewünschte Ausleitung von Ausland-Ausland-Verkehren und um eine Bestätigung der Recht-
mäßigkeit des Vorgehens gebeten.4849 
Der Zeuge S. L. hat die Bedenken des Netzbetreibers wie folgt geschildert: 
„Wie ich vorhin schon ausführte, hat [geschwärzt], als wir die Transitstrecken Ausland-
Ausland hatten, Bedenken gehabt, ob [geschwärzt] sich damit nicht strafbar mache, und 

wollte bestätigt haben, dass das auf Gesetzesbasis stattfindet. Diese Bestätigung wollte sie 
wird 
von der BND-Leitung oder vom Kanzleramt haben. Weitere Bedenken wurden mir gegen-
über nie geäußert.“4850 
durch 
cc)  Abstimmung zwischen BND und Bundeskanzleramt 
Der damalige Abteilungsleiter 2 im BND, der Zeuge Breitfelder, hat in seiner Vernehmung ausgeführt: 
„Ich habe in der Abteilung mich beraten lassen usw. und habe festgestellt, wir kommen 
die 
also so nicht weiter, und dann wurde das Problem an den Präsidenten herangetragen. Der 
Präsident hat es ans Bundeskanzleramt herangetragen, und da in diesem Bereich - Bundes-
endgültige 
kanzleramt, wahrscheinlich auch Rücksprache mit unseren Juristen, Gespräch mit unserem 
Präsidenten -, da ist dann diese Entscheidung gefallen. Es sind zwei Entscheidungen gefal-
len. Die eine war wohl: Wir schreiben jetzt einen Brief, und ihr müsst G 10 beantragen. - 
So war das ungefähr.“4851 
Der Zeuge Uhrlau hat erläutert, dass das für Rechtsfragen im Bundeskanzleramt zuständige Referat 601 gemein-
sam mit den Juristen der Abteilung 2 des BND zu diesen Schlüssen gekommen sei.4852 
Fassung 
Weitere Details ergeben sich aus eingestuften Akten.4853 
ersetzt.
                                                        
4848)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 125. 
4849)  
Uhrlau, Protokoll-Nr. 81 I, S. 79. 
4850)  
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 6. 
4851)  
Breitfelder, Protokoll-Nr. 28 I, S. 83. 
4852)  
Uhrlau, Protokoll-Nr. 53 I, S. 31 f. 
4853)  
Schreiben vom 28. Oktober 2003, MAT A BND-17/3 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur 
zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Ordner 191 / Anlage 8, Bl. 1 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 847 – 
Drucksache 18/12850
dd)  Eingang des sogenannten Freibriefs bei der Deutsche Telekom AG  
Der Zeuge Dr. Köbele hat ausgeführt, dass etwa ein halbes Jahr, nachdem vonseiten der Deutsche Telekom AG 
Bedenken gegen das Ansinnen des BND geäußert worden waren4854, also Ende des Jahres 2003, ein Schreiben 
Vorabfassung 
des Bundeskanzleramtes gekommen sei:  
„Dann kam irgendwann ein halbes Jahr später die große Überraschung aus dem Bundes-
kanzleramt.“4855 
„Es war ein Schreiben vom Bundeskanzleramt, was also die rechtlichen Einwände, die ge-
äußert worden waren, zurückgewiesen hat, gesagt hat, es wäre rechtlich zulässig, und 
darum bat [...], meine Abteilung - mit der Umsetzung oder mit diesem Wunsch oder mit 
der Durchführung dieses Wunsches entsprechend zu beauftragen.“4856 

Das Schreiben des Bundeskanzleramtes hat dem Ausschuss vorgelegen.4857 
wird 
Das an den für den betreffenden Unternehmensbereich zuständigen Vorstand der Deutsche Telekom AG gerich-
tete4858 Schreiben des Bundeskanzleramtes sei, so der Zeuge Dr. Köbele, vom BND initiiert worden.4859  
durch 
Der damalige BND-Präsident Dr. Hanning hat dazu bemerkt,  
„[...] dass der Telekom ein Brief des Kanzleramtes lieber gewesen ist als ein Brief des 
BND-Präsidenten.“4860 
die 
Der damalige Abteilungsleiter 6 im Bundeskanzleramt, der in dieser Funktion das Schreiben unterzeichnet 
hatte4861, der Zeuge Ernst Uhrlau, hat zu dem Vorgang ausgesagt:  
endgültige 
„Ich kann Ihnen nur aus der Erinnerung oder aus den Unterlagen, die ich einsehen konnte, 
sagen, dass die Telekom vonseiten des Kanzleramtes eine Bestätigung haben wollte, dass 
es rechtlich zulässig ist, dass der Bundesnachrichtendienst dort ans Kabel herangeht.“4862 
„Der Telekom ist mitgeteilt worden, dass nach Einschätzung des Kanzleramtes dies recht-
lich zulässig sei.“4863 
Fassung 
Das Schreiben habe die Zulässigkeit der vom BND gewünschten Ausleitung von Ausland-Ausland-Verkehren 
bestätigt.4864 Es habe aber keinerlei juristische Argumentation enthalten.4865 Dazu hat der Zeuge Uhrlau ergänzt:  
ersetzt.
                                                        
4854)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 125. 
4855)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 125. 
4856)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 126. 
4857)  
Eingestufte Angaben zur Fragestellung in: Schreiben des BundeskanzleramtsMAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM), Fach 1. 
4858)  
Uhrlau, Protokoll-Nr. 53 I, S. 87; vgl. Dr. Köbele, Protokoll-Nr. 33 I, S. 142. 
4859)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 133. 
4860)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 35. 
4861)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 40. 
4862)  
Uhrlau, Protokoll-Nr. 53 I, S. 31. 
4863)  
Uhrlau, Protokoll-Nr. 53 I, S. 31. 
4864)  
Uhrlau, Protokoll-Nr. 53 I, S. 30 f. 
4865)  
Uhrlau, Protokoll-Nr. 81 I, S. 50/51. 

Deutscher Bundestag – 18. Wahlperiode 
– 848 – 
Drucksache 18/12850
„Also, wenn Sie Telekom mitteilen, dass das Kanzleramt die Maßnahme für rechtlich zu-
lässig hält, dann halte ich das für ausreichend.“4866 
Der damalige Chef des Bundeskanzleramtes Dr. Steinmeier hat die Natur des Schreibens in seiner Vernehmung 
Vorabfassung 
als Zeuge folgendermaßen eingeordnet:  
„Ich glaube, es ist kein Freibrief, wie ich das gelegentlich in der öffentlichen Darstellung 
gesehen habe, sondern es ist die Bestätigung des Rechtsverständnisses, dass sich der Zu-
griff auf die Nur-Auslands-Verkehre im Rahmen des Auftrags des BND nach dem BND-
Gesetz, § 1 und § 2, richtet, eine Bestätigung dieser Rechtsauffassung.“4867 
Warum es bei der Deutsche Telekom AG entsprechende Nachfragen gegeben hat, entziehe sich seiner Kennt-
nis.4868 Er wisse aber, 

„[...] dass sie eine Bestätigung haben wollten, dass sich der Zugriff im Rahmen deutschen 
wird 
Rechtes hält, und diese Bestätigung haben sie bekommen.“4869 
Der Zeuge Dr. Steinmeier hat vor dem Untersuchungsausschuss erklärt, er habe sich das Schreiben in Vorberei-
durch 
tung auf seine Vernehmung durch den Ausschuss angesehen. Er sei sich nicht sicher, ob er das Schreiben zuvor 
jemals selbst gesehen habe, auch nicht, dass dieses in den regelmäßigen Besprechungsrunden eine Rolle gespielt 
habe.4870 Er hat ausgeführt:  
„Aber ich gehe davon aus, dass mindestens die Umstände dieses Briefes, die dem Brief 
die 
zugrunde liegende Bitte der Deutschen Telekom, mir vom Kollegen Uhrlau oder aus der 
Abteilung 6 berichtet worden ist.“4871 
endgültige 
Der Zeuge Dr. Hanning hat auf die Frage, ob ein Schreiben des Bundeskanzleramtes in einer solchen Angelegen-
heit eine Besonderheit darstelle, erklärt:  
„Na ja, so häufig haben wir solche Operationen ja nicht durchgeführt. Ich meine, das Kanz-
leramt hat gewisse Verantwortlichkeiten, Dienstrechtsaufsicht. Aber sie müssen eben in 
kritischen Bereichen auch die operative Arbeit des BND unterstützen. Das ist die Aufgabe 
Fassung 
des für den Bundesnachrichtendienst verantwortlichen Ressorts, und insoweit ist das Kanz-
leramt ein Ressort, genau wie das Innenministerium verantwortlich ist für das Bundesamt 
für Verfassungsschutz und für das BKA. Und so gilt das für das Kanzleramt auch gegen-
über dem BND.“4872 
„Zu meiner Amtszeit war das, glaube ich, der einzige, wenn ich das richtig erinnere.“4873 
ersetzt.
                                                        
4866)  
Uhrlau, Protokoll-Nr. 81 I, S. 51. 
4867)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 25. 
4868)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 25. 
4869)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 41. 
4870)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 15. 
4871)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 40, vgl. auch S. 15. 
4872)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 35. 
4873)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 36. 

Deutscher Bundestag – 18. Wahlperiode 
– 849 – 
Drucksache 18/12850
Aufgrund dieses Briefes habe man sich letztlich bei der Deutsche Telekom AG überzeugen lassen, wie der Zeuge 
Dr. Köbele bekundet hat:  
„[...] damit hatte sich das Thema für mich, muss man sagen, dann erledigt.“4874 
Vorabfassung 
Sodann sei der bei der Deutsche Telekom AG zuständige Konzernbereich mit der Umsetzung der Ausleitung be-
auftragt worden: 
„Das Schreiben - das muss man da vorwegschicken -, das dann über den Leiter der Rechts-
abteilung an mich gelangte und der Leiter der Rechtsabteilung mir den Auftrag gegeben 
hatte, einen Antwortentwurf entsprechend zu fertigen, wobei er dann auch meinte, meine 
Bedenken hätten sich damit ja dann wohl erledigt, so sinngemäß. – [Die Bedenken] waren 
für mich dann in dem Augenblick erledigt, ja. Befehl von oben, weil es war klar: Der Vor-
stand hatte gesagt, soll gemacht werden, und damit war es doch gut.“4875 
- wird 
Das von Dr. Köbele entworfene Antwortschreiben der Deutsche Telekom AG wurde nach seinen Angaben vom 
Vorstand eines Teilbereichs des Konzerns, Herrn Brauner, unterzeichnet.4876 Der Zeuge Ricke ist nach eigenen 
Angaben als Vorstandsvorsitzender damit nicht befasst gewesen.4877 
durch 
b) 
Der sogenannte Transit-Vertrag 
Am 1. März 20044878 wurde zwischen BND und der Deutsche Telekom AG der sogenannte Transit-Vertrag4879 
die 
geschlossen. Dieser Vertrag regelte die Ausleitung von Ausland-Ausland-Verkehren.4880  
Der Zeuge S. L.  hat deutlich gemacht, dass es „von Anfang an geplant“ gewesen sei, leitungsvermittelte und 
endgültige 
paketvermittelte Verkehre zu erfassen. Ob der sogenannte Transit-Vertrag beides regelte, wisse er jedoch 
nicht.4881  
Den Aussagen des Zeugen Dr. Köbele lässt sich entnehmen, dass der Vertrag beide Arten von Erfassungen um-
fasst habe: 
„Die Praxis, also das tägliche Doing als solches, war zunächst erst mal auf leitungsvermit-
telt ausgerichtet. Das ist erst deutlich nach Inkrafttreten des Vertrages dann geshiftet in 
Fassung 
Richtung paketierte Verkehre. Ja, es wurde aber vertragsmäßig davon abgesehen, zwei ver-
schiedene Verträge zu machen, weil - - Ja, man hätte halt einfach mehr Verwaltungsauf-
wand gehabt - nicht? -, weil es hätte einmal dann dringestanden leitungsvermittelte und 
einmal paketierte Verkehre, und ansonsten wäre es immer das Gleiche gewesen.“4882 
Der Vertrag hat dem Ausschuss vorgelegen.4883 
ersetzt.
                                                        
4874)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 126. 
4875)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 127; eingestufte Einzelheiten dazu ergeben sich aus MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM), Fach 1. 
4876)  
Vgl. Dr. Köbele, Protokoll-Nr. 33 I, S. 127; eingestufte Angaben ergeben sich aus: MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM), Fach 1. 
4877)  
Ricke, Protokoll-Nr. 26 I, S. 104. 
4878)  
Vgl. Dr. Burbaum, Protokoll-Nr. 24 II – Auszug offen, S. 7. 
4879)  
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 9; vgl. Urmann, Protokoll-Nr. 89 I, S. 36; vgl. Helfrich, Protokoll-Nr. 30 I, S. 14, 31. 
4880)  
Vgl. Alster, Protokoll-Nr. 30 II – Auszug offen, S. 9. 
4881)  
S. L., Protokoll-Nr. 26 I, S. 73. 
4882) 
Dr. Köbele, Protokoll-Nr. 33 II, S. 18. 
4883)  
MAT A D-2 (62/14 – GEHEIM), Fach 1. 

Deutscher Bundestag – 18. Wahlperiode 
– 850 – 
Drucksache 18/12850
Der damalige BND-Präsident Dr. Hanning hat vor dem Untersuchungsausschuss zum Inhalt des Vertrags ausge-
führt:  
„Vermutlich, dass der BND die Einrichtung nutzen konnte und dass die Telekom verpflich-
Vorabfassung 
tet war, das abzuleiten, und BND die Möglichkeit hatte, alles abzugreifen.“4884 
Der Vorstandsvorsitzende der Deutsche Telekom AG, der Zeuge Kai-Uwe Ricke, hat auf die Frage, ob ein Vor-
standsvorsitzender mit der Thematik der Datenausleitung durch Sicherheitsbehörden befasst werde, ausgesagt, 
dass dies bei großen Unternehmen sicherlich nicht der Fall sei. Zudem habe das Unternehmen damals aus vier 
Unternehmensbereichen mit eigenständigen Vorständen bestanden.4885 Er könne sich nicht erinnern, dass der Ver-
trag mit dem BND zu seiner Zeit bei der Deutsche Telekom AG je ein Thema gewesen sei, mit dem er befasst 
gewesen wäre.4886 Das Thema nachrichtendienstliche Kooperationen sei damals kein mit dem Vorstand zu klä-
rendes Thema gewesen, was aus heutiger Perspektive „sicherlich völlig anders [zu] betrachten“ wäre.4887 Er habe 

„sicherlich nicht“ den Vertrag mit dem BND unterzeichnet.4888 Auch wisse er nicht, wer mit dem Vertrag und 
wird 
dem Thema betraut gewesen sei.4889 
Der damalige BND-Präsident Dr. Hanning hat sich nicht erinnern können, mit dem Vorstandsvorsitzenden Ricke 
in Sachen Transit-Vertrag in Kontakt getreten zu sein.4890 Auch an Einzelheiten zum Vertragsschluss hat er sich 
durch 
nicht erinnern können, er sei aber „sicher unterrichtet worden“.4891  
Zur Frage, inwieweit er mit dem Vertragsschluss befasst gewesen sei, hat der Zeuge Dr. Steinmeier erklärt: 
die 
„Ich habe den Vertrag sicherlich nicht geprüft. Ich schließe nicht aus, dass im Zusammen-
hang mit der Information über den Brief ich auch informiert worden bin, dass dazu ein 
Vertrag verhandelt wird; aber ich habe den Vertrag nicht geprüft.“4892 
endgültige 
Aufseiten der Deutsche Telekom AG wurde der Vertrag vom Zeugen Dr. Köbele unterzeichnet.4893 Er habe den 
Vertrag als Abteilungsleiter allein zeichnen können, da dessen wirtschaftliches Volumen als „nicht allzu groß“ 
bewertet worden sei, so der Zeuge Dr. Köbele. Möglicherweise hätten auch Einstufungsgründe eine Rolle dafür 
gespielt, dass er den Vertrag auf Seiten der Deutsche Telekom AG allein unterzeichnete.4894 
Für die Deutsche Telekom AG lag nach Aussage des Zeugen Dr. Köbele dem Schreiben des Bundeskanzleramtes, 
Fassung 
das den Betreiber angewiesen habe, für ihn bestimmte Aufgaben zu erledigen, eine als „Verwaltungshelfer“ be-
zeichnete Rechtskonstruktion zugrunde, nach der die rechtliche Verantwortung für den Eingriff in Telekommu-
nikationsverkehre nicht mehr bei dem Telekommunikationsbetreiber, sondern beim BND gelegen habe. Insofern 
ersetzt.
                                                        
4884)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 36. 
4885)  
Ricke, Protokoll-Nr. 26 I, S. 91. 
4886)  
Ricke, Protokoll-Nr. 26 I, S. 91. 
4887)  
Ricke, Protokoll-Nr. 26 I, S. 92. 
4888)  
Ricke, Protokoll-Nr. 26 I, S. 91. 
4889)  
Ricke, Protokoll-Nr. 26 I, S. 91. 
4890)  
Dr. Hanning., Protokoll-Nr. 65 I, S. 35. 
4891)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 36. 
4892)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 40. 
4893)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 127. 
4894)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 851 – 
Drucksache 18/12850
könne man eine Analogie zum beauftragten „Abschleppunternehmen“4895 aufstellen. Deshalb sei es seines Erach-
tens auch nicht mehr „entscheidend“ auf den Transit-Vertrag angekommen, wie der Zeuge Dr. Köbele ausgeführt 
hat: 
Vorabfassung 
„Auf den Vertrag kommt es meines Erachtens nach in dem Augenblick gar nicht entschei-
dend an, sondern wir haben hier im öffentlichen Recht eine sogenannte Verwaltungshel-
ferkonstruktion, und bei der Verwaltungshelferkonstruktion ist es so, dass die Behörde, die 
sich praktisch des Verwaltungshelfers bedient, allein verantwortlich für die Rechtmäßig-
keit ist. Und das ist das, was hier zugrunde liegt. Insoweit spielt der Vertrag keine Rolle. 
[...] Beim Verwaltungshelfer [...] ist die anordnende Stelle allein verantwortlich für die 
rechtliche Legalität.“4896 
Details ergeben sich aus eingestuften Dokumenten.4897 
- wird 
c) 
Beginn und Ende der Ausleitung leitungsvermittelter Verkehre 
Die Phase der Ausleitung leitungsvermittelter Verkehre („Telefonie“) in der Operation EIKONAL hat mit einem 
sogenannten Probebetrieb begonnen, der in einen sogenannten Wirkbetrieb mündete. Der Zeuge S. L. hat erläutert, 
durch 
dass der BND grundsätzlich zwischen Probe- und Wirkbetrieb unterschied, aber auch einen sogenannten erwei-
terterten Probebetrieb kannte: 
„Im Probebetrieb schauen Sie, ob die einzelnen Komponenten des Systems funktionieren, 
die 
ob das, was man sich im Labor sozusagen aufgebaut hat, auch unter Echtbedingungen funk-
tioniert, weil die echten Daten naturgemäß immer etwas anders aussehen, als man das im 
endgültige 
Labor vorhersagen konnte.  
Der erweiterte Probebetrieb gibt einem dann die Möglichkeit, sozusagen erste Produkte zu 
erstellen, aber die noch nicht vollautomatisiert, sondern das ist dann ganz zum Schluss. Da 
guckt auf jeden Fall ein Mensch drauf und sagt: Okay, das ist jetzt relevant; das wird wei-
tergeleitet.  
Fassung 
Ein voller Produktionsbetrieb oder auch Wirkbetrieb ist dann, wenn das System automa-
tisch arbeitet und automatisch Meldungen generiert werden. Das geht natürlich nur dann, 
wenn man weiß, dass alles richtig funktioniert.“4898 
Im Bereich der Erfassung leitungsvermittelter Verkehre in der Operation EIKONAL hat es nach seinen Ausfüh-
rungen zwei Betriebsphasen gegeben: 
ersetzt.
                                                        
4895)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 140, S. 145 f. 
4896)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 139. 
4897)  
MAT A BND-9/4 & BND-17/1 (Tgb.-Nr. 18/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Ge-
heimschutzstelle des Deutschen Bundestages), Ordner 171, Bl. 61. 
4898)  
S. L., Protokoll-Nr. 26 I, S. 66. 

Deutscher Bundestag – 18. Wahlperiode 
– 852 – 
Drucksache 18/12850
aa) 
Probebetrieb Telefonie (2004 bis 2005) 
Der Probebetrieb zur Erfassung leitungsvermittelter Kommunikation dauerte nach Angaben des Zeugen S. L. von 
Dezember 2004 bis in das Frühjahr 2005.4899 Zur Zeitspanne zwischen Probe- und Wirkbetrieb bei der Erfassung 
Vorabfassung 
von leitungsvermittelten Verkehren hat er erläutert: 
„Da ging es sehr viel schneller, weil das Techniken waren, die wir schon beherrscht haben, 
komplett. Das heißt, da ging es nur darum, wirklich zu testen, dass der Aufbau der Systeme 
vor Ort richtig funktioniert hat. Und da, denke ich, war das ein Vierteljahr bis halbes Jahr 
Probebetrieb und danach gleich der Wirkbetrieb.“4900 
Probe- oder Testbetrieb bedeutete nach Aussage des Zeugen Breitfelder, dass zwar an „echten“ erfassten Daten 
gearbeitet wurde, diese aber nicht an den NSA-Teil der JSA weitergeleitet wurden.4901 Einen Informationsaus-

tausch habe es in dieser Testphase lediglich zu technischen Problemen gegeben, ohne dass dabei Daten an die 
wird 
US-Seite weitergeleitet wurden: 
„JSA bestand aus Deutschen und aus Amerikanern. Wenn die Deutschen etwas bekommen 
durch 
haben, haben es die Deutschen bekommen und nicht die Amerikaner. Und Hand in Hand 
spielte sich erst mal gar nichts ab, soweit es sich um Tests handelte. Die einzige Ausnahme 
gab es: Wenn unsere Leute festgestellt haben in diesem Testbetrieb: „Da stimmt irgendwas 
nicht. Ist es jetzt die Maschine? Sind das wir? Woran liegt es?“, dann wurde die Frage an 
die 
den amerikanischen Techniker gestellt, nach dem Motto: Kann es sein, dass ... - So lief das 
ab. Die Amerikaner haben keine Daten in der Testphase bekommen.4902 
endgültige 
bb)  Wirkbetrieb Telefonie (2005 bis 2007) 
Der Wirkbetrieb im leitungsvermittelten Bereich habe, so der Zeuge S. L., im Frühjahr 2005 begonnen.4903 Im 
Wirkbetrieb habe es nach der automatisierten G 10-Filterung keine „manuelle Nachfassung“ im Hinblick auf die 
an die JSA weitergeleiteten Daten mehr gegeben.4904  
In den Akten findet sich in diesem Zusammenhang ein Schreiben des damaligen Unterabteilungsleiters 26, 
Fassung 
Dr. Urmann, vom 6. Juni 2005 an die BND-Dienststelle Bad Aibling (interne Kurzbezeichnung: LA604905). Darin 
heißt es unter dem Betreff „JSA – Weitergabe von Telekommunikationsverkehren an den AND“: 
„Die Erfassung von Telekommunikationsverkehren erfolgt nach Auskunft von LA60 
[BND-Dienststelle Bad Aibling] aufgrund einer reinen Positivselektion. Die als Selekti-
onskriterien verwendeten Telefonnummern wurden von 27A auf die Freiheit von An-
ersetzt.
schlusskennungen geschützter Teilnehmer überprüft. Zusätzlich erfolgt mittels der Erfas-
                                                        
4899)  
S. L., Protokoll-Nr. 26 I, S. 65, S. 66. 
4900)  
S. L., Protokoll-Nr. 26 I, S. 66. 
4901)  
Breitfelder, Protokoll-Nr. 28 I, S. 86. 
4902)  
Breitfelder, Protokoll-Nr. 28 I, S. 87. 
4903)  
S. L., Protokoll-Nr. 26 I, S. 65; ebenso Breitfelder, Protokoll-Nr. 28 I, S. 10. 
4904)  
S. L., Protokoll-Nr. 26 I, S. 67. 
4905)  
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 47. 

Deutscher Bundestag – 18. Wahlperiode 
– 853 – 
Drucksache 18/12850
sungsgeräte eine Überprüfung der an der Kommunikation beteiligten Teilnehmeran-
schlüsse anhand der internationalen Vorwahl +49. Damit ist für Verkehre aus dem Netz 
eine ausreichend automatisierte Filterung von geschützten Verkehren sichergestellt. Eine 
stichprobenhafte Überprüfung der Funktionsfähigkeit durch einen vom Sachgebietsleiter 
Vorabfassung 
beauftragten Mitarbeiter genügt.“4906 
Wie der Zeuge Wolfgang Alster, Mitarbeiter der Deutsche Telekom AG in Frankfurt, erläutert hat, habe man im 
Bereich der leitungsvermittelten Kommunikation anhand der Leitungsbezeichnungen und der sogenannte Lei-
tungsschlüsselzahl den Ziel- oder Endpunkt von Leitungen erkennen können.4907 Als die Deutsche Telekom AG 
Ende 2006 angekündigt habe, dieses Modell dedizierter Ausland-Ausland-Strecken abzuschaffen, so der Zeuge 
S. L., habe man die Erfassung leitungsvermittelter Kommunikation Anfang 2007 dann jedoch aufgeben müssen: 
„In der Telefonie haben wir im Dezember 2004 die erste Leitung durch den Betreiber auf-

geschaltet bekommen. Diese Leitung bzw. das Signal auf dieser Leitung konnten wir nicht 
wird 
verwerten, weil es zu schwach war. Unsere Geräte konnten das nicht verwerten. Darauf 
mussten wir erst mal einen Verstärker einbauen, was wir dann im Januar 2005 gemacht 
haben. Ich glaube, im Februar 2005 kamen dann die weiteren - - Februar, März, April 2005 
durch 
kamen dann die weiteren Leitungen dazu, sodass wir dann im Frühjahr 2005 in die Erfas-
sung leitungsvermittelter Verkehre gegangen sind.  
Ende 2006 hat uns der Betreiber dann angekündigt, dass das Betriebsmodell der dedizierten 
die 
Ausland-Ausland-Strecken beim Betreiber abgeschafft wird. Und genau das haben wir 
dann auch im Januar 2007 gesehen, weswegen wir dann auch die leitungsvermittelte Er-
endgültige 
fassung eingestellt haben dieser - - Ja, gut, es gab diese Ausland-Ausland-Strecken nicht 
mehr. Deswegen war auch keine Grundlage mehr da.“4908 
Auch aus Sicht des Zeugen Alster lief der sogenannte Transit-Vertrag damit aus. Mit der Beibringung einer G 10-
Beschränkungsanordnung durch den BND [dazu sogleich] sei der Vertragsgegenstand weggefallen.4909 
3. 
Die Ausleitung paketvermittelter Verkehre auf Grundlage einer G 10-Anordnung 
Fassung 
a) Bedenken 
der Deutsche Telekom AG wegen der Umstellung des Netzes auf IP-Ver-
mittlung 
Bei der Deutsche Telekom AG hatte man erkannt, dass im Unterschied zur Erfassung von leitungsvermittelten 
Verkehren, bei der man ausschließlich Ausland-Ausland-Verkehre habe ausleiten können, bei der Paketvermitt-
lung („IP-Erfassung“) auch „Mischverkehre“, also Verkehre mit einem Anteil an G 10-geschützter Kommunika-
ersetzt.
tion, auftreten konnten, wie der Zeuge Dr. Köbele bekundet hat: 
„Na, der Vertrag war ja abgeschlossen, und damit war also klar: Es geht vom Ausland ins 
Ausland, und da gab es auch erst mal keine großen Probleme, solange man im Leitungsteil 
                                                        
4906)  
MAT A BND-38a/39a, Bl. 16 (VS-NfD – insoweit offen). 
4907)  
Alster, Protokoll-Nr. 30 I, S. 95. 
4908)  
S. L., Protokoll-Nr. 26 I, S. 65. 
4909)  
Alster, Protokoll-Nr. 30 I, S. 84. 

Deutscher Bundestag – 18. Wahlperiode 
– 854 – 
Drucksache 18/12850
war. Das wurde erst dann wieder relevant, als die Paketverkehre dann als Mischverkehre 
aufkamen, und da hat Herr Alster dann auch Alarm geschrien.“4910 
Er hat dazu weiter ausgeführt: 
Vorabfassung 
„Wenn ich mich richtig erinnere, war das circa, roundabout 2005. Das zeichnete sich ab 
anlässlich der Ausleitung von paketierten Verkehren. Ob die Initiative jetzt vom BND aus-
ging, dass die beobachtet hatten: Oh, da mischt sich was - - Ich meine, dass Alster mich 
mal angerufen hat und gesagt hat: ‚Die haben einen Mischtatbestand festgestellt‘, und er 
hätte denen schon gesagt, dass dann eine G 10-Anordnung beigebracht werden müsste. Ich 
meine dann, dass ich nach Frankfurt gefahren wäre, weil das vom BND anfangs nicht so 
vom Alster abgenommen worden war, und ich habe die Auffassung bestätigt und habe ge-
sagt: Wenn wir Mischverkehre haben, dann bitte nur mit G 10-Anordnung.“4911 
- wird 
b) 
Verständigung zwischen BND und Bundeskanzleramt, eine G 10-Anordnung zu erwir-
ken 

Der Zeuge Dr. Köbele hat vor dem Untersuchungsausschuss berichtet, dass der BND zunächst „unwillig“ bezüg-
durch 
lich der Erwirkung von G 10-Anordnungen gewesen sei:  
„Die [Reaktion des BND] war erst mal, soweit ich mich erinnere, relativ unwillig. Wir sind 
aber da an der Ecke dann hart geblieben, und dann hat man sich dazu wohl durchgerungen 
die 
und hat entsprechend G 10-Anordnungen beigebracht. Damit fanden wir uns dann erst mal 
wieder in, ich sage mal, sicherem Terrain wieder, weil wir dann schlicht und einfach zur 
endgültige 
Umsetzung verpflichtet waren.“4912 
Der Zeuge Reinhardt Breitfelder, damals Abteilungsleiter 2 des BND, hat vor dem Ausschuss ausgesagt, der Te-
lekommunikationsbetreiber habe dem BND bereits im Juli/August 2004 mitgeteilt, dass bei den Leitungen mit 
paketvermittelten Verkehren davon auszugehen sei, dass ein hoher Prozentsatz – bis zu 90 Prozent – deutsche 
Verkehre betreffe.4913 Daraufhin sei ihm klargeworden, dass bei der Erfassung paketvermittelter Verkehre das 
Risiko der Miterfassung G 10-geschützter Verkehre nicht ausgeschlossen werden konnte4914:  
Fassung 
„Der BND hatte also gesagt, Abteilung 2 hat also gesagt: Wenn der Provider schon sagt, 
da sind 90 Prozent drin, dann können wir jetzt nicht so weitermachen wie bisher. Wir haben 
jetzt zwei Möglichkeiten: Wir können jetzt mal sehen, ob der Provider trotzdem zustimmt, 
wenn das Bundeskanzleramt ihn überzeugen kann durch ein Rechtsgutachten. Wenn das 
nicht geht, dann müssen wir eine G-10-Anordnung haben. - Und diese beiden Wege haben 
ersetzt.
wir dann parallel verfolgt.“4915 
                                                        
4910)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 138. 
4911)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 130. 
4912)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 130. 
4913)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 76. 
4914)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 76 ff. 
4915)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 76. 

Deutscher Bundestag – 18. Wahlperiode 
– 855 – 
Drucksache 18/12850
Auf die Frage nach der Erörterung der rechtlichen Bedenken der Deutsche Telekom AG bezüglich der Ausleitung 
von paketvermittelten Ausland-Ausland-Verkehren im BND hat der damalige BND-Präsident, Zeuge Dr. Han-
ning, erklärt, sich an eine solche nicht erinnern zu können. Allgemein zu Rücksprachen mit dem Bundeskanzler-
amt hat er ausgeführt:  
Vorabfassung 
„Das kam darauf an, ob die mit der Operation befasste Dienststelle dieses Problem alleine 
lösen konnte mit der Telekom oder ob die Hilfe Dritter erforderlich war, was ich, wie ge-
sagt, alles nicht weiß. In solchen Fällen, wenn es schwierig wird, unterrichtet man den 
Präsidenten; das ist ja auch völlig in Ordnung. Aber ich kann mich an solche Unterrichtun-
gen nicht erinnern, was nicht ausschließt, dass es passiert ist. Aber ich kann mich einfach 
nicht daran erinnern.“4916 
Der damals auf Seiten des BND an den juristischen Diskussionen beteiligte Zeuge Dr. Burbaum hat vor dem 

Ausschuss geschildert, es sei um die Frage gegangen, „ob es nach dem G 10 und den Regularien des G 10 möglich 
wird 
ist, diese Routineverkehre, die ja nicht dem Fernmeldegeheimnis unterliegen, weiterzuverwenden oder nicht.“4917 
Grundlage der Diskussion zwischen BND und Kanzleramt sei ein Rechtsgutachten des BND gewesen,4918 das zu 
dem Ergebnis gekommen sei, dass die aus G 10-Erfassungen resultierende Gewinnung von Routineverkehren 
durch 
nach dem BND-Gesetz rechtmäßig sei.4919 Der Zeuge Dr. Burbaum hat zu diesem Rechtsgutachten ausgeführt:  
„Ein Rechtsgutachten haben wir damals erstellt für uns, haben dem Kanzleramt das zu-
gänglich gemacht. [...] Bei diesen Einwänden, die Sie genannt haben, ist ja an erster Stelle 
die 
die Frage: Unterfällt das dem Fernmeldegeheimnis? - Diese Frage haben wir bewertet und 
beantwortet. Das, was dann nicht dem Fernmeldegeheimnis unterfällt, ist nicht mehr Teil 
endgültige 
der Strafbarkeit. Dann stellt sich schlichtweg die Frage: Ist das rechtmäßige Datenerhe-
bung, ja oder nein? Da war unsere damalige Position: Das ist nach dem BND-Gesetz eine 
rechtmäßige Datenerhebung; denn der BND ist berechtigt, perso-nenbezogene Daten im 
Rahmen seiner Aufgaben zu erheben.“4920  
„Das ist die Rechtsgrundlage. Es gibt ein BND-Gesetz.“4921 
Zum Ergebnis der Diskussion hat der Zeuge Dr. Burbaum ausgesagt:  
Fassung 
„Es gab eine Diskussion [...] die dann endete im Kanzleramt, wo darüber entschieden wor-
den ist, wie man mit der Frage Zugang an paketvermittelte Verkehre im G 10-Bereich und 
auch im Routinebereich umgehen möchte. Und in dem Zusammenhang ist entschieden 
worden, dass der BND einen G 10-Antrag stellt, um an die paketvermittelten Verkehre 
dieses Betreibers zu kommen oder die paketvermittelten Verkehre in den G 10-Bereich mit 
ersetzt.
aufzunehmen.“4922 
                                                        
4916)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 37. 
4917)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 71. 
4918)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 78. 
4919)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 78, 79. 
4920)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 78. 
4921)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 79. 
4922)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 89. 

Deutscher Bundestag – 18. Wahlperiode 
– 856 – 
Drucksache 18/12850
Wie sich den dem Ausschuss vorliegenden Akten entnehmen lässt, fand am 20. Oktober 2004 zu dem Thema 
Erfassung paketvermittelter Fernmeldeverkehre durch den BND eine Besprechung im Bundeskanzleramt statt. 
Daran teilgenommen haben ausweislich der dem Ausschuss vorliegenden Akten drei Mitarbeiter aus der Abtei-
lung 2 des BND und aus dem Bundeskanzleramt der Abteilungsleiter 6, die Gruppenleiter 61 und 62, die Refe-
Vorabfassung 
ratsleiter 611 und 612 sowie je ein Referent aus diesen Referaten.4923 In einem Vermerk des Referatsleiters 612 
im Bundeskanzleramt, Zeuge Joachim Mewes, an den Abteilungsleiter 6, den Zeugen Uhrlau, der vor dem Aus-
schuss angegeben hat, sich nicht an die Besprechung erinnern zu können4924, heißt es:  
„In Frage der Behandlung bzw. Selektion leitungsvermittelter ‚Transit‘-Verkehre sowie 
der Ableitung von ‚Routineverkehren‘ aus G 10 besteht kein Handlungsbedarf. 
Handlungsbedarf besteht hinsichtlich der Darlegung des Vorhabens zur Überwachung pa-
ketvermittelter Verkehre gegenüber [geschwärzt] und der G 10-Kommission. In der Dis-

kussion wurden die Optionen ‚Erstellen eines Gutachtens durch BK‘ und ‚Herbeiführen 
wird 
eines förmlichen Beschlusses der G 10-Kommission ausgeschlossen‘. Eine Änderung des 
G 10-Gesetzes wäre nicht vermittelbar. 
durch 
3. Vorschlag 
In einem Antrag nach § 5 G 10 teilt der BND der G 10-Kommission mit, dass der BND 
beabsichtige, probeweise paketvermittelte Kommunikation zu überwachen. 
die 
BND erstellt zunächst einen hier zu prüfenden ‚Probeantrag‘, in dem auch weitere aus den 
Überwachungsmaßnahmen resultierende Änderungen und Erläuterungen berücksichtigt 
endgültige 
werden: u.a. Veränderung/Ausdehnung der Übertragungswege (großflächige Anordnung 
wegen höherer Anzahl von Verkehren), Erweiterung formaler Suchbegriffe (Aufnahme 
von Email-Adressen), Neuberechnung des bislang bei rd. 6 von Hundert liegenden Anteils 
der zur Überwachung zur Verfügung stehenden Übertragungskapazität (Höchstgrenze 20 
von Hundert gem. § 10 Abs. 4 S. 4 G 10 bleibt weiter unterschritten). 
Zeitnah zur technischen Realisierbarkeit soll das Vorhaben mit einem ‚geeigneten‘ G 10-
Fassung 
Antrag (Gefahrenbereich Proliferation) insoweit beantragt werden. In einem Vortrag soll 
BND/Abt 2 den aktuellen Stand der technischen Erfassungsmöglichkeiten der G 10-Kom-
mission präsentieren.“4925 
Der Zeuge Mewes hat vor dem Untersuchungsausschuss auf Vorhalt dieses Vermerks zur Besprechung vom 
20. Oktober 20144926 erklärt, die rechtliche Problematik der Routine als Beifang sei „immer ein gewisses Thema“ 
ersetzt.
gewesen. Das Bundeskanzleramt habe „versucht, dem BND im Rahmen der G 10-Erfassung bestimmte Dinge zu 
ermöglichen.“4927 Daran, dass in dem Vermerk stehe, dass man sich gegen einen förmlichen Beschluss der G 10-
                                                        
4923)  
Unterrichtungsvorlage Referat 612 an AL 6 BK vom 27. Oktober 2004, MAT A BND-17/3 – Auszug offen, Bl. 11. 
4924)  
Uhrlau, Protokoll-Nr. 81 I, S. 94 f. 
4925)  
Unterrichtungsvorlage Referat 612 an AL 6 BK vom 27. Oktober 2004, MAT A BND-17/3 – Auszug offen, Bl. 12 f. 
4926)  
Unterrichtungsvorlage Referat 612 an AL 6 BK vom 27. Oktober 2004, MAT A BND-17/3 – Auszug offen, Bl. 11 ff. 
4927) 
Mewes, Protokoll-Nr. 64 I, S. 135. 

Deutscher Bundestag – 18. Wahlperiode 
– 857 – 
Drucksache 18/12850
Kommission und ein Rechtsgutachten des Bundeskanzleramtes entschieden habe, könne er sich nicht mehr erin-
nern.4928 In Bezug auf die im Vermerk empfohlene Alternative, einen „geeigneten G 10-Antrag“ im Bereich 
Proliferation zu stellen, hat er ausgesagt, dass die G 10-Anträge seinerzeit in drei sogenannte Gefahrenbereiche 
gegliedert gewesen seien: Proliferation, Terrorismus und Rauschmittel. Der Bereich Proliferation sei am geeig-
Vorabfassung 
netsten gewesen, da aus diesem Bereich das G 10-Aufkommen „doch schon ein gewisses Maß erreicht“ hatte.4929 
„Wenn man in erster Linie Routineverkehr im Blick gehabt hat - und gerade eben fiel ja 
der Begriff ‚Türöffner‘ -, dann würde ich das aus meiner heutigen Sicht - aber ich bin ja 
inzwischen Pensionär - kritisch sehen.“4930 
Auch wenn die G 10-Kommission nicht über EIKONAL informiert worden sei, sei ihr die allgemeine Bedeutung 
von Routineverkehren aber bekannt gewesen, so der Zeuge Mewes: 
„Es ist nur allgemein, auch gegenüber der G-10-Kommission, bei den Besuchen in Pullach 

darauf hingewiesen worden, dass der sogenannte Routineverkehr für den Bundesnachrich-
wird 
tendienst eine große Bedeutung hat, insbesondere auch deswegen, weil der Bundesnach-
richtendienst damit seine Kooperationspartner bedienen kann und praktisch Gegenleistun-
durch 
gen erbringen kann für das, was Partner dem Bundesnachrichtendienst geben.“4931 
Der damalige Chef des Bundeskanzleramtes Dr. Steinmeier hat in seiner Vernehmung erklärt, die damals bei der 
Deutsche Telekom AG bestehenden Bedenken seien nicht mit ihm besprochen worden, dies sei nichts was ihn „als 
Chef des Kanzleramtes berührt hätte“.4932 Ihm sei „das Stichwort der paketvermittelten Verkehre erst sehr viel 
die 
später ins Bewusstsein geraten“.4933 Er hat ergänzt:  
endgültige 
„Also, ich bin mir nicht sicher, ob ich das zum damaligen Zeitpunkt technisch durchdrun-
gen habe und in welchem Umfange ich über die unterschiedlichen technischen Möglich-
keiten tatsächlich Bescheid wusste. [...]“4934 
Auf die Frage, warum er als damaliger Präsident des BND an der Besprechung am 20. Oktober 2014 nicht teilge-
nommen habe, hat der Zeuge Dr. Hanning in seiner Vernehmung erklärt:  
„[...] der BND-Präsident hat eine Arbeitswoche von 60 bis 70 Stunden gehabt und hat viele 
Fassung 
Aufgaben wahrzunehmen. Also, das ist immer eine Frage der Priorisierung gewesen. Und 
diese Rechtsfragen sind immer sehr stark vom Kanzleramt selbst mitbeantwortet worden. 
Von daher machte es schon Sinn, dass sozusagen das auf der Fach-ebene erörtert worden 
ist. Herr Uhrlau war dabei; aber im Prinzip gab es einen engen Austausch, gerade was diese 
ersetzt.
                                                        
4928) 
Mewes, Protokoll-Nr. 64 I, S. 137. 
4929) 
Mewes, Protokoll-Nr. 64 I, S. 137. 
4930) 
Mewes, Protokoll-Nr. 64 I, S. 135. 
4931) 
Mewes, Protokoll-Nr. 64 I, S. 136. 
4932)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 42. 
4933)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 41. 
4934)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 42. 

Deutscher Bundestag – 18. Wahlperiode 
– 858 – 
Drucksache 18/12850
Rechtsfragen betrifft, zwischen der Fachebene des BND und der Fachebene des Bundes-
kanzleramtes, und da war der Präsident in der Regel nicht eingebunden. Und deswegen ist 
es nicht ungewöhnlich, dass der nicht dabei war.“4935 
Vorabfassung 
Er selbst könne keine rechtliche Einschätzung bezüglich der Auswertung von bei G 10-Maßnahmen miterfassten 
Ausland-Ausland-Verkehren abgeben.4936 Er hat ergänzt: 
„[…] wir haben das damals sicher intensiv geprüft, und das ist alles wahrscheinlich ordent-
lich abgelaufen; aber ich kann Ihnen jetzt den Prüfungsprozess aus dem Gedächtnis nicht 
mehr nachvollziehen.“4937 
Auch an die damals in den Gesprächen zwischen BND und Bundeskanzleramt gefundene Lösung zur Erfassung 
von Ausland-Ausland-Verkehren könne er sich nicht erinnern.4938 
Vom seinerzeitigen Abteilungsleiter 2 im BND Breitfelder wurde die Erwirkung einer G 10-Beschränkungsan-
- wird 
ordnung als „sauberste Lösung“ empfunden.4939 Weiter hat der Zeuge angegeben, er wisse nicht, ob dies „explizit“ 
so entschieden worden sei, doch: 
„Es folgte eine […] konkludente Handlung der Beteiligten.“4940 
durch 
„Ich war zufrieden, weil die Juristen nichts dagegen gesagt haben. Der Präsident hat mich 
nicht zurückgehalten, also habe ich es gemacht.“4941 
die 
c) 
Das Erfordernis einer Zertifizierung der zur Erfassung paketvermittelter Verkehre ein-
gesetzten Technik durch das BSI 

endgültige 
Der BND musste – bevor er mit der Erfassung paketvermittelter Verkehre im Rahmen einer G 10-Maßnahme bei 
der Deutsche Telekom AG beginnen konnte – das gemäß § 9 BSI-Gesetz4942 zuständige Bundesamt für Sicherheit 
in der Informationstechnologie (BSI) um eine Zertifizierung des technischen Systems ersuchen, das er für den 
Abgriff nutzen wollte. Diese Zertifizierung hatte auf Grundlage des § 27 Abs. 2 TKÜV (i.d.F.v. 2002)4943 zu 
erfolgen. Dort war festgelegt, welche Anforderungen für ein Gerät galten, das der BND zur Erfassung bei einem 
Provider nutzen wollte, und sah deren Überprüfung durch das BSI vor. 
Fassung 
Das zu zertifizierende System zur G 10-Erfassung trug die Bezeichnung „EVN G 10 III“4944, was für „Erfassungs- 
und Verarbeitungssystem für strategische Kontrollmaßnahmen im Rahmen des novellierten G10-Gesetzes (Teil 
III: Paketvermittelte Verkehre)“ stand.4945 
Am 13. Oktober 2005 legte das BSI einen neunseitigen Bericht „über die Prüfung vom Erfassungs- und Verar-
beitungssystem (IP) für strategische Kontrollmaßnahmen nach dem novellierten G 10-Gesetz (TKÜV 2002)“ 
ersetzt.
                                                        
4935)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 37. 
4936)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 37. 
4937)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 38. 
4938)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 38. 
4939)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 77. 
4940)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 78. 
4941)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 78. 
4942)  
Golke, Protokoll-Nr. 33 I, S. 7. 
4943)  
Entspricht § 27 Abs. 3 Nr. 5 TKÜV (i. d. F. v. 2005). 
4944) Vgl. 
Golke, Protokoll-Nr. 33 I, S. 11, 13. 
4945)  
Prüfbericht des BSI vom 13. Oktober 2005, BSI-8a, Bl. 9 (9) (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 859 – 
Drucksache 18/12850
vor.4946 Prüfer war der vom Ausschuss vernommene Zeuge Martin Golke, Referat II.1.1 des BSI.4947 Mit der 
TKÜV-Zertifizierung bestätigte das BSI, dass die Sicherheitsvorgaben der TKÜV erfüllt seien.4948 
Mit dem Verfahren der Zertifizierung hat sich der Ausschuss eingehend befasst. Betrachtet wurde im Rahmen der 
Beweisaufnahme insbesondere auch der sogenannte Separator, der in dem zertifizierten Erfassungssystem u. a. 
Vorabfassung 
die Funktion einer ersten G 10-Grobfilterung einnahm [dazu unter F.IV.3.c)ee)]. 
aa)  Gegenstand der Prüfung 
aaa)  Das sogenannte Erfassungs- und Verarbeitungssystem EVN G10 III 
Wie der Zeuge A. S., der im Bereich Kabelerfassung und technische Entwicklung des BND tätig war,4949 in seiner 
Vernehmung ausgeführt hat, sei Gegenstand der IT-Zertifizierung das gesamte Erfassungssystem des BND ge-
wesen.4950 Ausweislich des Prüfberichts handelt es sich um ein nach außen abgesichertes System. Rohdaten wür-

den an den Separator übergeben und dort schrittweise verschiedenen Verarbeitungsstufen unterzogen4951, wobei 
wird 
der Zeuge Breitfelder als weitere wichtige Funktion bezeichnet hat, dass dieses Gerät „ganz vorne am Kabel schon 
[...] den G-10-Strom vom Routinestrom getrennt“ habe.4952 
durch 
Im Ergebnis der weiteren Verarbeitungsstufen stünden weiterverwertbare Daten zur Verfügung, die einer letzt-
endlichen Prüfung und Selektion durch den BND unterzogen werden könnten.4953 
Der Zeuge A. S. hat zusammenfassend ausgesagt, dass „die Komponente Separator, das Verarbeitungssystem und 
der DAFIS-Filter“ durch das BSI geprüft worden seien.4954 
die 
Bei den zu verarbeitenden Datenströmen sei es zum Zeitpunkt der Zertifizierung im Jahr 2005 außerdem aus-
schließlich um E-Mails gegangen, so der Zeuge Golke
endgültige 
„Damals war nur von E-Mail die Rede, 2005, mit dem Hinweis, dass man auch andere 
Dinge filtern wird.“4955 
Weitere Angaben hat die Zeugin G. L. in eingestufter Sitzung gemacht.4956 
bbb)  Keine Betrachtung der Behandlung von „Routineverkehren“ 
Fassung 
Wie aus dem Prüfbericht des BSI hervorgeht, prüfte man dort nur die „relevanten Verarbeitungszweige“, wohin-
gegen „anderweitiger Verkehr, der keinen gesetzlichen Beschränkungen unterliegt (nicht-deutscher Verkehr, sog. 
‚Routineverkehr‘) [...] nicht weiter betrachtet und die betreffenden weiterführenden Verarbeitungszweige nicht 
weiter behandelt“ wurden.4957 
ersetzt.
                                                        
4946)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 ff. (VS-NfD). 
4947)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (VS-NfD – insoweit offen). 
4948)  
Golke, Protokoll-Nr. 33 I, S. 33. 
4949)  
A. S., Protokoll-Nr. 33 I, S. 70. 
4950)  
A. S., Protokoll-Nr. 33 I, S. 72. 
4951)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (11) (VS-NfD – insoweit offen). 
4952)  
Breitfelder, Protokoll-Nr. 28 I, S. 33. 
4953)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (11) (VS-NfD – insoweit offen). 
4954)  
A. S., Protokoll-Nr. 33 I, S. 90 unter Bezugnahme auf S. 2 des BSI-Prüfberichts (MAT A BSI-8a, S. 9 ff.). 
4955)  
Golke, Protokoll-Nr. 33 I, S. 59. 
4956)  
G. L., Protokoll-Nr. 24 II (Tgb.-Nr. 176/15 – GEHEIM), S. 108. 
4957)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (11) (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 860 – 
Drucksache 18/12850
Der Zeuge Golke hat in seiner Vernehmung bestätigt, dass die Prüfung nur die Verarbeitung von G 10-Daten 
betroffen habe. Auf die Frage, ob sich die Zertifizierung auch auf Routineverkehre, also auf Ausland-Ausland-
Kommunikation bezogen habe, hat er geantwortet: 
Vorabfassung 
„Nein. Da sind ja nicht Deutsche betroffen von, und dann ist das außerhalb meines Fo-
kus.“4958 
Der sogenannte Separator habe zwei Ausgänge gehabt – einen für den Routineverkehr und einen anderen für den 
G 10-Verkehr. Den Routineverkehr habe er nicht geprüft.4959 
Die Frage, ob das BSI aus den ihm vorgelegten Unterlagen ersehen konnte, dass der BND auf Grundlage von § 1 
Abs. 2 des BND-Gesetzes auch bei den G 10-Beschränkungsmaßnahmen anfallende Routineverkehre auswerten 
wollte, hat der Zeuge A. S. bejaht. Dies sei offen kommuniziert worden. Es sei dem BSI klar gewesen, dass der 
anfallende Routineverkehr in einem anderen Verarbeitungsstrang weiterbearbeitet würde. Es sei ja Sinn des Se-

parators gewesen, „dass wir relativ frühzeitig eine Aufteilung machen können, damit wir die rechtlichen Anfor-
wird 
derungen der zwei unterschiedlichen Erfassungsarten erfüllen können.“4960 
Der Zeuge Golke hat ferner ausgeführt, zu einer Übermittlung von Routine- oder gar G 10-Verkehren an die NSA 
durch 
habe er keine Erkenntnisse gehabt: 
„Was die mit den Daten machen, das bleibt mir ja verborgen. Also, was die in den weiteren 
Verarbeitungszweigen - - wie die mit den Daten umgehen, das - - Wie gesagt: Auf die 
die 
operationelle Phase - - Das habe ich ja schon erläutert, dass ich da auch gar keinen Einblick 
hatte.“4961 
endgültige 
bb)  Ablauf der Prüfung 
Der Prüfbericht führt als „Bezugsdokumente und erfolgte Prüftermine“ Folgendes auf: 
„[1] Initiale Besprechung BND/BSI v. 30.03.05 
[2] Korrespondenz BND v. 11.04.05 mit technischer Dokumentation zum Vorhaben 
‚EVN G10 III‘ 
Fassung 
[3] Technische Dokumentation zum Entwicklungsvorhaben EVN G10 III Version 1.0a v. 
08.03.05 
[4] Technische Dokumentation zum Entwicklungsvorhaben Separator Version 1.3 v. 
16.02.05 
ersetzt.
[5] Korrespondenz BND v. 31.05.05 mit technischer Dokumentation ‚DAFIS‘ 
[6] Technische Dokumentation zum System DAFIS Version 1.0 v. 18.05.05 
                                                        
4958)  
Golke, Protokoll-Nr. 33 I, S. 30. 
4959)  
Golke, Protokoll-Nr. 33 I, S. 36. 
4960)  
A. S., Protokoll-Nr. 33 I, S. 91; vgl. auch Golke, Protokoll-Nr. 33 I, S. 48. 
4961)  
Golke, Protokoll-Nr. 33 I, S. 51. 

Deutscher Bundestag – 18. Wahlperiode 
– 861 – 
Drucksache 18/12850
[7] Diverse Telefonate zur Klärung technischer Fragen [geschwärzt]/Golke z.B. v. 29.07.05 
.[8] Vor-Ort Prüftermin im BFST-Labor sowie BND-DFmA v. 13.-14.09.05 
[9] Korrespondenz BSI v. 23.09.05 mit Prüfbericht v0.l zur Abstimmung 
Vorabfassung 
[10] Telefonat K[geschwärzt]/Golke Prüfbericht Anmerkungen BND v. 12.10.05“.4962 
aaa) Prüfungszeitraum 
Wie der Zeuge Golke ausgesagt hat, sei am 30. März 2005 eine initiale Besprechung mit dem BND durchgeführt 
worden.4963 Die eigentliche Prüfung habe jedoch erst im Juli 2005 begonnen.4964 Der abschließende Bericht weist 
als Prüfzeitraum denn auch Juli bis Oktober 2005 aus.4965 
Das Prüfverfahren beginne, so der Zeuge Golke, immer mit dem Ersuchen der zu prüfenden Stelle sowie einer 

initialen Besprechung.4966 An dieser hätten zwei Mitarbeiter der „BSI-Beratung“ teilgenommen.4967 
wird 
Anschließend seien dem BSI technische Dokumentationen zur Verfügung gestellt worden.4968 Dazu habe es „et-
liche Telefonate, Rückfragen, Nachlieferungen und eventuell weitere technische Besprechungen“ gegeben.4969 
durch 
Dabei seien PowerPoint-Folien des BND zum Einsatz gekommen, in denen Beschreibungen für die einzusetzen-
den Systeme enthalten gewesen seien.4970 Teilweise habe es sich um VS-NfD-eingestufte Vorgänge gehandelt, 
die per verschlüsselter E-Mail ausgetauscht worden seien.4971 Der BND habe dem BSI auch ein Handbuch zur 
Verfügung gestellt.4972 
die 
bbb) Vor-Ort-Prüfungen 
endgültige 
Schließlich habe man an zwei Tagen im Jahr 2005 eine sogenannte Vor-Ort-Prüfung durchgeführt.4973 Diese Prü-
fung fand ausweislich des Berichts „im Labor im Standort BFST sowie im DFmA im Standort Pullach“ statt.4974 
Die Prüfung habe also nicht an den endgültigen Einsatzorten des BND stattgefunden4975, sondern in dessen „La-
boren“, in denen die zu prüfende Technik aufgebaut gewesen sei.4976 Zu diesen Laboren hat der Zeuge Golke auf 
Nachfrage ausgesagt, dass es sich dabei um „Entwicklungslabors“ des BND bzw. um „Tarnbehörden“ gehandelt 
habe.4977 
Fassung 
Ausweislich des Berichts sind mangels Durchführung der Prüfung an den letztendlichen Einsatzorten über diese 
die folgenden Annahmen getroffen worden: 
                                                        
4962)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (10) (VS-NfD – insoweit offen). 
4963)  
Golke, Protokoll-Nr. 33 I, S. 12, 37. 
4964)  
Golke, Protokoll-Nr. 33 I, S. 37. 
ersetzt.
4965)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (VS-NfD – insoweit offen). 
4966)  
Golke, Protokoll-Nr. 33 I, S. 7. 
4967)  
Golke, Protokoll-Nr. 33 I, S. 37. 
4968)  
Golke, Protokoll-Nr. 33 I, S. 7. 
4969)  
Golke, Protokoll-Nr. 33 I, S. 7, 12. 
4970)  
Golke, Protokoll-Nr. 33 I, S. 12. 
4971)  
Golke, Protokoll-Nr. 33 I, S. 12. 
4972)  
Golke, Protokoll-Nr. 33 I, S. 13. 
4973)  
Golke, Protokoll-Nr. 33 I, S. 7, 14. 
4974)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (11) (VS-NfD – insoweit offen). 
4975)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (11) (VS-NfD – insoweit offen). 
4976)  
Golke, Protokoll-Nr. 33 I, S. 15. 
4977)  
Golke, Protokoll-Nr. 33 I, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 862 – 
Drucksache 18/12850
„Es wird vorausgesetzt, dass die Einsatzumgebung in einem Bereich liegt, der entsprechend 
der Sensibilität der Aufgabe und der entsprechenden geltenden Richtlinien abgesichert ist. 
In diesem Zusammenhang wird hingewiesen auf Prüfmöglichkeiten, die das BSI im Be-
reich materieller Sicherheit (Schutz von Betriebsräumen etc.) bietet und die unterstützend 
Vorabfassung 
bei Bedarf vor Ort erfolgen könnten.“4978 
„Es wird weiter vorausgesetzt, dass unbegleiteter Zutritt zu den Räumen, Verfügungsge-
walt über Schlüssel, die Bildung von verschiedenen Benutzergruppen mit unterschiedli-
chen Aufgaben (technisches Personal, Personal mit Ü-Maßnahmenbefugnis, Juristen etc.) 
mit den diesbezüglichen Vorschriften und autorisierten Überwachungsanordnungen kon-
form gehen.“4979 
Der Zeuge Golke hat auf die Frage, ob es theoretisch möglich wäre, dass der BND das zertifizierte System anders 

und „mit anderen Optionen“ aufbaue, geantwortet:  
wird 
„Es könnte alles der Fall sein. Also, wir machen natürlich auch Labor-untersuchungen. Wir 
nehmen auch die Firmware, Software, machen da so Softwarestände, die wir uns behalten. 
durch 
Aber natürlich nur da, wo es Sinn macht. Wenn wir jetzt irgendwie zertifizieren - das ist 
‚certify and go‘ -, dann sehen wir ja nichts mehr, also weil wir keine Inspektionsrechte 
haben. Also, das machen wir hauptsächlich bei Kryptogeräten usw., wo wir dann so eine 
Referenzgeschichte haben. Die kommen aber auch wirklich in die Labore. Das sind natür-
die 
lich die Sachen, die am strengsten und am tiefsten auch angeguckt werden oder angeguckt 
werden müssen.“4980 
endgültige 
Zur Prüfumgebung hat der Zeuge Golke ferner ausgeführt: 
„Gerade bei der Zertifizierung greifen wir auch auf die Prüfumgebung des Herstellers zu-
rück. Es ist teilweise wirklich so bei der Zertifizierung, gerade bei der Produktzertifizie-
rung von Firmen, dass der Hersteller zeigen muss anhand der Dokumentation, dass er das 
geprüft hat.“4981 
Fassung 
Auf Vorhalt des oben zitierten Berichtsteils zu den Voraussetzungen des Einsatzortes hat der Zeuge Golke ausge-
führt: 
„[…] Die sind ja geheim, also so Abhördaten. Auf der anderen Seite sind sie offen, aber 
auf dieser BND-Seite sind sie eingestuft. […] Das ist die Gesetzeslage; da kann ich ja gar 
nichts dran ändern. Deswegen habe ich da reingeschrieben: Ich treffe die Annahme, dass 
ersetzt.
da nicht jeder durch die Räume durchspazieren kann und jetzt gucken kann, welche Daten 
abgegriffen werden. - Das finde ich eigentlich ganz okay.“4982 
                                                        
4978)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (11) (VS-NfD – insoweit offen). 
4979)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (12) (VS-NfD – insoweit offen). 
4980)  
Golke, Protokoll-Nr. 33 I, S. 10. 
4981)  
Golke, Protokoll-Nr. 33 I, S. 51. 
4982)  
Golke, Protokoll-Nr. 33 I, S. 22. 

Deutscher Bundestag – 18. Wahlperiode 
– 863 – 
Drucksache 18/12850
„Das würde ich jetzt so erst mal nicht sagen. Also, erst mal ist es so, dass die Geräte ja in 
den Räumen des Verpflichteten, also des Providers, stehen müssen, um unter die TKÜV 
zu fallen. Insofern ist das, was das Telekommunikationsunternehmen gesagt hat, völlig 
okay. Und zum Zweiten würde ich jetzt nicht davon ausgehen, dass die Daten da offen 
Vorabfassung 
rum- - Ja, schon, aber ich sage mal: Die Geräte des BND müssen entsprechend meinen 
Annahmen abgesichert sein. Da gehe ich von aus.“4983 
Auch unter Laborbedingungen habe sich die Prüfung auf die Schlüssigkeit der in den geprüften Unterlagen ange-
gebenen Funktionsweisen beschränkt.4984 Nach Angaben des Zeugen Golke war dies ein bei Zertifizierungen 
durchaus übliches und durch den Aufwand der Prüfung begründetes Verfahren.4985 
Die Prüfung sei in der Entwicklungs- und nicht in der Einsatzphase erfolgt.4986  
Es werde bei einer IT-Zertifizierung ferner nicht jedes einzelne Gerät geprüft, sondern lediglich ein Muster, des-

sen Zertifizierung für alle weiteren Geräte dieses Typs gelte.4987  
wird 
cc)  Zertifizierung durch das BSI als Ergebnis der Prüfung  
durch 
Der Zeuge Golke hat ausgeführt, dass Prüfbericht und Zertifizierung quasi identisch seien: 
„Also, der Prüfbericht ist dann die Zertifizierung, wenn er positiv verlaufen ist.“4988 
Der Prüfbericht trägt das Datum 13. Oktober 2005.4989 Wie der Zeuge Golke  erläutert hat, sei dieser in einer 
die 
Vorabversion an den BND übermittelt worden, wodurch dieser in die Lage versetzt worden sei, Bedenken zu 
äußern oder auf Unstimmigkeiten hinzuweisen. Diese Hinweise seien dann im endgültigen Prüfbericht berück-
endgültige 
sichtigt worden.4990 
Der Prüfbericht weist als Ergebnis Folgendes aus: 
„Für alle fünf Anforderungen, die gemäß TKÜV (2002) geprüft wurden, sind ausreichende 
Maßnahmen umgesetzt worden und können daher am Prüfmuster als eingehalten gelten, so 
dass die Konformität mit den gesetzlichen Bestimmungen in der dargelegten Tiefe nach-
gewiesen wurde.“4991 
Fassung 
Das geprüfte System habe damit die Anforderungen der TKÜV erfüllt.4992 Die Zertifizierung wurde entsprechend 
erteilt.4993  
ersetzt.
                                                        
4983)  
Golke, Protokoll-Nr. 33 I, S. 23. 
4984)  
Golke, Protokoll-Nr. 33 I, S. 30. 
4985)  
Golke, Protokoll-Nr. 33 I, S. 44. 
4986)  
Golke, Protokoll-Nr. 33 I, S. 7. 
4987)  
Golke, Protokoll-Nr. 33 I, S. 33 f. 
4988)  
Golke, Protokoll-Nr. 33 I, S. 37. 
4989)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (VS-NfD – insoweit offen). 
4990)  
Golke, Protokoll-Nr. 33 I, S. 38. 
4991)  
Prüfbericht Version 1.0 vom 13. Oktober 2005, MAT A BSI-8a, Bl. 16 (VS-NfD – insoweit offen). 
4992)  
Prüfbericht Version 1.0 vom 13. Oktober 2005, MAT A BSI-8a, Bl. 16 (VS-NfD – insoweit offen). 
4993)  
Golke, Protokoll-Nr. 33 I, S. 45 f.; so auch A. S., Protokoll-Nr. 33 I, S. 89. 

Deutscher Bundestag – 18. Wahlperiode 
– 864 – 
Drucksache 18/12850
dd)  Empfehlungen des BSI und deren Umsetzung 
Seitens des BSI wurden über die Zertifizierung hinaus Empfehlungen für die Betriebsphase des Erfassungssy-
stems ausgesprochen. Im Prüfbericht heißt es dazu wie folgt: 
Vorabfassung 
„Die geprüften und umgesetzten Anforderungen und Maßnahmen sind jedoch vielfach ab-
hängig von der richtigen Konfiguration der Komponenten und damit von Einstellungen, 
die erst im operationellen Einsatz erfolgen. 
Hierbei ist auf die folgenden identifizierbaren operationellen Schwachstellen zu achten, die 
möglicherweise die korrekte Umsetzung des geprüften Konzeptes und damit die bestätigte 
Konformität gefährden können: 
Begrenzung der Region (AF1) 
- wird 
Bei der Begrenzung der Region in der voliegenden Weise ist zu beachten, dass die Güte 
dieser Begrenzung direkt abhängt von den Informationen über die IP-Adressen und deren 
Zuordnung zu Regionen und dass diese möglichst aktuell zu halten sind.  
durch 
Anteilreduktion des Gesamtverkehrs (AF2) 
Die gesetzlich geforderte Anteilreduzierung auf maximal 20 % des gesamten Auslandsver-
die 
kehrs kann nicht allein mit den implementierten IT-Maßnahmen garantiert werden, da 
keine Reduktion implementiert wurde. Die korrekte Umsetzung muss anderweitig sicher-
gestellt werden (manueller Abgleich mit der Summe aller, insbesondere anderweitiger 
endgültige 
Überwachungsmaßnahmen).  
Löschung der nicht benötigten Überwachungsdaten (AF3) 
Im Zusammenhang mit der Ausmusterung von Komponenten und der darin enthaltenen 
Festplatten wird darauf hingewiesen, dass neuere Festplatten aufgrund hoher Koerzitiv-
feldstärken nicht mehr sicher mit Degaussern gelöscht werden können. Am sichersten für 
Fassung 
GEHEIM eingestufte Datenträger ist daher die physikalische Vernichtung, wobei ein vor-
heriges überschreibendes Löschen die Sicherheit vor Wiederherstellung im Einzelfall we-
sentlich erhöhen kann, etwa mit diesbezüglichem Löschtool vom BSI […] 
Verhinderung von Fernzugriffen (AF4)  
ersetzt.
Beim fernadministrierten Zugriff auf die Steuerung zur Regionalbegrenzung ist darauf zu 
achten, dass diese nur verschlüsselt geschützt stattfindet, so dass das so gebildete VPN ein 
geschlossenes System bleibt und Fernzugriff außerhalb dieses VPN damit verhindert wird. 
Die Möglichkeit, den Separator-Router ‚in-band‘ zu steuern, also über den Zugang, den der 
Verkehr nimmt, ist zu sperren. 

Deutscher Bundestag – 18. Wahlperiode 
– 865 – 
Drucksache 18/12850
Weitere als die aufgezeigten Zugriffsmöglichkeiten sind nicht mit diesem Prüfbericht ab-
gedeckt. 
Zugriffskontrolle (AF5) 
Vorabfassung 
Eine Untersuchung der Zugriffskontrolle und Absicherungen in den Räumen der Außen-
stellen war nicht Teil der Prüfung. Es wird auf diesbezügliche Vorschriften hingewiesen 
und auf Prüfmöglichkeiten, die das BSI u.a. im Bereich materieller Sicherheit (Schutz von 
Betriebsräumen etc.) bietet und die unterstützend bei Bedarf vor Ort erfolgen könnten.“4994 
Zudem heißt es im Prüfbericht zum Erfüllungsgrad der gesetzlichen Anforderungen zur Einhaltung des maximal 
überwachbaren Kommunikationsanteils: 
„Diese Anforderung [Anteilreduktion des Gesamtverkehrs (AF 2)] wurde nicht mit IT-

Maßnahmen umgesetzt. Dies wurde so begründet, dass der Gesamtverkehr aller Auslands-
wird 
verbindungen weitaus größer ist, als mit den vorhandenen Mitteln abgreif- und verarbeit-
bar. Da die 20%-Regel sich an diesem Gesamtverkehr und nicht an dem bei einem be-
stimmten TK-Provider lokal abgreifbaren Verkehrsaufkommen orientiert, kann sie auch 
durch 
ohne weiteres mit anderen Maßnahmen eingehalten werden, etwa indem nur genau der An-
teil angezapft wird, der gesetzlich erlaubt ist. 
Hier ist also eine überwachende Kontrolle außerhalb des IT-Systems notwendig, die den 
die 
Überblick über alle Überwachungsmaßnahmen und deren Umfang hat.“4995 
Der Zeuge Golke hat dazu erläutert, dass zum einen empfohlen worden sei, die IP-Informationen über die Zuord-
endgültige 
nung von Regionen aktuell zu halten, um die Regionsauswahl zuverlässig durchführen zu können.4996 
Empfohlen worden sei außerdem, die „in-band“-Steuerung des Routers zu sperren. Damit würden Manipulationen 
des Routers per Fernzugriff auf seine IP-Adresse ausgeschlossen, der Router sei also nur über die Konsole und 
den LAN-Port konfigurierbar.4997 Mit der „in-band“-Steuerung sei es anderenfalls möglich, „über die Verbindung, 
die ohnehin zwischen den beiden Routern besteht, […] Konfigurationsdateien“ auszutauschen.4998 
Fassung 
Diese Empfehlung habe der BND nach Angaben des Zeugen A. S. umgesetzt.4999 
Zur Frage der Umsetzung von Empfehlungen des BSI durch den BND hat der Zeuge A. S. allgemein ausgeführt: 
„Es ist unsere Philosophie, das Vertrauen des BSI nicht zu missbrauchen. Deswegen wer-
den solche Maßnahmen umgesetzt. Als Beispiel nehme ich das Thema mit den Festplatten. 
Es ist selbstverständlich, dass Festplatten, die in irgendeiner Form Daten enthalten, die 
ersetzt.
                                                        
4994)  
Prüfbericht vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (16 f.) (VS-NfD – insoweit offen). 
4995)  
Prüfbericht vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (14 f.) (VS-NfD – insoweit offen). 
4996)  
Golke, Protokoll-Nr. 33 I, S. 40 [siehe dazu die Gutachten der Sachverständigen Dr. Rodosek, MAT A SV-13/2, S. 20, und des Sachver-
ständigen Rechthien, MAT A SV-13/3, S. 13 f.]. 
4997)  
Golke, Protokoll-Nr. 33 I, S. 47; vgl. A. S., Protokoll-Nr. 33 I, S. 91. 
4998)  
A. S., Protokoll-Nr. 33 I, S. 90. 
4999)  
A. S., Protokoll-Nr. 33 I, S. 91. 

Deutscher Bundestag – 18. Wahlperiode 
– 866 – 
Drucksache 18/12850
möglicherweise oder auch nicht das Grundrecht der Grundrechtsträger einschränkt, ent-
sprechend behandelt werden und gelöscht und vernichtet werden, rückstandsfrei.“5000 
Für die Umsetzung der Empfehlungen sei seitens des BND der „Entwicklungsbereich“ zuständig gewesen.5001 
Vorabfassung 
Laut dem Zeugen Golke sei für Geräte-interne flüchtige Speicher nicht gefordert worden, nicht benötigte Daten 
zu löschen, weil diese ohnehin von dem weiteren Datenzufluss überschrieben worden seien.5002 
Die Umsetzung der vom BSI ausgesprochenen Empfehlungen habe das BSI nicht überprüft. Es habe keine In-
spektionsrechte gehabt.5003 Der Zeuge Golke hat ausgesagt:  
„So wie ich die TKÜV verstanden und angewendet habe, ist also meine Prüfung eine un-
abhängige Dienstleistung für die geprüfte Stelle, die ihr zeigt, wie sie TKÜV-Konformität 
erreichen kann, aber nicht, ob sie auch tatsächlich TKÜV-konform gewesen ist und sich an 
die Auflagen gehalten hat oder nicht.“5004 
- wird 
Er hat ferner erklärt: 
„Wenn ich da mit Misstrauen reingehe, dann - - Sie finden ja gar kein Ende mehr. Wie 
durch 
wollen Sie denn das - - Dann müssten Sie ja wirklich Inspektionsrechte haben: angemel-
dete, eventuell sogar nicht angemeldete [Inspektionen machen können].“5005 
Auch eine Rückmeldung über die Umsetzung durch den BND habe der BSI-Zertifizierer nicht erhalten.5006 
die 
ee)  Einzelheiten zum Separator als Teil des Erfassungs- und Verarbeitungssystems 
EVN G 10 III 
endgültige 
In der Beweisaufnahme des Ausschusses hat der sogenannte Separator, der als Teil des Erfassungs- und Verar-
beitungssystems EVN G10 III wie beschrieben Gegenstand der Zertifizierung das BSI war, eine besondere Rolle 
gespielt.  
Die Zeugen A. S. und T. B. vom BND haben erläutert, dass der Separator die Funktion gehabt habe, die eingehen-
den Daten in vier Kategorien aufzuteilen: „gesichert G 10-Verkehr“, „gesichert Nicht-G 10“, „nicht identifiziert“ 
und „Müll“.5007 
Fassung 
aaa)  Grundsätzliche technische Funktionsweise des Separators 
Der Zeuge A. S. hat vor dem Ausschuss erklärt, der Separator fungiere als „Eingangsmodul“ für im Rahmen pa-
ketvermittelter Verkehre erfasste5008 Daten, durch das alle Datenarten liefen.5009 Der Zeuge Golke hat den Sepa-
rator wie folgt beschrieben: 
ersetzt.
                                                        
5000)  
A. S., Protokoll-Nr. 33 I, S. 90. 
5001)  
A. S., Protokoll-Nr. 33 I, S. 94. 
5002)  
Golke, Protokoll-Nr. 33 I, S. 40, 56. 
5003)  
Golke, Protokoll-Nr. 33 I, S. 7. 
5004)  
Golke, Protokoll-Nr. 33 I, S. 8. 
5005)  
Golke, Protokoll-Nr. 33 I, S. 52 (die Angabe in Klammern ist eine Ergänzung des Zeugen bei Protokolleinsicht). 
5006)  
Golke, Protokoll-Nr. 33 I, S. 48. 
5007)  
A. S., Protokoll-Nr. 33 I, S. 72 und S. 75; T. B., Protokoll-Nr. 24 II – Auszug offen, S. 42. 
5008)  
A. S., Protokoll-Nr. 33 I, S. 99. 
5009)  
A. S., Protokoll-Nr. 33 I, S. 99. 

Deutscher Bundestag – 18. Wahlperiode 
– 867 – 
Drucksache 18/12850
„Das ist sozusagen das Kopfglied.“5010 
Zunächst würde mittels eines sogenannten Splitters beim Provider der dortige Datenstrom dupliziert und der ge-
doppelte Strom zur „BND-Kopfstelle“ geleitet.5011 Der Zeuge Golke hat an anderer Stelle ausgeführt, dass man 
Vorabfassung 
sich das BND-Netz als mit einer „Mauer“ umgeben vorstellen könne, in dem es einen „Durchbruch“ gebe, durch 
den dieser gedoppelte Strom fließe: 
„Wir befinden uns im Netzwerk des BND. Also, da gibt es überall hohe Mauern um uns 
rum, es gibt einen Tunnel, der geht zur Zentrale, und sonst sehen Sie nur Mauern. Und 
wenn Sie jetzt mal zur Rohdatenübernahme gehen, dann werden Sie einen Mauerdurch-
bruch sehen, wo dann viele Daten reinkommen - und auch nur rein; die können nicht raus. 
Das muss ja die Bundesnetzagentur sicherstellen.“5012 
Durch diesen „Mauerdurchbruch“ fließe der Datenstrom gewissermaßen auf einer „Einbahnstraße“, also „one 

way“.5013 Die Rohdaten in diesem gedoppelten Strom träfen als erstes auf den Separator.5014 Mit dessen Hilfe 
wird 
würden die Daten in das BND-Netz übernommen und „dann der ersten Verarbeitungsstufe sozusagen zuge-
führt“.5015 Die Frage, ob es sich bei dem Separator um das erste Glied „einer Art Filterkaskade“ handele, hat der 
durch 
Zeuge Golke bejaht.5016 
Der Separator sei ferner ein Gerät mit kommerzieller Hard- und Firmware sowie BND-eigener Software.5017 
Durch Aufspielen von Software könne man diesen je nach Wunsch modifizieren.5018 Um die Software aufzuspie-
len, müsse man mit einem Laptop „an die Konsole“ gehen und sich damit verbinden. Man könne sodann „Pass-
die 
words“, also „Codes“ eingeben, wodurch man neue Software aufspielen könne, zum Beispiel sogenannte IP-Ran-
ges, also Adressbereiche, oder „Listen“.5019 
endgültige 
Auf die Frage, ob man auch mit Fernsteuerung Zugriff auf den Separator haben könne, hat der Zeuge Golke 
geantwortet: 
„Der Separator hat auch noch einen LAN-Port, und der ist auch vernetzt für - das habe ich 
also erlaubt - passive Zugriffe, also, zum Beispiel, um zu schauen: ‚Leben die Geräte über-
haupt noch?‘ also, dass sie sich da melden können.“5020 
Fassung 
„Und man will ja auch wissen: ‚Ist der schon an der Kapazitätsgrenze?‘, wenn wir wieder 
irgendeine Spamwelle haben oder so. Muss ich vielleicht hin? Oder ist vielleicht Hoch-
sommer, und die Lüftung ist ausgefallen? Dass ich dann schon sehe, von der Temperatur 
her: Moment, da muss ich jetzt was machen, sonst verliere ich die Geräte.“5021 
ersetzt.
                                                        
5010)  
Golke, Protokoll-Nr. 33 I, S. 17. 
5011)  
Golke, Protokoll-Nr. 33 I, S. 18. 
5012)  
Golke, Protokoll-Nr. 33 I, S. 31. 
5013)  
Golke, Protokoll-Nr. 33 I, S. 17. 
5014)  
Golke, Protokoll-Nr. 33 I, S. 17. 
5015)  
Golke, Protokoll-Nr. 33 I, S. 17. 
5016)  
Golke, Protokoll-Nr. 33 I, S. 20. 
5017)  
Golke, Protokoll-Nr. 33 I, S. 18. 
5018)  
Golke, Protokoll-Nr. 33 I, S. 19. 
5019)  
Golke, Protokoll-Nr. 33 I, S. 19. 
5020)  
Golke, Protokoll-Nr. 33 I, S. 19 f. 
5021)  
Golke, Protokoll-Nr. 33 I, S. 20; grundsätzlich bestätigend A. S., Protokoll-Nr. 33 I, S. 80. 

Deutscher Bundestag – 18. Wahlperiode 
– 868 – 
Drucksache 18/12850
Dieser LAN-Port sei also quasi ein „Managementport“5022 und befinde sich im geschützen BND-Netzwerk; ohne 
Wissen des BND gehe hier nichts heraus.5023 Der innerhalb des BND-Netzwerkes auf diesen LAN-Port mögliche 
Fernwartungszugriff habe nach Einschätzung des Zeugen Golke kein Sicherheitsrisiko dargestellt.5024 Er hat in-
soweit herausgestellt: 
Vorabfassung 
„Das ist alles verschlüsselt drumherum, deswegen die Mauer. Also, da gibt es einen Tun-
nel, einen Kryptogerätetunnel zur Zentrale. Kryptogeräte sind die Geräte, die am intensiv-
sten [geprüft werden]. Da haben wir nämlich wirklich Laborprüfungen, die sich teilweise 
Monate hinziehen, wirklich mit allem Drum und Dran, auf Herz und Nieren, bis auf Quell-
codeebene. Da kann nichts rauskommen nach menschlichem Ermessen.“5025 
bbb) Datenreduktion 
Zunächst erfülle der Separator die Funktion, den eingehenden Datenstrom zu reduzieren: 
- wird 
„Der hat vor allen Dingen Datenreduktionsfunktion.“5026 
In einer technischen Dokumentation, die als „Teil eines Entwicklungskonzeptes zur IP-Erfassung G10-geschütz-
durch 
ter Verkehre“ ausgewiesen ist und vom BND der damaligen Regulierungsbehörde für Telekommunikation und 
Post (RegTP, heute: Bundesnetzagentur) im Verfahren zur Erteilung des Einvernehmens gemäß § 88 Abs. 3 Te-
lekommunikationsgesetz zur besseren Veranschaulichung des Separators übersandt wurde5027, heißt es dazu: 
die 
„Hier wirkt der Separator unterstützend im Gesamtsystem, indem er eine technisch sinn-
volle Trennung und Reduktion des Datenstromes vornimmt, sozusagen eine Vorauswahl 
endgültige 
trifft.“5028 
Der Zeuge Golke hat hierzu ausgeführt, dass die Menge der an dieser Stelle aussortierten Daten sehr groß sei: 
„Also, da wird ja auch viel Müll übertragen oder Dinge, die den BND erst mal gar nicht 
interessieren, und die verschwinden im Separator, kann man sagen. […] Gigabyteweise 
kommen die Daten da an, und raus geht auch Routine. Da ist schon ganz viel raus.“5029 
Fassung 
Über 90 Prozent des erfassten Datenstroms seien so verworfen worden.5030 Dies habe auch kapazitäre Gründe 
gehabt, wie der Zeuge A. S. ausgeführt hat: 
„Wir hatten […] zu der Zeit das Problem, dass die weiteren Verarbeitungsschritte einfach 
beschränkt sind von den Datenraten her. Das heißt, wir mussten von vornherein reduzieren 
auf Datenraten, die handelbar sind. Bei den Abgriffen, die üblicherweise vorhanden sind, 
ersetzt.
handelt es sich um 10-Gigabit-pro-Sekunde-Leitungen, und damit sind das Datenmengen, 
                                                        
5022)  
Golke, Protokoll-Nr. 33 I, S. 20. 
5023)  
Golke, Protokoll-Nr. 33 I, S. 54; vgl. auch A. S., Protokoll-Nr. 33 I, S. 80. 
5024)  
Golke, Protokoll-Nr. 33 I, S. 54. 
5025)  
Golke, Protokoll-Nr. 33 I, S. 54 (Angaben in Klammern sind Ergänzungen des Zeugen bei Protokolleinsicht). 
5026)  
Golke, Protokoll-Nr. 33 I, S. 18. 
5027)  
Dokumentation vom 25. November 2004, MAT A BNetzA-5/2, Bl. 15 ff. (VS-NfD). 
5028)  
Dokumentation vom 25. November 2004, MAT A BNetzA-5/2, Bl. 15 (19) (VS-NfD – insoweit offen). 
5029)  
Golke, Protokoll-Nr. 33 I, S. 18. 
5030)  
Golke, Protokoll-Nr. 33 I, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 869 – 
Drucksache 18/12850
die so groß sind, dass sie mit den handelsüblichen Geräten nicht weiterverarbeitet werden 
können, zumindest nicht direkt. Das heißt, man muss eine Aufteilung vornehmen.“5031 
Der Zeuge Golke hat ferner erklärt, dass in einem zweiten Schritt nur bestimmte Routineverkehre weiterverarbei-
Vorabfassung 
tet worden seien. In diesem Bereich seien entsprechend regionaler Schwerpunkte der Auslandsaufklärung des 
BND nur bestimmte sogenannte IP-Ranges, also nur bestimmte Adressbereiche, durchgelassen worden: 
„Oder es gibt ja diese Regionalgeschichte, dass man sich auf spezielle Regionen - - Der 
BND muss sich auf spezielle Regionen beschränken. Das heißt, er hat ganz bestimmte IP-
Ranges, und nur die zieht er raus. Und das andere guckt er sich kurz an: Das ist die und die 
IP-Range; interessiert mich nicht, wird überhaupt nicht weiterverarbeitet, wird sofort so-
zusagen gelöscht.“5032 
Im Zusammenhang mit der „Löschung“ bzw. der Aussortierung dieses „Mülls“, hat der Zeuge Golke an anderer 

Stelle ausgeführt: 
wird 
„Die Löschung der nicht benötigten Überwachungsdaten - - Ja, das ist eingehalten, zwar 
nicht durch Überschreiben, aber das ist alles ‚on the fly‘. Da ist ja nichts mit Festplatte oder 
durch 
so. Das sind ja so schnelle Datenraten. Man muss möglichst schnell reduzieren und dann 
möglichst schnell weiter in die nächste Verarbeitungsstufe, und die überschreiben sich im-
mer wieder, die Daten. Also, die müssen nicht - - Ich habe nicht gefordert explizit, die zu 
überschreiben, weil die werden sowieso von den nächsten Daten sofort wieder überschrie-
die 
ben.“5033 
endgültige 
Der Prüfbericht des BSI beschreibt unter der Überschrift „Löschung der nicht benötigten Überwachungsdaten“ 
folgenden Vorgang: 
„In der Verarbeitungsstufe 1 (Separator-Frontend) werden die verworfenen Überwa-
chungsdaten nicht explizit in einer eigenen Routine gelöscht (d. h. überschrieben), sondern 
im Rahmen der Programmabarbeitung naturgemäß nach gewisser Zeit von selbst über-
schrieben. Dies wird angesichts der ausnahmslos benutzten flüchtigen Speicher und der 
Fassung 
kurzen Überschreibzyklen aufgrund der verarbeiteten Datenflut als ausreichende Maß-
nahme angesehen.“5034 
Auf Nachfrage, was mit „nach gewisser Zeit“ gemeint sei, hat der Zeuge Golke erläutert: 
„Das ist 1 durch 10 Gigabit pro Sekunde. Ich weiß gar nicht, wie viel das ist. […]. Das sind 
Mikrosekunden […], teilweise Nanosekunden, […]. Also, das ist wirklich vernachlässig-
ersetzt.
bar.“5035 
Wichtiger sei, 
                                                        
5031)  
A. S., Protokoll-Nr. 33 I, S. 71 f. 
5032)  
Golke, Protokoll-Nr. 33 I, S. 19. 
5033)  
Golke, Protokoll-Nr. 33 I, S. 40. 
5034)  
Prüfbericht Version 1.0 vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 (15) (VS-NfD – insoweit offen). 
5035)  
Golke, Protokoll-Nr. 33 I, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 870 – 
Drucksache 18/12850
„wenn Sie die Komponenten ausmustern - also da, wo zum Beispiel Festplatten sind -, 
bevor die den Sicherheitsraum verlassen, wenn die zum Beispiel ausgemustert werden. 
Aber die sind ja alle Geheim eingestuft; deswegen müssen die Platten ja vernichtet werden. 
Das sind wieder andere Vorschriften, darum muss ich mich nicht kümmern.“5036 
Vorabfassung 
Bei den Geräten gehe die Überschreibung ganz schnell,  
„da brauche ich keine eigene Löschroutine. Die hemmt das Ganze ja, die teilt mir meinen 
Durchsatz ja durch zwei.“5037 
Bezüglich der Überschreibung der G 10-Verkehre hat er ergänzt: 
„Die gehen durch, werden als G-10-Verkehre - - Wie eine heiße Kartoffel: Die gehen sofort 
weiter, und dann kommt sofort - - Das ist so ein ... [akustisch unverständlich], das ist so 

ein Hardwarebaustein, Hardware wird verdrahtet mit Software. Diese ganzen IP-Ranges 
wird 
usw., das geht zack, zack, zack, sobald sie erkannt sind, das ist die und die IP-Range, gehen 
die entweder Routine raus oder G 10 raus, und dann kommt sofort das nächste. Diesen 
Durchsatz will ich ja haben an der Stelle. Oder es wird verworfen; das ist die dritte Mög-
durch 
lichkeit.5038 
Unter diese Daten seien auch ND-irrelevante IP-Ranges gefallen.5039  
die 
ccc)  Aufteilung in G 10- und Routineverkehre 
Der Zeuge J. Z., der seit 2004 in Bad Aibling tätig ist, das Sachgebiet JSA mit aufgebaut habe und seit 2009 
endgültige 
„Produktionsleiter“ sei5040, hat den Separator im Hinblick auf den Schutz von G 10-Verkehren als „eine erste 
Filterstufe“ im Kabelbereich des BND bezeichnet, „da sollte schon anhand von IP-Adressen alles ausgefiltert 
werden.“5041 Den Ausführungen des Zeugen Breitfelder zufolge handelt es sich bei dem Separator um ein Gerät, 
das den einlaufenden Datenstrom in einen G 10- und Nicht-G 10-Strom, sogenannte Routine, trennt.5042  
Dies hat der Zeuge Golke bestätigt5043 und den Separator als Gerät beschrieben, der über einen Eingang und zwei 
Ausgänge verfüge.5044 Ein Ausgang sei mit Routineverkehr bezeichnet, der andere betreffe die G 10-geschützte 
Fassung 
Kommunikation.5045 
In der bereits erwähnten vom BND an die RegTP übersandten technischen Dokumentation zum Separator5046 
heißt es dazu: 
ersetzt.
                                                        
5036)  
Golke, Protokoll-Nr. 33 I, S. 56. 
5037)  
Golke, Protokoll-Nr. 33 I, S. 56. 
5038)  
Golke, Protokoll-Nr. 33 I, S. 56. 
5039)  
Golke, Protokoll-Nr. 33 I, S. 18 f.; vgl. auch A. S., Protokoll-Nr. 33 I, S. 75. 
5040)  
J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 41. 
5041)  
J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 56. 
5042)  
Breitfelder, Protokoll-Nr. 28 I, S. 33. 
5043)  
Golke, Protokoll-Nr. 33 I, S. 17. 
5044)  
Golke, Protokoll-Nr. 33 I, S. 17. 
5045)  
Golke, Protokoll-Nr. 33 I, S. 17. 
5046)  
Dokumentation vom 25. November 2004, MAT A BNetzA-5/2, Bl. 15 ff. (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 871 – 
Drucksache 18/12850
„Der Separator für IP-Verkehre soll in der Erfassung eingesetzt werden, um einen breit-
bandigen Datenstrom mit IP-Verkehren so aufzubereiten, dass er in zwei Datenströme auf-
geteilt wird. Der eine Ausgangs-Datenstrom soll dabei nur Verkehre enthalten, deren Ziel- 
oder Absendeadresse eine deutsche lP-Adresse ist. Der andere Ausgangs-Datenstrom soll 
Vorabfassung 
entsprechend alle nicht-deutschen Verkehre enthalten.“5047 
Die Notwendigkeit dessen beschreibt dieses Dokument wie folgt: 
„Der Bedarf für diese Funktion resultiert aus den unterschiedlichen juristischen Anforde-
rungen (Artikel-10 Gesetz, TKG, TKÜV) an die Verarbeitung von ‚deutschen‘ und ‚nicht-
deutschen‘ Verkehren.“5048 
Zur Funktionsweise des Separators wird in der Dokumentation ausgeführt, dass Daten, die einem Sender oder 
Empfänger in Deutschland zugeordnet werden können (DE-Pakete), von anderen Daten getrennt werden. Die DE-

Pakete verlassen das System auf einem Ausgang, alle anderen Pakete auf einem anderen.5049 
wird 
ddd)  Weitere Behandlung der drei verbliebenen Kategorien 
durch 
Der eingehende Datenstrom sei vor der Filterung durch den Separator nicht an andere Stellen weitergeleitet oder 
gedoppelt bzw. gespiegelt oder gespeichert worden.5050 
Datenströme, die G 10-Daten enthalten hätten, seien über die Suchprofile der G 10-Erfassungen weitergeleitet 
die 
worden.5051 Von den erfassten G 10-Verkehren seien nur jene an den G 10-Strang zur Weiterverarbeitung ge-
schickt worden, die G 10-Anordnungen unterfallen seien.5052 Die Überschreibung habe auch die G 10-Verkehre 
betroffen.5053 
endgültige 
Die Kategorie „nicht identifiziert“ sei wie G 10-Verkehr behandelt5054 und nicht übermittelt worden.5055 Dies sei 
laut T. B. auch der Grund gewesen, warum „aus einem relativ dicken Datenstrom fast nichts in Aibling ankam“.5056 
ff) 
DAFIS als auf den Separator folgende Datenverarbeitungsstufe 
Ebenfalls Teil des vom BSI zertifizierten EVN G 10 III war der sogenannte DAFIS-Filter. Der Zeuge Golke hat 
Fassung 
ausgeführt, dass die nächste Verarbeitungsstufe nach dem Separator der DAFIS-Filter gewesen sei.5057 [zu DAFIS 
unter F.III.6.] 
Der Zeuge W. K. hat in eingestufter Sitzung vor dem Untersuchungsausschuss berichtet, man habe bei der Inter-
neterfassung bei EIKONAL den Filter DAFIS erstmals getestet.5058 Nach Angaben des Zeugen Breitfelder habe 
die G 10-Filterung mittels DAFIS sowohl den im Separator separat ausgehenden Routineteil als auch den separat 
ersetzt.
                                                        
5047)  
Dokumentation vom 25. November 2004, MAT A BNetzA-5/2, Bl. 15 (19) (VS-NfD – insoweit offen). 
5048)  
Dokumentation vom 25. November 2004, MAT A BNetzA-5/2, Bl. 15 (19) (VS-NfD – insoweit offen). 
5049)  
Dokumentation vom 25. November 2004, MAT A BNetzA-5/2, Bl. 15 (20) (VS-NfD – insoweit offen). 
5050)  
A. S., Protokoll-Nr. 33 I, S. 99 f. 
5051)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 35. 
5052)  
Golke, Protokoll-Nr. 33 I, S. 20, vgl. S. 28, S. 56. 
5053)  
Golke, Protokoll-Nr. 33 I, S. 56. 
5054)  
A. S., Protokoll-Nr. 33 I, S. 75. 
5055)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 57. 
5056)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 57. 
5057) 
Golke, Protokoll-Nr. 33 I, S. 20. 
5058)  
W. K, Protokoll-Nr. 118 II – Auszug offen, S. 67 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 872 – 
Drucksache 18/12850
ausgehenden G 10-Teil betroffen.5059 In Bezug auf den Routineteil sei dies geschehen, weil man nicht habe aus-
schließen können, „dass auch im Routineteil G 10 drin vorkommt“.5060  
Details zur Filterung paketvermittelter Verkehre ergeben sich zudem aus dem Ausschuss vorgelegten eingestuften 
Dokumenten.5061 
Vorabfassung 
d) 
Erlass der G 10-Anordnung am 20. Oktober 2005 
Nachdem die Zertifizierung des Systems abgeschlossen war, konnte der BND die für die Erfassung paketvermit-
telter Verkehre benötigte G 10-Beschränkungsanordnung beantragen. Am 20. Oktober 2005 wurde diese G 10-
Anordnung durch das BMI, nach Genehmigung durch die G 10-Kommission, erlassen.5062  
aa)  Erweiterung einer bestehenden G 10-Anordnung auf die Erfassung paketvermittelter Ver-
kehre 

Die ursprünglich für leitungsvermittelte Verkehre vom BND erwirkte G 10-Anordnung5063 wurde dazu auf die 
wird 
Erfassung paketvermittelter Verkehre erweitert.5064  
Der Zeuge Dr. Burbaum hat vor dem Ausschuss dazu ausgeführt: 
durch 
„Also, letztlich ging es natürlich einfach um die Ausdehnung der G 10-Maßnahme auf den 
paketvermittelten Bereich. Das war das Neue an der ganzen Sache. Also, es war eher eine 
technische Frage. Leitungsvermittelt hatte man, konnte man jetzt den nächsten Schritt ma-
die 
chen, weil Kommunikation stärker im paketvermittelten Bereich stattfindet. Dann wollte 
man die G 10-Maßnahme auch auf diesen Bereich ausdehnen. [...].“5065 
endgültige 
Wie der Zeuge Dr. Burbaum vor dem Ausschuss herausgestellt hat, sei der G 10-Kommission die Ausdehnung 
der bereits erwirkten G 10-Maßnahme auf den paketvermittelten Bereich erläutert worden:  
„Also, letztlich ging es natürlich einfach um die Ausdehnung der G 10-Maßnahme auf den 
paketvermittelten Bereich. Das war das Neue an der ganzen Sache. [...] Das war die Argu-
mentation gegenüber der G 10-Kommission.“5066 
Fassung 
Auch der damalige BND-Präsident Dr. Hanning hat vor dem Untersuchungsausschuss darauf hingewiesen, dass 
eine Unterrichtung der G 10-Kommission insoweit erfolgt sei:  
„[...] diese ganze Kommunikation mit der G 10-Kommission lief ja in der Regel auch in 
der Kommission ab. Also da waren ja immer Vertreter des Kanzleramtes, auch des BND, 
der Sicherheitsbehörden dabei. Da gab es eine Kommunikation auch mit den Mitgliedern 
ersetzt.
der G 10-Kommission. Da war der BND-Präsident in der Regel nicht dabei. Ich habe die 
                                                        
5059)  
Breitfelder, Protokoll-Nr. 28 I, S. 90 i. V. m. Breitfelder, Protokoll-Nr. 28 I, S. 22. 
5060)  
Breitfelder, Protokoll-Nr. 28 I, S. 22. 
5061)  
G 10-AO vom 20. Oktober 2005, MAT A BMI-11 (Tgb.-Nr. 44/14 – GEHEIM), Bl. 1 (10). 
5062)  
Anschreiben MAT A BMI-16 (Tgb.-Nr. 118/15 – GEHEIM) (offen); eingestufte Angaben ergeben sich aus: G 10-AO vom 20. Okto-
ber 2005, MAT A BMI-11 (Tgb.-Nr. 44/14 – GEHEIM), Bl. 1 ff. 
5063)  
Vgl. Dr. Burbaum, Protokoll-Nr. 24 I, S. 42 f. 
5064)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 42 f.; Dr. Burbaum, Protokoll-Nr. 24 II – Auszug offen, S. 17. 
5065)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 73. 
5066)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 73. 

Deutscher Bundestag – 18. Wahlperiode 
– 873 – 
Drucksache 18/12850
Kommission einmal im Jahr gesehen. Da haben wir noch mal vorgestellt auch den Bundes-
nachrichtendienst. Die haben wir eingeladen dann, glaube ich, nach Pullach und haben 
dann auch technische Gespräche mit denen geführt. [...]“5067 
Vorabfassung 
Auf die Frage, ob der G 10-Kommission bekannt gewesen sei, dass die anfallenden Routineverkehre mit einem 
anderen Nachrichtendienst geteilt werden sollten, hat der damalige Referatsleiter 612 im Bundeskanzleramt, 
Zeuge Joachim Mewes, geantwortet: 
„Der G 10-Kommission ist darüber nicht im Einzelnen geschrieben oder gesprochen wor-
den. Die G-10-Kommission ist aber bei den Besuchen in Pullach auch über Partnerverbin-
dungen und deren Wert informiert worden, sodass dieser Punkt, wenn man so will, zumin-
dest - [...] aus der Folge der Überlegungen sich ergeben hat.“5068 

bb)  Die G 10-Anordnung 
wird 
Im Rahmen der Beweisaufnahme durch den Ausschuss ist auch die Frage thematisiert worden, ob die vom BND 
erwirkte G 10-Anordnung bei der Operation EIKONAL als „Türöffner“ instrumentalisiert wurde, wie es in einem 
Pressebericht unter Berufung auf dem Ausschuss vorliegende Akten heißt, in denen sich angeblich ein solcher 
durch 
Hinweis finde.5069 Der mit dieser Fragestellung einer „G 10-Legende“ bzw. eines „Türöffners“ und entsprechen-
den Aktenvorhalten konfrontierte ehemalige Vorsitzende der G 10-Kommission Dr. Hans de With hat in seiner 
Zeugenvernehmung dazu ausgesagt:  
die 
„Also, wenn eine G 10-Anordnung im strategischen Bereich durch den BND benutzt wird, 
die nicht erforderlich wäre, nur um an den Server zu kommen, dann halte ich das für miss-
endgültige 
bräuchlich. [...] Ich kann mich nicht erinnern, dass wir jemals das Gespür hatten, das könnte 
passiert sein.“5070 
An anderer Stelle hat der Zeuge Dr. de With ausgeführt:  
„[...] Wäre es gerechtfertigt, eine solche G 10-Maßnahme zu treffen in strategischer Hin-
sicht? Wenn das der Fall ist und man kommt dann in den ‚offenen Himmel‘, dann wäre 
Fassung 
nach geltender Rechtslage daran nichts zu deuteln; denn die Entscheidung für die strategi-
sche Maßnahme wäre ja gerechtfertigt. Anders ist es, wenn die G 10-Maßnahme nicht ge-
rechtfertigt ist und man erzählt und uns berichtet, das geht schon in Ordnung, in Wirklich-
keit wir aber als Vehikel benutzt werden bei einer missbräuchlichen G 10-Anordnung, um 
in den ‚offenen Himmel‘ zu kommen. So sehe ich das.“5071 
ersetzt.
                                                        
5067)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 38. 
5068)  
Mewes, Protokoll-Nr. 64 I, S. 132. 
5069)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal – der Albtraum der Bundesregierung“. 
5070)  
Dr. de With, Protokoll-Nr. 43 II – Auszug offen, S. 11/12. 
5071)  
Dr. de With, Protokoll-Nr. 43 II, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 874 – 
Drucksache 18/12850
Dem damaligen Chef des Bundeskanzleramtes, Zeuge Dr. Frank-Walter Steinmeier, war der Begriff der „G 10-
Legende“ nur aus der Presse bekannt.5072 Er hat daran gezweifelt, ob der Begriff „den damaligen Motivationen 
wirklich ausreichend Rechnung“ trage.5073 Ergänzend hat er ausgeführt,  
Vorabfassung 
„[I]ch meine, was doch stattgefunden hat objektiv, ist, dass der G-10-Ausschuss mit der 
Frage des Zugriffs von Daten von Deutschen oder nach Deutschland befasst worden ist, 
und das hat in der Öffentlichkeit eine bestimmte Benamung erfahren.“5074 
Zur Frage, ob es sich tatsächlich um eine „G 10-Legende“ gehandelt habe, hat der damalige Abteilungsleiter 6 im 
Bundeskanzleramt Klaus-Dieter Fritsche ausgesagt, dass die G 10-Beschränkungsanordnung ihren Grund gehabt 
hätte. Die Beschränkungsanordnung sei nicht ausschließlich eingeholt worden, um Routineverkehre zu erfas-
sen.5075 Ergänzend hat er erläutert:  
„Ich will es noch mal versuchen, meinen Standpunkt zu erläutern. Es geht zum einen um 

die G 10-Maßnahmen - dann können wir gerechtfertigt auch G 10-geschützte Personen 
wird 
nach Genehmigung durch die Kommission aufgreifen -, und das andere geht darum, die 
sogenannte strategische Routine durchzuführen, die im Wesentlichen Ausland im Ausland 
durch 
ist und wo das Ziel auch Ausländer im Ausland sind, und dafür hat der BND zu sorgen, 
dass in dem Bereich G 10-relevante Personen, juristische und natürliche Personen, wenn 
sie hier hineingeraten, dann auch herausgefiltert werden. Ich sehe hier einen definitiven 
Unterschied. Das eine ist die Genehmigung, um bewusst auf G 10-geschützte Personen 
die 
zuzugreifen, und das andere ist der Schutz von G 10-geschützten Personen im Bereich der 
Routine.“5076 
endgültige 
Der Zeuge Uhrlau hat in seiner Vernehmung zum Grund der Erwirkung einer G 10-Anordnung ausgeführt:  
„Und der BND stellt Anträge auch als G 10-Anträge, weil nicht garantiert ist, dass da aus-
schließlich Routineverkehre drin sind, also deswegen G 10-Antrag.“5077 
Der Zeuge Reinhardt Breitfelder hat betont, dass aufgrund der G 10-Anordnung erfasste Verkehre nicht unbeach-
tet geblieben seien: 
Fassung 
„Also, es ist ja nicht so, dass wir [...] das G 10-Aufkommen nicht brauchen würden. Das 
war für uns schon auch wichtig. Das war also ein doppelter Nutzen. Wir hatten das G 10-
Aufkommen, und wir hatten das Routineaufkommen, das uns die Verpflichtung erfüllen 
ließ gegenüber der NSA.“5078 
Auch der ehemalige BND-Präsident Gerhard Schindler hat seine Auffassung bekundet, man habe mit der G 10-
ersetzt.
Anordnung „auch“ Routineverkehre erfassen wollen.5079 
                                                        
5072)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 29. 
5073)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 30. 
5074)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 30. 
5075)  
Fritsche, Protokoll-Nr. 55 I, S. 64. 
5076)  
Fritsche, Protokoll-Nr. 55 I, S. 64. 
5077)  
Uhrlau, Protokoll-Nr. 53 I, S. 67. 
5078)  
Breitfelder, Protokoll-Nr. 28 I, S. 63. 
5079)  
Schindler, Protokoll-Nr. 50 I, S. 143. 

Deutscher Bundestag – 18. Wahlperiode 
– 875 – 
Drucksache 18/12850
Ebenso hat der G 10-Jurist der Abteilung TA, A. F., in seiner Zeugenvernehmung ausgesagt, dass der BND grund-
sätzlich an den Erkenntnissen aus einer G 10-Anordnung interessiert sei:  
„Wir wollen natürlich auch die G 10-Verkehre, die im Rahmen der Anordnung gewonnen 
Vorabfassung 
werden. Das sind ja wichtige Informationen. Es sind ja - - Natürlich sind es wichtige In-
formationen, wie von mir eingangs dargestellt, zu staatlichen Strukturen usw., also alles, 
was sozusagen auf Grundlage des BND-Gesetzes gewonnen wird.“5080 
Der Zeuge Uhrlau hat zu dieser Fragestellung vor dem Untersuchungsausschuss ausgeführt:  
„[...] Wenn Sie eine konkrete Vorstellung haben, wo welche Informationen fließen, dann 
können Sie es also umfassend aufschalten. Bei der heutigen Kommunikation, wo die Wege 
nicht mehr geradlinig sind, werden Sie auf Strecken möglicherweise relevante Informatio-
nen, die auch G 10-relevant sind, zu Proliferationen oder sonst was, erfassen, von denen 

Sie eigentlich gar nicht das dort erwartet haben. Aber Sie können es nutzen unter den Such-
wird 
begriffen, die von der G 10-Kommission genehmigt worden sind.“5081 
Der Zeuge Joachim Mewes, der zu jener Zeit als Referatsleiter 612 im Bundeskanzleramt mit G 10-Fragen betraut 
durch 
war, hat in seiner Vernehmung von einem Besuch der G 10-Kommission beim Abgriffspunkt des BND in Frank-
furt im Jahr 2005 berichtet, in dessen Rahmen der G 10-Kommission der Sachverhalt erläutert worden sei: 
„Der Bundesnachrichtendienst ist - das weiß ich, wie gesagt, auch nicht mehr genau - ir-
die 
gendwann auf das Bundeskanzleramt zugekommen und hat das Problem aufgeworfen, dass 
die bisherigen G-10-Abgriffe technisch nicht mehr auf dem neuesten Stand seien, dass es 
endgültige 
durch die Fortschreibung oder die Fortschritte in der Telekommunikationstechnologie also 
zeitgemäß sei, auf sogenannte paketvermittelte Informationen zurückzugreifen, das heißt 
auf Informationen, die durch Lichtwellenleiter übertragen werden. Und ein internationaler 
Knoten dieser Art war in Frankfurt. Und im Zusammenhang mit dem Bestreben des Bun-
desnachrichtendienstes, G-10-Informationen aus diesem technischen Bereich zu gewinnen, 
gab es dann auch einen Informationsbesuch mit Mitgliedern der G-10-Kommission, soweit 
sie Zeit und Interesse hatten. Dort an diesem Ort in Frankfurt - das war ein unscheinbares 
Fassung 
Bürogebäude, so im Vorort irgendwo - hat uns der BND dann gezeigt, was dort stattfindet, 
wobei man eigentlich außer Kabeln und leuchtenden Dioden nichts gesehen hat. Aber die 
G-10-Kommission war halt einmal da, und dann sind diese paketvermittelten Wege eben 
auch in die G-10-Anträge aufgenommen worden.“5082 
Die Erfassung von Routineverkehren an diesem Punkt hätte der G 10-Kommission eigentlich klar sein müssen, 
ersetzt.
so der Zeuge Mewes:  
                                                        
5080)  
A. F., Protokoll-Nr. 41 I, S. 150. 
5081)  
Uhrlau, Protokoll-Nr. 81 I, S. 76. 
5082)  
Mewes, Protokoll-Nr. 64 I, S. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 876 – 
Drucksache 18/12850
„Es wurde ja nicht an diesem Ort nach G-10-Maßstäben etwas herausgefiltert, sondern das, 
was durch diese Kabel ging, wurde in Gänze an den Bundesnachrichtendienst weitergege-
ben und dann eben in der Zentrale des Bundesnachrichtendienstes aufgesplittert. Und das 
war für alle Anwesenden eigentlich klar oder musste klar sein, weil eben an diesem Ort 
Vorabfassung 
keine Beschränkung in irgendeiner Art technisch stattgefunden hat.“5083 
Davon, dass der BND in erster Linie Ausland-Ausland-Verkehre im Auge hatte, war aus Sicht des Zeugen Mewes 
nie die Rede, auch wenn man sich das aus anderen Unterrichtungen hätte denken können.5084 Hätte der BND einen 
legendenhaften Zweck der G 10-Anordnung kommuniziert, wäre es seiner Ansicht nach „auf einen gewissen 
Missbrauch der G 10-Kommission hinausgelaufen“.5085 Ihm sei jedenfalls nicht bewusst gewesen, dass der BND 
primär Routineverkehre habe erfassen wollen.5086 
Eine BND-interne Einschätzung zu der am 20. Oktober 2005 von der G 10-Kommission genehmigten G 10-An-

ordnung findet sich in eingestuften Unterlagen.5087 
wird 
Der Zeuge Mewes hat in seiner Vernehmung zum Vorwurf, dass die G 10-Anordnung bei EIKONAL als „Tür-
öffner“ eingesetzt worden sei, konkret ausgeführt:  
durch 
„Also, nach meiner Erinnerung ist das nicht so gesagt worden, wobei [...] allen, die dabei 
gewesen sind, einschließlich meiner Wenigkeit, aber auch den Mitgliedern der G 10-Kom-
mission, klar war, dass mit diesem Erfassen oder mit der Ableitung an diesem Punkt eben 
alles [gemeint: G 10- und Transitverkehre] zum BND geleitet wurde.“5088 
die 
Aus Sicht des Zeugen W. K. ist die G 10-Anordnung zudem zur Auftragserfüllung erforderlich gewesen: 
endgültige 
„Ich habe beide Verkehre auf einer Leitung. Ich kann das nach BND-Gesetz machen und 
sagen, ich mache überhaupt keine G 10-Maßnahme. Dann erfülle ich meinen Auftrag nur 
zur Hälfte. Ich kann das nach G 10 machen, lasse die anderen weg. Dann erfülle ich meinen 
Auftrag auch nur zur Hälfte. Oder ich mache es nach beiden. Und nach was habe ich jetzt 
den Zugriff auf die Leitung? Natürlich dann nach den Regularien, die etwas strenger sind, 
damit ich auch ja keinen Fehler mache. Dann nehme ich das G 10-Gesetz.“5089 
Fassung 
In eingestufter Sitzung hat der Zeuge W. K. ausgesagt:  
„G 10 [geschwärzt] sagen wir mal, als reinen Türöffner, das haben wir nie gemacht. Wenn, 
dann machen Sie G-10-Erfassung. Und wenn Sie über die G-10-Erfassung auf so eine Lei-
tung dann den physikalischen Zugriff haben und dann auch noch nach BND-Gesetz Tran-
sitverkehr darauf finden, dann kann man beides machen. [geschwärzt].“5090 
ersetzt.
                                                        
5083)  
Mewes, Protokoll-Nr. 64 I, S. 127/128. 
5084) 
Mewes, Protokoll-Nr. 64 I, S. 128. 
5085) 
Mewes, Protokoll-Nr. 64 I, S. 128. 
5086) 
Mewes, Protokoll-Nr. 64 I, S. 128, 135, 150. 
5087)  
Im Protokoll-Nr. 43 II – Auszug offen – angegebene Fundstelle: MAT A BND-9/6//MAT A BND-17/3, Anlage 01 bis 10 (Tgb.-Nr. 20/14 
– STRENG GEHEIM, pauschal herabgestuft auf GEHEIM), Ordner 188, Bl. 67. 
5088)  
Mewes, Protokoll-Nr. 64 I, S. 132. 
5089)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 38. 
5090)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 877 – 
Drucksache 18/12850
„[...] Das G 10-Projekt lief ja schon, bevor ‚Eikonal‘ lief, und es gab ja Gründe, eine G 10-
Anordnung zu machen. Wir kriegen ja keine G 10-Anordnung genehmigt, wenn wir die 
jetzt nur als Türöffner hätten, ohne jetzt irgendwelche Gründe.“5091 
Vorabfassung 
Auf die Frage, ob die G 10-Beschränkung lediglich den Zweck gehabt habe, die im Datenstrom enthaltenen Rou-
tineverkehre zu erfassen, hat der für G 10-Fragen zuständige Jurist des BND, Zeuge Dr. Burbaum, mit einem 
Erst-recht-Schluss argumentiert: 
„[...] Das heißt ja nicht, dass der BND nicht gesetzlich ermächtigt wäre, auch Routinever-
kehre zu erheben. Also der BND hat nach dem BND-Gesetz die Befugnis, personenbezo-
gene Daten zu erheben. Das sind Routineverkehre. Es gibt daneben G 10-Verkehre, die 
eben einem besonders schützenswerten Bereich unterliegen, für die es dann diese spezial-
gesetzlichen Regelungen gibt. Ich kann jetzt [...] nicht erkennen, dass quasi, wenn man das 

eine tut, das andere verboten sein sollte oder dass da irgendein Verhältnis geregelt würde. 
wird 
Im Grunde genommen ist ja der grundrechtlich bedingte Aufwand für eine G 10-Beschrän-
kungsanordnung und für eine Maßnahme nach dem G 10 wesentlich höher - zu Recht - als 
bei der Erhebung sonstiger personenbezogener Daten. Insofern würde ich vielleicht ver-
durch 
einfacht sagen: Das ist eine Art Erst-recht-Schluss. Wenn ich berechtigt bin, G 10-Daten 
zu erheben nach diesem verschärften grundrechtlichen Standard in diesem verschärften 
Verfahren, dann muss ich erst recht berechtigt sein, nach dem BND-Gesetz sonstige Daten 
zu erheben [...].“5092 
die 
Auch der ehemalige BND-Präsident, Zeuge Schindler, hat sich auf den Erst-Recht-Schluss berufen: 
endgültige 
„Aber klar ist, man hat den G 10-Ansatz auch zur Routine genutzt. Rechtlich ist das begut-
achtet worden, und da gibt es den Hinweis vom Größeren zum Kleineren - a maiore ad 
minus -, dass man eben, wenn man schon den Grundrechtseingriff hat, darunter den weni-
ger relevanten Eingriff hat, nämlich Ausländer im Ausland.“5093 
Mit dem Thema, wie man mit der Frage des Zugangs zu paketvermittelten Verkehren im G 10-Bereich und auch 
im Routinebereich umgehen möchte, wurde die G 10-Kommission nicht befasst, wie der Zeuge Dr. Burbaum 
Fassung 
ausgesagt hat:  
„[...] In dem Zusammenhang ist auch entschieden worden, dass man keine gesonderte Ent-
scheidung der G 10-Kommission herbeiführt über diese Rechtsfrage, die man sich gestellt 
hat, weil aus damaliger Sicht - das, glaube ich, würde ich heute immer noch so sehen; das 
ist einfach so - ist das kein rechtlicher Unterschied, was man da macht [...]. Da die anderen 
ersetzt.
Sachverhalte der G 10-Kommission bekannt waren, hat man damals meiner Erinnerung 
nach keine Notwendigkeit gesehen, eine quasi gesonderte Entscheidung für den Bereich 
                                                        
5091)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 32. 
5092)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 20. 
5093)  
Schindler, Protokoll-Nr. 50 I, S. 143. 

Deutscher Bundestag – 18. Wahlperiode 
– 878 – 
Drucksache 18/12850
‚paketvermittelt‘ herbeizuführen. Das ist das Verfahren, was man damals im Kanzleramt 
so festgelegt hat.“5094 
An anderer Stelle hat der Zeuge ausgeführt, es sei nichts Neues gewesen, 
Vorabfassung 
„dass man das im paketvermittelten Bereich macht. Es war auch schon vorher bei Satelliten 
oder so in ähnlicher Weise so, dass man natürlich neben den G-10-Verkehren auch Routi-
neverkehre interessant fand. Das ist ein Auslandsnachrichtendienst. Insofern sind natürlich 
auch Auslandserkenntnisse relevant. Insofern halte ich das nicht für einen Trick, sondern 
das ist die Nutzung der gesetzlichen Befugnisse in Kombination mit der rechtlichen Frage, 
die wir gerade diskutiert haben.“5095 
Der Zeuge Uhrlau  hat ausgesagt, es habe zwischen sogenanntem Routineverkehr und G-10-Erfassung keine 
„Brandmauer“ gegeben:  
- wird 
„Also, zwischen dem Routineverkehr und der G-10-Erfassung, da haben Sie keine Brand-
mauer, sondern über die Maßnahmen nach G 10 erfassen Sie beides.“5096 
Der G 10-Kommission sei in den Sitzungen „immer gegenwärtig“ gewesen, dass der bei G 10-Maßnahmen an-
durch 
fallende sogenannte Routineverkehr genutzt werde: 
„Sie genehmigen Suchbegriffe, und diese Suchbegriffe stellen den Filter dar, um, wenn es 
Treffer gibt bei Grundrechtsträgern, diese auch nutzen zu können, personenbezogen, für 
die 
das Berichtswesen usw. Ansonsten: All das, was nicht durch den Filter geht, weil es keinen 
Deutschland-Bezug gibt, das ist Routineverkehr. Und dieser Routineverkehr wird genutzt. 
endgültige 
Und das ist der G 10-Kommission in den Sitzungen auch immer gegenwärtig gewesen.“5097 
In diesem Kontext kann auch die Aussage des ehemaligen BND-Präsident Schindler gesehen werden, der in seiner 
Zeugenvernehmung die Routineerfassung als zentrale Aufgabe des BND benannt hat.5098 Zudem hat er angeführt:  
„Im BND war eben gelebte Rechtspraxis, dass man die G 10-Anordnung hatte. Ich weiß 
jetzt nicht, ob es immer zwangsläufig so war - so weit fehlt mir der Blick in die Vergan-
Fassung 
genheit -: G 10 gleich auch Routine.“5099 
Der Zeuge Schindler hat aber auch eingeräumt, dass es aus heutiger Sicht ein Fehler gewesen sei, die G 10-Kom-
mission nicht ausdrücklich darüber informiert zu haben, dass man beabsichtigt habe, auch Routineverkehre aus 
den per G 10-Beschränkungsanordnung erfassten Strecken aufklären zu wollen:  
ersetzt.
                                                        
5094)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 89. 
5095)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 73. 
5096) 
Uhrlau, Protokoll-Nr. 81 I, S. 72. 
5097) 
Uhrlau, Protokoll-Nr. 81 I, S. 72. 
5098)  
Schindler, Protokoll-Nr. 50 I, S. 143. 
5099)  
Schindler, Protokoll-Nr. 50 I, S. 143. 

Deutscher Bundestag – 18. Wahlperiode 
– 879 – 
Drucksache 18/12850
„[...] Aber klar ist, man hat den G 10-Ansatz auch zur Routine genutzt. [...] hätte man das 
der G 10-Kommission auch so kommunizieren sollen. Das wollen wir auch machen 
[...].“5100 
Vorabfassung 
In eingestufter Sitzung hat der Zeuge Schindler aber verdeutlicht, dass er die damalige Praxis der Erfassung von 
Routineverkehren für rechtens halte. Konkret zu dem Vorwurf, die damalige Praxis sei illegal gewesen, hat er 
erklärt:  
„Nein. Es [das mit Wirkung vom 1. Januar 2017 reformierte BNDG] schreibt die alte Praxis 
fest, die nicht illegal war; aber der guten Ordnung halber finde ich es richtig, damit die 
Diskussion ein Ende hat, dass man es auch mal gesetzlich fixiert. Diese Praxis ist damals 
so gelaufen, und ich sehe da keinen Betrug und keine Täuschung des Betreibers. [...] Ich 
hätte mir gut vorstellen können, dass man die G 10-Kommission besser darüber unterrich-

tet, dass man sagt: Liebe G 10-Kommission, danke für diesen G-10-Beschluss; aber wir 
wird 
müssen dir auch deutlich machen, in welchem Zusammenhang der steht, nämlich 10 Pro-
zent wollen wir abgreifen für G 10, und 90 Prozent wollen wir abgreifen für Routine. - 
Rechtlich ist das nach meiner Sicht - auch das alte System - richtig gewesen, denn Sie 
durch 
haben ja den Rechtsgrundsatz de maiore ad minus. Wenn Sie also schon deutsche Grund-
rechtsträger abgreifen können, dann dürfen Sie auch ausländische Nichtgrundrechtsträger 
ebenfalls abgreifen.“5101 
die 
4. 
Betriebsphasen der IP-Erfassung 
endgültige 
In Bezug auf die Erfassung paketvermittelter Verkehre im Rahmen der Operation EIKONAL haben die dazu 
vernommenen Zeugen zwischen Probebetrieb, erweitertem Probebetrieb – während dessen Laufzeit ein sogenann-
ter Schwachstellenbericht angefertigt worden sei – und dem Wirkbetrieb unterschieden [zur Unterscheidung der 
verschiedenen Betriebsphasen siehe Abschnitt F.IV.2.c)]. 
a) 
Probebetrieb IP (ab 2006)  
Fassung 
Laut Aussage des Zeugen W. K. wurde die Erfassung paketvermittelter5102 Kommunikationsverkehre seit dem 
Jahr 2006 in einem mehrstufigen Verfahren im Probebetrieb durchgeführt. Der Zeuge S. L. hat ausgeführt: 
„Zu den paketvermittelten Diensten, da haben wir meines Wissens nach [...] Ende 2005 die 
erste Leitung aufgeschaltet bekommen. Da fehlte aber noch die Rückrichtung, ohne die wir 
die Erfassung technisch nicht machen können. Die kam dann 2006 dazu. Im Frühjahr 2006 
ersetzt.
haben wir dann die zweite Leitung erhalten. Dann haben wir vor Ort den Probebetrieb des 
Systems gemacht, sodass wir dann im weiteren Jahresverlauf 2006 [...] in die probeweise 
Erfassung [...] und Verarbeitung von Daten [...] gehen konnten.“5103 
                                                        
5100)  
Schindler, Protokoll-Nr. 50 I, S. 143. 
5101)  
Schindler, Protokoll-Nr. 126 II – Auszug offen, S. 35 f. 
5102)  
W. K., Protokoll-Nr. 22 I, S. 62; Breitfelder, Protokoll-Nr. 28 I, S. 10; vgl. S. L., Protokoll-Nr. 26 I, S. 65. 
5103)  
S. L., Protokoll-Nr. 26 I, S. 66. 

Deutscher Bundestag – 18. Wahlperiode 
– 880 – 
Drucksache 18/12850
Der Zeuge A. S. hat erklärt, der Probebetrieb habe nicht begonnen, bevor die G 10-Anordnung beim BND einge-
gangen war.5104 In diesem Stadium seien noch keine Daten an den NSA-Teil der JSA weitergeleitet worden, so 
der Zeuge Breitfelder.5105 
Der Zeuge W. K., Unterabteilungsleiter T1 des BND, hat erläutert:  
Vorabfassung 
„Wenn Sie ein neues System in Betrieb nehmen, gibt es immer einen technischen Probe-
betrieb. Sie müssen die Anlagen installieren, Sie müssen sie testen. Während des Probebe-
triebs erstellt man produktiv keine Daten. Es wurden dann auch keine weitergegeben.“5106 
b) 
Erweiterter Probebetrieb und die Erstellung des sogenannten Schwachstellenberichts 
Von Ende 2006 bis Mitte 2007 lief der Probebetrieb dann in einem erweiterten Stadium, bei dem die Filter der 
JSA getestet wurden, wie der Zeuge S. L. ausgesagt hat.5107 Diese Phase sei als „verbesserter Testbetrieb“5108 bzw. 

„erweiterter Probebetrieb“5109 zu bezeichnen. 
wird 
Der Zeuge W. K. hat hierzu erklärt:  
„[...] Wir haben im Anschluss [an den Probebetrieb] dann einen Probebetrieb gemacht, wo 
durch 
wir die Filter getestet haben. Da wurden auch Daten weitergegeben, aber nach einer Filte-
rung, die ich Ihnen gern nachher erläutern würde im nicht-öffentlichen Bereich, die dazu 
führte, dass wir tatsächlich jetzt - ich kann das so sagen - keinen einzigen Abfluss von 
Grundrechtsträgerdaten festgestellt haben.“5110 
die 
Der Projektleiter beim BND für die Operation EIKONAL, der Zeuge S. L., hat vor dem Untersuchungsausschuss 
endgültige 
Folgendes erklärt: 
„[...] Der erweiterte Probebetrieb gibt einem dann die Möglichkeit, sozusagen erste Pro-
dukte zu erstellen, aber die noch nicht vollautomatisiert, sondern das ist dann ganz zum 
Schluss. Da guckt auf jeden Fall ein Mensch drauf und sagt: Okay, das ist jetzt relevant; 
das wird weitergeleitet.“5111 
„[...] im erweiterten Probebetrieb, haben wir komplett nachgeschaut, dass das alles funk-
Fassung 
tioniert.“5112 
„Das war dann das deutsche Betriebspersonal von JSA und nicht der amerikanische Teil. 
Das heißt, in dem erweiterten Probebetrieb hat deutsches BND-Personal in Bad Aibling 
ersetzt.
                                                        
5104)  
A. S., Protokoll-Nr. 33 I, S. 76. 
5105)  
Breitfelder, Protokoll-Nr. 28 I, S. 86. 
5106)  
W. K., Protokoll-Nr. 22 I, S. 62/63. 
5107)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5108)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5109)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5110)  
W. K., Protokoll-Nr. 22 I, S. 62/63. 
5111)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5112)  
S. L., Protokoll-Nr. 26 I, S. 67. 

Deutscher Bundestag – 18. Wahlperiode 
– 881 – 
Drucksache 18/12850
sich die Daten angeschaut und dann über eine Weiterleitung entschieden an die Amerika-
ner, also an den amerikanischen Partner in JSA. [...] [D]ass keine Daten weitergegeben 
wurden, die nicht absolut G-10-bereinigt waren, das weiß ich.“5113 
Vorabfassung 
aa)  Der sogenannte Schwachstellenbericht 
Während des von den Zeugen beschriebenen erweiterten Probebetriebs wurde aufgrund einer Weisung des Ab-
teilungsleiters 2 im BND, Dr. Urmann, im Jahr 20075114 eine als „Schwachstellenbericht“ bekannt gewordene 
Dokumentation5115, erstellt.5116 Dieser Bericht, der dem Ausschuss vorgelegt wurde und für Vorhalte an Zeugen 
in GEHEIM eingestufter Sitzung genutzt werden konnte, wurde federführend von der Zeugin K. L. angefertigt.5117  
Die Zeugin K. L. hat angegeben, im Jahr 2006 in den BND – dort in die Abteilung TA – eingetreten zu sein.5118 
Zuvor habe sie Informatik studiert und die Befähigung zum höheren Dienst erworben.5119 Sie sei an verschiedenen 
Außenstellen eingesetzt worden, aber ihre Planstelle habe sie in der Zentrale gehabt.5120 
- wird 
Bis zur Erteilung des Auftrags für die Dokumentation sei ihr die Thematik „EIKONAL“ nicht bekannt gewesen. 
In diese habe sie sich ganz neu einarbeiten müssen.5121 Auf die Frage, wie dies geschehen sei, hat sie ausgeführt:  
durch 
„Ja, das ist eben eine gute Frage, und das ist die Herausforderung auch gewesen. Ich hatte 
ja ein Projektteam. Das waren vier Mitarbeiter, die mir zugeteilt waren, zwei aus Bad 
Aibling und zwei aus einer anderen Dienststelle. Die habe ich dann zusammengetrommelt, 
und wir haben erst einmal einen Workshop gemacht dort in der Dienststelle, weil ich ja mir 
die 
die Informationen einholen musste, erst einmal schauen, worum es da eigentlich geht. Ich 
habe dann sehr viel Material bekommen von der Dienststelle, weil zu diesen ganzen tech-
endgültige 
nischen Komponenten es ja auch dicke Handbücher gibt, die man sich dann zu Gemüte 
führen kann, und dann habe ich eigentlich mit Interviewtechnik versucht, mich der Sache 
anzunähern, eben mit der Unterstützung dieser Projektmitarbeiter, die ja technisch sehr 
versiert waren, um dann erst mal sich ein Bild zu verschaffen.“5122 
K. L. selbst sei zwar Projektleiterin gewesen, habe aber keinen Einfluss auf die Zusammensetzung der Projekt-
gruppe gehabt.5123 Sie habe im Februar 20075124 einen schriftlichen Projektauftrag erhalten, über dessen Hinter-
Fassung 
gründe ihr nichts mitgeteilt worden sei.5125 
                                                        
5113)  
S. L., Protokoll-Nr. 26 I, S. 71. 
ersetzt.
5114)  
K. L., Protokoll-Nr. 28 I, S. 103; W. K., Protokoll-Nr. 22 I, S. 78. 
5115)  
MAT A BND-9/2 (Tgb.-Nr. 15/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle 
des Deutschen Bundestages), Ordner 165 & 166. 
5116)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 12. 
5117)  
K. L., Protokoll-Nr. 28 I, S. 103; W. K., Protokoll-Nr. 22 I, S. 78. 
5118)  
K. L., Protokoll-Nr. 28 I, S. 102. 
5119)  
K. L., Protokoll-Nr. 28 I, S. 102. 
5120)  
K. L., Protokoll-Nr. 28 I, S. 102. 
5121)  
K. L., Protokoll-Nr. 28 I, S. 104. 
5122)  
K. L., Protokoll-Nr. 28 I, S.104. 
5123)  
K. L., Protokoll-Nr. 28 I, S. 105, siehe auch S. 141. 
5124)  
K. L., Protokoll-Nr. 28 I, S. 104. 
5125)  
K. L., Protokoll-Nr. 28 I, S. 103. 

Deutscher Bundestag – 18. Wahlperiode 
– 882 – 
Drucksache 18/12850
Bei der Prüfung sei ihr völlig freie Hand gelassen worden; ihr sei keine bestimmte Art der Dokumentation vorge-
geben worden oder wie die Dokumentation am Ende habe aussehen sollen.5126 Der Auftrag „war offen gehalten. 
[...] Das war ganz kurz gehalten, Projektdokumentation, so und so, und fertig.“5127 
Vorabfassung 
aaa) Anlass 
Der Zeuge Dr. Urmann hat zum Anlass der Erstellung des Berichts ausgeführt:  
„Ich kann mich so dunkel daran erinnern, dass wir das gemacht haben. Ich komme aus dem 
Militärbereich. Der Führungsvorgang schließt immer ab mit dem Bereich Kontrolle. Dann 
muss man eben auch bestimmte Dinge mal kontrollieren. Da gehören diese Geschichten 
dazu. Dann habe ich diesen Schwachstellenbericht in Auftrag gegeben, auch ein wenig 
unter dem Aspekt, wenn ich mich so daran erinnere: Es geht eh zu Ende mit der Geschichte. 
Haben wir da noch irgendwas drin, wo man verbessern könnte, oder ist es so, dass man 
- wird 
nichts mehr verbessern kann?“5128 
„Ja, ich hatte schon mal gesagt, dass ich den Bericht in Auftrag gegeben habe im Zuge der 
üblichen Kontrolle. Und nachdem wir ja gesehen haben, dass bei diesem Projekt die Er-
durch 
gebnisse nicht überwältigend waren, war es besonders interessant und wichtig, noch mal 
zu sagen: Lass mal jemanden Unbeteiligten drüberschauen, der nicht in dem Projekt un-
mittelbar eingebunden ist. Deshalb habe ich damals diese Mitarbeiterin damit beauftragt, 
die 
um einfach mal von außerhalb draufzuschauen und zu sagen: Gibt es noch Möglichkeiten, 
hier was zu verbessern, oder ist das Thema ausgereizt?“5129 
endgültige 
In eingestufter Sitzung haben sich die Zeugen Dr. Urmann und W. K. konkreter zu diesem Sachverhalt eingelas-
sen.5130 
Die Verfasserin des Berichts, die Zeugin K. L., hat ausgesagt, sich keine Gedanken zum Anlass der zu erstellenden 
Dokumentation gemacht zu haben.5131 Was mit dem Bericht eventuell bezweckt gewesen sei, sei ihr nicht bekannt 
gewesen.5132 
Der Zeuge W. K. hat den Anlass und Hergang der Schwachstellenanalyse wie folgt beschrieben:  
Fassung 
„Also, es gab mal eine Schwachstellenanalyse, die in Auftrag gegeben wurde im Vorfeld 
der Erfassung, um zu sehen: Haben wir an alles gedacht? Gibt es noch etwas, woran wir 
noch denken müssen, um diese technische Filterung durchzuführen? Die war meines Wis-
sens 2007, glaube ich. Aus dem Grund wurde dann auch die G-10-Filterung so gemacht, 
ersetzt.
                                                        
5126)  
K. L., Protokoll-Nr. 28 I, S. 108, 131. 
5127)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 115. 
5128)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 12. 
5129)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 34 f. 
5130)  
Dr. Urmann, Protokoll-Nr. 39 II (Tgb.-Nr. 182/15 – GEHEIM), S. 18; W. K., Protokoll-Nr. 22 III (Tgb.-Nr. 175/15 – GEHEIM), S. 16, 
38 ff. 
5131)  
K. L., Protokoll-Nr. 28 I, S. 115. 
5132)  
K. L., Protokoll-Nr. 28 I, S. 129. 

Deutscher Bundestag – 18. Wahlperiode 
– 883 – 
Drucksache 18/12850
wie ich sie nachher gern erläutern werde. Und dann hat man eben Anfang 2008 festgestellt: 
Es wird wohl nicht hinhauen für diesen Anwendungsbereich.“5133 
bbb) Untersuchungsauftrag 
Vorabfassung 
Die Zeugin K. L. hat ausgesagt, sie habe den Auftrag für eine Projektdokumentation zur Operation EIKONAL 
erhalten.5134 Schwerpunktmäßig sei es um die „G 10-Problematik“ gegangen,5135 aber auch darum, festzustellen 
und herauszuarbeiten, welche „Potenziale das Ganze“ hat.5136  
Nach Angaben der Zeugin K. .L. hätten keine Informationen zu der eingesetzten Hardware, zum Beispiel deren 
Herkunft, untersucht werden sollen.5137 Sie habe auch nicht die Aufgabe gehabt, die betroffenen Arbeitsbereiche 
über die Probleme aufzuklären und für Abhilfe zu sorgen.5138 Zu ihrem Untersuchungsansatz hat die Zeugin K. L. 
erläutert, dass sie sich angesehen habe, was angesichts des „technische[n] Setups“ möglich sein könne. 

„Also, wenn da offene USB-Schnittstellen an den PCs sind, dann muss ich schreiben: Da 
wird 
sind offene USB-Schnittstellen dran; das heißt, da kann jemand mit einem Stick Daten 
abziehen. Ob das wirklich jemand getan hat, weiß ich nicht. Aber das wäre möglich. Und 
so gehen Sie vor bei so was.“5139 
durch 
Es soll sich, so der Zeuge Heiß, um eine „begleitende kritische Untersuchung zu möglichen Gefahren dieser Ope-
ration, nicht zu tatsächlichen“ Gefahren gehandelt haben, „denn die war ja noch gar nicht angelaufen“.5140 
die 
ccc)  Zeitraum der Untersuchung 
Die Untersuchung einschließlich der Anfertigung des Berichts sei zwischen Februar und Anfang August 2007 
endgültige 
erfolgt.5141 Einen vorgegebenen  Abgabetermin habe es nicht gegeben.5142 
ddd) Genese der Dokumentation 
Die Zeugin K. L. hat zur Genese der Dokumentation folgende Angaben gemacht: Zur Vorbereitung des Berichts 
habe ein viertägiger5143 Workshop mit dem Projektteam in der BND-Außenstelle Bad Aibling stattgefunden, um 
zur Konkretisierung des Gegenstandes Informationen einzuholen.5144 Ansonsten habe sie die BND-Außenstelle 
Fassung 
zum Zwecke der Erstellung der Dokumentation nicht besucht5145, obwohl ihr dies angeboten worden sei.5146 
                                                        
5133) 
W. K., Protokoll-Nr. 22 I, S. 78. 
ersetzt.
5134)  
K. L., Protokoll-Nr. 28 I, S. 112. 
5135)  
K. L., Protokoll-Nr. 28 I, S. 106, vgl. auch S. 114. 
5136)  
K. L., Protokoll-Nr. 28 I, S. 106. 
5137)  
K. L., Protokoll-Nr. 28 I, S. 111. 
5138)  
K. L., Protokoll-Nr. 30 II, –Auszug offen, S. 114. 
5139)  
K. L., Protokoll-Nr. 30 II, –Auszug offen, S. 117. 
5140)  
Heiß, Protokoll-Nr. 57 I, S. 90. 
5141)  
K. L., Protokoll-Nr. 28 I, S. 106 f. 
5142)  
K. L., Protokoll-Nr. 28 I, S. 129. 
5143)  
K. L., Protokoll-Nr. 28 I, S. 129. 
5144)  
K. L., Protokoll-Nr. 28 I, S. 104. 
5145)  
K. L., Protokoll-Nr. 28 I, S. 129. 
5146)  
T. B., Protokoll-Nr. 24 II, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 884 – 
Drucksache 18/12850
Die BND-Außenstelle habe ihr „sehr viel Material“ übergeben, unter anderem „dicke Handbücher“, 5147 betref-
fend der eingesetzten Software.5148 
Mit Unterstützung der Projektmitarbeiter habe sie dann Interviews5149 mit den an den zu untersuchenden Arbeits-
schritten beteiligten Personen durchgeführt. Interviews seien auch mit Mitarbeitern der NSA geführt worden, ohne 
Vorabfassung 
dass ihr erkennbar gewesen sei, ob es sich um Mitarbeiter von Vertragsfirmen im Auftrag der NSA oder um 
eigenes NSA-Personal gehandelt habe.5150 Mitarbeiter des Telekommunikationsbetreibers seien nicht befragt wor-
den.5151 Die Interviews seien „reibungslos“ abgelaufen.5152 In eingestufter Sitzung hat die Zeugin K. L. ausgeführt: 
„[A]lso gefreut haben die sich nicht, dass ich gekommen bin und diesen Bericht habe 
schreiben müssen. Aber letzendlich konnte ich da meiner Arbeit nachgehen, und die waren 
ganz normal bei ihrer täglichen Arbeit.“5153 
Die Zeugin K. L. hat in mehreren Vermerken Rückmeldung an die Abteilungsleitung erstattet. Details ergeben 

sich aus eingestuften Akten.5154 
wird 
In Bezug auf eine juristische Unterstützung bei ihrer Untersuchung hat die Zeugin K. L., selbst keine Juristin, 
ebenso wenig wie ihre Mitarbeiter5155, ausgeführt: 
durch 
„Ja, also ich wurde - - Also, wir werden ja sowieso G-10-mäßig geschult und unterwiesen, 
und ich hatte dann noch mal einen Extratermin bei dem […] damals amtierenden G-10-
Juristen - noch mal so einen Rundumschlag, worauf es ankommt. Und ich hätte dann je-
die 
derzeit da mich natürlich auch hinwenden können. Ich habe mich ja zum Beispiel auch 
dahin gewendet, als ich diese Datengeschichten festgestellt habe, genau. Also, der Kontakt 
war da, der hat mir das erzählt, und dann habe ich es halt verstanden, und dann konnte ich 
endgültige 
damit auch arbeiten […].5156 
Auf Nachfrage, ob sie sich bei ihrer Einschätzung zu konkreten Punkten juristisch rückversichert habe, hat sie 
erklärt:  
„Nein, ich wurde eingewiesen, und dann versteht man ja, wie G 10 funktioniert, und dann 
kann man es dann auch selbstständig irgendwie - - Also, ich muss ja nicht wegen jeder 
Fassung 
Sache mich mit den Juristen rücksprechen.“5157 
ersetzt.
                                                        
5147)  
K. L., Protokoll-Nr. 28 I, S. 104. 
5148)  
K. L., Protokoll-Nr. 28 I, S. 110 f. 
5149)  
K. L., Protokoll-Nr. 28 I, S. 104. 
5150)  
K. L., Protokoll-Nr. 28 I, S. 109; K. L., Protokoll-Nr. 30 II – Auszug offen, S. 113. 
5151)  
K. L., Protokoll-Nr. 28 I, S. 110. 
5152)  
K. L., Protokoll-Nr. 28 I, S. 113. 
5153)  
K. L., Protokoll-Nr. 30 II, – Auszug offen, S. 113. 
5154)  
MAT A BND-9/6 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle 
des Deutschen Bundestages), Ordner 189, Bl. 303. 
5155)  
K. L., Protokoll-Nr. 28 I, S. 143. 
5156)  
K. L., Protokoll-Nr. 28 I, S. 143. 
5157)  
K. L., Protokoll-Nr. 28 I, S. 144. 

Deutscher Bundestag – 18. Wahlperiode 
– 885 – 
Drucksache 18/12850
Es seien „echte“ Beispieldaten aus der Erfassung per E-Mail an K. L. gesandt worden, die sie zum Verständnis 
eingesehen habe.5158 Dabei habe sie Metadaten in Form von XML-Textdateien erhalten.5159 Teilweise seien hier-
bei „Sichtungstools“ eingesetzt worden. Die Daten hätten „eigentlich immer“ auch eine Angabe zum Erfassungs-
zeitpunkt enthalten.5160 Es habe sich dabei um Textdateien gehandelt, die nicht Meldungen, sondern Metadaten 
Vorabfassung 
enthalten hätten.5161 
„Sie sehen halt die Protokolle, die da übertragen werden, und welche Informationen über 
diese Protokolle übertragen werden.“5162 
Daraus hätten sich Erkenntnisse zum Dateneingang ergeben: 
„Zum Beispiel, welche Protokolle auftauchen - und welche Daten man letztendlich durch 
die Software, durch die Erfassungssoftware oder durch diesen ganzen Erfassungsstrang - - 
inwieweit man fähig ist, solche Daten überhaupt in so eine Datei reinzubringen.“5163 
- wird 
Konkrete G 10-Fälle habe sie daraus nicht ableiten können, gleichwohl aber Parameter mit G 10-Relevanz, also 
Felder, worin potentiell G 10-relevante Daten enthalten sein könnten.5164 Solche Befunde habe sie umgehend ge-
meldet.5165 Diese Hinweise seien mit dem Ziel, „dem Ganzen Einhalt“ zu gebieten, sofort in Maßnahmen umge-
durch 
setzt worden.5166 
Die Zeugin K. L. legte nach eigener Aussage Methodik und Struktur fest, mit welcher die Dokumentation durch-
geführt wurde.5167 Die einzelnen Stufen der Erfassung habe sie mit „Site A“, „Site B“ und „Site C“ benannt, wobei 
die 
diese Bezeichnungen vorgegeben waren.5168 Während der Anfertigung habe sie in Telefonaten mit der BND-
Außenstelle Bad Aibling „immer wieder Infos“ eingeholt, um Wissenslücken zu schließen.5169 
endgültige 
Sie habe, so die Zeugin K. L., dem Abteilungsleiter „ein oder zwei Mal“5170 oder „zwei oder dreimal“5171 über den 
Fortgang des Projektes berichtet, ohne dass es dabei Nachfragen kritischer Art gegeben habe.5172 Im ersten Ge-
spräch habe sie zur Methodik der Dokumentation Auskunft gegeben und sei gefragt worden, ob ihr etwas fehle 
oder sie weitere Unterstützung benötige.5173 
Die Zeugin hat angegeben, sie habe den Bericht mithilfe von Stichpunkten zu Themenkomplexen selbst ver-
fasst.5174 Vor Abgabe sei der Schwachstellenbericht von den Projektmitgliedern gegengelesen worden.5175 
Fassung 
Sie habe sich zwar die Monitore und PCs in der JSA angesehen. Dies sei aber nicht hilfreich für die Untersuchung 
gewesen, weil es um die eingesetzte Software ging und hierzu Interviews geführt werden mussten. Ihr sei auch 
                                                        
5158)  
K. L., Protokoll-Nr. 28 I, S. 125; K. L., Protokoll-Nr. 30 II, S. 115. 
5159)  
K. L., Protokoll-Nr. 30 II, S. 115. 
5160)  
K. L., Protokoll-Nr. 28 I, S. 125. 
5161)  
K. L., Protokoll-Nr. 28 I, S. 127. 
5162)  
K. L., Protokoll-Nr. 28 I, S. 127. 
ersetzt.
5163)  
K. L., Protokoll-Nr. 28 I, S. 127. 
5164)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 115. 
5165)  
K. L., Protokoll-Nr. 28 I, S. 128; K. L., Protokoll-Nr. 30 II – Auszug offen, S. 115. 
5166)  
K. L., Protokoll-Nr. 28 I, S. 128. 
5167)  
K. L., Protokoll-Nr. 28 I, S. 104. 
5168)  
K. L., Protokoll-Nr. 28 I, S. 133. 
5169)  
K. L., Protokoll-Nr. 28 I, S. 104. 
5170)  
K. L., Protokoll-Nr. 28 I, S. 113. 
5171)  
K. L., Protokoll-Nr. 28 I, S. 142. 
5172)  
K. L., Protokoll-Nr. 28 I, S. 113, S. 142. 
5173)  
K. L., Protokoll-Nr. 28 I, S. 129. 
5174)  
K. L., Protokoll-Nr. 28 I, S. 126. 
5175)  
K. L., Protokoll-Nr. 28 I, S. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 886 – 
Drucksache 18/12850
angeboten worden, die ansonsten eingesetzte Technik (Hardware und Software) anzusehen. Weil ihr das nicht 
geholfen hätte, habe sie von einer Inaugenscheinnahme abgesehen.5176 
Deshalb sei sie auch nicht am Erfassungskopf der Operation EIKONAL selbst gewesen5177, sondern habe die 
damit betrauten Mitarbeiter befragt.5178 Quellcodes habe sie schon aus Zeitgründen nicht eingesehen.5179 Es sei 
Vorabfassung 
nie darüber gesprochen worden, ob die eingesetzte Technik noch im Probe- oder schon im Wirkbetrieb war; da 
dies für ihren Auftrag unerheblich gewesen sei, habe sich ihr diese Frage nicht gestellt.5180 
eee)  Konkrete im Bericht benannte „Schwachstellen“ 
Die Dokumentation sollte nicht untersuchen, ob Daten abflossen, sondern ob dies im technischen System theore-
tisch überhaupt möglich sei:  
„Sie müssen, wenn Sie so was analysieren, gerade in der Technik - - Der Teufel ist ein 

Eichhörnchen. Also, alles, was passieren kann, passiert auch. Das ist so im wahren Leben 
wird 
in der Technik, und deswegen müssen Sie alles rundum beleuchten. Es nutzt ja nichts, wenn 
Sie da irgendwo aufhören oder sich nur einzelne Punkte rausziehen."5181  
durch 
Der Verfasserin wurde nach eigenen Angaben auch nichts zu tatsächlichen Datenabflüssen bekannt, insbesondere 
nicht im Hinblick auf G 10-Daten.5182 
Das ganze Setup und die Konfiguration bzw. das Szenario seien so gewesen, dass Rohdaten zur NSA hätten 
gelangen können. Ein grundsätzliches Problem sei die Netzwerkstruktur der JSA mit gemeinsamen Servern ge-
die 
wesen, was aber zeitnah geändert worden sei.5183 
Nähere Angaben zum Inhalt der Dokumentation sind eingestuften Unterlagen zu entnehmen.5184 
endgültige 
Der Zeuge T. B. hat sich zu dem Bericht wie folgt geäußert:  
„Es gab mal einen Geheim eingestuften Bericht, der diese gesamte Geschichte [zur Filte-
rung] beleuchtet hat. Da gab es Risiken und auch mögliche Probleme und auch mögliche 
Chancen, die da aufgelistet wurden; aber das stellte die Meinung des Herausgebers dar und 
ist nicht unbedingt ein Tatsachenbericht in der Hinsicht.“5185 
Fassung 
Der Projektleiter EIKONAL, der Zeuge S. L., hat vor dem Untersuchungsausschuss ausgesagt, der Bericht habe 
die Schwachstellen besonders drastisch geschildert.  
„Nun, diese Analyse sollte ganz besonders drastische Schwachstellen vorführen, damit wir 
entsprechend danach handeln konnten. Sämtliche Schwachstellen, die darin geschildert 
ersetzt.
                                                        
5176)  
K. L., Protokoll-Nr. 28 I, S. 109, S. 131; vgl. K. L., Protokoll-Nr. 30 II – Auszug offen, S. 113. 
5177)  
K. L., Protokoll-Nr. 28 I, S. 110, S. 131. 
5178)  
K. L., Protokoll-Nr. 28 I, S. 110. 
5179)  
K. L., Protokoll-Nr. 28 I, S. 110. 
5180)  
K. L., Protokoll-Nr. 28 I, S. 112 f.; K. L., Protokoll-Nr. 30 II – Auszug offen, S. 116 f. 
5181)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 117. 
5182)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 117 f. 
5183)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 114. 
5184)  
MAT A BND-9/6 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle 
des Deutschen Bundestages), Ordner 189, Bl. 303. 
5185)  
T. B., Protokoll-Nr. 20 I, S. 51. 

Deutscher Bundestag – 18. Wahlperiode 
– 887 – 
Drucksache 18/12850
wurden, wurden dann durch betriebliche Maßnahmen sozusagen ausgeschaltet. Wo es auf 
technische Schwachstellen zielte, haben die entsprechenden Bereiche nachgearbeitet, um 
die technischen Schwachstellen zu beseitigen. Der Bericht war aber so ausgelegt, dass er 
diese Schwachstellen ganz besonders drastisch schildert, um allen die Wichtigkeit der Be-
Vorabfassung 
seitigung der Schwachstellen, ob jetzt technisch oder betrieblich, deutlich zu machen. Das 
hat zum Schluss ja dann auch zur Beendigung von ‚Eikonal‘ geführt, weil wir das so gut 
gemacht haben, dass hinterher nicht mehr viel bei rauskam.5186 
Diese Aussage des Zeugen S. L. hat der Zeuge Dr. Urmann wie folgt bewertet:  
„Ich halte sie für übertrieben. [...] Nein, ich muss einen Punkt dazu sagen, wie es zur Aus-
wahl kam, dass genau diese Dame [K. L.] den Bericht gemacht hat. Sie war mir vorher 
schon aufgefallen, dass sie sehr unkonventionell in ihrer Denkweise ist und in ihrer Ar-

beitsweise und nicht gestreamlined, kein - soll ich mal sagen - BND-Inhouse-Produkt ist. 
wird 
Deswegen habe ich die Dame mit diesem Auftrag versehen, und ich habe mir auch ausbe-
dungen, dass dieser Bericht nicht korrekturgelesen wird von einem alten BNDler, sondern 
von ihr - sage ich mal - so jung und frisch vorgebracht wird, wie sie ihn geschrieben hat. 
durch 
[...] Wenn er jetzt von einem alten BNDler geschrieben worden wäre, hätte der wahrschein-
lich mehr geschmeidige Ecken gehabt, mehr geschmeidige Dinge gehabt, als es in diesem 
Fall war.“5187 
die 
„Auf der anderen Seite sage ich auch ganz klar: Mir ist es darauf angekommen, zu wissen, 
was Sache ist, und ich wollte den Originalton hören […]  Deswegen habe ich den Bericht 
endgültige 
mir im Originalton vorlegen lassen. Ich habe ja vorhin schon gesagt: Das hat sich im We-
sentlichen mit dem gedeckt, was man auch so von bloßem Aufsehen von außen hin gefühlt 
oder gesehen hat.“5188 
„Ich war mit dem Ergebnis zufrieden und fertig.“5189 
In eingestufter Sitzung haben sich Zeugen zur Beurteilung des Berichts weiter geäußert.5190 
Fassung 
fff)  Abgabe des Berichts, Reaktionen 
Der sogenannte Schwachstellenbericht wurde der Abteilungsleitung in mehreren Ausfertigungen abgegeben, ohne 
dass es eine Vorstellung oder Präsentation gegeben habe, so die Zeugin K. L.5191 Neben dem Abteilungsleiter sei 
eine Ausfertigung an den Stab der Abteilung TA gegangen.5192 Daneben habe es „noch ein paar andere“ gegeben, 
die den Bericht erhalten hätten.5193 
ersetzt.
                                                        
5186)  
S. L., Protokoll-Nr. 26 I, S. 32. 
5187)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 8 f. 
5188)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 9. 
5189)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 10. 
5190)  
Dr. Urmann, Protokoll-Nr. 39 II (Tgb.-Nr. 182/15 – GEHEIM), S. 46; T. B., Protokoll-Nr. 24 II (Tgb.-Nr. 73/14 – GEHEIM), S. 56, 75, 
82. 
5191)  
K. L., Protokoll-Nr. 28 I, S. 110. 
5192)  
K. L., Protokoll-Nr. 28 I, S. 116, S. 129 i. V. m. S. 141; vgl. Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 10. 
5193)  
K. L., Protokoll-Nr. 28 I, S. 116, S. 129. 

Deutscher Bundestag – 18. Wahlperiode 
– 888 – 
Drucksache 18/12850
Dem Bundeskanzleramt sei der Bericht nicht vorgelegt worden, so der Zeuge Dr. Urmann
„Nein, ging nicht zum Kanzleramt. Ich wollte diesen Bericht haben, und der Bericht war 
für mich ein Mosaikstein in der Bewertung der Operation.“5194 
Vorabfassung 
Die zuständige Abteilungsleitung habe sich für die Anfertigung des Berichts bedankt und K. L. sei für ihren Ein-
satz gelobt worden.5195 Von sonstigen Reaktionen auf oder Diskussionen zu dem Bericht habe sie dagegen nichts 
mitbekommen.5196 Es seien keine Rückmeldungen zu den Inhalten des Berichts erfolgt.5197 Im Nachgang sei sie 
auch nicht mehr auf den Bericht angesprochen worden.5198  
bb)  Bearbeitung der Schwachstellen im erweiterten Probebetrieb 
Der Zeuge S. L. hat ausgesagt, dass die Schwachstellen, die sich aus dem Bericht ergeben hätten, noch während 
des erweiterten Probebetriebs „ausgeräumt bzw. verbessert“ worden seien.5199 
- wird 
„Ich glaube, der Schwachstellenbericht kam Mitte 2007, als wir aus dem Probebetrieb in 
den erweiterten Probebetrieb gegangen sind; und die Schwachstellen, die dort dargestellt 
wurden, haben wir dann während des erweiterten Probebetriebs ausgeräumt bzw. verbes-
durch 
sert. Sonst wären wir nicht zu einem Wirkbetrieb gekommen.“5200 
Die Zeugin K. L. hat erklärt, dass die problematischen Teile der Netzstruktur, die einen Datenabgriff ermöglich-
ten5201, „zeitnah geändert worden“ sein sollen.5202 Parameter, die G 10-problematisch waren, seien vom BND 
die 
„sanitarisiert“ worden: 
„Ich hatte ja bereits öffentlich erklärt, dass ich Parameter gefunden habe, die für mich G-
endgültige 
10-relevant sind. Das habe ich gemeldet, und das hat dann auch ganz schnell Umsetzung 
gefunden dahin gehend, dass man diesen Filter eben erweitert hat. Also, man hat diese 
Parameter dann, die Werte dazu, alle sanitarisiert. Da lief ja so ein Programm, was diese 
Metadaten in xml- Format sanitarisiert hat, und das Programm wurde dann erweitert. Aber 
ich habe nicht just G-10-Daten gesehen, sondern Felder, wo potenziell G-10-relevante Da-
ten drinnen stehen hätten können.“5203 
Fassung 
Der Zeuge W. K., damals Referatsleiter 26C, hat auf Vorhalt bestätigt, dass er nach Fertigstellung des Berichts 
eine Entscheidungsvorlage mit Datum vom 5. Juli 2007 an den seinerzeitigen Abteilungsleiter 2 gerichtet 
habe.5204 In eingestufter Sitzung haben Zeugen dazu nähere Angaben gemacht.5205 
                                                        
ersetzt.
5194)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 10. 
5195)  
K. L., Protokoll-Nr. 28 I, S. 108, S. 116, S. 117. 
5196)  
K. L., Protokoll-Nr. 28 I, S. 108, S. 116. 
5197)  
K. L., Protokoll-Nr. 28 I, S. 116, S. 117; für sich bestätigend Dr. Urmann, Protokoll-Nr. 39 I, S. 10. 
5198)  
K. L., Protokoll-Nr. 28 I, S. 130. 
5199)  
S. L., Protokoll-Nr. 26 I, S. 67. 
5200)  
S. L., Protokoll-Nr. 26 I, S. 67. 
5201)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 115. 
5202)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 114. 
5203)  
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 115. 
5204)  
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 7. 
5205)  
W. K., Protokoll-Nr. 22 III (Tgb.-Nr. 175/15 – GEHEIM), S. 7 ff., 11 f.; Dr. Urmann, Protokoll-Nr. 39 II (Tgb.-Nr. 182/15 – GEHEIM), 
S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 889 – 
Drucksache 18/12850
c) 
Wirkbetrieb IP (Ende 2007 bis Juni 2008) 
Im Anschluss an die Umsetzung der Empfehlungen des sogenannten Schwachstellenberichts5206 habe der Wirk-
betrieb der Erfassung paketvermittelter Kommunikation begonnen, wie der Zeuge S. L. bekundet hat: 
Vorabfassung 
„Ab Mitte/Ende 2007 - ich glaube, im Herbst, aber ich bin mir nicht ganz sicher - bis Juni 
2008 war dann der Betrieb von ‚Eikonal‘ paketvermittelt mit Weiterleitung von Daten an 
JSA.“5207 
Er hat weiter spezifiziert: 
„Das war ein verbesserter Testbetrieb. Wir sind Ende 2007 dann sozusagen in den vorläu-
figen Produktionsbetrieb - so hieß das bei uns - gegangen, weil wir da dann die Filter so 
weit im Griff hatten, dass wir die Wirkungsweise stichprobenartig überprüft haben und 

damit sagen konnten: Ja, das passt.“5208 
wird 
Ein „voller Produktionsbetrieb oder auch Wirkbetrieb“ sei erst dann gegeben, „wenn das System automatisch 
arbeitet und automatisch Meldungen generiert werden.“5209 
durch 
„Ich denke, dass man die Zeit von Ende 2007 bis Juni 2008 als Wirkbetrieb bezeichnen 
kann. Wir sind trotzdem vorsichtig gewesen und haben das Ganze immer zwischendrin 
noch stichprobenartig überprüft.“5210 
die 
Auch nach den Angaben des Zeugen T. B. soll es vor der Einrichtung einer zuverlässigen G 10-Filterung jeden-
falls nicht zur „Produktionsaufnahme“ gekommen sein: 
endgültige 
„Die Bereitstellung der jeweiligen Filter war Voraussetzung für eine Betriebsaufnahme, 
Produktionsaufnahme.“5211 
„Das größte Problem in Bad Aibling war natürlich die Geschichte: Ein automatisches Sy-
stem kann nicht zu hundert Prozent funktionieren. Das hat dazu geführt, dass es in der Zeit, 
in der ich dort war, keine automatisierte Weiterleitung gab. Das führte natürlich dann auch 
Fassung 
dazu, dass entsprechend wenig Material weitergeleitet werden durfte - jetzt gerade auch 
inhaltsmäßige Dinge. Darum kamen auch entsprechend niedrige Zahlen raus, weil halt 
noch jemand drübergucken musste.“5212 
„Bevor diese Filterung nicht getestet und freigegeben war, ist nichts in die Produktion ge-
gangen; da hat man einfach nur die Systeme, die davorgeschaltet waren, aufgebaut, die 
ersetzt.
Arbeitsweisen versucht zu verstehen, getestet, dann geschaut: Was kommt denn wirklich 
hinten raus, ist die Beschreibung mit dem, was quasi dann auch - Erfahrungswert - als 
                                                        
5206)  
SL., Protokoll-Nr. 26 I, S. 67. 
5207)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5208)  
S. L., Protokoll-Nr. 26 I, S. 6. 
5209)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5210)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5211)  
T. B., Protokoll-Nr. 20 I, S. 52. 
5212)  
T. B., Protokoll-Nr. 20 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 890 – 
Drucksache 18/12850
Datum wirklich am Ende erscheint, ist das in sich stimmig, passen die Wandlungsschritte, 
passen anschließend die Filterschritte? Und erst, als diese Dinge alle von Anfang bis Ende 
durchgetestet sind, konnte man dann sagen: Jetzt können wir die Produktion aufneh-
men.“5213 
Vorabfassung 
Nach Durchlaufen aller Filterungen seien allerdings nur wenige Daten für eine Übermittlung übrig gewesen, so 
die Zeugin G. L.
„Das Einzige, was ich eben noch erinnere, ist, dass am Ende der Kette sehr wenig übrig 
geblieben ist.“5214 
Der Wirkbetrieb endete nach Angabe des Zeugen S. L. im Juni 20085215 [zu den Gründen für die Beendigung siehe 
unter F.IV.6.a)]. 

5. 
Zu technischen und organisatorischen Abläufen der Operation EIKONAL 
wird 
a) 
Praxis und Bedeutung der Streckenauswahl 
Der BND traf eine Streckenauswahl für leitungsvermittelte und für paketvermittelte Kommunikationsver-
durch 
kehre.5216 Der Zeuge S. L. hat dazu konkret erklärt:  
„Wir haben die Leitungen aufgrund der Erkenntnisse ausgesucht, die wir aus offenen Quel-
len gewonnen hatten [...]. - [...] Die erste Streckenauswahl war die für leitungsvermittelte 
die 
Kommunikation. Für paketvermittelte Kommunikation war eine andere Strecke. Diese an-
dere Strecke haben wir auch aus offenen Quellen ermittelt, indem wir geschaut haben: Wo 
endgültige 
sind große Internetknoten? Wie sind die miteinander vernetzt? Dazu haben wir ver-
schiedenstes offenes Material benutzt, und dann sind wir an die G 10-Kommission heran-
getreten und haben gesagt: Wir sehen für unsere Auftragserfüllung die größte Chance, 
wenn wir diese Strecke uns genehmigen lassen.“5217 
Einzelheiten ergeben sich aus eingestuften Dokumenten.5218 
Auf Vorhalt der dem Untersuchungsausschuss vorliegenden einschlägigen Akte5219 hat der Zeuge S. L. berichtet, 
Fassung 
für die Streckenauswahl seien zweierlei Rahmenbedingungen von Bedeutung gewesen: 
„[...] Dazu gibt es natürlich zwei Beschränkungen, nämlich einmal, dass es eine Transit-
strecke sein muss, und zum Zweiten, dass die Strecke an dem Erfassungsort, wo wir in 
Frankfurt waren, auflaufen musste. [...]“5220 
ersetzt.
                                                        
5213)  
T. B., Protokoll-Nr. 20 I, S. 52 f.  
5214)  
G. L., Protokoll-Nr. 24 II – Auszug offen, S. 107. 
5215)  
S. L., Protokoll-Nr. 26 I, S. 66. 
5216)  
S. L., Protokoll-Nr. 26 I, S. 62. 
5217)  
S. L., Protokoll-Nr. 26 I, S. 62. 
5218)  
MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM), Fach 3. 
5219)  
MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM) (konkretes Fach wurde nicht angegeben). 
5220)  
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 891 – 
Drucksache 18/12850
Der Zeuge Harald Helfrich, Mitarbeiter im Bereich Zusammenarbeit mit Sicherheitsbehörden der Deutsche Te-
lekom AG5221, hat vor dem Ausschuss die Nachfrage bejaht, ob er eine „Wunschliste des Bundesnachrichtendien-
stes“ kenne, „wo vielleicht so um die 270 Verbindungen, Transitleitungen enthalten sind - 270 -, die der BND 
gerne haben wollte“.5222 Im Vorfeld der Bestimmung der zu erfassenden Kommunikationsstrecken wurden be-
Vorabfassung 
stimmte Leitungen markiert.5223 Der Zeuge S. L. hat dazu unter Vorhalt der betreffenden Aktenstelle5224 konkret 
erklärt:  
„Ich interpretiere das jetzt so, dass der Betreiber uns die Strecken gelb markiert hat, die für 
uns in Frankfurt theoretisch im Zugriff gewesen wären und die Auslandsstrecken gewesen 
wären. - [...] die Streckenbezeichnung, die jetzt hier markiert ist, ist meiner Ansicht nach 
vom Betreiber da markiert worden. Das heißt nicht, dass wir diese Strecke aufgeschaltet 
hätten, sondern das war dann sozusagen der Hinweis des Betreibers, dass diese Strecke vor 
Ort aufschaltbar wäre.“5225 
- wird 
Die Deutsche Telekom AG habe ein Leitungsverwaltungssystem mit dem Namen RUBIN verwendet.5226 Anhand 
der in diesem System enthaltenen Streckenpläne habe erkannt werden können, von welchem Staat in welchen 
Staat die betreffende Kommunikation vermittelt worden sei.5227 
durch 
Die von der Deutsche Telekom AG markierten Leitungen sind vom Zeugen S. L. als Leitungen interpretiert wor-
den, die diese Bedingungen erfüllten.5228 
Einzelheiten ergeben sich aus eingestuften Dokumenten.5229 
die 
aa)  Die Streckenauswahl als erste Filterstufe für den G 10-Schutz 
endgültige 
Die Auswahl von Strecken, auf denen möglichst wenig G 10-geschützte Verkehre zu erwarten stehen, hat auch in 
der Operation EIKONAL eine Rolle gespielt [zu dieser ersten Stufe einer Vermeidung der Erfassung von G 10-
Verkehren siehe schon unter F.III.6.b)]. 
So hat der Zeuge W. K. auf die Frage, wann die G 10-Filterung ansetze, ausgesagt, dies beginne bei der Auswahl 
der Strecke, indem keine ausgewählt werde, die in Deutschland beginne oder ende.5230 An anderer Stelle hat der 
Zeuge dazu weiter ausgeführt:  
Fassung 
„Wenn Sie den Datenstrom schon einschränken können dadurch, dass Sie Strecken aus-
wählen, auf denen vermutlich viel, viel weniger grundrechtsrelevante Verkehre sind als auf 
anderen, dann ist das schon der erste Filterschritt.“5231 
ersetzt.
                                                        
5221) 
Helfrich, Protokoll-Nr. 30 I, S. 11. 
5222)  
Vgl. Helfrich, Protokoll-Nr. 30 I, S. 50. 
5223)  
Vgl. S. L., Protokoll-Nr. 26 II – Auszug offen, S. 9. 
5224)  
MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM) (konkretes Fach wurde nicht angegeben, vermutlich aber Fach 5). 
5225)  
Vgl. S. L., Protokoll-Nr. 26 II – Auszug offen, S. 9. 
5226)  
Helfrich, Protokoll-Nr. 30 I, S. 19. 
5227)  
Helfrich, Protokoll-Nr. 30 I, S. 22. 
5228)  
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 9, vgl. S. 35. 
5229)  
MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM), Fach 2, 4, 5. 
5230)  
W. K., Protokoll-Nr. 22 I, S. 12. 
5231)  
W. K., Protokoll-Nr. 22 I, S. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 892 – 
Drucksache 18/12850
„Die erste Ausscheidung ist bereits die Auswahl der Strecke und - wenn Sie jetzt hier es so 
haben wollen - vielleicht die Glasfaser und auch innerhalb der Glasfaser schon, welcher 
Anteil der Übertragungen, die da stattfinden. Das ist bereits die erste Auswahl.“5232 
Vorabfassung 
Beispielsweise würde die Strecke Afghanistan nach Pakistan ausgewählt.5233 Da nach dieser Selektionsstufe aber 
noch G 10-relevante Daten vorhanden seien, erfolge die G 10-Filterung in weiteren Stufen.5234  
bb)  Zu den sogenannten Snapshots  
Der Ausschuss hat sich auch damit befasst, dass während des Probebetriebs sogenannte „Snapshots“ angefertigt 
wurden. Der Zeuge S. L. hat dazu erläutert:  
„Snapshots nennt man einen kurzen Schnappschuss dessen, was auf der Leitung ist. […] 
Wenn man auf sozusagen dem Motherboard des Rechners 4 Gigabyte Speicherplatz hat, 

dass dann ein, zwei Sekunden sozusagen da gespeichert werden können. Diese Snapshots 
wird 
haben wir dann nach technischen Kriterien analysiert, und zwar im Sachgebiet JSA. Ich 
kann das deswegen aus eigener Erfahrung sagen, weil ich nebendran stand, als die Snap-
shots angefertigt wurden um kurze Schnappschüsse ‚dessen, was auf der Leitung ist‘.“5235 
durch 
Nach Angaben des Zeugen A. S. handelt es sich bei Snapshots um eine kurzfristige Aufzeichnung eines Signals 
„am Kabel direkt“, um Parameter zu bestimmen, die für die Einstellung der Erfassungsgeräte erforderlich sind.5236  
Nach der Aussage des Zeugen Dr. Urmann soll es sich um sehr kurze Probeaufzeichnungen von unbekannten 
die 
Datenquellen gehandelt haben.5237 Dazu sei der erfasste Verkehr kurzzeitig auf ein Medium gespiegelt worden.5238 
Snapshots hätten keine Erfassung dargestellt, sondern dazu gedient, festzustellen, ob überhaupt die richtige 
endgültige 
Strecke erfasst worden sei.5239 Mittels Snapshots hätten „in der Regel eher“ nur Streckenkennungen und Ähnliches 
herausgefunden werden können.5240 
Laut Aussage des Zeugen A. S. seien die Snapshots mit einem „Extragerät“ vor Ort durchgeführt worden.5241 Die 
mittels Snapshots aufgezeichneten Daten hätten, weil sie „am Kabel direkt“ erfolgt seien, Kommunikationen von 
Grundrechtsträgern enthalten können.5242 Nach dem Anschluss der Erfassungsgeräte seien – zumindest bis Okto-
ber 2005 – keine Snapshots mehr gemacht worden. Die Snapshots seien nur erforderlich gewesen, um die Erfas-
Fassung 
sungstechnik einzustellen. Nachdem die Erfassungstechnik verbaut worden sei, würden üblicherweise keine 
Snapshots mehr gemacht.5243 Die Snapshots habe der BND nicht an die USA übermittelt.5244 
                                                        
ersetzt.
5232)  
W. K., Protokoll-Nr. 22 I, S. 10 f. 
5233)  
W. K., Protokoll-Nr. 22 I, S. 11. 
5234)  
W. K., Protokoll-Nr. 22 I, S. 31. 
5235)  
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 7. 
5236)  
A. S., Protokoll-Nr. 33 I, S. 101. 
5237)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 13. 
5238)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 14. 
5239)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 14. 
5240)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 14. 
5241)  
A. S., Protokoll-Nr. 33 I, S. 103. 
5242)  
A. S., Protokoll-Nr. 33 I, S. 102. 
5243)  
A. S., Protokoll-Nr. 33 I, S. 102. 
5244)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 48. 

Deutscher Bundestag – 18. Wahlperiode 
– 893 – 
Drucksache 18/12850
b) 
Die BND-Erfassungsstelle bei der Deutsche Telekom AG 
aa)  Praxis und technische Umsetzung der Datenausleitung bei der Deutsche Telekom AG 
Vorabfassung 
Zur Frage, ob es sich bei der Operation EIKONAL um eine gemeinsame Erfassung von BND und NSA gehandelt 
habe, hat der Zeuge Dr. Fechner, ehemaliger Abteilungsleiter 2 des BND von 2008 bis 2009, in seiner Verneh-
mung ausgesagt, von Anfang an sei klar gewesen, dass der BND die Erfassung des Datenstroms in Eigenregie 
durchführe.5245 
Der Zeuge Dr. Köbele hat dargelegt, dem BND seien Räume in dem Gebäude der Deutsche Telekom AG vermietet 
worden, um die Erfassung durchführen zu können.5246  
Der von der Deutsche Telekom AG auszuleitende Datenstrom5247 sei dazu an einen Router in Betriebsräumen des 
BND beim „Provider“5248 ausgeleitet worden: 
- wird 
„Also, es wurden die Verkehre technisch ausgeleitet an unsere Betriebsräume, und von 
diesen Betriebsräumen wurden die, wie ich mehrfach beschrieben habe, weiter verwen-
det.“5249 
durch 
Angaben zur in der Erfassungsstelle eingesetzten Technik sind eingestuften Unterlagen zu entnehmen.5250 
Die Inhalte der von der Erfassung betroffenen Leitung seien „gedoppelt“ worden.5251 Die Deutsche Telekom AG 
habe dabei eine vollständige Kopie der erfassten Strecke übermittelt5252 (vgl. § 27 Abs. 2 TKÜV). Der Zeuge S. L. 
die 
hat den praktischen Vorgang des Datenerhalts wie folgt beschrieben:  
„Das funktioniert so, dass Sie vom Betreiber eine vollständige Kopie der Strecke bekom-
endgültige 
men. Vollständige Kopie: Da schwirrt in den Köpfen vielleicht rum, da werden irgendwel-
che Datenträger ausgetauscht oder so was in der Art. Das ist es nicht. Die Strecken sind 
elektrisch oder Lichtwellenleiter. Das heißt, an dem elektrischen Leiter - das ist ein Koaxi-
alkabel - wird ein Splitter eingebaut. Das können Sie sich eigentlich so vorstellen, wie 
wenn Sie daheim an die Fernsehantenne oder an den Kabelanschluss einen zweiten Fern-
seher anschließen. Der Splitter, das ist ein Prisma. Da geht ein Teil weiter an den Betreiber, 
Fassung 
da, wo es aus seinen betrieblichen Gründen hin soll, und ein Teil des Lichtes geht dann 
zum BND.“5253 
                                                        
ersetzt.
5245)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 20. 
5246)  
Dr. Köbele, Protokoll-Nr. 33 I, S. 135. 
5247)  
Alster, Protokoll-Nr. 30 I, S. 69. 
5248)  
A. S., Protokoll-Nr. 33 I, S. 74. 
5249)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 92; siehe auch S. L., Protokoll-Nr. 26 I, S. 10; eingestufte Angaben zu dieser Frage-
stellung in: W. K., Protokoll-Nr. 22 III (Tgb.-Nr. 175/15 – GEHEIM), S. 23. 
5250)  
MAT A BND-9/6 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle 
des Deutschen Bundestages), Ordner 186, Bl. 39 ff. (44), siehe auch: Bl. 9 ff. (32); siehe auch MAT A BND-9/BND-17 (Tgb.-Nr. 18/14 
– STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), 
Ordner 176, Bl. 46 ff. (47). 
5251)  
Alster, Protokoll-Nr. 30 I, S. 74. 
5252)  
S. L., Protokoll-Nr. 26 I, S. 8. 
5253)  
S. L., Protokoll-Nr. 26 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 894 – 
Drucksache 18/12850
Zur Duplizierung von Inhalten aus Glasfaserkabeln durch die Deutsche Telekom AG sei die betreffende Leitung 
ausgewählt worden, in die dann ein Splitter5254 eingesetzt worden sei.5255 Es habe sich um ein sogenanntes T-
Stück gehandelt, das einen Abzweig erlaubt habe, ohne dass dadurch der Kommunikationsinhalt offenbart worden 
sei.5256 Zum technischen Ablauf der Dopplung hat der Zeuge Helfrich, damals Mitarbeiter der Deutsche Telekom 
Vorabfassung 
AG, erklärt: 
„Also, wenn der Verkehr dupliziert werden sollte, wird genau eine Leitung identifiziert, 
die es betrifft. Dort wird dann mittels technischer Einrichtung ein sogenanntes T-Glied 
gesetzt, egal, welcher Form. Der Verkehr wird dupliziert und zugeführt, ohne dass wir in-
haltliche Kenntnis bekommen.“5257 
„Also ein T-Stück wird eingebaut, einfach ein Abzweig, der dann den Verkehr dupliziert 
und dann zuführt.“5258 

Der Zeuge Golke hat dem Ausschuss diesen Vorgang ferner wie folgt dargestellt: 
wird 
„Beim Provider: Der hat ja da Kabelstränge, also Glasfaser, und die werden dann mit die-
sem T-Stück - - […] wie heißt es denn jetzt? - Splitter! Also, mit diesen optischen Splittern 
durch 
werden die dann ausgekoppelt. Das ist einfach auch ein Ding. Das hat einen Eingang, einen 
optischen Eingang, und zwei Ausgänge, wobei die eigentlich einfach dupliziert sind. Es 
wird sozusagen Licht einfach ausgekop-pelt. Einer geht ganz normal zum Provider hin - 
da, wo es hin soll - und einer geht weiter zur Kopfstelle des BNDs, der BND-Kopf-
die 
stelle.“5259 
endgültige 
Der Zeuge A. S. hat auf die Frage hin, ob er den Vorgang als „Kopie einer Strecke“ werten würde, geantwortet: 
„Physikalisch ist es so, dass Sie das Signal, was auf der Leitung ist, in irgendeinem Ver-
hältnis teilen. Da es hier um Licht geht, spalten Sie eben einen Teil des Lichtes ab, sagen 
wir mal, 90 zu 10, und leiten dann - - Also, 90 Prozent gehen weiter in der Leitung, und 10 
Prozent werden dann abgeleitet.“5260 
Für den Datenausleitungsprozess bei der Deutsche Telekom AG sei keine BND-Technik eingesetzt worden. Der 
Fassung 
Zeuge A. S. hat dazu ausgesagt: 
„Es ist mir nicht bekannt, dass wir dem Provider irgendwelches Equipment zur Verfügung 
gestellt haben, um seine Dopplung vorzu-nehmen.“5261 
ersetzt.
                                                        
5254)  
Golke, Protokoll-Nr. 33 I, S. 18. 
5255)  
Vgl. Helfrich, Protokoll-Nr. 30 I, S. 16. 
5256)  
Helfrich, Protokoll-Nr. 30 I, S. 16.; vgl. A. S., Protokoll-Nr. 33 I, S. 74. 
5257) 
Helfrich, Protokoll-Nr. 30 I, S. 16. 
5258) 
Helfrich, Protokoll-Nr. 30 I, S. 16. 
5259)  
Golke, Protokoll-Nr. 33 I, S. 18. 
5260)  
A. S., Protokoll-Nr. 33 I, S. 74. 
5261)  
A. S., Protokoll-Nr. 33 I, S. 92. 

Deutscher Bundestag – 18. Wahlperiode 
– 895 – 
Drucksache 18/12850
Auch der Zeuge Alster hat erklärt, für Doppelungen sei ausschließlich eigene Soft- und Hardware der Deutsche 
Telekom AG eingesetzt worden, keine Hard- oder Software des BND. Dies entspreche auch den gesetzlichen 
Vorgaben.5262 
Zur Datenübermittlung an den BND habe der BND eine gesicherte Leitung angemietet.5263 Diese Datenleitung 
Vorabfassung 
sei mit Kryptotechnik verschlüsselt gewesen. Es habe sich um ein Verschlüsselungssystem gehandelt, das in Zu-
sammenarbeit mit dem BSI von einer deutschen Firma hergestellt worden sei.5264 
Im Rahmen von § 27 Abs. 4 Nr. 1 TKÜV hatte der BND Zugang zu den von ihm eingebrachten Geräten zur 
Einstellung und Wartung derselben. Nach Angaben des Zeugen A. S. habe die Deutsche Telekom AG dem BND-
Personal Hausausweise erteilt, mit denen sich diese im Gebäude des Telekommunikationsbetreibers ausweisen 
konnten. Die Ausweise seien auf die BND-Tarnbehörde „Institut für Fernmeldestatistik“ ausgestellt worden.5265 
Ein ständiges Tragen des Ausweises sei aber nicht erforderlich gewesen. Der Zeuge S. L. hat erklärt: 

„Wenn wir uns in den Räumlichkeiten des Betreibers bewegt haben, haben wir uns mit 
wird 
Begleitung eines Vertreters des Providers bewegt, und dazu war dann kein Hausausweis 
nötig.“5266 
durch 
Dass sich BND-Personal jemals ohne Begleitung in den Räumlichkeiten des Providers aufgehalten habe, hat der 
Zeuge S. L. ausgeschlossen.5267 Der Zeuge A. S. hat die Vorgehensweise wie folgt geschildert: 
„Zum einen haben wir vom Provider Ausweise bekommen. Nur mit diesen Ausweisen ist 
die 
ein Zugang zum Gebäude überhaupt möglich. Zum anderen mussten wir uns anmelden. Es 
war ein Zutritt nur zu büroüblichen Zeiten möglich.“5268 
endgültige 
Alle mit G 10-Erfassungen betrauten Mitarbeiter der Deutsche Telekom AG waren laut Aussage des Zeugen Alster 
sicherheitsüberprüft (vgl. dazu § 2 Artikel 10-Gesetz).5269 Die Mitarbeiter der Deutsche Telekom AG seien im 
Umgang mit G 10-Verkehren „geschult“ worden.5270 Sofern diese bemerkt hätten, dass G 10-Verkehre ohne G 10-
Anordnung gedoppelt worden wären, wäre dem nach Einschätzung des Zeugen Alster abgeholfen worden: 
„Also, sobald wir gemerkt haben [...], dass irgendwo da was tangieren könnte, dann haben 
wir sofort eingegriffen und haben alles auf andere rechtliche Füße stellen lassen oder ab-
Fassung 
geschaltet.“5271 
Die Deutsche Telekom AG habe keine Kenntnis zu den Inhalten der zu erfassenden Leitungen gehabt und deshalb 
zur Frage einer G 10-Berührung kein Wissen haben können:  
ersetzt.
                                                        
5262)  
Alster, Protokoll-Nr. 30 I, S. 85. 
5263)  
W. K., Protokoll-Nr. 22 I, S. 13. 
5264)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 60. 
5265)  
A. S., Protokoll-Nr. 33 I, S. 91 f. 
5266)  
S. L., Protokoll-Nr. 26 I, S. 58. 
5267)  
S. L., Protokoll-Nr. 26 I, S. 58. 
5268)  
A. S., Protokoll-Nr. 33 I, S. 82. 
5269)  
Alster, Protokoll-Nr. 30 I, S. 98. 
5270)  
Alster, Protokoll-Nr. 30 I, S. 93. 
5271)  
Alster, Protokoll-Nr. 30 I, S. 93. 

Deutscher Bundestag – 18. Wahlperiode 
– 896 – 
Drucksache 18/12850
„Aber wir wissen als Telekom nicht, ob in einer Leitung, auch in einer G-10-Leitung, ein 
englischer oder sonst was für ein Grundrechtsträger drin ist, weil wir nicht wissen, was in 
den Leitungen drin ist.“5272 
Vorabfassung 
bb)  Kapazitäten der ausgeleiteten Strecken bei EIKONAL 
Der Zeuge S. L. hat in seiner Vernehmung in Bezug auf Strecken leitungsvermittelter Verkehre Angaben zu deren 
Übertragungsleistung gemacht.5273 Leitungen würden von den Betreibern im Allgemeinen lediglich so ausgela-
stet, dass bei Ausfall einer Leitung die Kapazität dieser auf eine andere Leitung mitübernommen werden 
könne.5274 Im Tagesverlauf träten jedoch „Schwankungen“ auf, weshalb eine definitive Kapazitätsangabe schwie-
rig sei.5275  
Die Anzahl der auf Grundlage des sogenannten Transit-Vertrages ausgeleiteten Strecken ist eingestuften Doku-
menten zu entnehmen.5276 
- wird 
Der Zeuge S. L. hat weiter ausgesagt, im IP-Bereich stelle sich die Situation anders dar. Die Betreiber seien nicht 
auf die Vorhaltung von Ersatzkapazitäten für den Ausfall angewiesen, da ein Betreiber die Pakete „auch über 
komplett andere Wege“ leiten könne. Im Allgemeinen würden die Betreiber die 50-Prozent-Nutzlast aber auch 
durch 
hier einhalten.5277 
Zur Kapazität von Strecken mit paketvermittelten Verkehren („Internetverkehre“) hat der Zeuge S. L. erläutert, 
dass man die entsprechende „Rohdatenrate“ verdoppeln müsse, da es „eine Hin- und eine Rückrichtung“ gebe. 
die 
Ergänzend hat er ausgeführt: 
„Das ist allerdings wiederum die Kapazität der Leitung. Wenn Sie schauen: Im Internetbe-
endgültige 
trieb ist es so, dass die Daten oftmals asymmetrisch sind. Das heißt, sie haben viel mehr 
Download als Upload. Das haben Sie zu Hause wahrscheinlich auch. Sie haben wahr-
scheinlich einen DSL-Anschluss, und die Downloadrate ist sehr viel höher als die Up-
loadrate, weil Sie geben dem Server einfach nur den Befehl: Schicken Sie mir diese Daten. 
Das heißt, auf der Rückrichtung ist das ähnlich. Wenn ein Betreiber eine Leitung zu einem 
anderen Betreiber belegt, dann werden die Daten auf der Hinrichtung übertragen, und auf 
Fassung 
der Rückrichtung schickt der andere Betreiber einfach immer nur die Bestätigungspakete: 
‚Habe deine Daten gekriegt‘, ‚Habe deine Daten gekriegt‘. Das ist also sehr viel weni-
ger.“5278 
Die Anzahl der mittels einer G 10-Anordnung ausgeleiteten Strecken ist ebenfalls eingestuften Akten zu entneh-
men.5279 
ersetzt.
                                                        
5272)  
Alster, Protokoll-Nr. 30 I, S. 89. 
5273)  
S. L. Protokoll-Nr. 26 I, S. 9. 
5274)  
S. L. Protokoll-Nr. 26 I, S. 8. 
5275)  
S. L. Protokoll-Nr. 26 I, S. 9. 
5276)  
MAT A D-2 (62/14 – GEHEIM), insbesondere Fach 2. 
5277)  
S. L. Protokoll-Nr. 26 I, S. 9. 
5278)  
S. L. Protokoll-Nr. 26 I, S. 9. 
5279)  
MAT A BMI-16 (Tgb.-Nr. 118/15 – GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 897 – 
Drucksache 18/12850
cc)  Risiko einer Ableitung an die NSA aus den Betriebsräumen des BND oder der Ab-
griffstelle der Deutsche Telekom AG
Aus dem Betriebsraum im Kabelerfassungsansatz in Frankfurt/Main sind laut Zeugenaussagen keine Daten an die 
Vorabfassung 
US-Seite weitergeleitet worden.5280  
Nach Angaben des Zeugen Breitfelder sei dies faktisch unmöglich gewesen, da die NSA zu diesem Raum keinen 
Zugang gehabt habe und eine verdeckte Aktion bemerkt worden wäre.5281 In diesem Kontext hat der Zeuge Breit-
felder ausgeführt:  
„Es geht nicht. Denn was wir hatten, waren ja schon abgeleitete Verkehre, und wenn Sie 
diese abgeleiteten Verkehre - wie auch immer - nach Amerika schicken wollen, brauchen 
Sie ein Medium. Und Satelliten hier, das ist abenteuerlich. Das würde ja bedeuten, Sie 
bräuchten eine Satellitenschüssel in der Anlage, die aber nicht im Betriebsraum steht, son-

dern wieder eine Kabelzuführung hätte und, und, und. Unsere Leute sind dort vor Ort und 
wird 
würden das doch alles sehen. Also, das ist eine abenteuerliche Konstruktion.“5282 
„Zu einer unbemerkten Ableitung hätte ja gehört, dass man die abgeleiteten Daten trans-
durch 
portiert, und zwar nicht irgendwohin, sondern in die USA. Dazu hätte es technischer Ein-
richtungen bedurft, und zwar von der Stelle, wo der Abgriff geschieht, in dem Betriebsraum 
in Frankfurt. Das wäre aufgefallen; denn irgendwie müssen sie eine physikalische Verbin-
dung vom Abgriffskopf herstellen zu einer Leitung, die woanders hinführt, und das wäre 
die 
aufgefallen.“5283 
endgültige 
Eine aus den Snowden-Veröffentlichungen stammende Powerpoint-Folie,5284 die mit „Typical RAM-A Configu-
ration“ überschrieben ist und im Briefkopf die Wappen der NSA und deren Abteilung „Special Source Opera-
tions“ (SSO) trägt, scheint indes nahezulegen, dass es zwischen „Site B“ und einer der NSA zugeschriebenen 
„Site D/E“ in den USA eine Satellitenverbindung gegeben habe. Dazu hat der Zeuge Breitfelder ausgesagt: 
„In dieser Skizze, von der die Rede ist, war eine Satellitenschüssel eingezeichnet. Das 
würde bedeuten, man hätte an der Stelle, wo die Verkehre für uns vom Strom ausgeleitet 
Fassung 
worden sind, eine zweite Ausleitung vornehmen müssen in der Infrastruktur, in der wir 
waren, hätte diese Ausleitung weiterleiten müssen an irgendeine Stelle, wo eine Satelliten-
schüssel mit einem Sender stand, und von dort aus hätte das Material sehr breitbandig - 9 
Gigabyte pro Sekunde - mit Satellit übertragen werden müssen, was allein schon fast un-
möglich ist. Deswegen war - - Diese Skizze ist ein Modell. Dieses Modell mag die Vor-
stellung der NSA gewesen sein. Sie hat mit der Wirklichkeit nichts zu tun und ist so was 
ersetzt.
von unwahrscheinlich. Übrigens: Diese Ausleitung wäre auch nur mit Wissen und Unter-
stützung des Providers möglich gewesen. Das müsste man auch noch unterstellen. Also, 
die hätten an uns vorbeiarbeiten müssen; der Provider, der mit uns zusammengearbeitet 
                                                        
5280)  
Breitfelder, Protokoll-Nr. 28 I, S. 87; Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 91; Dr. Burbaum, Protokoll-Nr. 24 I, S. 71. 
5281)  
Breitfelder, Protokoll-Nr. 28 I, S. 88. 
5282)  
Breitfelder, Protokoll-Nr. 28 I, S. 88. 
5283)  
Breitfelder, Protokoll-Nr. 28 I, S. 91. 
5284)  
Snowden-Folie „Typical RAM-A Configuration“, MAT A Sek-6d_EN, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 898 – 
Drucksache 18/12850
hat, hätte auch mit denen zusammenarbeiten müssen. Es hätte Infrastruktur vom Provider 
genutzt werden müssen, es hätte zugelassen werden müssen, dass eine Satellitenschüssel 
irgendwo steht, wo sie gar nicht hingehört, und, und, und. Aus diesem Grunde schließe ich 
es wirklich aus. Ich habe zwar einmal gesagt: ‚Ich schließe nur aus, dass der Mensch ewig 
Vorabfassung 
lebt‘, aber das kann ich wirklich ausschließen.“5285 
Auf die Frage, wie er sich erklären könne, dass in den von Edward Snowden veröffentlichten Unterlagen ein 
direkter Datenabfluss von der dort als „Site B“ bezeichneten BND-Erfassungsstelle in die USA bestehe, hat der 
damalige Abteilungsleiter 2 des BND, Zeuge Dr. Urmann, ausgeführt: 
„Ich habe es gesehen, und ich habe es eingeordnet unter der Überschrift: Die Partner dürfen 
auch Wünsche haben, aber die müssen nicht alle realisiert sein.“5286 
Nach Angaben des Zeugen Udo Laux habe auch der für die Sicherheit des Netzes der Deutsche Telekom AG 

zuständige Bereich „Netzsicherheit“5287 keine Hinweise darauf gehabt, dass sich ein AND unmittelbaren Zugang 
wird 
zu den Netzen, Daten- oder Serversystemen der Deutsche Telekom AG verschafft habe.5288 
c) 
Datenübermittlung an die JSA über die BND-Zentrale in Pullach 
durch 
Die an der Erfassungsstelle gewonnenen Daten sind nach Zeugenaussagen anschließend in das Netz des BND (an 
die BND-Zentrale5289) weitergeleitet worden.5290 Der Grund dafür sei, so der Zeuge S. L., rein betrieblicher Art 
gewesen, weil eine Netzverbindung von der Erfassungsstelle in Frankfurt nach Pullach bereits existiert habe.5291 
die 
Nach Aussagen der Zeugen Breitfelder und S. L. ist der Routineanteil des Datenstroms dann von der BND-Zen-
trale an die JSA in Bad Aibling übermittelt worden.5292 
endgültige 
Der G 10-Datenstrom sei dagegen nicht an die JSA weitergeleitet worden.5293 
aa)  DAFIS-Filterung des Routineanteils in der JSA 
In der JSA seien die aus der Kabelerfassung stammenden Daten zunächst durch den für die G 10-Filterung vor-
gesehenen DAFIS-Filter geleitet worden.5294 Weil der Datenstrom bereits durch den Separator vorgefiltert gewe-
sen sei, sei für den DAFIS-Filter an dieser Stelle nicht mehr viel herauszufiltern gewesen. Die Schätzung, dass 
Fassung 
DAFIS noch maximal ein bis zwei Prozent aus dem in Bad Aibling ankommenden Datenstrom herausfilterte, hat 
der Zeuge T. B. mit den Worten kommentiert: 
ersetzt.
                                                        
5285)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 92. 
5286)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 60. 
5287)  
Laux, Protokoll-Nr. 33 I, S. 110. 
5288)  
Laux, Protokoll-Nr. 33 I, S. 120. 
5289)  
W. K., Protokoll-Nr. 22 I, S. 12; Dr. Burbaum, Protokoll-Nr. 24 II – Auszug offen, S. 9; S. L., Protokoll-Nr. 26 I, S. 16. 
5290)  
Dr. Burbaum, Protokoll-Nr. 24 I, S. 104; T. B., Protokoll-Nr. 20 I, S. 92 f.; G. L., Protokoll-Nr. 20 I, S. 144 („über einen Umweg“); S. L.
Protokoll-Nr. 26 I, S. 16. 
5291)  
S. L., Protokoll-Nr. 26 I, S. 16. 
5292)  
Breitfelder, Protokoll-Nr. 28 I, S. 22. 
5293)  
Breitfelder, Protokoll-Nr. 28 I, S. 90. 
5294)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 58; J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 56 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 899 – 
Drucksache 18/12850
„Aber das ist das Maximum. Das ist eine grobe Schätzung in der Richtung; eher war es 
weniger.“5295 
Der Zeuge A. S. hat dies noch einmal anhand der Funktionsweise des Separators erläutert: 
Vorabfassung 
„Ich hatte ja genannt, dass wir vier Kategorien oder vier Klassen benannt hatten, die der 
Separator separieren soll. Davon war eine „nicht identifiziert“. Wir haben uns darauf geei-
nigt, dass „nicht identifiziert“ zu behandeln ist wie G-10-Verkehr. Über die Genauigkeit 
am Anfang kann ich Ihnen nichts Genaues sagen, aber es gab mal irgendwie so eine Zahl. 
Ich meine, dass bei den Ausland-Ausland-Verkehren irgendwie nur maximal 1 Prozent des 
Verkehrs rauskam, was dem geschuldet war, dass wir eben das, was nicht identifiziert war, 
dem G 10 zugeschlagen haben. [...] für „Ausland-Ausland“ blieb 1 Prozent der Datenrate 
übrig.“5296 
- wird 
bb)  US-Filter („USSID 18“) 
Zufällig erfasste Verkehre US-amerikanischer Staatsbürger sollen nach Aussage des Zeugen Dr. Urmann bei der 
durch 
Operation EIKONAL im Einklang mit dem MoA gelöscht worden sein.5297 Er hat den sogenannten „USSID 18“ 
als die „amerikanische G 10“-Filterung bezeichnet.5298  
cc)  Die Steuerung von Selektoren und das sogenannte Kontrollsystem 
die 
Der an die JSA in Bad Aibling ausgeleitete Datenstrom wurde anschließend mit den dort gesteuerten Selektoren 
von BND und NSA durchsucht. Mit NSA-Selektoren selektierte Inhaltsdaten wurden an die NSA weitergeleitet 
endgültige 
[zur Steuerung von und Erfassung mit Selektoren siehe unter F.III.6.]. 
Der Zeuge S. L. hat dazu ausgeführt: 
„[...] die Inhaltsdaten, die durch die Kaskadierungsstufe des Filters gelaufen sind, werden 
auf ein Profil geschickt, auf ein Profil, das Selektoren vom BND und von der NSA hatte, 
und nach dem Profil ausgewertet.“5299 
Fassung 
Der Ausschuss hat ferner unter Angabe einer Aktenfundstelle aus einer nur in der Geheimschutzstelle des Deut-
schen Bundestages einzusehenden Akte5300 die Beiziehung weiterer Beweismittel zu einem bei EIKONAL einge-
setzten „Kontrollsystem“ beschlossen.5301 Das Bundeskanzleramt hat auf bereits beigezogene Unterlagen verwie-
sen und im Übrigen nach bestem Wissen und Gewissen Vollständigkeit erklärt.5302 
Zu diesem Kontrollsystem befragt, hat der Zeuge W. K. ausgesagt, dieses sei von Seiten der BND-Zentrale ein-
ersetzt.
gerichtet worden. Der Zweck sei folgender gewesen: 
                                                        
5295)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 58. 
5296) 
A. S., Protokoll-Nr. 33 I, S. 75. 
5297)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 55. 
5298)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 69. 
5299)  
S. L., Protokoll-Nr. 26 I, S. 72. 
5300)  
MAT A BND-9/6 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle 
des Deutschen Bundestages), Anl. 03, Ordner 186, Bl. 96 bis 98. 
5301)  
Beweisbeschluss BND-25. 
5302)  
MAT A BND-25 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 900 – 
Drucksache 18/12850
„Dieses System sollte nur feststellen, ob es einen Unterschied gab zwischen den Selekto-
ren, die nach der Prüfung dann für die Erfassung vorgesehen waren, und den Selektoren, 
die tatsächlich in der Erfassung waren. Das diente nicht dazu, die Selektoren zu prüfen.“5303 
Vorabfassung 
Man habe sich hierzu nach Angaben des Zeugen W. K. nicht mit den einzelnen Selektoren beschäftigen müssen. 
Man habe nur schauen müssen, ob es einen mengenmäßigen Unterschied gegeben habe. Inhaltlich habe man nur 
schauen müssen, wenn man einen Unterschied festgestellt habe.5304 
In eingestufter Sitzung hat der Zeuge W. K. nähere Angaben zu diesem Sachverhalt gemacht.5305 Er hat gemut-
maßt, dass die Idee zu diesem Kontrollsystem von ihm selbst gekommen sei.5306 Sein vorgesetzter Unterabtei-
lungsleiter im BND habe dem Verfahren zugestimmt.5307 
Wann das Kontrollsystem einsatzbereit war, ist eingestuften Akten zu entnehmen.5308 

dd)  Manuelle Nachkontrolle auf G 10 
wird 
Eventuell nicht automatisiert herausgefiltertes G 10-Material wäre nach Einschätzung des bis Juni 2006 amtie-
renden Abteilungsleiters 2 im BND, dem Zeugen Breitfelder, in der JSA erkannt worden, da „ständig händisch 
durch 
zwischendurch manuell überprüft worden sei.“5309 Der Zeuge W. K. hat in eingestufter Sitzung berichtet, dass der 
Zeuge Breitfelder die manuelle Nachkontrolle angeordnet habe, um eine 100-prozentige Filterung sicherzustel-
len.5310  
Diesem Vorgehen lag nach Aussage des Zeugen Breitfelder die Befürchtung zugrunde, dass aufgrund von tech-
die 
nischen Unzulänglichkeiten oder Fehlern ungewollt G 10-Daten abfließen könnten: 
endgültige 
„Wir hatten die Furcht, dass, ohne dass wir es merken, G 10-Material irgendwie abfließt, 
dass wir das nicht im Griff haben technisch; deswegen ja auch die Prozessunterbrechungen 
oft mit händischen Prüfungen. Das war der Kern unseres rechtlichen Problems. Dass wir 
zugreifen durften, das stand im BND-Gesetz. Mit der G 10-Anordnung war das noch mal 
abgesichert. Da hatten wir keine Probleme. Die Probleme waren nur, dass wir im Eingriff 
selber Fehler machen oder Abflüsse nicht merken, die durch die Technik geschehen. Des-
wegen haben wir ja auch eher etwas weggesteuert, gegen Erde geleitet, vernichtet, als dass 
Fassung 
wir es weitergegeben haben.“5311 
Der Zeuge W. O. aus der BND-Dienststelle Bad Aibling hat auf Vorhalt eines dem Ausschuss vorliegenden „Be-
suchsberichts“ von G 10-Juristen der Abteilung 2 aus der BND-Zentrale in Pullach vom 18. Februar 20085312 
ausgesagt, dass zu Beginn alle E-Mails aus dem Kabelerfassungsansatz vor einer Weitergabe an die NSA manuell 
ersetzt.
                                                        
5303)  
W. K., Protokoll-Nr. 48 I, S. 96, S. 97. 
5304)  
W. K., Protokoll-Nr. 48 I, S. 96. 
5305)  
W. K., Protokoll-Nr. 35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 61 f. 
5306)  
W. K., Protokoll-Nr. 48 II – Auszug offen, S. 61 f. 
5307)  
W. K., Protokoll-Nr. 48 II – Auszug offen, S. 62. 
5308)  
MAT A BND-9/6 und BND-17/3 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der 
Geheimschutzstelle des Deutschen Bundestages), Ordner 186, Bl. 97. 
5309)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 108. 
5310)  
W. K, Protokoll-Nr. 118 II – Auszug offen, S. 67 f. 
5311)  
Breitfelder, Protokoll-Nr. 28 I, S. 61. 
5312)  
Besuchsbericht vom 18. Februar 2008, MAT A BND-38a/39a, Bl. 17 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 901 – 
Drucksache 18/12850
kontrolliert worden seien. Er selbst habe eine „Strichliste“ geführt.5313 In dem vorgehaltenen „Besuchsbericht“ 
heißt es: 
„5. Seit Herbst 2007 wurde durch LA60 in einer manuelle [sic!] Strichliste - samt einer 
Vorabfassung 
stichwortartigen Inhaltsangabe - festgehalten, welche E-Mails nach einer nochmaligen 
G10-Überprüfung an den Partner im Rahmen von JSA weitergegeben wurden. Die Durch-
sicht ergab bei einem Gesamtaufkommen von ca. 30.000 Verkehren in drei Fällen eine 
nicht erkannte G10-Relevanz (wobei es sich bei zwei Verkehren um reine Serverkommu-
nikationen handelte). Aufgrund dieses Ergebnisses hat LA60 Mitte Januar 2008 die Erstel-
lung der Strichliste eingestellt. 20AD bat um eine Übersendung eines entsprechenden Be-
richts. Sofern die geringe Fehlerquote darin bestätigt wird, ist dem Vorgehen von LA60 
zuzustimmen.“5314 

Der Zeuge W. O. hat angegeben, dass das Führen der „Strichliste“ im Nachgang zu dem thematisierten Besuch 
wird 
eingestellt worden sei.5315 
Die Zeugin G. L., von Oktober 2007 bis Juni 2008 Leiterin des Sachgebiets JSA5316, hat in ihrer Vernehmung 
ausgesagt, es könne sein, dass leitungsvermittelte Verkehre („Gespräche, Faxe“), bevor sie die Leitung der JSA 
durch 
übernahm – geschätzt seit 2005/2006 – automatisiert an die NSA übermittelt worden seien.5317 
Dem Zeugen Breitfelder wurde vorgehalten, dass eine händische Überprüfung bei Metadaten aufgrund der Da-
tenmenge technisch und faktisch unmöglich sei. Hierauf hat er erwidert: 
die 
„Dann müssten Sie aber nachweisen, dass das Metadaten mit Personenbezug waren. Und 
das können Sie nicht.“5318 
endgültige 
In diesem Zusammenhang hat der Zeuge S. L. ausgesagt: 
„Bei Metadaten haben wir sämtliche personenbezogenen Datenanteile vernichtet und die 
Metadaten, die dann noch übrig waren, die technischen Sachdaten, statistisch aufbereitet. 
Und diese statistische Aufbereitung haben sich dann Menschen angeschaut, bereinigt von 
G 10-Daten, bereinigt von personenbezogenen Daten und statistisch aufbereitet.“5319 
Fassung 
ee)  Art und Umfang der Datenübermittlung an die NSA 
Der Zeuge J. Z. hat die Entwicklung des an die NSA übermittelten Datenvolumens wie folgt geschildert:  
„Es war aber so, dass man den Amerikanern anfangs keine Daten gegeben hat, sondern 
dass man sehr lange an diesen Filtern gearbeitet hat, dass man zu diesen drei, vier techni-
ersetzt.
                                                        
5313)  
W. O., Protokoll-Nr. 59 I, S. 39; W. O., Protokoll-Nr. 59 II – Auszug offen, S. 62. 
5314)  
Besuchsbericht vom 18. Februar 2008, MAT A BND-38a/39a, Bl. 17 (VS-NfD – insoweit offen). 
5315)  
W. O., Protokoll-Nr. 59 I, S. 39. 
5316)  
G. L., Protokoll-Nr. 20 I, S. 113. 
5317)  
G. L., Protokoll-Nr. 20 I, S. 124, 142, 149. 
5318)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 108. 
5319)  
S. L., Protokoll-Nr. 26 I, S. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 902 – 
Drucksache 18/12850
schen Filtern auch noch organisatorische Maßnahmen getroffen hat: dass nämlich alle Pro-
zesse, die wir in dem Fall angestoßen haben, juristisch genehmigt werden mussten und dass 
es eine Projektgruppe gab, die auch wirklich untersucht hat, dass wirklich der G-10-Schutz 
an einem Maximum ist. [geschwärzt] da haben wir noch jedes File einzeln geprüft, von 
Vorabfassung 
Hand, ein Mitarbeiter. [geschwärzt] Also, man hat so lange an diesem G-10-Filter gearbei-
tet, bis eigentlich die Datenmenge so minimalistisch war, dass es sich nicht mehr gelohnt 
hat.“5320 
Nach Angaben des Zeugen S. L. seien im Bereich der paketvermittelten Kommunikation ein „paar Hundert“ Mel-
dungen pro Jahr an die NSA übermittelt worden. Diese Übermittlungen hätten erst in der Phase des erweiterten 
Probebetriebs begonnen.5321  
Der Zeuge T. B., der bis September 2007 Leiter des gemeinsamen Sachgebiets JSA war5322, hat ausgesagt, dass 
aus IP-Kommunikation keine Metadaten übermittelt worden seien.5323 Zwar habe es hierzu Gespräche gegeben; 
- wird 
eine Übermittlung sei zu seiner Zeit aber nicht freigegeben worden.5324  
Erfasste Metadaten seien danach, um eine Personenbeziehbarkeit auszuschließen, in erheblichem Umfang ver-
nichtet worden, wie der Zeuge S. L. vor dem Ausschuss ausgeführt hat. Die Metadaten seien durch ein technisches 
durch 
System erfasst worden, in welchem die Datenfelder, denen man einen Personenbezug auch nur „im Entferntesten“ 
habe zuschreiben können, gelöscht worden seien.5325 Daran anknüpfend hat der Zeuge S. L. erklärt: 
„Deswegen kann ich davon ausgehen, dass da keine personenbezogenen Daten drin waren. 
die 
In einem nächsten Schritt wurden die verbliebenen Sachdaten, die da waren, statistisch 
aufbereitet. Deswegen kann ich sagen, dass keine millionenfachen Daten weitergegeben 
endgültige 
wurden.“5326 
„Erst als die Techniker das abgeschlossen hatten, wurden Daten weitergegeben. [...] Das 
war circa Mitte 2007, glaube ich. Ich bin mir aber nicht sicher.“5327 
Der Zeuge S. L. hat zudem angegeben, es seien gefilterte und G 10-bereinigte Meldungen5328 an die NSA über-
mittelt worden, um „Rohdaten“ habe es sich dabei nicht gehandelt:  
Fassung 
„Wir haben Rohdaten direkt am Erfassungsknoten so weit aufbereitet, dass nur ein kleiner 
Teil wegen der uns zur Verfügung stehenden Bandbreite nach Pullach und dann nach Bad 
Aibling weitergeleitet werden musste. Dieser weitergeleitete Teil hatte vorher mehrere Fil-
terstufen durchlaufen und, was ganz besonders wichtig ist, war ausgeleitet aufgrund des 
Zielprofils, des Erfassungsprofils, was auf unser Aufgabenprofil des BND zurückgeht.“5329 
ersetzt.
                                                        
5320)  
J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 57. 
5321)  
S. L., Protokoll-Nr. 26 I, S. 71. 
5322)  
T. B., Protokoll-Nr. 18, S. 29. 
5323)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 54. 
5324)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 54. 
5325)  
S. L., Protokoll-Nr. 26 I, S. 78. 
5326)  
S. L., Protokoll-Nr. 26 I, S. 78; so auch D. B., Protokoll-Nr. 84 I, S. 93. 
5327)  
S. L., Protokoll-Nr. 26 I, S. 64. 
5328)  
S. L., Protokoll-Nr. 26 I, S. 80. 
5329)  
S. L., Protokoll-Nr. 26 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 903 – 
Drucksache 18/12850
Die Zeugin G. L. hat auf die Frage, wie viele Meldungen an die NSA weitergegeben worden seien, auf unter-
schiedliche Begrifflichkeiten hingewiesen: 
„Wir reden von Meldungen, wenn es an die Auswertung geht, weil sie eine feste Struktur, 
Vorabfassung 
Aufbau und Charakter haben und begutachtet wurden. Das ist nichts, was mit JSA zu tun 
hatte oder mit der Weitergabe an die NSA.“5330 
Der Zeuge W. K. hat die an die NSA im Rahmen der Operation EIKONAL weitergeleiteten Daten als „gezielt 
ausgewählte“ Ausland-Ausland-Verkehre bezeichnet, deren Zahl er auf „ein paar Hundert im Jahr“ schätze.5331  
6. 
Beendigung der Operation im Juni 2008 
Die Kooperation des BND mit der NSA im Bereich der Kabelerfassung paketvermittelter Verkehre endete laut 
Aussage des Zeugen S. L. im Juni 2008.5332 

Der Zeuge Uhrlau, zu diesem Zeitpunkt Präsident des BND, hat den Vorgang der Beendigung von EIKONAL als 
wird 
ein „Auslaufen oder Austrocknen dieses Prozesses“ beschrieben.5333 
Zum Ablauf dieses Prozesses hat der Zeuge Fritsche bekundet: 
durch 
„Das ist dann auf der Ebene besprochen worden, auf der Arbeitsebene - nach meiner Erin-
nerung - zwischen Bundesnach-richtendienst und NSA, und man ist dann gemeinsam über-
eingekommen, dass es keinen Sinn mehr hat, wobei ich glaube, mich erinnern zu können, 
die 
dass die Amerikaner diejenigen waren, die den Anstoß gegeben haben.“5334 
Auch der Zeuge Uhrlau hat ausgesagt, dass es die US-amerikanische Seite gewesen sei, die sich aus dem Projekt 
endgültige 
zurückgezogen habe.5335 
a) 
Gründe für die Beendigung 
aa)  Zusammenhang zum sogenannten Schwachstellenbericht 
Der damalige Abteilungsleiter 2 des BND Dr. Urmann hat in seiner Zeugenvernehmung ausgeführt, dass sich 
Fassung 
unter Berücksichtigung des sogenannten Schwachstellenberichts [dazu unter F.IV.4.b)] die Meinung gefestigt 
habe, das Projekt auslaufen lassen zu müssen.5336 An anderer Stelle hat der Zeuge noch einmal dargestellt, dass 
der sogenannte Schwachstellenbericht im Zusammenhang mit der Beendigung der Operation gestanden habe: 
ersetzt.
                                                        
5330)  
G. L., Protokoll-Nr. 20 I, S. 127. 
5331)  
W. K., Protokoll-Nr. 22 I, S. 44. 
5332)  
Vgl. S. L., Protokoll-Nr. 26 I, S. 66. 
5333) 
Uhrlau, Protokoll-Nr. 53 I, S. 15. 
5334) 
Fritsche, Protokoll-Nr. 55 I, S. 27. 
5335) 
Uhrlau, Protokoll-Nr. 53 I, S. 19. 
5336)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 35. 

Deutscher Bundestag – 18. Wahlperiode 
– 904 – 
Drucksache 18/12850
„Also, ich denke, nachdem der Bericht ja offensichtlich die Meinung, die wir von dem 
Projekt hatten, bestärkt hat, war das, was danach gefolgt ist, nämlich dass das Projekt lang-
sam dem Ende zugesteuert wurde, auch die Konsequenz daraus oder der Bericht hat das 
gestützt.“5337 
Vorabfassung 
Am 22. Januar 2008 kam es zu einem Gespräch mit dem damaligen ChefBK, Dr. Thomas de Maizière, an dem 
der damalige BND-Präsident Uhrlau, der damalige Leiter der Abteilung 2 (später TA) im BND, Dr. Urmann, und 
der damalige Vizepräsident des BND von Brandis teilnahmen [dazu eingehend unter F.III.7.b)bb)].5338 Im Rah-
men dieses Gesprächs sei, so der Zeuge Dr. de Maizière, auch „eine weitere spezielle Kooperation“ angesprochen 
worden, von deren Ausweitung sowohl der Zeuge Uhrlau als auch die Abteilung 6 im Bundeskanzleramt unter 
Hinweis auf „eine allgemeine, nicht konkrete Einschätzung über damit verbundene Risiken“ abgeraten hätten.5339 
Im Zusammenhang mit diesen Vorgängen sei ihm die Operation EIKONAL zur Kenntnis gebracht worden. Ihm 
sei mitgeteilt worden, „dass wegen der G-10-Filter die Ausbeute unterschiedlich ist, und mittelbar, dass es einge-

stellt worden ist.“ Die Entscheidung zur Einstellung habe nicht er getroffen.5340 Die Operation sei, wie aus den 
wird 
Akten hervorgehe, nicht besonders ergiebig gewesen und deshalb nicht fortgesetzt worden.5341 
Der seinerzeitige BND-Präsident Uhrlau hat in diesem Zusammenhang ausgeführt: 
durch 
„Also, es gibt [...] eine Übersicht, wie das mit dem Schwachstellenbericht gewesen ist, der 
2007 von Urmann angefordert und vorgelegt worden ist. Und wenn es um [...] Schwach-
stellenberichte oder Schwachstellendokumentationen geht, dann können Sie sicher sein, 
die 
dass da die Erfahrungen verarbeitet worden sind und dass damit auch eine Einschätzung, 
was geht und was nicht geht, verbunden ist. Und Ende des Jahres oder Anfang 2008 gab es 
endgültige 
dann das Gespräch mit dem Chef des Kanzleramtes [infolgedessen] weitergehende Wün-
sche der Amerikaner, wie der frühere Chef des Kanzleramtes vor dem Parlamentarischen 
Kontrollgremium erzählt hat, von ihm auch zurückgewiesen worden sind.“5342 
bb)  Technische Probleme der maschinellen G 10-Filterung 
Verschiedene Zeugen haben vor dem Ausschuss bekundet, dass die Vorgabe einer hundertprozentigen maschi-
Fassung 
nellen Filterung von G 10-geschützten Daten technisch nicht zu leisten gewesen sei.5343 Dies sei, so der Zeuge 
W. K., ein Grund für die Beendigung der Operation EIKONAL gewesen.5344 In eingestufter Sitzung hat er bestä-
tigt:  
„Gekillt hat man [die Kooperation] ja aus einem ganz anderen Grund. Das war ja diese 
Unmöglichkeit, die G-10-Filterung technisch hundertprozentig sicherzustellen.“5345 
ersetzt.
                                                        
5337)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 13. 
5338) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 
5339) 
Dr. de Maizière, Protokoll-Nr. 55 I, S. 101. 
5340)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 135. 
5341)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 106. 
5342)  
Uhrlau, Protokoll-Nr. 53 I, S. 27 f. 
5343)  
Vgl. W. K., Protokoll-Nr. 48 I, S. 103. 
5344)  
W. K., Protokoll-Nr. 48 I, S. 103. 
5345)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 63. 

Deutscher Bundestag – 18. Wahlperiode 
– 905 – 
Drucksache 18/12850
Die in Presseberichten erhobene Behauptung, der DAFIS-Filter habe nicht richtig funktioniert, sondern bei einem 
Test im Jahr 2003 nur 95 Prozent der „Telefonate und E-Mails von Deutschen“ aussortiert5346, sei allerdings 
unzutreffend:  
Vorabfassung 
„Wie jetzt die Süddeutsche zu dieser Aussage kommt, vor allem mit diesen 95 Prozent, das 
ist mir - ganz ehrlich - schleierhaft; denn zu dem Zeitpunkt, der hier genannt wurde, war 
DAFIS als Nachfolgesystem des Vorgängers noch gar nicht in Betrieb.“5347 
Auch der Zeuge T. B. hat insoweit bekundet: 
„Es gab mal eine Zahl von 95 Prozent. Das war eine Zahl aus der Entwicklung dieses spe-
ziellen Filters, der dort oben zum Einsatz kam, am Anfang der Entwicklung. Als wir dann 
wirklich in Betrieb gegangen sind, hatten wir eine Sicherheit von 99 Prozent an dieser 
Stelle. Anschließend ist das Material abgeleitet worden und wurde aufbereitet und entspre-

chend noch mal gefiltert über eine G-10-Identifizierung mit einer Sicherheit von mehr als 
wird 
99 Prozent. Und da wir auch diesen technischen Systemen nicht zu 100 Prozent vertraut 
haben, haben wir das, was da noch rauskam, über einen menschlichen Filter geleitet. Und 
durch 
damit kann ich sagen: Meines Wissens wurde aus diesem Ansatz kein Datum eines Deut-
schen abgeleitet.“5348 
Der Zeuge Fritsche hat es wie folgt geschildert: 
die 
„So haben es mir die Fachleute des BND erklärt: Wir sind technisch nicht in der Lage, es 
hundertprozentig technisch mit Filtern auszufiltern. Deswegen müssen wir händisch in die 
endgültige 
Listen rein oder in die Dinge, die dort gesteuert werden, rein, und diese händische Durch-
suchung ist dann 100 Prozent sicher, aber sie dauert 24 Stunden, und das ist mit den Ame-
rikanern besprochen worden. - Dann haben die Amerikaner gesagt: ‚Wir brauchen hier das 
schneller‘ […].“5349 
Dies habe dann schließlich zu Beendigung des Projekts geführt.5350 
Insgesamt, so der Zeuge Dr. August Hanning sei die zuständige Abteilung des BND bei der Filterung von G 10-
Fassung 
Verkehren äußerst vorsichtig gewesen und habe wahrscheinlich mehr herausgefiltert, als gesetzlich erforderlich 
gewesen sei.5351 
cc)  Unergiebigkeit der Operation 
Diese Vorsicht und insbesondere die manuelle Filterung der G 10-Verkehre führte zu Verzögerungen und einer 
ersetzt.
Unergiebigkeit der Operation, wie der Zeuge W. K. geschildert hat: 
                                                        
5346)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal – der Albtraum der Bundesregierung“. 
5347) 
W. K., Protokoll-Nr. 22 I, S. 33. 
5348)  
T. B., Protokoll-Nr. 20 I, S. 51. 
5349)  
Fritsche, Protokoll-Nr. 55 I, S. 81. 
5350)  
Fritsche, Protokoll-Nr. 55 I, S. 81. 
5351)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 43. 

Deutscher Bundestag – 18. Wahlperiode 
– 906 – 
Drucksache 18/12850
„Da kam ja fast nichts mehr raus nach den G-10-Filtern, die wir damals anwenden mussten. 
Wir hatten ja die Vorgabe, eine 100-prozentige Filterung zu machen, und wir haben eine 
manuelle G-10-Filterung gemacht. Wir haben den Verkehr ja um 24 Stunden verzögert 
damals; [...] Das ist natürlich aus Sicht der NSA – und das kann ich vollkommen nachvoll-
Vorabfassung 
ziehen – eine völlig wertlose Operation. Wenn die so aufgezogen wird, dann ist aus Sicht 
der NSA, die ja auch dieses angelsächsische Rechtsregime hat, für die ja die Metadaten 
nicht so geschützt sind wie jetzt bei uns die Inhaltsdaten - - ist es für die natürlich vollkom-
men nutzlos.“5352 
An anderer Stelle hat er ergänzt: 
„Es war unpraktikabel, diese 24-Stunden-Verzögerung. [...] - Wir mussten alle Metadaten 
um den  Personenbezug bereinigen. Das war auch unpraktikabel, - weil da zu viel weg-

fiel.“5353 
wird 
Auch der Zeuge J. Z. hat sich in eingestufter Sitzung zu dieser Fragestellung geäußert: 
„Es hat sich für beide Seiten nicht mehr gelohnt. Die Anzahl der Meldungen war so ver-
durch 
schwindend gering, dass sie für beide Seiten nicht mehr attraktiv war, und der Aufwand 
entsprechend hoch.“5354 
Weitere Angaben dazu finden sich auch in eingestuften Dokumenten.5355 
die 
Dagegen soll die in der Presse veröffentlichte Behauptung5356, es seien immer wieder Daten von Deutschen an 
die NSA gegangen, nach den Aussagen der Zeugen W. K. und T. B. bei der Entscheidung über die Beendigung 
endgültige 
keine Rolle gespielt haben: 
„[…] Es wurden keine Daten deutscher Bürger in großem Stil weitergegeben. Wir haben 
keinen Datenabfluss von Grundrechtsträgern während der Operation festgestellt.“5357 
„[…] Aus meiner Sicht und nach meiner Kenntnis wurde nichts weitergeleitet, was wir 
nicht hätten weiterleiten dürfen“.5358 
Fassung 
dd)  Unzufriedenheit der NSA 
Die strenge G 10-Filterung und die daraus resultierende mangelnde Ergiebigkeit des Kabelansatzes habe auch auf 
Seiten des US-amerikanischen Partners zu Unzufriedenheit geführt.5359 Der Zeuge Dr. Urmann hat bekundet, dass 
die Operation EIKONAL für den Partner „sicher kein Gewinn“ gewesen sei.5360 
ersetzt.
                                                        
5352)  
W. K, Protokoll-Nr. 118 II – Auszug offen, S. 61. 
5353)  
W. K, Protokoll-Nr. 118 II – Auszug offen, S. 68. 
5354)  
J. Z, Protokoll-Nr. 14 II – Auszug offen, S. 53. 
5355)  
MAT A BND-17/3 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutz-
stelle des Deutschen Bundestages), Anlage 2, Bl. 1, 3. 
5356)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal – der Albtraum der Bundesregierung“. 
5357)  
W. K., Protokoll-Nr. 22 I, S. 26. 
5358)  
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 81. 
5359)  
Vgl. Breitfelder, Protokoll-Nr. 28 I, S. 11. 
5360)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 35. 

Deutscher Bundestag – 18. Wahlperiode 
– 907 – 
Drucksache 18/12850
Der aufgrund der strikten Filterung geringe Output habe, so der Zeuge W. K., auf US-Seite zu „Unmut“5361 und 
„Enttäuschung“5362 geführt, letztlich sei dieses Vorgehen aber akzeptiert worden.5363 
Der Zeuge Breitfelder hat geschildert: 
Vorabfassung 
„Ich erinnere mich noch an eine Krisensitzung mit hochrangigen Vertretern der NSA-Zen-
trale. Es ging dabei um die Beschleunigung im Projektfortschritt. Das kann Ende 2005 
gewesen sein; genau weiß ich es nicht mehr. Aber was ich noch sehr genau weiß, ist, wie 
sich Frost am Tisch ausbreitete, als ich die Einhaltung deutschen Rechts als ‚inevitable‘, 
also ‚unvermeidlich‘, bezeichnete und meine Ausführungen in schriftlicher Form übergab. 
Deutsches Recht auf deutschem Boden war für uns unverhandelbar.“5364 
Auch in der täglichen Zusammenarbeit habe man, so der Zeuge T. B., die zunehmende Unzufriedenheit der NSA-
Kollegen bemerkt: 
- wird 
„Da kam es doch auch immer wieder zu Gesprächen: ‚Es kommt zu wenig dabei raus. Die 
Filter müssten anders gestaltet werden. Es müsste mehr Material bei uns aufschlagen‘, weil 
einfach diese Dinge immer weniger wurden. [...] Dann kann man nur sagen: ‚Das ist halt 
durch 
unser Recht und unser Gesetz, und das verlangt dieses‘, und dann sind die Dinge da. Dann 
buhlt man so ein bisschen um Verständnis an der einen oder anderen Stelle, weil man be-
merkt schon, dass ein kleines bisschen mehr Ungeduld aufkommt.“5365 
die 
ee)  Asymmetrie der Partnerschaft 
Der Zeuge Fritsche hat als weiteren Gesichtspunkt für die Beendigung des Projekts den Aspekt der „Industriepo-
endgültige 
litik“ genannt5366 und diesen wie folgt erläutert: 
„[Ein industriepolitischer Punkt ergab sich] dadurch, dass wir weiter abhängig werden in 
diesen technischen Fragen von dem großen Partner.“5367 
Die Bedenken, die der BND in dem Gespräch vom 22. Januar 2008 mit dem damaligen Chef des Bundeskanzler-
amtes Dr. de Maizière angeführt hätte, seien auch dahingegangen, sich nicht ausschließlich auf die US-amerika-
Fassung 
nischen Partner zu verlassen, sondern eigenes technisches Know-how zu entwickeln.5368 
Auch projektbezogen sei „die Frage der Gleichbehandlung“ relevant gewesen: 
„[…] also die Frage: Können wir, wenn wir schon so etwas zustimmen in Europa oder gar 
auf deutschem Boden, das nicht auch in den Vereinigten Staaten machen? Gibt es hier 
Signale, dass die Amerikaner so etwas anbieten?“5369 
ersetzt.
                                                        
5361)  
W. K., Protokoll-Nr. 22 I, S. 25. 
5362)  
W. K., Protokoll-Nr. 22 I, S. 36, 45. 
5363)  
W. K., Protokoll-Nr. 22 I, S. 65. 
5364)  
Breitfelder, Protokoll-Nr. 28 I, S. 11. 
5365)  
T. B., Protokoll-Nr. 20 I, S. 78 f. 
5366) 
Fritsche, Protokoll-Nr. 55 I, S. 37. 
5367) 
Fritsche, Protokoll-Nr. 55 I, S. 37. 
5368) 
Fritsche, Protokoll-Nr. 55 I, S. 37. 
5369) 
Fritsche, Protokoll-Nr. 55 I, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 908 – 
Drucksache 18/12850
b) 
Kompensation für die Beendigung der Operation 
Der Ausschuss ist auch der Frage nachgegangen, ob die Einstellung der Operation EIKONAL kompensiert wurde. 
Der Zeuge Dr. Urmann hat bei seiner Vernehmung zu dieser Frage eher allgemein ausgeführt:  
Vorabfassung 
„Ich meine, bei einem Partner wie der NSA sind ja die Kooperationen mehr. Man spricht 
über viele Dinge auf der Welt, die vorkommen, und da schaut man halt dann: Was macht 
man sonst noch mit denen? - Jetzt unmittelbar zu sagen: ‚Wir brauchen jetzt sofort ein 
Produkt, um das zu kompensieren, diesen Ausfall‘, das kann ich nicht so eins zu eins fest-
stellen. [geschwärzt]“5370 
Der Zeuge W. K. hat ausgesagt, es sei ein nicht untersuchungsgegenständliches Kooperationsprojekt im „außer-
europäischen Ausland“ geplant worden.5371 Das Kompensationsangebot sei auch angenommen worden.5372 Nach 
Aussage des Zeugen Dr. Fechner habe keinesfalls eine weitere Kabelerfassung in Deutschland stattfinden sol-
- wird 
len.5373 
Einzelheiten zu dieser Fragestellung ergeben sich aus eingestuften Dokumenten.5374 
durch 
c) 
Fazit des BND 
Der ehemalige BND-Präsident Dr. Hanning hat die Auffassung vertreten, dass die Zusammenarbeit des BND mit 
der NSA im Rahmen der Operation EIKONAL für den BND von großem Nutzen gewesen sei, weil für diesen 
die 
dadurch wichtige technologische Lücken geschlossen worden seien.5375 Von der mit der Operation gewonnenen 
technischen Kompetenz habe der BND, so der Zeuge Dr. Fechner, noch Jahre später profitiert.5376 
endgültige 
Der Zeuge W. K. hat ein gemischtes Fazit gezogen: 
„Das eine war natürlich, jetzt rein vom technischen Standpunkt her, was wir gelernt haben, 
was uns ertüchtigt hat für andere, eigene Operationen und auch für die G 10-Erfassung, zu 
der wir ja einen gesetzlichen Auftrag haben, was wir so nicht in diesem Zeitraum hätten 
allein schaffen können. Also, wir haben gelernt, wie man diese Technik einsetzt, mit wel-
chen Problemen man kämpfen muss. Das andere ist sicherlich etwas, was wir so nicht vor-
Fassung 
hergesehen haben, nämlich dass die hier vorgesehene - weil es mit einem Partner zusam-
men eine Kooperation war - einhundertprozentige automatische Filterung - ohne dass ich 
jetzt wie in der G 10-Erfassung sagen kann: ‚Das Filtersystem erstreckt sich auch mit auf 
den Bearbeiter, der verpflichtet ist, sofern es ja nur ein Deutscher ist‘ - - dass ich das so 
nicht durchführen kann. Also, so etwas, glaube ich, würden wir jetzt, mit den jetzigen 
ersetzt.
                                                        
5370)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 10. 
5371)  
W. K., Protokoll-Nr. 22 I, S. 48; vgl. W. K., Protokoll-Nr. 22 III – Auszug offen, S. 21. 
5372)  
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 21. 
5373)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 38. 
5374)  
MAT A BND-9/3 (Tgb.-Nr. 16/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle 
des Deutschen Bundestages), Ordner 169, Bl. 22. 
5375)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 79. 
5376)  
Dr. Fechner, Protokoll-Nr. 41 I, S. 28 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 909 – 
Drucksache 18/12850
Kenntnissen, nicht mehr angehen. Ich glaube, das wäre nicht möglich jetzt - - mit einem 
Partner noch mal durchzuführen.“5377 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
5377)  
W. K., Protokoll-Nr. 22 I, S. 62. 

Deutscher Bundestag – 18. Wahlperiode 
– 910 – 
Drucksache 18/12850
V. 
Die Operation „GLO...“ des BND mit einem US-Nachrichtendienst 
In der Vernehmung des Zeugen S. L. am 4. Dezember 20145378, der dem Ausschuss von der Bundesregierung als 
Projektleiter EIKONAL [dazu oben unter F.IV.] benannt worden war, wurde gegenüber dem Ausschuss erstmals 
Vorabfassung 
eine – neben EIKONAL – weitere Kabelerfassung des BND in Deutschland erwähnt, in deren Rahmen Übermitt-
lungen von Ausland-Ausland-Verkehren an einen Nachrichtendienst der Five Eyes stattgefunden haben sollen. 
Wörtlich hat der Zeuge S. L. auf die Frage, ob es noch einen anderen Telekommunikationsanbieter [als den bei 
EIKONAL betroffenen] gegeben habe, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an 
einen Nachrichtendienst der Five Eyes weiterzugeben, ausgesagt: 
„Es gab noch einen weiteren Ansatz, in dem Meldungen an einen AND weitergeleitet wur-
den.“5379 
Auf die Frage, welche Rolle er bei der Durchführung des Ansatzes gespielt habe, hat der Zeuge S. L. ausgeführt: 
- wird 
„Ich habe in dem Sachgebiet für Kabelerfassung prinzipiell die Technik, die direkt am Si-
gnal war, konzipiert und konfektioniert. Das habe ich für nahezu alle Kabelansätze ge-
macht.“5380 
durch 
Dieser Kabelansatz sei „ein kompletter BND-Ansatz“ ohne Einsatz von Hardware eines ausländischen Nachrich-
tendienstes gewesen: 
die 
„Da gab es nichts von irgendeinem AND drin.“5381 
Weitere Ansätze in der Art von EIKONAL und dem nun erstmals erwähnten weiteren Kabelerfassungsansatz 
endgültige 
gebe es nicht.5382 In seiner weiteren Vernehmung in GEHEIM eingestufter Sitzung5383 am 4. Dezember 2014 hat 
der Zeuge S. L. ausdrücklich bestätigt, dass es – abgesehen von den genannten zwei Kabelerfassungsansätzen im 
Inland – nur „Erfassungsstellen“ des BND „im [geschwärzt] Ausland“ gebe.5384 
1. Vorbemerkungen 
Die Beweisaufnahme des Ausschusses zur Operation GLO... war zum einen von besonderen Geheimhaltungsbe-
Fassung 
dürfnissen geprägt, zum andern wurde sie aber auch durch eine detaillierte Presseberichterstattung unter Berufung 
auf angebliche Aussagen von Zeugen in GEHEIM eingestufter Sitzung und angebliche GEHEIM eingestufte Ak-
teninhalte begleitet. 
a) 
Zu den Umständen der Beweisaufnahme 
ersetzt.
In der Sitzung am 4. Dezember 2014 erklärte der Vertreter des Bundeskanzleramtes, die vom Zeugen S. L. er-
wähnte Operation des BND sei zwar untersuchungsgegenständlich, die Nennung ihres vollen Namens, der auch 
                                                        
5378)  
S. L., Protokoll-Nr. 26 I, S. 4 ff. 
5379)  
S. L., Protokoll-Nr. 26 I, S. 76. 
5380)  
S. L., Protokoll-Nr. 26 I, S. 77. 
5381)  
S. L., Protokoll-Nr. 26 I, S. 77. 
5382)  
S. L., Protokoll-Nr. 26 I, S. 77. 
5383)  
S. L., Protokoll-Nr. 26 II (Tgb.-Nr. 172/15 – GEHEIM). 
5384)  
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 911 – 
Drucksache 18/12850
in bereits dem Ausschuss vorgelegten Akten stets verkürzt sei, sei indes von der Aussagegenehmigung für den 
Zeugen nicht umfasst. Der Name sei „zu konsultieren“5385, also Gegenstand des mit den Regierungen der 
Five Eyes durchzuführenden Konsultationsverfahrens [dazu siehe Erster Teil, dort unter B.III.5.c)]. An der Ein-
stufung des vollständigen Namens der Operation GLO… und weiterer operativer Einzelheiten als GEHEIM oder 
Vorabfassung 
auch STRENG GEHEIM hat die Bundesregierung während der weiteren Beweisaufnahme des Ausschusses fest-
gehalten. 
Der Ausschuss hat mit Beweisbeschlüssen vom 18. Dezember 20145386 die einschlägigen Akten des BND beige-
zogen. Die darauf vorgelegten Akten sind – bis auf zwei als VS-NfD eingestufte Ordner5387 – STRENG GE-
HEIM5388 und GEHEIM5389 eingestuft, wobei auch die GEHEIM eingestuften Akten dem Ausschuss – weil es 
sich um einen „sensitiven operativen Vorgang des Bundesnachrichtendienstes im Zusammenhang mit einem aus-
ländischen Nachrichtendienst“ handele – mit der „Bitte“ vorgelegt wurden, „diese nur zur Einsichtnahme in der 
Geheimschutzstelle des Deutschen Bundestages bereitzuhalten“5390, was eine Nutzung der Akten in entsprechend 

hoch eingestufter Sitzung für Vorhalte an Zeugen ermöglichte. 
wird 
Mit Schreiben vom 19. Mai 2016 hat die Bundesregierung dem Ausschuss mitgeteilt, dass die den Akten zunächst 
vorläufig entnommenen, (auch) die Operation GLO… betreffenden Dokumente und Informationen dem Aus-
durch 
schuss, nachdem das Bundeskanzleramt diese Informationen „mit dem Herausgeber konsultiert“ und „nach Ab-
wägung der widerstreitenden Interessen“ so entschieden habe, endgültig nicht zur Verfügung gestellt werden 
könnten.5391 
die 
b) Presseberichterstattung 
Am 14. Dezember 2014 berichtete Spiegel Online5392 über eine – neben EIKONAL – angebliche weitere Koope-
endgültige 
ration des BND mit einem US-Nachrichtendienst, bei der es um einen Datenabgriff in Deutschland gehe. Die 
Operation habe den Codenamen „Globe“ getragen. Im Einzelnen heißt es dort:  
„Im Jahr 2005 wandte sich der BND an die deutsche Tochter eines US-Netzbetreibers und 
forderte Zugang zu Kommunikationsverbindungen des Unternehmens in Düsseldorf. Die 
weltweit agierende Firma hielt zunächst Rücksprache mit der amerikanischen Mutterge-
sellschaft. Schließlich einigte man sich auf eine Zusammenarbeit unter Einbindung des US-
Fassung 
Geheimdienstes CIA. Die Daten wurden von dem Netzbetreiber in die BND-Außenstelle 
Rheinhausen geleitet und dort aufbereitet.“5393 
Am 10. Januar 2015 berichtete der Spiegel5394 das Folgende: 
                                                        
ersetzt.
5385)  
Wolff (BK), Protokoll-Nr. 26 II – Auszug offen, S. 11. 
5386)  
Beweisbeschlüsse BND-19 und BND-21. 
5387)  
MAT A BND-21-1a / MAT A BND-19-1a sowie MAT A BND-21-1b / MAT A BND-19-1b (VS-NfD). 
5388)  
MAT A BND 19-1d / BND 21-1d (Tgb.-Nr. 29/15 – STRENG GEHEIM). 
5389)  
MAT A BND 19-1c / BND 21-1c (Tgb.-Nr. 99/15 – GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages); 
MAT A BND-19/5 / MAT A BND-21/4 (Tgb.-Nr. 126/15 – GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bun-
destages). 
5390)  
Übersendungsschreiben (ohne Anlagen offen) zu MAT A BND 19-1c / BND 21-1c (Tgb.-Nr. 99/15 – GEHEIM) und Übersendungs-
schreiben (ohne Anlagen offen) zu MAT A BND-19/5 / MAT A BND-21/4 (Tgb.-Nr. 126/15 – GEHEIM). 
5391)  
Schreiben des Bundeskanzleramtes vom 19. Mai 2016 (Tgb.-Nr. 259/16 – GEHEIM, ohne Anlagen VS-NfD – insoweit offen). 
5392)  
Spiegel Online vom 14. Dezember 2014 „BND kooperierte beim Abgreifen von Daten mit der CIA“. 
5393)  
Spiegel Online vom 14. Dezember 2014 „BND kooperierte beim Abgreifen von Daten mit der CIA“. 
5394)  
Der Spiegel vom 10. Januar 2015 „US-Telefonriese ließ BND mithören“. 

Deutscher Bundestag – 18. Wahlperiode 
– 912 – 
Drucksache 18/12850
„Die deutsche Tochter des US-Providers MCI mit Sitz in Dortmund verschaffte dem Bun-
desnachrichtendienst (BND) Zugang zu seinen Telefonleitungen. Das geht aus vertrauli-
chen Unterlagen des Dienstes hervor. MCI war bis zu seiner Übernahme durch Verizon im 
Jahr 2006 eines der größten Telekommunikationsunternehmen der USA. Vor dem Unter-
Vorabfassung 
suchungsausschuss hatte der BND-Projektleiter bereits im November über die Operation 
berichtet. Die Ergebnisse der Auslandsverkehre - jährlich mehrere Hundert Mitteilungen - 
habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt. Bei seiner Aussage 
nannte der BND-Projektleiter allerdings zunächst einen falschen amerikanischen Provider. 
Auch über den Namen der Operation gab es Verwirrung: Er lautete nicht "Globe", sondern 
"Glotaic", wobei die letzten drei Buchstaben für die CIA stehen.“5395 
Der Online-Dienst Der Westen5396 hatte bereits am Vortag unter Berufung auf die Spiegel-Vorabberichterstattung 
gemeldet, der BND habe sich im Jahr 2005 an die deutsche Tochterfirma eines US-Netzbetreibers gewandt und 

Zugang zu den Kommunikationsverbindungen verlangt. Die Daten seien anschließend an eine BND-Außenstelle 
wird 
geleitet und dort aufbereitet worden. Die Operation sei gegen den Terrorismus gerichtet gewesen. Deswegen seien 
ausschließlich Auslandstelefonate ausgewertet worden. 
durch 
Das Internetportal golem.de berichtete am 24. Februar 20155397, „Teile von MCI“ seien nur unvollständig über 
die Operation „GLOTAIC“ informiert gewesen. Um zu verschleiern, dass die Daten zur BND-Außenstelle Rhein-
hausen geleitet würden, sei offenbar eine Tarnfirma zwischengeschaltet worden, die sich möglicherweise als kom-
merzieller Provider oder Datenverarbeitungsunternehmen ausgegeben habe. Ähnliches berichtete auch Zeit On-
die 
line am 4. Mai 2015.5398 
In der ZDF-Sendung Frontal 21 vom 31. März 2015 wurden – unter Berufung auf angebliche Aussagen eines 
endgültige 
Zeugen in eingestufter Sitzung vor dem Ausschuss – Details zu einer Operation „GLOTAIC“ berichtet.5399 So 
hätten sich im Jahr 2004 Mitarbeiter des BND – getarnt als Mitarbeiter des US-Mutterkonzerns – Zutritt zu Fir-
menräumen der Firma „MCI Deutschland“ in Hilden verschafft und dort Abhörtechnik installiert. In Hilden habe 
man „nicht nur Kommunikationsinhalte“, sondern auch „sensible Verbindungsdaten abgreifen“ können, letztere 
von einem „speziellen MCI-Kontrollkanal“. Die „Ausspähaktion“ sei mit Wissen der Geschäftsleitung des „US-
Konzerns MCI“ durchgeführt worden. Die „Firmenleitung der MCI Deutschland GmbH“ habe hiervon hingegen 
Fassung 
nichts gewusst. Sie sei vielmehr davon ausgegangen, bei dem neu eingebauten „Abhörgerät“ handele es sich um 
ein „Warngerät gegen Internetkriminelle“. BND, CIA und Vertreter des „US-Konzerns MCI“ hätten gemeinsam 
darüber beraten, wie man die „deutsche MCI-Filiale in Hilden über die Ausspähaktion täuschen“ könne. Der 
„Vertreter der Firma MCI“ habe sich ausdrücklich gegen eine vom BND angeblich vorgeschlagene „G 10-Le-
gende“ entschieden, da er in diesem Fall zu viele Personen innerhalb des Konzerns hätte einweihen müssen. Die 
ersetzt.
ausgeleiteten Daten seien zunächst an eine Tarnfirma und von dort an die BND-Außenstelle in Rheinhausen mit 
dem damaligen Decknamen „Ionosphäreninstitut“ geleitet worden.5400 
                                                        
5395)  
Der Spiegel vom 10. Januar 2015 „US-Telefonriese ließ BND mithören“. 
5396)  
Der Westen vom 9. Januar 2015 „Geheimdienstaffäre mit Verbindung nach Dortmund?“. 
5397)  
golem.de vom 24. Februar 2015 „Operation Glotaic: BND griff Daten offenbar über Tarnfirmen ab“. 
5398)  
Zeit Online vom 4. Mai 2015 „Was wir über die geheimen Operationen des BND wissen – und was nicht“. 
5399)  
Manuskript der Sendung vom 31. März 2015 unter www.zdf.de/ZDF/zdfportal/blob/37845834/1/data.pdf 
5400)  
Manuskript der Sendung vom 31. März 2015 unter www.zdf.de/ZDF/zdfportal/blob/37845834/1/data.pdf 

Deutscher Bundestag – 18. Wahlperiode 
– 913 – 
Drucksache 18/12850
Einen detaillierten Überblick über presseöffentlich gewordene angebliche Details zu der Operation gibt schließ-
lich ein Artikel im Spiegel vom 5. September 2015.5401 Die „Operation Glotaic“ offenbare, dass auch die CIA den 
BND „dazu benutzt, an Daten aus deutschen Telekommunikationsnetzen zu gelangen“. In dem Artikel heißt es 
u. a.: 
Vorabfassung 
„Ziel sei es, so steht es in einer Vorlage für den damaligen BND-Präsidenten August Han-
ning, die Transitverkehre in Deutschland aufzuklären, vor allem bei Terrorfinanzierung 
und Geldwäsche. Allerdings sollten nur Inhaltsdaten von Telefonaten und Telefaxen zwi-
schen ausländischen Anschlüssen herausgefiltert werden. Deutsche Kunden sollten nicht 
belauscht werden.“5402 
Zum angeblichen Ablauf der Operation führt der Artikel u. a. aus: 
„Im Mai 2004 betraten mehrere BND-Leute die MCI-Büros in Hilden. Sie gaben sich als 

Techniker des US-Mutterkonzerns aus. In den Räumen, in denen die rund 200 Server stan-
wird 
den, schlossen sie an die Glasfaserkabel ein Überwachungsgerät an, womit Gespräche und 
Faxe unbemerkt an den BND und die CIA weitergeleitet werden konnten. Den deutschen 
durch 
Geschäftsführern erzählten sie angeblich, es handle sich um ein Warngerät gegen Internet-
kriminelle. ‚Wir haben den Baum im Wald versteckt‘, sagte der verantwortliche BND-Be-
amte im NSA-Untersuchungsausschuss.“5403 
Über die ausgeleiteten Daten selbst gebe es widersprüchliche Angaben: 
die 
„Einer der BND-Beamten sagte aus, die Gespräche seien gefiltert und geprüft worden, um 
endgültige 
Deutsche oder US-Bürger zu schützen, bevor sie an die CIA weitergegeben wurden. Das 
alles sei ‚automatisiert‘ geschehen. Ein anderer Beamter sagte, alles sei ‚vollständig hän-
disch‘ ausgewählt worden. Grundlage dafür waren auch die Selektoren, die der BND von 
US-Seite erhielt, also Spähziele der CIA wie etwa Telefonnummern.“5404 
Später ergänzt der Artikel hierzu Folgendes: 
„Dass die Operation auch von Pannen begleitet war, gab der verantwortliche BND-Mann 
Fassung 
hingegen unumwunden zu. Versehentlich seien Anfang 2005 auch Telefonate von Europä-
ern überwacht worden. In einer internen E-Mail des BND spricht der Verfasser sogar von 
Strecken mit ‚massiv deutschen Verkehren‘.“5405 
Die Daten sollen ferner „in die Tarnwohnung nach Bayern“, eine durch den BND für die Operation angemietete 
Tarnimmobilie mit dem Decknamen „Büro für EDV Datenkommunikation“, und von dort in eine „BND-Außen-
ersetzt.
stelle nach Rheinhausen“ geleitet worden sein. Dazu führt der Artikel weiter aus: 
                                                        
5401)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5402)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5403)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5404)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5405)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 

Deutscher Bundestag – 18. Wahlperiode 
– 914 – 
Drucksache 18/12850
„Allerdings ist einem vertraulichen Papier des BND zu entnehmen, dass die Audiodaten 
der abgehörten Gespräche ‚direkt nach USA geroutet‘ wurden, damit ‚die Audiofunktion 
ohne Aussetzer funktioniert‘. Die CIA erhielt also direkten und möglicherweise ungefilter-
ten Zugriff auf Daten aus Deutschland.“5406 
Vorabfassung 
Zudem habe die CIA dem BND Technik überlassen: 
„Erstaunlich ist auch ein BND-Vermerk, wonach die CIA dem BND diverse Rechner für 
die Operation zur Verfügung gestellt hat. Im Untersuchungsausschuss klangen die Aussa-
gen dazu ganz anders. ‚Wir haben von der CIA dafür keine Technik erhalten‘, versicherte 
ein BND-Beamter.“5407 
Eine „Anordnung Hannings vom 15. Oktober 2003“ zeige außerdem, dass alle Ausgaben „abgeschirmt“ werden 
sollten, sodass „am Ende der Bundesrechnungshof […] nichts von Glotaic erfährt“. Insgesamt hätten die Kosten 

über zwei Millionen Euro betragen. Diese hätten sich CIA und BND geteilt.  
wird 
Nach außen habe der BND die Operation „für legal erklärt“, während es innerhalb des BND kritische Stimmen 
gegeben habe:  
durch 
„Intern beurteilte der Bundesnachrichtendienst seine geheime Aktion denn auch höchst kri-
tisch. In einem ‚Stammblatt‘ vom April 2008 warnen die Verfasser: Eine Aufdeckung der 
Operation hätte ‚schwerwiegende Risiken‘ für den BND zur Folge, vor allem, wenn be-
die 
kannt würde, dass die Überwachung nicht durch das G-10-Gesetz gedeckt gewesen sei. 
Man würde Vertrauen verlieren, bei den Parlamentariern, in den Kontrollgremien und in 
endgültige 
der Öffentlichkeit. Selbst eine ‚Schadensersatzklage‘ der US-Firma Verizon wird befürch-
tet, da bei Enthüllung der Spähaktion mit der Abwanderung von Kunden zu rechnen sei. 
Außerdem drohe die ‚Aufdeckung ähnlicher Operationen mit mindestens ebenso schwer-
wiegenden Risiken‘.“5408 
Mitarbeiter des Bundeskanzleramts hätten vor dem Untersuchungsausschuss des Bundestages ausgesagt, sie hät-
ten nichts von der „Operation Glotaic“ gewusst, jedoch: 
Fassung 
„Monate vor dem offiziellen Beginn der Operation, am 25. Juli 2003, sandte Hanning einen 
‚Letter of Authorization‘ an George Tenet, den damaligen CIA-Chef. Darin versicherte er, 
dass seine Regierung der Operation zustimme und sie unterstütze. Es ist unwahrscheinlich, 
dass der BND-Chef den Brief ohne Absprache mit dem Kanzleramt abschickte.“5409 
Der Artikel beschreibt weiter: 
ersetzt.
                                                        
5406)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5407)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5408)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5409)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 

Deutscher Bundestag – 18. Wahlperiode 
– 915 – 
Drucksache 18/12850
„Als Innenminister Thomas de Maizière (CDU) von Abgeordneten in einer nicht öffentli-
chen Sitzung des NSA-Untersuchungsausschusses die Datenabschöpfung beschrieben 
wurde, räumte er denn auch ein: ‚Was Sie da schildern, geht natürlich so gar nicht.‘“5410 
Vorabfassung 
BND, CIA und Verizon hätten sich nicht zu den Vorwüfen geäußert. Verizon betrachte das Thema als „eine An-
gelegenheit zwischen zwei Regierungen“.5411 
2. 
Beweisaufnahme durch den Ausschuss 
Der Ausschuss hat zu der vom Zeugen S. L. in dessen Vernehmung am 4. Dezember 20145412 erstmals vor dem 
Ausschuss erwähnten Operation GLO… des BND mit einem US-Nachrichtendienst in öffentlichen und nichtöf-
fentlichen, GEHEIM eingestuften Sitzungen Beweis erhoben. Angaben dazu, mit welchem US-Nachrichtendienst 
der BND bei der Operation GLO… zusammenarbeitete und bei welchem Telekommunikationsdienstleistungsun-

ternehmen ein Kabelzugriff erfolgte, hat keiner der vom Ausschuss vernommenen Zeugen in öffentlicher Sitzung 
wird 
gemacht. Zeugenaussagen und Dokumente zu diesen Aspekten der Operation GLO… liegen dem Ausschuss in 
eingestufter Form vor. 
durch 
a) 
Grundsatzentscheidung zur Durchführung und Kenntnislage 
Der Ausschuss ist der Frage nachgegangen, durch wen im BND die Entscheidung getroffen wurde, die Operation 
GLO… durchzuführen, und hat insbesondere untersucht, ob das Bundeskanzleramt über die Operation GLO… 
die 
informiert war. 
aa)  Entscheidung zur Durchführung der Operation im BND 
endgültige 
Der Zeuge Dr. August Hanning, BND-Präsident vom 17. Dezember 1998 bis zum 30. November 2005, hat vor 
dem Ausschuss bekundet, er könne sich an die Operation GLO… nicht erinnern. Angesprochen auf die Bericht-
erstattung des Spiegels vom 5. September 20155413 hat er ausgesagt: 
„Also, ich kann Ihnen auch offen sagen: Mich hat der Spiegel vorher angesprochen, wie 
das denn gewesen sei. Und ich habe denen gesagt: Ich kann mich nicht daran erinnern. 
Fassung 
Sorry.  
Und dann haben die das aufgeschrieben aus anderen Quellen. Und dann habe ich das na-
türlich gelesen. Deswegen habe ich dann plötzlich so eine selektive Erinnerung, die ich 
Ihnen da mitteile. Aber es ist alles nicht verlässlich. Ich sage mal, in meiner damaligen 
Funktion, aus der Erinnerung heraus, kann ich mich an diese Dinge nicht erinnern.“5414 
ersetzt.
Auf die Frage, wer im BND die Grundsatzentscheidung zur Durchführung der Operation GLO… getroffen habe, 
hat der Zeuge Dr. Hanning geantwortet, dies sei sicher er gewesen: 
                                                        
5410)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5411)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5412)  
S. L., Protokoll-Nr. 26 I, S. 4 ff. 
5413)  
Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5414)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 68, vgl. auch S. 38 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 916 – 
Drucksache 18/12850
„Dafür hält man sich einen Präsidenten, ist doch klar, natürlich.“5415 
Der Zeuge Dr. Urmann, Leiter der für den Bereich Nachrichtengewinnung zuständigen Unterabteilung im BND 
in den Jahren 2004 bis 2006, hat ausgesagt, vor dem Hintergrund der Zusammenarbeit mit dem Partner gehe er 
Vorabfassung 
davon aus, dass der Präsident des BND [also der Zeuge Dr. Hanning] über das Projekt informiert gewesen sei:  
„Es gibt kaum Projekte in der Zusammenarbeit dieser Art, die nicht dem Präsidenten vor-
zulegen waren.“5416 
Der Zeuge W. K., der nach eigenen Angaben auf Weisung seines damaligen Vorgesetzten für die Technik und 
Kooperation mit dem ausländischen Partnerdienst zuständig war5417, hat vor dem Ausschuss bekundet: 
„Ich weiß nur, es ging bis zu unserem Präsidenten damals. […].“5418 

bb)  GLO… als abgeschirmte Operation des BND 
wird 
Unter anderem hat der Zeuge W. K. vor dem Ausschuss bekundet, bei GLO… habe es sich um eine abgeschirmte 
Operation gehandelt.5419 Untersuchungsgegenständliche Operationen des BND seien alle abgeschirmt, was aber 
durch 
nichts mit einer Legendierung von Operationen zu tun habe: 
„Das hat haushalterische Gründe. Da würde ich Sie auch bitten, einen unserer Haushälter 
mal zu fragen. Das ist unsere - ich weiß gar nicht, wie man das richtig nennt - Topfwirt-
schaft. Ich glaube, das heißt kameralistisches System, aus welchem Topf Sie Ihr Geld krie-
die 
gen. […] 
endgültige 
Wenn Sie mit einer gesetzlichen Maßnahme zum Betreiber gehen, dann könnten wir als 
BND, ich sage mal, fast schon mit dem Schild auf der Stirn auftreten. Wenn der aber sagt: 
‚Ich will das nicht. Ich habe Kunden. Auch wenn die Maßnahme gesetzlich ist, ich kann 
mich nicht wehren. Aber ich hätte gern, dass ihr nicht hier mit dem BND-Schild auftaucht‘, 
dann macht man das für den Betreiber natürlich auch. Aber das hat jetzt nichts zu tun mit 
Abschirmung oder Haushalt. Das ist das dann, ich sage mal, um das Geschäft des Betreibers 
nicht zu gefährden; denn das wollen wir ja nicht.“5420  
Fassung 
Der Begriff „abgeschirmte Operation“ habe auch nichts mit der Frage zu tun, inwieweit das Bundeskanzleramt 
Kenntnis von einer Operation des BND habe.5421 
Der Zeuge Dr. Hanning hat auf die Frage danach, was eine abgeschirmte Operation von anderen Operationen 
unterscheide, geantwortet: 
ersetzt.
„Also da empfehle ich einfach, noch mal die aktiven Leute aus dem Bundesnachrichten-
dienst zu fragen. Das hat sozusagen Auswirkungen auf die Frage: Wer hat Einsicht in die 
                                                        
5415)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 68, vgl. auch S. 39. 
5416)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 23. 
5417)  
W. K., Protokoll-Nr. 35 I, S. 13. 
5418)  
W. K., Protokoll-Nr. 35 I, S. 19. 
5419)  
W. K., Protokoll-Nr. 35 I, S. 23; siehe auch J. F., Protokoll-Nr. 35 I, S. 45. 
5420)  
W. K., Protokoll-Nr. 35 I, S. 23. 
5421)  
W. K., Protokoll-Nr. 35 I, S. 23. 

Deutscher Bundestag – 18. Wahlperiode 
– 917 – 
Drucksache 18/12850
Akten? Ich glaube, das hat auch Auswirkungen auf die Prüfung des Bundesrechnungshofes. 
Es hat bestimmte administrative Auswirkungen innerhalb des Dienstes. - Also, es sind be-
stimmte Regularien damit verbunden, die ich Ihnen im Einzelnen nicht darlegen kann, die 
aber im Ergebnis dazu führen, dass diejenigen, die Einblick nehmen können, eingegrenzt 
Vorabfassung 
sind gegenüber einer normalen Operation.“5422 
cc)  Kenntnis des Bundeskanzleramtes? 
Der Zeuge Dr. Hanning, der wiederholt bekundet hat, sich nicht an die Operation GLO… erinnern zu können5423, 
hat auf die Frage, ob das Bundeskanzleramt über GLO… informiert worden sei, geantwortet:  
„Ach, das weiß ich nicht. Das Kanzleramt muss nicht jede Operation kennen und geneh-
migen. Ob die informell unterrichtet worden sind, das weiß ich nicht. Ich vermute fast; aber 
da begebe ich mich auf Glatteis. Das weiß ich nicht. […] 
- wird 
Ja, wenn, dann informell. Ich meine, der BND-Präsident hat schon die Aufgabe, bestimmte 
Risiken abzudecken, und muss auch nicht jede Operation dem Bundeskanzleramt melden, 
formell jedenfalls nicht.“5424 
durch 
Der Zeuge Dr. Hanning hat weiter erläutert:  
„Wissen Sie, mit dem Bundeskanzleramt gibt es eine formelle Schiene, und es gibt eine 
die 
informelle Schiene, und es wird natürlich informell sicher sehr viel mehr mitgeteilt als 
formell. Aber wie das da genau abgelaufen ist, das kann ich Ihnen jetzt nicht mehr sagen 
endgültige 
aus meinem Gedächtnis heraus.“5425 
Des Weiteren hat der Zeuge auf die Frage, ob er sich an einen angeblich von ihm laut Presseberichten an den 
ehemaligen Chef des amerikanischen Partnerdienstes „Letter of Authorization“ mit Datum vom 25. Juli 2003 
erinnern könne, geantwortet: 
„Ich weiß es nicht; aber es wird schon so gewesen sein. Ich habe nur keine Ahnung; ich 
weiß es nicht. Wahrscheinlich ist das alles Bestandteil dieser Operation gewesen.“5426 
Fassung 
Ob das Bundeskanzleramt einem solchen Brief vorher zugestimmt habe, wisse er demzufolge nicht. Das hätte 
auch nicht zwingend der Fall sein müssen: 
„Ist auch nicht - - Das wäre nicht zwingend. Jeder Brief des Präsidenten musste nicht im 
Kanzleramt vorgelegt werden.“5427 
ersetzt.
Dies wäre, so der Zeuge Dr. Hanning, auch nicht zwingend dann der Fall, wenn der BND-Präsident an den Chef 
eines Partnerdienstes schreibe: 
                                                        
5422)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 41. 
5423)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 68, vgl. auch S. 38 f. 
5424)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 40. 
5425)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 41. 
5426)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 42. 
5427)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 42. 

Deutscher Bundestag – 18. Wahlperiode 
– 918 – 
Drucksache 18/12850
„Nein, wenn es um abgeschirmte Operationen ging, die einem hohen Geheimhaltungsgrad 
unterliegen, muss man sicher nach dem Grundsatz ‚Need to know‘ sehr vorsichtig sein, den 
Kreis der Wissenden zu weit zu ziehen.“5428 
Vorabfassung 
Der Zeuge Dr. Frank-Walter Steinmeier, Chef des Bundeskanzleramtes vom 17. Dezember 1998 bis 1. Dezember 
2005, hat vor dem Ausschuss bekundet, er sei nicht über die Operation GLO… informiert worden. Der Sachver-
halt sei ihm erst heute bekannt.5429 Aus seiner Sicht hätte er über die Operation zumindest informiert werden 
müssen.5430 
„Wenn eine solche Kooperation beabsichtigt ist, muss das Kanzleramt das wissen. […] 
Insbesondere dann, wenn Briefe existieren, in denen auf die Zustimmung der Bundesregie-
rung hingewiesen wird. Spätestens dann ist die Information des Kanzleramtes - auch mit 
der Möglichkeit, Nein zu sagen - notwendig.“5431 

Der Nachfolger von Dr. Steinmeier als Chef des Bundeskanzleramtes, der Zeuge Dr. Thomas de Maizière, hat 
wird 
ebenfalls vor dem Ausschuss bekundet, er sei nicht über GLO… informiert gewesen und in seinem Eingangs-
statement ausgeführt: 
durch 
„Der Vollständigkeit halber möchte ich an dieser Stelle noch erwähnen, dass ich eine Ope-
ration, die Presseberichten zufolge auch ‚Glo‘ genannt wird und ebenfalls Gegenstand Ihrer 
Untersuchung ist, nicht kenne. Meiner Erinnerung nach war ich mit einer solchen Opera-
die 
tion schlicht nicht befasst. Auch in den mir jetzt vom Bundes-kanzleramt vorgelegten Ak-
ten konnte ich dazu nichts finden. Ich kann daher zu dieser Operation keinen Aufklärungs-
beitrag leisten.“5432 
endgültige 
Der Ausschuss konnte den Akten keinen Hinweis auf eine Beteiligung der ChefsBK Dr. Steinmeier  und 
Dr. de Maizière entnehmen. 
Des Weiteren hat der Zeuge Dr. de Maizière in GEHEIM eingestufter Sitzung nach Vorhalt eingestufter Einzel-
heiten zu der Operation GLO… bekundet: 
„Ich weiß bis heute nichts von der Operation. Und was Sie da schildern, geht natürlich so 
Fassung 
gar nicht. Das ist klar in der Bewertung.“5433 
Zur Frage, ob er vielleicht deswegen nicht informiert worden sein könnte, weil die Operation GLO… abgeschirmt 
gewesen sei, hat der Zeuge Dr. de Maizière gesagt: 
„Ja, das halte ich schon für denkbar, aber nicht in dem Sinne, dass ich gesagt habe: Ich 
ersetzt.
möchte bitte von problematischen Sachen nichts hören. […] Ich kenne jetzt diese Operation 
nicht. Aber wahr ist - das habe ich ja auch in öffentlicher Sitzung gesagt -, dass sozusagen 
die Tradition der Aufsicht über Jahrzehnte - - war nicht nur dieses Mentalitätsthema, was 
                                                        
5428)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 42. 
5429)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 45. 
5430)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 47. 
5431)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 49. 
5432)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 96. 
5433)  
Dr. de Maizière, Protokoll-Nr. 55 II – Auszug offen, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 919 – 
Drucksache 18/12850
wir alle hatten, sondern: Über Operationen konkret sagt man besser der Aufsicht nichts. 
Das war sozusagen eine Mentalität oder Tradition, wie Sie wollen, bestimmt seit den 50er 
oder 60er-Jahren.“5434 
Vorabfassung 
Der Zeuge Klaus-Dieter Fritsche, von Dezember 2005 bis Ende 2009 Abteilungsleiter 6 im Bundeskanzleramt, 
hat vor dem Ausschuss bekundet, er könne sich nicht an die Operation GLO… erinnern: 
„Also, zur Operation ‚Glo‘ habe ich keine Erinnerung. Für mich war auch in der Zeit, in 
der ich Abteilungsleiter 6 war, die Grundsatzproblematik von Bedeutung, also Wechsel 
von Leitungsvermittelt zu Paketvermittelt, und in dem Zusammenhang die Operation - - 
die andere Operation, die Sie benannt haben.“5435 
Sein Vorgänger, der Zeuge Ernst Uhrlau, bis Ende des Jahres 2005 Leiter der Abteilung 6 im Bundeskanzleramt 
und dann Nachfolger des Zeugen Dr. Hanning als BND-Präsident, hat vor dem Ausschuss ebenfalls bekundet, er 

könne sich an eine Operation GLO… nicht erinnern.5436 Wörtlich hat er u. a. ausgesagt: 
wird 
„Ich kann beim Thema ‚Glotaic‘ einfach nur passen, wer mit wem dort zusammengearbei-
tet hat.“5437 
durch 
Auch nachdem er Ende 2005 als Nachfolger des Zeugen Dr. Hanning BND-Präsident wurde, habe er, so der 
Zeuge Uhrlau, nichts von der noch laufenden Operation GLO… erfahren: 
„Als BND-Präsident werden Sie nicht mit allen Informationen dann zugeschüttet.“5438 
die 
Der Zeuge Hans Josef Vorbeck, von Juli 2003 bis August 2011 Leiter der Gruppe 62 im Bundeskanzleramt und 
endgültige 
in dieser Funktion mit der Aufsicht über den BND befasst, hat bekundet, nichts von der Operation GLO… gehört 
zu haben.5439 
Der Zeuge W. K. hat vor dem Ausschuss bekundet, er könne nicht sagen, ob auch das Bundeskanzleramt über 
GLO… informiert gewesen sei: 
„Ich weiß nur, es ging bis zu unserem Präsidenten damals. Wen der dann einbindet, das 
weiß ich nicht. […] Also, ich weiß nur von der Ebene innerhalb des Dienstes. Ich habe 
Fassung 
keinen zu Gesicht bekommen auf höherer Ebene, im Kanzleramt oder andere Ressorts.5440 
Der Zeuge Dr. Urmann hat vor dem Ausschuss ausgesagt, er wisse nicht, ob das Bundeskanzleramt informiert 
war.5441 
Der Zeuge J. F., Leiter der BND-Außenstelle Rheinhausen in den Jahren 2002 bis 20065442, hat vor dem Aus-
schuss ebenfalls ausgesagt, er wisse nicht, ob das Bundeskanzleramt über die Operation informiert war.5443 
ersetzt.
                                                        
5434)  
Dr. de Maizière, Protokoll-Nr. 55 II – Auszug offen, S. 16. 
5435)  
Fritsche, Protokoll-Nr. 55 I, S. 87. [Anmerkung: Mit der anderen Operation ist EIKONAL gemeint.] 
5436)  
Uhrlau, Protokoll-Nr. 53 I, S. 34 f; Uhrlau, Protokoll-Nr. 81 I, S. 63, 69 f. 
5437)  
Uhrlau, Protokoll-Nr. 81 I, S. 63. 
5438)  
Uhrlau, Protokoll-Nr. 53 I, S. 34 f; Uhrlau, Protokoll-Nr. 81 I, S. 70. 
5439)  
Vorbeck, Protokoll-Nr. 52 II – Auszug offen, S. 21. 
5440)  
W. K., Protokoll-Nr. 35 I, S. 19. 
5441)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 23. 
5442)  
J. F., Protokoll-Nr. 35 I, S. 38. 
5443)  
J. F., Protokoll-Nr. 35 I, S. 45. 

Deutscher Bundestag – 18. Wahlperiode 
– 920 – 
Drucksache 18/12850
b) 
Anlass zur Durchführung der Operation und Rahmenbedingungen 
Der Zeuge Dr. Hanning hat in seiner Vernehmung zusammenfassend erläutert: 
Vorabfassung 
„Also, es ging ja um Terrorismus, und natürlich haben wir ein Interesse daran. Also, Ter-
rorismus findet statt, ja, in der westlichen Welt, in Europa, und da muss man ja legitimer-
weise auch sagen, dass die Amerikaner - ich habe es eben an anderer Stelle schon ausge-
führt - schon ein besonderes Interesse daran hatten. Es gibt amerikanische Dienststellen 
hier in Deutschland, und wir hatten die Erfahrung gemacht, dass gerade im Bereich Terro-
rismus amerikanische Ziele in besonderer Weise exponiert sind. Von daher, wenn die US-
Seite uns sagt, wir haben die Möglichkeit, hier aufzuklären, wir haben sozusagen Informa-
tionen, die relevant sein können, dann wird man sich sehr schwertun auf deutscher Seite, 
das abzulehnen, wenn es der rechtliche Rahmen denn gestattet. Und soweit ich das erin-

nere, hat der rechtliche Rahmen das gestattet, und dann ist ja die Operation auch wohl 
wird 
durchgeführt worden. Aber ich glaube, über andere Dinge darf ich hier nicht reden; aber 
ich kann Ihnen auch gleich sagen: In eingestufter, nichtöffentlicher Sitzung kann ich Ihnen 
durch 
auch nicht mehr erzählen.“5444 
Der Zeuge Dr. Dieter Urmann hat vor dem Ausschuss ausgesagt, die Initiative zu der Zusammenarbeit sei vom 
ausländischen Partnerdienst ausgegangen.5445 Die Operation GLO… sei ab ca. 2004 für ungefähr zwei Jahre ge-
laufen.5446 
die 
Der Zeuge W. K. hat ausgeführt: 
endgültige 
„Meines Wissens fanden die ersten Besprechungen schon 2002 statt. Es war zwar nicht 
unter meiner Beteiligung damals, aber der höheren Herren, und beendet wurde es Ende 
2006.“5447 
„Begonnen hat das Ganze mit ersten Gesprächen - bei den ersten war ich nicht dabei; da 
war ich ein kleines Licht damals - im Jahr 2002, etwa Mitte 2002.“5448 
Fassung 
Hintergrund der Operation sei, so der Zeuge W. K., nicht gewesen, dass der BND etwas vom Know-How des 
Kooperationspartners hätte lernen wollen:5449 
„Der Abgriff war - - Das war wirklich harmlos. Das war etwas - - Herr Flisek hat vorhin 
‚altbacken‘ verwendet. Das trifft es hier auch. Also, da gab es nichts zu lernen.“5450 
Auch habe der Kooperationspartner nichts vom technischen Know-How des BND lernen wollen.5451  
ersetzt.
Der Zeuge Dr. Urmann hingegen hat vor dem Ausschuss ausgeführt: 
                                                        
5444)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 39. 
5445)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 20. 
5446)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 20. 
5447)  
W. K., Protokoll-Nr. 35 I, S. 17. 
5448)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 9. 
5449)  
W. K., Protokoll-Nr. 35 I, S. 20; S. 27 f. 
5450)  
W. K., Protokoll-Nr. 35 I, S. 20. 
5451)  
W. K., Protokoll-Nr. 35 I, S. 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 921 – 
Drucksache 18/12850
„Ja, zum einen ist es ja an der Stelle so, dass das Technische, soweit ich noch weiß, von 
uns geschehen ist und nicht andersherum, so wie Sie es dargestellt haben. Warum ein an-
derer das dann so macht, das ist eine Spekulation.“5452 
Vorabfassung 
Die Frage, ob der ausländische Partnerdienst denn dann „die technische Kompetenz des BND genutzt“ habe, hat 
der Zeuge damit beantwortet, dass er dies so in Erinnerung habe.5453 
aa)  Aufklärungsziele und Geeignetheit des betroffenen Providers 
Zum Interesse des BND an der Durchführung der Operation hat der Zeuge W. K. vor dem Ausschuss ausgeführt: 
„Na ja, man fängt natürlich so eine Operation an mit einem bestimmten Ziel. Natürlich 
hatten wir Überlegungen angestellt nach 2001, wo muss sich unser Augenmerk jetzt hin 
richten. Ich meine, da verrät man keine Geheimnisse, was die Regionen angeht. Nah-/Mit-

telost war da ein großer Schwerpunkt. Ich habe ja vorhin schon angedeutet: Das hat sich 
wird 
halt nicht so erfüllt. Das war das Ziel. Das wäre das Ziel gewe-sen.“5454 
Auch der Zeuge J. F. hat vor dem Ausschuss ausgesagt, Aufklärungsziel sei nicht Europa, sondern Afghanistan 
durch 
und der Nahe Osten gewesen.5455 
Der Zeuge W. K. hat ausgeführt, weshalb der betroffene Provider dem BND besonders geeignet für die Gewin-
nung von Erkenntnissen aus dieser Region erschien: 
die 
„Wir sahen uns damals, nach 2001 - ich habe schon mal erwähnt: beginnender Afghanistan-
Krieg, Beteiligung Deutschlands -, vor der Aufgabe, mehr Ergebnisse zu bringen mit Rich-
endgültige 
tung Terrorismusabwehr und Force Protection, also in Richtung Nah-/Mittelost. […] Auf 
jeden Fall waren die [geschwärzt] besser aufgestellt. Von daher war es naheliegend, einen 
Betreiber zu suchen, der auch Verkehr in solche Länder abwickelt.“5456 
Einzelheiten zu den Gründen, weshalb der betreffende Provider dem BND besonders geeignet schien, hat der 
Zeuge W. K. in GEHEIM eingestufter Sitzung genannt.5457 
Der Zeuge Dr. Urmann hat als wesentlichen Grund für die Kooperation die Zugangsmöglichkeit des ausländi-
Fassung 
schen Partnerdienstes zum betroffenen Provider benannt:  
„Es ist immer die Frage, wenn Sie eine Erfassung planen oder gerne hätten - - Wie ich 
schon sagte, Sie legen Ihren Auftrag zugrunde. Dann müssen Sie überlegen: Wie kann ich 
den erfüllen? Wo muss ich da hin? Wo vermute ich als Erstes, dass ich die Information 
bekomme, die ich gerne hätte? - Wenn Ihnen dann plötzlich die Möglichkeit auf-getan 
ersetzt.
wird, an einer Stelle, wo Sie nicht unbedingt daran gedacht hätten oder wo Sie normal 
                                                        
5452)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 22. 
5453)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 22. 
5454)  
W. K., Protokoll-Nr. 35 I, S. 27. 
5455)  
J. F., Protokoll-Nr. 35 I, S. 64. 
5456)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 9. 
5457)  
W. K., Protokoll-Nr. 35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 922 – 
Drucksache 18/12850
davon ausgehen, weil es ein fremder Provider ist, dass Sie nicht ohne Weiteres drankom-
men, dann ist es unter Umständen interessant.“5458 
bb)  Erfassung von Ausland-Ausland-Verkehren durch „Positivselektion“ 
Vorabfassung 
Der Zeuge Dr. Urmann, damals der für Nachrichtengewinnung zuständige Unterabteilungsleiter im BND, hat vor 
dem Ausschuss ausgesagt: 
„Das Projekt ist in meinem Bereich gelaufen. Ich habe mir das vortragen lassen, was da 
geplant ist. Es war besonders dadurch gekennzeichnet, dass es ausschließlich Auslandsver-
kehre waren und dass der Partner nur über eine Positivselektionsliste praktisch Informatio-
nen bekommen hat. Und die war relativ klein, soweit ich mich erinnere, sodass da auch 
nicht viel herausgekommen ist.“5459 

„Es werden ja bei der Positivselektion nur die Treffer überhaupt ge-nommen. Alles andere 
wird 
wird ja gar nicht genommen. […] Die Filterung ist ja durch die Selektion geschehen. Wenn 
Sie heute - egal - fünf Rufnummern von Feuerland einstellen als Selektoren, dann bekom-
men Sie nur alles das, was diese fünf Rufnummern aus Feuerland auch gemacht haben, und 
durch 
sonst erhalten Sie nichts.“5460 
„Da gab es eben eine Selektionsliste, wo nur Informationen rausgefiltert wurden für den 
Partner, die auf dieser Liste waren, die den Kriterien entsprochen haben.“5461 
die 
Neue Selektoren des Partnerdienstes seien vor ihrer Einsteuerung durch den BND geprüft worden.5462 Der Zeuge 
endgültige 
R. S. als für die Datenweitergabe im Rahmen der Operation GLO… technisch Verantwortlicher hat ausgesagt, er 
könne sich nicht daran erinnern, dass Selektoren des Partners tatsächlich hätten entfernt werden müssen.5463 Auf 
die Frage, ob US-Telefonnummern unter den vom Partnerdienst gelieferten Selektoren gewesen seien, hat der 
Zeuge Dr. Urmann ausgesagt: 
„Es gab eine Liste, sagen wir jetzt mal, mit fünf Telefonnummern, die alle nicht deutsch 
und nicht amerikanisch waren. Es wurden dann nur alle die Gespräche, wo diese fünf Te-
Fassung 
lefonnummern drauf waren, überhaupt ausgeleitet. Alle anderen Gespräche wurden über-
haupt nicht betrachtet.“5464 
Auch der Zeuge R. S. hat bekundet, dass keine US-Telefonnummern auf der Liste des Partnerdienstes gestanden 
hätten. Soweit englischsprachige Kommunikationsinhalte erfasst wurden, was sicher vorgekommen sei, sei es 
nicht Aufgabe des BND gewesen, diese auf ein Betroffensein von US-Bürgern zu überprüfen.5465 
ersetzt.
                                                        
5458)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 21. 
5459)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 20. 
5460)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 24. 
5461)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 40. 
5462)  
R. S., Protokoll-Nr. 37 I, S. 61; Dr. Urmann, Protokoll-Nr. 39 I, S. 29, S. 42. 
5463)  
R. S., Protokoll-Nr. 37 I, S. 61. 
5464)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 25. 
5465)  
R. S., Protokoll-Nr. 37 I, S. 63. 

Deutscher Bundestag – 18. Wahlperiode 
– 923 – 
Drucksache 18/12850
Es seien, so der Zeuge Dr. Urmann, ausschließlich leitungsvermittelte Telefonie- und Faxverkehre erfasst wor-
den.5466 
Auch der Zeuge W. K. als damals verantwortlicher Referatsleiter hat vor dem Ausschuss bekundet, Ziel und Ge-
genstand der Operation GLO… sei allein die Aufklärung von Telefonie- und Faxverkehren in leitungsvermittelten 
Vorabfassung 
Ausland-Ausland-Verkehren gewesen.5467  
Der Zeuge J. F. hat vor dem Ausschuss ebenfalls ausgesagt, es seien nur leitungsvermittelte Kommunikations-
verkehre erfasst worden.5468 Es sei ausschließlich um Ausland-Ausland-Verkehre gegangen.5469  
Dem ausländischen Partnerdienst, so der Zeuge W. K., seien nur Inhaltsdaten zur Verfügung gestellt worden.5470 
Auf die Frage, ob im Rahmen der Operation GLO… auch „Netzwerk- und Verkehrsdaten erhoben“ worden seien, 
hat der Zeuge W. K. geantwortet: 
„Nein, nein. Keinerlei Metadaten, weder Verkehrsdaten noch Sachdaten.“5471 
- wird 
cc)  Das BND-Gesetz als rechtliche Grundlage 
Der Zeuge W. K., selbst nicht Jurist, hat vor dem Ausschuss ausgeführt:  
durch 
„Ich habe - das müssten Sie auch in den Akten haben; das muss um 2003 gewesen sein - 
mal eine Rechtsprüfung machen lassen von unserem - - Wir haben ja ein Referat, das sich 
mit juristischen Fragestellungen beschäftigt. Da müsste das drinstehen. Also: Ich weiß, es 
die 
ist abgegeben worden, weil ich das auch noch in meinem Fundus hatte. BND-Gesetz im 
weitesten Sinne.“5472  
endgültige 
„Eine juristische Prüfung gab es. Gesetzesgrundlage war natürlich BND-Gesetz. Kann man 
jetzt streiten drüber, aber so wurde es eben gesehen.“5473 
Die Frage nach der Rechtsgrundlage für das Handeln des BND hat der Zeuge Dr. Urmann sinngemäß damit be-
antwortet, dass das BND-Gesetz keine Beschränkung auf eine Informationsgewinnung im Ausland enthalte: 
„Der BND beschafft Informationen über das Ausland. Und da steht nicht: im Ausland.“5474 
Fassung 
Der Zeuge J. F. hat vor dem Ausschuss ausgesagt, Rechtsgrundlage für die Datenerfassung in Rheinhausen all-
gemein sei aus seiner Sicht das BND-Gesetz gewesen: 
„§§ 2 bis 6 des BND-Gesetzes und §§ 8 bis 11 zum Beispiel. […] Ich bin kein Jurist.“5475 
ersetzt.
                                                        
5466)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 40. 
5467)  
W. K., Protokoll-Nr. 35 I, S. 6; W. K., Protokoll-Nr. 35 II – Auszug offen, S. 9. 
5468)  
J. F., Protokoll-Nr. 35 I, S. 42. 
5469)  
J. F., Protokoll-Nr. 35 I, S. 57. 
5470)  
W. K., Protokoll-Nr. 35 I, S. 12. 
5471)  
W. K., Protokoll-Nr. 35 I, S. 12. 
5472)  
W. K., Protokoll-Nr. 35 I, S. 15. 
5473)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 9. 
5474)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 22. 
5475)  
J. F., Protokoll-Nr. 35 I, S. 53. 

Deutscher Bundestag – 18. Wahlperiode 
– 924 – 
Drucksache 18/12850
Der Zeuge W. K. hat bekundet, ob es einen Vertrag mit dem Provider gegeben habe, könne er nicht definitiv sagen, 
jedenfalls aber habe es keine G 10-Anordnung gegeben.5476 Auch der Zeuge J. F. hat ausgesagt, für GLO… habe 
keine G 10-Anordnung vorgelegen.5477 
Der Zeuge Dr. Urmann hat auf Vorhalt eines Vermerks5478, in dem der BND selbst in einer „Risikobewertung“ 
Vorabfassung 
auch den Punkt „G 10“ angesprochen habe, und die Frage, ob man aufgrund einer derartigen Bewertung eine 
solche Operation durchführen könne5479, bekundet: 
„Ich sehe es eher so: Es war ja aufgrund des Ansatzes, dass es reine Auslandsverkehre sind, 
keine G-10-Anordnung erforderlich. Wie dieser Punkt hier reinkommt in dem Zusammen-
hang - das halte ich eher für eine falsche Interpretation.“5480  
„Ich sehe es so. Es gehört da nicht hin.“5481 
Kooperiere ein Provider mit dem BND im Bereich der reinen Ausland-Ausland-Erfassung, hat der Zeuge W. K. 
- wird 
erläutert, so geschehe dies auf freiwilliger Basis:  
„Wenn er sagt: ‚Ich mach’s nicht‘, dann können wir ihn nicht zwingen.“5482 Und: ‚Der 
Betreiber muss natürlich für sich überlegen: Mache ich mich strafbar nach [geschwärzt] 
durch 
nach deutschem Recht?‘“5483 
Der Zeuge Dr. Urmann hat auf die Frage, weshalb der BND keinen „Zugang“ beim Provider gehabt habe, ausge-
führt: 
die 
„Weil wir das vorher nicht versucht hatten, und wir hatten das auch nicht auf unserer Liste 
endgültige 
irgendwo ganz oben. Den Zugang bekommen Sie am Ende auch nur dann, wenn der andere 
auch mitmacht und sagt: Ja, könnt ihr haben.“5484 
dd)  Vereinbarungen zwischen den Diensten 
Der Zeuge W. K. sagte auf Nachfrage nach möglichen Vereinbarungen zwischen den Diensten: 
„Ja, ja, so was schreibt man immer zusammen: Wir machen das jetzt zusammen. Dann wird 
Fassung 
da drin festgelegt - ich meine, da auch -, [geschwärzt] Kosten werden geteilt. […]“5485 
Die Kosten des Projekts hätten sich BND und ausländischer Partnerdienst „Fifty-fifty“ geteilt.5486 
ersetzt.
                                                        
5476)  
W. K., Protokoll-Nr. 35 I, S. 15. 
5477)  
J. F., Protokoll-Nr. 35 I, S. 59. 
5478)  
MAT A BND-19/1 (Tgb.-Nr. 99/15 – GEHEIM), Ordner 281, Bl. 145. 
5479)  
Protokoll-Nr. 39 II – Auszug offen, S. 12. 
5480)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 12. 
5481)  
Dr. Urmann, Protokoll-Nr. 39 II – Auszug offen, S. 12. 
5482)  
W. K., Protokoll-Nr. 35 I, S. 16. 
5483)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 9. 
5484)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 22. 
5485)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 16. 
5486)  
W. K., Protokoll-Nr. 35 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 925 – 
Drucksache 18/12850
Der Zeuge W. K. hat zudem ausgesagt, im Rahmen der Operation sei mit dem ausländischen Partnerdienst ver-
einbart worden, keine Daten deutscher Staatsbürger und auch keine Daten der Staatsbürger des anderen Landes 
zu erfassen und weiterzugeben.5487  
Der Zeuge Dr. Urmann hat vor dem Ausschuss ausgeführt: 
Vorabfassung 
„Es war grundsätzlich in allen Partnerkooperationen so, dass zwei Na-tionalitäten ausge-
schlossen waren, und das waren immer die beteiligten.“5488 
c) 
Operative Maßnahmen zur Ermöglichung der Operation 
Thema der Presseberichterstattung war insbesondere die Frage, wie GLO… operativ ermöglicht wurde. Diesen – 
GEHEIM eingestuften – Umständen und Sachverhalten ist der Ausschuss in seiner Beweisaufnahme intensiv 
nachgegangen. 
- wird 
aa)  „Letter of Authorization“? 
Der damalige BND-Präsident Dr. Hanning, der bekundet hat, sich nicht an die Operation GLO… erinnern zu 
durch 
können5489, hat in seiner Vernehmung als Zeuge auf die Frage, ob er sich an einen angeblich von ihm laut Presse-
berichten an den damaligen Chef des amerikanischen Partnerdienstes versandten „Letter of Authorization“ mit 
Datum vom 25. Juli 20035490 erinnern könne, geantwortet: 
„Ich weiß es nicht; aber es wird schon so gewesen sein. Ich habe nur keine Ahnung; ich 
die 
weiß es nicht. Wahrscheinlich ist das alles Bestandteil dieser Operation gewesen.“5491 
endgültige 
Dem Zeugen Uhrlau wurde in GEHEIM eingestufter Vernehmung ein Schreiben des damaligen BND-Präsidenten 
Dr. Hanning vom 25. Juli 20035492 vorgehalten, in dem es um die Operation GLO... gehe. Der Zeuge Uhrlau, zu 
dieser Zeit Abteilungsleiter 6 im Bundeskanzleramt, hat unter Vorhalt des Schreibens auf die Frage, ob er von 
dem Vorgang „damals im Bundeskanzleramt“ etwas mitbekommen habe, erklärt, dies sage ihm „so nichts“. Er 
könne sich daraus nicht erschließen, worum es sich bei dieser Operation gehandelt hätte.5493 
bb)  Kenntnis bei der betroffenen deutschen Niederlassung des Providers? 
Fassung 
Der Zeuge W. K. hat vor dem Ausschuss ausgesagt, er wisse nicht genau, ob die Operation GLO… mit Wissen 
allein der ausländischen Mutterzentrale des Providers durchgeführt wurde oder ob auch die Leitung der deutschen 
Niederlassung informiert war.5494 Er hat ausgeführt: 
„Also, zu Anfang des Projekts war eben die Frage: ‚An wen geht man ran?‘, und [ge-
ersetzt.
schwärzt] Wie das konzernintern dann - - das weiß ich nicht.“5495 
                                                        
5487)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 46. 
5488)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 25. 
5489)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 68, vgl. auch S. 38 f. 
5490)  
So Der Spiegel vom 5. September 2015 „Die Legende von Hilden“. 
5491)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 42. 
5492)  
MAT A BND-19/1 (Tgb.-Nr. 29/15 – STRENG GEHEIM), Ordner 279, Bl. 11 (GEHEIM). 
5493)  
Uhrlau, Protokoll-Nr. 53 II – Auszug offen, S. 23. 
5494)  
W. K., Protokoll-Nr. 35 I, S. 23. 
5495)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 29. 

Deutscher Bundestag – 18. Wahlperiode 
– 926 – 
Drucksache 18/12850
Der Ausschuss ist dieser Frage auch durch die Vernehmung eines Zeugen aus dem nach Presseberichten damals 
betroffenen Unternehmen nachgegangen. Zur Vernehmung eines Mitarbeiters der ausländischen Konzernmutter 
oder eines Mitarbeiters des damals angeblich beteiligten ausländischen Partnerdienstes ist es nicht gekommen. 
Der Zeuge Oliver Matt, im Bereich Unternehmenssicherheit der MCI Deutschland GmbH seit dem Jahr 2001 tätig 
Vorabfassung 
und bereits seit dieser Zeit mit der „Umsetzung von gerichtlich angeordneten Überwachungsmaßnahmen und 
behördlichen Auskunftsersuchen“ und „derartigen Fragen der Telekommunikationsüberwachung“ im Unterneh-
men befasst5496, hat vor dem Ausschuss bekundet, keine Kenntnis von den in der Presse berichteten Vorgängen 
gehabt zu haben. Er habe den Bericht von Frontal 21 vom 31. März 20155497 kurz nach dessen Ausstrahlung in 
der Mediathek des ZDF angesehen: 
„Von den behaupteten Operationen in unseren Einrichtungen hatte ich vor dem ZDF-Be-
richt noch nie etwas gehört oder in sonstiger Weise erfahren. Ich wusste also bis dahin 
überhaupt nichts über den im Bericht beschriebenen Vorfall.“5498 
- wird 
Der Zeuge Matt hat ferner betont:  
„Zu keinem Zeitpunkt ist mir auch nur das Ansinnen einer Zusammenarbeit zwischen der 
durch 
Verizon Deutschland GmbH oder der früheren MCI Deutschland GmbH und einem aus-
ländischen Geheimdienst zu Ohren gekommen. Auch eine Zusammenarbeit mit inländi-
schen Geheimdiensten, insbesondere dem Bundesnachrichtendienst, ist mir nicht be-
kannt.“5499 
die 
„Mit Blick auf den Gegenstand des Untersuchungsausschusses kann ich nur noch einmal 
endgültige 
wiederholen, dass mir auch aus dem Zeitraum 2004 bis 2006 keine Anfragen des Bundes-
nachrichtendienstes oder eines ausländischen Geheimdienstes an die MCI Deutschland 
GmbH bekannt sind. Ich hatte auch zu keinem Zeitpunkt Kontakt zu Mitarbeitern des Bun-
desnachrichtendienstes oder zu Mitarbeitern eines ausländischen Nachrichtendienstes.“5500 
Weiter hat der Zeuge Matt ausgeführt: 
„Nach dem ZDF-Bericht habe ich unverzüglich persönlich eine unangekündigte Inspektion 
Fassung 
des im Bericht genannten Standortes durchgeführt und die Funktionsfähigkeit der aktuell 
vorhandenen Sicherheitseinrichtungen geprüft. Ich fuhr von meinem gewöhnlichen Ar-
beitsplatz in Frankfurt zu dem in Nordrhein-Westfalen gelegenen Standort, ging durch alle 
Räume des Gebäudes, inspizierte erneut und gezielt die dortigen Sicherheitsmaßnahmen. 
Ich inspizierte auch die Transport- und Serverräume. Ich fand keine Anzeichen oder Ver-
ersetzt.
bindungen zu den im Bericht behaupteten Manipulationen. Seit ein paar Jahren wird eine 
intensive Prüfung bei Verizon Deutschland GmbH , üblicherweise im Rahmen der Zertifi-
                                                        
5496)  
Matt, Protokoll-Nr. 59 I, S. 109. 
5497)  
Manuskript der Sendung vom 31. März 2015 unter www.zdf.de/ZDF/zdfportal/blob/37845834/1/data.pdf 
5498)  
Matt, Protokoll-Nr. 59 I, S. 111. 
5499)  
Matt, Protokoll-Nr. 59 I, S. 110. 
5500)  
Matt, Protokoll-Nr. 59 I, S. 111. 

Deutscher Bundestag – 18. Wahlperiode 
– 927 – 
Drucksache 18/12850
zierung nach ISO 27001 und ISO 9001, durchgeführt. Darüber hinaus wird das Sicherheits-
konzept der Verizon Deutschland GmbH sowie die Umsetzung des Sicherheitskonzeptes 
regelmäßig durch die Bundesnetzagentur als unserer Aufsichtsbehörde geprüft. Unsere 
Mitarbeiter werden regelmäßig geschult und darauf hingewiesen, alle Personen zu melden, 
Vorabfassung 
die sich nicht ausweisen können.“5501 
„Ich habe auch mit unserer deutschen Geschäftsführung gesprochen. Ich habe ihnen über 
diesen Vorgang berichtet und sie nach Informationen gefragt, die in der heutigen Sitzung 
im Untersuchungsausschuss von Interesse sein könnten. Keiner von ihnen hatte Wahrneh-
mungen gemacht, die für den heutigen Termin von Bedeutung sein könnten. […]“5502 
Einzelheiten zum operativen Vorgehen des BND hat der Zeuge W. K. in GEHEIM eingestufter Vernehmung ge-
nannt.5503 
- wird 
cc)  Hinweise auf ähnliche Operationen ohne Wissen des BND? 
Der Zeuge W. K. hat vor dem Ausschuss ausgesagt, es sei ihm nicht bekannt, dass ausländische Nachrichtendien-
ste jemals versucht hätten, in Deutschland eine dem Projekt GLO… vergleichbare Aktion „am BND vorbei zu 
durch 
organisieren“.5504 
d) 
Rolle der BND-Außenstelle Rheinhausen und Datenübertragung 
die 
Der Zeuge J. F., Leiter der BND-Außenstelle Rheinhausen in den Jahren 2002 bis 20065505, hat vor dem Aus-
schuss ausgesagt, dass Rheinhausen im Zeitraum „Mitte 2004 bis 2006“ mit der Operation GLO… befasst gewe-
endgültige 
sen sei. Der Auftrag an Rheinhausen sei aus der BND-Zentrale in Pullach gekommen.5506 Von den BND-Außen-
stellen habe sich allein Rheinhausen mit „Glo…“ beschäftigt.5507 Aufgabe der Außenstelle sei der „Betrieb“ der 
Operation gewesen, nicht die Verschaffung eines Zugangs zum Provider.5508  
Der Zeuge W. K. hat vor dem Ausschuss ausgesagt, die im Rahmen von GLO… erfassten Daten seien beim Pro-
vider an den BND übergeben worden und über eine vom BND angemietete Leitung nach Rheinhausen geflos-
sen.5509 Es hätten keine Mitarbeiter des BND beim Provider vor Ort gesessen, BND-Mitarbeiter seien nur „zum 
Fassung 
Aufbau“ vor Ort gewesen.5510 Die Daten seien für den Transport mit Kryptosystemen einer deutschen Firma, die 
vom BSI zertifiziert worden seien, verschlüsselt worden.5511 Vor dem Wirkbetrieb habe es einen Probebetrieb 
gegeben: 
ersetzt.
                                                        
5501)  
Matt, Protokoll-Nr. 59 I, S. 111 f. 
5502)  
Matt, Protokoll-Nr. 59 I, S. 112. 
5503)  
W. K., Protokoll-Nr. 35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 13 ff. 
5504)  
W. K., Protokoll-Nr. 35 I, S. 21. 
5505)  
J. F., Protokoll-Nr. 35 I, S. 38. 
5506)  
J. F., Protokoll-Nr. 35 I, S. 41. 
5507)  
J. F., Protokoll-Nr. 35 I, S. 56. 
5508)  
J. F., Protokoll-Nr. 35 I, S. 61. 
5509)  
W. K., Protokoll-Nr. 35 I, S. 11 f., 18. 
5510)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 14. 
5511)  
W. K., Protokoll-Nr. 35 I, S. 11 f., 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 928 – 
Drucksache 18/12850
„Es gibt wie immer einen Probebetrieb - rein technisch und dann auch betrieblich. Und 
wenn Sie so wollen: Wirkbetrieb fand auch statt, und dann wurde das Projekt beendet.“5512 
e) 
Technische Umsetzung der Erfassung und G 10-Filterung 
Vorabfassung 
Mit der technischen Umsetzung seien, so hat der Zeuge W. K. vor dem Ausschuss ausgesagt, maximal zehn BND-
Mitarbeiter betraut gewesen. Neben Mitarbeitern des Providers selbst hätten auch einige wenige ausgewählte 
Mitarbeiter des BND aus der Zentrale in Pullach Zutritt zu den Liegenschaften des Providers gehabt.5513 
aa)  Technische Umsetzung der Erfassung 
Der Zeuge W. K. hat vor dem Ausschuss ausgesagt, die Operation GLO… habe sich insofern von der Operation 
EIKONAL unterschieden, dass der Partnerdienst bei GLO… lediglich „mittelbar“ beteiligt gewesen sei.5514 Es 
seien – anders als bei EIKONAL – keine Gerätschaften oder Software ausländischer Dienste eingesetzt wor-
- wird 
den.5515 Die eingesetzte Software stamme auch nicht von Firmen aus den Five Eyes-Staaten.5516  
„Das ist […] altbackene Technik gewesen damals: nur Telefonie, keine Metadaten, nur 
Inhalte, rufnummerngesteuert, rufnummernselektiert. Das heißt, wir mussten eine Liste 
durch 
von Telekommunikationsmerkmalen in das System einsteuern […].“5517 
„Es war eine - ich verwende den Begriff mal - Positivselektion. Das heißt, man hatte eine 
Liste gehabt mit Zielen, die einen interessieren. Und nur diese Daten kamen schon. Das 
die 
heißt, diese Liste schon enthielt weder deutsche noch Ziele aus dem beteiligten anderen 
Land. Und danach hat man dann trotzdem immer noch G-10-Filter und Filter nach den 
endgültige 
anderen Rufnummern eingebaut. Es ist ja nicht so, dass alles zu uns kam.“5518 
Diese „Positivliste“ habe der BND gemeinsam mit dem anderen Dienst erstellt.5519 Wie viele Telekommunikati-
onsmerkmale diese Liste umfasste, hat der Zeuge in GEHEIM eingestufter Vernehmung angegeben.5520 
Auf Vorhalt eines Aktenstücks, auf dem das „Meldeaufkommen“ in der Operation GLO… für die Jahre 2005 und 
2006 verzeichnet sei5521, hat der Zeuge W. K. auf die Frage, zu wie vielen Länderkennern gemeldet worden sei, 
ausgesagt, er habe die Zahl „nicht mehr im Kopf“ gehabt. Er hätte eine geringere Anzahl als im Aktenstück an-
Fassung 
gegeben geschätzt.5522 Auf Vorhalt eines Aktenstücks mit dem Titel „Nachweis für Einsatzvermögen“5523, in dem 
der Begriff „Google-Suchmaschine“ handschriftlich vermerkt ist, und auf Nachfrage, ob nicht doch „als Suchtool 
Bestandteile der Google-Suchmaschine eingesetzt wurden“, hat der Zeuge W. K. ausgesagt:  
ersetzt.
                                                        
5512)  
W. K., Protokoll-Nr. 35 I, S. 14. 
5513)  
W. K., Protokoll-Nr. 35 I, S. 13. 
5514)  
W. K., Protokoll-Nr. 35 I, S. 6. 
5515)  
W. K., Protokoll-Nr. 35 I, S. 8. 
5516)  
W. K., Protokoll-Nr. 35 I, S. 9 f. 
5517)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 9. 
5518)  
W. K., Protokoll-Nr. 35 I, S. 17. 
5519)  
W. K., Protokoll-Nr. 35 I, S. 17. 
5520)  
W. K., Protokoll-Nr. 35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 9. 
5521)  
Vorhalt aus MAT A BND-19/1c (Tgb.-Nr. 99/15 – GEHEIM), Ordner 278, Bl. 377; siehe Protokoll-Nr. 35 II – Auszug offen, S. 54. 
5522)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 54. 
5523)  
MAT A BND-19/1b / MAT A BND-21/1b, Bl. 59 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 929 – 
Drucksache 18/12850
„Das ist beschafft worden aus dem gleichen Geldtopf. Ist was völlig anderes. […] Ist nicht 
für Fernmeldeaufklärung eingesetzt worden.“5524 
bb)  Wirksamkeit der G 10-Filterung 
Vorabfassung 
Der Zeuge Dr. Urmann hat vor dem Ausschuss ausgesagt, Daten deutscher Bürger seien im Rahmen der Opera-
tion GLO… ebensowenig erfasst worden wie Daten von Staatsbürgern des Partnerlandes.5525 
Nach Aussage des Zeugen W. K. haben die eingesetzten technischen Systeme zur G 10-Filterung zu 100 Prozent 
funktioniert.5526 Anders als bei EIKONAL habe man keine neue Technik entwickeln oder diese von einem AND 
beziehen müssen: 
„Es ist in der Tat etwas völlig anderes als „Eikonal“. Es ist eine althergebrachte, beherrsch-
bare Technik gewesen, die wir schon lange beherrscht haben. Bei ‚Eikonal‘, wenn Sie sich 

erinnern, war ja einiges sehr neu, wo wir auch entsprechende Maßnahmen ergriffen hatten. 
wird 
Das war hier nicht der Fall.“5527 
„Diesen Separator bei ‚Eikonal‘ brauchten wir ja, weil dort ging es ja auch um Internetver-
durch 
kehre, und da haben Sie ja diesen gemischten Verkehr, paketweise immer vermischt, auf 
den Leitungen. Das hatten wir da nicht. Es war nur Telefonie, reiner Transit - das hat der 
Betreiber sichergestellt - anhand einer vorher festgelegten Rufnummernliste, und da auch 
nur der Verkehr anhand dieser Rufnummerniste. Das war der Unterschied. G 10 war da gar 
die 
nicht zu erwarten; war auch keiner drin. Wir haben da nie einen festgestellt.“5528 
endgültige 
Die eingesetzten Geräte und Filter seien bereits vor dem Beginn und unabhängig von der Operation GLO… von 
BSI und Bundesnetzagentur zertifiziert gewesen.5529 
Der Zeuge J. F. hat vor dem Ausschuss ausgesagt, Daten deutscher Staatsbürger seien durch G 10-Filter „unter-
drückt“ worden. Man habe für die erfassten leitungsvermittelten Verkehre ein „sehr ausgereiftes“ Filtersystem 
gehabt, „das schon über ein paar Jahre in der Satellitentechnik Anwendung gefunden“ habe.5530 Die BND-Mitar-
beiter in Rheinhausen hätten das Funktionieren der G 10-Filterung überprüft.5531 Nähere Angaben haben Zeugen 
in eingestufter Sitzung gemacht.5532 
Fassung 
f) 
Übermittlung von Daten an den Partnerdienst 
Der Zeuge R. S., in der BND-Außenstelle Rheinhausen technisch für die Datenweitergabe im Rahmen der Ope-
ration GLO… verantwortlich, hat vor dem Ausschuss zunächst ausgesagt, eine Weiterleitung von Daten an die 
NSA oder einen Nachrichtendienst der Five Eyes-Staaten habe es von der Dienststelle Rheinhausen aus nicht 
ersetzt.
                                                        
5524)  
W. K., Protokoll-Nr. 35 I, S. 9 f. 
5525)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 24 f. 
5526)  
W. K., Protokoll-Nr. 35 I, S. 28 f. 
5527)  
W. K., Protokoll-Nr. 35 I, S. 15. 
5528)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 13. 
5529)  
W. K., Protokoll-Nr. 35 I, S. 24. 
5530)  
J. F., Protokoll-Nr. 35 I, S. 60. 
5531)  
J. F., Protokoll-Nr. 35 I, S. 60. 
5532)  
W. K., Protokoll-Nr. 35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 10, 23 f., 33; R. S., Protokoll-Nr. 37 II (Tgb.-Nr. 181/15 – GEHEIM), S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 930 – 
Drucksache 18/12850
gegeben.5533 Diese Aussage hat der Zeuge im Verlauf der weiteren Vernehmung allerdings revidiert: „Nach Fil-
terung und nach Prüfung gingen Daten weiter, ja, in sehr begrenztem Umfang“. Auf Nachfrage hat der Zeuge 
dann bestätigt, dass diese Weiterleitung an einen Nachrichtendienst der Five Eyes von der Dienststelle Rheinhau-
sen aus erfolgt sei.5534  
Vorabfassung 
Bevor Daten an den Partnerdienst übermittelt wurden, so der Zeuge R. S., hätten Mitarbeiter des BND in Rhein-
hausen diese daraufhin geprüft, ob sie nach Artikel 10 des Grundgesetzes geschützte Teilnehmer enthielten.5535 
Anfangs habe eine vollständige händische Prüfung stattgefunden, die erst später automatisiert worden sei: 
„Also zu Beginn wurde alles noch mal komplett kontrolliert, um wirklich ganz sicher zu 
sein, dass nichts durchrutscht, und dann, gegen später, wo man wusste, okay, das funktio-
niert wirklich zuverlässig, und bei den geringen Mengen konnte es automatisiert erfol-
gen.“5536 

Der Zeuge W. K. hat vor dem Ausschuss in öffentlicher Sitzung erklärt, die Zahl der an den Partnerdienst im 
wird 
Rahmen der Operation GLO… übermittelten „Inhaltsverkehre“ sei „verschwindend gering“ gewesen. Er könne 
„ziemlich genau“ Auskunft darüber geben, wie viele es gewesen seien, jedoch nur in nichtöffentlicher Sitzung.5537 
Dem Zeugen wurde sodann in GEHEIM eingestufter Vernehmung ein Aktenstück vorgehalten, auf dem das „Mel-
durch 
deaufkommen“ in der Operation GLO… für die Jahre 2005 und 2006 angegeben sei.5538 Wie die Presse berichtete, 
soll es sich um „jährlich mehrere Hundert Mitteilungen“ gehandelt haben.5539 
Der Zeuge J. F. hat vor dem Ausschuss ausgesagt, für die Datengewinnung, die nachrichtendienstliche Bewertung 
die 
und die Weiterleitung sogenannter Vorprodukte sei in Rheinhausen das „Sachgebiet Nachrichtengewinnung“ zu-
ständig gewesen. Sogenannte Meldungen seien nicht dort, sondern in der BND-Zentrale erstellt worden.5540 Er-
endgültige 
fasste Daten ohne nachrichtendienstliche Relevanz seien nicht weitergegeben, sondern gelöscht worden.5541 
Der Zeuge R. S. hat zudem erläutert, in Rheinhausen seien keine Meldungen erstellt worden. Die eingegangenen 
Daten seien auf Relevanz geprüft „und das was relevant war“, an die Zentrale in Pullach geleitet worden.5542 In 
Rheinhausen seien zwar auch Metadaten gespeichert und parallel auch an die BND-Zentrale in Pullach geleitet 
worden. Die Metadaten seien jedoch nicht an den ausländischen Partnerdienst weitergegeben worden.5543 
Zur Frage, wie die weiterzugebenden Daten an den Partnerdienst gelangt sind, hat der Zeuge R. S. erläutert, die 
Fassung 
entsprechenden Daten seien auf einem Server abgelegt worden. Auf diesen habe der an der Operation GLO… 
beteiligte ausländische Nachrichtendienst Zugriff gehabt.5544  
Der Ausschuss hat sich auch mit der Frage befasst, ob Daten bereits während eines Probe- bzw. Testbetriebs an 
den Partnerdienst weitergegeben wurden. Der Zeuge Dr. Urmann hat vor dem Ausschuss ausgesagt, er könne 
ersetzt.
                                                        
5533)  
R. S., Protokoll-Nr. 37 I, S. 57. 
5534)  
R. S., Protokoll-Nr. 37 I, S. 59 f. 
5535)  
R. S., Protokoll-Nr. 37 I, S. 77 f. 
5536)  
R. S., Protokoll-Nr. 37 I, S. 78. 
5537)  
W. K., Protokoll-Nr. 35 I, S. 27. 
5538)  
Vorhalt aus MAT A BND-19/1c (Tgb.-Nr. 99/15 – GEHEIM), Ordner 278, Bl. 377; siehe Protokoll-Nr. 35 II – Auszug offen, S. 54. 
5539)  
Der Spiegel vom 10. Januar 2015 „US-Telefonriese ließ BND mithören“. 
5540)  
J. F., Protokoll-Nr. 35 I, S. 40. 
5541)  
J. F., Protokoll-Nr. 35 I, S. 43. 
5542)  
R. S., Protokoll-Nr. 37 I, S. 58. 
5543)  
R. S., Protokoll-Nr. 37 I, S. 57. 
5544)  
R. S., Protokoll-Nr. 37 I, S. 60. 

Deutscher Bundestag – 18. Wahlperiode 
– 931 – 
Drucksache 18/12850
nicht mehr sagen, ob Daten an den Partnerdienst bereits während des Probebetriebs oder erst während des Wirk-
betriebes weitergegeben worden seien. Aufgrund der Selektoren wäre es aus seiner Sicht aber unschädlich gewe-
sen, im Probebetrieb schon Daten weiterzugeben.5545 Bei der Entscheidung über die Datenweitergabe habe es sich 
um einen Routinevorgang gehandelt. Die Entscheidung sei vom jeweiligen Bearbeiter, gegebenenfalls in Zusam-
Vorabfassung 
menarbeit mit dem zuständigen Sachgebietsleiter, getroffen worden:  
„Wenn die Daten den allgemeinen Kriterien entsprochen haben - also, die Selektoren haben 
getroffen, und es waren keine Deutschen beteiligt, und es waren keine Targeting-Daten -, 
dann hat man die Daten weitergegeben. Das war ein Routinevorgang.“5546 
Der Zeuge W. K. hat in seiner Vernehmung ausgesagt, während des Probebetriebs seien noch keine Daten an den 
Partnerdienst weitergeleitet worden.5547 Der BND habe die technische Einrichtung vornehmen und dann den 
„G 10-Filter einbauen“ müssen: 

„Das können Sie ‚Probebetrieb‘ nennen. Ich glaube, wir haben das nicht so genannt damals 
wird 
und haben festgestellt: Das läuft alles wie erwartet. Und dann ging es los: Normalbe-
trieb.“5548 
durch 
Eine Weitergabe von Daten sei erst erfolgt, als man in den „Normalbetrieb“ gewechselt hatte: 
„Dann haben wir selber die Daten zur Verwertung bekommen, und die wurden auch wei-
tergeleitet.“5549 
die 
g) 
Beendigung der Operation im Jahr 2006 
endgültige 
Der Zeuge Dr. Urmann, Leiter der für den Bereich Nachrichtengewinnung zuständigen Unterabteilung im BND 
in den Jahren 2004 bis 2006, hat vor dem Ausschuss ausgesagt, die Operation GLO… habe „vom Output her (…) 
überhaupt nichts gebracht“.5550 
Der Zeuge W. K. hat vor dem Ausschuss erklärt, die Erwartungen des BND an das Operation GLO… hätten sich 
nicht erfüllt.5551 Auch der ausländische Partnerdienst sei ob der Ergebnisse wohl enttäuscht gewesen.5552 
Die Operation sei, so der Zeuge W. K., beendet worden, „weil es sich nicht so durchführen ließ, wie wir [BND] 
Fassung 
es uns eigentlich gedacht hatten.“5553 Weitere Einzelheiten haben die Zeugen W. K. und J. F. in eingestufter Sit-
zung ausgeführt.5554 
Im Ergebnis habe die Operation GLO… nicht genügend Meldungen erbracht:„Ich glaube, es waren so [ge-
schwärzt] Meldungen, bewertete Meldungen pro Jahr. Das ist so eine Sache nicht wert. Das war nichts, was 
ersetzt.
                                                        
5545)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 44. 
5546)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 45. 
5547)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 35 f. 
5548)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 35. 
5549)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 36. 
5550)  
Dr. Urmann, Protokoll-Nr. 39 I, S. 20. 
5551)  
W. K., Protokoll-Nr. 35 I, S. 20. 
5552)  
W. K., Protokoll-Nr. 35 I, S. 21. 
5553)  
W. K., Protokoll-Nr. 35 I, S. 20. 
5554)  
W. K., Protokoll-Nr. 35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 10, 31 f.; J. F., Protokoll-Nr. 35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 73. 

Deutscher Bundestag – 18. Wahlperiode 
– 932 – 
Drucksache 18/12850
wir nutzen konnten für Terrorismusaufklärung und Force Protection. Deswegen wurde das auch relativ schnell 
wieder beendet.“5555 
Die Operation sei im Jahr 2006 beendet worden: 
Vorabfassung 
„Im Oktober 2006 waren die Leitungen abgeschaltet, weil damals unser Abteilungsleiter - 
den hatten Sie ja auch schon hier -, der Herr Breitfelder, der war sehr streng, sage ich mal, 
was Ergebnisse anging, und hat gesagt [geschwärzt]“.5556 
Auf die Nachfrage, ob die Entscheidung zur Beendigung der Operation also wegen Erfolglosigkeit oder mangeln-
der Meldungen getroffen worden sei, hat der Zeuge W. K. erwidert: 
„Erfolglosigkeit, mangelnde Meldungen und [geschwärzt]. Wir hatten ja zu der Zeit schon 
ein bisschen gelernt bei ‚EIKONAL‘, wie man eigentlich arbeiten muss, wenn ich Erfolge 

haben will. Und das war nicht abzusehen, dass das da überhaupt möglich sein wird. Da 
wird 
haben wir gesagt: Das sparen wir uns. Das kostet nur Zeit und Geld.“5557 
Die Arbeitsergebnisse würden schließlich bewertet: 
durch 
„Das sind diese Meldungsbewertungen. Ich sage, eine bewertete Meldung - - Das ist quasi 
die Rückmeldung, die Sie kriegen: Taugt das was? Und wenn über Monate aus dem Erfas-
sungsansatz, den Sie haben, nichts Brauchbares kommt, dann hinterfragt man schon mal: 
Sind es die Kosten wert, den Ansatz weiter zu betreiben? Die Ergebnisse sind es jedenfalls 
die 
nicht. Es mag manchmal andere Gründe geben, Partnerkooperationen zum Beispiel, aber 
in dem Fall war es eindeutig: Das brechen wir ab, wenn da nichts rauskommt, weil auch 
endgültige 
keine Besserung absehbar war.“5558 
Auch aus Sicht des Zeugen J. F. stand der Aufwand nicht mehr im Verhältnis zum Nutzen: 
„Das bringt nichts. Weil Sie müssen sich vorstellen: Das kostet Ressourcen.“5559 
Der Zeuge R. S., damals für die Datenweitergabe an den Partnerdienst zuständig, hat ausgeführt, die Zahl der 
erfassten Daten habe sich im Verlauf der Operation verringert: 
Fassung 
„Aber auf alle Fälle wurde dann die Menge, die gesamte Menge, die geliefert wurde, we-
niger […]“5560 
Der Zeuge R. S. hat in seiner Vernehmung auch von einer Besprechung mit Mitarbeitern des Partnerdienstes in 
der BND-Zentrale in Pullach berichtet5561, bei dem die Operation zwar noch nicht beendet gewesen sei, sich aber 
ersetzt.
schon Unzufriedenheit auf beiden Seiten eingestellt habe: 
                                                        
5555)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 10. 
5556)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 15. 
5557)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 15. 
5558)  
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 15. 
5559)  
J. F., Protokoll-Nr. 35 II – Auszug offen, S. 77. 
5560)  
R. S., Protokoll-Nr. 37 II – Auszug offen, S. 39. 
5561)  
R. S., Protokoll-Nr. 37 I, S. 79 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 933 – 
Drucksache 18/12850
„Wir waren beide nicht zufrieden mittelfristig, und deswegen wurde es auch einge-
stellt.“5562 
Bemängelt worden sei bei der Besprechung sowohl die Menge als auch die Qualität der weitergegebenen Daten. 
Vorabfassung 
Die Formulierung „zu wenig und zu unwichtig“ in diesem Zusammenhang sei richtig.5563 
Auf die Frage, aus welchem Grund die Weitergabe der Daten schließlich beendet wurde, hat der Zeuge R. S. 
geantwortet: 
„Es wurden keine Daten mehr erzeugt, und dementsprechend gab es natürlich auch nichts 
mehr zum Weitergeben.“5564 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
5562)  
R. S., Protokoll-Nr. 37 I, S. 84. 
5563)  
R. S., Protokoll-Nr. 37 I, S. 84. 
5564)  
R. S., Protokoll-Nr. 37 I, S. 82. 

Deutscher Bundestag – 18. Wahlperiode 
– 934 – 
Drucksache 18/12850
VI. 
Die geplante Kooperation des BND mit einem britischen Nachrichtendienst 
1. Vorbemerkungen 
Vorabfassung 
Die Beweisaufnahme des Ausschusses zu einer beabsichtigten Kooperation des BND mit einem britischen Nach-
richtendienst war zum einen von besonderen Geheimhaltungsbedürfnissen geprägt, zum andern wurde sie aber 
auch durch die Presseberichterstattung unter Berufung auf angebliche Aussagen von Vertretern der Bundesregie-
rung vor dem PKGr und Mitgliedern des Ausschusses begleitet [siehe dazu Erster Teil, dort unter B.III.5.e)aa)]. 
a) 
Zu den Umständen der Beweisaufnahme 
Die Beweisaufnahme des Ausschusses war von besonderen Geheimhaltungsbedürfnissen geprägt, weshalb dem 
Ausschuss mit Beweisbeschlüssen vom 18. Dezember 20145565 beigezogene Akten der Bundesregierung zu dieser 
beabsichtigten Kooperation lediglich im Rahmen des sogenannten Chausseestraßenverfahrens zugänglich ge-
- wird 
macht wurden [zum sogenannten Chausseestraßenverfahren siehe Erster Teil, dort unter B.III.5.b)bb)]. Zuvor 
waren die einschlägigen Akten bereits dem Vorsitzenden des Ausschusses und den Obleuten zur Einsicht in den 
Räumen des Bundeskanzleramtes zugänglich gemacht worden [zum sogenannten Kanzleramtsverfahren siehe Er-
durch 
ster Teil, dort unter B.III.5.b)aa)]. 
Nach Annahme eines von der Bundesregierung unterbreiteten Vorschlags konnten die Akten dann indes im Rah-
men des sogenannten Chausseestraßenverfahrens für die Beweisaufnahme genutzt werden. Dieses Verfahren war 
zwar zunächst nur für Akten zu den BND-eigenen Selektoren vorgesehen, wurde gegen Ende des Untersuchungs-
die 
verfahrens jedoch auf einige andere Beweismaterialien erstreckt, darunter auf hier gegenständliche Beweismate-
rialien zu einer geplanten Zusammenarbeit zwischen dem BND und einem Nachrichtendienst des Vereinigten 
endgültige 
Königreichs.5566 
b) Presseberichterstattung 
In einem Artikel des Spiegel vom 2. Mai 20155567 hieß es: 
„[…] Im Jahr 2012 unterbreitete der britische Nachrichtendienst GCHQ, der für technische 
Fassung 
Aufklärung zuständig ist, seinen deutschen Kollegen das Angebot, am Internetknotenpunkt 
der Telekom in Frankfurt am Main zusammenzuarbeiten. 
Die Briten boten ein ausgefeiltes Erfassungs- und Verarbeitungssystem an, mit dem der 
BND endlich seine Kapazitätsprobleme in den Griff bekommen würde. Im Gegenzug ver-
langten sie die Übermittlung von Rohdaten aus deutschen Transitdatenleitungen, die etwa 
ersetzt.
aus Russland oder China stammten. Für den Fall eines Deals wollten die Briten auch Daten 
aus ihrer Auslandserfassung übermitteln, an die die Deutschen von Rechts wegen sonst 
nicht gelangen würden. 
                                                        
5565)  
Beweisbeschlüsse BND-19 und BND-21. 
5566)  
Vgl. Protokoll-Nr. 109, S. 6. 
5567)  
Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“; Vorab in Auszügen Spiegel Online vom 1. Mai 2015 „Operation "Monkeyshoul-
der" - BND plante weitere Geheimdienstkooperation am Kanzleramt vorbei“ und „BND-Affäre wird zum Fall für die Justiz“. 

Deutscher Bundestag – 18. Wahlperiode 
– 935 – 
Drucksache 18/12850
Ein lukrativer Ringtausch also sollte es werden, bei dem jede Seite ihren blinden Fleck 
verlieren würde. BND-Chef Gerhard Schindler zeigte sich hoch interessiert. Er ließ sogar 
ein technisches Aufrüstprojekt mit dem Codename ‚Packeis‘ stoppen, in der Hoffnung, mit 
der Hilfe der Briten werde der BND viel schneller an sein Ziel kommen. Stattdessen stand 
Vorabfassung 
nun die gemeinsame Operation ‚Monkeyshoulder‘ auf der Agenda. 
Innerhalb des Dienstes gab es zwar erhebliche Bedenken gegen diese Kooperation, sie wa-
ren rechtlicher Art, aber auch politischer. Sollte die Sache publik werden, drohe ein ver-
heerendes Medienecho. Doch die Verantwortlichen im BND nahmen daraufhin nicht etwa 
Abstand von dem Projekt, sie trieben es sogar voran. Allerdings zunächst mit der Auflage, 
offiziell niemanden zu informieren: nicht das Bundesamt für Sicherheit in der Informati-
onstechnik und auch nicht das Kanzleramt, die politische Aufsicht. Der BND hatte den 
Reiz des autarken Lebens entdeckt, die absolute Geheimhaltung war sein Schutzschild. 
- wird 
Noch bevor die Operation richtig losgegangen war, gewann sie an Größe: Die Amerikaner 
hatten davon Wind bekommen und boten an mitzumachen. Der BND zeigte sich willig, 
den langjährigen Partner mit an Bord zu nehmen. So erklärt sich womöglich auch der Ope-
durch 
rationsname ‚Monkeyshoulder‘: Es handelt sich um einen Blend aus drei verschiedenen 
Malt-Whisky-Sorten. 
In mehreren Workshops wurden BND-Mitarbeiter ab Mitte 2012 an der britischen Technik 
die 
geschult. Die Deutschen fuhren dafür eigens nach Scarborough und Bude, wo das GCHQ 
den Dokumenten Edward Snowdens zufolge das Unterseekabel Tat-14 anzapft. Umgekehrt 
endgültige 
kamen die britischen Geheimdienstmitarbeiter nach Deutschland, um ihr Wissen mit den 
technisch unbedarfteren Partnern zu teilen. 
Einer dieser Workshops fand im August 2013 statt, als alle Welt bereits zwei Monate lang 
die Enthüllungen Edward Snowdens diskutierte und die Bundesregierung behauptet hatte, 
sie wisse nichts von Spähprogrammen der Amerikaner wie ‚Prism‘ oder ‚Tempora‘, nichts 
von geheimen Projekten. Erst in jenem August stoppte BND-Chef Schindler ‚Mon-
Fassung 
keyshoulder‘. Die Brisanz dieser Operation wurde ihm offenbar erst dann klar. 
Keine Kontrollinstanz hat damals offenbar von dieser Operation erfahren. […]“5568 
In einem Artikel des Stern vom 3. Juni 20155569 wurde berichtet: 
„[…] Schon während seines Antrittsbesuchs beim GCHQ Mitte Februar 2012 boten ihm 
ersetzt.
die Briten eine gemeinsame Ausspähaktion an. Schindler griff zu, auch weil er hoffte - so 
steht es in den Akten-, der BND würde damit im Verhältnis zur NSA ‚an Gewicht gewin-
nen‘. Der deutsche Dienst ist ein gewaltiger Apparat mit 6500 Beamten, aber oft von den 
Amerikanern abhängig. Ein US-Zeuge hat den BND vor dem Ausschuss als ‚Wurmfortsatz 
                                                        
5568)  
Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“; Vorbericht: Spiegel Online vom 1. Mai 2015 „BND-Affäre wird zum Fall für 
die Justiz“. 
5569)  
Stern vom 3. Juni 2015, „Mit dem Dienst Ihrer Majestät“. 

Deutscher Bundestag – 18. Wahlperiode 
– 936 – 
Drucksache 18/12850
der NSA‘ bezeichnet. Das Streben nach ein wenig mehr Bedeutung liegt da nahe. Allein: 
Das Projekt Monkeyshoulder war nach deutschen Rechtsmaßstäben in der Grauzone, mög-
licherweise sogar illegal. Die leitenden Beamten notierten in den Akten, man sei sich ‚des 
eingegangenen Risikos‘ bewusst. ‚Bei öffentlichem Bekanntwerden müssen wir mit einem 
Vorabfassung 
Aufschrei der Presse rechnen.‘ 
Das Projekt beruhte auf Geben und Nehmen. Die Deutschen sollten helfen, Daten aus dem 
europaweit größten Netzknoten in Frankfurt am Main abzuschöpfen. Es ging um Metada-
ten, Skype-Verbindungen, Whatsapp-Nachrichten, um die Absender und Empfänger von 
E-Mails. Die Rohmasse der Daten sollten die Deutschen an die Engländer weitergeben. Im 
Gegenzug versprach der GCHQ, Daten abzuliefern, die der Dienst auf der Insel gewinnt. 
Zwar muss der BND bei jeder Datengewinnung Filter vorschalten, die die Privatsphäre 
deutscher Bürger schützen sollen. Aber dass die Filter löchrig sind, ist unter Experten be-

kannt. So sollte ein Ringtausch zwischen den Geheimen entstehen: wechselseitige Über-
wird 
wachung, wechselseitige Information. Jeder weiß am Ende, was er eigentlich nicht wissen 
kann. Und in manchen Fällen auch nicht darf. 
durch 
Der Deal war für die Deutschen nicht nur wegen des Erkenntnisgewinns interessant, son-
dern auch weil die Briten versprachen, den BND für das Abzapfen der Daten in Frankfurt 
mit Hard- und Software hochzurüsten. Erste Schulungen von deutschen Spezialisten in 
London begannen schon 2012. 
die 
Schindler wollte offenbar ohne jede Kontrolle seines Dienstherrn agieren. ‚Der Präsident 
endgültige 
eröffnete mit der Bitte, die geplante Kabelzusammenarbeit nicht im Bundeskanzleramt zu 
erwähnen‘, heißt es in einem BND-Aktenvermerk. Damit blieben alle Aufseher erst mal 
draußen: die Kanzlerin, der Kanzleramtsminister, der Leiter der zuständigen Abteilung 6 
im Kanzleramt. Der BND unter der Tarnkappe. Geführt ausgerechnet von einem Chef, der 
früher als Abteilungsleiter im Innenministerium selbst einen Geheimdienst kontrolliert 
hatte, nämlich das Bundesamt für Verfassungsschutz. 
Fassung 
Rund 300 Mal berichtet der BND pro Monat an das Kanzleramt. Weitere 800 Mal beant-
wortet er Fragen der Bundesregierung. Die Operation Monkeyshoulder jedoch blieb das 
Geheimnis der Geheimen. Bis es gar nicht mehr ging. Für Anfang September 2012 kün-
digte sich eine Delegation des GCHQ in Deutschland an. Nach stern-Informationen wollten 
die britischen Agenten nicht nur zum BND. Sie wollten auch ins Kanzleramt. Schindler 
musste befürchten, dass alles aufflog. Das hätte ihn den Job kosten können. Erst unter die-
ersetzt.
sem Druck ließ er das Kanzleramt, nur zehn Tage vor der Visite der Briten, über Mon-
keyshoulder unterrichten. Schindler sagte später im Untersuchungsausschuss: ‚Mit unge-
legten Eiern braucht man die Fachaufsicht nicht zu konfrontieren.‘ 
Das Kanzleramt aber stoppte die umstrittene Operation nicht - der BND und sein Präsident 
durften weitermachen. Selbst als der Whistleblower Edward Snowden im Juni 2013 das 

Deutscher Bundestag – 18. Wahlperiode 
– 937 – 
Drucksache 18/12850
Überwachungsprogramm der amerikanischen Dienste enthüllte, lief Monkeyshoulder wei-
ter. Mitte Juni erreichte ein Lastwagen voller Überwachungsgeräte die Britische Botschaft 
in Berlin. Die BND-Leute übernahmen die wertvolle Fracht. 
Vorabfassung 
Erst als Snowden auch Dokumente über die umfangreichen Spionageaktionen des GCHQ 
publizieren ließ, reagierte der BND-Chef. ‚Die Verbringung der Erfassungshardware nach 
Frankfurt‘ wurde ‚gestoppt‘, heißt es in einer internen BND-E-Mail. So endete die Opera-
tion Monkeyshoulder. Ein Treffen mit britischen Agenten am BND-Standort Stockdorf bei 
München wurde abgesagt, was die Kollegen auch um einen Besuch am BND-Tisch auf 
dem Oktoberfest brachte. […] 
Die Akten zu Monkeyshoulder befinden sich derzeit im Kanzleramt. Sie sind hoch sensibel 
und wurden nicht einmal allen Mitgliedern des achtköpfigen Untersuchungsausschusses 

vorgelegt. Die Angst ist groß, dass brisante Details an die Öffentlichkeit gelangen. Man 
wird 
wolle die Briten nicht brüskieren, heißt es. 
Vor allem aber scheint das Kanzleramt sich selbst schützen zu wollen. Es ist nicht einge-
durch 
schritten, als es informiert wurde. […]“5570 
2. Zeugenaussagen 
in öffentlicher Sitzung 
In öffentlicher Sitzung am 19. Januar 2017 hat der ehemalige BND-Präsident Gerhard Schindler als Zeuge vor 
die 
dem Ausschuss auf die Frage, ob es Kooperationen des BND mit britischen Nachrichtendiensten gegeben habe, 
ausgeführt: 
endgültige 
„Also, der BND arbeitet mit vielen Nachrichtendiensten zusammen, unter anderem auch 
mit den britischen Nachrichtendiensten, und da gab es mehrere Kooperationen. Ich selbst 
habe großen Wert darauf gelegt, dass wir mit anderen Diensten gemeinsame Operationen 
und gemeinsamen Erkenntnisaustausch pflegen, weil ich das für sehr wichtig halte in der 
Globalisierung der heutigen Zeit. Und so gab es auch Zusammenarbeit mit den britischen 
Diensten.“5571 
Fassung 
Auf die Frage, ob man „gemeinsam Kabelerfassung betrieben“ habe, hat der Zeuge Schindler geantwortet: 
„,Betrieben‘? Nein. […] Es wurde ein Projekt diskutiert, das aber nicht zum Zuge kam.“5572 
Dieses Projekt sei „nicht realisiert“ worden.5573 
ersetzt.
Mit welchem britischen Dienst dieses Projekt „nicht realisiert“ wurde, könne er nicht in öffentlicher Vernehmung 
sagen, „weil die […] britischen Kollegen sind da ziemlich empfindlich.“5574 
Auf die Frage, wann es zur „Nichtrealisierung“ des Projekts gekommen sei, hat der Zeuge Schindler ausgeführt: 
                                                        
5570)  
Stern vom 3. Juni 2015, „Mit dem Dienst Ihrer Majestät“. 
5571) 
Schindler, Protokoll-Nr. 126 I, S. 12. 
5572) 
Schindler, Protokoll-Nr. 126 I, S. 12. 
5573) 
Schindler, Protokoll-Nr. 126 I, S. 13. 
5574) 
Schindler, Protokoll-Nr. 126 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 938 – 
Drucksache 18/12850
„Also, ich weiß es jetzt leider gar nicht. Also, das war in der Anfangsphase meiner – […] 
Amt- - Dienstzeit. Also, ich glaube, irgendwann, so vielleicht 2013 muss das wohl so um 
den Dreh gewesen sein, […]“5575 
Vorabfassung 
Die „Nichtrealisierung“ des Projekts habe sich also im Untersuchungszeitraum abgespielt.5576 
Auf die Frage, ob der BND bei dem Projekt im Sinne eines „Lasst das mal besser nicht die Abteilung 6 [des 
Bundeskanzleramtes] hören“ verfahren sei, hat der Zeuge Schindler erwidert: 
„Nein. Also, bei diesem Projekt wurde ja die Dienst- und Fachaufsicht unterrichtet über 
das beabsichtigte Projekt. Es ging bei dem, was Sie wahrscheinlich ansprechen, lediglich 
darum, […] dass diese Unterrichtung durch mich erfolgt und nicht durch den Partner-
dienst.“5577 

Der Zeuge Guido Müller, ab 2007 Referatsleiter in der Abteilung 6 des Bundeskanzleramtes und seit 2013 Vize-
wird 
präsident des BND, hat in seiner öffentlichen Vernehmung vor dem Ausschuss ausgesagt, dass er die Pressebe-
richterstattung unter dem Stichwort „Monkeyshoulder“ kenne. Darüber, ob er das Thema auch „außerhalb der 
Berichterstattung“ kenne, könne er nur in eingestufter Sitzung sprechen. Es sei ihm nichts darüber bekannt, dass 
durch 
es, wie in der Presse berichtet, im BND eine Anweisung gegeben hätte, dem Bundeskanzleramt davon nichts zu 
erzählen. Auf die Frage, wie man damit umgehe, wenn man in den BND komme und dort vielleicht etwas erfahre, 
über das man als Mitarbeiter der die Rechts- und Fachaufsicht über den BND führenden Abteilung 6 des Bundes-
kanzleramtes „bewusst nichts hätte erfahren sollen“, hat der Zeuge Müller geantwortet
die 
„Ich habe kein Problem, weil das nicht der Fall ist.“5578 
endgültige 
Ihm sei nicht bekannt, dass es Projekte gäbe, „die ausländische Kooperationen betreffen, wo die Anweisung in-
nerhalb des BND ist: ‚Dem Kanzleramt soll das nicht gemeldet werden‘“.5579 
 
 
Fassung 
ersetzt.
                                                        
5575) 
Schindler, Protokoll-Nr. 126 I, S. 13. 
5576) 
Schindler, Protokoll-Nr. 126 I, S. 13. 
5577) 
Schindler, Protokoll-Nr. 126 I, S. 15. 
5578)  
Müller, Protokoll-Nr. 52 I, S. 65. 
5579)  
Müller, Protokoll-Nr. 52 I, S. 65. 

Deutscher Bundestag – 18. Wahlperiode 
– 939 – 
Drucksache 18/12850
VII.  Datenweitergabe an Nachrichtendienste der Five Eyes aus den BND-Außenstellen Schö-
ningen und Gablingen? 
Der Ausschuss ist auch der Frage nachgegangen, ob aus den BND-Dienststellen Schöningen und Gablingen Daten 
Vorabfassung 
an Nachrichtendienste der Five Eyes übermittelt wurden. 
1. BND-Außenstelle 
Schöningen 
a) 
Snowden-Enthüllungen und Presseberichterstattung 
In einem durch Edward J. Snowden an die Presse weitergegebenen Dokument, das von Mitarbeitern der NSA 
verfasst worden sein und vom 31. Oktober 2006 datieren soll, wird ausgeführt, dass die BND-Außenstelle Schö-
ningen eine Schlüsselrolle im Rahmen der Anstrengungen des BND im Bereich der Terrorismusabwehr und des 
Streitkräfteschutzes spiele, indem dort Systeme der mobilen Kommunikation, insbesondere ThurayaInmarsat 

und GSM überwacht würden.5580  
wird 
Bei Thuraya handelt es sich um ein Satellitenkommunikationsnetz, das von dem Unternehmen Thuraya Satellite 
Telecommunications Company mit Sitz in Abu Dhabi bzw. Dubai betrieben wird5581, bei Inmarsat um einen von 
durch 
einer britischen Firma über Satelliten betriebenen Mobilfunkdienst.5582 
Weiter heißt es in dem Dokument: 
„Schöningen collects over 400,000 Thuraya cuts per day, 14,000 INMARSAT cuts and 
die 
6,000 GSM cuts from both the [geschwärzt] network. E-mail is also collected at site, with 
an average of 62,000 collects per day. NSA benefits from this collection, especially the 
endgültige 
Thuraya intercepts from [geschwärzt] which the BND shares on a daily basis.”5583 
„Schöningen sammelt über 400.000 Thuraya-Mitschnitte pro Tag, 14.000 INMARSAT-
Mitschnitte und 6.000 GSM-Mitschnitte von sowohl dem [geschwärzt] Netzwerk. E-Mails 
werden an diesem Standort ebenfalls abgefangen, durchschnittlich 62.000 am Tag. Auch 
die NSA profitiert von dieser Sammlung, insbesondere von den Thuraya-Erhebungen aus 
[geschwärzt], die der BND täglich [aktualisiert] zur Verfügung stellt.“5584 
Fassung 
Der Standort in Schöningen verfüge über etwa 100 Mitarbeiter.5585 
Im Juni und Juli 2006 sei jeweils ein Besuch einer Delegation von NSA-Mitarbeitern in Schöningen erfolgt,5586 
wobei im Rahmen des zweiten Besuchs durch den BND entwickelte und genutzte Analysesysteme vorgeführt 
worden seien.5587 In dem Dokument heißt es weiter: 
ersetzt.
                                                        
5580)  
Snowden-Dokument, MAT A Sek-4/1q, Bl. 2. 
5581)  
Vgl. https://de.wikipedia.org/wiki/Thuraya. 
5582)  
Vgl. https://de.wikipedia.org/wiki/Inmarsat. 
5583)  
Snowden-Dokument, MAT A Sek-4/1q, Bl. 2. 
5584)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
5585)  
Snowden-Dokument, MAT A Sek-4/1q, Bl. 2. 
5586)  
Snowden-Dokument, MAT A Sek-4/1q, Bl. 2. 
5587)  
Snowden-Dokument, MAT A Sek-4/1q, Bl. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 940 – 
Drucksache 18/12850
„The BND responded positively to NSA's request for a copy of MIRA4 and VERAS soft-
ware, and made several requests from NSA concerning target and tool development and 
data.“5588 
Vorabfassung 
Der Spiegel richtete dazu am 2. August 2013 eine Anfrage an den BND. Einiges darin bezog sich dabei auf die 
Frage nach den oben unter B.I.1.a) erörterten 500 Millionen Datensätzen aus der Satellitenerfassung in Bad 
Aibling, wobei die folgende Frage bezüglich der BND-Außenstelle Schöningen in diesen Zusammenhang gestellt 
wurde: 
„Eine enge Kooperation zwischen BND und NSA läuft nach SPIEGEL-Recherchen auch 
am Standort Schöningen, wo täglich große Mengen Thuraya-Datensätze gesammelt wer-
den. Hinzu kommen tausende Inmarsat- und GSM-Datensätze. Entsprechend der 
Boundless-Informant-Logik würde Schöningen als zweiter SIGAD in Deutschland Sinn 

machen, da afghanische Sites getrennt ausgewiesen werden. Käme daher nicht Schöningen 
wird 
als US-987 LB in Frage?“5589 
Die Antwort des BND vom selben Tag lautete folgendermaßen: 
durch 
„BND geht nicht davon aus, dass sich die SIGAD US-987 LB auf den Standort Schöningen 
bezieht, zumal aus der dortigen Erfassung keine Daten an die NSA weitergeleitet wer-
den.“5590 
die 
Am 5. August 2013 veröffentlichte der Spiegel zu dem genannten Snowden-Dokument einen Artikel mit dem 
Titel „Daten aus der Blechdose“ und beschrieb darin: 
endgültige 
„Die Fragen zum Datenaustausch stellen sich umso drängender, als Bad Aibling ausweis-
lich der Unterlagen aus dem Snowden-Archiv zumindest zeitweise nicht der einzige BND-
Horchposten auf deutschem Boden war, von dem aus in großem Umfang Daten an die NSA 
geliefert wurden – und das nach NSA-Angaben sogar ‚täglich‘. 
In einem Reisebericht aus dem Jahr 2006 schwärmen Mitglieder einer NSA-Delegation 
von ihrem ersten Besuch der BND-Abhöreinrichtung in Schöningen bei Braunschweig. 
Fassung 
Dort sammelten den Aufzeichnungen der Besucher zufolge damals rund hundert BND-
Mitarbeiter mit Hilfe von 19 Antennen die Signale von Satelliten- und Mobilfunkbetreibern 
am Hindukusch und in Afrika. 
In dem Papier ist die Rede von 400 000 Mitschnitten allein beim Satelliten-Telefoniebe-
ersetzt.
treiber Thuraya, 14 000 Mitschnitten beim kommerziellen Satellitenbetreiber Inmarsat und 
6000 täglich beim Mobilfunk, zudem würden täglich 62 000 Mails ausgespäht. ‚Die NSA 
profitiert von dieser Sammlung‘, heißt es in dem Papier, vor allem von Mitschnitten aus 
Afghanistan, ‚die der BND täglich an uns weiterleitet‘. Damit konfrontiert, erklärte der 
                                                        
5588)  
Snowden-Dokument, MAT A Sek-4/1q, Bl. 3. 
5589)  
Anfrage Der Spiegel vom 2. August 2013 in den Akten des BND, MAT A BND-1-13f, Bl. 252 (VS-NfD – insoweit offen). 
5590)  
Antwort des BND vom 2. August 2013 auf Anfrage Der Spiegel vom 2. August 2013, MAT A BND-1/13f, Bl. 253 f. (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 941 – 
Drucksache 18/12850
BND, derzeit würden aus ‚der dortigen Erfassung keine Daten an die NSA weitergelei-
tet‘.“5591 
Ein Artikel mit teilweise ähnlichem Inhalt erschien im Juni 2014 unter dem Titel „Eifer und Gier“.5592 
Vorabfassung 
b) 
Beweisaufnahme durch den Ausschuss 
aa) Aufklärungstätigkeit 
der Außenstelle Schöningen 
Die BND-Außenstelle in Schöningen trug die Organisationsbezeichnung MA10 bzw. zuvor 3D10.5593 
Der Zeuge E. B., der die Außenstelle seit Januar 2004 leitet,5594 hat bekundet, dass diese Außenstelle „sich mit 
Schwerpunkterfassung und Bearbeitung von über Satelliten geführten Verkehren zu Krisen- und Kriegsregionen“ 
befasse.5595 

Im Rahmen dieser Tätigkeit seien 2006 etwa eine Million Metadaten pro Tag erfasst worden; in späteren Jahren 
wird 
sei es etwas weniger gewesen5596. Jedenfalls hätten die Zahlen erheblichen Schwankungen unterlegen.5597 Zum 
Inhalt der Daten hat der Zeuge E. B. folgendes ausgeführt: 
durch 
„Diese Daten bestehen aus allen in Systemen mitgelieferten Informationen, wie beispiels-
weise einer Telefonnummer, einer Gerätenummer, manchmal einer Zell-ID, einer E-Mail-
Adresse. Also das sind alles Daten, die nichts mit dem Inhalt zu tun haben. Diese Daten 
sind für unsere Arbeit maßgeblich, weil wir alles tun müssen, was wir können, um die, wie 
die 
wir das nennen, relevanten Verkehre vorzuselektieren und uns auf die zu konzentrieren. 
Das ist unser Kerngeschäft, die Kernaufgabe unserer Außenstelle, im Übrigen auch die der 
endgültige 
anderen Außenstellen.“5598 
Der Zeuge E. B. hat in seiner Vernehmung am 26. Februar 2015 auf den Vorhalt, dass die Daten in Schöningen 
sieben Jahre gespeichert würden, geantwortet: 
„Ich kann halt im Moment nur sagen, wie alt das älteste Datum ist, und meines Wissen und 
wenn ich nicht geschlafen habe, als die Datenschützerin bei uns war, ist die gesetzliche 
Obergrenze zehn Jahre nach meinem Verständnis.“5599 
Fassung 
Die Metadaten würden gefiltert, um auszuschließen, dass es sich bei einem erfassten Kommunikationsteilnehmer 
um einen geschützten Teilnehmer handele.5600 
ersetzt.
                                                        
5591)  
Der Spiegel vom 5. August 2013 „Daten aus der Blechdose“. 
5592)  
Der Spiegel vom 16. Juni 2014 „Eifer und Gier“. 
5593) 
Antwortbeitrag des Zentralreferats der Abteilung TA im BND vom 24. August 2013 zu einer Kleinen Anfrage der Fraktion DIE LINKE., 
MAT A BND-1/8a_8, Bl. 115 (VS-NfD – insoweit offen). 
5594) 
E. B., Protokoll-Nr. 37 I, S. 6. 
5595) 
E. B., Protokoll-Nr. 37 I, S. 6. 
5596) 
E. B., Protokoll-Nr. 37 I, S. 10, S. 23. 
5597) 
E. B., Protokoll-Nr. 37 II – Auszug offen, S. 21. 
5598) 
E. B., Protokoll-Nr. 37 I, S. 10. 
5599) 
E. B., Protokoll-Nr. 37 II – Auszug offen, S. 20. 
5600) 
E. B., Protokoll-Nr. 37 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 942 – 
Drucksache 18/12850
Generell gingen alle Metadaten auch an die BND-Zentrale; dazu würden sie gedoppelt.5601 Zudem würden an die 
Bundeswehr zur Vorbereitung, Durchführung und Nachbereitung ihrer Einsätze G 10-gefilterte Meta- und In-
haltsdaten hinsichtlich der Einsatzgebiete übermittelt.5602 Die Übermittlung erfolge von einem Server in Schönin-
gen aus.5603 
Vorabfassung 
Die Zusammenarbeit der Außenstelle Schöningen mit der Bundeswehr hat der Zeuge E. B. wie folgt beschrieben: 
„Wenn die Bundeswehr in einem Einsatzland ist und wir zu diesem Einsatzland Erfassun-
gen haben, dann kriegt die Bundeswehr, basierend auf einer Vereinbarung, die von uns 
erfassten Verkehre mit den Metadaten und bearbeitet diese dann entsprechend, sagen wir 
mal, betrieblicher Absprachen, damit es keine Doppelarbeit gibt. Wir tauschen auf der Ar-
beitsebene, eben damit keine Doppelarbeit stattfindet, die Ergebnisse aus. Unbenommen 
davon ist dann der reguläre Austausch dessen, was man üblicherweise Finished Intelligence 
nennt; der findet noch mal auf einer anderen Ebene statt.“5604 
- wird 
Er wisse nicht, ob an die Bundeswehr weitergeleitete Daten aus Schöningen von dort an die US-Armee weiterge-
geben würden; die Bundeswehr behandele entsprechende Daten jedenfalls mit „höchster Sensitivität“.5605 
durch 
Neben Metadaten würden in Schöningen auch Inhaltsdaten erhoben; es handele sich grob geschätzt um etwa 
300 000 bis 400 000 Mitschnitte pro Tag.5606 
Von der Kooperation mit der Bundeswehr abgesehen, würden in Einzelfällen Datenverkehre – fast ausschließlich 
Sprachverkehre – an andere BND-Stellen mit entsprechender Fremdsprachenkompetenz weitergeleitet.5607 Im 
die 
Übrigen würden die in Schöningen erfassten Daten dort auch bearbeitet.5608 
Die Aufklärung in Schöningen sei auf Krisenländer ausgerichtet gewesen, wobei in den letzten Jahren Afghani-
endgültige 
stan die höchste Relevanz gehabt habe.5609 
Außer Satellitenverkehren würden Schöningen auch „von anderen Bereichen Verkehre zugeroutet“, die nicht dort 
erfasst worden seien, mengenmäßig aber nicht erheblich ins Gewicht fielen.5610 Kabelerfassung könne man in 
Schöningen nicht betreiben.5611 
Der Zeuge E. B. hat auf Vorhalt des unter F. VII. 1. genannten Snowden-Dokuments bestätigt, dass in Schöningen 
Fassung 
eine Analysemethode verwendet wurde, die Call Chaining genannt wird, und hierzu folgendes erläutert: 
„Zumindest grundsätzlich bedeutet das: Sie haben Verbindungsdaten, und über die Verbin-
dungsdaten können Sie ja herausfinden, wenn neben einer Person oder einer Gruppierung, 
die auffällig ist, die Sie vielleicht schon haben, andere Verbindungen bestehen, welche an-
ersetzt.
                                                        
5601) 
E. B., Protokoll-Nr. 37 I, S. 13. 
5602) 
E. B., Protokoll-Nr. 37 I, S. 13. 
5603) 
E. B., Protokoll-Nr. 37 I, S. 25. 
5604) 
E. B., Protokoll-Nr. 37 I, S. 13 f. 
5605) 
E. B., Protokoll-Nr. 37 I, S. 16. 
5606) 
E. B., Protokoll-Nr. 37 I, S. 25. 
5607) 
E. B., Protokoll-Nr. 37 I, S. 18 f. 
5608) 
E. B., Protokoll-Nr. 37 I, S. 18. 
5609) 
E. B., Protokoll-Nr. 37 II – Auszug offen, S. 8. 
5610) 
E. B., Protokoll-Nr. 37 I, S. 26. 
5611) 
E. B., Protokoll-Nr. 37 I, S. 27. 

Deutscher Bundestag – 18. Wahlperiode 
– 943 – 
Drucksache 18/12850
deren Verbindungen, Geräte, wenn Sie so wollen, von Interesse wären. Das versteht man 
unter Call Chaining.“5612 
Das Call Chaining finde regelmäßig mit den in Schöningen gewonnen Daten statt; nur in Ausnahmefällen mit von 
Vorabfassung 
außen zugerouteten Verbindungen.5613 
bb)  Zusammenarbeit der Außenstelle Schöningen mit der NSA? 
Der Zeuge E. B. hat vor dem Ausschuss den Inhalt des unter F. VII. 1. genannten Snowden-Dokuments dahinge-
hend bestätigt, dass es im Juni und Juli 2006 jeweils einen Besuch von NSA-Mitarbeitern in der Außenstelle 
Schöningen gegeben habe.5614 Bei dem ersten Besuch habe es sich um ein reines Kennenlernen gehandelt; beim 
zweiten Besuch seien mit NSA-Mitarbeitern zuvor vereinbarte Fachgespräche über die Arbeitsweise der Außen-
stelle geführt worden.5615 Der Zeuge hat hinzugefügt: 

„Weitere Maßnahmen nach diesem Besuch im Sinne von Datenaustausch, Datenableitung, 
wird 
weitere Kommunikation, Folgegespräche gab es nicht.“5616 
Der Besuch im Juni 2006 sei nach seiner Kenntnis der erste Besuch durch die NSA gewesen.5617 
durch 
Auf Vorhalt des unter F.VII.1.a) genannten Snowden-Dokuments, in dem auf die „Thuraya-Erhebungen“ rekur-
riert wird, die der BND angeblich täglich der NSA zur Verfügung stelle, hat der Zeuge E. B. betont: 
„Also, wir stellen – noch mal – und haben nie der NSA irgendwas zur Verfügung gestellt 
die 
und auch keinem anderen Five-Eyes-Staat oder wem auch immer. [...] Das wird definitiv 
[…] nicht in eine Datenbank der NSA geschoben. Es kann sein, dass unser Zentralbereich 
endgültige 
- und wird wahrscheinlich so sein - Meldungen selektiv an die NSA gibt. Dazu kann ich 
Ihnen aber nichts sagen, weil ich das nicht weiß.“5618 
Die Außenstelle erhalte, wenn sie eine Meldung an die Zentrale übersende, keine Kenntnis von deren weiterer 
Nutzung.5619 Eine Kooperation zu einem Erfassungsansatz, der in der oder über die Außenstelle Schöningen 
durchgeführt worden sei, habe es mit keinem der Dienste der Five-Eyes-Staaten gegeben.5620 
Seitens der NSA sei infolge der Besuche signalisiert worden, dass man von der Tätigkeit der Außenstelle Schö-
Fassung 
ningen beeindruckt sei; es sei aber kein Interesse an den dort erhobenen Daten geäußert worden5621: 
„Und was man im Hinterkopf behalten sollte, ist: Die NSA ist um ganz, ganz, ganz viel 
größer als wir. Und was wir denen gezeigt haben, ist, dass wir mit wenig Mitteln in einem 
engen Kreis, wo wenige Fachleute zusammensitzen, relativ viel rausholen können, was in 
ersetzt.
                                                        
5612) 
E. B., Protokoll-Nr. 37 I, S. 29. 
5613) 
E. B., Protokoll-Nr. 37 I, S. 29. 
5614) 
E. B., Protokoll-Nr. 37 I, S. 6. 
5615) 
E. B., Protokoll-Nr. 37 I, S. 6. 
5616) 
E. B., Protokoll-Nr. 37 I, S. 6. 
5617) 
E. B., Protokoll-Nr. 37 I, S. 7. 
5618) 
E. B., Protokoll-Nr. 37 II – Auszug offen, S. 21. 
5619) 
E. B., Protokoll-Nr. 37 I, S. 16 und S. 19. 
5620) 
E. B., Protokoll-Nr. 37 I, S. 28. 
5621) 
E. B., Protokoll-Nr. 37 II – Auszug offen, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 944 – 
Drucksache 18/12850
einem Laden von weit über 20 000 Leuten – und die NSA hat deutlich mehr als 20 000 – 
durch die Verteilung der Ressourcen kaum mehr möglich ist.“5622 
Die NSA habe von der Außenstelle Schöningen „auf keinen Fall“ eine Kopie der Software MIRA4 und VERAS 
Vorabfassung 
bekommen.5623 Er gehe davon aus, dass eine Übergabe dieser Software auch durch keinen anderen Bereich des 
BND erfolgt sei; ausschließen könne er dies aber nicht.5624 
Obwohl der BND im Rahmen des Besuchs im Juli 2006 nach der Vorführung seiner eigenen Technik die NSA-
Seite um Übersendung von Beschreibungen und Handbüchern ihrer Technik gebeten hätte, sei eine solche – zu-
mindest nach Schöningen – nicht erfolgt.5625 
Auch im Zusammenhang mit der Frage einer etwaigen Eignung der in Schöningen erhobenen Metadaten zur 
zielgenauen Ortung von Mobiltelefonen hat der Zeuge E. B. betont, dass von Schöningen aus keinerlei Daten an 
Nachrichtendienste der Five Eyes-Staaten weitergeben worden seien [siehe hierzu unter H.I.4.c)]. Er hat sich auch 

zur Nutzung der durch die NSA dem BND zur Verfügung gestellten Software XKEYSCORE geäußert [dazu siehe 
wird 
unter D.V.3.c)]. 
2. BND-Außenstelle 
Gablingen 
durch 
Der Ausschuss hat sich auch mit der Außenstelle des BND in Gablingen befasst. Insbesondere ist den Fragen nach 
einer möglichen Präsenz von Nachrichtendiensten der Five Eyes-Staaten in dieser BND-Außenstelle, einer Parti-
zipation eines Five Eyes-Nachrichtendienstes an den in Gablingen gewonnenen Daten und der Verwendung von 
die 
Five Eyes-Techniken in dieser Liegenschaft nachgegangen worden. 
endgültige 
a) Presseberichterstattung 
Bereits im Jahr 2011 gab es Presseveröffentlichungen zu der angeblichen BND-Außenstelle in Gablingen. Darin 
wurde vermutet, dass sich hinter der als „Fernmeldestelle Süd“ bezeichneten Anlage der Bundeswehr eine Ab-
höranlage des BND verbirgt. Die Amerikaner sollen das Areal 1945 übernommen haben. Von dieser als „United 
Army Field Station“ bezeichneten Anlage aus soll während der Zeit der deutschen Teilung der Funkverkehr in 
der DDR überwacht worden sein. Der als „Elefantenkäfig“ betitelte Antennenkreis sei im Jahr 1971 erbaut wor-
den. Selbst nach der Wiedervereinigung seien die US-Streitkräfte nicht aus Gablingen abgezogen. Dies sei erst 
Fassung 
im Dezember 1998 geschehen. Das Gelände samt Anlagen sei offiziell an die Bundeswehr übergeben worden, 
inoffiziell aber an den BND. Mittels des 30 Meter hohen, einen Durchmesser von rund 300 Metern aufweisenden 
Antennen-Kreises solle der BND Funkverkehre abhören.5626 
In einem im August 2013 erschienenen Presseartikel wurde dargestellt, in der für Richtfunkerfassung zuständigen 
BND-Außenstelle würden Fernmeldeströme aus dem Nahen und Mittleren Osten erfasst und mittels Analyse-
ersetzt.
Tools der NSA bearbeitet. Auch sollen Erkenntnisse an die NSA weitergeleitet werden. Intern soll die Dienststelle 
als „Drehpunkt“ bezeichnet werden. Der Dienststellenleiter soll gegenüber der Presse eine kurze Stellungnahme 
abgegeben haben: In Gablingen werde „militärischer Kurzwellenfunk außerhalb von Deutschland aufgeklärt“. 
                                                        
5622) 
E. B., Protokoll-Nr. 37 II – Auszug offen, S. 5. 
5623) 
E. B., Protokoll-Nr. 37 I, S. 17. 
5624) 
E. B., Protokoll-Nr. 37 I, S. 17. 
5625) 
E. B., Protokoll-Nr. 37 I, S. 17. 
5626)  
Augsburger Allgemeine vom 1. August 2011 „Die Abhöranlage von Gablingen gibt Rätsel auf“. 

Deutscher Bundestag – 18. Wahlperiode 
– 945 – 
Drucksache 18/12850
„Unsere rund 150 Mitarbeiter arbeiten teilweise auch im Schichtbetrieb.“ Die NSA sei weder in Gablingen aktiv, 
noch partizipiere sie an den Ergebnissen.  
„Zwischen der FmSt Süd BW und US-Behörden, insbesondere auch der NSA, gibt es keine 
Vorabfassung 
Zusammenarbeit. Entsprechend gibt es auch kein US-Verbindungsbüro an unserem Dienst-
ort.“5627 
Im Juni 2014 gab der BND offiziell bekannt, dass Gablingen eine BND-Außenstelle sei.5628 
Im Januar 2015 erschien ein weiterer Presseartikel, in dem auch Bezug auf Gablingen genommen wurde: Unter 
Verweis auf eingestufte Akten wurde berichtet, der BND leite täglich 220 Millionen Metadaten an die amerika-
nischen Geheimdienste, insbesondere an die NSA und CIA, weiter. An der Metadatensammlung soll neben den 
Dienststellen Schöningen, Rheinhausen und Bad Aibling ebenso die Außenstelle Gablingen beteiligt sein.5629 

b) 
Beweisaufnahme durch den Ausschuss 
wird 
Insbesondere der seit 2012 amtierende Dienststellenleiter der BND-Außenstelle Gablingen, der Zeuge A. N., 
wurde zu dieser Thematik vom Untersuchungsausschuss befragt. Der Zeuge hat in zwei Vernehmungen vor dem 
durch 
Untersuchungsausschuss Auskunft zum Auftrag der Außenstelle, zu den Einzelheiten der Datengewinnung in 
Gablingen und zur Beziehung zu Nachrichtendiensten der Five Eyes-Staaten gegeben. 
aa) Aufklärungsauftrag 
der 
Außenstelle, Aufklärungsziele und Datenumfang 
die 
Nach Auskunft des Dienststellenleiters Gablingen, des Zeugen A. N., findet in Gablingen Kurzwellenerfassung 
statt.5630 Richtfunkerfassung finde in Gablingen nicht statt.5631 Daneben gebe es noch eine andere Erfassungs-
endgültige 
art.5632 
Der Zeuge A. N. hat jedoch in seinen Vernehmungen mehrfach betont, dass weder die Kurzwellenerfassung noch 
die andere in Gablingen betriebene Erfassungsart seiner Auffassung nach vom Untersuchungsgegenstand gedeckt 
seien.5633 Die gesamte Dienststelle sei nicht untersuchungsgegenständlich. Es handele sich um keine gemeinsame 
Erfassung mit einem Five Eyes-Nachrichtendienst.5634 Nach Auskunft eines Vertreters des Bundeskanzleramts 
stelle Kurzwellenerfassung auch keine Massendatenerfassung dar, da es sich um eine auf bestimmte Strecken, in 
Fassung 
bestimmte Richtungen zielgerichtete Erfassung handele.5635 Nach Angabe des Zeugen A. N. können bei der Kurz-
welle lediglich wenige Daten übertragen werden.5636  
Trotz der Berufung auf die fehlende Untersuchungsgegenständlichkeit hat der Zeuge A. N. umfassend Auskunft 
gegegeben: 
ersetzt.
                                                        
5627)  
Süddeutsche Zeitung vom 3. August 2013 „Codename Drehpunkt“; MAT A BK-1/6b, Bl. 44 f.; auch Süddeutsche Zeitung vom 3. Au-
gust 2013 „Das große Ohr des BND“. 
5628)  
Focus vom 6. Juni 2014 „Die Schnüffel-Karte: Hier betreibt der BND Horch-Posten“; Augsburger Allgemeine vom 11. Juni 2014 „BND 
gibt zu: Von Gablingen aus wird gelauscht“. 
5629)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 
5630)  
A. N., Protokoll-Nr. 62 I, S. 129 bis 132, 175. 
5631)  
A. N., Protokoll-Nr. 62 I, S. 160. 
5632)  
A. N., Protokoll-Nr. 62 I, S. 176; A. N., Protokoll-Nr. 74 I, S. 54. 
5633)  
A. N., Protokoll-Nr. 62 I, S. 176. 
5634)  
A. N., Protokoll-Nr. 62 I, S. 129 bis 132, 175. 
5635)  
Wolff (BK), Protokoll-Nr. 62 I, S. 138, 139. 
5636)  
A. N., Protokoll-Nr. 62 I, S. 143. 

Deutscher Bundestag – 18. Wahlperiode 
– 946 – 
Drucksache 18/12850
Gablingen sei der einzige Standort des BND, der Kurzwellenerfassung betreibe.5637 Die Kurzwellenerfassung in 
Gablingen werde „weltweit“ vorgenommen.5638 Man halte sich bei der Datenerfassung in Gablingen an die Vor-
gaben des APB.5639  
Der Zeuge A. N. hat ergänzt:  
Vorabfassung 
„[...] wir machen keine Rasteraufklärung über die ganze Welt, sondern wir richten unser 
Interesse gemäß APB auf bestimmte Regionen, und da wissen wir halt einigermaßen Be-
scheid.“5640 
In seiner zweiten Vernehmung vor dem Ausschuss hat er noch einmal klargestellt:  
„Es sind keine Ziele in Deutschland.“5641 
„,Kurzwelle, heißt nicht, dass auf kurze Entfernung erfasst wird, sondern das ist die Wel-

lenlänge, und die ist eben kürzer als bei Lang- und Mittelwelle.“5642 
wird 
An anderer Stelle hat der Zeuge noch erklärt, bei der Kurzwellenerfassung sei es „extrem unwahrscheinlich“, 
Deutsche mitzuerfassen. In seiner Dienstzeit könne er sich an keinen einzigen Fall erinnern. Dies sei lediglich 
durch 
theoretisch denkbar.5643 
Über konkrete Aufklärungsziele und Empfangsstrecken könne er, der Zeuge A. N., lediglich in eingestufter Sit-
zung Auskünfte erteilen.5644 Er hat aber in öffentlicher Sitzung dargestellt, dass vorwiegend bei Militärs, zum Teil 
aber auch bei Aufständischen und Rebellen Kurzwellenfunk zum Einsatz komme.5645  
die 
Zu den mittels Kurzwelle übertragbaren Verkehren hat der Zeuge A. N. erklärt:  
endgültige 
„Der Kurzwellenbereich ist definiert von 3 bis 30 Megahertz. Allerdings gibt es da keine 
scharfen Grenzen, rein technisch bedingt, sodass eine Erfassung teilweise noch in den Mit-
telwellenbereich hineingeht und auch in den Ultrakurzwellenbereich. Aber nur diese Art 
der Erfassung ist damit möglich, also Funkerfassung, kein Mobilfunk, kein Richtfunk, 
keine Telefonate [...] das geht rein technisch überhaupt nicht.“5646 
„Über Kurzwelle ist Individualverkehr nicht möglich, weil es immer mehrere Zuhörer gibt. 
Fassung 
- Einer sendet, - - viele hören zu.“5647 
ersetzt.
                                                        
5637)  
A. N., Protokoll-Nr. 62 I, S. 178; A. N., Protokoll-Nr. 74 I, S. 77. 
5638)  
A. N., Protokoll-Nr. 62 I, S. 156. 
5639)  
A. N., Protokoll-Nr. 62 I, S. 156. 
5640)  
A. N., Protokoll-Nr. 62 I, S. 156. 
5641)  
A. N., Protokoll-Nr. 74 I, S. 42. 
5642)  
A. N., Protokoll-Nr. 74 I, S. 42. 
5643)  
A. N., Protokoll-Nr. 74 I, S. 80. 
5644)  
A. N., Protokoll-Nr. 62 I, S. 156. 
5645)  
A. N., Protokoll-Nr. 62 I, S. 156. 
5646)  
A. N., Protokoll-Nr. 74 I, S. 41. 
5647)  
A. N., Protokoll-Nr. 74 I, S. 53. 

Deutscher Bundestag – 18. Wahlperiode 
– 947 – 
Drucksache 18/12850
„Und deswegen wird ja auch Kurzwelle sehr gerne bei militärischen Verbänden benutzt; 
da kann nämlich der militärische Führer auf einfache Weise seine untergebenen Truppen-
teile befehligen.“5648 
Vorabfassung 
Nach Angabe des Zeugen A. N. können bei der Kurzwelle lediglich wenige Daten übertragen werden.5649 Im Ver-
gleich zum Satellitenfunk oder Lichtwellenleiter seien das bei Kurzwelle „Minidaten“.5650 Bei Kurzwelle könnten 
keine Massen an Daten ausgestrahlt werden.5651  
Die in einem Pressebericht erwähnten Zahlen, der BND speichere 220 Millionen Telefondaten täglich5652, hat der 
Zeuge nicht bestätigen können.5653 Unter Vorhalt einer als GEHEIM eingestuften Unterlage5654 hat der Zeuge 
erklärt, diese Tabelle beziehe sich nicht auf Daten aus der Kurzwellenerfassung.5655 
bb)  Die „andere Erfassungsart“ in Gablingen 

Der Zeuge hat erwähnt, dass es neben der Kurzwellenerfassung eine andere in Gablingen betriebene Erfassungsart 
wird 
gebe.5656 Diese sei aber genauso wie die Kurzwellenerfassung nicht untersuchungsgegenständlich.5657 
Der Zeuge hat jedoch in eingestufter Sitzung einige Angaben dazu gemacht.5658 
durch 
cc)  Weiterleitung der in Gablingen gewonnenen Daten 
Der Dienststellenleiter A. N. hat vor dem Untersuchungsausschuss auch Angaben zur Weiterleitung der in Gab-
lingen gewonnenen Daten gemacht. 
die 
Die in Gablingen gewonnenen und relevanten5659 Inhalts- und Metadaten würden ausschließlich in die Zentrale 
des BND in Pullach weitergeleitet.5660 
endgültige 
Die in Gablingen einzustellenden Selektoren bekomme die Außenstelle aus der Zentrale in Pullach.5661 Das be-
ziehe sich aber auf die andere Erfassungsart in Gablingen.5662 Zu diesen Selektoren gehörten u. a. E-Mail-Adres-
sen und Telefonnummern.5663 
Bei Kurzwelle gebe es keine Selektoren, sondern Frequenzen.5664 Wenn interessante Frequenzen auftauchten, 
bekomme man in Gablingen einen entsprechenden Hinweis aus der Zentrale.5665 Die Steuerung der Erfassung 
Fassung 
                                                        
5648)  
A. N., Protokoll-Nr. 74 I, S. 54. 
5649)  
A. N., Protokoll-Nr. 62 I, S. 143. 
5650)  
A. N., Protokoll-Nr. 62 I, S. 144. 
5651)  
A. N., Protokoll-Nr. 62 I, S. 157. 
5652)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 
ersetzt.
5653)  
A. N., Protokoll-Nr. 62 I, S. 168 ff. (170). 
5654)  
MAT A BND-1/11m (Tgb.-Nr. 89/14 – GEHEIM), Ordner 248, Bl. 40 (46). 
5655)  
A. N., Protokoll-Nr. 62 I, S. 175. 
5656)  
A. N., Protokoll-Nr. 62 I, S. 176. 
5657)  
A. N., Protokoll-Nr. 62 I, S. 176. 
5658)  
A. N., Protokoll-Nr. 74 II (Tgb.-Nr. 243/16 – GEHEIM), S. 2 f., 6 f., 16, 23 f. 
5659)  
A. N., Protokoll-Nr. 62 I, S. 179, 181. 
5660)  
A. N., Protokoll-Nr. 62 I, S. 129; vgl. A. N., Protokoll-Nr. 74 I, S. 42. 
5661)  
A. N., Protokoll-Nr. 62 I, S. 183; A. N., Protokoll-Nr. 74 I, S. 46. 
5662)  
A. N., Protokoll-Nr. 74 I, S. 77. 
5663)  
A. N., Protokoll-Nr. 74 I, S. 47. 
5664)  
A. N., Protokoll-Nr. 74 I, S. 46, 80; vgl. A. N., Protokoll-Nr. 74 II – Auszug offen, S. 19. 
5665)  
A. N., Protokoll-Nr. 74 I, S. 77. 

Deutscher Bundestag – 18. Wahlperiode 
– 948 – 
Drucksache 18/12850
erfolge aus der Zentrale, lediglich die Erfassung selbst geschehe in Gablingen.5666 Dazu hat der Zeuge A. N. weiter 
ausgeführt:  
„In Pullach sitzt die Unterabteilung T2, und die ist nicht nur dafür zuständig, unsere Erfas-
Vorabfassung 
sungsergebnisse, soweit sie ND-relevant sind, zu verarbeiten, sondern uns auch zu steu-
ern.“5667 
Der Ursprung dieser Steuerung sei für ihn nicht erkennbar.5668 Dass die in Gablingen einzustellenden Selektoren 
oder Frequenzen5669 von einem Five Eyes-Staat stammen, könne er also nicht ausschließen.5670 
dd)  Zur Frage der Kooperation mit und der Präsenz von Nachrichtendiensten der Five Eyes 
in Gablingen  
Der Dienststellenleiter der Außenstelle Gablingen, der Zeuge A. N., hat vor dem Ausschuss berichtet, die Ameri-

kaner seien bis 1998 am Standort Gablingen gewesen.5671 Von einer Übergabevereinbarung und Gegenleistung 
wird 
dafür habe er keine Kenntnis.5672 
Einzelheiten zur Übernahme des Geländes durch den BND ergeben sich aus eingestuften Dokumenten. Danach 
wurde die Dienststelle Gablingen am 10. Dezember 1974 durch den BND in Betrieb genommen5673, unter Ver-
durch 
wendung der Tarnbezeichnung „Fernmeldestelle Süd der Bundeswehr“.5674 Zu diesem Zeitpunkt bestand lediglich 
eine Mitbenutzung der Einrichtung durch den BND. Erst seit dem Jahr 1998 liegt eine Alleinnutzung durch den 
BND vor.5675 
die 
Von besonderem Interesse bei der Sachverhaltsaufklärung durch den Untersuchungsausschuss war die Fragestel-
lung, ob und in welchem Umfang eine Kooperation mit Nachrichtendiensten der Five Eyes-Staaten in Gablingen 
endgültige 
besteht oder bestanden hat. 
Nach Auskunft des Zeugen A. N. besteht keine Kooperation mit einem Five Eyes-Staat in Gablingen.5676 Mit gu-
tem Gewissen könne er dies sagen bezüglich seiner Zeit als Dienststellenleiter in Gablingen (seit 1. Okto-
ber 20125677) und für die Zeit als Leiter des IT-Bereiches in Gablingen, „der in den Untersuchungsauftrag fällt“ 
(Januar 20015678).5679 Bei der Übernahme der Leitungsfunktion habe man ihm Derartiges auch nicht mitgeteilt.5680 
Auch in dessen zweiter Vernehmung hat der Zeuge die Auskunft gegeben, dass während seiner Dienstzeit keine 
Fassung 
Kooperation mit einem Five Eyes-Staat5681 und zwar bei keiner in Gablingen betriebenen Erfassungsart bestanden 
habe.5682 
                                                        
5666)  
A. N., Protokoll-Nr. 74 I, S. 77. 
5667)  
A. N., Protokoll-Nr. 74 I, S. 77. 
5668)  
A. N., Protokoll-Nr. 62 I, S. 183. 
5669)  
A. N., Protokoll-Nr. 74 I, S. 79. 
ersetzt.
5670)  
A. N., Protokoll-Nr. 74 I, S. 70. 
5671)  
A. N., Protokoll-Nr. 74 I, S. 64. 
5672)  
A. N., Protokoll-Nr. 74 I, S. 64. 
5673)  
MAT A BND-1/10 (Tgb.-Nr. 89/14 – GEHEIM), Ordner 274, Bl. 18 ff. (GEHEIM – insoweit offen). 
5674)  
MAT A BK-1 (Tgb.-Nr. 43/14 – GEHEIM), Ordner 164, Bl. 279 (GEHEIM – insoweit offen). 
5675)  
MAT A BND-1/10c (Tgb.-Nr. 89/14 – GEHEIM), Ordner 274, Bl. 40 f. (GEHEIM – insoweit offen). 
5676)  
A. N., Protokoll-Nr. 62 I, S. 128, 129. 
5677)  
A. N., Protokoll-Nr. 62 I, S. 127, 128; vgl. Dienstpostenübersicht A. N., MAT A Z-94/2 (Tgb.-Nr. 54/15 – VS-VERTRAULICH). 
5678)  
A. N., Protokoll-Nr. 62 I, S. 127. 
5679)  
A. N., Protokoll-Nr. 62 I, S. 136. 
5680)  
A. N., Protokoll-Nr. 62 I, S. 136. 
5681)  
A. N., Protokoll-Nr. 74 I, S. 60. 
5682)  
A. N., Protokoll-Nr. 74 I, S. 81. 

Deutscher Bundestag – 18. Wahlperiode 
– 949 – 
Drucksache 18/12850
Der Zeuge hat dargestellt, dass NSA-Techniker lediglich zur Wartung eines BND-eigenen, aber von der NSA 
bezogenen Gerätes, das die Kurzwelle betreffe, in die Außenstelle kämen.5683 Eine „Datenabzweigung“ könne 
dabei nicht stattfinden.5684 Der Zeuge hat erklärt, dass es sich dabei um keinen PC oder ähnliches handele, sodass 
schon wegen der Beschaffenheit des Geräts ein Datenabfluss ausgeschlossen sei.5685 Dieses Gerät sei kein Erfas-
Vorabfassung 
sungsgerät.5686 Bei der Wartung würden die fremden Dienstangehörigen auch beaufsichtigt.5687 Details ergeben 
sich aus der eingestuften Vernehmung des Zeugen A. N.5688 
Der Zeuge A. N. konnte auf Nachfrage weder bestätigen noch ausschließen, dass in Gablingen Software oder 
Hardware von einem Nachrichtendienst der Five Eyes-Staaten eingesetzt wird.5689 In seiner zweiten Vernehmung 
hat der Zeuge aber erklärt, diese Aussage getätigt zu haben, weil er sich genötigt und unter Druck gesetzt gefühlt 
habe, dazu eine Aussage zu treffen.5690 In eingestufter Sitzung hat der Zeuge dann klargestellt, dass ihm andere 
in Gablingen eingesetzte Hard- oder Software der NSA – neben dem oben erwähnten Gerät, das von NSA-Tech-
nikern gewartet werde – nicht bekannt sei.5691 

Der Zeuge A. N. hat ausgesagt, die „riesengroße Antenne [...] ist eine Hinterlassenschaft der US-Einrichtung“.5692 
wird 
Er hat verneint, dass diese Antennenanlage in einem Verbund mit ähnlichen Anlagen der Five Eyes-Nachrichten-
dienste stehe.5693  
durch 
Nach Aussage des Zeugen A. N. gibt es keine NSA-Präsenz in Gablingen.5694 Die Pressedarstellung,5695 die NSA 
sauge in Gablingen deutsche Verkehre ab, sei falsch.5696 
Eine gemeinsame Operation mit einem Five Eyes-Nachrichtendienst in Gablingen ist dem Zeugen nicht bekannt 
die 
gewesen.5697 Der in einem ihm vorgehaltenen eingestuften Dokument angegebene Nachrichtendienst sei kein 
Five Eyes-Nachrichtendienst.5698 Auch die Operationen EIKONAL und GLO… seien ihm nur aus der Presse be-
kannt geworden.5699 Ihm sei nicht bekannt, dass der Standort Gablingen in diese Operationen eingebunden gewe-
endgültige 
sen wäre.5700 Auch in seiner zweiten Vernehmung hat der Zeuge A. N. erklärt, dass bei der Kurzwellenerfassung 
in Gablingen nicht mit einem Five Eyes-Nachrichtendienst kooperiert werde.5701 
Der Zeuge A. N. hat auch bekundet, dass ihm keine gemeinsame BND-NSA-Erfassung im Ausland bekannt sei, 
zu der in Gablingen Daten verarbeitet worden sein sollen.5702 
Fassung 
                                                        
5683)  
A. N., Protokoll-Nr. 62 I, S. 161, 171, 172, 176, 178; vgl. A. N., Protokoll-Nr. 74 I, S. 38, 40. 
5684)  
A. N., Protokoll-Nr. 62 I, S. 148, 179. 
5685)  
A. N., Protokoll-Nr. 62 I, S. 148, 179. 
5686)  
A. N., Protokoll-Nr. 74 I, S. 40. 
5687)  
A. N., Protokoll-Nr. 62 I, S. 148, 179. 
5688)  
A. N., Protokoll-Nr. 74 II (Tgb.-Nr. 243/16 – GEHEIM), S. 12, 29 f. 
5689)  
A. N., Protokoll-Nr. 62 I, S. 161. 
ersetzt.
5690)  
A. N., Protokoll-Nr. 74 I, S. 38 f. 
5691)  
A. N., Protokoll-Nr. 74 II – Auszug offen, S. 12, 20. 
5692)  
A. N., Protokoll-Nr. 74 I, S. 37. 
5693)  
A. N., Protokoll-Nr. 74 I, S. 48. 
5694)  
A. N., Protokoll-Nr. 62 I, S. 159. 
5695)  
Süddeutsche Zeitung vom 3. August 2013 „Codename Drehpunkt“. 
5696)  
A. N., Protokoll-Nr. 62 I, S. 158. 
5697)  
A. N., Protokoll-Nr. 62 I, S. 187. 
5698)  
A. N., Protokoll-Nr. 62 I, S. 187. 
5699)  
A. N., Protokoll-Nr. 62 I, S. 163. 
5700)  
A. N., Protokoll-Nr. 62 I, S. 164. 
5701)  
A. N., Protokoll-Nr. 74 I, S. 51. 
5702)  
A. N., Protokoll-Nr. 62 I, S. 167. 

Deutscher Bundestag – 18. Wahlperiode 
– 950 – 
Drucksache 18/12850
ee)  Zur Frage einer Datenweitergabe von in Gablingen gewonnenen Daten an die NSA 
Nach Aussage des Zeugen A. N. gibt es keine Datenweitergabe von Gablingen aus direkt an die NSA.5703 Der 
Zeuge A. N. hat konkret ausgeführt:  
Vorabfassung 
„Und ich habe ja vorher schon gesagt, dass wir keinerlei Daten an Vertreter von den soge-
nannten Fünf-Eyes-Staaten geben. Punkt.“5704 
Auch in seiner zweiten Vernehmung hat der Zeuge A. N. bestätigt, dass ihm als Dienststellenleiter keine Daten-
weitergabe aus der Kurzwellenerfassung an die NSA bekannt gewesen sei.5705 Der Zeuge hat dies ganz konkret 
ausgeschlossen:  
„Also, während meiner Amtszeit als Dienststellenleiter kann man das ausschließen. – An 
die Five Eyes.“5706 
- wird 
Auch die zur Wartung eingesetzten NSA-Techniker bekämen keinerlei Daten.5707 
Dass Daten aus der Zentrale des BND an einen Five Eyes-Dienst weitergeleitet würden, habe er aber nicht aus-
schließen können.5708 Ob die NSA von der Erfassung in Gablingen profitiere, hat der Zeuge A. N. daher nicht 
durch 
beurteilen können.5709 Die Entscheidung der Datenweitergabe an andere Dienste würde in Pullach gefällt.5710 An 
anderer Stelle hat der Zeuge dazu erklärt:  
„Wie ich schon gesagt habe: Wir geben Metadaten an die Zentrale nach Pullach, und wir 
die 
geben bearbeitete Daten, soweit wir sie für ND-relevant halten, auch nach Pullach. Und 
weiter reicht unser Auge nicht.“5711 
endgültige 
Der Zeuge A. N. hat dazu noch dargestellt, er könne sich nicht daran erinnern, dass bei Besprechungen mit der 
Unterabteilung T2 – der Bereich in Pullach, an den die in Gablingen gewonnenen Metadaten ausgeleitet wür-
den5712 – darauf hingewiesen worden sei, dass Daten an einen Five Eyes-Nachrichtendienst weitergeleitet wür-
den.5713 
Fassung 
ersetzt.
                                                        
5703)  
A. N., Protokoll-Nr. 62 I, S. 148. 
5704)  
A. N., Protokoll-Nr. 62 I, S. 148. 
5705)  
A. N., Protokoll-Nr. 74 I, S. 65. 
5706)  
A. N., Protokoll-Nr. 74 I, S. 45. 
5707)  
A. N., Protokoll-Nr. 62 I, S. 148. 
5708)  
A. N., Protokoll-Nr. 74 I, S. 70. 
5709)  
A. N., Protokoll-Nr. 62 I, S. 148. 
5710)  
A. N., Protokoll-Nr. 62 I, S. 150. 
5711)  
A. N., Protokoll-Nr. 74 I, S. 45. 
5712)  
A. N., Protokoll-Nr. 74 I, S. 50. 
5713)  
A. N., Protokoll-Nr. 74 I, S. 50, 51. 

Deutscher Bundestag – 18. Wahlperiode 
– 951 – 
Drucksache 18/12850
G. 
Die Steuerung BND-eigener Selektoren mit EU- und NATO-Bezug in dessen Ausland-
Ausland-Fernmeldeaufklärung 

I. 
Die Frage der Steuerung BND-eigener Selektoren und die Ergänzung des Untersu-
chungsauftrages 

Vorabfassung 
Im Zuge der Arbeit des Untersuchungsausschusses geriet auch die Frage, ob, inwieweit und auf welcher Grund-
lage der BND eigene Selektoren steuert, zunehmend ins Blickfeld. Nachdem die BND-eigenen Selektoren ur-
sprünglich nicht Gegenstand des Untersuchungsauftrages des Ausschusses waren, wurden sie insbesondere im 
Zusammenhang mit den beim BND gesteuerten NSA-Selektoren Gegenstand der Beweisaufnahme durch Ver-
nehmung von Zeugen. Dies geschah auch vor dem Hintergrund, dass bereits in Presseberichten zu den NSA-
Selektoren in Bad Aibling die Behauptung aufgestellt worden war, der BND habe „Treffer“ zu Selektoren, die 
Zielen zuzuordnen seien, deren Aufklärung möglicherweise nicht im deutschen Interesse liege, nicht nur an die 
NSA weitergeleitet, sondern diese Inhaltsdaten auch selbst ausgewertet.5714  

Der Zeuge R. U. hat gegenüber dem Ausschuss am 7. Mai 2015 in allgemeiner Form Folgendes zur Verwendung 
wird 
von Inhaltsdaten, die aus NSA-Selektoren generiert wurden, ausgeführt:  
„Man hat die Meldungen, also die Treffer, nur stichprobenartig ausgewertet. Und immer 
durch 
nur dann, wenn bei uns die Notwendigkeit dafür da war, sprich, wenn bei uns zum Beispiel 
in einem Krisengebiet, in einem Zielgebiet wir zu wenige BND-eigene Selektoren hatten, 
dann haben wir da draufgeguckt.“5715 
die 
Der damalige BND-Präsident, Gerhard Schindler, hat am 17. Juni 2015 vor dem Ausschuss als Zeuge erklärt, 
dass der BND auch „Selektoren der US-Seite in unseren PBDB5716-Bestand übernommen“ habe.5717 
endgültige 
Der Öffentlichkeit sowie den Gremien des Deutschen Bundestages wurde die Problematik der BND-eigenen Se-
lektoren bekannt, nachdem am 14. Oktober 2015 der Beauftragte für die Nachrichtendienste des Bundes, Staats-
sekretär Klaus-Dieter Fritsche, und der damalige Präsident des BND, Gerhard Schindler, dem Parlamentarischen 
Kontrollgremium darüber berichteten, wie der BND in der Vergangenheit eigene Selektoren mit Bezug zu EU- 
und NATO-Staaten gesteuert habe. Die in Rede stehenden Selektoren seien zwischenzeitlich weitgehend deakti-
viert worden, in begründeten Fällen ursprünglich aus der Steuerung herausgenommene Selektoren aber wieder in 
Fassung 
die Steuerung übernommen worden.5718 
Über Inhalte aus der geheimen Unterrichtung des Parlamentarischen Kontrollgremiums berichtete die Presse be-
reits ausführlich am folgenden Tag.5719 Nur wenig später wurden weitere Details bekannt, u. a. dass der BND 
„2.800 problematische Suchbegriffe“ in der eigenen Erfassung gesteuert habe – bei einer Gesamtzahl von 300 000 
Suchbegriffen. Thematisiert wurde auch, dass dem Bundeskanzleramt der Sachverhalt bereits seit 28. Oktober 
ersetzt.
2013 bekannt gewesen sei.5720 Der damalige BND-Präsident Gerhard Schindler habe unter dem Eindruck des 
                                                        
5714)  
Zuerst bei Bild.de vom 2. Mai 2015 „BND wertete abgefangene NSA-Daten selbst aus“. 
5715)  
R. U., Protokoll-Nr. 47 I, S. 22. 
5716)  
„Personenbezogene Datenbestände“, vgl. W. K., Protokoll-Nr. 118 II – Auszug offen, S. 43: BND-Datenbank, die Selektoren zur techni-
schen Aufklärung enthält. 
5717)  
Schindler, Protokoll-Nr. 54 I, S. 59. 
5718)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums gemäß § 10 Absatz 2 und 3 des Kontrollgremiumgesetzes zur BND-
eigenen Steuerung in der strategischen Fernmeldeaufklärung, BT-Drs. 18/9142, S. 3 (im Folgenden: Öffentliche Bewertung des Parla-
mentarischen Kontrollgremiuns). 
5719)  
Beispielhaft: Berliner Zeitung vom 15. Oktober 2015 „BND spitzelte mit eigenen Selektoren“. 
5720) 
Berliner Zeitung vom 16. Oktober 2015 „2800 Suchbegriffe für das Spitzeln unter Freunden“. 

Deutscher Bundestag – 18. Wahlperiode 
– 952 – 
Drucksache 18/12850
Ausspruchs der Kanzlerin „Ausspähen unter Freunden – das geht gar nicht“ im Oktober 2013 den Chef des Bun-
deskanzleramtes Ronald Pofalla über die BND-eigenen Selektoren aufgeklärt, woraufhin dieser die Praxis umge-
hend habe stoppen lassen.5721 Der BND-Präsident habe dann die Unterabteilungsleiter T1 und T2 der Abteilung 
TA beim BND angewiesen, die BND-Datenbanken nach Selektoren zu durchforsten, die mit dieser Devise nicht 
Vorabfassung 
in Einklang stünden. Ergebnis der Prüfung sei die Löschung von 2 800 gesteuerten Teilnehmern gewesen. Die 
Löschaktion soll „binnen Wochen abgeschlossen gewesen und das Kanzleramt detailliert unterrichtet“ worden 
sein.5722 In einer weiteren Presseveröffentlichung wurde zudem berichtet, der BND habe das Kanzleramt bereits 
im Jahr 2008 über seine nun umstrittene Praxis der Ausspähung (auch) „befreundeter“ Staaten informiert.5723 
Im November 2015 wurden im Rahmen von Presseberichten zudem vermeintliche Ziele der Steuerung BND-
eigener Selektoren genannt. So wurde berichtet, dass der BND mittels seiner eigenen Selektoren das Innenmini-
sterium der USA, Polens, Österreichs, Dänemarks, Kroatiens sowie US-Vertretungen bei der EU in Brüssel und 
den icherzus Nationen in New York sowie das US-amerikanische Außenministerium ausgespäht habe. Auch 

Nichtregierungsorganisationen wie Oxfam und das Internationale Komitee vom Roten Kreuz in Genf hätten sich 
wird 
danach unter den Suchbegriffen befunden.5724 Des Weiteren wurde berichtet, dass unter den BND-eigenen Selek-
toren auch der deutsche Diplomat Hansjörg Haber zu finden sei. Gleiches gelte für den französischen Außenmi-
nister Laurent Fabius.5725  
durch 
In der Folge hat das Plenum des Deutschen Bundestages am 9. Juni 2016 einen auf die BND-eigenen Selektoren 
gerichteten Ergänzungsauftrag beschlossen, durch den der am 20. März 2014 vom Deutschen Bundestag be-
schlossene Untersuchungsauftrag des 1. Untersuchungsausschusses5726 ergänzt wurde5727 [zur Erweiterung des 
die 
Untersuchungsauftrags siehe auch unter VI. des Ersten Teils des Berichts]. Der erweiterte Untersuchungsauftrag 
bezieht sich dabei auf die Telekommunikationsüberwachung des BND mit Ausnahme der Überwachung von in 
endgültige 
den Regelungsbereich des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses fallenden 
Telekommunikationsverkehren. 
Im Untersuchungszeitraum hat der BND die Aufklärung von Ausland-Ausland-Telekommunikation auf § 1 Ab-
satz 2 Satz 1 des Gesetzes über den Bundesnachrichtendienst (BNDG) gestützt, der vorsieht, dass der BND zur 
Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die 
Bundesrepublik Deutschland sind, die erforderlichen Informationen sammelt und auswertet [zu den Rechtsgrund-
Fassung 
lagen der strategischen Fernmeldeaufklärung des BND siehe auch unter F.II. des Zweiten Teils des vorliegenden 
Berichts].5728 Die Prioritäten, nach denen der BND im Rahmen dieses Auftrags Informationen sammeln und aus-
werten soll, werden im Auftragsprofil der Bundesregierung (APB) festgelegt.5729 Dieses Profil beschreibt ver-
schiedene Länder- und Themenbereiche, die für Deutschland von außen- und sicherheitspolitischer Bedeutung 
ersetzt.
                                                        
5721) 
Berliner Zeitung vom 16. Oktober 2015 „2800 Suchbegriffe für das Spitzeln unter Freunden“. 
5722) 
Süddeutsche Zeitung vom 16. Oktober 2015 „Der große Löscheinsatz“. 
5723)  
Focus vom 24. Oktober 2015 „So täuschte das Kanzleramt den Bundestag“. 
5724)  
Der Spiegel vom 10. November 2015 „Geht richtig gut“. 
5725)  
RBB-Online vom 11. November 2015 „BND hörte deutsche Diplomaten ab“. 
5726)  
BT-Drs. 18/843. 
5727)  
Siehe BT-Drs. 18/8683. 
5728)  
Zwischenzeitlich sind am 31. Dezember 2016 Änderungen des BNDG in Kraft getreten, mit denen spezielle rechtliche Grundlagen für 
die Ausland-Ausland-Fernmeldeaufklärung des BND sowie eine diesbezügliche Kooperation mit öffentlichen Stellen anderer Staaten 
geschaffen wurden. 
5729)  
Weitere Informationen zum APB unter:  
http://www.bnd.bund.de/DE/Auftrag/Aufgaben/Auftragsprofil_der_Bundesregierung/Auftragsprofil_node.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 953 – 
Drucksache 18/12850
sind. Innerhalb des APB genießt der BND jedoch Spielräume bei der Verteilung seiner Ressourcen und der Wahl 
seiner Mittel5730 [zum APB im Einzelnen siehe auch unter F.II.1. des Zweiten Teils des vorliegenden Berichts]. 
Auf der Grundlage des Erweiterungsbeschlusses hat der Ausschuss zur Umsetzung des neuen Untersuchungsauf-
trags die Beweisbeschlüsse BK-32 sowie BND-59, BND-60, BND-63, BND-64, BND-66, BND-67, BND-69, 
Vorabfassung 
BND-71 sowie BND-72 erlassen. Auf die mit diesen Beweisbeschlüssen beigezogenen sächlichen Beweismittel 
fand weitgehend das von der Bundesregierung entwickelte Einsichtnahmeverfahren Anwendung, das im vorlie-
genden Bericht bereits an anderer Stelle als „Chausseestraßenverfahren“ beschrieben worden ist [siehe auch 
B.III.5.b)bb) des Ersten Teils des vorliegenden Berichts].  
Im Einzelnen: 
-  Die Einsichtnahme fand in der Liegenschaft des Bundesnachrichtendienstes in der 
Chausseestraße in Berlin-Mitte statt. 
- wird 
-  Berechtigt zur Einsicht waren die Mitglieder und stellvertretenden Mitglieder des 
Untersuchungsausschusses, deren STRENG GEHEIM ermächtigte Mitarbeiterinnen 
und Mitarbeiter sowie die entsprechend ermächtigten Personen des Ausschusssekre-
durch 
tariats. 
-  Die Akteneinsicht erfolgte in digitaler Form. Jeder Fraktion wurde hierfür minde-
stens ein Laptop zur Verfügung gestellt, auf dem die Selektoren und die Dokumente 
die 
des Bundesnachrichtendienstes sowie des Bundeskanzleramtes enthalten waren. Für 
jede Fraktion standen eigene Räumlichkeiten im BND zur Verfügung. Auch für den 
endgültige 
Vorsitzenden sowie das Sekretariat des Untersuchungsausschusses standen je sepa-
rate Laptops zur Verfügung.  
-  Notizen konnten unmittelbar auf den Fraktionslaptops abgelegt und individuell ver-
schlüsselt werden. Alternativ standen konventionelle VS-Notizbücher zur Verfü-
gung.  
-  Laptops und VS-Notizbücher wurden nach der Einsichtnahme versiegelt und bei 
Fassung 
nachfolgenden Einsichten im BND wieder ausgehändigt.  
-  Die Akteneinsicht war nach Terminvereinbarung möglich. Sofern übliche Bürozei-
ten bei der Terminwahl Berücksichtigung finden konnten, wurde dies dankend zur 
Kenntnis genommen. Weitere Einzelheiten waren auf einem gesonderten Merkblatt 
beigefügt.  
ersetzt.
-  Während entsprechend eingestufter Ausschusssitzungen in geeigneten Räumlich-
keiten des Deutschen Bundestages wurden die jeweiligen Laptops und VS-Notizbü-
cher durch das Bundeskanzleramt zur Verfügung gestellt. 
                                                        
5730)  
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich vom 23. Oktober 2015, MAT A SV-11/2, S. 39 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 954 – 
Drucksache 18/12850
Nachdem alle Fraktionen in der 107. Ausschusssitzung am 8. September 2016 den Wunsch geäußert hatten, er-
gänzende Informationen zu den im Wege des Chausseestraßenverfahrens vorgelegten Selektoren zu erhalten5731, 
hat das Bundeskanzleramt angeboten, zu den einzelnen Selektoren Nachrecherchen zu betreiben, jedoch ein-
schränkend darauf hingewiesen, dass die anzustellenden Recherchen wegen der großen Zahl an Selektoren prio-
Vorabfassung 
risiert werden müssten.5732 Vor diesem Hintergrund ist vereinbart worden, dass jede Fraktion drei höchstprioritäre 
und sieben prioritäre Selektoren benennt, die dem Bundeskanzleramt zum Zweck der Nachrecherche mitzuteilen 
seien.5733 Diese aufgrund teilweise ähnlicher Priorisierungen mehrerer Fraktionen insgesamt 38 Selektorendos-
siers liegen seit dem 14. November 2016 nach dem „Chausseestraßenverfahren“ vollständig vor. 
Wesentlicher Hintergrund der Zeugenbefragungen sind auch im Hinblick auf die BND-eigenen Selektoren ver-
schiedene im Zuge der Aufklärung der Steuerung von NSA-Selektoren durch den BND getätigte Aussagen von 
Mitgliedern der Bundesregierung gewesen. So äußerte die Bundeskanzlerin, Dr. Angela Merkel, am 19. Juli 2013 
im ARD-Sommerinterview:  
- wird 
„Ich erwarte eine klare Zusage der amerikanischen Regierung für die Zukunft, dass man 
sich auf deutschem Boden an deutsches Recht hält […] Wir sind befreundete Partner, wir 
sind in einem Verteidigungsbündnis. Man muss sich aufeinander verlassen können.“5734 
durch 
Am gleichen Tag antwortete sie in in einem Interview mit dem Kölner Stadtanzeiger auf die Frage, was sie in der 
Abhör-Affäre tue:  
„Ich setze mich erstens dafür ein, dass unsere Fachleute den Sachverhalt aufklären. Ich 
die 
mache dabei vorneweg klar, was für mich als Bundeskanzlerin der Bundesrepublik 
Deutschland Priorität hat, und das ist, dass auf deutschem Boden deutsches Recht einge-
endgültige 
halten werden muss, auch von den Nachrichtendiensten befreundeter Staaten. Ob das in 
der Vergangenheit immer so war, muss jetzt geklärt werden. Und ich erwarte zweitens, 
dass dies für die Zukunft sichergestellt ist.“5735 
Unmittelbar vor dem EU‐Gipfel am 24. Oktober 2013 äußerte sich die Bundeskanzlerin konkret zu den Späh-
Vorwürfen bezüglich ihres Mobiltelefons:  
Fassung 
„Ausspähen unter Freunden ‐ das geht gar nicht“. 
Das habe sie auch gegenüber US‐Präsident Barack Obama in einem Telefongespräch am 23. Oktober 2013 deut-
lich gemacht. In der Beziehung befreundeter Staaten sei Vertrauen notwendig. Nun müsse Vertrauen wieder her-
gestellt werden. Das Ausspähen unter Freunden sei gegenüber niemanden legitim:  
„Das gilt für jeden Bürger und jede Bürgerin in Deutschland. Dafür bin ich als Bundes-
ersetzt.
kanzlerin auch verantwortlich, das durchzusetzen.“5736  
                                                        
5731)  
Protokoll-Nr. 107, S. 4 ff. 
5732)  
Protokoll-Nr. 109, S. 5. 
5733)  
Protokoll-Nr. 109, S. 5. 
5734)  
„Man muss sich aufeinander verlassen können“. Abrufbar unter: https://www.bundeskanzlerin.de/ContentArchiv/DE/Archiv17/Arti-
kel/2013/07/2013-07-14-sommerinterview-ard.html). 
5735)  
Kölner Stadtanzeiger vom 19. Juli 2013 „Sicherheit umfassend gewähren“. 
5736)  
Spiegel-Online vom 24. Oktober 2013 „Ausspähen unter Freunden – das geht gar nicht“. 

Deutscher Bundestag – 18. Wahlperiode 
– 955 – 
Drucksache 18/12850
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 956 – 
Drucksache 18/12850
II. 
Die Öffentliche Bewertung des Parlamentarischen Kontrollgremiums vom 7. Juli 2016  
Das Parlamentarische Kontrollgremium beschloss bereits in Folge der oben erwähnten Unterrichtung durch BND 
und Bundeskanzleramt im Oktober 2015, die Praxis der BND-eigenen Steuerung bis zum Unterrichtungszeitpunkt 
Vorabfassung 
im Oktober 2015 zu untersuchen. Gegenstand der Untersuchung war die Steuerung BND-eigener Selektoren mit 
EU- und NATO-Bezug und die diesbezügliche Erfassung in der strategischen Fernmeldeaufklärung vor allem 
hinsichtlich der Einhaltung des Auftragsprofils der Bundesregierung, rechtlicher Zulässigkeit, organisatorischer 
Abläufe sowie technischer Umsetzung.5737 Zu diesem Zweck wurde eine Berichterstattergruppe benannt, zu der 
die Abgeordneten Armin Schuster (CDU/CSU),  Uli Grötsch (SPD) und Hans-Christian Ströbele (BÜNDNIS 
90/DIE GRÜNEN) gehörten. Unterstützt wurden die Berichterstatter von einer sogenannten Task-Force, beste-
hend aus Mitarbeitern der Bundestagsverwaltung.  
Im Zentrum der Untersuchung stand die sogenannte Gruppenliste des BND. Sie beinhaltet zahlreiche Ziele, die 

der BND seit Herbst 2013 aus seiner Fernmeldeaufklärung herausgenommen und gesperrt hat, weil sie Bezüge 
wird 
zu EU- und NATO-Staaten aufweisen.5738 Die laut Bewertung des Parlamentarischen Kontrollgremiums rund 
3 300 Teilnehmer und 15 000 Telekommunikationsmerkmale auf der Gruppenliste wurden im Rahmen der Un-
tersuchung gesichtet.5739 
durch 
Am 16. Dezember 2015 haben Berichterstatter und Task-Force dem Parlamentarischen Kontrollgremium einen 
vorläufigen Bericht vorgelegt. Die daraufhin vom Parlamentarischen Kontrollgremium abgegebene „Öffentliche 
Erklärung“ vom 16. Dezember 2015 wurde dem Abschlussbericht des Gremiums als Anlage beigefügt.5740 Die 
die 
Bundesregierung reagierte mit einer Pressemitteilung vom selben Tag, die dem Bericht des Parlamentarischen 
Kontrollgremiums ebenfalls beigefügt ist.5741 Darin wurde u. a. darauf hingewiesen, dass das Bundeskanzleramt 
endgültige 
im Rahmen der Fach- und Dienstaufsicht im März 2015 technische und organisatorische Defizite beim BND 
identifiziert und Weisung erteilt habe, diese unverzüglich abzustellen. Zudem hätten Bundeskanzleramt und BND 
umfassende Schritte zur Reform der strategischen Fernmeldeaufklärung veranlasst. Auch werde die Organisati-
onsstruktur der Abteilung Technische Aufklärung (TA) beim BND untersucht und bewertet. Ziel sei eine jeder-
zeitige Kontrolle der Steuerung der Selektoren.  
Die endgültigen Ergebnisse seiner Untersuchung hat das Parlamentarische Kontrollgremium am 22. Februar 2016 
in einem als STRENG GEHEIM eingestuften Bericht vorgelegt, der ausschließlich von den Mitgliedern des Par-
Fassung 
lamentarischen Kontrollgremiums eingesehen werden kann. Am 7. Juli 2016 veröffentlichte es die Ergebnisse 
seiner Untersuchung zur BND-eigenen Steuerung in der strategischen Fernmeldeaufklärung zudem in Form einer 
öffentlichen Bewertung auf der Grundlage von § 10 Abs. 2 und 3 des Kontrollgremiumsgesetzes.5742 
Als Fazit hat das Parlamentarische Kontrollgremium Folgendes zu den auf der Gruppenliste befindlichen Teil-
nehmern festgestellt:5743 
ersetzt.
                                                        
5737)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142, S. 3. 
5738)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142, S. 4. 
5739)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142, S. 4 f. 
5740)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142, S. 20 f. 
5741)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142, S. 22. 
5742)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142. 
5743)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142, S. 13 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 957 – 
Drucksache 18/12850
„Die Steuerung eines Drittels dieser Ziele, insbesondere Ziele mit einem Bezug zu Krisen-
ländern oder Gefahrenbereichen in EU-/NATO-Staaten erfolgte mit großer Wahrschein-
lichkeit rechts- und auftragskonform, weil deren Aufklärung zu spezifischen Aufgaben des 
BND gehört. Hier dürfte ein unmittelbarer APB-Bezug bestehen, da diese Länder eindeutig 
Vorabfassung 
legitime Aufklärungsziele des BND sind. Ferner setzt die Aufklärung in diesen Fällen di-
rekt bei Einrichtungen von Kern- und Monitoringländern an. Die Steuerung der Teilnehmer 
diente damit – ohne dass dies im Einzelfall überprüft werden konnte – der Beschaffung 
außen- und sicherheitspolitisch relevanter Informationen. Daher ist die Steuerung in diesen 
Fällen nicht zu beanstanden. 
Die übrigen zwei Drittel der gesteuerten Teilnehmer lassen sich nicht pauschal beurteilen. 
Hier sind erstens einige Steuerungen feststellbar, die ohne Zweifel auftragskonform erfolgt 
sind und auch wieder in die Steuerung aufgenommen werden sollten. Dazu zählen etwa 
- wird 
Unternehmen, die im Zusammenhang mit Proliferation aufgeklärt werden oder Personen, 
die im Zusammenhang mit terroristischen Strukturen, Spionageaktivitäten oder Organisier-
ter Kriminalität stehen. 
durch 
Zweitens ist eine größere Zahl von Steuerungen feststellbar, die unter Umständen zulässige 
Ziele sein könnten. Dazu können im klar begründeten und belegbaren Einzelfall etwa Aus-
landsvertretungen von EU/NATO-Staaten in Kern- und Monitoringländern oder unter be-
die 
stimmten Voraussetzungen weitere Einrichtungen von EU/ NATO- Staaten zählen. 
Drittens dürfte sich unter den Steuerungen der ‚Gruppenliste‘ eine größere Zahl von Teil-
endgültige 
nehmern befinden, die als nicht auftragskonform und rechtlich unzulässig zu betrachten 
sind. Dazu zählt etwa die Steuerung von führenden Politikern und Beschäftigten verschie-
dener Ministerien aus Partnerländern in der Erwartung von Informationen über relevante 
Themen und Staaten. Ebenso ist die Steuerung von Mitarbeitern europäischer Institutionen 
als hochproblematisch zu betrachten – insbesondere weil Deutschland hier zahlreiche an-
dere Zugänge hat und mit einer erhöhten Wahrscheinlichkeit zu rechnen ist, dass es sich 
Fassung 
dabei um deutsche Staatsbürger handeln kann. 
Auch internationale Organisationen, insbesondere solche, die Deutschland finanziell und 
organisatorisch unterstützt, können politisch sensible Ziele sein. Ferner ist es als hochpro-
blematisch zu betrachten, wenn Auslandvertretungen von EU/NATO-Staaten in 
EU/NATO-Staaten oder in sonstigen Ländern, die nicht zu den Kern- oder Monitoringlän-
ersetzt.
dern gehören, gesteuert werden. Insbesondere für derartige Fälle wäre eine rechtliche Klar-
stellung angezeigt.“5744 
Der Abgeordnete Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) gab gemäß § 10 Absatz 2 Kontroll-
gremiumsgesetz ein Sondervortum ab. Darin bewertete er die Steuerungen von Staats- oder Regierungschefs aus 
                                                        
5744)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums , BT-Drs 18/9142, S. 13 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 958 – 
Drucksache 18/12850
EU- und NATO-Ländern als schwere Verstöße gegen Sinn und Wortlaut der EU- und NATO-Verträge. Die Über-
wachung von Deutschen im Rahmen ihrer Tätigkeit für internationale und EU-Institutionen wertete er als Grund-
rechtsverstöße; der vom BND dafür als Rechtfertigung bemühten „Funktionsträgertheorie“ fehle jede gesetzliche 
oder rechtliche Grundlage.5745 
Vorabfassung 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
5745)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums , BT-Drs 18/9142, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 959 – 
Drucksache 18/12850
III. 
Die Einsteuerung BND-eigener Selektoren vor Oktober 2013 
1. 
Verfahren und Zuständigkeit bei der Gewinnung von Selektoren 
Vorabfassung 
Die Herkunft und Auswahl BND-eigener Selektoren gestaltete sich bis zu den im Frühjahr/Sommer 2013 begon-
nenen Umgestaltungen nach einem über Jahre praktizierten Verfahren im Zusammenspiel verschiedener Akteure. 
Die Tatsache, dass Selektoren durch den BND gesteuert wurden, wurde dabei von den damit befassten Mitarbei-
tern nicht grundsätzlich hinterfragt. So hat der ehemalige Leiter der Unterabteilung T2 (Nachrichtenbearbeitung) 
beim BND, der Zeuge D. B., vor dem Ausschuss erklärt: 
„An sich ist es aber aus meiner Sicht typisch eigentlich für die Fernmeldeaufklärung, dass 
ich irgendwelche Aufklärungsziele an irgendwelchen Suchbegriffen - das müssen nicht 
immer E-Mail-Adressen oder Telefonnummern sein; das kann auch mal eine, ich sage mal, 

Kurzwellenfrequenz sein - dass ich aus dem ganzen Fernmeldeaufkommen das auswähle, 
wird 
was dann auftragsrelevant für den Bundesnachrichtendienst ist.“ 
Weiter hat er ausgeführt, dass es ja sinnvoll sei, wenn man einen Auftrag zur Informationsgewinnung habe, dass 
durch 
man dazu entsprechende Suchbegriffe nutze, die dazu geeignet seien.5746 
Auch der für die Außenstellen des BND zuständige Leiter der Unterabteilung T1 (Nachrichtengewinnung), der 
Zeuge W. K., hat am 24. November 2016 die Bedeutung der BND-eigenen Selektoren unterstrichen. So sei die 
mit BND-eigenen Mitteln erzeugte Meldung das Kerngeschäft des Dienstes: 
die 
„Und wir müssen dafür sorgen, dass die dazu notwendigen Suchkriterien so geeignet sind, 
endgültige 
dass wir unseren Meldungs-Output immer optimieren können.“5747 
Die zentrale Zuständigkeit für die Fernmeldeaufklärung liegt dabei innerhalb des BND bei der Abteilung TA 
(Technische Aufklärung). Deren ehemaliger Leiter, der Zeuge Dr. Heuser, hat hierzu vor dem Ausschuss ausge-
führt, dass die Abteilung relativ personalintensiv sei und während seiner Dienstzeit über 1 000 Dienstposten um-
fasst habe. Dementsprechend sei sie hierarchisch in Unterabteilungen gegliedert.5748 
Weiter hat er zu Aufgaben und Tätigkeit der Abteilung ausgeführt: 
Fassung 
„Die Abteilung TA ist die für Fernmeldeaufklärung im weitesten Sinne zuständige Abtei-
lung des Bundesnachrichtendienstes. Das heißt, sie hat im Rahmen des Beschaffungsauf-
trages, den der Bundesnachrichtendienst zu erfüllen hat gemäß des APB, eben ihre Fähig-
keiten einzusetzen, um diese Informationen zu beschaffen zu den Themen, die da genannt 
sind, auf all den Feldern, die heute mit dem Stichwort ‚Telekommunikation‘ umrissen wer-
ersetzt.
den. Sie setzt nicht ihre eigenen Ziele, sondern sie folgt den Aufträgen, die zunächst mal 
innerhalb des APB formuliert sind, die aber dann im konkreten Einzelfall von den auswer-
tenden Geschäftsbereichen des Dienstes kommen.“5749 
                                                        
5746)  
D. B., Protokoll-Nr. 112 I, S. 7. 
5747)  
W. K., Protokoll-Nr. 118 I, S. 26. 
5748)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 60. 
5749)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 66. 

Deutscher Bundestag – 18. Wahlperiode 
– 960 – 
Drucksache 18/12850
Der für die Außenstellen zuständige Unterabteilungsleiter T1, der Zeuge W. K., skizzierte am 24. November 2016 
die Generierung von Selektoren im Zusammenspiel der Abteilungen:  
„Also, grundsätzlich ist es so, dass unsere gesamte Fernmeldeaufklärung ja auf Aufträgen 
Vorabfassung 
basiert, die letztlich aus dem Auftragsprofil der Bundesregierung stammen und die über 
unseren insofern steuernden Bereich - das ist der Geschäftsbereich 2 des Bundesnachrich-
tendienstes - an uns gesteuert werden. Die Aufträge sind manchmal so konkret, dass sie 
bereits Selektoren enthalten, manchmal auch so, dass hierzu Selektoren über die, sage ich 
mal, Eignungsfeststellung auf bestimmten Übertragungsstrecken selbst gewonnen werden 
müssen. Und das machen dann die Außenstellen.“5750 
Der Zeuge Dr. Heuser hat hierzu ausgeführt, dass die Selektoren nicht von der Abteilung TA selber vorgeschlagen 
worden seien, da diese als „Dienstleistungsunternehmen“ zu verstehen sei. Vielmehr seien die Selektoren aus den 

sog. auswertenden Bereichen des BND gekommen und dann an die heutige Unterabteilung T2 (Nachrichtenbear-
wird 
beitung) herangetragen worden. Diese habe die Selektoren dann „eingesteuert“, also aktiv geschaltet.5751 So sei 
der normale Ablauf gewesen.5752 
Die Zusammenarbeit zwischen den auswertenden Bereichen und der Unterabteilung T2 hat der Zeuge Dr. Heuser 
durch 
wie folgt geschildert: 
„Also, zunächst war das APB natürlich maßgebend, das Auftragsprofil der Bundesregie-
rung. In manchen Fällen konnte zumindest die Abteilung TA dazu nichts beitragen auf-
die 
grund nicht vorhandener Erfassungsmöglichkeiten. Wenn von der Abteilung TA nichts auf 
diesem - - keinerlei Signale zu erfassen waren, die in diesen Bereich fielen, dann schwieg 
endgültige 
da des Sängers Höflichkeit. Ansonsten geschah das auf der Arbeitsebene. Die Mitarbeiter 
der Unterabteilung Nachrichtenbearbeitung, T2, haben regelmäßig mit ihren Abnehmern 
in den zuständigen Geschäftsbereichen gesprochen, sich darüber ausgetauscht: Inwieweit 
ist das, was die Abteilung TA zu einem bestimmten Thema zu liefern hat, von Relevanz? 
Ist es irrelevant? Können wir das einstellen? Gibt es neue Dinge, die wir übernehmen müs-
sen? - Auf dieser Ebene wurde das gehandhabt. Nach meiner Erinnerung und nach meinem 
Fassung 
Urteil lief das eigentlich sehr, sehr gut.“5753 
Für die Außenstelle Rheinhausen hat der dortige Sachgebietsleiter, der Zeuge T. P., den Ablauf wie folgt beschrie-
ben:  
„Ein Selektor erzeugt normalerweise dann eine Erfassung. Wenn sie dann ND-relevant ist, 
wird sie in ein - - Bei uns nennt man das Meldungsvorprodukt in der Außenstelle. Dieses 
ersetzt.
Meldungsvorprodukt geht dann an die Unterabteilung 2, an die zusammenfassende Nach-
richtenbearbeitung. Die macht dann eine Meldung daraus, und diese Meldung geht dann in 
das System ZIP (?), und dort bekommt der Auswerter diese Meldung. Und der kann sie 
                                                        
5750)  
W. K., Protokoll-Nr. 118 I, S. 6. 
5751)  
Einzelheiten zum Einsatz von Selektoren - wobei zwischen Steuerung und Erfassung zu differenzieren ist - finden sich insbesondere 
unter F.III.6 und 7. 
5752)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 63. 
5753)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 63. 

Deutscher Bundestag – 18. Wahlperiode 
– 961 – 
Drucksache 18/12850
dann nach einem Katalog bewerten, und diese Bewertung kommt wieder zurück und ist 
Maßstab für den Nachrichtenbearbeiter: War das was Gutes? War das von Interesse für den 
Auswerter? Oder hat er - - Er konnte auch noch einen Text dazuschreiben, der Auswerter: 
‚Ich will mehr davon‘ oder ‚Das brauchen wir nicht; legen Sie lieber Interesse auf irgend-
Vorabfassung 
was anderes‘.“5754 
Die Zeugenvernehmungen des Ausschusses haben dabei trotz der grundsätzlichen Aufgabenteilung zwischen den 
auswertenden Bereichen und der Abteilung TA ergeben, dass die Auswahl der BND-eigenen Selektoren auf ver-
schiedenen Wegen erfolgen konnte. So hat der Zeuge D. B., damals Leiter der Unterabteilung T2, hierzu ausge-
führt, dass ein gewisser Teil der Selektoren von den auswertenden Abteilungen vorgegeben worden sei, die damit 
verbundene Steuerungsaufträge erteilt hätten. Ein weiterer Teil sei aus der internationalen Zusammenarbeit des 
BND gekommen, indem z. B. Partner-AND Selektoren übermittelt hätten. 

„Und ein guter Teil, der nicht klein ist, wird selber erarbeitet und dann überprüft, ob er im 
wird 
Sinne des Auftrages denn auch geeignet ist, und dort eingesetzt.“5755 
Der Zeuge B. R., im Berichtszeitraum Sachgebietsleiter für Steuerung und Nachrichtenbearbeitung in der Unter-
abteilung T2, hat dem Ausschuss zu einem üblichen Verfahren bei der Generierung von Selektoren berichtet:  
durch 
„Wir bekommen den Auftrag - -, dass wir dafür arbeiten müssen, bekommen  - -  aber keine 
Selektoren. Das heißt, ich werde bestimmte Schritte anfangen, um Selektoren zu gewinnen. 
Das beginnt damit, dass wir hier bei uns in der Auswertung anfragen. - - Ich frage nach 
die 
oder meine Mitarbeiter fragen nach hier in Berlin, ob die Auswertung bekannte Selektoren 
hat, die wir zur Erfüllung unseres Auftrages nutzen können. - - Man fängt mit wenig an, 
endgültige 
und aus diesem Wenigen kann man sich mehr erarbeiten.“5756 
Der Zeuge D. B. hat zu diesem Verfahren ausgeführt, dass es sein könne, dass andere zulieferten. Es könne sich 
aber auch aus der Informationsgewinnung ergeben, dass selbst eigene Telekommunikationsmerkmale erarbeitet 
würden: 
„Also, Sie müssen nicht alle von außen kommen; ich setze sie nur ein und überprüfe sie, 
Fassung 
ob sie denn auch zu den gewünschten Ergebnissen führen.“5757 
Laut dem Zeugen B. R. könnten zur Gewinnung von Selektoren zu einem bestimmten Bereich auch gezielt aus-
ländische Partnerdienste angefragt werden: 
„Also, ich hätte die Möglichkeit, wenn mein Personal gar keine Selektoren zustande be-
kommt aus welchem Grund auch immer, einen AND anzuschreiben, wo ich weiß, dass er 
ersetzt.
in diesem Bereich tätig ist. - - Ich bekäme, wenn der Partner mitspielt, von ihm Selektoren 
in geringem Maße - also, wir reden hier nicht von großen Mengen, die an Selektoren dann 
                                                        
5754)  
T. P., Protokoll-Nr. 116 II – Auszug offen, S. 55. 
5755)  
D. B., Protokoll-Nr. 112 I, S. 8. 
5756)  
B. R., Protokoll-Nr. 112 I, S. 97. 
5757)  
D. B., Protokoll-Nr. 112 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 962 – 
Drucksache 18/12850
übergeben werden -, mit denen wir nach einer Überprüfung über die DAFIS-Stufen dann 
anfangen zu arbeiten.“5758 
Zur Einsteuerung von Selektoren ausländischer Partnerdienste hat der Zeuge D. B. ausgeführt, dass der AND 
Vorabfassung 
möglicherweise einen Hinweis aus seiner eigenen Informationsgewinnung weitergebe, aus dem dann wiederum 
eigene Suchkriterien entwickelt werden könnten: 
„[…] dann prüfe ich natürlich: ‚Fällt das unter meinen Auftrag? Ist das grundsätzlich ge-
eignet?‘, und mache mir dann diesen Suchbegriff, diesen Selektor, zu eigen für meine ei-
gene Informationsgewinnung, also nicht zur automatischen Verteilung an andere, sondern 
ich nehme Hinweise, Informationen von Partnerdiensten dazu her, um meine eigene Auf-
tragsgewinnung zu optimieren.“5759 
Dabei gebe es verschiedene Möglichkeiten, wie ein Selektor zu einem BND-Selektor werde:  
- wird 
„Da kann mir der Amerikaner etwas übermitteln; da kann mir der Franzose etwas übermit-
teln. Ich muss das prüfen und stelle es dann ein. Ich prüfe es aber für mich, und es ist dann 
ein BND-Selektor; es ist kein NSA-Selektor mehr, kein Franzosen-Selektor mehr, kein Se-
durch 
lektor, den ich vom Bundeskriminalamt oder sonst wo bekommen habe.“5760 
Zudem habe es vorkommen können, dass der BND Selektoren, die er von der US-amerikanischen Seite erhalten 
hatte, als eigene Selektoren zu steuern begann. Der Zeuge D. B. hat in diesem Zusammenhang erklärt, es könne 
die 
natürlich mal vorgekommen sein,  
„dass ich gesagt habe, ein US-Selektor führte zu einem Ergebnis bei dieser Stichproben-
endgültige 
sichtung, dass der auch für die eigene Auftragserfüllung interessant […] und auftragsrele-
vant sein [kann]. Und insofern habe ich diesen US-Selektor mir zu eigen gemacht und se-
parat zu einem BND-Selektor gemacht, […] war davon dann vollkommen getrennt“.5761 
Den möglichen Ablauf, in dem ein NSA-Selektor zu einem BND-eigenen Selektor wurde, hat der Zeuge D. B. 
wie folgt geschildert: 
Fassung 
„Mit der Nutzung amerikanischer Selektoren oder Zueigenmachung für die eigene Steue-
rung verhält es sich aus meiner Sicht so, dass ja die Treffer aus den amerikanischen Selek-
toren auch der deutschen Nachrichtenbearbeitung zur Verfügung standen. Wenn die deut-
schen Nachrichtenbearbeiter in Bad Aibling bei der Sichtung dieser Treffer festgestellt ha-
ben: ‚Das ist ja für meinen eigenen Auftrag auch hochinteressant, und dieses Aufklärungs-
ziel, das sollten wir doch auch steuern‘, dann hat sich der Nachrichtenbearbeiter in Bad 
ersetzt.
Aibling gesagt: Das steuere ich jetzt auch; das will ich nicht nur in Zukunft stichprobenhaft 
sichten, sondern das will ich immer sichten.“5762 
                                                        
5758)  
B. R., Protokoll-Nr. 112 I, S. 98. 
5759)  
D. B., Protokoll-Nr. 112 I, S. 9. 
5760)  
D. B., Protokoll-Nr. 62 I, S. 98. 
5761)  
D. B., Protokoll-Nr. 62 I, S. 96. 
5762)  
D. B., Protokoll-Nr. 62 I, S. 102. 

Deutscher Bundestag – 18. Wahlperiode 
– 963 – 
Drucksache 18/12850
2. 
Die Zuständigkeit für die Einsteuerung von Selektoren 
Verwaltung und Steuerung der BND-eigenen Selektoren erfolge laut der Aussage des Außenstellenleiters in Bad 
Aibling, dem Zeugen R. U., in der Zentrale des BND, die diese wiederum u. a. an die Außenstellen weiterleite.5763 
Vorabfassung 
Innerhalb der Zentrale zuständig für die Verwaltung und Steuerung der BND-eigenen Selektoren ist die Abteilung 
TA und dabei konkret die Unterabteilung T2. So hat der ehemalige Leiter der Unterabteilung T2, D. B., gegenüber 
dem Ausschuss erklärt: 
„Ja, in meiner Unterabteilung, die war für die Nachrichtenbearbeitung zuständig, dort wur-
den entsprechende eigene Selektoren angelegt und überprüft und entsprechend auch wieder 
deaktiviert.“5764 
Hinsichtlich der konkreten organisatorischen Ausgestaltung hat der Zeuge D. B. ausgeführt, dass es innerhalb der 

Unterabteilung T2 wiederum zwei Referate gegeben habe, die konkret für gewisse Teilbereiche der Auftrags- und 
wird 
Informationsgewinnung zuständig gewesen seien. In diesen Referaten seien je nach Auftrag, z.B. zur Terroris-
musaufklärung oder zur militärischen Aufklärung, die entsprechenden Telekommunikationsmerkmale oder Se-
lektoren gesteuert worden.5765 Die in Rede stehenden Referate T2C und T2D seien dabei organisatorisch so auf-
durch 
gestellt, dass sie für gewisse Teile des Auftragsprofils zuständig seien und in diesem Zusammenhang die Steue-
rung erwirken würden.5766 Innerhalb der Referate seien wiederum die Sachbearbeiter für die Steuerung von Se-
lektoren zuständig.5767 
die 
Das Verfahren bei der Einsteuerung gewonnener Selektoren hat der Zeuge D. B. wie folgt beschrieben: 
„Also, es gab in meiner Unterabteilung zwei Referate, die grundsätzlich diese fachliche 
endgültige 
Steuerung vorgenommen haben. Die haben die Prüfungen durchgeführt, die ich eben er-
läutert habe: ‚Inwieweit entspricht das dem Auftragsprofil? Welche ergänzenden Informa-
tionen habe ich dazu?‘, und haben dann nach dieser Prüfung eingesteuert und haben dann 
auch die Ergebnisse bekommen und haben anhand der Ergebnisse dann weitere Aktionen 
vorgenommen.“5768 
Hierbei hat nach Angaben des Zeugen auch die Frage eine Rolle gespielt, welchem Zweck der jeweilige Selektor 
Fassung 
dienen sollte:  
„Wenn der Selektor aus der Auswertung kam, hatte er eine Begründung: Welchem Zweck 
dient es? - Ich habe ja auch gesagt: Wir haben in der Abteilung uns selber auch Steuerun-
gen, Suchbegriffe generiert. Dann musste man halt selber hinschreiben: Welchem Zweck 
soll dieses dienen? - Und es gab natürlich auch von Partnern Hinweise. Da stand aber ja 
ersetzt.
auch drin, zu welchem Themenkomplex, zu welchem Auftragskomplex gehört das.“5769 
                                                        
5763)  
R. U., Protokoll-Nr. 47 I, S. 8. 
5764)  
D. B., Protokoll-Nr. 112 I, S. 6. 
5765)  
D. B., Protokoll-Nr. 112 I, S. 7. 
5766)  
D. B., Protokoll-Nr. 112 I, S. 59. 
5767)  
D. B., Protokoll-Nr. 112 I, S. 59. 
5768)  
D. B., Protokoll-Nr  112 I, S. 45. 
5769)  
D. B., Protokoll-Nr. 112 I, S. 45. 

Deutscher Bundestag – 18. Wahlperiode 
– 964 – 
Drucksache 18/12850
Keine Information erfolgte bei der Einsteuerung aber über die Herkunft des in Rede stehenden Selektors. Hier 
habe es lange keine Vorschrift gegeben, dass dies zu dokumentieren sei: Das sei dann geändert worden, hat der 
Zeuge D. B. erklärt, ohne allerdings den Zeitpunkt zu benennen.5770 
Deutlich wurde in den Zeugenbefragungen durch den Ausschuss aber, dass auch in den der Unterabteilung T1 
Vorabfassung 
unterstehenden Außenstellen des BND Selektoren ausgewählt und gesteuert wurden. So hat der Zeuge T. P. für 
die Außenstelle in Rheinhausen geschätzt, dass ungefähr die Hälfte der dort gesteuerten Selektoren eigene gewe-
sen seien und die andere Hälfte aus der Zentrale gekommen sei.5771 
Aus Sicht der Außenstellen hat der Zeuge R. U., damals Dienststellenleiter in Bad Aibling, erklärt:  
„Wie die im Detail geflaggt5772 werden, weiß ich nicht. Aber wenn ein Nachrichtenbear-
beiter in Bad Aibling - - Er hat ja in der Regel ein definiertes Aufgabengebiet, vielleicht 
aufgrund seiner Sprachfähigkeiten. Und wenn der eben Meldungen erzeugt aus schon vor-

handenen Selektoren, schaut der natürlich, ob er nicht auch neue Selektoren finden kann, 
wird 
weil vielleicht ein Terrorist mit einem anderen telefoniert hat, und überprüft das dann. 
Wenn es dann Relevanz hat für die Zukunft, dann wird dieser Selektor - - Also, irgendwie 
wird er ihn dann garantiert markieren - ich weiß aber nicht genau, wie -, sodass der dann 
durch 
übernommen wird von der Zentrale, und dann eben allen zur Verfügung stellen.“5773 
Für die von ihm geleitete Außenstelle Bad Aibling hat der Zeuge R. U. vor diesem Hintergrund dahingehend 
differenziert, dass ein Großteil der Selektoren in der Zentrale verwaltet und gesteuert werde. Diese Selektoren 
die 
würden an alle Außenstellen gegeben: 
„Und jede Außenstelle hat daneben noch - - Ich sage jetzt mal so - - oder für jede kann ich 
endgültige 
nicht sprechen. Für Bad Aibling war es zumindest so: Aufgrund der Strecken, die aufge-
schaltet waren, hatten unsere Nachrichtenbearbeiter eben noch - wie haben sich die Listen 
genannt? -, ich sage jetzt mal, eigene Selektoren, wo sie versucht haben, aus schon gege-
benen noch weitere zu generieren; aber das war da die Minderheit.“5774 
Auf Nachfrage, ob hierfür Listen oder Datenbanken vorgehalten worden seien, hat der Zeuge R. U. präzisiert:  
Fassung 
„Nein, eine Liste hat wahrscheinlich keiner in der Handtasche. Das wären - - Früher waren 
es, glaube ich, Excel-Files, und jetzt ist es halt im Rahmen dieser Gesamtdatenbank, die 
aus der Zentrale gehegt und gepflegt wird. Und da hat halt jede Außenstelle auch die Mög-
lichkeit, eben neue Selektoren sozusagen einzustellen, um zu sehen, ob das Terrorbezug 
oder was auch immer hat. Und wenn ja, dann werden die Selektoren eben von der Zentrale 
noch mal geprüft und übernommen und dann auch allen Außenstellen zur Verfügung ge-
ersetzt.
stellt. Also, Liste in dem Sinne nein, sondern halt neue Selektoren.“5775 
                                                        
5770)  
D. B., Protokoll-Nr. 112 I, S. 45. 
5771)  
T. P., Protokoll-Nr. 116 II – Auszug offen S. 50. 
5772)  
„Flaggen“ bedeutet in diesem Zusammenhang das Kennzeichnen eines Selektors in der Steuerungsdatenbank; dazu unter F.III.6. und 7. 
5773)  
R. U., Protokoll-Nr. 116 I, S. 7. 
5774)  
R. U., Protokoll-Nr. 116 I, S. 6. 
5775)  
R. U., Protokoll-Nr. 116 I. S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 965 – 
Drucksache 18/12850
Der ehemalige BND-Präsident, der Zeuge Gerhard Schindler, hat darauf hingewiesen, dass die Außenstellen erst 
nach und nach an das „gemeinsame System“ angeschlossen wurden. Mittlerweile seien jedoch alle angeschlos-
sen.5776 
Den Umstand, dass in den Außenstellen auch eine inhaltliche Auswertung stattfinde – aus der dann u. a. neue 
Vorabfassung 
Selektoren gewonnen werden – hat er aus seiner Sicht als „nicht gut“ bewertet: 
„In den Außenstellen wird gesteuert, also die technische Erfassung bearbeitet. Dafür ist ja 
grundsätzlich Herr W. K. zuständig. Und es wird leider auch in den Außenstellen inhaltlich 
gearbeitet an den Selektoren, sowohl was das Einstellen von Selektoren, also die Erkennt-
nisgewinnung: Diese E-Mail-Adresse oder diese Telefonnummer wird gesteuert - Das wird 
inhaltlich in den Außenstellen ebenfalls betrieben - Als auch, wenn eine Erfassung stattge-
funden hat, findet in den Außenstellen dann auch in Teilen eine Auswertung statt - nicht 
zentral. Und genau diese inhaltliche Bearbeitung in den Außenstellen, die ist aus meiner 
- wird 
Sicht nicht gut; sie müsste zentralisiert werden. Insofern ist für eine Außenstelle Bad 
Aibling sowohl Herr W. K. zuständig als auch Herr D. B.“5777 
Weiter hat er zu diesem Problem ausgeführt: 
durch 
„Da gibt es jetzt kein Konkurrenzverhältnis, wo man sagen könnte: Ja, genau daran hat es 
gelegen, weil die sich da gegenseitig bekriegt haben. Also, das ist nicht der Fall; das ist 
schon in Ordnung. Es geht mir bei meiner Anmerkung, dass es viel besser ist, wenn man 
die 
das zentralisiert, darum, Eigenleben zu verhindern.“5778 
Auch der Zeuge Dr. Heuser, ehemaliger Leiter der Abteilung TA, hat sich zu dieser Problematik geäußert und 
endgültige 
hervorgehoben, dass die Erfassungsstellen innerhalb der Abteilung TA des BND weit mehr als nur Erfassungs-
stellen seien. Vielmehr hätten diese auch eine sogenannte Nachrichtenbearbeitung vor Ort umfasst und sich da-
durch von den Erfassungsstellen sämtlicher anderer ihm bekannter Nachrichtendienste unterschieden, in denen 
sämtliche Informationen in der Zentrale bearbeitet würden. Weiter hat er hierzu ausgeführt:  
„Der Grund, weshalb ich diese Art der Bearbeitung für sehr sinnvoll hielt, war Motivation. 
Fassung 
Wenn Sie die Erfassungsstellen zu reinen, flapsig ausgedrückt, Antennendrehern degradie-
ren – also Leute, die nur die reine Erfassung vornehmen, die Daten irgendwo dann in ein, 
aus ihrer Sicht, schwarzes Loch in Pullach oder anderswo schaufeln, dann ist natürlich die 
Motivation, wirklich zu suchen, nach interessanten Inhalten zu forschen, nicht allzu groß. 
Also, eine Konstruktion, wie wir sie hatten, mit einer Nachrichtenbearbeitung vor Ort, die 
also auch die Bearbeiter in den Erfassungsstellen miteinbezogen hat in den ganzen Prozess 
ersetzt.
der Meldungserstellung, sodass sie sehen konnten, was die Ergebnisse ihrer Arbeit war, 
schien mir von der Motivationslage - das war Tradition innerhalb der Abteilung TA - sehr 
sinnvoll, und ich sah keine Veranlassung, das zu verändern.“5779 
                                                        
5776)  
Schindler, Protokoll-Nr. 126 I, S. 43. 
5777)  
Schindler, Protokoll-Nr. 126 I, S. 43 f. 
5778)  
Schindler, Protokoll-Nr. 126 I, S. 43. 
5779)  
Dr. Heuser, Protokoll-Nr. 118 II – Auszug offen S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 966 – 
Drucksache 18/12850
Die „Kehrseite“ dieses Verfahrens seien die dann zutage getretenen Koordinationsmängel gewesen:  
„[…] dass dann zum Teil Dinge in der Zentrale etwas anders gehandhabt wurden als in den 
einzelnen Erfassungsstellen - das war ja mehr als eine - und dass auch innerhalb - - von der 
Vorabfassung 
einen Erfassungsstelle zur nächsten auch dort unterschiedliche Prozeduren vorlagen. Das 
ist dann der Preis, den Sie dafür zahlen, wenn Sie den Erfassungsstellen eine gewisse Ei-
genständigkeit zugestehen,von deren Sinnhaftigkeit ich überzeugt war, wie gerade begrün-
det“.5780 
Auf den Begriff des „Eigenlebens der Abteilung TA“ angesprochen hat der Zeuge Dr. Heuser erklärt, dass ihm 
dieser Begriff als innerhalb des BND gegenüber der Abteilung TA häufig erhobener Vorwurf bekannt sei. Er 
selbst habe diesen Zustand in seiner Amtszeit beenden wollen und die Mitarbeiter der Abteilung stets auf deren 
Charakter als Dienstleister aufmerksam gemacht.5781 

Zu den möglichen Ursachen für die Entwicklung hat er ausgeführt: 
wird 
„Es ist sicherlich so, dass die sehr militärische Prägung der Abteilung TA sowohl in ihrer 
personellen Hinsicht, aber auch in ihrer fachlichen Arbeit natürlich eine besondere Qualität 
durch 
hatte. Die Abteilung TA ist sicherlich eine Abteilung sui generis; den Begriff würde ich 
schon wählen. Das rechtfertigt aber in keiner Weise ein Eigenleben.“5782 
3. 
Die Überprüfung von beim BND eingesteuerten Selektoren 
die 
a) Organisatorische 
Zuständigkeit, Abläufe und Verfahren 
endgültige 
Nach übereinstimmender Auskunft der dazu gehörten Zeugen findet die inhaltliche Prüfung der Selektoren - mit 
Abweichungen bei in den Außenstellen generierten Selektoren - in der Zentrale des BND durch die Mitarbeiter 
der Unterabteilung T2 (Nachrichtenbearbeitung) statt. Die organisatorisch zur Unterabteilung T1 (Nachrichten-
gewinnung) gehörenden Mitarbeiter in den Außenstellen pflegen die so geprüften Selektoren dann in die Erfas-
sungssysteme ein. 
Dieses Verfahren hat der Zeuge T. P. bestätigt, indem er ausgeführt hat:  
Fassung 
„Also, ich bin in der Unterabteilung T1. Das ist die Abteilung, die für die Nachrichtenge-
winnung eigentlich zuständig ist. Wir bekommen Selektoren von der Unterabteilung T2. 
Und die sind zum Teil vom AND und zum Teil von denen selber generiert bzw. von der 
Auswertung zur Verfügung gestellt.“5783 
Im Einzelnen hat der Zeuge R. U., im einschlägigen Zeitraum Leiter der Außenstelle Bad Aibling, hierzu erläutert, 
ersetzt.
dass in den Außenstellen letztlich nur das umgesetzt werde, was man in der Zentrale feststelle. Die Überprüfung 
der Selektoren finde durch Mitarbeiter in Pullach statt.5784  
                                                        
5780)  
Dr. Heuser, Protokoll-Nr. 118 II – Auszug offen, S. 97. 
5781)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 69. 
5782)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 69. 
5783)  
T. P., Protokoll-Nr. 116 I, S. 82. 
5784)  
Die Aussage bezog sich lediglich auf die NSA-Selektoren.  

Deutscher Bundestag – 18. Wahlperiode 
– 967 – 
Drucksache 18/12850
„Das ist ein anderes Referat, eine andere Unterabteilung, die Nachbarunterabteilung. Wie 
viele das da sind und wer das da genau macht, weiß ich nicht. Auf alle Fälle kriegen wir 
von denen das Ergebnis zurück - das wandert dann elektronisch wieder nach Bad Aibling 
-, und dann sitzt da in Bad Aibling ein Mitarbeiter, der dann diese Selektoren in unserer - 
Vorabfassung 
- dieser Datenbank, wie Sie es genannt haben, eben als aktiv oder inaktiv oder erlaubt/nicht 
erlaubt einstuft.“5785 
Darüber hinaus hat er erklärt: 
„Und die BND-Selektoren: Also, die werden ja auch bei uns in der Zentrale in dem gleichen 
Zuständigkeitsbereich gepflegt und geprüft.“5786 
Der Zeuge D. B. hat den Vorgang wie folgt dargestellt: 

„Der Auswerter kann sagen: ‚Ich will die und die Informationen haben‘, und kann auch 
wird 
sagen: Ich möchte, dass dieser und jener Suchbegriff gesteuert wird. - Dann wird das ge-
prüft, ob der Suchbegriff formal richtig ist, ob er gegen Gesetze verstößt, ob er G 10 ist, ob 
alles Mögliche zu dem bekannt ist. Dann wird er in diese Steuerungsdatenbank eingepflegt 
durch 
mit allen notwendigen Merkmalen und kommt dann über diese Steuerungsdatenbank zu 
den Erfassungssystemen, wo dann gefiltert wird und entsprechende Treffer entstehen.“5787 
Die Beurteilung der Angemessenheit bei der Steuerung, etwa in Hinblick auf politisch sensible Ziele, erfolgte 
die 
hingegen ohne konkrete, formale Weisungslage im Fachreferat je nach „Entscheidungshorizont“ der Mitarbeiter 
und ihrer Vorgesetzten. Der Zeuge D. B. hat dazu ausgeführt: 
endgültige 
„Der Erste, der ja steuert, ist der Sachbearbeiter, und das ist auch der Erste, der Abwägun-
gen vorzunehmen hat. […] Wenn es seinen Entscheidungshorizont übersteigt oder er das 
als kritisch sieht, geht er zu seinem Vorgesetzten und lässt es durch den entscheiden. […] 
So geht es die Hierarchie hoch.“5788 
Insgesamt sei ihm aber kein Fall bekannt, bei dem ein Sachberabeiter an den Referatsleiter herangetreten sei; er 
schildere hier nur „ganz allgemeine Prinzipien der Arbeit“.5789 
Fassung 
Zur Steuerung staatlicher Behörden wie beispielsweise Botschaften in Deutschland hat der Zeuge D. B. erklärt:  
„Das ist natürlich auch wieder ein Abwägungsprozess und auch ein Prozess, der auch, ich 
sage mal, mindestens vom Rechtsreferat der Abteilung geprüft werden muss. Also, das ist 
auf jeden Fall keine Sache, die ein Sachbearbeiter einzeln so entscheiden kann.“5790 
ersetzt.
Der Prozess der nachträglichen Überprüfung von Selektoren im Arbeitsablauf als Folge konkreter Erfassungen 
ist unter G.III.4. genauer beschrieben. 
                                                        
5785)  
R. U., Protokoll-Nr. 47 I, S. 14. 
5786)  
R. U., Protokoll-Nr. 47 I, S. 23. 
5787)  
D. B., Protokoll-Nr. 112 I, S. 59. 
5788)  
D. B., Protokoll-Nr. 112 I, S. 78 f. 
5789)  
D. B., Protokoll-Nr. 112 I, S. 79. 
5790)  
D. B., Protokoll-Nr. 112 I, S. 86. 

Deutscher Bundestag – 18. Wahlperiode 
– 968 – 
Drucksache 18/12850
Der Zeuge D. B. hat in diesem Zusammenhang aber der Aussage im Bericht des Parlamentarischen Kontrollgre-
miums ausdrücklich „nicht widersprochen“5791, wonach es „keine umfassende Dienstvorschrift“, sondern „Ein-
zelweisungen“ gegeben habe5792, sowie kein „dokumentiertes Verfahren“5793 bei der Steuerung von Selektoren. 
Ob neue Mitarbeiter in Lehrgängen entsprechend geschult würden, wusste er nicht.5794 Konkret hat er hierzu am 
Vorabfassung 
29. September 2016 ausgeführt:  
„Also, ich habe ja schon den Hinweis bekommen: Dieses Telekommunikationsmerkmal 
soll mit Terrorismus in Syrien zusammenhängen. Dann mache ich Prüfung, ob diese Num-
mer bei mir bekannt ist: Ist die schon mal im Zusammenhang mit einer Meldung aufgetre-
ten? Hatten wir schon mal Kontaktdaten zu einem uns bekannten Terroristen? Befindet sich 
die Nummer in der G-10-Positiv-Liste? Ist überhaupt die Nummer - - Ist es eine deutsche 
Nummer? - Also, alle diese Prüfschritte werden durchgeführt. Und wenn dann immer noch 
die Plausibilität da ist, wird sie ja eingestellt, und dann werden die daraus resultierenden 

Aufklärungsergebnisse, also die Telekommunikationsinhalte mit den Metadaten, natürlich 
wird 
dahin gehend überprüft: Stimmt das jetzt? Sind da tatsächlich Hinweise auf Terrorismus in 
Syrien, oder ist das irgendeine Privatperson oder ein Bauer in Syrien?“5795 
durch 
Verschiedene Zeugen haben in diesem Zusammenhang deutlich gemacht, dass dem einzelnen Sachbearbeiter bei 
der Einsteuerung und damit auch bei der Überprüfung von Selektoren eine große Bedeutung zukam. Der Zeuge 
T. P. hat auf den großen Freiraum der einzelnen Sachbearbeiter verwiesen: 
die 
„Da gab es nichts zu genehmigen. Die wurden ein- - Also, wenn ein Auftrag da war oder 
wenn Sie es selber in die nachrichtendienstliche Erfassung eingesteuert haben, also eine 
endgültige 
Eigensteuerung vorgenommen haben, haben Sie das gemacht. Also, es musste nicht nach-
gefragt werden, bevor man steuert.“5796  
Diese grundsätzliche Entscheidungsbefungis hat der Zeuge Dr. Heuser, dabei im Grundsatz für berechtigt gehal-
ten, da es bei der Fernmeldeaufklärung insgesamt auf Schnelligkeit ankomme.  
„Also, einen Dienstweg einzuhalten, der von der Sache nicht geboten war, einfach sozusa-
gen um der Hierarchie Rechnung zu tragen, das hätte ich nicht für sinnvoll gehalten. Es 
Fassung 
kam ja darauf an, auch im Sinne dessen, was ich eben gesagt habe, um die Abteilung TA 
als Dienstleistungsunternehmen zu organisieren, dass Selektoren, also im Grunde genom-
men Erfassungsaufträge, seitens der ausarbeitenden, seitens der nachrichtenbearbeitenden 
Teile des Dienstes eben möglichst rasch natürlich dann auch in unsere Erfassungsköpfe 
gelangten. Und da ist die Sachbearbeiterebene die gegebene.“5797 
ersetzt.
                                                        
5791)  
Öffentliche Bewertung des Parlamentarischen Kontrollgremiums, BT-Drs. 18/9142, S. 6. 
5792)  
D. B., Protokoll-Nr. 112 I, S. 70. 
5793)  
D. B., Protokoll-Nr. 112 I, S. 20. 
5794)  
D. B., Protokoll-Nr. 112 I, S. 10. 
5795)  
D. B., Protokoll-Nr. 112 I, S. 9 f. 
5796)  
T. P., Protokoll-Nr. 116 I, S. 97. 
5797)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 969 – 
Drucksache 18/12850
Diesem System sei laut Zeuge T. P. auch durch eine entsprechende Schulung der Nachrichtenbearbeiter Rechnung 
getragen worden: 
„Die müssen natürlich nach APB, nach unseren Vorgaben - - gehen die schon vor. Es wird 
Vorabfassung 
aber - - Ich gebe Ihnen recht: Es gab keine Kontrollinstanz, die jetzt überprüft hat: Ist das 
tatsächlich alles nach APB genau richtig oder nicht?“5798 
Auch der Zeuge R. U., Leiter der BND-Außenstelle in Bad Aibling, hat das System der Einzelweisungen in Bezug 
auf die Einsteuerung von Selektoren beschrieben:  
„[…] Ob es völlig klar war, weiß ich nicht, aber es war ihm [dem Nachrichtenbearbeiter], 
ich sage jetzt mal, zu 98 Prozent klar. Aber es gab ja auch die Mechanismen, dass jeder 
Nachrichtenbearbeiter seinen Gruppenleiter hatte, und wenn er sich bei irgendwas unsicher 
war, dann mit seinem Gruppenleiter diskutieren konnte. Er konnte zu seinem Sachgebiets-

leiter gehen, wenn er sich bei irgendwas unsicher war. Also, in fast allen Fällen war er sich 
wird 
sicher, und wo nicht, da hat er halt - - und einen Ansprechpartner hatten. Und dann gibt es 
halt eine neue Weisung und dann fühlen sie sich genauso sicher, weil sie nach der neuen 
durch 
Weisung adäquat handeln, wie vorher auch. Wenn ich mir nach der neuen Weisung unsi-
cher bin, dann muss ich natürlich mit meinem Vorgesetzten Rücksprache halten und fragen, 
ob das alles in Ordnung ist. Dafür gibt es ja Gruppenleiter, dafür gibt es ja Sachgebietslei-
ter.“5799 
die 
Im Ergebnis habe es nach Aussage des Zeugen D. B., Leiter der Unterabteilung T2 beim BND, einzelne Fälle 
gegeben – die alle nicht untersuchungsgegenständlich gewesen seien –, die an ihn herangetragen und im Einzelfall 
endgültige 
entschieden worden seien.5800 
Richtig sei dabei aber auch, dass in diesem Zeitraum kein etabliertes Kontrollregime eingerichtet gewesen sei5801 
und es keine umfassende Dienstvorschrift gegeben habe:  
„Und wenn es keine umfassende Dienstvorschrift gibt, gibt es Einzelweisungen, die schrift-
lich sind und teilweise aber auch mündlich.“5802  
Fassung 
Vor diesem Hintergrund hat der Zeuge D. B. bestätigt, dass der Sachbearbeiter grundsätzlich selbst entscheide, in 
welchen Fällen er seine Vorgesetzten konsultiere. Allerdings könne Vorgesetzten bei der Meldungserstellung 
auffallen, dass etwas gesteuert werde, was durch einen Sachbearbeiter nicht gründlich genug abgewogen sei: 
Dieser würde dann zur Rede gestellt und müsse sein Tun begründen.5803 
ersetzt.
                                                        
5798)  
T. P., Protokoll-Nr. 116 I, S. 97. 
5799)  
R. U., Protokoll-Nr. 116 I, S. 23. 
5800)  
D. B., Protokoll-Nr. 112 I, S. 71. 
5801)  
D. B., Protokoll-Nr. 112 I, S. 45. 
5802)  
D. B., Protokoll-Nr. 112 I, S 70. 
5803)  
D. B., Protokoll-Nr. 112 I, S. 79. 

Deutscher Bundestag – 18. Wahlperiode 
– 970 – 
Drucksache 18/12850
„Also es ist nicht so: Einmal gesteuert, Vorgang ist für immer und ewig erledigt. […] In-
sofern wird dann im Rahmen der Dienstaufsicht der Sachbearbeiter belehrt und hingewie-
sen, dass er zukünftig dieses im Einzelfall wieder vorlegen muss. Aber ich kann zu keinen 
praktischen Fällen hier etwas sagen. […]“5804 
Vorabfassung 
b) Inhaltliche 
Prüfkriterien 
Auch zu den Kriterien, nach denen Selektoren nicht gesteuert werden durften, haben sich einige Zeugen geäußert. 
Nach Aussage des Zeugen D. B. mussten die Treffer auftragsgerecht, geeignet und verhältnismäßig sein, deut-
schem Recht entsprechen und durften nicht in den Kernbereich privater Lebensführung eingreifen.5805  
Übereinstimmend sahen die Zeugen den Schwerpunkt dieser Prüfung aber bei der G 10-Kontrolle.  
Auch der Zeuge W. K., Leiter der Unterabteilung T1 beim BND, hat den Fokus der Prüfung bei der G 10-Proble-

matik verortet, nicht bei dem politischen Risiko:  
wird 
„Die ganze Prüfung auf G-10-relevante Selektoren, das ist ja etwas, was wir schon seit 
vielen, vielen Jahren sehr genau machen, wo die Leute auch geschult werden. Die erste 
durch 
Weisung dazu, die ich kenne, gab es von 1979. Für den ganzen Rest der Selektoren - - 
Diese Abwägungen, die Sie gerade angedeutet haben, eine Kontrolle: ,Ist das‘, sage ich 
mal, ,vor dem möglichen politischen Risiko korrekt, dass man den Selektor so steuert?‘, 
diese Abwägungen fanden bislang nicht statt; das wird aber geändert.“5806 
die 
Der Zeuge R. U. hat zu dieser Frage berichtet:  
endgültige 
„Das Wichtige war für mich auch immer […], dass die Meldungen, die der BND insgesamt 
produziert hat, eben gesetzeskonform waren. Und da war ganz oben G10 -- Weiß ich, bei 
uns ist schon immer ein - auch wenn es jetzt keine Weisung ist, sondern ein Gesetz - - G-
10-Beachtung hat bei uns schon immer sehr, sehr hohe Priorität gehabt. Und vielleicht 
hängt es auch damit zusammen, dass ein Großteil der Selektoren bzw. der Meldungen, die 
erstellt wurden - wie soll man sagen? -, wirklich aus den APB-relevanten Bereichen auch 
kamen, also: Terrorismus, Migration und solche Dinge. Vielleicht hat sich deswegen die 
Fassung 
Notwendigkeit nicht ergeben, noch mal explizit Vorschriften dafür zu machen. Ich weiß es 
nicht.“5807 
Zum Ablauf der G 10-Kontrolle hat u. a. der Zeuge W. K. auf das Datenfilterungssystem DAFIS verwiesen. Die-
ses sei das einzige, „was bei uns G 10 filtert. Und wenn ich hier nur nach ‘de‘ filtere oder ‚+49‘, das wäre natürlich 
zu wenig.“5808 
ersetzt.
Der gesamte Prozess sei viel länger und beginne schon weiter vorher mit der Streckenauswahl und der Filterung 
der hierauf verwendeten Selektoren: 
                                                        
5804)  
D. B., Protokoll-Nr. 112 I, S. 79. 
5805)  
D. B., Protokoll-Nr. 112 I, S. 73. 
5806)  
W. K., Protokoll-Nr. 118 I, S. 8. 
5807)  
R. U., Protokoll-Nr. 116 I, S. 22. 
5808)  
W. K., Protokoll-Nr. 118 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 971 – 
Drucksache 18/12850
„Wir wenden ja Selektoren an, nur die, die ich schon vorher geprüft habe mit der Auswahl 
der Satelliten, der Auswahl der Kabel. Es gibt einen Vorfilter vor DAFIS. DAFIS hat meh-
rere Stufen, wird kontinuierlich weiterentwickelt, das Filterprofil in DAFIS. Und ganz am 
Schluss haben Sie selbstverständlich den Nachrichtenbearbeiter. Wenn dann noch Ver-
Vorabfassung 
kehre übrig sind, die nach all diesen automatischen Schritten nicht erkennbar waren als 
grundrechtsrelevant, dann gibt es noch eine Weisung, wie der Bearbeiter zu verfahren hat, 
um das System nachzubessern, und wie er mit den Verkehren zu verfahren hat. Also, es ist 
ein vielstufiges System, das sich nicht damit erschöpft, dass man nur ‚.de‘ oder ‚+49‘ zur 
Filterung heranzieht.“5809 
Ausdrücklich hat der Zeuge W. K. aber darauf hingewiesen, dass im Hinblick auf die Steuerung von EU- oder 
NATO-Zielen keine Sensibilisierung der Bearbeiter vorgenommen worden sei. In dieser Hinsicht habe keine Be-
lehrung stattgefunden. Ihm sei auch keine Weisung bekannt, die auf eine politische Sensibilisierung abgezielt 

habe. Solange ein Sachverhalt keinen G 10-Bezug aufgewiesen habe, sei keine Kontrolle in Hinblick auf Ein-
wird 
schränkungen von EU- und NATO-Zielen erfolgt. Auf Nachfrage hat der Zeuge W. K. ausgesagt, eine Weisungs-
lage, Handreichung oder Belehrung hinsichtlich der Frage, ob man Parlamente, Journalisten oder Berufsgeheim-
durch 
nisträger steuert, sei ihm nicht bekannt.5810 
„Es ist nicht so, dass jeder andere zum Abschuss freigegeben ist; aber es ist so, wie ich 
vorhin gesagt habe: Wir hatten für G 10 Rechtsregime, und bei den anderen Erfassungen 
die 
war eine Kontrolle in dem Sinne nicht da; es gab keine Weisungen dazu.“5811 
Und in als GEHEIM eingestufter Sitzung hat er hierzu konkreter ausgeführt: 
endgültige 
„Ich habe heute schon gesagt: G-10-Schutz ist recht eng genommen worden; aber anson-
sten gab es eben das Auftragsprofil. Und wie man den Auftrag erfüllt - - Wenn es dazu 
notwendig war, jetzt Selektoren zu steuern innerhalb der EU oder NATO, da gab es nie 
eine Weisung, die einem das untersagt hätte. Also, von daher war das nie ein Thema, dass 
man das hinterfragt hat.“5812 
Fassung 
c) 
Steuerung kritischer Selektoren 
Vor diesem Hintergrund hat auch der Zeuge T. P., Sachgebietsleiter in der BND-Außenstelle Rheinhausen, be-
stätigt, dass ein Sachbearbeiter früher jede Persönlichkeit des öffentlichen Lebens hätte steuern können. Nach 
Einsetzung des Untersuchungsausschusses habe sich dies geändert.5813 
Gleichzeitig hat der ehemalige Leiter der Abteilung TA, Zeuge Pauland, in diesem Zusammenhang bemängelt, 
ersetzt.
dass die Leitungsebene sich zu wenig mit den konkret gesteuerten Selektoren beschäftigt habe: 
                                                        
5809)  
W. K., Protokoll-Nr. 118 I, S. 8 f. 
5810)  
W. K., Protokoll-Nr. 118 I, S. 14. 
5811)  
W. K., Protokoll-Nr. 118 I, S. 17. 
5812)  
W. K., Protokoll-Nr. 118 II – Auszug offen, S. 59. 
5813)  
T. P., Protokoll-Nr. 116 II – Auszug offen, S. 69. 

Deutscher Bundestag – 18. Wahlperiode 
– 972 – 
Drucksache 18/12850
„Aber es hat eben keiner reingeguckt von der Führung. Und ich glaube mal schon, dass 
man da ein Controlling-Instrument machen kann, ob die Dinge, die man aufklärt, auch 
wirklich der Schwerpunkt des BND sind, der Schwerpunkt der Fragen der  Bundesregie-
rung. Da kann ich mir schon was vorstellen, dass das technisch geht; aber es war eben 
Vorabfassung 
einfach nicht vorhanden. Und im normalen Tagesgeschäft - ich kann es nur noch mal wie-
derholen - sind Sie nicht drin als AL. Sie kriegen Finished Intelligence. Ich habe jeden Tag 
die Meldungen gelesen. Aber aus der Meldung lesen Sie nicht raus, welcher Selektor an-
geschlagen hat auf welcher Strecke.“5814 
Auch der Zeuge Dr. Heuser, ehemaliger Leiter der Abteilung TA beim BND, hat auf die Frage, ob ein Sachbear-
beiter tatsächlich in der Lage sei, die Konsequenzen der Steuerung kritischer Selektoren zu verantworten, Selbst-
kritik geübt: 

„Im Prinzip ja, wobei ich dem Sachbearbeiter zugetraut hätte, dass er gesagt hätte: Da ist 
wird 
ein Problem, - da muss ich meine Vorgesetzen konsultieren. - Ich muss auch sagen, dass 
ich selber persönlich sehr überrascht war über diese Tatsache, dass so etwas gemacht wor-
den ist. Keine Frage: Wenn ich davon Kenntnis gehabt hätte, hätte ich das abgestellt. Ich 
durch 
frage mich auch, wie das möglich gewesen ist.“5815 
In als GEHEIM eingestufter Sitzung hat der Zeuge Dr. Heuser auf Vorhalt hierzu weiter ausgeführt, über die in 
Rede stehenden Steuerungen zu keinem Zeitpunkt unterrichtet worden zu sein:5816  
die 
„Das sind ja alles Dinge, die außerhalb des Aufklärungsprofils der Bundesregierung liegen. 
Wenn ich davon Kenntnis bekommen hätte, hätte ich zweifellos das Ganze in die Form 
endgültige 
einer Leitungsvorgabe gekleidet und die Frage gestellt, obwohl ich die ja selber schon be-
reits hätte beantworten können: Sollen wir weiter diese Selektoren verwenden, ja oder 
nein?“5817 
4. 
Die Deaktivierung eingesteuerter Selektoren 
In den Zeugenvernehmungen spielte darüber hinaus die Frage eine Rolle, ob und unter welchen Umständen bereits 
Fassung 
eingesteuerte Selektoren deaktiviert und aus der Steuerung entfernt werden konnten bzw. tatsächlich entfernt 
wurden.  
Eine Überprüfung und ggf. Deaktivierung erfolgte dem Zeugen D. B., ehemaliger Leiter der Unterabteilung T2 
beim BND, zufolge erst über die tatsächlich erzielte Erfassung:  
ersetzt.
„Jetzt zeigt dieser Selektor nicht die beabsichtigte, erhoffte Aufklärungswirkung, sondern 
zeigt Ergebnisse aus ganz anderen Bereichen, ist also nicht auftragsrelevant; dann würde 
                                                        
5814)  
Pauland, Protokoll-Nr. 124 I, S. 40. 
5815)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 72 f. 
5816)  
Dr. Heuser, Protokoll-Nr. 118 II – Auszug offen, S. 92. 
5817)  
Dr. Heuser, Protokoll-Nr.  118 II – Auszug offen, S. 93. 

Deutscher Bundestag – 18. Wahlperiode 
– 973 – 
Drucksache 18/12850
man das herausnehmen. Oder auch: Über Jahre hinweg zeigten sich keine Aufklärungser-
gebnisse; dann wäre das auch ein Grund, die entsprechenden Selektoren zu deaktivie-
ren.“5818 
Vorabfassung 
Der Zeuge W. K., Leiter der BND-Unterabteilung T1, hat diese nachträgliche Überprüfung im Produktionsprozess 
so beschrieben:  
„Und wenn diese Selektoren dann zur Anwendung kommen, werden die Meldungen, die 
an den Geschäftsbereich 2 gehen, bewertet, und das ist dann, wenn Sie so wollen, über die 
Meldungsbewertung, das Controlling, worüber wir dann feststellen, ob die Selektoren in 
Ordnung waren, ob die Strecken in Ordnung waren, ob der gesamte Prozess funktio-
niert.“5819 
Genauer hat er zu dieser Frage ausgeführt, dass ein wesentlicher Aspekt die Rückmeldung des auswertenden 

Bereiches sei: 
wird 
„Wenn Sie über den Einsatz der Selektoren Meldungen gewinnen und diese dann zur Mel-
dungsbewertung abgeben, dann erhalten Sie ja eine Bewertung. Wenn die Bewertung so 
durch 
lautet: ,Ist wertlos; davon brauchen wir auch nichts mehr‘, ist das für Sie ja ein Zeichen, 
dass Sie mit diesem Selektor nicht weiterkommen oder mit diesen Selektoren, die Sie hier 
angewendet haben. Wenn die Bewertung natürlich heißt: ,Das ist hervorragendes Material, 
das wird verwendet‘, vielleicht sogar für die Ausgangsberichtserstattung direkt, manchmal 
die 
auch noch mit Hinweisen versehen: ,Bitte mehr‘, ist das dann der Hinweis: Dieser Selektor 
ist wertvoll und vor allem auch, sagen wir mal, für die nachrichtendienstliche Aufklärung 
endgültige 
relevant.“5820 
Der Zeuge W. K. hat allerdings eingeräumt, dass diese Art der Kontrolle bei unzureichender bzw. ausbleibender 
Erfassung nicht funktionierte:  
„Ja, wenn einer [ein Selektor] jetzt schlechte oder gar keine liefert: Jetzt im Nachhinein hat 
man ja festgestellt, der verblieb dann da einfach und hat nichts mehr getan. - Ein Vorwurf, 
Fassung 
der in dem offenen Bericht der Task Force steht, ist ja auch die Nichtnachvollziehbarkeit 
unserer Steuerung. Wenn so ein Selektor dann über Jahre im System bleibt, ist natürlich 
irgendwann nicht mehr nachvollziehbar: Warum ist der eigentlich da? - Das ist etwas, das 
werden wir in Zukunft abstellen; das ist auch ein berechtigter Vorwurf. Aber in der Ver-
gangenheit war es eben oft so, dass die Selektoren einfach keiner mehr angefasst hat. Die 
sind auch nicht mehr aufgefallen; denn sie führten ja zu keinen Meldungen.“5821 
ersetzt.
Auf diese Problematik hat auch der Zeuge Dr. Heuser hingewiesen: 
                                                        
5818)  
D. B., Protokoll-Nr. 112 I, S. 10. 
5819)  
W. K., Protokoll-Nr. 118 I, S. 6. 
5820)  
W. K., Protokoll-Nr. 118 I, S. 7. 
5821)  
W. K., Protokoll-Nr. 118 I, S. 27. 

Deutscher Bundestag – 18. Wahlperiode 
– 974 – 
Drucksache 18/12850
„Man muss ja unterscheiden: Die Tatsache, dass ein Selektor in einer Datenbank liegt, be-
deutet ja noch lange nicht, dass es dazu auch Erfassung gibt; das sind ja zwei verschiedene 
Dinge. Wir haben ohnehin mit dem Problem zu kämpfen gehabt, dass unsere Selektorenli-
sten viel zu lang waren; sie waren viel zu umfangreich. Die große Masse der Selektoren 
Vorabfassung 
hat gar nicht gegriffen, wie wir das in unserem Jargon genannt haben. Es wäre eine Aufgabe 
gewesen, wenn man die Zeit gehabt hätte, in großem Stil die Selektoren mal durchzuarbei-
ten und jetzt unabhängig von politischen Sensibilitäten […] mal daraufhin zu bereinigen: 
Was ist wirklich notwendig und was nicht? - Das war uns sehr wohl bewusst, dass das mal 
hätte sein müssen - ich will es mal so formulieren -, was aber aufgrund der Erfordernisse 
der Tagesarbeit in dieser Form nie erfolgt ist. Die Selektorenlisten waren immer alle viel 
zu groß, wohl wissend, dass die große Masse überhaupt niemals zu irgendeinem Ergebnis 
führt.“5822 

In als GEHEIM eingestufter Sitzung hat er hierzu konkreter ausgeführt: 
wird 
„Wenn etwas 2005 eingestellt wird, bleibt dann zehn Jahre in den Selektorenlisten, dann 
ist das für mich ein Indiz dafür, dass das irgendjemand mal eingestellt hat aus irgendeiner 
durch 
Begründung heraus, und es hat sich niemand mehr drum gekümmert offensichtlich. Das 
heißt, man hat es, denke ich, mit einer Art von Leiche zu tun. Das hätte dann Gegenstand 
einer Bereinigung sein müssen. Dann wären vermutlich noch sehr viel mehr Fälle dieser 
die 
Art bereinigt worden. Aber ich sagte eben schon: Wir waren uns dieser Notwendigkeit, die 
Selektorenlisten mal einer grundsätzlichen Revision zuzuführen, aus rein, wenn Sie so wol-
len, DV-technischen Gründen - gar nicht so sehr mit Hinblick auf eine etwaige politische 
endgültige 
Brisanz -, sehr wohl bewusst. Es ist aus Mangel an Arbeitskapazität nicht erfolgt, jedenfalls 
nicht während meiner Amtszeit.“5823 
Vor diesem Hintergrund hat der Zeuge W. K. auch darauf hingewiesen, dass das gesamte System der Fernmelde-
aufklärung über Jahrzehnte gewachsen sei: 
„Wir werden dieses ganze System umstellen. Das ist auch ein Ergebnis der Untersuchungen 
Fassung 
der PKG-Taskforce, die ja auch einen öffentlichen Bericht dazu gemacht hat, wo auch 
Empfehlungen abgegeben worden sind, und die vor allem Dinge festgestellt hat - - Wie soll 
ich hier sagen? Ich habe Ihnen gerade gesagt: Es fand ein Controlling statt. Was nicht statt-
fand, war tatsächlich eine - Analyse, eine Bestandsanalyse oder, wenn Sie so wollen, eine 
Kontrolle der eingesteuerten Selektoren.“5824 
ersetzt.
Die Zeugenvernehmungen haben allerdings auch ergeben, dass bereits vor dem Untersuchungszeitraum damit 
begonnen worden war, bei der Erfassung von Selektoren zu einer verbesserten Qualitätssicherung zu gelangen. 
Der Zeuge D. B., damals Leiter der Unterabteilung T2 des BND, hat hierzu ausgeführt, dass dieser Prozess seines 
                                                        
5822)  
Dr. Heuser, Protokoll-Nr. 118 I, S. 67. 
5823)  
Dr. Heuser, Protokoll-Nr. 118 II – Auszug offen, S. 96. 
5824)  
W. K., Protokoll-Nr. 118 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 975 – 
Drucksache 18/12850
Wissens nach in der Zentrale begonnen und dann über die Jahre mit den Außenstellen fortgesetzt worden sei.5825 
Dabei sei insofern eine Grundrevision durchgeführt worden, als bereits verschiedene „Tools“ zur Verwaltung der 
Selektoren geschaffen worden seien.  
Vorabfassung 
„Und bei dem Übergang in die jetzige Datenbank ist natürlich im Übergang geprüft worden 
und Datenbereinigung betrieben worden: ‚Gehören die da auch alle rein?‘, und dabei ge-
prüft worden: Nur die, die da reingehören, sollen da auch überführt werden.“5826 
Eine Rolle hat dabei auch die Einführung einer BND-einheitlichen personenbezogenen Datenbank gespielt. Nach 
Aussage des Zeugen R. U., damals Leiter der BND-Außenstelle in Bad Aibling, wurde diese PBDB dort 2013 
oder 2014 eingeführt.5827 In diese seien dabei die Daten aus den bis dahin bestehenden Systemen übernommen 
worden, im Falle der Außenstelle Bad Aibling die Daten aus der bis dahin für die Selektoren gepflegten Datenbank 
TND [Target Number Database].5828 

Konkret seien die Sachbearbeiter bei der Umstellung angehalten worden, die Qualität der Daten zu überprüfen. 
wird 
Dies sei auch häufiger Thema bei Dienstbesprechungen unter den Referatsleitern gewesen: 
„Mit der heutigen Datenbank war auch eine Verpflichtung da, zu jedem Datensatz eine 
durch 
Referenz zu hinterlegen. Referenz insofern: Warum ist das gesteuert? Hat das schon zu 
Meldungen geführt? Wollte das die Auswertung haben? Wo kommt das her? - Wenn man 
so eine Referenz natürlich zu jedem Datensatz hat, ist die Überprüfung weit einfacher zu 
machen; das war in den Vorgängersystemen so nicht und ist natürlich auch bei der Über-
die 
nahme nicht so passiert“.5829 
Bei den Zeugenvernehmungen wurde insofern bezüglich der früheren Verfahren darauf hingewiesen, dass im 
endgültige 
Hinblick auf die Vergangenheit oft nur noch schwer festgestellt werden konnte, warum ein bestimmer Selektor 
durch den BND eingesteuert worden war. Dies hat z. B. der Zeuge Schindler bestätigt: 
„Es ist leider so, dass ja neben dem Anklicken des Bezuges zum Auftragsprofil der Bun-
desregierung in aller Regel keine weitere Dokumentation erfolgte. Das bedeutet, es ist sehr 
schwer, von heute rückwärts zu schauen: Warum ist im Jahre 1998 ausgerechnet dieser 
Fassung 
Selektor im Nachbarland der Bundesrepublik Deutschland eingestellt worden? Da gibt es 
zwar eine Nummer, die auf das Auftragsprofil verweist, aber es ist eben keine weitere Do-
kumentation vorhanden. Und deshalb ist es in vielen Fällen schwer im Nachhinein erklär-
bar, warum jetzt ausgerechnet diese E-Mail-Adresse oder diese Telefonnummer gesteuert 
worden ist.“5830 
ersetzt.
 
 
                                                        
5825)  
D. B., Protokoll-Nr. 112 I, S. 12. 
5826)  
D. B., Protokoll-Nr. 112 I, S. 12. 
5827)  
R. U., Protokoll-Nr. 116 II – Auszug offen, S. 6. 
5828)  
R. U., Protokoll-Nr. 116 II – Auszug offen, S. 6. 
5829)  
D. B., Protokoll-Nr. 112 I, S. 12. 
5830)  
Schindler, Protokoll-Nr. 126 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 976 – 
Drucksache 18/12850
IV. 
Aktivitäten hinsichtlich der Steuerung BND-eigener Selektoren bis Oktober 2013 
1. 
Erarbeitung einer Weisung zur Steuerung BND-eigener Selektoren 
Vorabfassung 
Im Frühjahr des Jahres 2013 begannen innerhalb der Abteilung TA Überlegungen zum Umgang mit der Steuerung 
kritischer BND-eigener Selektoren. Nach Aussage des Zeugen D. B., Leiter der Unterabteilung T2, sei im Früh-
jahr 2013 die Frage aufgekommen, „inwieweit Botschaften und Regierungseinrichtungen ganz allgemein bei uns 
gesteuert und erfasst werden, nach welchen Kriterien das erfolgt“.5831 
„Ich hatte mit dem Referatsleiter T2D einmal in der Woche einen Jour Fixe, wo ich alle 
Themen, die so anlagen, mit ihm durchgesprochen habe, und eines dieser Themen, die im 
Frühjahr 2013 aufkamen, war: ‚Welche Kriterien gibt es denn für eine Botschafts- und 
Regierungsinstitutionssteuerung?‘, ganz allgemein, also ohne jegliche Einschränkung auf 

EU- oder Partnerstaaten, sondern ganz allgemein: alle Staaten dieser Welt.“5832 
wird 
Im weiteren Verlauf, nachdem festgestellt wurde, dass es dazu keine Weisungslage gebe, habe D. B. den Refe-
ratsleiter T2D aufgefordert, eine diesbezügliche Weisung im Entwurf zu erstellen: 
durch 
„Und dazu wurden alle möglichen Fallunterscheidungen getroffen bezüglich der Botschaf-
ten von Kernländern, der Botschaften von Partnerländern - Welche Staatsangehörigkeit hat 
also die entsprechende Einrichtung, wo befindet sich deren Sitz? - und ob dieses erlaubt 
sei, unter welchen Umständen es erlaubt sei, wie die Auftragskonformität usw. sicherzu-
die 
stellen sei.“5833 
endgültige 
Er hat dabei gegenüber dem Ausschuss auf hinsichtlich der Steuerung von Selektoren zu treffende Abwägungs-
entscheidungen verwiesen, ob auftragsrelevante Informationen nur auf diesem Wege zu beschaffen seien. Nur in 
diesem Fall sei die entsprechende Steuerung oder Miterfassung rechtmäßig und auftragskonform. Es müsse un-
terschieden werden:  
„Was darf ich aktiv steuern, und was darf ich mit erfassen, wenn eine gesteuerte Person in 
Kontakt mit Botschaft oder einem anderem trifft? Auch dieser Fall ist ja dann abzuwägen, 
Fassung 
um zu einer Richtlinie zu kommen.“5834 
Der Zeuge B. R. hat zum Gang der Weisungserteilung bestätigt:  
„Mein damaliger Referatsleiter bekam von dem Unterabteilungsleiter, ich glaube, im zwei-
ten Quartal 2013 den Auftrag, eine Matrix zu erstellen, um dem Mitarbeiter zu helfen, was 
er darf und was er nicht darf.“5835 
ersetzt.
Die Arbeiten an der Matrix hätten dabei im zweiten Quartal 2013 begonnen.5836 Auftrag des Unterabteilungslei-
ters sei gewesen, sich in Bezug auf die Steuerung im Bereich der Fernmeldeaufklärung Gedanken zu machen und 
                                                        
5831)  
D. B., Protokoll-Nr. 84 I, S. 45. 
5832)  
D. B., Protokoll-Nr. 84 I, S. 50. 
5833)  
D. B., Protokoll-Nr. 84 I, S. 45. 
5834)  
D. B., Protokoll-Nr. 84 I, S. 54. 
5835)  
B. R., Protokoll-Nr. 112 I, S. 102. 
5836)  
B. R., Protokoll-Nr. 112 I, S. 118. 

Deutscher Bundestag – 18. Wahlperiode 
– 977 – 
Drucksache 18/12850
dieses in einer einfachen Form für die Mitarbeiter so umzusetzen, dass jeder auf einen Blick sehen könne, was 
erlaubt sei und was nicht.5837 Mit den Arbeiten seien neben ihm, dem Zeugen B. R., selbst noch „zwei, drei“ seiner 
Mitarbeiter befasst gewesen. Der Zeuge D. B. sei dabei laufend über den Stand der Arbeiten informiert worden: 
Vorabfassung 
„Dieses wurde dann diskutiert und, wie schon gesagt, am Schluss eine Entscheidung von 
ihm getroffen, in welche Richtung es gehen soll.“5838 
Auch der Zeuge D. B. hat bestätigt, dass in den regelmäßigen Wochenbesprechungen mit B. R. immer wieder über 
die Inhalte der Weisung gesprochen worden sei. Zum Ablauf und den dabei angestellten Abwägungen hat er 
konkret ausgeführt:  
„Da ging es zum Teil darum: Wie machen wir die Abstufung bezüglich der Prioritäten im 
Auftragsprofil? Wie machen wir eine Fallunterscheidung? Welche Nationalitäten haben 
die entsprechend zu steuernden Ziele? Welche Abwägungsprozesse - kam dann im Laufe 

der Zeit - sind dabei zu führen? Was ist dabei zu beachten? Weitere, ich sage mal, Verfei-
wird 
nerungen waren auch: Darf ich aktiv steuern? Darf ich miterfassen? Darf ich verwerten, 
wenn ich es von einem Dritten bekomme? Alle diese Sachen sind dann sukzessive in diese 
durch 
Weisung bis dann zum Ende September 2013 eingeflossen.“5839 
Allmählich sei der Kreis der an der Weisungserstellung Beteiligten erweitert worden. Während zunächst nur der 
Referatsleiter T2D verantwortlich gewesen sei, seien im weiteren Verlauf auch die Unterabteilung T1 mit den 
Außenstellen, das Rechtsreferat der Abteilung TA sowie weitere Referate der Unterabteilung T2 einbezogen wor-
die 
den.5840 Der Leiter der Unterabteilung T1, der Zeuge W. K. hat bestätigt, im Spätsommer 2013 die letzten Ent-
würfe der Weisung zur Mitzeichnung und zur Überprüfung erhalten und diese auch mit den Außenstellen bespro-
endgültige 
chen zu haben.5841 Kernpunkt sei dabei gewesen: 
„Können wir mit so einer Weisung in Zukunft auch noch die Auftragserfüllung sicherstel-
len? – Das war eigentlich immer der wesentliche Gedankengang. Und darin finden sich ja 
auch - wie wir das jetzt ja auch einführen werden im Zuge des neuen Gesetzes - verschie-
dene Anordnungsschwellen je nach, ich sage mal, politischem Risiko. Und diese Dinge 
wurden eben erörtert.“5842 
Fassung 
Zum zeitlichen Ablauf hat der Zeuge B. R. erklärt, dass die Erstellung der eigentlichen Matrix sehr schnell gegan-
gen sei. Auf Wunsch des Unterabteilungsleiters sei diese aber mehrfach umgebaut worden: 
„Aus einer ersten Matrix wurde eine zweite Matrix in ein bisschen anderer Form. Und dann 
wurde daraus eine E-Mail, die versandt werden sollte, wo man in schriftlicher Form dar-
ersetzt.
über informiert, die dann auch mehrfach umgebaut werden musste, mit Einbindung auch - 
                                                        
5837)  
B. R., Protokoll-Nr. 112 I, S. 118. 
5838)  
B. R., Protokoll-Nr. 112 I, S. 118. 
5839)  
D. B., Protokoll-Nr. 112 I, S. 30. 
5840)  
D. B., Protokoll-Nr. 112 I, S. 30. 
5841)  
W. K., Protokoll-Nr. 118 I, S. 25. 
5842)  
W. K., Protokoll-Nr. 118 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 978 – 
Drucksache 18/12850
die dann auch den Juristen vorgelegt worden ist, damit der Wortlaut auch justiziabel ist. 
Und ich glaube, im Oktober, Ende Oktober ist die erste E-Mail dann rausgegangen.“5843 
Nach Erinnerung des Zeugen D. B. waren die Arbeiten bereits Ende September 2013 abgeschlossen. Er hat aus-
Vorabfassung 
geführt, dass der Weisungsentwurf weitgehend konsolidiert gewesen sei.5844 Warum die dann eigentlich ange-
strebte formelle Mitzeichnung aller Beteiligten nicht mehr erfolgte, könne er nicht sagen, er wisse es nicht.5845 Er 
hat aber darauf hingewiesen, dass die Arbeiten Ende Oktober 2013 unterbrochen worden seien als sich BND-
Präsident Schindler persönlich über die Problematik der BND-eigenen Selektoren informieren ließ und in der 
Folge eine eigene Weisung erteilt habe. Dieser habe konkret nachgefragt: 
„‘Was ist gesteuert?‘ - da gibt es ja eine schriftliche Antwort in den Akten -, und mündlich 
wurde ihm auch erläutert, wie waren so die Prozesse, die wir so in der Weisung ja auch da 
aufgeführt haben, zu welchem Zwecke wird wer aufgeklärt und was sind da für Abwägun-

gen zu tätigen.“5846 
wird 
Nach einem möglichen Zusammenhang gefragt hat der Zeuge D. B. darauf hingewiesen, dass der Präsident des 
BND vor der Weisungserteilung im Oktober 2013 in groben Zügen über den sich in der Erarbeitung befindlichen 
Weisungsentwurf mündlich informiert worden sei. Der Zeuge konnte sich indes nicht erinnern, ob dies unmittel-
durch 
bar durch ihn selbst oder einen anderen Mitarbeiter erfolgt sei.5847 Die in eine andere Richtung zielende Weisung 
des Präsidenten habe dann den laufenden Prozess abbrechen lassen: 
„Da gibt es verschiedene Mails und verschiedene Akten hier drin - ich glaube, auch noch 
die 
spätere, auch noch von Anfang September -, wo man dann auch die Fortentwicklung dieser 
Weisung sieht. Also, die Weisung - mit der Weisung wurde begonnen im Frühjahr, 
endgültige 
April/Mai 2013 - war im September weitgehend konsolidiert, ist aber so nicht erlassen 
worden. Und Ende Oktober ist dann eine Weisung gekommen, […] Also, die damit nicht 
übereinstimmt. Der Weisungsentwurf sagt, unter gewissen Umständen seien auftragskon-
form auch Regierungseinrichtungen von Partnerländern zulässig. Wenn die Information 
nicht auf andere Weise beschafft werden kann, wenn politische Sensitivität abgewogen 
wurde, dann sei es zulässig, während die Weisung vom Präsidenten jetzt sagte: In keinem 
Fassung 
Fall ist eine Steuerung oder Erfassung von einer Institution eines Partnerstaates er-
laubt.“5848 
2. 
Fraglicher Zusammenhang der Weisungserstellung mit anderen Ereignissen  
Angesichts der im Jahr 2013 durch die Snowden-Enthüllungen ausgelösten öffentlichen Diskussionen hat sich der 
ersetzt.
Ausschuss nicht zuletzt mit der Frage beschäftigt, was der Anlass der Weisungserstellung war. Der Zeuge D. B. 
hat dabei jeden Zusammenhang mit den Snowden-Enthüllungen verneint. Insbesondere habe er bereits im Früh-
                                                        
5843)  
B. R., Protokoll-Nr. 112 I, S. 103. 
5844)  
D. B., Protokoll-Nr. 84 I, S. 48. 
5845)  
D. B., Protokoll-Nr. 112 I, S. 31. 
5846)  
D. B., Protokoll-Nr. 112 I, S. 31. 
5847)  
D. B., Protokoll-Nr. 112 I, S. 31. 
5848)  
D. B., Protokoll-Nr. 84 I, S. 45 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 979 – 
Drucksache 18/12850
jahr 2013, vor den im Juni 2013 erfolgten Snowden-Veröffentlichungen, den Referatsleiter T2D darauf angespro-
chen, inwieweit Botschaften und Regierungseinrichtungen durch den BND gesteuert und erfasst würden und nach 
welchen Kriterien dies erfolge.5849  
Auch auf ausdrückliche Nachfrage hat der Zeuge D. B. bestätigt:  
Vorabfassung 
„Also, die genaue Ursache für diese Idee kann ich nicht mehr sagen. Was ich sagen kann: 
Es gab nicht irgendwie einen besonderen Vorfall, wo ich gesagt hätte: ‚An dem mache ich 
fest, und da müssen wir jetzt mal kritisch‘ oder dass mir bekannt geworden wäre, da wären 
Missstände, die sofort abzustellen wären. Den genauen Grund weiß ich nicht mehr.“5850 
Insbesondere habe aus seiner Sicht zum damaligen Zeitpunkt keine dringende Handlungsnotwendigkeit bestan-
den: 
„Was ich ausschließen kann: dass irgendwie ein besonderes Ereignis da gewesen wäre, das 
- wird 
der unmittelbaren Abstellung bedurft hätte - denn dann hätte ich gesagt, das und das ma-
chen wir ab sofort gar nicht mehr -, sondern es schien mir nur insgesamt regelungsbedürf-
tig. Insofern ist auch der lange Zeitraum erklärbar, weil man natürlich eine Weisung erstel-
durch 
len wollte, die alle Fälle, alle Abwägungen da berücksichtigt und nicht noch, ich sage mal, 
sieben Ergänzungen, nachdem sie einmal auf dem Markt ist, bedarf.“5851 
In einer späteren Vernehmung hat der Zeuge D. B. ausgesagt: 
die 
„Also, das genaue Anfangsgespräch erinnere ich nicht. Das Einzige, was ich sicher sagen 
kann, ist, dass es keinen konkreten Anlass gegeben hat, der der Abhilfe bedurft hätte. Ich 
endgültige 
hatte wohl den Eindruck, dass eine Weisung in diesem Fall erforderlich sei, und der Refe-
ratsleiter hat dem nicht widersprochen und hat mir aber auch dann in den wöchentlichen 
Besprechungen mitgeteilt, dass er auch keinen sofortigen Umsetzungsbedarf - - gegeben 
hat.“5852 
Der Zeuge W. K., Leiter der Unterabteilung T1 beim BND, hat einen Zusammenhang zwischen den Snowden-
Veröffentlichungen und der Weisungserstellung jedenfalls ab Sommer 2013 hergestellt: 
Fassung 
„Also, mir war schon klar - - Wir waren ja jetzt schon im September 2013, und die Diskus-
sion lief ja schon seit Juni, nach den Snowden-Veröffentlichungen. Also, es wäre jetzt naiv, 
zu sagen, dass ich geglaubt habe, alles kann so bleiben, wie es ist. Also, mir war schon 
klar: Wahrscheinlich wird es eine Änderung geben.“5853 
ersetzt.
Weiter hat er hierzu ausgeführt: 
                                                        
5849)  
D. B., Protokoll-Nr. 84 I, S. 45. 
5850)  
D. B., Protokoll-Nr. 84 I, S. 50 f.  
5851)  
D. B., Protokoll-Nr. 84 I, S. 51. 
5852)  
D. B., Protokoll-Nr. 112 I, S. 30. 
5853)  
W. K., Protokoll-Nr. 118 II – Auszug offen, S. 59. 

Deutscher Bundestag – 18. Wahlperiode 
– 980 – 
Drucksache 18/12850
„Und als ich dann den Weisungsentwurf gesehen habe, war mir schon klar: In diese Rich-
tung wird es wohl irgendwie gehen. Es macht jetzt keinen Sinn, sich da dagegen zu sträu-
ben.“5854 
Vorabfassung 
Von Interesse ist für den Ausschuss in diesem Zusammenhang auch eine E-Mail des kommissarischen Referats-
leiters des Justiziariats (TAG) der Abteilung TA vom 7. Mai 2013 gewesen. Diese E-Mail war gerichtet an einen 
Juristen aus dem Stab der Abteilung TA und eine Juristin aus dem Rechtsreferat der Abteilung TA und wurde in 
Kopie u. a. auch an den Leiter der Abteilung, den Zeugen Pauland, sowie sämtliche Unterabteilungsleiter gesen-
det.5855 In dieser wurde darauf verwiesen, dass seit dem ANSO-Skandal teilweise Unsicherheiten hinsichtlich der 
SIGINT- und ITO-Aufklärung von supra-, internationalen-, ausländischen Regierungs- und Nichtregierungsorga-
nisationen herrschen würden. Verbunden war dieser Hinweis mit dem Vorschlag, Handlungssicherheit zu schaf-
fen. Hierzu könne die „Sache“ in rechtlicher Hinsicht TA-intern aufbereitet und auf dieser Grundlage eine Wei-
sung des Leiters der Abteilung TA erarbeitet werden.5856 
- wird 
Hintergrund des ANSO-Skandals war ein Vorgang aus dem Jahr 2008. Hierzu hat Der Spiegel im Dezember 2008 
berichtet: 
durch 
„Der Bundesnachrichtendienst (BND) hat über Jahre ein Büro der Deutschen Welthunger-
hilfe in Afghanistan überwacht. Gegenüber den Entwicklungshelfern offenbarte der BND, 
er habe von Oktober 2005 bis April 2008 den E-mail-Verkehr des von der Welthungerhilfe 
geleitete Afghanistan NGO-Safety Office (ANSO) teilweise mitgelesen. Die Abhöraktion 
die 
sei ‚zur Erkennung und Begegnung internationaler terroristischer Anschläge‘ durchgeführt 
worden, die Auswertung der Informationen habe der ‚Einschätzung der allgemeinen Si-
endgültige 
cherheitslage in Afghanistan‘ und dem Schutz deutscher Einrichtungen gedient. Besonders 
pikant: Zu dieser Zeit wurde die Welthungerhilfe von Ingeborg Schäuble geleitet, der Ehe-
frau des Bundesinnenministers. Das ANSO ist ein gemeinsames Büro westlicher Nichtre-
gierungsorganisationen in Kabul und bündelt die Erkenntnisse der Hilfsorganisationen. Die 
Stelle unterhält Außenbüros in vier afghanischen Provinzen, finanziert wird sie von der 
Europäischen Union. Das Netzwerk sei ein ‚Seismograph‘ der Entwicklung am Hindu-
kusch, heißt es bei der Welthungerhilfe. Offenbar wollte der BND von diesem internen 
Fassung 
Wissen möglichst frühzeitig und umfangreich profitieren. Insgesamt speicherte die zustän-
dige Pullacher Abteilung mindestens 2000 E-Mails einer internen Verteilerliste. Weil auch 
Deutsche überwacht wurden, stuft der BND die Kabuler Kommunikation als ‚grundrecht-
lich geschützt‘ ein. Allerdings hatte eine Geheimkommission des Bundestages die Opera-
tion gebilligt. Die Welthungerhilfe will den Fall vorerst nicht offiziell kommentieren.“5857 
ersetzt.
Laut einem Vermerk des Leiters des Justiziariats der Abteilung TA vom 16. Februar 2009 an den Abteilungslei-
ter5858 war in der Folge aufgrund einer Weisung aus dem Bundeskanzleramt in Bezug auf die ITO-Aufklärung 
                                                        
5854)  
W. K., Protokoll-Nr. 118 II – Auszug offen, S. 59. 
5855)  
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM), Bl. 1 (VS-NfD – insoweit offen). 
5856)  
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM), Bl. 2 (VS-NfD – insoweit offen). 
5857)  
Der Spiegel, Nr. 50/2008 „BND spähte deutsche Entwicklungshelfer aus“. 
5858)  
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM), Bl. 4 ff. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 981 – 
Drucksache 18/12850
(informationstechnische Operationen) sicherzustellen, dass Informationen, die einen Bezug zu den Vereinten Na-
tionen (VN) oder der EU aufweisen, nicht zu gewinnen bzw. zufällig erfasste automatisiert zu löschen seien. Im 
Anschluss wurde in dem Vermerk die Frage aufgeworfen, ob diese Löschvorgabe auch auf den Bereich der stra-
tegischen Fernmeldeaufklärung zu übertragen sei. 
Vorabfassung 
Im Ergebnis wurde geschlussfolgert, dass die strategische Fernmeldeaufklärung auch künftig Telekommunikatio-
nen aufklären dürfe, an denen Institutionen wie VN o. ä. beteiligt seien. Es werde angeregt, hausintern und ggf. 
extern zu erörtern, inwiefern eine Steuerung derer Telekommunikationsmerkmale im Rahmen der Routine-Fern-
meldeaufklärung als auftragskonform anzusehen sei.5859 
Zu dem ihm vorgehaltenen Vermerk vom 16. Februar 20095860 hat der Zeuge D. B. ausgeführt: 
„Aber mir wurde eben vorgelegt […] - ein Vorgang von 2009, wo auch zu dieser Thematik 
und noch weitergehend auch ausgesagt wird, und im Jahr 2013 lag - - oder im Jahr 2011, 

wo ich die Unterabteilung übernommen habe, lag auch nichts Diesbezügliches vor. Ich 
wird 
muss doch immer nur sofort und mit Vehemenz und ganz schnell Weisungen erteilen, wenn 
ich erkenne: Da läuft irgendwas total schief. Solange mir dafür kein Anhaltspunkt vorliegt, 
kann ich mir auch mit einer Weisung Zeit lassen, wie das andere auch getan haben.“5861 
durch 
Der Zeuge hat in diesem Zusammenhang betont, dass über diesen Vorgang auch kein Hinweis in der Handakte 
für den Unterabteilungsleiter enthalten gewesen sei und er insofern keine Kenntnis über diesen gehabt habe.5862 
Er habe das Schreiben erst jetzt – im Jahr 2015 – zur Kenntnis bekommen.5863 Nach seiner Erinnerung sei daher 
die 
die E-Mail vom 7. Mai 2013 auch nicht Auslöser seiner Aktivitäten gewesen: 
„Also, ich habe nicht ausgesagt, dass diese E-Mail von 2013 der Ausgangspunkt meiner 
endgültige 
Überlegungen sei, sondern ich habe ausgesagt, ich wisse nicht mehr den genauen Anlass. 
Ich weiß auch nicht genau, ob es April oder Mai war. Es war im Frühjahr 13, deutlich vor 
den ersten Snowden-Veröffentlichungen. Und meines Erachtens war dieses Gutachten 
nicht Auslöser; denn in diesem Rechtsgutachten sind ja mehrere Fälle angesprochen, und 
es gilt ja auch insgesamt, dass die Juristen der Abteilung sich darüber Gedanken machen, 
eine diesbezügliche Rechtsklarheit für die Bearbeiter zu schaffen. Insofern musste ich mich 
Fassung 
in diese Angelegenheit auch nicht einmengen.“5864 
Kurz darauf hat der Zeuge D. B. in einer weiteren Einlassung zu der Thematik erklärt: 
„Also, ich hatte ja schon gesagt, dass im Jahr 2013 diese Gutachtenäußerungen - Gutachten 
in Anführungszeichen -, also dieser Schriftverkehr aus 2009, den ich auch im Nebenab-
druck 2013 in einer Mail erhalten habe - nicht erinnere und keine Rolle gespielt hat bei der 
ersetzt.
Weisungserstellung. Bei der Weisungserstellung war es so, dass ich keine einfachen Un-
terscheidungen gemacht habe […] Also, A raus, B rein, so einfach ist diese Weisung nicht 
                                                        
5859)  
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM), Bl. 5 (VS-NfD – insoweit offen). 
5860)  
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM), Bl. 4 ff. (VS-NfD – insoweit offen). 
5861)  
D. B., Protokoll-Nr. 84 I, S. 56 f. 
5862)  
D. B., Protokoll-Nr. 112 I, S. 50. 
5863)  
D. B., Protokoll-Nr. 84 I, S. 52. 
5864)  
D. B., Protokoll-Nr. 84 I, S. 64. 

Deutscher Bundestag – 18. Wahlperiode 
– 982 – 
Drucksache 18/12850
gestrickt, sondern sie geht bewusst auf Abwägungen und Prüfung der Auftragskonformi-
tät.“5865 
Auch der Zeuge W. K. hat betont, dass die Vorgänge aus den Jahren 2009 und 2013 nicht zueinander in Beziehung 
Vorabfassung 
gestanden hätten, da es sich um eine ganz andere Erfassungsart gehandelt habe. Zwar sei ihm der Vorgang be-
kannt. Es sei dabei aber nicht um die Frage gegangen, ob an der Praxis bezüglich der Steuerung von Selektoren 
etwas geändert werden müsse.5866 
Der frühere BND-Präsident Schindler vermutete als Anlass der Überlegungen des D. B. zur Erstellung einer neuen 
Weisungslage die Frage begrenzter Ressourcen: 
„Es war eine Frage der Ressourcen. Ich habe ja versucht, bei meinem Amtsantritt im 
Grunde genommen jede Organisationseinheit des Bundesnachrichtendienstes einmal zu be-
suchen, und war also - beispielsweise im Jahre 2012 - viel in Referaten, viel in der Abtei-

lung Technische Aufklärung. In diesen Gesprächen wurde immer wieder deutlich, dass wir 
wird 
personell an unsere Grenzen stoßen. Und das hat mich bewogen, beispielsweise - was jetzt 
nichts damit zu tun hat - zu sagen: Der Bundesnachrichtendienst ist in seinem Auftrag zu 
breit aufgestellt. – Die weltweite Aufklärung halte ich für überprüfbar. [...] Und genauso 
durch 
bei der Technischen Aufklärung wurde mir deutlich, dass, wenn wir uns konzentrieren - 
weniger, aber richtige Steuerung machen -, das besser ist für die Auftragserfüllung. Und 
deshalb haben wir das damals diskutiert und auch so angestoßen."5867 
die 
An anderer Stelle hat er hierzu ausgeführt: 
„Ich hatte ja [...] in vielen Gesprächen mit der Abteilung TA über die Frage des Ressour-
endgültige 
ceneinsatzes gesprochen. Und für uns Führungsverantwortliche war klar: Es fehlt an allen 
Ecken und Kanten. - Und ich glaube, eine Ratio war, dass Herr D. B. eben den Personal-
einsatz besser organisieren wollte. Und da kommt es eben darauf an: Weniger ist mehr. - 
Und unter dem Gesichtspunkt, glaube ich, war das auch eine Initiative von ihm."5868 
3. 
Deaktivierung BND-eigener Selektoren vor Oktober 2013 
Fassung 
Bereits im Laufe des Prozesses der Weisungserstellung wurde im Sommer 2013 damit begonnen, kritische BND-
eigene Selektoren zu deaktivieren. Der Zeuge D. B. hat dies damit begründet, dass sich bereits im August 2013 
bestimmte Eckwerte herauskristallisiert hätten, die unmittelbar durch das Referat T2D umgesetzt worden 
seien.5869  
Konkret habe sich dieser Vorgang wie folgt gestaltet:  
ersetzt.
„Also, der heutige Zeuge B. R. hat ja dann vertretungsweise die Aufgabe des Referatslei-
ters T2D ab August übernommen. Und mit dem habe ich den zu dem Zeitpunkt bestehenden 
                                                        
5865)  
D. B., Protokoll-Nr. 112 I, S. 65. 
5866)  
W. K., Protokoll-Nr. 118 I, S. 45. 
5867)  
Schindler, Protokoll-Nr. 126 I, S. 7. 
5868)  
Schindler, Protokoll-Nr. 126 I, S. 32. 
5869)  
D. B., Protokoll-Nr. 112 I, S. 50. 

Deutscher Bundestag – 18. Wahlperiode 
– 983 – 
Drucksache 18/12850
Weisungsentwurf weiter bearbeitet und diskutiert. Und in diesem Anhang zu diesem Wei-
sungsentwurf war so eine Matrix, wo verschiedene Fallunterscheidungen getroffen waren, 
und in verschiedenen Feldern der Matrix stand dann drin kategorisch ‚nein‘. Also es stand 
bei manchen Feldern drin ‚grundsätzlich möglich‘, ‚grundsätzlich nicht möglich‘, ‚Aus-
Vorabfassung 
nahmegenehmigung durch‘, und es gab gewisse Felder, da stand kategorisch ‚nein‘ drin. 
Und der Herr B. R. hat dann meines Erachtens dies zum Anlass genommen, da, wo kate-
gorisch ‚nein‘ drinsteht, diese Steuerungsmerkmale zu deaktivieren im August.“5870 
B. R. hat in öffentlicher Sitzung am 29. September 2016 bestätigt, er habe damals mehrere hundert Selektoren 
selbst deaktiviert. Er hat geschätzt, dass es sich insgesamt um 700 Selektoren gehandelt habe.5871  
Am 19. Januar 2017 hat der Zeuge B. R. ausgeführt, dass er Ende Juli 2013 mit den ersten Deaktivierungen be-
gonnen habe. Von Ende Juli bis Ende August 2013 habe er „immer mal wieder“ ohne ein bestimmtes System 
Selektoren deaktiviert. „Das, was in die Richtung EU und NATO ging, habe ich deaktiviert.“5872 
- wird 
Auf die Frage, ob die Aussagen von Bundeskanzlerin Dr. Angela Merkel und ihrem Regierungssprecher aus dem 
Sommer 2013 zu „Abhören unter Freunden“ einen Einfluss auf seine Arbeit gehabt hätte, hat B. R. ausgeführt: 
durch 
„Wir haben geguckt, ob unsere Fahrt in die richtige Richtung ging. Und sie ging in die 
richtige Richtung.“5873 
Zur Frage eines Zusammenhangs zwischen der Deaktivierung von NSA- und BND-Selektoren hat der Zeuge D. B. 
ausgesagt: 
die 
„Nochmals: vollkommen voneinander unabhängige Dinge. Die eine: Überprüfung der 
endgültige 
NSA-Selektoren und Deaktivierung, im August 2013 abgeschlossen, keine Meldung nach 
oben. Ende Oktober 2013: Weisung aus dem Bundeskanzleramt an den Präsidenten des 
Bundesnachrichtendienstes, und der an die Abteilung Technische Aufklärung, BND-eigene 
Selektoren, die existieren, zu deaktivieren.“5874  
Der Zeuge D. B. hat weiter ausgesagt, die Hausleitung nicht über die Deaktivierungen BND-eigener Selektoren 
informiert zu haben, da es aus seiner Sicht keinen Anhaltspunkt dafür gegeben habe, dass dieser Vorgang mel-
Fassung 
denswert sei. Etwas Gegenteiliges sei ihm auch von dem zuständigen Referatsleiter nicht mitgeteilt worden.5875 
Sowohl er als auch B. R. seien der Auffassung gewesen, dass es sich um einen Routinevorgang handele, „und 
Routinevorgänge werden nicht nach oben gemeldet“.5876 
Hierzu hat indes der Zeuge Heiß, Leiter der die Fach- und Dienstaufsicht über den BND führenden Abteilung 6 
im Bundeskanzleramt, ausgeführt: 
ersetzt.
„Meine Perzeption ist selbstverständlich, dass dies kein Routinevorgang ist, und so was 
hätte man mitteilen können. Es ist aber vorstellbar, dass ein Techniker sagt: ‚Ich schaue 
                                                        
5870)  
D. B., Protokoll-Nr. 112 I, S. 34. 
5871)  
B. R., Protokoll-Nr. 112 I, S. 123 f. 
5872)  
B. R., Protokoll-Nr. 126 II – Auszug offen, S. 49. 
5873)  
B. R., Protokoll-Nr. 112 I, S. 120 f. 
5874)  
D. B., Protokoll-Nr. 84 I, S. 44. 
5875)  
D. B., Protokoll-Nr. 112 I, S. 35. 
5876))  
D. B., Protokoll-Nr. 112 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 984 – 
Drucksache 18/12850
mal nach, was es da gibt, und wenn das nicht mehr gewünscht ist, tue ich das raus‘, ohne 
sich da weitere Gedanken drüber zu machen. Denn die Handlungsmotive der Arbeitsebene, 
gerade in einer technischen Abteilung, gehen meistens eher dahin, viel zu steuern und viel 
zu erlangen; denn das ist, sagen wir mal, positiv für das betriebsinterne Image. Und die 
Vorabfassung 
politische Sensibilität, auf einen einzelnen Selektor mal zu schauen, die war nach meiner 
Beurteilung nicht durchweg vorhanden, und wir hoffen sie mit unseren sehr genauen Wei-
sungen und neuen Ansätzen der Überprüfung von Selektoren jetzt so langsam zu entwik-
keln.“5877 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
5877)  
Heiß, Protokoll-Nr. 128 I, S. 41. 

Deutscher Bundestag – 18. Wahlperiode 
– 985 – 
Drucksache 18/12850
V. 
Änderungen im Verfahren vom 28. Oktober 2013 bis März 2015 
1. 
Herausnahme zahlreicher Selektoren aus der BND-eigenen Erfassung 
Vorabfassung 
a) 
Die Weisung von Kanzleramtsminister Ronald Pofalla vom 28. Oktober  2013 
Im Oktober 2013 ließ sich der damalige Präsident des BND, Gerhard Schindler - nach Aussage des Zeugen D. B. 
zum ersten Mal - über die BND-eigene Steuerung von Zielen mit Bezug zu Partnerstaaten berichten. Die Initiative 
sei dabei „vom Präsidenten“ ausgegangen.5878 In diesem Rahmen habe es zunächst allgemein mündliche Unter-
richtungen darüber gegeben, dass in Einzelfällen zur Lageaufklärung in Krisengebieten gewisse Selektoren von 
Partnern auftragsgerecht mitgesteuert würden. Dabei sei aber keine genaue Analyse der gesteuerten Selektoren 
erfolgt.5879 
Der Zeuge D. B. hat in diesem Zusammenhang konkretisiert:  
- wird 
„Ich habe aber vorhin gesagt, dass im Oktober `13 der Präsident uns gefragt hat bezüglich 
der Steuerung, Erfassung von Institutionen von Partnerstaaten und dass aus der Fachabtei-
lung gesagt wurde, in bestimmten Fällen sei das auftragsgerecht und sinnvoll - je nach 
durch 
Abwägungsprozess -, und ein kategorisches Verbot würde aus unserer Sicht nicht dem 
Auftrag gerecht. Es ist dann aber anders entschieden worden.“5880 
Aufgrund der Vorarbeiten5881 habe der Präsident über die Bewertung der Unterabteilung T2 informiert werden 
die 
können und 
„ich hatte auch den Eindruck, dass er diese Bewertung sehr gut verstanden hat. Ob er sie 
endgültige 
gegenüber dem Bundeskanzleramt vertreten hat und das Bundeskanzleramt anders ent-
schieden hat, das kann ich natürlich nicht sagen. Wir - oder ich hätte meinen Weisungsent-
wurf gut gefunden und gerne realisiert. Aber es ist nun mal so, auch im Verwaltungshan-
deln: Ober sticht Unter. Man wird gehört; man hat seine Argumente vorgebracht.“5882 
Nach Aussage des Zeugen Gerhard Schindler erfolgte die Unterrichtung in Reaktion auf das Zitat der Bundes-
kanzlerin am 24. Oktober 2013. Vor der Sitzung des Europäischen Rates in Brüssel am 24. Oktober 2013 hatte 
Fassung 
Bundeskanzlerin Dr. Angela Merkel anlässlich der Medienberichterstattung über ihr mutmaßlich von der NSA 
abgehörtes Handy gesagt: „Ausspähen und Freunden, das geht dar nicht“ [siehe auch B.I.2.b)]. Der Zeuge Schind-
ler selbst sei von einem Mitarbeiter des BND unterrichtet worden, die Situation habe er nicht mehr genau in 
Erinnerung. Nach seiner Erinnerung sei er aber durch den Zeugen W. K. oder den Zeugen D. B. oder beide infor-
miert worden.5883 Nach dem genauen Termin gefragt, ergänzte der Zeuge, dass das Gespräch bestimmt nicht am 
ersetzt.
Tag der Äußerung der Bundeskanzlerin stattgefunden habe, sondern wahrscheinlich zwei bis drei Tage später.5884 
                                                        
5878)  
D. B., Protokoll-Nr. 112 I, S. 23. 
5879)  
D. B., Protokoll-Nr. 84 I, S. 44. 
5880)  
D. B., Protokoll-Nr. 84 I, S. 48. 
5881)  
Zu den Vorarbeiten aus dem Frühjahr und Sommer 2013 siehe unter G.IV. 
5882)  
D. B., Protokoll-Nr. 84 I, S. 49 . 
5883)  
Schindler, Protokoll-Nr. 126 I, S. 25 f. 
5884)  
Schindler, Protokoll-Nr. 126 I, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 986 – 
Drucksache 18/12850
Auf Nachfrage, wie er informiert worden sei (ob man gesagt habe, „Wir haben ein Problem“, oder ob man schon 
eine Liste in der Hand gehabt habe), erklärte der Zeuge Schindler unter Vorhalt eines Dokuments5885: 
„Das weiß ich nicht mehr. Ich weiß auf jeden Fall, dass in einer Besprechung eine solche 
Vorabfassung 
Liste existierte, […] - die ich mir dann auch angesehen hatte. Die kam auch nicht in dem 
Sinne - um das noch mal deutlich klarzustellen -: „Wir haben ein Problem, weil wir etwas 
Ungesetzliches machen, weil wir etwas Fehlerhaftes machen“, sondern sie haben nur auf 
die Problematik hingewiesen, dass doch eine beachtliche Anzahl von EU- und NATO-Zie-
len gesteuert wird im Bundesnachrichtdienst und das unter dem Gesichtspunkt der politi-
schen Äußerung der Kanzlerin möglicherweise – […] - ein Problem werden könnte.“5886 
Der damalige Präsident des BND, Gerhard Schindler, habe seinerseits den damaligen Chef des Bundeskanzler-
amtes, Ronald Pofalla, Ende Oktober 2013 über das Problem BND-eigener Aufklärung informiert. In der Beweis-

aufnahme hat sich aber nicht zweifelsfrei klären lassen, wann genau diese Unterrichtung erfolgte.  
wird 
Der dienstliche Terminkalender des Zeugen Pofalla5887 weist für den 24. Oktober 2013 folgende Gespräche aus: 
„9:30 bis 10:30 Uhr: Gespräch mit Hrn. Schindler, Hrn. Fritsche, Hrn. Heusgen, Hrn. Heiß, 
durch 
Hrn. Maaßen, Regierungssprecher Seibert.“5888 
„12:45 bis 13:45 Uhr: Gespräch mit Hrn. Schindler, Hrn. Fritsche, Hrn. Heiß, Hrn. Maa-
ßen“5889 
die 
„14:00 bis 16:00 Uhr: Sondersitzung PKGr“5890 
endgültige 
„18:00 bis 18:30: Gespräch mit Hrn. Schindler, Hrn. Fritsche, Hrn. Heiß, Hrn. Maaßen“.5891 
Für den 28. Oktober 2013 von 14:00 bis 15:00 Uhr weist der Terminkalender des damaligen Chefs des Bundes-
kanzleramts „Gespräch mit Hrn. Schindler, Hrn. Fritsche, Hrn Heiß, Hrn. Maaßen, Hrn. Heusgen“ aus.5892 
Zum Zeitpunkt des Gesprächs, in dem über die BND-eigene Steuerung informiert wurde, hat der Zeuge Pofalla 
ausgeführt, dass dieses am Rande der Termine am 24. Oktober 2013 oder 28. Oktober 2013 stattgefunden haben 
müsse. Nach seiner Erinnerung halte er aber den 28. Oktober 2013 für wahrscheinlicher.5893 Auch der Zeuge 
Fassung 
Schindler hat ausgesagt, sich nicht an den konkreten Zeitpunkt erinnern zu können. Auf Vorhalt des Kalenders 
hat er aber erklärt, dass es vermutlich der 28. Oktober 2013 gewesen sei. 5894 
Auch der Zeuge W. K. erinnerte sich an den 28. Oktober 2013 als den Tag, an dem der damalige BND-Präsident 
Schindler nach seinem Termin im Bundeskanzleramt dem Zeugen D. B. und ihm selbst die Weisung zur Deakti-
vierung der Selektoren erteilt habe [siehe unter G.V.1.c)].5895 
ersetzt.
                                                        
5885)  
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM), Bl. 149. 
5886)  
Schindler, Protokoll-Nr. 126, S. 26. 
5887)  
Terminkalender Pofalla, MAT A BK-47, Bl. 32. 
5888)  
Terminkalender Pofalla, MAT A BK-47, Bl. 32. 
5889)  
Terminkalender Pofalla, MAT A BK-47, Bl. 34. 
5890)  
Terminkalender Pofalla, MAT A BK-47, Bl. 32. 
5891)  
Terminkalender Pofalla, MAT A BK-47, Bl. 32. 
5892)  
Terminkalender Pofalla, MAT A BK-47, Bl. 34. 
5893)  
Pofalla, Protokoll-Nr. 128 I, S. 87. 
5894)  
Schindler, Protokoll-Nr. 126 I, S. 26. 
5895)  
W. K., Protokoll-Nr. 118 I, S. 16, 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 987 – 
Drucksache 18/12850
Dass er schon am 24. Oktober 2013 mit dem Bundeskanzleramt über die Problematik gesprochen habe, hielt der 
Zeuge Schindler indes nicht für möglich. Hierbei verwies er insbesondere darauf, dass es nach seiner Erinnerung 
eine Liste oder eine Übersicht gegeben habe, 
Vorabfassung 
„von drei, vier Seiten oder so was, wo Botschaften beispielsweise aufgelistet waren von 
EU- und NATO-Staaten, und in dieser Sammlung kam mir das dann doch ein Stück weit 
ungeheuer vor“.5896 
Der Zeuge Schindler hat in diesem Zusammenhang insbesondere betont, sich nicht vorstellen zu können, dass 
diese Liste bereits am 24. Oktober 2013 existiert habe.5897 Zwar wolle er nicht ausschließen, dass eine solche 
bereits zuvor in der Abteilung TA im Entstehen gewesen sei.5898 Er selbst habe diese Liste indes auf jeden Fall 
nach dem Zitat der Bundeskanzlerin vom 24. Oktober 2013 erstmalig gesehen.5899 Er hat zudem bekräftigt, vor 
der Bundestagswahl nie eine Liste gesehen und nicht gewusst zu haben, dass zu BND-eigenen Selektoren gear-

beitet worden sei.5900 
wird 
Auf Nachfrage, ob er angesichts der Aussage der Bundeskanzlerin ein politisches Problem gesehen habe, hat der 
Zeuge Schindler aber erklärt:  
durch 
„Sonst hätte ich es nicht Herrn Pofalla berichtet.  
[…] ich bin hingefahren [ins Bundeskanzleramt] und habe es ihm gesagt.“5901 
Und weiter hat er erklärt: 
die 
„Deshalb habe ich dann, einen Tag später oder zwei Tage später den Chef des Bundeskanz-
endgültige 
leramtes, Pofalla, darüber unterrichtet und habe ihm aber auch vorgeschlagen, dass wir das 
abstellen. Er hatte das auch so dann angewiesen.“5902 
Nach übereinstimmender Aussage der hierzu befragten Zeugen war bei dem Gespräch im Bundeskanzleramt ne-
ben BND-Präsident Schindler und dem Zeugen Pofalla noch der Leiter der Abteilung 6 im Bundeskanzleramt, 
Günter Heiß, anwesend: 
„Fest steht eins: Als ich Herrn Pofalla über die eigene Erfassung des Bundesnachrichten-
Fassung 
dienstes unterrichtet habe, war es ein kleiner Kreis. Auf jeden Fall war da nicht Herr Maa-
ßen dabei, nicht Herr Heusgen und wer auch immer, sondern es war der Abteilungsleiter 6 
dabei und vielleicht noch ein Mitarbeiter oder kein Mitarbeiter; aber das war es auch.“5903 
ersetzt.
                                                        
5896)  
Schindler, Protokoll-Nr. 126 I, S. 11 f. 
5897)  
Schindler, Protokoll-Nr. 126 I, S. 27. 
5898)  
Schindler, Protokoll-Nr. 126 I, S. 27. 
5899)  
Schindler, Protokoll-Nr. 126 I, S. 27. 
5900)  
Schindler, Protokoll-Nr. 126 I, S. 27. 
5901)  
Schindler, Protokoll-Nr. 126 I, S. 26. 
5902)  
Schindler, Protokoll-Nr. 126 I, S. 12. 
5903)  
Schindler, Protokoll-Nr. 126 I, S. 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 988 – 
Drucksache 18/12850
Der Zeuge Schindler hat an anderer Stelle ergänzt, dass dieser Termin nicht zwingend im Kalender habe einge-
tragen sein müssen. Es gebe ja Gepflogenheiten: Großer Kreis, Ende der Besprechung und danach setze man das 
in einer kleinen Runde weiter fort.5904 
Dieses Szenario wurde auch vom Zeugen Pofalla für wahrscheinlich gehalten: 
Vorabfassung 
„Ja, so habe ich es in Erinnerung, dass wir einen Termin hatten und er mich dann gebeten 
hat am Ende des Termins, ob er mich über eine Sache unterrichten könnte. Und dann sind 
nach meiner Erinnerung – ich habe es ja gesagt - Herr Heiß und ich quasi mit Herrn Schind-
ler sitzen geblieben vermutlich.“5905 
Nach Aussage des Zeugen Pofalla war „der Abteilungsleiter 6 des Kanzleramtes, bei dieser Unterrichtung auf 
meinen Wunsch anwesend“. Denn er habe sich nie unter vier Augen in nachrichtendienstlichen Dingen von Drit-
ten unterrichten lassen.5906 

Zum Gegenstand der Unterrichtung im Bundeskanzleramt vom Oktober 2013 haben die Gesprächsteilnehmer 
wird 
unterschiedliche Angaben gemacht. Der Zeuge Schindler referierte hierzu aus seinem Sprechzettel für die Sitzung 
des Parlamentarischen Kontrollgremiums am 6. Mai 2015, den er auch so vorgetragen habe: 
durch 
„Im Oktober 2013, ein genaues Datum ist mir nicht erinnerlich, hat mir die Abteilung TA 
vorgetragen, dass bei einer Prüfung unserer eigenen Erfassung deutlich geworden sei, dass 
wir Telekommunikationsmerkmale zu Einrichtungen und Personen von Partnern steuern. 
die 
Dies sei zwar auftragskonform, aber angesichts der öffentlichen Diskussion möglicher-
weise bedenklich. Auftragskonform bedeutet zum Beispiel ‚Botschaften von EU-Staaten 
und/oder NATO-Partnern in Krisengebieten oder in Einsatzgebieten der Bundeswehr‘ oder 
endgültige 
zum Beispiel ‚nichtdeutsche Firmen von EU-Staaten wegen Proliferation‘. Ich habe diesen 
Umstand Ende Oktober 2013 dem damaligen ChefBK unter Beisein des AL 6 vorgetragen 
und vorgeschlagen, dies trotz des darauffolgenden Erkenntnisverlustes grundsätzlich ein-
zustellen. Dem hat ChefBK zugestimmt. Eine entsprechende mündliche Weisung habe ich 
nach meiner Erinnerung entweder noch am gleichen Tag oder einen Tag später weiterge-
geben.“5907 
Fassung 
Nach Erinnerung des Zeugen Heiß habe Präsident Schindler in dem Gespräch  
„vorgetragen, dass es in Krisengebieten dazu kommen kann, dass man Informationen er-
hebt über das Krisengebiet, aber die Informationen holt aus einer Botschaft eines Partner-
staates, die in dem Krisengebiet über eine ganz besondere Kompetenz verfügt, - 5908  
ersetzt.
Auf Nachfrage, ob es sich dabei um eine Botschaft in Europa gehandelt haben könne, hat der Zeuge Heiß geant-
wortet
                                                        
5904)  
Schindler, Protokoll-Nr. 126 I, S. 28. 
5905)  
Pofalla, Protokoll-Nr. 128 I, S. 104. 
5906)  
Pofalla, Protokoll-Nr. 128 I, S. 87. 
5907)  
Schindler, Protokoll-Nr. 126 I, S. 37. 
5908)  
Heiß, Protokoll-Nr. 128 I, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 989 – 
Drucksache 18/12850
„Nein, im Krisengebiet.“5909 
und weiter: 
„[…]: Das Ziel, Informationen über das Krisengebiet zu erheben - - wurde der Weg ge-
Vorabfassung 
wählt, weil Botschaften in Krisengebieten über eine ganz besondere Kompetenz für das 
Krisengebiet verfügten, Informationen zu erlangen.“5910 
Die Frage, ob er oder der Zeuge Pofalla nachgefragt hätten, ob darüber hinaus auch Botschaften abgehört würden, 
hat der Zeuge Heiß hingegen verneint.5911 Er hat aber dennoch betont, dass der durch den Zeugen Schindler ge-
schilderte Vorgang von den Gesprächsteilnehmern übereinstimmend als politisch heikel im Zusammenhang mit 
der aktuellen Diskussion über die NSA-Selektoren angesehen wurde. Daher sei entschieden worden, die in Rede 
stehende Steuerung abzustellen. Er hat dabei ausdrücklich betont, dass „das Diktum der Kanzlerin da auch die 
Leitlinie gewesen“ sei.5912 
- wird 
Der Zeuge Pofalla hat zum Inhalt des Gesprächs ausgesagt:  
„Nach meiner Erinnerung hat mich der damalige BND-Präsident Schindler Ende Oktober 
durch 
2013 mündlich darüber informiert, dass der BND in Krisenländern befreundete Botschaften 
aufgeklärt habe. Nach meiner Erinnerung wusste er noch nicht mal, ob dies auch für Nicht-
Krisen-Länder gelte und für welche befreundeten Botschaften dieses genau gelte. Ich habe 
daraufhin angeordnet, diese Aufklärung sofort einzustellen.“5913  
die 
Insbesondere sei in diesem Rahmen nicht von Selektoren die Rede gewesen.5914 Insgesamt sei der Begriff „Selek-
tor“ ihm gegenüber in seiner Amtszeit nicht erwähnt und mit ihm auch nicht über dieses Thema gesprochen wor-
endgültige 
den.5915 
Nicht erinnern konnte sich der Zeuge Pofalla, ob Präsident Schindler in dem Gespräch schriftliche Informationen 
vorgelegt habe. Auf stillen Vorhalt des auch dem Zeugen Schindler vorgehalten Dokuments5916 erklärte er: 
„Er hatte keine, also, nach meiner Erinnerung, keine Akte dabei, aus der er vorgetragen 
hat, sondern er hat es mündlich vorgetragen.“ 5917 
Fassung 
Möglicherweise habe Präsident Schindler das in Rede stehende Schreiben auch erst später an dem Tag erhal-
ten.5918 Der Zeuge Heiß hat hierzu in seiner Vernehmung auf entsprechenden Vorhalt erklärt, der Zeuge Schindler 
sei nicht mit den vorgelegten Inhalten „gekommen“, sondern habe allgemein ausgeführt, wie die kritische Steue-
rung funktioniere.5919 
ersetzt.
                                                        
5909)  
Heiß, Protokoll-Nr. 128 I, S. 15. 
5910)  
Heiß, Protokoll-Nr. 128 I, S. 16. 
5911)  
Heiß, Protokoll-Nr. 128 I, S. 16. 
5912)  
Heiß, Protokoll-Nr. 128 I, S. 28. 
5913)  
Pofalla, Protokoll-Nr. 128 I, S. 87. 
5914)  
Pofalla, Protokoll-Nr. 128 I, S. 90. 
5915)  
Pofalla, Protokoll-Nr. 128 I, S. 98. 
5916) 
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM), Bl. 149. 
5917)  
Pofalla, Protokoll-Nr. 128 I, S. 118. 
5918)  
Pofalla, Protokoll-Nr. 128 I, S. 118. 
5919)  
Heiß, Protokoll-Nr. 128 I, S. 67. 

Deutscher Bundestag – 18. Wahlperiode 
– 990 – 
Drucksache 18/12850
Nach Wahrnehmung des Zeugen Pofalla habe auch Präsident Schindler von den in dem Gespräch mitgeteilten 
Informationen erst kurz zuvor erfahren. Auch für diesen sei der Vorgang „überraschend“ gewesen5920: 
„Er [Schindler] konnte ja - ich habe es ja bereits gesagt - nicht mal sagen, um welche Kri-
Vorabfassung 
senländer es sich handelt oder ob auch Nicht-Krisenländer dabei gewesen wären. […]5921 
b) 
Berichtsanforderung durch Kanzleramtsminister Ronald Pofalla
Vor diesem Hintergrund habe er, der Zeuge Pofalla, nach seiner Erinnerung um weitere Klärung gebeten: 
„mir sei in dieser Sache direkt und umfassend schriftlich zu berichten, sobald es klare Er-
kenntnisse in dieser Sache gebe“.5922 
Eine solche Berichtsanforderung war dem Zeugen Schindler indes nicht erinnerlich. Vielmehr sei klar gewesen, 
dass die kritischen Selektoren nach Weisung von Kanzleramtsminister Pofalla deaktiviert werden sollten.5923 
- wird 
Auch der Zeuge Heiß hat in seiner, der Vernehmung des Zeugen Pofalla zeitlich vorangegangenen, öffentlichen 
Vernehmung keine Berichtsanforderung erwähnt. Er wurde jedoch in der an die Vernehmung des Zeugen Pofalla 
anschließenden STRENG GEHEIM eingestuften Sitzung hierzu befragt und hat zu dieser Frage vom Zeugen 
durch 
Pofalla abweichende Angaben gemacht: 
„Von einer Berichtsanforderung weiß ich nichts. Ich will aber nicht ausschließen, dass sie 
ergangen ist. Ich habe sie aber nicht gehört. Wenn das am Rande eines anderen Gesprächs 
die 
erfolgt ist, ist das vielleicht auch unter vier Augen erfolgt, diese Berichtsanforderung. Ich 
jedenfalls wusste von dieser Berichtsanforderung nichts. Hätte ich das gewusst, hätte ich 
endgültige 
selbstverständlich nachgesteuert, wann denn dieser Bericht kommt.“5924 
Der Zeuge Pofalla hat zur Frage, ob er einen Bericht vom BND erhalten habe erklärt:  
„Einen Bericht in dieser Sache habe ich dann in den mir verbliebenen Wochen in der Re-
gierung nicht mehr bekommen.“5925 
Dies sei seiner Auffassung nach aber auch nicht sicher zu erwarten gewesen. So habe der Zeuge Schindler häufig 
Fassung 
zwei bis drei Monate gebraucht, um bestimmte Sachverhalte so aufzuklären, dass er diese als gesicherte Vorgänge 
habe vortragen können. Gleichwohl habe der Zeuge Pofalla aber deutlich gemacht, 
„dass ich einen solchen Bericht will und ich genaue Kenntnis darüber haben will, worum 
es dabei geht.“5926 
Auch aus Sicht des Bundeskanzleramtes habe seiner Meinung nach kein Anlass bestanden, hinsichtlich des Be-
ersetzt.
richts nachzufassen. So habe es im Sommer 2013 sehr häufig Unterrichtungen mit der Abteilung 6 und dem BND 
                                                        
5920)  
Pofalla, Protokoll-Nr. 128 I, S. 91. 
5921)  
Pofalla, Protokoll-Nr. 128 I, S. 93. 
5922)  
Pofalla, Protokoll-Nr. 128 I, S. 87. 
5923)  
Schindler, Protokoll-Nr. 126 I, S. 30 f. 
5924)  
Heiß, Protokoll-Nr. 128 II – Auszug offen, S. 3. 
5925)  
Pofalla, Protokoll-Nr. 128 I, S. 87. 
5926)  
Pofalla, Protokoll-Nr. 128 I, S. 99. 

Deutscher Bundestag – 18. Wahlperiode 
– 991 – 
Drucksache 18/12850
gegeben. Die dabei aufgetretenen Fragen hätten oft nicht unmittelbar geklärt werden können. Zur Frage, was der 
BND-Präsident nach dem Gespräch gemacht habe und ob seine Weisung vom Oktober 2013 vom BND umgesetzt 
worden sei, hat der Zeuge Pofalla erklärt: 
Vorabfassung 
„Kann ich Ihnen nicht sagen, wäre auch nicht meine Aufgabe gewesen. Ich habe ja im 
Sommer - ich könnte weitere Beispiele nennen - häufig, ja täglich Unterrichtungen und 
Gespräche mit der Abteilung 6 und dem BND gehabt, weil es ja um Dutzende von Fragen 
jede Woche ging, die geklärt werden mussten. Und die konnten nicht immer unmittelbar 
geklärt werden, weil sie natürlich auch technisch manchmal überprüft werden mussten. 
Dann habe ich Berichte angefordert, und die sind dann häufig ja auch nach sechs, acht oder 
zehn Wochen gekommen. Wenn die dann da waren, habe ich ja auch die darin enthaltenden 
Erkenntnisse genutzt. Also, so gesehen habe ich auf den Bericht gewartet; der ist aber in 
meiner Amtszeit nicht mehr gekommen."5927 
- wird 
c) 
Umsetzung der Weisung im BND 
aa)  Weitergabe der Weisung durch den damaligen BND-Präsidenten Gerhard Schindler 
durch 
Nach übereinstimmenden Zeugenaussagen wurde die Weisung des Zeugen Pofalla im BND unmittelbar umge-
setzt. Der Zeuge Schindler schilderte dies in seiner Vernehmung wie folgt: 
„Und dann bin ich - jetzt hätte ich schon fast gesagt ‚nach Hause gefahren‘ - ins Büro 
die 
gefahren, und ich habe dann diese Weisung erteilt.“5928  
endgültige 
Dies sei „so um den 28. Oktober [2013] herum geschehen“.5929 
Daran, in welcher Form er die Weisung genau erteilt habe, konnte sich der Zeuge Schindler indes nicht mehr 
genau erinnern. Er hat in seiner Vernehmung aber vermutet, dass er eine dem Ausschuss bekannte Person telefo-
nisch informiert habe.5930 Dies sei aber sicher nur gegenüber der Abteilung TA erfolgt.5931 Zudem hat der Zeuge 
Schindler ausgesagt, den Leitungsstab des BND über die Weisung informiert zu haben: 
„Also, wenn - das, was wir ja eben erörtert haben – es mich mal nicht mehr gibt, dann muss 
Fassung 
das Ding ja weiterlaufen. Und deshalb ist immer ganz klar, dass der Leitungsstab unter-
richtet wird.“5932 
Der Zeuge W. K., Leiter der Unterabteilung T1, hat sich in diesem Zusammenhang daran erinnert, dass der Zeuge 
Schindler die Weisung dem Zeugen D. B. und ihm selbst erteilt habe: 
ersetzt.
                                                        
5927)  
Pofalla, Protokoll-Nr. 128 I, S. 91. 
5928)  
Schindler, Protokoll-Nr. 126 I, S. 12. 
5929)  
Schindler, Protokoll-Nr. 126 I, S. 9. 
5930)  
Schindler, Protokoll-Nr. 126 I, S. 9. 
5931)  
Schindler, Protokoll-Nr. 126 I, S. 9. 
5932)  
Schindler, Protokoll-Nr. 126 I, S. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 992 – 
Drucksache 18/12850
„Er hat damals angerufen den Herrn D. B., der ebenfalls heute als Zeuge geladen ist, und 
mich und hat uns die Weisung gegeben, bestimmte Steuerungen aus der Erfassung zu neh-
men.“5933 
Vorabfassung 
Der Zeuge D. B., der den Anruf entgegengenommen habe, hat dazu ausgeführt: 
„Er hat uns gesagt, dass er aus dem Bundeskanzleramt gekommen sei und folgende Wei-
sung mit sofortiger Umsetzung erteilt worden sei: Wir sollen alle Steuerungen bezüglich 
der Partnerstaaten deaktivieren.“5934 
Dem Zeugen Schindler war dabei kein besonderer Grund dafür erinnerlich, statt des zuständigen Abteilungsleiters 
direkt die Unterabteilungsleiter informiert zu haben.5935 
Der damalige Leiter der Abteilung TA im BND, Hartmut Pauland, hat angegeben, erst im Nachgang zu der Un-

terrichtung durch D. B. über die Weisung informiert worden zu sein. Dieser habe ihm gesagt, dass der Präsident 
wird 
angerufen und den Auftrag erteilt habe, die Deaktivierungen vorzunehmen. Er selbst habe zu dieser Zeit nur stun-
denweise arbeiten können. Die betroffenen Unterabteilungen hätten ihm aber signalisiert, keine Hilfestellung zu 
benötigen. Dies sei der übliche Gang der Dinge gewesen.5936 Die Zuständigkeit für die Umsetzung der Weisung 
durch 
habe aber in jedem Fall bei den durch den Präsidenten angesprochen Unterabteilungen gelegen: 
„Mit Masse die Unterabteilung T2, aber T1 genauso mit den Außenstellen; im Prinzip die 
beiden Unterabteilungsleiter.“5937 
die 
Dass die Weisung nur mündlich erfolgt sei, sei nach Auskunft des Zeugen Schindler nicht ungewöhnlich gewesen, 
denn 
endgültige 
„ich habe in den seltensten Fällen schriftliche Weisungen erteilt, - sondern das muss man 
sich so vorstellen: Wir machen eine Besprechung, und der Auftrag ist: erstens, zweitens, 
drittens und Ende.“5938 
Der Zeuge W. K. hat zur Frage der nicht erfolgten Verschriftlichung der Weisungslage präzisiert, er habe der 
mündlichen Weisungserteilung entnommen, dass es dringend gewesen sei.5939  
Fassung 
Zum Anlass der Weisung habe der Zeuge Schindler nach Erinnerung des Zeugen W. K. nur gesagt, dass er gerade 
aus dem Bundeskanzleramt komme. Aber im Nachhinein sei es relativ leicht gewesen, den Zusammenhang zu 
erschließen,  
„denn, ich glaube, es war vier Tage vorher, als Frau Dr. Merkel ja den Satz gesagt hat: 
‚Freunde abhören, geht gar nicht‘, ohne dass er jetzt in jedem Wort korrekt ist. Ich denke, 
ersetzt.
dass es in diesem Zusammenhang war.“5940 
                                                        
5933)  
W. K., Protokoll-Nr. 118 I, S. 15. 
5934)  
D. B., Protokoll-Nr. 84 I, S. 70. 
5935)  
Schindler, Protokoll-Nr. 126 I, S. 10. 
5936)  
Pauland, Protokoll-Nr. 124 I, S. 25. 
5937)  
Pauland, Protokoll-Nr. 124 I, S. 26. 
5938)  
Schindler, Protokoll-Nr. 126 I, S. 9. 
5939)  
W. K., Protokoll-Nr. 118 I, S. 15. 
5940)  
W. K., Protokoll-Nr. 118 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 993 – 
Drucksache 18/12850
Der wesentliche Inhalt der Weisung habe der roten Linie entsprochen, die die Bundeskanzlerin einige Tage vorher 
definiert habe.5941 
bb)  Bildung einer „Gruppenliste“ durch Deaktivierung kritischer Selektoren 
Vorabfassung 
Die Weisung des BND-Präsidenten wurde von den zuständigen Unterabteilungsleitern ebenfalls mündlich in die 
jeweilige Hierarchieebene weitergegeben. Der Zeuge D. B. hat hierzu vor dem Ausschuss erklärt: 
„Das ist mündlich erfolgt. Und in meiner Unterabteilung war es ja so: Dadurch, dass ja 
dieser Weisungsentwurf vorher schon kursierte, war es eigentlich auch klar, worum es ging. 
Dann wurde ja auch dieser bestimmte Bereich, dieser Container, in der Datenbank einge-
richtet. Also, es ist alles, soweit mir bekannt, mündlich erfolgt.“5942 
Die Mündlichkeit sei in diesem Zusammenhang auch kein Problem gewesen, da es sich im Prinzip um einen 

Sachverhalt gehandelt habe, „der dann auch sehr einfach war, nämlich: Geht gar nicht.“5943 Anders als zuvor habe 
wird 
es sich nunmehr nicht mehr um eine Ermessensentscheidung mit möglicherweise weiterem Abstimmungsbedarf 
gehandelt, sondern um eine Situation, in der „einfach“ zu deaktivieren war.“5944 
durch 
Vor diesem Hintergrund hat der Zeuge D. B. vor dem Ausschuss ferner erklärt, dass nach seiner Wahrnehmung 
keine Unklarheiten über den Inhalt der Weisung bestehen konnten: 
„Uns beiden [W. K. und D. B.] war meines Erachtens klar, auch durch die Vorarbeiten, die 
ich mit meinem Weisungsentwurf geleistet hatte, der ja im Prinzip auch allen Beteiligten 
die 
schon vorgelegen hat, dass jetzt kein grundsätzliches Unverständnis aufkommen konnte. 
An sich war die Weisung ja auch ganz klar und ganz einfach zu verstehen: keine EU, keine 
endgültige 
NATO-Regierungsorganisationen; ich darf sie weder steuern noch mit erfassen. - Also, es 
war ein kategorisches Nein. Und insofern hat da keiner von uns, denke ich mal - also, ich 
besonders nicht -, Umsetzungsprobleme erwartet, weil die Weisung ja eigentlich so einfach 
war. Ich sage mal, jetzt kann es natürlich immer sein, dass die unterstellten Dienststellen 
Probleme melden. Das war in meinem Bereich nicht der Fall.“5945 
Die Weisung des BND-Präsidenten wurde dennoch von den Unterabteilungsleitern T1 und T2 unterschiedlich 
Fassung 
interpretiert und weitergegeben. Während der Zeuge D. B. hinsichtlich des von ihm angenommenen Umfangs der 
Weisung mit der Aussage des Zeugen Schindler übereinstimmt, der eine umfassende Deaktivierung insbesondere 
der Selektoren von Regierungseinrichtungen von Partnerstaaten angewiesen habe5946, hat der Zeuge W. K. dem 
Ausschuss abweichend berichtet: Die Weisung habe sich lediglich auf eine für den BND-Präsidenten am 28. 
Oktober 2013 erstellte Liste mit Zielen des BND bezogen, in der allein diplomatische Vertretungen von Mitglied-
ersetzt.
staaten der Europäischen Union und der NATO enthalten gewesen seien.5947 
                                                        
5941)  
W. K., Protokoll-Nr. 118 I, S. 17. 
5942)  
D. B., Protokoll-Nr. 112 I, S. 43. 
5943)  
D. B., Protokoll-Nr. 112 I, S. 43. 
5944)  
D. B., Protokoll-Nr. 112 I, S. 43. 
5945)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 107. 
5946)  
Schindler, Protokoll-Nr. 126 I, S. 37f.; D. B., Protokoll-Nr. 118 II – Auszug offen, S. 113. 
5947)  
W. K., Protokoll-Nr. 118 II – Auszug offen, S. 69. 

Deutscher Bundestag – 18. Wahlperiode 
– 994 – 
Drucksache 18/12850
In diesem Zusammenhang wurde dem Zeugen D. B. auch eine E-Mail des Leiters des Referats T2D vom 29. Ok-
tober 2013 vorgehalten.5948 Darin gab dieser die Weisung von D. B. vom Vortag dahingehend weiter, dass sämt-
liche gesteuerten Botschaften aus EU- und NATO-Staaten in der PBDB zu deaktivieren seien. Diese Deaktivie-
rung werde durch das Referat T2B automatisiert umgesetzt. Hierzu hat der Zeuge D. B. ausgesagt, dass es sich 
Vorabfassung 
bei dem Inhalt dieser E-Mail um die eigenmächtige Interpretation eines Sachgebietsleiters gehandelt habe.5949 
Gleichzeitig hat der Zeuge D. B. aber auch betont, dass das Bundeskanzleramt den Präsidenten des BND im Nor-
malfall schriftlich angewiesen und dieser die Weisung dann schriftlich an die Abteilung TA weitergeben hätte. 
Im Nachhinein müsse er aber sagen, dass es ein Fehler gewesen sei, die Weisung auch seinerseits nicht zu ver-
schriftlichen.5950 
Zur zeitlichen Maßgabe für die Umsetzung hat er ausgeführt, dass die in Rede stehende Steuerung unverzüglich 
abzustellen gewesen sei: 

„Also war nicht mit Termin - wir können uns noch drei Wochen Zeit lassen oder so -, 
wird 
sondern war eigentlich unmittelbar umzusetzen, ohne schuldhaftes Zögern.“5951 
Vor diesem Hintergrund habe es auch keine Nachfragen gegeben, 
durch 
„so nach dem Motto: ‚Da müsste doch mal der Abteilungsleiter eine Weisung machen, 
damit wir endlich mal wissen, was wir tun sollten‘, oder so. Es war, soweit mir bekannt, 
allen deutlich, was mit der Weisung gemeint war.“5952 
die 
Mit der Umsetzung der Weisung habe er, D. B., alle seine Referatsleiter betraut. Die Referatsleiter „werden ihre 
Sachgebietsleiter beauftragt haben, die Sachgebietsleiter wieder ihre Gruppenleiter und die Gruppenleiter ihre 
endgültige 
Mitarbeiter“.5953 
Die der Weisung des Zeugen Schindler folgenden Deaktivierungen führten unmittelbar zur Bildung der auch vom 
Parlamentarischen Kontrollgremium untersuchten Gruppenliste. Zu der Anzahl der mit der Deaktivierung befas-
sten Mitarbeiter führte der Zeuge D. B. aus:  
„Also, der Großteil wurde ja automatisch deaktiviert mithilfe des zuständigen IT-Referats; 
aber grundsätzlich die Referate - - So Grö-ßenordnung über 100 Leute könnten grundsätz-
Fassung 
lich deaktiviert haben.“5954 
Vor diesem Hintergrund seien noch am Tag der Weisungserteilung die ersten mehreren hundert Verschiebungen 
in die sog. Quarantäneliste erfolgt. Binnen weniger Tage sei dort ein großer Aufwuchs zu verzeichnen gewe-
sen.5955 
ersetzt.
Der Zeuge H. K., Leiter des Referats T2A in der Unterabteilung T2 des BND, hat bei seiner ersten Vernehmung 
am 3. Dezember 2015 auf die Frage, was er von „Selektorenlöschungen“ im Jahr 2013 wisse, ausgesagt, der für 
                                                        
5948)  
MAT A BND-44/2 (Tgb.-Nr. 223/16 – GEHEIM) , Bl. 164 (VS-NfD  – insoweit offen). 
5949)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 114. 
5950)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 116. 
5951)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 110. 
5952)  
D. B., Protokoll-Nr. 112 I, S. 43. 
5953)  
D. B., Protokoll-Nr. 112 I, S. 43. 
5954)  
D. B., Protokoll-Nr. 112 I, S. 43. 
5955)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 110. 

Deutscher Bundestag – 18. Wahlperiode 
– 995 – 
Drucksache 18/12850
ihn zuständige Unterabteilungsleiter, der Zeuge D. B., habe „irgendwann im Herbst 2013“ angeordnet, dass „be-
stimmte Selektoren zu löschen sind“.5956 Deaktiviert werden sollten „Selektoren mit Europabezug und auch mit 
NATO-Bezug“, die bis dahin in der BND-eigenen Erfassung5957 gesteuert gewesen seien. Die Anordnung des 
UAL T2, D. B., habe sich aber auch auf die NSA-Selektoren bezogen.5958 Die betreffenden Selektoren seien nicht 
Vorabfassung 
gelöscht, sondern deaktiviert worden. So konnten sie weiter als „Negativfilter“ wirken, indem auch Verkehre 
aussortiert wurden, in denen der aussortierte Selektor mit einem anderen – aktiven – Selektor kommuniziert. Es 
sei aber, so der Zeuge H. K., grundsätzlich möglich, aus der Datenbank einzelne Selektoren zu löschen.5959 Dieser 
hat bestätigt, dass die betreffenden Selektoren nicht gelöscht, sondern in einen separaten Bereich in der BND-
Datenbank verschoben worden seien.5960 Das Ergebnis sei die Schaffung der sog. Gruppenliste gewesen: 
„Weiter ging es damit, dass Ende Oktober/Anfang [November] 2013 in dieser personenbe-
zogenen Datenbank eine Gruppenliste gebildet wurde, in die alle TKM-Selektoren gescho-
ben wurden von Institutionen von Partnerstaaten, und dadurch eine Steuerung und Erfas-

sung wirksam verhindert wurde.“ 5961 
wird 
Zur konkreten Umsetzung der Deaktivierungen hat der Zeuge D. B. zudem erklärt: 
durch 
„Wir haben in dieser personenbezogenen Datenbank ja einen Extrabereich eingerichtet, in 
den dort verschoben wurde. Darüber habe ich Meldung erhalten, dass dieses passiert sei. 
Da waren ja auch - ich sage mal - ein paar IT-technische Maßnahmen zu tätigen. Insofern: 
Daher weiß ich, dass das passiert ist und so auch eine wirksame - ich sage mal - und effi-
die 
ziente Abarbeitung erfolgt ist.“5962 
Auch der Zeuge W. K. hat ausdrücklich darauf hingewiesen, dass die kritischen Selektoren nicht gelöscht, sondern 
endgültige 
lediglich deaktiviert worden sind:  
„Die sind ja noch da, und die sind auch in dieser - wir haben das ja dann Quarantäne ge-
nannt; die wurde ja damals geschaffen. Die blieben im Steuerungssystem, das ist dieses 
PBDB – ‚Personenbezogene Datenbestände‘ heißt dieses Steuerungssystem -, und darin 
wurde ein Bereich geschaffen, der nannte sich dann Quarantäne, und sagt, der erfüllt den 
Schutzzweck, sodass das System weiß, diese Selektoren dürfen nicht mehr gesteuert wer-
Fassung 
den. Falls ein Bearbeiter die in Zukunft wieder steuern möchte, dann weiß jetzt das System: 
‚Nein, das geht nicht‘ - oder auch, wenn sie erfasst werden. Deswegen müssen die auch da 
bleiben.“5963 
ersetzt.
                                                        
5956) 
H. K., Protokoll-Nr. 77 I, S. 27. 
5957) 
H. K., Protokoll-Nr. 77 I, S. 29. 
5958) 
H. K., Protokoll-Nr. 77 I, S. 29. 
5959) 
H. K., Protokoll-Nr. 77 I, S. 30. 
5960)  
D. B., Protokoll-Nr. 112 I, S. 44. 
5961) 
D. B., Protokoll-Nr. 84 I, S. 48. 
5962)  
D. B., Protokoll-Nr. 84 I, S. 79. 
5963)  
W. K., Protokoll-Nr. 118 II – Auszug offen, S. 43. 

Deutscher Bundestag – 18. Wahlperiode 
– 996 – 
Drucksache 18/12850
Den Vorteil der Erstellung der Gruppenliste gegenüber einer endgültigen Löschung hat auch der Zeuge D. B. in 
seiner Vernehmung am 29. September 2016 bestätigt und auf den Schutzzweck dieses Vorgehens verwiesen, „da-
mit sie [die Selektoren] auch nicht wieder reaktiviert werden können“.5964 Zudem habe mit diesem Vorgehen auch 
eine zufällige Erfassung verhindert werden können.5965 
Vorabfassung 
Der Zeuge Schindler hat zum Entstehen der Gruppenliste ausgeführt: 
„Also, diese Liste ist dann schrittweise erstellt worden. Also sie ist gewachsen, weil sie 
gab es nicht sofort. Und zwar so, wie man Selektoren aus der aktiven Steuerung herausge-
nommen hat, hat man sie in die - Da gibt es jetzt unterschiedliche Begriffe, die auch ein 
bisschen unterschiedliche Funktionen haben: Damals hatten wir noch den Begriff ‚Quaran-
täneliste‘ gebraucht. Da ist er in diese Quarantäneliste eingeflossen, dieser Selektor, und 
ist dann als Schutzfunktion noch mal in das System eingegeben worden, dass also, wenn 
jetzt noch mal diese Telefonnummer oder diese E-Mail gesteuert werden sollte, sie erst gar 
- wird 
nicht hätte gesteuert werden können, weil das als Filter mit zusätzlich zu den anderen Fil-
tern eingebaut worden ist. Und so ist diese Liste schrittweise immer größer geworden, bis 
sie dann den Umfang erlangt hatte, den Sie ja einsehen konnten.“5966 
durch 
cc)  Die Umsetzung der Weisung in den Außenstellen 
Wesentlichen Raum nahm in den Zeugenvernehmungen zu den BND-eigenen Selektoren die Frage ein, ob und 
gegebenenfalls warum die Weisung des Präsidenten in den BND-Außenstellen nur mit Verzögerung umgesetzt 
die 
wurde. Der Zeuge Schindler hat seine Wahrnehmung zu dieser Frage wie folgt geschildert: 
endgültige 
„Also, das ist unterschiedlich schnell gelaufen. In der Zentrale – so nach meinem Eindruck, 
ohne dass ich das jetzt analytisch belegen könnte - wurde schneller abgearbeitet als in den 
Außenstellen. Das wird seinen Grund gehabt haben.“5967  
Er hat in diesem Zusammenhang insbesondere darauf verwiesen, dass diejenigen Mitarbeiter, die für die Deakti-
vierungen zuständig gewesen seien, diejenigen gewesen seien, die auch die Themen Terrorismus, Proliferation, 
Ukraine und Syrien hätten bearbeiten müssen. Für ihn sei daher völlig klar gewesen, dass die aktive Bearbeitung 
Fassung 
der Krisengebiete und der Phänomenbereiche Terrorismus absoluten Vorrang „vor einer Deaktivierung irgendei-
ner nichts bringenden E-Mail-Adresse in Europa“ gehabt habe.5968 
Zudem hat er auf technische Aspekte einer möglichen verspäteten Umsetzung hingewiesen:  
„Außenstellen waren ja in Teilen noch gar nicht angeschlossen an das gemeinsame System. 
Das, glaube ich, ist heute der Fall; heute sind alle angeschlossen. Aber damals waren sie 
ersetzt.
eben noch nicht alle angeschlossen, sodass sie als Stand-alone-Lösung alleine arbeiten 
mussten. Und das wird auch einer der Gründe gewesen sein.“5969 
                                                        
5964)  
D. B., Protokoll-Nr. 112 I, S. 15. 
5965)  
D. B., Protokoll-Nr. 112 I, S. 15. 
5966)  
Schindler, Protokoll-Nr. 126 I, S. 41. 
5967)  
Schindler, Protokoll-Nr. 126 I, S. 43. 
5968)  
Schindler, Protokoll-Nr. 126 I, S. 43. 
5969)  
Schindler, Protokoll-Nr. 126 I, S. 43. 

Deutscher Bundestag – 18. Wahlperiode 
– 997 – 
Drucksache 18/12850
Auch die Zeugin Dr. Friederike Nökel, Referentin im für die Fach- und Dienstaufsicht über den BND zuständigen 
Referat 603 des Bundeskanzleramtes, hat darauf hingewiesen, dass technische Gründe sowie ein „Missverständ-
nis“ und eine „Fehlwahrnehmung“ in Bad Aibling für die verzögerte Umsetzung der Weisung in der Außenstelle 
Bad Aibling verantwortlich gewesen seien.5970 So sei Bad Aibling entgegen früherer Planungen erst im September 
Vorabfassung 
2014 an die PBDB angeschlossen worden, aber auch dann seien nicht umgehend alle kritischen Selektoren deak-
tiviert worden: 
„Und die haben gesagt: Na ja, wenn wir da angeschlossen werden, dann läuft das alles 
automatisch. Wenn wir das jetzt vorher prüfen, das lohnt sich ja nicht; das kommt ja. – 
Dann wurden sie angeschlossen, und dann war das aber gar nicht so. Das haben wir aber 
zu dem Zeitpunkt nicht gewusst. Das haben wir nachher auf Nachfrage dann so dargestellt 
bekommen, weil wir genau da auch nachgefragt haben: Wie kann das sein, dass das so 
lange in der Steuerung war? Und das war die Erklärung.“5971 
- wird 
Ihrer Einschätzung nach sei zwar auch in Bad Aibling damit begonnen worden, kritische BND-eigene Selektoren 
aus der Steuerung zu nehmen. Dies sei aber nicht so automatisiert erfolgt, wie es hätte erfolgen müssen.5972  
durch 
„Denn als die dann angeschlossen wurden, hat es erst mal einen Moment […] gedauert, bis 
sie gemerkt haben, dass das nicht dann automatisch passiert, und deswegen sind eben da 
zum Teil Deaktivierungen mit sehr, sehr späten Zeitpunkten drin.“5973  
Die Zeugin hat erklärt: 
die 
„Ich glaube, es war sogar einer, der noch März 2015 war, meine ich mich zu erinnern.“5974 
endgültige 
Für die BND-Außenstelle in Rheinhausen hat der Zeuge T. P. auf die Frage, zu welchem Zeitpunkt es eine Wei-
sung gegeben habe, bestimmte Selektoren aus der Erfassung zu nehmen, auf eine schriftliche Weisung des Abtei-
lungsleiters TA, des Zeugen Pauland, von April 2014 verwiesen5975 [siehe unter G.V.3.]. Wegen eines Versehens 
sei diese Weisung in der Außenstelle jedoch erst im Juni eingetroffen.5976 Ungefähr ein halbes Jahr zuvor, um den 
Jahreswechsel 2013/14, habe T. P. einen Weisungsentwurf des Unterabteilungsleiters T2, D. B., erhalten5977, der 
nie in Kraft getreten sei.5978 Die Außenstelle sei zunächst gebeten worden, zu dem Entwurf hinsichtlich der Folgen 
Fassung 
– möglicher Einbruch der Erfassungsmenge, Fragen der technischen Umsetzung – eine Stellungnahme abzuge-
ben.5979 
ersetzt.
                                                        
5970)  
Dr. Nökel, Protokoll-Nr. 114 II – Auszug offen, S. 45. 
5971)  
Dr. Nökel, Protokoll-Nr. 114 II – Auszug offen, S. 45. 
5972)  
Dr. Nökel, Protokoll-Nr. 114 II – Auszug offen, S. 45. 
5973)  
Dr. Nökel, Protokoll-Nr. 114 II – Auszug offen, S. 46. 
5974)  
Dr. Nökel, Protokoll-Nr. 114 II – Auszug offen, S. 46. 
5975)  
T. P., Protokoll-Nr. 116 I, S. 83, 84. 
5976)  
T. P., Protokoll-Nr. 116 I, S. 84. 
5977)  
T. P., Protokoll-Nr. 116 I, S. 87 f. 
5978)  
T. P., Protokoll-Nr. 116 I, S. 84. 
5979)  
T. P., Protokoll-Nr. 116 I, S. 86. 

Deutscher Bundestag – 18. Wahlperiode 
– 998 – 
Drucksache 18/12850
Eine Deaktivierung von kritischen Selektoren sei damals nicht erfolgt5980; es habe dazu auch keine Aufforderung 
gegeben.5981 Als Reaktion habe man jedoch den Inhalt des Weisungsentwurfs bei der Neueinsteuerung von Se-
lektoren beachtet:  
Vorabfassung 
„[A]ber es war ja klar, wo führt die Reise hin. Das heißt, wir haben ab dem Moment ei-
gentlich auch […] die Nachrichtenbearbeiter angehalten, dass sie keine solchen Selektoren 
mehr einsteuern sollen.“5982  
Im Zuge der Migration der Steuerungsdaten aus Rheinhausen in die PBDB in der Zentrale, die im Mai 2014 
stattfand, seien sehr viele Selektoren aussortiert worden.5983 Zum Umfang der Bereinigung hat der Zeuge T. P. in 
als STRENG GEHEIM eingestufter Sitzung detaillierte Angaben gemacht. Als Gründe für die Bereinigung hat 
der Zeuge T. P. die Systemkapazitäten sowie viele veraltete Selektoren genannt.5984   
Auf die Nachfrage, warum einzelne nach der Weisung zu deaktivierende Selektoren sogar noch im März 2015 

vorhanden gewesen seien, hat der Zeuge erklärt:  
wird 
„Also es gibt immer Lücken irgendwo. Jeder technische Lauf kann nicht alles erwischen. 
Das gibt es per se. Aber warum jetzt genau der an dem Tag noch offen war, das kann ich 
durch 
Ihnen jetzt nicht sagen. Der allgemeine Tenor war: Raus! Alles, was gefunden wird, raus! 
Das muss raus. – Das ging auch so, dass man sogar alles rausgenommen hat, was noch 
irgendwie europäischen Landesbezug hat, auch wenn es Sinn gemacht hat.“5985 
die 
Gleichzeitig wollte der Zeuge T. P. aber auch nicht ausschließen, dass von Mitarbeitern Fehler gemacht worden 
seien.5986 
endgültige 
Der Zeuge W. K., für die Außenstellen zuständiger Leiter der Unterabteilung T1, wollte eine solche mangelhafte 
Umsetzung der Weisung auf einen ensprechenden Vorhalt hin nicht pauschal bestätigen. Er hat hierzu ausgeführt: 
„Also, meines Wissens haben die sofort begonnen mit der Umsetzung. Dass das vielleicht 
nicht immer gleich vollständig war, dass man dann noch nachziehen musste, das ist ja ein 
anderer Fall. Aber das heißt doch dann nicht, dass es anderthalb Jahre dauerte, bis wir die 
Weisung in Angriff genommen haben.“5987 
Fassung 
Insofern sei es zwar möglich, dass die Umsetzung der Weisung in den Außenstellen einen längeren Zeitraum in 
Anspruch genommen habe.5988  Dies habe aber zum einen technische sowie solche Gründe gehabt, die in der 
Methodik des BND lägen.5989 Zwar konnte er in diesem Zusammenhang nicht ausschließen, 
„dass es an der ein oder anderen Stelle auch mangelhafte Umsetzung gab.“5990 
ersetzt.
                                                        
5980)  
T. P., Protokoll-Nr. 116 I, S. 88. 
5981)  
T. P., Protokoll-Nr. 116 I, S. 87. 
5982)  
T. P., Protokoll-Nr. 116 I, S. 87. 
5983)  
T. P., Protokoll-Nr. 116 I, S. 88. 
5984)  
T. P., Protokoll-Nr. 116 I, S. 88. 
5985)  
T. P., Protokoll-Nr. 116 II – Auszug offen, S. 70. 
5986)  
T. P., Protokoll-Nr. 116 II – Auszug offen, S. 71. 
5987)  
W. K., Protokoll-Nr. 118 I, S. 32. 
5988)  
W. K., Protokoll-Nr. 118 I, S. 31. 
5989)  
W. K., Protokoll-Nr. 118 I, S. 32. 
5990)  
W. K., Protokoll-Nr. 118 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 999 – 
Drucksache 18/12850
Gleichwohl habe er nirgendwo feststellen können,  
„dass es eine Renitenz gegenüber Weisung[en] gibt. Ganz im Gegenteil: Wenn Sie beim 
BND eine Weisung erhalten, die führen Sie auch nach bestem Wissen und Gewissen 
Vorabfassung 
aus.“5991 
Auch der Zeuge Pauland hat in seiner Vernehmung erklärt, dass ihm zum damaligen Zeitpunkt nichts davon 
bekannt geworden sei, dass „irgendwelche Weisungen“ nicht umgesetzt worden seien.5992 Eine verzögerte Um-
setzung in einigen Außenstellen hat auch er damit erklärt, dass dies aus seiner Sicht mit der technischen Umrü-
stung in der Abteilung TA zusammengehangen haben müsse. Insbesondere seien bestimmte Systeme im fragli-
chen Zeitraum noch nicht verfügbar gewesen.5993 
Grundsätzlich hat sich der Ausschuss in diesem Zusammenhang aber auch mit der Frage beschäftigt, ob und 
gegebenenfalls auf welchem Weg die Weisung des Zeugen Schindler an die Außenstellen weitergegeben worden 

sei. Der Zeuge W. K. hat erklärt, dass er die Weisung aufgrund ihrer Dringlichkeit unmittelbar an die Außenstellen 
wird 
weitergegeben habe: 
„Ich habe sofort telefonisch - versucht, die Außenstellen, alle zu erreichen - ich weiß nicht 
durch 
mehr, wie die Tageszeit war; aber es war wohl schon Nachmittag, nehme ich an -, und bis 
auf eine Außenstelle, die ich nicht erreicht habe - - Und dann habe ich Herrn D. B. gebeten, 
das noch am nächsten Tag für mich zu erledigen, weil ich in den Urlaub ging für eine 
Woche ab dem nächsten Tag.“5994 
die 
Die nicht erreichbare Außenstelle sei dabei die in Bad Aibling gewesen.5995 Auch die Weisung an die Außenstel-
len sei aufgrund der Dringlichkeit an dem Tag nur mündlich erfolgt.5996 Dies sei ebenfalls kein ungewöhnlicher 
endgültige 
Vorgang gewesen, sondern, beispielsweise auch aus dem Bereich der Bundesregierung, so bekannt.5997 Zwar 
müsse einer mündlichen auch eine schriftliche Weisung folgen, „damit die Leute Handlungssicherheit haben“.5998 
Dass dies etwas Zeit in Anspruch nehme, sei aber kein ungewöhnlicher Vorgang.5999 
R. U., zum damaligen Zeitpunkt Leiter der Außenstelle in Bad Aibling, erklärte in seiner Vernehmung indes, sich 
an die in Rede stehende Weisung nicht konkret erinnern zu können. Es habe im fraglichen Zeitraum, insbesondere 
seit Juni 2013, Weisungen im „Stundentakt“ gegeben. Er wisse daher auch nicht, ob eine solche Weisung per E-
Fassung 
Mail erteilt worden sei oder möglicherweise im Rahmen einer Referatsleiterbesprechung in der Zentrale. Wenn 
sie gekommen sei, wäre sie aber selbstverständlich auch umgesetzt worden.6000 
Auf den Vorhalt, dass eine solche Weisung nicht als alltäglich wahrgenommen worden sein könne, hat er weiter 
ausgeführt:  
ersetzt.
                                                        
5991)  
W. K., Protokoll-Nr. 118 I, S. 32. 
5992)  
Pauland, Protokoll-Nr. 124 I, S. 56. 
5993)  
Pauland, Protokoll-Nr. 124 I, S. 55. 
5994)  
W. K., Protokoll-Nr. 118 I, S. 30 f. 
5995)  
W. K., Protokoll-Nr. 118 I, S. 42. 
5996)  
W. K., Protokoll-Nr. 118 I, S. 42. 
5997)  
W. K., Protokoll-Nr. 118 I, S. 43. 
5998)  
W. K., Protokoll-Nr. 118 I, S. 43. 
5999)  
W. K., Protokoll-Nr. 118 I, S. 44. 
6000)  
R. U., Protokoll-Nr. 116 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 1000 – 
Drucksache 18/12850
„Nein, alltäglich war es wahrscheinlich dann nicht. Aber ich sage ja auch nicht, dass wir 
diese Weisung nicht ausgeführt haben. Natürlich haben wir die ausgeführt. Ich kann mich 
bloß nicht mehr genau erinnern, in welcher Form die nach Bad Aibling übermittelt wurde 
und wann das genau war.“6001 
Vorabfassung 
Auch wie die Umsetzung der Weisung im Einzelfall erfolgt sei, war dem Zeugen R. U. nicht erinnerlich. Übli-
cherweise werde eine solche in den zuständigen Bereich weitergegeben: 
„Der Sachgebietsleiter - der wird das auch nicht im Detail wissen - gibt das an seine Grup-
penleiter und seine Nachrichtenbearbeiter weiter, dass das zu tun ist, und die erledigen das 
dann.“6002 
dd)  Form der Weisungserteilung 

Thematisiert wurde in der Beweisaufnahme des Ausschusses auch die Frage, in welcher Form derartige Weisun-
wird 
gen innerhalb der Außenstellen üblicherweise weitergegeben würden. Der Zeuge R. U. hat hierzu ausgeführt, dass 
dies in Bad Aibling von der Art der Weisungserteilung durch die Zentrale abhängig gewesen sei: 
durch 
„Wenn ich es schriftlich hatte, hat er es natürlich gekriegt. Wenn ich es aus einer Sitzung, 
aus der Zentrale, selber nur mir mitgeschrieben habe, dann konnte ich es ihm ja auch nur 
mündlich überliefern, weil es ja nur - - also, weil es kein offizielles Dokument war; dann 
hat er sich das halt aufgeschrieben. So wie ich es bekommen habe, habe ich es weitergege-
die 
ben.“6003 
endgültige 
Die Weitergabe sei dabei in regelmäßigen Sitzungen mit den Sachgebietsleitern erfolgt. Er habe in diesem Rah-
men in Anwesenheit aller Sachgebietsleiter den jeweils zuständigen Sachgebietsleiter informiert.6004 
Für die Außenstelle Rheinhausen hat hingegen der Zeuge T. P. zur Verschriftlichung von Weisungen ausgeführt:  
„Also, wir kriegen vielleicht mal so einen Auftrag: ‚Mach mal schnell irgendwas‘; dann ist 
das aber sofort wieder vorbei. Ansonsten, wenn es länger anhalten soll, muss es natürlich 
schriftlich sein, sonst - - Wie soll ich denn das - - Also, mündlich geht da nicht.“6005 
Fassung 
Von diesem Prinzip könne nur in außerordentlichen Ausnahmefällen und vorübergehend abgewichen werden. 
Denn die Nachrichtenbearbeiter bräuchten einen Anhalt dafür, an was sie sich zu halten hätten: „Also, sonst geht 
das ja nicht.“6006 
Unabhängig von der Form, in der die Weisung des Präsidenten weitergegeben worden sei, sei es aber nach Aus-
sage des Zeugen R. U. nicht erforderlich gewesen, die Umsetzung der Weisung zu kontrollieren. So habe er in 
ersetzt.
                                                        
6001)  
R. U., Protokoll-Nr. 116 I, S. 14. 
6002)  
R. U., Protokoll-Nr. 116 I, S. 14. 
6003)  
R. U., Protokoll-Nr. 116 I, S. 27. 
6004)  
R. U., Protokoll-Nr. 116 I, S. 31. 
6005)  
T. P., Protokoll-Nr. 116 I, S. 89. 
6006)  
T. P., Protokoll-Nr. 116 I, S. 89. 

Deutscher Bundestag – 18. Wahlperiode 
– 1001 – 
Drucksache 18/12850
den knapp sechs Jahren seiner Tätigkeit in Bad Aibling keinen einzigen Fall erlebt, in dem eine aus der Zentrale 
kommende Weisung nicht umgesetzt worden sei.6007 
Auch im konkreten Fall habe er keinen Anlass gehabt, die Umsetzung der Weisung zu kontrollieren:  
Vorabfassung 
„Ich gehe jetzt mal davon aus, dass es damals, wenn es unklar gewesen wäre, wie die Wei-
sung von oben nach unten weitergegeben wurde, auch zu Rückfragen gekommen wäre.“6008 
Vor diesem Hintergrund hat der Zeuge R. U. auch in als GEHEIM eingestufter Sitzung bekräftigt, von den Arbei-
ten an der Quarantäne- bzw. Gruppenliste keine Kenntnis erlangt zu haben: 
„Weil ich konkret, wenn es um Selektoren ging, nicht mit Selektoren gearbeitet habe, und 
in der Zeit, als diese Quarantäneliste in der Zentrale erstellt worden ist - das muss ja dann 
auch 2013, 14, 15, also auf alle Fälle nach Snowden irgendwann mal gewesen sein -, war 

ich beschäftigt - sehr, sehr viel beschäftigt, wie ich es auch vorher schon mal gesagt habe 
wird 
-, also ich als Mensch, mit den BfDI-Besuchen, mit den Anfragen, mit den Beweisbeschlüs-
sen. Ich habe mich um einzelne Selektoren, egal ob die jetzt von der Quarantäneliste kom-
men oder drauf waren oder warum da sind, nicht gekümmert.“6009 
durch 
Zwar habe es regelmäßige Besprechungen mit den zuständigen Sachgebietsleitern gegeben. Aber auch in diesem 
Rahmen sei nicht im Detail über Quarantänelisten oder einzelne Selektoren gesprochen worden.6010 
die 
2. 
Kontrolle der Umsetzung der Weisung durch die Hausleitung des BND und die Fachauf-
sicht im Bundeskanzleramt? 
endgültige 
Angesichts der späteren Ereignisse hat sich der Ausschuss auch mit der Frage beschäftigt, inwieweit die Umset-
zung der Weisungen vom Oktober 2013 durch die verantwortlichen Akteure kontrolliert worden ist. Der Zeuge 
Schindler hat hierzu erklärt, dass dies zumindest in der ersten Phase erfolgt sei, da er regelmäßig mit dem zustän-
digen Abteilungsleiter TA darüber gesprochen habe. Dabei sei es zum Beispiel um die Frage gegangen, wie die 
Weisung für die einzelnen Bearbeiter so ausgestaltet werden könne, dass diese „ein gutes Gefühl“ bei der Deak-
tivierung oder Nichtdeaktivierung von bestimmten Selektoren hätten. Über die unmittelbare erste Phase hinaus 
habe er sich dann aber nicht mehr informieren lassen: 
Fassung 
„Nachdem aber das Rüstwerk stand, selbst habe ich mich dann nicht mehr unterrichten 
lassen über - also, ein fiktives Beispiel -: Sind 1 000, sind 2 000 oder sind 3 000 Selektoren 
gelöscht worden? Das habe ich dann nicht mehr gemacht.“6011 
Gleichzeitig hat der Zeuge Schindler aber den Vorwurf zurückgewiesen, den Prozess „laufen gelassen“ zu haben. 
ersetzt.
Vielmehr sei er sich sicher gewesen, dass die Weisung schrittweise in der Abteilung TA umgesetzt werde, wobei 
„mich auch nicht erschrocken hat, dass teilweise zwei Jahre dazu gebraucht worden sind, sondern ich habe ja eben 
                                                        
6007)  
R. U., Protokoll-Nr. 116 I, S. 14. 
6008)  
R. U., Protokoll-Nr. 116 I, S. 29. 
6009)  
R. U., Protokoll-Nr. 116 II – Auszug offen, S. 12. 
6010)  
R. U., Protokoll-Nr. 116 II – Auszug offen, S. 12. 
6011)  
Schindler, Protokoll-Nr. 126 I, S. 53. 

Deutscher Bundestag – 18. Wahlperiode 
– 1002 – 
Drucksache 18/12850
versucht, darzustellen: Die aktive Steuerung, die Krisenbearbeitung hat ganz klar Vorrang vor einer Aktenbear-
beitung.“6012 
Er habe eine weitergehende Kontrolle auch deshalb nicht für notwendig erachtet, weil die Verbesserung der Qua-
lität der Abteilung TA ohnehin ein permanenter Prozess gewesen sei, über den man laufend gesprochen habe. 
Vorabfassung 
Dies habe mit den Snowden-Veröffentlichungen nichts zu tun gehabt, sondern schon davor die Frage betroffen: 
„Wie organisieren wir uns? Wie können wir uns besser aufstellen?“. Dies sei „Dauerthema“ gewesen.6013 
Außerdem sei er in den Prozess der Verschriftlichung seiner Weisung im Frühjahr 2014 eingebunden gewesen 
[siehe dazu unter G.V.3.]: 
„Danach kam ja Bewegung in dieses System, indem, nach meiner Erinnerung, mich der 
damalige Abteilungsleiter mehrfach unterrichtet hat über den Fortschritt einer Weisung, 
die er quasi auf der Basis meiner mündlichen Weisung dann als Handlungsleitlinie - oder 

wie immer man das nennen will - in seine Abteilung hineingeben wollte. Also: Die Länder 
wird 
ja, die Länder nein oder die Länder nur nach Zustimmung des Abteilungsleiters oder des 
Präsidenten. - Also, es wurde so eine Art Weisungsentwurf diskutiert und auch mit mir 
diskutiert. Insofern wusste ich: Die Abteilung arbeitet daran, meine Weisung sehr konkret 
durch 
und sehr genau umzusetzen.“6014 
Dem Zeugen D. B. war es hingegen insgesamt nicht erinnerlich, dass der Zeuge Schindler sich über die Umset-
zung der Weisung oder das Ergebnis der Überprüfung unterrichten ließ.6015 Konkret hat er hierzu ausgesagt:  
die 
„Er beauftragt seinen Leitungsstab, bei der Abteilung nachzufragen, wenn er das hätte wis-
sen wollen. Unsere Pflicht als Abteilung wäre gewesen: Wenn wir dieser Weisung nicht 
endgültige 
nachgekommen wären oder verzögert nachgekommen wären, das hätten wir melden müs-
sen. Es war keine explizite Meldung, Vollzugsmeldung von ihm verlangt, und insofern ist 
dann auch keine erfolgt.“6016 
Zudem hat der Zeuge D. B. ausgesagt, selbst auch keine Listen mit deaktivierten Selektoren erhalten zu haben. Er 
habe lediglich gewusst, dass die Deaktivierungen vorgenommen worden seien.6017 
Fassung 
Einheitlich haben die als Zeugen vernommenen Bundeskanzleramtsmitarbeiter hingegen darauf hingewiesen, eine 
Kontrolle der Umsetzung der Weisung von Kanzleramtsminister Pofalla sei nicht erfolgt, da man keine Kenntnis 
von ihr gehabt habe. Die Weisung war nur dem Zeugen Heiß bekannt [dazu siehe sogleich].  
Hierzu hat der Zeuge Pofalla erklärt, nicht kontrollieren zu müssen, welche Weisung der BND-Präsident in Um-
setzung seiner eigenen Weisung erlasse. Insbesondere hat er den zugrundeliegenden Sachverhalt vor diesem Hin-
ersetzt.
tergrund wie folgt geschildert: 
                                                        
6012)  
Schindler, Protokoll-Nr. 126 I, S. 53. 
6013)  
Schindler, Protokoll-Nr. 126 I, S. 53. 
6014)  
Schindler, Protokoll-Nr. 126 I, S. 9 f. 
6015)  
D. B., Protokoll-Nr. 112 I, S. 33. 
6016)  
D. B., Protokoll-Nr. 112 I, S. 33. 
6017)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 114. 

Deutscher Bundestag – 18. Wahlperiode 
– 1003 – 
Drucksache 18/12850
„Das, was er uns geschildert hat, und die Deutlichkeit, dass das zu unterbleiben hat, zwi-
schen uns Dreien, wie wir da saßen, also Herrn Schindler, Herrn Heiß und mir, war völlig 
unstreitig. Also, ich musste ja jetzt nicht Herrn Schindler anweisen, gegen seinen Willen 
etwas abzustellen, was er für richtig gehalten hat, sondern - er hat mir mitgeteilt, was pas-
Vorabfassung 
siert ist, und wir waren der Auffassung: ‚Das muss abgestellt werden‘, und deshalb habe 
ich gesagt: Ist bitte abzustellen. Punkt.“6018 
Auch habe er als ChefBK keinen Anlass gesehen, mit dem Leiter der Abteilung 6 im Bundeskanzleramt nochmals 
über dieses Thema zu sprechen. Insbesondere sei das Berichtswesen im Kanzleramt so konsequent gewesen, dass 
er sicher habe sein können, den von ihm angeforderten schriftlichen Bericht zum Umfang der Steuerung kritischer 
Selektoren auch zu erhalten: 
„Also, das Kanzleramt ist da gnadenlos. Wenn Sie einen Bericht anfordern, kommt der. Da 

brauchen Sie keine Frist notieren. Die wird eingehalten, wenn Sie eine setzen; da brauchen 
wird 
Sie gar nichts machen. Und deshalb war die Sache für mich auch klar.“6019 
Zudem habe es keinen Grund gegeben, hinsichtlich des Berichts nachzufragen. Denn auch dort habe er die Erfah-
durch 
rung gemacht, dass geliefert werde, was zuvor angefordert worden sei: 
„Es hat manchmal länger gedauert, weil bestimmte Fragen geklärt werden mussten, und 
manchmal hatte ich auch spezielle Fragen, die waren wahrscheinlich aufwendig zu klären. 
die 
Aber wenn ich einen Bericht angefordert habe, ist der gekommen.“6020 
Der Zeuge Pofalla hat ferner auf seine zum damaligen Zeitpunkt vielfältigen, anderen Aufgaben hingewiesen. 
endgültige 
Insbesondere sei er als Leiter der Leitungsgruppe der Koalitionsverhandlungen extrem eingespannt gewesen. Da-
her hat er seine Haltung im Nachgang des Gesprächs mit Präsident Schindler auch vor diesem Hintergrund wie 
folgt beschrieben: 
„Also, die Sache war angewiesen: Einstellen! Es war die Bitte: Bericht. Damit war die 
Sache für mich abgehakt, weil dafür hatte ich ein ganz anderes Tagespensum in den dann 
heißen Wochen der Koalitionsverhandlungen.“6021 
Fassung 
Auch aus Sicht des Zeugen Heiß war angesichts der Umstände eine Kontrolle der Umsetzung der Weisung nicht 
erforderlich. Mit ChefBK Pofalla und BND-Präsident Schindler hätten die obersten politischen Verantwortlichen 
entschieden, wie mit den kritischen Selektoren zu verfahren sei. In der Konsequenz habe dies bedeutet, dass „man 
da nicht noch, jedenfalls nach unserer Ansicht, eine gesonderte Kontrolle einfügen muss. Das passiert dann auch. 
Darauf habe ich mich verlassen“.6022 Darüber hinaus hat der Zeuge erklärt, dass er die Arbeitsebene im Bundes-
ersetzt.
kanzleramt über das Gespräch nicht informiert habe.  
                                                        
6018)  
Pofalla, Protokoll-Nr. 128 I, S. 105. 
6019)  
Pofalla, Protokoll-Nr. 128 I, S. 106. 
6020)  
Pofalla, Protokoll-Nr. 128 I, S. 107. 
6021)  
Pofalla, Protokoll-Nr. 128 I, S. 110. 
6022)  
Heiß, Protokoll-Nr. 128 I, S. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 1004 – 
Drucksache 18/12850
Der zuständige Referatsleiter 603 der Abteilung 6 im Bundeskanzleramt, der Zeuge Karl, bestätigte bei seiner 
Befragung vor dem Ausschuss, im Jahr 2013 keine Kenntnis von der Problematik oder der Weisung vom Oktober 
2013 erlangt zu haben, deren Umsetzung sein Referat daher auch nicht begleiten konnte: 
Vorabfassung 
„Ja, es gab keinen Anlass, konkret zu der Problematik Selektoren nachzufassen. [...] Es gab 
einfach keinen Anlass, in der Tiefe damals das zu betrachten, wie wir es dann tatsächlich 
halt im März/April ff. [2015] getan haben. Wäre das bekannt gewesen, hätten wir wahr-
scheinlich das im Oktober 2013 genauso gemacht."6023 
Nach Ausführungen des Zeugen Heiß sei BND-Präsident Schindler mit entsprechenden Weisungen in seine zu-
ständige Abteilung gegangen und damit sei die Sache für den AL 6 BK Heiß erledigt gewesen.6024 Denn in der 
Folge des Gesprächs vom 28. Oktober 2013 habe er sich darauf verlassen können, dass Herr Schindler das Ent-
sprechende in der Abteilung veranlasse. Insbesondere hat er dabei auf die damalige Bedeutung der Thematik 

hingewiesen: 
wird 
„Man muss auch sehen, dass das nicht dieses Gewicht aus unserer damaligen Sicht gehabt 
hat, wie es später bekommen hat, als wir eben diese sogenannte Quarantäneliste, also die-
durch 
jenigen Sachen, die dann ausgeschieden wurden im Hinblick auf diese Weisung, gesehen 
haben.“6025 
Und weiter hat er zu seiner Perspektive zu dem in Rede stehenden Zeitpunkt ausgeführt: 
die 
„Aus der Perzeption, die ich jetzt habe, ist es so gelaufen, dass ich diese Sache für erledigt 
gehalten habe, dass ich sie gehalten habe für ein Problem, was einzelfallmäßig eingrenzbar 
endgültige 
ist - also wenige Einzelfälle oder ein kleiner Kreis von Fällen -, und dass dieses Problem 
geregelt ist. Insofern hatte ich keinen Anlass, weiter darüber nachzudenken - so ist jeden-
falls meine heutige Erinnerung oder meine heutige Perzeption -, das noch weiter in die 
Abteilung zu geben.“6026 
Hinzu sei aus seiner Sicht gekommen, dass der Vorgang nach der Darstellung von Präsident Schindler APB-
konform gewesen sei, da das Aufklärungsinteresse dem Krisenland und nicht dem Partner gegolten habe. Vor 
Fassung 
diesem Hintergrund hat der Zeuge Heiß wie folgt dargelegt, wann und warum er erkannt habe, einer Fehleinschät-
zung unterlegen gewesen zu sein:  
„Erst als klar wurde, als im März 2015 diese Listen auftauchten, dass dahinter sehr viel 
mehr steckt, haben wir auch gemerkt, dass wir uns vielleicht hätten kümmern sollen; aber 
wir hatten vorher, wie ich eben dargelegt hatte, [...] keinen Anlass dazu.“6027 
ersetzt.
                                                        
6023)  
Karl, Protokoll-Nr. 114 I, S. 81 und 87. 
6024)  
Heiß, Protokoll-Nr. 128 I, S. 31. 
6025)  
Heiß, Protokoll-Nr. 128 I, S. 31. 
6026)  
Heiß, Protokoll-Nr. 128 I, S. 32. 
6027)  
Heiß, Protokoll-Nr. 128 I, S. 50 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1005 – 
Drucksache 18/12850
Vor diesem Hintergrund habe der Zeuge Heiß weder den Beauftragten für die Nachrichtendienste des Bundes 
Klaus-Dieter Fritsche noch den neuen Kanzleramtsminister Peter Altmaier bei deren Amtsantritt über den Vor-
gang informiert:  
Vorabfassung 
„Was das Problem ‚Gespräch 28.10.‘ anging, soviel ich weiß, nicht. Das war für mich ein 
erledigter Einzelfall.“6028 
Auch der Zeuge Pofalla hat zur Frage, ob er seinen Nachfolger Peter Altmaier über das Gespräch/ die Weisung 
vom Oktober 2013 unterrichtet habe erklärt, dass dies aus den gleichen Gründen wie bei der Bundeskanzlerin 
Dr. Angela Merkel nicht geschehen sei, „da der genaue Sachverhalt ja noch von Herrn Schindler geklärt werden 
musste“.6029 Auf Nachfrage hat der Zeuge Pofalla wiederholt, den ChefBK Altmaier nicht unterrichtet zu ha-
ben6030 und ergänzend zu dem von ihm geführten Übergabegespräch im Hinblick auf die Selektorenproblematrik 
ausgeführt: 

„Da mir zu dem Zeitpunkt nicht bekannt war, dass es Selektoren gibt, das es gar den Begriff 
wird 
gibt, hätte ich mit ihm gar nicht darüber reden können, weil ich selber die Kenntnis nicht 
hatte.“6031 
durch 
Der Zeuge Heiß hat auf die Frage, ob es beim Wechsel von ChefBK Pofalla zu ChefBK Altmaier Übergabege-
spräche gegeben habe, ausgeführt:  
„Übergabegespräche gab es in meiner Abteilung nicht, weil wir ja keinen Wechsel erfahren 
die 
haben. Der Wechsel an der politischen Spitze - also sprich: ChefBK -, da habe ich keinen 
Einblick, ob es da Übergabegespräche gegeben hat, und, wenn ja, was da gesagt worden 
endgültige 
ist.“6032 
3. 
Die Weisung des Abteilungsleiters TA im BND vom 4. April 2014 
a) 
Probleme bei der Umsetzung der Weisung vom Oktober 2013 
Die Zeugenbefragungen haben ergeben, dass die Weisungen vom damaligen ChefBK Ronald Pofalla und in der 
Folge vom seinerzeitigen BND-Präsident Gerhard Schindler innerhalb des Dienstes als zu weitgehend einge-
Fassung 
schätzt wurden. Diese Einschätzung bestätigte das Parlamentarische Kontrollgremium in seiner öffentlichen Be-
wertung vom 7. Juli 2016.6033 Der Zeuge D. B. hat in diesem Zusammenhang darauf hingewiesen, dass die Wei-
sung des Präsidenten weitergehender gewesen sei als seine eigene aus dem Frühjahr/Sommer 2013 [siehe dazu 
unter G.IV.]. Insofern seien die Deaktivierungen im August 2013 nur eine Teilmenge dessen gewesen, was dann 
Ende Oktober/Anfang November 2013 deaktiviert worden sei.6034 
ersetzt.
                                                        
6028)  
Heiß, Protokoll-Nr. 128 I, S. 32. 
6029) 
Pofalla, Protokoll-Nr. 128 I, S. 88. 
6030)  
Pofalla, Protokoll-Nr. 128 I, S. 139. 
6031)  
Pofalla, Protokoll-Nr. 128 I, S. 140. 
6032)  
Heiß, Protokoll-Nr. 128 I, S. 11. 
6033)  
Öffentliche Bewertung des Parlamenarischen Kontrollgremiums, BT-Drs. 18/9142, S: 13f.; siehe hierzu auch Teil G.II.  
6034)  
D. B., Protokoll-Nr. 112 I, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 1006 – 
Drucksache 18/12850
Auch der Zeuge D. B.  hat auf die Gefahr hingewiesen, dass man bei einer pauschalen Deaktivierung auch be-
rechtigte Aufklärungsziele mit deaktiviere. Dies sei aus seiner Sicht auch in Einzelfällen geschehen. Ebenso sei 
es möglich gewesen, dass in der Folge gewünschte Ergebnisse nicht mehr erzielt würden.6035 
Gleichwohl habe es aus Sicht des Zeugen D. B. zunächst keinen Grund gegeben, die Weisung des Präsidenten in 
Vorabfassung 
Frage zu stellen, da diesem im Vorfeld seiner Weisung die Argumente der Fachabteilung erläutert worden seien. 
Insofern habe aus seiner Sicht keine Notwendigkeit bestanden, ihm dieselben Argumente erneut vorzutragen und 
um eine Änderung der Weisung zu bitten, denn 
„ich hatte schon den Eindruck, [BND-Präsident Schindler] hat die Argumente sehr wohl 
verstanden und hat diese Weisung so erteilt entweder aufgrund eigener Entscheidung oder 
aufgrund von Vorgaben des Bundeskanzleramtes. Es gab daran nichts zu diskutieren“. 6036 
Gleichwohl habe es sich aber um eine sehr weitgehende Weisung gehandelt, die aber eins zu eins umzusetzen 

gewesen sei und keiner Kritik oder Diskussion mehr bedurft habe.6037 Auch der Zeuge Schindler hat in seiner 
wird 
Vernehmung betont, zum damaligen Zeitpunkt nicht infrage gestellt zu haben, dass das Verbot möglicherweise 
zu kategorisch gewesen sei.6038 
durch 
Ungeachtet dessen wurde von den verantwortlichen Stellen im BND bald nach Erlass der Weisung versucht, 
mögliche Fehlentwicklungen zu erkennen und diesen dann auch entgegenzuwirken. Der damalige Leiter der Ab-
teilung TA, der Zeuge Pauland, hat in seiner Vernehmung berichtet, dass am Anfang schon darauf hingewiesen 
worden sei, „dass mit der blockweisen Außerkraftsetzung schon ganz schön viel verloren geht, wo man meint, 
die 
dass eine Menge an nachrichtendienstlichem Mehrwert drin ist“ Dieses Problem sei dabei auch bewusst von den 
Nachrichtenbearbeitern angesprochen worden, „die gesehen haben, dass viel auf der Strecke blieb“.6039 
endgültige 
Auch der Zeuge D. B. hat erklärt, dass zum Teil pauschal deaktiviert worden sei, so dass „auch gewisse sinnma-
chende Steuerungen in diesem Zusammenhang mit deaktiviert wurden“. 6040  
Vor diesem Hintergrund ist seitens der Abteilungsleitung auch dazu aufgefordert worden, über mögliche „Miss-
stände“ aktiv zu berichten. Der Zeuge Pauland hat hierzu ausgeführt: 
„Es gab Fragen; es gab Schwierigkeiten. Und es führte ja auch dazu, dass [nachgesteuert 
Fassung 
wurde]. Man musste ja erst mal die Reaktionen jetzt abwarten, was passiert, wenn so viele 
Selektoren rausgenommen werden: Hat das Einfluss auf die Erfassung? Hat das keinen 
Einfluss auf die Erfassung? - Und hier mussten die Reaktionen abgewartet werden. Wir 
haben das auch den auswertenden Abteilungen mitgeteilt, dass sie eben sehen. Und wenn 
sie jetzt irgendwo was groß vermissen oder irgendeinen Rückgang feststellen, dass sie dann 
eben mit uns koppeln sollen; das ist eben der normale Steuerungsprozess - - eben jetzt 
ersetzt.
durch diesen besonderen Einschnitt noch mal eben auch besonders darauf hingewiesen 
                                                        
6035)  
D. B., Protokoll-Nr. 112 I, S. 18. 
6036)  
D. B., Protokoll-Nr. 112 I, S. 36. 
6037)  
D. B., Protokoll-Nr. 112 I, S. 36. 
6038)  
Schindler, Protokoll-Nr. 126 I, S. 32. 
6039)  
Pauland, Protokoll-Nr. 124 I, S. 56. 
6040)  
D. B., Protokoll-Nr. 112 I, S. 36. 

Deutscher Bundestag – 18. Wahlperiode 
– 1007 – 
Drucksache 18/12850
worden. Und dann ging da so ein Wechselspiel eben los, wenn plötzlich verschiedene Be-
reiche komplett Schwierigkeiten hatten, andere haben es vielleicht gar nicht gemerkt.“6041 
Auch der Zeuge Gerhard Schindler hat zu dieser Thematik ausgeführt, dass infolge seiner Weisung „ganz sicher 
Vorabfassung 
über das Ziel hinausgeschossen worden“ sei.6042  
Entsprechende Signale hätten ihn sehr schnell aus der Abteilung TA erreicht, von der er auf die Folgen der pau-
schalen Deaktivierungen aufmerksam gemacht worden sei:  
„[…] ‚Das ist Terrorismusbereich; das ist Proliferation; hier haben wir einen klaren Auftrag 
sogar aus dem Auftragsprofil der Bundesregierung, wo dieses Land sogar genannt wird.‘ 
Also, warum man das dann nicht steuert, ist ja dann unlogisch.“6043  
Auch der Zeuge W. K. hat vor dem Ausschuss das Problem der pauschalen Deaktivierungen und die sich daraus 
ergebenden Folgen beschrieben: 
- wird 
„Im Oktober/November, also nachdem Herr Präsident diese dringende Weisung ja erlassen 
hat, wurde relativ großzügig in den Quarantänebereich verschoben, weil es musste schnell 
gehen. Die Weisung war da: jetzt aber sofort aus der Steuerung nehmen, was - - Der Aus-
durch 
löser waren, glaube ich, Botschaften, Botschaftsverkehre, und dann hat man großzügig 
ganze Länderkenner in die Quarantäne verschoben - und hat dann natürlich festgestellt: Es 
gibt ja auch in der EU Terroristen, Proliferation. Und man hat mit dieser blockweisen Ver-
die 
schiebung in die Quarantäne natürlich all diese Selektoren auch in die Quarantäne gescho-
ben, und das ist ja nicht Sinn der Maßnahme, dass wir hier vollkommen blind werden. Und 
die wurden sukzessive über den Winter auch wieder rausgenommen.“6044 
endgültige 
In der Folge sei auch nach Angaben des Zeugen Schindler versucht worden, diesen ersten „Schnellschuss schritt-
weise wieder zu korrigieren“6045 Daher seien aufgrund seiner Entscheidung „rückwärts wieder viele ehemals 
deaktivierte Selektoren in die aktive Steuerung hineingenommen“ worden, insbesondere im Terrorismusbe-
reich.6046 
Nach Erinnerung des Zeugen Pauland wurde dabei bereits im November oder Dezember 2013 mit den Reakti-
Fassung 
vierungen begonnen.6047 Dieser Prozess sei dabei als „Zusammenspiel“ mit der Auswertung erfolgt, in dessen 
Folge man sich eben schrittweise angenähert habe:6048 
„Und das führte ja auch dazu, dass teilweise wieder Selektoren eingestellt wurden nach 
Prüfung; das war so ein ständiges Wechselspiel.“6049 
Der Zeuge D. B. hat diesen Prozess dabei wie folgt beschrieben: 
ersetzt.
                                                        
6041)  
Pauland, Protokoll-Nr. 124 I, S. 26. 
6042)  
Schindler, Protokoll-Nr. 126 I, S. 33. 
6043)  
Schindler, Protokoll-Nr. 126 I, S. 33. 
6044)  
W. K., Protokoll-Nr. 118 II – Auszug offen, S. 43. 
6045)  
Schindler, Protokoll-Nr. 126 I, S. 33. 
6046)  
Schindler, Protokoll-Nr. 126 I, S. 33. 
6047)  
Pauland, Protokoll-Nr. 124 I, S. 63. 
6048)  
Pauland, Protokoll-Nr. 124 I, S. 28. 
6049)  
Pauland, Protokoll-Nr. 124 I, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 1008 – 
Drucksache 18/12850
„Und auf Antrag der zuständigen Stelle konnte natürlich gesagt werden: Aus diesem und 
jenem Grund handelt es sich nicht um die im Prinzip in Rede stehende Steuerung und nicht 
das Verbot, und es ist aufgrund unseres Auftragsprofils erforderlich, dass diese wieder re-
aktiviert werden. - Und dem wurde dann im Einzelfall entsprochen.“6050 
Vorabfassung 
Auf Nachfrage hat der Zeuge Pauland dabei bestätigt, dass im Zuge der Reaktivierungen genau die Abwägungen 
stattgefunden hätten, die das PKGr in seinem Bericht gefordert hatte: 
„Ja, man hat dann abgewogen und genauer auf APB geprüft und das deutlicher gemacht, 
also das, was man nachher hoffentlich institutionalisiert hat. Da hat man sich mehr mit den 
einzelnen Sachen beschäftigt, eben auch auf höheren Ebenen. Da haben wir alle reinge-
guckt, richtig.“6051 
Der Zeuge D. B. hat die einer Reaktivierung vorgeschaltete Prüfung dahingegehend beschrieben, dass eine genaue 

Begründung habe geschrieben werden müssen, warum dieser Selektor reaktiviert werden sollte. Dabei habe es 
wird 
sich im Prinzip um eine Verhältnismäßigkeitsprüfung und die Frage gehandelt, welche Ergebnisse der betreffende 
Selektor in der Vergangenheit gebracht habe:  
durch 
„Und die Genehmigung war auf hoher Ebene in der Abteilung vorgesehen. Also, das IT-
Referat hat nur reaktiviert, nachdem ein Abteilungsleiter oder ein Unterabteilungsleiter da 
entsprechend dieses auch gebilligt hat.“6052 
die 
In der ersten Phase sei die Reaktivierung dabei an eine Entscheidung des Unterabteilungsleiters T2, zum damali-
gen Zeitpunkt des Zeugen D. B., gebunden gewesen:  
endgültige 
„Ich kann mich erinnern, es wurden nur einige wenige gebilligt, es wurden aber viele - - 
wurde versagt, dass sie zu reaktivieren wären. Und die IT-Abteilung hat nur reaktiviert - 
und die war die einzige Stelle, die reaktivieren konnte -, sofern schriftlich das vom Unter-
abteilungsleiter vorlag.“6053 
Entsprechende Vorlagen seien dabei über die Nachrichtenbearbeiter über die Unterabteilung T2 an die Vorge-
setzten herangetragen worden.6054 
Fassung 
Der Zeuge Hartmut Pauland hat in seiner Vernehmung durch den Ausschuss zum Entscheidungsprozess ausge-
führt:  
„Ich habe auch mit den Auswertern gesprochen, ob das wichtig ist für sie, ob sie das wirk-
lich brauchen, damit wir das begründen können gegenüber dem Präsidenten oder der näch-
ersetzt.
sten Ebene, warum wir das gemacht oder nicht gemacht haben. Manchmal wurde auch die 
Entscheidung des Präsidenten dazu eingeholt.“6055 
                                                        
6050)  
D. B., Protokoll-Nr. 112 I, S. 36. 
6051)  
Pauland, Protokoll-Nr. 124 I, S. 40. 
6052)  
D. B., Protokoll-Nr. 112 I, S. 18. 
6053)  
D. B., Protokoll-Nr. 112 I, S. 36. 
6054)  
Pauland, Protokoll-Nr. 124 I, S. 41. 
6055)  
Pauland, Protokoll-Nr. 124 I, S. 41 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1009 – 
Drucksache 18/12850
Des Weiteren hat der Zeuge Pauland hierzu ausgeführt, die Entscheidung über Reaktivierungen an die Unterab-
teilung T2 und das Rechtsreferat der Abteilung TA weitergegeben zu haben. Bei Zustimmung aller drei Ebenen 
sei eine Reaktivierung erfolgt, die Unterabteilung habe dies dann eigenständig ohne weitere Genehmigung des 
Abteilungsleiters umgesetzt.6056 
Vorabfassung 
b) 
Die Erarbeitung der Weisung vom 4. April 2014 
Angesichts der sich aus der Situation ergebenden Unsicherheiten wurde in der veränderten Weisungslage ab März 
bzw. April 2014 (4. April 20146057) durch den Abteilungsleiter TA die Steuerung von Selektoren genauer gere-
gelt.6058 Die Initiative hierzu ging vom damaligen Leiter der Abteilung TA, dem Zeugen Hartmut Pauland, aus. 
Grund seien die bei der Umsetzung der Weisung vom Oktober 2013 aufgetretenen Fragen und Probleme gewesen: 
„Und dann, glaube ich, war es schon mal an der Zeit, zu sagen - - einen sauberen Schnitt 
da auch schriftlich machen. Wenn Sie es komplett rausnehmen, gut, dann brauche ich 
- wird 
nichts schriftlich zu machen; das ist einfach. Aber die Schwierigkeiten kamen eben dann 
mit dem blockweisen Reinstellen - und Wiedergängig-Machen einzelner Bereiche.“6059 
Auch der Zeuge Schindler hat die Notwendigkeit zur Erarbeitung einer schriftlichen Weisung damit begründet, 
durch 
dass in der Abteilung TA eine „totale Verunsicherung“ geherrscht habe: „Was darf man jetzt eigentlich noch und 
was nicht?“: Der Zeuge hat dazu erläutert: 
„Um überhaupt den Kolleginnen und Kollegen an der Front ein Stück weit Arbeitssicher-
die 
heit zu geben, war es wichtig, dass sie eben truppensicher ein Papier hatten, wo sie erken-
nen könnten: Das darf ich, und das darf ich nicht mehr. - Und nur mündlich zu agieren, das 
endgültige 
hätte diese Verunsicherung nicht beseitigt.“6060 
Zum Ablauf hat der Zeuge Pauland erklärt, nach einem Telefonat mit dem Präsidenten im März 2014 zunächst 
eine Kurzweisung erlassen zu haben. Anlass für die Erstellung der ersten Weisung im März 2014 sei dabei ein 
Einzelfall gewesen. Im Anschluss sei im April 2014 eine ausführliche Weisung mit Fallbeispielen entstanden, die 
im August 2014 nochmals ergänzt worden sei.6061 Zu der Weisungserstellung im April 2014 hat der Zeuge 
Pauland dabei den Ablauf wie folgt beschrieben: 
Fassung 
„Da habe ich gesagt: Jetzt ziehen wir uns das hoch, und jetzt machen wir mal eine ausführ-
liche Weisung zum Umgang mit diesem Thema und nehmen auch Fallbeispiele darin auf, 
damit die Handlungssicherheit eben wieder da ist. - Und die ist dann - wie ich auch finde: 
relativ schnell - nach vier Wochen gekommen.6062  
ersetzt.
                                                        
6056)  
Pauland, Protokoll-Nr. 124 I, S. 64. 
6057)  
Pauland, Protokoll-Nr. 50 I, S. 40. 
6058)  
T. P., Protokoll-Nr. 116 I, S. 85 ff. 
6059)  
Pauland, Protokoll-Nr. 124 I, S. 28 f. 
6060)  
Schindler, Protokoll-Nr. 126 I, S. 34. 
6061)  
Pauland, Protokoll-Nr. 124 I, S. 27 f. 
6062)  
Pauland, Protokoll-Nr. 124 I, S. 27. 

Deutscher Bundestag – 18. Wahlperiode 
– 1010 – 
Drucksache 18/12850
Dies sei insbesondere angesichts des hohen Abstimmungsbedarfs für eine Weisung dieser Bedeutung ein sehr 
zügiger Ablauf gewesen.6063 
Bei der Erstellung der Weisung seien dabei die Arbeiten des Zeugen D. B. vom Sommer 2013 berücksichtigt 
worden. Seine Weisung sei insofern „natürlich in diese Richtung“ gegangen.6064 Eine wesentliche Änderung sei 
Vorabfassung 
aber gewesen, dass politisch brisante Dinge nicht, wie von D. B. vorgesehen, durch den Unterabteilungsleiter T2, 
sondern durch den Leiter der Abteilung TA, den Zeugen Pauland, entschieden werden sollten.6065 Darüber hinaus 
sei seine Weisung vom April 2014 wesentlich ausführlicher gewesen und habe einen hohen Beispielanteil enthal-
ten.6066 
Weiter hat der Zeuge Pauland dazu ausgeführt: 
„Es sollte eine gute, ausführliche Darstellung und Handreichung werden. Ich denke, dass 
es wesentlich ausführlicher war und die Beispiele - - und eben, dass aber auch zusätzliche 

Beispiele aufgeführt wurden. Das war, glaube ich, vorher nicht drin.“6067 
wird 
In seiner Vernehmung hat der Zeuge Gerhard Schindler erklärt, von der Fortschreibung der Weisungen durch den 
Leiter der Abteilung TA Kenntnis gehabt zu haben. Er hat in diesem Zusammenhang bestätigt, dass der Zeuge 
durch 
Hartmut Pauland mehr oder weniger regelmäßig dieses Thema angesprochen und über den Stand der Weisung 
informiert habe:  
„Der hat sich auch manchmal versichert: Ist das auch in Ihrem Sinne, wenn wir es so ma-
die 
chen? - Also, in den Grundzügen war ich über diese Weisungen, diese Absicht unterrichtet, 
und Herr Pauland hat sie dann auch umgesetzt.“6068 
endgültige 
Konkret hat er zum avisierten Weisungsinhalt dargelegt: 
„Also: Die Länder ja, die Länder nein oder die Länder nur nach Zustimmung des Abtei-
lungsleiters oder des Präsidenten.“6069 
Nach seinem Verständnis habe die Abteilung TA dabei daran gearbeitet, seine eigene Weisung „sehr konkret und 
sehr genau umzusetzen“.6070 
Fassung 
Die Erarbeitung sei dabei auch aus Sicht des Zeugen Schindler ein „fließender“ Prozess gewesen, im Zuge dessen 
sich die höheren Hierarchieebene mehrfach hätten korrigieren müssen. Es sei zwar versucht worden, die Weisung 
zügig zu erstellen, aufgrund von Nachfragen aus den Arbeitsbereichen hätte aber immer wieder nachgebessert 
werden müssen.6071 
ersetzt.
                                                        
6063)  
Pauland, Protokoll-Nr. 124 I, S. 27. 
6064)  
Pauland, Protokoll-Nr. 124 I, S. 30. 
6065)  
Pauland, Protokoll-Nr. 124 I, S. 29. 
6066)  
Pauland, Protokoll-Nr. 124 I, S. 30. 
6067)  
Pauland, Protokoll-Nr. 124 I, S. 30. 
6068)  
Schindler, Protokoll-Nr. 126 I, S. 34. 
6069)  
Schindler, Protokoll-Nr. 126 I, S. 9 f. 
6070)  
Schindler, Protokoll-Nr. 126 I, S. 10. 
6071)  
Schindler, Protokoll-Nr. 126 I, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 1011 – 
Drucksache 18/12850
In seiner Vernehmung hat sich der Zeuge Pauland zudem überzeugt gezeigt, dass die von ihm erstellte Weisung 
die entstandenen Unsicherheiten habe beseitigen können und ausgereicht habe, um die von den Mitarbeitern ge-
stellten Fragen vernünftig behandeln zu können.6072 Am Ende des Erstellungsprozesses sei die Weisung an die 
Unterabteilungsleiter und an die nachrichtenbearbeitenden Referate adressiert und von diesen ohne weitere Schu-
Vorabfassung 
lungen umgesetzt worden.6073 
Eine Kontrolle der Umsetzung durch den jeweiligen Bearbeiter sei dabei nach Ansicht des Zeugen Pauland nicht 
erforderlich gewesen:  
„Er ist doch der Fachmann. Er weiß hoffentlich, was er machen muss oder nicht. Und wenn 
er es nicht weiß, dann kommt er zu seinem Vorgesetzten und fragt.“6074 
Auch der Zeuge D. B., damaliger Leiter der Unterabteilung T2 beim BND, hat vor dem Ausschuss die Ansicht 
geäußert, dass spätestens mit der schriftlichen Weisungserteilung im April 2014 alle Bearbeiter wissen mussten, 

was sie zu tun hätten.6075 Warum einzelne Stellen dies trotzdem nicht wie gefordert umgesetzt hätten, habe sich 
wird 
ihm nicht erschlossen. Er selbst habe hiervon erst anlässlich der näheren Untersuchung der sog. Quarantäneliste 
durch die Task-Force des Parlamentarischen Kontrollgremiums Kenntnis erlangt.6076 
durch 
Für die BND-Außenstelle Rheinhausen hat der Zeuge T. P. geschildert, dass er die Weisung des Abteilungsleiters 
TA gegen Unterschrift den Mitarbeitern zur Kenntnis gegeben und im Anschluss an seinen Vorgesetzten geschickt 
habe. Zuvor habe er die Weisung den Nachrichtenbearbeitern bereits vorgelesen und mit ihnen über diese disku-
tiert. Da sie sehr verklausuliert gewesen sei, sei sie für einen Nachrichtenbearbeiter nicht leicht zu verstehen 
die 
gewesen.6077 
endgültige 
c) 
Keine Berichterstattung an das Bundeskanzleramt bis März 2015 
Die Zeugenvernehmungen haben ergeben, dass über diese Aktivitäten des BND nach Oktober 2013 bis März 2015 
das Bundeskanzleramt nicht informiert wurde. Da das zuständige Fachreferat in der Abteilung 6 des Bundeskanz-
leramts keine Kenntnis von der geänderten Weisungslage hatte, konnte es zu dem Vorgang auch nicht nachfragen. 
Auch dem Zeugen W. K. war kein Auftrag zur weiteren Berichterstattung seitens des Kanzleramtes erinnerlich.6078 
Der Zeuge Schindler hat hierzu ausgeführt, dass es nach seiner Erinnerung keine zwischenzeitlichen Berichte über 
Fassung 
die Prozesse der Deaktivierung von Selektoren gegeben habe. Aus seiner Sicht habe es eine klare Handlungsan-
leitung gegeben: 
„Also nach meiner Erinnerung gab es keine Berichte dazwischen über die Frage: ‚Wir ha-
ben jetzt ein mittleres Problem, ein großes Problem oder sonst was‘, sondern für mich war 
klar: Wir haben klare Handlungsanleitungen, was deaktiviert wird und was nicht. Und die 
ersetzt.
Frage, was da im Jahre 1998 als Selektor eingestellt worden ist oder was im Jahre 2001 als 
                                                        
6072)  
Pauland, Protokoll-Nr. 124 I, S. 49. 
6073)  
Pauland, Protokoll-Nr. 124 I, S. 49. 
6074)  
Pauland, Protokoll-Nr. 124 I, S. 50. 
6075)  
D. B., Protokoll-Nr.  118 II – Auszug offen, S. 105. 
6076)  
D. B., Protokoll-Nr.  118 II – Auszug offen, S. 110. 
6077)  
T. P., Protokoll-Nr. 116 II – Auszug offen, S. 71. 
6078)  
W. K., Protokoll-Nr. 118 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 1012 – 
Drucksache 18/12850
Selektor eingestellt worden ist, ehrlich gesagt, hat mich überhaupt nicht interessiert, inter-
essiert mich im Übrigen auch heute nicht; weil das ist reine Vergangenheitsbewältigung, 
und es war auch nicht rechtswidrig. So, das ist das Entscheidende.“6079 
Vorabfassung 
Somit sei nach dem Oktober 2013 der Bestand systematisch „nach hinten aufgearbeitet“ worden. Dies sei immer 
dann geschehen, „wenn der BND Zeit hatte – nämlich Syrien, Ukraine; Terrorismus hat absoluten Vorrang“.6080 
In dieser Rückwärtsaufarbeitung sei man bis zum aktuellen Stand der Gruppenliste vorangekommen: Im Übrigen 
teile er nicht die Auffassung, „dass das jetzt ein großer Skandal war oder so was, was da geschehen ist, sondern 
die Bearbeiter, die damals diese Selektoren eingestellt haben, sind guten Gewissens davon ausgegangen, dass das 
rechtmäßig ist. Es gab Zeiten, als das Auftragsprofil der Bundesrepublik Deutschland europäische Staaten drin 
hatte. Und es ist also nicht so, als ob da durchgeknallte BND-Leute einfach mal so das Ding da machen“.6081 
Auch der Zeuge Günter Heiß, für die Fach- und Dienstaufsicht des BND zuständiger Abteilungsleiter des Bun-

deskanzleramtes, hat in seiner Vernehmung erklärt, dass ihm über die Umsetzung der Weisung bis zum März 
wird 
2015 nichts bekannt geworden sei.6082 Insbesondere habe er keine Kenntnis von den Reaktivierungen vor dem 
Jahr 2015 erlangt. Zwar habe es in der Folge durchaus Diskussionen darüber gegeben, dass die Daten aus Partner- 
oder NATO-Staaten vielleicht auch in besonderer Weise nach dem APB zu betrachten seien. Aber bis zum März 
durch 
2015 habe er keine Kenntnisse über die Herausnahme von Selektoren oder die Wiedereinsteuerung im Hinblick 
auf europäische Mitgliedstaaten oder NATO-Partner gehabt.6083 
Der Zeuge Albert Karl, Leiter des für die Fach- und Dienstaufsicht über die Abteilung TA zuständigen Refe-
die 
rats 603 im Bundeskanzleramt, hat ebenfalls bestätigt, dass die Steuerung von Selektoren mit EU- oder NATO-
Bezug zwischen dem Referat 603 im Bundeskanzleramt und der Abteilung TA beim BND von Oktober 2013 bis 
endgültige 
März 2015 kein Thema gewesen sei.6084 Infolgedessen habe er keine Kenntnis davon gehabt, was konkret inner-
halb des Zeitraums Oktober 2013 bis März 2015 im BND umgesetzt worden sei und wie.6085 Er hat vor dem 
Ausschuss auf Nachfrage bestätigt, im März 2015 verwundert gewesen zu sein, von den zugrundeliegenden Vor-
gängen bislang nichts gewusst zu haben.6086 
Auch die Zeugin Dr. Friederike Nökel, Referentin im Referat 603 des Bundeskanzleramtes, hat in ihrer Zeugen-
vernehmung die in Rede stehenden Vorgänge beim BND bestätigt.6087 Im Einzelnen habe aber auch sie sich nicht 
mit der Thematik befasst: 
Fassung 
„Also, ich kenne die Unterlagen dazu; aber da es vor meiner Zeit war, kenne ich jetzt nicht 
die einzelnen Überlegungen und habe auch keinerlei vertiefte Kenntnis dazu. Und wir wa-
ren dann, danach, auch mit den aktuellen Sachen beschäftigt. Ich habe das dann nicht weiter 
untersucht und hinterfragt.“6088 
ersetzt.
                                                        
6079)  
Schindler, Protokoll-Nr. 126 I, S. 55. 
6080)  
Schindler, Protokoll-Nr. 126 I, S. 55. 
6081)  
Schindler, Protokoll-Nr. 126 I, S. 55. 
6082)  
Heiß, Protokoll-Nr. 128 I, S. 32. 
6083)  
Heiß, Protokoll-Nr. 128 I, S. 83. 
6084)  
Karl, Protokoll-Nr. 114 I, S. 85. 
6085)  
Karl, Protokoll-Nr. 114 I, S. 82. 
6086)  
Karl, Protokoll-Nr. 114 I, S. 96. 
6087)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 56. 
6088)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 1013 – 
Drucksache 18/12850
Auf die Frage, ob hinsichtlich der Unterrichtung über die Vorgänge eher eine Bring- oder eine Holschuld bestehe, 
hat der Zeuge Pofalla das Bestehen einer „Holschuld“ seitens des Bundeskanzleramtes bestätigt, dabei aber auch 
betont, dass dem BND stets bekannt gewesen sei, über bestimmte Vorgänge berichten zu müssen. Das Bundes-
kanzleramt habe insofern erst beim Vorliegen erster Erkenntnisse aktiv werden müssen.6089  
Vorabfassung 
Der Zeuge Karl hat in diesem Zusammenhang ausgeführt, die auf diese Weise zwischen Oktober 2013 und März 
2015 entstandene Lücke nicht nachvollziehen zu können, „weil es letztendlich außerhalb der Wahrnehmung und 
Einschätzung war, die ich eigentlich für normal gehalten hätte, auch aus den üblichen – wie soll ich sagen? - 
Aufgaben im Rahmen Fach- und Dienstaufsicht.“6090 
Auch der Zeuge Heiß hat in seiner Vernehmung durch den Ausschuss angesichts der Vorgänge beim BND fest-
gestellt, dass eine frühere Befassung mit dem Problem durchaus hätte stattfinden können, „sodass wir, als wir 
dann den wirklichen Umfang 2015 - im März und darauf fortfolgende - erfahren haben, nicht besonders, sagen 
wir mal, angetan waren über die Berichtseifrigkeit des BND“.6091 
- wird 
Resümierend hat die Zeugin Dr. Nökel erklärt, dass die Weisung vom Oktober 2013 durch den BND mangelhaft 
umgesetzt worden sei.6092 
durch 
4. 
Der Besuch von Kanzleramtsminister Peter Altmaier in Pullach am 20. März 2015 
a) 
Anlass und Durchführung des Besuchs 
Am 20. März 2015 besuchte der Chef des Bundeskanzleramtes Peter Altmaier die Zentrale des BND in Pullach, 
die 
um sich vor Ort persönlich über die Selektorensteuerung unterrichten zu lassen. Anlass für den Besuch war nach 
Auskunft verschiedener Zeugen die Aufarbeitung der Problematik der NSA-Selektoren im Hinblick auf einen 
endgültige 
Beweisantrag des Ausschusses: 
So hat sich der Zeuge W. K. im Ausschuss erinnertdass am 13. März 2015 erstmals eine ausgedruckte Liste der 
abgelehnten NSA-Selektoren vorgelegen habe: 
„Die wurde ausgedruckt und offenbar mit dem Ziel, sie hier dem Ausschuss vorzulegen; 
ich weiß nicht mehr, welcher Beweisbeschluss das damals war. Und ich erhielt am Freitag, 
Fassung 
den 13., abends einen Anruf, dass ich am nächsten Tag zusammen mit vielen anderen hier 
in Berlin anzutreten habe beim Präsidenten und dann beim Herrn Staatssekretär wegen 
dieser Liste.“6093 
Der Zeuge Hartmut Pauland hat bekundet, am 13. März 2015 telefonisch über Besprechungen beim BND-Präsi-
denten am Folgetag sowie im Bundeskanzleramt am Sonntagmorgen informiert worden zu sein. Folge dieser 
ersetzt.
Besprechungen sei gewesen, dass Kanzleramtsminister Altmaier am 20. März 2015 nach Pullach gekommen sei, 
„um sich selbst ein Bild von der Angelegenheit zu machen“.6094 
                                                        
6089)  
Pofalla, Protokoll-Nr. 128 I, S. 114. 
6090)  
Karl, Protokoll-Nr. 114 I, S. 85. 
6091)  
Heiß, Protokoll-Nr. 128 I, S. 30. 
6092)  
Dr. Nökel, Protokoll-Nr. 114 II – Auszug offen, S. 62. 
6093)  
W. K., Protokoll-Nr. 118 I, S. 40. 
6094)  
Pauland, Protokoll-Nr. 124 I, S. 33. 

Deutscher Bundestag – 18. Wahlperiode 
– 1014 – 
Drucksache 18/12850
Auch der Zeuge Schindler  hat sich im Ausschuss erinnert, dass nach seiner Wahrnehmung am 6. März 2015 
erstmalig ein Ausdruck der abgelehnten NSA-Selektoren vorgelegen habe. Ausführlich hat er hierzu Folgendes 
ausgesagt: 
Vorabfassung 
„Und um einen bestimmten Beschluss zu bedienen, den sie gefasst haben, war eine Zusam-
menstellung der abgelehnten Selektoren erforderlich. Und - ja, man kann es so pathetisch 
sagen - erstmalig in der Geschichte der Abteilung TA ist dann dieser Ausdruck erstellt 
worden. Der ist dem Kanzleramt vorgelegt worden. Und das Kanzleramt hat deshalb, oder 
Herr Bundesminister Altmaier - ich weiß jetzt nicht, wer da im Einzelnen das agiert hatte 
-, den Entschluss gefasst, sich vor Ort in Pullach einmal über das Verfahren ‚Wie kommen 
die NSA-Selektoren rein? Wie werden sie geprüft? Wie werden sie gesteuert? Wie geht die 
Erfassung zurück?‘ einmal umfassend unterrichten zu lassen.“6095  

Aus Sicht des Zeugen Schindler war es damit zwingend erforderlich, den ChefBK auch über die BND-eigene 
wird 
Erfassung zu unterrichten, „weil das wäre jetzt aus meiner Sicht gar nicht zu verantworten gewesen, dieses Thema 
nicht anzusprechen“.6096  
Anlass für den Besuch am 20. März 2015 in Pullach war auch nach Erinnerung des Zeugen Staatssekretär Klaus-
durch 
Dieter Fritsche, dass vor dem Hintergrund eines Beweisbeschlusses des Ausschusses der Bundesnachrichten-
dienst nach seiner Kenntnis zum ersten Mal Listen von Daten, die sich bisher in den automatisierten Dateien- und 
Vorgangssystemen des BND befanden, ausgedruckt hat, die sich mit diesen Selektoren beschäftigen.6097 
die 
Dabei sei ihm zwar bekannt gewesen, dass es solche Suchbegriffe gebe, aber  
„wie gesagt, in der Ausführlichkeit bisher, bis zum 13. März 15, nicht.“6098 
endgültige 
Er selbst habe noch am gleichen Tag den Chef des Bundeskanzleramtes über den Vorgang informiert: 
„Ich habe da telefonisch auch an dem Tag Chef BK über eine eingestufte Leitung unter-
richtet. Dann haben wir am Samstag noch mal selbst die Akten aufbereitet, dem BND den 
Hinweis gegeben, dass er die Akten aufzubereiten hat. Wir hatten am Sonntag dann eine 
Sitzung mit dem Präsidenten und mit den Verantwortlichen aus der Abteilung TA, wo uns 
Fassung 
in erster Linie mal dargestellt worden ist, bezogen auf die NSA-Selektoren - damals hat die 
eigene Steuerung des BND noch keine Rolle gespielt -, wie das Ganze grob abläuft. Dann 
war die Frage, ob wir dann noch mal weitere Besprechungen in Berlin durchführen. Letzt-
lich hat, nachdem ich auch von der Sonntagssitzung den Chef des Kanzleramtes unterrich-
tet habe, er entschieden, dass wir nach Pullach fahren und uns das vor Ort in der Abteilung 
TA erläutern lassen. Das hat dann am 20. März stattgefunden.“6099 
ersetzt.
Der Zeuge Peter Altmaier hat bestätigt, von Staatssekretär Klaus-Dieter Fritsche am 13. März 2015 telefonisch 
über den Sachverhalt unterrichtet worden zu sein. Ihm sei sofort klar gewesen, dass es sich hier um eine sehr 
                                                        
6095)  
Schindler, Protokoll-Nr. 126 I, S. 35. 
6096)  
Schindler, Protokoll-Nr. 126 I, S. 35. 
6097)  
Fritsche, Protokoll-Nr. 130 I, S. 6. 
6098)  
Fritsche, Protokoll-Nr. 130 I, S. 6. 
6099)  
Fritsche, Protokoll-Nr. 130 I, S. 33. 

Deutscher Bundestag – 18. Wahlperiode 
– 1015 – 
Drucksache 18/12850
bedeutsame Angelegenheit handele, „weil sie im Gegensatz zu dem stand, was wir als Politik der Bundesregierung 
nun doch schon immerhin seit zwei Jahren vertreten und auch dem BND und anderen Diensten als Richtschnur 
vorgegeben haben“.6100 
Zum weiteren Ablauf hat der Zeuge Altmaier erklärt, in den nächsten Tagen mehrfach mit Herrn Staatssekretär 
Vorabfassung 
Fritsche über die in Rede stehenden Vorgänge gesprochen zu haben. Am 16. März 2015 habe das zuständige 
Fachreferat eine Unterrichtungsvorlage für ihn verfasst. Diese habe er am 17. März 2015 abgezeichnet. In der 
Folge sei eine erste Weisung an den BND ergangen, in der dieser angewiesen worden sei, detailliert über den 
gesamten Prozess der Selektorensteuerung zu informieren. Weiter hat der Zeuge Altmaier ausgeführt:  
„Ich habe dann auch darum gebeten, dass mir die Liste der [NSA-] Selektoren vorgelegt 
wird, und ich habe mir diese Liste persönlich angesehen, um mir einen Eindruck darüber 
zu verschaffen, von welcher Qualität und Bedeutung die betreffenden Selektoren waren. 
Das hat dazu geführt, dass wir dann in einem vierwöchigen Prozess sehr intensiv versucht 
- wird 
haben, die Sachen - - Licht ins Dunkel zu bringen.“6101 
Erste Konsequenz der für ihn neuen Erkenntnisse sei die Anberaumung des Besuchs in Pullach gewesen: 
durch 
„Ich habe dann eine Entscheidung getroffen, die ich im Rückblick als die einzig richtige 
ansehe, nämlich dass ich mit meinen Mitarbeiterinnen und Mitarbeitern am 20. März nach 
Pullach zur Abteilung TA gefahren bin und dass wir dort über einen Zeitraum von mehre-
ren Stunden die Thematik erörtert hatten. Und zwar war es so, dass meine Begleitung be-
die 
stand aus dem Staatssekretär Fritsche und Vertretern aller Arbeitsebenen im Bundeskanz-
leramt quer durch die Hierarchie. Ich hatte darum gebeten, dass mir in Pullach auch alle 
endgültige 
Verantwortlichen des BND zur Verfügung stehen, sowohl die politische Leitungsebene mit 
dem Präsidenten wie auch der Abteilungsleiter, Unterabteilungsleiter, Referatsleiter bis hin 
zu denjenigen, die konkret mit den Selektoren beschäftigt waren. Das war aus meiner Sicht 
deshalb notwendig, weil mir daran gelegen war, umfassend mir ein Bild darüber zu ma-
chen, wie die Praxis des BND war, zu welchem Zeitpunkt sie geändert wurde und welcher 
Änderungsbedarf für die Zukunft besteht.“6102 
Fassung 
Zur Vorbereitung des Besuchs sei dem BND nach Aussage des Zeugen Staatssekretär Fritsche ein Fragenkatalog 
zur Beantwortung nach dem 20. März 2015 übergeben worden.  
Ausweislich des Besuchsprogramms6103 dauerte die Besprechung zum Thema „Zusammenarbeit der Abteilung 
TA mit AND der Five Eyes Staaten“ von 10:45 bis 16:00 Uhr.6104 Kanzleramtsminister Peter Altmaier nahm bis 
15:00 Uhr an den Gesprächen teil.6105 Ziel des Besuches sei nach Erinnerung des Zeugen Fritsche gewesen, das 
ersetzt.
Verfahren kennenzulernen. Dies sei den Vertretern des Bundeskanzleramts dargestellt worden: 
                                                        
6100)  
Altmaier, Protokoll-Nr. 130 I, S. 92. 
6101)  
Altmaier, Protokoll-Nr. 130 I, S. 92. 
6102)  
Altmaier, Protokoll-Nr. 130 I, S. 92. 
6103)  
MAT A BK-32/4, Bl. 14  (16) (VS-NfD – insoweit offen). 
6104)  
MAT A BK-32/4, Bl. 14 (17, 19) (VS-NfD – insoweit offen). 
6105)  
MAT A BK-32/4, Bl. 14 (19) (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1016 – 
Drucksache 18/12850
„Zusammenspiel, Auswertung, Beschaffung. Nach dieser Besprechung, muss ich ehrlich 
sagen, bin ich noch davon ausgegangen - so ist es uns auch vermittelt worden -, dass die 
Auswertung ganz grundsätzlich, und zwar alles an Selektoren hier - das betrifft jetzt vor 
allem die eigene Auswertung des BND - - dass das von der Auswertung kommt. Und zu 
Vorabfassung 
den NSA-Selektoren ist gesagt worden, was es für Mechanismen innerhalb der Abteilung 
TA - ist jedenfalls versucht worden darzustellen - gibt, damit man das ausscheiden kann, 
was erstens G-10-Problematiken hat bzw. gegen deutsche Interessen verstößt.“6106 
Nach Aussage des Zeugen Schindler habe der BND bei dem Besuch versucht, einzelne Stationen dazustellen: 
„Hier kommt der Selektor rein. Was macht dann der Kollege X oder Y? - Der war dann da 
und hat dann vorgetragen: Ich mache dann erstens, zweitens, drittens. - Und so haben wir 
versucht, diesen Arbeitsablauf, diesen Geschäftsprozess anschaulich darzustellen. Und da-

bei gab es natürlich immer wieder Zwischenfragen - zu Recht, weil man ja genau wissen 
wird 
musste, wie das jetzt läuft. Ja, und das war es, so nach meiner Erinnerung.“6107 
Zudem habe der Dienst zur Vorbereitung des Besuchs eine Grobauswertung der ausgedruckten NSA-Selektoren 
durch 
erstellt:  
„Das mag sich für Sie jetzt seltsam anhören, warum man dann nur eine Grobauswertung 
macht. Aber da muss man sich vorstellen: ein Ausdruck mit 10 000 einzelnen Dingern, zu 
die 
sagen: Was steht da eigentlich drin? - Und wenn Sie sagen: ‚Da muss jetzt mal ausgewertet 
werden‘, das kann nicht einer alleine machen. Das heißt, Sie müssen Blöcke à 250 bilden, 
und ein Bearbeiter blättert dann Selektor für Selektor durch, um zu sagen: Hm, ist der jetzt 
endgültige 
kritisch? Was steckt dahinter? - Dann muss das Ergebnis wieder zusammengebracht wer-
den.“6108 
Der Zeuge Altmaier hat ausgeführt, dass es bei dem Besuch auch um die Frage gegangen sei, wo und in welchen 
Fällen bis zur Entscheidung von Kanzleramtsminister Pofalla befreundete Botschaften abgehört worden seien. 
Das sei erläutert worden.  
Fassung 
„Ich habe dann noch mal nachgefragt und nachgefasst, wir sind die Liste durchgegangen 
im Hinblick auf einzelne Selektoren, und meine Mitarbeiter, insbesondere auch Herr Wolff, 
hatten eine große Liste von Fragen erstellt, die an den BND gerichtet worden ist und wo 
wir um schriftliche Aufarbeitung gebeten hatten, sofern es nicht möglich war, sie in der 
Besprechung zu beantworten.“6109 
ersetzt.
Dabei sei das Problem der BND-eigenen Selektoren nach Angaben des Zeugen Staatssekretär Fritsche aus Sicht 
des Bundeskanzleramtes ursprünglich nicht Gegenstand des Gesprächs gewesen, da im Mittelpunkt die NSA-
                                                        
6106)  
Fritsche, Protokoll-Nr. 130 I, S. 73. 
6107)  
Schindler, Protokoll-Nr. 126 I, S. 35. 
6108)  
Schindler, Protokoll-Nr. 126 I, S. 35. 
6109)  
Altmaier, Protokoll-Nr. 130 I, S. 93. 

Deutscher Bundestag – 18. Wahlperiode 
– 1017 – 
Drucksache 18/12850
Selektoren stehen sollten. Der BND habe aber insgesamt vorgetragen und dabei auch im Hinblick auf das Vorge-
hen bei der eigenen Beschaffung informiert. Dies sei Anlass für weitere Nachfragen gewesen. In den folgenden 
Sachstandsberichten habe es stets auch einen Teil gegeben, der sich mit der BND-eigenen Steuerung befasst 
habe.6110 Ein Problembewusstsein habe er, der Zeuge Fritsche, dabei im Hinblick auf die BND-eigene Steuerung 
Vorabfassung 
noch nicht bei der Besprechung selbst entwickelt, „sondern erst als Reaktion, als wir die ersten schriftlichen, also 
nach meiner Erinnerung, Dinge bekommen haben“.6111 
Diesen Ablauf hat auch die Zeugin Dr. Nökel, Referentin im für die Fachaufsicht über die Abteilung TA zustän-
digen Referat 603 des Bundeskanzleramtes, bestätigt:  
„Also, zunächst ging es mit dem anderen Themenkomplex erst mal los. Die Gruppenliste, 
das kam ein bisschen später. Ich glaube, das ging dann tatsächlich erst vier Wochen später, 
als es dann in diese Sachstandsberichte einfloss, verstärkt los. Also, es war, glaube ich, so, 
dass bei dem Besuch Fragen übergeben wurden, und die sind dann in dem ersten Sach-
- wird 
standsbericht beantwortet worden. Und das war dann der Anknüpfungspunkt, um immer 
weitere Fragen zu stellen und das weiter aufzuarbeiten.“6112 
Der Zeuge D. B., ehemaliger Leiter der Unterabteilung T2 beim BND, hat in seiner Vernehmung durch den Aus-
durch 
schuss bestätigt, dass die BND-eigene Steuerung bei dem Besuch im Zusammenhang mit der NSA-Ablehnungs-
liste mit erwähnt worden sei. Und dann habe das Bundeskanzleramt sofort nachgefragt: „Was ist das? Was hat es 
damit auf sich? Wie müssen wir das verstehen? Was habt ihr da gemacht?“6113 
die 
Der Zeuge Pauland, ehemaliger Leiter der Abteilung TA beim BND hat zum Ablauf des Besuchs erklärt, dass in 
diesem Rahmen sehr schnell Defizite des Prozessablaufs beim BND erkannt worden seien, dass 
endgültige 
„sowohl mit der Auswertung als auch innerhalb der TA und innerhalb der Führung Hand-
lungsbedarf besteht, dass höhere Entscheidungsebenen mit einbezogen werden müssen, 
dass die Kontrollfunktionen aller Ebenen verbessert werden müssen und dass eben nicht 
mehr nachvollziehbar ist - wir haben das versucht in vielen Fällen; er wollte Erklärungen 
haben: Warum ist dieser Selektor eingestellt gewesen? -, dass man das nicht mehr konnte, 
weil - das hatte ich aber vorhin auch schon erklärt, jetzt im Zusammenhang noch mal - 
Fassung 
eben diese Systeme als Produktionssysteme wohl vor 10, 20 oder 30 Jahren aufgebaut wur-
den und eben nicht als Abfragesysteme. Und damit konnte man nicht mehr nachvollziehen: 
Wer hat den warum eingestellt?“6114 
b) 
Aufarbeitung des Besuchs 
ersetzt.
Auch nach dem Besuch in Pullach standen weiterhin zunächst die NSA-Selektoren im Mittelpunkt der Aufklä-
rung. Insgesamt war die Aufarbeitung der Selektorenproblematik nicht abgeschlossen. Vielmehr folgten eine 
Reihe von Maßnahmen. So hat der Zeuge Altmaier in seiner Vernehmung darauf hingewiesen, dass er nach dem 
                                                        
6110)  
Fritsche, Protokoll-Nr. 130 I, S. 73. 
6111)  
Fritsche, Protokoll-Nr. 130 I, S. 74. 
6112)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 42. 
6113)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 110. 
6114)  
Pauland, Protokoll-Nr. 124 II – Auszug offen, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 1018 – 
Drucksache 18/12850
Besuch in Pullach mit Herrn Fritsche  so verblieben sei, dass die fachlich zuständige Abteilung 6 die weitere 
Aufarbeitung und Klärung übernehme. Herr Fritsche habe ihn regelmäßig mündlich über Fortschritte und auch 
über neu aufgetauchte Erkenntnisse unterrichtet. Am 22. April 2015 seien dann die Obleute des Ausschusses und 
des Parlamentarischen Kontrollgremiums gemeinsam über den Fund der NSA-Selektorenliste, die gewonnenen 
Vorabfassung 
Erkenntnisse und die initiierten Aufklärungsaktivitäten unterrichtet worden.6115 Nachdem am Folgetag Pressebe-
richterstattung die Problematik der NSA-Selektoren aufgenommen hatte6116, veröffentlichte die Bundesregierung 
folgende Presseerklärung: 
„Das Bundeskanzleramt steht zu dem heute in Presseveröffentlichungen thematisierten 
Vorgang mit dem Bundesnachrichtendienst seit mehreren Wochen in intensivem Kontakt 
und hat diesen angewiesen, den komplexen Sachverhalt vollständig aufzuklären. 
Im Rahmen der Dienst- und Fachaufsicht hat das Bundeskanzleramt technische und orga-

nisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unverzüglich 
wird 
Weisung erteilt, diese zu beheben. Nach wie vor gibt es keine Hinweise auf eine massen-
hafte Ausspähung deutscher und europäischer Staatsbürger. 
durch 
Die zuständigen parlamentarischen Gremien wurden und werden fortlaufend über den 
Sachverhalt, die ergriffenen Maßnahmen sowie die geplanten Konsequenzen unterrichtet. 
Zur Frage, inwieweit die öffentlich behaupteten Tatsachen zutreffen, äußert sich das Bun-
deskanzleramt gegenüber diesen Gremien. 
die 
Das Bundeskanzleramt prüft außerdem, ob die Antworten auf die zu diesem Sachverhalt 
gestellten parlamentarischen Fragen weiterhin uneingeschränkt Bestand haben.“6117 
endgültige 
Auch vor dem Hintergrund dieser Erklärung hat Kanzleramtsminister Altmaier in seiner Vernehmung erklärt, ihm 
persönlich sei bei dem Besuch in Pullach aufgefallen, dass eigentlich niemand beim BND Kenntnis von den in 
Rede stehenden Vorgängen gehabt habe. Es wäre dabei ein Problem gewesen, „wenn die Leitungsebene, wenn 
die Abteilungsleiterebene, wenn die Unterabteilungsleiterebene von den Vorgängen gewusst hätte und sie nicht 
ans Kanzleramt weitergegeben hätte“. Es sei aber auch ein Problem, „wenn alle Beteiligten und Verantwortlichen 
davon nichts wissen“. Dies habe nicht mit disziplinarischen oder sonstigen rechtlichen Konsequenzen zu tun, 
Fassung 
betreffe aber die Frage, wie man den BND künftig so organisiere, dass ähnliche Vorgänge sich nicht wiederholen 
könnten.6118 
Darüber hinaus hat der Zeuge Altmaier ausgeführt, dass zu den organisatorischen Defiziten beispielsweise die 
Frage gehöre, wie der Umgang mit Selektoren so organisiert werden könne, dass zu jedem Zeitpunkt bekannt sei, 
was gesteuert werde, und nichts gesteuert werde, was nicht gesteuert werden dürfe. Darüber hinaus müssten die 
ersetzt.
                                                        
6115)  
Altmaier, Protokoll-Nr. 130 I, S. 93. 
6116)  
Zeit Online am 23. April 2015 „BND half NSA beim Überwachen europäischer Politiker“; Spiegel Online am 23. April 2015 „Neue 
Spionageaffäre erschüttert BND“. 
6117)  
Presseerklärung vom 15. April 2014, abrufbar unter: https://www.bundesregierung.de/Content/DE/Pressemitteilun-
gen/BPA/2015/04/2015-04-23-bnd.html. 
6118)  
Altmaier, Protokoll-Nr. 130 I, S. 93. 

Deutscher Bundestag – 18. Wahlperiode 
– 1019 – 
Drucksache 18/12850
zugrundeliegenden Listen stets so gepflegt und geführt werden, dass zu jedem Zeitpunkt ermittelt werden könne, 
was wann von wem mit welcher Begründung gesteuert worden sei.6119 
Zu den inhaltlichen Defiziten hat er ausgeführt:  
Vorabfassung 
„Und unter inhaltlich gehört für mich selbstverständlich, dass vor dem Einsteuern von Se-
lektoren - seien es eigene oder fremde - immer überprüft werden muss, ob das mit der 
politischen Vorgabe durch die Bundesregierung und das Bundeskanzleramt - - ob das da-
von gedeckt ist, ob es auch gedeckt ist vom Geltungsbereich internationaler Abmachungen, 
die man getroffen hat. Das ist eine genuin politisch-inhaltliche Aufgabe, und auch dort hat 
es offenbar Defizite gegeben.“6120 
c) 
Konkrete Ergebnisse und Folgemaßnahmen des Besuchs 

Der Besuch von Kanzleramtsminister Altmaier in Pullach hatte auf mehreren Ebenen Konsequenzen. Zu den un-
wird 
mittelbaren Maßnahmen hat der Zeuge Altmaier erklärt:  
„Ja, wir haben selbstverständlich Anweisungen gegeben, und zwar praktisch von dem 
durch 
zweiten oder dritten Tag an, nachdem damals die Selektorenliste bekannt geworden ist. Es 
gibt mündliche Anweisungen. Es gibt schriftliche Berichte, die uns vorgelegt worden sind. 
[…] Ich kann Ihnen gerne für das Protokoll noch mal die genaue Aufzählung dieser Maß-
nahmen vorlegen.“6121 
die 
Unmittelbar und am augenscheinlichsten war nach Aussage des Zeugen Fritsche die Tatsachedass der Informa-
tionsfluss weder bis zum Kanzleramt noch bis zur Amtsleitung des BND gegangen sei. Als Sofortmaßnahmen 
endgültige 
habe es gegeben, dass dieser Informationsfluss sowohl zwischen den Hierarchieebenen des BND als auch zur 
Fach- und Dienstaufsicht sichergestellt werden müsse. Darüber hinaus sei die Weisung ergangen, kritische Selek-
toren nicht mehr zu steuern und somit auch keiner Erfassung mehr zuzuführen.6122 Zudem habe es aber auch eine 
bis in die Gegenwart andauernde Aufarbeitung gegeben, die auch fortgesetzt werden müsse.6123 
Zu den unmittelbaren Maßnahmen hat der Zeuge Karl, Leiter des Referats 603 im Bundeskanzleramt, ausgeführt:  
Fassung 
„Ja, es gab Sofortmaßnahmen, die umgesetzt werden mussten, zum einen eine Prüfung 
konkreter Selektoren plus eben dann eine Prüfung im zweiten Folgeschritt, eine Prüfung, 
inwieweit denn nicht mehr gesteuerte Selektoren wieder in die Erfassung aufzunehmen 
wären entsprechend der APB und Auftragskonformität des Dienstes.“6124 
Nach Aussage des Zeugen Fritsche wurden bereits im ersten Gespräch am 15. März 2015 die ersten Sofortmaß-
ersetzt.
nahmen zu den NSA-Selektoren auf den Weg gebracht und entsprechende Weisungen an den BND erteilt. Diese 
                                                        
6119)  
Altmaier, Protokoll-Nr. 130 I, S. 99. 
6120)  
Altmaier, Protokoll-Nr. 130 I S. 99. 
6121)  
Altmaier, Protokoll-Nr. 130 I, S. 127. 
6122)  
Fritsche, Protokoll-Nr. 130 I S. 10. 
6123)  
Fritsche, Protokoll-Nr. 130 I, S. 10. 
6124)  
Karl, Protokoll-Nr. 114 I, S. 98. 

Deutscher Bundestag – 18. Wahlperiode 
– 1020 – 
Drucksache 18/12850
seien vom BND-Präsidenten vorgeschlagen und von ihm selbst mündlich mitgetragen worden. Anfang der kom-
menden Woche habe er die Weisungen dann in Schriftform wiederholt.  
„Und die Weisung, dass die Informationen in der gesamten TA in der Hierarchie nach oben 
Vorabfassung 
bis zur Amtsleitung und zum Kanzleramt müssen, müssen dann auch Ende März schriftlich 
erfolgt sein.“6125 
Sämtliche Weisungen seien dabei in der Regel zunächst mündlich erteilt und dann schriftlich nachgeholt wor-
den.6126 
Der Zeuge D. B. hat zu den unmittelbaren Konsquenzen des Besuchs von Kanzleramtsminister Altmaier in Pullach 
aus Sicht des BND ausgeführt: 
„Bei seinem Besuch wurde unter anderem auch im Zusammenhang mit der NSA-Ableh-
nungsliste zur Quarantäneliste vorgetragen. Insofern sind natürlich im Nachgang zum Be-
- wird 
such Altmaier oder direkt beim Besuch schon jede Menge Aufträge erteilt worden und 
wurde das Unterste zuoberst gekehrt. Es wurde im Prinzip alles auf den Prüfstand gestellt. 
Ich nehme an, in diesem Zusammenhang ist auch gesagt worden: ‚Ist denn die Quarantäne 
durch 
vollständig umgesetzt worden?‘, oder: ‚Wie sieht es denn damit aus?‘ Auf jeden Fall ist 
die Quarantäne erwähnt worden, auch nachgefragt worden vom Bundeskanzleramt, und 
war dann Teil der Sachstandsaufarbeitung der Abteilung Technische Aufklärung.“6127 
die 
Wesentliches Element zur Aufklärung der Vorgänge beim BND war im Nachgang des Besuchs im März 2015 die 
Erstellung eines Sachstandsberichts durch den BND. Hierzu hat der Zeuge Pauland ausgeführt, dass dieser Sach-
standsbericht in Folge des Besuchs in Pulllach weiter fortgeführt werden sollte: 
endgültige 
„Zusätzlich hatte der Präsident noch Fragen. Zusätzlich hatte das Kanzleramt eben Fragen. 
Dann haben wir im Nachhinein eben diesen Sachstandsbericht, den die TA vorher schon 
angefangen hatte, jetzt komplett zusammengeführt mit diesen drei anderen Bereichen, so-
dass wir, weil vielfach dieselben Fragen waren oder ähnliche - - wurde aus einem Sach-
standsbericht und zwei Einzelabfragen - - Kanzleramt und PR haben ja dann einen Gesamt-
Fassung 
bericht daraus gemacht. Zusätzlich waren Überprüfungsaufträge gegeben worden zur Zu-
sammenarbeit mit anderen Bereichen. Verstärkungen im Bereich Personal wurden ge-
währt.“6128 
Der erstellte Sachstandsbericht sei dabei ein sehr umfassender Bericht gewesen, der viele Einzelfragen erläutert 
und praktisch den ganzen Vorgang der Erfassung, der Bearbeitung, das Handling mit den Selektoren beschrie-
ersetzt.
ben habe. Auch das Zusammenspiel der Unterabteilungen mit den Außenstellen und mit der Auswertung sei in 
dem Bericht geschildert worden. Dieser habe somit praktisch vom Beginn des Steuerungsprozesses, angefangen 
                                                        
6125)  
Fritsche, Protokoll-Nr. 130 I, S. 11. 
6126)  
Fritsche, Protokoll-Nr. 130 I, S. 11. 
6127)  
D. B., Protokoll-Nr. 118 II – Auszug offen, S. 105. 
6128)  
Pauland, Protokoll-Nr. 124 I, S. 38. 

Deutscher Bundestag – 18. Wahlperiode 
– 1021 – 
Drucksache 18/12850
beim Auftragsprofil der Bundesregierung über die Umsetzung im BND, in der Auswertung, über die Abteilung 
GL in die Abteilung und dann eben die Feinsteuerung in der Abteilung TA umfasst.6129 
Der Zeuge Karl hat in seiner Vernehmung bestätigt, dass dieser Sachstandsbericht wesentliche Arbeitsgrundlage 
des Referats 603 in der Zeit der Aufarbeitung nach dem März 2015 gewesen sei: 
Vorabfassung 
„Natürlich, wenn zum Beispiel ein Bericht des BND einging, hat ein Referent oder haben 
zwei Referenten den Bericht zunächst mal geprüft. Der ging zwar bei mir ein; aber ich habe 
den dann den zuständigen Referenten Frau Dr. Nökel oder Herrn Bernard oder in der da-
maligen Zeit auch teilweise Herrn Kleidt zur Prüfung zugewiesen. Die haben mir dann 
berichtet ihre Einschätzung des Berichtes. Wir haben erörtert, was man dazu nachfragen 
müsste, was für uns unklar war oder nicht plausibel, oder wir haben die Nachfragen aufbe-
reitet bzw. - - Entschuldigung, wir haben die Berichterstattung des Dienstes aufbereitet für 
eine Vorlage an den Staatssekretär, haben Fragen vorgeschlagen und nach Billigung durch 
- wird 
den Staatssekretär dann entsprechend die Weisung an den BND gegeben oder die Nachfra-
gen gestellt.“6130 
Hinsichtlich der Konsequenzen, die aus dem Besuch am 20. März 2015 folgten, hat der Zeuge Fritsche zudem 
durch 
erklärt, dass Präsident Schindler eine externe Organisationsuntersuchung des BND vorgeschlagen habe. Diesem 
Vorschlag sei das Bundeskanzleramt gefolgt.6131 Dabei habe die Notwendigkeit eine Rolle gespielt, die Qualitäts-
sicherung im Allgemeinen zu verbessern. Der Zeuge Schindler hat in diesem Zusammenhang ausgeführt, dass 
die 
bereits vor den Snowden-Enthüllungen Überlegungen darüber angestellt worden seien, wie in der Abteilung TA 
ein Qualitätsmanagement eingeführt werden könne:  
endgültige 
„Das war aber jetzt nicht, weil wir uns besonders den Kopf zerbrochen haben über X oder 
Y, sondern es ging einfach um die Kapazität, also: Weniger ist mehr, als wenn man riesige 
Datenhaufen dort hält. Und so sind ja im Mai 2013 erste Überlegungen angestellt worden, 
wie wir ein solches Qualitätsmanagement einführen können. Als ich dann die Unterneh-
mensberatung - will jetzt den Namen nicht nennen – beauftragt habe, die Abteilung Tech-
nische Aufklärung in mehreren Schritten zu untersuchen, dann war ein wichtiger Punkt 
Fassung 
nämlich, genau ein solches Qualitätsmanagement in der Abteilung TA einzuführen.“6132 
Der Zeuge Fritsche hat hierzu weiter ausgeführt: 
„Hierzu hat der Präsident des Bundesnachrichtendienstes uns vorgeschlagen in der Fach- 
und Dienstaufsicht, dass er nicht nur die Bundesdatenschutzbeauftragte hier enger mit ein-
binden will und dass er selbst ein Kontrollgremium im Dienst mit der behördlichen Daten-
ersetzt.
schutzbeauftragten eingerichtet hat, sondern dass er auch im Hinblick auf die Organisati-
                                                        
6129)  
Pauland, Protokoll-Nr. 124 I, S. 38. 
6130)  
Karl, Protokoll-Nr. 114 I, S. 84. 
6131)  
Fritsche, Protokoll-Nr. 130 I, S. 10. 
6132)  
Schindler, Protokoll-Nr. 126 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 1022 – 
Drucksache 18/12850
onsdefizite, die es gibt und die die Bundesregierung ja in ihrer Presseerklärung vom Früh-
jahr 2015 angesprochen hat - - dass hier etwas geschehen muss, dass er vorschlägt, dass 
das einem Externen zur Untersuchung übergeben wird.“6133 
Vorabfassung 
Diese Untersuchung habe zu einem Abschlussbericht geführt. Derzeit sei der BND dabei, die Ergebnisse dieses 
Berichts aufzuarbeiten und zu den darin gemachten Vorschlägen Stellung zu beziehen. Im Ergebnis sollten ge-
meinsam mit der Fach- und Dienstaufsicht die Strukturen des Dienstes verbessert werden.6134 
Nach Aussage der Zeugin Dr. Nökel werde zudem gegenwärtig eine „Dienstvorschrift-SIGINT“ erarbeitet.6135 
Ein bedeutendes Element der Aufarbeitung sei zudem die Änderung des BND-Gesetzes gewesen. Der Zeuge 
Fritsche hat darauf hingewiesen, dass auch die Änderung des BND-Gesetzes Teil der Aufarbeitung des Besuchs 
in Pullach gewesen sei:  
„[…] hier gab es ja auch eine politische Diskussion; die Bundesregierung hat hier immer 

gesagt, dass sie von einer rechtlichen Klarstellung ausgeht, dass also auch die allgemeine 
wird 
Befugnisnorm des § 1 Absatz 2 Satz 1 des BND-Gesetzes als Rechtsgrundlage reicht - - 
dass wir aber auch vor dem Hintergrund von gerichtlichen Verfahren hier eine deutliche 
Klarstellung hinsichtlich der Routine brauchen. Und das hat die Bundesregierung mit ver-
durch 
anlasst, auch durch die Diskussion in diesem Ausschuss.“6136 
Und weiter hat er erklärt:  
die 
„Nach dem März 2015 haben wir nicht nur unsere Weisungen gegeben, sondern eine der 
Folgen war auch, das BND-Gesetz zu reformieren, und hier ist ganz dezidiert gesagt, dass 
es einen besonderen Schutz für EU-Bürger, für EU-Einrichtungen und für Regierungen von 
endgültige 
EU-Mitgliedstaaten gibt, dass das zwar nicht ausschließt - das steht auch in dem Gesetz; 
das ist in der Routine; und hier geht es ja bei der Rechtsgrundlage nur um die Routineauf-
klärung -, dass das künftig eine Rolle spielen könnte, aber es sind bestimmte Hürden for-
meller Art, nämlich wer es zu genehmigen hat, bis hin zum Chef des Bundeskanzleramtes, 
um mit dieser politischen Frage umzugehen. Das ist die definitive Änderung gegenüber der 
Zeit vor dem März 2015.“6137 
Fassung 
Der Zeuge Heiß hat hierzu ausgeführt: 
„Das ist das ganze Paket der Aufklärung und der Sicherheitsmargen, die eine Wiederholung 
verhindern. Also, das ging erst mal los: Erstens. Obleute wurden unterrichtet. Zweitens. 
Die 28 Top-Level-Domains mussten sofort rausgeschmissen werden. Drittens. Die dreistu-
ersetzt.
fige Filterung in DAFIS, da wurde die Filterstufe 3 ausgesprochen geschärft. Dann wurden 
diese Routineüberprüfungen mit DAFIS auf eine Woche - früher war das vierteljährlich, 
                                                        
6133)  
Fritsche, Protokoll-Nr. 130 I, S. 30. 
6134)  
Fritsche, Protokoll-Nr. 130 I, S. 30. 
6135)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 41. 
6136)  
Fritsche, Protokoll-Nr. 130 I, S. 13. 
6137)  
Fritsche, Protokoll-Nr. 130 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 1023 – 
Drucksache 18/12850
soviel ich weiß - angeordnet. Es gab dann die Einsetzung dieser Qualitätsarbeitsgruppe um 
die Datenschutzbeauftragte.“6138 
Vor diesem Hintergrund hat der Zeuge Heiß vor dem Ausschuss resümiert, dass eine sehr aufwendige Aufarbei-
Vorabfassung 
tung des gesamten Sachverhalts vorgenommen worden sei. Dabei habe es eine Fülle von mindestens 17 Einzel-
weisungen und ein Fülle von Maßnahmen zur Aufarbeitung gegeben. Er hat dabei insbesondere Folgendes her-
vorgehoben: 
„Es ist ganz klargestellt worden, dass jeder Selektor eine Deutung haben muss, die APB-
konform, also konform mit dem Aufgabenprofil der Bundesregierung sein muss, und das 
muss überprüft werden. Dafür muss es eine qualitätssichernde Einheit geben. Das ist ein-
gerichtet. Zweitens ist durch die Novelle zum BND-Gesetz auch ganz klargezogen worden, 
dass bestimmte Selektoren nur unter ganz bestimmten Bedingungen eingesteuert werden 

dürfen. Ich denke da eben an Partnerselektoren, die nur unter den Bedingungen bestimmter 
wird 
Schwellen und formaler Erfordernisse eingesteuert werden dürfen.“6139 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
6138)  
Heiß, Protokoll-Nr. 128 I, S. 42. 
6139)  
Heiß, Protokoll-Nr. 128 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 1024 – 
Drucksache 18/12850
VI. 
Kenntnisstand und (weitere) Korrekturbemühungen im Bundeskanzleramt 
1. Abteilung 

Vorabfassung 
Die Abteilung 6 des Bundeskanzleramtes ist für die Fach- und Dienstaufsicht über den BND zuständig. Dort sei 
die Existenz von „Selektoren“ allgemein bekannt gewesen, wie der Leiter der Abteilung 6, der Zeuge Heiß, vor 
dem Ausschuss erklärt hat. Ihm seien BND-eigene Selektoren konkret immer mal wieder untergekommen. So 
wisse er, dass der BND bestimmte Selektoren einsteuere, „um zum Beispiel in Entführungsfällen Hilfe zu leisten, 
in bestimmten Bereichen Informationen zu heben, nach zum Beispiel § 5 G 10-Gesetz, die strategische Fernmel-
deaufklärung“.6140 
Insbesondere sei ihm die Thematik aber im Rahmen der Aufklärung der abgelehnten US-Selektoren im Frühjahr 
2015 zur Kenntnis gekommen, als es dort auch um BND-eigene Selektoren gegangen sei.6141 

Auch der Leiter des für die Fach- und Dienstaufsicht über die Abteilung TA zuständigen Referats 603, der Zeuge 
wird 
Karl, erklärte in seiner Vernehmung, dass ihm Selektoren als generelle Methode technischer Aufklärung bekannt 
gewesen seien.6142 
Gleichzeitig hat der Zeuge Heiß aber auch festgestellt, dass der Ausdruck „Selektor“ in der Abteilung 6 vor Früh-
durch 
jahr 2015 so nicht verwandt worden sei. Vielmehr sei in diesem Zusammenhang von Telekommunikationsmerk-
malen oder Suchbegriffen die Rede gewesen, die im Hinblick auf die genannten Bereiche eingesteuert worden 
seien. Der Ausdruck „Selektor“ habe sich erst im Rahmen der Aufklärung der abgelehnten US-Selektoren „ein-
die 
gebürgert“.6143 
Der Zeuge Heiß hat in seiner Vernehmung indes auch ausgeführt, dass die Snowden-Veröffentlichungen für die 
endgültige 
Abteilung 6 Anlass gewesen seien, sich beim BND auch hinsichtlich der eigenen Steuerung zu erkundigen: 
„Wir haben uns natürlich im Hinblick auf die Snowden-Veröffentlichungen auch Gedan-
ken gemacht: Welche Parallelen gibt es da? Und wir haben mediale Diskussionen sozusa-
gen projiziert auf den BND. Da ging es ja im Wesentlichen um massenhafte, flächendek-
kende, anlasslose Überwachungen. Wir haben uns beim BND natürlich auch schlauge-
macht, ob es so was überhaupt beim BND gibt, obwohl wir natürlich schon vorher etwa die 
Fassung 
Struktur seiner Überwachung kannten. Aber auch da hat er uns noch mal bestätigt, dass es 
keine parallelen Vorgänge insoweit gibt.“6144 
Insofern habe bis zum März 2015 kein Anlass bestanden, hinsichtlich der BND-eigenen Selektoren „misstrauisch“ 
zu werden. Insbesondere habe es keine Anzeichen dafür gegeben, dass der BND irgendwelche Suchbegriffe nutze, 
die er nicht nutzen sollte, weil sie politisch heikel oder rechtlich nicht zulässig seien. Man sei erst misstrauisch 
ersetzt.
geworden „mit der Entdeckung dieser sogenannten Quarantäne- oder Gruppenliste bzw. bösgläubig in Hinblick 
auf die amerikanischen Suchbegriffe, als die Ablehnungsliste auftauchte“.6145 
                                                        
6140)  
Heiß, Protokoll-Nr. 128 I, S. 6. 
6141)  
Heiß, Protokoll-Nr. 128 I, S. 6. 
6142)  
Karl, Protokoll-Nr. 114 I, S. 80. 
6143)  
Heiß, Protokoll-Nr. 128 I, S. 6. 
6144)  
Heiß, Protokoll-Nr. 128 I, S. 32 f. 
6145)  
Heiß, Protokoll-Nr. 128 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 1025 – 
Drucksache 18/12850
In diesem Zusammenhang hat der Zeuge Heiß vor dem Ausschuss auch ausgeführt, zunächst keinen Zusammen-
hang zwischen der Weisung von Kanzleramtsminister Pofalla und der im März 2015 bekannt gewordenen Selek-
torenliste gesehen zu haben: 
Vorabfassung 
„Dann wurde mir aber erklärt, dass diese Quarantäneliste oder Gruppenliste auf diese Ge-
schichte zurückginge, dass es mal irgendwann die Weisung des Präsidenten gegeben habe, 
bestimmte Steuerungen zu entfernen. Und da wurde mir klar: Das ist sozusagen die Folge 
der damaligen präsidentiellen Weisung in die TA hinein, bestimmte Steuerungen zu sper-
ren oder rauszunehmen.“6146 
Auch für den Zeugen Karl ergaben sich vor März 2015 keine Anhaltspunkte für einen problematischen Umgang 
des BND mit den eigenen Selektoren. Letztlich sei der Fokus nach seiner Übernahme der Leitung des Referats 
603 darauf ausgerichtet gewesen, die Kooperation des BND mit Partnerdiensten zu beleuchten.6147 

Schließlich hat die Zeugin Dr. Nökel, Referentin im Referat 603, in ihrer Vernehmung angegeben, im April 2015 
wird 
erstmals mit dem Thema „kritische BND-eigene Selektoren“ in Berührung gekommen zu sein.6148 Auch sie habe 
bis zum Besuch des ChefBK in Pullach keine Kenntnis von der Gruppenliste erlangt.6149 Dies habe insbesondere 
auch für den Zeitpunkt der Aussage der Bundeskanzlerin am 24. Oktober 2013 gegolten:  
durch 
„Also, ich kann nicht fürs gesamte Bundeskanzleramt sprechen, sondern nur für mich und 
ein Stück weit für mein Referat. Und die Annahme hatten wir nicht.“6150 
die 
Auch sei dieses Thema bis März 2015 niemals von Herrn Fritsche oder Herrn Heiß angesprochen worden. Zwar 
seien Selektoren genauso wie die Arbeit des Ausschusses Gegenstand in entsprechenden Besprechungen inner-
halb der Abteilung 6 gewesen. Ihr persönlich sei der Sachverhalt aber erst seit dem Jahr 2015 bekannt.6151 Auch 
endgültige 
der Zeuge Karl hat in diesem Zusammenhang bestätigt, von seinen Vorgesetzten zwischen Sommer 2013 und 
März 2015 niemals auf das Thema kritische BND-eigene Selektoren angesprochen worden zu sein.6152 
Auf Nachfrage im Rahmen seiner Zeugenvernehmung, ob dies möglicherweise bewusst nicht geschehen sei, er-
klärte er: 
„Man könnte im Prinzip die Nichtweitergabe der Information vom Oktober 2013 dahin 
Fassung 
gehend werten; aber vielleicht gab es auch Gründe, das nicht zu tun - die ich allerdings 
nicht kenne.“6153 
Und weiter hat er ausgeführt, eine derartige Nichtweitergabe von Informationen in dieser Form zum ersten Mal 
erlebt zu haben. Dies sei für ihn ein einmaliger Vorgang gewesen, da er sich ansonsten in die sein Referat betref-
fenden Sachverhalte eingebunden fühle.6154 
ersetzt.
                                                        
6146)  
Heiß, Protokoll-Nr. 128 I, S. 42. 
6147)  
Karl, Protokoll-Nr. 114 I, S. 81. 
6148)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 36. 
6149)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 42. 
6150)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 46. 
6151)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 62. 
6152)  
Karl, Protokoll-Nr. 114 I, S. 106. 
6153)  
Karl, Protokoll-Nr. 114 I, S. 102. 
6154)  
Karl, Protokoll-Nr. 114 I, S. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 1026 – 
Drucksache 18/12850
Raum nahm im Ausschuss auch die Frage ein, ob die Veröffentlichungen bezüglich der Enttarnung des BND-
Spions Markus R. Anlass für Nachfragen beim BND gegeben hätten. Dabei wurde insbesondere auf die Presse-
berichterstattung verwiesen, nach der der BND Gespräche der beiden US-Außenminister Hillary Clinton und 
John Kerry mitgehört habe.6155 
Vorabfassung 
Der Zeuge Karl hat dazu erklärt, sich an diesen Sachverhalt nicht erinnern zu können. Auf den Zusammenhang 
mit Markus R. angesprochen hat er erklärt:  
„Das ist ein Anknüpfungspunkt, an den ich mich erinnere, aber nicht mehr im Detail.“6156 
Auf die Frage, ob die BND-eigenen Selektoren unter dem Stichwort „Beifang“ Thema in der Abteilung 6 des 
Bundeskanzleramts gewesen seien, hat er ausgeführt:  
„Was ich sagen kann: Auch damals war Thema Selektoren nicht Thema in dem Zusam-
menhang.“6157 
- wird 
Auch auf den Vorhalt, dass Medien im August 2014 berichtet hätten, die Abhörpraxis des BND habe sich geän-
dert6158 und seit Sommer 2013 gelte die Anweisung, Material wie das über die US-Außenministerin Hillary Clin-
ton sofort zu vernichten6159, hat der Zeuge Karl wiederholt, dass ihm bis Frühjahr 2015 weder das Gespräch vom 
durch 
Oktober 2013 noch die Weisung von ChefBK Pofalla noch die daraus hervorgegangenen Folgerungen beim BND 
bekannt gewesen seien.6160 
Auch die Zeugin Dr. Nökel hat auf die Frage, ob diese Berichterstattung Anlass für Diskussionen in der Abteilung 
die 
6 des Bundeskanzleramtes gewesen sei, erklärt, sich hieran nicht erinnern zu können.6161 
Auf die Frage, was sich in der Abteilung 6 gegenüber dem BND aufgrund der Selektorenproblematik verändert 
endgültige 
habe, hat der Zeuge Heiß  erklärt, dass der Berichtstakt seitens des BND viel enger geworden sei. Aber auch 
darüber hinaus habe sich die Art und Weise verändert, wie die Fach- und Dienstaufsicht ausgeübt werde: 
„Wir fragen sehr viel mehr nach, was wir jetzt auch kapazitär besser können mit mehr 
Mitarbeitern und Mitarbeiterinnen; das hat sich entscheidend geändert, während wir also 
früher sozusagen die Ergebnisse zur Kenntnis genommen haben und damit umgegangen 
sind. Insbesondere bei der Fernmeldeaufklärung interessiert uns jetzt tatsächlich auch - ich 
Fassung 
pauschalisiere das jetzt leicht -: Wie werden sie im Einzelnen technisch gehoben? Wie geht 
das? - Das war natürlich während der Aufbereitung der Unterlagen für den Ausschuss im 
Bereich der Snowden-Affäre, aber eben auch für das neue Gesetz ausgesprochen notwen-
dig, sodass wir inzwischen, sagen wir mal, mit guter Expertise dabei sind, eine Aufsicht 
auch über die TA zu führen.“6162 
ersetzt.
                                                        
6155)  
Siehe z. B. Der Spiegel vom 18. August 2014 „Beifang im Netz“. 
6156)  
Karl, Protokoll-Nr. 114 I, S. 107. 
6157)  
Karl, Protokoll-Nr. 114 I, S. 109. 
6158)  
Die Welt vom 18. August 2014 „Empörung über die NSA wird für die Regierung zum Boomerang“. 
6159)  
Süddeutsche Zeitung vom 16. August 2014 „BND hörte Hillary Clinton ab“. 
6160)  
Karl, Protokoll-Nr. 114 I, S. 118. 
6161)  
Dr. Nökel, Protokoll-Nr. 114 I, S. 69. 
6162)  
Heiß, Protokoll-Nr. 128 I, S. 38. 

Deutscher Bundestag – 18. Wahlperiode 
– 1027 – 
Drucksache 18/12850
Auch der Zeuge Karl hat zunächst darauf hingewiesen, dass im Referat 603 die Zahl der Mitarbeiter des höheren 
Dienstes von zwei auf vier verdoppelt worden sei.6163 
Zudem sei die Kontrolle der Abteilung TA enger geworden:  
Vorabfassung 
„Also, unsere Besuche haben sich erhöht, natürlich die Nachfragen dazu, die Gespräche 
mit dem BND. Es wird viel mehr Zeit und natürlich auch Personal dafür aufgewandt. Ich 
meine, ein Arbeitsbereich, den ich mal aus der Genese kannte, hat vielleicht ursprünglich 
mal 60 Prozent des Referats ausgemacht. Das ist jetzt letztendlich zurückgegangen auf 20, 
weil absolute Priorität die technische Aufklärung hat, mit allen Fragen. Das war eine der 
Folgerungen, die man eben aus den Umständen aus dem Frühjahr 2015 gemacht hat. Das 
sind ja konkrete Änderungen sowohl im BND als auch innerhalb der Abteilung 6.“6164 
2. 
Beauftragter für die Nachrichtendienste des Bundes Klaus-Dieter Fritsche 
- wird 
a) Kenntnis 
 
Auch der Zeuge Fritsche hat in seiner Vernehmung auf die Frage zur Begrifflichkeit „Suchbegriffe / Selektoren“ 
durch 
und deren grundsätzlicher Existenz ausgeführt, dass es ihm auch vor dem Hintergrund von anderen Operationen 
mit Partnerdiensten grundsätzlich bekannt gewesen sei, dass es „solche Suchbegriffe“ gebe:  
„Aber, wie gesagt, in der Ausführlichkeit bisher, bis zum 13. März 15, nicht“.6165 
die 
Auf eine Nachfrage hat der Zeuge zudem mitgeteilt, nichts davon gewusst zu haben, dass in der Routine des BND 
europäische Ziele, wie Regierungseinrichtungen in Partnerstaaten, Botschaften, internationale Einrichtungen, EU-
endgültige 
Kommission und Ähnliches mehr, gesteuert worden seien.6166 Darüber hinaus hat er in diesem Zusammenhang 
betont, bei seinem Amtsantritt im Januar 2014 von Herrn Heiß nicht über die in Rede stehenden Vorgänge infor-
miert worden zu sein, denn 
„sonst würde ja nicht stimmen, was ich einleitend gesagt habe: dass ich erst am 13.03.2015 
von dieser Selektorenproblematik erfahren habe“.6167 
Fassung 
Auf die Frage, warum dies seiner Ansicht nach nicht der Fall gewesen sei, hat der Zeuge Fritsche erklärt, dass 
über diese Frage nur der Zeuge Heiß verlässlich Auskunft geben könne. Für ihn, den Zeugen Fritsche, sei aber 
nachvollziehbar, 
„dass er gesagt hat, dass das, was offensichtlich im Sommer oder im Oktober, glaube ich - 
nach Aktenstudium weiß ich das ja -, 2013 passiert ist - - dass er die Verknüpfung nicht 
ersetzt.
gezogen hat und dass er erst jetzt, als das im März 2015 aufgeploppt ist, die Verknüpfung 
in der Deutlichkeit gesehen hat“.6168 
                                                        
6163)  
Karl, Protokoll-Nr. 114 I, S. 113. 
6164)  
Karl, Protokoll-Nr. 114 I, S. 123. 
6165)  
Fritsche, Protokoll-Nr. 130 I, S. 6. 
6166)  
Fritsche, Protokoll-Nr. 130 I, S. 19. 
6167)  
Fritsche, Protokoll-Nr. 130 I, S. 30. 
6168)  
Fritsche, Protokoll-Nr. 130 I, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 1028 – 
Drucksache 18/12850
Auch der nach Aussage des früheren Kanzleramtsministers Pofalla im Oktober 2013 angeforderte Bericht sei seit 
Aufnahme seiner Tätigkeit im Bundeskanzleramt nicht „aufgetaucht“ bzw. ihm, dem Zeugen Fritsche, bekannt 
geworden.6169 
Im Laufe seiner Vernehmung wurde der Zeuge Fritsche zudem gefragt, ob er die Weisung des Leiters der Abtei-
Vorabfassung 
lung TA im BND vom April 2014 erhalten habe.6170 Er hat hierzu erneut erklärt, von der Problematik erst am 
13. März 2015 erfahren und dann nachfolgend aus den Akten entnommen zu haben, dass 
„es dort Weisungen des Abteilungsleiters TA von 2014 gibt und, und, und. Das war mir zu 
dem Zeitpunkt, als das Ganze passiert ist, 2014, nicht bekannt“.6171 
Der Vorgang sei zum damaligen Zeitpunkt komplett an ihm „vorbeigegangen“: 
„Und es ist ja wohl auch, wenn ich das aus dem Aktenstudium entnehme, mit der Amtslei-
tung des BND nur unzureichend besprochen worden.“6172  
- wird 
Auf die Frage, ob er wisse, ob der Abteilungsleiter 6 im Bundeskanzleramt, der Zeuge 
Heiß, die Weisung von 2014 damals bekommen habe, hat der Zeuge Fritsche ausgesagt: 
durch 
„Also, wenn ich mich richtig erinnere - und weil ich die Akten ja gelesen habe - ist das ein 
internes Papier, das den Bundesnachrichtendienst nicht verlassen hat.“6173  
Hinsichtlich der Frage, ob und wann er von der Existenz kritischer BND-eigener Selektoren hätte Kenntnis erlan-
die 
gen können, wurde der Zeuge Fritsche vom Ausschuss u. a. auf die sog. Finished Intelligence angesprochen. 
Hierzu hat der Zeuge ausgeführt:  
endgültige 
„Also, erstens kann ich mich nicht erinnern, dass in dem Zusammenhang ich jemals so eine 
Finished Intelligence gesehen habe, wo Sie dann unterstellen, dass man da nachfragen 
sollte; sondern es wird ja immer vom Bundesnachrichtendienst im Hinblick auf die Ziele, 
die die Bundesregierung ihm vorgegeben hat - - Und nehmen wir an, es geht um ein Land; 
dann wird eben zu diesem Land berichtet, wenn es denn zulässigerweise im APB steht - 
davon gehe ich aus -; dann wird zu diesem Land berichtet und nicht zu einem Parlament 
Fassung 
eines befreundeten Staates, um es mal so zu sagen.“6174 
Erneut auf diese Frage angesprochen hat der Zeuge Fritsche betont, dass sich der sog. Finished Intelligence nicht 
entnehmen lasse, wer zum Beispiel mit wem telefoniert habe und woher der BND dies erfahren habe. Vielmehr 
enthalte diese eine aufgrund der vom BND erlangten Erkenntnisse erstellte Bewertung eines Sachverhalts. Aus 
diesen Informationen ließen sich aber keine Schlüsse darüber ziehen, wie die in Rede stehenden Informationen 
ersetzt.
erlangt worden seien und mit welchen nachrichtendienstlichen Aufklärungsmethoden dies geschehen sei. Ent-
sprechende kritische Telefonate seien ihm erst durch das Aktenstudium bekannt geworden.6175 
                                                        
6169)  
Fritsche, Protokoll-Nr. 130 I, S. 23. 
6170)  
Fritsche, Protokoll-Nr. 130 I, S. 62. 
6171)  
Fritsche, Protokoll-Nr. 130 I, S. 51. 
6172)  
Fritsche, Protokoll-Nr. 130 I S. 52. 
6173)  
Fritsche, Protokoll-Nr. 130 I, S. 62 f. 
6174)  
Fritsche, Protokoll-Nr. 130 I, S. 20. 
6175)  
Fritsche, Protokoll-Nr. 130 I, S. 52. 

Deutscher Bundestag – 18. Wahlperiode 
– 1029 – 
Drucksache 18/12850
Der Zeuge Fritsche hat zudem zur mit dem „ANSO-Skandal“ verbundenen Weisung des Bundeskanzleramts aus 
dem Jahre 2008 hinsichtlich der „ITO-Aufklärung“ Stellung genommen. Die in Rede stehende Weisung sei ihm 
zwar bekannt gewesen, habe sich aber von der im Rahmen der Ausschussarbeit behandelten SIGINT-Aufklärung 
unterschieden: 
Vorabfassung 
„Also, wenn ich mich richtig erinnere, hat der ITO-Ansatz - das ist ja eine andere techni-
sche Maßnahme, die ja auch nicht in dem Bereich hier eine Rolle spielt, weil sie mit SI-
GINT nichts zu tun hat - - war ja ein ganz anderer.“6176  
Nach seiner Erinnerung habe es eine zufällige, unbeabsichtigte Aufklärung in einem Bereich gegeben, den die 
Fach- und Dienstaufsicht nicht für zulässig gehalten habe: 
„Das hat sich, wie die ITO-Maßnahme - - Das ist ja damals öffentlich rauf- und runterdis-
kutiert worden hinsichtlich Afghanistan und einer deutschen Journalistin, die dort jeden-

falls bei den Maßnahmen eine Rolle gespielt hat. In dem Zusammenhang hat man sich mit 
wird 
den Fällen beschäftigt und hat dann festgestellt, dass eben von einer supranationalen Or-
ganisation hier jemand zufälligerweise und nicht als Ziel in die Aufklärung gekommen 
durch 
ist.“6177 
Vor diesem Hintergrund sei damals beschlossen worden, dass supranationale Organisationen, „also unterstellen 
wir mal: die EU oder die VN“ automatisiert ausgefiltert werden sollten: 
die 
„Und daraufhin gab es eine Nachfrage, eine Verständnisfrage des Bundesnachrichtendien-
stes, wie denn das zu verstehen ist; denn das würde ja bedeuten, wenn man das generell 
endgültige 
untersagt, dass künftig das auf alle Beschaffungsmethoden des Bundesnachrichtendienstes 
eine Auswirkung hat, also nicht nur im ITO-Bereich, sondern eben auch im SIGINT-Be-
reich und im HUMINT-Bereich. Und der BND hat damals geschrieben, wie er es versteht. 
Wir haben keinen Anlass gesehen, an dem zu zweifeln.“6178 
Konkretisierend hat der Zeuge Fritsche zu dem Thema ausgeführt, das Bundeskanzleramt habe damals angewie-
sen, dass die in Rede stehende zufällige Erfassung für die Zukunft möglichst automatisiert auszuschließen sei, 
Fassung 
„worauf der BND zurückgefragt hat: Ja, gilt das jetzt ganz grundsätzlich? Und wir - - Das 
Schreiben des BND, wenn ich es noch richtig in Erinnerung habe, war: Das werden wir für 
die Zukunft, was das zufällige Aufgreifen angeht, also das nicht beabsichtigte Aufgreifen, 
verhindern; im Übrigen hätte natürlich das Auswirkungen auf HUMINT, SIGINT und auf 
die gesamte Tätigkeit, wenn wir das grundsätzlich untersagen würden“.6179 
ersetzt.
In diesem Zusammenhang hat der Zeuge Fritsche auch darauf hingewiesen, dass es auch nach dem neuen BND-
Gesetz und nach dem Auftragsprofil der Bundesregierung „durchaus möglich“ sei, dass berechtigterweise der 
BND in diesen Bereichen Aufklärung betreibe: 
                                                        
6176)  
Fritsche, Protokoll-Nr. 130 I, S. 20. 
6177)  
Fritsche, Protokoll-Nr. 130 I, S. 20. 
6178)  
Fritsche, Protokoll-Nr. 130 I, S. 20. 
6179)  
Fritsche, Protokoll-Nr. 130 I, S. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 1030 – 
Drucksache 18/12850
„Und das wollen wir nicht über einen Kamm scheren. Deswegen haben wir gesagt: ‚Bei 
den zufällig Erfassten, das habt ihr auszuschließen‘, und das hat der BND noch einmal 
rückfragend quasi bestätigt. Wir haben dann gesagt dazu: Damit sind wir einverstanden, 
müssen wir, ich glaube, auch keine schriftliche Antwort geben.“6180 
Vorabfassung 
Zwar sei in diesem Zusammenhang im Bundeskanzleramt darüber nachgedacht gedacht worden, eine auf SIGINT 
bezogene Dienstanweisung zu erlassen: Dies sei mit dem BND besprochen und in der Folge aber verneint wor-
den.6181 
Denn: 
„Ich weiß nicht, wie weit der Text jetzt eingestuft ist; aber ich könnte, glaube ich, ganz 
allgemein sagen, dass dort vom BND gesagt worden ist: Ähnliche Probleme oder Pannen, 
wie sie im Bereich ITO existieren, können im SIGINT-Bereich nicht auftreten.“6182 
- wird 
Der Zeuge Fritsche  hat dabei aber eingeräumt, dass sich dies im Nachgang als Fehleinschätzung erwiesen 
habe.6183 
Auch der Zeuge Müller, im fraglichen Zeitraum Leiter des Referats 623 im Bundeskanzleramt, konnte sich an 
durch 
den in Rede stehenden Vorgang erinnern und hat bestätigt, dass die entsprechende Weisung zu ITO an den BND 
aus seinem Referat ergangen sei.6184 Er hat ausgeführt, tätig geworden zu sein, damit das Problem in diesem 
konkreten Sonderfall abgestellt werde.6185 Allerdings habe er keinen Grund gesehen, den Vorgang nachzuhalten 
die 
und zum Beispiel seinen Nachfolger über die Problematik zu informieren: 
„Der Vorgang war für mich lange abgeschlossen. Das war kein Vorgang, den ich meinem 
endgültige 
Nachfolger ans Herz legen musste oder sonst was. Der auslösende Punkt war ein Fehlver-
halten in einem operativen Vorgang: die Operation war lange beendet. Der Vorgang war 
schriftlich angewiesen: Das hat nicht mehr zu erfolgen.“6186 
b) Konsequenzen 
In seiner Vernehmung äußerte sich der Zeuge Fritsche zudem zu weiteren Korrekturen, die infolge der Proble-
Fassung 
matik der BND-eigenen Selektoren vorgenommen wurden. Er hat dabei zunächst rekapituliert: 
„Aus meiner Sicht war das Erste, materielle Konsequenzen zu ziehen und zu folgern. Das 
waren die, wie ich vorhin schon auf mehrere Fragen gesagt habe: von den ersten Weisungen 
bis hin Qualitätssicherung und der Frage, wie die Organisation im BND künftig verbessert 
werden kann.“6187 
ersetzt.
                                                        
6180)  
Fritsche, Protokoll-Nr. 130 I, S. 31. 
6181)  
Fritsche, Protokoll-Nr. 130 I, S. 20 f. 
6182)  
Fritsche, Protokoll-Nr. 130 I S. 21. 
6183)  
Fritsche, Protokoll-Nr. 130 I, S. 21. 
6184)  
Müller, Protokoll-Nr. 121 I, S. 52. 
6185)  
Müller, Protokoll-Nr. 121 I, S. 53. 
6186)  
Müller, Protokoll-Nr. 121 I, S. 55. 
6187)  
Fritsche, Protokoll-Nr. 130 I, S. 29. 

Deutscher Bundestag – 18. Wahlperiode 
– 1031 – 
Drucksache 18/12850
An zweiter Stelle hätten personelle Konsequenzen gestanden. Hierzu hat er ausgeführt, dass es hier wohl eine 
falsche Bewertung seitens der Mitarbeiter im Bundesnachrichtendienst darüber gegeben habe, was APB-konform 
sein könnte, und dass dies sicher auch nicht in der Hierarchie nach oben getragen worden sei, 
Vorabfassung 
„denn der Präsident des Bundesnachrichtendienstes wusste es ja ebenfalls nicht; der hat es 
ja mit dem Kanzleramt erfahren, also fast zeitgleich erfahren. Da gibt es sicher Dinge, die 
zu Umsetzungen geführt haben, zu Versetzungen geführt haben, die teilweise geplant wa-
ren. Da gibt es sicher Einschneidungen in der beruflichen Karriere; aber es hat keinen 
Grund für - aus meiner Sicht - disziplinarrechtliche Maßnahmen gegeben“.6188 
Auf die Frage nach den Gründen für die Entlassung von BND-Präsident Schindler am 27. April 2016 (zum 1. Juli 
2016) hat er indessen erklärt, dass das Beamtenrecht hierfür besondere Regelungen vorsehe, 
„dass nämlich ein politischer Beamter ohne Angabe von Gründen aus seinem Amt entlas-

sen werden kann, während andererseits ein politischer Beamter auch ohne Angabe von 
wird 
Gründen in seinem Amt belassen werden kann“.6189 
Über die Entlassung von BND-Präsident Schindler sei dabei – zumindest in seinem Beisein - unmittelbar vor der 
durch 
Entlassung erstmals in einem kleinen Kreis gesprochen worden. Zu diesen habe neben ihm selbst auf jeden Fall 
Kanzleramtsminister Altmaier gehört.6190 
Er könne sich aber nicht erinnern, wer das Thema erstmalig angesprochen habe:  
die 
„Also, Sie müssen sich das so vorstellen: Es gibt natürlich Ereignisse, wo wir ganz allge-
mein dann darüber reden. Und wer dann letztlich anfängt, die Problematik aufzugreifen - 
endgültige 
nicht, die Entscheidung zu treffen, die Problematik aufzugreifen; das ist ja das, was Sie 
wissen möchten -, das kann ich Ihnen nicht sagen. Also, ich gehe eher davon aus, dass es 
nicht von mir kam.“6191 
Für eine Entlassung des Leiters der Abteilung 6 im Bundeskanzleramt habe es aus seiner Sicht keinen Anlass 
gegeben: 
Fassung 
„Ja, das sind Entscheidungen, die ja im Hintergrund von verschiedenen Dingen eine Rolle 
spielen, nämlich einmal: Politischer Beamter, was mache ich mit dem? - Da gilt das, was 
ich vorhin gesagt habe, nämlich dass der politische Beamte ohne Angabe von Gründen im 
Amt bleibt und ohne Angabe von Gründen aus dem Amt scheiden kann. Das sieht das 
Beamtenrecht so vor.“6192  
ersetzt.
                                                        
6188)  
Fritsche, Protokoll-Nr. 130 I, S. 29. 
6189)  
Fritsche, Protokoll-Nr. 130 I, S. 18. 
6190)  
Fritsche, Protokoll-Nr. 130 I, S. 72. 
6191)  
Fritsche, Protokoll-Nr. 130 I, S. 72. 
6192)  
Fritsche, Protokoll-Nr. 130 I, S. 61. 

Deutscher Bundestag – 18. Wahlperiode 
– 1032 – 
Drucksache 18/12850
Was hingegen disziplinarrechtliche Fragen angehe, so seien diese aus seiner Sicht in Bezug auf Herrn Heiß nicht 
einschlägig gewesen.6193 Entscheidend sei für ihn in diesem Zusammenhang die Erklärung von Herrn Heiß gewe-
sen,  
Vorabfassung 
„dass er die Verknüpfung nicht gezogen hat und dass es ihm erst im März 2015 klargewor-
den ist“6194 – […] dass die Frage, die 2013 im Oktober eine Rolle gespielt hat, vielleicht zu 
dieser Frage der Selektoren hätte führen können“.6195 
Darüber hinaus hat er festgestellt, dass seit seinem Amtsantritt die Zusammenarbeit mit Herrn Heiß gut und der 
Informationsfluss unproblematisch sei.6196 
Auch zu möglichen künftigen Maßnahmen hat sich der Zeuge Fritsche geäußert:  
„Das sind zum einen ganz einfach Personalaufwuchs sowohl in dem Bereich im Bundes-
nachrichtendienst, weil, wenn Sie sich erinnern, die öffentliche Diskussion ja auch vor dem 
- wird 
Hintergrund des Bedarfs beim Bundesnachrichtendienst seitens der Bundesregierung dazu 
führt, dass der Bundesnachrichtendienst eben gerade im Bereich der SIGINT-Aufklärung 
neue Mittel seitens des Parlaments zur Verfügung gestellt bekommen hat, dass das auch 
durch 
vernünftig umgesetzt wird, so wie wir seitens der Fach- und Dienstaufsicht uns das wün-
schen.“6197 
Personalaufwuchs sei aber auch im Bereich des Kanzleramtes erforderlich. Auch hier seien bereits neue Stellen 
die 
bewilligt worden. Weitere Stellen sollten folgen, um diese zur Verstärkung der Fach- und Dienstaufsicht einzu-
setzen: 
endgültige 
„Und wir sind noch lange nicht fertig in dem organisatorischen Bereich. Denn ich habe ja 
erzählt: Herr Schindler hat angeboten das mit Externen. Wir haben dem zugestimmt. Es 
gibt einen ersten Bericht. Aber das muss jetzt umgesetzt werden. Und das ist noch ein Stück 
Weg.“6198 
Neben der Schaffung des Amts eines Beauftragten für die Nachrichtendienste des Bundes im Bundeskanzler-
amt6199 zu Beginn der Legislaturperiode hat der Zeuge Fritsche dabei auch die Änderungen hervorgehoben, die 
Fassung 
infolge des Berichts des Parlamentarischen Kontrollgremiums umgesetzt worden seien. In diesem Zusammenhang 
sei die von der Bundesregierung unterstützte Änderung des Kontrollgremiumsgesetzes zu erwähnen. Dies bedeute 
aber für die Seite der Fach- und Dienstaufsicht, dass dem sich hieraus ergebenden Auftrag auch personell nach-
gekommen werden müsse, denn auch dies sei eine Forderung aus dem Taskforce-Bericht (Öffentliche Bewertung 
des Parlamentarischen Kontrollgremiums vom 7. Juli 2016) des Deutschen Bundestags.6200 
ersetzt.
                                                        
6193)  
Fritsche, Protokoll-Nr. 130 I, S. 61. 
6194)  
Fritsche, Protokoll-Nr. 130 I, S. 63. 
6195)  
Fritsche, Protokoll-Nr. 130 I, S. 59. 
6196)  
Fritsche, Protokoll-Nr. 130 I, S. 63. 
6197)  
Fritsche, Protokoll-Nr. 130 I, S. 35. 
6198)  
Fritsche, Protokoll-Nr. 130 I, S. 35. 
6199)  
Fritsche, Protokoll-Nr. 130 I, S. 59. 
6200)  
Fritsche, Protokoll-Nr. 130 I, S. 35. 

Deutscher Bundestag – 18. Wahlperiode 
– 1033 – 
Drucksache 18/12850
3. 
Chef des Bundeskanzleramtes Peter Altmaier 
a) Kenntnis 
Vorabfassung 
In ihren Vernehmungen erklärten die Zeugen Heiß und Pofalla, den im Dezember 2013 ins Amt gekommenen 
neuen Kanzleramtsminister Altmaier nicht über die Problematik der Selektoren bzw. das Gespräch mit Präsident 
Schindler informiert zu haben. Der Zeuge Heiß hat dies vor dem Ausschuss damit begründet, dass es sich aus 
seiner Sicht um einen erledigten Einzelfall gehandelt habe.6201 Der Zeuge Pofalla hat erklärt, seinen Nachfolger 
aus den gleichen Gründen nicht über die Vorgänge aus dem Oktober 2013 informiert zu haben, aus denen er auch 
die Bundeskanzlerin nicht über diese informiert habe.6202 Zudem hat er in diesem Zusammenhang auf die Abläufe 
im Bundeskanzleramt verwiesen, die dem jeweiligen Kanzleramtsminister eine von seinem Vorgänger unabhän-
gige Einarbeitung in die laufenden Vorgänge ermöglichen würden:  

„Sie bekommen am Anfang sehr umfängliche Akten, wenn Sie ein Aktenstück bekommen. 
wird 
Wenn Sie irgendwann in den Sachverhalten drin sind, werden Ihnen ja die Akten gar nicht 
mehr vorgelegt, sondern Sie kriegen dann nur noch den Schriftsatz, der eingeht, die Erwi-
derung, die eingeht, weil unterstellt wird, dass Sie sozusagen die Historie kennen. Und 
durch 
wenn Sie sie nicht kennen, können Sie auch jederzeit nachfragen. Also, da ist das Kanzler-
amt wirklich sehr, sehr gut organisiert. Deshalb gab es für mich überhaupt gar keine Ver-
anlassung, mit ihnen [den Herren Altmaier und Fritsche] darüber zu reden.“6203 
die 
Der Zeuge Heiß hat auf die Frage, ob es beim Wechsel im Bundeskanzleramt Übergabegespräche gegeben habe, 
ausgeführt, dass es solche Gespräche in der Abteilung 6 nicht gegeben habe, da dort kein Wechsel erfolgt sei. Ob 
endgültige 
es hinsichtlich des Wechsels an der politischen Spitze des Bundeskanzleramts Übergabegespräche gegeben habe, 
entziehe sich seiner Kenntnis.6204 
Auch der Zeuge Altmaier hat in seiner Vernehmung durch den Ausschuss ausgesagt, dass die kritischen BND-
eigenen Selektoren bei seinem Übergabegespräch mit seinem Vorgänger keine Rolle gespielt hätten. Denn dabei 
sei es nicht um inhaltliche Vorgänge gegangen, sondern um organisatorische Fragen wie zum Beispiel „Wann 
finden die Abteilungsleiterrunden statt? Wann wird die Kabinettssitzung vorbereitet? Wie ist die Staatssekre-
Fassung 
tärsrunde?“: 
„Aber über die Frage des Umgangs mit erneuerbaren Energien oder mit dem BND oder 
außenpolitische Fragen zum Euro haben wir kein Wort gesprochen.“6205 
Allerdings sei auch ihm der nach Aussage von Kanzleramtsminister Pofalla bei Herrn Schindler angeforderte 
Bericht zum Ausmaß der BND-Selektorensteuerung nicht bekannt. Dieser sei ihm zu keinem Zeitpunkt vorgelegt 
ersetzt.
worden.6206 
                                                        
6201)  
Heiß, Protokoll-Nr. 128 I, S. 32. 
6202) 
Pofalla, Protokoll-Nr. 128 I, S. 88. 
6203)  
Pofalla, Protokoll-Nr. 128 I, S. 140 f. 
6204)  
Heiß, Protokoll-Nr. 128 I, S. 11. 
6205)  
Altmaier, Protokoll-Nr. 130 I, S. 106. 
6206)  
Altmaier, Protokoll-Nr. 130 I, S. 106. 

Deutscher Bundestag – 18. Wahlperiode 
– 1034 – 
Drucksache 18/12850
Auch der Zeuge Altmaier hat sich in seiner Vernehmung am 13. Februar 2017 zu der Frage geäußert, wann er zu 
den Vorgängen um die BND-eigenen Selektoren Kenntnis erlangt habe. Hier habe auch die Enttarnung des Spions 
Markus R. sowie die Presseberichterstattung in diesem Zusammenhang eine Rolle gespielt.6207 Hierzu hat er ge-
genüber dem Ausschuss Folgendes ausgeführt: 
Vorabfassung 
„Es gab dann im Frühsommer des Jahres 2014 einen Vorgang, in dem nämlich ein Spion 
mit dem Namen Marcel R. [sic!] - das stand in den Zeitungen; deshalb kann ich es hier 
sagen - in Pullach enttarnt wurde und festgenommen wurde. Ich habe mich sehr intensiv 
und umfänglich unterrichten lassen über alle Umstände dieses Falles. […] Bei dieser Ge-
legenheit stellte sich heraus, dass der Beschuldigte auch Informationen übermittelt hatte, 
die sehr sensibel waren, weil man daraus den Schluss hätte ableiten können, dass in 
Deutschland auch Freunde abgehört werden.“6208 

Weiter hat er erklärt, in der Folge sehr intensiv mit BND-Präsident Schindler gesprochen und sich den Sachverhalt 
wird 
von diesem erklärt haben zu lassen. Ferner hat er hierzu ausgesagt: 
„Mir war zu diesem Zeitpunkt bekannt, dass es vor meiner Amtszeit einen Fall oder Fälle 
durch 
gegeben hat, wo deutsche Botschaften - - wo also Botschaften von EU-Staaten und anderen 
Staaten im Visier waren, und dass Chef BK Pofalla das geändert hat.“6209 
Er betonte in diesem Zusammenhang, hierüber nicht von Herrn Pofalla informiert worden zu sein. Auch wisse er 
nicht, ob er von Präsident Schindler oder jemand anders über den Vorgang in Kenntnis gesetzt worden war. Er 
die 
sei ihm aber bekannt gewesen: 
endgültige 
„Das, was Herr Pofalla im Oktober 2013 angeordnet hat – da ging es um Botschaften […] 
das war mein Kenntnisstand zu diesem Zeitpunkt meines Gesprächs mit Herrn Schind-
ler.“6210 
Zum Hintergrund seiner Nachfrage hat er erklärt: 
„Und als ich gehört habe, dass sozusagen, nachdem wir erklärt hatten, Freunde hören wir 
nicht ab, und damit auch der politische Wille ja spätestens mit dieser Aussage der Kanzlerin 
Fassung 
ganz klar erkennbar war und es dann dennoch notwendig war, dass Herr Pofalla im Oktober 
noch einmal die Praxis geändert hat und Anweisungen gegeben hat, und dann wieder ein 
Vorgang mir auf den Tisch flattert, den ich für problematisch hielt - - kam mir selbstver-
ständlich der Gedanke: Ist es das jetzt, oder gibt es noch irgendetwas?“6211 
Ferner hat er hierzu erklärt: 
ersetzt.
„Nachdem ich nun diese beiden Vorgänge hatte, den Vorgang aus Oktober 2013, als ich 
noch nicht im Amt war, und den Vorgang vom Frühsommer 2014, habe ich Herrn Schindler 
                                                        
6207)  
Altmaier, Protokoll-Nr. 130 I, S. 143 f.; siehe hierzu z. B.: SZ Online vom 3. Juli 2014 „Haftbefehl gegen mutmaßlichen Spion“ und 
SZ Online vom 4. Juli 2014 „BND-Mitarbeiter unter Spionageverdacht“. 
6208)  
Altmaier, Protokoll-Nr. 130 I, S. 91. 
6209)  
Altmaier, Protokoll-Nr. 130 I, S. 91. 
6210)  
Altmaier, Protokoll-Nr. 130 I, S. 104. 
6211)  
Altmaier, Protokoll-Nr. 130 I, S. 143. 

Deutscher Bundestag – 18. Wahlperiode 
– 1035 – 
Drucksache 18/12850
ausdrücklich befragt - zweimal -, ob es weitere Dinge gibt, die ich wissen müsse, und ob 
es weitere Fälle gibt, wo wir Freunde abhören. Herr Schindler hat mir beide Male dies 
verneint. Wir haben dann die Praxis im Hinblick auf sogenannten Beifang auch noch ein-
mal verändert und dafür Sorge getragen, dass sie im Einklang mit unseren politischen Prin-
Vorabfassung 
zipien künftig stattfindet.“6212 
Konkret sei er von Präsident Schindler über die Problematik dahingehend informiert worden, dass es zum Beispiel 
die Situation gegeben habe, dass die Botschaft eines befreundeten Landes A, die sich im Land B befinde, beson-
ders gute Erkenntnisse zu krisenhaften Entwicklungen in der Region habe: 
„Und da habe ich gesagt: Meine Güte, dann könnte auch mal der deutsche Botschafter 
seinen Kollegen anrufen und fragen, ob er die Berichte nicht gleich kriegen kann.“6213 
Der Zeuge Altmaier hat in diesem Zusammenhang auch darauf hingewiesen, die zuständigen Gremien des Deut-

schen Bundestages über den Vorgang informiert zu haben. So seien ihm im Rahmen von staatsanwaltschaftlichen 
wird 
Ermittlungen im Fall des Spions Markus R. Unterlagen bekannt geworden, aus denen man den Eindruck habe 
gewinnen können, dass Telefonate befreundeter Politiker abgehört worden seien. Hierüber habe er in der damali-
gen Sommerpause die Obleute aller Fraktionen des Parlamentarischen Kontrollgremiums unterrichtet. Im An-
durch 
schluss habe es dann auch Presseberichterstattung zu dem Vorgang gegeben.6214 
Konkret hat er hierzu erklärt: 
die 
„Ich glaube, Herrn Hahn habe ich erst relativ spät erreicht, und andere habe ich sofort er-
reicht und habe sie darüber - auch Herrn Ströbele seinerzeit - unterrichtet in allgemeiner 
Form, aber so, dass die Bedeutung des Vorgangs erkennbar war, und weil ich ungern 
endgültige 
wollte, dass sich dann irgendwann noch einmal zu den Obleuten muss, um zu sagen: Es 
war noch mehr. Ich hatte keine Ahnung von der Selektorenliste, die war nicht bekannt zu 
dem Zeitpunkt, habe ich aber gefragt: Gibt es noch sonst etwas, was nicht im Einklang 
steht mit dem Spruch ‚Freunde hören wir nicht ab‘? Und dann ist mir klar gesagt worden: 
Das war’s.“6215 
Allerdings sei der Vorgang im Anschluss auch für ihn, den Zeugen Altmaier, erledigt gewesen. Insbesondere habe 
Fassung 
er angesichts der Weisung von Kanzleramtsminister Pofalla vom Oktober 2013 keinen Anlass für weitere Nach-
fragen gehabt: 
„Aber ich hatte im Übrigen, als mir damals gesagt worden ist, dass Pofalla im Oktober 
2013 so eine Anweisung erlassen hat, auch gar keinen Grund, erst mal weiter nachzufragen, 
ersetzt.
weil ich davon ausging: Es waren einzelne Fälle, und sie waren abgestellt. Das Licht im 
Keller war schon wieder ausgemacht; das brannte nicht mehr. Das war mein Eindruck, bis 
ich dann leider erfahren musste im März 2015, dass es die Selektoren gab und noch viele 
                                                        
6212)  
Altmaier, Protokoll-Nr. 130 I, S. 91. 
6213)  
Altmaier, Protokoll-Nr. 130 I, S. 104. 
6214)  
Altmaier, Protokoll-Nr. 130 I, S.  91, 103. 
6215)  
Altmaier, Protokoll-Nr. 130 I, S. 144. 

Deutscher Bundestag – 18. Wahlperiode 
– 1036 – 
Drucksache 18/12850
andere Dinge, also die NSA-Selektoren und noch andere Selektoren, die nicht dem entspra-
chen, was wir politisch vom BND erwarteten."6216 
Insbesondere bestätigte auch der Zeuge Altmaier in diesem Zusammenhang, dass das Thema Selektoren im Bun-
Vorabfassung 
deskanzleramt im März 2015 erstmals in der dann folgenden Tiefe bekannt geworden sei: 
„Und ich weiß noch, dass auch Herr Fritsche nicht nur überrascht, sondern sehr unange-
nehm überrascht war über diesen Umstand. Er hat mir glaubhaft versichert - auch Herr 
Heiß und andere -, dass sie diese Liste vorher nie gesehen haben und dass ihnen auch der 
Begriff ‚Selektor‘ bis zu diesem Zeitpunkt in der täglichen Arbeit nicht begegnet war.“6217 
Erst als er im März 2015 erneut mit der Problematik der BND-eigenen Selektoren konfrontiert gewesen sei, habe 
er mit Herrn Schindler und anderen Verantwortlichen erneut über die NSA-Selektorenliste aus dem März 2015 
gesprochen und diesen auf seine früheren Aussagen angesprochen: 
- wird 
„So, und dann hat Herr Schindler - das hat er ja auch im Ausschuss wiederholt - mir gesagt: 
Ich wusste es halt eben nicht. - So. Und das kann ich auch nicht widerlegen, und ich kann 
es nicht bestätigen, sondern ich muss es so nehmen, wie er mir es gesagt hat und wie es 
durch 
mir der Leiter der Abteilung TA gesagt hat.“6218  
Zur Frage, warum das Thema nicht vorher im Bundeskanzleramt bekannt geworden sei, hat der Zeuge Altmaier 
erklärt, auch den Mitarbeitern des BND bei seinem Besuch in Pullach diese Frage gestellt zu haben, 
die 
„nämlich die Frage: Haben Sie das hochgemeldet? Und die Antwort war Nein.“6219 
endgültige 
Aber, so der Zeuge Altmaier weiter, bei den Gesprächen im Frühsommer 2014 seien die Selektoren noch keine 
Problematik gewesen. Er selbst habe zum damaligen Zeitpunkt noch gar nicht gewusst, was ein Selektor sei, also 
wie die technische Seite der Steuerung funktioniere.6220 Gleichwohl sei er im Frühsommer 2014 von Präsident 
Schindler nach seiner Wahrnehmung nicht falsch informiert worden. Dies wäre nur dann der Fall gewesen, wenn 
dieser selbst von den Erfassungen gewusst hätte. Wenn Schindler selbst davon ausgegangen wäre,  
„dass es überhaupt gar keine derartigen Erfassungen gibt, die zielgerichtet sind. Dann hätte 
Fassung 
er aus seiner subjektiven Sicht mich nicht falsch, sondern richtig informiert.“6221 
Ergänzend hat der Zeuge Altmaier zu diesem Vorgang ausgeführt, über viele Jahre mit Herrn Schindler gut zu-
sammengearbeitet zu haben. Gleichwohl hätte sich beim BND einen anderen Umgang mit den Selektoren ge-
wünscht, eigenen und fremden, 
„weil ich der Auffassung bin, dass spätestens mit der Aussage der Kanzlerin ein Grund 
ersetzt.
vorhanden gewesen wäre, umfassend zu überprüfen, ob es Probleme gibt.“6222 
                                                        
6216)  
Altmaier, Protokoll-Nr. 130 I, S. 104. 
6217)  
Altmaier, Protokoll-Nr. 130 I, S. 98. 
6218)  
Altmaier, Protokoll-Nr. 130 I, S. 144 f. 
6219)  
Altmaier, Protokoll-Nr. 130 I, S. 99. 
6220)  
Altmaier, Protokoll-Nr. 130 I, S. 145. 
6221)  
Altmaier, Protokoll-Nr. 130 I, S. 145. 
6222)  
Altmaier, Protokoll-Nr. 130 I, S. 151. 

Deutscher Bundestag – 18. Wahlperiode 
– 1037 – 
Drucksache 18/12850
Und weiter: 
„Das alles wurde aus meiner Sicht der politischen Bedeutung der Sache nicht gerecht. Und 
es war auch - - Unabhängig von der Ansage der Kanzlerin, Freunde hört man nicht ab, 
Vorabfassung 
glaube ich, dass es auch vorher schon die eine oder andere Gelegenheit gegeben hätte, 
genauer hinzuschauen.“6223 
b) Konsequenzen 
Zu den Konsequenzen der Selektorenproblematik hat der Zeuge Altmaier seiner Überzeugung Ausdruck verlie-
hen, dass seit März 2015 gute Fortschritte erreicht worden seien. Allerdings sei dieser Prozess auch unter Hinweis 
auf die inzwischen beendete Organisationsuntersuchung noch nicht abgeschlossen: 
„Und vielleicht wird es möglich sein, das Personal dort so zu verstärken, wie es angemes-

sen ist. Ich gehe davon aus, dass das auch geschieht und dass von den Mitarbeitern meiner 
wird 
Abteilung 6 auch dafür Sorge getragen wird, dass das nicht nur im Dienst intern geschieht, 
sondern dass immer wieder auch an das Kanzleramt berichtet wird. Nachdem wir diesen 
Missstand erkannt haben, haben wir eine Verantwortung dafür, ihn abzustellen. Und ich 
durch 
bin sehr zuversichtlich, dass uns das gelingt.“6224 
Zum Bundeskanzleramt hat der Zeuge Altmaier ausgeführt, dass auch hier genügend Personal vorhanden sein 
müsse, um die übertragenen Aufgaben zu bewältigen.6225 Zwar könne es dabei nicht Aufgabe des Bundeskanz-
die 
leramtes sein, für jeden BND-Mitarbeiter einen Spiegelmitarbeiter im Kanzleramt zu beschäftigen. Gleichwohl 
sei es richtig gewesen, dass die Abteilung 6 des Bundeskanzleramtes zusätzliches Personal bekommen habe. Dies 
endgültige 
habe auch mit der begrüßenswerten Schaffung des Amtes eines Beauftragten für die Nachrichtendienste des Bun-
des zu tun gehabt. Dies gelte nicht zuletzt, weil der Chef des Bundeskanzleramtes für die Erfüllung seiner Aufga-
ben auf die Zuarbeit aus dem Haus angewiesen sei: 
„Und das haben wir durch diese Organisationsentscheidung sichergestellt. Das Kanzleramt 
ist heute in einer guten personellen und organisatorischen Verfassung, um seine Kon-
trollaufgaben wahrzunehmen.“6226 
Fassung 
Auf eine entsprechende Frage zur Entlassung von BND-Präsident Schindler hat der Zeuge Altmaier erklärt, dass 
er sich die Aussage ausdrücklich nicht zu eigen mache, dass dieser „nicht mehr zu halten“ gewesen sei. Er, der 
Zeuge Altmaier, sei aber als Chef des Bundeskanzleramtes nicht nur für die Aufklärung der Vergangenheit zu-
ständig, sondern auch dafür, dass die Sicherheitsbehörden in der Zukunft in einer Verfassung seien, die ihnen die 
Erledigung ihrer Aufgaben ermögliche.6227 Insofern hat er weiter ausgeführt, dass seiner Ansicht nach der neue 
ersetzt.
BND-Präsident Bruno Kahl aufgrund seines Lebensalters und seiner Vorerfahrungen dafür geeignet ist, bei der 
mittelfristigen Ausrichtung des BND für Kontinuität zu sorgen.6228 
                                                        
6223)  
Altmaier, Protokoll-Nr. 130 I, S. 151. 
6224)  
Altmaier, Protokoll-Nr. 130 I, S. 100. 
6225)  
Altmaier, Protokoll-Nr. 130 I, S. 100. 
6226)  
Altmaier, Protokoll-Nr. 130 I, S. 101. 
6227)  
Altmaier, Protokoll-Nr. 130 I, S. 109. 
6228)  
Altmaier, Protokoll-Nr. 130 I, S. 109. 

Deutscher Bundestag – 18. Wahlperiode 
– 1038 – 
Drucksache 18/12850
Zu weiteren personellen Konsequenzen hat sich der Zeuge Altmaier wie folgt geäußert: 
„Es hat sich personell einiges verändert, auch in der Abteilung TA, und zwar von der Spitze 
an.“6229  
Vorabfassung 
Darüber hinaus habe er sich mit der Frage nach disziplinarrechtlichen Konsequenzen sehr auseinandergesetzt, 
hierzu aber ausgeführt: 
„Wenn der zuständige Abteilungsleiter oder Unterabteilungsleiter sagt: ‚Mir war das nicht 
bekannt‘, dann ist das zunächst einmal vielleicht etwas, wo man sagt, das kann man schwer 
nachvollziehen; aber eine disziplinarrechtliche Maßnahme trägt es nicht.“6230 
Gleichzeitig hat er aber erneut betont: 
„Die wichtigste Maßnahme, die wir ergriffen haben, war die Berufung von Herrn Fritsche 

zum beamteten Staatssekretär und der damit verbundene, auch personelle Aufwuchs in der 
wird 
zuständigen Abteilung im Kanzleramt.“6231 
Des Weiteren hat Kanzleramtsminister Altmaier in seiner Vernehmung auf rechtliche Konsequenzen hingewiesen, 
durch 
die nicht zuletzt im Hinblick auf das Auftragsprofil der Bundesregierung gezogen worden seien. Dies sei ein 
„lebendes“ Dokument, das in Abständen von ein bis drei oder mehr Jahren überarbeitet und neu gefasst werde. 
Allerdings habe mit dem bisherigen Auftragsprofil offensichtlich nicht verhindert werden können, dass Personen 
und Institionen aufgeklärt worden seien, bei denen dies nicht gewollt gewesen sei. Und weiter erklärte er hierzu: 
die 
„Deshalb haben wir auch eine Konsequenz gezogen und haben im neuen BND-Gesetz zum 
endgültige 
ersten Mal dazu Aussagen aufgenommen. Das ist ein erster, aber wichtiger Schritt.“6232 
Darüber hinaus hat der Zeuge Altmaier zu diesem Thema erklärt: 
„Und wir haben bei der Überarbeitung des Auftragsprofils ebenfalls Konsequenzen gezo-
gen, und es hat, wie gesagt, zusätzlich noch eine klare Ansage gegeben, nicht nur durch die 
Kanzlerin, sondern durch Herrn Pofalla und in den letzten drei Jahren durch mich - - das 
aus meiner Sicht uns heute besser davor schützt, dass die falschen Personen und Institutio-
Fassung 
nen aufgeklärt werden, und das uns trotzdem eine hinreichende Flexibilität gibt, zum Bei-
spiel in Krisenregionen und anderswo die notwendige Aufklärungsarbeit zu betreiben.“6233 
ersetzt.
                                                        
6229)  
Altmaier, Protokoll-Nr. 130 I, S. 111. 
6230)  
Altmaier, Protokoll-Nr. 130 I, S. 111. 
6231)  
Altmaier, Protokoll-Nr. 130 I, S. 126. 
6232)  
Altmaier, Protokoll-Nr. 130 I, S. 126. 
6233)  
Altmaier, Protokoll-Nr. 130 I, S. 126. 

Deutscher Bundestag – 18. Wahlperiode 
– 1039 – 
Drucksache 18/12850
4. 
Bundeskanzlerin Dr. Angela Merkel 
a) Kenntnis 
Vorabfassung 
Auch in der Zeugenvernehmung von Bundeskanzlerin Dr. Angela Merkel hat die Frage der Kenntnis über die 
Problematik der BND-eigenen Selektoren eine Rolle gespielt. Bereits zuvor hatten sich verschiedene Zeugen zu 
dieser Frage geäußert.  
Die Frage, ob die Bundeskanzlerin über das Treffen am 28. Oktober 2013 informiert worden war, hat der Zeuge 
Heiß mit Nichtwissen beantwortet.6234 Der damalige Kanzleramtsminister Ronald Pofalla hat hierzu ausgeführt, 
mit der Bundeskanzlerin nach seiner Erinnerung nicht über diese Frage gesprochen zu haben, da der genaue Sach-
verhalt ja noch von Herrn Schindler habe geklärt werden müssen.6235 
Zur Begründung hat er weiter erklärt, die Bundeskanzlerin immer erst dann in nachrichtendienstlichen Dingen 

informiert zu haben, wenn die Sachverhalte mindestens annähernd geklärt gewesen seien.6236 Der in Rede ste-
wird 
hende Sachverhalt habe erst am Anfang seiner Klärung gestanden. Zudem sei von ihm, dem Zeugen Pofalla, die 
sofortige Einstellung angeordnet worden. Vor diesem Hintergrund habe er die Bundeskanzlerin nicht informiert. 
Bis zu seinem Ausscheiden aus dem Bundeskanzleramt habe er auch keine weitere mündliche oder schriftliche 
durch 
Unterrichtung oder den von ihm angeforderten Bericht in dieser Angelegenheit erhalten.6237 
Und weiter hat er hierzu ausgeführt: 
„Nein, über solche Zwischenstände habe ich die Kanzlerin nie informiert. Und hier hatte 
die 
ich noch nicht mal einen Zwischenstand, sondern ich hatte einen Ausgangssachstand, der 
eben geklärt werden musste, weil ich in dem Sommer so viele Sachen erlebt habe, um das 
endgültige 
mal offen zu sagen, das hat man sich ja alles gar nicht vorstellen können, übrigens in die 
eine wie in die andere Richtung. Und immer erst wenn ich relativ gesichert wusste, worüber 
wir reden, habe ich mit der Bundeskanzlerin darüber geredet.“6238 
Hingegen hat sich der Zeuge Altmaier nicht zu der Frage äußern wollen, ob und wie er die Bundeskanzlerin über 
seinen Besuch in Pullach im März 2015 informiert hatte und in diesem Zusammenhang auf den Kernbereich 
exekutiver Eigenverantwortung verwiesen.6239 Der Zeuge Fritsche glaubte auf eine entsprechende Frage aus dem 
Fassung 
Ausschuss, sich an schriftliche Vorlagen zu erinnern, war sich jedoch nicht ganz sicher.6240 
In ihrer Zeugenvernehmung hat Bundeskanzlerin Dr. Angela Merkel in ihrem Eingangsstatement zusammenfas-
send aus einem Interview mit der Süddeutschen Zeitung vom 30. Mai 2015 zitiert, in dem sie ausgeführt hatte, sie 
sei zutiefst davon überzeugt, dass Deutschland im Interesse der Sicherheit seiner Bürger die nachrichtendienstli-
che Zusammenarbeit mit den Vereinigten Staaten von Amerika wie auch mit den europäischen Partnern brauche. 
ersetzt.
Sie hat ergänzt: 
                                                        
6234) 
Heiß, Protokoll-Nr. 128 I, S. 69. 
6235)  
Pofalla, Protokoll-Nr. 128 I, S. 87 f. 
6236) 
Pofalla, Protokoll-Nr. 128 I, S. 88. 
6237)  
Pofalla, Protokoll-Nr. 128 I, S. 88. 
6238)  
Pofalla, Protokoll-Nr. 128 I, S. 113. 
6239)  
Altmaier, Protokoll-Nr. 130 I, S. 140. 
6240)  
Fritsche, Protokoll-Nr. 130 I, S. 75. 

Deutscher Bundestag – 18. Wahlperiode 
– 1040 – 
Drucksache 18/12850
„Ich habe im Juli 2013 gesagt, dass der Zweck nicht die Mittel heiligt. Das steht hinter 
meinem Satz, dass das Abhören von Freunden nicht geht. Das gilt unverändert. ... Mein 
politischer Satz beschreibt ganz offensichtlich einen anspruchsvollen Grundsatz, dennoch 
halte ich ihn für wichtig.“6241 
Vorabfassung 
„Diese Gedanken, diese Sätze haben auch bezogen auf den gesamten Komplex, der im 
Oktober bekannt gewordenen Steuerung eigener Selektoren des BND ihr Gültigkeit.“6242 
,,Ja, ich kann es gerne noch mal wiederholen: dass Ausspähen unter Freunden aus meiner 
Sicht nicht geht. Da sind wir dann ja im Zuge der weiteren Zeitabläufe - und daran hat der 
Untersuchungsausschuss ja auch mitgewirkt, muss man sagen, durch seine Beweisbe-
schlüsse - auf Dinge gestoßen, die gegen diesen Satz verstoßen." 6243 
Zum Gehalt ihres Satzes bezüglich des „Ausspionierens von Freunden“ hat die Zeugin Dr. Merkel ausgeführt: 
- wird 
„Also, er hat meine Überzeugung wiedergegeben, die ich davon habe, was Nachrichten-
dienste tun sollten und was sie nicht tun sollten. Insofern war er spontan, aber auch auf 
einem bestimmten Wertefundament gesagt. Da habe ich nicht lange nachgedacht. Ich habe 
durch 
ja auch nichts gewusst, wissen können oder überhaupt mich jemals damit beschäftigt, was 
dort gemacht werden könnte. Wenn dieser Satz im BND, wie Sie jetzt sagen, zum Nach-
denken geführt haben sollte, dann war er noch richtiger platziert, als er sowieso platziert 
die 
war. Er erschien mir damals eher als eine Trivialität aus deutscher Perspektive.“6244 
In ihrer Zeugenvernehmung hat die Bundeskanzlerin Dr. Angela Merkel zudem erklärtsie sei Anfang Oktober 
endgültige 
2015 von Kanzleramtsminister Altmaier darüber unterrichtet worden, dass der BND auch eigene, bis dahin nicht 
bekannte Selektoren gesteuert habe6245:  
„Ich habe gehört, dass diese beiden Sorten Selektoren - - also das eine im März, das andere 
dann später im Oktober in - - dass das stattfand, und mit der Information war auch die 
Einschätzung des Kanzleramtsministers klar, dass das nicht geht. Insofern war da nur noch 
zu reagieren.“6246 
Fassung 
Aus diesem Grund sei die Presseerklärung der Bundesregierung vom April 2015 entsprechend ihrem Verständnis 
„relativ harsch“ formuliert gewesen und ihrer Erinnerung nach auch von der Öffentlichkeit entsprechend einge-
stuft worden: 
ersetzt.
                                                        
6241)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 12.  
6242)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 12.  
6243)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 14.  
6244)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 13. 
6245)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 12. 
6246)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 17. 

Deutscher Bundestag – 18. Wahlperiode 
– 1041 – 
Drucksache 18/12850
„Die weiteren Dinge, die daraus zu schlussfolgern waren, die habe ich nicht durchgesetzt, 
weil es nicht meine Verantwortlichkeit ist. Das hat der Kanzleramtsminister gemacht, zu-
sammen mit Herrn Fritsche und den betroffenen Mitarbeitern im Bundeskanzleramt in der 
Abteilung 6, und darauf habe ich mich auch verlassen.“6247 
Vorabfassung 
Insbesondere habe sie sich mit den BND-Selektoren im Einzelnen nicht beschäftigt.6248 
Darüber hinaus hat die Zeugin Dr. Merkel in diesem Zusammenhang ausgeführt, sich erst nach dem März 2015 
und dann später im Oktober 2015 zum ersten Mal überhaupt intensiver mit dem Selektorenbegriff befasst zu 
haben: 
„Mir ist nur gesagt worden, dass es Steuerungen sind, die unter der Rubrik ‚Abhören von 
Freunden tut man nicht‘ nicht angemessen sind. Und dann ist eben im Oktober noch mal 
klar geworden, dass auch der BND solche eigenen Selektoren steuert. Und dass das nun 

völlig abweicht von der Grundthese, die ich vertreten habe und vertrete, war mir unmittel-
wird 
bar nach der Information klar.“6249 
Insbesondere sei auch für sie bei der Durchsicht von sogenannter Finished Intelligence nicht ersichtlich gewesen, 
durch 
welche Art von Selektoren vom BND bei der Erstellung verwendet worden sei. Denn sie habe zwar die Einschät-
zungen des BND über bestimmte Sachverhalte gelesen, sich dabei aber nicht mit der Quellenfrage beschäftigt, 
sondern diese als politische Berichte zur Kenntnis genommen.6250 
die 
Und weiter hat sie dazu ausgeführt: 
„Ich habe erst schon gesagt, dass ich aus dem Lesen von Berichten des Bundesnachrich-
endgültige 
tendienstes niemals Ansätze erkannt habe, dass das vielleicht auf unrechtmäßige Weise 
oder auf nicht von mir gedeckte Weise - Ausspionieren von Freunden, das macht man nicht 
- entstanden wäre. Im Übrigen - sage ich mal von meiner Praxis her - existiert über be-
freundete Länder wenig.“6251 
Mehrmals betonte die Zeugin Dr. Merkel, dass dem damaligen Kanzleramtsminister Pofalla  kein Vorwurf zu 
machen sei. Zum einen spreche seine Weisung vom Oktober 2013 dafür, dass dieser sich des Themas angenom-
Fassung 
men habe: 
„Dass das dann immer noch nicht vollständig befolgt wurde, fällt unter die Presseerklä-
rung: technische und organisatorische Defizite.“6252 
Insbesondere hat die Zeugin deutlich gemacht, dass sie den Umstand, dass Kanzleramtsminister Pofalla sie nicht 
ersetzt.
über sein Gespräch mit Präsident Schindler im Oktober 2013 informiert habe, für eine Ermessensentscheidung 
halte,  
                                                        
6247)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 17. 
6248)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 19. 
6249)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 39. 
6250)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 24. 
6251)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 120. 
6252)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 1042 – 
Drucksache 18/12850
„die er so getroffen hat, wie er sie getroffen hat, und dass ich trotzdem Vertrauen zu ihm 
habe.“6253 
Und weiter:  
Vorabfassung 
„Wenn wir alle aus heutiger Sicht das beurteilen, was vor vier Jahren war, dann würden 
wir alle an die Sache ganz anders rangehen. Das ist nun mal der Gang der Ereignisse, dass 
wir heute eine andere Sicht haben als damals insgesamt zu dem gesamten Sachverhalt. Und 
ich sage noch mal: Ich halte es für eine mögliche Ermessensentscheidung.“6254 
Insofern habe sie sich auch insgesamt nicht schlecht über die den Untersuchungsgegenstand des Ausschusses 
betreffenden Sachverhalte informiert gefühlt. Vielmehr seien alle im Ausschuss diskutierten Dinge in „ihrem In-
formationsstrang“ vorgekommen. Es bleibe einzig die Frage, ob die von Herrn Pofalla getroffene Ermessensent-
scheidung richtig oder falsch gewesen sei: 
- wird 
„Ich habe gesagt, dass ich das für im Rahmen des Ermessens halte. Und ansonsten bin ich 
über alle wichtigen Punkte informiert worden.“6255 
durch 
Auf Nachfrage, nach welchen objektiven Kriterien sie nachrichtendienstrelevante Informationen erhalte, hat Bun-
deskanzlerin Dr. Angela Merkel erklärt, sich hier insgesamt „ein Stück weit“ auf das Ermessen derjenigen verlas-
sen zu müssen, denen sie vertraue. Jedenfalls wies sie die Vermutung zurück, dass sie nur Informationen be-
komme, die für sie angenehm seien. So habe sie etwa die Informationen über die Probleme um die BND-eigenen 
die 
Selektoren oder die zum Vorschein gekommenen NSA-Selektoren als nicht besonders angenehm empfunden.6256 
endgültige 
b) Konsequenzen 
Die Bundeskanzlerin, Dr. Angela Merkel, hat in ihrer Vernehmung als Zeugin erklärt, sie gehe davon aus, dass 
die Tätigkeit des Ausschusses mit dazu beigetragen habe, dass „so etwas“ in der Zukunft nicht wieder geschehe, 
und auf die durch das neue BND-Gesetz geschaffene klare rechtliche Grundlage verwiesen. Insofern schaue sie 
in die Zukunft.6257 Zudem hat die Zeugin Dr. Merkel darauf verwiesen, nach Bekanntwerden der Selekorenproble-
matik von Anfang an eine sehr klare politische Vorgabe gemacht zu haben. Der Kanzleramtsminister und der 
Fassung 
Koordinator für die Dienste hätten sodann mit den Mitarbeitern in Richtung BND versucht, die entsprechenden 
Schlussfolgerungen zu ziehen. Es gehöre dabei zur Wahrheit dazu, dass erst durch die Aufforderung, die Selek-
toren vorzulegen, die Dinge vollkommen klar geworden seien:  
„Das ist zu kritisieren, wie wir es auch in unserer Presseerklärung getan haben.“6258 
Zu den Konsequenzen aus den Vorfällen hat Dr. Merkel als Zeugin ausgeführt:  
ersetzt.
„Es ist ja so gewesen, dass der Untersuchungsauftrag dann, nachdem bekannt wurde, dass 
auch der BND eigene Selektoren gesteuert hatte, noch mal erweitert wurde, wenn ich das 
                                                        
6253)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 56. 
6254)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 56. 
6255)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 95. 
6256)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 53. 
6257)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 19. 
6258)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 1043 – 
Drucksache 18/12850
richtig sehe. Und es ist ja bis dahin auch sozusagen eine Vollständigkeitserklärung abge-
geben worden vom BND; das muss ja jedes Mal sein. Und auf diese Vollständigkeitserklä-
rung hat sich natürlich die Rechts- und Fachaufsicht auch verlassen. Und ich glaube, dass 
der neue BND-Präsident doch auch im Lichte dessen, was vorgefallen ist, schon sehr viel 
Vorabfassung 
aufmerksamer sein wird an dieser Stelle. Also, dass die Dinge ja auch im BND nicht ohne 
Wirkung geblieben sind, davon gehe ich ganz fest aus.“6259 
Darüber hinaus gehe sie davon aus, dass natürlich auch die Abteilung 6 im Bundeskanzleramt sehr viel aufmerk-
samer und auch das Parlamentarische Kontrollgremium entsprechend ausreichend gestärkt worden sei und sei-
nerseits die Überwachung auch technisch stärker als bisher verfolgen werde: 
„Und ich glaube, eine Parallelität wird da auch auf der Regierungsseite natürlich stattfin-
den.“6260 

Allerdings hat auch die Zeugin Dr. Merkel auf die Grenzen der Fach- und Rechtsaufsicht hingewiesen und betont, 
wird 
dass es nicht gelingen werde, diese auf den gesamten Stand dessen zu bringen, was die Fachleute im technischen 
Bereich des BND können würden. Dies wäre eine Duplizierung einer Behörde, die zum Schluss wieder zu den 
gleichen systemischen Schwächen führen könne wie sie die Behörde selbst aufweise. Daher müsse man sich zum 
durch 
Schluss darauf verlassen können, dass auch der BND selbst aus diesen Vorkommnissen gelernt habe.6261 
Weiterer Änderungsbedarf werde sich aber möglicherweise aus den Feststellungen des Ausschusses ergeben: 
die 
„Ich glaube, dass mehr geschehen ist, als das BND-Gesetz der Praxis anzupassen. Wir ha-
ben jetzt einen Untersuchungsausschuss. Ich bin die letzte Zeugin. Sie werden Ihre Schluss-
folgerungen aus diesem Untersuchungsausschuss ziehen. Erste Schlussfolgerungen sind 
endgültige 
durch die neue Fassung des BND-Gesetzes gezogen worden. Es gibt einen neuen Präsiden-
ten des BND. Das ist mir vom Kanzleramtsminister vorgeschlagen worden, dass er das so 
handhaben möchte. Dem habe ich zugestimmt. Wenn Sie in Ihrem Abschlussbericht Hin-
weise, Empfehlungen haben, dann werden wir das wie bei anderen Untersuchungsaus-
schüssen, zum Beispiel NSU-Untersuchungsausschuss, natürlich auch sehr sorgfältig als 
Bundesregierung prüfen, ob weiterer Handlungsbedarf besteht.“6262 
Fassung 
 
 
ersetzt.
                                                        
6259)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 36. 
6260)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 36. 
6261)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 36. 
6262)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 1044 – 
Drucksache 18/12850
VII.  Die Unterrichtung des Parlamentarischen Kontrollgremiums 
Gegenstand der Zeugenvernehmungen im Ausschuss war schließlich auch die Frage, ob und wann das Parlamen-
tarische Kontrollgremium über die Vorgänge der BND-eigenen Selektoren hätte informiert werden müssen. 
Vorabfassung 
Rechtsgrundlage ist insoweit § 4 Abs. 1 Kontrollgremiumsgesetz, wonach die Bundesregierung das Parlamenta-
rische Kontrollgremium umfassend über Vorgänge von besonderer Bedeutung unterrichtet.  
Auf eine entsprechende Frage hat der Zeuge Schindler vor diesem Hintergrund zunächst darauf hingewiesen, dass 
die Berichtspflicht die Bundesregierung treffe und nicht den Bundesnachrichtendienst.6263 
Auf die Nachfrage, warum das PKGr im Jahr 2013 nicht informiert worden sei, hat der Zeuge Fritsche allgemein 
erläutert, dass es ein besonderer Vorgang sei, wenn der Bundesnachrichtendienst „reihenweise“ europäische Re-
gierungen, Staatschefs, Ministerpräsidenten, Ministerien, EU-Institutionen, internationale Organisationen abhöre 
und ausforsche.6264 Warum hierüber dem Parlamentarischen Kontrollgremium nicht berichtet wurde, wisse er aber 

nicht:  
wird 
„Dazu habe ich keine Kenntnis, weil in meiner Zuständigkeit ist das Parlamentarische Kon-
trollgremium sofort informiert worden.“6265 
durch 
Gleichzeitig hat sich der Zeuge Fritsche im Konkreten aber nicht dahingehend festlegen wollen, dass es sich bei 
der unterbliebenen Unterrichtung in 2013 um einen Gesetzesverstoß gehandelt habe. Insbesondere seien gerade 
die „besonderen Vorkommnisse“ schwer zu definieren. Er hat hierzu weiter ausgeführt: 
die 
„Wir haben in dieser Legislaturperiode - daran möchte ich Sie erinnern - auch noch mal 
gemeinsam festgestellt - die Vertreter der Bundesregierung und das Parlamentarische Kon-
endgültige 
trollgremium -, dass diese allgemeine auszufüllende Beschreibung ausfüllungsbedürftig 
ist. Und wenn Sie sich erinnern, haben wir hier auch quasi einen Katalog erstellt, um es 
uns beiden leichter zu machen, was berichtswürdig ist.“6266 
Ähnlich hat sich der Zeuge Schindler zu dieser Frage geäußert: 
„Was ist ein besonderes Vorkommnis? Wie schwerwiegend ist das? - Und ich glaube, dass 
Fassung 
man erst im März 2015 im Bundesnachrichtendienst bei der Aufarbeitung so weit war, dass 
man den Umfang überhaupt erkannte. Ich hatte ja eben versucht, darzustellen: Die Au-
ßenstellenstruktur, die - - eben auch gelöscht haben, die nicht an ein zentrales System an-
gebunden sind. Insofern war es keine einfache Sache, da einen Gesamtüberblick zu erhal-
ten.“6267 
ersetzt.
Der Zeuge Pofalla hat in seiner Vernehmung auch hinsichtlich der Frage, warum er das Parlamentarische Kon-
trollgremium im Oktober 2013 nicht informiert habe, darauf hingewiesen, dass der Sachverhalt aus seiner Sicht 
nicht geklärt gewesen sei. Insofern sei seine Absicht gewesen, den angeforderten Bericht abzuwarten und dann 
                                                        
6263)  
Schindler, Protokoll-Nr. 126 I, S. 21. 
6264)  
Fritsche, Protokoll-Nr. 130 I, S. 60. 
6265)  
Fritsche, Protokoll-Nr. 130 I, S. 60. 
6266)  
Fritsche, Protokoll-Nr. 130 I, S. 61. 
6267)  
Schindler, Protokoll-Nr. 126 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 1045 – 
Drucksache 18/12850
das Parlamenarische Kontrollgremium zu unterrichten. Allein seine Anweisung an den BND sei aber kein Grund 
für eine solche Unterrichtung gewesen.6268 
Zur Unterrichtung des Parlamentarischen Kontrollgremiums über die BND-eigenen Selektoren im Hinblick auf 
die Vorgänge im März 2015 hat der Zeuge Schindler dabei klargestellt: 
Vorabfassung 
„Die Unterrichtung war über die NSA-Selektoren im Mai 2015, und die Frage der eigenen 
Erfassung, die ist ebenfalls im Mai 2015 von mir angesprochen worden, allerdings nicht so 
ausführlich wie die NSA-Selektoren; das sind zwei unterschiedliche Sachen.“6269  
Vor diesem Hintergrund habe es sich im Mai 2015 nach seiner Wahrnehmung um eine Vorabunterrichtung ge-
handelt, bei der es keinerlei Nachfragen gegeben habe. Es habe sich bei den BND-eigenen Selektoren in diesem 
Rahmen um ein Randproblem gehandelt, da es zu 99 Prozent um die NSA-Selektoren gegangen sei.6270 Zur Er-
gänzung seiner Ausführungen hat der Zeuge Schindler aus seinem Sprechzettel der einschlägigen Sitzung des 

Parlamentarischen Kontrollgremiums im Mai 2015 zitiert: 
wird 
„Ich habe als letzten Punkt, nachdem ich ausführlich die NSA-Diskussion und die NSA 
dargestellt habe, mit der Überschrift ,Sonderproblem – eigene Erfassung‘ vorgelesen - und 
durch 
ich lese vor, mit Ihrer Erlaubnis -: Im Oktober 2013, ein genaues Datum ist mir nicht erin-
nerlich, hat mir die Abteilung TA vorgetragen, dass bei einer Prüfung unserer eigenen Er-
fassung deutlich geworden sei, dass wir Telekommunikationsmerkmale zu Einrichtungen 
und Personen von Partnern steuern. Dies sei zwar auftragskonform, aber angesichts der 
die 
öffentlichen Diskussion möglicherweise bedenklich. Auftragskonform bedeutet zum Bei-
spiel ‚Botschaften von EU-Staaten und/oder NATO-Partnern in Krisengebieten oder in 
endgültige 
Einsatzgebieten der Bundeswehr‘ oder zum Beispiel ‚nichtdeutsche Firmen von EU-Staa-
ten wegen Proliferation‘. Ich habe diesen Umstand Ende Oktober 2013 dem damaligen 
ChefBK unter Beisein des AL 6 vorgetragen und vorgeschlagen, dies trotz des darauffol-
genden Erkenntnisverlustes grundsätzlich einzustellen. Dem hat ChefBK zugestimmt. Eine 
entsprechende mündliche Weisung habe ich nach meiner Erinnerung entweder noch am 
gleichen Tag oder einen Tag später weitergegeben. Das habe ich genau so vorgelesen im 
Fassung 
Parlamentarischen Kontrollgremium. Und ich glaube, damit habe ich auch meiner Pflicht 
Genüge getan.“6271 
Auch der Zeuge Fritsche hat bestätigt, dass die Ereignisse im März 2015 der Anlass für die Unterrichtungen des 
Parlamentarischen Kontrollgremiums gewesen seien: 
„Das war eine Folge. Im Zuge des Besuchs haben wir ja diesen Fragenkatalog und dann 
ersetzt.
die Sachstandsberichte angefordert; wir haben auch den Bericht des internen Controllings, 
das ja der Präsident des BND selbst eingerichtet hat, mit aufgenommen und haben dann 
hierüber, über den Stand zu den Selektoren, berichtet […] und haben im Übrigen gesagt, 
                                                        
6268)  
Pofalla, Protokoll-Nr. 128 I, S. 120. 
6269)  
Schindler, Protokoll-Nr. 126 I, S. 36. 
6270)  
Schindler, Protokoll-Nr. 126 I, S. 36. 
6271)  
Schindler, Protokoll-Nr. 126 I, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 1046 – 
Drucksache 18/12850
dass wir auch die eigene Steuerung - das hat der Präsident nach meiner Erinnerung gesagt 
- aufarbeiten wollen. Dann haben wir, nachdem der Abschlussbericht, wie gesagt, Ende 
September in 2015 vorlag, das Parlamentarische Kontrollgremium in der nächstmöglichen 
Sitzung - und die war im Oktober - darüber, also über die eigene Steuerung, unterrich-
Vorabfassung 
tet.“6272 
Er hat dabei den Vorwurf zurückgewiesen, dass die Unterrichtung nur aufgrund von Presserecherchen und einer 
bevorstehenden Veröffentlichung erfolgt sei. Vielmehr lasse sich anhand der Aktenlage nachvollziehen, dass sei-
tens des Bundeskanzleramts immer wieder beim BND nachgefragt worden sei. Insofern sei in der Maisitzung des 
Parlamentarischen Kontrollsgremiums nur auf das Problem der BND-eigenen Selektoren hingewiesen worden. 
Allerdings seien die Kapazitäten in der Abteilung 6 vor der Sommerpause 2015 in weiten Teilen durch die Pro-
blematik der NSA-Selektoren und deren Aufbereitung im Hinblick auf den Ausschuss gebunden gewesen. Die 
Reihenfolge in der Aufklärungsarbeit begründete er dabei mit der Priorität für die Arbeit des Untersuchungsaus-

schusses: 
wird 
„Und wenn Sie - soweit ich das nachvollziehen kann - die Aktenlage sehen, können Sie 
sehen, dass wir immer wieder nachgefragt haben, dass wir aber natürlich in der Maisitzung 
durch 
nur darauf hingewiesen haben, dass wir dran sind, dass aber - das muss man ja auch mal 
sagen - die gleichen Mitarbeiter im Bundesnachrichtendienst in der Abteilung TA für die 
Bedienung dieses Untersuchungsausschusses mit dem damaligen Untersuchungsgegen-
stand zuständig waren, dass vor der Sommerpause die Diskussion bestand: Was geschieht 
die 
mit den NSA-Selektoren? Werden sie dem Ausschuss zur Verfügung gestellt? Was ist 
dann? Wie gehen wir damit um? Da gab es ja dann die sachverständige Vertrauensperson. 
endgültige 
Das war für uns absolute Priorität.  
Und dann haben wir gesagt: Über die Sommerpause macht ihr jetzt die endgültige Aufar-
beitung hinsichtlich der eigenen Selektoren. - Der Bericht ist Ende September gekommen, 
und die nächste Sitzung des PKGr haben wir wahrgenommen. Deswegen meine ich, dass 
es nicht wahrer wird, auch wenn es häufig in der Presse steht.“6273 
Fassung 
Vor diesem Hintergrund hat der Zeuge Fritsche die entsprechenden Schlussfolgerungen im öffentlichen Bericht 
des Parlamentarischen Kontrollgremiums kritisiert:  
„Wir haben in der Sitzung, auch wenn der Taskforce-Bericht hier aus meiner Sicht etwas 
anderes suggeriert, von Mitte Mai/Anfang Mai darauf hingewiesen - also nicht wir, das 
Kanzleramt, sondern nach meiner Erinnerung der Präsident des BND -, dass auch die eige-
ersetzt.
nen Selektoren überprüft werden. Da hat ja dann im Taskforce-Bericht das PKGr gerügt, 
dass das keine ordnungsgemäße Unterrichtung des PKGr gewesen sei zu den eigenen Se-
lektoren. Das war auch nicht beabsichtigt, sondern es ist gesagt worden im Mai, dass wir 
                                                        
6272)  
Fritsche, Protokoll-Nr. 130 I, S. 33 f. 
6273)  
Fritsche, Protokoll-Nr. 130 I, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 1047 – 
Drucksache 18/12850
da dran sind, dass wir das aufgegriffen haben und dass wir dann natürlich weiter unterrich-
ten.“6274 
Ende September 2015 sei dann dem Bundeskanzleramt ein Abschlussbericht zu den BND-eigenen Selektoren 
Vorabfassung 
vorgelegt worden. Dieser sei Grundlage gewesen für eine entsprechende Unterrichtung des Parlamentarischen 
Kontrollgremiums bei dessen nächster regulärer Sitzung im Oktober 2015.6275 
Auch nach Darstellung des Zeugen Altmaier war der entscheidende Moment zur weiteren Unterrichtung der zu-
ständigen Gremien Ende September 2015 erreicht. So sei die Frage, wie die Quarantäneliste zu beurteilen sei, 
deutlicher geworden, als ihm ein entsprechender, umfangreicher Bericht des BND mit einem Umfang von etwa 
60 Seiten zugegangen sei: 
„Ich habe mir das alles sehr genau angeschaut und war auch in diesem Punkt der Auf-
fassung, dass die Gruppenliste zwar kein Untersuchungsgegenstand war, dass aber eine 

Unterrichtung der zuständigen Gremien angezeigt war. Deshalb hat das PKGr auch eine 
wird 
Taskforce eingesetzt, die ihre Aufklärungsarbeit parallel zur Aufklärungsarbeit des Kanz-
leramtes geleistet hat und ihren Abschlussbericht veröffentlicht hat.“6276 
durch 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
6274)  
Fritsche, Protokoll-Nr. 130 I, S. 75. 
6275)  
Fritsche, Protokoll-Nr. 130 I, S. 75. 
6276)  
Altmaier, Protokoll-Nr. 130 I, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 1048 – 
Drucksache 18/12850
H. 
Die Frage der Beteiligung deutscher Regierungsstellen und Behörden an gezielten Tö-
tungen durch US-amerikanische Kampfdrohnen sowie an Festnahmehandlungen durch 
US-Behörden auf deutschem Staatsgebiet und die Befragung von Asylbewerbern durch 
die Hauptstelle für Befragungswesen im Rahmen des sog. Integrierten Befragungswe-
sens 

Vorabfassung 
I. 
Kampfdrohneneinsätze durch die Vereinigten Staaten von Amerika und mögliche Bezüge 
zu deutschen Behörden und Einrichtungen auf deutschem Staatsgebiet 

1. Begrifflichkeiten 
sowie 
technische und taktische Grundlagen 
a) 
Drohnen, Kampfdrohnen und „Unmanned Aerial System“ 
Der umgangssprachliche Begriff „Drohne“ bezeichnet ein sogenanntes „Unmanned Aerial Vehicle“ (UAV), ein 
unbemanntes Luftfahrzeug.6277 Die im hiesigen Kontext vor allem relevanten Kampfdrohnen werden „Unmanned 
Combat Aerial Vehicle“ (UCAV) genannt6278. Unter „Unmanned Aerial System“ (UAS) versteht man die Gesamt-

heit von UAV und der zum Betrieb desselben unmittelbar erforderlichen menschlichen und technischen Infra-
wird 
struktur6279, einschließlich Steuerungselement, Bodenstation und zugehöriges Personal. 
Im Folgenden werden – soweit nicht anders zitiert – die Begriffe „Drohne“ und „Kampfdrohne“ verwendet. 
durch 
b) 
Distributed Ground System (DGS) 
Ein „Distributed Ground System“ (DGS) ist eine lokal flexible technische Einrichtung, in der der Videofeed einer 
die 
Drohne visuell dargestellt und durch sogenannte Screener [siehe unter H.I.1.d)] ausgewertet wird.6280 In einem 
Bericht des deutschen Verteidigungsattachés in den USA aus dem Juli 2013, der auf Gesprächen mit UAV-Pilo-
ten, Unterlagen der US Air Force und einem Briefing durch die Abteilung für Öffentlichkeitsarbeit der US 
endgültige 
Air Force basiert, heißt es: 
„Für Verarbeitung, Auswertung und Verteilung der Daten sind u.a. die DCGS (Distributed 
Common Ground Systems) […] zuständig.“6281 
Der Zeuge Brandon Bryant hat angegeben, als Angehöriger der US-Luftwaffe im Rahmen zahlreicher Drohnen-
einsätze in Pakistan, Afghanistan, Somalia, im Irak und im Yemen6282, bei denen 1 626 Personen getötet worden 
Fassung 
seien, insgesamt über 6 000 Flugstunden absolviert zu haben.6283 Er sei als sogenannter Sensor Operator eingesetzt 
gewesen.6284 Zur Rolle des DGS in einem Drohneneinsatz hat er Folgendes bekundet: 
„Sie hatten nur die Aufsicht über bestimmte Einsatzgebiete. Wir wissen sogar meistens 
nicht einmal, mit welcher DGS wir gerade zusammenarbeiten, die waren für uns nur ein 
ersetzt.
                                                        
6277) 
Vgl. Vermerk des Auswärtigen Amts vom 10. Juni 2013 zur völkerrechtlichen Bewertung des Einsatzes unbemannter Luftfahrzeuge, 
MAT A AA-1/3a, Bl. 81 (VS-NfD – insoweit offen). 
6278)  
Julius Philipp Städele, Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen, Berlin, 2014, S. 24 f. 
6279)  
Vgl. Julius Philipp Städele, Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen, Berlin, 2014, S. 25. 
6280) 
Bryant, Protokoll-Nr. 67 I, S. 33. 
6281)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (453 f.), 
(VS-NfD – insoweit offen). 
6282) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 41. 
6283) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 78. 
6284) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 144. 

Deutscher Bundestag – 18. Wahlperiode 
– 1049 – 
Drucksache 18/12850
Rufsignal im Chat; aber wir wussten, dass wir mit allen zusammenarbeiteten. […] Manch-
mal gab es eine DGS, die zu viele Einsätze auf einmal hatte und das nicht bewältigen 
konnte; also verschoben sie ein paar Einsätze auf eine andere Einheit.“6285 
Vorabfassung 
Er vermute, dass die verschiedenen DGS regional bestimmte Aktionsareale hätten.6286 
Weltweit gibt es fünf DGS, nämlich auf den US-Luftwaffenstützpunkten 
  Langley Air Force Base, Virginia 
  Beale Air Force Base, Kalifornien 
  Hickam Air Force Base, Hawaii 
  Osan Air Force Base in Südkorea und 
  Ramstein Air Force Base in Deutschland.6287 
- wird 
c) 
Pilot, Sensor Operator und weitere Beteiligte 
Der Zeuge Bryant hat auf die Frage, wie viele Personen an einem Drohneneinsatz beteiligt seien, ausgeführt: 
durch 
„Nun, da ist der Pilot und der Sensor Operator, da ist der Mission Coordinator, Einsatzko-
ordinator, der Flight Operations Supervisor, Flugbetriebsüberwacher; da ist der Mission 
Command Coordinator, der MCC. Darüber hinaus gibt es wahrscheinlich etwa fünf 
die 
Screener, eine Person von Signals Intelligence, wahrscheinlich mehr als einen Kunden, 
aber ich sage mal: einen Kunden, eine Person als Kunde. Dann gibt es die Bodencrew, die 
endgültige 
sich um das Fluggerät kümmert. Das sind wahrscheinlich so zehn Leute. […] Das sind 
vielleicht 106, 115 Leute, grober Durchschnitt, die daran beteiligt sind, dass der Einsatz 
abgeschlossen wird.“6288 
Jede Drohne wird durch einen Piloten, einen Sensor Operator und einen Intelligence Coordinator geflogen, die 
sich zu diesem Zweck in einem cockpitähnlichen Einsatz- und Steuerungsmodul befinden.6289 Für den Einsatz 
verantwortlich seien, so der Zeuge Bryant, der Pilot und der Sensor Operator.6290 
Fassung 
Dabei sei der Pilot für den Betrieb der Drohne unmittelbar verantwortlich, indem er sie steuere.6291 Er muss Offi-
zier der US Air Force sein.6292 Nur der Pilot hat die Berechtigung zum Waffeneinsatz.6293 
                                                        
ersetzt.
6285) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 64. 
6286) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 64 f. 
6287)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (454), 
(VS-NfD – insoweit offen); Bryant, Protokoll-Nr. 67 I – Teil 1, S. 64. 
6288) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 135 f. 
6289)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (453), 
(VS-NfD – insoweit offen). 
6290) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 21. 
6291)  
Julius Philipp Städele, Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen, Berlin, 2014, S. 26. 
6292) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 18; Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, 
MAT A BMVg-3/8c_3, Bl. 451 (454), (VS-NfD – insoweit offen). 
6293)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (454), 
(VS-NfD – insoweit offen); vgl. Bryant, Protokoll-Nr. 67 I – Teil 1, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 1050 – 
Drucksache 18/12850
Aufgabe des Sensor Operators sei es, nach Schilderung des Zeugen Bryant, ein an der Drohne angebrachtes Modul 
mit einer kugelförmigen Kamera zu bedienen.6294 Ferner sei es seine Aufgabe gewesen, die lasergestützte Ziel-
führung für die Rakete zu betätigen.6295 
Die Kommunikation mit anderen am Einsatz beteiligten Personen außerhalb des Cockpits erfolge über Funk und 
Vorabfassung 
im Wege von Chats6296, überwiegend über einen in einem anderen Gebäude befindlichen Einsatzkoordinator.6297 
„Der Einsatzkoordinator ist im Prinzip die Stimme der Crew für alle anderen da draußen. 
Also wenn es um Einsatzthemen geht, sprechen alle mit dem Einsatzkoordinator und bela-
sten die Crew nicht mit zusätzlichen Informationen zum Geschehen.“6298 
d) Screener 
Die Mitarbeiter eines DGS werden Screener6299 genannt. Der Zeuge Bryant hat hierzu ausgeführt: 
- wird 
„Sie sind passive Beobachter, insofern als sie keinen direkten Einfluss auf das haben, was 
auf dem Bildschirm passiert, außer, sie sagen, dass die Leute dort Waffen haben, oder sie 
bestätigen etwas, was vor sich geht. Aber ansonsten sind sie überhaupt nicht am Entschei-
durch 
dungsprozess beteiligt. Sie geben nur die Information weiter. Sie verteilen den Video-Feed. 
Wenn also jemand mit einem Gewehr die Straße entlang geht, sind sie es, die dem Kunden 
sagen: „Diese Typen haben Gewehre.“ Und der Kunde ist derjenige, der entscheidet, ob es 
zulässig ist, auf diese Leute zu schießen, oder nicht.“6300 
die 
e) Kunde 
endgültige 
Zum Begriff des „Kunden“ im Rahmen eines Drohneneinsatz hat der Zeuge Bryant folgendes ausgesagt: 
„‚Kunde‘ ist der Begriff, den wir beim Militär verwenden. Das ist der direkte Begriff, den 
wir zur Bezeichnung der Stellen verwenden, die Kontrolle über den Einsatz haben. Wir 
sprechen hier über Geheimdienste mit drei Buchstaben, wir nennen sie manchmal OGA: 
Other Government Agencies – CIA, vielleicht NSA. Ich weiß nicht, wir wissen nicht, wer 
diese Leute sind, es sind nur nicht wir.“6301 
Fassung 
Er habe lange angenommen, die Kunden seien stets Militärangehörige an anderen Standorten, wisse aber inzwi-
schen sicher, dass auch die CIA zu den Auftraggebern für Kampfdrohneneinsätze gehörte; bei der NSA wisse er 
es nicht.6302 
ersetzt.
                                                        
6294) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 33 und 144. 
6295) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 20, 46 f., 93. 
6296) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 22. 
6297) 
Bryant, (Protokoll-Nr. 67 I – Teil 1, S. 144. 
6298) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 145. 
6299) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 33 f. 
6300) 
Bryant, Protokoll-Nr. 67 I - Teil 1, S. 90 f. 
6301) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 91. 
6302) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 99. 

Deutscher Bundestag – 18. Wahlperiode 
– 1051 – 
Drucksache 18/12850
f) 
Arten der militärischen Nutzung von Drohnen 
Im militärischen Kontext lassen sich funktionell im Wesentlichen zwei Arten von Drohnen unterscheiden: Auf-
klärungsdrohnen und Kampfdrohnen. Der Unterschied manifestiert sich nicht zwingend in unterschiedlichen 
Vorabfassung 
Drohnentypen, sondern in unterschiedlicher Nutzung. So hat der Zeuge Bryant geschildert, dass die von ihm 
bedienten Drohnen des Modells PREDATOR zwar mit einer Rakete bestückt gewesen seien, die indes nur für 
den Notfall mitgeführt worden sei; im Übrigen sei es in 99,98 Prozent der Einsatzzeit um das Sammeln von In-
formationen gegangen.6303 
aa) Aufklärung 
Militärische Drohnen können zum Sammeln und Weiterleiten von Informationen eingesetzt werden, insbesondere 
in für Bodentruppen schwer zugänglichen Gebieten. Dies war die ursprüngliche Funktion, die Drohnen im mili-

tärischen Bereich hatten.6304 
wird 
In dem Bericht des deutschen Verteidigungsattachés in den USA vom 29. Juli 2013 heißt es: 
„Waffenfähige UAV werden hauptsächlich für Aufklärungs- und Überwachungsaufgaben 
durch 
eingesetzt. Der Waffeneinsatz blieb auch im vergangenen Jahr (2012) mit 336 bekämpften 
Zielen gegenüber 21.725 aufgeklärten Zielen die Ausnahme.“6305 
Ausschließlich zu Aufklärungszwecken nutzbar sind sogenannte HALE-Drohnen (High Altitude Long 
die 
Endurance), die in einer Flughöhe von 15 000 bis 20 000 Metern operieren und eine mögliche Flugdauer von 
mehr als 24 Stunden aufweisen.6306 Das bekannteste Beispiel einer HALE-Drohne ist das von der US-amerikani-
endgültige 
schen Firma Northrop Grumman entwickelte Modell RQ-4 GLOBAL HAWK6307, das eine Länge von fast 15 
Metern und eine Spannweite von fast 40 Metern hat.6308 Im Jahr 2012 verfügte die US Air Force über etwa 30 
Drohnen dieses Typs.6309 
bb) Kampf 
Für Kampfeinsätze nutzbare Drohnen müssen einerseits in geringerer Höhe operieren, andererseits hinreichende 
Fassung 
Zuladungskapazitäten aufweisen, um die jeweilige Bewaffnung zu tragen. Hierfür kommen sogenannte MALE-
Drohnen (Medium Altitude Long Endurance) in Betracht. 
Die durch das US-Militär am häufigsten eingesetzten Kampfdrohnenmodelle sind das von General Atomics her-
gestellte Modell MQ-1B PREDATOR und dessen Fortentwicklung MQ-9 REAPER derselben Firma6310. Beide 
können mit den zur Panzerabwehr entwickelten Raketen des Typs „HELLFIRE“ ausgestattet werden, die MQ-9 
ersetzt.
                                                        
6303) 
Bryant, (Protokoll-Nr. 67 I – Teil 1, S. 69 f.; vgl. auch Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 
29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (455), (VS-NfD – insoweit offen). 
6304)  
Dazu Kai Biermann, Thomas Wiegold, Drohnen, Berlin, 2015, S. 30 ff. 
6305) 
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (452), 
(VS-NfD – insoweit offen). 
6306)  
Julius Philipp Städele, Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen, Berlin, 2014, S. 28. 
6307)  
Vgl. Bericht des Verteidigungsausschusses als 2. Untersuchungsausschuss vom 26. August 2013, BT-Drs. 17/14650, S. 49. 
6308)  
Julius Philipp Städele, Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen, Berlin, 2014, S. 28.  
6309)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (453), 
(VS-NfD – insoweit offen). 
6310)  
Julius Philipp Städele, Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen, Berlin, 2014, S. 29. 

Deutscher Bundestag – 18. Wahlperiode 
– 1052 – 
Drucksache 18/12850
zusätzlich auch mit 250 Kilogramm schweren laser- und GPS-gesteuerten Präzisionsbomben.6311 Drohnen des 
Typs MQ-9 sind bedeutend größer als solche des Typs MQ-1, können mit fast 1 400 Kilogramm die zehnfache 
Zuladung der MQ-1 mitführen und mit 350 Stundenkilometer doppelt so schnell fliegen.6312 Im Jahr 2012 verfügte 
die US Air Force über 165 PREDATOR- und 105 REAPER-Drohnen, wobei mittelfristig geplant war, die Mo-
Vorabfassung 
delle MQ-1 komplett durch MQ-9 zu ersetzen.6313 
Der Zeuge Bryant hat angegeben, dass PREDATOR-Drohnen zwar bewaffnet gewesen, aber in seinen Einsätzen 
stets zu Aufklärungszwecken eingesetzt worden seien. REAPER-Drohnen seien hingegen speziell als Alternative 
zu Kampfjets entwickelt worden und könnten eine Munitionslast von acht HELLFIRE-Raketen tragen.6314 
g) 
Ablauf eines Kampfdrohneneinsatzes 
Zum Ablauf eines Kampfdrohneneinsatzes hat der Zeuge Bryant geschildert: 

„Vom Moment der tatsächlichen Entscheidung, sobald der Kunde die Entscheidung getrof-
wird 
fen hat, die Entscheidung zu töten, geht er zum JTAC, dem Joint Tactical Air Controller, 
und der Joint Tactical Air Controller holt sich die Erlaubnis von seinem Vorgesetzten, ob 
er autorisiert ist, uns die Genehmigung zum Feuern zu geben. Wenn er die Genehmigung 
durch 
zum Feuern hat, arbeiten wir einen Prozess ab: Er gibt uns eine so genannte „Nine Line“, 
die besteht aus dem Zielort, unserem Standort, einem befreundeten Ort, Eintritt, Ausgang, 
Waffentyp - - Der Rest fällt mir gerade nicht ein; aber das sind die grundlegenden Infor-
mationen, die manchmal über Chat geschickt werden, damit wir alle die schriftliche Doku-
die 
mentation haben. Sobald wir das bekommen haben, gibt er uns den Kontrolltyp: Kontroll-
typ 1, 2 oder 3. Kontrolltyp 1 bedeutet, dass der JTAC weiß, wo wir sind und wo unser Ziel 
endgültige 
ist. Kontrolltyp 2 bedeutet, dass er einen der beiden Standorte kennt. Bei Kontrolltyp 1 und 
2 gibt er uns ein „Cleared Hot“, das heißt: Dies ist euer Ziel, ihr müsst auf dieses Ziel 
schießen. Kontrolltyp 3 bedeutet, dass wir die Freigabe haben, zu schießen, wenn wir feind-
liche Kämpfer im Feld sehen, oder was wir für feindliche Kämpfer halten. Man feuert dann 
so schnell, wie es physikalisch möglich ist. Sobald das klar und fertig ist, ist das die recht-
liche Genehmigung für uns zu schießen. Dann sind Piloten und Sensor Operator an der 
Fassung 
Reihe, die Checklisten-Abläufe durchgehen müssen, um das Fluggerät bereit zum Feuern 
zu machen, und das schaffen wir normalerweise innerhalb von zwei Minuten ab dem Zeit-
punkt, in dem wir den Befehl zum Schießen haben, bis zum Zeitpunkt des Abschusses. Das 
sind ungefähr zwei Minuten, das ist unser Ziel.“6315 
ersetzt.
                                                        
6311)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (453), 
(VS-NfD – insoweit offen). 
6312)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (453), 
(VS-NfD – insoweit offen). 
6313)  
Bericht des Verteidigungsattachés an der Deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (453), 
(VS-NfD – insoweit offen). 
6314) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 79. 
6315) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 91 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1053 – 
Drucksache 18/12850
h) Geolokalisation 
Am 1. April 2014 äußerte der frühere Direktor der NSA, Michael Hayden im Rahmen einer öffentlichen Podi-
umsdiskussion an der Johns-Hopkins-University den Satz: „We kill people based on metadata“ (Wir töten Men-
Vorabfassung 
schen auf der Basis von Metadaten). Auf die Verwendung von Metadaten zur zielgenauen Lokalisierung von 
Personen zum Zwecke der gezielten Tötung ging er in diesem Zusammenhang nicht ein.6316 
Der Ausschuss hat sich, auch im Hinblick auf dieses Zitat, intensiv mit der Frage auseinandergesetzt, mittels 
welcher Daten aus Fernmeldeaufkommen eine Lokalisierung von Personen bzw. von diesen zuzuordnenden Mo-
bilfunkgeräten (MFG), namentlich Handys, möglich ist, die für eine Tötung mittels Kampfdrohne hinreichend 
präzise ist. Von besonderer Bedeutung ist dabei gewesen, welche Daten bereits für sich allein genommen eine 
solche Lokalisierung zulassen. 

aa)  Gutachten des Sachverständigen Prof. Dr. Federrath 
wird 
Der Sachverständige Prof. Dr. Hannes Federrath hat sich in seiner gutachterlichen Stellungnahme vom 19. Sep-
tember 2016 zur Frage der theoretischen technischen Möglichkeiten von Geolokalisation mittels Mobilfunkgerä-
durch 
ten und Metadaten ausführlich geäußert. 
aaa)  Laufzeit- und Richtungspeilung 
Die Lokalisierung eines Mobilfunkgeräts sei aufgrund von dessen Wellenausbreitungseigenschaften möglich, 
die 
wobei grundsätzlich zwei Methoden zu unterscheiden seien: Die Laufzeitpeilung und die Richtungspeilung.6317 
Bei der Laufzeitpeilung werde durch Zeitmessung bestimmt, welche Wegstrecke eine Funkwelle zurücklege. In 
endgültige 
der Ebene benötige man für eine Ortung drei, im Raum vier Messungen von unterschiedlichen Orten aus. Diese 
Methode werde sowohl im Rahmen des Global Positioning System (GPS) als auch durch die am weitesten ver-
breiteten Mobilfunknetze zur Positionsbestimmung von Mobilfunkgeräten genutzt.6318 
Bei der Richtungspeilung, die auch als Angle of Arrival (AoA) bezeichnet werde, werde mittels einer Richtan-
tenne ein Vektor bestimmt, auf dem der Ursprungsort der Welle liege. Für eine derartige Ortung benötige man in 
der Ebene zwei, im Raum drei Vektoren, deren Schnittpunkt den Standpunkt des MFG darstelle.6319 
Fassung 
bbb)  Ortung eines Mobilfunkgeräts in zellularen Mobilfunknetzen 
Der Sachverständige Dr. Federrath hat explizit darauf hingewiesen, dass alle Aussagen seines Gutachtens zu 
Lokalisierungsmöglichkeiten eines Mobilfunkgeräts sich auf Lokalisierungsmethoden beziehen, die während des 
Untersuchungszeitraums generell möglich waren. Für den Untersuchungsgegenstand sei jedoch auch die konkrete 
ersetzt.
Ausgestaltung des Mobilfunkverkehrs in den Ländern Afghanistan, Pakistan, Jemen und Somalia während des 
                                                        
6316)  
The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluation the NSA, Youtube.com, veröffentlicht am 
7. April 2014. 
6317) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 7. 
6318) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 7. 
6319) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 1054 – 
Drucksache 18/12850
Untersuchungszeitraumes relevant. Er besitze keine spezifischen Kenntnisse über die dort im Untersuchungszeit-
raum konkret vorhandene Mobilfunkinfrastruktur und den Verbreitungsgrad von GPS-fähigen MFG in diesen 
Ländern.6320 
Die Lokalisierung eines MFG in den weit verbreiteten Mobilfunknetzen des Massenmarkts (GSM, UMTS und 
Vorabfassung 
andere) sei ohne zusätzlichen technischen Aufwand möglich, weil entsprechende Ortungsfunktionen in den Mo-
bilfunknetzen bereits implementiert seien.6321 Mit Hilfe der standardisierten Protokolle des Signalling System 
No. 7 (SS7) ließe sich auch durch Dritte abfragen, in welcher Funkzelle ein MFG eingebucht sei, wobei Funkzel-
len je nach ländlicher oder Stadtlage einen Radius von ca. 30 Kilometern oder von 100 Metern hätten.6322 
Eine nähere Ortung könne dann durch verschiedene Methoden der Laufzeitpeilung erfolgen. Grundsätzlich un-
terschieden würden dabei zwei Methoden: Bei dem Verfahren „Time of Arrival“ (ToA) handele es sich um ein 
sogenanntes netzbasiertes Ortungsverfahren, weil hier die Laufzeit der Funkwellen, die vom MFG zur sogenann-
ten Base Transceiver Station (BTS), der Basisempfängerstation, gesendet werden, gemessen wird.6323 Dem ge-

genüber werde bei der Methode „Observed Time Difference“ (OTD) das Signal von der Basisstation zum MFG 
wird 
gesendet, das seinen Standort selbständig ermittele. Es handele sich dementsprechend um ein terminalbasiertes 
Ortungsverfahren.6324 Das Mobilfunknetz erfahre bei solchen Verfahren zunächst nichts über den Standort des 
durch 
MFG.6325 Es sei aber möglich, in GSM- und UMTS-Netzen mittels des sogenannten Radio Resource Location 
Service Protocol (RRLP), im LTE-Standard mittels des sogenannten Radio Link Failure-Berichts den aktuellen 
Standort des MFG abzufragen.6326 
Die Genauigkeit einer Ortung im AoA-Verfahren hänge u. a. vom Abstand zwischen den Basisstationen ab. In 
die 
einem Experiment in einer Funkzelle mit einem Radius von fünf Kilometern habe es bei 75 Prozent aller MFG zu 
einer Ortungsgenauigkeit von bis zu 100 Metern geführt.6327 
endgültige 
Eine Ortung mittels OTD ermögliche Genauigkeiten von 50 bis 125 Metern bei der Positionsbestimmung, benö-
tige aber Signale aus mindestens zwei Nachbarfunkzellen und sei daher nur in Gebieten mit einer entsprechend 
hohen Dichte an BTS, mithin nicht in den ländlichen Regionen von Somalia, Jemen, Pakistan oder Afghanistan 
erfolgversprechend.6328 
Auch das Global Positioning System (GPS) basiere auf der Laufzeitpeilung6329, wobei hierbei terminalbasiert die 
Laufzeitunterschiede der von den GPS-Satelliten ausgehenden Signale die Positionsberechnung mit einer Genau-
Fassung 
igkeit von etwa zehn Metern ermöglichen, wenn das MFG über einen GPS-Empfänger verfügt.6330 
ccc)  Ortung eines Mobilfunkgeräts mittels IMSI-Catcher, insbesondere GILGAMESH 
Die International Mobile Subscriber Identity (IMSI) ist eine weltweit einmal für jede SIM-Karte vergebene Teil-
nehmerkennung in den Mobilfunknetzen der Standards GSM, UMTS und LTE. Die International Mobile Station 
ersetzt.
                                                        
6320)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 10. 
6321) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 10. 
6322) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 10. 
6323) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 11 und Abbildung S. 16. 
6324) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 11. 
6325)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 12. 
6326)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 12. 
6327)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 11. 
6328)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 11 f. 
6329)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 7. 
6330)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 1055 – 
Drucksache 18/12850
Equipment Identity (IMEI) ist eine 15-stellige Seriennummer eines GSM- oder UMTS-Endgeräts, die dessen 
eindeutige Identifizierung erlaubt.6331 
In dem schriftlichen Gutachten des Sachverständigen Dr. Federrath heißt es: 
Vorabfassung 
„Ein IMSI-Catcher ist ein Gerät, welches die IMSI und die IMEI eines MFG auslesen kann. 
Hierfür tarnt sich der IMSI-Catcher als normale Basisstation eines Mobilfunknetzes und 
bringt erreichbare MFG im Einzugsbereich dazu, sich in die Funkzelle des IMSI-Catchers 
umzubuchen. Anschließend können die IMSI und die IMEI eines MFG abgefragt werden. 
Hierzu sendet der IMSI-Catcher einen sog. Identity Request an das MFG.“6332 
Während im weit verbreiteten GSM-Netzstandard IMSI-Catcher problemlos einsetzbar seien, gebe es keine uni-
versell einsetzbaren Geräte dieser Art für UMTS- und LTE-Netze. Allerdings sei es möglich, UMTS- und LTE-
fähige MFG durch einen sogenannten Downgrade-Angriff zur Nutzung des GSM-Standards zu bewegen.6333 
- wird 
„Im Folgenden wird zusammenfassend beschrieben, wie eine Drohne zur Ortung von Mo-
bilfunkgeräten (MFG) des Massenmarktes (GSM, UMTS, CDMA etc.) eingesetzt werden 
könnte. Für diesen Zweck wird die Drohne mit einem speziellen IMSI-Catcher ausgestat-
durch 
tet.“6334 
Weiter heißt es in dem Gutachten: 
„Die Lokalisierung durch die Drohne erfolgt schrittweise: 
die 
1. 
Der IMSI-Catcher simuliert zunächst eine Funkzelle des Mobilfunknetzes. 
endgültige 
2. 
Das MFG bucht sich in die simulierte Funkzelle ein. Dabei werden die IMSI und die 
IMEI des MFG an den IMSI-Catcher übertragen. 
3. 
Mit Hilfe von RRLP werden ggf. auf dem MFG lokal mittels GPS oder anderer Lo-
kalisierungsverfahren ermittelte Standortdaten abgefragt. 
4. Während der Kommunikation zwischen MFG und IMSI-Catcher wird die Empfangs-
Fassung 
richtung der Funkwellen bestimmt. Die Position des MFG ergibt sich aus dem Schnittpunkt 
der Erdoberfläche mit der Empfangsrichtung. 
Ein von US-Stellen auf Drohnen eingesetzter IMSI-Catcher ist GILGAMESH, welcher laut 
Herstellerbeschreibung für das Frequenzspektrum des GSM-Mobilfunknetzes ausgelegt 
ist. Die Sendeleistung dieses IMSI-Catchers ist vermutlich so groß, dass in Abhängigkeit 
ersetzt.
von den geographischen und atmosphärischen Bedingungen eine Funkzelle mit einem Ra-
dius von max. 15 km aufgespannt werden kann.“6335 
                                                        
6331)  
Vgl. Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 8. 
6332)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 13. 
6333)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 13. 
6334)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 15. 
6335)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 1056 – 
Drucksache 18/12850
Es ergebe sich bei einer angenommenen Flughöhe von einem Kilometer eine Lokalisierung innerhalb eines Krei-
ses mit einem Radius von 35 Metern.6336 Durch Optimierung bei der Winkelmessung könne dieses Ergebnis auch 
bei einer Flughöhe von zwei Kilometern erreicht werden.6337 Bei geringeren Messfehlerquoten könne der Radius 
auf fünf Meter verringert werden.6338 
Vorabfassung 
„Somit ergibt sich unter günstigen atmosphärischen und geographischen Bedingungen die 
Möglichkeit, eine Fernlenkwaffe mit einem tödlichen Radius von 5 m mit hinreichender 
Treffergenauigkeit für eine gezielte Tötung einsetzen zu können.  
Fernlenkwaffen wie die Hellfire-Raketen sollen mit einem 9 kg schweren Gefechtskopf 
einen bis zu 20 m großen tödlichen Radius haben. Üblicherweise werden diese Systeme 
mit Laserunterstützung ferngelenkt. 
Die konkrete Ausgestaltung des Mobilfunkverkehrs in den Ländern Afghanistan, Pakistan, 

Jemen und Somalia während des Untersuchungszeitraumes ist für die hier beschriebene 
wird 
Lokalisierung mittels IMSI-Catcher bedeutungslos, da das Lokalisierungsverfahren auto-
nom arbeitet, d. h. nicht auf die Infrastruktur des Mobilfunknetzes angewiesen ist. 
durch 
Abschließend ist festzustellen, dass [über] die tatsächliche Arbeitsweise von auf Drohnen 
eingesetzten IMSI-Catchern leider nichts Näheres bekannt ist. Die Darstellung orientiert 
sich daher lediglich an den technischen Möglichkeiten, die während des Untersuchungs-
die 
zeitraumes bestanden. Die Lokalisierung eines MFG bringt keine Gewissheit, welche kon-
krete Person das lokalisierte MFG bei sich hat, d.h. eine Personenidentifizierung ist mit 
den beschriebenen Verfahren nicht möglich. MFG können grundsätzlich auch falsche Iden-
endgültige 
tifizierungsmerkmale vortäuschen […]. Somit ist eine zweifelsfreie Zuordnung von MFG 
zu Personen nicht möglich. Hier müssten ggf. weitere Aufklärungsmethoden hinzutre-
ten.“6339 
bb)  Angaben des Zeugen Brandon Bryant 
Der Zeuge Bryant hat vor dem Ausschuss zur Frage der Ortung von Mobiltelefonen im Rahmen von Kampfdroh-
Fassung 
neneinsätzen Folgendes bekundet: 
„Auf dem Fluggerät gibt es einen sogenannten GILGAMESH-Pod, das ist ein Signalsy-
stem, das wie ein mobiler Funkmast funktioniert. Und damit können wir Mobiltelefonnum-
mern, PIN-Nummern von Mobiltelefonen verfolgen, die etwas anderes sind als die SIM. 
Wir können mitverfolgen, wer angerufen wird, wie lange die Anrufe dauern, wem SMS 
ersetzt.
geschrieben werden – nicht unbedingt den Inhalt der SMS –, wie lange es dauert, bis die 
SMS beantwortet wird. Metadaten sind also eine sehr große und breite Kategorie; aber es 
                                                        
6336)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 16. 
6337)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 16. 
6338)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 17. 
6339)  
Schriftliches Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV-14/2, S. 17. 

Deutscher Bundestag – 18. Wahlperiode 
– 1057 – 
Drucksache 18/12850
ist nicht das, was tatsächlich gesprochen wird. Aber wir verfolgten das Signal, das aus 
diesem Gebäude kam, über das Signalsystem.“6340 
Zur Funktionsweise des GILGAMESH-Pods hat der Zeuge Bryant weiterhin bekundet: 
Vorabfassung 
„Der GILGAMESH-Pod funktionierte sozusagen als eigener Funkmast. […] Das war un-
sere Erfahrung, dass das Mobiltelefon nach dem stärksten Signal sucht und seine Akkulei-
stung verschwendet. Nun, das Mobiltelefon wählt immer das stärkste Signal aus, und das 
stärkste Signal ist immer da, der Funkmast. Was wir also machen, ist, wir pingen diese 
Funkmasten für den Zugang an – zum Beispiel die Handys, die angerufen werden, oder so 
etwas -, und sobald unser Pod erkennt, dass das Handy benutzt wird, versucht er auch, 
dieses Handy vom Funkmast auf unseren zu ziehen und dann das Signal zwischen dem 
Funkmast und uns zu triangulieren, um so die Zielperson zu orten. […] Mit Satellitentele-

fonen würde das nicht funktionieren, nur mit normalen Handys.“6341 
wird 
Dieses Gerät werde von einem Signals Intelligence-Offizier, dem sogenannten Pod-Operator6342, bedient, der sich 
nicht im Cockpit aufhalte.6343 Bisweilen müsse man sich im Einsatzland aufhalten, um es nutzen zu können, bis-
weilen könne man sich über das Satellitensignal, das die Drohne steuert mit dem GILGAMESH-Programm ver-
durch 
binden.6344 Um das bestmögliche Signal zu empfangen, müsse sich das Fluggerät mit einer bestimmten Geschwin-
digkeit in einer bestimmten Richtung bewegen.6345 Jeder Standardeinsatz habe mit der Erhebung von Signals 
Intelligence zu tun gehabt; welche Daten konkret hierbei erhoben worden seien, wisse er [Bryant] nicht.6346 Der 
die 
Zeuge Bryant hat aber bestätigt, dass die technische Ausstattung der Drohne von verschiedenen Bedarfsträgern 
genutzt worden und bisweilen Feedback im Hinblick auf die Lokalisierung eines Mobiltelefons mitgeteilt worden 
endgültige 
sei.6347 Es habe dann bei der militärischen Einsatzführung eine Schussfreigabe eingeholt werden müssen.6348  
Nach seiner Auffassung ist es möglich, mittels Mobilfunknummer eine zielgenaue Ortung durchzuführen; ihm sei 
ein Fall bekannt, in dem das erfolgt sei.6349 
„Nun, es gab diese zwei neuseeländischen Zivilisten, die sich im Nahen Osten aufhielten, 
und die Regierung hatte Informationen an meine Regierung weitergegeben, die zu ihrem 
Tod führten, und es stellte sich heraus, dass sie keine Aufständischen waren oder sich dem 
Fassung 
Dschihad angeschlossen hatten. Sie arbeiteten dort nur als Lehrer. Und sie wurden bei ei-
nem Drohnenangriff getötet.“6350 
ersetzt.
                                                        
6340) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 38. 
6341) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 51 f. 
6342) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 82. 
6343) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 38. 
6344) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 54, vgl. auch S. 77. 
6345) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 39. 
6346) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 39. 
6347) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 40. 
6348)  
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 40. 
6349) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 52 f. 
6350) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 53. 

Deutscher Bundestag – 18. Wahlperiode 
– 1058 – 
Drucksache 18/12850
Ferner gebe es auf dem Fluggerät eine Vorrichtung, die Air Handler heiße und Lang- und Kurzwellenfunkfre-
quenzen empfange.6351 Dieses Gerät werde beispielsweise in Waziristan genutzt, weil es dort keine Mobilfunk-
masten und daher keine Handys gebe.6352 
Vorabfassung 
cc) Medienbericht 
Im Rahmen eines Artikels vom 17. April 2015 veröffentlichte das Internetjournal The Intercept mehrere schema-
tische Darstellungen zu angeblichen technischen Details und zum Ablauf von US-Drohneneinsätzen, die „durch 
einen Informanten zur Verfügung gestellt [worden seien], der Kenntnisse von dem Drohnenprogramm der US-
Regierung hat“.6353 Eine dieser Darstellungen betrifft den Aufbau von GILGAMESH und des Air Handlers.6354 
Nach Darstellung von The Intercept verwende die GILGAMESH-Plattform ein Gerät, das unter der Drohne an-
gebracht sei und das wie ein falscher Funkmast für Handysignale funktioniere, mit dem sich die Mobiltelefone 
von Zielpersonen verbänden. Dadurch könne ihr genauer Standort ermittelt werden. Die Folien beschreiben nach 

Auffassung von The Intercept auch, dass Drohnen mit einer Sammelplattform namens „AIRHANDLER“ ausge-
wird 
stattet seien, die die Daten über Ramstein zurück an die Bodenkontrollstationen leite.6355 
durch 
dd)  Erkenntnislage der Bundesregierung und nachgeordneter Behörden 
Die zur Frage der Verwendbarkeit personenbezogener Daten zur zielgenauen Ortung als Zeugen vernommenen 
Mitarbeiter deutscher Behörden oder Regierungsstellen haben übereinstimmend angegeben, keine Kenntnis da-
von gehabt zu haben, dass die Lokalisierung mithilfe von Mobilfunknummern möglich sei. Sie seien jedenfalls 
die 
davon ausgegangen, dass eine solche Ortung allein mittels Mobilfunknummer technisch nicht möglich sei. 
endgültige 
aaa)  Bundesamt für Verfassungsschutz (BfV) 
So hat etwa der Zeuge Folker Berfuß, vom 15. August 2011 bis Ende 2014 Gruppenleiter für die Auswertung und 
Beschaffung Internet, Abteilung Islamismus/Terrorismus des BfV6356, bekundet, nach seiner Kenntnis seien GPS-
Daten für eine Zielortung geeignet, Mobilfunknummern aber nicht.6357 Die vom Zeugen Brandon Bryant genannte 
Möglichkeit, mittels eines an einer Kampfdrohne angebrachten IMSI-Catchers ein Mobiltelefon so zielgenau zu 
orten, dass ein Angriff durchgeführt werden könne, sei ihm nicht bekannt gewesen.6358 
Fassung 
Der Zeuge André Treuenfels, von 2009 bis 2012 Leiter des für Grundsatzfragen der Telekommunikations- und 
Postüberwachung zuständigen Referats 3B1 und seit 2012 Gruppenleiter 3B6359 im BfV, hat angegeben, GSM-
Mobilfunknummern seien „nur sehr grob“ zur Ortung geeignet.6360 Die Zeugin Doreen Delmdahl, die von 2008 
bis 2010 als Referentin im BfV mit G 10-Technik und Auswertung befasst war und seit Januar 2010 Leiterin des 
ersetzt.
                                                        
6351) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 103. 
6352) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 103. 
6353) 
The Intercept vom 17. April 2015 „Deutschland ist offensichtlich das Herzstück des amerikanischen Drohnenkrieges“, MAT A Sek-
21a_DE (Übersetzung durch den Sprachendienst des Deutschen Bundestages), Bl. 1. 
6354) 
Schematische Darstellung, MAT A Sek-21b, Bl. 1. 
6355)  
The Intercept vom 17. April 2015 „Deutschland ist offensichtlich das Herzstück des amerikanischen Drohnenkrieges“, MAT A Sek-
21a_DE (Übersetzung durch den Sprachendienst des Deutschen Bundestages), Bl. 11. 
6356) 
Berfuß, Protokoll-Nr. 96 I, S. 6. 
6357) 
Berfuß, Protokoll-Nr. 96 I, S. 44. 
6358) 
Berfuß, Protokoll-Nr. 96 I, S. 44. 
6359) Dienstpostenübersicht 
Treuenfels, MAT A Z-116, Bl. 1 (VS-NfD – insoweit offen). 
6360) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 12; vgl. auch Fromm, Protokoll-Nr. 102 I, S. 35. 

Deutscher Bundestag – 18. Wahlperiode 
– 1059 – 
Drucksache 18/12850
für G 10-Auswertung und Rechtsprüfung zu Maßnahmen nach Art. 10 des Grundgesetzes (GG) zuständigen Re-
ferats 3B6 des BfV ist, hat die Übermittlung von Mobilfunknummern wie folgt bewertet: 
„Aber was zum Beispiel nach wie vor unschädlich wäre, so glaube ich, sind deutsche Han-
Vorabfassung 
dynummern, also Handynummern, mit denen die Betroffenen […] hier noch telefoniert 
haben, bevor sie ins Ausland gegangen sind.“6361 
Der Zeuge Wilhelm Dettmer, vom 1. November 2010 bis 1. Februar 2011 kommissarischer Leiter des für die 
Bearbeitung dschihadistischer Netzwerke zuständigen Referats 6D5 des BfV, hat vor dem Ausschuss geäußert: 
„Wenn ich mich recht erinnere, war die Position, die im Hause vertreten wurde, dass die 
Übermittlung, also die Handydaten alleine, nicht für eine zielgenaue Ortung im Zielgebiet 
reichen.“6362 

Auch der Zeuge Dr. Klaus Rogner, seit November 2006 Referatsgruppenleiter 6E im BfV und seit 2006 Leiter 
wird 
der Abteilung 6 des BfV6363, hat angegeben, dass nach seinem Kenntnisstand Mobilfunknummern nicht zu den 
für eine geografische Ortung unmittelbar geeigneten Daten gehörten.6364 
Dies hat der Zeuge Heinz Fromm, Präsident des BfV von Juni 2000 bis Juli 20126365, bestätigt: 
durch 
„Im BfV waren wir der Überzeugung, dass sich Handynummern nicht zur exakten Ortung 
von Personen eignen.“6366 
die 
Das sei innerhalb des BfV „damals sozusagen Allgemeinwissen“ gewesen.6367 
Der Zeuge Henrik Isselburg, seit Sommer 2006 Leiter des für Islamismus und islamistische Terrornetzwerke mit 
endgültige 
Bezug zu Afghanistan und Pakistan zuständigen Referats 6D2 des BfV6368, hat ergänzt, dass innerhalb des BfV 
Diskussionen darüber geführt worden seien, ob eine zielgenaue Lokalisierung anhand einer Mobilfunknummer 
möglich sei; im Ergebnis sei man zu der Auffassung gekommen, dass dies nicht der Fall sei.6369 Auch die im BfV 
mit dem Einsatz von IMSI-Catchern befassten Mitarbeiter hätten dies so gesehen.6370 
bbb)  Bundesamt für Sicherheit in der Informationstechnik (BSI) 
Fassung 
In einer Veröffentlichung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus dem Jahr 2008 
wurden verschiedene durch die Betreiber von Mobilfunknetzen verwendete Methoden zur Ortung von Mobiltele-
fonen im Rahmen der sogenannten Location-Based Services beschrieben.6371 Die Genauigkeit der sogenannten 
zellbasierten Verfahren, bei denen der Standort des Endgeräts mit dem Standort der Basisstation gleichgesetzt 
werde, hänge von der Größe der Mobilfunkzelle ab, deren Radius zwischen 100 Metern und 35 Kilometern liegen 
ersetzt.
                                                        
6361) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 41. 
6362) 
Dettmer, Protokoll-Nr. 98 I, S. 120. 
6363) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 79. 
6364) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 107. 
6365) 
Fromm, Protokoll-Nr. 102 I, S. 5. 
6366) 
Fromm, Protokoll-Nr. 102 I, S. 8. 
6367) 
Fromm, Protokoll-Nr. 102 I, S. 35; vgl. auch Dr. Rogner, Protokoll-Nr. 96 I, S. 125. 
6368) 
Isselburg, Protokoll-Nr. 100 I, S. 73. 
6369) 
Isselburg, Protokoll-Nr. 100 I, S. 89. 
6370) 
Isselburg, Protokoll-Nr. 100 I, S. 116. 
6371) 
Studie des BSI „Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte“, MAT A BfV-22, Bl. 6 (108 ff.). 

Deutscher Bundestag – 18. Wahlperiode 
– 1060 – 
Drucksache 18/12850
könne.6372 Die Ortungsgenauigkeit könne durch weitere technische Mittel und Verfahren erhöht werden, die aber 
immer noch ein Feld von 0,24 Quadratkilometern als Ortungsergebnis lieferten.6373  
Zeit- und winkelbasierte Verfahren könnten genauere Ergebnisse liefern, indem sie Daten mehrerer Basisstationen 
nutzten.6374 Diese Verfahren lieferten Standortdaten mit einer Genauigkeit von 50 bis 200 Metern.6375 
Vorabfassung 
In einer Studie vom 16. Dezember 2010 befasste sich das BSI erneut mit der Möglichkeit der Ortung von Mobil-
telefonen durch Location-Based Services.6376 Nach den dort mitgeteilten Erkenntnissen haben die folgenden Or-
tungsverfahren die jeweils angegebenen Genauigkeitswerte6377: 
Ortungsmethode Genauigkeit 
Zellbasierte Ortung mit Funksignalauswertung 
100 – 1 500 Meter 
Time of Arrival (ToA), siehe oben aa) 
50 – 200 Meter 
- wird 
Angle of Arrival (AoA), siehe oben aa) 
150 – 300 Meter 
Enhanced Observed Time Difference (E- OTD),  50 – 400 Meter 
siehe oben aa) 
durch 
A-GPS (GPS-Koordinaten unterstützt durch Cell- 5 – 50 Meter 
ID und Auswertung Funksignale) 
die 
Der Zeuge Andreas Könen, vom 1. Januar 20136378 bis zum 31. August 20166379 Vizepräsident des BSI, hat zur 
Frage der Möglichkeit, ein Mobiltelefon zu orten, unter Bezugnahme auf die vorgenannte Studie angegeben, die 
Genauigkeit einer reinen GSM-Ortung hänge von der Dichte der Basisstationen ab, die zwischen 100 Metern und 
endgültige 
30 bis 40 Kilometern variieren könne.6380 Soweit das Mobiltelefon über GPS verfüge, könnten dessen Daten bei-
spielsweise durch eine in das Telefon eingebrachte Malware ausgeleitet werden, was eine Ortung „auf wenige 
Meter“ ermögliche.6381 Der Zeuge hat ergänzt: 
„Allerdings ist es eine sehr diffizile Frage, gerade zu beantworten, zu welchen Daten wel-
che technische Fähigkeit wann wo wer hatte und was zur Verfügung stand.“6382 
Fassung 
Zur Lokalisierung von Personen durch etwa an Drohnen angebrachte IMSI-Catcher habe er keine Erkennt-
nisse.6383 Freilich stünden durch den Einsatz eines IMSI-Catchers sämtliche GSM- und Applikationsdaten eines 
                                                        
6372)  
Studie des BSI „Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte“, MAT A BfV-22, Bl. 6 (109); Studie des BSI „Schutz Mobiler 
Kommunikationslösungen vor Angriffen über die Netzinfrastrukturen der Mobilkommunikation - Teil 1“, MAT A BfV-22, Bl. 154 (323), 
(VS-NfD – insoweit offen). 
6373)  
Studie des BSI „Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte“, MAT A BfV-22, Bl. 6 (109 f.). 
ersetzt.
6374)  
Studie des BSI „Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte“, MAT A BfV-22, Bl. 6 (110). 
6375)  
Studie des BSI „Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte“, MAT A BfV-22, Bl. 6 (114). 
6376) 
Studie des BSI „Schutz Mobiler Kommunikationslösungen vor Angriffen über die Netzinfrastrukturen der Mobilkommunikation - Teil 
1“, MAT A BfV-22, Bl. 154 (322 ff.), (VS-NfD – insoweit offen). 
6377)  
Studie des BSI „Schutz Mobiler Kommunikationslösungen vor Angriffen über die Netzinfrastrukturen der Mobilkommunikation - Teil 
1“, MAT A BfV-22, Bl. 154 (323), (VS-NfD – insoweit offen). 
6378)  
Dienstpostenübersicht des Zeugen Könen, MAT A Z-124/1 (VS-NfD – insoweit offen). 
6379)  
http://www.behoerden-spiegel.de/icc/Internet/sub/fee/fee62c6e-d95e-651b-d90b-86407b988f2e,,,aaaaaaaa-aaaa-aaaa-bbbb-
000000000003&uMen=1f75009d-e07d-f011-4e64-494f59a5fb42.htm. 
6380) 
Könen, Protokoll-Nr. 104 I, S. 41. 
6381) 
Könen, Protokoll-Nr. 104 I, S. 41. 
6382) 
Könen, Protokoll-Nr. 104 I, S. 41 und 44. 
6383) 
Könen, Protokoll-Nr. 104 I, S. 71. 

Deutscher Bundestag – 18. Wahlperiode 
– 1061 – 
Drucksache 18/12850
Mobiltelefons zur Verfügung.6384 Speziell zur Ortung im Rahmen von Drohneneinsätzen sei das BSI nie von 
anderen Regierungsstellen oder Behörden um Informationen gebeten worden.6385  
ccc)  Bundesministerium des Innern (BMI) 
Vorabfassung 
Der Zeuge Dr. Dieter Romann, der von 2009 bis 2012 Leiter des für Ausländerterrorismus und Ausländerextre-
mismus zuständigen Referats ÖS II 3 im Bundesministerium des Innern (BMI) war6386, hat bekundet, in seinem 
Arbeitsbereich sei die Frage, ob bestimmte personenbezogene Daten zur Ortung einer Person verwendet werden 
könnten, erst nach dem 4. Oktober 2010 [siehe hierzu unter H.I.5.b)] aufgetreten.6387 Das BMI sei danach6388 zu 
dieser Frage durch das BfV, das BSI und den Bundesnachrichtendienst (BND) beraten worden.6389 Der Kenntnis-
stand sei gewesen, dass außer GPS-Daten keine Mobilfunkdaten zu einer zielgenauen Ortung geeignet seien.6390 
Der Zeuge Stefan Kaller war von Januar 2008 bis Ende 2011 Leiter der für Angelegenheiten des Verfassungs-
schutzes zuständigen Unterabteilung ÖS III im BMI und seit dem 1. Januar 2012 Leiter der dortigen Abteilung 

Öffentliche Sicherheit (ÖS).6391 Er hat vor dem Ausschuss angegeben, Mobilfunknummern seien nicht geeignet, 
wird 
eine hinreichend genaue Zielführung zu ermöglichen.6392 Dies sei die einhellige Meinung innerhalb seines Hau-
ses.6393 
durch 
ddd) Bundesnachrichtendienst (BND) 
Der Zeuge R. U., der ab Frühjahr 2010 Leiter der BND-Außenstelle Bad Aibling war6394, hat bekundet, dass die 
in seiner Dienststelle erhobenen Funkzellendaten für eine zielgenaue Ortung nicht hinreichend genau seien.6395 
die 
GPS-Daten als weiteres Metadatum würden eine genauere Lokalisierung ermöglichen.6396 
Der im BND seit dem 1. Dezember 2013 als Leiter des Rechtsreferats tätige6397 Zeuge Dr. Werner Ader hat mit-
endgültige 
geteilt, dass nach seiner Kenntnis Handydaten geeignet seien, um einen bestimmten Aufenthaltsraum festzustel-
len.6398 Dessen Größe hänge u. a. von der Größe der jeweiligen Funkzelle ab.6399 
In Bezug auf die Nutzung von Satellitentelefonen, die als solche nicht Teil des GSM-Netzes sind, hat der Zeuge 
Ernst Uhrlau, Präsident des BND von 2005 bis zum Dezember 20116400, dem Ausschuss mitgeteilt, er glaube, 
dass Daten aus der Thuraya-Aufklärung zur Zielerfassung geeignet seien.6401 Auch sein Nachfolger im Amt, der 
Fassung 
                                                        
6384) 
Könen, Protokoll-Nr. 104 I, S. 71. 
6385) 
Könen, Protokoll-Nr. 104 I, S. 71 f. 
6386)  
Lebenslauf des Zeugen Dr. Romann unter http://www.bundespolizei.de/Web/DE/Service/Presse/04Lebens-
laeufe/vita_P_file.pdf?__blob=publicationFile. 
6387) 
Dr. Romann, Protokoll-Nr. 100 I, S. 141. 
6388) 
Dr. Romann, Protokoll-Nr. 100 I, S. 141 f. 
ersetzt.
6389) 
Dr. Romann, Protokoll-Nr. 100 I, S. 132. 
6390) 
Dr. Romann, Protokoll-Nr. 100 I, S. 130 und 132. 
6391) 
Dienstpostenübersicht des Zeugen Kaller, MAT A Z-126/1, Bl. 1 (VS-NfD – insoweit offen). 
6392) 
Kaller, Protokoll-Nr. 106 I, S. 32. 
6393) 
Kaller, Protokoll-Nr. 106 I, S. 67. 
6394) 
R. U., Protokoll-Nr. 14 I, S. 5. 
6395) 
R. U., Protokoll-Nr. 14 I, S. 19. 
6396) 
R. U., Protokoll-Nr. 14 I, S. 38. 
6397) 
Dr. Ader, Protokoll-Nr. 69 I, S. 109. 
6398) 
Dr. Ader, Protokoll-Nr. 69 I, S. 145. 
6399) 
Dr. Ader, Protokoll-Nr. 69 I, S. 145. 
6400) 
Uhrlau, Protokoll-Nr. 53 I, S. 5. 
6401) 
Uhrlau, Protokoll-Nr. 53 I, S. 65. 

Deutscher Bundestag – 18. Wahlperiode 
– 1062 – 
Drucksache 18/12850
Zeuge Gerhard Schindler, hat angegeben, dass bei den durch diese Aufklärung erfassten Daten Georeferenzdaten 
enthalten seien.6402 
eee) Bundeskanzleramt 
Vorabfassung 
Der Zeuge Albert Karl, der ab dem 5. August 2013 das für die Dienstaufsicht über den BND zuständige Referat 
603 im Bundeskanzleramt leitete6403, hat erklärt, es gäbe wohl Analysen, denen zufolge Telefonnummern für eine 
Ortung zur Zielerfassung nicht geeignet seien.6404 
fff)  Auskünfte der Bundesregierung 
Die Bundesregierung unterrichtete den Deutschen Bundestag am 7. Dezember 2011 dahingehend, dass sie keine 
umfassenden Kenntnisse über die technischen Fähigkeiten der USA zur Ortung eines Mobiltelefons, wenn dessen 
Rufnummer bekannt ist, habe.6405 
- wird 
Am 6. Mai 2013 erklärte sie zum einen, dass die Sicherheitsbehörden des Bundes grundsätzlich keine Informa-
tionen weitergäben, die unmittelbar für eine zielgenaue Lokalisierung benutzt werden könnten,6406 und zum an-
deren, dass die Sicherheitsbehörden des Bundes GSM-Mobilfunknummern nach den gesetzlichen Bestimmungen 
durch 
übermittelten.6407 
Am 12. August 2013 gab der damalige Chef des Bundeskanzleramts, der Zeuge Ronald Pofalla, ein Pressestate-
ment ab, in dem es u. a. heißt: 
die 
„Aus aktuellem Anlass möchte ich auch etwas zur Übermittlung von Mobilfunknummern 
durch den BND an Partnerdienste sagen. […] Die Datenweitergabe erfolgt auf der Grund-
endgültige 
lage des BND-Gesetzes. Die Übermittlungspraxis erfolgt seit 2003/2004. Die Experten der 
Sicherheitsbehörden des Bundes haben versichert, dass GSM-Mobilfunknummern für eine 
zielgenaue Lokalisierung nicht geeignet sind.“6408 
Erkenntnisse über US-amerikanische Flugkörper, die sich als Funkzellen ausgeben können und darüber, wie ge-
nau die Ortung von Handys mit dieser Technik möglich sei, lägen der Bundesregierung nicht vor.6409 Ebenso habe 
sie keine eigenen Erkenntnisse über das GILGAMESH-System oder eine Plattform mit ähnlichen Funktionalitä-
Fassung 
ten.6410 
ersetzt.
                                                        
6402) 
Schindler, Protokoll-Nr. 53 I, S. 57. 
6403) 
Karl, Protokoll-Nr. 76 I, S. 62. 
6404) 
Karl, Protokoll-Nr. 76 I, S. 73. 
6405)  
Antwort der Bundesregierung vom 7. Dezember 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 5. 
6406)  
Antwort der Bundesregierung vom 6. Mai 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, S. 6. 
6407)  
Antwort der Bundesregierung vom 6. Mai 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, S. 6. 
6408) 
Unkorrigiertes Protokoll des Pressestatements des Zeugen Pofalla vom 12. August 2013, MAT A BMI-1/10m_2, Bl. 56 (59). 
6409)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 5. 
6410)  
Antwort der Bundesregierung vom 5. Mai 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1318, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 1063 – 
Drucksache 18/12850
2. 
Rechtliche und völkerrechtliche Rahmenbedingungen zum Einsatz von Kampfdrohnen 
a) 
Rechtliche Grundlagen aus Sicht der Vereinigten Staaten von Amerika 
Vorabfassung 
Im unmittelbaren zeitlichen und sachlichen Zusammenhang mit den Terroranschlägen vom 11. September 2001 
in den Vereinigten Staaten von Amerika verabschiedete der US-Kongress am 18. September 2001 eine soge-
nannte Joint Resolution, einen gemeinsamen Beschluss des Repräsentantenhauses und des Senats gemäß Article 
I Section 7 § 3 der US-Verfassung, der Gesetzesrang hat und die Autorisierung des Einsatzes militärischer Gewalt 
gegen die Verantwortlichen dieser Anschläge zum Gegenstand hat. Die sogenannte Authorization for Use of Mi-
litary Force (AUMF) enthält nach einer Präambel, in der auf die Terroranschläge vom 11. September 2001 Bezug 
genommen und das Recht der Vereinigten Staaten auf Selbstverteidigung gegen terroristische Bedrohungen betont 
wird, in Section 2 Buchstabe a AUMF folgende Festlegung: 

„That the President is authorized to use all necessary and appropriate force against those 
wird 
nations, organizations, or persons he determines planned, authorized, committed, or aided 
the terrorist attacks that occurred on September 11, 2001, or harbored such organizations 
or persons, in order to prevent any future acts of international terrorism against the United 
durch 
States by such nations, organizations or persons.“6411 
„Dass der Präsident dazu ermächtigt ist, jede notwendige und angemessene Gewalt gegen 
jene Nationen, Organisationen oder Personen anzuwenden, von denen er ausgeht, dass sie 
die 
den Terrorangriff vom 11. September 2001 geplant, genehmigt, begangen oder dazu Hilfe-
stellung geleistet haben, oder solchen Organisationen oder Personen Unterschlupf gewährt 
endgültige 
haben, um jegliche zukünftige internationale terroristische Handlungen gegen die Verei-
nigten Staaten durch solche Nationen, Organisationen oder Personen zu verhindern.”6412 
Dieses Gesetz wird in den Vereinigten Staaten von Amerika als Ermächtigungsgrundlage für den weltweiten Anti-
Terrorkampf, einschließlich des Einsatzes militärischer Mittel angesehen.6413 Eine andere gleichermaßen geeig-
nete einfachgesetzliche Grundlage existiert nach Auffassung der US-Administration und der in den USA herr-
schenden juristischen Lehre nicht.6414 
Fassung 
Nach einer Mindermeinung unter US-amerikanischen Rechtsexperten lassen sich die Kampfdrohneneinsätze der 
Vereinigten Staaten auch direkt auf Art. 2 der US-Verfassung stützen6415, dessen Section 1 § 1 Satz 1 lautet: 
„Die vollziehende Gewalt liegt bei dem Präsidenten der Vereinigten Staaten von Amerika.“ 
Weiterhin bestimmt Art. 2 Section 1 § 1 Satz 1, dass der Präsident auch Oberkommandierender der Streitkräfte 
ersetzt.
der Vereinigten Staaten ist. 
Ferner beruft sich die US-Regierung auf das Selbstverteidigungsrecht aus Art. 51 der Charta der Vereinten Na-
tionen (VN-Charta), der ihr das Recht gebe, unilateral im Ausland gegen Personen vorzugehen, von denen eine 
                                                        
6411)  
https://www.gpo.gov/fdsys/pkg/PLAW-107publ40/pdf/PLAW-107publ40.pdf. 
6412)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages 
6413) 
Drahtbericht der Deutschen Botschaft in den USA vom 21. Juni 2013, MAT A AA-3/1b_3, Bl. 106 (VS-NfD – insoweit offen). 
6414)  
Drahtbericht der Deutschen Botschaft in den USA vom 21. Juni 2013, MAT A AA-3/1b_3, Bl. 106 (VS-NfD – insoweit offen). 
6415)  
Drahtbericht der Deutschen Botschaft in den USA vom 21. Juni 2013, MAT A AA-3/1b_3, Bl. 106 (107), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1064 – 
Drucksache 18/12850
unmittelbare terroristische Bedrohung für die USA ausgehe und die sich in Staaten aufhielten, die nicht willens 
oder in der Lage seien, diese Bedrohung selbst zu beseitigen.6416 Art. 51 der VN-Charta lautet: 
„Diese Charta beeinträchtigt im Falle eines bewaffneten Angriffs gegen ein Mitglied der 
Vorabfassung 
Vereinten Nationen keineswegs das naturgegebene Recht zur individuellen oder kol-
lektiven Selbstverteidigung, bis der Sicherheitsrat die zur Wahrung des Weltfriedens und 
der internationalen Sicherheit erforderlichen Maßnahmen getroffen hat. Maßnahmen, die 
ein Mitglied in Ausübung dieses Selbstverteidigungsrechts trifft, sind dem Sicherheitsrat 
sofort anzuzeigen; sie berühren in keiner Weise dessen auf dieser Charta beruhende Befug-
nis und Pflicht, jederzeit die Maßnahmen zu treffen, die er zur Wahrung oder Wiederher-
stellung des Weltfriedens und der internationalen Sicherheit für erforderlich hält.“ 
In seiner Rede vor der National Defense University vom 23. Mai 2013 erklärte US-Präsident Barack Obama seine 

Absicht, die nunmehr seit zwölf Jahren gültige AUMF unter Einbeziehung des Kongresses weiterzuentwickeln 
wird 
und schließlich aufzuheben.6417 Es gehe darum, den Kampf gegen den Terrorismus fortzusetzen, ohne die USA 
in einem permanenten Kriegszustand zu halten.6418 
Ein Mitarbeiter des u. a. für allgemeines und humanitäres Völkerrecht zuständigen6419 Referats 500 des Auswär-
durch 
tigen Amtes (AA) hat sich zu den möglichen Rechtsfolgen einer Aufhebung der AUMF wie folgt geäußert: 
„Mit letztlich dem Widerruf von AUMF […] würde dann in der Tat die Rechtsgrundlage 
nach nationalem Recht für Aktionen in einem bewaffneten Konflikt mit Al Qaida entfallen, 
die 
es gälte nur noch sonstiges amerikanisches Recht (also zunächst Strafverfolgung von Ter-
roristen, nicht Krieg mit ihnen). Gez. Tötungen durch Drohnen wären aber dann wiederum 
endgültige 
möglich, wenn die USA sich völkerrechtlich an einem nicht-internationalen Konflikt (auf 
Seiten einer Regierung, gegen Aufständische/Terroristen) beteiligen würden, dies aber 
wohl auch wieder auf einer zusätzlichen innerstaatlichen Rechtsgrundlage.“6420 
Die Aufhebung der AUMF liege indes nach dortiger Einschätzung noch in weiter Ferne.6421 Am 18. Mai 2016 
wurde ein Antrag zur Aufhebung der AUMF im US-Kongress abgelehnt.6422 
Fassung 
b) Völkerrechtliche 
Wertung 
aa)  Sicht der Bundesregierung 
Der Ausschuss ist der Frage nachgegangen, wie die Bundesregierung US-Kampfdrohnenangriffe und in diesem 
Wege gegebenenfalls erfolgende gezielte Tötungen völkerrechtlich bewertet. 
ersetzt.
                                                        
6416)  
Drahtbericht der Deutschen Botschaft in den USA vom 21. Juni 2013, MAT A AA-3/1b_3, Bl. 106 (107), (VS-NfD – insoweit offen). 
6417) 
The Guardian vom 23. Mai 2013 “President Obama’s speech at National Defense University – full text”, MAT A BK-1/3a_8, Bl. 14 (20). 
6418)  
The Guardian vom 23. Mai 2013 “President Obama’s speech at National Defense University – full text”, MAT A BK-1/3a_8, Bl. 14 (20). 
6419) 
Organigramm des Auswärtigen Amtes vom 11. Februar 2013, MAT A AA-2a, Bl. 17. 
6420) 
E-Mail des Referats 500 an das Referat 201 vom 20. Juni 2013, MAT A AA-3/1d_2, Bl. 244. 
6421) 
E-Mail des Referats 500 an das Referat 201 vom 20. Juni 2013, MAT A AA-3/1d_2, Bl. 244. 
6422)  
Huffingtonpost.com vom 18. Mai 2016 „House Votes Down Proposal To End 2001 War Authorization”. 

Deutscher Bundestag – 18. Wahlperiode 
– 1065 – 
Drucksache 18/12850
In einer Zuarbeit des Bundesministeriums der Verteidigung (BMVg) zur Erwiderung auf eine gegen die Bundes-
regierung gerichtete verwaltungsrechtliche Klage heißt es zur Frage der völkerrechtlichen Zulässigkeit von ge-
zielten Tötungen, bezogen auf den Einsatz der International Security Assistance Force (ISAF) in Afghanistan: 
Vorabfassung 
„Das angesprochene sogenannte „targeted killing“ im Rahmen von ISAF-Operationen in 
Afghanistan im Verständnis einer gezielten Bekämpfung von Personen mit tödlich wirken-
der Gewalt ist völkerrechtlich nicht ausgeschlossen. Denn in einem bewaffneten Konflikt 
dürfen feindliche Kämpfer auch außerhalb der Teilnahme an konkreten Feindseligkeiten 
auf der Grundlage des humanitären Völkerrechts gezielt bekämpft werden, was auch den 
Einsatz tödlich wirkender Gewalt einschließen kann.“6423 
Der Zeuge Stefan Sohm, seit Januar 2013 Leiter des Völkerrechtsreferats des BMVg6424, hat diese rechtliche Auf-
fassung vor dem Ausschuss bestätigt und sich wie folgt geäußert: 

„In einem bewaffneten Konflikt ist grundsätzlich jedes militärische Handeln, das der Er-
wird 
füllung militärischer Zielsetzungen dient, zulässig, sofern es nicht ausdrücklich durch kon-
krete Regelungen des Humanitären Völkerrechts untersagt ist. Umgekehrt ist es natürlich 
durch 
in Bereichen außerhalb bewaffneter Konflikte, wo wir jetzt nach nationalem Sprachge-
brauch eher von polizeirechtlichen Kategorien ausgehen – im internationalen Bereich 
spricht man dann von sogenannten Law-Enforcement-Operationen, die also außerhalb des 
Rechts des bewaffneten Konfliktes liegen –, dann eigentlich die unterschiedliche Katego-
die 
rie, dass wir eher sagen: Hoheitliche Eingriffe, insbesondere Grundrechtsbeeinträchtigun-
gen, sind dann zulässig, wenn dafür eine besondere Ermächtigungsgrundlage besteht.“6425 
endgültige 
Diese Unterscheidung gelte es grundsätzlich auch bei Drohnenangriffen zu treffen.6426 
Auch nach Auffassung des u. a. für Völkerrecht zuständigen Referats6427 V I 4 des Bundesministeriums des Innern 
(BMI) ist für die Beurteilung der völkerrechtlichen Zulässigkeit einer gezielten Tötung durch Drohnenangriffe 
entscheidend, ob sich diese innerhalb eines bewaffneten Konflikts ereignet oder nicht.6428 Zudem komme es auf 
die Faktenlage im Einzelfall an.6429 Außerhalb eines bewaffneten Konflikts würden die allgemeinen Menschen-
rechtsstandards gelten, mit der Folge, dass es einer Rechtsgrundlage für eine gezielte Tötung bedürfe, die für das 
Fassung 
Gebiet von Afghanistan im ISAF-Mandat der VN liegen könne, im Übrigen im Selbstverteidigungsrecht gemäß 
Art. 51 der VN-Charta, was allerdings in jedem Einzelfall einen bewaffneten Angriff durch das Ziel erfordere.6430 
Der mit einem Drohnenangriff in der Regel verbundene Eingriff in die territoriale Integrität eines anderen Staates 
könne durch Zustimmung dieses Staates gerechtfertigt sein oder dadurch, dass dieser das Agieren nichtstaatlicher 
Akteure von seinem Staatsgebiet aus nicht unterbinden könne oder wolle.6431 Im nicht-internationalen bewaffne-
ersetzt.
ten Konflikt, wozu auch der Konflikt in Afghanistan gehöre, gelte der Maßstab des humanitären Völkerrechts, 
                                                        
6423) 
Zuarbeit des Referats R I 3 des BMVg vom 25. Mai 2012 zur Verwaltungsstreitsache des VG Köln 13 K 2822/12, MAT A BMVg-3/5c_7, 
Bl. 6 (7). 
6424) 
Sohm, Protokoll-Nr. 86 I, S. 88. 
6425) 
Sohm, Protokoll-Nr. 86 I, S. 91. 
6426) 
Sohm, Protokoll-Nr. 86 I, S. 92. 
6427)  
Organigramm des BMI vom 4. Juni 2010, MAT A BMI-4a, Bl. 34. 
6428) 
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5. 
6429) 
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5. 
6430)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (Bl. 6). 
6431)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (6 f.). 

Deutscher Bundestag – 18. Wahlperiode 
– 1066 – 
Drucksache 18/12850
des sog. „ius in bello“.6432 In einem solchen Konflikt dürften feindliche Kämpfer auch dann gezielt bekämpft 
werden, wenn sie nicht an konkreten Feindseligkeiten beteiligt seien, wobei das Verhältnismäßigkeitsprinzip in 
Form des Verbots übermäßiger ziviler Opfer eine Grenze darstelle.6433 Welcher Nationalität die Zielpersonen 
seien, sei ohne Belang, es dürfe sich aber nicht um Zivilisten handeln.6434 Die Erhebung und Weitergabe von 
Vorabfassung 
Daten durch deutsche Nachrichtendienste richte sich nach den für die Nachrichtendienste geltenden innerstaatli-
chen Gesetzen, insbesondere dem BND-Gesetz (BNDG) und dem Gesetz über die Zusammenarbeit des Bundes 
und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz 
(BVerfSchG).6435 Die völkerrechtliche Staatenverantwortlichkeit der Bundesrepublik Deutschland im Falle der 
Nutzung von durch deutsche Stellen zur Verfügung gestellten Daten für einen völkerrechtswidrigen Kampfdroh-
neneinsatz komme als Beihilfe zu einem Völkerrechtsverstoß in Betracht, wobei strittig sei, ob der Beihilfetatbe-
stand bereits völkergewohnheitsrechtlich anerkannt ist.6436 In jedem Fall sei indes erforderlich, dass die Beihilfe 
mit einer entsprechenden Intention (sog. wrongful intent), d. h. die Datenübermittlung mit der Absicht oder dem 

sicheren Wissen einer Nutzung für eine im Einzelfall völkerrechtswidrige gezielte Tötung erfolge.6437 
wird 
Aus Sicht des Auswärtigen Amtes ist der Einsatz von Kampfdrohnen durch das humanitäre Völkerrecht nicht 
grundsätzlich verboten, müsse aber die Regeln des humanitären Völkerrechts einhalten.6438 In einem Vermerk zur 
völkerrechtlichen Bewertung von gezielten Tötungen mittels Kampfdrohne heißt es weiter: 
durch 
„Ob eine konkrete „gezielte Tötung“ – z.B. durch Einsatz von sog. „Drohnen" – dem Völ-
kerrecht entspricht, lässt sich nicht allgemein beantworten, sondern kann nur im Einzelfall 
bei Kenntnis aller relevanten Tatsachen beurteilt werden.“6439 
die 
Das Friedensvölkerrecht verbiete die Tötung von Menschen grundsätzlich und lasse sie nur in eng begrenzten 
Ausnahmefällen zu.6440 Das betreffe vor allem Fälle der polizeilichen Gefahrenabwehr, in denen die Tötung eines 
endgültige 
Menschen nur als letztes Mittel gerechtfertigt sei und wenn der Einsatz weniger einschneidender Mittel ausge-
schlossen sei.6441 Im bewaffneten Konflikt sei dagegen die Tötung des militärischen Gegners nach Maßgabe des 
humanitären Völkerrechts erlaubt.6442 
Kriterien eines bewaffneten Konflikts seien erstens die Intensität des Konfliktes – wie Dauer und Intensität der 
Gefechte, verwendete Waffen und Ausrüstung, Anzahl der beteiligten Kämpfer, Anzahl der Opfer, Ausmaß der 
Zerstörung und Auswirkung auf die Zivilbevölkerung – und zweitens die Organisation der nicht-staatlichen Kon-
Fassung 
fliktpartei – wie das Vorliegen einer Kommandostruktur, Disziplinargewalt, Existenz von Hauptquartieren, terri-
toriale Kontrolle über ein Gebiet und die Fähigkeit, militärische Operationen zu planen, zu koordinieren und 
                                                        
6432)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (7). 
6433)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (7); Sprechzettel 
ersetzt.
des BMVg für die Bundespressekonferenz am 28. Juli 2008, MAT A BMVg-3/3b, Bl. 426. 
6434)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (7). 
6435)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (8). 
6436)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (9 f.). 
6437)  
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. November 2010, MAT A BfV-21/1, Bl. 5 (10). 
6438) 
Vermerk des Referats 500 des Auswärtigen Amtes vom 27. Januar 2014, MAT A AA-3/1d_4, Bl. 243 (VS-NfD – insoweit offen). 
6439)  
Vermerk des Referats 500 des Auswärtigen Amtes vom 27. Januar 2014, MAT A AA-3/1d_4, Bl. 243 (VS-NfD – insoweit offen). 
6440)  
Vermerk des Referats 500 des Auswärtigen Amtes vom 27. Januar 2014, MAT A AA-3/1d_4, Bl. 243 (VS-NfD – insoweit offen). 
6441)  
E-Mail des Referats 500 des Auswärtigen Amtes zu einer Vorlage an den GBA vom 30. Oktober 2013, MAT A AA-3/1b_3, Bl. 141 
(142). 
6442)  
Vermerk des Referats 500 des Auswärtigen Amtes vom 27. Januar 2014, MAT A AA-3/1d_4, Bl. 243 (VS-NfD – insoweit offen); Lei-
tungsvorlage der Abteilungen 5 und 2 des Auswärtigen Amtes vom 31. Oktober 2013, MAT A AA-3/1f_1, Bl. 130 (131), (VS-NfD – 
insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1067 – 
Drucksache 18/12850
durchzuführen und militärische Taktiken anzuwenden.6443 Bei der Auseinandersetzung zwischen aufständischen 
Taliban auf der einen und der afghanischen Regierung und den ISAF-Truppen auf der anderen Seite handele es 
sich um einen solchen bewaffneten Konflikt.6444 Ebenso finde in Jemen ein bewaffneter Konflikt in diesem Sinne 
statt.6445 
Vorabfassung 
Der Zeuge Dr. Martin Ney, seit 2010 stellvertretender Leiter der Rechtsabteilung, Beauftragter für allgemeine 
Fragen des Völkerrechts im Auswärtigen Amt und von 2012 bis Juni 2015 Leiter der Rechtsabteilung des Aus-
wärtigen Amtes und Völkerrechtsberater der Bundesregierung6446, hat vor dem Ausschuss betont: 
„Es gibt gezielte Tötungen im humanitären Kriegsvölkerrecht, die sind absolut mit Völker-
recht vereinbar. Gezielte Tötungen sind nicht per se völkerrechtswidrig und damit rechts-
widrig.“6447 
Da es sich bei Drohnen nicht um Waffen, sondern um ein Trägersystem handele, seien diese als solche völker-

rechtlich nicht verboten.6448 Etwas anderes gelte nur, wenn eine bewaffnete Drohne vollautomatisiert und mithin 
wird 
menschlicher Kontrolle vollständig entzogen wäre.6449 
Beim Einsatz bewaffneter Kampfdrohnen sei maßgeblich, ob ein bewaffneter Konflikt vorliege oder nicht.6450 
durch 
Dies sei, so der Zeuge Dr. Michael Koch, zwischen 2012 und 2015 Afghanistan-Sonderbeauftragter der Bundes-
regierung6451, nicht immer unstreitig, zumal es im Völkerrecht kein allgemeines Justizwesen gebe, das entspre-
chende Feststellungen generell treffen könne.6452 Der Zeuge Dr. Ney hat weiter ausgeführt: 
die 
„In einem bewaffneten Konflikt ist das gezielte Töten zulässig, solange die anderen Prin-
zipien des humanitären Kriegsvölkerrechts beachtet sind, wie militärische Notwendigkeit, 
wie Proportionalität, wie Diskriminierungsgebot. In einer Umgebung, in der kein bewaff-
endgültige 
neter Konflikt stattfindet und das allgemeine Friedensvölkerrecht gilt, ist eine gezielte Tö-
tung nur in extremsten Ausnahmefällen zulässig, ansonsten völkerrechtswidrig.“6453 
Solange ein Kampfdrohneneinsatz völkerrechtsgemäß sein könnte, treffe die Bundesregierung keine Verpflich-
tung, eine etwaige eigene Beteiligung, etwa durch die Zulassung der Nutzung militärischer Anlagen auf deut-
schem Staatsgebiet, zu überprüfen und entsprechende Ermittlungen aufzunehmen.6454 
Fassung 
                                                        
ersetzt.
6443) 
E-Mail des Referats 500 des Auswärtigen Amteszu einer Vorlage an den GBA vom 30. Oktober 2013, MAT A AA-3/1b_3, Bl. 141. 
6444)  
Vermerk des Referats 500 des Auswärtigen Amtes vom 27. Januar 2014, MAT A AA-3/1d_4, Bl. 243 (244), (VS-NfD – insoweit offen). 
6445) 
Dr. Ney, Protokoll-Nr. 89 I, S. 38. 
6446) 
Dr. Ney, Protokoll-Nr. 89 I, S. 6. 
6447) 
Dr. Ney, Protokoll-Nr. 89 I, S. 14. 
6448) 
Dr. Ney, Protokoll-Nr. 89 I, S. 38. 
6449) 
Dr. Ney, Protokoll-Nr. 89 I, S. 38. 
6450) 
Dr. Ney, Protokoll-Nr. 89 I, S. 14. 
6451) 
Koch, Protokoll-Nr. 80 I, S. 30. So auch Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, 
Bl. 254 (271 f.). 
6452) 
Koch, Protokoll-Nr. 80 I, S. 50. 
6453) 
Dr. Ney, Protokoll-Nr. 89 I, S. 38. 
6454) 
Dr. Ney, Protokoll-Nr. 89 I, S. 38. 

Deutscher Bundestag – 18. Wahlperiode 
– 1068 – 
Drucksache 18/12850
bb)  Sicht des Generalbundesanwalts 
In seiner Einstellungsverfügung vom 16. April 2010 zum Verfahren 3 BJs 6/10-4 gegen Angehörige der Bundes-
wehr im Zusammenhang mit der Genehmigung eines Luftangriffs nahe des afghanischen Kunduz am 4. Septem-
Vorabfassung 
ber 2009 führte der Generalbundesanwalt beim Bundesgerichtshof (GBA) zum Charakter der Auseinandersetzung 
in Afghanistan aus: 
„In Afghanistan liegt ein nichtinternationaler bewaffneter Konflikt im Sinne des Völ-
kerstrafgesetzbuches (§§ 8 ff. VStGB) und des humanitären Völkerrechts vor.“6455 
Um einen solchen zu bejahen, müsse eine Auseinandersetzung von einer gewissen Intensität zwischen einer 
Staatsgewalt und Gruppierungen oder Organisationen innerhalb eines Staatswesens oder zwischen verschiedenen 
Gruppierungen innerhalb eines Staates festgestellt werden.6456 

„Nach allgemeiner Meinung ist die Schwelle vom innerstaatlichen Friedenszustand zum 
wird 
nichtinternationalen bewaffneten Konflikt überschritten, wenn nicht mehr lediglich Fälle 
innerer Unruhen und Spannungen vorliegen, die durch Tumulte und vereinzelt auftretende 
durch 
Gewalttaten gekennzeichnet sind […]. Es muss sich vielmehr um eine mit Waffengewalt 
ausgetragene Auseinandersetzung innerhalb eines Staatsgebiets handeln, die das Ausmaß 
eines bewaffneten Aufstandes oder eines Bürgerkrieges erreicht.“6457 
Nach diesen Kriterien seien die aufständischen Taliban in Afghanistan und mit ihnen assoziierte Gruppen völker-
die 
rechtlich als Konfliktpartei einzustufen.6458 
Bei dieser Einschätzung verblieb der GBA auch in seiner Verfügung vom 20. Juni 2013 zum Aktenzeichen 3 BJs 
endgültige 
7/12-4, mit der er ein von Amts wegen eingeleitetes Ermittlungsverfahren gegen unbekannt im Zusammenhang 
mit der Tötung deutscher Staatsbürger durch einen US-Kampfdrohneneinsatz am 4. Oktober 2010 in Pakistan 
[näher dazu unter H.I.5.b)] ablehnte.6459 Für die Bejahung eines bewaffneten Konflikts komme es ausschließlich 
auf die tatsächlichen Gegebenheiten und nicht auf eine etwaige formelle Kriegserklärung oder politische Willens-
bekundung der Konfliktparteien an.6460 Maßgeblich sei vielmehr das faktische Vorliegen einer Auseinanderset-
zung von gewisser Intensität und Dauer, bei der entsprechende Konfliktakteure gegenseitig Waffengewalt einset-
Fassung 
zen.6461 In der Verfügung heißt es weiter: 
„Jedoch bedarf der Begriff des bewaffneten Konflikts bei Beteiligung nicht-staatlicher 
Gruppen einer Abgrenzung zu gewöhnlicher Kriminalität, unorganisierten und kurzlebigen 
Aufständen oder singulären terroristischen Aktivitäten. Voraussetzung ist daher neben ei-
ner gewissen Intensität und Dauer der gewaltsamen Auseinandersetzung auch ein bestimm-
ersetzt.
ter Organisationsgrad der beteiligten Konfliktparteien, der sie dazu befähigt, auf der Basis 
militärischer Disziplin und faktischer Autorität anhaltende und konzentrierte militärische 
                                                        
6455) 
Einstellungsverfügung des GBA vom 16. April 2010 zum Aktenzeichen 3 BJs 6/10-4, MAT A GBA-5c, Bl. 158 (198). 
6456)  
Einstellungsverfügung des GBA vom 16. April 2010 zum Aktenzeichen 3 BJs 6/10-4, MAT A GBA-5c, Bl. 158 (198). 
6457)  
Einstellungsverfügung des GBA vom 16. April 2010 zum Aktenzeichen 3 BJs 6/10-4, MAT A GBA-5c, Bl. 158 (199). 
6458)  
Einstellungsverfügung des GBA vom 16. April 2010 zum Aktenzeichen 3 BJs 6/10-4, MAT A GBA-5c, Bl. 158 (200). 
6459) 
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (138 ff.). 
6460)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (138). 
6461)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (138). 

Deutscher Bundestag – 18. Wahlperiode 
– 1069 – 
Drucksache 18/12850
Operationen zu planen und durchzuführen. Als Indizien hierfür werden beispielsweise die 
Existenz von Hauptquartieren sowie die Fähigkeit, eigene Kämpfer zu rekrutieren, auszu-
bilden und mit Waffen zu versorgen, angesehen.“6462 
Vorabfassung 
Ein solcher Konflikt müsse zudem räumlich begrenzt sein; die durch die US-Regierung unter Präsident George 
W. Bush entwickelte Doktrin eines weltweiten Kriegs gegen den Terror sei insofern problematisch, als dass sie 
der grundsätzlichen Intention des humanitären Völkerrechts, Kriege möglichst einzugrenzen, zuwiderliefe.6463 
Die Tötung von Menschen innerhalb eines bewaffneten Konflikts richte sich nach dem Konfliktsvölkerrecht und 
sei gerechtfertigt, wenn sie sich in diesem Rahmen halte.6464 Entscheidend sei dabei die Unterscheidung zwischen 
Angehörigen der Konfliktparteien einerseits und Zivilisten andererseits: Letztere genössen den Schutz des huma-
nitären Völkerrechts, erste nicht.6465 Drohnen seien nicht an sich völkerrechtlich geächtet, so dass auch kein ge-
nerelles Verbot ihres Einsatzes im Verhältnis zu anderen militärischen Maßnahmen bestehe.6466 Daran ändere 
auch die besondere Distanz des Bedienungspersonals zum Einsatzgebiet nichts, weil diese durch die technische 
- wird 
Aufklärungsausstattung der Drohnen kompensiert werde.6467 Schließlich verstoße der Einsatz bewaffneter 
Kampfdrohnen auch nicht gegen das Heimtückeverbot des Zusatzprotokolls zu den Genfer Abkommen vom 
12. August 1949 über den Schutz der Opfer internationaler bewaffneter Konflikte, Protokoll I (ZP I). Art. 37 ZP 
durch 
I hat folgenden Wortlaut: 
„1. 
Es ist verboten, einen Gegner unter Anwendung von Heimtücke zu töten, zu ver-
wunden oder gefangen zu nehmen. Als Heimtücke gelten Handlungen, durch die ein Geg-
die 
ner in der Absicht, sein Vertrauen zu missbrauchen, verleitet wird, darauf zu vertrauen, 
dass er nach den Regeln des in bewaffneten Konflikten anwendbaren Völkerrechts An-
spruch auf Schutz hat oder verpflichtet ist, Schutz zu gewähren. 
 
endgültige 
Folgende Handlungen sind Beispiele für Heimtücke: 
a)  das Vortäuschen der Absicht, unter einer Parlamentärflagge zu verhandeln oder sich 
zu ergeben; 
b)  das Vortäuschen von Kampfunfähigkeit infolge Verwundung oder Krankheit; 
Fassung 
c) 
das Vortäuschen eines zivilen oder Nichtkombattantenstatus; 
d) 
das Vortäuschen eines geschützten Status durch Benutzung von Abzeichen, Emble-
men oder Uniformen der Vereinten Nationen oder neutraler oder anderer nicht am Konflikt 
beteiligter Staaten. 
2. 
Kriegslisten sind nicht verboten. Kriegslisten sind Handlungen, die einen Gegner 
ersetzt.
irreführen oder ihn zu unvorsichtigem Handeln veranlassen sollen, die aber keine Regel 
des in bewaffneten Konflikten anwendbaren Völkerrechts verletzen und nicht heimtückisch 
                                                        
6462)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (139). 
6463)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (142 f.). 
6464)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (151). 
6465)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (151). 
6466)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (152). 
6467)  
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (153). 

Deutscher Bundestag – 18. Wahlperiode 
– 1070 – 
Drucksache 18/12850
sind, weil sie den Gegner nicht verleiten sollen, auf den sich aus diesem Recht ergebenden 
Schutz zu vertrauen. Folgende Handlungen sind Beispiele für Kriegslisten: Tarnung, 
Scheinstellungen, Scheinoperationen und irreführende Informationen.“ 
Vorabfassung 
Eine Drohne könne zwar während der Zielerfassung lautlos agieren und ein entsprechender Angriff komme für 
die Zielperson daher in der Regel ohne jede Ankündigung; jedoch habe die Zielperson auch weder Anlass noch 
Gelegenheit ein besonderes Vertrauen aufzubauen, dessen Ausnutzung die rechtliche Voraussetzung für das Vor-
liegen von Heimtücke gemäß Art. 37 Abs. 1 ZP I sei.6468 
Mit Verfügung vom 24. September 2013 zum Aktenzeichen 3 ARP 84/13-4 sah der GBA davon ab, auf eine 
Strafanzeige mehrerer Bundestagsabgeordneter der Fraktion DIE LINKE. gegen die Mitglieder der Bundesregie-
rung und unbekannte Angehörige der Bundeswehr vom 30. August 20136469 in strafrechtliche Ermittlungen ein-
zutreten.6470 Laut Strafanzeige hätten es die angezeigten Personen u. a. pflichtwidrig unterlassen, die Nutzung 
innerhalb der Bundesrepublik gelegener Einrichtungen des US-Militärs zur strategischen oder technischen Unter-
- wird 
stützung von Kampfdrohnenangriffen zu unterbinden.6471 Der GBA ließ offen, ob und inwieweit gezielte Tötun-
gen durch US-Kampfdrohnen rechtswidrig und in US-Militäreinrichtungen auf deutschem Staatsgebiet vorberei-
tet oder technisch unterstützt worden seien.6472 Eine Unterlassungsstrafbarkeit der angezeigten Personen liege 
durch 
jedenfalls nicht vor, 
„denn es fehlt insofern an einer strafrechtlichen Erfolgsverhinderungspflicht - also einer 
Garantenstellung - der angezeigten Personen. Die Mitglieder der Bundesregierung sind we-
die 
der „Beschützergaranten" von im Ausland gegebenenfalls völkerrechtswidrig durch einen 
Einsatz unbemannter bewaffneter Luftfahrzeuge getöteten Personen noch obliegt ihnen 
eine persönliche strafrechtliche Pflicht als „Überwachungsgaranten", die Begehung völ-
endgültige 
kerrechtlicher Verbrechen oder anderer völkerrechtswidriger Straftaten durch Hoheitsträ-
ger anderer Staaten auf von diesen befugtermaßen genutzten Liegenschaften auf deutschem 
Staatsgebiet zu verhindern.“6473 
Eine aktive Mitwirkung an Völkerrechtsverbrechen oder sonstigen Verstößen gegen das allgemeine Völkerrecht 
durch Hoheitsträger anderer Staaten sei bundesdeutschen Funktionsträgern zwar verfassungsrechtlich untersagt; 
eine, zumal strafbewehrte, Erfolgsabwendungspflicht folge daraus indes nicht.6474 
Fassung 
cc)  Sicht des Verwaltungsgerichts Köln 
–  Das Verwaltungsgericht (VG) Köln wies mit Urteil vom 27. Mai 20156475 die Klage dreier jemenitischer 
Staatsangehöriger als unbegründet ab, die beantragt hatten, die Bundesrepublik Deutschland zu verurteilen, 
die Nutzung der Air Base Ramstein [siehe näher hierzu unter H.I.6.], insbesondere der dortigen Satelliten-
ersetzt.
Relaisstation, durch die Vereinigten Staaten von Amerika für Einsätze von unbemannten Fluggeräten, von 
                                                        
6468) 
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-4, MAT A GBA-5c, Bl. 122 (153). 
6469) 
Strafanzeige vom 30. August 2013, MAT A GBA-5c, Bl. 8. 
6470) 
Einstellungsverfügung des GBA vom 24. September 2013 zum Aktenzeichen 3 ARP 84/13-4, MAT A GBA-5c, Bl. 286 (293). 
6471)  
Strafanzeige vom 30. August 2013, MAT A GBA-5c, Bl. 8 (46). 
6472)  
Einstellungsverfügung des GBA vom 24. September 2013 zum Aktenzeichen 3 ARP 84/13-4, MAT A GBA-5c, Bl. 286 (288). 
6473)  
Einstellungsverfügung des GBA vom 24. September 2013 zum Aktenzeichen 3 ARP 84/13-4, MAT A GBA-5c, Bl. 286 (290). 
6474)  
Einstellungsverfügung des GBA vom 24. September 2013 zum Aktenzeichen 3 ARP 84/13-4, MAT A GBA-5c, Bl. 286 (290). 
6475) 
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1071 – 
Drucksache 18/12850
denen aus Raketen zur Tötung von Personen abgeschossen werden, auf dem Gebiet der Republik Jemen 
(Region Hadramout) zu unterbinden.6476 
–  Die Kläger hatten die Ansicht vorgebracht, der „Drohnenkrieg“ sei völkerrechtswidrig, weil es sich bei der 
Bekämpfung der Terrororganisation Al-Qaida durch die USA nicht um einen bewaffneten Konflikt im 
Vorabfassung 
Sinne des Völkerrechts handele. Ein solcher erfordere eine räumliche Eingrenzung, die auch nach Auf-
fassung der USA im Kampf gegen diese Organisation gerade nicht gegeben sei.6477 
–  Das Gericht stellte jedoch fest, es bestehe kein solcher Anspruch der Kläger gegen die beklagte Bundesre-
publik Deutschland. Denn selbst wenn zugunsten der Kläger von der Nutzung der Air Base Ramstein zur 
Durchführung von Drohneneinsätzen der US-Armee im Jemen ausgegangen werde, würden die Anforde-
rungen, die die grundrechtliche extraterritoriale Schutzpflicht an die Beklagte stellt, durch diese erfüllt. 
–  In der Begründung führte das Gericht aus, dass die staatliche Gewalt bei der Erfüllung der aus den Grund-

rechten resultierenden Schutzpflichten einen erheblichen Ermessensspielraum habe und im Hinblick auf 
wird 
die Gewaltenteilung haben müsse.6478 Das gelte insbesondere bei Sachverhalten mit Auslandsbezug, weil 
in außenpolitischen Angelegenheiten der Exekutive grundsätzlich ein weiter Spielraum zustehe.6479 Dem-
zufolge sei eine gerichtliche Verpflichtung im Sinne des Klageantrages nur dann möglich, wenn die Bun-
durch 
desregierung entweder von einer schlechthin unvertretbaren völkerrechtlichen Wertung ausginge, ange-
sichts eines tatsächlichen Völkerrechtsverstoßes gänzlich untätig geblieben sei oder lediglich evident un-
zureichende Maßnahmen treffen würde. Dies sei indes nicht der Fall.6480 Die Bundesregierung werde ihren 
Schutzpflichten im Hinblick auf die Grundrechte gerecht, wenn sie bei ausländischen Hoheitsträgern, die 
die 
auf dem Bundesgebiet Militäreinrichtungen betreiben, die Einhaltung des deutschen Rechts anmahne und 
sich entsprechende Zusicherungen geben lasse, was die Bundesregierung mehrfach getan habe.6481 Sie 
endgültige 
könne im Rahmen solcher Konsultationen die besondere Bedeutung der deutschen Beziehungen zu dem 
jeweiligen anderen Land berücksichtigen.6482 Eine umfassende Rechtmäßigkeitskontrolle der Bundesrepu-
blik über die Tätigkeit fremder Streitkräfte im Bundesgebiet sei durch das Stationierungsrecht ohnehin 
nicht vorgesehen.6483 
–  Das Urteil ist noch nicht rechtskräftig.6484 
Fassung 
3. 
Datenweitergabe durch das Bundesamt für Verfassungsschutz (BfV) 
Der Ausschuss hat sich mit der Frage befasst, ob und gegebenenfalls inwieweit durch das Bundesamt für Verfas-
sungsschutz (BfV) an Nachrichtendienste der Five Eyes weitergegebene Daten zur Durchführung von Kampf-
drohneneinsätzen nutzbar waren und genutzt wurden. 
ersetzt.
                                                        
6476) 
Klageschrift vom 11. Oktober 2014, MAT A NW-2/2a, Bl. 3 f. 
6477)  
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 (257). 
6478)  
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 (268). 
6479)  
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 (269). 
6480)  
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 (271). 
6481)  
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 (273). 
6482)  
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 (273). 
6483)  
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14, MAT A NW-2/2a, Bl. 254 (273 f.). 
6484) 
Vgl. Berufungsschriftsatz vom 2. Juni 2015, MAT A BW-2/2a, Bl. 284. 

Deutscher Bundestag – 18. Wahlperiode 
– 1072 – 
Drucksache 18/12850
a) 
Weitergabe von personenbezogenen Daten, insbesondere Mobilfunknummern, durch 
das BfV und deren Nutzung durch ausländische Nachrichtendienste (AND) 

Der Zeuge Henrik Isselburg hat vor dem Ausschuss bekundet, dass durch das BfV personenbezogene Daten zu 
Vorabfassung 
deutschen Staatsangehörigen an andere Nachrichtendienste übermittelt worden seien, wenn diese in ein Dschihad-
Gebiet ausgereist seien, um sich dort dem bewaffneten Kampf anzuschließen.6485 Er hat weiter ausgeführt: 
„[…] dann sind wir es, die gegebenenfalls Informationen sowohl an den BND als auch an 
andere Nachrichtendienste inklusive auch der Amerikaner, der NSA und CIA, schicken mit 
der Frage: Kennt ihr den? Könnt ihr uns etwas zu dem sagen? Wenn wir eine Telefonnum-
mer haben, dann übermitteln wir im Zweifelsfall auch die Telefonnummer und fragen: Ist 
die in euren Maßnahmen schon mal aufgetaucht? Gibt es da Kommunikation? Gibt es Ver-
bindung nach Deutschland, die wir für weitere Ermittlungen nutzen können? Wie gesagt, 

das betrifft nicht nur die Amerikaner, das betrifft diverse andere Partnerdienste, und vor 
wird 
allem betrifft es auch den BND.“6486 
Die Erhebung und Weitergabe von Mobilfunkdaten sei nicht zum Zwecke einer Ortung erfolgt, sondern um wei-
durch 
tere Kommunikationsinhalte und dadurch Ermittlungsanhalte im Inland zu generieren.6487 Es seien aber Personen, 
die durch das BfV „bearbeitet“ wurden, im afghanisch-pakistanischen Grenzgebiet ums Leben gekommen; ob 
diese Personen Angriffsziele gewesen seien, wisse der Zeuge nicht.6488 Er sehe jedenfalls keinen kausalen Zu-
sammenhang zwischen der „Bearbeitung“ durch das BfV und dem Tod dieser Personen.6489 
die 
Zur Weitergabe von Mobilfunknummern hat der Zeuge Wilhelm Dettmer bekundet: 
endgültige 
„[…] es werden natürlich auch Handynummern übermittelt; denn das ist erforderlich, um 
Beziehungsgeflechte überhaupt aufklären zu können. Sie können keine Netzwerke aufklä-
ren, wenn Sie nicht wissen, welche Kommunikationsmittel benutzt werden und wer gege-
benenfalls auch solche nutzt, und dadurch können Sie die Person dann identifizieren.“6490 
Der Zeuge Folker Berfuß hat die Weitergabe von Mobilfunknummern ebenfalls bestätigt.6491 Es seien auch an die 
CIA Daten weitergegeben worden.6492 Er habe indes keinerlei Hinweise darauf, dass vom BfV übermittelte Daten 
Fassung 
zur Zielerfassung für Kampfdrohneneinsätze eingesetzt worden seien.6493 Der Zeuge Dr. Klaus Rogner hat inso-
weit bekundet: 
„Wir haben aber bis heute keinerlei Anlass, davon auszugehen, dass von uns übermittelte 
Daten ursächlich zur Tötung von Personen, die aus Deutschland nach AfPak ausgereist 
waren, zum Einsatz gekommen sind.“6494 
ersetzt.
                                                        
6485) 
Isselburg, Protokoll-Nr. 100 I, S. 83. 
6486) 
Isselburg, Protokoll-Nr. 100 I, S. 83. 
6487) 
Isselburg, Protokoll-Nr. 100 I, S. 74. 
6488) 
Isselburg, Protokoll-Nr. 100 I, S. 74 f. 
6489) 
Isselburg, Protokoll-Nr. 100 I, S. 75. 
6490) 
Dettmer, Protokoll-Nr. 98 I, S. 111. 
6491) 
Berfuß, Protokoll-Nr. 96 I, S. 44. 
6492) 
Berfuß, Protokoll-Nr. 96 I, S. 68. 
6493) 
Berfuß, Protokoll-Nr. 96 I, S. 32. 
6494) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 121. 

Deutscher Bundestag – 18. Wahlperiode 
– 1073 – 
Drucksache 18/12850
Der Zeuge Dr. Dieter Romann hat zur Frage, ob durch das BfV an AND weitergegebene Daten zur Lokalisierung 
im Rahmen von Kampfdrohneneinsätzen genutzt wurden, geäußert: 
„Keiner meiner Referatsmitarbeiter, mich eingeschlossen, keiner meiner Vorgesetzten und 
Vorabfassung 
nach meinem Kenntnisstand auch keine Kollegin oder Kollege, die mit den Angelegenhei-
ten im BfV oder/und dem BKA befasst waren, hatten irgendeine Kenntnis über oder auch 
gar Einfluss über oder auf den genauen Einsatz von militärischen Kampfdrohnen der USA 
zur gezielten Tötung, deren Steuerung oder Modalitäten zur Zielauswahl oder die zugrunde 
liegenden Informationen und dortigen militärischen Entscheidungsprozesse. Keiner meiner 
Mitarbeiter und der genannten Personen hatten irgendeine Kenntnis oder gar einen Einfluss 
darauf, zu eventuellen zweckwidrigen Verwendungen von insbesondere Mobilfunkdaten 
[…].“6495 

Die Weitergabe von Daten an AND sei ausschließlich zur Verhinderung von Anschlägen und Aufklärung von 
wird 
Anschlagsplänen, Kontaktpersonen, Rekrutierungspotentialen und Finanzquellen terroristischer Netzwerke er-
folgt.6496 
Der Zeuge Stefan Kaller hat vor dem Ausschuss ergänzt: 
durch 
„Dafür streitet auch eine Plausibilitätserwägung. Ich kann mir vorstellen – ich weiß das 
alles nicht –, dass der Einsatz einer Drohne ein recht kompliziertes, teures und natürlich 
auch moralisch durchaus schwerwiegendes Vorhaben ist. Ich kann mir einfach nicht vor-
die 
stellen, dass die Amerikaner allein aufgrund der Ortung eines Handys, wie immer sie es 
orten, dann ein solches Manöver starten, sondern selbst wenn irgendwo eine Person wäre, 
endgültige 
die irgendein Handy hätte: Es müssten und es werden, ohne dass ich es kenne, weitere 
Schritte zur exakten Identifizierung dieser Person erfolgen. Deswegen ist es für mich denk-
logisch und auch von der Praxis her ausgeschlossen, dass ein deutsches Datum georeferen-
ziell zielgenau eine Drohne ins Ziel geführt hat.“6497 
b) Der 
„Disclaimer“ 
Fassung 
Zur Weitergabe von Daten an ausländische Nachrichtendienste legte die Dienstvorschrift über Beziehungen des 
Bundesamtes für Verfassungsschutz zu ausländischen Nachrichtendiensten (DV-Ausland) fest, dass entspre-
chende Schreiben mit Vermerken zur Verwendungsbeschränkung zu versehen seien.6498 Grundlage hierfür ist die 
Regelung in § 19 Abs. 3 des Bundesverfassungsschutzgesetzes (BVerfSchG), der die Übermittlung personenbe-
zogener Daten an ausländische öffentliche Stellen sowie an über- und zwischenstaatliche Stellen regelt und dessen 
Satz 4 lautet: 
ersetzt.
                                                        
6495) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6496) 
Dr. Romann, Protokoll-Nr. 100 I, S. 137. 
6497) 
Kaller, Protokoll-Nr. 106 I, S. 32 f. 
6498) 
Vgl. etwa DV-Ausland vom 1. November 1998, MAT A BfV-5, Bl. 6 (13), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1074 – 
Drucksache 18/12850
„Der Empfänger ist darauf hinzuweisen, dass die übermittelten Daten nur zu dem Zweck 
verwendet werden dürfen, zu dem sie ihm übermittelt wurden, und das Bundesamt für Ver-
fassungsschutz sich vorbehält, um Auskunft über die vorgenommene Verwendung der Da-
ten zu bitten.“ 
Vorabfassung 
In der DV-Ausland vom 1. November 1998 war festgelegt, dass Auskünfte an ausländische Nachrichtendienste 
mit folgendem Hinweis zu versehen seien: 
„Weitergabe nur mit unserer Zustimmung oder zur Abwehr konkreter Terrorismus- oder 
Spionagegefahren! Nur für nachrichtendienstliche Zwecke bestimmt. Rückfrage erbeten 
bei Verwendung nach einem Jahr. Sofern in diesem Schreiben personenbezogene Daten 
enthalten sind, wird darauf hingewiesen, daß diese Daten nur zu dem Zweck verwendet 
werden dürfen, zu dem sie Ihnen übermittelt wurden. Wir behalten uns vor, um Auskunft 

über die vorgenommene Verwendung der Daten zu bitten."6499 
wird 
Unter dem Begriff „nachrichtendienstliche Zwecke“ sind nach Auffassung des BMI stets Maßnahmen zur Infor-
mationsgewinnung zu verstehen.6500 
durch 
In der novellierten DV-Ausland vom 1. April 2004 war festgelegt, dass der Hinweis in deutscher und englischer 
Sprache zu ergehen habe.6501 
In der novellierten DV-Ausland vom 5. August 2008 war zusätzlich zu der genannten Verwendungsbeschränkung 
die 
ein weiterer Vermerk für die Weitergabe von Daten aus G 10-Maßnahmen oder besonderen Auskunftsverlangen 
des BfV festgelegt, der wie folgt lautete: 
endgültige 
„Diese Informationen stammen, ganz oder teilweise, aus einer Telekommunikations- oder 
Postüberwachung. Sie dürfen nur für die Zwecke verwendet werden, zu deren Erfüllung 
sie übermittelt worden sind. Die Informationen dürfen nur mit Zustimmung unseres Dien-
stes oder zur Abwehr konkreter Terrorismus- oder Spionagegefahren an andere Stellen 
weitergegeben werden. Nach unserem Recht müssen Unterlagen, soweit sie Informationen 
aus einer Telekommunikations- bzw. Postüberwachung enthalten, vernichtet werden, so-
Fassung 
bald diese zu dem oben genannten Zweck nicht mehr erforderlich sind. Dies ist jeweils 
nach sechs Monaten zu prüfen. Soweit die Daten für diese Zwecke nicht erforderlich sind, 
sind sie unverzüglich unter Aufsicht einer Person, die die Befähigung zum Richteramt hat, 
zu löschen. Die Löschung ist zu protokollieren. Es wird gebeten, entsprechend zu verfahren 
und uns im Falle der Löschung unverzüglich zu unterrichten. Unser Dienst behält sich vor, 
um Auskunft über die Verwendung bzw. Vernichtung der Daten zu bitten.“6502 
ersetzt.
Die Sperrvermerke wurden auch Disclaimer genannt.6503 
                                                        
6499)  
DV-Ausland vom 1. November 1998, MAT A BfV-5, Bl. 6 (13), (VS-NfD – insoweit offen). 
6500) 
Vgl. den Hinweis des Vertreters des BMI Akmann, Protokoll-Nr. 96 I, S. 70. 
6501)  
DV-Ausland vom 1. April 2004, MAT A BfV-5, Bl. 18 (26), (VS-NfD – insoweit offen). 
6502)  
DV-Ausland vom 5. August 2008, MAT A BfV-5, Bl. 36 (44), (VS-NfD – insoweit offen). 
6503) Vgl. 
Berfuß, Protokoll-Nr. 96 I, S. 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 1075 – 
Drucksache 18/12850
Die Disclaimer wurden, so der Zeuge Isselburg, in jedem Einzelfall von Datenweitergabe verwendet.6504 Er hat 
weiter ausgeführt: 
„Beide Disclaimer weisen deutlich darauf hin, dass die Daten nur zu dem Zweck verwendet 
Vorabfassung 
werden dürfen, zu dem sie übermittelt wurden. Und es handelt sich natürlich immer um 
nachrichtendienstliche Zwecke. Und nachrichtendienstliche Zwecke - das ist ein deutscher 
Disclaimer; das ist auch dem Partner klar - sind deutsche nachrichtendienstliche Zwecke. 
Das heißt, das, wozu wir in unserem Aufgabenbereich diese Daten verwenden dürfen, dafür 
dürfen sie die Partner auch verwenden, und für sonst nichts, außer sie fragen vorher bei uns 
nach und bekommen explizit eine Genehmigung dafür.“6505 
Damit war nach Bekundung des Zeugen Dr. Romann auch gemeint, dass ohne Zustimmung des BfV eine Ver-
wendung der Daten zur Strafverfolgung unzulässig sei.6506 Nach Bekundung des Zeugen Berfuß sollte zudem eine 

Nutzung der Daten zu polizeilichen oder militärischen Zwecken ohne Zustimmung des BfV verhindert werden.6507 
wird 
Der Disclaimer war in der durch das BfV genutzten Textverarbeitung technisch hinterlegt.6508 Es lag hierzu je-
weils eine Formatvorlage in deutscher und englischer Sprache vor.6509 Auf jeder Seite eines an einen ausländi-
schen Nachrichtendienst gerichteten Schreibens wurde, so der Zeuge Dettmer, der Disclaimer gesetzt.6510 
durch 
Innerhalb des BfV war man davon überzeugt, dass die jeweiligen AND die im Disclaimer ausgesprochenen Nut-
zungsbeschränkungen bezüglich der übermittelten Daten einhielten. So hat der Zeuge Dettmer bekundet, er habe 
keinerlei Hinweise darauf, dass die Verwendungsbeschränkung in irgendeinem Fall nicht eingehalten worden 
die 
sei.6511 Ihm seien vielmehr zahlreiche Beispiele bekannt, in denen ausländische Nachrichtendienste wegen der 
Weitergabe von durch das BfV gelieferten Daten an Dritte dem Disclaimer gemäß die Zustimmung des BfV 
endgültige 
eingeholt hätten.6512 Der Zeuge Isselburg hat dies bestätigt und wie folgt begründet: 
„Es gibt zwar keine Freundschaft zwischen Nachrichtendiensten, aber es gibt eine Art pro-
fessionelles Vertrauen. Das ist der Kernbestand des professionellen Vertrauens. Wenn ich 
mir nicht sicher sein kann, dass eine Information nicht so, und zwar ausschließlich und 
genau so, wie ich sie übermittelt habe, verwendet wird, sondern an irgendjemand anderen 
geht, für andere Zwecke verwendet wird, dann passiert das genau einmal.“6513 
Fassung 
Auch nach Angaben des Zeugen Berfuß ging man im BfV davon aus, dass die Stellen, an die Daten übermittelt 
wurden, entsprechend der Zweckbindung mit diesen umgehen würden.6514 Es habe keine Hinweise auf das Ge-
genteil gegeben, zumal ein Verstoß die Vertrauensbasis und damit die zukünftige Zusammenarbeit untergraben 
hätte.6515 
ersetzt.
                                                        
6504) 
Isselburg, Protokoll-Nr. 100 I, S. 83; vgl. auch Dr. Rogner, Protokoll-Nr. 96 I, S. 77. 
6505) 
Isselburg, Protokoll-Nr. 100 I, S. 83 f.  
6506) 
Dr. Romann, Protokoll-Nr. 100 I, S. 129. 
6507) 
Berfuß, Protokoll-Nr. 96 I, S. 67. 
6508) 
Berfuß, Protokoll-Nr. 96 I, S. 29 f. 
6509) 
DV-Ausland vom 5. August 2008, MAT A BfV-5, Bl. 36 (44), (VS-NfD – insoweit offen). 
6510) 
Dettmer, Protokoll-Nr. 98 I, S. 114. 
6511) 
Dettmer, Protokoll-Nr. 98 I, S. 114. 
6512) 
Dettmer, Protokoll-Nr. 98 I, S. 114. 
6513) 
Isselburg, Protokoll-Nr. 100 I, S. 84. 
6514) 
Berfuß, Protokoll-Nr. 96 I, S. 41; vgl. auch Dr. Rogner, Protokoll-Nr. 96 I, S. 118. 
6515) 
Berfuß, Protokoll-Nr. 96 I, S. 40 und 46. 

Deutscher Bundestag – 18. Wahlperiode 
– 1076 – 
Drucksache 18/12850
c) Der 
„Romann-Erlass“ 
Aufgrund von im Jahr 2009 sich verdichtenden Hinweisen auf die mögliche Planung von islamistisch motivierten, 
terroristischen Anschlägen in Westeuropa und speziell in Deutschland, die im Frühjahr und Sommer des Jahres 
Vorabfassung 
2010 zu einer erheblichen Steigerung des nachrichtendienstlichen Informationsaufkommens führten, wurde im 
September 2010 im BfV eine Sonderauswertung eingerichtet.6516 Diese wurde mit Mitarbeitern der Referate 6D2 
und 6D5 besetzt und durch den Zeugen Isselburg geleitet.6517 
Der Zeuge Dr. Rogner hat hierzu ausgeführt: 
„Die übermittelten Informationen deuteten damals auf mindestens zwei Gefährdungs-
stränge hin. […] Erster Gefährdungsstrang war, dass Partnerdiensten zufolge al-Qaida 
plante, von Afghanistan aus Kämpfer nach Europa einzuschleusen, die Anschläge im Stil 
der sogenannten Mumbai-Attentate von 2008 begehen sollten. Sie erinnern sich: die An-
- wird 
schläge in Mumbai, damals Erstürmung von Hotels mit Schusswaffen und insgesamt 175 
Tote. Die Meldungen lauteten weiter in diesem Handlungsstrang, dass die Ziele in Deutsch-
land bereits ausgespäht worden seien. Deutschland ist auch explizit als Zielland aufgeführt 
durch 
gewesen in diesem Meldeaufkommen. Zudem sollten sich auch Deutsche unter den even-
tuell bereits eingeschleusten Attentätern befinden. Der zweite Hinweisstrang beruhte auf 
Zeugenaussagen von in Afghanistan bzw. Pakistan festgenommenen deutschen Dschihadi-
sten. Demzufolge plane ein hochrangiges Al-Qaida-Mitglied – offensichtlich Scheich 
die 
Younis al-Mauretani – ein komplexes Anschlagsszenario. Auch in diesem Fall wurden 
Deutschland als Anschlagsziel und Deutsche als potenzielle Attentäter benannt.“6518 
endgültige 
In diesem Zusammenhang seien durch das BfV auch Daten an die NSA weitergegeben worden.6519 
Aufgrund des stark erhöhten Informationsaufkommens sollten im Rahmen der Sonderauswertung erstmalig per-
sonenbezogene Daten in Form einer „etwas umfangreicheren Personaldatenliste, inklusive Kommunikationsmit-
teln und Passdaten“ an ausländische Dienste übermittelt werden.6520 Da dies durch den Zeugen Isselburg als ein 
Vorgang von höherer Eingriffstiefe und Bedeutung angesehen wurde, erfolgte durch die mit der Sonderauswer-
tung beim BfV befasste Stelle eine an das BMI gerichtete Bitte um Genehmigung der Übermittlung der Liste.6521 
Fassung 
Näheres zum Inhalt der in der Liste aufgeführten Daten ist als GEHEIM eingestuften Unterlagen des BMI zu 
entnehmen.6522 
Der Zeuge Dr. Romann hat den Vorgang wie folgt geschildert: 
„Am 15.10.2010 ging ein Bericht des Bundesamtes für Verfassungsschutz an mein damals 
ersetzt.
von mir geführten Referat ÖS II 3, nachrichtlich auch an meine Vorgesetzten. In diesem 
Bericht an das BMI bittet das BfV um Zustimmung zur Übersendung personenbezogener 
                                                        
6516) 
Isselburg, Protokoll-Nr. 100 I, S. 75; Dr. Rogner, Protokoll-Nr. 96 I, S. 76. 
6517) 
Isselburg, Protokoll-Nr. 100 I, S. 75. 
6518) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 76. 
6519) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 107. 
6520) 
Isselburg, Protokoll-Nr. 100 I, S. 75 f. 
6521) 
Isselburg, Protokoll-Nr. 100 I, S. 76. 
6522)  
MAT A BMI-21/4 (Tgb.-Nr. 257/16 – GEHEIM), Bl. 2 f., 12, 22, 54, 62.  

Deutscher Bundestag – 18. Wahlperiode 
– 1077 – 
Drucksache 18/12850
Daten zum Zwecke des Erkenntnisaustausches an […] ausländische Behörden. Der Bericht 
trägt das Aktenzeichen 6D2. Dieser Bericht ist von meinem damaligen Vertreter an dem 
Tag entgegengenommen worden. Ich war offensichtlich nicht da, bin aber kurze Zeit später 
über den Eingang des Berichtes auch informiert worden.“6523 
Vorabfassung 
Im Sprachgebrauch des BMI wird jede Mitteilung des BfV an das Ministerium als „Bericht“ bezeichnet, jede 
Mitteilung des BMI an das Bundesamt als „Erlass“.6524 
Am 11. November 2010 teilte der Zeuge Dr. Romann, nach Rücksprache mit seinen beamteten Vorgesetzten – 
dem zuständigen Unterabteilungsleiter Dr. Hans-Georg Maaßen, Abteilungsleiter Gerhard Schindler und Staats-
sekretär Klaus-Dieter Fritsche – fernmündlich dem damaligen Präsidenten des BfV, dem Zeugen Heinz Fromm 
mit, dass die Liste übersandt werden könne, soweit sie keine Daten enthalte, die eine unmittelbare Ortung erlaub-
ten.6525 Der Zeitablauf zwischen dem Bericht des BfV und dem mündlichen Erlass sei einer Diskussion innerhalb 
des BMI darüber geschuldet gewesen, ob eine Datenübermittlung in dieser Form angesichts von Medienberichten, 
- wird 
nach denen ein deutscher Staatsangehöriger am 4. Oktober 2010 in Pakistan bei einem Drohnenangriff getötet 
worden sei [siehe hierzu näher unter H.5.b)], noch erfolgen könne.6526 Es habe sich hierbei aber um politische 
Abwägungen gehandelt; an der rechtlichen Zulässigkeit der Datenübermittlung hätten keine Zweifel bestan-
durch 
den.6527 Details zur Abstimmung innerhalb des BMI sind dortigen, als GEHEIM eingestuften Unterlagen zu ent-
nehmen.6528 
Mit Bericht vom 22. November 2010 bat das BfV erneut das BMI um Zustimmung zur Übermittlung zweier 
Listen mit personenbezogenen Daten an ausländische Behörden.6529 Mit nunmehr schriftlichem Erlass vom 
die 
24. November 2010 stimmte der Zeuge Dr. Romann mit der bereits genannten Einschränkung abermals zu.6530 
Der Erlass hatte folgenden Wortlaut: 
endgültige 
„Mit genanntem Bezugsschreiben baten Sie um Zustimmung zur Übermittlung von zwei 
Auflistungen mit personenbezogenen Daten an die Partnerdienste der USA, […]. BMI 
stimmt der Übermittlung der Daten an die genannten Länder grundsätzlich zu. Vor einer 
Übermittlung ist sicherzustellen, dass die Listen keine Daten enthalten, die unmittelbar für 
eine geographische Ortung in der in Rede stehenden Region verwendet werden kön-
nen.“6531 
Fassung 
Der Zeuge Dr. Romann hat Wert auf die Feststellung gelegt, dass die Erlasse jeweils deklaratorischer Natur ge-
wesen seien und die bereits vorher gültige und befolgte Rechtslage beschrieben hätten.6532 Für die Übermittlung 
der Listen, einschließlich Mobilfunknummern, hätte es keiner Bitte um Genehmigung und keines Erlasses be-
durft.6533 Dass Daten, die unmittelbar eine Lokalisierung ermöglichten, nicht weitergegeben werden sollten, sei 
ersetzt.
                                                        
6523) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6524) 
Isselburg, Protokoll-Nr. 100 I, S. 112. 
6525)  
Handschriftlicher Vermerk auf der E-Mail des Referats 6D2 vom 9. November 2010, MAT A BfV-21/2 (Tgb.-Nr. 258/16 – GEHEIM), 
Bl. 1 (offen); Isselburg, Protokoll-Nr. 100 I, S. 76; Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6526) 
Dr. Romann, Protokoll-Nr. 100 I, S. 146. 
6527) 
Dr. Romann, Protokoll-Nr. 100 I, S. 146. 
6528)  
MAT A BMI-21/4 (Tgb.-Nr. 257/16 - GEHEIM), Bl. 44. 
6529) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6530) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6531) Erlass 
des 
Zeugen 
Dr. Romann vom 24. November 2010, MAT A BMI-21/1, Bl. 1 (VS-NfD – insoweit offen). 
6532) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6533) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 

Deutscher Bundestag – 18. Wahlperiode 
– 1078 – 
Drucksache 18/12850
vor dem Erlass Praxis im BfV gewesen und sei es nach Kenntnis des Zeugen bis heute.6534 Die Weitergabe von 
Mobilfunkdaten sei demgegenüber nach wie vor zulässig gewesen.6535 Hintergrund des Erlasses sei gewesen, den 
nachgeordneten Behörden angesichts von „öffentlichen Spekulationen“ wieder Handlungssicherheit zu geben.6536 
Vorabfassung 
„Wir haben im Bundesministerium des Innern damals gegenüber einer möglicherweise in 
ihrer Handlungsweise durch die Ereignisse am 04.10.2010 verunsicherten Geschäftsbe-
reichsbehörde politisches Verständnis für diesen Bericht oder die beiden Berichte gehabt 
und haben versucht, erst mit dem von mir fernmündlichen Erlass gegenüber Präsident 
Fromm und später auch schriftlich der Behörde auch Handlungssicherheit zu geben. Die 
Behörde sollte sich der politischen Rückendeckung des Mutterhauses sicher sein kön-
nen.“6537 
Der Zeuge Dettmer hat bekundet, dass es im BfV nach den Medienberichten vom 4. Oktober 2010 einen entspre-

chenden Bedarf gegeben habe.6538  
wird 
Auch die Zeugin Delmdahl hat erläutert: 
„Das hatte die Vorgeschichte, dass wir – ich glaube, es war in Waziristan – mehrere, auch 
durch 
deutsche Staatsangehörige – also die gegebenenfalls zwei Staatsangehörigkeiten hatten –, 
verloren hatten.“6539 
Auf Nachfrage hat die Zeugin angegeben, dass es sich bei einem der in Waziristan durch eine Drohne getöteten 
die 
um Bünyamin Erdogan gehandelt habe.6540 [Siehe hierzu unter H.I.5.b)] 
Nach der Erinnerung des Zeugen Isselburg sei die Bitte um Genehmigung seitens des BfV hingegen nicht auf-
endgültige 
grund dieser Medienberichte, sondern im Hinblick auf die Übermittlung zahlreicher personenbezogener Daten in 
Tabellenform erfolgt.6541 
Gegenstand seines Erlasses seien, so der Zeuge Dr. Romann, Thuraya- und GPS-Daten gewesen.6542 Auch der 
Zeuge Dr. Rogner hat bekundet, dass es sich bei GPS-Daten um solche handelt, die zu einer Lokalisierung geeig-
net gewesen und nicht an AND übermittelt worden seien.6543 Nach Schilderung des Zeugen Fromm seien nur 
solche Daten von dem Übermittlungsausschluss betroffen gewesen, die „unmittelbar“ zur Ortung geeignet seien, 
Fassung 
weil anderenfalls jegliche Datenübermittlung unmöglich geworden wäre.6544 
Der Zeuge Treuenfels hat bekundet, ihm sei nicht bekannt, welche Daten konkret zur zielgenauen Ortung geeignet 
seien.6545 Die Zeugin Delmdahl hat sich ebenso geäußert.6546 
                                                        
ersetzt.
6534) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6535) 
Dr. Romann, Protokoll-Nr. 100 I, S. 130; Dettmer, Protokoll-Nr. 98 I, S. 113. 
6536) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
6537) 
Dr. Romann, Protokoll-Nr. 100 I, S. 141. 
6538) 
Dettmer, Protokoll-Nr. 98 I, S. 112. 
6539) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 39. 
6540) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 40, 43. 
6541) 
Isselburg, Protokoll-Nr. 100 I, S. 77. 
6542) 
Dr. Romann, Protokoll-Nr. 100 I, S. 130. 
6543) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 107; vgl. auch Fromm, Protokoll-Nr. 102 I, S. 28; Dr. Maaßen, Protokoll-Nr. 102 I, S. 134. 
6544) 
Fromm, Protokoll-Nr. 102 I, S. 28. 
6545) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 11. 
6546) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 42. 

Deutscher Bundestag – 18. Wahlperiode 
– 1079 – 
Drucksache 18/12850
d) 
Kenntnis und Auskünfte der Bundesregierung 
In Beantwortung einer Kleinen Anfrage der Bundestagsfraktion DIE LINKE. führte die Bundesregierung am 
7. Dezember 2011 aus, dass auf die konkrete Bitte einer dem Bundesministerium des Innern zugeordneten Be-
Vorabfassung 
hörde um Zustimmung zur Übermittlung von zwei Auflistungen mit personenbezogenen Daten an mehrere aus-
ländische Partnerbehörden mit Erlass vom 24. November 2010 durch das BMI festgestellt worden sei, dass es der 
Übermittlung der Daten an die betroffenen Länder grundsätzlich zustimme. Vor einer Übermittlung sei sicherzu-
stellen, dass die Listen keine Daten enthalten, die unmittelbar für eine geographische Ortung in der in Rede ste-
henden Region verwendet werden könnten; weitere Ausführungen enthalte dieser Erlass nicht.6547 Weiter erklärte 
die Bundesregierung: 
„Der Hinweis im o. g. Erlass des BMI vom 24. November 2010, dass die zu übermittelnden 
Listen keine Daten enthalten sollen, die unmittelbar für eine geographische Ortung in der 

in Rede stehenden Region verwendet werden können, ist rein deklaratorischer Natur. Die 
wird 
erteilte Zustimmung und Übermittlung der Listen an ausländische Partnerbehörden sollte 
den bereits zu diesem Zeitpunkt in den oben genannten parlamentarischen Anfragen impli-
durch 
zit enthaltenen Spekulationen entgegentreten und der anfragenden Geschäftsbereichsbe-
hörde des BMI notwendige Handlungssicherheit geben. Mit diesem Hinweis wurde auch 
klargestellt, dass die Übermittlung der beiden Listen schon von vornherein keine (geogra-
phisch lokalisierungsfähigen) Anhaltspunkte für die Unterstellung liefert, dass die von 
die 
Bundessicherheitsbehörden übermittelten personenbezogenen Daten angeblich mit ursäch-
lich für etwaige Einsätze von Drohnen im afghanisch-pakistanischen Grenzgebiet seien. 
endgültige 
Eine solche Unterstellung weist die Bundesregierung zurück.“6548 
Grundsätzlich würden die Sicherheitsbehörden des Bundes Daten nur aufgrund der gesetzlichen Vorschriften 
übermitteln, wobei jede Datenübermittlung im Einzelfall geprüft und auch mögliche Auswirkungen für den Be-
troffenen berücksichtigt würden.6549 
„Soweit die Bundessicherheitsbehörden im Rahmen ihrer Aufgabenwahrnehmung entspre-
chend den gesetzlichen Übermittlungsbefugnissen Informationen an ausländische Partner-
Fassung 
behörden weitergeben, werden diese stets – den datenschutzrechtlichen Vorgaben Rech-
nung tragend – mit dem Hinweis versehen, dass diese Informationen nur zu polizeilichen 
beziehungsweise nachrichtendienstlichen Zwecken übermittelt werden.“6550 
Die Bundesregierung habe ferner keinen Zweifel daran, dass sich auch die US-Partnerbehörden an die im Disclai-
mer ausgesprochene Zweckbeschränkung hielten.6551 
ersetzt.
                                                        
6547)  
Antwort der Bundesregierung vom 7. Dezember 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 2 f. 
6548)  
Antwort der Bundesregierung vom 7. Dezember 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 3; vgl. 
auch Antwort der Bundesregierung vom 23. August 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/6828, S. 3. 
6549)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 4. 
6550)  
Antwort der Bundesregierung vom 23. August 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/6828, S. 3. 
6551)  
Antwort der Bundesregierung vom 7. Dezember 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 1080 – 
Drucksache 18/12850
4. 
Datenweitergabe durch den Bundesnachrichtendienst 
Der Ausschuss hat sich auch mit der Frage auseinandergesetzt, ob und inwieweit vom BND erhobene und im 
Rahmen von Nachrichtendienstkooperationen an die Vereinigten Staaten weitergegebene Daten für US-Kampf-
Vorabfassung 
drohneneinsätze nutzbar waren. 
a) 
Allgemeine rechtliche und tatsächliche Rahmenbedingungen der Weitergabe von Da-
ten durch den BND an ausländische Nachrichtendienste (AND) 

Die Weitergabe von Daten an ausländische Nachrichtendienste durch den BND war gesetzlich durch § 9 Abs. 2 
BNDG in der im Untersuchungszeitraum geltenden Fassung in Verbindung mit § 19 Abs. 3 BVerfSchG geregelt. 
Eine nähere Ausgestaltung dieser Regelung mit Hinweisen für den Anwender enthielt die Dienstvorschrift zur 
Übermittlung von Informationen durch den Bundesnachrichtendienst (DV Übermittlung) des BND in der jeweils 

gültigen Fassung [siehe zu beidem näher unter D.II.1.a)bb)]. Gemäß Ziffer 3.2.2. dieser Dienstvorschrift hat die 
wird 
Übermittlung personenbezogener Daten zu unterbleiben, wenn tatsächliche Anhaltspunkte dafür bestehen, dass 
überwiegende schutzwürdige Interessen des von der Übermittlung Betroffenen der Übermittlung entgegenstehen. 
Nach einer Bewertung des Justiziariats der Abteilung Technische Aufklärung (TA) im BND seien in der entspre-
durch 
chend vorzunehmenden Abwägung die Art der Daten, die Zweckbestimmung sowie alle vorliegenden Erkennt-
nisse über den Empfängerstaat sowie Gesichtspunkte der AND-Policy, wie Stellenwert und Qualität der jeweili-
gen Kooperation, zu bewerten.6552 Weiter heißt es: 
die 
„Für die Praxis ist danach wie folgt zu differenzieren: […] Soweit es um Festnahme-Ope-
rationen zum Zwecke der polizeiliche[n] Prävention oder der strafrechtlichen Repression 
endgültige 
geht und das Leben des Betroffenen hierbei nicht bedroht wird, ist eine zweckgebundene 
Übermittlung personenbezogener Daten grundsätzlich zulässig. […] Steht hingegen eine 
„Kriegshandlung“ oder gar eine gezielte Tötungsabsicht im Raume, und ist folglich das 
Leben als höchstes Gut des Betroffenen tatsächlich bedroht, so darf bei diesen Konstella-
tionen kein Datentransfer stattfinden. Diese Maßgabe kann auch nicht dadurch umgangen 
werden, dass auf die Rettung anderer Menschenleben verwiesen wird. Denn eine Quantifi-
zierung von Menschenleben kann im Rahmen des Rechtsstaatsprinzips keinen Bestand ha-
Fassung 
ben. […] Ausnahmsweise kann eine Übermittlung personenbezogener Daten im Rahmen 
von „Kriegshandlungen“ und damit eine Verwendung zum Zwecke des Einsatzes tödlicher 
Gewalt dann stattfinden, wenn ein gegenwärtiger Angriff stattfindet oder ein Angriff un-
mittelbar bevorsteht (Selbstverteidigungssituation).“6553 
Der Zeuge Dr. Werner Ader hat im Hinblick auf eine in Rede stehende Weitergabe von zur Zielortung von Per-
ersetzt.
sonen geeigneten Daten bekundet, es habe vor seiner Zeit im Rechtsreferat innerhalb des BND eine Diskussion 
darüber gegeben, inwieweit Daten hätten weitergegeben werden dürfen, die zu einer unmittelbaren Lokalisierung 
geeignet gewesen seien.6554 Man sei davon ausgegangen, dass im Wege der Übermittlungsvorschriften vermieden 
                                                        
6552) 
Rechtsbewertung des Referats TAG im BND vom 16. Januar 2009, MAT A BND-40a, Bl. 73 (75), (VS-NfD – insoweit offen). 
6553)  
Rechtsbewertung des Referats TAG im BND vom 16. Januar 2009, MAT A BND-40a, Bl. 73 (75), (VS-NfD – insoweit offen). 
6554) 
Dr. Ader, Protokoll-Nr. 69 I, S. 144. 

Deutscher Bundestag – 18. Wahlperiode 
– 1081 – 
Drucksache 18/12850
werden müsse, solche Informationen weiterzugeben.6555 Die Regelungen zum Schutz des von einer Datenüber-
mittlung Betroffenen hätten zur Folge gehabt, dass Geodaten nur in einer verkürzten Weise an ausländische Nach-
richtendienste weitergegeben worden seien.6556 
Vorabfassung 
„Das ist – soweit ich das aus der Aktenlage habe entnehmen können – insbesondere dann 
der Fall, wenn die Informationen unmittelbar für einen letalen Angriff nutzbar wären und 
von dem Betroffenen kein gegenwärtiger Angriff – zum Beispiel auf Soldaten der Bundes-
wehr – ausgeht oder ein solcher Angriff unmittelbar bevorsteht.“6557 
Der dienstinterne Begriff hierfür sei „Verunschärfung“ gewesen.6558 
Ausweislich einer E-Mail des damaligen Ständigen Vertreters der Abteilung 6 des Bundeskanzleramts Hans-Jörg 
Schäper vom 9. August 2013 wurde zumindest zum damaligen Zeitpunkt jede Erkenntnismitteilung des BND an 
ausländische Partnerdienste mit folgendem Zusatz versehen: 
- wird 
„Die übermittelten Daten dürfen nicht als Grundlage oder Begründung für unangemessene 
Maßnahmen (Folter i.S.d. Art 1 der UN-Antifolterkonvention „Convention against torture 
and other cruel, inhuman or degrading treatment or punishment" vom 10.12.1984), im Rah-
durch 
men der Strafverfolgung und nicht als Grundlage oder Begründung für eine Verurteilung 
zum Tode verwendet werden. Eine Verwendung zum Zwecke des Einsatzes körperlicher 
Gewalt ist nur dann zulässig, solange und soweit ein gegenwärtiger Angriff vorliegt oder 
unmittelbar droht.“6559 
die 
Bereits im Jahr 2008 wurde innerhalb des BND festgestellt, dass die Übermittlung von personenbezogenen Daten, 
die vom Empfänger „für die Planung von Operationen gegen als Nutzer dieser Mobiltelefone erkannter Insurgen-
endgültige 
ten“ genutzt werden sollten, problematisch sei und nur unter Beifügung einer „qualifizierten Vorbehaltsklausel“ 
erfolgen solle.6560 In einer solchen Klausel sei auf die deutsche Klarstellung und Ergänzung der Rules of Engage-
ment (RoE) 429 a und b für den Einsatz der ISAF Bezug zu nehmen und eine entsprechende Zweckeinschränkung 
festzuschreiben.6561 
Fassung 
ersetzt.
                                                        
6555) 
Dr. Ader, Protokoll-Nr. 69 I, S. 144. 
6556) 
Dr. Ader, Protokoll-Nr. 69 I, S. 123. 
6557) 
Dr. Ader, Protokoll-Nr. 69 I, S. 124. 
6558) 
Dr. Ader, Protokoll-Nr. 69 I, S. 123. 
6559) 
E-Mail des Ständigen Vertreters des Abteilungsleiters 6 im BK vom 9. August 2013, MAT A BK-1/7b_5, Bl. 18; vgl. auch E-Mail des 
Referats PLS im BND an den Leiter der Abteilung TE im BND vom 18. Januar 2012, MAT A BND-49/1, Bl. 24 (VS-NfD – insoweit 
offen). 
6560) 
Stellungnahme des Referats 47AD im BND zur Mitzeichnung einer Leitungsvorlage zu einem Datenaustausch mit US-Stellen vom 
27. August 2008, MAT A BND-40a, Bl. 36 (39), (VS-NfD – insoweit offen). 
6561)  
Stellungnahme des Referats 47AD im BND zur Mitzeichnung einer Leitungsvorlage zu einem Datenaustausch mit US-Stellen vom 
27. August 2008, MAT A BND-40a, Bl. 36 (39 f.), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1082 – 
Drucksache 18/12850
b) 
Außenstelle Bad Aibling 
aa) Weitergabe 
von 
Metadaten 
Vorabfassung 
Der Zeuge R. U., seit 2010 Leiter der BND-Außenstelle Bad Aibling hat bekundet, dass nach seinen technischen 
Kenntnissen die in Bad Aibling erfassten und an die US-amerikanischen Nachrichtendienste übermittelten Meta-
daten, insbesondere die darin enthaltenen Zelldaten, für eine zielgenaue Lokalisierung nicht geeignet gewesen 
seien.6562 Die Zellen seien dafür zur groß.6563 
„Ich weiß, dass unsere Zelldaten viele, viele Kilometer – Dutzende, unter Umständen 50, 
60 Kilometer – Räume beschreiben, und das ist einfach nicht ausreichend, um jetzt, ich 
sage mal, ein Haus zu bombardieren.“6564 
Die Größe der Funkzelle könne je nach Gelände variieren, sei aber in jedem Fall zu groß, um einen Menschen 

oder ein Endgerät zielgenau zu lokalisieren.6565 Eine Zielauswahl werde auch nicht etwa dadurch ermöglicht, dass 
wird 
in ländlichen Gebieten Afghanistans nur wenige Gebäude und Personen in einer Funkzelle vorhanden seien; im 
Gegenteil seien die Funkzellen dort besonders groß und eine einzelne Person entsprechend schwer zu finden.6566 
durch 
Da die Datenerfassung in Bad Aibling zudem nicht in Echtzeit erfolge6567, sei keineswegs garantiert, dass die 
Person, deren Daten erhoben worden seien, sich zum Zeitpunkt des Angriffes noch innerhalb der ermittelten 
Funkzelle befinde.6568 
„Alle Ortungsinformationen, die Metadaten, die in Bad Aibling gewonnen werden, sind so 
die 
grob und so groß, dass sie nicht für solche Zwecke geeignet sind.“6569 
endgültige 
Eine Diskussion innerhalb der Außenstelle, ob die erhobenen Metadaten für Drohnenangriffe nutzbar gewesen 
seien, habe es nicht gegeben.6570 Auch sei nicht problematisiert worden, ob Metadaten unter Hinzuziehung wei-
terer Informationen, etwa aus HUMINT, eine zielgenaue Ortung zuließen.6571 Er habe keine dahingehenden Er-
kenntnisse.6572 
Der Zeuge Reinhardt Breitfelder, der von Oktober 2003 bis Ende Juni 2006 Leiter der Abteilung 2 des BND 
(Technische Aufklärung) war6573, hat zur Nutzbarkeit von Metadaten für Zielortungen bekundet: 
Fassung 
„Diese Frage hat sich, glaube ich, damals, zu meiner Zeit, überhaupt nicht gestellt.“6574 
Einen Anlass, bestimmte Metadaten vor einer Weitergabe dahingehend zu verändern, dass sie ungenauer werden, 
habe es aus Sicht des Zeugen R. U. nicht gegeben.6575 
                                                        
6562) 
R. U., Protokoll-Nr. 14 I, S. 19. 
ersetzt.
6563) 
R. U., Protokoll-Nr. 14 I, S. 28. 
6564) 
R. U., Protokoll-Nr. 14 I, S. 19. 
6565) 
R. U., Protokoll-Nr. 14 I, S. 38. 
6566) 
R. U., Protokoll-Nr. 14 I, S. 53. 
6567) 
R. U., Protokoll-Nr. 14 I, S. 32. 
6568) 
R. U., Protokoll-Nr. 14 I, S. 42. 
6569) 
R. U., Protokoll-Nr. 14 I, S. 38. 
6570) 
R. U., Protokoll-Nr. 14 I, S. 19. 
6571) 
R. U., Protokoll-Nr. 14 I, S. 42. 
6572) 
R. U., Protokoll-Nr. 14 I, S. 59. 
6573) 
Breitfelder, Protokoll-Nr. 28 I, S. 6. 
6574) 
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 105. 
6575) 
R. U., Protokoll-Nr. 14 I, S. 38. 

Deutscher Bundestag – 18. Wahlperiode 
– 1083 – 
Drucksache 18/12850
„Wir haben nie irgendwelche Metadaten bewusst verändert oder geändert.“6576 
Der Zeuge J. Z., seit 2009 als sogenannter Produktionsleiter in Bad Aibling tätig und damit für den gesamten 
nachrichtendienstlichen Prozess von der Erfassung der Rohdaten bis zu Meldungserstellung zuständig,6577 hat in 
Vorabfassung 
seiner Aussage mitgeteilt, dass die Metadaten aus Bad Aibling in Form eines Datenstroms weitergeleitet worden 
seien. Insofern sei hierbei auch kein Disclaimer für den Umgang mit diesen Daten auf der Empfängerseite beige-
fügt gewesen.6578 Dieser sei aber im Schriftverkehr verwendet worden.6579 
bb)  Frage einer Weitergabe von Telefonnummern und GPS-Daten 
Telefonnummern sind, nach Bekundung des Zeugen R. U., in Bad Aibling Selektoren.6580 Solche habe man von 
der US-Seite zur Einstellung erhalten, aber nicht weitergegeben.6581 
Jedoch gab der Zeuge R. U. weiter an, dass der BND der NSA die BND-eigenen Selektoren, die in der Erfassung 

in Bad Aibling eingesetzt werden sollten, zur vorherigen Prüfung auf Zulässigkeit nach US-amerikanischem 
wird 
Recht (USSID-18) vorgelegt habe: 
„Die Vereinbarung, die man damals hatte, beinhaltete eben die gegenseitige Prüfung von 
durch 
Selektoren. Das heißt, wenn wir Selektoren in ein Erfassungssystem in Bad Aibling ein-
stellen wollten, dann hatten die Amerikaner das Recht, zu sehen, ob wir dort US-Teil-
nehmer drinhaben, amerikanische Telefonnummern beispielsweise, und umgekehrt hatten 
wir natürlich das Recht und die Pflicht, die amerikanischen Selektoren zu überprüfen, ob 
die 
deutsche Teilnehmer mit drin sind. Erst nach dieser gegenseitigen Prüfung wurden die Se-
lektoren in die Systeme eingestellt.“6582 
endgültige 
Erst seit dem Ende der Joint SIGINT Activity (JSA) im Jahre 2012 überprüfe die NSA die BND-Selektoren nicht 
mehr.6583 
GPS-Daten seien, so der Zeuge R. U., für eine zielgenaue Ortung nutzbar, aber in Bad Aibling nicht erhoben 
worden.6584 
cc)  Keine Ortung von Bad Aibling aus 
Fassung 
Weiter hat der Zeuge R. U. mitgeteilt, dass es von Bad Aibling aus keine technischen Möglichkeiten gebe, in 
Afghanistan eine Triangulationsortung durchzuführen.6585 Der Einsatz eines IMSI-Catchers erfordere eine Anwe-
senheit vor Ort und sei daher von Bad Aibling aus nicht möglich.6586 
ersetzt.
                                                        
6576) 
R. U., Protokoll-Nr. 14 I, S. 38. 
6577) 
J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 41. 
6578) 
J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 75. 
6579) 
J. Z., Protokoll-Nr. 14 II – Auszug offen, S. 75. 
6580) 
R. U., Protokoll-Nr. 14 I, S. 29. 
6581) 
R. U., Protokoll-Nr. 14 I, S. 28. 
6582) 
R. U., Protokoll-Nr. 14 I, S. 58. 
6583) 
R. U., Protokoll-Nr. 14 I, S. 58. 
6584) 
R. U., Protokoll-Nr. 14 I, S. 38. 
6585) 
R. U., Protokoll-Nr. 14 I, S. 38. 
6586) 
R. U., Protokoll-Nr. 14 I, S. 54. 

Deutscher Bundestag – 18. Wahlperiode 
– 1084 – 
Drucksache 18/12850
c) Außenstelle 
Schöningen 
In einem durch Edward J. Snowden an die Presse gegebenen Dokument, das vom 31. Oktober 2006 stammen und 
durch NSA-Mitarbeiter verfasst worden sein soll, heißt es: 
Vorabfassung 
„Der BND Schöningen führt zudem geolokalisierte Erhebungen mobiler Kommunikatio-
nen durch. Sie konnten zum Beispiel ein beliebiges ausgewähltes Gebiet wie [unkenntlich 
gemacht] und jeden Mobilfunkteilnehmer, der sich in diesem Gebiet einige Minuten lang 
aufhält, orten.“6587 
Im Hinblick auf diese Darstellung hat der Ausschuss untersucht, inwieweit die in der BND-Außenstelle Schönin-
gen erfassten Daten aus Satellitenkommunikation6588 für US-Kampfdrohnenangriffe verwendbar waren und ob 
sie gegebenenfalls hierfür Verwendung finden konnten. 

Der Zeuge E. B., seit 2004 Leiter der Erfassungsstelle Schöningen6589, hat bekundet, dass es über zwei Besuche 
wird 
von NSA-Vertretern im Juni und Juli 2006 hinaus keine Kooperation „im Sinne von Datenaustausch, Datenablei-
tung, weitere Kommunikation, Folgegespräche“ gegeben habe.6590 An keinen der Five Eyes-Staaten seien jemals 
Daten von Schöningen aus weitergeleitet worden.6591 Ob oder inwieweit Daten, die in Schöningen erfasst wurden, 
durch 
von anderen Stellen des BND oder der Bundeswehr an die NSA weitergeleitet wurden, wisse er nicht.6592
„In manchen Fällen“ sei es möglich, mithilfe von Metadaten eine telefonierende Person zu orten.6593 Er sei aber 
überzeugt, dass Daten, die in Schöningen erfasst und möglicherweise im Rahmen von Meldungen an US-Nach-
die 
richtendienste weitergegeben worden seien, nicht für Kampfdrohneneinsätze genutzt worden wären.6594 
„Der eine Grund ist: Diese Daten sind, bis sie dort landen, wo sie landen könnten – Kon-
endgültige 
junktiv –, schon so alt und veraltet, dass ein solcher Drohneneinsatz – und Sie haben ja 
vorher gehört, dass ich bei der Bundeswehr bin – bei einem zeitlichen Abstand zwischen 
einem Ereignis, einer Erfassung mit einer möglichen Position und der Information viel zu 
lange her wäre. Und der zweite Punkt ist: Mindestens für alles, was wir in Schöningen tun, 
bin ich extrem überzeugt – ich möchte fast schon sagen: sicher –, dass die relevanten In-
formationen bei der NSA bereits vorliegen. Das heißt: Diese Daten hätten überhaupt keinen 
Fassung 
Mehrwert.“6595 
Der Zeuge hat hierzu in einer als GEHEIM eingestuften Vernehmung nähere Angaben gemacht.6596 
Nach Erinnerung des Zeugen Gerhard Schindler, von 2012 bis Juni 2016 Präsident des Bundesnachrichtendien-
stes (BND), enthielten Thuraya-Daten Georeferenzdaten, die allerdings vor ihrer Weitergabe ungenau gemacht 
ersetzt.
                                                        
6587) 
Meldung “NSA-Mitarbeiter besuchen erstmals die FORNSAT-Datensammelstelle in Schöningen, Deutschland”, MAT A Sek-4/1q (Über-
setzung durch den Sprachendienst des Deutschen Bundestages), Bl. 2. 
6588) Vgl. 
E. B., Protokoll-Nr. 37 I, S. 6. 
6589) 
E. B., Protokoll-Nr. 37 I, S. 6. 
6590) 
E. B., Protokoll-Nr. 37 I, S. 6. 
6591) 
E. B., Protokoll-Nr. 37 I, S. 14. 
6592) 
E. B., Protokoll-Nr. 37 I, S. 16. 
6593) 
E. B., Protokoll-Nr. 37 I, S. 32. 
6594) 
E. B., Protokoll-Nr. 37 I, S. 32. 
6595) 
E. B., Protokoll-Nr. 37 I, S. 32. 
6596) 
E. B., Protokoll-Nr. 37 II (Tgb.-Nr. 120/15 – GEHEIM), S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 1085 – 
Drucksache 18/12850
worden seien.6597 Dieser Vorgang beruhe auf einer Weisung seines Vorgängers im Amt, des Zeugen Ernst Uhrlau
und erfolge automatisiert.6598 
5. 
Tötung von Personen mit Deutschlandbezug durch US-Kampfdrohnen 
Vorabfassung 
a) Beweisbeschlüsse 
Der Ausschuss hat in mehreren Beweisbeschlüssen Unterlagen angefordert, aus denen sich ergibt, ob deutsche 
Behörden bezüglich der Personen 
  Bünyamin Erdogan 
  Shahab Dashti Sineh Sar 
  Ahmad B. 

  Samir H. bzw. Samir Hattour 
wird 
  Patrick K. bzw. Patrick N. 
  Qari Yusuf 
durch 
Informationen an Sicherheitsbehörden der Five Eyes-Staaten übermittelt haben und gegebenenfalls welche.6599  
b) 
Bünyamin Erdogan und Shahab Dashti Sineh Sar 
die 
aa) Presseberichte 
endgültige 
Gemäß verschiedener Presseberichte wurden der deutsche Staatsangehörige Bünyamin E. und der zuvor in Ham-
burg wohnhafte Iraner Shahab D. in den Abendstunden des 4. Oktober 2010 in der Nähe der pakistanischen Klein-
stadt Mir Ali durch von einer US-amerikanischen Kampfdrohne abgefeuerte Raketen getötet.6600 Bünyamin E. sei 
20 Jahre alt gewesen und erst im Sommer 2010 aus Wuppertal nach Pakistan gekommen, wo er mit seinem Bruder 
Emrah E. zusammengelebt habe.6601 Insgesamt seien bei dem Angriff fünf6602 bzw. acht6603 Personen mit deut-
scher Staatsangehörigkeit getötet worden. 
Fassung 
bb)  Erkenntnisse der deutschen Sicherheitsbehörden 
Bereits im Juni 2009 war Bünyamin Erdogan, geboren am 4. November 1989 in Karliova, Türkei, Gegenstand 
einer Erkenntnisanfrage des Bundeskriminalamts (BKA) an dessen Verbindungsbeamten in Großbritannien.6604 
Am 2. September 2009 übermittelte das BKA zudem ein Lichtbild Erdogans an die britischen Sicherheitsbehör-
den und bat um Bestätigung der Personenidentität sowie gegebenenfalls um Mitteilung weiterer Erkenntnisse.6605 
ersetzt.
                                                        
6597) 
Schindler, Protokoll-Nr. 54 I, S. 57. 
6598) 
Schindler, Protokoll-Nr. 54 I, S. 57. 
6599)  
Beweisbeschluss BfV-17, Beweisbeschluss BND-52, Beweisbeschluss BKA-1. 
6600)  
Zeit Online vom 20. Januar 2011 „Bünyamins Tod“; Der Spiegel vom 16. Mai 2011 „Feuer und Schwefel“. 
6601)  
Der Spiegel vom 16. Mai 2011 „Feuer und Schwefel“. 
6602)  
Stern.de vom 4. Oktober 2010 „US-Drohne tötet mehrere deutsche Islamisten“. 
6603)  
Spiegel Online vom 4. Oktober 2010 „Pakistaner melden tödlichen Drohnenangriff auf deutsche Islamisten“. 
6604) 
Erkenntnisanfrage des BKA an den Verbindungsbeamten London vom 19. Juni 2009, MAT A BKA-1/1a, Bl. 37 (39). 
6605) 
Erkenntnisanfrage des BKA an den Verbindungsbeamten London vom 2. September 2009, MAT A BKA-1/1a, Bl. 43 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1086 – 
Drucksache 18/12850
Dem BfV war er, so der Zeuge Dr. Rogner, als dschihadistische Person bekannt, die ausgereist war, um sich in 
Afghanistan bzw. Pakistan dem bewaffneten Kampf anzuschließen.6606 
Shahab Dashti Sineh Sar, geboren am 31. August 1983 in Teheran6607, befand sich mindestens seit Juli 2009 auf 
der sogenannten Gefährderliste des BKA.6608 Der Begriff des Gefährders wurde durch das BKA wie folgt defi-
Vorabfassung 
niert: 
„Ein Gefährder ist eine Person, zu der bestimmte Tatsachen die Annahme rechtfertigen, 
dass sie politisch motivierte Straftaten von erheblicher Bedeutung, insbesondere solche im 
Sinne des § 100a Strafprozessordnung, begehen wird. Eine Einstufung als Gefährder für 
sich alleine genommen rechtfertigt keine strafprozessualen Maßnahmen.“6609 
Die Gefährderliste wurde regelmäßig an die britischen Behörden übersandt.6610 Sie enthielt neben dem vollstän-
digen Namen des Betroffenen Angaben zu dessen Geburtstag und Geburtsort, Geschlecht und Staatsangehörig-

keit.6611 In dem entsprechenden Anschreiben befand sich eine sogenannte Datenschutzklausel, die folgenden In-
wird 
halt hatte: 
„Die Informationen sind grundsätzlich nur zur Unterrichtung der Sachbearbeiter bestimmt 
durch 
und nicht gerichtsverwertbar. Eine Weitergabe der Informationen an Dritte darf nur nach 
Rücksprache mit dem Bundeskriminalamt erfolgen. Bei Steuerung der Erkenntnisse inner-
halb Ihres Bereiches wird um Beachtung dieser Grundsätze gebeten. Die hier vorhandenen 
Unterlagen sind nur für öffentliche Stellen bestimmt, die für die Verhütung oder Verfol-
die 
gung von Straftaten zuständig sind. Die personenbezogenen Daten dürfen nur für Zwecke 
der Verhütung oder Verfolgung von Straftaten verwendet werden. Die Daten sind am 
endgültige 
13.07.2020 zu vernichten, wenn keine neuen Erkenntnisse hinzukommen, die eine weitere 
Speicherung erforderlich machen.“6612 
Dashti Sineh Sar gehörte nach Ermittlungen des GBA zur sogenannten „Hamburger Reisegruppe“, einer Gruppe 
von Personen aus dem Umfeld der Hamburger Taiba-Moschee, die am 4. März 2009 über Doha, Katar nach Pe-
schawar, Pakistan ausreiste, um sich dort aufständischen Organisationen anzuschließen und im Dschihad zu 
kämpfen.6613 Er schloss sich dort zunächst der „Islamischen Bewegung Usbekistans“ (IBU) an und hielt sich unter 
Fassung 
dem Kampfnamen „Abu Asker“ in einem dieser zuzurechnenden Ausbildungslager auf.6614 Vermutlich im De-
zember 2009  wechselte  Dashti Sineh Sar zu Al-Qaida und sollte nach Plänen aus dem Frühjahr 2010 nach 
Deutschland zurückkehren, um dort finanzielle Unterstützung für Al-Qaida sicherzustellen und gegebenenfalls 
weitere Aufträge auszuführen.6615 
ersetzt.
                                                        
6606) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 111. 
6607) 
Gefährderliste des BKA, Stand: 13. Juli 2010, MAT A BKA-1/1a, Bl. 32 (VS-NfD – insoweit offen). 
6608) 
Gefährderliste des BKA, Stand: 9. Juli 2009, MAT A BKA-1/1a, Bl. 12 f. (VS-NfD – insoweit offen). 
6609) 
Gefährderdefinition des BKA, MAT A BKA-1/1a, Bl. 12 (VS-NfD – insoweit offen). 
6610) 
Schreiben des BKA an den Verbindungsbeamten London vom 13. Juli 2010, MAT A BKA-1/1a, Bl. 28 f. 
6611) 
Vgl. etwa Gefährderliste des BKA, Stand: 9. Juli 2009, MAT A BKA-1/1a, Bl. 12 f. (VS-NfD – insoweit offen). 
6612) 
Schreiben des BKA an den Verbindungsbeamten London vom 13. Juli 2010, MAT A BKA-1/1a, Bl. 28 (30). 
6613)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (135). 
6614)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (135). 
6615)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (135). 

Deutscher Bundestag – 18. Wahlperiode 
– 1087 – 
Drucksache 18/12850
Nach Auskunft des Zeugen Isselburg war Dashti Sineh Sar Gegenstand der Sonderauswertung des BfV vom 
September 2010.6616 
Nach Ermittlungen des GBA reiste Bünyamin Erdogan Ende Juli 2010 aus Deutschland aus und begab sich über 
die Türkei und den Iran in das pakistanisch-afghanische Grenzgebiet.6617 Die Ausreise erfolgte unter Einfluss-
Vorabfassung 
nahme und organisatorischer Mitwirkung Emrah Erdogans, bei dem sich Bünyamin Erdogan nach seiner Ankunft 
in Mir Ali am 19. August 2010 aufhielt.6618 Bünyamin Erdogan schloss sich in der Folge verschiedenen in Nord-
waziristan aktiven aufständischen Gruppierungen an, wurde im Umgang mit Waffen ausgebildet und erhielt 
Kampftraining.6619 
Spätestens im August 2010 wurde gegen ihn und weitere Personen ein Ermittlungsverfahren wegen des Verdachts 
der Vorbereitung einer schweren staatsgefährdenden Gewalttat, § 89a des Strafgesetzbuches (StGB) geführt.6620 
Es bestand der Verdacht, dass die Personen den bewaffneten Dschihad im afghanisch-pakistanischen Grenzgebiet 
logistisch und finanziell unterstützten und an der Schleusung von Dschihad-Freiwilligen mitwirkten.6621 
- wird 
Am Abend des 4. Oktober 2010 fand nach Ermittlungen des GBA im Haus des Emrah Erdogan eine Zusammen-
kunft statt, bei der jeweils ein Führungsmitglied der Taliban und von Al-Qaida anwesend waren und in deren 
Rahmen ein Selbstmordattentat des Bünyamin Erdogan auf Streitkräfte der ISAF geplant wurde.6622 Zu dem fol-
durch 
genden Drohnenangriff hat der Generalbundesanwalt festgestellt: 
„[…] gegen 19:30 Uhr Ortszeit erfolgte ein Raketenbeschuss durch eine Drohne auf ein 
Gebäude in der Stadt Mir Ali (Nord-Waziristan), in dem sich zu diesem Zeitpunkt elf Men-
die 
schen aufhielten. Dadurch kamen fünf Personen, und zwar die namentlich bekannten B. E. 
und der iranische Staatsangehörige S. D. S. sowie drei nicht identifizierte paschtunische 
endgültige 
Einheimische ums Leben. Die Personengruppe der Getöteten hielt sich zum Zeitpunkt des 
Beschusses in einer Ecke des offenen Innenhofes des Gebäudes auf. […] Der sich an einer 
anderen Ecke des Innenhofes aufhaltende ältere Bruder des B. E., E. E., wurde von der 
Druckwelle der Explosion erfasst, blieb aber unverletzt. Seine schwangere Ehefrau C. A. 
mit dem gemeinsamen Kleinkind und die ebenfalls schwangere Ehefrau des D. S., S. S., 
hielten sich in unterschiedlichen, vom Innenhof abgetrennten Zimmern auf und blieben 
auch bis auf die Staubeinwirkung physisch unbeeinträchtigt.“6623 
Fassung 
Es könne nicht ausgeschlossen werden, dass Bünyamin Erdogan auch Ziel des Drohnenangriffs gewesen sei.6624 
Der Zeuge Dr. Rogner hat freilich bekundet: 
ersetzt.
                                                        
6616) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 10. 
6617) 
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (136). 
6618)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (136). 
6619)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (136). 
6620) 
Erkenntnisanfrage des BKA an den Verbindungsbeamten London vom 31. August 2010, MAT A BKA-1/1a, Bl. 48 f. 
6621) 
Erkenntnisanfrage des BKA an den Verbindungsbeamten London vom 31. August 2010, MAT A BKA-1/1a, Bl. 48 (49). 
6622)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (136). 
6623)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (134). 
6624) 
Beitrag des GBA vom 19. April 2013 zur Beantwortung der Kleinen Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, MAT A 
BMJV-4/1b, Bl. 22. 

Deutscher Bundestag – 18. Wahlperiode 
– 1088 – 
Drucksache 18/12850
„Und der angebliche Angriff von US-Drohnen, bei dem Bünyamin Erdogan zu Tode ge-
kommen sein soll, war, wenn er stattgefunden hat, sicherlich nicht ein gezielter Angriff auf 
Bünyamin Erdogan.“6625 
Vorabfassung 
cc)  Zur Frage der Datenweitergabe deutscher Behörden bezüglich Erdogan und Dashti Si-
neh Sar 
Der Ausschuss hat sich mit der Frage befasst, ob deutsche Behörden Informationen an US-Einrichtungen weiter-
gegeben haben, die eine zielgenaue Lokalisierung Bünyamin Erdogans sowie Shahab Dasthi Sineh Sars und damit 
den Drohneneinsatz, durch den sie ums Leben kamen, ermöglichten. 
Der Zeuge Fromm hat bekundet, durch das BfV seien zu zwei „deutschen Staatsangehörigen“, die Anfang Okto-
ber 2010 durch amerikanische Drohnenangriffe getötet worden seien, Daten, die auch Telefonnummern umfasst 
hätten, an einen amerikanischen Nachrichtendienst übermittelt worden.6626 Das sei nach seiner Erinnerung ein bis 

zwei Monate vor dem Tod der beiden Personen erfolgt.6627 Er habe davon kurze Zeit nach dem 4. Oktober 2010 
wird 
erfahren.6628 Dabei habe es sich aber nicht um eine offizielle Bestätigung des Todes von Bünyamin Erdogan 
gehandelt, sondern um eine nachrichtendienstliche Erkenntnis.6629 Dem BfV sei bekannt gewesen, dass sich Erdo-
durch 
gan und Dashti Sineh Sar in Waziristan aufgehalten hätten.6630 
Der Zeuge Dr. Hans-Georg Maaßen, seit 1. August 2012 Präsident des BfV, hat bekundet, es gebe keinen Beleg 
dafür, dass die aus Deutschland stammenden Personen, die bei Drohnenangriffen umgekommen seien, das eigent-
liche Ziel der jeweiligen Angriffe gewesen seien.6631 Der Zeuge Kaller hat diese Auffassung ebenfalls vertre-
die 
ten.6632 Auch die Zeugin Delmdahl hat mitgeteilt, dass sie nicht wisse, ob die Personen mit Deutschlandbezug, 
die in Waziristan umgekommen seien, gezielt angegriffen worden seien.6633 
endgültige 
Der Zeuge Isselburg hat bekundet, das BfV habe die Mobilfunknummer einer Person, die gemeinsam mit Erdogan 
ums Leben kam, an die US-Seite übermittelt.6634 Das sei jedoch ein Jahr vor dem Drohnenangriff gewesen und es 
habe nur eine Meldung des ausländischen Partners zu dieser Nummer kurz nach deren Übermittlung gegeben, 
woraus er den Schluss ziehe, diese sei danach nicht mehr benutzt worden.6635 Zudem seien diese Daten zur ziel-
genauen Ortung einer Person auch nicht geeignet gewesen.6636 Es habe daher auch keinen Zusammenhang zwi-
schen der Tötung Bünyamin Erdogans und seinem Ersuchen um Genehmigung beim BMI, in dessen Folge der 
Fassung 
Romann-Erlass [siehe hierzu unter H.I.3.c)] ergangen sei, gegeben.6637 Die Entscheidung, im Wege von Listen 
Informationen zu verdächtigen Personen mit Partnerdiensten auszutauschen, sei vor dem Tod Erdogans er-
folgt.6638 
                                                        
6625)  
Dr. Rogner, Protokoll-Nr. 96 I, S. 111. 
ersetzt.
6626) 
Fromm, Protokoll-Nr. 102 I, S. 7 f. 
6627) 
Fromm, Protokoll-Nr. 102 I, S. 53. 
6628)  
Fromm, Protokoll-Nr. 102 I, S. 52. 
6629) 
Fromm, Protokoll-Nr. 102 I, S. 52. 
6630) 
Fromm, Protokoll-Nr. 102 I, S. 53. 
6631) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 101. 
6632) 
Kaller, Protokoll-Nr. 106 I, S. 32. 
6633) 
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 40. 
6634) 
Isselburg, Protokoll-Nr. 100 I, S. 80 f. 
6635) 
Isselburg, Protokoll-Nr. 100 I, S. 81. 
6636) 
Isselburg, Protokoll-Nr. 100 I, S. 78. 
6637) 
Isselburg, Protokoll-Nr. 100 I, S. 77. 
6638) 
Isselburg, Protokoll-Nr. 100 I, S. 89 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1089 – 
Drucksache 18/12850
Der Zeuge Dr. Rogner hat die Auffassung, vom BfV übermittelte personenbezogene Daten seien für die gezielte 
Tötung der im Beweisbeschluss BfV-17 genannten Personen genutzt worden, zurückgewiesen.6639 Er hat ausge-
führt: 
Vorabfassung 
„Allein die Weitergabe von Informationen zu aus Deutschland ausgereisten Dschihad-Frei-
willigen besagt nichts über den tatsächlichen späteren Aufenthaltsort dieser Personen im 
Kampfgebiet.“6640 
Nach Schilderung des Zeugen Dr. Romann hatten das BfV und das BMI nur zeitweise Kenntnis von Erdogans 
ungefähren Aufenthaltsorten.6641 Man habe gewusst, dass er sich in Mir Ali aufgehalten habe; präzisere Angaben, 
etwa zu einem bestimmten Haus oder Gehöft habe man nicht machen können.6642 Ihm sei in diesem Zusammen-
hang erinnerlich, dass Daten zu einem sogenannten Public Call Office, einem Festnetzanschluss, vorgelegen hät-
ten.6643 Weiter hat der Zeuge angegeben: 

„Ich bin mir sogar […] sicher, dass zu der Person Bünyamin E. und zu Dashti S. S. vorher 
wird 
schon, vor dem 04.10., zum Teil auch weit vorher oder weiter vorher, Informationen des 
BfV an ausländische Stellen gegangen sind.“6644 
durch 
Unter diesen Informationen seien auch mehrere Mobilfunk- und Festnetztelefonnummern gewesen.6645 Details zu 
den übermittelten Telefonnummern sind als GEHEIM eingestuften Unterlagen des BfV zu entnehmen.6646 
In einer Stellungnahme des Militärischen Abschirmdienstes (MAD) vom 25. April 2012 heißt es: 
die 
„Am 09.09.2010 wurde dem MAD durch das BfV elektronisch per VS-Mail mitgeteilt, 
dass sich Emrah ERDOGAN sicher und dessen Bruder Bünyamin ERDOGAN vermutlich 
endgültige 
im pakistanischen Grenzgebiet aufhalten sollen. Bünyamin ERDOGAN soll danach zu ei-
nem Selbstmordanschlag auf ein nicht näher benanntes Ziel vorgesehen gewesen sein. Das 
BfV erteilte dem MAD die Freigabe, diese Information unter Wahrung des Quellenschut-
zes zum Schutz der Truppe in AFGHANISTAN zu verwenden. Der MAD steuerte die o.a. 
Information am 10.09.2010 mit dem INTREP 20/2010 in den nationalen und internationa-
len Bereich bei ISAF aus. […] Über eine Weiterleitung dieser Informationen an US-Be-
Fassung 
hörden, andere staatliche Stellen oder an Strukturen der NATO ist nichts bekannt.“6647 
In einer Sprechempfehlung des MAD vom 25. Januar 2011 für die Sitzung des Parlamentarischen Kontrollgremi-
ums (PKGr) am folgenden Tag heißt es in Bezug auf die am 4. Oktober 2010 getöteten Personen mit Deutsch-
landbezug: 
ersetzt.
                                                        
6639) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 77. 
6640) 
Dr. Rogner, Protokoll-Nr. 96 I, S. 77. 
6641) 
Dr. Romann, Protokoll-Nr. 100 I, S. 133. 
6642) 
Dr. Romann, Protokoll-Nr. 100 I, S. 133. 
6643) 
Dr. Romann, Protokoll-Nr. 100 I, S. 133. 
6644) 
Dr. Romann, Protokoll-Nr. 100 I, S. 145. 
6645) 
Dr. Romann, Protokoll-Nr. 100 I, S. 145. 
6646)  
MAT A BfV-17 (Tgb.-Nr. 231/16 – GEHEIM), Bl. 137, 185, 393 f. 
6647) 
Stellungnahme der Abteilung Grundsatz des MAD an das BMVg vom 25. April 2012, MAT A BMVg-3/5e_2, Bl. 319. 

Deutscher Bundestag – 18. Wahlperiode 
– 1090 – 
Drucksache 18/12850
„Übermittlungen, die hier thematisierte Personen- und Fallgruppe betreffend, an ausländi-
sche Stellen sind durch den MAD nicht erfolgt.“6648 
dd) Die 
Befragung 
Ahmad Sidiqis im US-Militärgefängnis in Bagram durch Angehörige des 
Vorabfassung 
BfV 
Am 3. Oktober 2010 wurde im US-Militärgefängnis auf der Bagram Air Base in der afghanischen Provinz Parwan 
der deutsche Staatsangehörige Ahmad Wali Sidiqi6649 durch jeweils zwei Beamte des BND und des BfV, u. a. den 
Zeugen Isselburg und den BfV-Mitarbeiter Uwe Fendrich6650, befragt.6651 Nach Presseberichten war Sidiqi Mit-
glied der „Hamburger Reisegruppe“, wurde bei dem Versuch, nach Deutschland zurückzukehren bereits im Juli 
2010 in Kabul festgenommen und befand sich seither in US-Gewahrsam.6652 Ohne Anerkennung einer Rechts-
pflicht hat der Zeuge Isselburg geschildert, die Befragung sei auf freiwilliger Grundlage erfolgt, und Sidiqi sei 
hierüber belehrt worden.6653 Es hätten US-amerikanische Militär- und Behördenangehörige an der Befragung teil-

genommen.6654 Details zum Inhalt der Aussage Sidiqis hat der Zeuge Isselburg in einer als GEHEIM eingestuften 
wird 
Vernehmung mitgeteilt.6655 Der Umstand, dass die Befragung einen Tag vor dem Drohnenangriff am 4. Oktober 
2010 erfolgt sei, zeige allerdings bereits, dass beides nichts miteinander zu tun habe.6656 Auch der Zeuge Fromm 
hat bestätigt, dass es Anfang Oktober 2010 eine Befragung durch das BfV in Bagram gegeben habe.6657 Er habe 
durch 
aber keinerlei Erkenntnisse dazu, dass im Rahmen dieser Befragung erhobene Daten weitergegeben und für den 
US-Kampfdrohneneinsatz, bei dem Erdogan und Dashti Sineh Sar starben, genutzt wurden.6658 Einen Zusam-
menhang zwischen der Befragung und dem Drohneneinsatz habe er nicht gesehen.6659 
die 
Mit Verfügung vom 24. Januar 2011 zum Aktenzeichen 3 ARP 12/11-4 lehnte der GBA die Einleitung eines 
Ermittlungsverfahrens gegen den damaligen Präsidenten des Bundeskriminalamtes (BKA) Jörg Ziercke wegen 
endgültige 
angeblicher Beteiligung an der Tötung eines deutschen Staatsbürgers durch einen US-Kampfdrohneneinsatz und 
die Übernahme des entsprechenden Verfahrens von der Staatsanwaltschaft Wiesbaden, bei der die Strafanzeige 
ursprünglich erstattet worden war, ab.6660 Hintergrund war eine Strafanzeige des Richters am Oberlandesgericht 
Thomas Schulte-Kellinghaus vom 5. Dezember 2010, in der dieser Bezug nahm auf Medienberichte über einen 
US-amerikanischen Kampfdrohnenangriff vom 4. Oktober 2010, bei dem auch deutsche Staatsangehörige zu 
Tode gekommen seien.6661 Er halte es für möglich, dass durch das BKA oder andere Sicherheitsbehörden des 
Bundes Informationen zu diesen Personen an US-amerikanische Sicherheitsbehörden weitergegeben und die Nut-
Fassung 
zung dieser Daten für eine gezielte Tötung zumindest billigend in Kauf genommen worden seien.6662 Der GBA 
ließ die Fragen, ob und ggf. wie viele deutsche Staatsangehörige tatsächlich am 4. Oktober 2010 im afghanisch-
                                                        
6648) 
Sprechzettel für die Sitzung des PKGr am 26. Januar 2011, MAT A BMVg-3/10a_2, Bl. 14 (15), Hervorhebung im Original (VS-NfD – 
insoweit offen). 
6649) Vgl. 
Isselburg, Protokoll-Nr. 100 II, S. 9. 
6650)  
Schreiben des Bundesministeriums des Innern vom 1. August 2016, MAT A BMI-25 (VS-NfD – insoweit offen). 
ersetzt.
6651) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 8; vgl. auch Fromm, Protokoll-Nr. 102 I, S. 45 f. 
6652)  
Hamburger Abendblatt vom 7. Oktober 2010 „Terror-Verschwörung – Hamburger Islamist packt aus“; Stern.de vom 25. November 2010 
„Die Wiege des Terrors“. 
6653) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 8. 
6654) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 8. 
6655) 
Protokoll-Nr. 100 II – GEHEIM, S. 8. 
6656) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 8. 
6657) 
Fromm, Protokoll-Nr. 102 I, S. 45 f. 
6658) 
Fromm, Protokoll-Nr.  102 I S. 48. 
6659) 
Fromm, Protokoll-Nr. 102 I S. 55. 
6660) 
Verfügung des GBA vom 24. Januar 2011, 3 ARP 12/11-4, MAT A GBA-5a, Bl. 21 (28 f.). 
6661) 
Strafanzeige gegen Jörg Ziercke vom 5. Dezember 2010, MAT A GBA-5a, Bl. 12. 
6662)  
Strafanzeige gegen Jörg Ziercke vom 5. Dezember 2010, MAT A GBA-5a, Bl. 12 (13). 

Deutscher Bundestag – 18. Wahlperiode 
– 1091 – 
Drucksache 18/12850
pakistanischen Grenzgebiet ums Leben gekommen seien und ob in diesem Gebiet ein bewaffneter Konflikt im 
Sinne des Völkerrechts vorliege, offen6663 und begründete die Nichteinleitung eines Ermittlungsverfahrens im 
Wesentlichen wie folgt: 
Vorabfassung 
„Es ist schon fraglich, ob die Mitteilung an eine ausländische Dienststelle, beispielsweise 
an Dienststellen der Vereinigten Staaten von Amerika, eine als „Gefährder" eingestufte 
Person habe die Bundesrepublik Deutschland verlassen und beabsichtige in ein Land des 
Mittleren Ostens, etwa Pakistan zu reisen, die Tat eines Anderen überhaupt fördern oder 
erleichtern kann […]. Das bei der Ausreise aus Deutschland ins Auge gefasste Reiseziel 
einer Person besagt wenig darüber, wo sich diese Person schließlich tatsächlich dauerhaft 
aufhalten wird. Selbst eine Reise auf dem Luftweg, bei der zumindest der Zielflughafen 
bereits bei Abflug feststeht, gibt keinen belastbaren Hinweis darauf, dass nicht eine Wei-
terreise in ein Drittland erfolgen wird. Selbst wenn also eine Ausreise aus Deutschland mit 

dem Ziel eines in Pakistan liegenden Flughafens an eine ausländische Dienststelle berichtet 
wird 
worden wäre, ergäbe sich daraus keine belangvolle Förderung einer von dieser Dienststelle 
beabsichtigten Tötung der betroffenen Person mit militärischen Mitteln in einem Krisen-
durch 
gebiet wie der afghanisch-pakistanischen Grenzregion.“6664 
Auch eine Zurechnung des Taterfolges über die Erwägung einer Risikoerhöhung durch die Datenweitergabe sei 
nicht möglich, weil die Ausreise in das afghanisch-pakistanische Grenzgebiet und der intensive Kontakt mit dort 
operierenden Aufständischen typischerweise das Risiko beinhalte, einer bewaffneten Auseinandersetzung zum 
die 
Opfer zu fallen.6665 Schließlich lägen auch keine Hinweise darauf vor, dass der Beschuldigte mit dem, sei es auch 
bedingten, Vorsatz einer Nutzung der weitergegebenen Daten für eine strafbare Tat gehandelt habe.6666 
endgültige 
Der Zeuge Dr. Romann hat sich in seiner Aussage vor dem Ausschuss ausführlich auf diese Einstellungsverfü-
gung des GBA bezogen und sich die darin enthaltenen Feststellungen zu eigen gemacht.6667 
Zur Frage einer Datenübermittlung des BND an US-Stellen bezüglich Personen mit deutscher Staatsangehörigkeit 
oder deutschem Wohnsitz, die in das afghanisch-pakistanische Grenzgebiet ausgereist sind, ergibt sich Näheres 
aus als VS-Vertraulich oder GEHEIM eingestuften Unterlagen des BND.6668 
Fassung 
c) 
Patrick Klaus Naujocks 
aa) Presseberichte 
Nach einem Bericht der Süddeutschen Zeitung vom 12. Januar 2014 wurde am 16. Februar 2012 ein deutscher 
Islamkonvertit aus Offenbach namens Patrick K. durch einen US-Kampfdrohnenangriff nahe der Stadt Mir Ali in 
ersetzt.
                                                        
6663)  
Verfügung des GBA vom 24. Januar 2011, 3 ARP 12/11-4, MAT A GBA-5a, Bl. 21 (22). 
6664)  
Verfügung des GBA vom 24. Januar 2011, 3 ARP 12/11-4, MAT A GBA-5a, Bl. 21 (23 f.). 
6665)  
Verfügung des GBA vom 24. Januar 2011, 3 ARP 12/11-4, MAT A GBA-5a, Bl. 21 (24). 
6666)  
Verfügung des GBA vom 24. Januar 2011, 3 ARP 12/11-4, MAT A GBA-5a, Bl. 21 (25). 
6667) 
Dr. Romann, Protokoll-Nr. 100 I, S. 126. 
6668) 
MAT A BND-52 (Tgb.-Nr. 232/16 – GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 1092 – 
Drucksache 18/12850
Pakistan getötet.6669 In einem anderen Bericht heißt es, der Name des Getöteten sei nach Angaben des Bundesin-
nenministeriums Patrick N. gewesen.6670 Der Tod des deutschen Staatsbürgers sei Anfang 2014 in einer Video-
botschaft der IBU gemeldet worden.6671 Er sei 2011 aus Deutschland in die Stammesgebiete des pakistanisch-
afghanischen Grenzgebiets ausgereist.6672 Zuvor habe er Kontakte zum Verfassungsschutz gehabt und sei als Ver-
Vorabfassung 
trauensperson für das BKA angeworben worden.6673 
bb)  Erkenntnisse der deutschen Sicherheitsbehörden 
Spätestens seit Februar 2011 führte die Staatsanwaltschaft Frankfurt/Main ein verdecktes Ermittlungsverfahren 
gegen Patrick Klaus Naujocks, geboren am 20. September 1986 in Offenbach a. M., wegen des Verdachts der 
Vorbereitung einer schweren staatsgefährdenden Gewalttat gemäß § 89a StGB.6674 In diesem Zusammenhang bat 
das BKA sein Verbindungsbüro in den USA darum, eine Vorabsicherung des E-Mail-Accounts des Beschuldigten 
zu veranlassen.6675 Weiter heißt es in dem entsprechenden Schreiben des BKA: 
- wird 
„Es wird darum gebeten, nicht an den Inhaber des Accounts heranzutreten und wenn mög-
lich die vorgenannten Erkenntnisse nicht an die US-amerikanischen Behörden weiterzulei-
ten.“6676 
durch 
Die Vorabsicherung erfolgte seit dem 15. Februar 2011.6677 
Bereits im Jahr 2010 habe Naujocks längere Zeit in Pakistan gelebt; er sei am 14. Oktober 2010 aus Dubai kom-
mend wieder nach Deutschland eingereist.6678 Nach Ermittlungen des BKA habe er dann diverse Kontakte zu 
die 
Personen aus dem islamistischen Umfeld gehabt.6679 
Das Bundeskriminalamt führte Naujocks auf seiner Gefährderliste vom 13. Februar 2012 als Gefährder6680 und 
endgültige 
teilte dies den britischen Behörden mit.6681 Es wurde um Erkenntnismitteilung zu Kontakten in Großbritannien 
und verdächtigen Reisebewegungen6682 sowie um Weiterleitung der Liste an das britische Joint Terrorism Analy-
sis Centre (JTAC) gebeten.6683 
Auch Patrick Klaus Naujocks war Gegenstand der durch den Zeugen Isselburg geleiteten Sonderauswertung des 
Bundesamts für Verfassungsschutz.6684 
Details zu den Erkenntnissen des BfV zu Naujocks und deren Mitteilung an ausländische Stellen sind als GEHEIM 
Fassung 
eingestuften Unterlagen zu entnehmen.6685 
                                                        
6669)  
Süddeutsche Zeitung vom 12. Januar 2014 „Deutscher Konvertit bei Drohnenangriff getötet“. 
6670)  
MOZ vom 13. Januar 2014 „Deutscher bei US-Drohnenangriff in Pakistan getötet“. 
6671)  
MOZ vom 13. Januar 2014 „Deutscher bei US-Drohnenangriff in Pakistan getötet“. 
6672)  
MOZ vom 13. Januar 2014 „Deutscher bei US-Drohnenangriff in Pakistan getötet“. 
ersetzt.
6673)  
Süddeutsche Zeitung vom 12. Januar 2014 „Deutscher Konvertit bei Drohnenangriff getötet“. 
6674) 
Schreiben des BKA an den Verbindungsbeamten in den USA vom 11. Februar 2011, MAT A BKA-1/1a, Bl. 60. 
6675)  
Schreiben des BKA an den Verbindungsbeamten in den USA vom 11. Februar 2011, MAT A BKA-1/1a, Bl. 60 (61). 
6676)  
Schreiben des BKA an den Verbindungsbeamten in den USA vom 11. Februar 2011, MAT A BKA-1/1a, Bl. 60 (61). 
6677) 
E-Mail des BKA-Verbindungsbüros in Washington D. C. an das BKA vom 26. Oktober 2011, MAT A BKA-1/1a, Bl. 71. 
6678) 
Erkenntnisanfrage des BKA an die britischen Behörden vom 5. Oktober 2011, MAT A BKA-1/1a, Bl. 67 f. (VS-NfD – insoweit offen). 
6679)  
Erkenntnisanfrage des BKA an die britischen Behörden vom 5. Oktober 2011, MAT A BKA-1/1a, Bl. 67 (68), (VS-NfD – insoweit offen). 
6680) 
Gefährderliste des BKA, Stand: 13. Februar 2013, MAT A BKA-1/1a, Bl. 82 (84), (VS-NfD – insoweit offen). 
6681) 
Schreiben des BKA an den Verbindungsbeamten London vom 13. Februar 2012, MAT A BKA-1/1a, Bl. 79. 
6682)  
Schreiben des BKA an den Verbindungsbeamten London vom 13. Februar 2012, MAT A BKA-1/1a, Bl. 79 (80). 
6683) 
Übersendungsschreiben der Deutschen Botschaft in Großbritannien vom 13. Februar 2012, MAT A BKA-1/1a, Bl. 87 (88). 
6684) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 10. 
6685)  
MAT A BfV-17 (Tgb.-Nr. 231/16 – GEHEIM), Bl. 421 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1093 – 
Drucksache 18/12850
d) Samir 
Hattour 
aa) Presseberichte 
Vorabfassung 
Am 9. März 2012 wurde nach Medienberichten der deutsche Staatsbürger tunesischer Herkunft Samir H. durch 
den Raketenbeschuss einer US-amerikanischen Kampfdrohne im pakistanischen Waziristan getötet.6686 Er sei 
2009 in das Kampfgebiet aufgebrochen und habe sich dort der IBU angeschlossen.6687 Im Fokus der Sicherheits-
behörden habe er nicht gestanden.6688 
bb)  Erkenntnisse der deutschen Sicherheitsbehörden 
Nach belastbaren Erkenntnissen des Generalbundesanwalts befand sich der 1982 in Dresden geborene Samir Hat-
tour auf einem mit acht bis zwölf Personen besetzten Pick-Up, der während der Fahrt von einer durch eine Drohne 

abgeschossenen Rakete getroffen wurde.6689 In einem früheren Propagandavideo der IBU im Jahr 2010 hatte Hat-
wird 
tour unter seinem Kampfnamen „Abu Laith aus Deutschland“ berichtet, er habe an einem Angriff in Süd-
Waziristan teilgenommen, bei dem 20 pakistanische Soldaten getötet worden seien.6690 Hattour, der sich zuletzt 
2009 in Deutschland aufgehalten hatte, wurde im August 2012 auf der offiziellen Website der IBU unter seinem 
durch 
Kampfnamen als Märtyrer erwähnt.6691 Er sei am 9. März 2012 bei einem Drohnenangriff in Süd-Waziristan ums 
Leben gekommen.6692 
Nach Auskunft des Zeugen Isselburg war Hattour nicht in die Sonderauswertung des BfV im September 2010 
die 
einbezogen.6693 
Näheres zur Erkenntnislage des BfV im Hinblick auf Samir Hattour ist als GEHEIM eingestuften Unterlagen zu 
endgültige 
entnehmen.6694 
e) Ahmad 
Barki 
aa) Presseberichte 
Nach einem Medienbericht vom 11. April 2013 wurde der aus der nordrhein-westfälischen Kleinstadt Setterich 
stammende marokkanische Staatsangehörige Ahmad B. am 10. Oktober 2012 in der nord-waziristanischen Region 
Fassung 
Hurmuz durch einen US-Drohnenangriff getötet.6695 Ahmad B., Jahrgang 1988, sei nach Angaben des Bundesin-
nenministeriums im Januar 2010 aus Deutschland ausgereist und habe sich der IBU angeschlossen.6696 
ersetzt.
                                                        
6686) 
Spiegel Online vom 28. April 2012 „.US-Drohne tötet deutschen Islamisten“. 
6687)  
taz.de vom 3. Mai 2012 „Ermitteln oder nicht ermitteln?“. 
6688)  
taz.de vom 3. Mai 2012 „Ermitteln oder nicht ermitteln?“. 
6689) 
Ministervorlage des BMJV vom 22. April 2013 zu Ermittlungen der Bundesanwaltschaft, MAT A BMJV-3/1e, Bl. 31 (33). 
6690)  
Ministervorlage des BMJV vom 22. April 2013 zu Ermittlungen der Bundesanwaltschaft, MAT A BMJV-3/1e, Bl. 31 (33). 
6691)  
Ministervorlage des BMJV vom 22. April 2013 zu Ermittlungen der Bundesanwaltschaft, MAT A BMJV-3/1e, Bl. 31 (33). 
6692)  
Ministervorlage des BMJV vom 22. April 2013 zu Ermittlungen der Bundesanwaltschaft, MAT A BMJV-3/1e, Bl. 31 (33). 
6693) 
Isselburg, Protokoll-Nr. 100 I, S. 76. 
6694)  
MAT A BfV-17 (Tgb.-Nr. 231/16 – GEHEIM), Bl. 20, 405. 
6695)  
investigativ.de vom 11. April 2013 „Der Dschihadist aus Setterich“. 
6696)  
Aachener Zeitung (Online-Ausgabe) vom 11. April 2013 „Drohne tötet Baesweiler Islamist“. 

Deutscher Bundestag – 18. Wahlperiode 
– 1094 – 
Drucksache 18/12850
bb)  Erkenntnisse der deutschen Sicherheitsbehörden 
Im Zuge der nachrichtendienstlichen Befassung mit einem Bundeswehrangehörigen wurden dem MAD Informa-
tionen über „Ahmed Barki“ bekannt.6697 In einem Schreiben des MAD hierzu heißt es: 
Vorabfassung 
„Das Informationsaufkommen zu B. im Kontext der genannten Operation wurde auf der 
Grundlage der Übermittlungsbestimmungen des MAD-Gesetzes regelmäßig und aus-
schließlich an das zuständige Landesamt für Verfassungsschutz in NORDRHEIN-WEST-
FALEN übermittelt. Die durch den MAD übermittelten Informationen waren nicht geeig-
net, Rückschlüsse auf den tatsächlichen Aufenthaltsort des B. zu ziehen.“6698 
Nach Auskunft der Bundesregierung wurde in einem Video der IBU unter dem Titel „Der König von Setterich“, 
das am 11. April 2013 im Internet feststellbar war, mitgeteilt, dass ein aus Deutschland stammender Kämpfer am 

10. Oktober 2012 in Pakistan getötet worden sei. Die Auswertung des Videos durch deutsche Sicherheitsbehörden 
wird 
habe ergeben, 
„dass es sich dabei vermutlich um den aus Deutschland ausgereisten marokkanischen 
durch 
Staatsangehörigen A. B. handelt, der bis 2011 in Baesweiler, Nordrhein-Westfalen, gemel-
det war.“6699 
Barki habe nicht unter Beobachtung deutscher Sicherheitsbehörden gestanden.6700 Diese hätten auch keine auf ihn 
bezogenen Daten an US-Stellen weitergegeben.6701 
die 
Einzelheiten zu den Erkenntnissen der Sicherheitsbehörden über Ahmad Barki ergeben sich aus als GEHEIM 
eingestuften Unterlagen des BfV.6702 
endgültige 
f) 
Beobachtungsvorgänge und Ermittlungsverfahren des Generalbundesanwalts 
Aufgrund der Presseberichterstattung zum Drohnenangriff vom 4. Oktober 2010 legte der Generalbundesanwalt 
am 11. Oktober 2010 einen Beobachtungs- und Prüfvorgang unter dem Aktenzeichen 3 ARP 118/10-4 an.6703 
Nach der Durchführung von Erkenntnisanfragen an verschiedene Sicherheitsbehörden des Bundes und Einholung 
mehrerer Gutachten wurde mit Verfügung vom 10. Juli 2012 unter dem Aktenzeichen 3 BJs 7/12-4 ein Ermitt-
Fassung 
lungsverfahren gegen Unbekannt wegen des Verdachts eines Verstoßes gegen das Völkerstrafgesetzbuch6704 
(VStGB) eingeleitet.6705 Im Rahmen der Ermittlungen wurden die Akten des Ermittlungsverfahrens gegen Emrah 
                                                        
6697) 
Zuarbeit des MAD vom 17. Juni 2013 zu einer Kleinen Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, MAT A BMVg-3/5e_2, 
ersetzt.
Bl. 193 (VS-NfD – insoweit offen). 
6698)  
Zuarbeit des MAD vom 17. Juni 2013 zu einer Kleinen Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, MAT A BMVg-3/5e_2, 
Bl. 193 (VS-NfD – insoweit offen). 
6699)  
Antwort der Bundesregierung vom 28. Juni 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14276, 
S. 2. 
6700)  
Antwort der Bundesregierung vom 28. Juni 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14276, 
S. 2. 
6701)  
Antwort der Bundesregierung vom 28. Juni 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14276, 
S. 5. 
6702)  
MAT A BfV-17 (Tgb.-Nr. 231/16 – GEHEIM), Bl. 30, 40, 60, 113 – 115. 
6703) 
Staatssekretärsvorlage des BMJV vom 7. März 2011, MAT A BMJV-3/1e, Bl. 26 (28). 
6704)  
BGBl. 2002 I, S. 2254 ff. 
6705)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (123). 

Deutscher Bundestag – 18. Wahlperiode 
– 1095 – 
Drucksache 18/12850
Erdogan sowie weitere Ermittlungsakten ausgewertet.6706  Emrah Erdogan wurde als Zeuge vernommen und 
machte Angaben zum Ablauf des Drohnenangriffs.6707 
Mit Verfügung vom 20. Juni 2013 stellte der GBA das Ermittlungsverfahren gemäß § 170 Abs. 2 StPO ein.6708 
Im Rahmen der Prüfung einer Strafbarkeit nach dem VStGB stellte er zunächst fest, dass sich der Drohnenangriff 
Vorabfassung 
vom 4. Oktober 2010 im Rahmen eines bewaffneten nicht-internationalen Konflikts ereignet habe.6709 Sämtliche 
in den sogenannten Federally Administered Tribal Areas (FATA) aktiven Widerstandsgruppen, einschließlich Al-
Qaida seien als Parteien eines innerpakistanischen bewaffneten Konflikts einzustufen.6710 Deren militärische Aus-
einandersetzungen mit der pakistanischen Armee sowie US-Truppen überschritten sowohl an zeitlicher und räum-
licher Ausdehnung als auch an Intensität die Schwelle zum bewaffneten Konflikt.6711 Auch sei der Drohnenangriff 
im Zusammenhang mit diesem und nicht nur bei Gelegenheit desselben erfolgt.6712 
Indes liege kein Kriegsverbrechen gemäß § 11 Abs. 1 S. 1 Nr. 1 oder Nr. 3 VStGB vor.6713 Die Norm hat folgen-
den Wortlaut: 
- wird 
„§ 11 Kriegsverbrechen des Einsatzes verbotener Methoden der Kriegsführung 
(1) Wer im Zusammenhang mit einem internationalen oder nichtinternationalen bewaffne-
durch 
ten Konflikt 
1. 
mit militärischen Mitteln einen Angriff gegen die Zivilbevölkerung als solche oder 
gegen einzelne Zivilpersonen richtet, die an den Feindseligkeiten nicht unmittelbar teilneh-
die 
men, 
[…] 
endgültige 
3.  
mit militärischen Mitteln einen Angriff durchführt und dabei als sicher erwartet, 
dass der Angriff die Tötung oder Verletzung von Zivilpersonen oder die Beschädigung 
ziviler Objekte in einem Ausmaß verursachen wird, das außer Verhältnis zu dem insgesamt 
erwarteten konkreten und unmittelbaren militärischen Vorteil steht,  
wird mit Freiheitsstrafe nicht unter drei Jahren bestraft. In minder schweren Fällen der 
Fassung 
Nummer 2 ist die Strafe Freiheitsstrafe nicht unter einem Jahr.“ 
Zwar sei der Abschuss einer mit einem Sprengkopf versehenen Rakete auf ein Haus, um die darin befindlichen 
Personen zu töten oder zu verletzen, ein Angriff mit militärischen Mitteln6714, es lägen aber keine Anhaltspunkte 
dafür vor, dass dieser sich gegen Zivilisten gerichtet habe.6715 Sowohl Bünyamin Erdogan als auch Shahab Dashti 
ersetzt.
                                                        
6706)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (123). 
6707)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (123). 
6708)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122. 
6709)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (138). 
6710)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (140). 
6711)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (140). 
6712)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (143). 
6713)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (143 und 147). 
6714)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (143 f.). 
6715)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (144). 

Deutscher Bundestag – 18. Wahlperiode 
– 1096 – 
Drucksache 18/12850
Sineh Sar seien Mitglieder einer organisierten kämpfenden Truppe und daher keine durch das humanitäre Völ-
kerrecht geschützten Personen gewesen.6716 Auch die weiteren getöteten Personen seien Mitglieder einer organi-
sierten bewaffneten Gruppe und mithin keine Zivilisten gewesen.6717 Anhaltspunkte dafür, dass die sich in ge-
schlossenen Räumen des Hauses aufhaltenden weiblichen Personen Ziel des Angriffs gewesen seien, gäbe es 
Vorabfassung 
nicht.6718 
Weiter führte der GBA aus: 
„Der Straftatbestand des § 11 Abs. 1 S. 1 Nr. 3 VStGB setzt voraus, dass der Täter ein 
militärisches Ziel angreifen will und dabei die Tötung und Verletzung von Zivilpersonen 
oder die Beschädigung von zivilen Objekten in einem zum militärischen Vorteil unverhält-
nismäßigen Ausmaß als sicher erwartet. Da im vorliegenden Fall überhaupt keine kon-
fliktsvölkerrechtlich als Zivilisten zu qualifizierende Personen getötet wurden, bestehen 
keine Anhaltspunkte dafür, dass die verantwortlichen Entscheidungsträger für die Droh-
- wird 
nenoperation einen entsprechenden direkten Vorsatz hatten. Die Zerstörung oder Beschä-
digung eines Hauses, in dem sich mehrere gegnerische Kämpfer zum Angriffszeitpunkt 
aufhalten, steht – ungeachtet der Qualifizierung des Gebäudes als ziviles oder militärisches 
durch 
Objekt – nicht außer Verhältnis zum militärischen Vorteil des Ausschaltens dieser gegne-
rischen Kräfte. Dies gilt im vorliegenden Fall umso mehr, als der Drohneneinsatz möglich-
erweise zur Verhinderung des geplanten Selbstmordanschlags unter Einbindung von B. E. 
führte.“6719 
die 
Auch das Vorliegen eines Kriegsverbrechens gemäß § 8 Abs. 1 Nr. 1 VStGB wurde durch den GBA verneint.6720 
endgültige 
Die Norm lautet: 
„§ 8 Kriegsverbrechen gegen Personen 
(1) Wer im Zusammenhang mit einem internationalen oder nichtinternationalen bewaffne-
ten Konflikt 
1.  
eine nach dem humanitären Völkerrecht zu schützende Person tötet, […] 
Fassung 
wird in den Fällen der Nummer 1 mit lebenslanger Freiheitsstrafe […] bestraft.“ 
Die getöteten Personen hätten nicht zum Kreis der nach humanitärem Völkerrecht zu schützenden Personen ge-
hört.6721 
Eine Strafbarkeit nach dem anwendbaren6722 allgemeinen Strafrecht sei ebenfalls nicht gegeben, weil der Droh-
ersetzt.
nenangriff nach Konfliktsvölkerrecht zulässig und daher strafrechtlich gerechtfertigt gewesen sei.6723 
                                                        
6716)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (145). 
6717)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (146). 
6718)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (146). 
6719)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (146). 
6720)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (147). 
6721)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (147). 
6722)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (148). 
6723)  
Einstellungsverfügung des Generalbundesanwalts beim Bundesgerichtshof vom 23. Juli 2013, MAT A GBA-5c, Bl. 122 (147). 

Deutscher Bundestag – 18. Wahlperiode 
– 1097 – 
Drucksache 18/12850
Im Hinblick auf belastbare Erkenntnisse zur Tötung Samir Hattours durch einen Drohnenangriff am 9. März 2012 
in Süd-Waziristan legte der Generalbundesanwalt am 28. April 2012 einen Beobachtungs- und Prüfvorgang 
an.6724 Am 8. November 2012 leitete er sodann ein Ermittlungsverfahren gegen Unbekannt zum Aktenzeichen 3 
BJs 15/12-4 ein.6725 Zentrale Frage war auch hier die Frage, ob die Tötung Hattours im Einklang mit dem Kon-
Vorabfassung 
fliktsvölkerrecht erfolgt war.6726 Das Verfahren wurde am 27. August 2013 gemäß § 170 Abs. 2 StPO einge-
stellt.6727 
Ein wegen der mutmaßlichen Tötung Patrick Naujocks angelegter Beobachtungsvorgang des GBA war zum Ende 
des Untersuchungszeitraums noch nicht abgeschlossen.6728 Fünf weitere Beobachtungsvorgänge des GBA im Zu-
sammenhang mit mutmaßlichen Drohneneinsätzen führten nach Auskunft der Bundesregierung nicht zur Einlei-
tung von Ermittlungsverfahren, weil keine zureichenden tatsächlichen Anhaltspunkte für eine in die Zuständigkeit 
des Generalbundesanwalts fallende Straftat vorgelegen hätten.6729 

g) 
Kenntnisse und Auskünfte der Bundesregierung 
wird 
Der Zeuge Dr. Michael Koch, von 2008 bis 2012 deutscher Botschafter in Pakistan,6730 hat bekundet, er sei im 
Hinblick auf einen 2010 durch einen Drohnenangriff ums Leben gekommenen deutschen Staatsbürger durch das 
durch 
Auswärtige Amt angewiesen worden, bei den pakistanischen Behörden eine Bestätigung oder ein Dementi einzu-
holen.6731 Hierbei sei man „auf die üblichen Probleme gestoßen“.6732 Er könne sich an das Ergebnis seiner Anfra-
gen nicht mehr erinnern.6733 
Die Bundesregierung teilte mit, auf die Medienberichterstattung zum Drohnenangriff vom 4. Oktober 2010 in Mir 
die 
Ali hin sowohl die pakistanischen als auch die US-Behörden wiederholt um Auskunft zu dem Einsatz und seinen 
Folgen gebeten zu haben.6734 Die entsprechenden Ersuchen seien mit Verbalnoten vom 5. Oktober 2010, 2. No-
endgültige 
vember 2010 und 6. Dezember 2010 erfolgt.6735 Im Frühjahr 2013 hätten ihr keine diesbezüglichen Informationen 
vorgelegen.6736 Auch im April 2014 teilte die Bundesregierung bezüglich der mutmaßlichen Tötung Erdogans
Dashti Sineh SarsNaujocks‘Hattours und Barkis mit: 
„Der Bundesregierung liegen zu durch den Einsatz von bewaffneten unbemannten Luft-
fahrzeugen getöteten Personen […] keine über entsprechende Presseberichte hinausgehen-
den bestätigten sicherheitsbehördlichen Informationen vor.“6737 
Fassung 
                                                        
6724)  
Ministervorlage des BMJV vom 22. April 2013 zu Ermittlungen der Bundesanwaltschaft, MAT A BMJV-3/1e, Bl. 31 (33). 
6725)  
Ministervorlage des BMJV vom 22. April 2013 zu Ermittlungen der Bundesanwaltschaft, MAT A BMJV-3/1e, Bl. 31 (33). 
6726)  
Ministervorlage des BMJV vom 22. April 2013 zu Ermittlungen der Bundesanwaltschaft, MAT A BMJV-3/1e, Bl. 31 (33). 
ersetzt.
6727)  
Antwort der Bundesregierung vom 5. Mai 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1318, S. 8. 
6728)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 8. 
6729)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 8. 
6730) 
Dr. Koch, Protokoll-Nr. 80 I, S. 30. 
6731) 
Dr. Koch, Protokoll-Nr. 80 I, S. 34 f. 
6732) 
Dr. Koch, Protokoll-Nr. 80 I, S. 48. 
6733) 
Dr. Koch, Protokoll-Nr. 80 I, S. 52. 
6734)  
Antwort der Bundesregierung vom 15. November 2010 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/3786, S. 1 f.; 
Antwort der Bundesregierung vom 23. November 2010 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
17/3916, S. 3. 
6735)  
Antwort der Bundesregierung vom 7. Dezember 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 3. 
6736)  
Antwort der Bundesregierung vom 6. Mai 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, S. 3. 
6737)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 1098 – 
Drucksache 18/12850
Die Ermittlungen zu dem Angriff vom 4. Oktober 2010 seien von den pakistanischen Behörden durchgeführt 
worden; bundesdeutsche Ermittlungsbehörden seien hieran nicht beteiligt gewesen.6738 Am 10. Februar 2011 habe 
das pakistanische Außenministerium in einer Verbalnote geäußert: 
Vorabfassung 
„Die Angelegenheit wurde den zuständigen Behörden übergeben, die wiederum mitgeteilt 
haben, dass der Tod von fünf deutschen Staatsangehörigen nicht bestätigt werden 
konnte.“6739 
Seitens der US-Behörden sei auf die Nachfrage der Bundesrepublik keine Aufklärung erfolgt.6740 Die Bundesre-
gierung erhalte grundsätzlich weder im Vorfeld von noch im Nachgang zu Operationen des US-Militärs Informa-
tionen durch die USA.6741 Dies gelte insbesondere für etwaige Drohneneinsätze.6742 Im Rahmen der Aufgabener-
füllung erhielten die Sicherheitsbehörden des Bundes Informationen ausländischer Stellen zu terrorverdächtigen 
Personen aus Deutschland mit Aufenthalt in Pakistan.6743 

Nach Kenntnis der Bundesregierung hätten die Sicherheitsbehörden keine Informationen zu Bünyamin Erdogan 
wird 
an internationale Partner übermittelt, die zu dessen Lokalisierung geeignet gewesen wären.6744 Auch Reiserouten 
von Erdogan oder Samir Hattour seien nicht übermittelt worden.6745 
durch 
Im Rahmen strafprozessualer Maßnahmen sei bekannt geworden, dass Bünyamin Erdogan sich im Ausland auf-
gehalten habe.6746 Das BKA habe die in diesem Rahmen erhobenen Daten nicht an US-amerikanische Stellen 
weitergegeben.6747 
Der Austausch von Daten der Sicherheitsbehörden des Bundes mit internationalen Partnern (z. B. Anschlagspla-
die 
nungen oder Warnhinweise zu Anschlägen) erfolge nach den Übermittlungsbestimmungen des Bundeskriminal-
amtsgesetzes, des Bundesverfassungsschutzgesetzes und des BND-Gesetzes; entsprechende Informationen seien 
endgültige 
zur Lokalisierung von Personen nicht geeignet.6748 GSM-Mobilfunknummern würden im Rahmen der gesetzli-
chen Bestimmungen übermittelt.6749 Im Übrigen unterliege die Praxis des Informationsaustauschs der Bundessi-
cherheitsbehörden mit ausländischen Stellen der Geheimhaltung, weshalb entsprechende Informationen als GE-
HEIM eingestuft und in der Geheimschutzstelle des Deutschen Bundestages hinterlegt worden seien.6750 
Erkenntnisse dazu, ob Bünyamin Erdogan das Ziel des Drohnenangriffs gewesen sei, lägen nicht vor.6751 
Shahab Dashti Sineh Sar habe sich vorübergehend in Deutschland aufgehalten und sei vor seiner Ausreise nicht 
Fassung 
Gegenstand sicherheitsbehördlicher Beobachtung gewesen.6752 Sein Aufenthalt bei militanten dschihadistischen 
                                                        
6738)  
Antwort der Bundesregierung vom 8. Mai 2012 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/9533, S. 3. 
6739)  
Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 4. März 2011 auf eine Frage des Abg. Christoph Strässer (SPD), BT-Drs. 17/5016, 
S. 49. 
6740)  
Antwort der Bundesregierung vom 15. November 2010 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 6. 
6741)  
Antwort der Bundesregierung vom 6. Mai 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, S. 4. 
ersetzt.
6742)  
Antwort der Bundesregierung vom 5. Mai 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1318, S. 6. 
6743)  
Antwort der Bundesregierung vom 6. Mai 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, S. 4. 
6744)  
Antwort der Bundesregierung vom 8. Mai 2012 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/9533, S. 6. 
6745)  
Antwort der Bundesregierung vom 6. Mai 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, S. 6. 
6746)  
Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 9. Dezember 2010 auf eine Frage des Abg. Wolfgang Neskovic (DIE LINKE.), 
BT-Drs. 17/4275, S. 22. 
6747)  
Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 9. Dezember 2010 auf eine Frage des Abg. Wolfgang Neskovic (DIE LINKE.), 
BT-Drs. 17/4275, S. 23. 
6748)  
Antwort der Bundesregierung vom 8. Mai 2012 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/9533, S. 6. 
6749)  
Antwort der Bundesregierung vom 6. Mai 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/13381, S. 6. 
6750)  
Antwort der Bundesregierung vom 15. November 2010 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 4. 
6751)  
Antwort der Bundesregierung vom 15. November 2010 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/8088, S. 4. 
6752)  
Antwort der Bundesregierung vom 8. Mai 2012 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/9533, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 1099 – 
Drucksache 18/12850
Gruppierungen sei durch seine Mitwirkung in einem Propagandavideo der IBU im Oktober 2009 bekannt gewor-
den.6753 
Die Bundesregierung habe Presseveröffentlichungen zur Tötung Samir Hattours zur Kenntnis genommen, könne 
diese aber weder offiziell bestätigen noch widerlegen.6754 
Vorabfassung 
Patrick Naujocks sei nicht durch Bundesbehörden als Vertrauensperson geführt worden oder Gegenstand von 
Maßnahmen der Bundessicherheitsbehörden gewesen.6755 Es habe im Rahmen der Aufgabenerfüllung und der 
gesetzlichen Übermittlungsbestimmungen einen Informationsaustausch mit ausländischen Dienststellen gegeben, 
bei dem indes keine georeferenziellen Daten übermittelt worden seien.6756 
Im Juni 2013 teilte die Bundesregierung mit, dass ihr zu dem Drohnenangriff, bei dem mutmaßlich Ahmad Barki 
umgekommen sei, keine gesicherten Informationen zu Anzahl und Identität der Todesopfer vorlägen.6757 Auf-
grund des Fehlens einer gesicherten Faktengrundlage habe man in Bezug auf den Vorfall keine politischen oder 

diplomatischen Schritte gegenüber den USA eingeleitet.6758 
wird 
Bezüglich der durch den GBA geführten Prüfvorgänge und Ermittlungsverfahren legte die Bundesregierung Wert 
auf die Feststellung, dass die jeweiligen Entscheidungen des GBA nicht politisch beeinflusst gewesen seien und 
das Bundesministerium der Justiz und für Verbraucherschutz als Trägerin der Dienstaufsicht über den GBA wie 
durch 
dieser an das Legalitätsprinzip gemäß § 152 Abs. 2 StPO gebunden sei.6759 Diesem widersprechende Weisungen 
seien ebenso unzulässig, wie solche, die auf rechts- oder sachwidrigen Erwägungen beruhten.6760 
die 
6. Die 
Airbase 
Ramstein 
Der Ausschuss ist intensiv der Frage nachgegangen, ob und gegebenenfalls inwieweit der US-amerikanische Luft-
endgültige 
waffenstützpunkt im rheinland-pfälzischen Ramstein bei Kaiserslautern an gezielten Tötungen durch Kampfdroh-
neneinsätze des US-Militärs beteiligt ist. 
Der US-Luftwaffenstützpunkt Ramstein ist das Hauptquartier der US-Luftstreitkräfte in Europa und Afrika und 
die zentrale Drehscheibe für alle US-Fracht- und Truppentransporte.6761 Er „ist und bleibt die zentrale US Air 
Base in Europa“.6762 In Ramstein sind die Luftwaffenkomponenten der US-Regionalkommandos für Europa (EU-
COM) und Afrika (AFRICOM) stationiert6763, die als U.S. Air Forces in Europe (USAFE) und als U.S. Air Forces 
Fassung 
Africa (AFAFRICA) bezeichnet werden.6764 
                                                        
6753)  
Antwort der Bundesregierung vom 8. Mai 2012 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/9533, S. 4. 
6754)  
Antwort des Parlamentarischen Staatssekretärs Ole Schröder (BMI) vom 9. Mai 2012 auf eine Frage des Abg. Andrej Hunko (DIE 
LINKE.), Plenarprotokoll 17/177, S. 21034. 
6755)  
Antwort des Parlamentarischen Staatssekretärs Dr. Günter Krings (BMI) vom 24. Januar 2014 auf eine Frage des Abg. Hans-Christian 
ersetzt.
Ströbele (BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 18/339, S. 8. 
6756)  
Antwort des Parlamentarischen Staatssekretärs Dr. Günter Krings (BMI) vom 24. Januar 2014 auf eine Frage des Abg. Hans-Christian 
Ströbele
 (BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 18/339, S. 8. 
6757)  
Antwort der Bundesregierung vom 28. Juni 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14276, 
S. 2. 
6758)  
Antwort der Bundesregierung vom 28. Juni 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14276, 
S. 3. 
6759)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 2. 
6760)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 2 f. 
6761) 
Hintergrundpapier des Auswärtigen Amtes aus dem Juni 2013, MAT A AA-3/2, Bl. 52 (VS-NfD – insoweit offen). 
6762) 
Vermerk zu US-Streitkräften in Deutschland vom 31. Oktober 2013, MAT A AA-3/1a_3, Bl. 33 (37), (VS-NfD – insoweit offen). 
6763) 
Fact Sheet der U.S. Air Force vom 27. August 2012, MAT A BND-2/3c, Bl. 33. 
6764) 
Darstellung der U.S. Air Force zu USAFE und AFAFRICA, MAT A BND-2/3c, Bl. 42. 

Deutscher Bundestag – 18. Wahlperiode 
– 1100 – 
Drucksache 18/12850
Der Zeuge Jürgen Schulz, seit dem 1. Juli 2013 Beauftragter für Sicherheitspolitik des Auswärtigen Amtes6765, 
hat zur Funktion des Stützpunktes Folgendes bekundet: 
„[…] die grundsätzliche Aufgabe der dort stationierten Soldaten ist es ja zunächst einmal, 
Vorabfassung 
die beiden Strategic Commands, die strategischen Kommandos, der Amerikaner, die bei-
den, die wir in Deutschland haben, nämlich einmal USEUCOM - zuständig für Europa, 
aber nicht nur Europa im Sinne der Europäischen Union, sondern Europa bis hin zu Wla-
diwostok – und zum anderen das US Strategic Command AFRICOM, als zentraler Luft-
waffenstützpunkt zu unterstützen. Das ist eigentlich die zentrale Aufgabe der Soldaten in 
der Air Base Ramstein.“6766 
a) Rechtliche 
Rahmenbedingungen 
Rechtsgrundlage für den Aufenthalt US-amerikanischer Streitkräfte und mithin für den Betrieb des Stützpunktes 
- wird 
Ramstein auf deutschem Staatsgebiet ist der Vertrag über den Aufenthalt ausländischer Streitkräfte in der Bun-
desrepublik Deutschland vom 23. Oktober 1954.6767 
Die einschlägigen Bestimmungen dieses Vertrages lauten: 
durch 
„Artikel 1 
(1)   Zum Zeitpunkt des Inkrafttretens der Abmachung über den deutschen Verteidi-
die 
gungsbeitrag an dürfen Streitkräfte der gleichen Nationalität und Effektivstärke wie zur 
Zeit des Inkrafttretens dieser Abmachung in der Bundesrepublik stationiert werden. 
(2)   Die Effektivstärke der gemäß Absatz (1) dieses Artikels in der Bundesrepublik sta-
endgültige 
tionierten Streitkräfte darf mit Zustimmung der Regierung der Bundesrepublik Deutsch-
land jederzeit erhöht werden. 
(3) […]“6768 
Dieser Vertrag gilt nach Abschluss des Zwei-plus-Vier-Vertrages auf Grund des Notenwechsels zwischen der 
Bundesrepublik Deutschland und Frankreich sowie Belgien, Kanada, Großbritannien, Niederlande und den Ver-
einigten Staaten von Amerika vom 25. September 1990 weiter.6769 
Fassung 
Die maßgeblichen Regelungen haben folgenden Wortlaut: 
„1. Der Aufenthaltsvertrag bleibt vorbehaltlich der Nummern 2 und 3 dieser Note nach der 
Herstellung der Einheit Deutschlands und nach Abschluß des am 12. September 1990 un-
terzeichneten Vertrags über die abschließende Regelung in bezug auf Deutschland in Kraft. 
ersetzt.
Der derzeitige räumliche Geltungsbereich des Aufenthaltsvertrags bleibt von der Herstel-
lung der Einheit Deutschlands unberührt. 
                                                        
6765) 
Schulz, Protokoll-Nr. 77 I, S. 43. 
6766) 
Schulz, Protokoll-Nr. 77 I, S. 56. 
6767)  
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. vom 23. Dezember 2013, BT-Drs. 18/237, S. 3. 
6768)  
BGBl. 1955 II, S. 253. 
6769)  
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. vom 23. Dezember 2013, BT-Drs. 18/237, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 1101 – 
Drucksache 18/12850
2. Der Aufenthaltsvertrag wird von den Vertragsparteien auf Antrag einer Vertragspartei 
überprüft. 
3. Jede stationierende Vertragspartei kann durch Anzeige an die anderen Vertragsparteien 
Vorabfassung 
unter Einhaltung einer Frist von zwei Jahren von dem Aufenthaltsvertrag zurücktreten. Die 
Bundesrepublik Deutschland kann den Aufenthaltsvertrag in bezug auf eine oder mehrere 
Vertragsparteien durch Anzeige an die Vertragsparteien unter Einhaltung einer Frist von 
zwei Jahren beenden.“6770 
Der Aufenthaltsvertrag regelt das „ob“ eines Aufenthalts US-amerikanischer Truppen in Deutschland; die Rechts-
stellung der in der Bundesrepublik stationierten US-Streitkräfte (das „wie“ des Aufenthalts) richtet sich nach dem 
NATO-Truppenstatut (NTS) vom 19. Juni 1951.6771 
Art. II NTS lautet: 
- wird 
„Eine Truppe und ihr ziviles Gefolge, ihre Mitglieder sowie deren Angehörige haben die 
Pflicht, das Recht des Aufnahmestaates zu achten und sich jeder mit dem Geiste dieses 
Abkommens nicht zu vereinbarenden Tätigkeit, insbesondere jeder politischen Tätigkeit 
durch 
im Aufnahmestaat, zu enthalten. Es ist außerdem die Pflicht des Entsendestaates, die hier-
für erforderlichen Maßnahmen zu treffen.“6772 
b) Die 
Relaisstation 
die 
aa)  Errichtung im sogenannten Truppenbauverfahren 
endgültige 
Am 29. April 2010 wurde die für Infrastruktur der Bundeswehr zuständige6773 Abteilung WV III (später IUD I) 
im BMVg durch die US-Gaststreitkräfte dahingehend benachrichtigt, dass beabsichtigt sei, im sogenannten Trup-
penbauverfahren gemäß Art. 27 der Auftragsbautengrundsätze (ABG) 1975 eine „UAS SATCOM Relais Einrich-
tung auf der Liegenschaft Air Force Base in Ramstein“ zu errichten.6774 
Die Auftragsbautengrundsätze 19756775 sind ein bilaterales Verwaltungsabkommen auf der Grundlage von Art. 49 
Abs. 2 des Zusatzabkommens zum NATO-Truppenstatut vom 3. August 19596776 (ZA-NTS). Die Vorschrift lau-
Fassung 
tet: 
„Baumaßnahmen werden nach Maßgabe der geltenden deutschen Rechts- und Verwal-
tungsvorschriften und besonderer Verwaltungsabkommen in der Regel durch die für Bun-
desbauaufgaben zuständigen deutschen Behörden durchgeführt.“ 
ersetzt.
In Art. 49 Abs. 3 ZA-NTS heißt es: 
                                                        
6770)  
BGBl. 1990 II, S. 1392. 
6771)  
BGBl. 1961 II S. 1190 ff. 
6772)  
BGBl. 1961 II, S. 1192. 
6773) 
Organigramm des BMVg, Stand: November 2010, MAT A BMVg-2e, Bl. 108. 
6774) 
Stellungnahme des Referats IUD I 4 des BMVg vom 24. Juni 2013 zur Kleinen Anfrage der Fraktion „DIE LINKE.“ auf BT-Drs. 
17/14047, MAT A BMVg-3/5f_1, Bl. 167. 
6775)  
BGBl. 1982 II, S. 893. 
6776)  
BGBl. 1961 II, S. 1218 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1102 – 
Drucksache 18/12850
„Die Behörden einer Truppe und eines zivilen Gefolges können im Benehmen mit den 
deutschen Behörden Baumaßnahmen mit eigenen Kräften oder nach Maßgabe besonderer 
Verwaltungsabkommen, die bei Inkrafttreten dieses Abkommen gegebenenfalls bestehen 
oder nach diesem Zeitpunkt abgeschlossen oder geändert werden, 
Vorabfassung 
a) bei kleineren Bauvorhaben 
b) ausnahmsweise in anderen Fällen 
nach dem bei ihnen üblichen Verfahren durch unmittelbare Vergabe an Unternehmen 
durchführen. Bei der Durchführung dieser Baumaßnahmen beachten die Behörden der 
Truppe und des zivilen Gefolges die deutschen Bauvorschriften […].“ 
Die für das Truppenbauverfahren bezüglich der Relaisstation in Ramstein einschlägige Vorschrift der ABG 1975 

ist Artikel 27 und lautet: 
wird 
„27.1 Die Streitkräfte können im Benehmen mit den deutschen Behörden Neu-, Um- und 
Erweiterungsbauten mit eigenen Kräften oder durch unmittelbare Vergabe an Unternehmer 
durch 
durchführen. Dies gilt für: […] 27.1.2 Baumaßnahmen geheimer Art, die besondere Sicher-
heitsmaßnahmen erfordern; […] 27.1.4 Baumaßnahmen, bei denen z. B. spezielle Nach-
richten- oder Waffensysteme der Streitkräfte eingebaut oder installiert werden.“ 
die 
Auf das Schreiben der US-Streitkräfte vom 29. April 2010 hin erklärte die gemäß Artikel 30 Ziffer 2 der ABG 
1975 zuständige Oberfinanzdirektion Koblenz am 7. Juni 2010, dass ihrerseits keine Bedenken gegen die Anwen-
dung des Truppenbauverfahrens bestünden.6777 Da die Baumaßnahme jedoch in einem ökologisch sensiblen Ge-
endgültige 
biet geplant sei, sei mit den US-Streitkräften vereinbart worden, dass diese vor der Benehmensherstellung die zur 
Beurteilung der öffentlich-rechtlichen Belange erforderlichen Unterlagen dem Bauamt übergäben.6778 
Mit Schreiben vom 18. November 2011 benachrichtigte das US Army Corps of Engineers, Europe District, das 
BMVg erneut von der geplanten Errichtung von „UAS SATCOM Relais Aufstellflächen und Anlagen“.6779 Weiter 
heißt es in dem Schreiben: 
Fassung 
„Mit Hilfe diese Maßnahme wird ein einzigartiges Kontrollzentrum für den Einsatz der 
Predator, REAPER und GLOBAL HAWK zur Unterstützung bei der Operation Iraqi Free-
dom (OIF) und Operation Enduring Freedom (OEF) geschaffen. Dieses Vorhaben umfasst 
ebenfalls eine SCI-Einrichtung (sicherheitsempfindliche/geheime Information) und der 
Zugang zu allen Dokumenten wird entsprechend kontrolliert und eingeschränkt, gemäß 
U.S. Sicherheitsstandards für SCIF nach dem Need-to-know-Prinzip. Dieses Projekt hat 
ersetzt.
außerdem eine sehr hohe Priorität und seine besondere Bedeutung erfordert eine beschleu-
nigte Planung und Projektdurchführung.“6780 
                                                        
6777) 
Schreiben des BMVg, Referat WV III 5 vom 15. Juni 2010, MAT A BMVg-3/5f_1, Bl. 275. 
6778)  
Schreiben des BMVg, Referat WV III 5 vom 15. Juni 2010, MAT A BMVg-3/5f_1, Bl. 275 (276). 
6779) 
Benachrichtigungsschreiben der US-Streitkräfte vom 18. November 2011, MAT A BMVg-3/5f_1, Bl. 286. 
6780)  
Benachrichtigungsschreiben der US-Streitkräfte vom 18. November 2011, MAT A BMVg-3/5f_1, Bl. 286. 

Deutscher Bundestag – 18. Wahlperiode 
– 1103 – 
Drucksache 18/12850
Am 15. Dezember 2011 erklärte das BMVg, gegen das von den US-Streitkräften vorgeschlagene Vorhaben im 
Truppenbauverfahren keine Bedenken zu haben.6781 Es bat lediglich um Prüfung, ob für das Projekt eine Umwelt-
verträglichkeitsprüfung erforderlich sei und wies im Übrigen allgemein darauf hin, dass bei der Durchführung des 
Truppenbauverfahrens deutsches Recht zu beachten sei.6782 
Vorabfassung 
Gemäß der Bauunterlagen besteht die Relaisstation aus zwölf Parabolantennen zur Satellitenkommunikation, die 
über unterirdisch verlegte zwölfsträngige sog. Single Mode-Faserkabel mit einer zentralen Kommunikationsein-
richtung verbunden sind, die ihrerseits an das Defense Information Systems Network (DSNI) angeschlossen 
ist.6783 
bb)  Mögliche Einbindung in US-Kampfdrohneneinsätze 
Im Rahmen eines Deutschlandbesuchs im Juni 2013 erklärte der damalige US-Präsident Barack Obama, dass 
Deutschland kein Ausgangspunkt für unbemannte Drohnen im Rahmen US-amerikanischer Anti-Terror-Aktivi-

täten sei.6784 
wird 
Auch der Zeuge Brandon Bryant hat bekundet, dass ein Start oder eine Steuerung von Kampfdrohnen aus dem 
Stützpunkt in Ramstein heraus nicht erfolge.6785 Der vormalige Kommandeur von Ramstein General Philipp 
durch 
Breedlove bestätigte gegenüber der Staatssekretärin im Auswärtigen Amt Dr. Emily Haber in einem Gespräch am 
20. Juni 2013, dass von dort weder Kampfdrohnen gesteuert noch Abschussbefehle erteilt würden.6786 
Nach Schilderung des Zeugen Bryant ist die Relaisstation in Ramstein das technische Element, das die US Air 
die 
Force in die Lage versetzt, von den Vereinigten Staaten aus Drohnen, die etwa im Nahen Osten operieren, über 
Satellit zu steuern.6787 Er hat dazu ausgeführt: 
endgültige 
„Alle Daten – jedes einzelne Bit an Daten und Informationen –, die zwischen dem Flugge-
rät und der Flugmannschaft übertragen wurden, liefen über die Ramstein Air Force 
Base.“6788 
Dabei sei Ramstein bei allen weltweit stattfindenden Drohneneinsätzen der Vereinigten Staaten beteiligt.6789 
„Also, alle Daten aus Nahost und Afrika laufen über Ramstein, über das Relais. Alles, was 
Fassung 
mit Drohneneinsätzen zu tun hat, diese Daten laufen über Ramstein.“6790 
Alle Daten, die von Drohnen gesammelt worden seien, seien dorthin übertragen worden, weil es dort eine direkte 
Glasfaserkabelverbindung zum Pentagon gebe.6791 
ersetzt.
                                                        
6781) 
Gegenzeichnung des BMVg auf dem Letter of Intent vom 18. November 2011, MAT A BMVg-3/5f_1, Bl. 290 (291). 
6782) 
Begleitschreiben des BMVg zur Gegenzeichnung vom 15. Dezember 2011, MAT A BMVg-3/5f_1, Bl. 284 f. 
6783) 
Schematische Übersicht über den Aufbau der Relaisstation in den Bauunterlagen, MAT A BMVg-3/5f_1, Bl. 293 f. 
6784) 
Vgl. E-Mail der Referatsleitung 201 im AA vom 20. Juni 2013, MAT A AA-3/1d_2, Bl. 244. 
6785) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 23. 
6786) 
Gesprächsvermerk vom 20. Juni 2013, MAT A AA-3/2, Bl. 56 (VS-NfD – insoweit offen). 
6787) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 23. 
6788) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 23. 
6789) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 72. 
6790) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 65. 
6791) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 73. 

Deutscher Bundestag – 18. Wahlperiode 
– 1104 – 
Drucksache 18/12850
Er habe vor seinen Einsätzen stets den Stützpunkt in Ramstein kontaktieren müssen, um zu prüfen, ob die Signal-
verbindung funktional sei.6792 Die Kommunikation mit Ramstein sei im Wege einer Voice-over-IP-Verbindung 
erfolgt.6793 
Aus einer der schematischen Darstellungen, die durch das Internet-Magazin „The Intercept“ am 17. April 2015 
Vorabfassung 
veröffentlicht wurden, ergibt sich, dass von Ramstein eine wechselseitige Glasfaserkabelverbindung zum Luft-
waffenstützpunkt Creech in Clark County, Nevada, existiert, während von und zu eingesetzten Drohnen aus-
schließlich eine Satellitenverbindung von bzw. nach Ramstein besteht.6794 Der Zeuge Bryant hat auf Vorhalt die-
ser Übersicht vor dem Ausschuss bekundet: 
„Das ist wahrscheinlich mit das Genaueste, was ich zu diesem Thema in meinem Leben 
gesehen habe.“6795 
Die Relaisstation wurde von den US-Streitkräften als essentiell für die Durchführung von weltweiten Drohnein-

sätzen angesehen. In einer Projektbegründung aus dem Februar 2010 heißt es hierzu: 
wird 
„Without these facilities, the aircraft will not be able to perform their essential UAS mis-
sions within the EUCOM, AFRICOM and CENTCOM AOR, UAS weapon strikes cannot 
durch 
be supported and necessary intelligence information cannot be obtained.“6796 
„Ohne diese Einrichtungen kann das Fluggerät seine wesentlichen AUS-Missionen inner-
halb der AORs (Area of Responsibility) der EUCOM, AFRICOM und CENTCOM nicht 
die 
durchführen; bewaffnete Schläge durch unbemannte Luftfahrzeuge können nicht unter-
stützt werden und notwendige nachrichtendienstliche Informationen können nicht be-
endgültige 
schafft werden.“6797 
Auch der Zeuge Bryant hat angegeben, ohne die Relaisstation in Ramstein seien weltweite Drohneneinsätze nicht 
ohne Weiteres möglich.6798 Er hat weiter ausgeführt: 
„[…] denn sie müssten ganze Staffeln entsenden und einsetzen, und das ist ein Vorteil, den 
diese Technologien bringen: Wir konnten sechs Leute an einen Einsatzort schicken und 
waren in der Lage, die Operationen mit voller Kapazität zu starten und zu landen, während 
Fassung 
der Rest der Staffel oder etwa 300 Leute zuhause in den Staaten diesen Einsatz durchführ-
ten. Wenn man das Relais weglässt, bedeutet das, dass die Air Force Geld ausgeben muss, 
um diese Einheiten zu mobilisieren und dort rüberzuschicken. Was auch heißt, dass sie 
neue Technologien entwickeln müssen, die Systeme wahrscheinlich mobiler machen müs-
sen, was sie bereits taten, als ich noch im Dienst war. Es würde sich viel ändern, wenn es 
ersetzt.
Ramstein nicht gäbe.“6799 
                                                        
6792) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 26. 
6793) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 27. 
6794) 
Schematische Darstellung, MAT A Sek-21b/, Bl. 1. 
6795) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 68. 
6796) Budgetplanung 
für 
das 
militärische 
Bauprogramm der USA im Fiskaljahr 2011, MAT A NW-2/2c, Bl. 141 (144). 
6797)  
Überstzung durch den Sprachendienst des Deutschen Bundestages. 
6798) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 89. 
6799) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 89. 

Deutscher Bundestag – 18. Wahlperiode 
– 1105 – 
Drucksache 18/12850
Zu den Gründen, die Relaisstation in Deutschland zu stationieren, hat er bekundet: 
„Der technische Grund ist, dass Deutschland unser wichtigster Bündnispartner ist oder ei-
ner, dem wir am meisten vertrauen. Außerdem ist das Wetter dort zuverlässiger, es ist der 
Vorabfassung 
größte Stützpunkt in Europa […]. Es war wahrscheinlich die einfachste Option und gab 
uns die Möglichkeit, maximale Satellitenabdeckung dort zu haben, wo wir gerade flie-
gen.“6800 
c) 
Das Air and Space Operations Center (AOC) 
In Ramstein befindet sich auch das Hauptquartier des zur 3rd Air Force Division gehörenden 603rd Air and Space 
Operations Center (AOC).6801 Es unterstützt als Luftwaffeneinrichtung zwei Regionalkommandos des US-Mili-
tärs nämlich USEUCOM und USAFRICOM.6802 In dieser Funktion werden durch das AOC die Luftoperationen 
beider Kommandos überwacht, aber auch humanitäre Hilfsoperationen organisiert und der Raketenabwehrschild 
- wird 
der USA und anderer Staaten für Europa unterstützt.6803 
Das AOC umfasst 553 Arbeitsplätze, 1 550 Computer, 1 700 Monitore sowie 400 permanente Dienstposten, die 
rund um die Uhr besetzt sind.6804 
durch 
Es gliedert sich in fünf Divisionen: 
–  Strategy Division (STRAT) 
die 
–  Combat Plans Division (CPD) 
–  Combat Operations Division (COD) 
endgültige 
–  Intelligence, Surveillance, Reconnaissance (ISR) Division 
–  Air Mobility Division (AMD).6805 
Jede Division ist in mehrere Teams mit spezifischen Zuständigkeiten unterteilt.6806 
Der Zeuge Jürgen Schulz hat geschildert, er habe als Beauftragter für Sicherheitspolitik des Auswärtigen Amtes 
im Rahmen eines Besuchs der Air Base Ramstein auch das AOC besucht: 
Fassung 
„Das ist natürlich eine Art Operation Center, wie man sich das auch aus anderen militäri-
schen Hauptquartieren vorstellen kann - mit vielen Bildschirmen, mit vielen Verbindungen 
                                                        
ersetzt.
6800) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 73. 
6801) 
Zusammenfassender Vermerk über die US-Streitkräfte in Deutschland vom 1. März 2013, MAT A BMVg-3/1g, Bl. 257 (262), (VS-NfD 
– insoweit offen). 
6802) 
Hintergrundinformation des Kommandos Luftwaffe der Bundeswehr vom 28. Mai 2013, MAT A BMVg-3/1g, Bl. 70 (VS-NfD – insoweit 
offen). 
6803)  
Hintergrundinformation des Kommandos Luftwaffe der Bundeswehr vom 28. Mai 2013, MAT A BMVg-3/1g, Bl. 70 (VS-NfD – insoweit 
offen). 
6804)  
Hintergrundinformation des Kommandos Luftwaffe der Bundeswehr vom 28. Mai 2013, MAT A BMVg-3/1g, Bl. 70 (VS-NfD – insoweit 
offen). 
6805)  
Hintergrundinformation des Kommandos Luftwaffe der Bundeswehr vom 28. Mai 2013, MAT A BMVg-3/1g, Bl. 70 f. (VS-NfD – inso-
weit offen). 
6806)  
Hintergrundinformation des Kommandos Luftwaffe der Bundeswehr vom 28. Mai 2013, MAT A BMVg-3/1g, Bl. 70 f. (VS-NfD – inso-
weit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1106 – 
Drucksache 18/12850
zu verschiedenen Orten in Europa, außerhalb Europas, wo – ich weiß nicht – 100, 150 
Personen halt ihrer täglichen Arbeit nachgehen.“6807 
Der Zeuge Bryant hat bekundet, den Begriff „AOC“ zwar schon mehrmals gehört, mit diesem aber nie direkt 
Vorabfassung 
zusammengearbeitet zu haben und daher auch zu dessen Funktion im Rahmen von Drohneneinsätzen nichts aus-
sagen zu können.6808 
Es wird kein deutsches Personal mit Austausch- oder Verbindungsfunktion innerhalb des AOC verwendet.6809 
Das ebenfalls in Ramstein stationierte deutsche Verbindungskommando zu USAFE erhält zu Informationen, die 
das AOC betreffen, nur sehr eingeschränkt Zugang.6810 
d) 
In Ramstein stationiertes Distributed Ground System (DGS) 
In Ramstein befindet sich ein Distributed Ground System6811 [siehe hierzu näher oben unter H.I.1.b)]. Der Zeuge 

Bryant hat bekundet: 
wird 
„[…] ich weiß, dass es eine Distributed Ground Station oder DGS gibt – das ist der Ar-
beitsplatz des Screeners – auf deutschem… in der Ramstein Air Force Base. Das sind also 
durch 
diejenigen, die die Angaben machen.“6812 
Er vermute, dass das DGS in Ramstein „die Aufsicht über einen bestimmten Teil der Welt“ habe.6813 Es handele 
sich um eines von weltweit fünf Systemen.6814 Anders als die Relaisstation könne das DGS auf einen anderen 
Stützpunkt verlegt werden.6815 
die 
Nach einem Bericht des deutschen Verteidigungsattachés in den USA ist das DGS für die Verarbeitung, Auswer-
endgültige 
tung und Verteilung der durch die Drohne aufgezeichneten Daten zuständig.6816 
e) 
Kenntnislage und Auskünfte der Bundesregierung zu Einrichtungen mit Kampfdroh-
nenbezug in Ramstein 

Der Zeuge Bryant hat geschildert, er sei dahingehend unterrichtet worden, dass „Mitglieder der deutschen Regie-
rung genau wüssten, was in Ramstein Air Force Base vor sich geht und dass sie das alles gutheißen“.6817 Er habe 
im Zusammenhang mit seinen Einsätzen geheim eingestufte Unterlagen vorgelegt bekommen, auf denen als Be-
Fassung 
treff u. a. Deutschland angegeben gewesen sei; ihm sei gesagt worden, dass die deutsche Regierung den Inhalt 
dieser Dokumente kenne und genau wisse, was das US-Militär im Rahmen von Drohneneinsätzen tue.6818 
                                                        
6807) 
Schulz, Protokoll-Nr. 77 I, S. 62. 
6808) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 74. 
6809) 
E-Mail des Kommando Luftwaffe Abt. 1 IC im BMVg an das Referat SE II 4 im BMVg vom 25. August 2013, MAT A BMVg-3/4b, 
ersetzt.
Bl. 18. 
6810)  
Hintergrundinformation des Kommandos Luftwaffe der Bundeswehr vom 28. Mai 2013, MAT A BMVg-3/1g, Bl. 70 f. (VS-NfD – inso-
weit offen). 
6811) 
Bericht des Verteidigungsattachés an der deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (454), (VS-
NfD – insoweit offen). 
6812) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 61. 
6813) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 64 f. 
6814) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 63. 
6815) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 64. 
6816)  
Bericht des Verteidigungsattachés an der deutschen Botschaft in den USA vom 29. Juli 2013, MAT A BMVg-3/8c_3, Bl. 451 (453 f.), 
(VS-NfD – insoweit offen); vgl. auch Bryant Protokoll-Nr. 67 I – Teil 1, S. 76. 
6817) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 62. 
6818) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 1107 – 
Drucksache 18/12850
Der Zeuge Sohm hat bekundet, die Existenz einer amerikanischen Relaisstation auf deutschem Boden weder be-
stätigen noch ausschließen zu können.6819 Der Zeuge Hans-Christian Luther, im Zeitraum vom 6. Dezember 2011 
bis 18. Mai 2014 Leiter der Unterabteilung SE (Strategie und Einsatz) II im BMVg6820, die für Militärpolitik 
zuständig ist6821, hat angegeben, keine eigenen Erkenntnisse in Bezug auf die Einbindung von Einrichtungen in 
Vorabfassung 
Ramstein in US-amerikanische Kampfdrohneneinsätze zu haben.6822 
Auf die Kleine Anfrage der Bundestagsfraktion DIE LINKE. vom 14. Juni 20136823 wurde im u. a. für „Bauauf-
gaben Gaststreitkräfte“ zuständigen6824 Referat IUD I 4 im BMVg ein Beitrag zur Kenntnis der Bundesregierung 
über die Aufstellung der Satelliten-Relaisstation in Ramstein erstellt, in dem es heißt: 
„Mit Benachrichtigung vom 18. November 2011 (Posteingang 6. Dezember 2011) erhielt 
BMVg WV III 5 (nach Strukturreform IUD I 4) erneut die Benachrichtigung der US-
Gaststreitkräfte über ein Vorhaben im Truppenbauverfahren - entsprechend den Auftrags-
bauten Grundsätzen 1975 (nach Artikel 27 ABG 1975) über den Bau einer UAS SATCOM 
- wird 
Relais Einrichtung auf der Liegenschaft Air Force Base in Ramstein. Die erwähnten zur 
Klärung der öffentlich-rechtlichen Belange erforderlichen Unterlagen waren dem Bauamt 
zwischenzeitlich übergeben worden. Der Benachrichtigung waren eine kurze Baubeschrei-
durch 
bung und Lageplanskizzen beigefügt. Zur Nutzung wurde in der Baubeschreibung folgen-
des mitgeteilt: ‚Vorgesehen sind Räumlichkeiten für die Betriebs-, Verwaltungs und 
lnstandhaltungsfunktionen eines Geschwaders, sowie einen umschlossenen Raum für die 
Einsatzfahrzeuge (Lkws). Einzurechnen sind Baustellenarbeiten, einschließlich jeweils 12 
die 
UAS SATCOM Relais Plattformen und / oder Fundamente mit Versorgungseinrichtungen 
und erdverlegter Leerrohranschlussmöglichkeit an die Haupteinrichtungen und geeigneten 
endgültige 
Verteilungen und Anschlüssen […]‘. Im Anschreiben der US-Gaststreitkräfte […] an das 
BMVg vom 18. November 2011 wurde die Nutzung wie folgt erläutert: "Mit Hilfe dieser 
Maßnahme wird ein einzigartiges Kontrollzentrum für den Einsatz der Predator, REAPER 
und GLOBAL HAWK zur Unterstützung bei der […] Operation Iraqi Freedom (OIF) und 
Operation Enduring Freedom (OEF) geschaffen.“6825 
In der als Bundestagsdrucksache veröffentlichten Antwort der Bundesregierung vom 18. Juli 2013 auf die ent-
Fassung 
sprechende Frage heißt es: 
„Zur Nutzung teilten die US-Streitkräfte in der Benachrichtigung mit, dass Räumlichkeiten 
für die Betriebs-, Verwaltungs- und lnstandhaltungsfunktionen eines Geschwaders, sowie 
ein umschlossener Raum für die Einsatzfahrzeuge (Lkws) vorgesehen seien. Im Begleit-
schreiben zur Benachrichtigung gab es zudem den Hinweis auf ein Kontrollzentrum. Die 
ersetzt.
                                                        
6819) 
Sohm, Protokoll-Nr. 86 I, S. 90. 
6820) 
Luther, Protokoll-Nr. 86 I, S. 126. 
6821) 
Luther, Protokoll-Nr. 86 I, S. 127. 
6822) 
Luther, Protokoll-Nr. 86 I, S. 128 f. 
6823)  
BT-Drs. 17/14047. 
6824) 
Organigramm des BMVG, Stand: Januar 2013, MAT A BMVg-2e, Bl. 159. 
6825) 
E-Mail des Referats IUD I 4 im BMVg an die Abteilungsleitung IUD vom 24. Juni 2013, MAT A BMVg-3/5f_1, Bl. 155 (156). 

Deutscher Bundestag – 18. Wahlperiode 
– 1108 – 
Drucksache 18/12850
Bundesrepublik geht davon aus, dass sich dieses außerhalb der Bundesrepublik Deutsch-
land befindet, da die Baubeschreibung lediglich die Errichtung einer Station zur Weiterlei-
tung von Daten über Satelliten (SATCOM-Relay) spezifiziert.“6826 
Vorabfassung 
Über betriebliche Einzelheiten im Zusammenhang mit der Baumaßnahme der US-Gaststreitkräfte lägen dem 
BMVg keine Erkenntnisse vor.6827 
In einer Hintergrundinformation des Auswärtigen Amtes aus dem Juni 2013 wird mit Bezug zu Ramstein ausge-
führt: 
„Der Bundesregierung liegen keine eigenen gesicherten Erkenntnisse zu von US-Streit-
kräften in der Bundesrepublik Deutschland geplanten oder geführten Einsätzen vor. Ein 
regelmäßiger Informationsaustausch bezüglich der laufenden Aktivitäten der US-Streit-
kräfte in Deutschland findet nicht statt. Die Bundesregierung wird auch nicht über alle 

Einsätze und Aktivitäten der genannten US-Kommandos und Einrichtungen infor-
wird 
miert.“6828 
Dies teilte das Auswärtige Amt dem Deutschen Bundestag im Rahmen der Beantwortung einer schriftlichen Frage 
durch 
mit dem weiteren Hinweis auf Art. II NTS mit.6829 
Der Zeuge Stefan Sohm hat als Leiter des Völkerrechtsreferats des BMVg insoweit bekundet, dass mit der Er-
möglichung von Kampfdrohneneinsätzen durch eine in Ramstein etwaig vorhandene Relaisstation nicht „auto-
matisch ein Völkerrechtsverstoß verbunden“ wäre.6830 Für eine Prüfung von Einzelfällen hätten keine Erkennt-
die 
nisse vorgelegen, weshalb sie auch nicht erfolgt sei.6831 
endgültige 
In seiner Vernehmung am 17. März 2016 hat der Zeuge Dr. Frank-Walter Steinmeier, zum damaligen Zeitpunkt 
Bundesminister des Auswärtigen, seiner Auffassung Ausdruck verliehen, dass von Ramstein aus keine Drohnen 
gesteuert würden.6832 Die Frage, ob dort eine Relaisstation betrieben werde und welche Funktion diese habe, sei 
offen und entsprechende Nachforschungen noch nicht abgeschlossen.6833 Die politischen Direktoren des deut-
schen und des US-amerikanischen Außenministeriums seien hierzu im Gespräch.6834  
„Wir sind unablässig dabei, Aufklärung zu erreichen. Wir haben dazu auf verschiedenen 
Fassung 
Ebenen - das habe ich alles in den früheren Antworten schon einmal ausgeführt - - mit den 
amerikanischen Partnern im Gespräch. Wir haben bisher keine hinreichende Aufklärung 
ersetzt.
                                                        
6826)  
Antwort der Bundesregierung vom 18. Juli 2013 auf die Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/14401. 
6827)  
Antwort des PSt Dr. Ralf Brauksiepe (BMVg) auf die Frage der Abg. Martina Renner (DIE LINKE.) vom 22. April 2015, Plenarprotokoll 
18/99, S. 9437. 
6828) 
Hintergrundinformation des Auswärtigen Amtes aus dem Juni 2013 zu AFRICOM und AOC in Ramstein, MAT A AA-3/2, Bl. 52 (VS-
NfD – insoweit offen). 
6829) 
Antwort des Auswärtigen Amtes vom 20. Juni 2013 auf eine schriftliche Frage des Abg. Andrej Hunko (DIE LINKE.), MAT A AA-
3/1b_2, Bl. 216 f. 
6830) 
Sohm, Protokoll-Nr. 86 I, S. 109, vgl. auch Dr. Ney, Protokoll-Nr. 38. 
6831) 
Sohm, Protokoll-Nr. 86 I, S. 109. 
6832) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 59. 
6833) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 59. 
6834) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 60. 

Deutscher Bundestag – 18. Wahlperiode 
– 1109 – 
Drucksache 18/12850
darüber, welche technische Rolle Ramstein als Relaisstation für Drohnenangriffe zum Bei-
spiel in Afrika bedeutet. Ob das alternativlos ist, ob das eine Relaisstation ist, die in einer 
Kette von anderen Relaisstationen steht, das ist bisher nicht ausreichend aufgeklärt.“6835 
Vorabfassung 
Auch der Zeuge Schulz hat in seiner Vernehmung am 3. Dezember 2015 bekundet, das Auswärtige Amt sei von 
der US-Seite dahingehend in Kenntnis gesetzt worden, dass von Ramstein aus keine Drohnen starten würden.6836 
Weiter hat er erklärt: 
„Die Amerikaner haben uns auch versichert, dass sie Drohnen nicht von Ramstein aus be-
fehligen und dass sie Drohnen auch nicht von Ramstein aus steuern. Darüber hinausge-
hende, operative Details zum Drohneneinsatz haben sie allerdings nicht erläutert.“6837 
Es sei freilich auch der Fall, 

„dass es immer noch auch weiteres Interesse an weiteren Details gibt, und wir ermuntern 
wird 
und drängen unsere amerikanischen Partner, uns hier noch weitere Informationen zur Ver-
fügung zu stellen, einfach, um die Art und Weise, wie hier in Ramstein gearbeitet wird, 
auch unserer Öffentlichkeit noch besser zu erklären.“6838 
durch 
Nach Auskunft der Bundesregierung wurden im April 2014 der amerikanischen Botschaft Fragen zur Beteiligung 
des US-Luftstreitkräftekommandos in Ramstein an bewaffneten Einsätzen unbemannter Luftfahrzeuge über-
sandt.6839 Am 8. Oktober 2014 erklärte die Bundesregierung, diese seien bisher nicht beantwortet worden; es ver-
die 
bleibe dabei, dass die Bundesregierung keine eigenen über die Medienberichterstattung hinausgehenden Kennt-
nisse hierzu habe.6840 
endgültige 
„Die Airbase Ramstein und die sich darauf befindliche Satelliten-Relaisstation wird von 
den USA ohne die Mitwirkung oder Einbeziehung der Bundesregierung betrieben und ge-
nutzt. Selbst wenn sie dabei eine entscheidende Rolle beim Datentransfer zu Drohnen der 
USA oder zu deren Steuerung einnehmen sollte, folgt daraus keineswegs zwingend ein 
Rechtsbruch oder eine Straftat, die von deutschem Boden ausgeht. Unter rechtlichen Ge-
sichtspunkten kann nur ein konkreter Drohneneinsatz bei Kenntnis aller maßgeblichen Tat-
Fassung 
sachen bewertet werden.“6841 
Mitte Januar 2015 habe die US-amerikanische Regierung der Bundesregierung nach intensiven, vertraulichen Ge-
sprächen erneut zugesichert, dass von Deutschland aus keinerlei US-Drohneneinsätze gesteuert oder durchgeführt 
würden.6842 
ersetzt.
                                                        
6835) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 77. 
6836) 
Schulz, Protokoll-Nr. 77 I, S. 57. 
6837) 
Schulz, Protokoll-Nr. 77 I, S. 57. 
6838) 
Schulz, Protokoll-Nr. 77 I, S. 63. 
6839)  
Antwort der Bundesregierung vom 8. Oktober 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/2794, S. 5. 
6840)  
Antwort der Bundesregierung vom 8. Oktober 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/2794, S. 5. 
6841)  
Antwort des PSt Dr. Brauksiepe (BMVg) vom 22. April 2015 auf die Frage der Abg. Sevim Dagdelen (DIE LINKE), Plenarprotokoll 
18/99, S. 9435. 
6842)  
Antwort des PSt Dr. Brauksiepe (BMVg) vom 22. April 2015 auf die Frage des Abg. Niema Movassat (DIE LINKE), Plenarprotokoll 
18/99, S. 9438. 

Deutscher Bundestag – 18. Wahlperiode 
– 1110 – 
Drucksache 18/12850
Der Zeuge Dr. Koch hat angegeben, im Auswärtigen Amt habe sich kein Anlass ergeben, an dieser Aussage der 
US-Regierung zu zweifeln: 
„[…] wenn es eine solche Relaisstation gäbe und wenn sie diese Funktion so hätte, wäre 
Vorabfassung 
das dennoch kompatibel, vereinbar mit diesen amerikanischen Zusagen, die wir ja von ih-
nen bekommen haben. Die Zusage ist: Es wird keine Drohne aus Ramstein gestartet, und 
es wird keine Drohne aus Ramstein gesteuert. - Und insoweit würde ich darin jetzt keinen 
Widerspruch sehen.“6843 
Wie die Bundesregierung mitteilte, ständen die Bekundungen des Zeugen Bryant der Erkenntnislage der Bundes-
regierung nicht entgegen, weil auch nach diesen die Steuerung der Drohnen von den USA, mithin nicht von 
Deutschland aus erfolge.6844 
Zu den Aufgaben des Air and Space Operations Center habe die Bundesregierung Kenntnisse aus öffentlich zu-

gänglichen Quellen.6845 
wird 
Bei dem Distributed Ground System in Ramstein handele es sich nach Kenntnis der Bundesregierung um ein 
Datenverteilersystem, das mehrere hundert Datenströme speichert, umwandelt und an Bedarfsträger verteilt; eine 
durch 
Datenauswertung erfolge dort nicht.6846 Aus im Internet verfügbaren Informationen ergebe sich, dass das DGS in 
ein komplexes globales Kommunikationsnetz im Zusammenhang mit dem Einsatz von Drohnen eingebunden 
sei.6847 Eigene Erkenntnisse zur Funktion des DGS und seiner Rolle in dem genannten Kommunikationsnetz, 
insbesondere zu einer unmittelbaren Steuerung von Drohnen durch das DSG-4, habe die Bundesregierung 
die 
nicht.6848 
Sie habe auch keine eigenen Kenntnisse über die Kommunikationswege des Luftwaffenstützpunkts Ramstein mit 
endgültige 
anderen Militärbasen oder dem Regionalkommando der US-Streitkräfte AFRICOM.6849 
Am 30. November 2016 schilderte der Staatsminister im Auswärtigen Amt Michael Roth im Rahmen einer par-
lamentarischen Fragestunde, dass am 26. August 2016 ein Gespräch mit Vertretern der US-Botschaft erfolgt sei, 
in dessen Rahmen durch die US-Seite erneut versichert worden sei, dass Drohnen von Ramstein aus weder ge-
startet noch gesteuert würden.6850 Er führte weiter aus: 
Fassung 
„Sie teilte überdies mit, dass die globalen Kommunikationswege der USA zur Unterstüt-
zung unbemannter Luftfahrzeuge Fernmeldepräsenzpunkte auch in Deutschland einschlös-
sen, von denen aus die Signale weitergeleitet würden. Einsätze unbemannter Luftfahrzeuge 
würden von verschiedenen Standorten aus geflogen, unter Nutzung diverser Fernmeldere-
laisschaltungen, von denen einige auch in Ramstein laufen würden.“6851 
ersetzt.
                                                        
6843) 
Dr. Koch, Protokoll-Nr. 80 I, S. 41. 
6844)  
Antwort der Bundesregierung vom 5. Mai 2015 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1318, S. 9. 
6845)  
Antwort der Bundesregierung vom 23. Dezember 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/237, S. 5. 
6846)  
Antwort der Bundesregierung vom 24. April 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1214, S. 5. 
6847)  
Antwort der Bundesregierung vom 5. Mai 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1318, S. 10. 
6848)  
Antwort der Bundesregierung vom 5. Mai 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/1318, S. 10. 
6849)  
Antwort der Bundesregierung vom 8. Oktober 2014 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/2794, S. 6. 
6850)  
Antwort des Staatsministers Michael Roth (AA) vom 30. November 2016 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/205, 
S. 20452. 
6851)  
Antwort des Staatsministers Michael Roth (AA) vom 30. November 2006 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/205, 
S. 20452f.; vgl. auch Notizentransskript zum Gespräch vom 26. August 2016, MAT A AA-8, Bl. 3 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1111 – 
Drucksache 18/12850
Die US-Botschaft habe das Auswärtige Amt weiterhin darüber informiert, dass Ramstein zudem die Planung, 
Überwachung und Auswertung zugewiesener Luftoperationen unterstütze.6852 Die Obleute des Auswärtigen Aus-
schusses des Bundestages seien über das Gespräch am 28. September 2016 unterrichtet worden.6853 Der Politische 
Direktor des Auswärtigen Amtes, Andreas Michaelis, hat gegenüber dem Ausschuss in einer Beratungssitzung 
Vorabfassung 
erklärt, die Bundesregierung habe weitere Fragen zu diesem Themenkomplex und diese der US-Seite auch mit-
geteilt.6854 
7. AFRICOM 
Das USAFRICOM (im Folgenden AFRICOM) ist eines von sechs Regionalkommandos des Militärs der Verei-
nigten Staaten und damit eines von zehn sogenannten Unified Combatant Commands (COCOMs).6855 Diese Kom-
mandos stellen auf strategischer Ebene die höchste Gliederungsstufe des US-Militärs dar; die Verantwortungsbe-
reiche der Regionalkommandos sind geografisch definiert.6856 So ist AFRICOM für den gesamten afrikanischen 

Kontinent (54 Staaten) mit Ausnahme Ägyptens zuständig.6857 In diesem Umfang ist es verantwortlich für sämt-
wird 
liche Operationen, Übungen und Sicherheitskooperationen des US-Verteidigungsministeriums auf dem afrikani-
schen Kontinent, afrikanischen Inselstaaten und den umgebenden Gewässern.6858 Wie die anderen COCOMS, ist 
AFRICOM eine teilstreitkräfteübergreifende Kommandobehörde.6859 
durch 
AFRICOM hat seinen Hauptsitz in den Kelley-Barracks in Stuttgart-Möhringen.6860 Weitere Abteilungen befin-
den sich auf der MacDill Air Force Base in Florida und dem Luftwaffenstützpunkt in Molesworth, England.6861 
Es verfügt über ca. 2 000 zugewiesene Mitarbeiter, bei denen es sich um militärisches Personal, Angestellte von 
die 
US-Bundesbehörden und Arbeitnehmer von Vertragsunternehmen handelt.6862 1 500 davon sind im Hauptquartier 
in Stuttgart tätig.6863 
endgültige 
a) 
Die Errichtung von AFRICOM 
aa)  Vorstellung des Planes zur Errichtung von AFRICOM durch die US-Seite 
Mit Demarche vom 15. Januar 2007 unterbreitete der US-amerikanische Gesandte John Koenig der Bundesregie-
rung die Planungen der US-Regierung, ein neues Militärkommando mit Zuständigkeit für Afrika zu schaffen und 
Fassung 
                                                        
6852)  
Antwort des Staatsministers Michael Roth (AA) vom 30. November 2006 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/205, 
S. 20453; Notizentransskript zum Gespräch vom 26. August 2016, MAT A AA-8, Bl. 3 (VS-NfD – insoweit offen). 
6853)  
Antwort des Staatsministers Michael Roth vom 30. November 2006 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/205, 
S. 20452. 
6854)  
Michaelis, Protokoll-Nr. 127, S. 5 f.; Wortprotokoll (Protokoll-Nr. 127 III), dort S. 2. 
6855) 
Gesprächsführungshinweise für den Besuch des Leiters der Nachrichtenabteilung von AFRICOM beim Vizepräsidenten des BND am 
6. März 2009, MAT A BND-2/3a, Bl. 155 (157), (VS-NfD – insoweit offen). 
6856) 
Gesprächsführungshinweise für den Besuch des Leiters der Nachrichtenabteilung von AFRICOM beim Vizepräsidenten des BND am 
6. März 2009, MAT A BND-2/3a, Bl. 155 (157), (VS-NfD – insoweit offen). 
ersetzt.
6857) 
Sachstand Aufbau USAFRICOM Januar 2009, MAT A BND-2/3a, Bl. 137 (VS-NfD – insoweit offen). 
6858) 
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54), (VS-NfD – insoweit 
offen). 
6859)  
Gesprächsführungshinweise für den Besuch des Leiters der Nachrichtenabteilung von AFRICOM beim Vizepräsidenten des BND am 
6. März 2009, MAT A BND-2/3a, Bl. 155 (157), (VS-NfD – insoweit offen). 
6860) 
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (55), (VS-NfD – insoweit 
offen). 
6861)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54 f.), (VS-NfD – insoweit 
offen). 
6862)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54), (VS-NfD – insoweit 
offen). 
6863)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54), (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1112 – 
Drucksache 18/12850
dieses bis auf weiteres in Stuttgart anzusiedeln.6864 Die Zuständigkeit für Afrika innerhalb der militärischen Struk-
tur der Vereinigten Staaten lag bis dahin überwiegend beim ebenfalls in Stuttgart ansässigen USEUCOM6865, für 
Sudan, Äthiopien, Eritrea, Kenia und Somalia bei USCENTCOM6866 in Tampa, Florida6867 und für Madagaskar 
bei USPACOM6868 in Honolulu, Hawaii6869. Die Ansiedlung von AFRICOM am selben Ort sollte vorübergehend 
Vorabfassung 
erfolgen, um einstweilen die dort bereits vorhandene Infrastruktur zu nutzen.6870 Die Entscheidung eile, weil US-
Präsident George W. Bush die Errichtung von AFRICOM in seiner Rede zur Lage der Nation am 23. Januar 2007 
erwähnen wolle.6871 
Der Zeuge Dirk Brengelmann, damals Leiter des u. a. für Grundsatzfragen der Verteidigungs- und Sicherheitspo-
litik sowie bilaterale sicherheitspolitische Beziehungen und Konsultationen zuständigen6872 Referats 201 des Aus-
wärtigen Amtes, hat hierzu vor dem Ausschuss bekundet: 
„Es ist vielleicht wichtig, zu sagen, dass die Funktionen, die dann von AFRICOM über-
nommen wurden, im Grunde genommen schon da waren. Denn das Europäische Command 
- wird 
war vorher für all die Fragen, praktisch alle Fragen – mit einer Ausnahme – zuständig, die 
AFRICOM dann in Stuttgart übernommen hat. Es war also, wenn Sie so wollen, ich glaube 
– Im Start-up-Bereich würde man von einer Ausgründung reden. Die Funktionen als solche 
durch 
waren schon da, wurden dann aber in eine eigene Einheit übertragen. Wenn ich es richtig 
erinnere, war damals auch Teil des Vortrags, dass sie für diese Ausgründung eine kleine 
Verstärkung brauchten; aber ich betone, es war angedacht als provisorische Ge-
schichte.“6873 
die 
bb)  Die Reaktion der Bundesregierung 
endgültige 
Ebenfalls am 15. Januar 2007 erfolgten Gespräche des US-Gesandten mit dem stellvertretenden politischen Di-
rektor des Auswärtigen Amtes Ulrich Brandenburg dem Zeugen Brengelmann und dem damaligen Parlamenta-
rischen Staatssekretär beim Bundesminister der Verteidigung, Christian Schmidt.6874 Im Rahmen dieser Gesprä-
che wurde eine Antwort bis zum 17. Januar 2007 in Aussicht gestellt.6875 Zudem wurde durch Brandenburg an-
geregt, bei einer öffentlichen Mitteilung der Pläne durch die US-Seite den Bezug zu Deutschland zu verschwei-
gen, um ein kritisches Medienecho zu vermeiden.6876 
Fassung 
Der Zeuge Brengelmann hat hierzu bekundet: 
                                                        
6864) 
Ministervorlage der Abteilung 2 des Auswärtigen Amts vom 15. Januar 2007, MAT A, AA-3/1a_1, Bl. 31. 
6865) 
Talking Points des US-Gesandten John Koenig vom 15. Januar 2007, MAT A AA-3/1a_2, Bl. 49; vgl. auch Brengelmann, Protokoll-
ersetzt.
Nr. 84 I, S. 6. 
6866)  
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (57). 
6867) 
Übersicht der Unified Combatant Commands aus dem Jahr 2009, MAT A BND-2/3a, Bl. 138 (VS-NfD – insoweit offen). 
6868)  
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (57). 
6869)  
Übersicht der Unified Combatant Commands aus dem Jahr 2009, MAT A BND-2/3a, Bl. 138 (VS-NfD – insoweit offen). 
6870) 
Talking Points des US-Gesandten John Koenig vom 15. Januar 2007, MAT A AA-3/1a_2, Bl. 49. 
6871)  
Talking Points des US-Gesandten John Koenig vom 15. Januar 2007, MAT A AA-3/1a_2, Bl. 49. 
6872) 
Organigramm des Auswärtigen Amtes, Stand: Dezember 2011, MAT A AA-2a, Bl. 11. 
6873) 
Brengelmann, Protokoll-Nr. 84 I, S. 6. 
6874) 
Auf Wikileaks veröffentlichter Bericht der US-Botschaft vom 16. Januar 2007, MAT A AA-3/1a_2, Bl. 50 f.; Brengelmann, Protokoll-
Nr. 84 I, S. 7. 
6875)  
Auf Wikileaks veröffentlichter Bericht der US-Botschaft vom 16. Januar 2007, MAT A AA-3/1a_2, Bl. 50 (51). 
6876) 
Auf Wikileaks veröffentlichter Bericht der US-Botschaft vom 16. Januar 2007, MAT A AA-3/1a_2, Bl. 50 (51). 

Deutscher Bundestag – 18. Wahlperiode 
– 1113 – 
Drucksache 18/12850
„Ich hatte ein eigenes Gespräch mit dem Gesandten Koenig. Er war danach noch bei dem 
Sicherheitspolitischen Direktor des Auswärtigen Amtes, und er war auch im BMVg. Und 
in der Tat hat er damals die Absicht vorgestellt, in Stuttgart das AFRICOM Command zu 
gründen, provisorisch.“6877 
Vorabfassung 
Das Referat 201 befürwortete die Planungen und regte eine positive Beantwortung durch die Bundesregierung 
an.6878 Die entsprechende Vorlage lag dem Zeugen Dr. Steinmeier vor.6879 Darin heißt es u. a.: 
„Gewisse Zweifel in der Öffentlichkeit könnten höchstens dadurch entstehen, dass 
AFRICOM auch für Somalia zuständig sein soll (bisher CENTCOM). US-Aktionen in So-
malia in den letzten Tagen gaben Anlass zu Kritik. Wir haben daher ggü. der US-Seite 
informell angeregt, dass Präsident Bush in seiner Rede die Gründung AFRICOM ohne 
Spezifizierung des Standortes nennt.“6880 

Der Zeuge Brengelmann hat hierzu ausgeführt: 
wird 
„Für mich war noch ein anderer Punkt wichtig, warum ich das, glaube ich, auch gesagt 
habe, also nicht nur in dem einen Gespräch, und das ist der Aspekt, dass es ja eigentlich 
durch 
ein Provisorium sein sollte, und ein Provisorium wird nicht dadurch als Provisorium weiter 
bestätigt, dass man es besonders hervorhebt.“6881 
Der Anregung durch die deutsche Seite wurde nachgekommen.6882 
die 
Ausweislich einer Auskunft der Bundesregierung stimmte diese der Ansiedlung von AFRICOM in Stuttgart 
mündlich zu, wobei hieran der Zeuge Dr. Steinmeier auf Seiten des Auswärtigen Amts und der zuständige Staats-
endgültige 
sekretär im BMVg beteiligt gewesen seien.6883 Der Bundestag sei mit der Entscheidung nicht befasst worden, weil 
diese im Rahmen der exekutiven Eigenverantwortung der Bundesregierung getroffen worden sei.6884 
Der Zeuge Dr. Steinmeier hat zu den Gründen für die Zustimmung bekundet: 
„dass wir nicht nur keine Einwände hatten gegen die Ansiedlung von AFRICOM, sondern 
es sogar begrüßt haben aus zwei ganz unterschiedlichen Gesichtspunkten: erstens weil man 
Fassung 
die Präsenz der Amerikaner hier in Deutschland verfestigen konnte, vielleicht sogar die 
Hoffnung haben konnte, dass es noch zu einem Aufbau an Personal kommt, und zweitens 
natürlich auch unter dem Gesichtspunkt, dass aus der Ansiedlung von AFRICOM, selbst 
wenn noch nicht absehbar war, wie lange das in Stuttgart und damit in Deutschland bleiben 
ersetzt.
                                                        
6877) 
Brengelmann, Protokoll-Nr. 84 I, S. 6. 
6878) 
Ministervorlage der Abteilung 2 des Auswärtigen Amts vom 15. Januar 2007, MAT A, AA-3/1a_1, Bl. 31 (33). 
6879) 
Handschriftlicher Vermerk auf Ministervorlage der Abteilung 2 des Auswärtigen Amts vom 15. Januar 2007, MAT A, AA-3/1a_1, Bl. 34. 
6880)  
Ministervorlage der Abteilung 2 des Auswärtigen Amts vom 15. Januar 2007, MAT A, AA-3/1a_1, Bl. 31 (33). 
6881) 
Brengelmann, Protokoll-Nr. 84 I, S. 9. 
6882) 
Vgl. E-Mail des Referats 200 im AA an das Büro der Staatssekretärin im AA vom 31. Mai 2013, MAT A AA-3/1a_2, Bl. 48. 
6883) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN vom 23. Dezember 2013, BT-Drs. 
18/237, S. 3. 
6884)  
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN vom 23. Dezember 2013, BT-Drs. 
18/237, S. 2; Antwort der Staatsministerin im Auswärtigen Amt Cornelia Piper vom 28. November 2013, Plenarprotokoll 3/18, S. 130. 

Deutscher Bundestag – 18. Wahlperiode 
– 1114 – 
Drucksache 18/12850
sollte, auf jeden Fall damit klar geworden ist, dass die Amerikaner sich stärker um Afrika 
kümmern wollten.“6885 
Weiterhin ging die Bundesregierung davon aus, dass die zunächst als vorläufig geplante Ansiedlung von 
Vorabfassung 
AFRICOM in Stuttgart den vertrauensvollen und herausgehobenen Charakter der deutsch-amerikanischen Bezie-
hungen im Allgemeinen und der strategischen Partnerschaft im Besonderen illustrierten.6886 
cc)  Gründe der US-Regierung für die Errichtung von AFRICOM 
Durch die Errichtung eines eigenständigen Regionalkommandos mit dem Verantwortungsbereich Afrika wollte 
die US-Regierung der wachsenden wirtschaftlichen, militärischen und politischen Bedeutung dieses Kontinents 
im internationalen Rahmen Rechnung tragen.6887 AFRICOM sei der Beitrag des US-Verteidigungsministeriums 
zu einem ganzheitlichen Ansatz der US-Regierung gegenüber Afrika.6888 Dabei spielten auch verschiedene für 
Afrika spezifische Sicherheitsprobleme eine Rolle, etwa erstarkender Terrorismus und Extremismus, Piraterie 
- wird 
und Menschenhandel, ethnische Auseinandersetzungen, irreguläre Armeen und Gebiete mit versagender Staat-
lichkeit.6889 Auch demografische Umstände, namentlich eine „abnormal number of ‚fighting age males‘ (15-29 
year olds)“ [ungewöhnliche Anzahl von „Männern im waffenfähigen Alter“ (im Alter von 15 bis 29 Jahren)]6890 
durch 
wurden als problematischer Aspekt der Lage in Afrika eingestuft.6891  
dd)  Verlauf der Errichtung von AFRICOM 
Die Planungsphase zur Errichtung von AFRICOM begann auf US-amerikanischer Seite bereits am 13. November 
die 
2006 und dauerte bis Anfang Februar 2007 an.6892 Am 7. Februar 2007 wies US-Präsident Bush die Errichtung 
formell an.6893 In einer zweiten Phase wurde ein sogenanntes „Transition Team“, bestehend aus ca. 50 Militäran-
endgültige 
gehörigen und 15 Zivilisten6894, damit beauftragt, bis zum 1. Oktober 2007 die einstweilige Einsatzbereitschaft 
(„initial operational capability“) herzustellen6895, was auch gelang.6896 
Als Luftwaffenkomponente wurde AFRICOM die auf der Air Base in Ramstein stationierte 17th Air Force zuge-
wiesen.6897 Sie nahm am 18. September 2008 ihre Arbeit auf.6898 
Fassung 
                                                        
6885) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 56. 
6886) 
Ministervorlage der Abteilung 2 des Auswärtigen Amts vom 15. Januar 2007, MAT A, AA-3/1a_1, Bl. 31 (33). 
6887) 
Talking Points des US-Gesandten John Koenig vom 15. Januar 2007, MAT A AA-3/1a_2, Bl. 49. 
ersetzt.
6888) 
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (56). 
6889) 
Präsentation der Nachrichtenabteilung von AFRICOM vom 6. März 2009, MAT A BND-2/3a, Bl. 162 (165). 
6890)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
6891) 
Präsentation der Nachrichtenabteilung von AFRICOM vom 6. März 2009, MAT A BND-2/3a, Bl. 162 (171). 
6892)  
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (60). 
6893)  
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (54). 
6894)  
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (59). 
6895) 
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (60). 
6896)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54), (VS-NfD – insoweit 
offen). 
6897) 
Daily Defense vom 9. Oktober 2008, Pentagon Begins Constituting Special Operations Command to Support AFRICOM Efforts, MAT A 
AA-3/1a_1, Bl. 73. 
6898) 
Stars and Stripes vom 19. September 2008, Air Force component of AFRICOM activates, MAT A BND-2/3a, Bl. 132. 

Deutscher Bundestag – 18. Wahlperiode 
– 1115 – 
Drucksache 18/12850
Am 1. Oktober 2008 wurde, wie vorgesehen6899, die volle Arbeitsbereitschaft („full operational capability“) von 
AFRICOM hergestellt.6900 Damit wurde die Aufstellung AFRICOMs als unabhängiges Regionalkommando ab-
geschlossen6901. 
Vorabfassung 
ee)  Geplante Verlegung von AFRICOM in ein afrikanisches Land 
Die ursprüngliche Planung der US-Administration ging dahin, dass Stuttgart nur vorübergehend als Standort von 
AFRICOM dienen und in drei bis fünf Jahren nach Errichtung ein Hauptquartier auf dem afrikanischen Kontinent 
eingerichtet werden sollte6902, nicht zuletzt um den Vorwurf des Neokolonialismus zu vermeiden.6903 
Bereits am 8. Februar 2007 führte der damalige stellvertretende Befehlshaber des US European Command und 
spätere erste Kommandeur von AFRICOM, General William E. Ward, Gespräche mit marokkanischen Militär- 
und Regierungsvertretern über eine mögliche Stationierung von AFRICOM in Rabat.6904 Gespräche mit weiteren 
afrikanischen Regierungsvertretern in Dakar, Senegal schlossen sich an.6905 Libyen und Algerien lehnten eine 

Stationierung auf ihrem jeweiligen Staatsgebiet ab.6906 Im April 2007 bereiste der Principal Undersecretary of 
wird 
Defense for Policy Ryan Henry sechs afrikanische Länder (Nigeria, Südafrika, Kenia, Äthiopien, Ghana und Se-
negal), um mögliche endgültige Standorte für AFRICOM zu prüfen, ohne dass eine abschließende Entscheidung 
durch 
fiel.6907 
Im Auswärtigen Amt wurde die Wahrscheinlichkeit einer Verlegung des Hauptquartiers von AFRICOM innerhalb 
der angestrebten Zeit als gering angesehen: 
die 
„Dabei ist der tatsächliche Zeithorizont, auch wenn die USA von drei bis fünf Jahren spre-
chen, letztlich unwägbar. Ein Umzug ist von einer Vielzahl von Faktoren abhängig, bspw. 
endgültige 
von der Notwendigkeit geeigneter Infrastruktur, der Bereitschaft eines Gastlandes zur Sta-
tionierung von US-Truppen, der Stabilität des Gastlandes und der Gewährung ausreichen-
der Sicherheit für die dorthin dislozierten Soldaten.“6908 
Im Mai 2008 gab AFRICOM bekannt, es gebe einstweilen keine Planungen zur Verlegung des Standorts seines 
Hauptquartiers.6909 
Am 5. Februar 2013 nahm US-Präsident Barack Obama Abstand von Plänen zur Verlegung von AFRICOM in 
Fassung 
ein afrikanisches Land.6910 Die von den Vereinigten Staaten als „host nation“ in Betracht gezogenen afrikanischen 
                                                        
6899)  
Präsentation des Transition Teams AFRICA Command vom 13. Juni 2007, MAT A BND-2/3a, Bl. 53 (60). 
6900)  
Sachstand Aufbau USAFRICOM vom Januar 2009, MAT A BND-2/3a, Bl. 135 (VS-NfD – insoweit offen). 
6901)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54), (VS-NfD – insoweit 
offen); Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 
ersetzt.
(VS-NfD – insoweit offen). 
6902) 
Talking Points des US-Gesandten John Koenig vom 15. Januar 2007, MAT A AA-3/1a_2, Bl. 49. 
6903)  
Zusammenfassung des Report for Congress zum Thema „Africa Command: U.S. Strategic Interests and the Role of the U.S. Military in 
Africa”, MAT A BND-2/3a, Bl. 23 (VS-NfD – insoweit offen). 
6904) 
Meldung vom 16. Februar 2007, MAT A BND-2/3a, Bl. 17 (VS-NfD – insoweit offen). 
6905)  
Meldung vom 16. Februar 2007, MAT A BND-2/3a, Bl. 17 (18), (VS-NfD – insoweit offen). 
6906)  
Meldung vom 16. Februar 2007, MAT A BND-2/3a, Bl. 17 (18), (VS-NfD – insoweit offen). 
6907) 
Zusammenfassung des Report for Congress zum Thema „Africa Command: U.S. Strategic Interests and the Role of the U.S. Military in 
Africa”, MAT A BND-2/3a, Bl. 23 (VS-NfD – insoweit offen). 
6908)  
Ministervorlage der Abteilung 2 des Auswärtigen Amts vom 15. Januar 2007, MAT A, AA-3/1a_1, Bl. 31 (32 f.). 
6909) 
Meldung des BND zu AFRICOM aus dem Mai 2008, MAT A BND-2/3a, Bl. 106 (107), (VS-NfD – insoweit offen); Sachstand Aufbau 
USAFRICOM vom Januar 2009, MAT A BND-2/3a, Bl. 135 (VS-NfD – insoweit offen). 
6910) 
Antwortentwurf für eine Frage des Abg. Uwe Kekeritz (BÜNDNIS 90/DIE GRÜNEN), MAT A BMVg-3/1g, Bl. 234 (235). 

Deutscher Bundestag – 18. Wahlperiode 
– 1116 – 
Drucksache 18/12850
Staaten hätten eine solche abgelehnt.6911 In einer Hintergrundinformation des Bundesministeriums der Verteidi-
gung heißt es zu den Gründen hierfür: 
„Viele afrikanische Entscheidungsträger haben Misstrauen gegenüber den von USA Seite 
Vorabfassung 
geäußerten sicherheitspolitischen und humanitären Absichten geäußert, die hinter dem Pro-
jekt USAFRICOM stehen sollen. Darüber hinaus vermuten sie, dass die USA-Regierung 
ihre Außenpolitik unter dem Deckmantel des Antiterrorkampfes zu militarisieren beabsich-
tigt und in erster Linie die Sicherung der Versorgung mit Rohstoffen vom afrikanischen 
Kontinent im Fokus des USA-Interesses stehen könnte.“6912 
Zu der Entscheidung Präsident Obamas hat der Zeuge Dr. Steinmeier geäußert: 
„Ich weiß nicht, ob dauerhaft wirklich dauerhaft heißt oder ob AFRICOM zunächst mit 
Blick auf die Entwicklungen vor allen Dingen in Nordafrika deshalb in Stuttgart bleibt. 

Ansonsten sind wir als Auswärtiges Amt jedenfalls nicht in diese amerikanischen Planun-
wird 
gen einbezogen worden. Es kann damit zu tun haben, dass aufgrund der Turbulenzen in 
Nordafrika gegenwärtig an keine Verlegung gedacht wird.“6913 
durch 
b) 
Rechtliche Rahmenbedingungen für die Arbeit von AFRICOM 
Auch für die Ansiedlung von AFRICOM auf deutschem Staatsgebiet ist nach Auskunft der Bundesregierung der 
Vertrag über den Aufenthalt ausländischer Streitkräfte in der Bundesrepublik vom 23. Oktober 1954 die einschlä-
die 
gige Rechtsgrundlage.6914 
Eine Zustimmung des Parlaments zur Errichtung von AFRICOM gemäß Art. 59 Abs. 2 des Grundgesetzes (GG) 
endgültige 
ist nicht erfolgt.6915 
Art. 59 Abs. 2 GG lautet: 
„Verträge, welche die politischen Beziehungen des Bundes regeln oder sich auf Gegen-
stände der Bundesgesetzgebung beziehen, bedürfen der Zustimmung oder der Mitwirkung 
der jeweils für die Bundesgesetzgebung zuständigen Körperschaften in der Form eines 
Fassung 
Bundesgesetzes. Für Verwaltungsabkommen gelten die Vorschriften über die Bundesver-
waltung entsprechend.“ 
Nach Auffassung der Bundesregierung war die Regelung des Art. 59 Abs. 2 GG nicht einschlägig, weil der Auf-
enthalt von Streitkräften der USA bereits durch den Aufenthaltsvertrag legitimiert sei, für den ein Vertragsgesetz 
gemäß Art. 59 Abs. 2 Satz 1 GG vorliege.6916 
ersetzt.
                                                        
6911)  
Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (68), 
(VS-NfD – insoweit offen). 
6912)  
Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (68), 
(VS-NfD – insoweit offen). 
6913) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 62. 
6914)  
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. vom 23. Dezember 2013, BT-Drs. 18/237, S. 3. 
6915)  
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. vom 23. Dezember 2013, BT-Drs. 18/237, S. 4. 
6916)  
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. vom 23. Dezember 2013, BT-Drs. 18/237, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 1117 – 
Drucksache 18/12850
Auch die im AFRICOM eingesetzten Angehörigen der US-Streitkräfte sind im Rahmen ihres Aufenthalts in 
Deutschland den Regeln des NATO-Truppenstatuts, insbesondere Artikel II NTS unterworfen.6917 
Der Zeuge Sohm hat hierzu zusammenfassend ausgeführt: 
Vorabfassung 
„[…] die Amerikaner [haben] mit uns einen Aufenthaltsvertrag, aufgrund dessen sie in 
Deutschland Truppen stationieren können. Es gibt dann die Art und Weise der Stationie-
rung, also die bestehenden Rechte und Pflichten, wie das abläuft; die sind im NATO-Trup-
pen-statut und in einem speziellen Zusatzabkommen geregelt. In dem Rahmen können sie 
natürlich eigenständige Dienststellen und Strukturen errichten, die dann nicht, soweit ich 
weiß, durch gesonderte völkerrechtliche Verträge nochmals gesondert rechtlich verankert 
werden.“6918 
c) 
Die Funktion des AFRICOM 
- wird 
aa)  Aufbau von AFRICOM 
AFRICOM wird von einem Kommandeur geleitet, dem zwei Stellvertreter zugeordnet sind, von denen einer für 
durch 
militärische Operationen und der andere für zivile und militärische Aktivitäten zuständig ist.6919 
Neben verschiedenen Stabsbüros (etwa Büro des außenpolitischen Beraters, Rechtsabteilung, Abteilung für Öf-
fentlichkeitsarbeit) ist AFRICOM in sechs Direktorate unterteilt: Direktorat für Außenbeziehungen, Direktorat 
für Planung und Programme, Nachrichtendirektorat, Direktorat für computergestütze Kommunikations-, Kom-
die 
mando- und Controllsysteme („C4 Systems“6920), Einsatz- und Logistikdirektorat und Ressourcendirektorat.6921 
Ferner gibt es mehrere sogenannte Regionale Integrationsteams.6922 Jedem Direktorat sind mehrere Abteilungen 
endgültige 
(„Divisions“) untergeordnet.6923 
AFRICOM verfügt zudem über mehrere untergeordnete Kommandos, namentlich: 
–  U. S. Army Africa (USARAF), mit Sitz in Vicenza, Italien 
–  U. S. Naval Forces Africa (NAVAF), mit Hauptquartier in Neapel, Italien 
–  U. S. Air Forces Africa (USAFAF), mit Sitz in Ramstein 
Fassung 
–  U. S. Marine Corps Forces Africa (MARFORAF) mit Sitz in Stuttgart 
–  Combined Joint Task Force-Horn of Africa (CJTF-HOA), mit Sitz in Camp Lemonnier, Dschibuti 
–  U. S. Special Operations Command Africa (SOCAFRICA), mit Sitz in Stuttgart.6924 
ersetzt.
                                                        
6917) 
Sachstandszusammenfassung zu AFRICOM und AOC der US-Streitkräfte in Deutschland aus dem Jahr 2013, MAT A AA-3/1a_2, Bl. 80 
(VS-NfD – insoweit offen). 
6918) 
Sohm, Protokoll-Nr. 86 I, S. 97. 
6919)  
Übersicht Kommandostruktur USAFRICOM aus dem Januar 2009, MAT A BND-2/3a, Bl. 139 (VS-NfD – insoweit offen). 
6920)  
Vgl. Department of Defense, Dictionary of Military and Associated Terms, Stand: Mai 2017, abrufbar unter www.dtic.mil/doc-
trine/new_pubs/dictionary.pdf, S. 273. 
6921)  
Übersicht Kommandostruktur USAFRICOM aus dem Januar 2009, MAT A BND-2/3a, Bl. 139 (VS-NfD – insoweit offen). 
6922)  
Übersicht Kommandostruktur USAFRICOM aus dem Januar 2009, MAT A BND-2/3a, Bl. 139 (VS-NfD – insoweit offen). 
6923)  
Übersicht Kommandostruktur USAFRICOM aus dem Januar 2009, MAT A BND-2/3a, Bl. 139 (VS-NfD – insoweit offen). 
6924)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (55 f.), (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1118 – 
Drucksache 18/12850
bb)  Inhaltliche Ausrichtung der Arbeit von AFRICOM 
Von US-amerikanischer Seite wurde betont, dass das zivil-militärische Engagement der USA mittels AFRICOM 
nachhaltiger Natur sein und insbesondere keine Militarisierung der amerikanischen Afrikapolitik bedeuten 
Vorabfassung 
solle.6925 
AFRICOM schütze und verteidige US-Interessen, indem es die Verteidigungsfähigkeiten afrikanischer Staaten 
und regionaler Organisationen stärke und, falls angeordnet, mittels militärischer Operationen transnationale Be-
drohungen aufhalte und besiege.6926 Durch die Unterstützung afrikanischer Staaten und regionaler Organisationen 
in Verteidigungsbelangen stärke man bei diesen die Fähigkeit, mit Sicherheitsbedrohungen umzugehen, und re-
duziere Gefahren für US-Interessen.6927 
In einem Hintergrundpapier des Bundesministeriums der Verteidigung vom 27. Mai 2013 heißt es: 

„AFRICOM soll darüber hinaus Verbesserungen im Bereich der wirtschaftlichen Entwick-
wird 
lung, des verstärkten Aufbaus des Gesundheitswesen, der Bildung und der Förderung von 
Demokratie und Rechtsstaatlichkeit bewirken und vor allem eine koordinierende Funktion 
übernehmen. USAFRICOM soll die AU und ihre Regionalorganisationen unterstützen und 
durch 
dabei eng mit europäischen Partnern zusammen wirken. Hervorzuheben ist dabei im Rah-
men des „comprehensive approach“ das klare Bekenntnis einerseits zum ganzheitlichen 
Ansatz, andererseits zum Primat der außenpolitischen Vorgaben durch das DoS [Depart-
ment of State = Außenministerium der Vereinigten Staaten von Amerika] für dieses Instru-
die 
ment des DoD [Department of Defense = Verteidigungsministerium der Vereinigten Staa-
ten von Amerika].“6928 
endgültige 
Diesem Ansatz entspreche der Umstand, dass ein erheblicher Teil der Dienstposten AFRICOMs mit Personal aus 
streitkräftefremden Ressorts der US-Regierung (etwa Äußeres, Justiz, Inneres, Heimatschutz und Entwicklungs-
zusammenarbeit) besetzt sei.6929 
In einer Zusammenstellung der „Leitprinzipien von AFRICOM“ vom 7. Dezember 2007 äußerte General Ward
Ziel des Kommandos sei es, die militärische Zusammenarbeit mit afrikanischen, US- und internationalen Partnern 
Fassung 
auf dem afrikanischen Kontinent und Inseln neu zu definieren.6930 Dazu sei man auf den Rat von und die Zusam-
menarbeit mit den Afrikanern angewiesen und wolle mit der ganzen Bandbreite an afrikanischen Regierungen 
und Sicherheitsorganisationen sowie der internationalen Gemeinschaft zusammenarbeiten.6931 AFRICOM werde 
keine Basen mit hoher Truppenstärke in Afrika stationieren, sondern bedarfsabhängig und nur auf der Grundlage 
ersetzt.
                                                        
6925) 
Vermerk des BND vom 10. März 2009, MAT A BND-2/3a, Bl. 194 (195), (VS-NfD – insoweit offen). 
6926)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54), (VS-NfD – insoweit 
offen). 
6927)  
Englischsprachige Hintergrundinformation zu AFRICOM vom 27. Juni 2013, MAT A BMVg-3/8a, Bl. 14 (54), (VS-NfD – insoweit 
offen). 
6928)  
Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (67), 
(VS-NfD). 
6929)  
Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (68), 
(VS-NfD). 
6930) 
AFRICOM’s Guiding Principles vom 7. Dezember 2007, MAT A BND-2/3a, Bl. 73. 
6931)  
AFRICOM’s Guiding Principles vom 7. Dezember 2007, MAT A BND-2/3a, Bl. 73. 

Deutscher Bundestag – 18. Wahlperiode 
– 1119 – 
Drucksache 18/12850
diplomatischer Beratungen („only in full diplomatic consultation“) mit den Partnern Präsenz zeigen.6932 Auf An-
forderung solle AFRICOM eine Unterstützerrolle für US- und internationale Organisationen spielen, die an der 
Verbesserung der humanitären Situation in Afrika arbeiten.6933 
AFRICOM verstand sich ursprünglich als (einziges) Regionalkommando ohne „kinetic mission“, d. h. es hatte – 
Vorabfassung 
mit Ausnahme von 2 000 Soldaten der „Combined Joint Task Force – Horn of Africa“ – keine eigenen Kräfte 
unterstellt.6934 Bei Bedarf musste sich AFRICOM Kräfte von EUCOM „ausborgen“.6935  
Als Konsequenz aus den Ereignissen am 11. September 2012 in Bengasi (Libyen), als bei einem Angriff auf das 
dortige US-Konsulat u. a. der US-Botschafter in Libyen starb6936, wurden dem Oberbefehlshaber von AFRICOM 
am 1. Oktober 2012 sog. „Commander’s In-extremis Forces“ (CIF) unterstellt.6937 Bei diesen handelte es sich um 
besonders ausgebildete und bewaffnete Spezialkräfte für die Einsatzarten Direct Action und Counter Terro-
rism.6938 CIFs bestehen i. d. R. aus Kräften in Kompaniestärke, die sich wiederum aus 4 bis 6 Operational De-
tachement Teams zu je zwölf Mann zusammensetzen.6939 Die Kräfte sollten in Böblingen stationiert werden, aber 

extrem schnell verlegbar sein.6940 
wird 
d) 
Kontakte und Verbindungen der Bundeswehr und des BMVg zu AFRICOM 
durch 
aa)  Das Verbindungskommando der Bundeswehr 
Mit Schreiben vom 3. Juni 2009 lud der Kommandeur von AFRICOM den Generalinspekteur der Bundeswehr 
ein, einen deutschen Verbindungsoffizier im Dienstgrad eines Obersts in das Kommando zu entsenden.6941 
die 
Bereits seit Mitte der 1990er Jahr hatte ein sogenanntes Verbindungskommando (VKdo) der Bundeswehr bei 
USEUCOM in Stuttgart bestanden.6942 Grundlage hierfür war ein Memorandum of Agreement (MoA) zwischen 
endgültige 
dem BMVg und dem Verteidigungsministerium der USA vom 12. Juli 1996.6943 
Auf Befehl des damaligen Generalinspekteurs der Bundeswehr nahm der deutsche Verbindungsoffizier bei EU-
COM seit dem 26. Juli 2009 die Aufgaben des Verbindungsoffiziers bei AFRICOM als Zweitfunktion wahr.6944 
Ende 2012 wurde das VKdo unter Umbenennung in „DEU VKdo USEUCOM/AFRICOM“ offiziell auf das neue 
                                                        
Fassung 
6932)  
AFRICOM’s Guiding Principles vom 7. Dezember 2007, MAT A BND-2/3a, Bl. 73 (74). 
6933)  
AFRICOM’s Guiding Principles vom 7. Dezember 2007, MAT A BND-2/3a, Bl. 73 (74). 
6934) Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (67), 
(VS-NfD – insoweit offen). 
6935) Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (67), 
(VS-NfD – insoweit offen). 
6936)  
Spiegel Online vom 13. September 2012, „So lief der Angriff auf das US-Konsulat in Bengasi“. 
6937) Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (67), 
(VS-NfD – insoweit offen). 
6938) Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (67), 
(VS-NfD – insoweit offen). 
ersetzt.
6939) Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (67), 
(VS-NfD – insoweit offen). 
6940) Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (67), 
(VS-NfD – insoweit offen). 
6941)  
Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, Bl. 66 (68), 
(VS-NfD – insoweit offen). 
6942) 
Antwortentwurf des BMVg zur Kleinen Anfrage der Fraktion DIE LINKE. vom 14. Juni 2013, BT-Drs. 17/14047, MAT A BMVg-3/1k, 
Bl. 136 (137). 
6943)  
Antwortentwurf des BMVg zur Kleinen Anfrage der Fraktion DIE LINKE. vom 14. Juni 2013, BT-Drs. 17/14047, MAT A BMVg-3/1k, 
Bl. 136 (137). 
6944)  
Antwortentwurf des BMVg zur Kleinen Anfrage der Fraktion DIE LINKE. vom 14. Juni 2013, BT-Drs. 17/14047, MAT A BMVg-3/1k, 
Bl. 136 (137); Hintergrundinformation zu USAFRICOM der politischen Abteilung des BMVg vom 27. Mai 2013, MAT A BMVg-3/1g, 
Bl. 66 (68), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1120 – 
Drucksache 18/12850
US-Regionalkommando ausgeweitet.6945 Es besteht aus einem Verbindungsstabsoffizier im Rang eines Obersts 
und einem Stabsdienstfeldwebel (Feldwebel bis Stabsfeldwebel).6946 
Hauptaufgabe des VKdo sei: 
Vorabfassung 
–  Mitwirkung an der Planung, Vorbereitung, Anlage und Analyse von NATO-Übungen und NATO-Einsät-
zen oder sonstigen Übungen und Einsätzen, an denen sich deutsche und amerikanische Streitkräfte beteili-
gen oder bei denen amerikanische und deutsche Interessen berührt sind, 
–  Unterstützung bei der Koordinierung der Besuche von Amtsträgern der Bundeswehr beim USEU-
COM/AFRICOM und von Besuchen von USEUCOM/AFRICOM bei Dienststellen der Bundeswehr und 
BMVg, 
–  Weiterleitung von Informationen zur Planung, Taktik, zu Einsätzen, zur Strategie sowie zur einschlägigen 
Forschung und Entwicklung, soweit dies gemäß den Rechtsvorschriften und Usancen beider Regierungen 

zulässig ist sowie 
wird 
–  Mitwirkung bei der Erleichterung und Beschleunigung der Vorlage und Genehmigung von Anträgen auf 
Information oder Unterstützung.6947 
durch 
Nach Auskunft des Zeugen Luther hatte der Verbindungsoffizier keinen Zugang zu Operationszentralen in EU-
COM oder AFRICOM.6948 
bb)  Kontakte des BMVg zu AFRICOM 
die 
Der Zeuge Luther hat vor dem Ausschuss bekundet, dass im Zuge einer 2011 durch den damaligen Bundesmini-
ster der Verteidigung Dr. Thomas de Maizière angestoßenen Neuorganisation des BMVg dieses begonnen habe, 
endgültige 
Kontakte zu AFRICOM zu etablieren.6949 
„Mein Abteilungsleiter hat einen Besuch abgestattet bei US-AFRICOM, auf seiner Ebene, 
[…] um sich vorzustellen […]. Der erste Kontakt, wenn ich mich erinnere, war in 13, relativ 
früh, also Februar 13. Dort ist ein erster Kontakt zustande gekommen in einem Besuch des 
Abteilungsleiters bei US AFRICOM, und danach haben wir dann die Freigabe bekommen 
Fassung 
auch auf unserer Ebene. […] Und da haben wir dann die Freigabe bekommen, auch auf der 
Arbeitsebene entsprechend in Kontakt zu treten. Das haben wir gemacht. Mich hat besucht 
in Berlin […] der Operationsleiter von US AFRICOM, zu der Zeit ein Generalmajor 
Hooper […] und dort haben wir besprochen, dass wir diese Kontakte intensivieren möch-
ten.“6950 
ersetzt.
                                                        
6945)  
Antwortentwurf des BMVg zur Kleinen Anfrage der Fraktion DIE LINKE. vom 14. Juni 2013, BT-Drs. 17/14047, MAT A BMVg-3/1k, 
Bl. 136 (137). 
6946)  
Zuarbeit per E-Mail vom 20. Juni 2013, MAT A BMVg-3/1i, Bl. 10. 
6947)  
Antwortentwurf des BMVg zur Kleinen Anfrage der Fraktion DIE LINKE. vom 14. Juni 2013, BT-Drs. 17/14047, MAT A BMVg-3/1k, 
Bl. 136 (137). 
6948) 
Luther, Protokoll-Nr. 86 I, S. 131. 
6949) 
Luther, Protokoll-Nr. 86 I, S. 127. 
6950) 
Luther, Protokoll-Nr. 86 I, S. 132. 

Deutscher Bundestag – 18. Wahlperiode 
– 1121 – 
Drucksache 18/12850
Am 4. Juni 2013 fand ein Gespräch zwischen Generalleutnant Markus Kneip, damals Leiter der Abteilung SE, 
und dem damaligen Leiter des Direktorats für Operationen,6951 Major General Charles W. Hooper, in den Dienst-
räumen des BMVg statt, in dessen Rahmen Hooper äußerte, eine intensivere Kooperation mit dem BMVg liege 
im Interesse von AFRICOM, und die Durchführung weiterer Gespräche auf Arbeitsebene vorschlug.6952 Im Er-
Vorabfassung 
gebnis wurde vereinbart, mehrmals im Jahr Treffen unterhalb der Ebene des Generalinspekteurs der Bundeswehr 
durchzuführen, wobei der Fokus auf Informationsaustausch und Planung liegen solle.6953 Als Beispiel für die 
Kooperation im Rahmen dieser Treffen hat der Zeuge Luther die logistische Unterstützung des Einsatzes der 
Bundeswehr in Mali 2013 genannt.6954 
Eine Entscheidungsvorlage des Referats SE II für den Abteilungsleiter SE vom 27. September 2013, in der aus-
gearbeitete Details für ein Gesprächsformat zwischen BMVg und AFRICOM vorgeschlagen wurden6955, beant-
wortete dieser am 1. Oktober 2013 wie folgt: 
„Ich habe, wie bekannt, den Vorgang so lange ruhen lassen, da wir genau in die Phase 
- wird 
PRISM/NSA und UAV gerieten, in der AFRICOM zumindest medial eine Rolle spielte. 
Ich finde den Ansatz von SE II gut und richtig […].“6956 
Der Zeuge Luther hat hierzu mitgeteilt, neben der medialen Aufmerksamkeit infolge der Snowden-Veröffentli-
durch 
chungen hätten auch die noch nicht abgeschlossenen Koalitionsverhandlungen nach der Bundestagswahl am 
22. September 2013 zu einer Verzögerung der regelmäßigen Treffen geführt.6957 
Auf Entscheidungsvorlage des Referats SE II vom 28. Oktober 2013 billigte am 4. November 2013 der damalige 
die 
Staatssekretär im BMVg, Rüdiger Wolf, die von der Abteilung SE geplanten regelmäßigen beziehungsweise an-
lassbezogenen Kontakte und einen Informationsaustausch auf Arbeitsebene mit USAFRICOM.6958 
endgültige 
Nach Auskunft der Bundesregierung seien Kampfdrohnenangriffe bei einem Gespräch der Abteilung SE mit Ver-
tretern von AFRICOM am 29. April 2014 nicht Thema gewesen.6959 
e) 
Die Einbindung von AFRICOM in US-Kampfdrohneneinsätze 
Der Ausschuss ist der Frage nachgegangen, ob AFRICOM beim Einsatz von Kampfdrohnen durch das US-Militär 
auf dem afrikanischen Kontinent, namentlich in Somalia, eine Funktion hatte und ggf. welche. 
Fassung 
Der Zeuge Bryant, der nach eigenen Angaben ca. zehn Monate vor seinem Ausscheiden aus der US Air Force 
erstmalig mit AFRICOM zu tun hatte6960, hat hierzu bekundet: 
                                                        
ersetzt.
6951) Vgl. 
Luther, Protokoll-Nr. 86 I, S. 132. 
6952) 
Gesprächsvermerk vom 4. Juni 2013, MAT A BMVg-3/8c_1, Bl. 155 (157), (VS-NfD – insoweit offen). 
6953)  
Gesprächsvermerk vom 4. Juni 2013, MAT A BMVg-3/8c_1, Bl. 155 (158), (VS-NfD – insoweit offen). 
6954) 
Luther, Protokoll-Nr. 86 I, S. 141 f. 
6955) 
Entscheidungsvorlage des Referats SE II vom 27. September 2013, MAT A BMVg-3/8c_1, Bl. 71 ff. (VS-NfD – insoweit offen). 
6956) Vermerk 
Kneip auf der Entscheidungsvorlage des Referats SE II vom 27. September 2013, MAT A BMVg-3/8c_1, Bl. 71 (VS-NfD – 
insoweit offen). 
6957) 
Luther, Protokoll-Nr. 86 I, S. 145. 
6958) 
Entscheidungsvorlage des Referats SE II vom 28. Oktober 2013 mit Billigungsvermerk, MAT A BMVg-3/8c_1, Bl. 210 (VS-NfD – in-
soweit offen). 
6959)  
Schriftliche  Antwort des Staatsministers Michael Roth (AA) auf die Frage der Abg. Heike Hänsel (DIE LINKE.) vom 7. Mai 2014, 
Plenarprotokoll 18/32, S. 2685. 
6960) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 1122 – 
Drucksache 18/12850
„Wir arbeiteten mit AFRICOM bei unseren Einsätzen am Horn von Afrika zusammen. Das 
ist eigentlich alles. Matchcoms waren für uns nicht so wichtig, weil wir überall auf der 
Welt fliegen können; es machte also keinen Unterschied, ob es CENTCOM, EUCOM, 
STRATCOM war, ob wir für einen von denen flogen, weil wir für jeden fliegen konnten. 
Vorabfassung 
Es ist nur so, dass CENTCOM Kontrolle über den Nahen Osten hat und AFRICOM Kon-
trolle über Einsätze in Afrika. Das war also im Grunde nur die Quelle für unsere Eins-
ätze.“6961 
Er hat ferner die Vermutung angestellt, dass die Befehle für einen Drohnenangriff in Afrika von AFRICOM aus 
erteilt worden sein könnten, weil es sich um dessen Operationsgebiet handele.6962 Alle Befehle und Einsätze für 
Afrika kämen von AFRICOM.6963 Er selbst habe niemals einen Abschussbefehl von AFRICOM erhalten.6964 Ihm 
sei bekannt, dass Kollegen von ihm Befehle aus AFRICOM bekommen hätten, 

„[…] aber ich weiß nichts Genaues darüber. Denn ich weiß, dass wir Raketen in Afrika 
wird 
abgefeuert haben und dass diese Befehle, diese Raketen zu feuern, direkt von AFRICOM 
kommen; aber sonst weiß ich nichts darüber.“6965 
durch 
Der Zeuge Schulz hat hierzu angegeben, dass im Rahmen von Gesprächen mit der US-Regierung diese versichert 
habe, 
„dass die Entscheidung über Drohneneinsätze nicht in den Regionalkommandos, also nicht 
die 
in AFRICOM, nicht in Stuttgart, nicht in USEUCOM, nicht in Ramstein, erfolgt, sondern 
dass die Entscheidung über Drohneneinsätze auf hoher politischer Ebene in Washington, 
D. C. erfolgt.“6966 
endgültige 
Er bezweifle diese Angaben nicht.6967 Auch der Zeuge Brengelmann hat bekundet, dass bei „schwerwiegenden 
Operationen“ auch die Regionalkommandos an Weisungen der US-Regierung gebunden seien.6968 
Major General Hooper teilte gegenüber dem Beauftragten für Sicherheitspolitik des Auswärtigen Amtes am 
4. Juni 2013 mit, dass der Großteil der Aufgaben AFRICOMs im Bereich von Programmen läge und Operationen 
von AFRICOM über einen Stützpunkt in Dschibuti durchgeführt würden.6969 
Fassung 
ersetzt.
                                                        
6961) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 62. 
6962) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 128. 
6963) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 63. 
6964) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 63. 
6965) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 63. 
6966) 
Schulz, Protokoll-Nr. 77 I, S. 68; vgl. auch Schriftliche Antwort des Staatsministers Michael Roth (AA) auf die Frage der Abg. Heike 
Hänsel
 (DIE LINKE.) vom 7. Mai 2014, Plenarprotokoll 18/32, S. 2686. 
6967) 
Schulz, Protokoll-Nr. 77 I, S. 69. 
6968) 
Brengelmann, Protokoll-Nr. 84 I, S. 10. 
6969)  
Gesprächsvermerk des Referats 200 des AA vom 4. Juni 2013, MAT A AA-3/2, Bl. 25 (27), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1123 – 
Drucksache 18/12850
f) 
Kenntnislage der Bundesregierung zu einem etwaigen Bezug von US-Kampfdrohnen-
einsätzen zu AFRICOM 

aa)  Aktenlage und Zeugenaussagen 
Vorabfassung 
In der Zeit der Errichtung von AFRICOM gab es nach Schilderung des Zeugen Dr. Steinmeier noch keine Kampf-
drohnenangriffe der US-Streitkräfte in Somalia; diese hätten daher bei der Zustimmung der Bundesregierung auch 
keine Rolle gespielt.6970 
Am 4. Juni 2013 fand in Berlin ein Gespräch des Beauftragten für Sicherheitspolitik des Auswärtigen Amts mit 
Major General Hooper statt, in dem von deutscher Seite um nähere Auskunft zu den in der Medienberichterstat-
tung erhobenen Vorwürfen zur Beteiligung AFRICOMs an „nach deutschem Recht illegalen Drohnenschlägen“ 
gebeten wurde.6971  

Der Zeuge Schulz hat bekundet, es habe durch das Auswärtige Amt viele Gespräche mit Vertretern von 
wird 
AFRICOM gegeben, in denen auch die Drohneneinsätze angesprochen worden seien.6972 Er selbst habe zweimal 
mit einem leitenden Vertreter von AFRICOM im Auswärtigen Amt Gespräche geführt.6973 
durch 
„[…] wir haben natürlich genau danach auch sehr genau gefragt. Das Ergebnis eines 
diese[r] Gespräche war, dass die amerikanische Seite uns gesagt hat: ‚Ja, wenn ihr so viele 
Fragen habt, dann verschriftlicht die doch bitte mal; wir können das hier nicht alles alleine 
beantworten, das muss auch durch Washington noch mal entsprechend abgesegnet sein. - 
die 
Deswegen haben wir dann in einem zweiten Schritt diesen Fragenkatalog an die amerika-
nische Seite übermittelt. Die amerikanische Seite hat sich einige Zeit genommen, den zu 
endgültige 
beantworten, hat ihn dann auch nicht schriftlich beantwortet, sondern hat ihn durch eine 
sehr hochrangige Vertreterin aus dem Außenministerium, Frau Victoria Nuland, dann im 
Jahr 2014, glaube ich, war es, zum größten Teil beantwortet.“6974 
Am 10. Juni 2013 fand ein sicherheitspolitischer Jour Fixe statt, an dem die damalige Staatssekretärin im Aus-
wärtigen Amt Dr. Emily Haber, der Staatssekretär im BMVg Wolf sowie der Leiter der für Außenpolitik zustän-
digen Abteilung 2 des Bundeskanzleramtes, Dr. Christoph Heusgen, teilnahmen. In einer die Ergebnisse dieses 
Fassung 
Treffens zusammenfassenden E-Mail des Referatsleiters 201 im AA vom selben Tag heißt es: 
„Angebliche von US-Streitkräften in Deutschland geplante oder geführte Drohneneinsätze: 
StS'in Haber weist auf Probleme der Glaubwürdigkeit hin. Druck werde anhalten. Zumin-
dest sollten wir uns um eine negative Auskunft der US-Regierung bemühen („...US-Stellen 
in Deutschland sind nicht an gezielten Tötungseinsätzen gegen Personen in Afrika betei-
ersetzt.
ligt"). BKAmt und BMVg plädieren hingegen dafür, Druck aus Parlament und Öffentlich-
keit ‚auszusitzen‘.“6975 
                                                        
6970) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 56. 
6971) 
Gesprächsvermerk des Referats 200 des AA vom 4. Juni 2013, MAT A AA-3/2, Bl. 25 (VS-NfD – insoweit offen). 
6972) 
Schulz, Protokoll-Nr. 77 I, S. 62. 
6973) 
Schulz, Protokoll-Nr. 77 I, S. 62. 
6974) 
Schulz, Protokoll-Nr. 77 I, S. 62. 
6975) 
E-Mail des Referatsleiters 201 im AA vom 10. Juni 2013, MAT A AA-3/2, Bl. 36 (37), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1124 – 
Drucksache 18/12850
Während das BMVg in seinem Entwurf für einen Ergebnisvermerk zu dem Treffen von einem „Einvernehmen, 
dass […] kein Druck auf US-Seite ausgeübt werden kann, sondern die Diskussion ausgehalten werden muss“ 
ausging6976, bestand das Auswärtige Amt darauf, die Einwände der Staatssekretärin festzuhalten.6977  
Der Zeuge Dr. Ney hat zusammenfassend bekundet: 
Vorabfassung 
„Per se ist ein völkerrechtswidriges Tun der Amerikaner in Ramstein und AFRICOM nicht 
zu belegen.“6978 
Am 4. Juni 2013 fand auch ein Gespräch zwischen Major General Hooper und dem Leiter der für sicherheitspo-
litische Angelegenheiten zuständigen6979 Unterabteilung Pol I im BMVg statt, an dem auch der Zeuge Luther 
teilnahm. In einer Sprechempfehlung zu diesem Gespräch heißt es: 
„Das DEU Parlament ist nach verschiedenen Presseberichten an der möglichen Rolle USA-
FRICOM hinsichtlich des Einsatzes von USA UAV zur Bekämpfung von Zielen in Afrika 
- wird 
interessiert.“6980 
Der Punkt wurde bei dem Treffen indes nicht aufgegriffen.6981 
durch 
bb)  Auskünfte der Bundesregierung auf parlamentarische Anfragen 
Die Bundesregierung äußerte am 23. Dezember 2013, dass sie keine eigene Kenntnis von einer Beteiligung 
AFRICOMs an der Planung, Anweisung oder Unterstützung gezielter Tötungen außerhalb bewaffneter Konflikte 
die 
habe.6982 Über die öffentlich bekannten Aktivitäten von AFRICOM hinaus habe die Bundesregierung keine eige-
nen Erkenntnisse über konkrete Einsätze dieses Kommandos.6983 
endgültige 
Am 31. Mai 2013 habe der damalige US-Außenminister John Kerry betont, dass die in Deutschland stationierten 
Streitkräfte das geltende Recht einhalten würden6984; der damalige US-Präsident Obama habe am 19. Juni 2013 
versichert, dass Deutschland kein Ausgangspunkt für Drohnenangriffe zur Terrorbekämpfung sei.6985 
Nach Auskunft der Bundesregierung vom 7. Mai 2014 
„[…] ist festzuhalten, dass die Vereinigten Staaten von Amerika Einsätze unbemannter 
Fassung 
Luftfahrzeuge in Afrika keineswegs mit Deutschland koordinieren und es keine Aktivitäten 
der Bundeswehr gibt, die einer Koordinierung derartiger Einsätze dienten.“6986 
                                                        
6976) 
Entwurf eines Ergebnisvermerks zum Jour Fixe am 10. Juni 2013, MAT A AA-3/2, Bl. 43 (45), (VS-NfD – insoweit offen). 
6977) 
E-Mail des Referatsleiters 201 im AA zur Mitzeichnung des Ergebnisvermerks vom 12. Juni 2013, MAT A AA-3/2, Bl. 41 sowie Kom-
mentar auf dem Entwurf eines Ergebnisvermerks zum Jour Fixe am 10. Juni 2013, MAT A AA-3/2, Bl. 43 (45), (VS-NfD – insoweit 
offen). 
6978) 
Dr. Ney, Protokoll-Nr. 89 I, S. 39. 
ersetzt.
6979) 
Organigramm des BMVg, Stand: Januar 2013, MAT A BMVg-2e, Bl. 159. 
6980) 
Sprechempfehlung für UAL Pol I vom 4. Juni 2013, MAT A BMVg-3/3a, Bl. 18. 
6981) 
Vgl. Gesprächsvermerk des BMVg vom 4. Juni 2013, MAT A BMVg-3/3a, Bl. 21 ff. (VS-NfD – insoweit offen). 
6982)  
Antwort der Bundesregierung vom 23. Dezember 2013 auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
18/237, S. 7. 
6983)  
Antwort der Bundesregierung vom 23. Dezember 2013 auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
18/237, S. 4. 
6984)  
Antwort der Bundesregierung vom 23. Dezember 2013 auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
18/237, S. 4. 
6985) 
Antwort der Bundesregierung vom 23. Dezember 2013 auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
18/237, S. 10. 
6986)  
Schriftliche  Antwort des Staatsministers Michael Roth (AA) auf die Frage der Abg. Heike Hänsel (DIE LINKE.) vom 7. Mai 2014, 
Plenarprotokoll 18/32, S. 2685. 

Deutscher Bundestag – 18. Wahlperiode 
– 1125 – 
Drucksache 18/12850
Die Bundeswehr arbeite vom Verbindungskommando abgesehen nicht regelmäßig mit AFRICOM zusammen, 
sondern nehme lediglich unregelmäßig an von diesem Kommando geleiteten Übungen teil.6987 
In einer internen E-Mail des Auswärtigen Amtes vom 6. Juni 2013 wurde gegenüber dem Referat der damaligen 
Staatssekretärin Dr. Haber geäußert, es könnte die Gefahr bestehen, dass die Verbindungsbeamten des BMVg auf 
Vorabfassung 
den US-Stützpunkten möglicherweise „doch Kenntnis von irgendwelchen Vorgängen“ im Zusammenhang mit 
Kampfdrohneneinsätzen gehabt hätten.6988 Die Bundesregierung erklärte hingegen öffentlich, die Angehörigen 
des Verbindungskommandos hätten keine eigenen gesicherten Erkenntnisse zu Drohneneinsätzen der US-Streit-
kräfte.6989 Soweit zu deren Aufgaben die Weiterleitung von Informationen zu Planung, Taktik, Einsätzen und 
Strategie gehöre, erfolge diese, soweit es gemäß den Rechtsvorschriften und Usancen beider Regierungen zulässig 
sei und die Informationen sich auf NATO-Übungen und NATO-Einsätze oder sonstige Übungen und Einsätze 
beziehe, an denen deutsche und US-Streitkräfte beteiligt seien oder deutsche und US-amerikanische Interessen 
berührt seien.6990 

 
 
wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
6987)  
Antwort der Bundesregierung vom 23. Dezember 2013 auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
18/237, S. 8. 
6988) 
E-Mail des Parlaments- und Kabinettsreferats des AA an den persönlichen Referenten der StSin Dr. Haber vom 6. Juni 2013, MAT A 
AA-3/2, Bl. 29. 
6989)  
Schriftliche Antwort des PSt Dr. Ralf Brauksiepe (BMVg) auf die Frage des Abg. Niema Movassat (DIE LINKE.) vom 7. Juli 2015, BT-
Drs. 18/5536, S. 59. 
6990)  
Antwort der Bundesregierung vom 23. Dezember 2013 auf die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
18/237, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 1126 – 
Drucksache 18/12850
II. 
Befragung von Asylbewerbern durch die Hauptstelle für Befragungswesen (HBW) im 
Rahmen des sogenannten Integrierten Befragungswesens 

In einem weiteren Komplex hat sich der Ausschuss mit der sogenannten Hauptstelle für Befragungswesen (HBW) 
Vorabfassung 
und den von dieser durchgeführten Befragungen von Asylbewerbern im Rahmen des sogenannten Integrierten 
Befragungswesens befasst. 
1. 
Aufbau, Funktion und Geschichte der Hauptstelle für Befragungswesen 
a) 
Gründung der Hauptstelle für Befragungswesen 
Die Hauptstelle für Befragungswesen (HBW) wurde im Jahr 1958 auf Basis eines unveröffentlichten Organisati-
onsaktes der Bundesregierung im Geschäftsbereich des Bundeskanzleramtes geschaffen.6991 Grundlage hierfür 
war eine mündliche Weisung des damaligen Staatssekretärs im Bundeskanzleramt Dr. Hans Globke.6992 Die erste 

gemeinsame Befragungsstelle nahm ihre Arbeit am 1. April 1958 in Stuttgart auf.6993 
wird 
Die HBW war Teil des BND6994 und wurde organisatorisch durch dessen Referat EAC betrieben [siehe hierzu 
näher unter H.II.1.f)aa)]. Sie hatte ihren Hauptsitz am Hohenzollerndamm 150, 14199 Berlin und unterhielt ver-
durch 
schiedene Zweig- und Nebenstellen im gesamten Bundesgebiet.6995 
b) 
Die HBW als Legendenbehörde des BND 
Die HBW war die Legendenbehörde für das sogenannte Integrierte Befragungswesen6996 und damit dem BND 
die 
zugeordnet6997. Insbesondere den zu befragenden Personen gegenüber traten die befragenden Nachrichtendienst-
mitarbeiter stets unter der Legende „HBW“ auf.6998 Nach Bekundungen des Zeugen R. C., der von 2003 bis Sep-
endgültige 
tember 2013 als Befrager und Befragerführer in der Hauptstelle für Befragungswesen tätig war6999, sei eine andere 
Legende, etwa in Form einer Hilfsorganisation, nie verwendet worden.7000 
Das Arbeiten unter der Legende „HBW“ habe, so die Zeugin A. K., die seit 2008 das Referat EAC des BND 
leitete7001, der Weisungslage entsprochen und dem Schutz der Befragten vor möglichen Repressionen nach Rück-
kehr in deren jeweilige Heimatländer gedient.7002 Auch die Leiterin der Gruppe 43 „Operative Querschnittsauf-
gaben Asyl, Sicherheit“ des Bundesamts für Migration und Flüchtlinge (BAMF) im Zeitraum 2002 bis 2013, 
Fassung 
                                                        
6991)  
Antwort der Bundesregierung vom 29. Juli 1991 auf die Kleine Anfrage PDS/Linke Liste, BT-Drs. 12/996, S. 1; Präsentation der HBW 
für das BAMF, MAT A BAMF-1b, Bl. 119 (VS-NfD – insoweit offen). 
6992) 
Festschrift „50 Jahre Integriertes Befragungswesen“, MAT A BND-2/1d, Bl. 60 (66), (VS-NfD – insoweit offen). 
6993) 
Festschrift „50 Jahre Integriertes Befragungswesen“, MAT A BND-2/1d, Bl. 60 (67), (VS-NfD – insoweit offen). 
6994) 
Uhrlau, Protokoll-Nr. 81 I, S. 83. 
6995)  
Antwort der Bundesregierung vom 21. November 2012 auf die Kleine Anfrage BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/11597, S. 2. 
ersetzt.
6996) 
Hintergrundinformation des Bundesnachrichtendienstes über das Befragungswesen vom 25. November 2013, MAT A BK-2/8f, Bl. 22 
(VS-NfD – insoweit offen); vgl. auch Schreiben des Bundesamts für Migration und Flüchtlinge an das Bundesministerium des Innern 
vom 15. April 2009, MAT A BMI-2/5h_1, Bl. 9 (VS-NfD – insoweit offen). 
6997)  
Schriftliche Antwort des PSt. Dr. Ole Schröder (BMI) auf die Frage des Abg. Jan Korte (DIE LINKE.) vom 28. November 2013 (Anlage 
16 zum Plenarprotokoll 3/18, dort S. 212); Protokoll der Bundespressekonferenz vom 20. November 2013, MAT A BAMF-1b, Bl. 280. 
6998) 
A. K., Protokoll-Nr. 64 I, S. 18 und 78; vgl. auch Sprechzettel für die Sitzung des PKGr am 12. Dezember 2001, MAT A BND-2/2a, 
Bl. 19 (VS-NfD – insoweit offen). 
6999)  
R. C., Protokoll-Nr. 110 I, S. 9. Details zur Verwendung des Zeugen in der HBW sind einer als VS-VERTRAULICH eingestuften Dienst-
postenübersicht zu entnehmen (MAT A Z-99, Tgb-Nr. 56/15 – VS-VERTRAULICH). 
7000) 
R. C., Protokoll-Nr. 110 I, S. 15. 
7001) 
A. K., Protokoll-Nr. 64 I, S. 6 f. 
7002) 
A. K., Protokoll-Nr. 67 I - Teil 2, S. 29; vgl. auch Hintergrundinformation des Bundesnachrichtendienstes über das Befragungswesen vom 
25. November 2013, MAT A BK-2/8f, Bl. 22 (24), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1127 – 
Drucksache 18/12850
Renate Leistner-Rocca, hat bekundet, diese Begründung durch die HBW erhalten zu haben.7003 In einer schriftli-
chen Hintergrundinformation des BND vom 25. November 2013 heißt es hierzu: 
„Diese Abdeckung unter der Legende HBW dient einerseits dem Schutz der Befrager, an-
Vorabfassung 
dererseits dem der Gesprächspartner, die sich dadurch nicht plakativ und für jeden Außen-
stehenden ersichtlich, in die Lage versetzt sehen, mit einem Nachrichtendienst zusammen-
gearbeitet zu haben.“7004 
Die Tarnung als HBW sei den Befragten gegenüber niemals, auch nicht zu einem späteren Zeitpunkt nach den 
Befragungen, offengelegt worden.7005 Nach Auskunft der Zeugin Leistner-Rocca habe auch das BAMF die Le-
gende der HBW nie Dritten gegenüber offengelegt.7006  
Dem Zeugen R. C. sei nach eigenem Bekunden darüber hinaus auch kein Fall bekannt geworden, in dem die 
Tarnung gegenüber einem Befragten versagt und dieser gemerkt hätte, dass er mit Nachrichtendienstangehörigen 

spreche.7007 Allerdings führte das die HBW umfassende Referat EAC des BND bis Ende 2009 auch Langzeitquel-
wird 
len, die ihren Lebensmittelpunkt in Deutschland hatten „klar – d. h. unter BND“.7008 
Die Zeugin A. K. hat in ihrer Vernehmung vor dem Ausschuss bekundet, sie sei davon ausgegangen, dass der 
durch 
Betrieb der HBW als Tarnbehörde ein nachrichtendienstliches Mittel sei und seine Rechtsgrundlage daher im 
BND-Gesetz habe7009, wie auch die Befragung unter Verwendung der Legende7010. 
Auch im Fall von Presseanfragen wurde die Legende aufrechterhalten. Anfragen dieser Art wurden etwa auch 
dann nicht von außen erkennbar vom BND beantwortet, wenn sie an diesen gerichtet waren. Vielmehr wurde stets 
die 
an die HBW verwiesen. In diesem Zusammenhang wurde durch die Zeugin A. K. dem Präsidenten des BND 
gegenüber die Notwendigkeit unterstrichen, eine professionelle Behördendarstellung der HBW, etwa im Wege 
endgültige 
eines eigenen Internetauftritts, zu betreiben.7011 
c) 
Aufgabe der HBW 
Die Aufgabe der HBW bestand in der Erhebung nachrichtendienstlich relevanter, nicht in öffentlicher Berichter-
stattung zugänglicher Informationen durch Befragung von Aus- und Übersiedlern, Flüchtlingen und Asylbewer-
bern7012. Maßgeblich für die Informationsgewinnung war nach Angaben des Zeugen Karl das Auftragsprofil der 
Fassung 
Bundesregierung [siehe hierzu: F.II.2.].7013 Hinzu kam die Bearbeitung von Beschaffungsanfragen der im Befra-
gungswesen integrierten Partner ausländischer Nachrichtendienste.7014 
                                                        
7003) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 11. 
7004)  
Hintergrundinformation des Bundesnachrichtendienstes über das Befragungswesen vom 25. November 2013, MAT A BK-2/8f, Bl. 24 
(VS-NfD – insoweit offen). 
7005) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 30. 
ersetzt.
7006) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 51. 
7007) 
R. C., Protokoll-Nr. 110 I, S. 21. 
7008) 
Konzeptionsvorschlag für die Veränderung im Befragungswesen vom 15. November 2009, MAT A BND-2/5c, Bl. 87 (96), (VS-NfD – 
insoweit offen). 
7009) 
A. K., Protokoll-Nr. 64 I, S. 70. 
7010) 
A. K., Protokoll-Nr. 64 I, S. 72. 
7011) 
Unterrichtungsvorlage der Zeugin A. K. vom 19. März 2009, MAT A BND-8a, Bl. 42 (43), (VS-NfD – insoweit offen); vgl. auch Protokoll 
der 1. Quartalsbesprechung des integrierten Befragungswesens 2012 vom 9. Februar 2012, MAT A BND-2/5a, Bl. 92 (94), (VS-NfD – 
insoweit offen). 
7012)  
Antwort der Bundesregierung vom 29. Juli 1991 auf Kleine Anfrage PDS/Linke Liste, BT-Drs. 12/996, S. 2. 
7013) 
Karl, Protokoll-Nr. 76 I, S. 66 und 89. 
7014) 
Organisatorische Stellungnahme des Organisationsreferats des BND ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 80 (83), (VS-NfD – 
insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1128 – 
Drucksache 18/12850
d) 
Das Integrierte Befragungswesen 
Seit 1958 wurden die Befragungen durch die HBW unter Einbindung von ausländischen Nachrichtendiensten 
(AND) durchgeführt. Dieses sogenannte Integrierte Befragungswesen wurde in Deutschland durch das Bundes-
Vorabfassung 
kanzleramt genehmigt.7015 Der Zeuge Dr. August Hanning, der von November 1998 bis November 2005 Präsident 
des Bundesnachrichtendienstes war7016, hat bekundet, dass im Integrierten Befragungswesen der deutsche Nach-
richtendienst sowie Nachrichtendienste aus den Vereinigten Staaten von Amerika, Großbritannien und Frankreich 
kooperiert hätten, wobei Frankreich zu einem ihm nicht mehr erinnerlichen Zeitpunkt die Mitarbeit beendet 
habe.7017 
Der BND wurde im Rahmen des Integrierten Befragungswesens als „Partner I“ (abgekürzt „PI“) bezeichnet. 
Grund für die Kooperation im Integrierten Befragungswesen sei neben einer Kostenteilung7018 auch die erweiterte 
Sprachenkompetenz der AND-Mitarbeiter gewesen, die den kostenintensiven Einsatz von Dolmetschern begrenzt 

habe.7019 Einige Zeugen haben dem Ausschuss gegenüber betont, dass das Integrierte Befragungswesen eine aus 
wird 
Zeiten des Kalten Krieges überkommene Einrichtung gewesen sei. Der Zeuge R. C. etwa hat bekundet, die Ko-
operation sei Tradition gewesen7020, und der Zeuge Dr. Hanning hat erklärt: 
durch 
„Das Ganze war ja noch ein Relikt aus der alten Besatzungszeit, letztlich aus dem Kalten 
Krieg“7021. 
Der Zeuge Uhrlau, Nachfolger des Zeugen Dr. Hanning im Amt des Präsidenten des BND von 2005 bis zum 
die 
Dezember 20117022, hat das Befragungswesen als einen 
„Restanten aus der frühen Geschichte des Bundesnachrichtendienstes“7023 
endgültige 
bezeichnet. 
aa)  Die amerikanische Defense Intelligence Agency (DIA) als Partner III (PIII) im Integrierten 
Befragungswesen 
Der in der HBW kooperierende US-amerikanische Nachrichtendienst wurde als Partner III (abgekürzt PIII) be-
zeichnet.7024 Es handelte sich um die Defense Intelligence Agency (DIA).7025 Die DIA ist ein militärischer Aus-
Fassung 
landsnachrichtendienst mit Sitz in Washington D. C., zu dessen Aufgaben die Koordinierung und Steuerung der 
                                                        
7015)  
Hintergrundinformation des Bundesnachrichtendienstes über das Befragungswesen vom 25. November 2013, MAT A BK-2/8f, Bl. 22 
(VS-NfD – insoweit offen). 
ersetzt.
7016) 
Hanning, Protokoll-Nr. 65 I, S. 5. 
7017) 
Hanning, Protokoll-Nr. 65 I, S. 90 f. 
7018) 
Schreiben des BND-Präsidenten Schindler an ChefBK Pofalla vom 22. November 2013, MAT A BND-2/5c, Bl. 132 (VS-NfD – insoweit 
offen); vgl. auch R. C., Protokoll-Nr. 110 I, S. 36. 
7019) 
A. K., Protokoll-Nr. 64 I, S. 36; vgl. auch Vermerk des Referats 12C (später EAC) zum Stand der Zusammenarbeit mit USAMD (= DIA) 
vom 22. März 2007, MAT A BND-2/1c, Bl. 34 (35), (VS-NfD – insoweit offen). 
7020) 
R. C., Protokoll-Nr. 110 I, S. 33. 
7021) 
Hanning, Protokoll-Nr. 65 I, S. 91. 
7022) 
Uhrlau, Protokoll-Nr. 53 I, S. 5. 
7023) 
Uhrlau, Protokoll-Nr. 81 I, S. 76. 
7024) 
Beitrag des Referats 12C (später EAC) zum Stand der Zusammenarbeit mit USAMD vom 12. März 2008, MAT A BND-2/1d, Bl. 48 
(49), (VS-NfD – insoweit offen); R. C., Protokoll-Nr. 110 I, S. 25 f. 
7025) 
A. K., Protokoll-Nr. 64 I, S. 32 und 80. 

Deutscher Bundestag – 18. Wahlperiode 
– 1129 – 
Drucksache 18/12850
gesamten US-amerikanischen Militäraufklärung gehört.7026 Hauptsitz der DIA in Deutschland ist mithin Stutt-
gart.7027 Die Zeugin A. K. hat bekundet, in ihrer Eigenschaft als Leiterin des Referats EAC eine DIA-Einrichtung 
in Stuttgart besucht zu haben.7028 
Eine direkte Zusammenarbeit mit weiteren US-Diensten sei im Rahmen der HBW nicht erfolgt.7029 Dies haben 
Vorabfassung 
auch die Zeugen R. C. und U. P., der von 2001 bis Juni 2014 als Befrager und Befragerführer in der HBW-Au-
ßenstelle in Berlin tätig war7030, bekundet.7031 Allerdings habe etwa die CIA die Möglichkeit gehabt, über die DIA 
am Meldungsaufkommen der HBW zu partizipieren und über diese eigene Aufklärungsinteressen in die Befra-
gungen einzubringen.7032 
Die Kooperation mit der DIA als militärischem Nachrichtendienst sei, wie der Zeuge R. C. dem Ausschuss mit-
geteilt hat, ebenfalls historisch begründet, weil die DIA bereits unmittelbar nach dem Zweiten Weltkrieg nach-
richtendienstliche Befragungen in Deutschland durchgeführt habe.7033 

bb)  Die Zusammenarbeit des BND mit dem Partner III in der HBW 
wird 
Die DIA war am Integrierten Befragungswesen mit eigenen Befragern beteiligt. Darüber hinaus konnte sie mittels 
sogenannter AVISI eigene Interessenschwerpunkte in die Befragungen einsteuern, wobei diese auch dann berück-
durch 
sichtigt wurden, wenn der BND selbst an einer bestimmten Thematik kein Interesse hatte.7034 Die Einbindung der 
AND-Partner fiel in den verschiedenen Außenstellen der HBW unterschiedlich aus, weil in manchen Außenstellen 
kaum Partnerbefrager vorhanden waren.7035 
die 
Die Zusammenarbeit im Integrierten Befragungswesen erfolgte unter deutscher Leitung.7036 Die Kontrolle über 
die Partnerbefrager sowie deren Steuerung oblag innerhalb des BND dem zuständigen Referat EAC.7037 In einer 
Antwort des Parlamentarischen Staatssekretärs im BMI Dr. Ole Schröder auf eine Frage des Abgeordneten Volker 
endgültige 
Beck (BÜNDNIS 90/DIE GRÜNEN) vom 28. November 2013 heißt es hierzu: 
„Die alliierten Befrager unterstehen dabei fachlich dem deutschen Dienststellenleiter; das 
heißt, derartige Befragungen erfolgten im Vorhinein sowie im Nachgang unter organisato-
rischer und inhaltlicher Aufsicht des BND.“ 7038 
Die AND-Mitarbeiter seien „quasi Erfüllungsgehilfen“ der BND-Seite gewesen und hätten dem Weisungsrecht 
Fassung 
der Leitung des Referats EAC unterstanden.7039 
                                                        
7026) 
Gesprächsführungsvorschläge für ein Treffen des Vizepräsidenten des BND mit dem Deputy Director der DIA am 4. Juni 2007, MAT A 
BND-2/3a, Bl. 30 (VS-NfD – insoweit offen). 
7027) 
Bericht zur Zusammenarbeit mit AND USAMD vom 9. August 2010, MAT A BND-2/5c, Bl. 120 (VS-NfD – insoweit offen). 
7028) 
A. K., Protokoll-Nr. 64 I, S. 81 f. 
7029) 
A. K., Protokoll-Nr. 64 I, S. 32. 
7030) 
U. P., Protokoll-Nr. 110 I, S. 67. 
ersetzt.
7031)  
R. C., Protokoll-Nr. 110 I, S. 39; U. P., Protokoll-Nr. 110 I, S. 74. 
7032) 
Vermerk „Stand der Zusammenarbeit mit AND USAND“ vom 1. Januar 2007, MAT A BND-2/1c, Bl. 13 (VS-NfD – insoweit offen); 
A. K., Protokoll-Nr. 64 I, S. 67 
7033) 
R. C., Protokoll-Nr. 110 I, S. 17. 
7034) 
Vermerk des Referats 12C (später EAC) zum Stand der Zusammenarbeit mit USAMD (= DIA) vom 22. März 2007, MAT A BND-2/1c, 
Bl. 34 (35), (VS-NfD – insoweit offen). 
7035) 
U. P., Protokoll-Nr. 110 I, S. 91. 
7036) 
Schreiben des BND-Präsidenten Schindler an ChefBK Pofalla vom 22. November 2013, MAT A BND-2/5c, Bl. 131 (VS-NfD – insoweit 
offen). 
7037) 
Konzeptionsvorschlag für die Veränderung im Befragungswesen vom 15. November 2009, MAT A BND-2/5c, Bl. 87 (89), (VS-NfD – 
insoweit offen). Zum Organisationsaufbau der HBW siehe nachfolgend unter H.II.1.f). 
7038)  
Antwort des PSt Dr. Ole Schröder (BMI) vom 28. November 2013, Plenarprotokoll 3/18, S. 213. 
7039) 
A. K., Protokoll-Nr. 64 I, S. 74; vgl. auch R. C., Protokoll-Nr. 110 I, S. 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 1130 – 
Drucksache 18/12850
So wurden nach Bekundung der Zeugin A. K. die von der DIA als Befrager vorgesehenen Mitarbeiter durch die 
deutsche Seite insbesondere im Hinblick auf deutsche und weitere Sprachkenntnisse überprüft und bisweilen auch 
abgelehnt.7040 Eine solche Ablehnung sei gegebenenfalls auf der Führungsebene des Referats EAC erfolgt.7041 In 
einer E-Mail des Mitarbeiters K. D. aus dem Sachgebiet EACY vom 28. August 2013 heißt es zur AND-Koope-
Vorabfassung 
ration in der HBW: 
„Die AND-Kooperation „Befra“ ist eine vom BND gesteuerte und geführte Operation (wir 
sind ausdrücklich als „Lead nation“ definiert). Die Partner sind den (deutschen) Außenstel-
lenleitern, bzw. der Referatsleitung Befra untergeordnet und dem BND ggü. weisungsge-
bunden. Dies geht so weit, dass wir die Entfernung von Partnerbefragern aus dem System 
veranlassen können.“7042 
Diese Aussage wurde später durch die Zeugin A. K. bestätigt.7043 

Auch der Zeuge R. C. hat bekundet, dass die AND-Mitarbeiter der HBW unterstellt gewesen seien7044 und auch 
wird 
Anweisungen entgegengenommen hätten.7045 Sie seien zudem sowohl den befragten Personen als auch den Ein-
richtungen, in denen sich diese aufgehalten hätten, gegenüber unter der Legende „HBW“ aufgetreten.7046 
durch 
Die Dienstsprache in der HBW sei Deutsch gewesen. Sämtliche Berichte, auch die durch AND-Befrager verfas-
sten, seien in deutscher Sprache abgefasst worden.7047 
Im Entwurf einer „Hausordnung“ für die Partnerbefrager in der HBW heißt es: 
die 
„Die Partnerbefrager treten nach außen hin als deutsche Behördenmitarbeiter auf. Diese 
Legende ist unter allen Umständen zu wahren, sowohl im Dienstgebäude als auch auf 
endgültige 
Dienstreisen. Aus diesem Grund sind entsprechend gute Deutschkenntnisse eine Grund-
voraussetzung, um als Partnerbefrager tätig sein zu können.“7048 
Die Bediensteten des AND wurden nicht vom BND bezahlt7049; vielmehr trug jeder Partner für sein eigenes Per-
sonal die Personalausgaben, Reisekosten sowie die Kosten für Dienstfahrzeuge und Ausstattung in vollem Um-
fang selbst.7050 Im Übrigen waren PI und PIII sowie ein weiterer Partner im Integrierten Befragungswesen zu 
jeweils einem Drittel an den entstehenden Kosten beteiligt.7051 
Fassung 
                                                        
7040) 
A. K., Protokoll-Nr. 64 I, S. 32f.; vgl. auch Bericht zur Zusammenarbeit mit AND USAMD vom 9. August 2010, MAT A BND-2/5c, 
Bl. 122 (VS-NfD – insoweit offen). 
7041) 
R. C., Protokoll-Nr. 110 I, S. 30. 
ersetzt.
7042) E-Mail 
des 
Mitarbeiters 
K. D., Sachgebiet EACY, an die Leitung des Referats EAZ des BND vom 28. August 2013, MAT A BND-2/1e, 
Bl. 212 f. (VS-NfD – insoweit offen). 
7043) 
E-Mail der Zeugin A. K. vom 30. August 2013, MAT A BND-2/1e, Bl. 212 (VS-NfD – insoweit offen). 
7044) 
R. C., Protokoll-Nr. 110 I, S. 22. 
7045) 
R. C., Protokoll-Nr. 110 I, S. 49. 
7046) 
R. C., Protokoll-Nr. 110 I, S. 18. 
7047) 
U. P., Protokoll-Nr. 110 I, S. 94. 
7048) 
Entwurf einer „Hausordnung“ für Partnerbefrager vom 12. August 2009, MAT A BND-2/1e, Bl. 68 (69), (VS-NfD – insoweit offen). 
7049) 
R. C., Protokoll-Nr. 110 I, S. 55. 
7050)  
Aktualisierung der Verwaltungsbestimmungen für das Befragungswesen vom 1. März 2012, MAT A BND-2/5a, Bl. 105 (111), (VS-NfD 
– insoweit offen). 
7051) 
Aktualisierung der Verwaltungsbestimmungen für das Befragungswesen vom 1. März 2012, MAT A BND-2/5a, Bl. 105 (110), (VS-NfD 
– insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1131 – 
Drucksache 18/12850
Die Mitarbeiter des AND-Partners hatten keinen Zugriff auf die Computer- und Netzwerkinfrastruktur des 
BND.7052 Eigene Computer und Telefone durften sie mit Genehmigung einbringen.7053 Die Computer der AND-
Mitarbeiter waren Stand-alone-Systeme.7054 
Vorabfassung 
e) 
Arbeitsschwerpunkte der HBW im Untersuchungszeitraum 
aa)  Personenbezogene Interessen HBW 
Nach Ende des Kalten Krieges verlagerte sich der Arbeitsschwerpunkt der HBW von der Befragung von Über-
siedlern aus der DDR, die am 30. Juni 1990 eingestellt wurde7055, auf die Befragung von Asylbewerbern und 
Flüchtlingen aus den im Auftragsprofil der Bundesregierung genannten relevanten Ländern. Der Zeuge Dr. Han-
ning hat in seiner Vernehmung vor dem Ausschuss geschildert, er habe bei seinem Amtsantritt als Präsident des 
BND im November 1998 kritisch hinterfragt, ob eine Einrichtung wie die HBW nach dem Ende des Kalten Krie-

ges noch notwendig sei. Ihm sei mitgeteilt worden, dass dort nach wie vor wichtige Informationen aus dem Nahen 
wird 
und Mittleren Osten erhoben würden.7056 Von Interesse für die HBW waren Personen u. a. aus Russland, den 
Balkanstaaten7057 sowie Syrien und Irak.7058 
Neben der Herkunft aus einem bestimmten Land richtete sich das Interesse der HBW nach der beruflichen oder 
durch 
gesellschaftlichen Stellung der für eine Befragung in Betracht kommenden Person7059 oder danach, ob diese Per-
son sonst Zugang zu Wissen hatten, das für die Bundesregierung von Interesse war.7060 
die 
bb)  Thematische Interessen der HBW 
Sachlich waren die politische oder wirtschaftliche Lage, die Versorgungslage oder die Lage der Opposition in 
endgültige 
bestimmten Ländern von Interesse.7061 Die Zeugin A. K hat vor dem Ausschuss bekundet, Ziel der Befragungen 
sei die Informationsgewinnung zu Politik, Wirtschaft, Versorgungslage7062, Militär7063, Terrorismus, Drogen und 
Proliferation7064 in den Herkunftsländern der Befragten gewesen. Der Zeuge U. P. hat dies in ähnlicher Weise 
geschildert: 
„Die Themenbereiche deckten ab: Wirtschaft, Politik, Wissenschaft, teilweise Militär, 
Migration.“7065 
Fassung 
Zur Versorgungslage in einem Land wurden z. B. Informationen zur Wasserversorgung, zur Abdeckung mit me-
dizinischen Einrichtungen und zu Lebensmittelpreisen erfragt.7066 
                                                        
7052) 
R. C., Protokoll-Nr. 110 I, S. 39; U. P., Protokoll-Nr. 110 I, S. 89. 
7053) Vgl. 
R. C., Protokoll-Nr. 110 I, S. 39. 
7054) 
U. P., Protokoll-Nr. 110 I, S. 89. 
ersetzt.
7055)  
Antwort der Bundesregierung vom 29. September 1992 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
12/3326, S. 3. 
7056) 
Hanning, Protokoll-Nr. 65 I, S. 96. 
7057) 
A. K., Protokoll-Nr. 64 I, S. 80. 
7058) 
A. K., Protokoll-Nr. 64 I, S. 82. 
7059) 
U. P., Protokoll-Nr. 110 I, S. 82. 
7060) 
R. C., Protokoll-Nr. 110 I, S. 11. 
7061) 
Karl, Protokoll-Nr. 76 I, S. 66. 
7062) 
A. K., Protokoll-Nr. 64 I, S. 8. 
7063) 
A. K., Protokoll-Nr. 64 I, S. 102. 
7064) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 33. 
7065) 
U. P., Protokoll-Nr. 110 I, S. 82. 
7066) 
A. K., Protokoll-Nr. 64 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 1132 – 
Drucksache 18/12850
Die Zeugin A. K. hat in ihrer zweiten Vernehmung vor dem Ausschuss auf Nachfrage angegeben, dass es nicht 
mehrheitlich um die Erhebung von militärischen Informationen gegangen sei. Wie hoch deren Anteil am gesamten 
Informationsaufkommen gewesen sei, sei ihr nicht erinnerlich.7067 
Neben allgemeinen Sachinformationen zu politischen Entwicklungen in Krisenländern, etwa den Hintergründen 
Vorabfassung 
eines Stimmungsumschwungs in der Bevölkerung, seien auch Informationen zu Einzelpersonen erhoben wor-
den.7068 
In einem Beitrag der HBW-Dienststelle AD40 für den Jahresbericht 2005 wurden Schwerpunkte der Befragungen 
im Berichtszeitraum angeführt, die sich auf sicherheitspolitisch bedeutsame Krisenregionen beziehen.7069 
cc)  Rezeptive und operative Befragung 
Die Befragung als nachrichtendienstliches Mittel hatte grundsätzlich rezeptiven Charakter, d. h., sie bestand in 

der Abschöpfung von bei einer Befragungsquelle vorhandenem Wissen, ohne der Quelle Beschaffungsaufträge 
wird 
zu erteilen.7070 Gleichwohl beschränkte sich die Arbeit der HBW im Untersuchungszeitraum zunächst nicht auf 
rein rezeptive Befragungen. Bisweilen wurden befragte Personen als Langzeitquellen genutzt, wobei die Zusam-
menarbeit operative Elemente enthielt. 
durch 
So berichtete die HBW-Außenstelle Mainz im Jahr 2004: 
„Des weiteren hat sich – wie in den Vorjahren bereits festzustellen – die Zusammenarbeit 
mit den QUBEF7071 über einen zunehmend längeren Zeitraum erstreckt. Damit hat sich 
die 
auch im Berichtszeitraum der Trend von der rein rezeptiven hin zur operativen Arbeits-
weise weiter verschoben.“7072 
endgültige 
Die Außenstelle Berlin vermerkte 2004 ebenfalls einen den Trend des Vorjahres bestätigenden Anstieg der Zahl 
der Langzeitquellen, die mit operativen Elementen eingesetzt wurden. 
„Als operative Elemente sehe ich Reisen von Qubef in Zielländer, die anschließend zu den 
Ergebnissen befragt werden, Befragungen von Qubef die zu Erkenntnissen befragt werden, 
die diese gezielt bei Dritten erfragen.“7073 
Fassung 
Dabei wurde der annähernd operative Quelleneinsatz durchaus positiv bewertet: 
„Mit der Befragung von Personen, die ihr Wissen über Kontakte zum Herkunftsland aktua-
lisieren, wird weiterhin erfolgreich ein Weg bestritten, der in einer ‚Grauzone‘ zwischen 
operative[r] und rezeptive[r] Aufklärung anzusiedeln ist. Für die Berichterstattung […] war 
diese Informationsabschöpfung jedoch von äußerster Wichtigkeit und Aktualität!“7074 
ersetzt.
                                                        
7067) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 16. 
7068) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 26. 
7069) 
Vgl. Beitrag der Außenstelle AD40 zum Jahresbericht der HBW 2005, MAT A BND-2/5b, Bl. 47 (VS-NfD – insoweit offen). 
7070) 
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 7. Januar 2010, MAT A 
BND-8a, Bl. 94 (95 f.), (VS-NfD – insoweit offen). 
7071)  
Abkürzung für Quellen des Befragungswesens, vgl. Beitrag der Außenstelle BC10 (vormals AD10) zum Jahresbericht der HBW 2007, 
MAT A BND-2/5b, Bl. 95 (96), (VS-NfD – insoweit offen). 
7072) 
Beitrag der Außenstelle AD40 zum Jahresbericht der HBW 2004, MAT A BND-2/5b, Bl. 20 (VS-NfD – insoweit offen). 
7073) 
Beitrag der Außenstelle AD10 zum Jahresbericht der HBW 2004, MAT A BND-2/5b, Bl. 14 (16), (VS-NfD – insoweit offen). 
7074) 
Beitrag der Außenstelle AD20 zum Jahresbericht der HBW 2005, MAT A BND-2/5b, Bl. 41 (42), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1133 – 
Drucksache 18/12850
Bereits ein Jahr später bestanden Zweifel an der Praxis der Quellenführung mit operativen Elementen durch die 
HBW, wobei die Praxis einstweilen beibehalten7075 oder sogar ihre Verstärkung angestrebt wurde.7076 
Am 17. Januar 2007 wurde auf der Abteilungsleiter-Tagung des BND der Beschluss gefasst, den Außenstellen 
der HBW jedwede operative Betätigung sowie die Führung von Langzeitquellen zu untersagen. Es wurde ange-
Vorabfassung 
ordnet, dass nunmehr nur noch originäres Eigenwissen der Befragungsquellen abzuschöpfen sei.7077 Die bis dahin 
durch die Befragungsstellen geführten Langzeitquellen wurden an andere Stellen des BND, etwa die jeweiligen 
Zielland-Führungsstellen abgegeben7078 oder „abgeschaltet“, was teilweise zu einem massiven Rückgang der Per-
sonenhinweise geführt habe.7079 Hintergrund des Kurswechsels war die zunehmende Bedeutung der operativen 
Sicherheit7080, die nach einer bereits 2004 erfolgten Einschätzung der Leitung der HBW-Außenstelle Berlin nur 
eingeschränkt zu gewährleisten war.7081 Im Jahr 2006 wurde die Legende „HBW“ innerhalb des BND auf Grund 
einer weitreichenden Bekanntheit durch Internetveröffentlichung als „verbrannt“ angesehen und ihre Verwendung 
im operativen Bereich aus sicherheitlichen und rechtlichen Gründen für nicht mehr vertretbar gehalten.7082 Eine 

Nutzung der Legende im Bereich rein rezeptiver Befragungen wurde indes weiterhin für möglich erachtet.7083 
wird 
Die Zeugin A. K. hat bekundet, dass während ihrer Tätigkeit bei der HBW Befragungen ausschließlich rezeptiv 
und nicht operativ geführt worden seien. Eine Auftragssteuerung, etwa im Wege von Aufträgen an die Befragten, 
durch 
in ihren Herkunftsländern anzurufen und Informationen zu beschaffen, sei nicht erfolgt.7084 Auch der Zeuge R. C. 
schilderte die Befragungen als Abschöpfung von vorhandenem Wissen.7085 
f) 
Organisation der HBW 
die 
aa)  Das Referat EAC und die nachgeordneten Sachgebiete 
endgültige 
Innerhalb des BND war die HBW beim Referat 11D angesiedelt, das im Jahr 2006 in 12C7086 und im Jahr 2008 
in EAC7087 umbenannt wurde. Das Referat EAC gehörte organisatorisch zur Abteilung „Einsatzgebiete und Aus-
landsbeziehungen“ (EA).7088 
Zum Referat EAC gehörten bis ins Jahr 2011 zwei Sachgebiete und mehrere Außenstellen: 
Fassung 
                                                        
7075) 
Beitrag der Außenstelle BC20 (vormals AD20) zum Jahresbericht der HBW 2006, MAT A BND-2/5b, Bl. 68 (69), (VS-NfD – insoweit 
offen). 
7076) 
Beitrag der Außenstelle BC10 (vormals AD10) zum Jahresbericht der HBW 2006, MAT A BND-2/5b, Bl. 83 (87), (VS-NfD – insoweit 
offen); vgl. auch Beitrag der Außenstellen BC30/BC31 zum Jahresbericht der HBW 2006, MAT A BND-2/5b, Bl. 89 (94), (VS-NfD – 
insoweit offen). 
7077) 
Beitrag der Außenstelle BC40 zum Jahresbericht der HBW 2007, MAT A BND-2/5b, Bl. 105 (VS-NfD – insoweit offen). 
7078)  
Vermerk zum Stand der Zusammenarbeit mit AND USAMD vom 22. März 2013, MAT A BND-2/1c, Bl. 34 (36f.), (VS-NfD – insoweit 
offen). 
ersetzt.
7079) 
Beitrag der Außenstelle BC20 zum Jahresbericht der HBW 2007, MAT A BND-2/5b, Bl. 101 (VS-NfD – insoweit offen). 
7080)  
Beitrag der Außenstelle BC20 zum Jahresbericht der HBW 2007, MAT A BND-2/5b, Bl. 101 (VS-NfD – insoweit offen). 
7081)  
Beitrag der Außenstelle AD10 zum Jahresbericht der HBW 2004, MAT A BND-2/5b, Bl. 14 (19), (VS-NfD – insoweit offen). 
7082) Besprechungsvermerk des Justitiariats des BND vom 1. Februar 2007, MAT A BND-2/3b, Bl. 135 (136), (VS-NfD – insoweit offen). 
7083) 
Rechtliche Stellungnahme des Referats 47AA des BND zur Nutzung der Legende “HBW” vom 29. Januar 2007, MAT A BND-2/3b, 
Bl. 131 (133), VS-NfD – insoweit offen). 
7084) 
A. K., Protokoll-Nr. 64 I, S. 96. 
7085) Vgl. 
R. C., Protokoll-Nr. 110 I, S. 23. 
7086) 
Vgl. Anlage 3 zum Beitrag der Außenstelle BC40 zum Jahresbericht der HBW 2005, MAT A BND-2/5b, Bl. 54 (VS-NfD – insoweit 
offen). 
7087) 
Vgl. Beitrag der Außenstelle 2C63 zum Jahresbericht der HBW 2008, MAT A BND-2/5b, Bl. 114 (VS-NfD – insoweit offen). 
7088) 
Organisatorische Stellungnahme des Organisationsreferats des BND ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 80 (83), (VS-NfD – 
insoweit offen); vgl. auch A. K., Protokoll-Nr. 64 I, S. 30. 

Deutscher Bundestag – 18. Wahlperiode 
– 1134 – 
Drucksache 18/12850
–  Das Sachgebiet EACA („Einsatzleitung Unterstützung“7089) war u. a. für die Koordinierung und Steuerung 
der Außenstellen, die Partnerkooperation und die auftragsgerechte Bearbeitung zuständig. 
–  Die Zuständigkeit des Sachgebiets EACB („Befragung, Betreuung und Integration"7090) bestand u. a. in der 
sicherheitlichen Begleitung, Beratung, Dokumentation, administrativen Unterstützung sowie Auftrags-
Vorabfassung 
steuerung bei der rezeptiven Befragung und in der Aufbereitung von Tipps aus den Befragungen zur Über-
gabe an den auswertenden Geschäftsbereich des BND.7091 
Dienstort der Sachgebiete war Pullach.7092 
Gemäß einer Ende des Jahres 2009 erstellten Neukonzeption für das Befragungswesen in Deutschland waren für 
das Sachgebiet EACA insgesamt 18, für das Sachgebiet EACB insgesamt zehn und für den Leitungsbereich 
EACY insgesamt drei Dienstposten vorgesehen.7093 
Im ersten Quartal 2011 wurden die eigenständigen Sachgebiete im Zuge einer Neuordnung des Befragungswesens 

aufgelöst und ihre Funktionen im Referatsbereich EAC am Dienstort Pullach konzentriert.7094 Die Zeugin A. K. 
wird 
hat dementsprechend vor dem Ausschuss bekundet, ihr seien am Anfang ihrer Tätigkeit als Leiterin des Referats 
EAC zwei Sachgebietsleiter nachgeordnet gewesen, am Ende indes keiner mehr.7095 
durch 
bb) Die 
Außenstellen 
Die HBW verfügte über mehrere Außenstellen im gesamten Bundesgebiet, die dem Sachgebiet EACA zugeordnet 
waren7096 und deren Anzahl zu Beginn des Untersuchungszeitraums bereits reduziert war und weiter sank. So hat 
die 
die Zeugin A. K. vor dem Ausschuss bekundet, dass in ihrer Zeit als Leiterin des Referats EAC Außenstellen 
geschlossen worden seien.7097 
endgültige 
Im Jahr 2009 gab es folgende Außenstellen der HBW: 
–  2C60 (vormals: AD10, dann BC10): Berlin7098 
–  2C61: Friedland7099 
–  2C62 (vormals: AD30, dann BC30): Hannover7100 
Fassung 
                                                        
7089)  
Organisatorische Stellungnahme des Organisationsreferats des BND ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 80 (83), (VS-NfD – 
insoweit offen). 
7090)  
Organisatorische Stellungnahme des Organisationsreferats des BND ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 80 (83), (VS-NfD – 
insoweit offen). 
7091) 
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (96), (VS-NfD – insoweit offen). 
7092) 
Schreiben des BND an das Bundeskanzleramt vom 2. Februar 2011, MAT A BK-2/8e, Bl. 56 (57), (VS-NfD – insoweit offen). 
7093) 
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (102), (VS-NfD – insoweit offen). 
ersetzt.
7094) 
Protokoll der 2. Quartalsbesprechung des Befragungswesens vom 31. Mai 2011, MAT A BND-2/5a, Bl. 56 (57), (VS-NfD – insoweit 
offen); vgl. auch Strukturvorschlag im Schreiben des BND an das Bundeskanzleramt vom 2. Februar 2011, MAT A BK-2/8e, Bl. 56 (61), 
(VS-NfD – insoweit offen). 
7095) 
A. K., Protokoll-Nr. 64 I, S. 115. 
7096) 
Organisatorische Stellungnahme des Organisationsreferats des BND ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 80 (83), (VS-NfD – 
insoweit offen). 
7097) 
A. K., Protokoll-Nr. 64 I, S. 30 und Protokoll-Nr. 67 I – Teil 2, S. 35. 
7098)  
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (97), (VS-NfD – insoweit offen). 
7099) 
Organisatorische Stellungnahme des Organisationsreferats des BND ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 80 (83), (VS-NfD – 
insoweit offen). 
7100)  
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (98), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1135 – 
Drucksache 18/12850
–  2C63 (vormals: AD40, dann BC40): Wiesbaden7101 (vor 2008: Mainz)7102 und 
–  2C64 (vormals: AD20, dann BC20): Nürnberg7103. 
Die Zuständigkeit der Außenstellen war örtlich bestimmt und bezog sich auf den Aufenthaltsort der zu befragen-
Vorabfassung 
den Person. So hat der Zeuge U. P. bekundet, die Außenstelle Berlin sei für die neuen Bundesländer sowie Ham-
burg und Schleswig-Holstein zuständig gewesen.7104 
Die Außenstelle Friedland wurde im Jahr 2010 als Nebenstelle der Außenstelle Berlin angeschlossen7105, aber 
erhalten, weil sich dort das Bundesverwaltungsamt als Anlaufstelle für alle Aussiedler befand.7106 Aufgrund all-
gemein rückläufiger Zahlen bei der Befragungsklientel und dem damit einhergehenden Rückgang wertiger Be-
schaffungsergebnisse7107 sowie im Besonderen wegen örtlicher Zuständigkeitsüberschneidungen mit der Außen-
stelle Berlin wurde Ende 2009 die Auflösung der Außenstelle Hannover empfohlen.7108 Nachdem zunächst ferner 
die Auflösung der Außenstelle Nürnberg für organisatorisch angezeigt befunden worden war7109, wurde schließ-

lich die Auflösung der Außenstelle Wiesbaden betrieben.7110 Die zwei verbliebenen Außenstellen in Berlin und 
wird 
Nürnberg wurden als Außenstelle Nord und Außenstelle Süd geführt.7111 
Aus den Bekundungen des Zeugen R. C. ergibt sich, dass es in jeder Außenstelle einen Leiter, einen stellvertre-
tenden Leiter, mehrere Befrager und Verwaltungspersonal gab. Unter den Befragern gab es sogenannte Befrager-
durch 
führer, die keine formelle Vorgesetztenposition innehatten, aber für die Befrager die Funktion einer Fachaufsicht 
ausübten.7112 
die 
cc) Anzahl 
der 
Mitarbeiterinnen und Mitarbeiter der HBW 
Die Zeugin A. K. hat bekundet, bei der Übernahme des Referats EAC im Jahr 20087113 durch sie seien bei der 
endgültige 
HBW etwa 100 Personen beschäftigt gewesen.7114 Davon seien etwa 50 Personen Befrager des BND, etwa zehn 
Befrager der AND und die übrigen Verwaltungspersonal gewesen.7115 Nach Auskunft der Bundesregierung waren 
im Jahr 2012 noch insgesamt 527116 und bis zur Auflösung der HBW zum 30. Juni 2014 [siehe hierzu unter 
H.II.1.h)bb)] noch 40 Mitarbeiter bei der HBW tätig.7117 
                                                        
7101)  
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (99), (VS-NfD – insoweit offen). 
Fassung 
7102) 
Vgl. Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87, (99), (VS-NfD – insoweit offen). 
7103)  
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (100), (VS-NfD – insoweit offen). 
7104) 
U. P., Protokoll-Nr. 110 I, S. 67 f. 
7105)  
Vgl. Organisatorische Stellungnahme des Organisationsreferats des BND ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 80 (87), (VS-
NfD – insoweit offen). 
7106) 
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (103), (VS-NfD – insoweit offen). 
7107)  
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (92), (VS-NfD – insoweit offen). 
ersetzt.
7108)  
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (98), (VS-NfD – insoweit offen). 
7109)  
Konzeptionsvorschlag für die Veränderungen im Befragungswesen, Anlage 1 zur Entscheidungsvorlage vom 18. November 2009, 
MAT A BND-2/5c, Bl. 87 (101), (VS-NfD – insoweit offen). 
7110) 
Leitungsvorlage des Organisationsreferats des BND ZYE vom 4. Oktober 2010, MAT A BND-8a, Bl. 122 f. (VS-NfD – insoweit offen); 
vgl. auch Verfügung des Referats 611 im Bundeskanzleramt vom 6. April 2011, MAT A BK-2/8e, Bl. 68 (71), (VS-NfD – insoweit offen). 
7111) 
Vgl. Schreiben des BND an das Bundeskanzleramt vom 2. Februar 2011, MAT A BK-2/8e, Bl. 56 (63f.), (VS-NfD – insoweit offen). 
7112) 
R. C., Protokoll-Nr. 110 I, S. 9; U. P., Protokoll-Nr. 110 I, S. 67. 
7113) Vgl. 
A. K., Protokoll-Nr. 64 I, S. 7. 
7114) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 19. 
7115) 
A. K., Protokoll-Nr. 64 I, S. 13. 
7116)  
Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE. vom 21. November 2012, BT-Drs. 17/11597, S. 2. 
7117)  
Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE. vom 11. April 2014, BT-Drs. 18/1135, S. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 1136 – 
Drucksache 18/12850
In der Außenstelle Berlin seien im September 2012 vier bis fünf, im Jahr 2013 noch ein bis zwei deutsche Befrager 
tätig gewesen.7118 
g) 
Rechtliche Grundlagen der Arbeit der HBW 
Vorabfassung 
aa)  Rechtliche Grundlagen der Arbeit unter Legende 
Die Zeugin A. K. hat in ihrer Vernehmung durch den Ausschuss erläutert, der Betrieb der HBW als Tarnorgani-
sation sei ebenso ein nachrichtendienstliches Mittel wie die Befragung unter Verwendung der entsprechenden 
Legende, und beides finde seine Grundlage im Gesetz über den Bundesnachrichtendienst (BNDG).7119 Einschlä-
gige Norm sei § 3 BNDG gewesen.7120 Dieser hatte im Untersuchungszeitraum folgenden Wortlaut:  
„Der Bundesnachrichtendienst darf zur heimlichen Beschaffung von Informationen ein-
schließlich personenbezogener Daten die Mittel gemäß § 8 Abs. 2 des Bundesverfassungs-

schutzgesetzes anwenden, wenn Tatsachen die Annahme rechtfertigen, daß dies zur Erfül-
wird 
lung seiner Aufgaben erforderlich ist. § 9 des Bundesverfassungsschutzgesetzes ist ent-
sprechend anzuwenden“. 
durch 
§ 8 Abs. 2 Satz 1 des BVerfSchG lautete bis zum 21. November 2015: 
„Das Bundesamt für Verfassungsschutz darf Methoden, Gegenstände und Instrumente zur 
heimlichen Informationsbeschaffung, wie den Einsatz von Vertrauensleuten und Ge-
die 
währspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpapiere und Tarnkenn-
zeichen anwenden“. 
endgültige 
bb)  Rechtliche Grundlage für die Datenübermittlung des BAMF an die HBW 
Soweit das BAMF Daten von für eine Befragung in Betracht kommenden Asylbewerberinnen und Asylbewerbern 
an die HBW übermittelte [siehe hierzu eingehend unten H.II.2.], ging die Zeugin A. K. davon aus, dass § 8 BNDG 
hierfür die Rechtsgrundlage darstelle.7121 Das sei „tradiert“ gewesen.7122 
Die Zeugin Leistner-Rocca hat bekundet, § 8 Abs. 1 und 3 des BNDG sei von ihrer Behörde als Rechtsgrundlage 
Fassung 
für die Datenübermittlung angesehen worden.7123 Die Datenübermittlungsregelung im Asylverfahrensgesetz 
(AsylVfG) lasse die Datenübermittlung aufgrund anderer Vorschriften unberührt.7124 Diese Position wurde durch 
ersetzt.
                                                        
7118) 
U. P., Protokoll-Nr. 110 I, S. 77. 
7119) 
A. K., Protokoll-Nr. 64 I, S. 70, 72. 
7120) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 4. 
7121) 
A. K., Protokoll-Nr. 64 I, S. 38 und 70. 
7122) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 9. 
7123) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 17. 
7124) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 1137 – 
Drucksache 18/12850
das BAMF auch gegenüber dem Bundesministerium des Innern (BMI) vertreten,7125 das der Auffassung bei-
trat.7126 Es sei einhellige Meinung im BAMF gewesen, dass diese Datenübermittlung rechtlich einwandfrei gewe-
sen sei.7127 In der Dienstanweisung für Einzelentscheider (DA-EE) des BAMF aus dem März 2004 heißt es in 
dem Abschnitt „Sicherheit“ entsprechend: 
Vorabfassung 
„Grundlage der Übermittlung entsprechender Erkenntnisse, einschließlich personenbezo-
gener Daten, ist § 8 Abs. 1 des Gesetzes über den Bundesnachrichtendienst (BND-G). 
Gem. § 8 Abs. 3 BND-G ist der BND außerdem befugt, Informationen anzufordern, die zur 
Erfüllung seiner Aufgaben erforderlich sind.“7128 
Die Bundesregierung bestätigte diese rechtlichen Einschätzungen in ihrer Antwort auf eine Kleine Anfrage der 
Fraktion DIE LINKE.7129 
§ 8 Abs. 1 S. 1 BNDG lautete bis zum 30. Dezember 2016: 
- wird 
„Die Behörden des Bundes und der bundesunmittelbaren juristischen Personen des öffent-
lichen Rechts dürfen von sich aus dem Bundesnachrichtendienst die ihnen bekannt gewor-
denen Informationen einschließlich personenbezogener Daten übermitteln, wenn tatsächli-
durch 
che Anhaltspunkte dafür bestehen, dass die Übermittlung […] im Rahmen seiner Aufgaben 
nach § 1 Abs. 2 zur Sammlung von Informationen über die in § 5 Abs. 1 Satz 3 des Artikel 
10-Gesetzes genannten Gefahrenbereiche erforderlich ist.“ 
die 
§ 5 Abs. 1 Satz 3 des Artikel 10-Gesetzes lautete bis zum 4. August 2009: 
„Beschränkungen nach Satz 1 sind nur zulässig zur Sammlung von Informationen über 
endgültige 
Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr 
1. 
eines bewaffneten Angriffs auf die Bundesrepublik Deutschland, 
2. 
der Begehung internationaler terroristischer Anschläge mit unmittelbarem Bezug 
zur Bundesrepublik Deutschland, 
3. 
der internationalen Verbreitung von Kriegswaffen im Sinne des Gesetzes über die 
Fassung 
Kontrolle von Kriegswaffen sowie des unerlaubten Außenwirtschaftsverkehrs mit Waren, 
Datenverarbeitungsprogrammen und Technologien in Fällen von erheblicher Bedeutung, 
4. 
der unbefugten Verbringung von Betäubungsmitteln in nicht geringer Menge in die 
Bundesrepublik Deutschland, 
ersetzt.
                                                        
7125) 
Unterrichtung des BAMF an Unterabteilungsleiter M I im BMI Tetzlaff vom 15. April 2009, MAT A BMI-2/5h_1, Bl. 8 (VS-NfD – 
insoweit offen). 
7126) Vgl. 
Akmann (BMI), Protokoll-Nr. 76 I, S. 58. 
7127) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 20. 
7128) 
Dienstanweisung für Einzelentscheider aus dem März 2004, MAT A BAMF-3/1, Bl. 22 (31), (VS-NfD – insoweit offen); wortgleich in 
der Dienstanweisung Asyl (DA-Asyl) aus dem Juli 2013, MAT A BMI-7/1k, Bl. 12 (VS-NfD – insoweit offen). 
7129)  
Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE. vom 19. Dezember 2013, BT-Drs. 18/215, S. 6 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1138 – 
Drucksache 18/12850
5. 
der Beeinträchtigung der Geldwertstabilität im Euro-Währungsraum durch im Aus-
land begangene Geldfälschungen oder 
6. 
der international organisierten Geldwäsche in Fällen von erheblicher Bedeutung 
Vorabfassung 
rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen.“ 
Ab dem 5. August 2009 kamen als weitere zu entsprechenden Maßnahmen berechtigende Sachverhalte die Gefahr 
bestimmter Fälle von gewerbs- oder bandenmäßigem Einschleusen ausländischer Personen in das Gebiet der Eu-
ropäischen Union mit Bezug zur Bundesrepublik Deutschland hinzu.7130 
§ 8 Abs. 3 Satz 1 BNDG lautet: 
„Der Bundesnachrichtendienst darf nach § 18 Abs. 3 des Bundesverfassungsschutzgesetzes 
jede Behörde um die Übermittlung der zur Erfüllung seiner Aufgaben erforderlichen Infor-

mationen einschließlich personenbezogener Daten ersuchen und nach § 18 Abs. 4 des Bun-
wird 
desverfassungsschutzgesetzes amtlich geführte Register einsehen, soweit es zu Erfüllung 
seiner Aufgaben erforderlich ist.“ 
durch 
§ 18 Abs. 3 und 4 des Bundesverfassungsschutzgesetzes haben folgenden Wortlaut: 
„(3)  Das Bundesamt für Verfassungsschutz darf zur Erfüllung seiner Aufgaben die 
Staatsanwaltschaften und, vorbehaltlich der staatsanwaltschaftlichen Sachleitungsbefug-
die 
nis, die Polizeien sowie andere Behörden um Übermittlung der zur Erfüllung seiner Auf-
gaben erforderlichen Informationen einschließlich personenbezogener Daten ersuchen, 
endgültige 
wenn sie nicht aus allgemein zugänglichen Quellen oder nur mit übermäßigem Aufwand 
oder nur durch eine den Betroffenen stärker belastende Maßnahme erhoben werden kön-
nen. Unter den gleichen Voraussetzungen dürfen Verfassungsschutzbehörden der Länder 
1. 
Behörden des Bundes und der bundesunmittelbaren juristischen Personen des öf-
fentlichen Rechts, 
2. 
Staatsanwaltschaften und, vorbehaltlich der staatsanwaltschaftlichen Sachleitungs-
Fassung 
befugnis, Polizeien des Bundes und anderer Länder um die Übermittlung solcher Informa-
tionen ersuchen. 
[…] 
(4) 
Würde durch die Übermittlung nach Absatz 3 Satz 1 der Zweck der Maßnahme ge-
fährdet oder der Betroffene unverhältnismäßig beeinträchtigt, darf das Bundesamt für Ver-
ersetzt.
fassungsschutz bei der Wahrnehmung der Aufgaben nach § 3 Abs. 1 Nr. 2 bis 4 sowie bei 
der Beobachtung terroristischer Bestrebungen amtliche Register einsehen.“ 
In einer E-Mail an das BMI vom 18. Februar 2014 führt das BAMF eingehender aus, dass § 8 Abs. 1 BNDG im 
Hinblick auf die Einschränkungen in den dortigen Ziffern 1 und 2 eine pauschale Datenübermittlung an den BND 
durch das BAMF nicht zulasse und diese daher auch nicht erfolge. Vielmehr habe der BND anhand bestimmter 
                                                        
7130)  
Eingefügt durch Art. 1 Nr. 4 Buchstabe b des Erste Gesetz zur Änderung des Artikel 10-Gesetzes vom 31. Juli, BGBl. 2009 I, S. 2500. 

Deutscher Bundestag – 18. Wahlperiode 
– 1139 – 
Drucksache 18/12850
Kriterien [siehe hierzu unter H.II.2.b)bb)] Daten vom BAMF angefordert. Deren Übermittlung erfolge gemäß § 
8 Abs. 3 BNDG.7131 
Nach Auffassung des BMI entsprach der Befugnis des BND, um Informationen zu ersuchen, eine Pflicht zur 
Datenübermittlung durch die ersuchte Behörde.7132 
Vorabfassung 
cc)  Rechtliche Grundlage der Datenweitergabe an AND 
Nach Auskunft der Bundesregierung sei die Weitergabe von Daten und Erkenntnissen der HBW an ausländische 
Stellen auf der Grundlage von § 9 BNDG i. V. m. § 19 Abs. 3 BVerfSchG erfolgt.7133 In einer Unterrichtung der 
Bundesregierung durch den Bundesnachrichtendienst vom 22. November 2013 heißt es: 
„Die Übermittlung personenbezogener Daten an die BEFRA-Partner erfolgt nach den Maß-
gaben des § 9 Abs. 2 BNDG.“7134 

§ 9 Abs. 2 S. 1 BNDG lautete bis zum 20. November 2015 im Wesentlichen gleich: 
wird 
„Für die Übermittlung von Informationen einschließlich personenbezogener Daten an an-
dere Stellen ist § 19 Abs. 2 bis 4 des Bundesverfassungsschutzgesetzes entsprechend an-
durch 
zuwenden; dabei ist die Übermittlung nach Absatz 4 dieser Vorschrift nur zulässig, wenn 
sie zu Wahrung außen- und sicherheitspolitischer Belange der Bundesrepublik Deutschland 
erforderlich ist und das Bundeskanzleramt seine Zustimmung erteilt hat.“ 
die 
Die insoweit einschlägigen § 19 Abs. 2 und 3 BVerfSchG lauten: 
„(2)  Das Bundesamt für Verfassungsschutz darf personenbezogene Daten an Dienststel-
endgültige 
len der Stationierungsstreitkräfte übermitteln, soweit die Bundesrepublik Deutschland dazu 
im Rahmen von Artikel 3 des Zusatzabkommens zu dem Abkommen zwischen den Par-
teien des Nordatlantikvertrages über die Rechtsstellung ihrer Truppen hinsichtlich der in 
der Bundesrepublik Deutschland stationierten ausländischen Truppen vom 3. August 1959 
(BGBl. 1961 II S. 1183, 1218) verpflichtet ist. 
(3) 
Das Bundesamt für Verfassungsschutz darf personenbezogene Daten an ausländi-
Fassung 
sche öffentliche Stellen sowie an über- und zwischenstaatliche Stellen übermitteln, wenn 
die Übermittlung zur Erfüllung seiner Aufgaben oder zur Wahrung erheblicher Sicherheits-
interessen des Empfängers erforderlich ist. Die Übermittlung unterbleibt, wenn auswärtige 
Belange der Bundesrepublik Deutschland oder überwiegende schutzwürdige Interessen des 
Betroffenen entgegenstehen. Die Übermittlung ist aktenkundig zu machen. Der Empfänger 
ersetzt.
ist darauf hinzuweisen, daß die übermittelten Daten nur zu dem Zweck verwendet werden 
                                                        
7131) 
E-Mail des BAMF an das BMI vom 18. Februar 2014 zur Schriftlichen Frage der Abg. Ulla Jelpe (DIE LINKE.) vom 14. Februar 2014, 
MAT A BAMF-1c, Bl. 42; vgl. auch Staatssekretärsvorlage des Referats M I 4 im BMI vom 3. Dezember 2013, MAT A BMI-7/1k, Bl. 9 
f. (VS-NfD – insoweit offen). 
7132) 
Vermerk des BND vom 21. Oktober 2005, MAT A BAMF-1a, Bl. 86. 
7133)  
Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE. vom 19. Dezember 2013, BT-Drs. 18/215, S. 5. 
7134) 
Hintergrundinformation zur Unterrichtung der Bundesregierung über das Befragungswesen des Bundesnachrichtendienstes vom 25. No-
vember 2013, MAT A BK-2/8f, Bl. 23 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1140 – 
Drucksache 18/12850
dürfen, zu dem sie ihm übermittelt wurden, und das Bundesamt für Verfassungsschutz sich 
vorbehält, um Auskunft über die vorgenommene Verwendung der Daten zu bitten.“ 
Die Details der Zusammenarbeit zwischen dem BND und den AND im Rahmen der HBW waren nach Bekundung 
Vorabfassung 
der Zeugin A. K. Gegenstand einer vertraglichen Vereinbarung.7135 Für den Bereich des Befragungswesens sei 
zwischen dem BND und den Nachrichtendiensten der US-Army und der US Air Force am 6. September 1957 das 
Abkommen „Regelung der Zusammenarbeit auf dem Gebiet des Befragungswesens“ geschlossen und in den fol-
genden Jahrzehnten modifiziert worden.7136 
dd)  Die „Legendierung“ der Rechtsgrundlage für die Arbeit der HBW 
Sowohl bei der HBW als auch bei dem mit ihr kooperierenden BAMF gab es ein ausgeprägtes Problembewusst-
sein dafür, dass die öffentliche Mitteilung der rechtlichen Grundlage für die Zusammenarbeit zu einer Enttarnung 
der HBW als BND-Dienststelle führen würde. So heißt es in einer E-Mail des Leiters des für die Zusammenarbeit 
- wird 
mit den Sicherheitsbehörden des Bundes zuständigen Referats 432 des BAMF vom 22. November 2013: 
„Für die Übermittlungen der Daten hat das BAMF eine Rechtsgrundlage: § 8 Abs. 3 BND-
G. Problem für die nachrichtendienstliche Legende ist nur, dass der Empfänger eben nicht 
durch 
BND, sondern HBW ist. Genau aus diesem Grunde wurde mit der Darstellung der Verfah-
rensweise bisher auch sehr restriktiv umgegangen.“7137 
Auch im Zuge der Vorbereitung einer Antwort auf eine Anfrage der Süddeutschen Zeitung vom 21. Oktober 2013 
die 
wurde durch das Referat 432 des BAMF problematisiert, dass die Benennung der korrekten Rechtsgrundlage aus 
dem BNDG zu einer Offenlegung der HBW als BND-Dienststelle führen würde.7138 Im Rahmen der Beantwor-
endgültige 
tung einer Kleinen Anfrage der Bundestagsfraktion BÜNDNIS 90/DIE GRÜNEN (BT-Drs. 17/11306) durch den 
BND wurde das Problem der Benennung der Rechtsgrundlage bei gleichzeitiger Aufrechterhaltung der Legende 
„HBW“ ebenfalls problematisiert.  
In einer E-Mail des Mitarbeiters D. L. des Referats EAC an deren Leiterin, die Zeugin A. K., vom 6. November 
2012 hieß es, dass für die Beantwortung dieser Anfrage die Legende „HBW“ aufrecht erhalten bleiben solle.7139 
In der Antwort der Bundesregierung vom 21. November 2012 heißt es dann: 
Fassung 
„Gegenstand der Kleinen Anfrage ist die Beziehung der Hauptstelle für Befragungswesen 
zum Bundesnachrichtendienst. Dieses Verhältnis berührt das Staatswohl und ist daher in 
einer zur Veröffentlichung vorgesehenen Fassung nicht zu behandeln, was nicht bedeutet, 
dass die Behauptung, die Hauptstelle für Befragungswesen sei dem Bundesnachrichten-
dienst zuzuordnen, zutreffend ist oder nicht.“7140 
ersetzt.
                                                        
7135) 
A. K., Protokoll-Nr. 64 I, S. 100. 
7136) 
Antwortentwurf zu einer Kleinen Anfrage der Fraktion DIE LINKE. (BT-Drs. 18/122) vom 3. Dezember 2013, MAT A BND-2/5c, 
Bl. 137 (VS-NfD – insoweit offen). 
7137) 
E-Mail des Leiters Referat 432 im BAMF vom 20. November 2013, MAT A BAMF-1b, Bl. 290. 
7138) 
Stellungnahme zur Presseanfrage der Süddeutschen Zeitung vom 21. Oktober 2013, MAT A BAMF-1b, Bl. 151. 
7139) E-Mail 
von 
D. L. an A. K. vom 6. November 2012, MAT A BND-2/1e, Bl. 111 (VS-NfD – insoweit offen). 
7140)  
Antwort der Bundesregierung vom 21. November 2012 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 
17/11597, S. 1. 

Deutscher Bundestag – 18. Wahlperiode 
– 1141 – 
Drucksache 18/12850
In einer Antwort auf eine frühere Anfrage hatte die Bundesregierung die Auskunft erteilt, dass die HBW „im 
Geschäftsbereich des Bundeskanzleramtes eingerichtet“ sei.7141 
Im Zusammenhang mit der internen Diskussion um die Offenlegung der Rechtsgrundlagen für die Arbeit der 
HBW wurde seitens des Rechtsreferats des BND eingewandt, dass jedenfalls die §§ 4 und 4a BDSG für die Über-
Vorabfassung 
mittlung von Daten durch das BAMF an die HBW nicht in Betracht kämen, weil den betroffenen Asylbewerbern 
die Weitergabe ihrer Daten nicht bekannt sei. Eine Befugnisnorm zur Datenübermittlung speziell an die HBW 
existiere nicht.7142 
h) 
Auflösung der HBW 
aa)  Offenlegung der HBW als BND-Dienststelle 
Am 20. November 2013 teilte die Bundesregierung durch den Sprecher des BMI Jens Teschke im Rahmen einer 

Bundespressekonferenz erstmals öffentlich mit, dass die HBW dem BND zuzuordnen sei.7143 Am selben Tag teilte 
wird 
das Referat 603 des Bundeskanzleramts im Wege einer internen E-Mail eine Sprachregelung mit, nach der die 
Hauptstelle für Befragungswesen organisatorisch dem Bundesnachrichtendienst zugeordnet sei.7144 Diese Ände-
rung der Sprachregelung sollte aus Sicht des BND zunächst keine Auswirkungen auf das Befragungswesen und 
durch 
den Betrieb der HBW als Legendenbehörde haben. Beides sollte vielmehr fortgeführt werden.7145 
Der Parlamentarische Staatssekretär beim BMI, Dr. Ole Schröder, teilte am 28. November 2013 im Rahmen der 
Beantwortung einer Mündlichen Einzelfrage schriftlich mit: 
die 
„Die Hauptstelle für Befragungswesen, HBW, ist eine dem Bundesnachrichtendienst, 
BND, zugeordnete Dienststelle.“7146 
endgültige 
Im gleichen Zusammenhang teilte die Bundesregierung mit, dass die organisatorische Auflösung der HBW ange-
strebt sei.7147 
bb)  Auflösung der HBW 
Die Auflösung der HBW hatte einen Vorlauf von mehreren Jahren. Bereits im Mai 2010 wurde durch das Orga-
Fassung 
nisationsreferat des BND, ZYE, die Beendigung des „klassischen Befragungswesens“ in Betracht gezogen.7148 
Zudem wurden im Laufe der Jahre die Anzahl der Befrager und die sachliche Ausstattung kontinuierlich reduziert 
sowie Außenstellen geschlossen.7149 So habe sich etwa in der Außenstelle, in der der Zeuge R. C. tätig war, die 
                                                        
ersetzt.
7141)  
Antwort der Bundesregierung vom 29. Juli 1991 auf eine Kleine Anfrage der der Gruppe PDS/LINKE LISTE, BT-Drs. 12/996, S. 1. 
7142) 
E-Mail eines Mitarbeiters des BND-Referats ZYF (Rechtsreferat) an die Zeugin A. K. vom 7. November 2012, MAT A BND-2/1e, Bl. 111 
(112), (VS-NfD – insoweit offen). 
7143)  
Protokoll der Bundespressekonferenz vom 20. November 2013, Nr. 127/2013. 
7144) 
E-Mail des Referats 603 des Bundeskanzleramts vom 20. November 2013, MAT A BND-2/2a, Bl. 255 f. (VS-NfD – insoweit offen). 
7145) 
Besprechungsvermerk des BND-Referats EAZA zur geänderten Sprachregelung bzgl. der HBW vom 21. November 2013, MAT A BND-
2/2a, Bl. 271 (VS-NfD – insoweit offen). 
7146)  
Schriftliche Antwort des PSt Dr. Ole Schröder (BMI) vom 28. November 2013 auf die Mündliche Frage des Abg. Jan Korte (DIE 
LINKE.), Frage 28, Plenarprotokoll 18/3, S. 212. 
7147)  
Schriftliche Antwort des PSt Dr. Ole Schröder (BMI) vom 28. November 2013 auf die Mündliche Frage des Abg. Jan Korte (DIE 
LINKE.), Frage 28, Plenarprotokoll 18/3, S. 212 (213). 
7148) 
Leitungsvorlage des Referats ZYE vom 21. Mai 2010, MAT A BND-8a, Bl. 76 (79), (VS-NfD – insoweit offen). 
7149) 
A. K., Protokoll-Nr. 64 I, S. 30 und Protokoll-Nr. 67 I – Teil 2, S. 35. 

Deutscher Bundestag – 18. Wahlperiode 
– 1142 – 
Drucksache 18/12850
Anzahl der Befrager zwischen 2003 und 2013 von zwölf auf sechs halbiert7150, bevor die Außenstelle im Septem-
ber 2013 geschlossen wurde.7151 Nach der Enttarnung der HBW sei deren Tätigkeit praktisch beendet worden.7152 
Die letzten noch nicht abgeschlossenen Befragungen seien Anfang 2014 zu Ende geführt worden.7153 
In einem Gespräch mit den integrierten Partnern wurde durch das Referat EAC am 28. November 2013 angekün-
Vorabfassung 
digt, dass angesichts von öffentlicher Berichterstattung über die HBW und parlamentarischer Anfragen hierzu 
erheblicher Druck auf die Bundesregierung ausgeübt würde, der zu organisatorischen Veränderungen im Inte-
grierten Befragungswesen, bis hin zu dessen Auflösung, führen könne.7154 
Am 24. Januar 2014 traf der damalige BND-Präsidenten Gerhard Schindler die Entscheidung, die HBW und das 
Integrierte Befragungswesen schrittweise aufzulösen.7155 Die formelle Auflösung der HBW erfolgte zum 30. Juni 
2014; bis Ende 2014 wurde sie endgültig abgewickelt.7156 
aaa)  Gründe für die Auflösung 
- wird 
Der Ausschuss hat sich mit der Frage befasst, welche Gründe für die Schließung der HBW maßgeblich waren. 
Der Zeuge Albert Karl, der seit Anfang August 2013 Leiter des für die Fach- und Dienstaufsicht des BND zustän-
digen Referats 603 des Bundeskanzleramts war7157, hat hierzu geschildert, dass innerhalb des BND eine Effizienz-
durch 
kontrolle der HBW stattgefunden habe, deren Ergebnisse schließlich zur Entscheidung über ihre Auflösung ge-
führt hätten.7158 Der entsprechende Controlling-Prozess habe weit vor 2013 eingesetzt, und in dessen Rahmen 
seien Statistiken über die Anzahl der Befragungen aus Zeiträumen vorgelegt worden, die weit vor 2013 gelegen 
die 
hätten. Daher gehe er nicht davon aus, dass die Auflösung der HBW mit den Enthüllungen durch Edward J. 
Snowden im Zusammenhang gestanden, sondern es sich um eine fachliche Entscheidung gehandelt habe.7159 Fer-
ner habe eine mögliche Nutzung der von der HBW erhobenen Daten für gezielte Tötungen durch AND oder deren 
endgültige 
Entsendestaaten bei den Überlegungen zur Auflösung des Befragungswesens keine Rolle gespielt.7160 
Der Zeuge Dr. Hanning hat angegeben, dass das Befragungswesen zusehends abgebaut worden sei, weil das ent-
sprechende Aufklärungsinteresse geringer geworden sei.7161 Der Zeuge Uhrlau hat bekundet, in der späteren Zeit 
der HBW sei 
„das Verhältnis von eingesetzten Mitarbeiterinnen und Mitarbeitern und Erträgen […] 
Fassung 
nicht mehr gleichgewichtig gewesen“7162 
                                                        
7150) 
R. C., Protokoll-Nr. 110 I, S. 10. 
7151)  
R. C., Protokoll-Nr. 110 I, S. 33. 
ersetzt.
7152) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 34. 
7153) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 35. 
7154) 
Unterrichtungsvorlage zu einem Gespräch des Referats EAC mit integrierten Partnern vom 2. Dezember 2013, MAT A BND-2/3c, Bl. 178 
f. (VS-NfD – insoweit offen). 
7155) 
Sprechzettel des BND für die Sitzung des PKGr am 19. Februar 2014, MAT A BK-2/8f, Bl. 31 (32), (VS-NfD – insoweit offen); Karl
Protokoll-Nr. 76 I, S. 85. 
7156) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 35. 
7157) 
Karl, Protokoll-Nr. 76 I, S. 62. 
7158) 
Karl, Protokoll-Nr. 76 I, S. 85. 
7159) 
Karl, Protokoll-Nr. 76 I, S. 86. 
7160) 
Karl, Protokoll-Nr. ,76 I, S. 126. 
7161) 
Hanning, Protokoll-Nr. 65 I, S. 96. 
7162) 
Uhrlau, Protokoll-Nr. 81 I, S. 77. 

Deutscher Bundestag – 18. Wahlperiode 
– 1143 – 
Drucksache 18/12850
Auch der Zeuge U. P. hat bekundet, dass im Rahmen von Überprüfungen die Ineffizienz des Befragungswesens 
als Nachrichtenquelle festgestellt worden sei.7163 
Die Zeugin A. K. hat geschildert, nicht die Enttarnung der HBW, sondern deren Ineffizienz sei der Grund für die 
Schließung gewesen.7164 Auch seien die Zahlen der Flüchtlinge und Asylbewerber rückläufig gewesen.7165 Bereits 
Vorabfassung 
2009 hatte das Referat EAC einen drastischen Rückgang der Befragungsklientel festgestellt, wobei das Instrument 
des Befragungswesens damals noch nicht grundsätzlich in Frage gestellt wurde.7166 Zudem hieß es in einer Lei-
tungsvorlage des Referats EAC für den Leiter der Abteilung EA vom 3. Dezember 2013, den AND-Partnern sei 
in einer Besprechung am 28. November 2013, unter Bezugnahme u. a. auf Presseberichterstattung über die 
HBW7167, eröffnet worden: 
„dass im Zuge der journalistischen Enthüllungen und der Antworten auf parlamentarische 
Anfragen zum Befragungswesen ggf. mit einschneidenden organisatorischen Konsequen-
zen zu rechnen sei. Auch wenn es noch keine belastbare Entscheidungsgrundlage gebe, 
- wird 
müsse mit Veränderungen bis hin zur Auflösung des Integrierten Befragungswesens ge-
rechnet werden“.7168 
durch 
bbb)  Reaktionen der integrierten Partner 
Die Offenlegung der Legende „HBW“ und gleichzeitige Ankündigung der Auflösung des Integrierten Befra-
gungswesens am 28. November 2013 sei von den Partnerdiensten als überraschend wahrgenommen worden. Es 
bestehe bei den Partnern der Eindruck, die nachrichtendienstliche Zusammenarbeit sei vor dem Hintergrund me-
die 
dialen Drucks als nachrangig eingestuft worden.7169 
endgültige 
2. 
Die Rolle des Bundesamts für Migration und Flüchtlinge (BAMF) 
Das Bundesamt für Migration und Flüchtlingen (BAMF) ist eine Behörde im Geschäftsbereich des BMI. Bis Ende 
2004 trug es den Namen „Bundesamt für die Anerkennung ausländischer Flüchtlinge (BAFl)“. Neben der Zentrale 
in Nürnberg verfügt das BAMF über zahlreiche Außenstellen im gesamten Bundesgebiet. Es ist gemäß § 5 Abs. 
1 AsylVfG für die Entscheidung über Asylanträge sowie ausländerrechtliche Maßnahmen und Entscheidungen 
zuständig. 
Fassung 
Zur Quelle der HBW für Personenhinweise auf für eine Befragung in Betracht kommende Asylbewerber und 
Flüchtlinge heißt es in einer Leitungsvorlage des Referats EAC vom 16. August 2012: 
ersetzt.
                                                        
7163) 
U. P., Protokoll-Nr. 110 I, S. 67. 
7164) 
A. K., Protokoll-Nr. 64 I, S. 89. 
7165) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 35. 
7166) 
Leitungsvorlage an den Leiter der Abteilung EA des BND vom 18. November 2009, MAT A BND-2/5c, Bl. 85 (86), (VS-NfD – insoweit 
offen). 
7167)  
Vgl. etwa: Süddeutsche Zeitung vom 20. November 2013 „Hauptstelle Horch“ und „Deutsche Behörde horcht Asylbewerber aus“. 
7168) 
Leitungsvorlage des Referats EAC an den Präsidenten des BND vom 3. Dezember 2013, MAT A BND-2/5c, Bl. 138 (VS-NfD – insoweit 
offen). 
7169) 
Leitungsvorlage des Referats EAC an den Präsidenten des BND vom 3. Dezember 2013, MAT A BND-2/5c, Bl. 138 (140), (VS-NfD – 
insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1144 – 
Drucksache 18/12850
„Das BAMF ist die zentrale Tippbasis für das Befragungswesen und übermittelt […] Tipps 
zu Asylbewerbern […] an den BND.“7170 
Die Zusammenarbeit des BND mit dem BAMF sei im Rahmen von Besprechungen, aber auch durch Vereinba-
Vorabfassung 
rungen näher geregelt worden.7171 Nach Schilderung der Zeugin Leistner-Rocca gab es einmal im Jahr Gespräche 
zwischen der Leitung der Gruppe 43 bzw. dem Sicherheitsreferat im BAMF und der HBW.7172 
a) 
Sicherheitsreferat und Clearingstelle 
Am 1. Februar 2002 wurde – auch als Reaktion auf die Terroranschläge vom 11. September 2001 in den Verei-
nigten Staaten von Amerika – innerhalb des BAFl ein sogenanntes „Sicherheitsreferat“ eingerichtet7173, dessen 
vollständige Bezeichnung seit dem 1. März 20037174 Referat „Zusammenarbeit mit Sicherheitsbehörden des Bun-
des und der Länder“ lautete.7175 Seit 2004 hatte es die Nummer 432 (zuvor: 4237176) und war der Gruppe 43 

„Operative Querschnittsaufgaben Asyl, Sicherheit“ in der Abteilung 4 des BAFl (später BAMF) zugeordnet.7177 
wird 
Im Sicherheitsreferat waren etwa 20 bis 25 Mitarbeiter des mittleren, gehobenen und höheren Dienstes beschäf-
tigt.7178 
durch 
„Der Arbeitsschwerpunkt des Sicherheitsreferats lag und liegt nicht auf dem Bereich der 
Integration, sondern der Gefahrenabwehr im weiteren Sinn, d. h. in der engen Zusammen-
arbeit mit Polizeibehörden und Nachrichtendiensten“.7179 
Im Sicherheitsreferat war dementsprechend insbesondere auch die Zusammenarbeit mit dem BND bzw. der HBW 
die 
angesiedelt.7180 
Die HBW hatte mindestens seit dem 1. Mai 20057181 einen festen Mitarbeiter in der Zentrale des BAMF in Nürn-
endgültige 
berg7182, der als Verbindungsbeamter des BND fungierte.7183 Der Verbindungsbeamte betrieb die sogenannte 
„Clearingstelle“7184, die organisatorisch nach der Neustrukturierung der HBW im Jahr 2011 im Referatsbereich 
EAC angesiedelt war7185 und neben dem Verbindungsbeamten einen Stellvertreter umfasste.7186 Er trat innerhalb 
des BAMF unter der Bezeichnung „Verbindungsstelle der Sicherheitsbehörden im Geschäftsbereich des Bundes-
kanzleramts“ auf.7187 
Fassung 
                                                        
7170) 
Leitungsvorlage des Referats EAC an den Präsidenten des BND vom 16. August 2012, MAT A BND-2/1e, Bl. 104 (105), (VS-NfD – 
insoweit offen). 
7171) 
A. K., Protokoll-Nr. 64 I, S. 68. 
7172) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 23. 
7173) 
Zusammenfassung zu Tätigkeiten und Aufgaben des Referats 423 (Stand: September 2003), MAT A BAMF-1a Bl. 89 (94). 
7174)  
Zusammenfassung zu Tätigkeiten und Aufgaben des Referats 423, (Stand: September 2003), MAT A BAMF-1a Bl. 89 (94). 
7175) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 6. 
ersetzt.
7176) 
Zusammenfassung zu Tätigkeiten und Aufgaben des Referats 423 (Stand: September 2003), MAT A BAMF-1a Bl. 89 (94). 
7177) 
Organigramm des BAMF, Stand: 1. September 2004, MAT A BAMF-2, Bl. 6. 
7178) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 6. 
7179) 
Bericht des BAMF zur vorbeugenden Bekämpfung islamistischer Radikalisierung vom 28. Februar 2006, MAT A BAMF-1a, Bl. 197. 
7180) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 6. 
7181) 
Unterrichtungsvorlage an den Präsidenten des BAMF vom 10. Mai 2005, MAT A BAMF-1a, Bl. 27 (29). 
7182) 
A. K., Protokoll-Nr. 64 I, S. 48; vgl. auch Leitungsvorlage des Referats EAC an den Präsidenten des BND vom 16. August 2012. MAT A 
BND-2/1e, Bl. 104 (105), (VS-NfD – insoweit offen). 
7183) 
A. K., Protokoll-Nr. 64 I, S. 61. 
7184) 
A. K, Protokoll-Nr. 64 I, S. 48; Leistner-Rocca, Protokoll-Nr. 76 I, S. 14.  
7185)  
Schreiben des BND an das Bundeskanzleramt vom 2. Februar 2011, MAT A BK-2/8e, Bl. 56 (61), (VS-NfD – insoweit offen). 
7186) 
A. K., Protokoll-Nr. 64 I, S. 67. 
7187) 
Präsentation der Clearingstelle, MAT A BAMF-1b, Bl. 61 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1145 – 
Drucksache 18/12850
Die Zeugin Leistner-Rocca hat bekundet, der Verbindungsbeamte habe – anders als sonstige Mitarbeiter des BND 
– freien Zugang zum BAMF gehabt.7188 Er war, nach Angaben der Zeugin A. K. nicht funktional dem Sicherheits-
referat des BAMF zugeordnet.7189 Auch sonst hätten dort keine legendierten BND-Angehörigen gearbeitet.7190 
Der Verbindungsbeamte sei aber in derselben Liegenschaft tätig gewesen.7191 
Vorabfassung 
Die Zeugin A. K. hat weiterhin geschildert, der Verbindungsbeamte sei „abgedeckt unter HBW“ tätig gewesen.7192 
Nur der Präsident des BAMF und die unmittelbare Ansprechpartnerin der Zeugin A. K. in dieser Behörde hätten 
gewusst, dass es sich um einen BND-Mitarbeiter gehandelt habe.7193 Dem gegenüber ist die Zeugin Leistner-
Rocca davon ausgegangen, dass den meisten mit Asylverfahren befassten Mitarbeitern im BAMF bekannt gewe-
sen sei, dass es sich bei der Clearingstelle um einen BND-Mitarbeiter handelte.7194 
Der Verbindungsbeamte leitete die durch das BAMF erbrachten Tipps an die HBW weiter [dazu näher unter 
H.II.2.b.] und führte an den BAMF-Außenstellen Schulungen durch, in deren Rahmen er die Interessen der HBW 
bekannt machte.7195 
- wird 
Neben dem Verbindungsbeamten des BND gab es nach Auskunft der Zeugin A. K. im BAMF einen Verbindungs-
beamten des Bundesamts für Verfassungsschutz (BfV), mit dem es jeweils Fachkontakte gegeben habe.7196 
durch 
b) 
Auswahl von für die HBW in Betracht kommenden Personen durch das BAMF und 
Übermittlung entsprechender Daten 

Noch im Jahr 2002 erfolgte die Zusammenarbeit des BAMF mit der HBW direkt auf der Ebene der jeweiligen 
Außenstellen. Seit Juli 2002 wurde das Sicherheitsreferat von den Außenstellen des BAMF über an die HBW 
die 
weitergegebene Informationen in Kenntnis gesetzt.7197 
Später habe es eine Weisung der BAMF-Zentrale gegeben, nach der die direkte Übermittlung von Tipps durch 
endgültige 
die Außenstellen an die HBW unterbleiben solle, obwohl es noch 2005 Ausnahmen gegeben habe.7198 In der 
Amtszeit der Zeugin Leistner-Rocca als der für das Sicherheitsreferat zuständigen Gruppenleiterin sei der Vor-
gang der Datenweitergabe an den BND wie folgt abgelaufen: 
„Die Entscheider hatten alle diesen Kriterienkatalog des BND und auch des Verfassungs-
schutzes, und wenn im Verlauf eines Asylverfahrens, insbesondere im Verlauf einer An-
Fassung 
hörung, Schilderungen kamen, wo die Kollegen angenommen haben, dass es unter diesen 
Kriterienkatalog oder unter ein, zwei Stichworte der Kriterienkataloge zu subsummieren 
ist, dann haben die Kollegen uns diesen Fall geschickt. Also, mit ‚uns‘ meine ich jetzt das 
                                                        
ersetzt.
7188) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 35. 
7189) 
A. K., Protokoll-Nr. 64 I, S. 86. 
7190) 
A. K., Protokoll-Nr. 64 I, S. 86. 
7191) 
A. K., Protokoll-Nr. 64 I, S. 93. 
7192) 
A. K., Protokoll-Nr. 64 I, S. 86. 
7193) 
A. K., Protokoll-Nr. 64 I, S. 62 f. 
7194) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 14. 
7195) 
A. K., Protokoll-Nr. 64 I, S. 85; vgl. auch Schulungspräsentation des Verbindungsbeamten des BND beim BAMF vom 17. Dezember 
2010, MAT A BAMF-1b, Bl. 61 (63 ff.), (VS-NfD – insoweit offen). 
7196) 
A. K., Protokoll-Nr. 64 I, S. 91. 
7197)  
Analyse der Zusammenarbeit des BAMF mit Sicherheitsbehörden im Jahr 2002 vom 19. Mai 2003, MAT A BAMF-1a, 17 (20), (VS-NfD 
– insoweit offen). 
7198) 
Beitrag der Außenstelle AD40 zum Jahresbericht der HBW 2005, MAT A BND-2/5b, Bl. 46 (47), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1146 – 
Drucksache 18/12850
Sicherheitsreferat. Meine Kollegen haben sich den Fall dann noch mal angesehen und ha-
ben dann entschieden, ob das Anhörungsprotokoll weitergegeben wird und an wen.“7199 
Das Sicherheitsreferat habe dann die als relevant bewerteten Fälle an die Clearingstelle weitergeleitet.7200 Der 
Vorabfassung 
Verbindungsbeamte des BND habe die Anhörungsprotokolle an die zuständigen Außenstellen der HBW ver-
teilt.7201 Übersandt worden seien ausschließlich Anhörungsprotokolle und im Einzelfall einzelne Dokumente der 
Angehörten, keine vollständigen Asylakten und auch keine zusammenfassenden Berichte des BAMF.7202 Nach 
Einführung der elektronischen Akte im BAMF sei die Übermittlung der Anhörungsprotokolle an den Verbin-
dungsbeamten elektronisch erfolgt.7203 
aa) Allgemeine 
Kriterien 
Die Zeugin Leistner-Rocca hat bekundet, dass ihrer Erinnerung nach grundsätzlich nur Anhörungsprotokolle von 
Erstantragstellern an den BND weitergeleitet worden seien. Es sei Wert darauf gelegt worden, dass die Befragung 
- wird 
durch die HBW stets erst nach der Erstanhörung des Betroffenen durch das BAMF erfolgte und vorher keine 
Hinweise auf Asylantragsteller an die HBW gegeben würden, auch wenn zwischen der Antragstellung und der 
Anhörung mehrere Monate vergingen.7204 Die Bundesregierung hat insoweit dahingehend Auskunft erteilt, dass 
durch 
an den durch das BAMF durchgeführten Anhörungen im Asylverfahren Mitarbeiter der HBW nicht, auch nicht 
unter einer Legende als „Praktikant“, teilgenommen hätten.7205 
Ferner seien bestimmte Altersgruppen für eine Weitergabe nicht in Betracht gekommen.7206 Die Mitteilung von 
Anhörungsprotokollen Minderjähriger und älterer Personen sei nicht sinnvoll gewesen und daher unterblieben.7207 
die 
In einem Beitrag zum Jahresbericht der HBW aus dem Jahr 2008 heißt es demgegenüber, es sei festzuhalten, 
endgültige 
„dass die Qualität der Personenhinweise sehr zu wünschen übrig lässt. So befanden sich 
unter den Zielpersonen sowohl Minderjährige als auch Greise“.7208 
Der Zeuge R. C. hat hingegen bekundet, dass minderjährige Personen durch die HBW nicht befragt worden seien. 
Darauf sei genau geachtet worden.7209 
bb)  Der Kriterienkatalog der HBW 
Fassung 
Zur Konkretisierung seiner Interessen an Informationen über das Ausland, die für die Bundesrepublik Deutsch-
land von sicherheitspolitischer Bedeutung sind, stellte der BND dem BAMF einen sogenannten Kriterienkatalog 
ersetzt.
                                                        
7199) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 12. 
7200) 
A. K., Protokoll-Nr. 64 I, S. 92; vgl. auch Leistner-Rocca, Protokoll-Nr. 76 I, S. 12. 
7201) 
A. K., Protokoll-Nr. 64 I, S. 68. 
7202) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 14; vgl. auch Leistner-Rocca, Protokoll-Nr. 76 I, S. 48. 
7203) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 33. 
7204) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 26 f. 
7205)  
Antwort der Bundesregierung vom 19. Dezember 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/215, S. 4. 
7206) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 34. 
7207) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 35. 
7208) 
Beitrag der Außenstelle 2C63 zum Jahresbericht der HBW 2008, MAT A BND-2/5b, Bl. 114 (115), (VS-NfD – insoweit offen). 
7209) 
R. C., Protokoll-Nr. 110 I, S. 41. 

Deutscher Bundestag – 18. Wahlperiode 
– 1147 – 
Drucksache 18/12850
zur Verfügung.7210 Dieser Katalog habe allen mit der Entscheidung über Asylanträge befassten Mitarbeitern vor-
gelegen7211; er befand sich als Anlage zur Dienstanweisung für Einzelentscheider bzw. der Dienstanweisung Asyl 
des BAMF. 
Die Zeugin A. K. hat bekundet, der Kriterienkatalog sei durch den BND erstellt worden7212 und der Zeuge R. C. 
Vorabfassung 
hat ergänzend mitgeteilt, die Erstellung sei in erster Linie durch die mit der Auswertung befassten Stellen er-
folgt.7213 Er sei am Auftragsprofil der Bundesregierung orientiert.7214 Nach Kenntnis der Zeugin A. K. haben die 
ausländischen Partner an der Erstellung des Kriterienkatalogs nicht mitgewirkt.7215 Der Zeuge R. C. hat ausgesagt, 
ob die Interessenschwerpunkte von AND-Partnern in die Erstellung des Katalogs eingeflossen seien, wisse er 
nicht.7216 Kriterienkataloge ausländischer Nachrichtendienste hätten beim BAMF nicht vorgelegen.7217 
Unter der Bezeichnung 
„Sicherheitsbehörden im Geschäftsbereich des Bundeskanzleramts“ 

wurden seit spätestens 2004 die dort genannten, im Untersuchungszeitraum nicht mehr veränderten Kriterien für 
wird 
Personenhinweise in zwei Kategorien unterteilt: themenbezogene und funktionsbezogene Interessensgebiete. Die 
themenbezogenen Interessenspunkte lauteten: 
durch 
–  Inner- und zwischenstaatliche Konflikte, Krisen / Krisenpotentiale 
-  Ersthinweise und Entwicklungen 
-  Menschenrechtsverletzungen 
die 
–  Fundamentalismus / Extremismus 
endgültige 
–  Internationaler Terrorismus 
-  Organisation, Gruppierungen, Strukturen, Finanzierung usw. 
–  Organisierte Kriminalität 
-  Geldwäsche 
-  Drogenproblematik (Organisation, Anbau, Handel, Wege) 
Fassung 
-  Narcoterrorismus (Finanzierung des Internationalen Terrorismus durch Drogenhandel und an-
dere OK-Formen) 
-  Migration, Schlepper- und Schleuserwesen 
–  Wissenschaft und Technik 
  Atomphysik und –technologie 
ersetzt.
                                                        
7210) 
Vgl. etwa DA-Asyl, Stand: Juni 2004, MAT A BAMF-3/1, Bl. 55, (VS-NfD – insoweit offen). 
7211) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 12. 
7212) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 10. 
7213) 
R. C., Protokoll-Nr. 110 I, S. 14. 
7214) 
A. K., Protokoll-Nr. 64 I, S. 60. 
7215) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 17. 
7216) 
R. C., Protokoll-Nr. 110 I, S. 16. 
7217) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 17. 

Deutscher Bundestag – 18. Wahlperiode 
– 1148 – 
Drucksache 18/12850
  Biologische Forschung und Produktion 
  Genforschung 
  Chemische Forschung und Produktion 
Vorabfassung 
  Trägertechnologie 
  Technologietransfer 
  Rüstungsindustrie und Waffentechnik 
–  Waffenhandel. 
Funktionsbezogene Interessen bestanden im Hinblick auf Führungskräfte oder Personen mit Spezialwissen aus 
den Bereichen: 
–  Militär 
- wird 
–  Paramilitärische Organisationen 
–  Politik, Parteien, oppositionelle Organisationen 
durch 
–  Staatliche Administration 
–  Wirtschaft, auch Energie und Rohstoffe 
–  Infrastruktur 
die 
–  Nachrichtendienste.7218 
Die Zeugin Leistner-Rocca hat hierzu angegeben, dass der Kriterienkatalog des BND bzw. der HBW in den zehn 
endgültige 
Jahren ihrer Zuständigkeit für das Sicherheitsreferat nicht geändert worden sei.7219 Er sei bewusst allgemein ge-
halten, um ihn nicht konsequenterweise täglich der sich ändernden Weltlage anpassen zu müssen.7220 
Neben dem Kriterienkatalog seien durch die HBW auch immer wieder Hinweise auf Länder erteilt worden, die 
von besonderem aktuellem Interesse gewesen seien.7221 
Die Datenweitergabe auf Grund des Kriterienkatalogs wurde durch das BAFl als Vorgängereinrichtung des 
BAMF bereits im Jahr 1995 als rechtmäßig gewertet. Die erforderliche Einzelfallbezogenheit der Ersuchen bzw. 
Fassung 
der Übermittlungen ergebe sich aus dem geringen Anteil der übermittelten Daten am Gesamtaufkommen der 
Asylanträge.7222 
cc) Die 
Montagsliste 
Die Zeugin Leistner-Rocca hat vor dem Ausschuss geschildert: 
ersetzt.
                                                        
7218) 
Kriterienkatalog des BND, Anlage 3 zur Dienstanweisung für Einzelentscheider, Stand: März 2004, MAT A BAMF-3/1, Bl. 40 f. (VS-
NfD – insoweit offen); vgl. auch Schulungspräsentation des Verbindungsbeamten des BND beim BAMF vom 17. Dezember 2010, 
MAT A BAMF-1b, Bl. 61 (63 ff.), (VS-NfD – insoweit offen). 
7219) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 21. 
7220) 
E-Mail des Verbindungsbeamten des BND beim BAMF vom 18. Februar 2010, MAT A BAMF-1b, Bl. 54 (VS-NfD – insoweit offen); 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 21. 
7221) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 21; Schulungspräsentation des Verbindungsbeamten des BND beim BAMF vom 17. Dezember 
2010, MAT A BAMF-1b, Bl. 61 (66 f., 69), (VS-NfD – insoweit offen). 
7222) 
Schreiben des Bundesministerium des Innern an den Bundesbeauftragten für den Datenschutz vom 12. Juli 1995, MAT A BAMF-1b, 
Bl. 22 (26), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1149 – 
Drucksache 18/12850
„Wir hatten dann in späteren Jahren die sogenannte Montagsliste. […] Wir haben von un-
serem Statistikreferat uns jeden Montag eine Liste mit angehörten Asylbewerbern aus be-
stimmten Herkunftsländern geben lassen. Die Listen haben wir dann noch mal aussortiert 
nach Altersgruppen, haben uns die Liste noch kurz angesehen und haben die Daten an die 
Vorabfassung 
HBW […] dann weitergegeben.“7223 
Die Listen seien auf Anforderung der HBW erstellt worden und hätten nur die Daten von bereits durch das BAMF 
angehörten Erstantragstellern enthalten. Auf Grund dieser Datenübermittlung habe die HBW dann Interesse an 
konkreten Einzelpersonen geäußert, deren Anhörungsprotokolle weitergegeben worden seien.7224  
Dieses Verfahren sei durch den damaligen Vizepräsidenten des BAMF Wolfgang Weickhardt gegengezeichnet 
worden.7225 Die Rechtmäßigkeit des Verfahrens sei innerhalb des BAMF diskutiert und angenommen worden.7226 
Maßgeblich sei gewesen, dass im Rahmen der Montagslisten eine Beschränkung auf Erstantragsteller erfolgt und 

Personen bestimmter Altersgruppen aussortiert worden seien.7227 
wird 
dd)  Sonderaktionen zu bestimmten Ländern 
Die Zeugin Leistner-Rocca hat vor dem Ausschuss weiterhin bekundet, dass es neben der Datenweitergabe auf 
durch 
Grund des Kriterienkatalogs und der Montagslisten in zwei Fällen länderspezifische sogenannte Sonderaktionen 
gegeben habe. Diese seien anlassbezogen und zeitlich begrenzt erfolgt und hätten Iran und Somalia betroffen.7228 
In einer E-Mail des Sicherheitsreferats an die BAMF-Außenstellen vom 19. Januar 2005 heißt es: 
die 
„Die HBW bittet um Überlassung aller Anhörungsprotokolle von iranischen Asylbewer-
bern, welche ab dem 01.10.2004 eine[n] Asylantrag gestellt haben. Damit der Verwaltungs-
endgültige 
aufwand so gering wie möglich gehalten werden kann, werden die Mitarbeiter der HBW 
sich direkt mit den zuständigen Außenstellen in Verbindung setzen und vorhandene Proto-
kolle abholen. Ich bitte Sie, das Ersuchen der HBW zu unterstützen.“7229 
Auch die Zeugin Leistner-Rocca hat mitgeteilt, dass die Ersuchen für die Sonderaktionen vom BND gekommen 
seien. Das BAMF habe sie geprüft und sich entschieden, ihnen stattzugeben. Es seien allerdings wiederum die 
Protokolle von Minderjährigen und älteren Personen aussortiert worden.7230 
Fassung 
Der Anlass für die Sonderaktion bezüglich des Irans sei ihr nicht mehr erinnerlich. Diese habe einige Monate 
angedauert.7231 Die Sonderaktion zu Somalia sei im Zusammenhang mit dem Bundeswehreinsatz am Horn von 
Afrika und der Pirateriebekämpfung erfolgt.7232  
ersetzt.
                                                        
7223) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 12. 
7224) 
Leistner- Rocca, Protokoll-Nr. 76 I, S. 19. 
7225) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 22. 
7226) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 20. 
7227) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 34. 
7228) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 34. 
7229) 
E-Mail des Sicherheitsreferats an die BAMF-Außenstellen vom 19. Januar 2005, MAT A BAMF-1b, Bl. 33. 
7230) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 35. 
7231) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 34. 
7232) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 35. 

Deutscher Bundestag – 18. Wahlperiode 
– 1150 – 
Drucksache 18/12850
c) 
Auswirkungen von Befragungen durch die HBW auf das Asylverfahren 
Der Ausschuss hat sich näher mit der Frage befasst, ob bzw. inwieweit die Befragung einer Asyl beantragenden 
Person durch die HBW Einfluss auf die Entscheidung des BAMF über den Asylantrag hatte. 
Vorabfassung 
aa)  Grundsatz: Keine Auswirkungen 
Bereits 1991 erklärte die Bundesregierung: 
„Der Verlauf des Asylverfahrens hängt nicht davon ab, ob der Asylbewerber bereit ist, sich 
befragen zu lassen und Auskunft zu erteilen.“7233 
Es entsprach der Praxis der HBW, die zu befragende Person zunächst unter anderem dahingehend zu belehren, 
dass die Teilnahme oder Nichtteilnahme an der Befragung keinerlei Auswirkungen auf das Asylverfahren habe7234 

[siehe hierzu auch unter H.II.3.b)bb)]. Der Zeuge U. P. hat insoweit bekundet: 
wird 
„Wenn jetzt die Asylbewerberin, der Asylbewerber sagt: ‚Nein, ich möchte das nicht‘, dann 
ist man, auf Deutsch gesagt, einfach wieder ‚abgedackelt‘. Das hat keinerlei Einfluss ge-
durch 
habt.“7235 
Auch das BAMF habe auf die Unabhängigkeit der Kooperation mit der HBW vom Asylverfahren Wert gelegt7236 
und dies gegenüber der HBW im Rahmen von Besprechungen mehrfach zum Ausdruck gebracht.7237 
die 
Zwar habe es seitens befragter Personen auch Nachfragen nach etwaigen Vorteilen einer Kooperation mit der 
HBW gegeben. Diese seien aber stets verneint worden.7238 Man habe Asylbewerbern auch nie ein schnelleres 
endgültige 
Asylverfahren als Gegenleistung für ihre Kooperation versprochen.7239 
Die Mehrzahl der Befragten sei zum Zeitpunkt der Befragung bereits als asylberechtigt anerkannt gewesen.7240 In 
einer Entscheidungsvorlage des Referats EAC für den Präsidenten des BND vom 16. August 2012 heißt es inso-
weit: 
„Es werden fast ausschließlich Asylbewerber befragt, bei denen von einer positiven asyl-
rechtlichen Entscheidungsprognose durch das BAMF auszugehen ist.“7241 
Fassung 
ersetzt.
                                                        
7233)  
Antwort der Bundesregierung auf die Kleine Anfrage der Gruppe PDS/Linke Liste vom 29. Juli 1991, BT-Drs. 12/990, S. 2. 
7234) 
A. K., Protokoll-Nr. 64 I, S. 20; R. C., Protokoll-Nr. 110 I, S. 11; U. P., Protokoll-Nr. 110 I, S. 68. 
7235) 
U. P., Protokoll-Nr. 110 I, S. 69. 
7236) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 22. 
7237) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 32. 
7238) 
R. C., Protokoll-Nr. 110 I, S. 23. 
7239) 
A. K., Protokoll-Nr. 64 I, S. 105. 
7240) 
R. C., Protokoll-Nr. 110 I, S. 23. 
7241) 
Entscheidungsvorlage des Referats EAC für den Präsidenten des BND vom 16. August 2012, MAT A BND-2/1e, Bl. 104 (105), (VS-
NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1151 – 
Drucksache 18/12850
bb) Ausnahme: 
Interventionsfälle 
In bestimmte Fällen führte eine sogenannte Intervention der HBW beim BAMF dazu, dass ein Befragter eine 
positive Asyl- oder Aufenthaltsentscheidung erhielt, auch wenn ohne seine Kooperation mit der HBW eine nega-
Vorabfassung 
tive Entscheidung getroffen worden wäre. Solche Interventionen gab es bereits seit den 1970er Jahren.7242 Die 
Zeugin A. K. hat hierzu berichtet, es sei Praxis gewesen, beim BAMF zu intervenieren, wenn ein Befragter nach-
richtendienstlich relevante Angaben habe machen können, aber geringe Chancen auf einen positiven ausländer-
rechtlichen Bescheid gehabt habe.7243 Dem Befragten sei dies aber nicht bekannt gemacht worden.7244 Diese Pra-
xis habe ihren Grund in den möglichen Schwierigkeiten gehabt, die ein Befragter aufgrund seiner Kooperation 
mit einem deutschen Nachrichtendienst nach Rückkehr in sein Heimatland habe bekommen können.7245 
aaa)  Befragung durch die HBW als Nachfluchtgrund 

Die Zeugin Leistner-Rocca hat vor dem Ausschuss bekundet: 
wird 
„Wenn die HBW uns allerdings gesagt hat: ‚Das ist ein Fall, der sehr interessant ist, und 
der Antragsteller ist auch bereit, intensiv mit dem BND zusammenzuarbeiten‘, dann haben 
durch 
wir uns natürlich mit dem Aspekt der Nachfluchtgründe auseinandergesetzt, weil ab einem 
bestimmten Zeitpunkt hätte wahrscheinlich zu Hause keiner mehr dem Antragsteller ge-
glaubt, dass er jetzt nicht mehr gewusst hat, dass er wirklich mit einem fremden Nachrich-
tendienst spricht.“7246 
die 
Der Antragsteller sei dann möglicherweise der Gefahr ausgesetzt gewesen, nach Rückkehr in sein Herkunftsland 
mit dem Vorwurf des Verrats konfrontiert zu werden, was unter dem Aspekt der sogenannten Nachfluchtgründe 
endgültige 
zu prüfen gewesen sei.7247 
„Da davon ausgegangen wird, dass eine Verbindung zu einem deutschen Nachrichtendienst 
für den Asylsuchenden nach Rückkehr in sein Herkunftsland eine Gefährdung darstellen 
kann, wird diese Kooperation als ein vom Asylsuchenden nicht zu vertretender Nachflucht-
grund gewertet und zieht in der weiteren Folge i.d.R. eine positive Entscheidung im Asyl-
verfahren nach sich.“7248 
Fassung 
Die Nachfluchttatbestände waren im bis zum 11. März 2016 geltenden Asylverfahrensgesetz in § 28 geregelt. 
Dieser lautete: 
ersetzt.
                                                        
7242)  
Unterrichtungsvorlage des Sicherheitsreferats für den Präsidenten des BAMF vom 26. März 2009, MAT A BAMF-1b, Bl. 36 (37), (VS-
NfD – insoweit offen). 
7243) 
A. K., Protokoll-Nr. 64 I, S. 23. 
7244) 
Entscheidungsvorlage des Referats EAC für den Präsidenten des BND vom 16. August 2012, MAT A BND-2/1e, Bl. 104 (105), (VS-
NfD – insoweit offen); vgl. auch A. K., Protokoll-Nr. 64 I, S. 23. 
7245) Vgl. 
A. K., Protokoll-Nr. 64 I, S. 23. 
7246) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 15; so auch Schriftliche Antwort des PSt Dr. Ole Schröder (BMI) vom 28. November 2013, Ple-
narprotokoll 18/3, S. 214 f. 
7247) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 29. 
7248) Unterrichtungsvorlage 
des 
Sicherheitsreferats für den Präsidenten des BAMF vom 26. März 2009, MAT A BAMF-1b, Bl. 36 (37f.), (VS-
NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1152 – 
Drucksache 18/12850
„(1) Ein Ausländer wird in der Regel nicht als Asylberechtigter anerkannt, wenn die Gefahr 
politischer Verfolgung auf Umständen beruht, die er nach Verlassen seines Herkunftslan-
des aus eigenem Entschluss geschaffen hat, es sei denn, dieser Entschluss entspricht einer 
festen, bereits im Herkunftsland erkennbar betätigten Überzeugung. […] 
Vorabfassung 
(1a) Eine Bedrohung nach § 60 Abs. 1 des Aufenthaltsgesetzes kann auf Ereignissen beru-
hen, die eingetreten sind, nachdem der Ausländer das Herkunftsland verlassen hat, insbe-
sondere auch auf einem Verhalten des Ausländers, das Ausdruck und Fortsetzung einer 
bereits im Herkunftsland bestehenden Überzeugung oder Ausrichtung ist. 
(2) […].“7249 
bbb)  Ablauf der Intervention 

Die Anerkennung der Kooperation mit der HBW als Nachfluchtgrund erfolgte in einem zwischen BND und 
wird 
BAMF abgestimmten Routineverfahren.7250 
Der Zeuge R. C. hat den Ablauf wie folgt geschildert: 
durch 
„Wir haben zu Beginn dem Bundesamt eine Rückkopplung gegeben: Jawohl, wir haben 
Interesse an einer bestimmten Person, die wird von uns befragt. Wenn sich herauskristalli-
siert hat, dass Wissen vorhanden ist, das in einem längeren Stadium abgeschöpft werden 
die 
muss, dann haben wir das entsprechend dem Bundesamt signalisiert. […] Wir haben uns 
mit dieser Person intensiver auseinandergesetzt, diese Person hat uns Informationen gelie-
endgültige 
fert, die entsprechend nicht an die Öffentlichkeit gelangen sollten, und aufgrund dieser 
entsprechenden Informationen unterliegt diese Person nach möglicher Rückkehr in ihr Hei-
matland entsprechenden Gefährdungen. Das war diese sogenannte Mitteilung an das Bun-
desamt, von vielen auch als Intervention bezeichnet.“7251 
Die Mitteilung an das BAMF erfolgte über die Leitung des Referats EAC, die in einem Schreiben über den Be-
fragten, die Anzahl und Dauer der Befragung, die Anzahl der hieraus entstandenen Meldungen sowie die An-
Fassung 
nahme unterrichtet wurde, dass der Betroffene persönliches, der öffentlichen Berichterstattung nicht entnehmba-
res Wissen weitergegeben habe.7252 Die Zeugin A. K. hat insoweit bekundet, dass die HBW dem BAMF mitgeteilt 
habe, wenn aus ihrer Sicht für einen Befragten ein Nachfluchtgrund vorgelegen habe.7253 Tendenziell habe das 
BAMF nach entsprechendem Hinweis im Sinne der HBW entschieden.7254 Auch in einem Sprechzettel des Si-
cherheitsreferats für eine Besprechung mit dem BND vom 11. April 2012 heißt es zu den Interventionen: 
ersetzt.
                                                        
7249)  
§ 28 des Asylverfahrensgesetzes in der Neufassung vom 2. September 2008, BGBl. 2008 I, S. 1798 (1808). 
7250) 
Entscheidungsvorlage des Referats EAC für den Präsidenten des BND vom 16. August 2012, MAT A BND-2/1e, Bl. 104 (105), (VS-
NfD – insoweit offen). 
7251) 
R. C., Protokoll-Nr. 110 I, S. 23. 
7252) 
Schreiben der HBW-Außenstelle 2C60 an das Referat EAC vom 13. April 2012, MAT A BND-50/6 (Tgb.-Nr. 263/16 - GEHEIM), Bl. 53 
(VS-NfD – insoweit offen). 
7253) 
A. K., Protokoll-Nr. 64 I, S. 68 f.; vgl. auch Schreiben der HBW an das BAMF vom 24. April 2012, MAT A BND-50/6 (Tgb.-Nr. 263/16 
– GEHEIM), Bl. 56 (VS-NfD – insoweit offen). 
7254) 
A. K., Protokoll-Nr. 64 I, S. 69. 

Deutscher Bundestag – 18. Wahlperiode 
– 1153 – 
Drucksache 18/12850
„Die Mehrzahl der Fälle wird […] in den Außenstellen des Bundesamtes im Sinne des 
Petitums der HBW entschieden.“7255 
Die positive Bescheidung auf eine Intervention der HBW hin war aus der Sicht des BAMF allerdings kein Auto-
Vorabfassung 
matismus.7256 Vielmehr sei, so die Zeugin Leistner-Rocca, jeder Fall einzeln geprüft worden. Dabei sei bewertet 
worden, ob in dem konkreten Herkunftsland dem Antragsteller im Falle eines Bekanntwerdens seiner Kooperation 
mit einer deutschen Sicherheitsbehörde tatsächlich die Gefahr einer politischen Verfolgung gedroht hätte.7257 Eine 
Anerkennung als Flüchtling lediglich auf Grund der Kooperation mit der HBW, ohne dass hierdurch eine Gefähr-
dung im Herkunftsland besorgen gewesen zu sei, sei nicht erfolgt.7258 
Auf Vorhalt eines als VS-NfD eingestuften Dokuments des BMI, hat die Zeugin Leistner-Rocca bestätigt, dass 
Fälle, die das BAMF der HBW vorlegte, zunächst für einen Monat nicht entschieden worden seien.7259 
Bis 2011 meldete die HBW nach einer innerhalb dieser Zeit erfolgenden Vorprüfung (VP) mit einem durch den 

Verbindungsbeamten an das Sicherheitsreferat des BAMF übergebenen Interventionsschreiben7260 Interesse an 
wird 
der Befragung eines Antragstellers an. Das standardisierte, unter dem Briefkopf der „Hauptstelle für Befragungs-
wesen“ verfasste Schreiben hatte folgenden Wortlaut: 
durch 
„die o. g. Person wurde von unserer Behörde befragt. Die Befragung erfolgte auf freiwilli-
ger Basis. Das Ergebnis der Befragung berechtigt zur Annahme, dass persönliches, der 
öffentlichen Berichterstattung nicht zu entnehmendes Wissen über das Herkunftsland, wel-
ches der Geheimhaltung unterliegt, hierbei weitergegeben wurde. Es können daher bei ei-
die 
ner Rückkehr dorthin persönliche Nachteile nicht ausgeschlossen werden.“7261 
Die Intervention hatte zur Folge, dass das Sicherheitsreferat des BAMF den Fall von der Außenstelle an sich zog 
endgültige 
und der Fall in der Zentrale des BAMF durch eine andere Organisationseinheit der Gruppe 43 entschieden 
wurde.7262 
Ab Frühjahr 2011 wurde bei Mitteilung von Interesse der HBW an einem Antragsteller der zuständige Entscheider 
in der Außenstelle des BAMF durch das Sicherheitsreferat aufgefordert, schnellstmöglich zu entscheiden. Vor-
raussetzung dafür war, dass die Außenstellen des BAMF im konkreten Einzelfall jeweils einen positiven Bescheid 
prognostizierten. Im Falle einer positiven Entscheidung stand der Befragung durch die HBW nichts im Wege. 
Fassung 
„Über eine negative Entscheidungseinschätzung muss Ref 432 umgehend vom Entscheider 
informiert werden. L’in Befragungswesen wägt dann ab, ob die Durchführung eines Son-
derverfahrens mit positiver Entscheidung auch im Lichte dieses Umstands erforderlich 
bleibt. Wird aus übergeordneten Gründen an einem positiven Ausgang des Asylverfahrens 
festgehalten, wird der Fall durch Ref 432 mit der Bitte um Genehmigung zur Durchführung 
ersetzt.
                                                        
7255) 
Sprechzettel des Sicherheitsreferats vom 11. April 2012, MAT A BAMF-1b, Bl. 113. 
7256) 
Ergebnisvermerk eines Gesprächs von Vertretern der Gruppe 43 des BAMF mit Vertretern des BND/HBW am 16. Februar 2011, MAT A 
BAMF-1b, Bl. 104 (105). 
7257) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 40. 
7258) 
Bericht des BAMF an das BMI vom 9. Dezember 2013, MAT A BAMF-1b, Bl. 319 (320), (VS-NfD – insoweit offen). 
7259) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 38. 
7260) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 39. 
7261) 
Muster einer Mitteilung (Intervention) der HBW an das BAMF, Anlage 2 zur Entscheidungsvorlage des Referats EAC an den BND-
Präsidenten vom 7. August 2012, MAT A BND-2/1e, Bl. 83 (87), (VS-NfD – insoweit offen). 
7262) 
Übersicht Interventionsverfahren (bisherige Vorgehensweise) vom 28. März 2011, MAT A BAMF-1b, Bl. 111. 

Deutscher Bundestag – 18. Wahlperiode 
– 1154 – 
Drucksache 18/12850
eines Sonderverfahrens (Entzug der Akte und Entscheidung durch VS-Entscheider) GL’in 
43 vorgelegt.“7263 
Die Leiterin der beim BAMF traf dann die abschließende Entscheidung.7264 
Vorabfassung 
Die Zeugin Leistner-Rocca hat in ihrer Vernehmung durch den Ausschuss die spätere Praxis bestätigt: 
„Wenn es ein normaler Anerkennungsbescheid war, weil die Kollegen in den Außenstellen 
sagten, das ist ohnehin eine Anerkennung, dann ist der in der Außenstelle gemacht worden. 
Wenn es jetzt ein sogenannter Interventionsfall war, wo wir sagen, es gibt als einzigen 
Anerkennungsgrund nur diesen Nachfluchtgrund der Zusammenarbeit, dann ist der Be-
scheid bei uns in der Zentrale gemacht worden.“7265 
In der Mehrzahl der Fälle seien keine Asylanerkennungen gemäß Art. 16a Abs. 1 GG erfolgt, sondern die Vor-
aussetzungen des § 60 Abs. 1 des Aufenthaltsgesetzes (AufenthG) festgestellt worden. Die ausländerrechtlichen 
- wird 
Konsequenzen hätten sich freilich nicht unterschieden: Es sei jeweils eine Aufenthaltsgenehmigung erteilt und 
ein Reisepass nach der Genfer Flüchtlingskonvention ausgestellt worden.7266 
Artikel 16a Abs. 1 GG lautet: 
durch 
„Politisch Verfolgte genießen Asylrecht.“ 
§ 60 Abs. 1 des Aufenthaltsgesetzes lautet: 
die 
„In Anwendung des Abkommens vom 28. Juli 1951 über die Rechtsstellung der Flüchtlinge 
(BGBl. 1953 II S. 559) darf ein Ausländer nicht in einen Staat abgeschoben werden, in dem 
endgültige 
sein Leben oder seine Freiheit wegen seiner Rasse, Religion, Nationalität, seiner Zugehö-
rigkeit zu einer bestimmten sozialen Gruppe oder wegen seiner politischen Überzeugung 
bedroht ist. Dies gilt auch für Asylberechtigte und Ausländer, denen die Flüchtlingseigen-
schaft unanfechtbar zuerkannt wurde oder die aus einem anderen Grund im Bundesgebiet 
die Rechtsstellung ausländischer Flüchtlinge genießen oder die außerhalb des Bundesge-
biets als ausländische Flüchtlinge nach dem Abkommen über die Rechtsstellung der 
Flüchtlinge anerkannt sind. Wenn der Ausländer sich auf das Abschiebungsverbot nach 
Fassung 
diesem Absatz beruft, stellt das Bundesamt für Migration und Flüchtlinge außer in den 
Fällen des Satzes 2 in einem Asylverfahren fest, ob die Voraussetzungen des Satzes 1 vor-
liegen und dem Ausländer die Flüchtlingseigenschaft zuzuerkennen ist. Die Entscheidung 
des Bundesamtes kann nur nach den Vorschriften des Asylgesetzes angefochten wer-
den.“7267 
ersetzt.
                                                        
7263) 
Gemeinsames Protokoll der Quartalsbesprechung BAMF / BND vom 3. März 2011, MAT A BAMF-1b, Bl. 100 (101). 
7264) 
Übersicht Interventionsverfahren vom 28  März 2011, MAT A BAMF-1b, Bl. 112. 
7265) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 42. 
7266) 
Bericht des BAMF an das BMI vom 15. April 2009, MAT A BAMF-1b, Bl. 50 (52), (VS-NfD – insoweit offen). 
7267)  
§ 60 Abs. 1 AufenthG in der Fassung vom 4. November 2016; im Untersuchungszeitraum inhaltlich im Wesentlichen unverändert. 

Deutscher Bundestag – 18. Wahlperiode 
– 1155 – 
Drucksache 18/12850
ccc)  Anzahl der Interventionsfälle 
Nach Bekundung der Zeugin A. K. gab es nur einige wenige positive Entscheidungen auf Intervention der HBW 
hin.7268 Auch die Zeugin Leistner-Rocca hat angegeben, es habe nur sehr wenige Interventionsfälle gegeben. Dar-
Vorabfassung 
auf habe sie geachtet. Zudem habe sich das BAMF bemüht, diese Fälle zu reduzieren.7269 Es seien ein bis maximal 
20 Fälle im Jahr gewesen.7270 Sie habe interessehalber diesbezüglich eine informelle Liste führen lassen. Hieraus 
hätten sich zehn bis 15 Fälle pro Jahr ergeben. In einem Jahr habe es sogar keinen einzigen Fall gegeben.7271 
Ein Bericht des BAMF an das BMI vom 9. Dezember 2013 weist für die Jahre 2005 bis 2010 folgende Anzahl 
von „Interventionen“ durch die HBW aus7272: 
Jahr Anzahl 
2005 51 
- wird 
2006 23 
2007 30 
durch 
2008 34 
2009 39 
2010 39 
die 
Sämtliche Zahlen basierten ausweislich des Berichts vom 9. Dezember 2013 allerdings auf referatsinternen Auf-
endgültige 
zeichnungen, die keinen Anspruch auf Vollständigkeit erhoben. Zudem sei vor 2011 nur pauschal die Anzahl der 
Asylbewerber erfasst worden, die anerkannt worden seien und mit der HBW kooperiert hätten, so dass sich der 
Übersicht nicht entnehmen lässt, wie viele dieser Personen ohnehin als Asylbewerber anerkannt worden wären. 
Erst ab 2011 seien die Befragten gesondert erfasst worden, bei denen eine Anerkennung von Nachfluchtgründen 
allein auf Grund der Kooperation mit der HBW erfolgt sei7273: 
Jahr Anzahl 
Fassung 
2011 12 
2012 0 
2013 6 
ersetzt.
                                                        
7268) 
A. K., Protokoll-Nr. 64 I, S. 69. 
7269) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 14; vgl. auch Bericht des BAMF an das BMI vom 15. April 2009, MAT A BAMF-1b, Bl. 50 (53), 
(VS-NfD – insoweit offen). 
7270) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 15. 
7271) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 29. 
7272) 
Bericht des BAMF an das BMI vom 9. Dezember 2013, MAT A BAMF-1b, Bl. 319 (321), (VS-NfD – insoweit offen). 
7273) 
Bericht des BAMF an das BMI vom 9. Dezember 2013, MAT A BAMF-1b, Bl. 319 (320), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1156 – 
Drucksache 18/12850
Die 34 Interventionen der HBW im Jahr 2008 verteilten sich nach einer Aufstellung, die als Anlage zu einer 
Unterrichtungsvorlage für den Präsidenten des BAMF vom 26. März 2009 genommen wurde, auf 15 Herkunfts-
länder7274. 
Vorabfassung 
3. 
Ablauf der Befragungen 
a) Befragung 
unter 
Legende 
Die Befragungen im Rahmen des Integrierten Befragungswesens erfolgten unter Verwendung der Behördenle-
gende „HBW“7275 [siehe hierzu bereits unter H.II.1.b)]. Insbesondere im Erstgespräch stellten sich die Befrager 
als Mitarbeiter der Hauptstelle für Befragungswesen vor und legten entsprechende Ausweise vor.7276 
aa) Antragserfordernis 

Mit Wirkung vom 1. August 2006 wurde im BND die Dienstvorschrift ND-Mittel (DV ND-Mittel) erlassen7277, 
wird 
mit der Folge, dass jede Befragung unter der Legende „HBW“ im Wege eines sogenannten ND-Mittel-Antrags 
beantragt und begründet werden musste.7278 Gemäß Ziffer 5.3 DV ND-Mittel war die Referatsleitung anordnungs-
befugt.7279 
durch 
In dem Antrag war die beabsichtigte Maßnahme, etwa eine Befragung, sowie das zu verwendende ND-Mittel zu 
bezeichnen. Die Begründung bestand aus einer dreiteiligen Darlegung der Verhältnismäßigkeit, in der die Geeig-
netheit der Maßnahme sowie ihre Erforderlichkeit und die Angemessenheit des ND-Mitteleinsatzes erläutert 
die 
wurde.7280 Im Jahr 2009 konnte die Anordnung auch durch den Leiter der jeweiligen Außenstelle ergehen.7281 
endgültige 
bb)  Verwendung von Tarnpapieren durch ausländische Partnerbefrager 
Nicht nur die BND-Angehörigen, sondern auch die AND-Partner innerhalb der HBW verfügten über einen auf 
die HBW lautenden Dienstausweis. Das BND-Personal war darüber hinaus mit auf Tarnnamen lautenden Aus-
weisen ausgestattet.7282 
Die Zeugin A. K. hat in ihrer Vernehmung durch den Ausschuss bekundet, dass in der Zeit ihrer Tätigkeit bei der 
HBW auch die AND-Mitarbeiter über deutsche Tarnpapiere verfügt hätten.7283 
Fassung 
Grundlage hierfür war Nr. 4.3 der Dienstvorschrift zum Gebrauch von Ausweispapieren und sonstigen Urkunden, 
der in der Fassung vom 17. Februar 2000 folgenden Wortlaut hatte: 
                                                        
7274) 
Anlage 4 zur Unterrichtungsvorlage des Sicherheitsreferats für den Präsidenten des BAMF vom 26. März 2009, MAT A BAMF-1b Bl. 36 
(49), (VS-NfD – insoweit offen). 
ersetzt.
7275) 
A. K., Protokoll-Nr. 64 I, S. 78. 
7276) 
U. P., Protokoll-Nr. 110 I, S. 68. 
7277) 
Beitrag der Außenstelle BC30 zum Jahresbericht der HBW 2006, MAT A BND-2/5b, Bl. 89 (94), (VS-NfD – insoweit offen). 
7278) 
R. C., Protokoll-Nr. 110 I, S. 11; vgl. auch U. P., Protokoll-Nr. 110 I, S. 58. 
7279) 
Rechtliche Stellungnahme des Referats 47AA des BND zur Nutzung der Legende “HBW” vom 29. Januar 2007, MAT A BND-2/3b, 
Bl. 131 (133), (VS-NfD – insoweit offen). 
7280)  
Antrag auf Anordnung von ND-Mitteln der HBW-Außenstelle 2C60 vom 29. Januar 2009, MAT A BND-50/1 (Tgb.-Nr. 233/16 – GE-
HEIM), Bl. 12 f. (insoweit offen). 
7281)  
Antrag auf Anordnung von ND-Mitteln der HBW-Außenstelle 2C60 vom 29. Januar 2009, MAT A BND-50/1 (Tgb.-Nr. 233/16 – GE-
HEIM), Bl. 12 (13), (insoweit offen). 
7282) 
Vgl. Entscheidungsvorlage der Abteilung 1 des BND für den Präsidenten des BND vom 9. Oktober 2000, MAT A BND-2/2a, Bl. 30 (31), 
(VS-NfD – insoweit offen). 
7283) 
A. K., Protokoll-Nr. 64 I, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 1157 – 
Drucksache 18/12850
„Anträge auf Ausstellung/Änderung von Ausweispapieren für AND-Angehörige bedürfen 
der Zustimmung des Abteilungsleiters 1. […] An die ,Erforderlichkeit’ ist ein strenger 
Maßstab zu legen. Die Ausweise unterliegen der Kontrolle der für die betreffenden AND-
Angehörigen zuständigen Führungsstelle und dürfen grundsätzlich nur im koordinierten 
Vorabfassung 
Einsatz (joint operations) unter Aufsicht von BND-Mitarbeitern verwendet werden. [... 
]“7284 
Auf Antrag des Referats 11D (später EAC) wurde im Jahr 2000 die – ab Januar 2001 erfolgende7285 – Ausstattung 
der AND-Mitarbeiter in der HBW mit deutschen Tarndokumenten (Personalausweis und Führerschein) entschie-
den. Dies sollte der professionellen Ausgestaltung und dem operativ-sicherheitlichen Schutz der Behördenlegende 
wie auch dem Schutz der AND-Befrager dienen. Es wurde festgelegt, dass die Ausweise grundsätzlich in den 
Außenstellen aufzubewahren seien und nur zur Wahrnehmung dienstlicher Aufgaben im Rahmen des Integrierten 
Befragungswesens an die AND-Angehörigen ausgegeben werden sollten.7286 Die Ausgabe der Ausweise erfolgte 

gegen Unterschriftsleistung und wurde dokumentiert.7287 
wird 
Seit einer Überarbeitung der Dienstvorschrift zum Gebrauch von Ausweispapieren und sonstigen Urkunden im 
Jahr 20107288 war die Ausstellung deutscher Legitimationspapiere in jedem Einzelfall beim Präsidenten des BND 
durch 
begründet zu beantragen und von diesem zu genehmigen.7289 
Nach Angaben des Referats 11D (später: EAC) des BND hielten sich sämtliche HBW-Außenstellen strikt an diese 
Vorgaben. In fünf Jahren sei kein Fall von Missbrauch der Tarnpapiere bekannt geworden.7290 Auch die Zeugin 
die 
A. K. hat bekundet, ihr sei ein Missbrauch von Tarnpapieren nicht bekannt.7291 
b) Vorprüfung, 
Einladung, 
Erstgespräch 
endgültige 
aa)  Kontaktaufnahme und Erstgespräch 
Der Zeuge R. C. hat den Ablauf der Kontaktaufnahme mit Personen, an denen seitens der HBW ein Interesse 
bestand, wie folgt beschrieben: 
„Zunächst […] erhalten wir ein Anhörungsprotokoll eines Asylbewerbers. Wir entscheiden 
Fassung 
aufgrund der darin enthaltenen Angaben, ob wir die Person ansprechen wollen oder nicht. 
Die Grundlage dafür ist Herkunftsland und vor allem die berufliche Tätigkeit oder aber 
mögliche Zugänge zu Wissen, die für die Bundesregierung interessant sein könnten. Wenn 
                                                        
ersetzt.
7284) 
Sprechzettel des BND für die Sitzung des PKGr am 21. April 2010, MAT A BND-2/2d, Bl. 17 (VS-NfD – insoweit offen). 
7285) 
Schreiben des Referats 11D (später: EAC) vom 30. August 2005, MAT A BND-2/2a, Bl. 26 (VS-NfD – insoweit offen). 
7286) 
Entscheidungsvorlage der Abteilung 1 des BND für den Präsidenten des BND vom 9. Oktober 2000, MAT A BND-2/2a, Bl. 30 (31 f.), 
(VS-NfD – insoweit offen). 
7287) 
Entscheidungsvorlage des Referats EAC für den Präsidenten des BND vom 15. Juni 2010, MAT A BND-2/5c, Bl. 117 (118), (VS-NfD – 
insoweit offen). 
7288) 
Schreiben des Leitungsstabes des BND an den Leiter der Referats 623 im Bundeskanzleramt vom 28. April 2010, MAT A BND-2/2d, 
Bl. 53 (54), (VS-NfD – insoweit offen). 
7289) 
Entscheidungsvorlage des Referats EAC für den Präsidenten des BND vom 15. Juni 2010, MAT A BND-2/5c, Bl. 117 f. (VS-NfD – 
insoweit offen). 
7290)  
Schreiben des Referats 11D (später: EAC) vom 30. August 2005, MAT A BND-2/2a, Bl. 26 (VS-NfD – insoweit offen). 
7291) 
A. K., Protokoll-Nr. 64 I, S. 37; vgl. auch Entscheidungsvorlage des Referats EAC für den Präsidenten des BND vom 15. Juni 2010, MAT 
A BND-2/5c, Bl. 117f. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1158 – 
Drucksache 18/12850
wir das feststellen in einer Art interner Vorprüfung, versuchen wir, diese Person zu kon-
taktieren.“7292 
Zum übersandten Anhörungsprotokoll gehörte ein aus 25 Fragen bestehender Katalog mit Angaben zu „persönli-
Vorabfassung 
chen Angaben zum Lebensumfeld außerhalb des eigentlichen Asylvorbringens“.7293 
Nach Bekundung der Zeugin A. K. sei zunächst festgestellt worden, wo der Betreffende gerade aufhältig sei.7294 
Die Kontaktaufnahme erfolgte mit einem Schreiben unter dem Briefkopf der „Hauptstelle für Befragungswesen“. 
In diesem Schreiben wurde der Besuch durch Mitarbeiter der HBW an der Wohnanschrift der Zielperson zu einem 
bestimmten Termin angekündigt. Ferner wurde die Unterrichtung der Bundesrepublik Deutschland über politi-
sche, wirtschaftliche und gesellschaftliche Umstände des jeweiligen Herkunftslands als Aufgabe der HBW vor-
gestellt. Für den Fall, dass der Termin nicht wahrgenommen werden konnte, wurde eine Telefonnummer für die 
Abstimmung eines Alternativtermins angegeben.7295 

In diesem Termin sei dann, so die Zeugin A. K., ein Gespräch mit der Zielperson geführt worden, um in Erfahrung 
wird 
zu bringen, ob sie zu den relevanten Themen überhaupt aussagefähig sei.7296 Ein solches Gespräch habe, wie der 
Zeuge U. P. geschildert hat, durchaus von den Annahmen auf Grund des Anhörungsprotokolls abweichende Er-
gebnisse zeitigen können.7297 Das Ergebnis der Vorprüfung bzw. des Erstgesprächs sei in der Berliner Dienststelle 
durch 
dann vom Befragerteam mit dem Befragerführer im Hinblick darauf besprochen worden, ob es Sinn mache, weiter 
zu befragen.7298 Im Jahr 2001 seien beispielsweise 60 bis 70 Prozent der Befragungen nach dem Erstgespräch 
beendet worden.7299 
die 
bb)  Belehrung des Befragten 
endgültige 
Im Rahmen des Erstgesprächs wurde der Betroffene sofort darauf hingewiesen, dass seine Teilnahme an der Be-
fragung auf freiwilliger Basis erfolge.7300 Die Zeugin A. K. hat hierzu ausgesagt: 
„Also, ich kann Ihnen diese Weisungslage schildern; das ist die, dass man gesagt hat: Diese 
Hauptstelle für Befragungswesen sammelt Informationen für die Bundesregierung. Die Be-
fragung hat keinen Einfluss auf das Asylverfahren und findet auf freiwilliger Basis 
statt.“7301 
Fassung 
Sie gehe davon aus, dass diese Weisungslage befolgt worden sei.7302 
Auch der Zeuge R. C. hat bekundet, dass dem Erstgespräch eine Belehrung über die Freiwilligkeit von Angaben 
und die Unabhängigkeit der Zusammenarbeit mit der HBW vom Asylverfahren vorausging.7303 Die Entscheidung, 
                                                        
7292) 
R. C., Protokoll-Nr. 110 I, S. 11. 
ersetzt.
7293) 
Vgl. E-Mail der Leiterin der BAMF-Außenstelle Chemnitz an das Sicherheitsreferat vom 3. September 2008, MAT A BAMF-1b, Bl. 35. 
7294) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 28. 
7295) 
Einladungsschreiben der HBW vom 22. Januar 2010, MAT A BND-50/1 (Tgb.-Nr. 233/16 – GEHEIM), Bl. 26 (VS-NfD – insoweit of-
fen); Einladungsschreiben der HBW vom 8. Dezember 2009, MAT A BND-50/1 (Tgb.-Nr. 233/16 – GEHEIM), Bl. 47 (VS-NfD – inso-
weit offen). 
7296) 
A. K., Protokoll-Nr. 64 I, S. 32; U. P., Protokoll-Nr. 110 I, S. 68. 
7297) 
U. P., Protokoll-Nr. 110 I, S. 68. 
7298) 
U. P., Protokoll-Nr. 110 I, S. 69. 
7299) 
U. P., Protokoll-Nr. 110 I, S. 80. 
7300) 
A. K., Protokoll-Nr. 64 I, S. 69. 
7301) 
A. K., Protokoll-Nr. 64 I, S. 20. 
7302) 
A. K., Protokoll-Nr. 64 I, S. 21. 
7303) 
R. C., Protokoll-Nr. 110 I, S. 11; U. P., Protokoll-Nr. 110 I, S. 68. 

Deutscher Bundestag – 18. Wahlperiode 
– 1159 – 
Drucksache 18/12850
ob die Zielperson kooperieren wolle oder nicht sei gefallen, noch bevor sich habe herausstellen können, ob die 
Befragung ergiebig sein würde.7304 Die Belehrung sei in dem formalisierten Bericht, der über jede Befragung habe 
erstellt werden müssen, entsprechend festzuhalten gewesen.7305  
In den Fällen, in denen eine Person, an der seitens der HBW Interesse bestand, die Teilnahme an der Befragung 
Vorabfassung 
verweigerte, wurde diese umgehend abgebrochen.7306 Nach Schätzung des Zeugen U. P. hätten in seiner Zeit als 
Befrager etwa 15 bis 20 Prozent der angesprochenen Zielpersonen eine Teilnahme an der Befragung abgelehnt.7307 
Für die Zielperson gab es die Möglichkeit, zur Befragung einen Rechtsanwalt hinzuziehen,7308 wovon allerdings 
nach Kenntnis der Zeugen R. C. und U. P. nur in Einzelfällen Gebrauch gemacht wurde.7309 Auch den Rechtsan-
wälten gegenüber sei man unter der Legende „HBW“ aufgetreten.7310 Nach Auskunft der Zeugin Leistner-Rocca 
habe es gelegentlich Rückfragen von Rechtsanwälten beim BAMF wegen der Befragungen durch die HBW ge-
geben.7311 

c) Die 
Befrager 
wird 
Die Befrager seien tendenziell keine Spezialisten für bestimmte Themen gewesen, sondern Generalisten mit eher 
breitem als tiefem Kenntisstand.7312 
durch 
Nach Bekundung der Zeugin A. K. erfolgte die Entscheidung, welcher Mitarbeiter der HBW eine konkrete Befra-
gung durchführe, durch BND-Mitarbeiter.7313 Zuständig sei insoweit – so der Zeuge R. C. – der Befragerführer 
gewesen.7314 
die 
aa)  Befragung durch BND-Mitarbeiter  
endgültige 
Hierbei sei u. a. entschieden worden, ob eine Befragung im besonderen nationalen Interesse der Bundesrepublik 
Deutschland gelegen habe. In diesem Fall sei die Befragung allein durch BND-Mitarbeiter erfolgt7315 und jeweils 
nur ein einzelner Befrager eingesetzt worden.7316 Der Zeuge U. P. hat demgegenüber bekundet, dass es auch 
Teams gab, die ausschließlich aus BND-Mitarbeitern bestanden hätten.7317 
bb)  Gemeinsame Befragung durch BND- und AND-Mitarbeiter 
Fassung 
Im Hinblick auf den Charakter der HBW als Behörde des Integrierten Befragungswesens [siehe hierzu auch unter 
H.II.1.d)] war es indes der Regelfall, dass Befragungen durch Teams geführt wurden, die aus einem Mitarbeiter 
                                                        
7304) 
R. C., Protokoll-Nr. 110 I, S. 23. 
ersetzt.
7305) 
R. C., Protokoll-Nr. 110 I, S. 24. 
7306) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 28f.; R. C., Protokoll-Nr. 110 I, S. 11f. 
7307) 
U. P., Protokoll-Nr. 110 I, S. 80f. 
7308) 
A. K., Protokoll-Nr. 64 I, S. 99. 
7309) 
R. C., Protokoll-Nr. 110 I, S. 37f.; U. P., Protokoll-Nr. 110 I, S. 97. 
7310) 
U. P., Protokoll-Nr. 110 I, S. 97. 
7311) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 32. 
7312) 
R. C., Protokoll-Nr. 110 I, S. 78. 
7313) 
A. K., Protokoll-Nr. 64 I, S. 17. 
7314) 
R. C., Protokoll-Nr. 110 I, S. 31. 
7315) Vgl. 
A. K., Protokoll-Nr. 64 I, S. 17. 
7316) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 18. 
7317) 
U. P., Protokoll-Nr. 110 I, S. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 1160 – 
Drucksache 18/12850
des BND und einem Mitarbeiter der Integrierten AND bestanden. So hat der Zeuge U. P. für die HBW-Außen-
stelle Berlin bekundet, dort seien zu etwa 80 Prozent gemischte Befrager-Teams im Einsatz gewesen.7318 Die 
Zeugin A. K. hat geschildert: 
Vorabfassung 
„Grundsätzlich war Regel, dass die Amerikaner im Team mit Deutschen oder mit BND 
gegangen sind.“7319 
Der Zeuge Dr. Frank-Walter Steinmeier, der von 1999 bis 2005 Chef des Bundeskanzleramts war7320, hat hierzu 
mitgeteilt: 
„Wenn es tatsächlich Befragungen durch die Amerikaner allein gegeben haben sollte, ent-
spricht das jedenfalls nicht der Vorstellung von Kooperation mit amerikanischen Diensten, 
sondern wenn, dann gemeinsam mit dem deutschen BND. Aber vorgesehen war eigentlich 
nicht, dass Amerikaner dort alleine Befragungen durchführen.“7321 
- wird 
Innerhalb der HBW wurde die Einhaltung dieses Grundsatzes auch angemahnt. In einem Memo des Sachgebiets 
EACA vom 3. Februar 2011 heißt es: 
durch 
„wie heute im persönlichen Gespräch erörtert bzw. in Erinnerung gerufen, ist ‚zum Schutz 
des Befragers‘ darauf zu achten, daß ANDen bei unseren BEFRA-Kontakten nicht alleine 
agieren sollen; die Kontakte sind gerade anfangs zu zweit wahrzunehmen (ggf. reicht bei 
späteren Kontakten der Sprachmittler als Zweitperson). Ab und an müssen wir halt auch 
die 
bei ‚Routine-Kontakten‘ immer wieder mal ein Auge auf dieses Procedere werfen.“7322 
Auch gegenüber den AND-Partnern wurde das Erfordernis einer Teilnahme eines BND-Mitarbeiters an den Be-
endgültige 
fragungen deutlich gemacht und u. a. damit begründet, dass die Befragungen eine sensible, hoheitliche Aufgabe 
darstellten. Zudem sei bei Alleinbefragungen durch AND-Mitarbeiter die Gefahr einer Enttarnung der HBW er-
höht.7323 
Der Zeuge U. P. hat angegeben, dass er als Befrager in einem solchen Team den „Lead“ gehabt habe.7324 Weiter-
hin hat er ausgeführt: 
Fassung 
„Das heißt, ich habe das Gespräch zu 90 bis 95 Prozent geführt. Der Kollege schrieb dann 
mit. Und wenn mir dann was – in Anführungsstrichen – ‚durch die Lappen gegangen ist‘ 
oder ein Thema mir entfallen war […], dann gab es da den Hinweis von der Seite von 
wegen: ‚Hak da doch noch mal nach, hak da doch noch mal nach‘. – So war das in den 
gemischten Teams.“7325 
ersetzt.
                                                        
7318) 
U. P., Protokoll-Nr. 110 I, S. 78. 
7319) 
A. K., Protokoll-Nr. 64 I, S. 14. 
7320) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 5. 
7321) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 81. 
7322) 
E-Mail des Sachgebiets EACA vom 3. Februar 2011, MAT A BND-2/5c, Bl. 125 (VS-NfD – insoweit offen). 
7323) 
Protokoll der 68. Partnerkonferenz des integrierten Befragungswesens vom 25. bis 27. Oktober 2011, MAT A BND-2/5a, Bl. 67 (72 f.), 
(VS-NfD – insoweit offen). 
7324) 
U. P., Protokoll-Nr. 110 I, S. 79. 
7325) 
U. P., Protokoll-Nr. 110 I, S. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 1161 – 
Drucksache 18/12850
Aufgrund angespannter Personalsituation in der Berliner Außenstelle stimmte die Zeugin A. K. zu, dass die AND-
Befrager gegebenenfalls auch durch einen deutschen „Praktikanten“ oder Bürosachbearbeiter begleitet werden 
konnten.7326 Bei den „Praktikanten“ habe es sich um Auszubildende zum gehobenen Verwaltungsdienst des Bun-
des gehandelt, die einen praktischen Teil ihrer Ausbildung beim Bundesnachrichtendienst absolviert hätten.7327 
Vorabfassung 
Von BND-Mitarbeitern, die keine Befrager gewesen seien, seien nur solche mitgeschickt worden, die Kenntnisse 
über den Ablauf der Befragung und der damit verbundenen Vorgänge gehabt hätten.7328 Diese Mitarbeiter seien 
auch erfahren genug gewesen, das Verhalten der AND-Befrager zu beaufsichtigen und einzuschätzen.7329 Nach 
Auskunft des Zeugen R. C. seien „Praktikanten“ immer nur mit erfahrenen Kollegen mitgeschickt worden, um 
Erfahrungen zu sammeln. Eine Aufsichtsfunktion hätten sie nicht ausgeübt.7330 
In der Zeit, als durch die HBW noch Langzeitbefragungen mit operativen Anteilen durchgeführt wurden [vgl. 
hierzu unter H.II.1.e.cc.], wohnten den Befragungen in verschiedenen Fällen Mitarbeiter der auswertenden Stellen 
sowohl von BND- als auch von AND-Seite bei.7331 Auch später nahmen in Einzelfällen Mitarbeiter der Auswer-

tung an Befragungen teil.7332 
wird 
cc)  Alleinbefragungen durch AND-Mitarbeiter 
durch 
Von dem Grundsatz, dass AND-Befrager bei Befragungseinsätzen durch einen BND-Mitarbeiter begleitet werden 
sollten, wurde innerhalb der HBW in unterschiedlichem Ausmaß abgewichen. Die Zeugin A. K. hat bekundet, der 
Grundsatz habe sich aus personellen Gründen nicht durchhalten lassen.7333 Die Befragung durch AND-Mitarbeiter 
ohne Anwesenheit von BND-Personal sei aber die Ausnahme geblieben.7334 Sie sei auch erst in Betracht gekom-
die 
men, wenn ein AND-Befrager hinreichend Erfahrung und deutsche Sprachkenntnis gehabt habe, um die Legende 
einer deutschen Befragungsbehörde aufrecht erhalten zu können.7335 Der Zeuge R. C. hat aus seiner Erfahrung 
endgültige 
geschildert, die Alleinbefragung durch Partnerbefrager sei nicht die Regel gewesen, aber häufig vorgekom-
men.7336 Er hat ferner bekundet: 
„Nicht immer waren alle vor Ort, abwesenheitsbedingte Ausfälle gab es immer, Krankheit, 
Urlaub, Sonstiges. Wenn ich zu einem entsprechenden Zeitraum nur zwei Befrager vor Ort 
habe, dann kann ich natürlich auch nur die beiden einsetzen. Und wenn ich dann acht Ter-
mine entsprechend vergeben muss und bedienen muss, kann ich es mir nicht leisten, die 
Fassung 
irgendwo im Team hinzuschicken.“7337 
In der Berliner Außenstelle sei dagegen – so der Zeuge U. P. – eine solche Alleinbefragung nur in seltenen Aus-
nahmefällen vorgekommen.7338 
                                                        
7326) 
Protokoll der HBW-Quartalsbesprechung vom 12. Juni 2013, MAT A BND-2/3c, Bl. 43 (45), (VS-NfD – insoweit offen). 
7327) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 6. 
ersetzt.
7328) 
A. K., Protokoll-Nr. 64 I, S. 37. 
7329) 
A. K., Protokoll-Nr. 64 I, S. 38. 
7330) 
R. C., Protokoll-Nr. 110 I, S. 31. 
7331) 
Beitrag der HBW-Außenstelle AD40 zum Jahresbericht 2005, MAT A BND-2/5b, Bl. 46 (47), (VS-NfD – insoweit offen); Beitrag der 
HBW-Außenstelle BC40 zum Jahresbericht 2006, MAT A BND-2/5b, Bl. 73 (74), (VS-NfD – insoweit offen). 
7332) 
A. K., Protokoll-Nr. 64 I, S. 43; Beitrag der HBW-Außenstelle 2C60 zum Jahresbericht 2009, MAT A BND-2/5b, Bl. 135 (136), (VS-
NfD – insoweit offen). 
7333) 
A. K., Protokoll-Nr. 64 I, S. 14. 
7334) 
A. K., Protokoll-Nr. 64 I, S. 58. 
7335)  
E-Mail des Referats EAC vom 19. Juni 2013, MAT A BND-2/5c, Bl. 126 f. (VS-NfD – insoweit offen). 
7336) 
R. C., Protokoll-Nr. 110 I, S. 21. 
7337) 
R. C., Protokoll-Nr. 110 I, S. 31. 
7338) 
U. P., Protokoll-Nr. 110 I, S. 71. 

Deutscher Bundestag – 18. Wahlperiode 
– 1162 – 
Drucksache 18/12850
Die Zeugin A. K. hat geschildert, Ergebnisse einer durch einen AND-Befrager allein durchgeführten Befragung 
seien im Rahmen der Nachbereitung stets dem BND zugeflossen.7339 Der Zeuge R. C. hat insoweit ergänzt, es 
habe zur Vereinbarung im Integrierten Befragungswesen gehört, dass alles Material, das der AND erhoben habe, 
dem BND zur Verfügung habe gestellt werden müssen.7340 
Vorabfassung 
Auf der Ebene des Kanzleramts sei nicht bekannt gewesen, wie oft Befragungen durch die HBW ohne Beteiligung 
eines BND-Mitarbeiters erfolgt seien.7341 
Die Entscheidung, einen AND-Mitarbeiter die Befragung allein durchführen zu lassen, sei – so die Zeugin A. K. 
– nicht auf Referatsebene, sondern durch die Außenstellenleitungen erfolgt.7342 
Innerhalb des BND wurde die Alleinbefragung durch AND-Mitarbeiter unter dem Aspekt ihrer Nutzung von 
Tarnpapieren diskutiert. Da gemäß der Dienstvorschrift zum Gebrauch von Ausweispapieren und sonstigen Ur-
kunden eine solche nur unter Aufsicht von BND-Mitarbeitern zulässig war [siehe oben unter H.II.3.a)bb)], fragte 

das Sachgebiet EACYA im Referat EAC beim Referat EAZ des BND an, ob ein unbegleiteter Einsatz von AND-
wird 
Befragern im Hinblick auf die Dienstvorschrift zulässig sei. Dabei wurde darauf hingewiesen, dass die Papiere 
unmittelbar vor dem Einsatz ausgegeben und sofort danach wieder in Verwahrung genommen würden.7343 Das 
Referat EAZ hatte keine Einwände. Der dortige Mitarbeiter M. S. schrieb hierzu: 
durch 
„Ich sehe die Angelegenheit aber ohnehin eher unproblematisch. Die ‚DV zum Gebrauch 
von Ausweispapieren‘ sieht die Nutzung von (BND-)Ausweispapieren durch AND-Ange-
hörige grundsätzlich unter Aufsicht von BND-MA vor. Für die Befragung durch Partner-
die 
Befrager bedeutet dies m. E. nicht zwingend eine Begleitung, insbesondere dann, wenn 
sachliche Gründe dagegen stehen (wie z.B. die gegebenen Kapazitäten). Der Grundge-
endgültige 
danke der DV ist ja, dass die Nutzung der Ausweispapiere unter enger Kontrolle des BND 
erfolgen soll, was durch die von Ihnen beschriebene Vorgehensweise i.Z.m. der Nutzung 
der Papiere ohnehin gewährleistet ist.“7344 
aaa)  Gründe für die Alleinbefragungen 
Die Zeugin A. K. hat vor dem Ausschuss bekundet, Alleinbefragungen durch AND-Partner seien dann erfolgt, 
Fassung 
wenn es aus Kapazitätsgründen notwendig gewesen sei, etwa wenn nach Personalrotationen BND-Mitarbeiter 
nicht schnell genug nachbesetzt oder junge Mitarbeiter eingearbeitet worden seien.7345 Auch die spontane Erkran-
kung des eingeplanten deutschen Befragers habe dazu führen können, dass der AND-Befrager allein in den Ein-
satz geschickt worden sei.7346 
In einem Besprechungsvermerk des BND vom 21. November 2013 heißt es: 
ersetzt.
                                                        
7339) 
A. K., Protokoll-Nr. 64 I, S. 14. 
7340) 
R. C., Protokoll-Nr. 110 I, S. 20. 
7341) 
Karl, Protokoll-Nr. 76 I, S. 75. 
7342) 
A. K., Protokoll-Nr. 64 I, S. 74; vgl. auch U. P., Protokoll-Nr. 110 I, S. 71. 
7343) 
E-Mail des Referats EAC an das Referat EAZ vom 19. Juni 2013, MAT A BND-2/5c, Bl. 126 f. (VS-NfD – insoweit offen). 
7344) 
E-Mail des Referats EAZ an das Referat EAC vom 19. Juni 2013, MAT A BND-2/5c, Bl. 126 (VS-NfD – insoweit offen). 
7345) 
A. K., Protokoll-Nr. 64 I, S. 25. 
7346) 
U. P., Protokoll-Nr. 110 I, S. 71. 

Deutscher Bundestag – 18. Wahlperiode 
– 1163 – 
Drucksache 18/12850
„Berichte über Befragungen, die von MA der Partner allein (ohne Teilnahme eines BND-
Befragers) durchgeführt wurden, sind richtig. Diese erfolgten im Einzelfall aufgrund der 
angespannten Personalsituation an den Befra-Außenstellen unter enger organisatorischer 
und inhaltlicher Aufsicht des BND im Vor- und […] Nachgang.“7347 
Vorabfassung 
Insbesondere wenn das Verhältnis von deutschen und ausländischen Befragern in einer Außenstelle zugunsten 
von letzteren unausgewogen war, sei es nicht immer möglich gewesen, AND-Befrager durch einen BND-Mitar-
beiter begleiten zu lassen.7348 Im Jahr 2013 seien in der HBW insgesamt doppelt so viele AND- wie BND-Befrager 
eingesetzt gewesen, weshalb erstere ohne die Möglichkeit einer Alleinbefragung untätig hätten bleiben müssen 
und der Dienstbetrieb der Befragungsstellen massiv beeinträchtigt gewesen wäre.7349 Der Zeuge R. C. hat bekun-
det, dass eine Alleinbefragung durch einen AND-Mitarbeiter auch dann erfolgt sei, wenn sich dieser aufgrund 
sprachlicher oder thematische Befähigung besonders dafür geeignet habe.7350 

bbb) Länderbezogene Einschränkung der Alleinbefragungen 
wird 
Mit E-Mail vom 25. Juli 2006 wurde im BND eine Weisung des BND-Präsidenten Ernst Uhrlau bekannt gegeben, 
der zufolge keine Weitergabe von operativ-taktischen Informationen, Zielkoordinaten oder militärisch-relevanten 
durch 
Einzelhinweisen bezüglich bestimmter Länder an ANDs erfolgen solle. Der Routineaustausch sei hiervon nicht 
berührt. In Zweifelsfällen solle die Freigabe durch die Leitung des BND-Referats 90A erfolgen.7351 Dies hatte 
Auswirkungen auf die Praxis der Alleinbefragungen durch AND-Mitarbeiter. Mit Schreiben an die Außenstellen 
vom 26. Juli 2006 erließ die Leitung des Referats 12C (später EAC) im Hinblick auf diese Lage eine Weisung 
die 
folgenden Inhalts: 
endgültige 
„Ich bitte zu den erwähnten Ländern […] keine VP [Vorprüfung] durch AND-Befrager 
erfolgen zu lassen. Asylbewerber aus den o. g. Ländern, die von Partner-Befragern befragt 
werden, sollten zukünftig mit einem hauptamtlichen Zweitbefrager abge[fragt] wer-
den“.7352 
Anlass dieser Weisung war der BND-Untersuchungsausschuss im Nachgang des Einmarschs US-amerikanischer 
Truppen in den Irak.7353 Die Weisung wurde den Partnern im Integrierten Befragungswesen bekannt und stieß 
Fassung 
dort auf Unverständnis, sodass seitens der DIA sogar das Verbleiben im System der integrierten Partner in Frage 
gestellt wurde.7354 Gleichwohl galt auch im Oktober 2007 innerhalb des Befragungswesens die Regelung, nach 
ersetzt.
                                                        
7347) 
Besprechungsvermerk des BND zur geänderten Sprachregelung bezüglich der HBW vom 21. November 2013, MAT A BND-2/2a, Bl. 
271 (272), (VS-NfD – insoweit offen). 
7348) 
Beitrag der HBW-Außenstelle BC10 zum Jahresbericht 2007, MAT A BND-2/5b, Bl. 95 (97), (VS-NfD – insoweit offen). 
7349)  
E-Mail des Referats EAC an das Referat EAZ vom 19. Juni 2013, MAT A BND-2/5c, Bl. 126 f. (VS-NfD – insoweit offen). 
7350) 
R. C., Protokoll-Nr. 110 I, S. 17. 
7351) 
E-Mail des Referats 90AE vom 25. Juli 2006, MAT A BND-2/3b, Bl. 113 (VS-NfD – insoweit offen). 
7352) 
Schreiben des Referats 12C (später EAC) vom 26. Juli 2006, MAT A BND-2/3b, Bl. 115 (VS-NfD – insoweit offen). 
7353) 
Protokoll zum „Jour fixe“ des Referats EAC vom 15. Dezember 2008, MAT A BND-2/3d, Bl. 48 (51), (VS-NfD – insoweit offen); vgl. 
auch Unterrichtungsvorlage des Referats 12C (später EAC) vom 18. Oktober 2006, MAT A BND-2/3b, Bl. 110 (112) (VS-NfD – insoweit 
offen). 
7354) 
Unterrichtungsvorlage des Referats 12C (später EAC) vom 18. Oktober 2006, MAT A BND-2/3b, Bl. 110 (111) (VS-NfD – insoweit 
offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1164 – 
Drucksache 18/12850
der bei Vorprüfungen und Befragungen von Quellen aus bestimmten Ländern ausschließlich BND-Befrager ein-
zusetzen seien.7355 Diese Weisungslage wurde schließlich durch die AND-Partner „stillschweigend hingenom-
men“7356 und auch praktisch befolgt.7357 
Vorabfassung 
ccc)  Endgültige Unterbindung der Alleinbefragungen 
Mit Unterrichtung vom 25. November 2013 teilte der BND der Bundesregierung mit, dass in der Vergangenheit 
Befragungen durch Partnerbefrager auch ohne Teilnahme eines BND-Befragers erfolgt seien.7358 Am selben Tag 
– und in Reaktion auf diesen Bericht7359 – erließ der Leiter des für die Dienstaufsicht über den BND zuständigen 
Referats 603 des Bundeskanzleramts, der Zeuge Albert Karl, folgende Weisung an den BND: 
„Ich bitte sicherzustellen, dass ab sofort Befragungen nur noch im Beisein von BND-An-
gehörigen durchgeführt werden.“7360 

Er habe, so der Zeuge Karl, über den Erlass der Weisung zuvor den Leiter der Abteilung 6, den Zeugen Günter 
wird 
Heiß, informiert.7361 Der Charakter der HBW als eine Legendenbehörde des BND und der Umstand, dass die 
fachliche und organisatorische Leitung des Integrierten Befragungswesens bei diesem lag, hätten ihn zu der Wei-
sung veranlasst.7362 Damit waren, nach Bekundung der Zeugin A. K. nunmehr auch bei Personalengpässen keine 
durch 
unbegleiteten Befragungen von AND-Mitarbeitern mehr zulässig.7363 
d) 
Ort, Dauer und Häufigkeit der Befragungen 
die 
Die Befragungen fanden grundsätzlich am Aufenthaltsort der zu befragenden Person statt, regelmäßig in der Erst-
aufnahmeeinrichtung, einem Übergangswohnheim oder einer anderen Wohneinrichtung.7364 Die Leitungen der 
endgültige 
jeweiligen Einrichtungen wurden hierüber vorab informiert.7365 Je nach Möglichkeit wurde in einem freien Raum 
der jeweiligen Einrichtung oder in einem Café oder einem Lokal befragt.7366 Die HBW hatte Kontakt zu den 
jeweiligen Einrichtungen7367, unterhielt dort aber keine eigenen Räumlichkeiten.7368 Der Zeuge U. P. hat geschil-
dert, dass der auf die Vorprüfung folgende Termin in aller Regel nicht mehr in der Unterkunft des Befragten 
stattgefunden habe, sondern seitens der HBW versucht worden sei, einen Besprechungsraum oder das Hinterzim-
mer eines Restaurants anzumieten.7369 In Ausnahmefällen hätten Befragungen auch in der HBW-Dienststelle am 
Fassung 
                                                        
7355) 
Protokoll der Befragerführer-Tagung vom 24. bis 25. Oktober 2007, MAT A BND-2/1d, Bl. 34 (38), (VS-NfD – insoweit offen). 
7356) 
Beitrag der HBW-Außenstelle 2C60 zum Jahresbericht 2008, MAT A BND-2/5b, Bl. 127 f. (VS-NfD – insoweit offen). 
7357) 
R. C., Protokoll-Nr. 110 I, S. 52. 
7358) 
Hintergrundinformation zur Unterrichtung der Bundesregierung über das Befragungswesen des BND vom 25. November 2013, MAT A 
BK-2/8f, Bl. 22 (23), (VS-NfD – insoweit offen). 
ersetzt.
7359) 
Wolff, Protokoll-Nr. 76 I, S. 77. 
7360) 
E-Mail des Zeugen Karl an den Leiter des Leitungsstabes des BND vom 25. November 2013, MAT A BK-2/8f, Bl. 28 (VS-NfD – insoweit 
offen). 
7361) 
Karl, Protokoll-Nr. 76 I, S. 96. 
7362) 
Karl, Protokoll-Nr. 76 I, S. 74. 
7363) 
A. K., Protokoll-Nr. 64 I, S. 59. 
7364) 
R. C., Protokoll-Nr. 110 I, S. 11. 
7365) 
U. P., Protokoll-Nr. 110 I, S. 68. 
7366) 
A. K., Protokoll-Nr. 64 I, S. 31; R. C., Protokoll-Nr. 110 I, S. 11; Hintergrundinformation zur Unterrichtung der Bundesregierung über 
das Befragungswesen des BND vom 25. November 2013, MAT A BK-2/8f, Bl. 22 (24), (VS-NfD – insoweit offen). 
7367) 
R. C., Protokoll-Nr. 110 I, S. 11. 
7368) 
A. K., Protokoll-Nr. 64 I, S. 31. 
7369) 
U. P., Protokoll-Nr. 110 I, S. 69. 

Deutscher Bundestag – 18. Wahlperiode 
– 1165 – 
Drucksache 18/12850
Hohenzollerndamm in Berlin-Wilmersdorf stattgefunden.7370 Nach Bekundung der Zeugin Leistner-Rocca gab es 
keine Befragungen der HBW in den Räumen des BAMF.7371 
Das Gespräch zur Vorprüfung einer Zielperson habe dem Inhalt nach zwischen einer halben und dreiviertel 
Stunde, unter Berücksichtigung von ausschweifenden Antworten und Dolmetschertätigkeit zwei bis zweieinhalb 
Vorabfassung 
Stunden gedauert.7372 Soweit die Vorprüfung positiv verlief, hingen Dauer und Häufigkeit der weiteren Befragun-
gen vom Umfang des rezeptiven Wissens und der Kooperationsbereitschaft des Befragten ab.7373 Konnte das re-
zeptive Wissen einer Zielperson nicht bei einem Treffen vollständig abgeschöpft werden, kam es zu weiteren 
Befragungsterminen.7374 Solche Befragungen verteilten sich dann auf zwei oder drei Treffen.7375 Es konnten aber 
auch bis zu zehn Treffen erforderlich sein.7376 In Einzelfällen wurden Quellen über Wochen oder Monate hinweg 
befragt7377, wobei die einzelnen Befragungen nicht an aufeinanderfolgenden Tagen erfolgten.7378 Der Zeuge R. C. 
hat insoweit bekundet, dass in 90 bis 95 Prozent innerhalb einer Befragung eine vollständige Abschöpfung erfolgt 
sei. In den restlichen Fällen seien weitere Befragungen erforderlich gewesen.7379 

Wenn es zu Befragungen in mehreren Terminen gekommen sei, sei jeweils ein Feedback an die auswertenden 
wird 
Bereiche des Geschäftsbereichs 2 im BND geliefert worden, auf dessen Grundlage dieser dann seinerseits Fragen 
eingesteuert habe.7380 
durch 
Im Durchschnitt habe – wie der Zeuge U. P. geschildert hat – die gesamte Befragung einer Zielperson, einschließ-
lich Vor- und Nachbereitung, etwa eine Woche in Anspruch genommen.7381 
e) Sprache 
die 
Die Befragungen erfolgten regelmäßig in der Landessprache des Befragten. Hierbei wurde jeweils ein Sprach-
mittler eingesetzt, bei dem es sich in über 80 Prozent der Fälle um einen Dolmetscher handelte.7382 Sprach die 
endgültige 
befragte Person hinreichend gut Englisch oder Französisch, war die Hinzuziehung eines Dolmetschers entbehr-
lich.7383 
Ebenfalls auf die Hinzuziehung eines Dolmetschers wurde verzichtet, wenn der im Team eingesetzte AND-Be-
frager die Landessprache der Zielperson sprach.7384 Bisweilen wurde ein entsprechend sprachkundiger AND-Be-
frager auch nur als Sprachmittler hinzugezogen.7385 Die Vermeidung von Dolmetscherkosten sei nicht zuletzt 
einer der Gründe für die Kooperation mit AND im Integrierten Befragungswesen gewesen.7386 So wurde etwa in 
Fassung 
der HBW-Außenstelle Berlin im Jahr 2010 ein PIII-Befrager mit besonderen Sprachkenntnissen eingearbeitet.7387 
                                                        
7370) 
A. K., Protokoll-Nr. 64 I, S. 52. 
7371) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 43. 
7372) 
U. P., Protokoll-Nr. 110 I, S. 81. 
7373) 
R. C., Protokoll-Nr. 110 I, S. 21. 
7374) 
A. K., Protokoll-Nr. 64 I, S. 96. 
7375) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 18. 
ersetzt.
7376) 
R. C., Protokoll-Nr. 110 I, S. 21. 
7377) 
A. K., Protokoll-Nr. 64 I, S. 58. 
7378) Vgl. 
U. P., Protokoll-Nr. 110 I, S. 97. 
7379) 
R. C., Protokoll-Nr. 110 I, S. 53. 
7380) 
A. K., Protokoll-Nr. 67 I, S. 36; R. C., Protokoll-Nr. 110 I, S. 21. 
7381) 
U. P., Protokoll-Nr. 110 I, S. 59 
7382) 
U. P., Protokoll-Nr. 110 I, S. 99. 
7383) 
U. P., Protokoll-Nr. 110 I, S. 78. 
7384) 
A. K., Protokoll-Nr. 64 I, S. 36; vgl. R. C., Protokoll-Nr. 110 I, S. 30. 
7385) 
R. C., Protokoll-Nr. 110 I, S. 31. 
7386) 
A. K., Protokoll-Nr. 64 I, S. 36. 
7387) 
Protokoll der 4. Ressourcenbesprechung des Referats EAC vom 17. und 18. Mai 2010, MAT A BND-2/5c, Bl. 113 (114), (VS-NfD – 
insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1166 – 
Drucksache 18/12850
Dies hatte zur Folge, dass der AND-Mitarbeiter die Befragung in einer Sprache führte, die der anwesende BND-
Befrager nicht verstand.7388 Der Zeuge R. C. hat allerdings ausgeschlossen, dass in einer solchen Befragungssi-
tuation die Zielperson durch den AND-Befrager im Wege von Drohungen zur Preisgabe von Informationen, etwa 
über den Aufenthaltsort eines Milizenführers, erpresst worden sei. Der BND-Befrager hätte es anhand der Mimik 
Vorabfassung 
und Stimmlage des Befragten mitbekommen, wenn dieser unter Druck gesetzt worden wäre.7389 
f) Kompensation 
Der Untersuchungsausschuss hat sich auch mit der Frage auseinandergesetzt, ob und inwieweit durch die HBW 
befragte Personen für ihre Kooperation Geld oder geldwerte Vorteile erhalten haben. 
Die Zeugin A. K. hat hierzu angeben, dass den Befragten lediglich ihre Fahrtkosten erstattet und ein Essen oder 
ein Getränk bezahlt worden seien. Tagessätze, Zuwendungen oder sonstige geldwerte Leistungen habe es nicht 
gegeben.7390 Der Zeuge R. C. hat demgegenüber bekundet, insbesondere bei länger andauernden Befragungen 

seien Befragten Aufwandsentschädigungen in Höhe von zehn bis 20 Euro pro Stunde gezahlt worden. Es habe 
wird 
zudem die Möglichkeit gegeben, nach Abschluss einer Befragung der Zielperson einen Bonus in Geld zukommen 
zu lassen.7391 Der Zeuge U. P. hat mitgeteilt, in der Berliner Außenstelle der HBW sei man mit derartigen Zah-
durch 
lungen sehr restriktiv umgegangen.7392 
Die Zahlung von Kompensationen an befragte Personen war in Verwaltungsbestimmungen näher geregelt.  
Den Verwaltungsbestimmungen war als Anhang7393 je ein Formular für einen Abrechnungsantrag7394 und einen 
die 
Auszahlungsbeleg7395 beigefügt. 
g) 
Dokumentation während der Befragung 
endgültige 
Die Befrager notierten sich den relevanten Inhalt der Befragung grundsätzlich handschriftlich.7396 Insbesondere 
bei Folgebefragungen kamen nach Auskunft des Zeugen R. C. auch „technische Hilfsmittel“ zum Einsatz, um 
anhand von Karten o. ä. geografische Angaben zu präzisieren oder zu überprüfen.7397 Soweit Mitarbeiter der DIA 
alleine Befragungen vorgenommen hätten, seien diese von ihnen protokolliert worden.7398 Allerdings wurden nach 
Erinnerung der Zeugin A. K. keine Video- oder Tonaufnahmen der Befragungen angefertigt.7399 Auch der Zeuge 
U. P. hat bekundet, dass keine elektronischen Gesprächsaufzeichnungen erfolgt seien.7400 
Fassung 
                                                        
7388) 
R. C., Protokoll-Nr. 110 I, S. 30. 
7389) 
R. C., Protokoll-Nr. 110 II – Auszug offen, S. 32. 
7390) 
A. K., Protokoll-Nr. 64 I, S. 70. 
ersetzt.
7391) 
R. C., Protokoll-Nr. 110 I, S. 36 f. 
7392) 
U. P., Protokoll-Nr. 110 I, S. 96. 
7393)  
Aktualisierung der Verwaltungsbestimmungen für das Befragungswesen vom 1. März 2012, MAT A BND-2/5a, Bl. 105, (VS-NfD – 
insoweit offen). 
7394)  
Aktualisierung der Verwaltungsbestimmungen für das Befragungswesen vom 1. März 2012, MAT A BND-2/5a, Bl. 105 (113), (VS-NfD 
– insoweit offen). 
7395)  
Aktualisierung der Verwaltungsbestimmungen für das Befragungswesen vom 1. März 2012, MAT A BND-2/5a, Bl. 105 (115), (VS-NfD 
– insoweit offen). 
7396) 
R. C., Protokoll-Nr. 110 I, S. 50; U. P., Protokoll-Nr. 110 I, S. 70. 
7397) 
R. C., Protokoll-Nr. 110 I, S. 61 f. 
7398) 
R. C., Protokoll-Nr. 110 I, S. 18. 
7399) 
A. K., Protokoll-Nr. 64 I, S. 90 f. 
7400)  
U. P., Protokoll-Nr. 110 I, S. 70. 

Deutscher Bundestag – 18. Wahlperiode 
– 1167 – 
Drucksache 18/12850
h) Nachbereitung, 
Berichterstellung, Meldung 
Im Nachgang wurden die Ergebnisse einer Befragung in ein computergestütztes System eingetragen.7401 Aus den 
Mitschriften, die die Befrager vor Ort anfertigten, wurde – nach der Befragung – ein Bericht verfasst, der dann in 
Vorabfassung 
eine Meldungsdatenbank einfloss, die der Auswertung zur Verfügung stand.7402 Der Bericht hatte einen formu-
larmäßigen Aufbau.7403 Informationen, die relevant erschienen, wurden in Form einer Meldung festgehalten.7404 
Bericht und Meldung wurden durch den oder einen der an der Befragung beteiligten Befrager verfasst, gegebe-
nenfalls auch den AND-Befrager.7405 Die Abfassung erfolgte in deutscher Sprache.7406 
Die gefertigten Meldungen wurden dem Arbeitsbereich „Auftragssteuerung und Koordination“ im Referat EAC 
zugeleitet.7407 Dort wurde beurteilt, ob sie inhaltlich hinreichend fundiert waren und dem Auftragsprofil der Bun-
desregierung entsprachen.7408 

4. 
Anzahl der Befragungen und der daraus resultierenden Meldungen 
wird 
Die Anzahl der durch die HBW durchgeführten Befragungen und der hieraus resultierenden Meldungen unterlag 
nach Angaben der Zeugin A. K. Schwankungen.7409  
durch 
Im Durchschnitt seien es für die gesamte HBW etwa 300 Befragungen pro Jahr gewesen.7410 Der Zeuge R. C. hat 
hierzu bekundet, diese Angabe beziehe sich eher auf den Zeitraum 2011 bis 2013; vorher seien es erheblich mehr 
gewesen.7411 Dies deckt sich mit Angaben der Bundesregierung aus dem Jahr 2013: 
die 
„Im Durchschnitt der vergangenen zwei bis drei Jahre fanden pro Jahr 500 bis 800 Vorge-
spräche statt. Im Ergebnis wurden im Anschluss etwa 200 bis 300 Personen befragt.“7412 
endgültige 
In der Außenstelle Berlin fanden nach Bekundung des Zeugen U. P. im letzten Vierteljahr 2012 etwa 20 bis 25 
und im Jahr 2013 noch 30 Befragungstermine statt.7413 
Auch das Meldungsaufkommen der HBW sei zusehends rückläufig gewesen.7414 Die genaue Anzahl von Befra-
gungen und Meldungen der HBW in den Jahren 2010 bis 2013 ergibt sich aus als GEHEIM eingestuften Unter-
lagen des BND. 
Fassung 
                                                        
7401) 
A. K., Protokoll-Nr. 64 I, S. 29. 
ersetzt.
7402) 
A. K., Protokoll-Nr. 64 I, S. 34 f. 
7403) 
R. C., Protokoll-Nr. 110 I, S. 24. 
7404) 
R. C., Protokoll-Nr. 110 I, S. 11. 
7405) 
A. K., Protokoll-Nr. 64 I, S. 34. 
7406) 
A. K., Protokoll-Nr. 64 I, S. 42. 
7407) 
A. K., Protokoll-Nr. 64 I, S. 64. 
7408) 
A. K., Protokoll-Nr. 64 I, S. 64. 
7409) Vgl. 
A. K., Protokoll-Nr. 64 I, S. 25. 
7410) 
A. K., Protokoll-Nr. 64 I, S. 13. 
7411) 
R. C., Protokoll-Nr. 110 I, S. 58. 
7412) 
Schriftliche Antwort des PSt Dr. Ole Schröder (BMI) vom 28.  November 2013, Plenarprotokoll 18/3, S. 212. 
7413) 
U. P., Protokoll-Nr. 110 I, S. 77. 
7414) 
R. C., Protokoll-Nr. 110 I, S. 33. 

Deutscher Bundestag – 18. Wahlperiode 
– 1168 – 
Drucksache 18/12850
Als Gründe für den Rückgang der Befragungen wie auch der Meldungen wurden von der HBW der über Jahre 
hinweg stattfindende Rückgang der Asylbewerberzahlen7415 sowie die zunehmend „deutlich absinkende intellek-
tuelle Qualität von Zielpersonen / Quellen aus besonders interessierenden Regionen“7416 benannt. 
Vorabfassung 
5. 
Erhebung von zur Zielortung nutzbaren Daten 
Der Ausschuss hat sich mit der Frage befasst, inwieweit durch die HBW Daten erhoben wurden, die zur zielge-
nauen Lokalisierung von Personen im Rahmen eines Kampfdrohnenangriffs nutzbar sein könnten [siehe dazu 
bereits unter H.I.4.a)], insbesondere Mobilfunknummern. 
Die Zeugin A. K. hat hierzu ausgeführt, dass nach ihrem Kenntnisstand im Rahmen der Befragungen nicht gezielt 
nach Mobilfunknummern oder E-Mail-Adressen Dritter gefragt worden sei.7417 
„Meiner Erinnerung nach ergab sich das […] höchstens als Beifang.“7418 

Solcher „Beifang“ sei insgesamt höchst selten gewesen.7419 
wird 
Überhaupt sei es grundsätzlich nicht die Aufgabe ihres Referats gewesen, nach Terrorzellen, -netzwerken oder 
deren Angehörigen zu forschen.7420 Auch die amerikanischen Befrager seien im Rahmen der Befragungen nicht 
durch 
an Mobilfunknummern interessiert gewesen.7421 In ihrer zweiten Vernehmung durch den Ausschuss hat die Zeu-
gin A. K. freilich auch bekundet: 
„Im Rahmen des Auftrags sind auch möglicherweise [Mobilfunk]nummern erhoben wor-
die 
den.“7422 
Im Übrigen hat sie angegeben, ihr sei nicht erinnerlich, ob tatsächlich Mobilfunknummern erhoben worden 
endgültige 
seien.7423 Der Zeuge R. C. hat dem gegenüber mitgeteilt, dass bei den Befragungen auch Telefonnummern erho-
ben worden seien.7424 Nähere Angaben zum Grund für die Erhebung von Telefonnummern und deren Nutzung 
hat der Zeuge R. C. in einer als GEHEIM eingestuften Vernehmung gemacht.7425 Auch sei in den Befragungen 
bisweilen nach dem Aufenthaltsort konkreter Personen gefragt worden, soweit dies von Interesse und die befragte 
Person hierzu auskunftsfähig gewesen sei.7426 
Die Zeugin A. K. hat bekundet, ihr sei nicht bekannt, dass Befragte gebeten worden seien, auf ihren Computern 
Fassung 
oder Mobiltelefonen gespeicherte Daten zur Verfügung zu stellen.7427 Der Zeuge R. C. hat insoweit bestätigt, dass 
                                                        
7415) 
Konzeptionsvorschlag für die Veränderungen im Befragungswesen vom 15. November 2009, MAT A BND-2/5c, Bl. 87 (91), (VS-NfD 
– insoweit offen); Strukturvorschlag im Schreiben des BND an das Bundeskanzleramt vom 2. Februar 2011, MAT A BK-2/8e, Bl. 56 
ersetzt.
(58), (VS-NfD – insoweit offen) 
7416)  
Beitrag der HBW-Außenstelle 2C60 zum Jahresbericht 2008, MAT A BND-2/5b, Bl. 127, (VS-NfD – insoweit offen). 
7417) 
A. K., Protokoll-Nr. 64 I, S. 97. 
7418) 
A. K., Protokoll-Nr. 64 I, S. 98. 
7419) 
A. K., Protokoll-Nr. 64 I, S. 98. 
7420) 
A. K., Protokoll-Nr. 64 I, S. 16 f. 
7421) 
A. K., Protokoll-Nr. 64 I, S. 17; A. K., Protokoll-Nr. 67 I – Teil 2, S. 8. 
7422) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 41. 
7423) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 14, 19. 
7424) 
R. C., Protokoll-Nr. 110 I, S. 27. 
7425) 
R. C., Protokoll-Nr. 110 II (Tgb.-Nr. 284/16 – GEHEIM), S. 4. 
7426) 
R. C., Protokoll-Nr. 110 I, S. 29. 
7427) 
A. K., Protokoll-Nr. 64 I, S. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 1169 – 
Drucksache 18/12850
„es nie Thema“ gewesen sei, dass ein Befragter sein Mobiltelefon oder Laptop mitbringe und auswerten lasse.7428 
Aus als GEHEIM eingestuften Unterlagen des BND ergibt sich zu diesem Fragenkreis Näheres. 
Der Zeuge R. C. hat weiter ausgeführt: 
Vorabfassung 
„[…] um entsprechende Objekte zu lokalisieren, haben auch wir entsprechend […] Google 
Earth, Google Maps, solcherlei Dinge verwendet und haben auch mal den entsprechenden 
Personen vorgehalten, sie mögen doch bitte mal den Bereich, in dem sie tätig waren, dort 
lokalisieren und einfach mal markieren, ob sie sagen können, in welchem Bereich sie tätig 
waren.“7429 
6. 
Weitergabe von Daten aus den Befragungen an AND 
Zur Weitergabe der Befragungsergebnisse an die Partner gab die Bundesregierung im November 2013 an: 
- wird 
„Die Befragungsergebnisse der alliierten Befrager werden im Meldungssystem des BND 
erfasst und dort einer Freigabeprüfung unterzogen. Erst nach der Freigabe erfolgt die Über-
mittlung nach § 9 Abs. 2 BND-Gesetz an den alliierten Partnerdienst.“7430 
durch 
a) Zuständigkeit 
Der Zeuge R. C. hat zur Zuständigkeit für die Prüfung der Weitergabe von Meldungen an die AND-Partner Fol-
gendes ausgeführt: 
die 
„Die Meldungen, die wir erstellt haben, die wurden in die Führungsstelle geschickt mit 
endgültige 
einer Empfehlung, ob sie für den AND freizugeben sind oder zu sperren sind. […] Die 
letztendliche Entscheidung, ob dem Vorschlag der Außenstelle so entsprochen wurde, fiel 
in der Führungsstelle, die fiel bei EAC.“7431 
In seltenen Fällen habe es zwischen ihm und der Führungsstelle unterschiedliche Auffassungen bezüglich der 
Freigabe oder Sperrung einer Meldung gegeben, die dann diskutiert worden seien.7432 Nach Kenntnis des Zeugen 
U. P. habe man sich über Bedenken des Befragers aber nicht hinweggesetzt.7433 
Fassung 
ersetzt.
                                                        
7428) 
R.C., Protokoll-Nr. 110 I, S. 26. 
7429) 
R. C., Protokoll-Nr. 110 II – Auszug offen, S. 6 f. 
7430)  
Schriftliche Antwort des PSt Dr. Ole Schröder (BMI) vom 28. November 2013, Plenarprotokoll 18/3, S. 212 (213). 
7431) 
R. C., Protokoll-Nr. 110 I, S. 42. 
7432) 
R. C., Protokoll-Nr. 110 I, S. 43. 
7433) 
U. P., Protokoll-Nr. 110 I, S. 89. 

Deutscher Bundestag – 18. Wahlperiode 
– 1170 – 
Drucksache 18/12850
Die Zeugin A. K. hat den Vorgang so geschildert, dass die Entscheidung über die Freigabe einer Meldung für die 
AND-Partner durch die auswertenden Dienststellen im BND getroffen7434 und dann durch den Bereich „Auftrags-
steuerung und Koordination“ (AuKo7435) im Referat EAC umgesetzt worden sei.7436 Dies habe aber nur in Zwei-
felsfällen gegolten; über die Weitergabe von Routinemeldungen habe sie selbst entschieden.7437 Auch nach Be-
Vorabfassung 
kundung des Zeugen U. P. oblag die Entscheidung über die Meldungsweitergabe der Führungsstelle im Referat, 
die sich in Einzelfällen mit den auswertenden Bereichen abstimmte.7438 
b) Grundsatz 
Die im Rahmen des Integrierten Befragungswesens erhobenen Kenntnisse standen nach Auskunft der Zeugin 
A. K. grundsätzlich allen beteiligten Partnerdiensten zur Verfügung.7439 Dies hat auch der Zeuge R. C. bekundet: 
„Alles, was im nationalen Interesse lag […] wurde nicht weitergegeben, grundsätzlich alles 
andere ja.“7440 
- wird 
Die Beteiligung der Partnerdienste an den Befragungsergebnissen erfolgte nach Ermessen des deutschen Part-
ners.7441  
durch 
c) 
Absehen von der Datenweitergabe aus Gründen nationalen Interesses 
Von der Weitergabe von im Rahmen des Integrierten Befragungswesens erhobenen Informationen wurde abge-
sehen, wenn dies im nationalen Interesse lag.7442 Im Einzelfall wollte der BND bestimmte Informationen allein 
die 
nutzen.7443 Weitere Details hat der Zeuge R. C. in einer als GEHEIM eingestuften Vernehmung durch den Aus-
schuss mitgeteilt.7444 
endgültige 
Zudem konnten die auswertenden Stellen des BND eine Meldung mit einem Sperrvermerk versehen, so dass 
deshalb eine Weiterleitung an die Partnerdienste unterblieb.7445 
d) 
Einschränkungen der Datenweitergabe aus anderen Gründen 
aa) Quellenschutz 
Fassung 
Auch wenn sich eine befragte Person negativ über die Vereinigten Staaten von Amerika geäußert habe, sei, so die 
Zeugin A. K., zum Schutz der Quelle gelegentlich auf eine Meldungsweitergabe an den AND verzichtet wor-
den.7446 
                                                        
7434) 
A. K., Protokoll-Nr. 64 I, S. 16. 
7435) 
Vgl. Schreiben der Leiterin Organisation des BND an den Leiter des Referats 611 im Bundeskanzleramt vom 2. Februar 2011, MAT A 
BK-2/8e, Bl. 56 (61), (VS-NfD – insoweit offen). 
ersetzt.
7436) 
A. K., Protokoll-Nr. 64 I, S. 65. 
7437) 
A. K., Protokoll-Nr. 64 I, S. 71. 
7438) 
U. P., Protokoll-Nr. 110 I, S. 88. 
7439) 
A. K., Protokoll-Nr. 64 I, S. 15. 
7440) 
R. C., Protokoll-Nr. 110 I, S. 62 f. 
7441) 
Sprechzettel des BND für die Sitzung des PKGr am 19. Februar 2014, MAT A BK-2/8i, Bl. 34 (VS-NfD – insoweit offen). 
7442) 
A. K., Protokoll-Nr. 64 I, S. 16; R. C., Protokoll-Nr. 110 I, S. 42; Schreiben des BND-Präsidenten Gerhard Schindler an Bundeskanzler-
amtschef Ronald Pofalla vom 22. November 2013, MAT A BND-2/5c, Bl. 131 (132), (VS-NfD – insoweit offen). 
7443) 
R. C., Protokoll-Nr. 110 I, S. 63. 
7444) 
R. C., Protokoll-Nr. 110 II (Tgb.-Nr. 284/16 – GEHEIM), S. 4 f. 
7445) 
Schreiben des BND-Präsidenten Gerhard Schindler an ChefBK Ronald Pofalla vom 22. November 2013, MAT A BND-2/5c, Bl. 131 
(132), (VS-NfD – insoweit offen). 
7446) 
A. K., Protokoll-Nr. 64 I, S. 65. 

Deutscher Bundestag – 18. Wahlperiode 
– 1171 – 
Drucksache 18/12850
bb)  Einschränkungen aus Datenschutzgründen 
Bereits mindestens seit dem Jahr 2005 wurden den AND-Partnern im Integrierten Befragungswesen die Klardaten 
der befragten Personen aus datenschutzrechtlichen Gründen nicht mitgeteilt.7447 
Vorabfassung 
cc) Länderspezifische 
Einschränkungen 
Die am 25. Juli 2006 per E-Mail bekannt gegebene Weisung des BND-Präsidenten [siehe bereits unter 
H.II.3.c)cc)bbb)] untersagte nicht nur die Alleinbefragung von Personen aus bestimmten Ländern, sondern insbe-
sondere die Weitergabe von operativ-taktischen Informationen, Zielkoordinaten oder militärisch-relevanten Ein-
zelhinweisen zu diesen Ländern.7448 Der Zeuge R. C. hat insoweit bekundet, dass diese Weisung seiner Kenntnis 
nach auch umgesetzt worden sei. Ihm sei kein Fall bekannt geworden, in dem eine entsprechende Meldung dem 
Partner zur Kenntnis gelangt sei.7449 

Nach Angaben des Zeugen Uhrlau hatte die Weisung keinen Bezug zur möglichen Verwendung entsprechender 
wird 
Daten im Rahmen von Kampfdrohneneinsätzen.7450 
durch 
dd)  Einschränkungen bezüglich für eine Geolokalisation in Betracht kommender Daten 
Am 15. November 2013 erging an das Referat EAC per E-Mail folgende Weisung: 
„EAC wird vor dem Hintergrund der aktuellen Presseberichterstattung gebeten, bis auf 
die 
weiteres keine Daten bzw. Informationen mit Relevanz für mögliche Angriffsziele an die 
AND weiterzugeben.“7451 
endgültige 
Die Weisung wurde durch die Zeugin A. K. am 19. November 2013 an die Dienstellenleiter der HBW-Außenstel-
len mit der Bitte um Beachtung weitergeleitet.7452 
Nach Erinnerung der Zeugin A. K. habe diese Weisungslage nicht nur für ihr Referat, sondern allgemein im BND 
gegolten.7453 Es habe sich bei der Weisung um eine vorsorgliche Maßnahme zur Sensibilisierung im Hinblick auf 
Geodaten gehandelt.7454 
Bereits vorher war es Praxis im BND, Geokoordinaten nur in einer ungefähren Weise weiterzugeben. Die Zeugin 
Fassung 
A. K. hat dies folgendermaßen beschrieben: 
ersetzt.
                                                        
7447) 
Vermerk des Referats 12C (später EAC) zum Stand der Zusammenarbeit mit USAMD vom 22. März 2007, MAT A BND-2/1c, Bl. 34 
(36), (VS-NfD – insoweit offen). 
7448)  
E-Mail des Referats 90AE vom 25. Juli 2006, MAT A BND-2/3b, Bl. 113 (VS-NfD – insoweit offen). 
7449) 
R. C., Protokoll-Nr. 110 I, S. 51. 
7450) 
Uhrlau, Protokoll-Nr. 81, S. 90. 
7451) 
E-Mail des Referats EAZ an die Referatsleitung EAC vom 15. November 2013, MAT A BND-2/5c, Bl. 129 (VS-NfD – insoweit offen). 
7452) 
E-Mail der Zeugin A. K. an die Außenstellen 2C60 und 2C63 vom 19. November 2013, MAT A BND-2/5c, Bl. 128 (VS-NfD – insoweit 
offen). 
7453) 
A. K., Protokoll-Nr. 64 I, S. 44. 
7454) 
A. K., Protokoll-Nr. 64 I, S. 44. 

Deutscher Bundestag – 18. Wahlperiode 
– 1172 – 
Drucksache 18/12850
„Wenn ich jetzt ein geologisches [sic!] Datum habe, dann wurde darauf Wert gelegt, dass 
das nicht zuordenbar ist einer bestimmten Koordinate, sondern dass man das eben verall-
gemeinert hat. Also das waren dann - - Eine Ortschaft oder eine Örtlichkeit war dann halt 
meinetwegen 20 Kilometer weiter weg entfernt.“7455 
Vorabfassung 
„Ich versuche, ein Beispiel zu finden. Ein Ort im Umkreis von Ort XY im Umkreis von 30 
km.“7456 
Es sei keine Verfälschung dieser Daten vor der Weitergabe erfolgt, sondern vielmehr unvollständige Datensätze 
weitergegeben worden.7457 Es habe eine entsprechende Weisungslage gegeben.7458 Diese habe nicht in Zusam-
menhang mit Presseberichten über Kampfdrohneneinsätze in Somalia gestanden.7459 Auch die Veröffentlichung 
von Dokumenten der NSA durch Edward Snowden sei hierfür nicht ursächlich gewesen.7460 Ob die Weisung von 
der Leitung des BND oder der Abteilungsleitung gekommen sei, wisse die Zeugin A. K. nicht mehr.7461 Sie sei 

„ab einem bestimmten Zeitpunkt“ während ihrer Tätigkeit in der HBW gültig gewesen7462, möglicherweise im 
wird 
Jahr 2013.7463 
Der Zeuge R. C. hat geschildert, dass die Bereinigung der in Meldungen etwaig enthaltenen Koordinaten nicht in 
durch 
den Außenstellen erfolgt sei.7464 
„Insofern war es durchaus, nicht in den Außenstellen, aber in der Führungsstelle, Praxis, 
bei Geokoordinaten, genauen Angaben, diese Koordinaten einfach für die Weitergabe an 
Partner zu entfernen, sodass also - - Wenn ich jetzt sage, die Alte Pinakothek in München 
die 
– und gebe da die genaue Koordinate dazu – stellt neue Bilder aus, dann würden die Mel-
dungen entsprechend, wenn sie die an den Partner weitergeben, eben lauten, dass die Alte 
endgültige 
Pinakothek neue Bilder ausstellt. Aber sie geben nicht noch die genaue Koordinate dazu. 
Das heißt, diese Informationen, die wirklich exakt auf ein Objekt hindeuten, werden nicht 
weitergegeben.“7465 
In einer Hintergrundinformation zur Unterrichtung der Bundesregierung über das Befragungswesen des BND 
vom 25. November 2013 heißt es hierzu: 
Fassung 
„Sofern eine derart präzisierte Meldung an die integrierten Partner weitergegeben werden 
soll, ist verbindlich, dass diese geografischen Angaben umschrieben werden (statt meter-
genauer „Google-Maps“-Koordinaten heißt es dann z. B. „ca. 10 km westlich von XY“.) 
ersetzt.
                                                        
7455) 
A. K., Protokoll-Nr. 64 I, S. 54. 
7456) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 7. 
7457) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 3. 
7458) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 24. 
7459) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 24. 
7460) 
A. K., Protokoll-Nr. 64 I, S. 104. 
7461) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 24. 
7462) 
A. K., Protokoll-Nr. 64 I, S. 102. 
7463) 
A. K., Protokoll-Nr. 67 I – Teil 2, S. 22. 
7464) 
R. C., Protokoll-Nr. 110 I, S. 52. 
7465) 
R. C., Protokoll-Nr. 110 I, S. 52. 

Deutscher Bundestag – 18. Wahlperiode 
– 1173 – 
Drucksache 18/12850
Hinreichend präzise, etwa für militärische Zwecke nutzbare Ortsangaben werden nicht mit-
geteilt.“7466 
Die Veränderung von für eine Lokalisierung geeigneten Daten habe allerdings nur dann stattgefunden, wenn diese 
Vorabfassung 
aus einer Befragung stammten, an der keine AND-Befrager teilgenommen hätten.7467 Die Meldungen aus gemein-
sam mit AND-Mitarbeitern erfolgten Befragungen seien, so der Zeuge R. C., nicht bereinigt worden.7468 
Aus Sicht der für die Dienstaufsicht über den BND zuständigen Stelle hat der Zeuge Karl bekundet, ihm sei – 
auch auf Nachfrage – durch den BND berichtet worden, dass Meldungen über Ortsangaben jeweils so bereinigt 
worden seien, dass sie nur noch grobe Angaben („500 Meter südlich des Sees“) enthielten.7469 
e) 
Anteil der an AND weitergegebenen Meldungen 
Die Bundesregierung teilte zur Anzahl der an die im Integrierten Befragungswesen tätigen ausländischen Nach-

richtendienste weitergegebenen Meldungen Folgendes mit: 
wird 
„Es gelangen circa 60 Prozent der im Befragungswesen erhobenen Meldungen im Weiter-
gabeverbund an die Partnerdienste.“7470 
durch 
f) 
Datenweitergabe durch AND-Befrager ohne Kenntnis des BND? 
Der Ausschuss hat die Frage behandelt, inwieweit die Möglichkeit bestand, dass AND-Befrager Informationen 
aus Befragungen ohne Kenntnis des BND direkt an ihren Heimatdienst weitergeleitet haben, insbesondere nach 
die 
Befragungen, die allein von AND-Angehörigen durchgeführt worden waren. 
Der Zeuge R. C. hat geschildert, dass die Informationen, die die Amerikaner gewonnen hätten, immer auch an die 
endgültige 
Auswertung des BND gegangen seien.7471 Es habe allerdings die Möglichkeit bestanden, dass AND-Befrager 
selbst erstellte Meldungen unbereinigt und ohne Prüfung durch den BND an die DIA versandten.7472 Er könne 
dies nicht ausschließen.7473 Es sei aber Teil der mit dem AND getroffenen Vereinbarung gewesen, dass alles 
Material, das durch Partnerbefrager gesammelt wurde, auch dem BND zur Verfügung gestellt werden müsse.7474 
Man sei auch davon ausgegangen, dass die bei der HBW eingesetzten Partnerbefrager überprüft gewesen seien 
und sich an die „Spielregeln“ gehalten hätten.7475 Zudem habe es mit Einschränkungen auch Überprüfungsmög-
Fassung 
lichkeiten gegeben, etwa im Hinblick darauf, ob das gelieferte Ergebnis in etwa den Erwartungen auf Grund des 
Befragungsprotokolls des BAMF entsprochen hätte.7476 
Die Zeugin A. K. hat insoweit bekundet: 
                                                        
7466) 
Hintergrundinformation zur Unterrichtung der Bundesregierung über das Befragungswesen des BND vom 25. November 2013, MAT A 
ersetzt.
BK-2/8f, Bl. 22 (25), (VS-NfD – insoweit offen). 
7467) 
A. K., Protokoll-Nr. 64 I, S. 106. 
7468) 
R. C., Protokoll-Nr. 110 I, S. 62. 
7469) 
Karl, Protokoll-Nr. 76 I, S. 73. 
7470)  
Schriftliche Antwort des PSt Dr. Ole Schröder (BMI) vom 28. November 2013, Plenarprotokoll 18/3, S. 212 (213); vgl. auch Hinter-
grundinformation zur Unterrichtung der Bundesregierung über das Befragungswesen des BND vom 25. November 2013, MAT A BK-
2/8f, Bl. 22 (23), (VS-NfD – insoweit offen). 
7471) 
R. C., Protokoll-Nr. 110 I, S. 19. 
7472) 
R. C., Protokoll-Nr. 110 I, S. 62. 
7473) 
R. C., Protokoll-Nr. 110 I, S. 20. 
7474) 
R. C., Protokoll-Nr. 110 I, S. 20. 
7475) 
R. C., Protokoll-Nr. 110 I, S. 20. 
7476) 
R. C., Protokoll-Nr. 110 I, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 1174 – 
Drucksache 18/12850
„Man muss sich das immer im Zusammenhang mit der vertrauensvollen Zusammenarbeit 
vorstellen. Also, wir haben keinerlei Anlass gehabt, zu bezweifeln, dass sich die Amerika-
ner hier an die Arbeitsrichtlinien und an die Vorgaben hielten, die wir in der Dienststelle 
erarbeitet haben.“7477 
Vorabfassung 
g) 
Nutzung von durch die HBW erhobenen Daten für bewaffnete Drohnenangriffe? 
Zur Frage, ob im Rahmen des Integrierten Befragungswesens erhobene Daten tatsächlich für die Ortung von 
Zielen von US-Kampfdrohnen genutzt wurden, hat die Zeugin A. K. bekundet, sie habe keine Hinweise darauf, 
könne es aber auch nicht ausschließen.7478 Sie erinnere sich an keinen Fall, in dem eine Person durch Informatio-
nen, die bei der HBW erhoben wurden, getötet worden sei.7479 
Auch nach Auskunft des Zeuge R. C. habe es keinerlei Anhaltspunkte dafür gegeben, dass Informationen aus 
Befragungen der HBW für bewaffnete Drohneneinsätze verwendet wurden. Ausschließen könne er es aber auch 
- wird 
nicht.7480 
Die Zeugin A. K. hat weiter geschildert, dass entsprechende Presseberichte zu einer Überprüfung der Unterlagen 
geführt hätten, ohne dass sich ein Zusammenhang zwischen Befragungen der HBW und gezielten Tötungen durch 
durch 
US-Kampfdrohnen ergeben hätte.7481 
„Wir haben die damaligen Namen, die dort benannt sind, hinterfragt bei uns, ob die uns 
irgendwas gesagt haben, und es ergab sich keine heiße Spur. Es ergab sich überhaupt keine 
die 
Spur.“7482 
Die Überprüfung habe nach 2010 stattgefunden7483 und sei nicht nur im Referat EAC, sondern auch im Geschäfts-
endgültige 
bereich 2 des BND erfolgt.7484 Die auslösenden Presseberichte hätten sich auf Drohnenangriffe in Somalia bezo-
gen.7485 
 
 
Fassung 
ersetzt.
                                                        
7477) 
A. K., Protokoll-Nr. 64 I, S. 44. 
7478) 
A. K., Protokoll-Nr. 64 I, S. 56. 
7479) 
A. K., Protokoll-Nr. 64 I, S. 72. 
7480) 
R. C., Protokoll-Nr. 110 I, S. 19. 
7481) 
A. K., Protokoll-Nr. 64 I, S. 109; A. K., Protokoll-Nr. 67 I – Teil 2, S. 43. 
7482) 
A. K., Protokoll-Nr. 64 I, S. 109. 
7483) 
A. K., Protokoll-Nr. 64 I, S. 109. 
7484) 
A. K., Protokoll-Nr. 64 I, S. 110. 
7485) 
A. K., Protokoll-Nr. 64 I, S. 109. 

Deutscher Bundestag – 18. Wahlperiode 
– 1175 – 
Drucksache 18/12850
III. 
Privilegierung privater „Contractors“ des US-Militärs und anderer US-Einrichtungen im 
Wege des sog. DOCPER-Verfahrens 

Im Zusammenhang mit der Presseberichterstattung über den Einsatz von Kampfdrohnen durch das US-Militär 
Vorabfassung 
und etwaige Bezüge dieser Einsätze nach Deutschland wurde auch der Einsatz von durch das US-Militär beauf-
tragten Privatunternehmen problematisiert.7486 Nach entsprechenden Berichten seien Konzerne wie CSC,  L-3 
CommunicationsSAIC und Booz Allen Hamilton als Analysten für US-Regierungsstellen tätig, auch in US-Mili-
täreinrichtungen in Deutschland.7487 Das Unternehmen SOS International werte beispielsweise Geodaten aus.7488 
Diese Unternehmen hätten Zugriff auf Informationen der US-Nachrichtendienste und würden in Deutschland 
„Hunderte Millionen Dollar“ umsetzen.7489 
Der Ausschuss ist der Frage nachgegangen, inwieweit die Tätigkeit von durch das US-Militär oder andere US-
Stellen beauftragten Privatunternehmen (sog. Contractors7490), insbesondere auf dem Gebiet der analytischen 
Dienstleistungen, durch die Bundesregierung im Wege des sog. DOCPER-Verfahrens rechtlich privilegiert 
- wird 
wurde. 
Zu diesem hat der Zeuge Dr. Ney ausgeführt: 
durch 
„Das DOCPER-Verfahren ist das Verfahren, wo es um die Privilegierung solcher Einzel-
aufträge von diese[n] Unternehmen geht. Sie werden privilegiert, ausschließlich was han-
dels- und gewerberechtliche Vorschriften angeht, nicht andere Vorschriften.“7491 
DOCPER ist eine Abkürzung für DoD (Department of Defense) Contractor Personnel Office.7492 
die 
1. 
Der rechtliche Rahmen und seine Entwicklung 
endgültige 
a) 
Artikel 72 ZA-NTS 
Rechtliche Grundlage des DOCPER-Verfahrens ist Artikel 72 des Zusatzabkommens zum NATO-Truppensta-
tut.7493 Dessen Absatz 1 garantiert den im auf diesen Artikel Bezug nehmenden Abschnitt des Unterzeichnungs-
protokolls Absat  1 aufgeführten nichtdeutschen Unternehmen wirtschaftlichen Charakters unter bestimmten Vor-
aussetzungen Befreiungen im Bereich des Zoll- und Einfuhrrechts sowie des Handels- und Gewerberechts. Die 
Fassung 
Vorschrift lautet: 
„Art. 72 [1] [Regelung des Status der begünstigten Unternehmen wirtschaftlichen Charak-
ters] 
ersetzt.
                                                        
7486) 
Süddeutsche Zeitung vom 16. November 2013 „Das Millionengeschäft der Zulieferer“. 
7487) 
Süddeutsche Zeitung vom 16. November 2013 „Das Millionengeschäft der Zulieferer“. 
7488) 
Süddeutsche Zeitung vom 16. November 2013 „Das Millionengeschäft der Zulieferer“. 
7489) 
Süddeutsche Zeitung vom 16. November 2013 „Das Millionengeschäft der Zulieferer“. 
7490) Vgl. 
Dr. Ney, Protokoll-Nr. 89 I, S. 7. 
7491) 
Dr. Ney, Protokoll-Nr. 89 I, S. 7. 
7492) 
Schreiben des US-amerikanischen Department of the Air Force vom 16. Oktober 2013, MAT A BMI-1/10r_14, Bl. 47. 
7493) 
Vgl. Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (8). 

Deutscher Bundestag – 18. Wahlperiode 
– 1176 – 
Drucksache 18/12850
(1)   Die in dem auf diesen Artikel Bezug nehmenden Abschnitt des Unterzeichnungs-
protokolls, Absatz (1) aufgeführten nichtdeutschen Unternehmen wirtschaftlichen Charak-
ters genießen 
Vorabfassung 
(a) 
die einer Truppe durch das NATO-Truppenstatut und dieses Abkommen gewährte 
Befreiung von Zöllen, Steuern, Einfuhr- und Wiederausfuhrbeschränkungen und von der 
Devisenkontrolle in dem Umfang, der zur Erfüllung ihrer Aufgaben notwendig ist; 
(b) 
Befreiung von den deutschen Vorschriften über die Ausübung von Handel und Ge-
werbe, außer den Vorschriften des Arbeitsschutzrechts; 
(c) 
Vergünstigungen, die gegebenenfalls durch Verwaltungsabkommen festgelegt wer-
den.“ 

Die Befreiungen und Erleichterungen sind an Voraussetzungen geknüpft, die in Art. 72 Abs. 2 und 3 ZA-NTS 
wird 
geregelt sind. Diese lauten: 
„(2)   Absatz (1) wird nur angewendet, wenn 
durch 
(a) 
das Unternehmen ausschließlich für die Truppe, das zivile Gefolge, ihre Mitglieder 
und deren Angehörige tätig ist, und 
(b) 
seine Tätigkeit auf Geschäfte beschränkt ist, die von den deutschen Unternehmen 
die 
nicht ohne Beeinträchtigung der militärischen Bedürfnisse der Truppe betrieben werden 
können. 
endgültige 
(3) 
Umfaßt die Tätigkeit eines Unternehmens Geschäfte, die den Voraussetzungen des 
Absatzes (2) nicht entsprechen, so stehen die in Absatz (1) genannten Befreiungen und 
Vergünstigungen dem Unternehmen nur unter der Bedingung zu, daß die ausschließlich 
der Truppe dienende Tätigkeit des Unternehmens rechtlich oder verwaltungsmäßig klar 
von den anderen Tätigkeiten getrennt ist.“ 
Fassung 
Unmittelbar bezogen ist diese Regelung allerdings nur auf die drei im auf Art. 72 ZA-NTS Bezug nehmenden 
Abschnitt des Unterzeichnungsprotokolls genannten Unternehmen American Express Bank LimitedChase Man-
hattan Bank (Heidelberg) und die Bank of Montreal. Art. 72 Abs. 4 ZA-NTS eröffnet daher die Möglichkeit, die 
genannten Befreiungen auf weitere Unternehmen auszudehnen. Die Vorschrift lautet: 
„(4)  Im Einvernehmen mit den deutschen Behörden können unter den in den Absätzen 
ersetzt.
(2) und (3) genannten Voraussetzungen weitere nichtdeutsche Unternehmen wirtschaftli-
chen Charakters ganz oder teilweise die in Absatz (1) genannten Befreiungen und Vergün-
stigungen erhalten.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 1177 – 
Drucksache 18/12850
b) 
Die Rahmenvereinbarung vom 29. Juni 2001 
Durch am 14. September 2001 bekannt gemachten Verbalnotenaustausch vom 29. Juni 2001 schlossen die Ver-
einigten Staaten mit der Bundesrepublik Deutschland eine Rahmenvereinbarung über die Gewährung von Befrei-
Vorabfassung 
ungen und Vergünstigungen an Unternehmen, die mit Dienstleistungen auf dem Gebiet analytischer Tätigkeiten 
für die in der Bundesrepublik Deutschland stationierten Truppen der Vereinigten Staaten beauftragt sind.7494 Die 
maßgeblichen Regelungen haben folgenden Wortlaut: 
„1.  Die mit analytischen Dienstleistungen beauftragten Unternehmen werden aus-
schließlich für die Streitkräfte der Vereinigten Staaten von Amerika tätig. Ihre Tätigkeit ist 
auf die Erbringung von analytischen Dienstleistungen beschränkt, die von deutschen Un-
ternehmen nicht ohne Beeinträchtigung der militärischen Bedürfnisse der Streitkräfte der 
Vereinigten Staaten von Amerika erbracht werden können. […] Analytische Dienstleistun-

gen umfassen die Tätigkeiten im Bereich der militärischen Planung und der nachrichten-
wird 
dienstlichen Analyse sowie Tätigkeiten zur Unterstützung verschiedener Kommandoberei-
che durch Strategie- und Kriegsplanung. Die im vorhergehenden Satz bezeichneten Tätig-
keiten sind im Einzelnen in der im Anhang zu dieser Verbalnote beigefügten Liste aufge-
durch 
führt, die Bestandteil dieser Verbalnote ist. Falls notwendig können beide Seiten Konsul-
tationen mit dem Ziel der Änderung dieser Liste durch einen zusätzlichen Notenwechsel 
aufnehmen. 
die 
2. […] 
c) 
Es besteht Einvernehmen darüber, dass weder Artikel 72 des Zusatzabkommens zum 
endgültige 
NATO-Truppenstatut noch diese Vereinbarung für einzelne Unternehmen einen Rechtsan-
spruch auf Zuerkennung einer Rechtsstellung nach Artikel 72 Absatz 4 ZA-NTS begrün-
den. Dafür bedarf es vielmehr in jedem Einzelfall einer gesonderten Vereinbarung. Die 
deutschen Behörden werden Anträge auf eine solche Rechtsstellung wohlwollend und zü-
gig bearbeiten. 
d) 
Vor Antragstellung eines Unternehmens auf Zuerkennung einer Rechtsstellung nach 
Fassung 
Artikel 72 Absatz 4 ZA-NTS wird die Regierung der Vereinigten Staaten von Amerika die 
Dienstleistung, für welche die Rechtsstellung eines Unternehmens angestrebt wird, über-
prüfen, um sicherzustellen, dass sich jede Tätigkeit im Wesentlichen mit den Tätigkeiten 
deckt, die in dem unter Nummer 1 genannten Anhang aufgelistet sind. 
3.  
Nach Abschluss einer solchen Vereinbarung genießt das jeweilige Unternehmen un-
ersetzt.
beschadet des Artikels 72 Absatz 6 ZA-NTS Befreiungen und Vergünstigungen nach Arti-
kel 72 ZA-NTS mit folgenden Einschränkungen: 
                                                        
7494)  
BGBl. 2001 II, S. 1018 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1178 – 
Drucksache 18/12850
a)  
Die Vertragsparteien sind sich einig, dass für die mit analytischen Dienstleistungen 
beauftragten Unternehmen die Befreiung von Zöllen, Steuern, Einfuhr- und Wiederaus-
fuhrbeschränkungen und von der Devisenkontrolle zur Erfüllung ihrer Aufgaben nicht not-
wendig ist. Privilegien nach Artikel 72 Absatz 1 Buchstabe a ZA-NTS werden daher den 
Vorabfassung 
Unternehmen nicht gewährt. 
b) 
Ferner genießen die mit analytischen Dienstleistungen beauftragten Unternehmen 
keine Befreiung von den Vorschriften des Arbeitsschutzrechts. […] 
5.  
a) 
Arbeitnehmern von mit analytischen Dienstleistungen beauftragten Unternehmen 
werden, wenn sie ausschließlich für diese tätig sind, die gleichen Befreiungen und Vergün-
stigungen gewährt wie Mitgliedern des zivilen Gefolges der Truppen der Vereinigten Staa-

ten von Amerika, es sei denn, dass die Vereinigten Staaten von Amerika sie ihnen be-
wird 
schränken. […] 
d) 
Bevor ein Arbeitnehmer, dem die Befreiungen und Vergünstigungen gewährt wer-
durch 
den sollen, die nach dem Zusatzabkommen zum NATO-Truppenstatut für das zivile Ge-
folge gelten, seine Tätigkeit bei dem mit analytischen Dienstleistungen beauftragten Un-
ternehmen aufnimmt, übermitteln die zuständigen Behörden der US-Streitkräfte den zu-
ständigen Behörden des jeweiligen Landes folgende Informationen: 
die 
aa)  Person des Arbeitnehmers: Name, Geburtsdatum, Staatsangehörigkeit, Passnum-
mer, Sozialversicherungsnummer, Wohnanschrift und Telefonnummer in Deutschland so-
endgültige 
wie Familienstand; 
bb)  Angehörige des Arbeitnehmers: Staatsangehörigkeit des Ehegatten; falls Deut-
sche(r), Name und abweichender Geburtsname, Zahl der Kinder sowie der abhängigen Fa-
milienangehörigen, die im Haushalt des Arbeitnehmers leben; 
cc) 
dienstliche Angaben: Name sowie deutsche Zivilanschrift des Firmensitzes und Te-
Fassung 
lefonnummer des mit analytischen Dienstleistungen beauftragten Unternehmens, Vertrags-
nummer, Sitz des Project Managers bzw. des verantwortlichen Mitarbeiters der Firma in 
Deutschland, Arbeitsort, zivile Dienstanschrift und Diensttelefon, Beschreibung der dienst-
lichen Aufgabenstellung, Beginn und voraussichtliches Ende des Arbeitsverhältnisses (Ko-
pie des Arbeitsvertrags bzw. Angebot und Annahme), Umfang der Vergütung, d.h. Lohn 
ersetzt.
oder Gehalt zuzüglich des geldwerten Vorteils für die gewährten Privilegien, Bezeichnung 
der gesamten gewährten Vergütungsbestandteile im Generalvertrag;  
dd)  Schulbildung und Ausbildung, Qualifikationen sowie beruflicher Werdegang: 
Schulbildung und Ausbildung (Name und Bezeichnung der Bildungsanstalt, Bezeichnung 

Deutscher Bundestag – 18. Wahlperiode 
– 1179 – 
Drucksache 18/12850
und Datum der Abschlüsse), Qualifikationsnachweise, Darstellung der Fähigkeiten auf mi-
litärischem Gebiet, soweit sie für die zu leistende Arbeit erforderlich sind, sowie des be-
ruflichen Werdegangs; 
Vorabfassung 
ee) 
vom Arbeitnehmer verfasster persönlicher Lebenslauf; 
ff) 
Erklärung, ob der betreffende Arbeitnehmer im Besitz einer deutschen Arbeitsge-
nehmigung war (ausstellende Behörde, Dauer, Art der Arbeitsgenehmigung); 
gg) 
Erklärung des Arbeitnehmers über die Absicht, keinen Wohnsitz oder gewöhnlichen 
Aufenthalt in Deutschland zu nehmen. 
e) Die 
zuständige 
Behörde 
des Landes nimmt so bald wie möglich, normalerweise 
nicht später als vier Wochen nach Erhalt der Informationen zu den einzelnen Arbeitneh-

mern, schriftlich Stellung und begründet die Einwendungen. Falls binnen sechs Wochen 
wird 
keine Stellungnahme erfolgt, bedeutet Schweigen, dass keine Einwendungen bestehen. 
Falls Einwendungen erhoben werden, erfolgt grundsätzlich innerhalb einer Woche ein Mei-
nungsaustausch zwischen den Behörden des Landes und der US-Streitkräfte, ob den be-
durch 
treffenden Arbeitnehmern unter Bezugnahme auf diesen Notenwechsel und nach Maßgabe 
der darin vereinbarten Rahmenbedingungen die Befreiungen und Vergünstigungen gemäß 
Artikel 72 Absatz 5 ZA-NTS zu gewähren sind. Führt dieser Meinungsaustausch zu keiner 
die 
Einigung, wird das Ergebnis dem Arbeitgeber und dem einzelnen Arbeitnehmer mitgeteilt. 
Das Auswärtige Amt sowie die Behörden der Finanz-, Zoll-, Bundesvermögens-, Arbeits- 
und allgemeinen inneren Verwaltung sowie die Sozialversicherung werden unterrichtet.  
endgültige 
f) Das Ergebnis dieses Meinungsaustauschs lässt das Recht der zuständigen deutschen Be-
hörden, einschließlich der Finanzbehörden, unberührt, insbesondere die Staatsangehörig-
keit des betreffenden Arbeitnehmers und seine tatsächliche Tätigkeit sowie die Ausschließ-
lichkeit dieser Tätigkeit bei dem mit analytischen Dienstleistungen beauftragten Unterneh-
men zu überprüfen. Dies schließt Außenprüfungen bei dem mit analytischen Dienstleistun-
gen beauftragten Unternehmen ein. Sie sind hierbei jedoch an die Beurteilung der zustän-
Fassung 
digen Behörde des Landes im Rahmen des Meinungsaustauschs gebunden, es sei denn, 
dass der Sachverhalt bezüglich der von den Behörden der US-Streitkräfte zu dem betref-
fenden Arbeitnehmer übermittelten Informationen oder bezüglich der Ausschlussgründe 
gemäß Artikel 72 Absatz 5 Buchstabe b ZA-NTS sich anders darstellt oder unvollständig 
war. […] 
ersetzt.
10. 
Eine beratende Kommission wird unter dem gemeinsamen Vorsitz des Auswärtigen 
Amts und der Botschaft der Vereinigten Staaten von Amerika periodisch zusammentreten, 
um die Umsetzung der Vereinbarung zu überprüfen und Probleme, die von einer der Par-
teien anhängig gemacht werden, zu behandeln. In Fällen, in denen zwischen Vertretern der 
Länder und der US-Streitkräfte keine Übereinstimmung hinsichtlich der Begriffe oder der 
Anwendung dieser Vereinbarung besteht, wird die Kommission so bald wie möglich nach 

Deutscher Bundestag – 18. Wahlperiode 
– 1180 – 
Drucksache 18/12850
Eingang einer schriftlichen Bitte von Vertretern der Länder oder der US-Streitkräfte zu-
sammentreten, um eine Lösung zu finden und einen schriftlichen Bericht zu erstellen, der 
von den beiden Vorsitzenden unterzeichnet wird. Falls möglich, soll der Bericht eine 
schriftliche Empfehlung enthalten.“ 
Vorabfassung 
c) 
Änderungen der Rahmenvereinbarung 
Mit Notenwechsel vom 11. August 2003 (bekannt gemacht am 5. September 2003)7495 wurde die Rahmenverein-
barung dahingehend geändert, dass ihre Anwendbarkeit in begrenztem Maße auch auf Subunternehmer ausge-
dehnt wurde. 
Mit Notenwechsel vom 28. Juli 2005 (bekannt gemacht am 26. August 2005)7496 wurde ein neuer Anhang zur 
Rahmenvereinbarung vereinbart, dem im Einzelnen die verschiedenen Tätigkeitsbilder der analytischen Dienst-
leistungen zu entnehmen sind. 
- wird 
2. Privilegierte 
Unternehmen 
Die Privilegierung im Rahmen des DOCPER-Verfahrens betrifft Unternehmen, die Truppenversorgung betreiben 
durch 
und solche, die analytische Dienstleistungen erbringen.7497 Der Bereich Truppenversorgung betrifft etwa Zahn-
ärzte, Psychologen, Drogenberater u. a.7498 Diesbezüglich war bereits 1998 eine entsprechende Rahmenvereinba-
rung geschlossen worden.7499 
die 
Hintergrund waren, nach Bekundung des Zeugen Dr. Ney, Bemühungen der US-Streitkräfte, stationierte Truppen 
durch Outsourcing bestimmter Aufgabenbereiche zu reduzieren.7500 Die wohlwollende und zügige Privilegierung 
der hierzu hinzugezogenen Contractors habe nicht zuletzt im Interesse der Bundesländer gelegen. So führte die 
endgültige 
Reduzierungen der Ausgaben für Streitkräfte nicht zur Reduzierung von amerikanischem Personal.7501 
Die Rahmenvereinbarung von 2001 erweiterte den Kreis der privilegierten Unternehmen um solche aus dem Be-
reich analytischer Dienstleistungen.7502  
Der Zeuge Jürgen Schulz hat zur Arbeit analytischer Dienstleister für in Deutschland stationierte US-Militärein-
richtungen Folgendes ausgeführt: 
Fassung 
„Die Amerikaner haben ja zwei strategische Kommandos hier in Deutschland, USEUCOM 
und U. S. AFRICOM. Beide decken so ungefähr die Hälfte der Welt ab. Das heißt, die sind 
also zuständig für ganz Europa, die ehemalige Sowjetunion, EUCOM, und dann eben 
AFRICOM für ganz Afrika. Und da die Amerikaner weltweit tätig sind, haben sie eben 
ersetzt.
                                                        
7495)  
BGBl. 2003 II, S 1540 ff. 
7496)  
BGBl. 2005 II, S. 1115. 
7497) 
Dr. Ney, Protokoll-Nr. 89 I, S. 7. 
7498) 
Dr. Ney, Protokoll-Nr. 89 I S. 26. 
7499) 
Dr. Ney, Protokoll-Nr. 89 I, S. 26. 
7500) 
Dr. Ney, Protokoll-Nr. 89 I, S. 25 f.; vgl. auch Vermerk des Referats 503 des Auswärtigen Amtes vom 26. August 2013 zur Vorbereitung 
einer Sitzung der G 10-Kommission, MAT A AA-3/1a_2, Bl. 234 (VS-NfD – insoweit offen). 
7501) 
Dr. Ney, Protokoll-Nr. 89 I, S. 26. 
7502) 
Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (8); Dr. Ney, Protokoll-Nr. 89 I, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 1181 – 
Drucksache 18/12850
auch hier entsprechenden Bedarf, auch entsprechende analytische Dienstleistungen abzu-
fragen. Das sind also verschiedene Spezialisten, die in diesem Bereich tätig sind. Das kön-
nen Regionalspezialisten sein.“7503 
Vorabfassung 
Analytische Dienstleistungen werden in fünf Kategorien erbracht: Planer, Analysten, Berater, Ausbilder und Ma-
nager.7504 Der Bereich der Analysten umfasst u. a. Nachrichtenanalysten, die nachrichtendienstliche Quellen aus-
werten und überprüfen, nachrichtendienstliche Systeme und Auswertungstools bedienen und entwickeln und Be-
drohungsanalysen erstellen, sowie Militäranalysten, die Konzepte für strategische Einsätze, operative und logisti-
sche Fragen, Organisationsstruktur, Ausrüstung und Modernisierung der Streitkräfte analysieren und entwik-
keln.7505 Der Zeuge Dr. Ney hat insoweit bekundet: 
„Das sind oft Auswerter, Regionalexperten für Länder, die von Deutschland aus geführten 
amerikanischen Truppen - - ob in Afrika oder sonst wo, es sind Manager, es sind Compu-

terspezialisten, ITLeute – es ist ein ganz großes Spektrum –, Trainer.“7506 
wird 
Zu den im Bereich analytischer Dienstleistungen tätigen Firmen, für die Befreiungen im Sinne von Art. 72 ZA-
NTS beantragt und gewährt wurden, gehörten beispielsweise Booz Allen Hamilton Inc.7507, Northrop Grumman 
Space & Mission Systems Corporation7508 und Lockheed Martin Integrated Systems, Inc.7509 Für mehrere Unter-
durch 
nehmen wurden mehrfach Befreiungen gewährt.7510 
In einem Sachstandsvermerk des Auswärtigen Amts zur Unternehmensprivilegierung vom 1. August 2013 heißt 
es: 
die 
„Erfasst sind nur Unternehmen, die ausschließlich für die Truppe, das zivile Gefolge sowie 
deren Mitglieder und Angehörige tätig sind und die ihre Tätigkeit auf Geschäfte beschrän-
endgültige 
ken, die von deutschen Unternehmen nicht ohne Beeinträchtigung der militärischen Be-
dürfnisse der Truppe betrieben werden können.“7511 
In den Jahren 2001 bis 2005 erfolgten auf Grundlage der Rahmenvereinbarung in ihrer jeweiligen Fassung 92, in 
den Jahren 2006 bis 2009 77 und in den Jahren 2010 bis Mitte 2013 92 Verbalnotenwechsel, mit denen Unter-
nehmen im Rahmen des DOCPER-Verfahrens im Sinne von Art. 72 ZA-NTS privilegiert wurden.7512 Nach Aus-
kunft eines Vertreters der US-Botschaft in der Bundesrepublik beschäftigte das US-Verteidigungsministerium mit 
Fassung 
Stand August 2013 136 Contractors in Deutschland, davon 14 aus dem Bereich der nachrichtendienstlichen Un-
terstützung.7513 
                                                        
ersetzt.
7503) 
Schulz, Protokoll-Nr. 77 I, S. 90. 
7504)  
Anhang zur Rahmenvereinbarung vom 29. Juni 2001; Verbalnote vom 27. September 2005, BGBl. 2005 II, S. 1115; Schulz, Protokoll-
Nr. 77 I, S. 90. 
7505)  
Verbalnote vom 27. September 2005, BGBl. 2005 II, S. 1115. 
7506) 
Dr. Ney, Protokoll-Nr. 89 I, S. 29. 
7507) 
Memorandum for Record, Anhang zur Verbalnote vom 20. Januar 2010 (BGBl. 2010 II, S. 940 f.), MAT A AA-3/1e_2, Bl. 72. 
7508)  
Memorandum for Record, Anhang zur Verbalnote vom 30. Juni 2009 (BGBl. 2009 II, S. 1162 f.), MAT A AA-3/1e_2, Bl. 56. 
7509)  
Memorandum for Record, Anhang zur Verbalnote vom 10. September 2009 (BGBl. 2009 II, S. 1275 f.), MAT A AA-3/1e_2 Bl. 58. 
7510)  
Vgl. Übersicht über DOCPER-Vereinbarungen, Anhang 3 zur Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 
(35 – 43). 
7511) 
Vermerk des Referats 503 des Auswärtigen Amts vom 1. August 2013, MAT A AA-3/1a_2, Bl. 224, (225), (VS-NfD – insoweit offen). 
7512) 
Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (9). 
7513) E-Mail 
von 
James Melville an den Zeugen Schulz vom 2. August 2013, MAT A AA-1/7e, Bl. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 1182 – 
Drucksache 18/12850
3. 
Inhalt der Privilegierung 
Nach Vorstellung des Auswärtigen Amtes beinhaltet die Privilegierung von Unternehmen im Rahmen des 
DOCPER-Verfahrens eine Befreiung von den deutschen Vorschriften über den Handel und das Gewerbe mit 
Vorabfassung 
Ausnahme des Arbeitsschutzrechts.7514 Ebenfalls nicht umfasst sind nach Schilderung des Zeugen Dr. Ney die 
Vorschriften über Steuern und Einfuhr.7515 Zudem stellte eine erteilte Privilegierung eines Unternehmens zugleich 
die aufenthaltsrechtliche Grundlage deren nichtdeutscher Mitarbeiter dar.7516 Es verbleibe jenseits der Privilegie-
rung bei der Regelung von Art. II NTS [siehe hierzu bereits unter H.I.6.a)], nach der das deutsche Recht zu achten 
sei und insbesondere nach diesem verbotene Formen von Spionage und Telekommunikationsüberwachungen 
nicht zulässig seien.7517 
4. Verfahrensablauf 

a) 
Verfahrensablauf bis Juni 2013 
wird 
Auf der Grundlage der Rahmenvereinbarung erfolgte im DOCPER-Verfahren für jeden einzelnen Auftrag an ein 
Unternehmen eine gesonderte Vereinbarung zwischen den Vereinigten Staaten von Amerika und der Bundesre-
durch 
publik Deutschland in Form eines Verbalnotenwechsels, der im Bundesgesetzblatt veröffentlicht wird.7518 Das 
DOCPER-Büro als Vertretung der US-Seite ersucht das Auswärtige Amt per Verbalnote um die Gewährung von 
Befreiungen für nichtdeutsche Wirtschaftsunternehmen gemäß Art. 72 ZA-NTS und der Rahmenvereinba-
rung.7519 Da es sich jeweils um eine völkerrechtliche Vereinbarung handelt, ist auf deutscher Seite das Auswärtige 
die 
Amt für den Abschluss zuständig.7520 Bei der Prüfung amerikanischer Verbalnotenentwürfe im Auswärtigen Amt 
wurde bereits 2003 großer Wert auf die Unterscheidung zwischen Unternehmen im Bereich der Truppenbetreuung 
endgültige 
und solchen aus dem Bereich analytischer Dienstleistungen gelegt.7521 Dem US-amerikanischen Notenentwurf ist 
der Dienstvertrag zwischen dem Unternehmen und den US-Streitkräften7522 sowie ein sogenanntes Memorandum 
for Record beigefügt.7523 Das Memorandum enthält zusammenfassende Angaben zum vertragschließenden Un-
ternehmen, zur Laufzeit des Vertrages, der Anzahl der privilegierten Mitarbeiter und zur Tätigkeit.7524 Die Kon-
trolle der Tätigkeit der privilegierten Unternehmen nach Abschluss des Verbalnotenwechsels obliegt den Bun-
desländern.7525 
Fassung 
                                                        
7514)  
Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (8). 
7515) 
Dr. Ney, Protokoll-Nr. 89 I, S. 26. 
7516) 
Dr. Ney, Protokoll-Nr. 89 I, S. 29 f. 
7517)  
Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (8); Vermerk des Referats 503 des Auswärtigen Amtes vom 
26. August 2013 zur Vorbereitung einer Sitzung der G-10 Kommission, MAT A AA-3/1a_2, Bl. 234 f. (VS-NfD – insoweit offen); Lei-
tungsvorlage des Auswärtigen Amtes vom 2. August 2013, MAT A BK-1/7a_2, Bl. 144 (VS-NfD – insoweit offen). 
7518)  
Vermerk des Referats 503 des Auswärtigen Amtes vom 26. August 2013 zur Vorbereitung einer Sitzung der G 10-Kommission, MAT A 
AA-3/1a_2, Bl. 234 (VS-NfD – insoweit offen). 
ersetzt.
7519)  
Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (8); Vermerk des Referats 503 des Auswärtigen Amtes vom 
26. August 2013 zur Vorbereitung einer Sitzung der G 10-Kommission, MAT A AA-3/1a_2, Bl. 234 (235), (VS-NfD – insoweit offen). 
7520) 
Schulz, Protokoll-Nr. 77 I, S. 90 f. 
7521) 
Anleitung des Referats 503 des Auswärtigen Amtes zur Vorbereitung von Notenwechseln im DOCPER-Verfahren vom 9. Dezember 
2003, MAT A AA-3/3q, Bl. 56. 
7522)  
Vermerk des Referats 503 des Auswärtigen Amts vom 1. August 2013, MAT A AA-3/1a_2, Bl. 224, (225), (VS-NfD – insoweit offen). 
7523)  
Anleitung des Referats 503 des Auswärtigen Amtes zur Vorbereitung von Notenwechseln im DOCPER-Verfahren vom 9. Dezember 
2003, MAT A AA-3/3q, Bl. 56 (57). 
7524) 
Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (8); Vermerk des Referate 503 des Auswärtigen Amtes vom 
26. August 2013 zur Vorbereitung einer Sitzung der G 10-Kommission, MAT A AA-3/1a_2, Bl. 234 (236), (VS-NfD – insoweit offen); 
vgl. etwa Memorandum for Record, Anhang zur Verbalnote vom 30. Juni 2009 (BGBl. 2009 II, S. 1162 f.), MAT A AA-3/1e_2, Bl. 56 f. 
7525) 
Schulz, Protokoll-Nr. 77 I, S. 91; Hintergrundinformation des Auswärtigen Amtes zur PKGr-Sitzung vom 19. August 2013, MAT A AA-
1/3f, Bl. 230 (232), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1183 – 
Drucksache 18/12850
Die Verträge wurden durch das Auswärtige Amt daraufhin geprüft, ob sie den Anforderungen von Art. 72 ZA-
NTS und der Rahmenvereinbarung entsprachen.7526 Die Prüfung erfolgte durch das u. a. für die Rechtsstellung 
ausländischer Streitkräfte zuständige7527 Referat 503 des Auswärtigen Amtes.7528 Nach Bekundungen des Zeugen 
Dr. Ney erfolgte die Prüfung zunächst ausschließlich auf Plausibilität hin und unter Zugrundelegung eines Ver-
Vorabfassung 
trauensverhältnisses zwischen den USA und der Bundesrepublik.7529 
Bereits im Jahr 2008 gaben allerdings Vorwürfe der Gefangenenüberstellung in das US-Militärgefängnis Guan-
tanamo unter Einbeziehung von US-Basen im Bundesgebiet für das Auswärtige Amt Anlass zu einer Einzelfall-
prüfung von Unternehmensprivilegierungen, bei denen Anhaltspunkte für eine Beteiligung der jeweiligen Unter-
nehmen an entsprechenden Transporten bestand.7530 Im Hinblick darauf legte das US-Verbindungsbüro eine Er-
klärung vor, in der die Beteiligung des zu überprüfenden Unternehmens an Gefangenenangelegenheiten, Verhören 
oder ähnlichen Aktivitäten negiert und angeboten wurde, zukünftig im Rahmen des DOCPER-Verfahrens stets 
entsprechende Erklärungen abzugeben.7531 Dies wurde durch die Leitung des Referats 503 befürwortet, wobei 

gleichwohl weiterhin eine genaue Prüfung der Tätigkeitsbeschreibungen zu erfolgen habe und in Zweifelsfällen 
wird 
bei der US-Seite Rücksprache zu halten sei.7532 
b) 
Reaktionen des Auswärtigen Amts aufgrund der Snowden-Enthüllungen 
durch 
Im Sommer 2013 führten die Enthüllungen durch Edward J. Snowden und der Verdacht massenhafter Ausspähung 
deutscher Bürger durch US-amerikanische Nachrichtendienste dazu, dass im Auswärtigen Amt die bisherige 
Prüfpraxis in Frage gestellt wurde.7533 Trotz einer am 2. August 2013 ergangenen Erklärung des US-amerikani-
die 
schen Gesandten, die im Rahmen des DOCPER-Verfahren privilegierten Firmen würden sich umfassend an das 
deutsche Recht halten, wurde das Verfahren in fünf Punkten geändert7534: 
endgültige 
–  Einfügung einer Klausel zur Einhaltung des deutschen Rechts in jeden Verbalnotenwechsel 
–  Erweiterung der Klausel auf die Verpflichtung der US-Seite, alle erforderlichen Maßnahmen zu ergreifen, 
um sicherzustellen, dass die Unternehmen und ihre Angestellten deutsches Recht einhalten 
–  Einbeziehung von Bundeskanzleramt, BMI und BMVg in die Überprüfung der zu privilegierenden Unter-
nehmen 
Fassung 
–  „Revitalisierung“ der Beratenden Kommission gemäß Nr. 10 der Rahmenvereinbarung vom 29. Juni 2001 
zur Klärung verbleibender Fragen mit den US-Amerikanern.7535 
Die Beratende Kommission hatte bis dahin seit 2008 nicht mehr getagt.7536 
                                                        
7526)  
Vermerk des Referats 503 des Auswärtigen Amts vom 1. August 2013, MAT A AA-3/1a_2, Bl. 224 (225), (VS-NfD – insoweit offen). 
ersetzt.
7527)  
Organigramm des Auswärtigen Amtes, Stand: 11. Februar 2013, MAT A AA-2a, Bl. 17. 
7528)  
Leitungsvorlage des BMJ vom 5. August 2013, MAT A BMJV-3/1a, Bl. 4 (8); Vermerk des Referate 503 des Auswärtigen Amtes vom 
26. August 2013 zur Vorbereitung einer Sitzung der G 10-Kommission, MAT A AA-3/1a_2, Bl. 234 f. (VS-NfD – insoweit offen). 
7529) 
Dr. Ney, Protokoll-Nr. 89 I, S. 26. 
7530) 
Vermerk für die Referatsleitung 503 des Auswärtigen Amtes vom 10. Juli 2008, MAT A AA-3/3m, Bl. 221 (VS-NfD – insoweit offen). 
7531)  
Vermerk für die Referatsleitung 503 des Auswärtigen Amtes vom 10. Juli 2008, MAT A AA-3/3m, Bl. 221 (VS-NfD – insoweit offen). 
7532)  
Handschriftlicher Vermerk auf dem Vermerk für die Referatsleitung 503 des Auswärtigen Amtes vom 10. Juli 2008, MAT A AA-3/3m, 
Bl. 221 (VS-NfD – insoweit offen). 
7533) 
Dr. Ney, Protokoll-Nr. 89 I, S. 16. 
7534) 
Dr. Ney, Protokoll-Nr. 89 I, S. 16 f.; vgl. auch Vermerk des Auswärtigen Amtes zur Vorbereitung der Sitzung der G 10-Kommission vom 
26. August 2013, MAT A AA-3/3k, Bl. 129 (132), (VS-NfD – insoweit offen). 
7535) 
Dr. Ney, Protokoll-Nr. 89 I, S. 8 f. 
7536) 
Leitungsvorlage des Referats 503 des Auswärtigen Amtes vom 22. Januar 2014, MAT A AA-5, Bl. 256 (257), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1184 – 
Drucksache 18/12850
In einer Besprechung des Auswärtigen Amtes mit Vertretern der US-Botschaft erläuterten diese die Aufgaben 
bestimmter zum Notenwechsel anstehenden Unternehmen näher7537 und sicherten zu, dies zukünftig stets zu 
tun.7538 
Zunächst wurden Notenwechsel zu Unternehmen, die analytische Dienstleistungen erbringen sollten, zurückge-
Vorabfassung 
stellt oder wegen Ablaufs der beantragten Vertragslaufzeit abgelehnt.7539 Die zuvor bisweilen erfolgte7540 rück-
wirkende Erteilung der Befreiung war nun nicht mehr möglich.7541 Die ersten Verbalnotenwechsel nach den Snow-
den-Enthüllungen waren zunächst für den 17. Dezember 2013 geplant7542, wurden dann aber für den 28. Januar 
2014 in Aussicht genommen.7543 An diesem Tag fand denn auch erstmals seit Juni 2013 wieder ein Verbalnoten-
wechsel „für unproblematische Aufträge, insbesondere zu Truppenbetreuung“ statt.7544 
Die Einfügung einer Klausel über die Einhaltung des deutschen Rechts durch die Unternehmen und die Verpflich-
tung der US-Seite darauf hinzuwirken, wurde umgesetzt7545; so heißt es etwa unter Nummer 6 der Verbalnote 
vom 29. September 2015: 
- wird 
„Die Regierung der Vereinigten Staaten von Amerika erklärt hiermit, dass bei der Durch-
führung des Vertrags über die Erbringung der unter Nummer 1 genannten Dienstleistungen 
das deutsche Recht geachtet wird. Ferner wird sie alle erforderlichen Maßnahmen treffen, 
durch 
um sicherzustellen, dass der Auftragnehmer, seine Unterauftragnehmer und ihre Beschäf-
tigten bei der Erbringung der unter Nummer 1 genannten Dienstleistungen das deutsche 
Recht achten.“ 7546 
die 
In dem zugehörigen Memorandum for Record ist niedergelegt: 
„In Zusammenhang mit allen Aspekten dieser Dienstleistungen wird deutsches Recht ein-
endgültige 
gehalten. Nach den Vertragsbedingungen sind Arbeitnehmer unter diesem Vertrag weder 
jetzt noch in Zukunft mit der Überwachung von in Deutschland lebenden deutschen Staats-
angehörigen befasst. Derartige Tätigkeiten sind nicht Teil des Arbeitsauftrags. Sollte ir-
gendjemand von Vertragsarbeitnehmern verlangen, derartige Tätigkeiten auszuführen, so 
sind diese angewiesen, den Auftrag abzulehnen und umgehend ihr Management zu infor-
mieren. Außerdem erhalten alle Personen jährliche Schulungen im Bereich Aufsicht im 
Fassung 
Nachrichtenwesen, einschließlich Grenzen ihrer Informationsgewinnungsvollmachten in 
Zusammenhang mit der Arbeitsleistung im Rahmen dieses Vertrags. Alle Produkte und 
Berichte werden vor Abschluss offiziell von US-Regierungsmitarbeitern geprüft, um die 
Einhaltung der Vertragsbedingungen zu gewährleisten und die Möglichkeit von Vertrags-
ersetzt.
                                                        
7537) 
Gesprächsprotokoll vom 4. Dezember 2013, MAT A BMVg-3/9d, Bl. 217 (218), (VS-NfD – insoweit offen). 
7538)  
Gesprächsprotokoll vom 4. Dezember 2013, MAT A BMVg-3/9d, Bl. 217, (VS-NfD – insoweit offen). 
7539) 
Leitungsvorlage des Referats 503 des Auswärtigen Amtes vom 22. Januar 2014, MAT A AA-5, Bl. 256 (258), (VS-NfD – insoweit offen). 
7540) 
Dr. Ney, Protokoll-Nr. 89 I, S. 26. 
7541)  
Leitungsvorlage des Referats 503 des Auswärtigen Amtes vom 22. Januar 2014, MAT A AA-5, Bl. 256 (257), (VS-NfD – insoweit offen). 
7542)  
Leitungsvorlage des Referats 503 des Auswärtigen Amtes vom 16. Dezember 2013, MAT A BMVg-1/4g_3, Bl. 115 (VS-NfD – insoweit 
offen). 
7543)  
Leitungsvorlage des Referats 503 des Auswärtigen Amtes vom 22. Januar 2014, MAT A AA-5, Bl. 256 (258), (VS-NfD – insoweit offen). 
7544)  
Hintergrundinformation zur Gesprächsvorbereitung zur ND-Lage vom 4. März 2014, MAT A AA-5, Bl. 324 (326). 
7545) 
Gesprächsunterlagen für den Jour Fixe der Abteilung 5 des Auswärtigen Amtes vom 6. Januar 2014, MAT A AA-3/3l, Bl. 7. 
7546)  
BGBl. 2016 II, S. 366 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1185 – 
Drucksache 18/12850
verletzungen in Zusammenhang mit der Gewinnung untersagter Informationen auszu-
schließen. Die Manager des Unternehmens, die Arbeitnehmer unter diesem Vertrag beauf-
sichtigen, müssen einmal im Jahr zusätzliche Schulungen durch den zugewiesenen Intelli-
gence Oversight Officer durchlaufen und regelmäßig an von der Regierung angebotenen 
Vorabfassung 
Auffrischungskursen über Grundsätze und Verfahren teilnehmen.“7547 
c) 
Die Beteiligung weiterer Ressorts der Bundesregierung am Notenwechsel 
Am 17. Dezember 2013 verfasste der Zeuge Dr. Ney ein an die zuständigen Abteilungsleiter im BMI, BMJ, 
BMVg und Bundeskanzleramt gerichtetes Schreiben die für die US-Streitkräfte in Deutschland tätigen Unterneh-
men und den anstehenden Notenwechsel betreffend, in dem es heißt: 
„US-Unternehmen, die für US-Streitkräfte in Deutschland Dienstleistungen erbringen, er-
halten gem. Rahmenvereinbarungen von 1998 und 2001 in Verbindung mit NATO-Trup-
- wird 
penstatut Befreiungen und Vergünstigungen durch Notenaustausch. Die US-Unternehmen 
sind dabei an deutsches Recht gebunden. Dem Auswärtigen Amt ist bisher kein Verstoß 
gegen deutsches Recht bekannt, es hat jedoch die jüngsten Hinweise in den Medien zum 
durch 
Anlass genommen, die von US-Seite vorgelegten Unterlagen genauer zu hinterfragen. 
Diesbezügliche Entscheidungen sollten nach Entscheidung durch Staatssekretär Dr. Harald 
Braun künftig von allen betroffenen Ressorts mitgetragen werden. Der für den 17. Dezem-
ber 2013 geplante Notenaustausch wurde daher verschoben. Für Durchsicht und Mitzeich-
die 
nung der anliegenden Vorlage bis zum 9. Januar 2014 wäre ich Ihnen dankbar und bitte 
Sie, auch den zuständigen Staatssekretär Ihres Hauses zu befassen.“7548 
endgültige 
Hintergrund waren nach Angabe des Zeugen Dr. Ney die eingeschränkten Möglichkeiten des Auswärtigen Amtes, 
innerstaatliche Überprüfungen von Unternehmen zu veranlassen.7549 
Im Bundesministerium der Justiz sah man keinen Anlass zu einer Beteiligung, weil es sich bei den Notenwechseln 
um Einzelentscheidungen des Auswärtigen Amtes handele, die anders als Gesetz- oder Verordnungsentwürfe 
keiner rechtlichen Mitprüfung unterlägen; auch inhaltlich seien keine Materien betroffen, die in die Zuständigkeit 
des BMJ fielen.7550 Der Zeuge Dr. Ney hat bekundet, das BMVg sei zur Mitzeichnung bereit gewesen, das BMI 
Fassung 
und das Bundeskanzleramt nicht.7551 
In einer Leitungsvorlage des Zeugen Karl, Leiter des Referats 603 im Bundeskanzerlamt, vom 23. Januar 2014 
wurden grundsätzliche Vorbehalte gegen das Verfahren des Notenwechsels vorgebracht und sogar vorgeschlagen, 
die US-Seite darum zu bitten, die analytischen Dienstleistungen wieder durch die Streitkräfte selbst durchführen 
zu lassen.7552 Ferner heißt es dort: 
ersetzt.
                                                        
7547) 
Memorandum for Record zur Verbalnote vom 29. September 2015, MAT A MAD-1/2g, Bl. 82 f. 
7548) 
Schreiben des Zeugen Dr. Ney vom 17. Dezember 2013, MAT A BMVg-1/4g_3, Bl. 114. 
7549) 
Dr. Ney, Protokoll-Nr. 89 I, S. 27. 
7550) 
E-Mail des Abteilungsleiters IV im BMJ vom 7. Januar 2014, MAT A BMJV-1/1r_3, Bl. 19 f. 
7551) 
Dr. Ney, Protokoll-Nr. 89 I, S. 29. 
7552) 
Leitungsvorlage des Referats 603 im BKAmt vom 23. Januar 2014, MAT A BK-1/4t, Bl. 194 (196), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1186 – 
Drucksache 18/12850
„Auch eine Beteiligung am Verfahren durch Abfrage der bei den Diensten vorliegenden 
ND-Erkenntnisse lässt keine abschließende Beurteilung der Vertrauenswürdigkeit der be-
troffenen US-Unternehmen und deren Tätigkeiten zu.“7553 
Vorabfassung 
Auch im BMI wurde keine Veranlassung gesehen, eine interne Vorlage des Auswärtigen Amtes mitzuzeich-
nen.7554 Bereits im Vorfeld habe das BMI Fehlanzeige bezüglich etwaiger Negativerkenntnisse über die im No-
tenwechsel avisierten Unternehmen gemeldet.7555 
Das Auswärtige Amt hatte weiterhin erhebliches Interesse an einer Mitwirkung des Bundeskanzleramts, des BMI 
und des BMVg am Notenwechsel, vorzugsweise im Wege einer Beteiligung dieser Ressorts an der Beratenden 
Kommission, jedenfalls aber in Form der Erteilung eines „nihil obstat7556“.7557 Es schlug folgendes vierstufiges 
Verfahren vor7558: 
–  US-Seite übermittelt dem Auswärtigen Amt Anträge zur Privilegierung von Aufträgen von US-Unterneh-

men, wobei Anträge zur Truppenunterstützung regelmäßig vom Auswärtigen Amt genehmigt würden. 
wird 
–  Bei Anträgen zur Privilegierung von Unternehmen, die analytische Dienstleistungen erbringen sollen: Stel-
lungnahmen von Bundeskanzleramt, BMI, BMVg; liegen keine Negativerkenntnisse vor, erklären diese 
durch 
„nihil obstat“, anderenfalls beruft das Auswärtige Amt die Beratende Kommission ein und übermittelt die 
Ergebnisse der Besprechung mit der US-Seite den Ressorts mit der Bitte um Stellungnahme. Fällt diese 
erneut negativ aus, wird erneut die Beratende Kommission einberufen oder der US-Antrag abgelehnt. 
–  Das Auswärtige Amt erstellt Staatssekretärs-Vorlage mit zu privilegierenden Aufträgen und übermittelt 
die 
diese vorab zur Unterrichtung an BMI, BMVg und Bundeskanzleramt. 
endgültige 
–  Verbalnotenwechsel zur Privilegierung der Aufträge mit US-Botschaft durch Auswärtiges Amt. 
Über den Vorschlag wurde Konsens erzielt.7559 Die Ressorts erklärten sich bereit, im Rahmen ihres jeweiligen 
gesetzlichen Auftrags mitzuteilen, inwieweit nachrichtendienstliche Erkenntnisse zu den jeweiligen Unternehmen 
vorlägen.7560 
Das durch das Auswärtige Amt in der Folge verwendete Ressortanschreiben zur Prüfung von Notenwechseln hat 
folgenden Inhalt: 
Fassung 
„anbei übersende ich Ihnen wie vereinbart die von der US-Seite übermittelten Anträge zur 
auftragsbezogenen Privilegierung von US-Unternehmen mit der Bitte um Stellungnahme 
zu den Aufträgen bis zum XX. 
ersetzt.
                                                        
7553)  
Leitungsvorlage des Referats 603 im BKAmt vom 23. Januar 2014, MAT A BK-1/4t, Bl. 194 (196), (VS-NfD – insoweit offen). 
7554) 
Leitungsvorlage des Referats ÖS III 3 im BMI vom 9. Januar 2014, MAT A BMI-1/10r_12, Bl. 346 (347) (VS-NfD – insoweit offen). 
7555)  
Leitungsvorlage des Referats ÖS III 3 im BMI vom 9. Januar 2014, MAT A BMI-1/10r_12, Bl. 346 (VS-NfD – insoweit offen). 
7556)  
„Es steht nichts entgegen“. 
7557) 
Gesprächsvorbereitung zur ND-Lage vom 4. März 2014, MAT A AA-5, Bl. 324 (326 f.). 
7558) 
Vier-Schritte-Workflow, Anlage zur Gesprächsvorbereitung zur ND-Lage vom 4. März 2014, MAT A AA-5, Bl. 324 (328). 
7559)  
Leitungsvorlage des Referats 603 im BKAmt vom 14. März 2014, MAT A BK-1/4t, Bl. 267 (268 f.), (VS-NfD – insoweit offen). 
7560) 
Protokoll einer Besprechung des Auswärtigen Amtes mit Vertretern anderer Bundesministerien und der Länder vom 16. Januar 2014, 
MAT A AA-3/3l, Bl. 224 (226), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 1187 – 
Drucksache 18/12850
Die US-Seite hat für die anliegenden Aufträge eine Privilegierung nach Artikel 72 Abs. 1, 
4 Zusatzabkommen zum NATO-Truppenstatut i.V.m. Rahmenvereinbarung für analytische 
Tätigkeiten vom 29. Juni 2001 (in der Fassung vom 28. Juli 2005) beantragt. 
Vorabfassung 
Beigefügt sind die Memoranda for Record (Zusammenfassung des jeweiligen Auftrags) 
sowie Kopien der Verträge zu den jeweiligen Aufträgen. 
Soweit Sie für Ihren jeweils eigenen Geschäftsbereich ein „nihil obstat“ erklären (keine 
negativen Erkenntnisse oder Fragen zu den Aufträgen), geht das AA davon aus, dass aus 
Ihrer Sicht keine Bedenken gegen die Privilegierung des jeweiligen Antrags bestehen und 
Sie die Entscheidung zur Privilegierung mittragen. Referat 503 wird dann eine Vorlage zur 
Privilegierung der betreffenden Anträge vorbereiten und Ihnen diese vorab zur Unterrich-
tung übermitteln. Anschließend erfolgt ein Verbalnotenwechsel zur auftragsbezogenen Pri-

vilegierung. 
wird 
Soweit aus Ihrem jeweiligen Geschäftsbereich negative Erkenntnisse, kritische Stellung-
nahmen oder Fragen mitgeteilt werden, wird das AA diese im Rahmen der Beratenden 
durch 
Kommission mit der US-Seite thematisieren. In der Sitzung gewonnene Erkenntnisse wer-
den Ihnen mit der Bitte um erneute Stellungnahme übermittelt. Solange hinsichtlich eines 
US-Antrags nicht alle Fragen zur Zufriedenheit aller von BKAmt, BMI, BMVg und AA 
geklärt sind, wird der betreffende Antrag nicht positiv beschieden werden.“7561 
die 
5. 
Kenntnis und Auskünfte der Bundesregierung 
endgültige 
Die Bundesregierung teilte am 14. April 2011 mit, dass im Zeitraum vom Januar 2005 bis Februar 2011 207 
analytische Dienstleistungen erbringenden Unternehmen Vergünstigungen nach Art. 72 ZA-NTS gewährt worden 
seien.7562 Die Dauer der Privilegierung liege zwischen zwei Monaten und fünf Jahren und orientiere sich an der 
Laufzeit des zugrundeliegenden Vertrages der Streitkräfte mit dem Unternehmen.7563 Es seien Befreiungen von 
den Vorschriften über die Ausübung von Handel und Gewerbe, mit Ausnahme der Arbeitsschutzvorschriften, 
nicht jedoch von Steuern, Zöllen, Einfuhr- und Wiederausfuhrbeschränkungen und Devisenkontrollen gewährt 
Fassung 
worden.7564 Der Bundesregierung seien keine Verstöße von privilegierten Unternehmen bekannt.7565 
Die Bundesregierung erläuterte weiterhin, Vergünstigungen nach Art. 72 Abs. 4 des Zusatzabkommens zum 
NATO-Truppenstatut würden für konkrete Einzelaufträge und nicht für Unternehmen insgesamt gewährt.7566 
Diese Fälle würden durch Verbalnotenwechsel zwischen der Bundesregierung und der US-Regierung geregelt, 
die im Bundesgesetzblatt veröffentlicht werden.7567 Rahmenvereinbarungen dazu bestünden für „soziale und me-
ersetzt.
dizinische Truppenbetreuung“ und für „analytische Dienstleistungen“7568. Zuständig sei in der Bundesregierung 
                                                        
7561) Gebilligter 
Anschreibensentwurf 
des Auswärtigen Amtes vom 7. März 2014, MAT A AA-3/3h, Bl. 138 f. 
7562)  
Antwort der Bundesregierung vom 11. April 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/5586, S. 6. 
7563)  
Antwort der Bundesregierung vom 11. April 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/5586, S. 6. 
7564)  
Antwort der Bundesregierung vom 11. April 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/5586, S. 6. 
7565)  
Antwort der Bundesregierung vom 11. April 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/5586, S. 7. 
7566)  
Antwort der Bundesregierung vom 22. Juli 2015 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/5622, S. 1. 
7567)  
Antwort der Bundesregierung vom 22. Juli 2015 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/5622, S. 2. 
7568)  
Antwort der Bundesregierung vom 22. Juli 2015 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/5622, S. 2 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1188 – 
Drucksache 18/12850
das Auswärtige Amt, welches BMI, BMVg und Bundeskanzleramt beteilige7569. Partner auf US-Seite sei das 
Department of Defense Contractor Personnel Office (DOCPER).7570 
Der Bundesregierung lägen keine Erkenntnisse dahingehend vor, dass im Wege des DOCPER-Verfahrens privi-
legierte Unternehmen für zivile US-Nachrichtendienste, andere US-amerikanische Stellen oder Nachrichtendien-
Vorabfassung 
ste anderer Länder tätig gewesen seien.7571 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
7569)  
Antwort der Bundesregierung vom 22. Juli 2015 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/5622, S. 3. 
7570)  
Antwort der Bundesregierung vom 22. Juli 2015 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/5622, S. 3. 
7571)  
Hintergrundinformation des Auswärtigen Amtes für die Sitzung des PKGr am 19. August 2013, MAT A AA-1/3f, Bl. 230 (232), (VS-
NfD – insoweit offen); Antwort der Bundesregierung vom 22. Juli 2015 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-
Drs. 18/5622, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 1189 – 
Drucksache 18/12850
IV. 
Festnahme- oder sonstige hoheitliche Handlungen durch US-Bedienstete auf deutschem 
Staatsgebiet? 

1. 
Festnahme des estnischen Staatsangehörigen A. S. 
Vorabfassung 
a) Presseberichterstattung 
Am 30. Juni 2008 berichtete das Nachrichtenmagazin Der Spiegel, zwei Agenten des US-amerikanischen Secret 
Service hätten am 3. März 2008, kurz vor 22:00 Uhr, den estnischen Staatsbürger A. S. am Terminal 1 des Frank-
furter Flughafens festgenommen.7572 A. S., der mit seiner Verlobten eingereist und auf dem Weg nach Bali gewe-
sen sei, stehe im Verdacht unter dem Pseudonym „Jonny Hell“ zu einem weltweit operierenden Zirkel von Hak-
kern zu gehören, der in großem Stil mittels Schadsoftware sensible Daten, insbesondere Kreditkartennummern, 
erlangt und verkauft habe.7573 Die Mitarbeiter des Secret Service hätten die Ablichtung eines kalifornischen Haft-
befehls vom 8. Februar 2008 für den nicht im deutschen Fahndungssystem notierten A. S. bei den deutschen Po-
- wird 
lizeibeamten vorgelegt.7574 Aufgrund dieses Haftbefehls habe die diensthabende Staatsanwältin die vorläufige 
Festnahme des A. S. angeordnet.7575 Die US-Behörden hätten einen weiteren Haftbefehl vom 12. März 2008 über-
sandt, der sich aber auf einen anderen Fall als der kalifornische Haftbefehl bezogen habe.7576 Nach Angaben seines 
durch 
Rechtsanwalts gebe es Indizien dafür, dass A. S. und seine Verlobte bereits in der Frankfurter Innenstadt durch 
die Agenten des Secret Service observiert worden seien.7577 
b) 
Erkenntnisse der deutschen Sicherheitsbehörden 
die 
In einer Stellungnahme des Bundespolizeipräsidiums heißt es zum Ablauf des Geschehens: 
endgültige 
„Am 3. März 2008 reiste der estnische Staatsangehörige A. S., Aleksandr mit seiner Le-
bensgefährtin […] mit dem Schengen Binnenflug OV 061 von Tallin nach Frankfurt/Main 
und beabsichtigte am gleichen Tag mit dem Flug SQ 325 nach Singapur (planmäßiger Ab-
flug 22:00 Uhr) weiterzureisen. Um 21:27 Uhr wurde die Bundespolizeidirektion Flugha-
fen Frankfurt/Main durch Mitarbeiter des Generalkonsulates Frankfurt/Main über die Flug-
absicht des Betroffenen und über ein bestehendes Fahndungsersuchen (hier Interpol 
Washington vom 19. Februar 2008) informiert, wonach der Betroffene mit Haftbefehl des 
Fassung 
Bundesstaates Kalifornien wegen des Verdachts des Computer/Kreditkartenbetruges ge-
sucht wird.“7578 
ersetzt.
                                                        
7572)  
Der Spiegel vom 30. Juni 2008 „Jagd auf Jonny Hell“. 
7573)  
Der Spiegel vom 30. Juni 2008 „Jagd auf Jonny Hell“. 
7574)  
Der Spiegel vom 30. Juni 2008 „Jagd auf Jonny Hell“. 
7575)  
Der Spiegel vom 30. Juni 2008 „Jagd auf Jonny Hell“. 
7576) 
Der Spiegel vom 30. Juni 2008 „Jagd auf Jonny Hell“. 
7577) 
Der Spiegel vom 30. Juni 2008 „Jagd auf Jonny Hell“. 
7578) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136. 

Deutscher Bundestag – 18. Wahlperiode 
– 1190 – 
Drucksache 18/12850
Nach einem Bericht des für grenzpolizeiliche Angelegenheiten zuständigen Referats 22 der Bundespolizei wurden 
am 3. März 2008 gegen 21:58 Uhr zwei Mitarbeiter des US-amerikanischen Secret Service bei der Einsatzleit-
stelle der Bundespolizeiinspektion Frankfurt/Main I vorstellig.7579 In einer Hintergrundinformation des Bundes-
ministeriums des Innern heißt es: 
Vorabfassung 
„Der US-Secret Service (USSS) ist neben seinen Aufgaben im Bereich des Personenschut-
zes hauptsächlich zuständig für die Bekämpfung der Finanzkriminalität. Das Gebiet der 
Finanzkriminalität umfasst vor allem Geldfälschung, Finanzbetrug, Scheckbetrug, Fäl-
schung von Äquivalenten zu Währung (beispielsweise Travelers Cheques), bestimmte 
Fälle von Computerbetrug und Kreditkartenbetrug. Insbesondere ist der USSS zuständig 
für die Cybercrime-Bekämpfung zum Schutz der US-amerikanischen Finanzmärkte vor 
“Electronic Crime” . Die Zusammenarbeit der deutschen Behörden mit den USA im Be-
reich der7580 erfolgt in den meisten Bereichen über die gegenwärtig sechs im Generalkon-

sulat in Frankfurt/Main angesiedelten VB des USSS oder über Europol, das mit dem USSS 
wird 
eine Zusammenarbeitsvereinbarung geschlossen hat.“7581 
Gegen 22:00 Uhr sei eine Streife der Bundespolizeiinspektion Frankfurt/Main II durch die Einsatzleitzentrale 
durch 
beauftragt worden, A. S. festzustellen und zur Sachverhaltsklärung zur Einreisewache im Flugsteig B zu beglei-
ten.7582 Der Betroffene sei von den Streifenbeamten etwa zwischen 22:00 Uhr und 22:15 Uhr im Bereich des 
Gates B 46 (Flughafengebäude 206, Ebene 2) angetroffen worden.7583 Die Streifenbeamten hätten übereinstim-
mend mitgeteilt, dass A. S. diesen Bereich erst kurz vor ihrem eigenen Eintreffen erreicht habe.7584 Ausweislich 
die 
einer Stellungnahme des Bundespolizeipräsidiums war die grenzpolizeiliche Ausreisekontrolle zu diesem Zeit-
punkt bereits abgeschlossen.7585 
endgültige 
A. S. sei mit seiner Lebensgefährtin zur Überprüfung des Sachverhalts in den Wachenbereich der Bundespolizei 
gebeten worden.7586 Etwa zeitgleich seien die Mitarbeiter des Secret Service von der Einsatzleitzentrale zur Ein-
reisewache gebracht worden.7587 Das Gate, an dem A. S. angetroffen worden sei, sei von der Wache drei, die 
Einsatzleitstelle fünf Gehminuten entfernt.7588 
In einer zusammenfassenden Darstellung des BKA heißt es abweichend, A. S. habe sich noch auf dem Flug von 
Tallin nach Frankfurt/Main befunden, als die Lageeinsatzzentrale der Bundespolizei durch den US-Secret Service 
Fassung 
informiert worden sei.7589 Zudem hätten ihn Kräfte der Bundespolizei im Beisein der Mitarbeiter des Secret Ser-
vice vom Flugzeug abgeholt und zur Klärung des Sachverhalts auf die Wache verbracht.7590  
                                                        
7579) 
Bericht des Referats 22 der Bundespolizei vom 9. Juni 2008 an das BMI, MAT A BMI-2/5e, Bl. 29. 
7580)  
Wortauslassung im Original. 
7581) 
Leitungsvorlage des BMI vom 26. November 2013 zur Beantwortung einer Anfrage der Abg. Irene Mihalic (BÜNDNIS 90/DIE GRÜ-
ersetzt.
NEN), MAT A BMI-1/6g_1, Bl. 198 (200 f.). 
7582) 
Bericht des Referats 22 der Bundespolizei vom 9. Juni 2008 an das BMI, MAT A BMI-2/5e, Bl. 29. 
7583) 
Bericht des Referats 22 der Bundespolizei vom 9. Juni 2008 an das BMI, MAT A BMI-2/5e, Bl. 29. 
7584) 
Bericht des Referats 22 der Bundespolizei vom 9. Juni 2008 an das BMI, MAT A BMI-2/5e, Bl. 29. 
7585)  
Stellungnahme des Bundespolizeipräsidiums vom 25. November 2013 zu einer mündlichen Anfrage der Abg. Irene Mihalic (BÜNDNIS 
90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 156. 
7586) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136. 
7587) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 f. 
7588) 
Bericht des Referats 22 der Bundespolizei vom 9. Juni 2008 an das BMI, MAT A BMI-2/5e, Bl. 29 f. 
7589) 
Sprechzettel des BKA zur Teilnahme des BKA an der ND-Lage vom 1. Juli 2008, MAT A BMI-2/3e, Bl. 21 (22). 
7590) 
Sprechzettel des BKA zur Teilnahme des BKA an der ND-Lage vom 1. Juli 2008, MAT A BMI-2/3e, Bl. 21 (22). 

Deutscher Bundestag – 18. Wahlperiode 
– 1191 – 
Drucksache 18/12850
Die Bundespolizei trat dieser Darstellung entgegen; sie entspreche nicht der Aktenlage.7591 
Eine Überprüfung des A. S. in den polizeilichen Fahndungssystemen der Bundespolizei sei ebenso negativ ver-
laufen, wie eine Anfrage beim Bundeskriminalamt.7592 Die Mitarbeiter des Secret Service hätten aber die Kopie 
eines bestehenden Haftbefehls gegen ihn sowie des Fahndungsersuchens von Interpol Washington vorgelegt.7593 
Vorabfassung 
Der Haftbefehl datierte vom 8. Februar 2008 und umfasste folgenden Tatvorwurf: 
„Dem Verfolgten wird […] zur Last gelegt, als Computerhacker ab dem Jahre 2005 von 
gewerblichen Datenbanken Millionen von Kreditkartenkontonummern entnommen und sie 
u. a. an seinen Mittäter X weitergegeben zu haben, der diese über das Internet verkaufte. 
Der Verfolgte wollte an den Verkaufserlösen partizipieren. Allein die auf der Festplatte des 
X gespeicherten Mitteilungen belegten, dass ihm der Verfolgte ungefähr 160.000 Kredit-
kartennummern zur Verfügung gestellt habe. Der durch das Eindringen in die Datenbanken 
verursachte Schaden betrage mehr als 100 Millionen Dollar.“7594 
- wird 
Gegen 23:00 Uhr sei der Sachverhalt durch einen Bediensteten der Bundespolizeiinspektion Frankfurt/Main II 
der für die Rechtshilfe zuständigen Abteilung des Oberlandesgerichts (OLG) Frankfurt/Main vorgetragen wor-
den.7595 Durch die dort zuständige Oberstaatsanwältin sei dem Ersuchen der US-Behörden stattgegeben und die 
durch 
vorläufige Festnahme des A. S. angeordnet worden.7596 Gegen 23:45 Uhr sei ihm die vorläufige Festnahme durch 
die Bundespolizei eröffnet worden.7597 Eine Befragung sei bis zum Erhalt der Festnahmeanordnung nicht durch-
geführt worden.7598 Stellen ohne hoheitliche Befugnisse seien im Zusammenhang mit der Festnahme nicht tätig 
die 
geworden.7599 
Gegen 23:48 Uhr sei ein schriftliches Ersuchen um vorläufige Inhaftnahme des Justizministeriums der Vereinig-
endgültige 
ten Staaten in englischer Sprache beim Bundesministerium der Justiz eingegangen.7600 
Am 4. März 2008, gegen 00:38 Uhr sei das Festnahmeersuchen von Interpol Washington zuständigkeitshalber 
dem BKA übermittelt worden.7601 
A. S. sei über Nacht im Gewahrsam der Bundespolizeiinspektion Frankfurt/Main II verblieben und am folgenden 
Tag dem Haftrichter am Amtsgericht Frankfurt/Main vorgeführt und in die Zuständigkeit der Generalstaatsan-
waltschaft Frankfurt/Main übergeben worden.7602 Ab diesem Zeitpunkt habe die Bundespolizei nicht mehr die 
Fassung 
                                                        
7591)  
E-Mail des Referats B2 (Führungs- und Einsatzangelegenheiten) der Bundespolizei an das BMI vom 27. November 2013, MAT A BMI-
1/6g_1, Bl. 236 f. 
7592) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 (137). 
7593) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 (137). 
7594)  
Beschluss des OLG Frankfurt vom 5. März 2008 zum Aktenzeichen 2 Ausl A 32/08, zitiert nach juris, Rn. 3. 
ersetzt.
7595) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 (137). 
7596) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 (137). 
7597) 
Bericht des Referats 22 der Bundespolizei vom 9. Juni 2008 an das BMI, MAT A BMI-2/5e, Bl. 29 (30). 
7598) 
Stellungnahme des Bundespolizeipräsidiums vom 25. November 2013 zu einer mündlichen Anfrage der Abg. Irene Mihalic (BÜNDNIS 
90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 156. 
7599) 
Bericht des Referats 22 der Bundespolizei vom 9. Juni 2008 an das BMI, MAT A BMI-2/5e, Bl. 29 (30). 
7600) 
E-Mail des u. a. für internationales Strafrecht zuständigen Referats II B 6 des BMJ an das BMI vom 26. Juni 2008, MAT A BMI-2/5e, 
Bl. 14. 
7601) 
Hintergrundinformation des BMI vom 27. November 2013, MAT A BMI-1/6g_1, Bl. 228 (231). 
7602) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 (137). 

Deutscher Bundestag – 18. Wahlperiode 
– 1192 – 
Drucksache 18/12850
Verfahrensherrschaft innegehabt.7603 Die Freundin des A. S. sei nicht Adressatin polizeilicher Maßnahmen gewe-
sen.7604 Der Bundespolizei lägen keine Erkenntnisse dazu vor, dass A. S. und seine Lebensgefährtin Gegenstand 
von Observationsmaßnahmen durch Mitarbeiter der US-amerikanischen Vertretung gewesen seien.7605 
Am 5. März 2008 ordnete der 2. Strafsenat des OLG Frankfurt die vorläufige Auslieferungshaft für A. S. an.7606 
Vorabfassung 
Die Auslieferung sei nach dem bisher bekannten Sachverhalt zulässig7607 und erforderlich.7608  
Mit Beschluss vom 30. April 2008 ordnete der Senat die Auslieferungshaft an.7609 Diesem Beschluss lag ein Aus-
lieferungsbegehren der Vereinigten Staaten von Amerika auf Grundlage eines Haftbefehls des Bezirksgerichts 
des östlichen Bezirks von New York vom 12. März 2008 zu Grunde7610, mit dem A. S. zu Last gelegt wurde, 
„zusammen mit anderen Personen von April bis September 2007 unbefugt auf die Compu-
tersysteme der US-Restaurantkette Y zugegriffen und zu betrügerischen Zwecken mehr als 
5.000 Kontonummern für Kreditkarten- und Lastschriftkarten erlangt zu haben.“7611 

Am 12. Juni 2008 bezog das OLG Frankfurt eine weitere Anklage der US-amerikanischen Behörden in das Aus-
wird 
lieferungsverfahren mit ein.7612 Auf dieser Grundlage bewilligte die Bundesregierung am 8. Dezember 2008 die 
Auslieferung von A. S. an die USA.7613 Sie erfolgte am 15. Januar 2009.7614 
durch 
c) 
Erkenntnisse und Auskünfte der Bundesregierung 
Zu den Medienberichten über die Festnahme des A. S. positionierte sich das BMI im November 2013 wie folgt: 
die 
„In einem konkreten Falle wurde nach einem estnischen Bürger gefragt, der 2008 von US-
Geheimdienstmitarbeitern in Frankfurt am Flughafen aufgegriffen worden sein soll: das 
endgültige 
stimmt nicht. Vielmehr wurde Herr A. S. von der Bundespolizei in Absprache mit der Ge-
neralstaatsanwaltschaft Frankfurt/M vorläufig festgenommen.“7615 
Es habe einen justiziablen Straftatvorwurf, einen nationalen Haftbefehl aus den USA sowie ein internationales 
Festnahmeersuchen gegeben.7616 
Schon am 1. Juli 2008 hatte die Bundesregierung auf eine Schriftliche Frage des Abgeordneten Hans-Christian 
Ströbele (BÜNDNIS 90/DIE GRÜNEN) erklärt: 
Fassung 
„Die Festnahme des A. S. durch die Bundespolizei erfolgte aufgrund einer Anordnung der 
Generalstaatsanwaltschaft Frankfurt am Main vom 3. März 2008, die vom Haftrichter beim 
                                                        
7603) 
Hintergrundinformation des BMI vom 27. November 2013, MAT A BMI-1/6g_1, Bl. 228 (231). 
7604) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 (137). 
7605) 
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamentarischen Anfrage des Abg. Hans-Christian Ströbele 
ersetzt.
(BÜNDNIS 90/DIE GRÜNEN), MAT A BMI-1/6g_1, Bl. 136 (138). 
7606) 
Beschluss des OLG Frankfurt vom 5. März 2008 zum Aktenzeichen 2 Ausl A 32/08, zitiert nach juris. 
7607) 
Beschluss des OLG Frankfurt vom 5. März 2008 zum Aktenzeichen 2 Ausl A 32/08, zitiert nach juris, Rn. 4 f. 
7608) 
Beschluss des OLG Frankfurt vom 5. März 2008 zum Aktenzeichen 2 Ausl A 32/08, zitiert nach juris, Rn. 6. 
7609)  
Beschluss des OLG Frankfurt vom 20. April 2008 zum Aktenzeichen 2 Ausl A 32/08, zitiert nach juris. 
7610)  
Leitungsvorlage des BMI vom 26. November 2013 zur Beantwortung einer Anfrage der Abg. Irene Mihalic (BÜNDNIS 90/DIE GRÜ-
NEN), MAT A BMI-1/6g_1, Bl. 198 (200 f.). 
7611)  
Beschluss des OLG Frankfurt vom 20. April 2008 zum Aktenzeichen 2 Ausl A 32/08, zitiert nach juris, Rn. 2. 
7612)  
Beschluss des OLG Frankfurt vom 12. Juni 2008 zum Aktenzeichen 2 Ausl A 32/08, zit. nach juris, Rn. 4 f. 
7613)  
Hintergrundinformation des BMI vom 27. November 2013, MAT A BMI-1/6g_1, Bl. 228 (230). 
7614)  
Hintergrundinformation des BMI vom 27. November 2013, MAT A BMI-1/6g_1, Bl. 228 (231). 
7615) 
Sprachregelung und Lagefortschreibung des BMI vom 18. November 2013, MAT A BMI-1/6g_1, Bl. 160 (161). 
7616)  
Sprachregelung und Lagefortschreibung des BMI vom 18. November 2013, MAT A BMI-1/6g_1, Bl. 160 (161). 

Deutscher Bundestag – 18. Wahlperiode 
– 1193 – 
Drucksache 18/12850
Amtsgericht Frankfurt am Main bestätigt wurde. Gegen die mitreisende Lebensgefährtin 
V. B. sind freiheitsentziehende Maßnahmen nicht ergriffen worden. […] Der Bundesregie-
rung liegen keine Erkenntnisse über eine diesem Vorgang vorausgegangene Observierung 
des A. S. vor.“7617 
Vorabfassung 
In Beantwortung einer weiteren Frage präzisierte die Bundesregierung, A. S. sei nicht durch ausländische Be-
dienstete, sondern durch Beamte der Bundespolizei festgenommen worden.7618 Es habe sich bei diesen um Mit-
arbeiter der Bundespolizei I am Frankfurter Flughafen gehandelt, die einen Hinweis von Vertretern des US-Ge-
neralkonsulats Frankfurt am Main erhalten hätten; die Angehörigen des Secret Service seien demgegenüber bei 
der Bundespolizeiinspektion II am Frankfurter Flughafen vorstellig geworden und erst später zu A. S. geleitet 
worden.7619 
Das Geschehen am 3. März 2008 fasste die Bundesregierung im Rahmen einer parlamentarischen Fragestunde 
wie folgt zusammen: 
- wird 
„Der estnische Staatsangehörige A. S. beabsichtigte, am 3. März 2008 nach seiner Einreise 
– aus Tallinn, Estland kommend – am Flughafen Frankfurt am Main nach Singapur wei-
terzureisen. Auf einen Hinweis von Vertretern des US-Generalkonsulats Frankfurt am 
durch 
Main, wonach gegen Herrn A. S. ein US-Fahndungsersuchen (US-Haftbefehl wegen des 
Verdachts des Computer-/Kreditkartenbetrugs) vorliege, hatten Bedienstete der Bundespo-
lizei Herrn A. S. zur Prüfung dieses Straftatverdachts im Abflugbereich angesprochen. 
die 
Diese Maßnahme erfolgte im zeitlichen Zusammenhang mit seiner grenzpolizeilichen Aus-
reisekontrolle nach Singapur, die aufgrund der dargestellten Erkenntnislage angezeigt 
war.“7620 
endgültige 
2. 
Beratungstätigkeit von US-Behördenmitarbeitern am Flughafen Frankfurt/Main 
Mit Schreiben vom 14. März 2007 berichtete das für Angelegenheiten der Grenzsicherheit, der Luftsicherheit und 
der Bahnpolizei zuständige7621 Referat B II 2 des Bundesministeriums des Innern über einen Vorschlag des US-
amerikanischen Ersten Botschaftssekretärs für Terrorabwehr, Heimatschutz und Rechtsfragen zu einer Koopera-
tion des Department of Homeland Security (DHS), der diesem unterstellten US-Grenzschutzbehörde Customs and 
Fassung 
Border Protection (CBP) und des US-amerikanischen Außenministeriums mit deutschen Behörden im Rahmen 
des Immigration Advisory Program (IAP).7622 In der Vorlage heißt es: 
„lm Rahmen des Immigration Advisory Program (IAP) unterstützen Mitarbeiter des CBP 
auf ausländischen Flughäfen die (grenzpolizeilichen) Kontrollen von Flügen in die USA, 
insbesondere die sogenannten Last-Gate-Checks der Luftfahrtunternehmen, im Rahmen 
ersetzt.
                                                        
7617)  
Antwort des PSt Peter Altmaier (BMI) vom 1. Juli 2008 auf die Schriftliche Frage des Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE 
GRÜNEN), BT-Drs. 16/9917, S. 5. 
7618)  
Antwort des PSt Peter Altmaier (BMI) vom 10. Juli 2008 auf die Schriftliche Frage des Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE 
GRÜNEN), BT-Drs. 16/10006, S. 14. 
7619)  
Antwort des PSt Peter Altmaier (BMI) vom 10. Juli 2008 auf die Schriftliche Frage des Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE 
GRÜNEN), BT-Drs. 16/10006, S. 14 f. 
7620)  
Antwort des PSt Dr. Ole Schröder (BMI) vom 28. November 2013, Plenarprotokoll 18/3, S. 214 f. 
7621) 
Organigramm des BMI, Stand Februar 2007, MAT A BMI-4a, Bl. 17. 
7622) 
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344. 

Deutscher Bundestag – 18. Wahlperiode 
– 1194 – 
Drucksache 18/12850
derer die Luftfahrtunternehmen die Einreisevoraussetzungen des jeweiligen Zielstaates zu 
kontrollieren haben.“7623 
Die Mitarbeiter des CBP würden lediglich beratend tätig werden und keinerlei hoheitliche Tätigkeit ausüben.7624 
Vorabfassung 
Auf Daten von Reisenden der Flughäfen hätten sie keinen Zugriff, wohl allerdings auf Daten der US-Fluggesell-
schaften.7625 Ziel der Maßnahme sei die Verhinderung terroristischer Anschläge im Luftverkehr und die Verhin-
derung der Beförderung unvorschriftsmäßig ausgewiesener Reisender in die USA.7626 Die US-Seite habe der Bun-
desrepublik die Gegenseitigkeit der Maßnahme angeboten.7627 Das Referat schlug vor, die Entsendung von etwa 
drei Mitarbeitern des CBP an den Flughafen Frankfurt/Main im Rahmen eines sechsmonatigen Pilotprojekts zu 
gestatten und die Bundespolizeidirektion mit der organisatorischen Umsetzung zu beauftragen.7628 Der Vorschlag 
wurde durch den damaligen Staatssekretär im BMI gebilligt.7629 
Das Pilotprojekt wurde nach Ablauf positiv bewertet und um weitere sechs Monate verlängert.7630 Spätestens im 
Februar 2011 war der Einsatz von CBP-Mitarbeitern am Frankfurter Flughafen im Rahmen des Immigrant Advi-
- wird 
sory Program als ständige Einrichtung implementiert.7631 Es galt weiterhin, dass die CBP-Mitarbeiter nicht zu 
hoheitlichen Maßnahmen befugt seien und die Entscheidung über die Beförderung eines Passagiers dem Luft-
fahrtunternehmen obliege.7632 Es wurden vier CBP-Angehörige am Flughafen Frankfurt/Main und im Gegenzug 
durch 
ein Beamter der Bundespolizei am Flughafen JFK in New York eingesetzt.7633 Ein Memorandum of Under-
standing zur Kooperation im Rahmen des IAP gab es nicht.7634 
Am 5. Juni 2013 teilte der Leiter der Luftsicherheit bei der Fluglinie Deutsche Lufthansa dem BMI auf Arbeits-
ebene mit, die in Frankfurt/Main eingesetzten CBP-Mitarbeiter würden zusehends eigenständig agieren, ausführ-
die 
liche Passagierbefragungen vornehmen und auch Daten erheben, die sich nicht auf US-Flüge bezögen.7635 Die 
Bundespolizei berichtete hingegen, so das BMI, die Zusammenarbeit mit dem CBP am Flughafen Frankfurt/Main 
endgültige 
verlaufe konstruktiv und vertrauensvoll; eigene Erkenntnisse zu den durch die Deutsche Lufthansa mitgeteilten 
Umständen lägen nicht vor und seien auch nicht durch Mitarbeiter dieser Fluglinie vor Ort mitgeteilt worden.7636 
Im Rahmen einer Parlamentarischen Fragestunde teilte die Bundesregierung mit, dass ihr keine Erkenntnisse zu 
Durchsuchungen oder Festnahmen durch Bedienstete von US-Behörden an den deutschen Flug- und Seehäfen 
vorliegen.7637 In der Antwort heißt es weiter: 
Fassung 
                                                        
7623) 
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344. 
7624)  
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344. 
7625)  
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344 f. 
7626)  
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344 (345). 
7627)  
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344 (345). 
7628)  
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344 (345). 
ersetzt.
7629)  
Staatssekretärsvorlage des Referats B II 2 des BMI vom 14. März 2007, MAT A BMI-1/6g_1, Bl. 344. 
7630)  
Staatssekretärsvorlage des Referats B II 2 des BMI vom 15. November 2007, MAT A BMI-1/6g_1, Bl. 347 f. 
7631)  
Schreiben des Bundespolizeipräsidiums an das Referat B 2 (Führungs- und Einsatzangelegenheiten der Bundespolizei) des BMI vom 
22. Februar 2011, MAT A BMI-1/6g_1, Bl. 349. 
7632) 
Abteilungsleitervorlage des Referats B 2 im BMI vom 16. Juli 2013, MAT A BMI-1/6g_1, Bl. 354 (355). 
7633)  
Sprechzettel vom 21. März 2012 für ein Gespräch des AL B im BMI mit dem Acting Commissioner des CBP, MAT A BMI-1/6g_1, 
Bl. 359. 
7634)  
Sprechzettel vom 21. März 2012 für ein Gespräch des AL B im BMI mit dem Acting Commissioner des CBP, MAT A BMI-1/6g_1, 
Bl. 359. 
7635)  
Abteilungsleitervorlage des Referats B 2 im BMI vom 16. Juli 2013, MAT A BMI-1/6g_1, Bl. 354 (355). 
7636)  
Abteilungsleitervorlage des Referats B 2 im BMI vom 16. Juli 2013, MAT A BMI-1/6g_1, Bl. 354 (356). 
7637)  
Antwort des ParlSts Dr. Ole Schröder (BMI) vom 28. November 2013 auf die Frage der Abg. Agnieszka Brugger (BÜNDNIS 90/DIE 
GRÜNEN), Plenarprotokoll 18/3, S. 215. 

Deutscher Bundestag – 18. Wahlperiode 
– 1195 – 
Drucksache 18/12850
„Sofern Reisende auf etwaige Fragen von Bediensteten von US-Behörden Auskunft über 
ihre Reiseabsichten in die USA geben, kann dies nur auf freiwilliger Basis erfolgen, zumal 
diese nicht zur Ausübung hoheitlicher Maßnahmen im Bundesgebiet befugt sind.“7638 
Vorabfassung 
Wie viele Mitarbeiter des Department of Homeland Security an deutschen oder EU-Flug- oder Seehäfen mit der 
Beratung von Unternehmen befasst seien, sei der Bundesregierung nicht bekannt; im Juli 2011 seien am Flughafen 
Frankfurt/Main vier DHS-Bedienstete des CBP tätig gewesen.7639 
„DHS-Bedienstete der CBP führen keine hoheitlichen Tätigkeiten aus. Sie sind beratend 
für die im Luftverkehr mit den USA operierenden Luftfahrtunternehmen tätig. Dabei wer-
den die Luftfahrtunternehmen insbesondere im Rahmen von Kontrollen bei „Last Gate 
Checks“ von Flügen in die USA unterstützt.“7640 
Allgemein sei hoheitliches Handeln von US-Behörden innerhalb der Bundesrepublik Deutschland nur im Rahmen 

der Ausübung militärpolizeilicher Befugnisse nach dem NATO-Truppenstatut und im Rahmen der Strafrechts-
wird 
hilfe zulässig, wenn ein auf dem vorgesehenen Geschäftsweg zu übermittelndes Rechtshilfeersuchen von der zu-
ständigen deutschen Stelle bewilligt worden sei.7641 
durch 
 
 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
7638)  
Antwort des ParlSts Dr. Ole Schröder (BMI) vom 28. November 2013 auf die Frage der Abg. Agnieszka Brugger (BÜNDNIS 90/DIE 
GRÜNEN), Plenarprotokoll 18/3, S. 215. 
7639)  
Antwort der Bundesregierung vom 20. November 2012 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/11540, S. 6. 
7640)  
Antwort der Bundesregierung vom 21. Juli 2011 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/6654, S. 4. 
7641)  
Antwort der Bundesregierung vom 27. Dezember 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/244, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 1196 – 
Drucksache 18/12850
 
Dritter Teil:  
Bewertungen des Untersuchungsausschusses 
Vorabfassung 
A. 
Zu Ablauf und Verfahren 
I. Verfahren 
Der Untersuchungsausschuss wurde am 20. März 2014 als Konsequenz der Snowden-Veröffentlichungen auf An-
trag der Fraktionen CDU/CSU, SPD, DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN eingesetzt. Leider zeigte 
sich, dass – trotz der bei Einsetzung des Untersuchungsausschusses bestehenden gemeinsamen Überzeugung aller 
Fraktionen hinsichtlich der Notwendigkeit der durchzuführenden Untersuchung – erhebliche Auffassungsunter-
schiede zwischen Regierungs- und Oppositionsfraktionen hinsichtlich der Arbeitsweise und der Zielrichtung der 
- wird 
Ausschussarbeit bestanden. Insbesondere wurde von Seiten der Koalitionsfraktionen stets das gemeinsame Un-
tersuchungsanliegen des Untersuchungsauftrags des Plenums in den Vordergrund gestellt, während die Oppositi-
onsfraktionen ihrem Selbstverständnis nach einen Alleinanspruch auf die Rolle des „Aufklärers“ zu erheben ver-
durch 
suchten. 
1. 
Sitzungsdauer und Fragezeiten 
Der Ausschuss fasste insgesamt 485 Beweisbeschlüsse (darunter allein rund 140 Zeugenbeweisbeschlüsse), auf 
die 
deren Grundlage 2.401 Ordner Beweismaterialien vorgelegt wurden, von denen 561 als VS-Vertraulich, VS-Ge-
heim oder VS-Streng Geheim eingestuft waren. In den vergangenen mehr als drei Jahren hat der Ausschuss ins-
endgültige 
gesamt 132 Sitzungen durchgeführt. Die Dauer der Zeugenbefragungen summiert sich auf 581 Stunden. Insge-
samt wurden rund 90 Zeugen teils mehrfach vernommen.  
Die Sitzungen des Ausschusses dauerten im Schnitt neun Stunden. Dies stellte eine erhebliche Belastung der 
Ausschussarbeit insgesamt, aber auch der Zeugen, der Abgeordneten sowie der Mitarbeiter dar. Zwar orientierten 
sich die in den Verfahrensbeschlüssen des Ausschusses festgelegten Redezeiten der Fraktionen im Sinne eines 
fairen und das Wahlergebnis widerspiegelnden Verfahrens auch bei den Zeugenbefragungen an den Zeitanteilen, 
Fassung 
die auch im Plenum des Deutschen Bundestages für Debatten vorgesehen sind. Im Rahmen der „Berliner Stunde“ 
standen so der Fraktion von CDU/CSU 27 Minuten, der SPD-Fraktion 17 Minuten sowie den Fraktionen DIE 
LINKE. und BÜNDNIS 90/DIE GRÜNEN jeweils acht Minuten pro Stunde für die Befragung der Zeugen zur 
Verfügung. Bei Sachverständigenanhörungen standen allen Fraktionen aufgrund einer entsprechenden Vereinba-
rung – abweichend von der „Berliner Stunde“ – gleiche Zeitanteile zur Verfügung. 
ersetzt.
Gleichwohl zeigte sich in den tatsächlichen Anteilen ein anderes Bild, das die zahlreichen sowohl in den Bera-
tungssitzungen des Ausschusses als auch gegenüber der Öffentlichkeit geäußerten Beschwerden der Opposition 
über eine angebliche Benachteiligung bei den Redezeitanteilen durch die gesetzliche Regelung klar widerlegt: 
Wann immer von Seiten des Ausschusssekretariats die tatsächlichen Befragungsanteile der einzelnen Fraktionen 

Deutscher Bundestag – 18. Wahlperiode 
– 1197 – 
Drucksache 18/12850
über alle „Berliner Stunden“ hinweg ermittelt wurden, hatten die Oppositionsfraktionen im Ergebnis stets minde-
stens einen gleich hohen oder sogar einen höheren Zeitanteil an den Befragungen als die Fraktionen der Koalition. 
Es wurde der Opposition ermöglicht, in den letzten Runden so lange zu fragen, wie noch Fragebedarf bestand. 
Nicht die in Anspruch genommene Fragezeit, sondern vielmehr ihre konkrete Nutzung durch die Opposition trug 
Vorabfassung 
wesentlich zu der oft überlangen Sitzungsdauer bei. Insbesondere aufgrund der oftmals unstrukturierten, von zahl-
reichen Wiederholungen bereits beantworteter Fragen gekennzeichneten Befragungsweise der Oppositionsfrak-
tionen konnten pro Sitzung selten mehr als zwei Zeugen vernommen werden. Die Befragungen der Opposition 
zielten zudem häufig weniger darauf ab, die Wahrnehmungen des Zeugen in Erfahrung zu bringen als vielmehr 
diesen zu den eigenen politischen Ansichten zu bekehren oder scheinbar in Widersprüche zu verwickeln. Dem-
gegenüber gelang es in anderen, parallel tagenden Untersuchungsausschüssen der 18. Wahlperiode vielfach, 
durch diszipliniertere und strukturiertere Befragungen aller Fraktionen, mehr Zeugen in kürzerer Zeit zu verneh-
men, ohne dass dies zu einem Erkenntnisverlust geführt hätte. 

Die oftmals langen Wartezeiten der Zeugen auf den Beginn ihrer Vernehmung oder die Fortsetzung der in öffent-
wird 
licher Sitzung begonnenen Befragung in nichtöffentlicher Sitzung, die sich aus den genannten Gründen oftmals 
über mehrere Stunden und meist auch bis in den späten Abend hinzog, erschwerten ebenfalls die Aufklärungsar-
durch 
beit des Ausschusses. Manchen Zeugen war deutlich anzumerken, wie Müdigkeit, während mehrstündiger War-
tezeiten aufgebaute Anspannung und nachlassende Konzentrationsfähigkeit das Aussageverhalten und das Erin-
nerungsvermögen negativ beeinflussten. 
Im Verfahren des 1. Untersuchungsausschusses der 18. Wahlperiode musste – mit Blick auf die Besonderheiten 
die 
des Untersuchungsgegenstandes, der durch eine Vielzahl geheimhaltungsbedürftiger Sachverhalte sowie einen 
starken Bezug zu Informationen ausländischer Nachrichtendienste gekennzeichnet war – von Beginn an beson-
endgültige 
dere Rücksicht auf Geheimschutzbelange genommen werden. Denn gerade im vorliegenden Kontext könnte eine 
Veröffentlichung geheimhaltungsbedürftiger Informationen erhebliche nachteilige Folgen für die Sicherheit der 
Menschen in Deutschland haben. Andererseits durften Geheimhaltungsbelange nicht zur Behinderung der Auf-
klärungsarbeit des Ausschusses vorgeschützt werden. Der Ausschuss war deshalb stets darauf bedacht, so viel 
Transparenz wie möglich in öffentlichen Zeugenvernehmungen herzustellen. Flankierend wurde zusammen mit 
der Bundesregierung darauf hingewirkt, Teile von eingestuften Akten und Protokollen herabzustufen und späte-
Fassung 
stens mit der Berichterstellung der Öffentlichkeit zugänglich zu machen. 
Alle mit dem Untersuchungsgegenstand befassten Mitarbeiter der Bundestagsverwaltung, der Fraktionen sowie 
der Abgeordnetenbüros mussten eine Sicherheitsüberprüfung nach dem Sicherheitsüberprüfungsgesetz durchlau-
fen, um mit den Geheimhaltungsgraden VS-Geheim sowie VS-Streng Geheim versehene Akten, die dem Aus-
schuss von der Bundesregierung in großer Zahl vorgelegt wurden, einsehen zu können. Gleiches galt für die Teil-
ersetzt.
nahme an Sitzungen, die als Geheim oder Streng Geheim eingestuft werden mussten. 
2. Ressourcen 
Geheimschutzstelle 
Erheblich erschwert wurde die Ausschussarbeit insbesondere in den ersten beiden Jahren durch die personelle 
Unterbesetzung der Geheimschutzstelle des Deutschen Bundestages. Hinzu kommt, dass auch die räumliche Si-

Deutscher Bundestag – 18. Wahlperiode 
– 1198 – 
Drucksache 18/12850
tuation in der Geheimschutzstelle (zu geringe Lagerkapazität für geheimhaltungsbedürftige Unterlagen, Bürosi-
tuation, Größe und Ausstattung des für die Einsichtnahme in die Akten zur Verfügung stehenden Lesesaals) trotz 
seit mehreren Wahlperioden kontinuierlich steigenden Anforderungen, sowohl was die Anzahl der gleichzeitig 
eingerichteten Untersuchungsausschüsse als auch Zahl und Umfang der eingestuft vorgelegten Aktenbestände 
Vorabfassung 
angeht, seit Jahren praktisch unverändert geblieben ist und dringend notwendige Anpassungen personeller, orga-
nisatorischer und baulicher Art unterblieben sind. 
Dies führte nicht nur zu einer erheblichen Mehrbelastung der Mitarbeiter in der Geheimschutzstelle sondern auch 
dazu, dass vom Ausschuss zur Vorbereitung der Beweisaufnahme dringend benötigte und von der Bundesregie-
rung fristgerecht gelieferte Unterlagen teilweise erst mit mehrwöchiger Verspätung bei der Geheimschutzstelle 
des Deutschen Bundestages vereinnahmt, registriert und mit einer Tagebuchnummer versehen werden konnten. 
Erst danach konnte eine Einsichtnahme durch die Fraktionen und die Ausschussmitglieder in der Geheimschutz-
stelle erfolgen. 

Die dringend notwendige und von allen Fraktionen mehrfach angemahnte Verbesserung der Personalsituation in 
wird 
der Geheimschutzstelle kam erst mit erheblicher Verzögerung in der zweiten Jahreshälfte 2016 in Gang. Unge-
achtet dessen bleibt – angesichts der Erfahrungen aus der 18. Wahlperiode mit bis zu vier gleichzeitig arbeitenden 
durch 
Untersuchungsausschüssen – erheblicher Nachbesserungsbedarf. So müssen insbesondere Arbeitsprozesse in der 
Geheimschutzstelle optimiert, die Mitarbeiter besser geschult und die Öffnungszeiten verlängert werden. Eben-
falls dringend erforderlich ist eine Änderung der Raumsituation im Lesesaal. Um eine dem jeweiligen Einstu-
fungsgrad der geheimhaltungsbedürftigen Unterlagen angemessene und ungestörte Arbeit mit den Dokumenten 
die 
zu ermöglichen, bedarf es einer größeren Anzahl an abgetrennten Einzelarbeitsplätzen sowie mindestens eines 
hinreichend großen Besprechungsraumes, in dem eine ungestörte Erörterung von eingestuften Akteninhalten z. B. 
endgültige 
zwischen Abgeordneten und Fraktionsmitarbeitern möglich ist. 
3. Bundesregierung 
Die Bundesregierung hat die parlamentarische Aufklärungsarbeit von Beginn an konstruktiv begleitet und sich 
unter erheblichem personellem Einsatz bemüht, die insbesondere zu Beginn der Ausschussarbeit vor dem Hinter-
grund einer Vielzahl kurzfristig zu erfüllender Beweisbeschlüsse des Ausschusses zu leistende Bereitstellung sehr 
Fassung 
umfangreicher Aktenbestände unter gleichzeitiger Beachtung der Erfordernisse insbesondere des Geheimschutzes 
zeitnah zu erledigen. Dieses ersichtliche und kontinuierlich anhaltende Bemühen um sachgerechte und möglichst 
große Transparenz trug wesentlich dazu bei, dass soweit ersichtlich noch kein Untersuchungsausschuss zuvor in 
so großem Umfang Einblick in nachrichtendienstliche Unterlagen hat nehmen können. 
Durch ein frühzeitig im Zuge der Konstituierung des Ausschusses ausgesprochenes Aktenvernichtungsmorato-
ersetzt.
rium der Bundesregierung in allen potentiell vom Untersuchungsauftrag betroffenen Behörden wurde sicherge-
stellt, dass dem Parlament tatsächlich alle dort verfügbaren und im Sinne des Untersuchungsauftrags relevanten 
Unterlagen zur Verfügung gestellt werden konnten. Auch ist die Bundesregierung der Bitte aller Fraktionen nach-
gekommen, zu Beginn der Arbeit des Ausschusses angeforderte Akten möglichst frühzeitig und sodann sukzes-
sive vorzulegen, um einen schnellen Beginn der Aktensichtung und der Beweisaufnahme zu ermöglichen. Dabei 
wurde auch die Bitte des Ausschusses berücksichtigt, diesem die Nutzung von mit dem Einstufungsgrad VS-Nur 

Deutscher Bundestag – 18. Wahlperiode 
– 1199 – 
Drucksache 18/12850
für den Dienstgebrauch versehenen Aktenbeständen zum Zwecke der Zeugenbefragungen wie offene Akten zu 
gestatten. 
Die kooperative Haltung der Bundesregierung gegenüber dem Untersuchungsausschuss zeigte sich auch an der 
Bereitschaft des Bundesministeriums der Verteidigung, die Arbeit des Untersuchungsausschusses durch die Zu-
Vorabfassung 
sage der Erfüllung von Beweisbeschlüssen und die Vorlage von Akten, etwa mit Bezug zum Militärischen Ab-
schirmdienst (MAD), ohne Anerkennung einer Rechtspflicht zu unterstützen, obgleich vor dem Hintergrund der 
exklusiven Zuständigkeit des Verteidigungsausschusses in Angelegenheiten der Verteidigung gemäß Art. 45a GG 
keine rechtliche Verpflichtung zu dieser Mitwirkung gegenüber dem 1. Untersuchungsausschuss bestand. 
Auch bei den Zeugenbefragungen hat sich die Bundesregierung in konstruktiver Art und Weise um Transparenz 
bemüht und durch die Erteilung möglichst weitgehender Aussagegenehmigungen die Beweiserhebung durch Be-
fragung von Mitarbeitern der Nachrichtendienste und der betroffenen Ministerien soweit wie unter Berücksichti-
gung des notwendigen Geheimschutzes irgend möglich auch in öffentlicher Sitzung ermöglicht. Insgesamt gab es 

nur drei Zeugen, die überhaupt nicht öffentlich befragt werden konnten. Um sachgerechte und möglichst große 
wird 
Transparenz herzustellen, gestattete es die Bundesregierung den Zeugen auch in öffentlicher Sitzung, abstrakt 
oder in Grundzügen am Untersuchungsauftrag ausgerichtet, über eingestufte Sachverhalte zu berichten. In glei-
durch 
cher Weise ermöglichte es die Bundesregierung den Zeugen, auch über Wahrnehmungen zu berichten, die ihrer 
Ansicht nach nicht vom Untersuchauftrag gedeckt waren. Dies erfolgte zwar „ohne Anerkennung einer Rechts-
pflicht“, war aber der Sachaufklärung dienlich. Lediglich dort, wo der Schutz der Mitarbeiter einerseits und Ge-
heimschutzbelange andererseits eine nichtöffentliche oder eingestufte Befragung zwingend erforderlich machten, 
die 
hat die Bundesregierung interveniert und auf einer entsprechenden Befragung der Zeugen bestanden. Sie erklärte 
sich in diesen Fällen bereit, die Protokollteile, die nicht geheimhaltungsbedürftige Sachverhalte betrafen, entspre-
endgültige 
chend herabzustufen. Hierbei gab es allerdings bei der konkreten Umsetzung zum Teil nicht nachvollziehbare 
Schwärzungen. 
4. 
FIVE EYES-Staaten und Konsultationsverfahren 
Wo immer möglich wurden in einem abgestuften Verfahren schutzwürdige Akteninhalte entweder mit einer VS-
Einstufung versehen vorgelegt oder es wurden – wenn dies zur Wahrung des Geheimschutzes nicht hinreichend 
Fassung 
war, z. B. etwa aufgrund bilateraler Verpflichtungen zum Schutz von Informationen ausländischer Nachrichten-
dienste – einzelne Akteninhalte geschwärzt bzw. einzelne Dokumente aus den Akten entnommen, wobei jede 
Schwärzung oder Entnahme gesondert begründet werden musste. Nur in begründeten Ausnahmefällen wurden 
Akten dem Ausschuss gar nicht vorgelegt. Dies betraf in der Abwägung einerseits Dokumente, bei denen keine 
der vorgenannten Schutzmaßnahmen ausreichend war und andererseits Aktenstücke, die entweder unmittelbar 
von ausländischen Nachrichtendiensten stammten oder ursprünglich von ausländischen Nachrichtendiensten 
ersetzt.
stammende Informationen enthielten und für die vom herausgebenden Nachrichtendienst keine Freigabe erfolgte. 
Einzelne der vorgenommenen Schwärzungen von Akteninhalten konnten gleichwohl anhand der mitgelieferten 
Begründungen nicht ohne weiteres nachvollzogen werden. Die Bundesregierung reagierte hierauf durch eine 
nochmalige Überprüfung aller von den Fraktionen gesammelt übermittelten rund 100 Beanstandungen. In rund 
drei Vierteln der Fälle konnten Schwärzungen daraufhin zumindest reduziert werden. Andere Schwärzungen wur-
den ergänzend erläutert und waren so für den Ausschuss besser nachvollziehbar. 

Deutscher Bundestag – 18. Wahlperiode 
– 1200 – 
Drucksache 18/12850
Die Entnahmen bzw. Schwärzungen von Dokumenten mit unmittelbarem Bezug zu ausländischen Nachrichten-
diensten erfolgten seitens der Bundesregierung zunächst lediglich vorläufig vor dem Hintergrund entsprechender 
zwischenstaatlicher Verpflichtungen, namentlich mit den USA, Großbritannien und Australien geschlossener Ge-
heimschutzabkommen sowie der sogenannten Third Party Rule. Bei Teilen des Ausschusses herrschte Unzufrie-
Vorabfassung 
denheit darüber, warum das Parlament und seine Kontrolle der Exekutive auf Regierungsebene als Third Party 
betrachtet wurden, auch wenn die Bundesregierung dies schlüssig erläuterten konnte. 
Um auch in diesen Fällen sowohl ihrer rechtlichen Verpflichtung zur Unterstützung der Ausschussarbeit nachzu-
kommen als auch (völker-)vertragsrechtliche Bindungen einzuhalten, hat die Bundesregierung sich bemüht, das 
für die Vorlage dieser Unterlagen an den Untersuchungsausschuss erforderliche Einverständnis der jeweiligen die 
Informationen herausgebenden Stelle im Wege des sogenannten Konsultationsverfahrens einzuholen. Entspre-
chende Freigaben und eine Vorlage der Aktenstücke sind in einer Vielzahl von Fällen bis hin zur Einstufung Top 
Secret erfolgt. Nur sofern dieses Bemühen erfolglos blieb, weil seitens der betroffenen Partner insbesondere aus 

den  FIVE EYES-Staaten zum Schutz der Aktivitäten ihrer Nachrichtendienste das Einverständnis verweigert 
wird 
wurde, hat die Bundesregierung nach Abwägung der widerstreitenden Interessen letztlich im jeweiligen Einzelfall 
endgültig die Aktenvorlage bzw. die Entschwärzung der Textpassagen verweigert. Dabei handelte es sich immer 
um eine originäre Entscheidung der Bundesregierung. Sie hatte zwischen dem legitimen Aufklärungsinteresse des 
durch 
Ausschusses und ihren Pflichten gegenüber den Partnern in den FIVE EYES-Staaten, also der USA, Kanadas, 
Großbritanniens, Australiens und Neuseelands, abzuwägen. Die genannten Staaten weigerten sich ausnahmslos, 
die Ausschussarbeit durch die Entsendung von Zeugen bzw. die Erteilung von Aussagegenehmigungen zu unter-
die 
stützen.  
Die Abwägung zwischen dem Aufklärungsinteresse des Ausschusses und den genannten Erwägungen des Staats-
endgültige 
wohls ist originäre Aufgabe der Bundesregierung. Auch weil dem Bundestag nach der Rechtsprechung des Bun-
desverfassungsgerichts in gleicher Weise die Wahrung des Staatswohls anvertraut ist, kann das Vorlageverlangen 
des Ausschusses gegen die Bundesregierung nicht grenzenlos sein, sondern endet dort, wo Staatswohlbelange 
grundlegend berührt sind. Die Ziele der von der Bundesregierung getroffenen Abwägungsentscheidungen, ver-
meidbare Gefährdungen der Freiheit und Sicherheit der Bürger gerade vor dem Hintergrund der aktuellen außen- 
und sicherheitspolitischen Herausforderungen für die Bundesrepublik Deutschland verlässlich auszuschließen, 
teilt der Ausschuss ausdrücklich. 
Fassung 
Bedauerlicherweise und letztlich überraschend haben auch die führenden US-Internetunternehmen Facebook
MicrosoftGoogle und Apple sich nach monatelangen intensiven Gesprächen letztlich geweigert, die Aufklärungs-
arbeit des Ausschusses durch Entsendung ihrer verantwortlichen Vertreterinnen oder Vertreter in geeigneter Form 
zu unterstützen. Der Ausschuss hatte die CEOs der vier wichtigsten US-Internetunternehmen, Mark Zuckerberg 
(Facebook), Brad Smith (Microsoft), Eric Schmidt (vormals Google, nunmehr Alphabet) und Tim Cook (Apple), 
ersetzt.
als Zeugen geladen. Hilfsweise hatte der Ausschuss beschlossen, dass die jeweiligen General Counsels gehört 
werden sollten. Obwohl eine rechtlich durchsetzbare Verpflichtung ausländischer und im Ausland wohnhafter 
Zeugen grundsätzlich nicht besteht, signalisierten die Unternehmen gegenüber dem Vorsitzenden zunächst mo-
natelang ihre Bereitschaft zur Teilnahme an einer öffentlichen Sitzung des Ausschusses. Sie wandten sich sogar 
mit der Bitte um kurzfristige Terminverlegung sowie mit Vorschlägen zur Gestaltung der Sitzung an den Aus-
schuss. Dieser entsprach der Bitte um Terminverlegung und erklärte sich zudem bereit, die Unternehmensvertreter 

Deutscher Bundestag – 18. Wahlperiode 
– 1201 – 
Drucksache 18/12850
in dieser Sitzung nicht formell als Zeugen, sondern als „Anhörpersonen“ zu hören. Auf Wunsch der Unternehmen 
sollte zudem eine gemeinsame Befragung der Unternehmensvertreter ermöglicht werden. Wenige Tage vor dem 
geplanten Sitzungstermin teilten Google und Facebook dann plötzlich mit, die vier Unternehmen hätten sich ge-
meinsam darauf verständigt, nicht für eine öffentliche Sitzung zur Verfügung zu stehen. Zwei der vier Unterneh-
Vorabfassung 
men – Google und Microsoft – erklärten, dass man sich allenfalls vorstellen könne, in eine nichtöffentliche „in-
formelle Beratungssitzung" in den Ausschuss zu kommen. Die Obleute im Ausschuss lehnten diesen Vorschlag 
einstimmig ab, da mit einem solchen informellen Gespräch dem berechtigten Interesse der Öffentlichkeit und des 
Ausschusses an transparenter Aufklärung nicht Rechnung getragen worden wäre. Die Unternehmen haben sich 
hierdurch aus Sicht des Ausschusses ihrer Verantwortung vor ihren Kunden entzogen, sich zu der Frage zu erklä-
ren, wie wichtig ihnen der Schutz der Daten ihrer Kunden ist. Obwohl ihr Geschäft auf Vertrauen aufbaut und im 
Zuge der Snowden-Dokumente Zweifel aufkamen, ob ihre Erklärungen zur Datensicherheit zutreffend sind, haben 
sie die Möglichkeit zu vertrauensbildenden Maßnahmen in den Wind geschlagen. Dies wurde vom Ausschuss mit 

Unverständnis zur Kenntnis genommen. 
wird 
Die Regierungen der USA, Kanadas und Neuseelands erklärten sich auf Ersuchen der Bundesregierung und des 
Ausschussvorsitzenden hin bereit, im Wege des Konsultationsverfahrens auf Regierungsebene die Möglichkeit 
einer Freigabe von solchen Dokumenten, die unmittelbar von ausländischen Nachrichtendiensten stammten oder 
durch 
Informationen enthielten, die ursprünglich von ausländischen Nachrichtendiensten stammten, zum Zwecke der 
Zurverfügungstellung für die Arbeit des Untersuchungsausschusses zu prüfen. Insbesondere mit den USA konnte 
so in der Anfangsphase der Ausschussarbeit die Freigabe einer Vielzahl von hoch eingestuften Dokumenten mit 
die 
Bezug zu ausländischen Nachrichtendiensten erreicht werden, die einen wichtigen Beitrag zur Aufklärungsarbeit 
des Ausschusses leisteten. Großbritannien und Australien haben hingegen die Weitergabe einzelner Dokumente 
an den Untersuchungsausschuss pauschal abgelehnt. Neuseeland war nicht zu konsultieren, Kanada hat nach Prü-
endgültige 
fung nichts vorgelegt. 
Bedauerlicherweise wurde das bis dahin aus Sicht des Ausschusses zufriedenstellend verlaufende Konsultations-
verfahren von Seiten der USA suspendiert, nachdem es wiederholt zu Indiskretionen, namentlich der Veröffent-
lichung geheimhaltungsbedürftiger Unterlagen der USA in den Medien kam. Die Bundesregierung hatte von Be-
ginn an erklärt, wie groß die Bedeutung eventueller Medienberichte für die Kooperationsbereitschaft der auslän-
dischen Nachrichtendienste war, insbesondere derer der USA. Insofern war diese Konsequenz auch nicht überra-
Fassung 
schend. 
Die Position der Bundesregierung, die Einholung des Einverständnisses der ausländischen herausgebenden Stel-
len vor der Weitergabe der Akten an den Untersuchungsausschuss sei unabdingbar, ist im Ergebnis aus rechtlichen 
wie auch aus tatsächlichen Gründen zutreffend und vom Bundesverfassungsgericht bestätigt worden: Entspre-
chende vertragliche Bindungen sind – gerade auf zwischenstaatlicher Ebene – einzuhalten. Ein Bruch solcher 
ersetzt.
Vereinbarungen würde deutschen Interessen schaden, die außenpolitischen Beziehungen der Bundesrepublik 
Deutschland und damit letztlich das Staatswohl, das nach der Rechtsprechung des Bundesverfassungsgerichts der 
Bundesregierung und dem Deutschen Bundestag gleichermaßen anvertraut ist, gefährden.  
Zudem ist der Austausch von Informationen zwischen Nachrichtendiensten immer auch Ergebnis einer Abwägung 
von Sicherheitsinteressen. Dabei ist die Entscheidung für eine Weitergabe stets an die Bedingung geknüpft, dass 
die empfangende Stelle die Information intern hält und nur einem eng beschränkten Personenkreis zugänglich 

Deutscher Bundestag – 18. Wahlperiode 
– 1202 – 
Drucksache 18/12850
macht, welcher diese Information für die zur Erreichung des mit der Übermittlung beabsichtigten Zwecks unab-
weisbar benötigt. Da die Bereitschaft anderer Nachrichtendienste zum Informationsaustausch auch in Zukunft für 
die Erfüllung des Auftrags der deutschen Nachrichtendienste unverzichtbar ist, dürfen sensible Informationen mit 
unmittelbarem Bezug zu ausländischen Nachrichtendiensten nicht ohne Einverständnis der herausgebenden Stelle 
Vorabfassung 
weitergegeben werden. 
5. Selektorenlisten 
 
Auch im Falle der Listen abgelehnter sogenannter US-Selektoren, die vom BND im Rahmen der Kooperation mit 
der NSA in der BND-Außenstelle Bad Aibling ausgesondert wurden, ging der Ausschuss im Interesse eines Aus-
gleichs zwischen Geheimschutzbelangen, Staatswohlgesichtspunkten und der Verfügungsbefugnis von Drittstaa-
ten einerseits sowie sachgerechter und möglichst großer Transparenz andererseits neue Wege. 
Die Bundesregierung vertrat auch hinsichtlich dieser Selektoren die Auffassung, dass eine Offenlegung dieser 

Suchbegriffe gegenüber dem Parlament aufgrund zwischenstaatlicher Vereinbarungen zwischen Deutschland und 
wird 
den USA nicht ohne vorherige Konsultation mit der US-Seite möglich sei. Das Bundeskanzleramt teilte mit 
Schreiben vom 17. Juni 2015 zur Erfüllung des Beweisbeschlusses BND-26 nach Konsultation mit den USA mit, 
durch 
dass in absehbarer Zeit nicht mit einer Zustimmung der US-Seite zu einer Weitergabe der Selektorenlisten an den 
Ausschuss zu rechnen sei. Gleichzeitig erklärte es aber die Bereitschaft, einem vom Parlament benannten, aber 
von der Bundesregierung beauftragten, in seiner Bewertung unabhängigen Sachverständigen Einsicht in die not-
wendigen Unterlagen zu gewähren (hierbei handelt es sich nicht um einen Ermittlungsbeauftragten gemäß 
die 
§ 10 PUAG). Der Ausschuss beschloss am 2. Juli 2015 mit den Stimmen der Koalition, den ehemaligen Richter 
am Bundesverwaltungsgericht Dr. Kurt Graulich als unabhängige sachverständige Vertrauensperson zu benen-
endgültige 
nen, der Einsicht in die vorliegenden Unterlagen nehmen und dem Ausschuss darüber Bericht erstatten sollte. 
Verbunden waren mit der Benennung detaillierte Fragen des Ausschusses, die die unabhängige sachverständige 
Vertrauensperson in ihrem Bericht beantworten sollte. 
Die konstitutive Beauftragung von Dr. Graulich erfolgte durch das Bundeskabinett. Dr. Graulich konnte in hier-
für eigens bereitgestellten Räumlichkeiten in einer Liegenschaft des BND die US-Selektorenlisten einsehen und 
prüfen. Er legte am 29. Oktober 2015 einen umfassenden Bericht sowohl in einer öffentlich verwendbaren als 
Fassung 
auch einer als Verschlusssache eingestuften Fassung vor. Beide Berichtsfassungen wurden auch dem Parlamen-
tarischen Kontrollgremium und der G 10-Kommission zur Verfügung gestellt. Auf diese Weise wurde auf prag-
matische und dem Aufklärungsinteresse Rechnung tragende Weise sichergestellt, dass – wie von der US-Seite im 
Einklang mit dem zwischen Deutschland und den USA abgeschlossenen Geheimschutzabkommen verlangt – ge-
heimhaltungsbedürftige Dokumente nicht ohne Zustimmung der US-Seite die Sphäre der Bundesregierung ver-
lassen und dennoch die Aufklärungsarbeit für den Ausschuss ungehindert und sehr zügig durchgeführt werden 
ersetzt.
konnte. 
Der veröffentlichte Bericht hat auf über 200 Seiten in historisch einmaliger Weise die Grundlagen der Koopera-
tion zwischen NSA und BND sowie die Verwendung der Selektoren dargelegt und die Fragen des Ausschusses 
detailliert beantwortet. Dr. Graulich stand zudem dem Ausschuss als sachverständiger Zeuge zur Verfügung. 

Deutscher Bundestag – 18. Wahlperiode 
– 1203 – 
Drucksache 18/12850
6. Beschluss 
des 
Bundesverfassungsgerichts zur Selektorenklage: 
Die Oppositionsfraktionen sahen durch dieses Verfahren ihre Rechte verletzt. Sie erhoben daher – wie auch die 
G 10-Kommission des Deutschen Bundestages – Klage beim Bundesverfassungsgericht gegen die Entscheidung 
Vorabfassung 
der Bundesregierung, dem Untersuchungsausschuss keinen Einblick in die US-Selektorenlisten zu gewähren. Sie 
begehrten im Wege eines Organstreitverfahrens die Feststellung, dass die Bundesregierung und der Chef des 
Bundeskanzleramts durch die Ablehnung der Herausgabe der US-Selektorenlisten das Beweiserhebungsrecht des 
Bundestages aus Art. 44 GG verletzt haben. 
Mit Beschluss vom 13. Oktober 2016 hat der Zweite Senat des Bundesverfassungsgerichts in begrüßenswerter 
Klarheit entschieden, dass die Bundesregierung die NSA-Selektorenlisten nicht an den NSA-Untersuchungsaus-
schuss herausgeben musste. Zwar umfasse das Beweiserhebungsrecht des Untersuchungsausschusses dem 
Grunde nach auch die NSA-Selektorenlisten. Die Selektorenlisten berührten aber zugleich Geheimhaltungsin-

teressen der Vereinigten Staaten von Amerika und unterliegen deshalb nicht der ausschließlichen Verfügungsbe-
wird 
fugnis der Bundesregierung. Eine Herausgabe unter Missachtung einer zugesagten Vertraulichkeit und ohne Ein-
verständnis der Vereinigten Staaten von Amerika würde die Funktions- und Kooperationsfähigkeit der deutschen 
Nachrichtendienste und damit auch die außen- und sicherheitspolitische Handlungsfähigkeit der Bundesregierung 
durch 
nach verfassungsrechtlich nicht zu beanstandender Einschätzung der Regierung erheblich beeinträchtigen. Das 
Geheimhaltungsinteresse der Regierung überwiege insoweit in diesem konkreten Einzelfall das parlamentarische 
Informationsinteresse, zumal die Bundesregierung dem Vorlageersuchen in Abstimmung mit dem Untersu-
die 
chungsausschuss – unter anderem durch die Beauftragung der unabhängigen sachverständigen Vertrauensperson 
– so weit, wie es ohne eine Offenlegung von Geheimnissen möglich war, Rechnung getragen habe. Sie habe 
insbesondere Auskünfte zu den Schwerpunkten der Zusammenarbeit von BND und NSA, zum Inhalt und zur 
endgültige 
Zusammenstellung der Selektoren, zur Filterung der Selektoren durch den BND sowie zur Anzahl der abgelehnten 
Selektoren erteilt. Insofern bestehe nicht die Gefahr des Entstehens eines kontrollfreien Raumes und damit eines 
weitgehenden Ausschlusses des Parlaments von relevanter Information. 
Diese Entscheidung des Bundesverfassungsgerichts stellt einerseits unzweideutig klar, dass völkerrechtliche Ver-
pflichtungen keine unmittelbare Schranke des parlamentarischen Beweiserhebungsrechts begründen können, da 
sie als solche keinen Verfassungsrang besitzen und das parlamentarische Informationsinteresse auch die NSA-
Fassung 
Selektorenlisten umfasst. Dies stärkt die Position parlamentarischer Untersuchungsausschüsse. 
Andererseits hat das Bundesverfassungsgericht aber auch deutlich gemacht, dass dem Beweiserhebungsrecht des 
Untersuchungsausschusses im konkreten Einzelfall das Interesse der Regierung an funktionsgerechter und organ-
adäquater Aufgabenwahrnehmung entgegen steht und im Rahmen der vorzunehmenden Abwägung angesichts 
der im Falle der Offenlegung der Selektorenlisten drohenden erheblichen Beeinträchtigung der Funktions- und 
ersetzt.
Kooperationsfähigkeit der Nachrichtendienste und damit auch der außen- und sicherheitspolitischen Handlungs-
fähigkeit der Bundesregierung zurücktreten muss. Zwar hat das Bundesverfassungsgericht festgestellt, dass die 
von der Ausschussmehrheit beschlossene neuartige Verfahrensweise der Einsetzung einer unabhängigen sachver-
ständigen Vertrauensperson und deren gutachterliche Stellungnahme das aus dem Beweiserhebungsrecht des Un-
tersuchungsausschusses grundsätzlich folgende Recht auf Vorlage der NSA-Selektorenlisten nicht ersetzen 
konnte, weil diese nicht als Hilfsorgan des Ausschusses handelte, sondern – anders als etwa bei Einsetzung eines 

Deutscher Bundestag – 18. Wahlperiode 
– 1204 – 
Drucksache 18/12850
Ermittlungsbeauftragten – anstelle der eigenständigen Einsichtnahme in die Selektorenlisten treten sollte. Aber 
das Bundesverfassungsgericht vertritt auch die Auffassung – die der Ausschuss teilt und ausdrücklich hervorhebt 
– dass dieses Verfahren entscheidend dazu beigetragen hat, dem Informationsinteresse des Untersuchungsaus-
schusses so präzise, wie es ohne eine Offenlegung von Geheimnissen möglich war, Rechnung zu tragen. 
Vorabfassung 
7. 
Erweiterung des Untersuchungsauftrags 
Nachdem im Frühjahr 2015 aufgrund eines Beweisbeschlusses des 1. Untersuchungsausschusses bekannt wurde, 
dass der BND im Rahmen der BND-eigenen technischen Aufklärung Selektoren mit Bezug zu EU- bzw. NATO-
Partnerstaaten einsetzte, wurde im Ausschuss mit den Vertretern der Bundesregierung diskutiert, ob hier der Un-
tersuchungsgegenstand berührt war. Obwohl die Bundesregierung grundsätzlich Aufklärungsbereitschaft erklärte, 
erteilte sie den Zeugen dazu zunächst keine Aussagegenehmigung und verwies auf eine laufende Untersuchung 
des Parlamentarischen Kontrollgremiums. Daraufhin legte die Opposition mit Bundestags-Drucksache 18/7565 

vom 7. Februar 2016 einen Antrag auf Ergänzung des Untersuchungsauftrags des 1. Untersuchungsausschusses 
wird 
vor. Hilfsweise für den Fall der Nichtannahme des Hauptantrags beantragte sie die Einsetzung eines (weiteren) 
Untersuchungsausschusses. 
durch 
Dies erfolgte vor dem Hintergrund, dass die Bundesregierung zuvor zwei Beweisbeschlüsse des Untersuchungs-
ausschusses abschlägig beschieden hatte, die auf die Beiziehung von Beweismitteln zielten, „die im Zusammen-
hang mit den seit dem 1. Juni 2013 vorgenommenen Überprüfungen und Aussonderungen bzw. Löschungen von 
Selektoren für das BND-eigene Suchprofil“ entstanden oder in behördlichen Gewahrsam genommen worden wa-
die 
ren. Zur Begründung verwies das Bundeskanzleramt darauf, dass es das BND-eigene Suchprofil für von dem 
ursprünglichen Untersuchungsauftrag des 1. Untersuchungsausschusses der 18. Wahlperiode (Bundestags-
endgültige 
Drucksache 18/843) nicht umfasst ansah. 
Im Rahmen der parlamentarischen Beratung des Erweiterungsantrags der Oppositionsfraktionen stand insbeson-
dere die Frage nach den verfassungsrechtlichen Grenzen des Untersuchungsrechts des Deutschen Bundestages im 
Vordergrund. Angesichts der sehr weiten und unbestimmten Fassung des Oppositionsantrags bestanden seitens 
der Koalitionsfraktionen gravierende verfassungsrechtliche Bedenken hinsichtlich einer erheblichen Staatswohl-
gefährdung im Falle der angestrebten Erweiterung des Untersuchungsauftrags bzw. der Neueinsetzung eines wei-
Fassung 
teren Untersuchungsausschusses in dem beantragten Umfang. Diese Bedenken machten insbesondere eine Ver-
ständigung auf einen gemeinsamen Erweiterungsantrag aller Fraktionen unmöglich. 
Im Rahmen der Beratungen im Ausschuss für Wahlprüfung, Immunität und Geschäftsordnung verständigten sich 
die Fraktionen in einem Berichterstattergespräch am 12. April 2016 einvernehmlich, zu diesen Aspekten den für 
die Dienstaufsicht über den BND im Bundeskanzleramt leitend Verantwortlichen Gelegenheit zur Stellungnahme 
ersetzt.
zu geben, da das Bundeskanzleramt als für die Dienstaufsicht über den BND zuständige oberste Bundesbehörde 
zu den mit dem Antrag auf Drucksache 18/7565 aufgeworfenen tatsächlichen Fragen über exklusive Informatio-
nen verfügte, die der Bundestag für die zu treffende Entscheidung zwingend benötigte. Der Geschäftsordnungs-
ausschuss hat im Einvernehmen aller Fraktionen hierbei keinen Zweifel daran gelassen, dass Bewertungen nicht 
Gegenstand dieser Stellungnahme der Bundesregierung sein konnten und allein der Deutsche Bundestag berech-
tigt und verpflichtet ist, die verfassungsrechtliche Zulässigkeit eines gestellten Antrags auf Einsetzung eines Un-
tersuchungsausschusses oder auf Erweiterung des Auftrags eines Untersuchungsausschusses zu bewerten. 

Deutscher Bundestag – 18. Wahlperiode 
– 1205 – 
Drucksache 18/12850
Die vom Bundeskanzleramt vorgetragenen tatsächlichen Feststellungen zu Staatswohlbelangen wurden in den 
weiteren Berichterstattergesprächen und den Beratungen des Geschäftsordnungsausschusses berücksichtigt. Im 
Ergebnis der Beratungen wurden umfangreiche Änderungen des von den Oppositionsfraktionen gestellten An-
trags erforderlich. Durch diese Änderungen, die sich die Oppositionsfraktionen zu eigen machten, konnten die 
Vorabfassung 
gegen den ursprünglichen Antrag bestehenden verfassungsrechtlichen Bedenken ausgeräumt werden, was eine 
Annahme des Erweiterungsantrags mit den Stimmen der Oppositionsfraktionen bei Enthaltung der Koalitions-
fraktionen ermöglichte. 
Im Ergebnis wurde der Untersuchungsauftrag sowohl inhaltlich als auch teilweise in zeitlicher Hinsicht bis zum 
31. Oktober 2015 erweitert. Zum Untersuchungsgegenstand gemacht wurde mit der Erweiterung gemäß Bundes-
tags-Drucksache 18/8363 insbesondere die Frage, in welchem Umfang und in welcher Weise der BND bei der 
Telekommunikationsüberwachung (mit Ausnahme der Überwachung von in den Regelungsbereich des G 10 fal-
lenden Telekommunikationsverkehren) eingesetzte eigene Suchbegriffe aufgrund von Überprüfungen im Zeit-

raum von Juni 2013 bis 31. Oktober 2015 – einschließlich aller in die Überprüfung durch das Parlamentarische 
wird 
Kontrollgremium (Pressestatement vom 16. Dezember 2015 und diesbezügliche Berichte) einbezogenen Sach-
verhalte, Informationen und Dokumente, ausschließlich aber des unzulässigen Zugriffs auf laufende Vorgänge – 
aus der Erfassung genommen hat, aus welchen Gründen dies geschah und ob dies ausreichend war, sowie ob und 
durch 
gegebenenfalls wann das aufsichtführende Bundeskanzleramt und die an der nachrichtendienstlichen Lage im 
Bundeskanzleramt teilnehmenden Behörden von den genannten Überprüfungen im BND Kenntnis hatten.  
Im Zuge der Erfüllung der aufgrund des erweiterten Untersuchungsauftrags gefassten Beweisbeschlüsse wies die 
die 
Bundesregierung darauf hin, dass hierbei besondere Geheimschutzbelange bei der Einsicht in nachrichtendienst-
liche Selektoren zu berücksichtigen seien. Diese Umstände sowie deren Abwägung mit dem verfassungsrechtlich 
endgültige 
verbürgten Untersuchungsrecht erläuterte das Bundeskanzleramt ausführlich in einem als VS-Geheim eingestuf-
ten Schreiben. 
Um Zeugenbefragungen vor diesem Hintergrund nicht über die Maßen zu erschweren oder gar unmöglich zu 
machen, jedoch gleichzeitig auch zu vermeiden, dass in irgendeiner Form Kopien von dem zur Verfügung ge-
stellten Material gefertigt werden können, die ein Bekanntwerden einzelner oder einer Vielzahl von Selektoren 
befördern könnten, unterbreitete das Bundeskanzleramt folgenden innovativen Verfahrensvorschlag, der vom 
Fassung 
Ausschuss akzeptiert wurde:  
–  Die Einsichtnahme fand in der Liegenschaft des BND in der Chausseestraße in Berlin-Mitte statt. 
–  Berechtigt zur Einsicht waren die Mitglieder und Stellvertreter des Untersuchungsausschusses, deren VS-
Streng Geheim ermächtigten Mitarbeiter sowie die entsprechend ermächtigten Personen des Ausschuss-
sekretariats. 
ersetzt.
–  Die Akteneinsicht erfolgte in digitaler Form. Jeder Fraktion wurde hierfür mindestens ein Laptop zur Ver-
fügung gestellt, auf dem die Selektoren und die Dokumente des BND sowie des Bundeskanzleramts ent-
halten waren. Für jede Fraktion standen eigene Räumlichkeiten im BND zur Verfügung. Auch für die Vor-
sitzenden sowie das Sekretariat des Untersuchungsausschusses standen je separate Laptops zur Verfügung. 
–  Notizen konnten unmittelbar auf den Fraktionslaptops abgelegt und individuell verschlüsselt werden. Al-
ternativ standen konventionelle VS-Notizbücher zur Verfügung. 

Deutscher Bundestag – 18. Wahlperiode 
– 1206 – 
Drucksache 18/12850
–  Laptops und VS-Notizbücher wurden nach der Einsichtnahme versiegelt und bei nachfolgenden Einsichten 
im BND wieder ausgehändigt. 
–  Die Akteneinsicht war jeweils nach – teils auch sehr kurzfristiger – Terminvereinbarung möglich, auch 
außerhalb üblicher Bürozeiten sowie an Wochenenden.  
Vorabfassung 
–  Während entsprechend eingestufter Ausschusssitzungen in geeigneten Räumlichkeiten des Deutschen Bun-
destages wurden die jeweiligen Laptops und VS-Notizbücher durch das Bundeskanzleramt zur Verfügung 
gestellt. 
Dieses erstmalig praktizierte Verfahren hat den Ausschussmitgliedern und ihren Mitarbeitern die Wahrnehmung 
ihrer Aufgabe erheblich erschwert. Angesichts der sensitiven Materie hat es sich aus Sicht des Ausschusses den-
noch bewährt. Es stellte vor dem Hintergrund der nachvollziehbaren Geheimschutzinteressen der Bundesregie-
rung und dem Aufklärungsinteresse des Ausschusses einen pragmatischen und praktikablen Kompromiss dar, der 

den Ausschussmitgliedern sowohl die Akteneinsicht und -auswertung als auch die Zeugenbefragungen zu sensib-
wird 
len Vorgängen ohne größeren zusätzlichen Aufwand ermöglichte. Nach einer kurzen „Eingewöhnung“ in das 
neue Verfahren konnten insbesondere die Zeugenbefragungen durch die Nutzung der bereitgestellten Technik 
ohne Zeit- oder Erkenntnisverlust durchgeführt werden. Hervorzuheben ist auch, dass die Bundesregierung An-
durch 
regungen und Wünschen seitens des Ausschusses, wie etwa der nach Schaffung einer (Offline-)Recherchemög-
lichkeit auf den bereitgestellten Laptops, binnen kurzer Frist nachkam und auch vor Ort Ansprechpartner zur 
Verfügung standen, die Details der Unterlagen erläuterten, was angesichts der vom BND angewandten komplexen 
technischen Verfahren sehr hilfreich war. 
die 
Aus Sicht des Ausschusses ist zu empfehlen, seitens des Deutschen Bundestages zu prüfen, inwieweit dieses 
endgültige 
Verfahren bzw. einzelne seiner Elemente auch in künftigen Untersuchungsausschüssen der Bundesregierung vor-
geschlagen und genutzt werden können. Dies gilt insbesondere für die Nutzung von – unter IT-Sicherheitsge-
sichtspunkten geprüften und nicht mit dem Internet verbundenen – Laptops bzw. sonstiger IT-Ausstattung bei der 
Bereitstellung von VS-eingestuften Aktenbeständen auch im Bereich der Geheimschutzstelle des Deutschen Bun-
destages. Der Deutsche Bundestag sollte zukünftig sicherstellen, dass die erforderlichen Voraussetzungen dafür 
gegeben sind, dass die Mitglieder des Bundestages in den Räumen des Parlaments Einsicht nehmen können. 
Das geschilderte, besonders abgeschirmte Einsichtnahmeverfahren ermöglichte es auch, die Unterlagen zu einer 
Fassung 
weiteren, VS-Streng Geheim eingestuften Kooperation des BND mit einem britischen Nachrichtendienst, die bis-
lang nur entsprechend dem sogenannten Treptow-Verfahren durch die Obleute der Fraktionen sowie den Vorsit-
zenden des Untersuchungsausschusses eingesehen werden konnten, nunmehr auch den übrigen Ausschussmit-
gliedern sowie den entsprechend ermächtigten Mitarbeitern der Fraktionen zugänglich zu machen. Auf diese 
Weise konnte der Untersuchungsausschuss ab Herbst 2016 Zeugenbefragungen in Streng Geheim eingestufter 
ersetzt.
Sitzung auch zu diesem Themenkomplex durchführen, was zuvor aufgrund der fehlenden Verfügbarkeit in den 
Ausschusssitzungen ausgeschlossen war. 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1207 – 
Drucksache 18/12850
II. 
Snowden und die Klagen der Opposition gegen den Ausschuss 
1.  Allgemeine Bedeutung des Zeugen 
Vorabfassung 
Edward Snowden hat durch seine Veröffentlichungen eine öffentliche Debatte in Gang gesetzt, die zentrale Fragen 
für das Leben im Zeitalter globaler Kommunikation und Mobilität betrifft. Zum einen wurde ein neues Schlaglicht 
auf die Abwägung zwischen den Werten der Freiheit und Sicherheit geworfen, welche demokratische Staaten seit 
den Terroranschlägen vom 11. September 2001 bewegt. Damit wurde offensichtlich, in welchem Ausmaß Nach-
richtendienste heutzutage Einblick in das Privatleben von Bürgern nehmen können – und in Einzelfällen auch 
müssen – , um Gefahren abzuwehren. Zum anderen hat sich auch die gesellschaftliche Sicht auf die Aktivitäten 
von großen IT-Dienstleistern und Internetprovidern wie GoogleFacebook oder Amazon zur Anhäufung unge-
heurer Datenmengen verändert, denen man bisher weitgehend unhinterfragt auch intimste Informationen anver-
traute. Durch die intensive öffentliche Diskussion ist offensichtlich geworden, dass die Algorithmen dieser Firmen 

nicht mehr nur die Sammlung von Daten zur Analyse des individuellen Konsumverhaltens ermöglichen, sondern 
wird 
auch in vielfältiger Weise die Wahrnehmungen ihrer Nutzer beeinflussen.  
Edward Snowdens „Whistleblowing“ in Zusammenarbeit mit wichtigen Medien hat die Arbeit der NSA und die 
durch 
Möglichkeiten von Nachrichtendiensten im digitalen Zeitalter ans Licht gebracht – und zum Gegenstand einer 
kritischen gesellschaftlichen Auseinandersetzung gemacht. Das halten ihm selbst viele seiner Kritiker in den USA 
zugute. Weder in Deutschland noch in den USA ist Edward Snowden für alle die schillernde Lichtgestalt, zu der 
ihn die Opposition und einige Medien unentwegt zu stilisieren versuchten. Vor allem in den USA gilt er aus 
die 
juristischer Sicht als ein hart zu bestrafender „Verräter“ (siehe Abschnitt V). Und auch in der dortigen Admini-
stration, den Medien und der Bevölkerung fällt das herrschende Bild aus nachvollziehbaren Gründen deutlich 
endgültige 
negativer als in Deutschland aus. Das geht bis hin zu der These, dass Edward Snowden ein „russischer Agent“ sei 
– eine These, für die BfV-Präsident Dr. Hans-Georg Maaßen in seiner Befragung keine Belege nennen konnte. 
2. 
Bedeutung des Zeugen für den Ausschuss 
Edward Snowden war für den Ausschuss ein wichtiger Zeuge, den der Ausschuss hören wollte. Allerdings war er 
kein unverzichtbarer Zeuge, ohne den Auftrag und Arbeit des Ausschusses hinfällig geworden wären. Mit Blick 
Fassung 
auf sein Verhalten gegenüber dem Ausschuss hätte man Edward Snowden jedenfalls gewünscht, besser beraten 
worden zu sein. Hätte er als Zeuge oder Sachverständiger mit dem einzigen Untersuchungsausschuss zusammen-
gearbeitet, der in Europa um Aufklärung bemüht gewesen ist, hätte er seinen postulierten Zielen dienen können. 
Sein Beharren – und das seiner Unterstützer – auf der Maximalforderung der Gewährung politischen Asyls oder 
mindestens effektiven Abschiebungsschutzes nach Art. 3 EMRK in Deutschland, wie sie auch die Opposition 
ersetzt.
erfolglos gerichtlich durchzusetzen versuchte, hat dem Ausschuss den Zugang zum direkten Gespräch mit dem 
Zeugen verbaut, dessen Veröffentlichungen den Anlass für seine Einsetzung gegeben haben. Der Versuch einer 
Verknüpfung seines persönlichen Schicksals mit dem Willen zur Aufklärung konnte nicht erfolgreich sein. 
Schon wegen des Umfangs des Materials und seiner beruflichen Stationen musste der Ausschuss von vorneherein 
davon ausgehen, dass Edward Snowden zu den von ihm öffentlich zugänglich gemachten Inhalten allenfalls zu 
einem Teil als Zeuge mit eigenen Wahrnehmungen zu den jeweiligen Sachverhalten hätte aussagen können. 

Deutscher Bundestag – 18. Wahlperiode 
– 1208 – 
Drucksache 18/12850
Wenn, dann erhoffte sich der Ausschuss eher einen sachverständigen Zeugen, der angesichts der fehlenden Be-
weismittel aus den USA mit seiner Kenntnis von der Arbeitsweise der NSA dem Untersuchungsauftrag hätte 
dienen können. 
Die lang anhaltenden Bemühungen des Ausschusses um eine förmliche Vernehmung oder nichtförmliche Befra-
Vorabfassung 
gung, sei es in Moskau oder an einem anderen Ort oder per Video, waren darauf gerichtet, dieses Beweismittel 
dem Ausschuss in einer rechtlich und politisch insgesamt verantwortbaren Form zugänglich zu machen. Ziel des 
Ausschusses konnte es nicht sein, Edward Snowden in Deutschland einen Aufenthalt zu verschaffen. Das galt um 
so mehr unter Beachtung der rechtlichen und außenpolitischen Folgen einer solchen Vernehmung. 
3. 
Die Position der Bundesregierung 
Deshalb ersuchte der Ausschuss am 10. April 2014 vor einer förmlichen Zeugenladung die Bundesregierung um 
Stellungnahme zu den rechtlichen Aspekten einer Vernehmung im Hinblick auf ihre Unterstützungspflicht ge-

genüber dem Ausschuss. 
wird 
Die Bundesregierung erklärte in ihrer Stellungnahme vom 2. Mai 2014 zutreffend, im Rahmen der gebotenen 
Abwägung sei zu berücksichtigen, ob Edward Snowden als Zeuge im Ausland vernommen werden könne und 
durch 
deshalb ihre Weigerung, ihn nach Deutschland einreisen zu lassen, voraussichtlich nicht zur Folge hätte, dass das 
Beweismittel nicht zur Verfügung stünde. 
Die Bundesregierung vertrat die nachvollziehbare Auffassung, dass im Fall einer Vernehmung in Deutschland 
die 
mit erheblichen negativen Auswirkungen auf die deutsch-amerikanischen Beziehungen und einer Beeinträchti-
gung der Kooperation mit US-Sicherheitsbehörden zu rechnen sei, die für die Sicherheit Deutschlands von grund-
legender Bedeutung sei. Vor diesem Hintergrund dürften die außen- und sicherheitspolitischen Interessen 
endgültige 
Deutschlands gegenüber dem möglichen Interesse des Untersuchungsausschusses an einer Vernehmung Edward 
Snowdens in Deutschland überwiegen. Zudem wies die Bundesregierung darauf hin, Edward Snowden sei auf-
grund eines Rechtshilfeabkommens im Falle eines Ersuchens bei seiner Einreise nach Deutschland wahrscheinlich 
an die Vereinigten Staaten auszuliefern. Auch ein etwaiges freies beziehungsweise sicheres Geleit wäre in diesem 
Fall nicht geeignet, eine Auslieferung umfassend zu verhindern. Ob gegebenenfalls aus Sicht der Bundesregierung 
ein Auslieferungshindernis bestehe, sei noch nicht abschließend entschieden worden. Bisher läge nur ein vorläu-
Fassung 
figes Rechtshilfeersuchen der USA vor, das die Edward Snowden zur Last gelegten Anklagepunkte sowie die 
jeweiligen Verdachtsmomente nicht umfassend darstelle. Als weder sachgerecht noch angemessen wies der Aus-
schuss allerdings die der Stellungnahme der Bundesregierung beigefügten Einschätzungen von Anwaltskanzleien 
aus FIVE EYES-Staaten zurück, Mitglieder des Ausschusses könnten sich durch die Wahrnehmung ihres Aufklä-
rungsauftrags dem Risiko strafrechtlicher Verfolgung aussetzen. Auf konkrete Nachfragen des Ausschusses hin 
ersetzt.
hat die Bundesregierung ihre Stellungnahme am 2. Juni 2014 ergänzt. 
4. 
Zeugenbeschluss und Gesprächsversuche 
Unabhängig davon beschloss der Ausschuss am 8. Mai 2014 einstimmig, Beweis zu erheben durch Vernehmung 
von Edward Snowden als Zeuge (Beweisbeschluss Z-1). Mit Mehrheit der Koalition wurde zudem der Verfah-
rensbeschluss gefasst, Edward Snowden zu ersuchen, schriftlich mitzuteilen, ob und in welcher Art und Weise er 

Deutscher Bundestag – 18. Wahlperiode 
– 1209 – 
Drucksache 18/12850
für eine Befragung durch den Ausschuss zur Verfügung stehen könne. Der deutsche Rechtsanwalt Edward Snow-
dens teilte daraufhin mit, dass er seinem Mandanten davon abrate, sich unter den derzeitigen aufenthaltsrechtli-
chen Bedingungen an seinem derzeitigen Aufenthaltsort in Russland in einer Weise „von Moskau aus zu äußern“, 
die seine Situation verschlechtere und seinen dortigen Aufenthaltsstatus möglicherweise gefährde. 
Vorabfassung 
Einen darauffolgenden Antrag der Opposition auf die Ladung des Zeugen in den Bundestag und ein Ersuchen des 
Ausschusses an die Bundesregierung, hierfür alle notwendigen Schritte zu unternehmen (etwa durch Ermögli-
chung von Einreise und Aufenthalt, Zusage eines Auslieferungsschutzes sowie wirksamen Zeugenschutzes) 
lehnte die Ausschussmehrheit ab. Stattdessen wurde von ihr beschlossen, Edward Snowden um ein informelles 
Gespräch in Moskau zu ersuchen, was dessen Anwalt ebenso ablehnte wie später eine Vernehmung per Video-
konferenz an seinem derzeitigen Aufenthaltsort in Russland. All diese Möglichkeiten, die Aufklärungsarbeit des 
Ausschusses zu unterstützen, hat Edward Snowden – entgegen seiner sonstigen öffentlichen Bekundungen – un-
genutzt gelassen. 

Dies löste beim Ausschuss Befremden aus, da der Zeuge per Video für Gespräche mit Mitgliedern des Europäi-
wird 
schen Parlaments und der Parlamentarischen Versammlung des Europarates durchaus zur Verfügung stand. Bis 
heute ist er auch monatlich bei Konferenzen zur Gestaltung des digitalen Wandels oder Datenschutzes zugeschal-
durch 
tet, ohne dass russische Behörden dagegen eingeschritten wären. Weitere im Kern gleichgerichtete Anträge der 
Opposition auf Ladung nach Berlin und Ersuchens der Bundesregierung um „freies Geleit“ wurden von der Aus-
schussmehrheit vor diesem Hintergrund ebenfalls abgelehnt. 
die 
5. Gerichtliche 
Auseinandersetzungen 
a) Bundesverfassungsgericht 
endgültige 
Daraufhin strengte die Opposition ein Organstreitverfahren vor dem Bundesverfassungsgericht mit dem Ziel an, 
eine mehrfache Verletzung ihrer Rechte aus Art. 44 Abs. 1 GG festzustellen – einerseits durch die Bundesregie-
rung, weil diese sich weigere, die Voraussetzungen für eine Vernehmung Edward Snowdens in Berlin zu schaffen, 
andererseits durch die Ausschussmehrheit, weil diese die Anträge auf eine Vernehmung Edward Snowdens in 
Berlin ablehne.  
Fassung 
Das Bundesverfassungsgericht beschloss am 4. Dezember 2014 einstimmig – ohne überhaupt die Antragsschrift 
den Antragsgegnern förmlich zuzustellen – die Zurückweisung der Anträge wegen Unzulässigkeit (2 BvE 3/14). 
Es hat damit die Verfahrensherrschaft der Ausschussmehrheit gestärkt und zugleich klargestellt, dass die in der 
Verfassung und im PUAG verbrieften Minderheitenrechte nicht zu einer „Diktatur der Minderheit“ im Ausschuss 
führen, bei der sämtliche Modalitäten der Beweiserhebung gegen den Willen der Mehrheit durchgesetzt werden 
können. 
ersetzt.
Die Anträge seien unzulässig, so das Bundesverfassungsgericht, weil es gegen die Bundesregierung bereits an 
einem tauglichen Angriffsgegenstand fehle. Die Stellungnahme der Regierung zu etwaigen negativen Folgen ei-
ner Einreise Snowdens sei nicht rechtserheblich. Es könne dahin stehen, ob die Bundesregierung von Verfassung 
wegen verpflichtet wäre, die von der Opposition geforderten Maßnahmen zu treffen. Gegen die Ausschussmehr-
heit sei der Rechtsweg zum Bundesverfassungsgericht gar nicht eröffnet, weil hier nicht das Beweisantragsrecht 
der Opposition berührt sei, sondern es lediglich um (Verfahrens-)Anträge zur Ausgestaltung der weiteren Arbeit 

Deutscher Bundestag – 18. Wahlperiode 
– 1210 – 
Drucksache 18/12850
des Untersuchungsausschusses ginge. Die Bestimmung von Ort und Zeit einer Vernehmung betreffe die Modali-
täten des Vollzugs eines bereits ergangenen Beweisbeschlusses. Über derartige Verfahrensabläufe entscheide 
grundsätzlich die jeweilige Ausschussmehrheit. Damit hatte das Bundesverfassungsgericht die Opposition auf 
den Rechtsweg nach § 36 PUAG verwiesen, den diese aber erst mit über eineinhalbjähriger Verzögerung beschritt. 
Vorabfassung 
b) 
Weitere Beschlüsse des Ausschusses 
In der Zwischenzeit ergingen – neben Anträgen der Opposition – weitere Beschlüsse des Ausschusses, die dazu 
dienten, trotz der schwierigen und unklaren Sach- und Rechtslage doch noch eine Aussage Edward Snowdens als 
Zeuge oder als Sachverständiger zu ermöglichen: Am 5. Oktober 2015 wurde die Bundesregierung vom Aus-
schuss um Mitteilung ersucht, ob zu den Feststellungen, die sie dem Ausschuss mit den Stellungnahmen vom 
2. Mai 2014 und 2. Juni 2014 übermittelt hat, Änderungen eingetreten sind und gegebenenfalls deren Inhalt dar-
zustellen. Die Bundesregierung teilte mit Schreiben vom 28. Oktober 2015 mit, dass sich keine Änderungen er-

geben hätten. 
wird 
Am 5. November 2015 beschloss der Ausschuss eine Videovernehmung des Zeugen Snowden  in  Moskau  am 
12. November 2015 und ersuchte die Bundesregierung, die entsprechenden Voraussetzungen zu schaffen, was 
durch 
diese zusagte. Auch dieser Versuch einer Vernehmung scheiterte jedoch daran, dass Edward Snowden bei seiner 
Haltung blieb, für eine umfassende Vernehmung als Zeuge in Moskau nicht zur Verfügung zu stehen. 
c) Bundesgerichtshof 
(BGH) 
die 
Auf Antrag der Opposition vom 18. August 2016 entschied die Ermittlungsrichterin I beim BGH am 11. Novem-
ber 2016, die Ausschussmehrheit müsse dem Antrag der Minderheit zustimmen, die Bundesregierung zu ersu-
endgültige 
chen, Edward Snowden die Einreise nach und den Aufenthalt in Deutschland zu ermöglichen, damit er als Zeuge 
vor dem Ausschuss aussagen könne. Die Opposition interpretierte die Entscheidung als höchstrichterliches Vo-
tum, Edward Snowden als Zeuge Einreise und Aufenthalt in Deutschland zwingend zu ermöglichen. Diese Inter-
pretation des Beschlusses der BGH-Ermittlungsrichterin war schon deshalb falsch, weil mit diesem Beschluss der 
Rechtsweg nicht erschöpft war. Im Übrigen war aus Sicht der Mehrheit der Beschluss der BGH-Ermittlungsrich-
terin aus mehreren Gründen höchst problematisch: So war die Entscheidung bereits mit den tragenden Gründen 
Fassung 
der vorhergehenden Entscheidung des Bundesverfassungsgerichts unvereinbar, nach denen nur das „Ob“ einer 
Zeugenvernehmung, nicht jedoch das „Wie“ von Minderheitenrechten umfasst ist. Daran änderte auch die von 
der BGH-Ermittlungsrichterin als wesentlich angesehene Tatsache nichts, dass Edward Snowden nur zu einer 
Aussage bereit war, wenn er dazu nach Deutschland kommen könne. 
Zudem begegnete der Beschluss verfassungsrechtlichen Bedenken, da der Tenor des Beschlusses die „Abgeord-
ersetzt.
neten der Ausschussmehrheit“ zu einer „Zustimmung“ verpflichtete. Ein solches erzwungenes Abstimmungsver-
halten frei gewählter Abgeordneter des Deutschen Bundestages ist hingegen mit der Garantie des freien Mandats 
(Art. 38 Abs. 1 Satz 2 GG) und dem Grundsatz der Gewaltenteilung unvereinbar. Zwar hätte die Mehrheit den 
von der Opposition begehrten Ausschussbeschluss auch durch Enthaltung bei der Stimmabgabe ermöglichen kön-
nen – sie wäre hierdurch aber gezwungen gewesen, gegen den Wortlaut der Entscheidung der BGH-Ermittlungs-
richterin zu verstoßen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1211 – 
Drucksache 18/12850
Art. 44 GG und das PUAG geben dem Untersuchungsausschuss keine eigene Rechtsmacht, Edward Snowden 
Einreise und Aufenthalt im Bundesgebiet oder „freies Geleit“ zu ermöglichen. Die Zuständigkeit dafür liegt bei 
Exekutive und Judikative. Die Ausschussmehrheit ist der Ansicht, dass ein Untersuchungsausschuss hierauf auch 
keinen Anspruch hat. Die rechtlich verbindlichen Ansprüche gegen die Bundesregierung wie z. B. Aktenvorlage 
Vorabfassung 
und Aussagegenehmigungen für Zeugen sind im PUAG abschließend aufgezählt und hier nicht einschlägig. Eine 
anderweitige Anspruchsgrundlage ist nicht ersichtlich. Die BGH-Ermittlungsrichterin hat mit ihrer Entscheidung 
offen gelassen, ob ein solcher Anspruch besteht. Somit konnte der Ausschuss aus eigener Rechtsmacht nur die 
Terminierung und Ladung eines Zeugen beschließen. Dies hat er getan, indem er eine Vernehmung oder Anhö-
rung Edward Snowdens in Moskau oder per Video beschlossen hat, was der Zeuge jedoch abgelehnt hat. Wenn 
die BGH-Ermittlungsrichterin nun in ihrer Entscheidung vom Ausschuss verlangte, an die Bundesregierung die 
Bitte zu richten, Edward Snowden „freies Geleit“ zu gewähren, obwohl der Ausschuss darauf keinen Anspruch 
hat, dann kann die Minderheit keinen solchen Anspruch haben. Das würde der klaren Entscheidung des Bundes-

verfassungsgerichts widersprechen. 
wird 
Weil die Bedeutung der Entscheidung der BGH-Ermittlungsrichterin schwerwiegende neue Rechtsfragen auf-
warf, legte die Ausschussmehrheit Beschwerde zum 3. Strafsenat des BGH ein. Damit verbunden war auch ein 
Antrag auf Aussetzung der gesetzlich angeordneten sofortigen Vollziehbarkeit der Entscheidung der BGH-Er-
durch 
mittlungsrichterin. Bis über diesen Antrag entschieden war, vertagte die Ausschussmehrheit eine weitere Be-
fassung. 
Der 3. Strafsenat am BGH hat am 15. Dezember 2016 dem Antrag auf aufschiebende Wirkung stattgegeben. Bis 
die 
zur Entscheidung des Senats über die Beschwerde der Ausschussmehrheit bestand keine Verpflichtung, entspre-
chende Beschlüsse zu fassen. Mit seinem am 15. März 2017 veröffentlichten Beschluss vom 23. Februar 2017 hat 
endgültige 
der 3. Strafsenat des BGH die Entscheidung der Ermittlungsrichterin aufgehoben und den Antrag der Ausschuss-
minderheit als unzulässig zurückgewiesen. Die Entscheidung der Ausschussmehrheit, den Zeugen Snowden nicht 
in Berlin zu vernehmen, so merkte der BGH abschließend an, sei nicht objektiv willkürlich erfolgt und daher 
rechtlich nicht zu beanstanden.  
Der Ausschuss hatte diese Entscheidung nach gründlicher und sorgfältiger Abwägung des Untersuchungsauftrags, 
dem durch die Vernehmung des Zeugen zu erwartenden Beweiswert, sowie den durch eine Vernehmung in Berlin 
Fassung 
zu erwartenden Gefahren für die Außenpolitik Deutschlands und die innere Sicherheit in Deutschland getroffen. 
6. Fazit 
 
Eine Aussage Edward Snowdens vor dem Ausschuss scheiterte nicht an der Ausschussmehrheit oder deren ge-
richtlicher Verteidigung, sondern am von der Opposition und den Unterstützern Edward Snowdens kompromiss-
ersetzt.
los verfolgten Ziel eines Geschäfts „Aussage gegen Einreise“. Angesichts der von der Bundesregierung vorgeleg-
ten Stellungnahmen, aus denen ersichtlich war, dass sie einen Aufenthalt Edward Snowdens in Deutschland als 
nachteilhaft für das Wohl des Bundes einschätzte, verfolgte der Ausschuss ernsthaft und kontinuierlich verschie-
dene Wege, mit Edward Snowden zu sprechen. Dabei ging es nicht um leere Symbolpolitik, sondern um eine 
bestmögliche Erfüllung des Untersuchungsauftrags. Eine förmliche oder auch formlose Äußerung Edward Snow-
dens hierzu war zwar nicht zwingend notwendig. Aber Edward Snowden hätte für den Ausschuss eine wichtige 

Deutscher Bundestag – 18. Wahlperiode 
– 1212 – 
Drucksache 18/12850
Hilfe sein können, wie die von ihm der Öffentlichkeit zugänglich gemachten Dokumente zu verstehen und einzu-
ordnen sind. Daneben hätte er möglicherweise auch zur Philosophie und der Arbeitsweise der NSA wichtige 
Angaben machen können.  
Es ist für den Ausschuss sehr bedauerlich, dass Edward Snowden über Jahre zwar bereitwillig in oder von Moskau 
Vorabfassung 
aus sowohl mit einzelnen Politikern als auch mit einer Vielzahl von Medienvertretern kommunizierte und zudem 
regelmäßig öffentlich in Videokonferenzen Stellung nahm, aber jeden Kontakt mit dem Untersuchungsausschuss 
mit Verweis auf seinen Aufenthalt in Russland verweigerte. Aufgrund des Verhaltens des Zeugen manifestierte 
sich im Ausschuss der Eindruck, es sei Edward Snowden weniger um die Unterstützung des Ausschusses bei der 
parlamentarischen Aufklärung der im Raum stehenden Vorwürfe gegangen als vielmehr um die Erzwingung sei-
ner Einreise nach Deutschland um jeden Preis. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1213 – 
Drucksache 18/12850
B. 
Grundlegendes und Allgemeines zum Untersuchungsgegenstand 
I. 
Überwachung Deutschlands durch die Staaten der FIVE EYES  
Vorabfassung 
1.  Erschwernisse der Beweiserhebung 
Die Bundesregierung bemühte sich seit den ersten Snowden-Veröffentlichungen im Juni 2013 intensiv und auf 
allen Ebenen im nationalen wie internationalen Rahmen um Informationen zu den erhobenen Vorwürfen.  
Nach Einsetzung des Untersuchungsausschusses setzte sich die Bundesregierung nachdrücklich dafür ein, eine 
Freigabe von ausländischen Dokumenten insbesondere der Nachrichtendienste der sogenannten FIVE EYES-Staa-
ten für den Ausschuss zu erwirken. Dies zielte zum einen darauf ab, für den Ausschuss Dokumente aus den ge-
nannten Staaten zur Verfügung zu stellen, zum anderen aber auch darauf, bei deutschen Sicherheitsbehörden be-
reits vorliegende Dokumente mit darin enthaltenden Informationen von anderen Nachrichtendiensten dem Aus-

schuss vorlegen zu dürfen. Eine solche Freigabe durch den herausgebenden Staat ist bei allen Dokumenten not-
wird 
wendig, die von ausländischen Nachrichtendiensten stammen oder originäre Informationen von diesen Diensten 
enthalten. Dies entspricht nicht nur der international üblichen Praxis im Rahmen partnerschaftlicher Zusammen-
arbeit von Nachrichtendiensten, sondern auch völkerrechtlich verbindlichen Verpflichtungen. Neben mündlichen 
durch 
und schriftlichen Anfragen bei den Partnern unterstrich der Beauftragte für die Nachrichtendienste des Bundes, 
Staatssekretär Klaus-Dieter Fritsche, dieses Anliegen durch persönliche Besuche in den USA, Großbritannien, 
Kanada, Australien und Gespräche mit Vertretern Neuseelands im August 2014. Der Ausschuss würdigt dies als 
die 
wenn auch leider überwiegend vergebliches Zeichen der Unterstützung seines Bemühens um Aufklärung. 
Waren anfangs Dokumente durch die USA freigegeben worden, nahm die Bereitschaft dazu ab, als immer mehr 
endgültige 
eingestufte Dokumente und Sachverhalte mit Bezug zu US-Nachrichtendiensten in der Öffentlichkeit bekannt 
wurden. In einem Fall entschied das Bundeskanzleramt trotz fehlender Zustimmung eines ausländischen Partners 
auf Vorlage für den Ausschuss im sogenannten Treptow-Verfahren – doch auch diese Informationen wurden nach 
einigen Wochen pressebekannt. 
Die Bereitschaft der Nachrichtendienste der FIVE EYES-Staaten zur Vorlage von Informationen wäre zur Beant-
wortung aller Fragen im ersten Themenkomplex des Mandats des 1. Untersuchungsausschusses unverzichtbar 
Fassung 
gewesen. Doch von den Nachrichtendiensten der FIVE EYES-Staaten hat der Ausschuss keine zusätzlichen, in 
Deutschland vorher nicht bekannten Dokumente erhalten. Eine Benennung möglicher Zeugen und die Erteilung 
von Aussagegenehmigungen haben sie ausgeschlossen. Abgesehen von den USA wurden Freigaben zur Vorlage 
von Dokumenten, die bei deutschen Sicherheitsbehörden verfügbar waren, Vereinbarungen und ähnlicher Doku-
mente mit Bezug zu ausländischen Nachrichtendiensten („AND Bezug“) nicht erteilt.  
ersetzt.
Auch bei der Vernehmung von Zeugen stieß der Ausschuss mit seinen Möglichkeiten und Mitteln der Beweiser-
hebung an die Grenzen nationalen Rechts: Ausländische Regierungsmitarbeiter konnten nicht gehört werden, 
Zeugen oder Sachverständige aus dem Ausland, wie etwa Vertreter von Nichtregierungs-Organisationen, verfüg-
ten nicht über Wissen aus erster Hand. Frühere Mitarbeiter von nachrichtendienstlichen oder militärischen Ein-
richtungen waren aus verständlichen Gründen gegenüber ihren früheren Arbeitgebern nicht immer so unvorein-
genommen, um ein ausgewogenes Gesamtbild gewinnen zu können. 

Deutscher Bundestag – 18. Wahlperiode 
– 1214 – 
Drucksache 18/12850
Diese Beschränkung der Beweiserhebungsmöglichkeiten zum Kernauftrag des Ausschusses zwang den als „NSA-
Untersuchungsausschuss“ bezeichneten 1. Untersuchungsausschuss der 18. Wahlperiode dazu, seine Untersu-
chungstätigkeit auf die Kenntnisse und Handlungen der deutschen Behörden zu konzentrieren. Im Schwerpunkt 
seiner Beweisaufnahme befasste sich der Ausschuss deshalb mit den Behörden des Bundes, insbesondere den 
Vorabfassung 
Nachrichtendiensten und hier im Schwerpunkt mit dem BND sowie mit seinen Kooperationsvorhaben mit Staaten 
der FIVE EYES
2. 
Vorwürfe aus den Snowden-Dokumenten: Angebliche „Massenüberwachung“ 
Selbst zum Anlass und Ausgangspunkt des Untersuchungsauftrags des Ausschusses, den mit dem Namen Edward 
Snowdens verbundenen, von Medien veröffentlichten Dokumenten über Praktiken US-amerikanischer Nachrich-
tendienste, lagen dem Ausschuss keine Originale vor. BfV-Präsident Dr. Maaßen führte dazu bei seiner Befra-
gung aus, der Spiegel hätte die Bitte des BfV um Überlassung der Originaldokumente am 28. Januar 2014 mit der 

Begründung abgelehnt, diese könnten dann dem sich abzeichnenden parlamentarischen Untersuchungsausschuss 
wird 
vorgelegt werden müssen. 
Seit dem Bericht des US-Repräsentantenhauses vom 15. September 2016 – Review of the Unauthorized Disclo-
durch 
sures of Former National Security Agency Contractor Edward Snowden – besteht jedenfalls an der Authentizität 
des „Snowden-Leaks“ kein Zweifel mehr: Edward Snowden hat der NSA in großem Umfang sensible Dokumente 
entwendet und große Datenbestände an Journalisten übergeben. Von der Authentizität der Dokumente auf die 
Richtigkeit der darin enthaltenen Informationen in jeder Einzelheit zu schließen wäre aber ein Fehlschluss: Es 
die 
steht bei keinem einzelnen Dokument fest und ist nicht einmal nachprüfbar, ob es tatsächlich von der NSA stammt 
und (außer durch Schwärzungen seitens der veröffentlichenden Medien) unbearbeitet ist.  
endgültige 
Die Beweisaufnahme erbrachte, dass die in den Dokumenten enthaltenen und vor allem die in sie hineininterpre-
tierten Tatsachenbehauptungen vielfach unzutreffend oder zumindest überzogen waren. Dies lag auch am Cha-
rakter dieser Dokumente, die nach Angaben des Nachrichtendienstausschusses des US-Repräsentantenhauses ver-
mutlich größtenteils als internes Schulungsmaterial der NSA gedacht waren. Darin wurden eigene Erfolge und 
Kapazitäten deshalb oft in leuchtenden Farben geschildert. 
Eine sachgerechte Deutung der Dokumente wurde dem Ausschuss massiv durch den Umstand erschwert, dass nur 
Fassung 
aus dem Aktenzusammenhang gerissene Einzelstücke vorliegen und der nähere Kontext allenfalls erahnt werden 
kann. So wiesen Vertreter der US-Regierung mehrfach darauf hin, dass die Berichte in den Medien auf Vorein-
genommenheit, falscher Interpretation und fehlenden Informationen beruhten. Es finde durch die NSA weder eine 
„anlasslose“ noch eine „flächendeckende“ „Massenüberwachung“ statt. Für die Programme der NSA befindet 
sich diese Feststellung in Übereinstimmung mit der Gesetzeslage in den USA: Selbst für das Ausland ergibt sich 
ersetzt.
eine Anlass- und Zweckbindung von Überwachungsmaßnahmen klar aus den Grundsätzen des sogenannten Fo-
reign Intelligence Surveillance Act, der die Befugnisse zur technischen Aufklärungstätigkeit der US-Dienste re-
gelt. 
Am 18. Juni 2014 veröffentlichte Der Spiegel insgesamt 53 (darunter eines doppelt) teilgeschwärzte Dokumente 
der NSA aus dem Bestand von Edward Snowden, die sogenannte Deutschlandakte. Aus den in drei Themengrup-
pen sortierten Dokumenten zeichneten die Unterlagen der ersten Gruppe das Bild einer engen Zusammenarbeit 

Deutscher Bundestag – 18. Wahlperiode 
– 1215 – 
Drucksache 18/12850
von US-Nachrichtendiensten mit BND, BfV und BSI im Zeitraum von 2005 bis 2013. Die Dokumente schienen 
dabei eine Reihe schwer wiegender Fragen aufzuwerfen, einen klaren Beleg für rechtswidriges Handeln einer 
deutschen Behörde enthielten sie nicht. Spätere Veröffentlichungen von Dokumenten aus dem Bestand Edward 
Snowdens haben dem Gesamtbild zu Deutschland keine wesentlichen Aspekte hinzugefügt. 
Vorabfassung 
Die Dokumente der zweiten Gruppe der Deutschlandakte enthielten Informationen über angebliche NSA-Stand-
orte in Deutschland. Belege für Verstöße gegen deutsches Recht, denen die zuständigen Behörden beziehungs-
weise der Ausschuss hätten nachgehen müssen, enthielten diese Dokumente nicht. Informationen aus erster Hand 
waren dem Ausschuss aus den genannten Gründen nicht zugänglich. 
Die Dokumente der dritten Gruppe bezogen sich auf Programme und Arbeitsweisen der NSA und hatten keinen 
ausschließlichen Bezug zu Deutschland. Einen Schwerpunkt bildeten Dokumente zum Programm BOUNDLESS 
INFORMANT. Deren Deutung hängt davon ab, ob BOUNDLESS INFORMANT als Programm der NSA zur 
Erfassung von Daten oder als Programm zur Auswertung erfasster Daten anzusehen ist. Die Dokumente – Echtheit 

und Tatsachentreue unterstellt – legen nach Überzeugung des Ausschusses den Schluss nahe, dass es sich hier um 
wird 
eine Software zur Auswertung von Daten handelt und damit ein Beweis für Massendatenerhebung in Deutschland 
mit diesen Dokumenten nicht geführt werden kann. 
durch 
Die Dokumente der ersten Gruppe, die sich auf die Zusammenarbeit der NSA mit BND und BfV beziehen, beto-
nen wiederholt das gemeinsame Ziel der Abwehr des internationalen Terrorismus. Aufgeführt sind auch zahlrei-
che bi- und trilaterale Strategie- und Planungstreffen auf Leitungs- wie auf Arbeitsebene der beteiligten Nach-
richtendienste, auch in Form von Videokonferenzen. Allgemein sollte die Zusammenarbeit bei der Weiterent-
die 
wicklung von Fernmeldeaufklärung (SIGINT) verstärkt und neue Quellen für SIGINT mit dem Ziel einer effizi-
enteren Terrorabwehr erschlossen werden. Nach Überzeugung des Ausschusses betraf die Zusammenarbeit also 
endgültige 
eine wichtige Aufgabe der deutschen Sicherheitsbehörden, die ohne internationale Partner wie den Nachrichten-
diensten der USA nicht zu erfüllen ist. 
Den veröffentlichten Dokumenten zufolge habe die NSA mit dem BfV einen verstärkten Informationsaustausch 
im Zuge der Verhaftung von Mitgliedern der sogenannten Islamic Jihad Union in Deutschland im Jahr 2007 auf-
gebaut. Es habe sich daraufhin ein regelmäßiger analytischer Austausch und eine engere Zusammenarbeit zwi-
schen den USA und Deutschland entwickelt, und zwar bei der Beobachtung sowohl deutscher als auch nicht-
Fassung 
deutscher extremistischer Ziele. Ein in Berlin stationierter Terrorabwehr-Analyst der NSA nutze einmal wöchent-
lich ein Büro in der BfV-Zentrale. Auf diese Art sei ein Kommunikationskanal geschaffen, der einen zeitnahen 
Austausch von nachrichtendienstlichen Informationen zwischen NSA und BfV bzw. BND ermögliche. Die Do-
kumente enthalten somit nach Überzeugung des Ausschusses auch zum BfV keinen stichhaltigen Anhaltspunkt 
für rechtswidriges Handeln in der Zusammenarbeit mit der NSA. 
ersetzt.
In den Dokumenten wird insbesondere die langjährige Zusammenarbeit mit dem BND aus NSA-Perspektive ge-
würdigt. Seit 1962 gebe es einen umfassenden Austausch in analytischer, operationeller und technischer Hinsicht. 
Die von den NSA-Dokumenten erwähnten konkreten Sachverhalte hat der Ausschuss in seiner Beweisaufnahme 
intensiv untersucht. 
Die JSA (Joint SIGINT Activity) sei eine amerikanisch-deutsche Einrichtung, die einen einzigartigen Zugang 
biete. Die JSA stehe unter der Ägide des NSA-Verbindungsbüros in Deutschland (SUSLAG – Special US Liaison 

Deutscher Bundestag – 18. Wahlperiode 
– 1216 – 
Drucksache 18/12850
Activity Germany, seit 2004 in der Mangfall-Kaserne in Bad Aibling) und sei Ergebnis der Vereinbarung zwi-
schen dem Direktor der NSA und dem damaligen Präsidenten des BND, eine strategische Partnerschaft zu starten. 
Einschränkungen in den Aufklärungszielen der JSA seien unter anderem: 
Vorabfassung 
–  - keine deutschen oder FIVE EYES -Nationalitäten bzw. -Orte, 
–  - kein Targeting bzgl. der europäischen Wirtschaft, 
–  - keine unbekannten Nationalitäten bzw. Orte. 
Einige Länderdomains würden daher nicht akzeptiert, untersagte Internetadressen deutscher Firmen oder Einrich-
tungen werden in dem Dokument aufgeführt (z. B. eads.net). Die NSA habe sich jedoch entschlossen, ihre Präsenz 
in Bad Aibling im Rahmen der JSA zu reduzieren und im Mai 2012 dem BND die volle Verantwortung für die 
sogenannte FORNSAT Collection zu übertragen. Auch mit der Außenstelle (der Abteilung TA) des BND in Schö-
ningen habe es einen Austausch von Technik und Information mit der NSA gegeben. Schöningen spiele eine 

Schlüsselrolle im Rahmen der Anstrengungen des BND im Bereich Terrorabwehr und des Streitkräfteschutzes, 
wird 
indem dort mobile Kommunikationssysteme überwacht würden (unter anderem THURAYA, INMARSAT und 
GSM). 
durch 
Im Jahr 2012 sei eine größere Risikobereitschaft des BND zu erkennen gewesen, der damalige BND-Präsident 
Gerhard Schindler habe die Zusammenarbeit stärken und ausbauen wollen. Neben Terrorabwehr erstrecke sich 
die Kooperation auf grenzüberschreitende organisierte Kriminalität, die Verbreitung von Massenvernichtungs-
waffen, Bekämpfung des Drogenhandels und von besonderen Interessen geleitete Schleusungen sowie Unterstüt-
die 
zung der Koalition(struppen) in Afghanistan.  
Bei der Abwehr des internationalen Terrorismus kooperiere die NSA mit dem BND auch im multilateralen Rah-
endgültige 
men über ein Netzwerk, das SIGINT Seniors Europe Counter Terrorism Coalition heißt und über die Datenbank 
SIGDASYS (Signals Intelligence Data System, vmtl. der FIVE EYES und neun weiterer europäischer Drittpart-
ner, sogenannte 14-Eyes) verfügt. Während sich die NSA im Bereich Terrorabwehr mit BND und BfV viertel-
jährlich treffe, fänden Treffen in diesem Rahmen unter Teilnahme des BND halbjährlich statt. 
Den Hinweisen auf die BND-Standorte Bad Aibling und Schöningen ist der Ausschuss mit umfangreicher Be-
weisaufnahme nachgegangen. Grundsätzlich decken sich nach Überzeugung des Ausschusses die hier geschilder-
Fassung 
ten Ziele der Zusammenarbeit mit den Kernpunkten des Auftrags des BND. Die ausdrückliche Erwähnung der 
Einschränkungen in den Aufklärungszielen der JSA weist darauf hin, dass die US-Seite über die Grenzen der 
Aufklärung informiert war. 
Gegenstand der öffentlichen Debatte in Deutschland waren auch Aussagen der NSA in den publizierten Doku-
menten, wonach sich der BND darum bemüht haben soll, die deutsche Regierung dahingehend zu beeinflussen, 
ersetzt.
die Regelungen zum Datenschutz und zum Schutz der Privatsphäre weniger streng zu interpretieren. Auf längere 
Sicht hätten so die Möglichkeiten zum Austausch nachrichtendienstlicher Informationen verbessert werden sol-
len. BND-Präsident a. D. Schindler betonte dazu, dass der Autor des NSA-Dokuments offenbar den Sachverhalt 
nicht durchdrungen habe. 

Deutscher Bundestag – 18. Wahlperiode 
– 1217 – 
Drucksache 18/12850
Zum BSI pflege das Information Assurance Directorate der NSA langjährige Beziehungen. Nach Verlautbarung 
der Cybersicherheitsstrategie durch die Bundesregierung habe das BSI großes Interesse gezeigt, die Zusammen-
arbeit in Sachen Information Assurance um den Bereich Computernetzwerkschutz zu erweitern. Dies gebe der 
NSA Gelegenheit, auch die Beziehungen zu BfV und BND zu intensivieren, die traditionell nicht zu den Infor-
Vorabfassung 
mation Assurance-Partnern zählten. Ein Entwurf zu einem Memorandum of Understanding für eine solche Zu-
sammenarbeit sei bei der NSA in Abstimmung. Zeichner der Vereinbarung sollen auf deutscher Seite BSI und 
BND sein. Dem Ausschuss lagen zur Zusammenarbeit des BSI mit der NSA aussagekräftige Akten vor, die Frage 
wurde auch in Zeugenvernehmungen angesprochen. Hinweise auf Rechtsverstöße durch das BSI bei der Zusam-
menarbeit mit der NSA hat die Beweisaufnahme nicht erbracht. 
3. Auswertung 
der 
Snowden-Dokumente 
Die deutschen Sicherheitsbehörden haben die veröffentlichten Snowden-Dokumente gründlich ausgewertet und 

bewertet. Die Dokumente nennen eine Reihe an Aufklärungsinstrumenten und -operationen von NSA und GCHQ, 
wird 
die sich nach Bewertung des BSI in drei Hauptaktivitäten gliedern lassen:  
Erstens handelt es sich um individualisierte Angriffe, für die speziell manipulierte Hard- und Software entwickelt 
durch 
wurde – so etwa durch die NSA-Abteilung Tailored Access Operations. 
Zweitens geht es um den Bereich strategische Fernmeldeaufklärung, in welchem etwa das Programm UP-
STREAM anzusiedeln ist. Dieses Programm dient laut Beschreibung in den Snowden-Dokumenten der Erfassung 
von Daten aus Glasfaserkabeln. Ein Zugriff in Deutschland, etwa am Internet-Knoten DE-CIX, kann ausgeschlos-
die 
sen werden, da ein solcher aus technischen Gründen nicht unbeobachtet erfolgen könnte und nach Auskunft des 
technischen Betreibers des DE-CIX keine Hinweise darauf vorliegen. Ebenso in diese Kategorie gehören das 
endgültige 
britische Programm TEMPORA, das auf einer Kooperation von Telekommunikationsanbietern wie British 
TelecomVerizon oder Vodafone mit dem GCHQ beruhe, oder das US-Programm PRISM, das angeblich direkt 
auf die Server aller wichtigen US-Internet- und -Telefonkonzerne zugreift und dort sämtliche Kommunikations-
formen auswerten kann. Angeblich beteiligte Unternehmen wie Google und Facebook haben in Schreiben an den 
Ausschuss betont, keiner Regierung Zugang zu ihren Servern zu gewähren, sondern im Rahmen der Gesetze nur 
bestimmte Kommunikationsvorgänge an Nachrichtendienste zu übermitteln. Die US-Regierung hat im Au-
Fassung 
gust 2013 auf deutsche Nachfrage hin klargestellt, dass mit PRISM ausschließlich eine gezielte Datenerhebung 
zu Personen oder Einrichtungen erfolgt, bei denen ein Verdacht auf Terrorismus, Proliferation oder organisierte 
Kriminalität vorliege. 
Drittens handelt es sich um Programme zur Schwächung von Sicherheitssystemen wie etwa BULLRUN, durch 
welche externe Zugriffe auf Kommunikationsnetze begünstigt werden. 
ersetzt.
Die beschriebenen Methoden von Programmen wie TEMPORA oder PRISM scheinen nach Expertenmeinung 
grundsätzlich technisch nachvollziehbar und damit plausibel, ihre Funktionalität konnte indes aufgrund des frag-
mentarischen Charakters der Dokumente nicht seriös bewertet werden. Gleiches gilt für den Umfang der erhobe-
nen Daten, die Grundlage der Auswertung durch diese Software sind. Dieses Problem stellte sich dem Ausschuss 
in gleicher Weise. Der Ausschuss hat nach Auswertung der angeforderten Akten die Überzeugung gewonnen, 

Deutscher Bundestag – 18. Wahlperiode 
– 1218 – 
Drucksache 18/12850
dass die Klarstellung der Bundesregierung zutreffend ist, die Verwendung eines ebenfalls PRISM benannten Pro-
gramms im Rahmen des Afghanistan-Einsatzes betreffe einen völlig anderen Sachverhalt. Die Namensgleichheit 
dürfte zufällig sein. 
Vorabfassung 
4. 
Deutschland als Aufklärungsziel? 
Weder bei den individualisierten Angriffen noch den manipulierten Sicherheitskomponenten wird Deutschland 
als Aufklärungsziel genannt. Auch die Erwähnung dreier deutscher Unternehmen auf veröffentlichten Dokumen-
ten zum NSA-Programm TREASURE MAP ist kein Beleg für erfolgte oder geplante Operationen der NSA, son-
dern deutet eher auf eine allgemeine, weltweite Netzwerkanalyse hin. Bei der strategischen Fernmeldeaufklärung 
konnte der Ausschuss entscheidende Vorwürfe aus den Veröffentlichungen in den Medien als Fehlinterpretatio-
nen identifizieren und ausräumen – insbesondere zur angeblichen „Massenüberwachung“ Deutschlands.  
Als Beleg dafür wurde zunächst eine Übersicht des NSA-Programms BOUNDLESS INFORMANT ausgegeben, 

mit dem das weltweite SIGINT-Aufkommen der NSA quantifiziert und visualisiert worden war. Danach sollte 
wird 
die NSA zum Jahreswechsel 2012/2013 monatlich rund 500 Mio. Metadaten (keine Inhaltsdaten, sondern Daten 
insbesondere zur Abwicklung der Übermittlung) aus Deutschland erhalten haben, angeblich mit Spitzenwerten 
durch 
von bis zu 60 Mio. Daten oder Datensätzen täglich. In den Presseberichten wurde unterstellt, es handle sich dabei 
um Daten deutscher Bürger. Wie sich nach Auswertung der Akten und Zeugenbefragungen ergeben hat, handelt 
es sich bei diesen Datenübermittlungen aber um Metadaten aus Afghanistan, die der BND im Rahmen seiner 
Kooperation mit der NSA zum Schutz deutscher Soldaten und zur Terroraufklärung erhob. Die im Spiegel veröf-
die 
fentlichten Codes „US-987LA“ und „US-987LB“ standen dabei für Datensammelstellen (SIGADs – SIGINT Ac-
tivity Designators) in Bad Aibling und in Afghanistan, deren Aufklärungsauftrag aber in beiden Fällen auf Infor-
endgültige 
mationen aus Afghanistan zielt. In den statistischen Übersichten des BOUNDLESS INFORMANT müssen Infor-
mationen „aus“ einem Land noch keine Informationen „über“ ein Land sein. Solche Zahlen erlauben zudem kei-
nerlei Rückschlüsse, dass Politik oder Wirtschaft des genannten Landes durch die NSA selbst ausgespäht werden 
sollten. 
Der Irrtum bezüglich der 500 Mio. Datensätze „aus Deutschland“ wurde in den Medien zwischenzeitlich auch 
eingeräumt. Fachkundige Zeugen des BND konnten die scheinbar hohen Zahlen an Metadaten zudem einordnen 
Fassung 
und erklären: Da der Aufruf einer Internetseite bereits bis zu 100 Metadaten erzeugen könne und ein einziger 
Kommunikationsvorgang 20 bis 30 Metadaten produziere, sei insgesamt nur ein äußerst kleiner Bruchteil der 
gesamten Kommunikation eines Ziellandes betroffen. 
Als weiteres Beispiel für Fehldeutungen der Snowden-Dokumente führte der ehemalige Kanzleramtsminister 
Ronald Pofalla bei seiner Befragung durch den Ausschuss am 26. Januar 2017 einen veröffentlichten Vermerk 
ersetzt.
der NSA an, der das Kürzel „SI“ für „Signal Intelligence“ enthielt. Er wurde daher in der Presse als Beleg für 
technisches Aufkommen missverstanden – im konkreten Fall dafür, dass die NSA den BND aktiv aufklärte. Das 
Kürzel „SI“ jedoch war auf jedem Schriftstück der verantwortlichen NSA-Abteilung abgedruckt, selbst auf inter-
nen NSA Verwaltungsunterlagen ohne jegliche nachrichtendienstlich gewonnene Informationen. 
Im Ergebnis konnte mit den dem Ausschuss verfügbaren Beweismitteln kein Nachweis zu dem in den Medien 
erhobenen zentralen Vorwurf erbracht werden, dass Kommunikationsverkehre von, nach oder in Deutschland von 

Deutscher Bundestag – 18. Wahlperiode 
– 1219 – 
Drucksache 18/12850
den Nachrichtendiensten der sogenannten FIVE EYES-Staaten im Untersuchungszeitraum tatsächlich massenhaft, 
anlasslos und auf Vorrat erfasst worden wären. Außer den – widerlegten – 500 Mio. Metadaten finden sich in den 
Snowden-Dokumenten hierzu keinerlei Angaben oder Zahlen – die bei den sonst detaillierten, umfassenden und 
selbstbewussten Präsentationen jedoch zu erwarten gewesen wären. Es werden vorwiegend technische Möglich-
Vorabfassung 
keiten und Kapazitäten (etwa zur Erfassung an Glasfaserkabeln) dargestellt, aber weder eine tatsächliche Verwen-
dung dieser Kapazitäten zu Lasten Deutschlands behauptet noch Ergebnisse konkreter Einsätze präsentiert. 
In Zusammenhang mit der Veröffentlichung der Snowden-Dokumente wurde behauptet, es gebe zum einen heim-
liche Datenabgriffe aus sozialen Netzwerken, Messenger- bzw. VoIP-Diensten oder transatlantischen Glasfaser-
kabeln, zum anderen die Erfassung und vorübergehende Speicherung des gesamten darin geleiteten Telekommu-
nikationsverkehrs (full take). Obwohl sich in den Snowden-Dokumenten Hinweise auf entsprechende technische 
Fähigkeiten der NSA finden, ergaben sich aus den dem Ausschuss verfügbaren Beweismitteln weder ein Hinweis 
auf Datenabgriffe noch auf full take mit Bezug auf Deutschland. 

Einer Befragung haben sich die vom Ausschuss als Zeugen geladenen führenden Vertreter der vier großen US-
wird 
Internetunternehmen – FacebookGoogleMicrosoft und Apple – entzogen. Stellungnahmen aus erster Hand zu 
den Presseberichten über „Hintertüren“ für Nachrichtendienste in Hard- und Software hat der Ausschuss daher 
durch 
nicht erhalten können. Der Ausschuss konnte so auch keine Informationen erheben, in welchem Umfang die NSA 
in den USA nach dortigem Recht Daten Deutscher bei den Netzbetreibern und Internetunternehmen erhebt. Damit 
bleiben die behauptete Überwachung von „Hunderten Millionen Menschen“ oder die Erstellung von Bewegungs-
profilen von „Hundert Millionen Geräten“ weltweit unbewiesen – und damit auch die behauptete massenhafte 
die 
Aufklärung von Zielen in Deutschland oder Deutschen im Ausland. 
Viele Indizien, die sich scheinbar aus den Snowden-Dokumenten ergaben, hielten einer genaueren Überprüfung 
endgültige 
im Rahmen der Beweisaufnahme nicht stand. Über andere ließ und lässt sich nach Auffassung des Ausschusses 
sicher trefflich spekulieren. Die Neigung der Opposition, immer dann deutsche Behörden der Falschauskunft zu 
bezichtigen, wenn Zeugenaussagen keine Übereinstimmung mit den Snowden-Dokumenten oder den dazu ange-
stellten Vermutungen aufwiesen, war jedoch wenig seriös und den zur wahrheitsgemäßen Auskunft verpflichteten 
Zeugen gegenüber unfair. 
Gleichwohl wird die abstrakte bzw. potentielle Bedrohung, die sich aus den publizierten technischen Möglichkei-
Fassung 
ten des US Nachrichtendienstes ergibt, von den zuständigen deutschen Behörden sehr ernst genommen. So betonte 
der Generalbundesanwalt am 12. Juni 2015: „Die mögliche massenhafte Erhebung von Telekommunikationsda-
ten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste bleibt weiter unter 
Beobachtung.“ Im Verfassungsschutzbericht 2014 wird festgestellt: „Ein Ausleiten von Daten im Inland an deut-
schen Internetknotenpunkten oder bei deutschen Telekommunikationsdienstleistern konnte nicht nachgewiesen 
ersetzt.
werden.“ Jedoch sei beim „Routing innerdeutscher Kommunikation“ über fremdes Hoheitsgebiet eine Ausleitung 
von Daten „nicht detektierbar.“ 
Ohne sich an Spekulationen zum Umfang ausländischer Überwachungsprogramme beteiligen zu wollen, ermutigt 
der Ausschuss die Bundesregierung und die zuständigen Behörden daher ausdrücklich, ihre Maßnahmen zum 
Schutz der Privatsphäre und der Vertraulichkeit der elektronischen Kommunikation konsequent fortzusetzen – 
auch und gerade mit Blick auf Nachrichtendienste jenseits der FIVE EYES-Staaten. 

Deutscher Bundestag – 18. Wahlperiode 
– 1220 – 
Drucksache 18/12850
5. Angebliche 
Wirtschaftsspionage 
Als Wirtschaftsspionage ist „die Ausforschung von Unternehmen durch fremde Nachrichtendienste zwecks Er-
langung von Wettbewerbsvorteilen“ zu verstehen. Abzugrenzen ist dieses Ziel von im Einzelfall unverzichtbaren 
Vorabfassung 
nachrichtendienstlichen Aufklärungsmaßnahmen gegen bestimmte Unternehmen im Rahmen der Bekämpfung 
von Delikten wie Waffenschmuggel, Proliferation, Drogenhandel oder Geldwäsche sowie von Industriespionage, 
die von privaten Akteuren ausgeht. 
Beweise oder Indizien für die oft behauptete Wirtschaftsspionage durch die NSA oder andere Dienste der soge-
nannten FIVEEYES-Staaten in Deutschland oder Europa lagen dem Ausschuss nach Auswertung aller verfügbaren 
Beweismittel nicht einmal ansatzweise vor. Alle hierzu befragten sachkundigen Zeugen schlossen solche Maß-
nahmen der NSA aus und beriefen sich dabei auf rechtliche Schranken, tatsächliche Plausibilitäten und teilweise 
auch auf explizite Versicherungen ihrer US-amerikanischen Ansprechpartner. So schließt das britisch-amerikani-

sche Nachrichtendienstabkommen von 1946 die Weitergabe von Informationen an Dritte zu kommerziellen 
wird 
Zwecken ausdrücklich aus. 
Im Sinne einer Konkurrenzausspähung wäre ein solches Agieren von Nachrichtendiensten in demokratischen 
durch 
Rechtsstaaten wie den Ländern der FIVE EYES schon aus praktischen kartellrechtlichen Erwägungen rechtlich 
unzulässig und tatsächlich unwahrscheinlich: Die nachrichtendienstlich gewonnenen Erkenntnisse müssten an 
ausgewählte Wirtschaftsunternehmen exklusiv übermittelt werden, andere Unternehmen könnten bei Be-
kanntwerden gegen diesen Wettbewerbsvorteil klagen. Ein solches Szenario schilderte der damalige BND-Präsi-
die 
dent Schindler bei seiner Befragung am 21. Mai 2015: „Man würde eine Blaupause irgendeines europäischen 
Flugzeugunternehmens aufklären und hätte dann die Wahl: ,Gebe ich das Boeing, oder gebe ich das Lockheed?‘, 
endgültige 
und wenn ich es Boeing gebe, dann habe ich in drei Tagen eine 2-Milliarden-Klage am Hals, oder gebe ich es 
Lockheed, da habe ich in vier Tagen eine 2-Milliarden-Klage am Hals. Das ist in den USA so. Und deshalb haben 
wir keine Rückschlüsse auf Wirtschaftsspionage.“ Schon in der Vergangenheit konnten keine Belege für den 
häufig geäußerten Verdacht auf Wirtschaftsspionage durch die NSA oder andere Dienste der sogenannten 
FIVE EYES-Staaten gefunden werden, etwa im sogenannten ECHELON-Skandal, der vom Europäischen Parla-
ment untersucht worden war. 
Fassung 
Als eine Reaktion auf die Snowden-Veröffentlichungen stellte US-Präsident Barack Obama mit seiner Presiden-
tial Policy Directive (PPD-28) vom 17. Januar 2014 erneut und unmissverständlich klar, dass Auslandsaufklärung 
und Spionageabwehr nicht für den kommerziellen Wettbewerbsvorteil von US-Unternehmen oder US-Branchen 
genehmigt sei. Auf die US-amerikanische Rechtslage verwies auch Bundesminister Dr. Thomas de Maizière bei 
seiner Befragung am 18. Juni 2015. 
ersetzt.
Im Fall Großbritannien wird als Indiz für nachrichtendienstliche Wirtschaftsspionage oft das „wirtschaftliche 
Wohlergehen“ (economic well-being) zitiert, das sich neben Aspekten der nationalen Sicherheit in der Aufgaben-
beschreibung des GCHQ und anderer britischer Nachrichtendienste findet. Es handelt sich dabei jedoch um na-
tionalökonomische Aspekte wie die Sicherheit von Handelswegen. Fälle von wettbewerbsrelevanter Vorteilsge-
währung für britische Firmen durch Nachrichtendienste wurden nie erkannt oder bekannt. 

Deutscher Bundestag – 18. Wahlperiode 
– 1221 – 
Drucksache 18/12850
Im Kontext transnationaler Phänomenbereiche wie Proliferation (also der Weiterverbreitung von Massenvernich-
tungswaffen und ihrer Trägerraketensysteme), Drogen- und Waffenhandel, Geldwäsche oder Terrorfinanzierung 
können allerdings unter Umständen auch europäische Firmen oder nur einzelne Mitarbeiter dieser in den Fokus 
legitimer und notwendiger nachrichtendienstlicher Aufklärung gelangen. Das gilt für den BND wie für ausländi-
Vorabfassung 
sche Nachrichtendienste. Die in den Medien plakativ angeführten Beispiele EADS und Eurocopter zeigen gerade 
dies beispielhaft: Sie stellen unter anderem Rüstungsgüter her und könnten zum Ziel von Beschaffungsversuchen 
werden, die für Deutschland und die NATO-Staaten außen- und sicherheitspolitische Nachteile mit sich bringen. 
Dass diese Unternehmen gleichzeitig in Konkurrenz zu US-amerikanischen Rüstungsunternehmen stehen, ist un-
bestritten. Ein kausaler Zusammenhang zu etwaigen Aufklärungsbemühungen der NSA ist jedoch nicht zwingend 
und aus oben genannten Erwägungen zur rechtlichen Situation auch abwegig. Beim Fall EADS ging aus den 
Snowden-Dokumenten nach Presseinformationen der Name eines Mitarbeiters in Saudi-Arabien hervor, der mit 
Genehmigungen für Rüstungsexporte betraut war. Das Dokument selbst ist nicht veröffentlicht und lag dem Aus-

schuss nicht vor. Dies wäre jedoch ein weiteres Indiz dafür, dass Rüstungsexporte und nicht etwa die Forschungs- 
wird 
und Entwicklungsabteilung oder gar Verkaufsverhandlungen von nachrichtendienstlichem Interesse waren. Die 
Aufklärung von Unternehmen mit deutscher Beteiligung war in Kooperationen deutscher mit ausländischen Nach-
richtendiensten gleichwohl für beide Kooperationspartner untersagt. 
durch 
Als weitere Alternative für die zulässige und notwendige nachrichtendienstliche Beobachtung von Unternehmen 
kann die volkswirtschaftliche Stabilität eines Ziellandes von erheblicher außen- und sicherheitspolitischer Bedeu-
tung sein. Wirtschaftliche Kennzahlen bis hin zur Leistungsfähigkeit einzelner Schlüsselkonzerne sind in diesem 
die 
Fall für die Aufklärung von Währungs-, Handels- und Wirtschaftspolitik von Belang und ebenfalls kein Anzei-
chen für Wirtschaftsspionage zur Erlangung konkreter Wettbewerbsvorteile. 
endgültige 
6. 
Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin sowie deutscher Mi-
nisterien 

Die Presse machte im Oktober 2013 einen Sachverhalt öffentlich, dessen Grundlage eine angebliche Abschrift 
aus einer NSA-Datenbank war. Diese zeigte die Rufnummer eines von der Kanzlerin genutzten Mobiltelefons, 
das angeblich Ziel von Aufklärungsmaßnahmen seitens der NSA war. Die US-Regierung hat dies indirekt einge-
standen: Die öffentliche Erklärung der US-Regierung am 23. Oktober 2013, sie würde die Bundeskanzlerin weder 
Fassung 
aktuell noch in Zukunft aufklären („is not monitoring and will not monitor”) deutet darauf hin, dass solche Maß-
nahmen in der Vergangenheit nicht ausgeschlossen wurden. Beweise liegen allerdings nicht vor. Eine Untersu-
chung des Geräts durch das BSI, das für Informationssicherheit zuständig ist, war nicht erforderlich. Sie hätte bei 
einer passiven strategischen Erfassung auch keine weiteren Hinweise ergeben. Die Bundeskanzlerin entschied 
sich daher zum Schutz ihrer Privatsphäre gegen eine solche Untersuchung und wechselte stattdessen das Mobil-
ersetzt.
telefon aus. 
Alle weiteren Einzelheiten mussten sowohl für die deutschen Sicherheits- und Ermittlungsbehörden, wie auch für 
den Ausschuss ungeklärt bleiben: Sowohl Zeitraum, Ort und Verantwortliche der möglichen Aufklärungsmaß-
nahme als auch die Frage, ob und welche Gespräche der Bundeskanzlerin tatsächlich erfasst wurden. Den Unter-
schied zwischen versuchter und erfolgreicher Aufklärung erklärte der damalige BND-Präsident Schindler in ei-
nem anderen Zusammenhang vor dem Ausschuss: „Steuerung bedeutet nicht zugleich auch Erfassung.“ Auch hier 

Deutscher Bundestag – 18. Wahlperiode 
– 1222 – 
Drucksache 18/12850
sind die Snowden-Dokumente selbst alles andere als aussagefähig, da aus der reinen Beschreibung von Funkti-
onsparametern noch nicht einmal der Versuch einer Erfassung nachzuweisen ist – und schon gar nicht tatsächlich 
aufgefangene Kommunikationsinhalte. 
Anfang November 2013 war angeblich aus „Kreisen deutscher Sicherheitsbehörden“ bekannt geworden, es seien 
Vorabfassung 
„mehrere hundert Anschlüsse wichtiger deutscher Entscheidungsträger“ betroffen, „die gesamte Bundesregie-
rung“ sei „über Jahre hinweg systematisch abgehört“ worden. Ende 2013 wurden zudem Hinweise auf eine Auf-
klärung deutscher Behörden durch das GCHQ veröffentlicht. Die Meldungen blieben unbestätigt, ebenso wie die 
„technischen Hinweise“ in Form von „Handy-Nummern und Namen diverser Spitzenpolitiker und dazu passenden 
Datenschlüsseln“ für den Zugang auf die Mobilfunkgeräte. Dem Ausschuss wurden im Rahmen seiner Beweis-
aufnahme keine Maßnahmen von Nachrichtendiensten der FIVE EYES-Staaten gegen Mitglieder der Bundesre-
gierung bekannt. 
Generalbundesanwalt Harald Range stellte im Juni 2015 die Ermittlungen wegen des Verdachts auf Spionage 

und geheimdienstliche Agententätigkeit im Fall des Mobiltelefons der Bundeskanzlerin ein. Die Ermittlungsarbeit 
wird 
des Generalbundesanwalts wurde dabei im Ausschuss erheblich kritisiert. Es gab Zweifel, ob überhaupt ernsthaft 
ermittelt worden ist. Das Ergebnis der Ermittlungen: Der Vorwurf, US-amerikanische Nachrichtendienste hätten 
durch 
ein Mobiltelefon der Bundeskanzlerin abgehört, habe sich laut einer Erklärung des Generalbundesanwalts vom 
12. Juni 2015 „mit den Mitteln des Strafprozessrechts nicht gerichtsfest beweisen“ lassen. Der im Oktober 2013 
veröffentlichte mutmaßliche Abhörauftrag sei lediglich die Abschrift eines Originaldokuments. Weder das Origi-
nal noch die Abschrift oder Einzelheiten zu seiner Entstehung konnten seitens des Generalbundesanwalts be-
die 
schafft werden, weil das Nachrichtenmagazin Der Spiegel dazu nicht bereit war. „Eine den Anforderungen der 
Strafprozessordnung genügende Bewertung des Dokuments sowie der Herkunft der in ihm enthaltenen Daten“ 
endgültige 
sei auf dieser Grundlage nicht möglich gewesen. Weitere Beweiserhebungen seien nicht erfolgversprechend. 
Wie alle Informationen aus den Snowden-Veröffentlichungen waren Inhalte von Gesprächen der Bundeskanzlerin 
oder ihre Erwähnung an 300 Textstellen durch die NSA-Software NYMROD kein Nachweis für die Überwachung 
ihres Mobiltelefons, da die so dokumentierten Informationen – ihre Zutreffendheit unterstellt – auch aus anderen 
Quellen stammen konnten. 
Gleiches gilt für Wikileaks-Veröffentlichungen, wonach 69 Rufnummern deutscher Ministerien teilweise schon 
Fassung 
seit Jahrzehnten aktiv überwacht worden sein sollen. Auch von einem Telefonat zwischen einem Abteilungsleiter 
im Kanzleramt und einem Berater des französischen Staatspräsidenten aus dem Jahr 2011 wurde berichtet. Letzt-
lich ungeklärt blieb auch hier, ob die veröffentlichten Gesprächsinhalte tatsächlich über die angeblich in der Fern-
meldeaufklärung erfassten Rufnummern bzw. Ministerien aufgeklärt worden waren. Die veröffentlichte „Aus-
beute“ scheint in einem solchen Fall gering, der technische Ansatz der NSA – wenn es ihn so gegeben hat – nicht 
ersetzt.
sehr effektiv. Der Generalbundesanwalt nahm dazu kein Ermittlungsverfahren auf. 
Die politische Reaktion auf die Vorwürfe im Oktober 2013 bestand in der Einbestellung des US-Botschafters 
John B. Emerson durch den damaligen Außenminister Dr. Guido Westerwelle, zudem gab es ein Telefonat zwi-
schen der Bundeskanzlerin und US-Präsident Obama. Nach den Wikileaks-Veröffentlichungen 2015 wurde der 
US-Botschafter ins Kanzleramt eingeladen bzw. dort „zu einer Unterredung empfangen“. Damit hat die Bundes-
regierung hinreichend deutlich gemacht, dass sie eine Überwachung durch die Verbündeten ablehnt, und es die 

Deutscher Bundestag – 18. Wahlperiode 
– 1223 – 
Drucksache 18/12850
bilateralen Beziehungen nachhaltig belasten könnte, wenn solche Praktiken in der Zukunft durchgeführt werden 
würden. Als man im Sommer 2015 in einem den Untersuchungsausschuss nicht betreffenden Zusammenhang die 
Anwerbung eines BND-Mitarbeiters („Markus R.“) durch die CIA entdeckte, wurde der oberste Repräsentant der 
US-Nachrichtendienste in Deutschland aufgefordert, das Land zu verlassen. Diese diplomatischen Reaktionen der 
Vorabfassung 
Bundesregierung waren nach Überzeugung des Ausschusses deutlich, ausgewogen und angemessen. 
II. 
Aufklärungsbemühungen und Maßnahmen der Spionageabwehr  
Für Spionageabwehr in Deutschland ist im BfV die Abteilung 4 zuständig. Zu ihren Aufgabenbereichen gehören 
auch Proliferationsbekämpfung, Geheimschutz, sowie Sabotage- und Wirtschaftsschutz. Den Schwerpunkt der 
Bedrohungslage bei der Spionageabwehr bilden heute laut Eigendarstellung des BfV die „Nachrichten- oder Si-
cherheitsdienste der Russischen Föderation, der Volksrepublik China, des Iran und einiger sonstiger Staaten des 
Nahen und Mittleren Ostens sowie Nordkoreas. Die Spionageabwehr wird jedoch auch dann tätig, wenn andere 

Nachrichtendienste Aktivitäten gegen Deutschland entfalten, z. B. die der USA und Großbritanniens.“ Die Spio-
wird 
nageabwehr versucht die Vorgehensweise fremder Nachrichtendienste aufzudecken, die Mitarbeiter fremder 
Dienste zu identifizieren und zu überwachen sowie ihre Kontaktpersonen zu sensibilisieren. Etwaige nachrich-
tendienstliche Aktivitäten sogenannter befreundeter Staaten wie jene der FIVE EYES wurden im BfV jedoch vor 
durch 
den Veröffentlichungen der Snowden-Dokumente im Jahre 2013 nur anlassbezogen und in sehr geringem Ausmaß 
bearbeitet. Der angeblich schon lange existierende sogenannte 360-Grad-Blick bestand lange hauptsächlich auf 
dem Papier.  
die 
Speziell der Schutz der deutschen Wirtschaft vor einer Ausspähung zur Erzielung von Wettbewerbsvorteilen wird 
in der Abteilung 4 durch das Referat Wirtschaftsschutz geleistet. Das BfV wird hier im Verbund mit den Verfas-
endgültige 
sungsschutzbehörden der Länder als Dienstleister tätig und sensibilisiert Unternehmen, Forschungseinrichtungen 
und Verbände. Aus Sicht des Ausschusses haben die Berichte über angebliche Ausspähungen seit 2013 nicht nur 
zu den notwendigen Aktivitäten, sondern auch zu einer verstärkten Sensibilisierung der für die Spionageabwehr 
zuständigen Behörden geführt, die bis dahin trotz theoretisch bestehender Gefahren auch durch befreundete Staa-
ten allzu vertrauensselig waren. 
Die Bundesregierung maß der Sicherheit ihrer IT-Infrastruktur stets große Bedeutung bei. Mit der ersten verbind-
Fassung 
lichen IT-Sicherheitsleitlinie für alle Bundesbehörden übertrug sie 2007 dabei zentrale Aufgaben dem BSI, das 
mit der Novelle des BSI-Gesetzes 2009 für die Sicherheit der Regierungsnetze verantwortlich wurde. 2011 folgten 
die Cyber-Sicherheitsstrategie des Bundes und die Einrichtung des Cyber-Abwehrzentrums unter Federführung 
des BSI. Die permanenten Maßnahmen zur Erweiterung und Härtung der IT-Infrastruktur des Bundes wurden 
koordiniert vom Bundesministerium des Innern, das 2008 einen IT-Rat einrichtete und einen Beauftragten für 
Informationstechnik bestellte. Aus Sicherheitsgründen entschied man sich im Bundesinnenministerium für eine 
ersetzt.
Konsolidierung der Netze aller Bundesbehörden und trieb sie trotz erheblicher Kosten ab 2011 voran. 
1.  Aufklärung durch die Sonderauswertung TAD im BfV 
Vor dem Hintergrund der Snowden-Veröffentlichungen und der entsprechenden Presseberichterstattung ab 
Juni 2013 über nachrichtendienstliche Aktivitäten der NSA sowie britischer und französischer Nachrichtendienste 

Deutscher Bundestag – 18. Wahlperiode 
– 1224 – 
Drucksache 18/12850
in Deutschland richtete das BfV frühzeitig am 8. Juli 2013 eine abteilungsübergreifende, interdisziplinäre Ar-
beitsgruppe „Sonderauswertung –Technische Aufklärung durch US-amerikanische, britische und französische 
Nachrichtendienste mit Bezug zu Deutschland (SAW TAD)“ ein. Diese sollte „die Implikationen aus den Ge-
schehnissen nach den Snowden-Veröffentlichungen aufklären und bewerten“. 
Vorabfassung 
Dem Ausschuss lagen zu den Bemühungen der zuständigen Behörden um Aufklärung der Überwachungs- und 
Spionagevorwürfe umfangreiche Akten vor, der Sachverhalt wurde in vielen Zeugenvernehmungen angespro-
chen. Den Abschlussbericht der Sonderauswertung, der erst nach Ende des Untersuchungszeitraums erstellt 
wurde, legte die Bundesregierung mit der Argumentation nicht vor, es handle sich um ein laufendes Verfahren, 
das über den Untersuchungszeitraum hinausreiche. Ohne Anerkennung einer Rechtspflicht wurde den Abgeord-
neten des Ausschusses jedoch Einsicht in den als geheime Verschlusssache eingestuften Bericht in der Dienststelle 
des BfV in Berlin gewährt. Der Ausschuss hielt die Argumentation der Bundesregierung ausdrücklich für nicht 
zutreffend, die Nichtvorlage des Berichts als Beweismaterial wegen der bereits zugänglich gemachten umfang-

reichen Informationen zu Arbeit und Ergebnissen der Sonderauswertung TAD aber nicht für bedeutend genug, 
wird 
um eine gerichtliche Überprüfung der Entscheidung der Bundesregierung herbeizuführen. 
Die Sonderauswertung TAD bestand aus einem Stab von ca. 20 Mitarbeitern, die ihre Aufgaben zusätzlich zu 
durch 
ihren sonstigen Dienstgeschäften wahrnahmen. Sie gliederte sich in mehrere Arbeitsbereiche, in denen die Feder-
führung jeweils Vertretern unterschiedlicher Abteilungen oblag. Bereits die Aufgabenbeschreibung der Arbeits-
bereiche macht dabei deutlich, wie umfassend die Untersuchung der Vorwürfe aus den Snowden-Veröffentlichun-
gen angelegt war. 
die 
Überprüft und bewertet wurde zunächst die „Technische Ausgangslage“ hinsichtlich technischer Kommunikati-
onsstrukturen in Deutschland, einschließlich ihrer Schwachstellen und Grenzen der Schutzmechanismen. Der Be-
endgültige 
reich „Rechtsfragen“ betrachtete gesetzliche und völkerrechtliche Rahmenbedingungen und Vereinbarungen bei 
der Zusammenarbeit mit Partnerdiensten und bewertete die Zuständigkeiten deutscher Sicherheitsbehörden bei 
möglicher Spionage. Der Bereich „Spezifische internationale Zusammenarbeit“ stellte die Zusammenarbeit mit 
den US-amerikanischen, britischen und französischen Nachrichtendiensten dar, einschließlich etwaigen Verbes-
serungsbedarfs.  Die Arbeitseinheit „Spionageabwehr“ trug die bisherigen Verdachtsfälle zusammen, betrachtete 
die tatsächlichen und mutmaßlichen aktuellen technischen Aufklärungsmaßnahmen gegen Deutschland und zog 
Fassung 
daraus konkrete Schlussfolgerungen. Der Bereich „Informationssteuerung / Berichtswesen“ der Sonderauswer-
tung sichtete die eingehenden Informationen und organisierte den Erkenntnisaustausch mit den zuständigen inter-
nen und externen Stellen. Lageberichte, Darstellungen des Sachstands und Berichtsbeiträge für die Amtsleitung, 
das Bundesinnenministerium sowie Beiträge für das Parlamentarische Kontrollgremium und die Nachrichten-
dienstliche Lage im Bundeskanzleramt wurden hier erstellt. 
ersetzt.
Die Leitung der Sonderauswertung TAD oblag einem Referatsgruppenleiter der Abteilung 4 (Spionageabwehr). 
Der Sonderauswertung TAD übergeordnet wurde eine „Projektgruppe zur SAW TAD“ unter der Leitung des 
heutigen Vizepräsidenten des BfV (damals noch in der Funktion des Ständigen Vertreters des Vizepräsidenten) 
eingerichtet. Aufgabe dieses Steuerungsgremiums auf Abteilungsleiterebene war die Koordinierung interner 
Maßnahmen, die Erörterung grundsätzlicher und strategischer Fragen sowie die Erteilung von Arbeitsaufträgen. 
Spätestens ab Ende 2013 wurde die Sonderauswertung seitens des Bundesinnenministeriums in die Prüfung von 

Deutscher Bundestag – 18. Wahlperiode 
– 1225 – 
Drucksache 18/12850
Anträgen auf gewerberechtliche Privilegierung von US-Unternehmen, die Unterstützungsdienstleistungen für 
Stationierungskräfte in Deutschland erbringen (DOCPER-Verfahren), eingebunden. 
Auch ein Schreiben des BfV-Präsidenten Dr. Maaßen vom 28. Oktober 2013 an die US-Botschaft in Berlin wurde 
im Rahmen der Sonderauswertung erstellt. Darin wurde der Vertreter der US-Nachrichtendienste in Deutschland 
Vorabfassung 
(JIS / Joint Issues Staff) um Übersendung einer Übersicht aller in Deutschland tätigen Angehörigen von US-
Nachrichtendiensten gebeten, um Prüfung einer Reihe von „Firmen, die gemäß bilateraler Absprachen in Deutsch-
land für das US-Militär tätig sind“ sowie „um Informationen bezüglich des sogenannten Special Collection Ser-
vice.“ Dieser sollte den Snowden-Dokumenten zufolge aus US-amerikanischen diplomatischen Vertretungen her-
aus technische Spionage betreiben und auch für die Ausspähung des Mobiltelefons der Kanzlerin verantwortlich 
gewesen sein. 
Als Antwort übermittelte der JIS-Vertreter eine Liste von 50 US-amerikanischen Nachrichtendienstmitarbeitern, 
die allein der CIA angehörten. Andere Dienste wie NSA oder DIA blieben dabei unberücksichtigt und eine Ant-

wort auf die übrigen Fragen des BfV Präsidenten wurde gänzlich verweigert. Auch der im BfV-Schreiben erbetene 
wird 
Zutritt zu den „diplomatischen Vertretungen der Vereinigten Staaten in Berlin und Frankfurt a.M.” blieb der deut-
schen Spionageabwehr verwehrt. Ob der Präsident des BfV im Nachgang zur Antwort der JIS noch einmal per-
durch 
sönlich interveniert hat, um die erbetenen Informationen zu erhalten, blieb in der Vernehmung des Zeugen 
Dr. Maaßen offen. Ebenso ungeklärt blieb die Frage, ob solche Anfragen zum Stand des nachrichtendienstlichen 
Personals in Deutschland nun routinemäßig jährlich bei den Staaten der FIVE EYES – und gegebenenfalls anderen 
Partnern – erfolgen, oder ob es sich um eine einmalige Initiative gehandelt hat. Aus den dem Ausschuss vorlie-
die 
genden Dokumenten ergaben sich jedenfalls keine weiteren dezidierten Anfragen an den offiziellen Vertreter der 
US-Nachrichtendienste in Deutschland. 
endgültige 
Vom damaligen Staatssekretär im Bundesinnenministerium Fritsche war der US-Botschafter in Deutschland be-
reits unmittelbar nach Bekanntwerden der Spionagevorwürfe gegen das Mobiltelefon der Bundeskanzlerin im 
Oktober 2013 schriftlich um Stellungnahme zu den Vorwürfen gebeten worden. Anfang November 2013 kon-
frontierte Staatssekretär Fritsche dann auch den Botschafter Großbritanniens in Deutschland mit Vorwürfen be-
züglich des Abhörens im Regierungsviertel und den inkriminierten Dachaufbauten der britischen Botschaft und 
der Bitte um Stellungnahme hierzu. Bereits im August 2013 hatte man auf Weisung Staatssekretär Fritsches zwei 
Fassung 
Tage nach den ersten Veröffentlichungen über den sogenannten Special Collection Service einen polizeilichen 
Hubschrauberflug in der Umgebung des US-Generalkonsulats in Frankfurt am Main durchgeführt, um die Ge-
bäudeaufbauten zu überprüfen. Zusätzlich wurden 2013 auf Anordnung des Bundesinnenministeriums Wärme-
bilder zur Aufklärung technischer Anlagen in oder auf weiteren Botschaftsgebäuden erstellt. Weitergehende Maß-
nahmen wären auch nach Auffassung des Ausschusses nach Art. 22 des Wiener Abkommens gegenüber diplo-
matischen Vertretungen unzulässig. 
ersetzt.
Das BSI in der Informationstechnik (BSI) untersuchte – ohne eindeutigen Befund – elektromagnetische Auffäl-
ligkeiten wie Funkwellen im Regierungsviertel und in der Umgebung ausländischer Botschaften. Eine Überwa-
chung von Telekommunikationsverbindungen von den Botschaften aus erschien jedoch nach Einschätzung der 
technischen Experten von BSI und BfV machbar und nicht unwahrscheinlich. Zeugen des Verfassungsschutzes 
erklärten dem Ausschuss hierzu, dass passive Techniken wie die Aufklärung von Mobiltelefonen ohne einen di-

Deutscher Bundestag – 18. Wahlperiode 
– 1226 – 
Drucksache 18/12850
rekten Eingriff ins Netz nicht nachweisbar seien und klärende Inspektionen durch Sicherheitsbehörden in diplo-
matischen Einrichtungen wie der US-Botschaft in Berlin rechtlich nicht möglich. Der ehemalige BfV-Präsident 
Heinz Fromm sprach insgesamt von der im Einzelfall nicht belegbaren „Vermutung, Annahme, dass der offene 
Mobilfunkverkehr insbesondere hier in Berlin-Mitte von interessierter Seite zur Kenntnis genommen wird.“ Das 
Vorabfassung 
Bewusstsein der Risiken sei spätestens seit den intensiven Prüfungen aus Anlass des Parlaments und Regierungs-
umzugs nach Berlin in den Jahren 2000 bis 2004 „Allgemeingut“ bei den deutschen Sicherheitsbehörden gewesen. 
Daher sei in Lagebildern und Gefährdungsanalysen von BfV, BSI und Bundespolizei schon seit Jahren vor un-
verschlüsselter mobiler Kommunikation im Regierungsviertel gewarnt worden – auf Grundlage der theoretischen, 
abstrakten Gefahr und unabhängig von einem konkreten Verdachtsmoment gegen einen Nachrichtendienst der 
sogenannten FIVE EYES-Staaten. Eine Verpflichtung zur Nutzung verschlüsselter Kanäle besteht für die Mitar-
beiter der Bundesregierung aber nicht. Daher stieg nach Aussagen des Zeugen Martin Schallbruch (BMI) die 
Nachfrage nach Krypto-Handys erst nach den Snowden-Veröffentlichungen plötzlich sprunghaft um mehrere tau-

send Geräte an, während der Zuwachs sich zuvor nur langsam entwickelte. 
wird 
Die in der Presse gezogene Schlussfolgerung, bei einem der Standorte des in den Snowden-Dokumenten genann-
ten Special Collection Service von NSA und CIA könne es sich um das Gebäude der US-Botschaft am Branden-
burger Tor handeln, konnte der Ausschuss im Rahmen der Untersuchung nicht bestätigen.  
durch 
Dagegen schloss der zuständige Abteilungsleiter im Bundesinnenministerium bei seiner Befragung zur Aufklä-
rungsarbeit der Sonderauswertung TAD einen physikalischen Zugriff von Diensten der FIVE EYES auf Glasfa-
serkabel in Deutschland als „höchst unwahrscheinlich“ aus. Der Zugriff auf solche Kabel sei zwar nachrichten-
die 
dienstlich plausibel, könne jedoch außerhalb Deutschlands einfacher und ohne Entdeckungsrisiko durchgeführt 
werden, während das Entdeckungsrisiko in Deutschland erheblich sei. Speziell die Betreiber des Internetknotens 
endgültige 
in Frankfurt am Main hätten zudem einen entsprechenden Zugriff und die damit einhergehende Ausleitung von 
Informationen jedenfalls ausschließen können. Der Beirat der DE-CIX Management GmbH, der Zeuge Klaus 
Landefeld, erklärte vor dem Ausschuss, dass die Sicherheitsvorkehrungen so weitreichend seien, dass externe 
Zugriffe oder verdeckte Abflüsse nicht unentdeckt bleiben könnten. Anzeichen dafür habe man bislang nicht ent-
deckt. 
Insgesamt untersuchte die Sonderauswertung TAD 21 Prüfpunkte, fand jedoch keinen „konkreten Nachweis“ für 
Fassung 
technische Aufklärungsmaßnahmen durch Nachrichtendienste der Staaten der sogenannten FIVE EYES. Die von 
Edward Snowden enthüllten Überwachungsverfahren seien schon zuvor als technisch möglich bekannt gewesen, 
aber man habe vor den Snowden-Veröffentlichungen nicht damit gerechnet, dass Partner einen solchen erhebli-
chen Aufwand treiben könnten. Der Vizepräsident des BSI, Andreas Könen, gab in seinem Eingangsstatement an, 
er halte die Berichte über technische Vorgehensweisen der NSA für plausibel und habe sie in einzelnen Fällen 
auch experimentell nachstellen lassen. Dabei sei aber kein Nachweis gefunden worden, dass die fraglichen Tech-
ersetzt.
niken auch tatsächlich zielgerichtet gegen Deutschland eingesetzt worden wären oder würden. 
Die Arbeit der Sonderauswertung TAD wurde im April 2015 beendet und der Abschlussbericht verfasst. Nach 
Überzeugung des Ausschusses haben die zuständigen Behörden die unter Beachtung rechtlicher Grenzen – wie 
etwa des Status diplomatischer Vertretungen – zulässigen und zielführenden Maßnahmen zügig und entschlossen 

Deutscher Bundestag – 18. Wahlperiode 
– 1227 – 
Drucksache 18/12850
ergriffen. Die nach Einschätzung des Ausschusses offensichtlichen, aber „überschaubaren“ Defizite in der Spio-
nageabwehr lassen sich teilweise durch die an Marginalisierung grenzende Personalausstattung der Arbeitseinheit 
erklären, die neben anderen Aufgaben die Nachrichtendienste von 155 Staaten hätten beobachten sollen. 
Vorabfassung 
2. 
Schlussfolgerungen und Konsequenzen 
Als Konsequenz aus den Vorwürfen in den Snowden-Veröffentlichungen brachte die Bundesregierung die „Neu-
ausrichtung der Spionageabwehr und die damit verbundene Stärkung des sogenannten ,360-Grad-Blicks‘ auf den 
Weg“, wie der Bundesminister des Inneren, Dr. de Maizière dem Ausschuss bestätigte. Die Spionageabwehr des 
BfV richte sich „seit dieser Erweiterung auf den 360-Grad-Blick grundsätzlich gegen Spionageaktivitäten aller 
fremden Nachrichtendienste ohne Festlegung auf bestimmte Staaten oder ohne Ausschluss bestimmter Staaten“. 
Dies schließe die USA mit ein. Allerdings ergänzte er, „besonders ressourcenintensiv“ könnten auch künftig nur 
die Nachrichtendienste bearbeitet werden, „deren Zielrichtungen in besonderer Weise gegen die Interessen der 

Bundesrepublik Deutschland gerichtet sind“. Alle hierzu befragten Zeugen waren sich einig, „dass die bedeutsa-
wird 
men nachrichtendienstlichen Gefährdungen nach wie vor eben von anderen als unseren westlichen Verbündeten 
ausgehen“, wie es der Bundesinnenminister formulierte. Der Ausschuss schließt sich dieser Einschätzung an, er-
achtet es aber zur Wahrung der nationalen Souveränität Deutschlands auch für notwendig, die Einhaltung deut-
durch 
schen Rechts jederzeit einfordern und gegebenenfalls überprüfen zu können. 
Es ist daher zu begrüßen, wenn nunmehr zur Gewährleistung des 360-Grad-Blicks im Bereich Spionageabwehr 
des Bundesamts für Verfassungsschutz deutlich mehr Ressourcen eingesetzt werden und die Methodik etwa im 
die 
Bereich Cybersicherheit fortentwickelt wird. Der Fachbereich wurde personell und organisatorisch in geringem 
Umfang auf jetzt 15 Mitarbeiter aufgestockt. Ein wirksamer 360-Grad-Blick mit genauerer Beobachtung bei-
endgültige 
spielsweise von Diensten von NATO-Ländern ist auch nach dieser personellen Aufstockung nur schwer zu ge-
währleisten. Der Ausschuss erwartet, dass BfV und Bundesinnenministerium Wirksamkeit und Angemessenheit 
der Maßnahmen regelmäßig überprüfen sowie gegebenenfalls weitere Verbesserungen der Spionageabwehr um-
setzen und das Personal in diesem Bereich weiter aufstocken. 
Im Rahmen des Maßnahmenpakets „Sichere Regierungskommunikation“ entwickelte das BSI zusammen mit der 
Bundespolizei auf der Grundlage aktueller Gefährdungsanalysen Sofortmaßnahmen zur sicheren Mobiltelefonie. 
Fassung 
So wurden alle wichtigen Entscheidungsträger in der Bundesregierung mit sicheren Smartphones mit Krypto-
funktion ausgestattet. Die Kommunikationswege und ihre Sicherungsmaßnahmen im Regierungsviertel wurden 
überprüft und einzelne Liegenschaften zusätzlich an das sichere Regierungsfestnetz (Informationsverbund Berlin-
Bonn) angebunden. Soweit möglich sollte dem Abhören von GSM-Mobilfunk durch die Nutzung eigener Infra-
strukturtechnik und den Wechsel der Mobilfunkverträge zu nationalen Providern vorgebeugt werden. Die Spitzen 
der Bundesministerien und wichtigsten Behörden sowie neu gewählte Bundestagsabgeordnete sollten sensibili-
ersetzt.
siert und beraten werden, anlassbezogen auch die übrigen Regierungsmitarbeiter. Neben dem kostspieligen Wech-
sel des Betreibers für die Netze des Bundes hin zu einem deutschen Unternehmen wurden neue Anforderungen 
im Beschaffungswesen des Bundes gestellt. Nun ist eine Erklärung der Auftragnehmer bei Beschaffungsverfahren 
obligatorisch, dass Informationen durch die Lieferanten – auch ausländische – nicht an dritte Staaten weitergege-
ben werden dürfen.  

Deutscher Bundestag – 18. Wahlperiode 
– 1228 – 
Drucksache 18/12850
Der Ausschuss ist zu der Auffassung gelangt, dass erst infolge der Snowden-Veröffentlichungen die Maßnahmen 
zur Absicherung der Binnenkommunikation von Stellen der Bundesregierung und anderen öffentlichen Stellen in 
Deutschland getroffen wurden, die angesichts digitaler Kommunikationsmedien und der globalen Vernetzung 
schon längst geboten gewesen wären. Der Ausschuss erwartet daher, dass das jetzt erreichte, deutlich höhere 
Vorabfassung 
Sicherheitsniveau der Kommunikationsnetze und von Gebäuden des Bundes regelmäßig überprüft und jeweils an 
den neuesten Stand der Technik angepasst wird. Die nötigen finanziellen und personellen Mittel sind dafür bereit 
zu stellen. 
3. 
Maßnahmen im Bereich Wirtschaftsschutz 
Im Bereich Wirtschaftsschutz hatte BfV-Präsident Dr. Maaßen unverzüglich nach Bekanntwerden der Wirt-
schaftsspionagevorwürfe im Jahre 2013 die Präsidenten des Bundesverbandes der Deutschen Industrie sowie des 
Deutschen Industrie- und Handelskammertag um Mitteilung etwaiger Verdachtsfälle gebeten. Auch bei Veran-

staltungen, Vorträgen und in Gesprächen mit Vorständen und Sicherheitsverantwortlichen sei die Thematik an-
wird 
gesprochen worden, ohne dass ein einziger Verdachtsfall auf Aktivitäten der FIVE EYES-Staaten förmlich gemel-
det worden wäre. Eine Dunkelziffer lässt sich bei diesen Vorfällen jedoch nicht ausschließen, weil zum einen ein 
sehr versierter Angreifer möglicherweise unerkannt bleibt, zum anderen kompromittierte Unternehmen eine Ruf-
durch 
schädigung fürchten mögen und schwiegen. Daher wurde bei der Einführung des IT-Sicherheitsgesetzes 2015 
eine Meldepflicht für IT-Angriffe auf sensible Infrastrukturen gegenüber dem BSI eingeführt. 
Kernanliegen des Wirtschaftsschutzes in Deutschland sind innovative und technologieorientierte mittelständische 
die 
Unternehmen. Der Schwerpunkt der Schutzanstrengungen liegt auf den beiden Staaten Russland und China, die 
zweifelsfrei schon länger in Deutschland Wirtschaftsspionage betreiben. Nach Auffassung des Ausschusses ist zu 
endgültige 
prüfen, ob im Bereich Wirtschaftsschutz, wie er gegenwärtig im Ressortkreis „Wirtschaftsschutz“ und im Referat 
Wirtschaftsschutz des BfV wahrgenommen wird, nicht zusätzliche Ressourcen und Instrumente benötigt werden, 
um die Schutzvorkehrungen der Wirtschaft noch wirksamer zu unterstützen. 
Seit 2014 entwickelt das Bundesinnenministerium zudem gemeinsam mit den großen Wirtschaftsverbänden und 
den Sicherheitsbehörden weitere Maßnahmen zum Schutz vor Wirtschaftsspionage. Der Bundesinnenminister 
Dr. de Maizère erklärte vor dem Ausschuss: „Die Große Koalition hat das Thema Wirtschaftsschutz in ihrem 
Fassung 
Koalitionsvertrag politisch weiter aufgewertet und vereinbart, eine nationale Strategie für den Wirtschaftsschutz 
zu erarbeiten.“ Der Ausschuss würdigt die Maßnahmen zum Schutz der deutschen Wirtschaft vor Spionage und 
Cyber-Angriffen und vor allem das in der öffentlichen Debatte deutlich werdende gewachsene Problembewusst-
sein der potentiell Betroffenen. 
Auch hier gibt es allerdings aus Sicht des Ausschusses keinen Anlass, den erreichten Sicherheitsstandard bereits 
ersetzt.
für zukunftsfest zu halten. Es sind kontinuierliche Anstrengungen erforderlich, die deutsche Wirtschaft sowohl 
vor Ausspähungen durch ausländische Konkurrenten, organisierte Kriminalität wie auch durch Nachrichtendien-
ste zu schützen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1229 – 
Drucksache 18/12850
4. Fazit 
Die Bundesregierung nahm die in den Snowden-Veröffentlichungen erhobenen Spionagevorwürfe von Anfang an 
ernst und betrieb eine begrüßenswert aktive Sachverhaltsaufklärung, nicht zuletzt mit Einrichtung der Sonderaus-
Vorabfassung 
wertung TAD Anfang Juli 2013. Hierbei wäre allerdings aus Sicht des Ausschusses eine bessere personelle Aus-
stattung der Einheit sinnvoll gewesen. Der Ausschuss empfiehlt deshalb, den Personalansatz im gesamten Bereich 
Spionageabwehr weiter zu überprüfen. Der nun nicht nur theoretisch existierende sondern auch in die Praxis um-
gesetzte 360-Grad-Blick stellt eine Verbesserung gegenüber der vorherigen Situation dar, muss aber insbesondere 
auch im Hinblick auf die technische Ausspähung deutscher Daten durch Nachrichtendienste der FIVE EYES und 
anderer Länder gegebenenfalls ausgebaut werden.  
Auch wenn aus den Überprüfungen der SAW-TAD sich wie in den Jahren zuvor keine Beweise für illegale nach-
richtendienstliche Aktivitäten von Nachrichtendiensten verbündeter Staaten oder ihrer militärischen Dienststellen 

in Deutschland ergeben haben, erscheinen dem Ausschuss angesichts der zunehmenden Aktivitäten von Nach-
wird 
richtendiensten und Cyberkriminellen zusätzliche allgemeine Anstrengungen erforderlich. Das Know-how der 
deutschen Wirtschaft und die Grundlagen zukünftigen Wohlstands in einer globalisierten Wirtschaft sind durch 
nationale und internationale Maßnahmen effektiv zu schützen. Wichtige Initiativen im Bereich der IT-Sicherheit 
durch 
für alle Bürger in Deutschland wurden 2013 in den Koalitionsvertrag aufgenommen und sind zwischenzeitlich 
umgesetzt. Langfristige Projekte wie die Anstrengungen zur Förderung von Verschlüsselungstechnik und einer 
nationalen Cyber-Sicherheitsindustrie müssen verstetigt und auch in Zukunft fortgeführt werden. 
die 
 
 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1230 – 
Drucksache 18/12850
III. 
No Spy-Gespräche  
Eine der zentralen vom Ausschuss zu klärenden Fragen war, ob die Bundesregierung im Sommer 2013 während 
des damaligen Bundestagswahlkampfes die deutsche Öffentlichkeit über die Absicht zum Abschluss eines soge-
Vorabfassung 
nannten No Spy-Abkommens zwischen Deutschland und den USA bzw. den Erfolgsaussichten entsprechender 
Verhandlungen getäuscht hat. Dies hatten Presseberichte aus dem Jahr 2015 nahegelegt. 
Ausgangspunkt solcher Vorwürfe war eine Presseerklärung des damaligen Kanzleramtsministers Pofalla, die die-
ser im Anschluss an eine Sitzung des Parlamentarischen Kontrollgremiums am 12. August 2013 abgegeben hatte. 
Die entsprechende Passage seiner Erklärung lautete wie folgt: „Die US-Seite hat uns den Abschluss eines No Spy-
Abkommens angeboten. Ich habe deshalb den Präsidenten des Bundesnachrichtendienstes gebeten, dieses Ange-
bot aufzugreifen und noch in diesem Monat mit den Verhandlungen zwischen dem BND und der NSA zu begin-
nen. BND-Präsident Schindler hat dazu bereits am vergangenen Freitag den Chef der NSA, General Keith B. 

Alexander, angeschrieben. Ich will dieses Angebot der Amerikaner aus meiner Sicht auch an einer Stelle inter-
wird 
pretieren. Dieses Angebot könnte uns niemals gemacht werden, wenn die Aussage der Amerikaner, sich in 
Deutschland an Recht und Gesetz zu halten, nicht tatsächlich zutreffen wird. Deshalb glaube ich, dass wir hier 
übrigens bei der Zusammenarbeit der Dienste die einmalige Chance haben, einen Standard zu setzen, der minde-
durch 
stens unter den westlichen Diensten stilbildend sein könnte für die zukünftige Arbeit.“ 
Vor dem Hintergrund dieser sowie weiterer öffentlicher Äußerungen der Bundesregierung zu diesem Thema be-
richtete zunächst die Süddeutsche Zeitung im Mai 2015 über auch dem Ausschuss vorliegende – eingestufte – 
die 
Unterlagen, die angeblich belegen sollten, dass die Bundesregierung und die Bundeskanzlerin im Sommer 2013 
vor dem Hintergrund des Bundestagswahlkampfes Verhandlungen mit den USA über ein No Spy-Abkommen im 
endgültige 
Wissen um ihre Aussichtslosigkeit nur zum Schein geführt und die Öffentlichkeit über die Erfolgsaussichten der 
damaligen Verhandlungen getäuscht hätten. 
Im Ergebnis hat die Beweisaufnahme des Ausschusses den Nachweis dafür erbracht, dass ab Sommer 2013 ernst-
hafte Verhandlungen zwischen Deutschland und den USA auf zwei Ebenen geführt wurden: Auf der Ebene der 
Nachrichtendienste gab es Gespräche mit dem Ziel einer wechselseitigen Verständigung über Grundsätze und 
Grenzen nachrichtendienstlicher Überwachung und Zusammenarbeit. Und auf politischer Ebene gab es Gespräche 
mit dem Ziel einer gemeinsamen politischen Erklärung. Die im August 2013 begonnenen Verhandlungen auf der 
Fassung 
Ebene der Nachrichtendienste dauerten nach Aussage von BND-Präsident a. D. Schindler noch im Juni 2015 an. 
Bei den begleitenden Verhandlungen auf politischer Ebene wurden dagegen von Beginn an Vorbehalte der USA 
deutlich. Solch weitreichende Abkommen hatten die USA bisher noch nicht geschlossen, wie der damalige US-
Präsident Obama zu Jahresbeginn 2014 mehrfach öffentlich betonte. 
Ein zusammenfassender Vermerk zum Stand der Verhandlungen wurde am 7. August 2013 für die Kanzlerin vom 
ersetzt.
Abteilungsleiter 6 im Bundeskanzleramt gefertigt. Dieser Vermerk lag auch dem damaligen Bundesminister 
Pofalla vor. Abteilungsleiter Günter Heiß berichtete zum einen, dass eine Delegation unter Leitung von Staatsse-
kretär Fritsche Anfang August 2013 Gespräche in den USA geführt habe, in denen von NSA-Direktor Alexander 
und dem Director of National Intelligence James R. Clapper die Forderung akzeptiert worden sei, auf deutschem 
Boden müsse deutsches Recht gelten. Zum anderen enthielt der Vermerk Hinweise auf Vorbehalte der US-Seite, 

Deutscher Bundestag – 18. Wahlperiode 
– 1231 – 
Drucksache 18/12850
weil US-Außenminister John Kerry nicht konkret auf eine Initiative des damaligen Bundesaußenministers Dr. 
Westerwelle geantwortet habe, der Präsident Obama zu öffentlichen Zusicherungen bewegen wollte. 
Das Pressestatement des damaligen Kanzleramtsministers Pofalla am 12. August 2013 im Anschluss an eine Sit-
zung des Parlamentarischen Kontrollgremiums gab vor diesem Hintergrund zwar den damaligen Kenntnisstand 
Vorabfassung 
der Bundesregierung von dem Verhandlungsangebot auf der Ebene der Nachrichtendienste wieder, bezog sich 
aber nicht auf die Gespräche auf politischer Ebene und damit auch nicht die diesbezüglichen Vorbehalte der USA. 
Die Frage, weshalb Kanzleramtsminister Pofalla am 12. August 2013 die vertraulichen Gespräche zwischen den 
Nachrichtendiensten einseitig und ohne Absprache mit der Kanzlerin öffentlich bekannt machte und die künftig 
vorbehaltlose Akzeptanz deutschen Rechts auf deutschem Boden reklamierte, blieb im Ausschuss trotz intensiver 
Befragung des Zeugen offen. Nach seiner Aussage sah der frühere Bundesminister Pofalla die Notwendigkeit, 
auf Berichte von Mitgliedern aus der vertraulichen Sitzung des Parlamentarischen Kontrollgremiums zu reagie-
ren. Nach Einschätzung des Ausschusses hat die öffentliche Verwendung des Begriffs No Spy in diesem Kontext 

die Verhandlungen mit den USA auf beiden Ebenen vom Start weg belastet und die Aussichten nicht verbessert, 
wird 
die erstrebten Verständigungen und politischen Absichtserklärungen zu erreichen.  
Dem Ausschuss vorliegende Akten, insbesondere solche des Auswärtigen Amtes, belegen, dass sich die Bundes-
durch 
regierung zusätzlich zu den von Kanzleramtsminister Pofalla in seiner Presseerklärung vom 12. August 2013 an-
gesprochenen Verhandlungen auf Ebene der Nachrichtendienste bis Frühjahr 2014 auch um eine politische Über-
einkunft bemühte. 
Im Einzelnen: 
die 
Unmittelbar nach Bekanntwerden der Snowden-Veröffentlichungen bemühte sich die Bundesregierung in vielfäl-
tiger Weise auf verschiedenen Ebenen um Aufklärung der im Raum stehenden Vorwürfe. Unter anderem forderte 
endgültige 
Bundeskanzlerin  Dr. Angela  Merkel gegenüber US-Präsident Obama bei seinem Deutschland-Besuch am 
19. Juni 2013 und nochmals in einem gemeinsamen Telefonat am 3. Juli 2013 kategorisch die Geltung deutschen 
Rechts auf deutschem Boden ein. 
Zudem versuchten Mitarbeiter der Abteilung 2 des Bundeskanzleramts und des Auswärtigen Amts schon Ende 
Juli und Anfang August 2013, verbindliche Zusagen der politischen Ebene der USA zu erhalten, um diese gegen-
über der Öffentlichkeit präsentieren zu können. Zunächst zielte man auf eine gemeinsame öffentliche Erklärung 
Fassung 
und – später – auf den Abschluss eines Regierungsabkommens ab. Zu einer solchen Erklärung waren die USA 
jedoch schon deshalb nicht bereit, weil man aus ihrer Sicht die Reichweite der Restriktionen nach deutschem 
Recht nicht überblicken könne. Bei nachrichtendienstlichen Kooperationen – wie mit dem BND – verlasse man 
sich vielmehr darauf, dass der Partner die Einhaltung nationalen Rechts garantiere und gegebenenfalls überwache. 
Zudem wollten die USA nicht durch einen Präzedenzfall in Zugzwang gegenüber anderen Staaten geraten, insbe-
ersetzt.
sondere nicht denen des FIVE EYES-Verbunds. 
Vom 4. bis zum 6. August 2013 hielten sich nach Aussagen zahlreicher Zeugen, die zudem von dem Ausschuss 
vorliegenden offenen sowie eingestuften Unterlagen gestützt wurden, der damalige BND-Präsident Schindler
BfV-Präsident Dr. Maaßen, der Abteilungsleiter 6 im Kanzleramt, Ministerialdirektor Heiß, und Staatssekretär 
Fritsche (damals der für Sicherheitsfragen zuständige beamtete Staatssekretär im BMI) zu Gesprächen unter an-
derem mit dem damaligen NSA-Direktor Alexander und dem US-Nachrichtendienstkoordinator Clapper in den 

Deutscher Bundestag – 18. Wahlperiode 
– 1232 – 
Drucksache 18/12850
USA auf. Laut Aussage des Zeugen Schindler hat die US-Seite im Rahmen dieser Gespräche, konkret in einem 
Gespräch am 5. August 2013, ausdrücklich den Abschluss eines No Spy-Abkommens angeboten. Die Idee dazu 
sei von der US-Seite geäußert worden, ebenso sei der Begriff No Spy von der US-Seite verwandt worden. Diese 
Aussagen des Zeugen Schindler wurden von den Zeugen Staatssekretär Fritsche und Ministerialdirektor Heiß 
Vorabfassung 
bestätigt – allerdings ohne dass sie die Verwendung des Begriffs No Spy durch die Amerikaner eindeutig erinner-
ten. Der ehemalige BND-Präsident musste dabei im Ausschuss einräumen, dass die USA auch nach seiner Kennt-
nis bislang mit keinem anderen Partner weltweit ein solches weitreichendes und umfassendes No Spy-Abkommen 
abgeschlossen hatten. Derartige Vereinbarungen existieren – nach Kenntnis des Ausschusses – auch nicht zwi-
schen den auf das Engste verbundenen Diensten der FIVE EYES (siehe Abschnitt V.1.b). 
Unmittelbar nach ihrer Rückkehr nach Berlin unterrichteten die deutschen Teilnehmer der Besprechung am 5. Au-
gust 2013 in Washington D.C. persönlich den damaligen Kanzleramtsminister Pofalla über das Ergebnis der Ge-
spräche. Ihm wurde unter anderem mitgeteilt, dass die amerikanische Seite auf Ebene der Nachrichtendienste 

Verhandlungen über den Abschluss eines No Spy-Abkommens angeboten habe. In einer schriftlichen Vorlage 
wird 
vom 7. August 2013 wurde Kanzleramtsminister Pofalla mitgeteilt, dass der NSA-Direktor Alexander und der 
US-Nachrichtendienstkoordinator Clapper die Forderung auf deutschem Boden müsse deutsches Recht gelten, 
akzeptiert hätten und eine flächendeckende Überwachung deutscher Bürger nicht stattfinde. Der NSA-Direktor 
durch 
sei bereit, eine entsprechende Zusicherung in Form einer Vereinbarung der Dienste abzugeben. Nachrichten-
dienstkoordinator Clapper, der den Vorschlag ebenso unterstützte, wies jedoch darauf hin: „Über das ‚Ob‘ müsse 
allerdings die Politik entscheiden.“ Auf Bitten von Kanzleramtsminister Pofalla richtete BND-Präsident Schind-
die 
ler daraufhin am 9. August 2013 ein Schreiben an den NSA-Direktor Alexander, mit dem er dieses Angebot der 
US-Seite aufgriff und die Verhandlungen auf Ebene der Nachrichtendienste zwischen BND und NSA einleitete. 
endgültige 
Die Überprüfung der in diesem Zusammenhang im Mai 2015 in der Presse zitierten Dokumente – namentlich 
eines E-Mail-Austauschs zwischen dem Leiter der Abteilung 2 im Bundeskanzleramt, Christoph Heusgen, und 
National Security Council Senior Director Karen Donfried – durch den Ausschuss zeigte, dass die Darstellung in 
den Medien missverständlich und unvollständig war. Vielmehr zeigt der Mailverkehr, dass man auf Seiten des 
Bundeskanzleramts bis Januar 2014 begründet an den möglichen Abschluss eines No Spy-Abkommens zwischen 
den Diensten glaubte, während den hinhaltenden Äußerungen der US-Seite ab Jahresende 2013 jedenfalls hätte 
entnommen werden können, dass ein No Spy-Abkommen, das den weitreichenden deutschen Vorstellungen ent-
Fassung 
sprach, keinesfalls gewollt war. 
Am 6. September 2013 reiste BND-Präsident Schindler erneut in die USA, um dort Gespräche mit NSA-Direktor 
Alexander und US-Nachrichtendienstkoordinator Clapper zu führen. Auch hier signalisierten die US-Nachrich-
tendienste weiter die Bereitschaft, über ein Kooperationsabkommen zu verhandeln. 
ersetzt.
Die Kooperation zwischen den USA und Großbritannien im Rahmen der FIVE EYES gilt weltweit als engste 
nachrichtendienstliche Kooperation. Doch auch darin wird eine wechselseitige Überwachung nicht kategorisch 
ausgeschlossen (siehe Abschnitt V.1.b). Ebenso wenig hat man die Gründe für das Scheitern ähnlich gerichteter 
Bemühungen Frankreichs im Jahr 2010 wahrgenommen, obwohl die französischen Erfahrungen nach Aussage 
des Zeugen Schindler ausdrücklich beim Washingtoner Treffen am 5. August 2013 von der US-Seite angespro-
chen worden waren.  

Deutscher Bundestag – 18. Wahlperiode 
– 1233 – 
Drucksache 18/12850
Am 2. Oktober 2013 fand ein Gespräch zwischen Kanzleramtsminister Pofalla und dem damaligen US-Botschaf-
ter Emerson statt. Nach Aussage des Zeugen Pofalla hob dieser in dem Gespräch die Bedeutung der amerikani-
schen Zusage der Vereinbarung eines No Spy-Abkommens für die Zukunft hervor. Botschafter Emerson habe in 
den Gesprächen zwar empfohlen, statt von einem No Spy-Abkommen lieber von einer Vereinbarung der Dienste 
Vorabfassung 
zu sprechen. Den Abschluss einer Vereinbarung zwischen den deutschen und den US-Nachrichtendiensten habe 
Botschafter Emerson aber nicht grundsätzlich infrage gestellt. 
Am 30. Oktober 2013 fanden in Washington D.C. Gespräche der Abteilungsleiter 2 und 6 des Kanzleramtes, 
Heusgen und Heiß, unter anderem mit Lisa Monaco, Beraterin des US-Präsidenten für Innere Sicherheit, sowie 
mit Susan E. Rice, der Nationalen Sicherheitsberaterin von Präsident Obama, und US-Nachrichtendienstkoordi-
nator Clapper statt. 
In einem Vermerk der beiden damaligen Abteilungsleiter vom 31. Oktober 2013 wurde dem Kanzleramtsminister 
als Ergebnis dieser Gespräche mitgeteilt, es werde eine vertrauliche Vereinbarung durch die Dienste, begleitet 

von politischer Seite, erarbeitet, mit der die konkrete Zusammenarbeit auf eine neue Grundlage gestellt werden 
wird 
solle. Auf politischer Ebene werde eine gemeinsame öffentliche Erklärung vorbereitet, die die Grundlagen in 
abstrakter Form umschreiben solle. Seitens der US-Regierung sei lediglich ein völkerrechtlich verbindliches Do-
durch 
kument kategorisch abgelehnt worden. Diesem Vermerk war ein erster – vom BND erstellter und noch nicht mit 
der US-Seite abgestimmter – Arbeitsentwurf einer Vereinbarung zwischen BND und NSA beigefügt. 
Anfang November 2013 reiste der BND-Präsident erneut zu Gesprächen mit dem NSA-Direktor Alexander in die 
USA. Es wurde vereinbart, dass der BND-Entwurf durch die NSA geprüft werden sollte. General Alexander wie-
die 
derholte bei diesen Gesprächen aber den Hinweis auf einen Genehmigungsvorbehalt seitens der US-Regierung. 
Nach Aussagen von BND-Präsident a. D. Schindler änderte sich das Klima bei den Gesprächen mit den US-
endgültige 
Kollegen im November 2013 signifikant zum Schlechteren, nachdem der Gedanke eines offiziellen Regierungs-
abkommens ins Spiel gebracht worden sei. Von wem diese Initiative ausgegangen war, wusste der Zeuge nicht 
zu sagen. 
In einer Videokonferenz zwischen den Abteilungsleitern 2 und 6 aus dem Bundeskanzleramt und der nationalen 
Sicherheitsberaterin  Rice sowie US-Nachrichtendienstkoordinator Clapper Ende November 2013 gab die US-
Seite zu erkennen, dass dort Bedenken gegen den deutschen Entwurf bestünden, weil damit ein internationaler 
Fassung 
Präzedenzfall geschaffen werden könnte. Spätestens zu diesem Zeitpunkt traten die Vorbehalte der US-Seite ge-
gen ein öffentliches Bekenntnis der Nichtausspähung auf Regierungsebene deutlich zutage. 
In einer Vorlage vom 5. Dezember 2013 wurde Kanzleramtsminister Pofalla über dem Stand der Verhandlungen 
zu einer Vereinbarung zwischen BND und NSA sowie zu einer politischen Erklärung zwischen Bundeskanzleramt 
und dem Weißen Haus und zum Memorandum of Understanding, MoU, zwischen BND und NSA unterrichtet. 
ersetzt.
Beigefügt war der Entwurf einer politischen Erklärung, der Entwurf einer Vereinbarung zwischen BND und NSA, 
den die US-Seite nach dem deutschen Erstentwurf rückübermittelt hatte, sowie ein erneut modifizierter Entwurf 
der deutschen Seite, der den US-Partnern am 29. November 2013 übermittelt worden war. Weitere dem Aus-
schuss vorliegende Unterlagen, insbesondere des Auswärtigen Amts belegen Bemühungen der Bundesregierung 
um den Abschluss derartiger Vereinbarungen zwischen den Diensten bis in das Jahr 2014 hinein – etwa am 
28. Oktober 2013, 7. November 2013, 6. Januar 2014 und 28. Januar 2014. 

Deutscher Bundestag – 18. Wahlperiode 
– 1234 – 
Drucksache 18/12850
Kanzleramtsminister Peter Altmaier bekundete vor dem Ausschuss, dass er bereits zwei Tage nach seinem Amts-
antritt, am 20. Dezember 2013, durch eine erste Vorlage über den Stand der Verhandlungen informiert worden 
sei und umgehend um Rücksprache mit Staatssekretär Fritsche sowie den Abteilungsleitern 2 und 6 gebeten habe, 
weil er erhebliche Probleme bei der Erreichung der deutschen Ziele wahrgenommen hatte. Nach weiteren Bemü-
Vorabfassung 
hungen von deutscher Seite und einem negativen Befund in einer Vorlage vom 14. Januar 2014 sei für ihn späte-
stens mit der Erklärung von US-Präsident Obama vom 17. Januar 2014 klar gewesen, dass sich die USA nicht 
öffentlich zu einer vorbehaltlosen Geltung deutschen Rechts verpflichten würden. Er habe daher darauf gedrun-
gen, dass vor einer im Frühjahr 2014 geplanten USA-Reise der Bundeskanzlerin öffentlich bekannt gegeben 
werde, dass mit dem Abschluss eines Abkommens auf absehbare Zeit nicht zu rechnen sei. 
Jedenfalls bis zum Jahresbeginn 2014 war nach alldem aus deutscher Sicht die Möglichkeit des Abschlusses einer 
nachrichtendienstlichen Vereinbarung zwischen BND und NSA nicht ausgeschlossen – wenn auch im Rückblick 
von vorneherein nicht sehr wahrscheinlich. Gleiches galt trotz aller erkennbaren Vorbehalte der US-Seite für eine 

gemeinsame politische Erklärung, bei der die Einhaltung des jeweils geltenden nationalen Rechts zugesichert 
wird 
werden sollte. Insofern ist nach dem Ergebnis der Beweisaufnahme keineswegs belegt, dass die Bundesregierung 
die deutsche Öffentlichkeit im Vorfeld der Bundestagswahl 2013 über die Absicht, eine Vereinbarung zur wech-
selseitigen Zusicherung der Nichtausspähung und der Einhaltung des jeweiligen nationalen Rechts zwischen den 
durch 
Nachrichtendiensten der USA und Deutschlands bewusst unzutreffend informierte. In der Beweisaufnahme ist im 
Gegenteil deutlich geworden, dass über einen mehrmonatigen Zeitraum zwischen den USA und Deutschland auf 
Regierungsebene über weitere Möglichkeiten – vom Abschluss einer völkerrechtlichen Vereinbarung bis zu einer 
die 
öffentlichen politischen Erklärung beider Regierungen – verhandelt wurde. Dass derartige Verhandlungen – ins-
besondere im Bereich nachrichtendienstlicher Zusammenarbeit – kompliziert und langwierig sein können, liegt 
in der Natur der Sache. Die Möglichkeit des Scheiterns solcher Verhandlungen oder die Erreichung nur eines 
endgültige 
Teilerfolges als Verhandlungsergebnis mag daher nicht überraschen. Es ist auch nicht ungewöhnlich, wenn sich 
hierbei Verhandlungspartner von sachfremden Motiven oder deutlich abweichenden Vorstellungen leiten lassen 
– oder Fehleinschätzungen und Irrtümern unterliegen. So hat die deutsche Seite im Jahr 2013 mit Hoffnungen auf 
einen öffentlich bedeutsamen sachlichen und politischen Erfolg die Verhandlungen forciert. Allerdings deutete 
von vorneherein einiges darauf hin, dass die deutsche Seite trotz des vordergründig großzügigen Angebots tief 
sitzende Widerstände der US-Seite würde überwinden müssen, um ihre Ziele zu erreichen. 
Fassung 
Deutlich wurde im Rahmen der Beweisaufnahme aber auch, dass durch missglückte Kommunikation, namentlich 
die Verwendung des in die Diskussion eingeführten – plakativen und mehrdeutigen – Begriffs No Spy durch den 
damaligen Kanzleramtsminister Pofalla in der Öffentlichkeit am 12. August 2013, also bereits in einem sehr frü-
hen Stadium, übergroße Erwartungen hinsichtlich des Umfangs und der Erfolgsaussichten dieser Verhandlungen 
geweckt wurden. Es ist auch nicht auszuschließen, dass solche öffentlichen Verlautbarungen der Bundesregierung 
ersetzt.
über etwaige geheime Verhandlungen auf Ebene der Nachrichtendienste möglicherweise auf der US-Seite den 
Eindruck erweckten oder verstärkten, dass eine solche Vereinbarung mit Deutschland den Präzedenzfall auf in-
ternationaler Ebene schaffen würde, den die US-Seite gerade vermeiden wollte. Dies ist zu bedauern. Hier wäre 
angesichts des vertraulichen Charakters von nachrichtendienstlichen Gesprächen zweifelsohne größere Zurück-
haltung angebracht gewesen, auch wenn im Sommer 2013 in der deutschen Öffentlichkeit eine erhebliche Verun-
sicherung angesichts der Snowden-Enthüllungen bestand und daraus politischer Handlungsdruck erwuchs. 

Deutscher Bundestag – 18. Wahlperiode 
– 1235 – 
Drucksache 18/12850
Dies umso mehr, als man zwar einerseits grundsätzlich annehmen konnte, dass die US-Seite – namentlich hoch-
rangige Vertreter der Exekutive wie der damalige NSA-Direktor sowie der Director of National Intelligence – den 
Abschluss einer solchen Vereinbarung nicht ohne Wissen bzw. ohne politische Rückendeckung der US-Regierung 
anbieten würden. Andererseits aber auch – wie stets bei Verhandlungen zwischen souveränen Staaten – Mei-
Vorabfassung 
nungsverschiedenheiten auf beiden Seiten bestehen können, die letztlich dem Abschluss einer angestrebten Ver-
einbarung entgegenstehen können. Ob im konkreten Fall auch zwischen den verschiedenen Beteiligten und Ge-
sprächspartnern auf US-Seite divergierende Ansichten hinsichtlich Rechtsnatur, Inhalt und Reichweite der ange-
strebten Vereinbarung auf Ebene der Nachrichtendienste bestanden, die nach monatelangen Verhandlungen deren 
Abschluss verhinderten, ist spekulativ und kann hier dahinstehen. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1236 – 
Drucksache 18/12850
IV. 
Allgemeine Bewertung zur Kooperation mit Nachrichtendiensten von Partnerstaaten 
1. Kooperationsnotwendigkeit 
Vorabfassung 
Die internationale Kooperation zwischen Nachrichtendiensten ist angesichts der vielfältigen globalen sicherheits-
politischen Herausforderungen unverzichtbar. Wäre Nachrichtendiensten der Austausch von personenbezogenen 
Daten untersagt, wären sie in großen Bereichen handlungsunfähig. Der BND könnte seine Aufgaben nicht um-
fassend erfüllen und sein Auftragsprofil nur sehr unzureichend abdecken, wenn er nicht mit Partnern im In- und 
Ausland kooperieren würde. Die eigene Informationsbeschaffung insbesondere im Ausland kann trotz des tech-
nischen Fortschritts wegen des gleichzeitig exponentiell wachsenden Umfangs und der Vielfalt der Kommunika-
tionskanäle nicht umfassend sein. Kooperationen sind beispielsweise bei multinationalen Einsätzen in Krisen- 
oder Kriegsgebieten schon vor Ort eine Selbstverständlichkeit und dort für die Sicherheit der Bundeswehrsoldaten 
und der zivilen Mitarbeiter bei Auslandseinsätzen unabdingbar.  
- wird 
In ihren Vernehmungen haben die leitend oder politisch Verantwortlichen in den Aufsichtsbehörden und Nach-
richtendiensten deshalb zu Recht durchweg auf die Notwendigkeit und Unverzichtbarkeit von internationalen 
Kooperationen hingewiesen. Dieser Notwendigkeit ist auch nicht widersprochen worden, weder von Seiten der 
durch 
Sachverständigen, noch von Seiten der Ausschussminderheit. 
Nach Auffassung des Ausschusses sind Kooperationen nicht nur angesichts grenzüberschreitender Bedrohungen 
wie durch den internationalen Terrorismus oder internationaler Militäreinsätze notwendig, sondern auch aufgrund 
der technischen Gegebenheiten des digitalen Kommunikationsverkehrs. Seine dezentrale Struktur, eine Vielzahl 
die 
von international agierenden Netzbetreibern und Anbietern sowie die vielfältigen Kommunikationsformen und 
Softwareanwendungen führen dazu, dass Nachrichtendienste auf rein nationaler Basis nur Bruchteile relevanter 
endgültige 
Informationen erlangen können. Der Erfolg ihrer Arbeit ist heute – stärker noch als früher – auf Arbeitsteilung 
und Zusammenführung von Erkenntnissen angewiesen. Die konkreten Kooperationsmöglichkeiten sind hierbei 
vielgestaltig, im Rahmen des Untersuchungsauftrags waren solche Kooperationen im Bereich der Fernmeldeauf-
klärung wesentlicher Untersuchungsgegenstand.  
2. 
Ausgangspositionen für das „Geben und Nehmen“ 
Fassung 
Dabei hat die Beweisaufnahme auch ergeben, dass die internationale Zusammenarbeit von Nachrichtendiensten 
untereinander immer den ihnen zur Wahrung anvertrauten nationalen Interessen folgt. Sie seien deshalb, so ein 
Zeuge, keine „Freunde“, sondern „Partner“. Kooperationen folgen deshalb dem Prinzip des „Geben und Neh-
mens“, sie sind ein Tauschgeschäft und dementsprechend sind Geheimhaltung, Vorsicht und Misstrauen gegen-
über dem Partner der Normalzustand. Dies gilt auch für die deutschen Dienste, unabhängig von festgestellten 
ersetzt.
Fehlern und Defiziten im Einzelfall. Die Beweisaufnahme hat deutlich gemacht, dass sich BND und BfV nie naiv 
oder willfährig gegenüber ihren ausländischen Partnern verhalten haben. Die Wahrung deutscher Interessen und 
deutschen Rechts war bei der Vereinbarung und Durchführung von Kooperationen oberstes Prinzip. Dabei stand 
wiederum die Gewährleistung des G 10-Schutzes an erster Stelle. Zugleich war aber angesichts der eingeschränk-
ten technischen, personellen und finanziellen Möglichkeiten der deutschen Dienste das Bedürfnis groß, insbeson-
dere von technologischen Innovationen der Partner profitieren zu können. Dies gilt insbesondere bei der strategi-
schen Überwachung des Internetverkehrs, die von Partnern der FIVE EYES schon früher und wesentlich besser 

Deutscher Bundestag – 18. Wahlperiode 
– 1237 – 
Drucksache 18/12850
beherrscht wurde. Insbesondere britische und US-Dienste seien um Jahre voraus, so Zeugen des BND. Dies gelte 
für Hard- und Software-Entwicklungen. 
Der Zugang zu leistungsfähiger Technik war deshalb ein wichtiges Argument für den BND, mit der NSA in Bad 
Aibling zusammenzuarbeiten. Dafür stellte der BND seinem Partner Daten aus der Satellitenerfassung zur Ver-
Vorabfassung 
fügung. Die NSA ihrerseits hatte Interesse an einer Verwendung bestimmter Software zu gemeinsamen nachrich-
tendienstlichen Zielen auch im BfV. 
Im Falle einer Kooperation mit einem anderen FIVE EYES-Staat, die über das Planungsstadium nicht hinauskam 
und 2013 abgebrochen wurde, bestand das Interesse des BND am Know-how des Partnerdienstes im Bereich der 
Abwehr von Cyber-Attacken, welches angeblich die Fähigkeiten der NSA noch weit übersteigt. Der Partnerdienst 
erhoffte sich umgekehrt Zugang zu Daten aus Krisenregionen und Monitoring-Ländern, die er im eigenen Land 
aus technischen Gründen nicht erlangen konnte. Diese Kooperation wurde bereits in der Vorbereitungs- und Prü-
fungsphase abgebrochen. Der Ausschuss hält das Bemühen des BND um eine Verbesserung seiner technischen 

Fähigkeiten für ebenso notwendig wie die Entscheidung dennoch nachvollziehbar war, das Kooperationsprojekt 
wird 
nicht weiter zu verfolgen. 
durch 
3. 
Bundesamt für Verfassungsschutz und XKEYSCORE 
Die von der NSA entwickelte Software XKEYSCORE wird in den Snowden-Dokumenten mehrfach erwähnt. 
Angeblich handelt es sich um ein universelles Programm zur Gewinnung nachrichtendienstlicher Erkenntnisse 
auf der Basis von Interneterfassungen. Es wird in Veröffentlichungen als universelles Tool dargestellt, das auch 
die 
folgende Fähigkeiten haben soll: Es soll in großem Umfang Informationen zu Nutzeraktivitäten in Echtzeit liefern, 
Verschlüsselungen decodieren, Passwörter abfragen und Metadaten speichern können. Neben Textdokumenten 
endgültige 
sollen unter anderem auch Webcam-Fotos, Skype-Gespräche und Internetsuchen analysiert und gespeichert wer-
den können. XKEYSCORE wird beim BND in Bad Aibling seit 2007 im Rahmen der  Erfassung eingesetzt. 2013 
testeten zwei weitere Außenstellen des BND das Programm.  
Auch das BfV testete seit Juni 2013 das Programm. Der Ausschuss hat sich intensiv mit dem Einsatz von 
XKEYSCORE beim BfV beschäftigt. Nicht nur, weil nach den Medienberichten über die Snowden-Dokumente 
das Programm scheinbar technisch allmächtig zu sein schien, sondern auch weil dort behauptet worden war, das 
Fassung 
BfV habe sich in einer entsprechenden Kooperationsvereinbarung zwischen BfV, BND und NSA gegenüber der 
NSA verpflichtet, „Daten in größtmöglichen Ausmaß“ an die NSA weiter zu leiten. Die Berichte erweckten dabei 
den Eindruck, es handle es sich um eine Unrechtsabrede zwischen BfV und NSA zu Lasten der Grundrechte 
deutscher Bürger, die mit diesem Programm umfassend ausgespäht werden oder werden sollten. 
Der Ausschuss stellt fest: Das trifft nicht zu. Die Beweisaufnahme hat eindeutig ergeben, dass die von der Bun-
ersetzt.
desregierung dem Bundestag am 14. August 2013 öffentlich mitgeteilten Informationen wahrheitsgemäß, voll-
ständig und umfassend waren (BT-Drs. 17/14560, S. 20 ff.): „Gemäß den geltenden Regelungen des Artikel 10-
Gesetzes führt das BfV im Rahmen der Kommunikationsüberwachung nur Individualüberwachungsmaßnahmen 
durch. Dies bedeutet, dass grundsätzlich nur die Telekommunikation einzelner bestimmter Kennungen (wie bspw. 
Rufnummern) überwacht werden darf. Voraussetzung hierfür ist, dass tatsächliche Anhaltspunkte dafür vorliegen, 

Deutscher Bundestag – 18. Wahlperiode 
– 1238 – 
Drucksache 18/12850
dass die Person, der diese Kennungen zugeordnet werden kann, in Verdacht steht, eine schwere Straftat (soge-
nannte Katalogstraftat) zu planen, zu begehen oder begangen zu haben. Die aus einer solchen Individualüberwa-
chungsmaßnahme gewonnenen Kommunikationsdaten, werden zur weiteren Verdachtsaufklärung technisch auf-
bereitet, analysiert und ausgewertet. Zur verbesserten Aufbereitung, Analyse und Auswertung dieser aus einer 
Vorabfassung 
Individualüberwachungsmaßnahme nach Artikel 10-Gesetz gewonnenen Daten testet das BfV gegenwärtig eine 
Variante der Software XKeyscore. (...) Mit Schreiben vom 16. April 2013 hat das BfV darüber berichtet, dass die 
NSA sich grundsätzlich bereit erklärt hat, die Software zur Verfügung zu stellen. Über erste Sondierungen wurde 
BMI Anfang 2012 informiert. Über den Erhalt von ‚XKeyscore‘ hat das BfV am 22. Juli 2013 berichtet. (...) Die 
Software wurde am 17. und 18. Juni 2013 installiert und steht seit dem 19. Juni 2013 zu Testzwecken zur 
Verfügung. (...) XKeyscore ist ein Erfassungs- und Analysewerkzeug zur Dekodierung (Lesbarmachung) von 
modernen Übertragungsverfahren im Internet. Im BfV soll XKeyscore als ein Tool zur vertieften Analyse der 
ausschließlich im Rahmen von G 10-Maßnahmen erhobenen Internetdaten eingesetzt werden. (...) Im BfV wird 

XKeyscore sowohl im Test- als auch in einem möglichen Wirkbetrieb von außen und von der restlichen IT-Inf-
wird 
rastruktur des BfV vollständig abgeschottet als ‚Stand-alone‘-System betrieben. Daher kann ein Zugang amerika-
nischer Sicherheitsbehörden ausgeschlossen werden.“ 
Die seit Juni 2013 laufende Testphase wurde vom BfV aufgrund der öffentlichen Diskussion über die Fähigkeiten 
durch 
der NSA zeitweise ausgesetzt und nach einer Überprüfung der Testumgebung weitergeführt. Zum Zeitpunkt der 
Beweisaufnahme war die Software im sogenannten Probe-Wirkbetrieb, d. h. Daten wurden unter besonders gesi-
cherten Bedingungen analysiert. Die Installation und die Einweisung in das Programm erfolgte durch den BND. 
die 
Die befragten Zeugen legten übereinstimmend dar, dass der Einsatz von XKEYSCORE im BfV nichts mit den in 
den Snowden-Papieren dargestellten Einsatzgebieten zu tun hat, sondern vorrangig der Decodierung verschiede-
endgültige 
ner Internetprotokolle dient, die im digitalen Telekommunikationsverkehr anfallen. Das Programm wurde und 
wird auch in Zukunft vom BfV nicht wie beim BND im Rahmen der Erfassung in der Strategischen Fernmelde-
aufklärung eingesetzt, sondern allein zur Auswertung von Einzelfällen nach § 3 G 10. 
Nach Auffassung des Ausschusses belegen Zeugenaussagen und Dokumente eindeutig, dass die in Deutschland 
geltenden gesetzlichen Restriktionen den Partnern gegenüber klar kommuniziert wurden, bevor man eine Verein-
barung traf. Das BfV hat sich gegenüber der NSA nur verpflichtet, Daten im Rahmen der gesetzlichen Vorgaben 
Fassung 
und Beschränkungen (§ 19 BVerfSchG) zu übermitteln. Dabei sei, so die zuständige Referatsleiterin für IT-Si-
cherheit, eine übliche Klausel vereinbart worden, die auch auf die gesetzlichen Rahmenbedingungen in Deutsch-
land Bezug nimmt. Ihres Wissens sei kein einziges Datum aus Anlass der Verwendung von XKEYSCORE an 
einen US-Partner weitergeleitet worden. 
Im Übrigen habe die NSA keine unmittelbar anfallenden Daten erhalten wollen, sondern sei im Eigeninteresse an 
ersetzt.
einer Verbesserung der technischen Möglichkeiten des BfV interessiert gewesen. Das BfV sollte durch die Soft-
ware in die Lage versetzt werden, zum einen die Daten von Telekommunikationsverkehren zum Schutze der 
inneren Sicherheit besser verarbeiten und zum anderen zusätzliche nachrichtendienstlich wertvolle Hinweise zu 
gewinnen und diese gegebenenfalls dann auch an den Partner übermitteln zu können. Das sei schon angesichts 
der Gefährdungslage für US-Standorte in Deutschland sehr plausibel. Die Untersuchung ergab dementsprechend 
auch keine Anhaltspunkte dafür, dass die NSA mit einer umfassenden Übermittlung von beim BfV anfallenden 
G 10-Daten rechnete. 

Deutscher Bundestag – 18. Wahlperiode 
– 1239 – 
Drucksache 18/12850
Auch bei einer späteren regulären Verwendung der Software im BfV soll das existierende Stand-alone-System 
weiterverwendet werden, da der bisherige Probebetrieb gezeigt hat, dass es erhebliche Schwierigkeiten gibt, das 
US-Programm in die bestehende IT-Infrastruktur des BfV einzugliedern. Mittlerweile ist entschieden, 
XKEYSCORE auf diese Weise im Wirkbetrieb einzusetzen. Ungeklärt blieb, aus welchen Gründen diese Ent-
Vorabfassung 
scheidung erst nach über drei Jahren Probewirkbetrieb getroffen wurde.  
4. 
Bundesamt für Sicherheit in der Informationstechnik  
Das BSI ist eine in Bonn ansässige zivile obere Bundesbehörde im Geschäftsbereich des Bundesministeriums des 
Innern, die für Fragen der IT-Sicherheit zuständig ist. Das BSI steht durch seine umfangreichen gesetzlichen 
Aufgaben (§ 3 BSIG) und durch seine Unterstützungs- und Koordinierungsdienstleistungen für die Behörden des 
Bundes in einem engen Zusammenhang mit dem gesamten Untersuchungsauftrag (siehe BT-Drucksache 18/843, 
B I). Es war insbesondere mit Expertise im Rahmen von Erkenntnisanfragen durch Bundesbehörden und als tech-

nischer Dienstleister aktiv. Dabei ergänzen sich die Aufgaben des BSI und des BfV im Gebiet der Spionageab-
wird 
wehr (§ 3 Abs. 1 Nr. 2 BVerfSchG). Wie der Vizepräsident des BSI als Zeuge dem Ausschuss erläuterte, erfolgt 
deshalb in diesem Bereich eine enge Zusammenarbeit beider Behörden. 
durch 
Zudem gibt das BSI die IT-Grundschutz-Kataloge heraus, die Empfehlungen für Standardschutzmaßnahmen für 
typische IT-Systeme enthalten. In diesen Katalogen werden nicht nur technische, sondern auch organisatorische, 
personelle und infrastrukturelle Maßnahmen erörtert. Das BSI ist auch die zentrale Zertifizierungsstelle für die 
Sicherheit von IT-Systemen in Deutschland. Seit Inkrafttreten des „Gesetzes zur Erhöhung der Sicherheit infor-
die 
mationstechnischer Systeme (IT-Sicherheitsgesetz)“ 2015 müssen Betreiber sogenannter Kritischer Infrastruktu-
ren nunmehr IT-Sicherheit nach dem „Stand der Technik“ umsetzen und deren Einhaltung regelmäßig gegenüber 
endgültige 
dem BSI nachweisen. Seit 1. April 2011 besteht zudem das Nationale Cyber- Abwehrzentrum (Cyber-AZ), eine 
Kooperationseinrichtung der Sicherheitsorgane des Bundes zur Abwehr elektronischer Angriffe auf IT-Infrastruk-
turen des Bundes und der Wirtschaft. 
Der Ausschuss konnte hinsichtlich der grundsätzlichen Aufgaben und der Ausrichtung des BSI wie auch der 
Ausübung der Dienst- und Fachaufsicht durch das Bundesministerium des Innern keine Defizite feststellen. 
Konkret mit einer Kooperation des BND mit der NSA  befasst war das BSI zuständigkeitsgemäß nur in einem 
Fassung 
Fall (EIKONAL). Es zertifizierte die vom BND zur Kabelerfassung in Frankfurt am Main eingesetzte Hardware. 
Nach den geltenden Rechtsvorschriften musste der BND beim BSI eine „Typmusterprüfung“ anhand von vorge-
legten Dokumenten durchführen. Dies betraf vorliegend ein Gesamtsystem zur Erfassung von Datenströmen, in-
klusive von Geräten zur Filterung relevanter Telekommunikationsinhalte. Der BND legte hierzu auch Unterlagen 
zur Maßnahme EIKONAL vor. Der Prüfbericht des BSI war positiv und der BND konnte das System im Rahmen 
ersetzt.
der Kooperation in Betrieb nehmen. Auch insoweit konnte der Ausschuss keine Rechtsverstöße feststellen.  
5. Datenübermittlungen 
Eine von Zeugen häufig genannte Form der Übermittlung von Informationen zwischen Nachrichtendiensten ist 
die Weitergabe abgeschlossen ausgewerteter Erkenntnisse (Finished Intelligence) zu Themen, die zum Auftrags-

Deutscher Bundestag – 18. Wahlperiode 
– 1240 – 
Drucksache 18/12850
profil beider Dienste gehören. Dabei wird strikt darauf geachtet, dass keine Rückschlüsse auf die jeweilige Her-
kunft bzw. die Quelle der nachrichtendienstlichen Informationen möglich sind. Ein solcher Informationsaustausch 
unter den Diensten ist im Untersuchungszeitraum fortlaufend unter Beachtung der hierfür geltenden Übermitt-
lungsvorschriften erfolgt. Daneben können aber in Fällen enger Kooperation auch Informationen in früheren Sta-
Vorabfassung 
dien der Bearbeitung und Analyse (Rohdaten, Nachrichten, Meldungsvorprodukte) ausgetauscht werden. 
Der Ausschuss hat – vom Untersuchungsauftrag ausgehend (Beteiligung von Stellen des Bundes an der „Erfas-
sung von Daten über Kommunikationsvorgänge (…) von, nach und in Deutschland“) – ein besonderes Augen-
merk auf diejenigen Kooperationen gelegt, bei denen ein systematischer oder automatisierter Datentransfer aus 
Kommunikationsverkehren an Partner aus den FIVE EYES-Staaten erfolgt ist. Dies konnten sowohl Inhalts- als 
auch Verkehrsdaten sein, wobei den sogenannten Metadaten (keine Inhaltsdaten, sondern Daten insbesondere zur 
Abwicklung der Übermittlung) aus nachrichtendienstlicher Sicht im Verlauf der Kooperation eine immer größere 
Bedeutung zukam. Bei automatisiertem Datentransfer handelt es sich um eine besonders enge Form der Koope-

ration mit einem ausländischen Nachrichtendienst, da dieser weit mehr Informationen enthält, als zu fertigen 
wird 
nachrichtendienstlichen Meldungen verarbeitet werden könnten.  
6. 
Voraussetzungen einer Übermittlung 
durch 
Datenübermittlungen an ausländische öffentliche Stellen – in welcher Form auch immer – sind grundsätzlich 
zulässig. Sie müssen aber den gesetzlichen Vorgaben entsprechen. Diese ergeben sich für das BfV aus dem 
BVerfSchG (§ 17 ff. BVerfSchG) und für den BND aus dem BND-Gesetz (§ 9 BNDG a. F.), das wiederum auf 
die 
die Vorschriften des BVerfSchG verweist. Bei Daten aus der strategischen Fernmeldeaufklärung nach dem G 10 
ist § 7a G 10 anzuwenden. Insbesondere die Beachtung des Schutzes nach Art. 10 Grundgesetz war ein zentrales 
endgültige 
Anliegen und eine klare Schranke für den BND. Die Daten wurden vor einer Übermittlung immer einer intensiven 
Prüfung auf betroffene Grundrechtsträger unterzogen. Übermittlungen sind an bestimmte Zwecke gebunden und 
erfordern eine Güterabwägung. 
Daten aus der strategischen Fernmeldeüberwachung nach § 5 G 10 dürfen vom BND erst seit dem Ersten Gesetz 
zur Änderung des Art. 10-Gesetzes vom 31. Juli 2009 (BGBl. I S. 2499) und nur unter den Voraussetzungen des 
§ 7a G 10 an ausländische öffentliche Stellen übermittelt werden. Es spricht einiges dafür, dass die NSA diese 
Fassung 
Norm intern als von ihr veranlasste Änderung des G 10 deklarierte (Edward SnowdenGermany was pressured 
to modify its G-10 law to appease the NSA, and it eroded the rights of German citizens under their constitution.”). 
Dies ist eine unhaltbare Übertreibung. Die NSA hat keinen mittelbaren oder unmittelbaren Einfluss auf die Ge-
setzgebung in Deutschland. Das steht für den Ausschuss nach dem Ergebnis der Beweisaufnahme fest. 
Die Änderung erfolgte nach den Erkenntnissen des Ausschusses aufgrund der allgemeinen Erwägung, dass bis 
ersetzt.
dahin – anders als bei Erkenntnissen aus Individualmaßnahmen nach § 3 G 10 – jede Übermittlung aus der stra-
tegischen Fernmeldeaufklärung nach § 5 G 10 unzulässig war. Im Konkreten ging es nach der Aufdeckung von 
Anschlagsplänen in Deutschland auch um Informationsübermittlungen an die NSA, aber nicht nur an diesen Part-
nerdienst. Gerade im Bereich der Terrorabwehr sind Datenübermittlungen auch von Gefährdern und Terrorver-
dächtigen in Deutschland oder mit deutscher Staatsbürgerschaft, die bei der strategischen Fernmeldeüberwachung 
angefallen sind, elementar für eine effektive Zusammenarbeit. Der Gesetzgeber begründete die Befugnis in § 7a 

Deutscher Bundestag – 18. Wahlperiode 
– 1241 – 
Drucksache 18/12850
G 10 deshalb zu Recht wie folgt: „Im G10 besteht bislang keine Rechtsgrundlage, nach der die mit der strategi-
schen Überwachung erlangten Erkenntnisse im Original an ausländische öffentliche Stellen übermittelt werden 
dürfen. Dies soll durch die Einfügung des § 7a geändert werden, da insbesondere die Erfordernisse an die ver-
stärkte internationale Zusammenarbeit erheblich gestiegen sind.“ 
Vorabfassung 
Diese Änderung entsprang also originären deutschen sicherheitspolitischen Interessen und dem allgemeinen Be-
darf nach mehr Austausch von Informationen mit Partnerdiensten, nicht jedoch politischem Druck aus dem Aus-
land oder gar den Wünschen eines einzigen ausländischen Nachrichtendienstes. Zeugen betonten, es habe keine 
solchen ausländischen Versuche zur Einflussnahme gegeben. 
Das BfV ist unter denselben Voraussetzungen des § 19 BVerfSchG wie der BND zur Übermittlung von Daten 
befugt. Diese sind insbesondere bei international agierenden Terrorverdächtigen und Gefährdern im Interesse der 
Terror- und Extremismusbekämpfung gegeben.  

Der Ausschuss hat sowohl für den BND als auch für das BfV keine gravierenden Verstöße gegen die gesetzlichen 
wird 
Grundlagen der Übermittlung feststellen können. 
7. 
Insbesondere: Beachtung der Zweckbindung 
durch 
Soweit das BfV personenbezogene Daten wie Telefonnummern an Partnerdienste übermittelte, waren diese Über-
mittlungen ebenfalls rechtmäßig. Das gilt auch bei zeitlichen Zusammenhängen zu angeblichen „gezielten Tötun-
gen“ deutscher Staatsbürger oder in Deutschland aufenthaltsberechtigter Personen durch US-Streitkräfte. Jeden-
die 
falls wahrte die übermittelnde Behörde die gesetzlichen Voraussetzungen nach dem BVerfSchG nicht nur durch 
eine Güterabwägung sondern auch dadurch, dass die übermittelten Informationen jeweils einen „Disclaimer“ ent-
hielten, der die Nutzung der übermittelten Daten auf nachrichtendienstliche Zwecke beschränkte. Je nach über-
endgültige 
mittelter Information, Empfänger und Zweck variierte der Wortlaut. Ein Beispiel einer dieser Zweckbindungs-
klauseln lautet: Die übermittelten Daten dürfen nicht als Grundlage oder Begründung für unangemessene Maß-
nahmen (Folter i. S. d. Art. 1 der UN-Antifolterkonvention (…) vom 10.12.1984) im Rahmen der Strafverfolgung 
und nicht als Grundlage oder Begründung für eine Verurteilung zum Tode verwendet werden. Eine Verwendung 
zum Zwecke des Einsatzes körperlicher Gewalt ist nur dann zulässig, solange und soweit ein gegenwärtiger An-
griff vorliegt oder unmittelbar bevorsteht“. 
Fassung 
Es gibt nach der Beweisaufnahme keine Anhaltspunkte, dass diese Zweckbindung von US-Partnerdiensten miss-
achtet worden ist. Vielmehr erklärten damit befasste Zeugen aus BND, BfV und deren Aufsichtsbehörden vor 
dem Ausschuss ausdrücklich und glaubhaft, ein solcher Fall sei ihnen im gesamten Untersuchungszeitraum zu 
keiner Zeit zur Kenntnis gelangt. Es besteht nach Ansicht des Ausschusses auch ein großes Eigeninteresse des 
jeweiligen ausländischen Partners, solche Zweckbeschränkungen deutscher Behörden auch zu beachten, um die 
ersetzt.
Zusammenarbeit nicht zu gefährden und zugleich sicherzustellen, dass eigene Restriktionen ebenso respektiert 
würden. Das „Geben und Nehmen“ nachrichtendienstlicher Kooperationen setzt insbesondere die Zuverlässigkeit 
voraus, gegebene Absprachen einzuhalten. 
Wenn beim Datenaustausch mit anderen Diensten zu 100% ausgeschlossen werden soll, dass ein Missbrauch 
übermittelter Daten erfolgt, dann dürfte gar kein Datenaustausch zwischen Nachrichtendiensten mehr stattfinden.  

Deutscher Bundestag – 18. Wahlperiode 
– 1242 – 
Drucksache 18/12850
8. Mythos 
„Ringtausch“ 
Immer wieder wurde der Verdacht geäußert, der Datenaustausch unter Diensten verfolge auch den Zweck, syste-
matisiert und wechselseitig nachrichtendienstliche Informationen zu tauschen, „in dem der jeweils anderen Seite 
Vorabfassung 
Daten oder Erkenntnisse übermittelt werden, die diese nach dem jeweils am Ort der Datenerhebung geltenden 
Recht selbst nicht erheben darf“. 
Der Ausschuss hat bei keiner der untersuchten Kooperationen mit Diensten der FIVE EYES-Staaten Anhalts-
punkte für einen solchen Ringtausch erkennen können. Er läge dann vor, wenn die Datenübermittlung mit dem 
Zweck erfolgt, jeweils eigene nationale Restriktionen dergestalt zu umgehen, dass man die Überwachung den 
Partner vornehmen und sich die Ergebnisse übermitteln lässt. Ein solcher Ringtausch wäre in gleicher Weise 
rechtswidrig wie die unzulässige Datenerhebung selbst. Dies gilt für die USA ebenso wie für Deutschland. Dies 
ergibt sich auch aus dem MoA, der Vereinbarung zwischen BND und NSA, in welcher der Schutz der jeweils 

eigenen Bürger vereinbart ist. 
wird 
9. 
Fach- und Dienstaufsicht über die Nachrichtendienste des Bundes 
durch 
Die Dienst- und Fachaufsicht über die Nachrichtendienste des Bundes wird vom Bundesministerium des Innern 
für das BfV und vom Bundeskanzleramt für den BND ausgeübt. Fachaufsicht ist die Aufsicht über die Recht- und 
Zweckmäßigkeit des Verwaltungshandelns. Dienstaufsicht bezieht sich auf Beschäftigte, Organisationseinheiten 
oder Aufbau und Abläufe. Sie zielt insbesondere auf persönliche Pflichterfüllung der Beschäftigten, die hiermit 
die 
in Verbindung stehende innere Ordnung und den Dienstbetrieb der nachgeordneten Organisationseinheit. 
Ungeachtet der Aufsicht durch die Ministerien erfüllen die Behörden des Geschäftsbereichs ihre Aufgaben in 
endgültige 
eigener Zuständigkeit. Fachaufsicht ist nicht nur nachträgliche Kontrolle. Die Ministerien steuern und kontrollie-
ren mit Hilfe der Fachaufsicht die Aufgabenerledigung ihres Geschäftsbereichs. Oberstes Ziel der Fachaufsicht 
ist das rechtmäßige und zweckmäßige Verwaltungshandeln. 
Hierbei ist die Fach- und Dienstaufsichtsbehörde auf eine zuverlässige Berichterstattung und einen effizienten 
Informationsfluss angewiesen. Dabei ist der Zeitpunkt der Information entscheidend. Einerseits muss die Aufsicht 
über alle wesentlichen Vorgänge informiert sein, andererseits darf sie nicht mit Vorgängen von geringer Bedeu-
Fassung 
tung oder unfertigen Überlegungen konfrontiert werden. Zumeist steht die beaufsichtigte Behörde in der „Bring-
schuld“. In bedeutsamen Fällen hat jedoch die Aufsichtsbehörde eine eigenständige „Holschuld“: Sie ist gehalten, 
bei wichtigen Sachverhalten nachzufragen und die Erfüllung erteilter Weisungen angemessen zu kontrollieren. 
Zwischen dem Bundesministerium des Innern und dem BfV waren aus Sicht des Ausschusses im Untersuchungs-
zeitraum in dieser Hinsicht keine Defizite festzustellen. Der BND hatte im Untersuchungszeitraum im Allgemei-
ersetzt.
nen die zuständige Abteilung 6 im Bundeskanzleramt ebenfalls frühzeitig und umfassend informiert, so dass die-
ses umfassend in die Durchführung der Kooperationen eingebunden war. Rechtliche Aspekte standen hierbei im 
Vordergrund, aber auch sachliche und technische Details wurden berichtet. Dies belegen insbesondere umfang-
reiche Dokumentenbestände zu einzelnen Kooperationen. Allerdings gab es hinsichtlich der Probleme mit den 
NSA- und BND-eigenen Selektoren erhebliche Defizite beim Informationsfluss (siehe Abschnitt III. 5). 

Deutscher Bundestag – 18. Wahlperiode 
– 1243 – 
Drucksache 18/12850
Aus Sicht des Ausschusses ist jedoch überlegenswert, wie aktiv eine Fach- und Dienstaufsicht im Falle des BND 
agieren sollte oder hätte agieren müssen. Eine mit der Aufsicht betraute Referatsleiterin aus dem Bundeskanzler-
amt merkte hierzu an: „Wir sind durchaus häufig auch proaktiv tätig geworden. Aber wir sind natürlich als Rechts-
aufsicht, die, wie Sie zu Recht anmerken, mit relativ wenigen Mitarbeitern im Bundeskanzleramt, versucht, eine 
Vorabfassung 
riesige Behörde fach- und dienstaufsichtlich zu begleiten, nicht in der Lage, alle Vorgänge in allen Abteilungen 
bis ins Detail zu begleiten. Wir müssen uns und mussten uns immer auf Schwerpunkte konzentrieren.“ 
Das Parlamentarische Kontrollgremium hat diesbezüglich festgestellt: Die Fachaufsicht über die Aufgabenwahr-
nehmung des BND im Bundeskanzleramt sollte in ihrer Struktur, gemessen an der personellen Größenordnung 
des BND und der fachlichen Komplexität, angepasst werden. Die Einführung eines regelmäßigen fachlichen Be-
richtswesens durch den BND, gerade im Bereich der Technischen Aufklärung, kann dies unterstützen.“ Der Aus-
schuss schließt sich dieser Bewertung an. 

C. 
Fernmeldeaufklärung von Ausland-Ausland-Verkehren durch den BND 
wird 
I. Grundsätzliches 
durch 
1.  Notwendigkeit der strategischen Fernmeldeaufklärung 
Die Untersuchung hat gezeigt, dass für den BND die Auswertung von Ausland-Ausland-Kommunikation, die 
tagtäglich über internationale Telefonleitungen, Kabel, Satellit, Richtfunk oder Kurzwelle geführt wird, eine un-
erlässliche nachrichtendienstliche Erkenntnisquelle ist. Die strategische Fernmeldeaufklärung stellt dabei ein we-
die 
sentliches Instrument zur Erfüllung des gesetzlichen Auftrags des BND dar. 
Dabei handelt es sich nicht um eine verfassungswidrige anlasslose „Massenüberwachung“ der eigenen oder aus-
endgültige 
ländischer Bevölkerungen, wie die Opposition wider besseren Wissens immer wieder suggeriert hat, sondern um 
ein Erkenntnis- und Frühwarnsystem für die Bundesregierung – und zwar der gesetzlichen Vorgabe des Auftrags 
aus § 1 Abs. 2 BNDG entsprechend mit Blick auf Vorgänge im Ausland. Durch die strategische Ausland-Aus-
land-Fernmeldeaufklärung kann der BND ohne Zeitverzug relevante und authentische Informationen erlangen 
und damit besonders wichtige auftragsrelevante Erkenntnisse aus internationalen Datenströmen gewinnen. Inhalt-
lich geht es dabei um die strategische, das heißt an internationalen und übergeordneten, für die Außen- und Si-
Fassung 
cherheitspolitik der Bundesrepublik Deutschland bedeutsamen Themen ausgerichtete Aufklärung: Internationaler 
Terrorismus, Proliferation von Massenvernichtungswaffen und Trägersystemen, Waffenhandel, Piraterie, inter-
nationale organisierte Kriminalität (z. B. Drogenhandel, Menschenschmuggel, illegale Migration), Cybersicher-
heit, Geldwäsche sowie politische und im Hinblick auf Bundeswehreinsätze und deutsche Bürger im Ausland 
sicherheitsrelevante Lageentwicklungen in bestimmten Ländern. Solche Themen werden entsprechend dem Auf-
ersetzt.
tragsprofil der Bundesregierung (APB) durch die Aufklärungsziele und die ihnen zugeordneten Selektoren abge-
bildet, sie stellen somit den „Anlass“ für die Fernmeldeaufklärung dar. Auch die Aufklärung von wirtschaftspo-
litisch bedeutsamen Vorgängen kann erforderlich sein und den Voraussetzungen des § 1 Abs. 2 BNDG entspre-
chen, soweit es sich nicht um Wirtschaftsspionage (unzulässige Erlangung von Wettbewerbsvorteilen gegenüber 
Konkurrenten) handelt. Eine Reduzierung der Ergebnisse dieser nachrichtendienstlichen Erkenntnisgewinnung in 
der öffentlichen Diskussion auf „verhinderte Terroranschläge“ wird der Komplexität des Aufgabenfelds somit 
nicht einmal im Ansatz gerecht – so wichtig dieses zentrale Thema natürlich ist. 

Deutscher Bundestag – 18. Wahlperiode 
– 1244 – 
Drucksache 18/12850
Früher erfolgte die strategische Fernmeldeaufklärung vorrangig durch den Empfang von analogen Funksignalen 
aus aller Welt, heute insbesondere durch die Erfassung von Daten aus dem digitalen globalen Netz. Die Umstel-
lung auf eine Datenerhebung aus digitalen Übertragungswegen (von „leitungsvermittelt“ auf „paketvermittelt“) 
stellte sich in den ersten Jahren des Untersuchungszeitraums als wesentliche Zäsur dar, deren Bewältigung den 
Vorabfassung 
BND vor erhebliche technische und rechtliche Probleme stellte. 
Von der Opposition wurde oft der Eindruck erweckt, allein die Suche mit Selektoren im Datenstrom stelle schon 
eine „Massenüberwachung“ dar, der gesamte Datenstrom werde zudem dazu zwischengespeichert. In der Tat hat 
das Bundesverfassungsgericht 1999 festgestellt, dass schon die Verfügbarmachung der Kommunikation für den 
BND sowie der Abgleich mit den Suchbegriffen grundsätzliche Grundrechtseingriffe darstellen können. Aller-
dings nehmen die Eingriffstiefe bzw. Eingriffsqualität erst bei der nachfolgenden Auswertung wie auch Weiter-
gabe der Erkenntnisse erkennbar zu. An einem Eingriff fehlt es, „soweit Fernmeldevorgänge zwischen deutschen 
Anschlüssen ungezielt und allein technikbedingt zunächst miterfasst, aber unmittelbar nach der Signalaufberei-

tung technisch wieder spurenlos ausgesondert werden.“ (BVerfGE 100, 313 [366]). 
wird 
Beim Abgleich mit Selektoren handelt es sich aber um einen automatisierten Prozess ohne die technische Mög-
lichkeit menschlicher Einsichtnahme („Black Box“). Er findet in nahezu Echtzeit statt, die technisch bedingte 
durch 
Zwischenspeicherung beschränkt sich auf Millisekunden, nicht relevante Verkehre werden danach rückstandslos 
gelöscht. Die rechtlichen und technischen Rahmenbedingungen der bisherigen Rechtsprechung des Bundesver-
fassungsgerichts gelten fort, die Dauer des Selektoren-Abgleichs hat sich entsprechend des technischen Fort-
schritts seither nicht verlängert. Den automatischen Abgleich von Telekommunikationsverkehren mit Suchbegrif-
die 
fen per se bereits als unverhältnismäßigen Eingriff oder „anlasslose Massenüberwachung“ zu bezeichnen, wider-
spricht also der Rechtsprechung des Bundesverfassungsgerichts. Sonst würde die für die Sicherheit der Menschen 
endgültige 
in Deutschland unverzichtbare strategische Fernmeldeaufklärung de facto unmöglich. 
2. 
Strategische Fernmeldeaufklärung nach G 10 und nach BND-Gesetz 
Die strategische Fernmeldeaufklärung des BND fußte im Untersuchungszeitraum auf zwei unterschiedlichen 
Rechtsgrundlagen: einerseits auf § 5 des Gesetzes zu Art. 10 Grundgesetz (G 10), andererseits auf § 1 Abs. 2 des 
BND-Gesetzes. Ausgehend von der einschlägigen Rechtsprechung des Bundesverfassungsgerichts vertrat der 
Fassung 
BND hierbei die – nach Ansicht des Ausschusses durchaus mit guten Gründen vertretbare – Rechtsauffassung, 
die Erfassung von Telekommunikationsverkehren, deren Anfangs- und Endpunkt jeweils im Ausland liegt und 
die ohne Beteiligung deutscher Staatsbürger oder von Ausländern mit gewöhnlichem Aufenthalt im Bundesgebiet 
stattfindet, sei nicht von Art. 10 Grundgesetz geschützt. Sie unterfalle somit auch nicht den Voraussetzungen von 
§ 5 G 10. Die strategische Fernmeldeaufklärung solcher Ausland-Ausland-Verkehre sei durch die Aufgabenzu-
weisung in § 1 Abs. 2 BNDG zulässig und geregelt. 
ersetzt.
In jahrzehntelang gerichtlich unbeanstandet gebliebener Praxis unterschied der BND so bei der Erfassung zwi-
schen dem Anfangs- und Endpunkt des Telekommunikationsverkehrs, um zwischen „Grundrechtsträgern“ und 
„Nichtgrundrechtsträgern“ und damit zwischen unterschiedlichen Rechtsregimen (G 10 oder BNDG) zu unter-
scheiden. So bejahte der BND den Grundrechtsschutz durch Art. 10 GG und damit die Anwendung des G 10 bei 
deutschen Staatsbürgern, Mitarbeitern von deutschen Unternehmen und Einrichtungen auch im Ausland, weil eine 

Deutscher Bundestag – 18. Wahlperiode 
– 1245 – 
Drucksache 18/12850
etwaige „Erfassung und Auswertung im Inland hinreichend mit inländischem staatlichen Handeln verknüpft ist“ 
(BVerfGE 100, 313, Leitsatz 2). Gleiches galt für Ausländer, die sich im Bundesgebiet aufhielten. 
3. G 
10-Schutz 
Vorabfassung 
Im BND räumte man während des gesamten Untersuchungszeitraums dem so verstandenen und angewandten 
G 10-Schutz höchste Priorität ein. Hierauf haben ausnahmslos alle dazu befragten Zeugen des BND und Kanzler-
amts übereinstimmend hingewiesen. Die Kommunikation Deutscher im In- und Ausland sowie die von Auslän-
dern in Deutschland war geschützt und durfte nicht verwertet werden, wenn keine entsprechende G 10-Anordnung 
vorlag. Dagegen war der Ort der Datenerhebung für den BND letztlich ohne große Bedeutung, da die entspre-
chenden verfassungsgerichtlichen Vorgaben immer beachtet wurden. Allerdings ergaben sich bei der Erfassung 
ausländischer Telekommunikation, die über Satellit oder Funk abgewickelt und vom Inland aus in den Außen-
stellen des BND erhoben wurde, sowie beim Zugang zu kabelgebundenen Ausland-Ausland-Verkehren im Inland 

eine Reihe von Problemen. Die hierfür gefundenen rechtlichen Lösungen waren angesichts der fortschreitenden 
wird 
technischen Entwicklung des Internetverkehrs immer weniger tragfähig. Schließlich hat die Reform des BND-
Gesetzes im Jahr 2016 die rechtlichen Grundlagen an die technische Entwicklung angepasst. 
durch 
Die vom BND zur Ausfilterung deutscher Grundrechtsträger verwendeten automatischen Filtersysteme gewähr-
leisteten zwar einen fast 100%igen aber – weil dies aus technischen Gründen schlicht unmöglich ist – keinen 
absoluten Schutz. Dieser ist rechtlich auch nicht notwendig, so lange der Filterschutz dem Stand der Technik und 
den Anforderungen der Verhältnismäßigkeit entspricht. Im Übrigen ist eine Kommunikation immer dann unver-
die 
züglich und rückstandsfrei zu löschen, wenn die Beteiligung von Grundrechtsträgern bei der Datenverarbeitung 
erkennbar ist. Das ist nach einem vorgeschalteten technischen Filterschutz zumeist der Bearbeitungsschritt, bei 
endgültige 
dem eine erste menschliche Wahrnehmung des Kommunikationsinhalts erfolgen kann. Die Löschung ist dann 
geboten – aber auch ausreichend – wenn sich dem BND-Mitarbeiter erst aus dem Inhalt einer Kommunikation 
ergibt, dass Grundrechtsträger betroffen sind. Im Ergebnis werden Grundrechtsträger – soweit erkennbar – zu 
100% aussortiert und gelöscht. 
Es ist daher unzutreffend, wenn die Opposition den Eindruck erweckt, jede Filterungenauigkeit schon bei der 
automatisierten Filterung führe zwangsläufig zum Rechtsbruch. Denn nach der Rechtsprechung des Bundesver-
Fassung 
fassungsgerichts ist es unter dem Gesichtspunkt der Verhältnismäßigkeit nicht zu beanstanden, wenn seltene Fälle 
grundrechtlich geschützter Kommunikation bei der Erfassung reiner Auslandskommunikation technisch bedingt 
nicht sofort ausgefiltert werden konnten – wenn etwa zwei deutsche Staatsbürger im Ausland auf Englisch über 
ausländische Accounts miteinander kommunizierten. 
Insgesamt kann nach Überzeugung des Ausschusses festgehalten werden, dass bei der Erfassung von Aus-
ersetzt.
land-Ausland-Verkehren Grundrechtsbeeinträchtigungen soweit wie möglich ausgeschlossen waren. 
4. Reichweite 
des 
Fernmeldegeheimnisses 
a) Räumlich 
Das Bundesverfassungsgericht hat in seiner letzten Entscheidung zur Fernmeldeaufklärung des BND von 1999 
ausdrücklich offen gelassen, ob die Erfassung von Ausland-Ausland-Verkehren einen Eingriff in das Grundrecht 

Deutscher Bundestag – 18. Wahlperiode 
– 1246 – 
Drucksache 18/12850
aus Art. 10 GG darstellt. Die Verfassungsexperten sind sich bislang nicht einig, wie die verfassungsgerichtliche 
Rechtsprechung, auf die sich der BND im Wesentlichen gestützt hat, im digitalen Zeitalter zu interpretieren ist. 
Die einen wollen das Fernmeldegeheimnis universal für alle Menschen weltweit gewährleistet sehen. Diese Po-
sition vertraten auch einige der vom Ausschuss geladenen Sachverständigen – wobei der als Vertreter dieser Po-
Vorabfassung 
sition oft zitierte ehemalige Verfassungsgerichtspräsident Dr.  Hans-Jürgen Papier Amtsträger eines fremden 
Staates und damit den Kernbereich der klassischen Spionage nicht vom Schutz des Art. 10 GG umfasst sehen 
wollte. Andere Stimmen sehen den Schutz des Grundrechts auf die Menschen beschränkt, die sich unter deutscher 
Hoheitsgewalt in Deutschland aufhalten oder deutsche Staatsbürger sind. Diese Position vertrat auch die unab-
hängige sachverständige Vertrauensperson Dr. Graulich. Dritte wollen gewisse objektivrechtliche oder einge-
schränkte Wirkungen für Handeln mit reinem Auslandsbezug erkennen. 
So lange diese Frage nicht eindeutig verfassungsgerichtlich entschieden ist, kann dem BND nach Auffassung des 
Ausschusses nicht vorgeworfen werden, sich für eine der möglichen und zulässigen Auslegungsvarianten ent-

schieden zu haben, die aus seiner Sicht den praktischen Erfordernissen der Auftragserfüllung am ehesten ent-
wird 
sprach. Auch die Nachrichtendienste der übrigen westlichen demokratischen Staaten nehmen – soweit dies öf-
fentlich bekannt ist – eine entsprechende Differenzierung zwischen in- und ausländischem Telekommunikations-
verkehr vor. Das Verhältnis eines Nachrichtendienstes zu den Staatsbürgern und Bewohnern des eigenen Landes 
durch 
ist naturgemäß intensiver und rechtlich durchdrungener. 
Die Opposition, die sich wegen ihres politischen Standpunkts für eine andere Interpretation des verfassungsrecht-
lich Gebotenen entschieden hat, greift aus nachvollziehbaren Motiven zum schweren Vorwurf des Verfassungs-
die 
bruchs. Aber diese Argumentation ist nach Auffassung des Ausschusses so unfair wie falsch. 
Eine Unterscheidung zwischen in- und ausländischer Kommunikation war für den BND bei leitungsvermittelter 
endgültige 
Kommunikation anhand der Vorwahl (0049) noch einfach und zu 100% sicher technisch zu gewährleisten. An-
gesichts der dezentralen Struktur des Internet und der globalen Übertragungswege paketvermittelter Datenüber-
tragung ist dagegen dort eine solche Differenzierung technisch alles andere als trivial. Bei Beachtung von aus 
Verkehrsdaten erkennbaren objektiven Parametern (Kennungen, Ländereinstellungen) und entsprechendem Auf-
wand durch Filterung über mehrere Stufen (inkl. G 10-Positivliste) erscheint sie jedoch hinreichend zuverlässig 
möglich. 
Fassung 
b) Personell 
Umstritten war im Ausschuss die vom BND angewandte sogenannte Funktionsträgertheorie. Dabei handelt es 
sich ursprünglich um eine Zurechnungsregel für inländische juristische Personen, die notwendig ist, weil juristi-
sche Personen nicht selbst, sondern durch natürliche Personen, also ihre Mitarbeiter, kommunizieren. In den Do-
ersetzt.
kumenten des BND wird sie zumeist völlig zutreffend in Anwendung auf deutsche juristische Personen im Aus-
land referiert: Ausländer, die im Ausland für deutsche juristische Personen tätig sind, sind als „Funktionsträger“ 
dieser Organisationen durch Art. 10 i. V. m. Art. 19 Abs. 3 GG geschützt. Eine Datenerhebung wäre in diesen 
Fällen nur auf Grundlage des G 10 möglich; im Übrigen wären derartige Verkehre zu löschen. Diese Erweiterung 
des Anwendungsbereichs wird damit begründet, dass das Fernmeldegeheimnis auf inländische juristische Perso-
nen angewendet werden muss (Art. 19 Abs. 3 GG) und mithin dann für alle gilt, soweit sie für diese deutschen 
Organisationen tätig sind. 

Deutscher Bundestag – 18. Wahlperiode 
– 1247 – 
Drucksache 18/12850
In der Praxis hat der BND bisher diese Zurechnung auch im Ausland, also außerhalb des Anwendungsbereichs 
von Art. 19 Abs. 3 GG, unter dem Begriff „Funktionsträgertheorie“ entsprechend angewandt. Demnach sollten 
deutsche Staatsbürger auf Grundlage des BND-Gesetzes immer dann ohne Beachtung der G 10-Schranken erfasst 
werden dürfen, wenn sie als „Funktionsträger“ einer ausländischen Organisation im Ausland kommunizierten. 
Vorabfassung 
Geschützt blieb hingegen als solche erkannte private Kommunikation von Deutschen auch dann, wenn sie über 
Kommunikationskanäle ihres ausländischen Arbeitgebers erfolgt. Verfassungsrechtlich bestanden gegen die 
Funktionsträgertheorie Bedenken. Nach Ansicht des Ausschusses regelt nunmehr das reformierte BND-Gesetz 
klar die Rechtslage in § 6 Abs. 4 BNDG: „Eine Erhebung von Daten aus Telekommunikationsverkehren von 
deutschen Staatsangehörigen, von inländischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden 
Personen ist unzulässig.“ 
c) 
Rechts- und Fachaufsicht im Kanzleramt 

Im Normalfall setzte der BND bei Kooperationsvorhaben mit Nachrichtendiensten der FIVE EYES-Staaten im 
wird 
Untersuchungszeitraum nach den dem Ausschuss vorliegenden Beweismaterialien das Kanzleramt über bedeut-
same Vorgänge in Kenntnis. Dies konnte die Initiierung von Kooperationen sein, Probleme bei der Durchführung, 
die Absicherung vor der Umsetzung bestimmter Rechtsauffassungen oder politischer Entwicklungen. So war das 
durch 
Kanzleramt in die Aufnahme von Verhandlungen zur Bad Aiblinger Kooperation und die Probleme bei der Durch-
führung des Projekts EIKONAL eingebunden. 
Dennoch musste der Ausschuss gravierende Defizite feststellen: Während der BND mit rund 6.500 Mitarbeitern 
die 
(allein die für die Fernmeldeaufklärung zuständige Abteilung TA ist mit rund 1.500 Mitarbeitern die größte Ab-
teilung des BND) eine sehr große obere Bundesbehörde ist, war die im Bundeskanzleramt zuständige Abteilung 
endgültige 
6 über lange Zeiträume mit rund 25 Mitarbeitern im Vergleich personell klein ausgestattet. Die Abteilung 6 sah 
den BND bei besonderen Ereignissen größtenteils in der Bringschuld und fragte nur nach vorliegenden Ersthin-
weisen von sich aus weiter nach. Ob dies oder eher eine mangelhafte Fehlerkultur im BND ursächlich dafür war, 
dass das Kanzleramt über eine Reihe wesentlicher Vorgänge im BND nicht informiert wurde, konnte im Detail 
nicht abschließend beantwortet werden. 
Im Ergebnis war der Dienst- und Fachaufsicht der zuständigen obersten Bundesbehörde eine Reihe von Vorgän-
Fassung 
gen aus diesem Bereich nicht bekannt: 
–  Die Operation GLO***: Sie führte der BND in Kooperation mit einem US-Nachrichtendienst durch, ohne 
das Bundeskanzleramt zu informieren. Hier wurden im Zusammenwirken aus US-Dienst, einem US-Mut-
terkonzern eines deutschen Netzbetreibers und Technikern des BND unter Legende Kabelzugriffe auf lei-
tungsgebundene Ausland-Ausland-Verkehre bei einem Netzbetreiber in Deutschland durchgeführt. 
ersetzt.
–  NSA-Selektoren: Das Kanzleramt war unzureichend über die Existenz problematischer Selektoren im Rah-
men der Kooperation mit der NSA in Bad Aibling informiert. Zwar gab es vereinzelt Hinweise in umfang-
reichen Sachverhaltsdarstellungen zu eigenen Interessen der NSA, die vom BND in den Jahren 2005 bis 
2008 dem Kanzleramt mitgeteilt wurden. Um eine deutliche und dem Sachverhalt angemessene Meldung 
handelte es sich aber in keinem Fall, so dass keine Kenntnisnahme der Verantwortlichen in der Fachauf-
sicht zu erwarten war oder vorlag. Wesentlich größere Auswirkungen hatte die unterlassene Mitteilung der 

Deutscher Bundestag – 18. Wahlperiode 
– 1248 – 
Drucksache 18/12850
Unterabteilungen T1 und T2, die bis März 2015 40.000 Selektoren der NSA deaktivierten, weil diese 
EU- und NATO-Länder und -Institutionen zum Gegenstand hatten. Hierüber waren sowohl die BND-Lei-
tung als auch das Kanzleramt bis März 2015 nicht informiert. 
Vorabfassung 
–  BND-eigene Selektoren: BND-Präsident Schindler informierte zwar am 28. Oktober 2013 Bundesminister 
Pofalla und den zuständigen Abteilungsleiter Heiß im Kanzleramt über die strategische Fernmeldeaufklä-
rung von Zielobjekten mit Bezug zu EU- und NATO-Mitgliedsstaaten durch den BND. Er selbst war im 
BND erst kurz vorher informiert worden. Über die Umsetzung der sofort veranlassten Deaktivierung der 
entsprechenden Selektoren gab es durch den BND bis März 2015 aber keine Information mehr an das Bun-
deskanzleramt. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1249 – 
Drucksache 18/12850
II. Bad 
Aibling 
1.  Grundlagen der Kooperation 
Vorabfassung 
Schon seit Ende der 1990er Jahre gab es Gespräche zwischen der Bundesregierung und den USA, wie die Zukunft 
der von den USA einst auf Grundlage des Besatzungsrechts errichteten und von der NSA betriebenen Erfassungs-
anlage in Bad Aibling aussehen könnte. Im Zusammenhang mit einer Untersuchung des Europäischen Parlaments 
war zum sogenannten ECHELON-System der Vorwurf laut geworden, die Amerikaner nutzten den Stützpunkt 
auch zur (Wirtschafts-)Spionage gegen Deutschland. Bereits 1998 war dem Abteilungsleiter 6 im Kanzleramt 
Ernst Uhrlau von NSA-Direktor Michael V. Hayden zugesichert worden, die Einrichtung in Bad Aibling sei we-
der gegen deutsche Interessen noch gegen deutsches Recht gerichtet. Auch CIA-Chef George Tenet hat Wirt-
schaftsspionage ausgeschlossen. 
Das richtige Ziel der Bundesregierung war es, Bad Aibling der vollen Souveränität des deutschen Staates zu 
- wird 
unterstellen und damit alle Zweifel an der Nutzung der Anlage auszuräumen. Zugleich strebte man eine intensi-
vere Zusammenarbeit mit den USA im Bereich der Terrorabwehr an. Der damalige Präsident des BND  
Dr. August Hanning führte dazu Gespräche mit seinen amerikanischen Ansprechpartnern. Es konnte mit der NSA 
durch 
eine Einigung erzielt werden, die am Ende darin bestand, eine gemeinsame Nutzung unter deutscher Hoheit vor-
zusehen und vorzubereiten. 
Im Juli 2001 waren sich BND und NSA im Grundsatz darüber einig, die bis dahin ausschließlich von den USA 
genutzte Anlage in Bad Aibling gemeinsam zu betreiben. Wie der Zeuge Uhrlau betonte, sei es dabei nicht zuletzt 
die 
auch um eine „Ertüchtigung“ des BND gegangen, der von den überlegenen technischen Möglichkeiten der US-
Partner habe profitieren wollen. Der BND habe damit Zugang zur Technologie der Erfassung satellitengestützter 
endgültige 
Kommunikation erhalten. Bereits zu diesem frühen Zeitpunkt wurde der damalige Chef des Kanzleramts, 
Dr. Frank-Walter Steinmeier, über die Pläne informiert. Er machte für die Verhandlungen drei wesentliche Vor-
gaben: volle Kontrolle durch den BND, volle Transparenz beim Einsatz der Technik sowie die Beachtung deut-
schen Rechts, insbesondere des Schutzes deutscher Bürger. 
Als sich wenige Wochen später die Terrorattacken des 11. September 2001 ereigneten und die Beteiligung der 
Hamburger Al-Qaida-Zelle offenbar wurde, gab es über die Notwendigkeit, mit der NSA eine intensivere Zusam-
Fassung 
menarbeit zu entwickeln, seitens der Bundesregierung keinen Zweifel mehr. Der Zeuge Uhrlau führte insoweit 
aus: „Es war völlig klar, dass die Zusammenarbeit mit den USA politisch gewollt war und auch politisch für 
notwendig erachtet wurde.“ Dies sei im Herbst 2001 die politische Gesamtposition im Kanzleramt gewesen. 
Die Kooperation wurde dann im April 2002 in einem vertragsähnlichen Dokument zwischen BND und NSA fest-
geschrieben, in einem Memorandum of Agreement (MoA). Nachdem die Verhandlungen abgeschlossen waren, 
ersetzt.
wurde der Entwurf dem damaligen Abteilungsleiter 6, Uhrlau, zugeleitet. Der Chef des Kanzleramts habe dann 
grünes Licht für den Abschluss gegeben. 
Bei diesem MoA handelt es sich um eine Vereinbarung zwischen den Nachrichtendiensten mit klaren Regelungen 
und Zuständigkeiten. Nach übereinstimmenden Zeugenaussagen finden sich im Vertragstext die wesentlichen 
Vorgaben des damaligen Chefs des Bundeskanzleramts wieder: 
–  Volle hoheitliche und technische Kontrolle des BND über die Einrichtungen in Bad Aibling. 

Deutscher Bundestag – 18. Wahlperiode 
– 1250 – 
Drucksache 18/12850
–  Transparenz der Vertragspartner untereinander. Jeder muss wissen, was der jeweils andere wie erfasst. 
–  Beachtung deutschen Rechts, insbesondere von Art. 10 GG. Die Erfassung von Deutschen ist explizit aus-
zuschließen. 
Vorabfassung 
–  Grundsätzliche Beschränkung auf bestimmte Ziele wie Krisenregionen und Bundeswehreinsatzgebiete. 
Die nachrichtendienstliche Aufklärung insbesondere von Internetverkehren bedurfte damals wie heute internatio-
naler Kooperation. Die Komplexität der Aufgabe oder das Risiko von Fehlern durften solche Kooperationen nicht 
von vornherein ausschließen. Die Umsetzung der vereinbarten Restriktionen in die Praxis ist später vom Kanz-
leramt bei der Ausgestaltung der präzisierenden Verfahrensabsprachen zwischen BND und NSA überwacht wor-
den. Eine operative Kontrolle im Detail hat es hier wie auch bei anderen Operationen nicht gegeben. 
2. 
Bedeutung von IT-Sicherheit 

Die Kooperation mit der NSA beruhte auf Gegenseitigkeit, wobei sich beide Partner einerseits auf Transparenz 
wird 
in bestimmten Bereichen geeinigt hatten, sich andererseits aber nicht mehr als notwendig in die Karten blicken 
lassen wollten. Dass die NSA generell neben den im MoA niedergelegten konkreten gemeinsamen Zielen welt-
weit auch noch andere Interessen verfolgte, war dem Kanzleramt wie auch dem BND von Anfang an bewusst. 
durch 
Daher war eines der zentralen Anliegen bei der Gestaltung der gemeinsamen Einrichtung und der Nutzung ame-
rikanischer Technik immer der Schutz vor etwaigen verdeckten Zugriffen des Partners. Die vereinbarte Transpa-
renz sollte dies verhindern. 
die 
Der ehemalige Leiter der Abteilung TA des BND Reinhardt Breitfelder, betonte, IT-Sicherheit habe beim BND 
generell eine hohe Priorität genossen. Grundsätzlich stellte er fest, dass nur eine „physikalische Trennung“ einen 
endgültige 
wirklich sicheren Schutz vor Hackern garantiere. Daher habe er im BND dafür gesorgt, dass jeder BND-Mitar-
beiter an seinem Arbeitsplatz über zwei PCs verfüge: einer mit Zugang zum öffentlichen Netz für Internet-Re-
cherchen und ein zweiter mit dem Anschluss an das interne BND-Netz. Nach diesem Prinzip der Abschottung 
wurde auch die gemeinsame Arbeitseinheit JSA in Bad Aibling konzipiert, etwa um sicherzustellen, dass bei der 
Nutzung von XKEYSCORE keine externen Zugriffe oder verdeckten Übermittlungen möglich sind. Diese Si-
cherheitsvorkehrungen bestätigten auch alle weiteren mit der Kooperation befassten BND-Mitarbeiter. Sie versi-
cherten als Zeugen schlüssig, dass es für die NSA technisch nicht möglich gewesen sein kann, im Rahmen der 
Fassung 
Kooperation unbefugt und unerkannt auf Ressourcen des BND zuzugreifen. 
3. 
Kontrolle der Restriktionen  
Die Partner durften nach dem MoA weder Deutsche noch US-Bürger erfassen, ein unzulässiger Ringtausch (Da-
tenübermittlungen zur Umgehung nationaler Restriktionen) war somit ausgeschlossen. Die Kooperation schloss 
ersetzt.
ebenfalls europäische Ziele aus, soweit sie nicht den vereinbarten Kooperationszielen entsprachen. In der JSA 
überprüften bis 2012 BND- und NSA-Mitarbeiter gemeinsam die Gewinnung und den Einsatz von Selektoren. 
Im Anschluss stellte der BND die von der NSA eingesteuerten Selektoren nach einer G 10-Prüfung in das ge-
meinsame Erfassungsprofil ein und leitete die Treffer nach einer erneuten G 10-Prüfung an den Partnerdienst 
weiter. 

Deutscher Bundestag – 18. Wahlperiode 
– 1251 – 
Drucksache 18/12850
Der ehemalige Abteilungsleiter Breitfelder wies darauf hin, dass alle Zugriffe in der JSA genau protokolliert 
worden seien, so dass unberechtigte Zugriffe auf G 10-Daten durch US-Kollegen aufgefallen und unterbunden 
worden wären. Aufgrund des hohen Erfolgsdrucks bei den US-Kollegen hielt er es für ausgeschlossen, dass diese 
die Gesamtkooperation durch eine absichtliche Verletzung des MoA von 2002 riskiert hätten. In seiner Amtszeit 
Vorabfassung 
von 2003 bis 2006 seien die Spielregeln von den US-Partnern jedenfalls eingehalten worden. 
Allerdings waren das MoA und seine Inhalte im BND nicht umfassend bekannt gemacht worden. Mitarbeitern in 
den zuständigen Referaten der Unterabteilung T2 war beispielsweise nicht bewusst, dass die Erfassung europäi-
scher Ziele nur in bestimmten Fällen zulässig war. Somit war nach dem Ergebnis der Beweisaufnahme die Kon-
trolle der von der NSA zugelieferten und vom BND in die gemeinsame Erfassung eingestellten Selektoren von 
Anfang an mangelhaft. Die Umstellung auf eine rein automatische Prüfung ab dem Jahr 2008 verschärfte die 
Probleme noch. Die Folgen kamen dem zuständigen Unterabteilungsleiter im BND erst zur Kenntnis, als er im 
Sommer 2013 von einem Mitarbeiter das Selektorenprofil der NSA auf Besonderheiten überprüfen ließ. Dieser 

Mitarbeiter entdeckte, dass eine Vielzahl von Zielen gesteuert worden war, deren Vereinbarkeit mit den Vorgaben 
wird 
des MoA nur schwer vorstellbar erschien. Der BND verschob so insgesamt bis März 2015 rund 40.000 abgelehnte 
und deaktivierte Selektoren in einen BND-Dateibereich. 
durch 
4. Datenschutzrechtliche 
Besonderheiten der Kooperation des BND mit der NSA 
Kritisch hinterfragt wurde durch den Ausschuss die automatisierte Übermittlung von gefilterten Metadaten an die 
NSA im Rahmen der Kooperation Bad Aibling, da es leistungsstarken Diensten wie der NSA bei entsprechendem 
die 
Aufkommen theoretisch möglich sein könnte, aus der Verknüpfung mehrerer Datensätze einen Personenbezug 
herzustellen, den der BND selbst nicht erkennen könnte. Die in der Kooperation in Bad Aibling durchgeführte 
endgültige 
Filterung der einzelnen Metadaten bzw. Verkehrsdaten würden in einem solchen Fall ins Leere gehen. 
Der Ausschuss konnte jedoch nicht nachweisen, dass die NSA tatsächlich über die dafür notwendigen, umfassen-
den Zugriffe auf die Datenverkehre in entfernten Ländern verfügt. Die Beziehbarkeit von Metadaten auf eine 
konkrete ausländische Person bleibt somit spekulativ. Insbesondere liefern auch die Dokumente aus den Snowden-
Veröffentlichungen hierfür keinerlei Belege. Die vom BND in Bad Aibling erfassten Metadaten stellen nach über-
zeugender Aussage mehrerer Zeugen jedenfalls nur einen äußerst kleinen Bruchteil der gesamten Kommunikation 
Fassung 
eines Ziellandes dar, eine Personenbeziehbarkeit ist daraus mit einem verhältnismäßigen Aufwand an Zeit, Kosten 
oder Arbeitskraft nicht herzustellen und sei auch nicht unmittelbares Ziel der Metadatenerfassung. 
Umstritten war im Ausschuss die sogenannte Weltraumtheorie, nach der in Bad Aibling die Daten an Satelliten 
„im Weltraum erhoben“ werden und deshalb die für das Inland geltenden Datenschutzbestimmungen des BND-
Gesetzes nicht zur Anwendung gelangen sollten. Dieser rechtliche Lösungsansatz wurde erst 2013 nach Be-
ersetzt.
kanntwerden der Snowden-Dokumente und parlamentarischen Anfragen hierzu im BND ausgearbeitet und vom 
Chef des Kanzleramts auf Vorschlag des Präsidenten des BND gebilligt. Folge war, dass die Übermittlungsvor-
schriften des BND-Gesetzes in Verbindung mit dem BVerfSch-Gesetz nicht anzuwenden waren und somit auch 
die Protokollierungspflicht von Übermittlungen entfiel. 

Deutscher Bundestag – 18. Wahlperiode 
– 1252 – 
Drucksache 18/12850
Die Weltraumtheorie erweckte in der Öffentlichkeit wie auch im Ausschuss den unglücklichen Eindruck, man 
habe versucht, geltendes Datenschutzrecht durch trickreiche juristische Rabulistik zu umgehen, um die NSA un-
beschränkt mit Daten beliefern zu können. Nach überzeugender Ausführung von Zeugen aus dem BND und dem 
Bundeskanzleramt wäre eine solche Konstruktion gar nicht nötig gewesen, da die technischen Systeme des BND 
Vorabfassung 
den Bestimmungen des Datenschutzes sowie den Vorgaben des BND-Gesetzes entsprochen hätten und die Daten 
dort gesetzeskonform erhoben, bearbeitet und gespeichert worden seien. Auch eine allen rechtlichen Anforderun-
gen genügende Protokollierung der Übermittlungen wäre technisch möglich gewesen und hätte nur ausdrücklich 
implementiert werden müssen. Diese Rechtsfragen stellen sich unter dem neu gefassten BND-Gesetz nicht mehr. 
5. Der 
Graulich-Bericht – die NSA-Selektoren-Problematik 
a) 
Anlass und Gegenstand des Berichts 

In Form einer Liste lagen die vom BND abgelehnten NSA-Selektoren zum ersten Mal im März 2015 vor, als sie 
wird 
in Folge eines Beweisbeschlusses des Ausschusses erstellt worden war. Es gibt keine Anhaltspunkte, dass die 
BND-Leitung oder das Kanzleramt vor März 2015 um die Existenz von rund 40.000 abgelehnten NSA-Selektoren 
wussten. Dies hat eine Vielzahl von Zeugen übereinstimmend erklärt. Auch aus den vom Ausschuss angeforderten 
durch 
und ihm vorgelegten Dokumenten gibt es hierzu keine entgegenstehenden Hinweise. 
Zwar hatte Anfang 2006 BND-Präsident Uhrlau erfahren, dass die NSA in Bad Aibling Suchmerkmale einge-
speist hatte, die sich unter anderem gegen die europäischen Rüstungsfirmen EADS und Eurocopter richteten. Zu 
die 
diesem Zeitpunkt wurden die Selektoren der NSA vom BND vor einer Einsteuerung noch von Sachbearbeitern 
einzeln auf Vereinbarkeit mit dem G 10 und dem MoA geprüft, weil es sich noch um eine überschaubare Zahl 
handelte. Der BND gab sich damals mit einer Entschuldigung der US-Seite zufrieden und der Versicherung, so 
endgültige 
etwas solle nicht wieder vorkommen. 
Als in den darauffolgenden Jahren die Zahl der Suchbegriffe mehr und mehr anstieg und die Prüfung 2008 auto-
matisiert wurde, wurden immer mehr problematische Selektoren in das gemeinsame Profil eingestellt. Zeugen des 
BND vermuteten, dass mit der Auflösung der JSA 2012 auch die US-Seite keine eigene Qualitätskontrolle mehr 
betrieb. Dies muss auch aus Sicht der NSA ein schweres Versäumnis gewesen sein, weil der BND so Kenntnis 
einer Vielzahl von Selektoren des allgemeinen Erfassungsprofils der NSA erlangen und auswerten konnte, die 
Fassung 
nicht Gegenstand der gemeinsamen Kooperation hätten sein sollen. Dies dürfte von Seiten der NSA angesichts 
der politischen Brisanz und den Bezügen zu EU-Staaten nicht beabsichtigt gewesen sein. Die Prüfungen des BND 
beschränkten sich jedoch bis Mitte 2013 auf den G 10-Schutz, eine darüberhinausgehende Prüfung „deutscher 
Interessen“, die insbesondere Ziele in EU- und NATO-Staaten problematisierte, fand im Wesentlichen nicht statt. 
Im Zuge der im Sommer 2013 durch den Unterabteilungsleiter (UAL) T2 veranlassten Prüfung waren zahlreiche 
ersetzt.
problematische Selektoren deaktiviert worden. Der für die Selektoren verantwortliche UAL T2 unterrichtete nach 
der Prüfung den für den Betrieb der Erfassungsanlage in Bad Aibling zuständigen UAL T1 über die Selek-
torenfunde und teilte mit, dass diese deaktiviert werden müssten. Eine weitere Berichterstattung an die Abtei-
lungs- oder Hausleitung durch den UAL T2 oder auch den UAL T1 unterblieb bis März 2015. Der UAL T1 be-
dauerte, den Vorgang seinerseits nur oberflächlich wahrgenommen und die Kommunikation mit Bad Aibling sei-
nem Kollegen T2 überlassen zu haben. Vom Ausschuss umfassend mit dem Sachverhalt konfrontiert, stufte er 

Deutscher Bundestag – 18. Wahlperiode 
– 1253 – 
Drucksache 18/12850
diesen als „besonderes Vorkommnis“ ein, über welches er bei genauerer Kenntnis die Leitung der Abteilung und 
des BND unterrichtet hätte. 
Sowohl das Kanzleramt als auch der BND-Präsident sind so erstmals im März 2015 über die Liste bzw. die darin 
enthaltenen problematischen Suchbegriffe informiert worden, die vor dem entsprechenden Beweisbeschluss des 
Vorabfassung 
Ausschusses in dieser Form überhaupt noch nicht existierte. Aufgrund welcher Motive oder Erwägungen der UAL 
T2 keinen Bericht erstattete, konnte auch im Rahmen mehrfacher intensiver Zeugenvernehmungen nicht geklärt 
werden, da sich der UAL T2 insoweit auf ein Auskunftsverweigerungsrecht berief. Der Ausschuss kann weder 
nachvollziehen, dass der Präsident des BND durch den UAL T2 im Sommer 2013 über die Prüfung der NSA-
Selektoren und ihrer Ergebnisse nicht unterrichtet wurde, noch, dass diese Prüfung erst im Sommer 2013 umfas-
send erfolgte. 
Der Inhalt der im März 2015 erstellten Liste unterfiel dem Untersuchungsauftrag, aber die Bundesregierung sah 
sich aus verfassungsrechtlichen Gründen gehalten, den Mitgliedern des Untersuchungsausschusses den Einblick 

in die Liste zu verweigern. Hier überwogen auch aus Sicht des Ausschusses Staatswohlbelange und Sicherheits-
wird 
interessen. 
Stattdessen sichtete eine vom Ausschuss vorgeschlagene und von der Bundesregierung beauftragte unabhängige 
durch 
sachverständige Vertrauensperson, Richter am Bundesverwaltungsgericht a.D. Dr. Graulich, diese Suchbegriffe. 
Auch wenn es sich offiziell um einen Beauftragten der Bundesregierung handelte, genoss Dr. Graulich jedenfalls 
das Vertrauen der Ausschussmehrheit und war von dieser benannt worden – ebenso wie die von ihm zu untersu-
chenden Fragestellungen. 
die 
Die öffentliche Fassung des Berichts übertrifft in Umfang und Prägnanz alles, was die Bundesregierung bis dahin 
der Öffentlichkeit über die Technische Aufklärung des BND zur Verfügung gestellt hat. Die Darstellung 
endgültige 
Dr. Graulichs korrespondiert mit den Zeugenaussagen zum Sachverhalt. Der Ausschuss macht sie sich in ihren 
wesentlichen Zügen zu Eigen. Im Einzelnen hat der Sachverständige die rund 40.000 Selektoren untersucht, die 
im Rahmen der Kooperation von der NSA an den BND geleitet worden waren, damit diese in die Erfassung 
eingestellt und die Ergebnisse an die NSA übermittelt wurden und die der BND als unzulässig erkannt und deak-
tiviert hatte. Sie zeigen gravierende Verstöße gegen das zugrunde liegende MoA durch die NSA. 
Fassung 
b) Rechtliche 
Rahmenbedingungen der Kooperation 
Der Sachverständige hat im Rahmen seiner Begutachtung die Rechtsauffassungen des BND ausführlich darge-
stellt und – zu Recht – im Wesentlichen nicht kritisiert, sondern bestätigt. Er hat aber auch die Problemstellen der 
nachrichtendienstlichen Praxis in der Abteilung TA benannt: 
–  Weder der Inhalt des MoA noch die Bedeutung „deutscher Interessen“ seien im BND bis dahin auf der 
ersetzt.
Arbeitsebene bekannt gewesen. Da es zum Begriff der „deutschen Interessen“ im BND keine klare Dienst-
anweisung gab, war er bis dahin mit der G 10-Filterung im Wesentlichen identisch. 
–  Das MoA sei in Form und Inhalt das geeignete Mittel gewesen, eine Kooperation mit der NSA zu begrün-
den. Da das MoA ausdrücklich von beiden Seiten die jeweilige Beachtung des nationalen Rechts verlangte, 
verstieß es auch nicht gegen die nationale (deutsche) Rechtsordnung. 

Deutscher Bundestag – 18. Wahlperiode 
– 1254 – 
Drucksache 18/12850
–  Bei einer automatisierten Datenweiterleitung an einen anderen Nachrichtendienst sei nicht das Fernmelde-
geheimnis berührt. Allerdings wäre das Fernmeldegeheimnis deutscher Grundrechtsträger in den USA ver-
letzt, sobald solche Erfassungen den NSA-Mitarbeitern dort zur Kenntnis gelangten. 
Vorabfassung 
–  Jedenfalls sei die Verwendung („Einsteuerung“) von Selektoren zur Aufklärung Deutscher nach nationa-
lem Recht wie auch nach dem MoA ausdrücklich untersagt gewesen. 
–  Es sei zu Verstößen gegen die Grundsätze des MoA gekommen, denn unter den untersuchten Selektoren 
befanden sich auch solche mit Bezug zu deutschen Grundrechtsträgern, die auch aktiv gesteuert worden 
waren. 
–  Die Verwendung von Selektoren zur Aufklärung von EU-Mitgliedsstaaten verstoße als Auslandsaufklä-
rung dagegen nicht gegen deutsches Recht – allerdings im Einzelfall gegen die vereinbarten Kooperations-
ziele im MoA. 
- wird 
c) 
Zusammensetzung der Selektoren auf der Ablehnungsliste 
Der Sachverständige konnte die Liste deaktivierter Selektoren einsehen und die jeweilige Zielrichtung fachlich 
und rechtlich beurteilen. Bei den folgenden quantitativen Darstellungen aus dem Bericht sind zwei Umstände zu 
durch 
beachten: Erstens können einzelne Selektoren mehreren Kategorien zugeordnet sein. Zweitens muss zwischen der 
Übermittlung von Selektoren durch die NSA, dem Einsatz von Selektoren durch den BND und der Erfassung von 
Telekommunikationsverkehren mittels eines Selektors jeweils klar unterschieden werden. 
die 
–  Quantitativ betrachtet beträfen rund zwei Drittel der 40.000 Selektoren auf der Liste Regierungsstellen von 
EU-Mitgliedsländern. Rund ein Zehntel beträfen G 10-geschützte Daten (Deutsche im Inland oder deutsche 
endgültige 
Telekommunikationsmerkmale) und ein weiteres Zehntel Deutsche im Nicht-EU-Ausland. Im niedrigen 
einstelligen Prozentbereich seien EU-Institutionen betroffen sowie rund 40 deutsche Vertretungen. Deut-
sche Regierungsstellen oder Politiker seien nicht in der Liste. 
–  Zumeist seien Regierungsstellen von EU-Mitgliedsländern betroffen gewesen. Das MoA lasse jedoch die 
Aufklärung europäischer Ziele nur in stark eingeschränktem Maße zu. 
–  Unter der Gruppe der betroffenen Grundrechtsträger habe sich eine erhebliche Anzahl befunden, die auf 
Fassung 
wirtschaftlich tätige Unternehmen mit Sitz in Deutschland oder deutschem Ursprung gerichtet waren. Diese 
Selektoren sind jedoch nach Ansicht von Dr. Graulich nicht pauschal der Rubrik (versuchte) Wirtschafts-
spionage zuzuordnen, weil Anhaltspunkte für eine solche Aufklärungsintention seitens der NSA nicht be-
stehen und weitere Erklärungsansätze denkbar seien. 
–  Aufgrund der Inkompatibilität der NSA- und BND-Datenbanken habe der BND bei den Internetselektoren 
ersetzt.
(der größten Gruppe) nicht ersehen können, mit welcher Begründung die NSA einen Selektor eingesteuert 
hatte. Die fehlende Begründung hat aus Sicht der unabhängigen sachverständigen Vertrauensperson erheb-
liche rechtliche Bedeutung, da der BND in solchen Fällen keine ernsthafte Prüfung vornehmen habe kön-
nen, ob übermittelte Selektoren mit den Kooperationszielen des MoA in Einklang standen. Zugleich ließ 

Deutscher Bundestag – 18. Wahlperiode 
– 1255 – 
Drucksache 18/12850
sie keine Rückschlüsse darauf zu, warum Selektoren eingesteuert werden sollten, die Unternehmen betra-
fen (denkbar etwa Proliferation, Waffenhandel, Kontakt von Mitarbeitern mit Terrorverdächtigten oder 
wirtschaftlicher Vorteil). 
Die Verstöße gegen das MoA seien bündnispolitisch nicht unproblematisch. Denn die NSA habe auf diese Weise 
Vorabfassung 
– ob fahrlässig oder vorsätzlich müsse dahingestellt bleiben – möglicherweise nachrichtendienstliche Aufklärung 
gegen Mitgliedsländer der Europäischen Union unter Beteiligung des BND versucht. Die NSA habe sich damit 
nicht nur vertragswidrig verhalten, sondern auch die deutsche Position gegenüber seinen europäischen Partnern 
potentiell gefährdet. Auch mit Blick auf den BND müsse der Einsatz dieser Selektoren als schwere Fehlleistung 
eingeordnet werden. 
Ob eine strategische Kooperation in Bad Aibling unter diesen Bedingungen nicht hätte durchgeführt werden dür-
fen, bleibe nach Auffassung von Dr. Graulich eine hypothetische Frage. Denn auch wenn für die deutsche Seite 
die vereinbarte volle Transparenz nicht gegeben und damit die Vertragskonformität der Erfassung zu einem gro-

ßen Teil gar nicht beurteilbar war, hätte eine akribischere Prüfung und Abstimmung mit dem Partner das Problem 
wird 
eindämmen oder verhindern können. 
Die eigene Selektoren-Filterung des BND in Bad Aibling war jedoch allein auf den Schutzraum der deutschen 
durch 
Rechtsordnung ausgerichtet und nicht auf den der europäischen. Zur Vermeidung der vollständigen Ablehnung 
hätten die europäische Ziele betreffenden Selektoren dann dem BND von der NSA zum Zweck der Prüfung auf 
MoA-Konformität vorab einzeln zugeleitet werden müssen. Das hätte zumindest bis zum Ende der JSA-Zusam-
menarbeit in Bad Aibling im Jahr 2012 auch kein Problem sein dürfen, hätte allerdings ein begründetes Misstrauen 
die 
gegenüber dem vertragswidrigen Verhalten der NSA vorausgesetzt, das in diesem Zeitraum aber nicht bestand 
und auch nicht bestehen musste, weder beim BND noch beim Kanzleramt. 
endgültige 
Das zentrale Problem bestand darin, dass die politischen Vorgaben des MoA niemals in handhabbare operative 
Kriterien umgewandelt und von der Leitung gegenüber den mit der Prüfung betrauten Sachbearbeitern kommu-
niziert wurden. Entsprechende Schulungen und eine Dienstvorschrift wurden erst infolge der Untersuchung der 
BND-eigenen Selektoren ab März 2015 in Angriff genommen. 
Als Reaktion der Bundesregierung auf die fehlenden Begründungen der NSA bei den Internetselektoren war in 
der Presse berichtet worden, die Kooperation mit der NSA in Bad Aibling sei bis zur Lieferung von Begründungen 
Fassung 
vorübergehend eingestellt worden. Bundesminister Altmaier erklärte dazu vor dem Ausschuss, er hätte „…immer 
großen Wert darauf gelegt, dass wir solche Selektoren steuern, von denen wir auch wissen, was sie bedeuten. 
Andernfalls können wir unserer Verpflichtung nicht gerecht werden.“ Dies habe die amerikanische Seite auch 
verstanden und es habe „eine gute Kooperation gegeben.“ 
ersetzt.
d) 
Wie viele Selektoren waren wie lange aktiv? Welche Daten wurden übermittelt? 
Entscheidend für die Beantwortung der Frage, ob nach Einstellung der Selektoren auch unzulässige Datenüber-
mittlungen an die NSA erfolgt sind, ist nach dem Bericht der unabhängigen sachverständigen Vertrauensperson 
nicht bereits die Einstellung eines Selektors in das Suchprofil der NSA, sondern erst die Übermittlung von Tref-
fern bei der Anwendung des Profils auf die jeweils erfasste Datenbasis. 

Deutscher Bundestag – 18. Wahlperiode 
– 1256 – 
Drucksache 18/12850
–  Ob und welche Daten (Treffer) an die NSA weitergeleitet wurden, lässt sich nicht mehr rekonstruieren. Die 
Trefferanzahl dürfte anhand der Ausrichtung der Satellitenerfassung auf Strecken mit Bezug zu bestimmte 
Krisengebiete eher gering gewesen sein. 
Vorabfassung 
–  Es konnte lediglich rekonstruiert werden, dass der ganz überwiegende Teil abgelehnter Selektoren nie aktiv 
für die Erfassung genutzt wurde. Etwa 21% waren kurzfristig, nur 10% länger gesteuert. 
–  Bei den untersuchten rund 40.000 Selektoren kann danach differenziert werden, ob sie von vorneherein gar 
nicht in das Erfassungsprofil eingesteuert, nach einer kurzen Zeit (Quartalsprüfungen) wieder entnommen 
oder erst bei einer der außerordentlichen Sonderprüfungen ab 2013 deaktiviert wurden. 
–  Bei den Regierungsstellen von EU-Mitgliedsländern waren die Selektoren zumeist länger aktiv (vermutlich 
größtenteils bis 2013), bei G 10-relevanten Selektoren größtenteils nie. Die meisten der untersuchten Se-
lektoren waren nicht aktiv gestellt, d. h. sie sind in Folge des Prüfprozesses im BND vor Beginn der Erfas-

sung aus dem System in Bad Aibling genommen worden. 
wird 
–  Auf der Liste waren rund 15% Deutsche in Deutschland und rund 11% Deutsche im Ausland zu finden, 
davon waren in Deutschland rund 31%, im Ausland rund 58% kurzfristig oder länger gesteuert. Im Ergeb-
nis waren rund 4.500 G 10-relevante Selektoren zu irgendeinem Zeitpunkt aktiv. 
durch 
–  Bei einer zahlenmäßigen Einordnung ist zu unterscheiden zwischen Erfassungszielen (Teilnehmern) und 
daraus gebildeten Selektoren (formalen Suchbegriffen bzw. Telekommunikationsmerkmalen, TKM) wie 
etwa E-Mail-Adressen oder Telefonnummern. Da ein Erfassungsziel oder ein Teilnehmer mehrere TKM 
die 
besitzt und diese v. a. im Internet-Verkehr „permutiert“, also in verschiedene technische Schreibweisen 
übersetzt werden, übersteigt die Zahl der Selektoren die der Telekommunikationsmerkmale und diese wie-
endgültige 
derum die Zahl der Teilnehmer in der Regel um ein Vielfaches. 
 
6. 
BfDI-Befunde und BfDI-Bewertungen 
a) 
Besuch in Bad Aibling 
Fassung 
Der damalige Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) Peter Schaar veranlas-
ste  am  2. und  3. Dezember 2013  im  Zuge  der  Snowden-Veröffentlichungen einen Kontrollbesuch (nach 
§ 24 Abs. 4 BDSG) in Bad Aibling. In diesem Zusammenhang ging es insbesondere um die Zusammenarbeit und 
die Datenübermittlung an andere Nachrichtendienste. Im Zusammenhang mit dem Kontrollbesuch gab es in eini-
gen Punkten von vorneherein in rechtlicher Hinsicht Dissens zwischen BND und BfDI, insbesondere zur Prü-
fungskompetenz des BfDI in Abgrenzung zur G 10-Kommission. Der BND vertrat zu Recht die Auffassung, für 
ersetzt.
alle G 10-Erfassungen bestehe auch für datenschutzrechtliche Fragestellungen eine alleinige Zuständigkeit der 
G 10-Kommission nach § 24 Abs. 2 Satz 3 BDSG i. V. m. § 15 Abs. 5 Satz 1 G 10 sowie §§ 2a BNDG i. V. m. 
§§ 8a, 8b BVerfSchG. Zwischen BfDI und Bundeskanzleramt bestanden zudem von Beginn der Prüfung an 
grundlegende Dissense in folgenden Fragen: 
–  Zugriff und Zugangsrechte des BfDI auf Datenbanken mit Bezug zu ausländischen Nachrichtendiensten 
(NSA-Selektoren) 

Deutscher Bundestag – 18. Wahlperiode 
– 1257 – 
Drucksache 18/12850
–  Zulässigkeit der Weltraumtheorie, Personenbezug von Metadaten und Folgen für den Datenschutz (Nicht-
anwendung der §§ 2 ff. BNDG) 
–  Umfang der erforderlichen Ausfilterung Deutscher und anderer Grundrechtsträger nach Art. 10 GG zur 
Wahrung der Zulässigkeit weiterer Datenverarbeitung 
Vorabfassung 
–  Prüfkompetenz des BfDI bei G 10-Verkehren. 
b) 
Beanstandungen der BfDI in der Bewertung 
Die abschließende Rechtsbewertung der BfDI wurde im 16. März 2016 zeitgleich sowohl dem Ausschuss als Be-
weismittel als auch dem Bundeskanzleramt vorgelegt. Das Verfahren war damit allerdings nach § 25 BDSG noch 
nicht beendet, da der Adressat des Berichts zuvor noch die Möglichkeit zur Gegenäußerung hätte haben müssen. 
Diese Gegenäußerung der Bundesregierung erging erst im September 2016. Das Vorgehen der BfDI ist unge-

wöhnlich und wird vom Ausschuss kritisch gesehen, da dadurch öffentliche Diskussionen über den Bericht bereits 
wird 
zu einem Zeitpunkt in Gang gesetzt wurden, an dem weder der Betroffene Gelegenheit zur Gegenäußerung erhal-
ten hatte noch das Verfahren nach § 25 BDSG abgeschlossen war. Zudem soll der Bericht rechtswidrig seinen 
Weg in die Öffentlichkeit  gefunden haben. Dies wird seitdem in fragwürdiger Weise als Beleg dafür verwendet, 
durch 
dass der BND Rechts- und Verfassungsbruch begangen habe, ohne dass die – hoch eingestufte – Tatsachenbasis 
sowie die gegenteilige Position der Bundesregierung und deren Argumente zur Überprüfung solcher Wertungen 
zur Verfügung stünde oder stehen könnte. 
die 
Die rechtlichen Wertungen der BfDI werden vom Ausschuss in wesentlichen Fragen nicht geteilt, da sie auf un-
zutreffenden Annahmen bzw. fehlerhaften rechtlichen Auffassungen beruhen. Irritierend ist insbesondere, dass 
der gesetzliche Auftrag des BND und die sachlichen Erfordernisse des vom Bundesverfassungsgericht gebilligten 
endgültige 
Mittels der strategischen Fernmeldeaufklärung im Rahmen einer internationalen Kooperation von der BfDI in 
ihrer Wertung kaum gewürdigt werden. Der so in der Öffentlichkeit entstandene Eindruck, der BND habe mit der 
Erfassung in Bad Aibling vorsätzlich millionenfachen Rechtsbruch begangen, wird vom Ausschuss als sachlich 
und rechtlich unzutreffend zurückgewiesen. 
Auch konnte vom Ausschuss nicht nachvollzogen werden, dass der BND die BfDI bei ihrer Arbeit angeblich 
unzureichend unterstützt hätte. Während in den abschließenden Stellungnahmen und öffentlichen Äußerungen 
Fassung 
der Bundesbeauftragten mangelnde Kooperationsbereitschaft von BND und Bundeskanzleramt scharf kritisiert 
wurde, stellte sich das im laufenden Verfahren nach dem Ergebnis der Beweisaufnahme zunächst anders dar. Die 
Zeugin Gabriele Löwnau hat in ihrer Befragung am 12. November 2015 die Zusammenarbeit mit dem BND als 
„offen“ gewürdigt. Nach Aussage der Datenschutzbeauftragten des BND wurden in den acht Jahren vor den Kon-
trollen ab 2013 zudem nie förmliche Beanstandungen ausgesprochen. Beim ersten Besuch im Dezember 2013 
ersetzt.
war der Datenschutz im BND in der Erinnerung der beteiligten BND-Mitarbeiter sogar als „vorbildlich“ bezeich-
net worden. 
Die Zeugin Löwnau hatte bereits in ihrer ersten Zeugenaussage skizziert, welche Rechtsauffassungen die BfDI in 
einer rechtlichen Bewertung vertreten könnte. Diesen Bewertungen muss aus Sicht des Ausschusses von Anfang 
an in mehrfacher Hinsicht widersprochen werden: 

Deutscher Bundestag – 18. Wahlperiode 
– 1258 – 
Drucksache 18/12850
So beschränkt die gesetzliche Staatswohlklausel (§ 24 Abs. 4 Satz 4 BDSG) die Kontrollkompetenz der BfDI. 
Demnach entfällt das Zutritts- und Auskunftsrecht der BfDI gegenüber dem BND, wenn und soweit das Bundes-
kanzleramt im Einzelfall feststellt, dass die Auskunft oder Einsichtnahme die Sicherheit des Bundes oder eines 
Landes gefährden würde. In ähnlicher Weise hat das Bundesverfassungsgericht diese Staatswohlgrenze auch dem 
Vorabfassung 
Untersuchungsausschuss hinsichtlich der NSA-Selektoren gesetzt. Deshalb stellt es keinen Verstoß gegen das 
BDSG dar, wenn der BfDI der Zutritt zu Räumlichkeiten in Bad Aibling verweigert wurde, die beispielsweise 
ausschließlich von den US-amerikanischen Mitarbeitern der NSA genutzt wurden. Hier war schon die Kontroll-
zuständigkeit der Bundesbeauftragten nicht eröffnet. Die Datenschutzbeauftragte des BND verdeutlichte in ihrer 
Befragung zudem, dass solche Fälle der Regelung im BDSG entsprechend seltene Ausnahmen und gemessen an 
der langjährigen Zusammenarbeit mit der BfDI wenige Einzelfälle seien. 
Auch der Vorwurf, einige der vom BND geführten Dateien seien materiell rechtswidrig und müssten gelöscht 
werden, kann nicht nachvollzogen werden. Der frühere Bundesbeauftragte für den Datenschutz Schaar betonte 

vor dem Ausschuss ausdrücklich die in seiner damaligen Funktion vertretene Auffassung, die Verpflichtung zur 
wird 
Erstellung von Dateianordnungen sei nur eine formale Ordnungsvorschrift, ein Verstoß dagegen habe daher 
grundsätzlich nicht die Rechtswidrigkeit der Datensammlung zur Folge. Die Datenschutzbeauftragte des BND 
erklärte, dass die entsprechenden Verfahren zum nachträglichen Erlass einzelner fehlender Dateianordnungen 
durch 
bereits nach dem ersten Besuch der BfDI im Dezember 2013 eingeleitet und zum Teil inzwischen abgeschlossen 
worden seien. 
Auch die Nichtbeachtung weiterer Ordnungsvorschriften wie das Vorhalten von Protokolldaten, damit eine da-
die 
tenschutzrechtliche Prüfung durch die BfDI – etwa bei Datenübermittlungen – jederzeit möglich ist, führt nicht 
zur materiellen Rechtswidrigkeit der Datenhaltung. 
endgültige 
Soweit die BfDI kritisiert, dass Metadaten von „Unschuldigen“ oder „Unbescholtenen“ gespeichert würden, ver-
kennt sie aus Sicht des Ausschusses elementar Wesen und verfassungsrechtliche Rechtfertigung jeder strategi-
schen Fernmeldeaufklärung. Es ist tatsächlich nicht möglich, von vorneherein nur (Meta-)Daten von „Schuldigen“ 
zu erfassen und zu verarbeiten. Die Speicherung erfasster Daten vor einer Anwendung von Filtern und Selektoren 
ist auch nicht rechtswidrig. Sie ist unvermeidlich und ohne Beanstandung möglich, wenn danach beim ersten 
möglichen technischen Verarbeitungsschritt die Ausfilterung und Löschung erfolgt. Auch die strategische Fern-
Fassung 
meldeaufklärung nach § 5 G 10 kann und muss sich nicht ausschließlich auf „Schuldige“ beziehen. Anders als bei 
Einzelerfassungen (die beispielsweise in Entführungsfällen zulässig sind) richtet sich die strategische Fernmelde-
kontrolle von vorneherein nicht gegen bestimmte Personen. Typisch ist die große Streubreite der Erfassungsme-
thode, die nur in vergleichsweise wenigen Fällen Erkenntnisse zutage fördert. Erst mit mehreren Datenverarbei-
tungsschritten können (mittel- oder unmittelbar) nachrichtendienstlich relevante personenbezogene Daten gene-
riert werden (vgl. BVerfG, Urteil vom 14.07.1999, Rn. 138, 212, 261). 
ersetzt.
Auch der Vorwurf, eine 100%ige automatisierte Filterung werde vom BND nicht geleistet und es bestehe die 
Gefahr der Übermittlung ausgesonderter G 10-Daten an die NSA, verkennt grundsätzliche Verhältnismäßigkeits-
erwägungen, technische Realitäten und die konkreten rechtlichen Grundlagen. Es gibt zwar keine 100%ige Si-
cherheit bei der automatischen Datenfilterung. Letztlich ist die Anwendung des jeweiligen „Standes der Technik“ 
verfassungsrechtlich geboten, aber auch ausreichend, weil andernfalls vom BND die Leistung technischer Un-

Deutscher Bundestag – 18. Wahlperiode 
– 1259 – 
Drucksache 18/12850
möglichkeiten gefordert würde und jegliche Kooperation im Bereich Fernmeldeaufklärung unzulässig wäre. Zu-
dem war die NSA nach dem MoA in Bad Aibling verpflichtet, Daten Deutscher nicht zu nutzen und zu löschen 
(umgekehrt gilt Gleiches für US-Bürger). Erst recht muss es dem BND möglich sein, personenbezogene Daten 
mit G 10-Schutz der NSA zu dem Zweck zu übermitteln, dass sie nicht erfasst werden dürften. Eine solche 
Vorabfassung 
„G 10-Positivliste“ ist ein wichtiges Element der Ausfilterung von Grundrechtsträgern. Daher wurde die NSA 
automatisch darüber informiert, wenn von ihr übermittelte Selektoren deaktiviert bzw. gesperrt wurden. Um eine 
erneute Einstellung in die Erfassung zu blockieren, mussten diese G 10-relevanten Selektoren auch vom BND 
selbst gespeichert werden. Eine Löschung wäre hier aus datenschutzrechtlicher Sicht geradezu kontraproduktiv 
gewesen. 
Die BfDI hat leider auch nicht gewürdigt, dass der BND aus Gründen der Praktikabilität – entgegen seiner eigenen 
Rechtsauffassung – nach Aussagen der behördlichen Datenschutzbeauftragten des BND in seinen Fachinforma-
tionssystemen die gleichen datenschutzrechtlichen Standards auf alle Daten angewandt hat, unabhängig ob sie im 

In- oder Ausland erhoben wurden. Damit galt in der Praxis das Schutzniveau von Daten, die im Inland erhoben 
wird 
wurden, auch für im Ausland erhobene Daten. 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1260 – 
Drucksache 18/12850
III. Operation 
EIKONAL 
1.  kabelgebundene Erfassung von leitungs- und paketvermittelten Verkehren 
Vorabfassung 
Bei der Operation EIKONAL ging es darum, im Inland kabelgestützte Kommunikation aus Krisenregionen zu 
überwachen. Auch dies war ein Beitrag zur technischen „Ertüchtigung“ des BND, da die damals neuen Glasfa-
sernetze bislang unbekannte Anforderungen an die Aufklärungstechnik stellten. Die in Medienberichten geäußerte 
Behauptung, der damalige Chef des Bundeskanzleramtes habe 2004 den damaligen BND-Präsidenten ermuntert, 
bei EIKONAL bis an die Grenze des rechtlich Zulässigen zu gehen, wird von den zahlreichen Dokumenten des 
BND nicht gestützt und von den Beteiligten klar und glaubhaft zurückgewiesen. Es hat soweit ersichtlich bei 
keiner der untersuchten Kooperationen solche politischen Vorgaben gegeben. 
Die Operation EIKONAL erfolgte von 2003 bis 2008 und fußte rechtlich auf dem 2002 geschlossenen MoA 
zwischen BND und NSA, das von Anfang an nicht nur via Satellit vermittelte Datenströme, sondern auch solche 
- wird 
per Kabel im Bundesgebiet umfasste. Die kabelgebundenen Ausland-Ausland-Verkehre wurden in Frankfurt am 
Main bei einem Netzbetreiber erfasst und dort nach Zeugenaussagen technisch einer ersten Differenzierung un-
terzogen. Dann wurden sie nach Bad Aibling weitergeleitet und dort einer weiteren Bearbeitung durch Filter und 
durch 
Selektoren unterzogen. Hierbei fanden die gleichen Prinzipien Anwendung, die aufgrund des MoA bei der Satel-
litenerfassung galten: Beachtung deutschen Rechts, volle technische Kontrolle durch den BND, gegenseitige 
Transparenz und Konzentration auf ausgewählte Ziele. 
Angesichts der Ausrichtung der Operation – der Erfassung von Kommunikationsströmen ausländischer Ge-
die 
sprächspartner aus Krisenregionen, die über deutsche Telekommunikationsinfrastruktur hindurchgeleitet wurden 
– war eine ungerechtfertigte Beeinträchtigung grundrechtlicher Schutzbereiche von Deutschen extrem unwahr-
endgültige 
scheinlich. Es ging gerade nicht um Kommunikation oder Gespräche zwischen Bundesbürgern. Gespräche von 
und nach Deutschland wurden nicht erfasst.  
Im Hinblick auf den Schutz deutscher Grundrechte ist festzuhalten, dass innerhalb der Operation von Seiten des 
BND eine besonders hohe Sensibilität bestand, da es sich bei der Datenerhebung um eine Erfassung auf deutschem 
Boden handelte, bei der auch Grundrechtsträger hätten betroffen sein können. Deshalb wurde mit besonderer 
Sorgfalt auf den Schutz der Grundrechte geachtet, namentlich die bestehenden gesetzlichen Schranken bei Ein-
Fassung 
griffen in die Grundrechte deutscher Bürger. Hierauf wurde die US-Seite von Beginn an stets hingewiesen. 
Hinsichtlich des konkreten Inhalts der Vereinbarung und der damaligen technischen Gegebenheiten bewertet der 
Ausschuss diese Sicherheitsvorkehrungen als angemessen. Nachrichtendienstlich war die Operation EIKONAL 
nach dem Ergebnis der Beweisaufnahme wenig ergiebig. Insbesondere die großen Erwartungen der NSA wurden 
enttäuscht. Sie hoffte, Zugang zu europäischen Telekommunikationsknotenpunkten zu erlangen, die Verkehre aus 
ersetzt.
globalen Krisenregionen weiterleiteten. Um beim paketvermittelten Verkehr den G 10-Schutz zu wahren, war die 
Filterung durch den BND derart streng, dass nur in sehr geringem Maße nachrichtendienstlich relevante Daten an 
den Kooperationspartner übermittelt wurden, die weit hinter dessen Erwartungen zurück blieben. 
Eine Zäsur der Kooperation im kabelgebundenen Bereich stellte dabei der Übergang vom leitungsvermittelten 
zum paketvermittelten Verkehr dar. Die Operation EIKONAL fand deshalb in zwei Phasen statt: In der ersten 

Deutscher Bundestag – 18. Wahlperiode 
– 1261 – 
Drucksache 18/12850
Phase ging es in der Kooperation darum, leitungsvermittelte Verkehre (Telefon und Fax) auf ausgewählten Strek-
ken vom Ausland ins Ausland mit Weg über Deutschland zu erfassen. 
Aufgrund des zunehmenden nicht mehr leitungsvermittelten Internetverkehrs (beispielsweise E-Mail oder VoIP) 
war es dem Netzbetreiber schon bald technisch nicht mehr möglich, die vertraglich vereinbarten leitungsvermit-
Vorabfassung 
telten Transitverkehre zur Verfügung zu stellen. Die Umstellung auf paketvermittelten (Internet-)Verkehr führte 
dazu, dass Transitstrecken mit reinem Auslandsverkehr nicht mehr zur Verfügung standen. In der zweiten Phase 
wurde bei der Operation EIKONAL dieser paketvermittelte Verkehr aus dem Internet erfasst, was technisch er-
heblich aufwendiger und rechtlich schwieriger war. 
2. 
Erste Phase (Transitvertrag) 
Da die Erfassung von leitungsvermittelten Transitverkehren aus dem Ausland – vergleichbar dem Empfang von 
ausländischen Funk- oder Satellitensignalen – nach dem BND-Gesetz (§ 1 Abs. 2 BNDG) erfolgte, gab es keine 

dem G 10 entsprechende Befugnisnorm, die den Netzbetreiber zur Ausleitung von Datenströmen verpflichtet und 
wird 
befugt hätte. Aus diesem Grunde verfasste der damalige Leiter der Abteilung 6 im Kanzleramt, der Zeuge Uhrlau
ein Schreiben an den Netzbetreiber, dass nach seiner Auffassung § 1 Abs. 2 BNDG eine ausreichende Rechts-
durch 
grundlage darstelle. Da das BND-Gesetz jedoch keine weiteren Regelungen für solche Erfassungen vorsah, wurde 
eine zivilrechtliche Vereinbarung zwischen dem BND und dem Netzbetreiber geschlossen, ein sogenannter Tran-
sitvertrag. In diesem verpflichtete sich der Netzbetreiber, dem BND nur leitungsvermittelte Transitverbindungen 
aus dem Ausland ins Ausland zur Verfügung zu stellen, was aus technischer Sicht damals noch leicht zu bewerk-
die 
stelligen war.  
Diese Vereinbarung konnte in Verbindung mit § 1 Abs. 2 BNDG nach Auffassung des Ausschusses zum damali-
endgültige 
gen Zeitpunkt als rechtlich ausreichende Lösung für leitungsvermittelte Verkehre angesehen werden. Dement-
sprechend sah der Netzbetreiber nach einem klarstellenden Schreiben des Abteilungsleiters 6 des Kanzleramts 
auch alle rechtlichen Bedenken als ausgeräumt an. Da es einerseits keine Rechtspflicht des Netzbetreibers zur 
Zusammenarbeit mit dem BND gab, andererseits sie dem Netzbetreiber aber auch nicht verwehrt war, so lange in 
das Fernmeldegeheimnis nicht verletzend eingegriffen wurde, erscheint die gewählte zivilrechtliche Lösung für 
reine Transitverkehre als vertretbarer rechtlicher Weg. Ohne Belang war, dass der BND eine Kooperation mit der 
Fassung 
NSA eingegangen war und der Netzbetreiber hiervon keine Kenntnis hatte. Denn die Übermittlungsvorschriften 
des BND-Gesetzes befugten den BND zur Datenübermittlung an Partnerdienste. Wenn hier die Opposition von 
„Irreführung“ oder „Täuschung“ spricht, dann suggeriert sie eine Rechtspflicht zur Aufklärung des BND dem 
Netzbetreiber gegenüber, die aber zu keinem Zeitpunkt bestand. 
Der rechtlich zulässige Zugang zu den leitungsvermittelten Transitverkehren erfolgte ebenfalls mit Zustimmung 
ersetzt.
des damaligen Chefs des Bundeskanzleramtes, der – wie bei der Durchführung von Operationen üblich – im 
Weiteren über den Fortgang nicht mehr unterrichtet wurde. Der Ausschuss teilt dessen Bewertung, dass die ko-
operative Überwachung ausgewählter ausländischer Telefon- und Faxverkehre sicherheitspolitisch notwendig 
und nach damaligem technischem Stand rechtlich angemessen war. 

Deutscher Bundestag – 18. Wahlperiode 
– 1262 – 
Drucksache 18/12850
3. Zweite 
Phase 
Nach dem Übergang zur Vermittlung von Datenpaketen (paketvermittelter Verkehr) konnte der Netzbetreiber 
dem BND zwar Verkehre (vornehmlich aus dem Ausland) zur Verfügung stellen, aber diese konnten aufgrund 
Vorabfassung 
der Übertragungsweise immer auch G 10-relevante Daten enthalten. Diese ließen sich aus technischen Gründen 
nicht in gleicher Weise erkennen und ausfiltern wie bei den leitungsvermittelten Verkehren. Der Netzbetreiber 
erbat daher vom BND die Einholung einer G 10-Anordnung, da eine Ausleitung von G 10-relevanten Daten ohne 
Rechtfertigung durch das G 10 telekommunikations- und strafrechtlich problematisch gewesen wäre. Dem Netz-
betreiber war aufgrund des vorhergehenden Transitvertrags positiv bekannt, dass aufgrund einer solchen Anord-
nung nicht nur G 10-Daten, sondern vorrangig nicht G 10-geschützte Verkehre erfasst werden sollten. 
Die G 10-Anordnung stellte also keineswegs ein Täuschungsmanöver gegenüber dem Netzbetreiber dar. Sie war 
vielmehr eine zusätzliche Vorsichtsmaßnahme und diente somit bei EIKONAL der rechtlich zulässigen Erfassung 

relevanter Verkehre von Grundrechtsträgern, sollten sich deren Daten in der erfassten paketvermittelten Kommu-
wird 
nikation befinden. BND und Kanzleramt vertraten hierbei die vertretbare, auf die §§ 27, 28 TKÜV gestützte Auf-
fassung, dass das G 10 im Rahmen einer Anordnung die gleichzeitige Ableitung von Ausland-Ausland-Verkehren 
nicht verbot und dieses mangels Eingriff in das Fernmeldegeheimnis nach BND-Gesetz auch ohne zusätzliche 
durch 
gesetzliche Ermächtigung zulässig war. 
Die G 10-Kommission wurde zwar über die Erfassung von paketvermittelten Verkehren im Rahmen des G 10 
und die technischen und rechtlichen Probleme hierbei informiert. Nicht mitgeteilt wurde ihr jedoch, dass es auch 
die 
weitere Erfassungsziele außerhalb des G 10 und der G 10-Anordnung gab, die neben den G 10-Zielen erhoben 
wurden und dass es eine Kooperation mit der NSA in diesem Fall gab. 
endgültige 
Der damalige Abteilungsleiter 6 des Kanzleramtes, Uhrlau, hat den Vorwurf der „Lüge“ gegenüber der zuständi-
gen G 10-Kommission zurückgewiesen. Die Kommission habe G 10-Suchbegriffe genehmigt, mit denen aus ei-
nem Datenstrom die relevanten Informationen ausgefiltert würden. Dabei werde gleichwohl der gesamte Daten-
strom erfasst: „Zwischen Routineverkehren und G 10-Erfassung gibt es keine Brandmauer.“ Das sei der Kom-
mission natürlich bewusst gewesen. 
Da sich die Befugnisse der G 10-Kommission allein auf die vom G 10 umfassten Kommunikationen erstreckt, 
Fassung 
bestand hier auch keine Rechtspflicht der Bundesregierung, die Kommission entsprechend über konkrete Erfas-
sungen von nicht dem G 10 unterfallenden Verkehren oder gar Kooperationen mit ausländischen Nachrichten-
diensten zu unterrichten. Die Kommission wurde über die Möglichkeit informiert, dass anlässlich von Erfassun-
gen auf Grundlage von G 10-Anordnungen auch Ausland-Ausland-Verkehre – also außerhalb des G 10-Rege-
lungsregimes – erhoben, verarbeitet und an Partner übermittelt werden. Die Kommissionsmitglieder waren jeden-
ersetzt.
falls faktisch über diese Praxis des BND informiert. Der Zeuge Uhrlau erinnerte sich zudem noch an einen Vorort-
termin der G 10-Kommission in Frankfurt am Main an der Erfassungsstelle des Projekts EIKONAL. 
Dass sich einzelne Mitglieder der Kommission erst zu einem erheblich späteren Zeitpunkt und angesichts des 
möglichen Umfangs solcher Erhebungen sowie der Empörung von Opposition und Medien darüber getäuscht 
gefühlt haben mögen, ist verständlich, sachlich aber unbegründet. Nachvollziehbar und rechtskonform sind die 
Motive der Bundesregierung und des BND (Schutz nachrichtendienstlicher Methodik, keine Kontrollkompetenz 

Deutscher Bundestag – 18. Wahlperiode 
– 1263 – 
Drucksache 18/12850
der G 10-Kommission außerhalb des Regelungsbereichs des Art. 10 Gesetzes), die Kommission auch nach 2004 
nicht über das rechtlich gebotene Maß hinaus zu informieren. Die Zuständigkeit der Kommission beschränkt sich 
auf die im G 10 geregelten Erhebungen und erstreckt sich eben gerade nicht auf die hier gegenständlichen Aus-
land-Ausland-Verkehre und die Kontrolle des Austauschs mit ausländischen Partnern. 
Vorabfassung 
4. 
Abbruch der Kooperation 
Das Projekt war auf Seiten des BND wegen rechtlicher, technischer und organisatorischer Probleme spätestens 
ab 2006 ein „ungeliebtes Kind“. Die elektronische Bearbeitung der paketvermittelten Daten und die abschließende 
händische Filterung der übermittelten Informationen band enorme Personalressourcen. Der BND hielt das Projekt 
für riskant und aufwändig, aber wenig ertragreich. Aber auch auf Seiten der NSA hatten sich die Hoffnungen auf 
einen europäischen Zugang zu großen Datenmengen nicht erfüllt. Ob letztlich die NSA oder der BND das Projekt 
abgebrochen haben, ist ohne Belang. Verzerrend ist jedenfalls die in den Medien (SZ vom 24. Oktober 2014) 

verbreitete Darstellung, das Projekt sei abgebrochen worden, weil die automatischen Filter versagt und massen-
wird 
haft Grundrechte deutscher Bürger verletzt worden seien. Es ist ausreichend belegt, dass durch die gesamte Filte-
rung eine größtmögliche Sicherheit erreicht worden ist. 
durch 
Laut dem bis 2006 amtierenden Abteilungsleiter TA Breitfelder war die NSA wegen der Wirksamkeit der Filter-
systeme mit dem „mageren Ergebnis“ der Kooperation mit dem BND „nicht zufrieden“. Mehrfach habe im Ko-
operationszeitraum die Zusammenarbeit „vor dem Scheitern“ gestanden. Bei einer „Krisensitzung“ Ende 2005 
habe sich nach seinen Schilderungen „am Tisch Frost ausgebreitet“, als er darauf bestanden habe, dass „deutsches 
die 
Recht auf deutschem Boden“ gelte und dass dieser Grundsatz nicht verhandelbar sei. Überlegungen zum Abbruch 
der Kooperation habe er selbst nie angestellt. Da er es aber als seine primäre Aufgabe angesehen habe, einen 
endgültige 
bestmöglichen G 10-Schutz sicherzustellen, sei er wahrscheinlich indirekt für das Ende der Operation EIKONAL 
mitverantwortlich. Gleiches gilt im Ergebnis auch für den 2007 erstellten BND-internen technischen „Schwach-
stellenbericht“ zur Operation, der erhebliche zusätzliche Sicherheitsmaßnahmen zur Folge hatte. Der nachrich-
tendienstliche Wert der Operation aus Sicht der NSA wurde hierdurch vermutlich noch weiter gemindert. 
5. 
G 10-Anordnungen und kabelgebundene Erfassung nach dem BND-Gesetz außerhalb 
von EIKONAL 

Fassung 
Nicht vom Untersuchungsauftrag umfasst ist die Frage, inwieweit der BND außerhalb von Kooperationen mit 
Nachrichtendiensten der FIVE EYES-Staaten mittels G 10-Anordnungen auf Kabelverbindungen in Deutschland 
zugegriffen hat. Hierzu gelten jedoch die oben getroffenen Bewertungen: Die Erfassung von Ausland-Aus-
land-Verkehren im Rahmen des Vollzugs einer G 10-Anordnung erfolgt zwar als operative Maßnahme, sie ist 
aber deshalb noch nicht rechtswidrig. Es liegt auch kein „Missbrauch“ der G 10-Anordnung vor, da die Erfassung 
ersetzt.
von G 10-Verkehren beabsichtigt ist. Im Zeitalter der paketvermittelten Verkehre ist sie eine ernstzunehmende 
Möglichkeit und somit eine G 10-Anordnung schon zur Wahrung des Grundrechts des Fernmeldegeheimnisses 
und zur rechtlichen Absicherung von Netzbetreibern und BND-Angehörigen notwendig. Bei einem pauschalen 
prophylaktischen Verzicht auf die Erfassung solcher Mischverkehre wie sie im Internetzeitalter typisch sind, 
könnte der BND seinen gesetzlichen Auftrag nicht mehr erfüllen. Dennoch wurde im Lauf der Untersuchung 
durch den Ausschuss immer stärker die rechtspolitische Notwendigkeit einer gesetzlichen Regelung der Erfassung 

Deutscher Bundestag – 18. Wahlperiode 
– 1264 – 
Drucksache 18/12850
von Ausland-Ausland-Verkehren deutlich. Nicht weil der BND bis dahin Recht gebrochen hat, sondern weil die 
technologische Entwicklung und das Kommunikationsverhalten bessere Rechtsgrundlagen immer dringender er-
forderlich gemacht hatten. Diese Erkenntnisse flossen in die Reform des BND-Gesetzes ein. 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1265 – 
Drucksache 18/12850
IV. Operation 
GLO*** 
Diese Operation fand nicht mit der NSA, sondern einem anderen US-Dienst statt, der weniger Erfahrungen bei 
der Fernmeldeaufklärung hatte. Die Kosten für das Projekt wurden von den Partnern je zur Hälfte übernommen. 
Vorabfassung 
Die Operation GLO*** erfolgte ohne Information des Bundeskanzleramtes. 
Die Operation lief von Mitte 2004 bis Ende 2006. Der zuständige UAL T1 erinnerte sich, dass „die ersten Be-
sprechungen“ dazu schon 2002 stattfanden. Es sei bei GLO*** um Fernmeldeaufklärung gegangen, und zwar 
ausschließlich um die Aufklärung von Telefonie und Fax in leitungsvermittelten Ausland-Ausland-Verkehren. 
Dazu wurden bei einem Netzbetreiber in Deutschland, Tochter eines US-Mutterkonzerns, die leitungsvermittelten 
Ausland-Ausland-Verkehre (Transit) erfasst und ausgeleitet. Der BND hatte die volle technische Kontrolle, leitete 
die Daten aus, filterte und selektierte sie und übermittelte dem US-Partner anschließend die Ergebnisse. Es ging 
dabei nur um Inhaltsdaten. Metadaten (Verkehrsdaten bzw. Sachdaten) wurden nicht zur Verfügung gestellt. Auf-

klärungsziele waren dem damaligen Leiter der zuständigen Außenstelle des BND zufolge Afghanistan und der 
wird 
Nahe Osten gewesen. 
Auf Wunsch des US-Partners konnte der BND nicht offen auf den inländischen Netzbetreiber zugehen. Vielmehr 
sollte der Zugang operativ im Rahmen einer Legende ohne Kenntnis der Mitarbeiter vor Ort erfolgen. Dabei 
durch 
erlangten auch einige wenige Mitarbeiter des BND aus der Zentrale in Pullach Zutritt zu den Liegenschaften des 
Providers. Die Steuerung sollte verdeckt über den US-Partner und den US-Mutterkonzern erfolgen. Daher wurde 
keine zivilrechtliche Vereinbarung mit dem Netzbetreiber getroffen. Stattdessen übersandte BND-Präsident Dr. 
die 
Hanning dem US-Dienst eine schriftliche Zusage, die Erfassung beim Netzbetreiber in Deutschland erfolge auf 
Grundlage und in Übereinstimmung mit deutschem Recht. 
endgültige 
Weil die laufenden technischen Steuerungen sehr zeitintensiv und aufwändig waren, war das Projekt beim BND 
noch unbeliebter als EIKONAL und wäre vermutlich ohne die persönliche Initiative eines damaligen Unterabtei-
lungsleiters gar nicht zustande gekommen. Die Ergebnisse waren gänzlich unbefriedigend, hier vor allem auf-
grund der mangelnden Flexibilität bei der Streckensteuerung, die für den Erfolg nachrichtendienstlicher Fernmel-
deaufklärung bei leitungsvermittelten Verkehren entscheidend ist. Dagegen gab es bei der G 10-Filterung nach 
übereinstimmenden Aussagen der dazu befragten Zeugen keine Schwierigkeiten: Deutsche Verkehre ließen sich 
einfach durch Anwendung eines Vorwahlfilters (0049) aussortieren und löschen. Die eingesetzten technischen 
Fassung 
Systeme zur G 10-Filterung hätten zu 100 Prozent funktioniert, es sei dem UAL T1 zufolge „althergebrachte, 
beherrschbare Technik“ eingesetzt worden, die der BND schon seit Langem beherrscht habe. Die eingesetzten 
Geräte und Filter seien bereits vor dem Start und unabhängig von der Operation von BSI und Bundesnetzagentur 
zertifiziert gewesen. Gerätschaften oder Software ausländischer Dienste seien nicht eingesetzt worden, die einge-
setzte Software hätte auch nicht von Firmen aus den FIVE EYES-Staaten gestammt. Im Ausland geführte Gesprä-
ersetzt.
che von Grundrechtsträgern wurden spätestens bei Erkennen eines deutschen Gesprächsinhalts sofort und rück-
standsfrei durch BND-Mitarbeiter gelöscht. 
Im Ergebnis zeigte GLO*** wie schon EIKONAL, dass es dem BND an einer rechtlichen Möglichkeit mangelte, 
die Netzbetreiber zur Mitwirkung bei der Erfassung von Transitverkehren an Kabeln im Inland im Rahmen der 
strategischen Fernmeldeaufklärung zu verpflichten. Anhaltspunkte für rechtswidrige Maßnahmen haben sich 

Deutscher Bundestag – 18. Wahlperiode 
– 1266 – 
Drucksache 18/12850
nicht ergeben. Die Befugnis zur Durchführung verdeckter Operationen, stützt sich wie in diesem Fall des mittels 
Legende angesprochenen Netzbetreibers unmittelbar auf das BND-Gesetz. 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1267 – 
Drucksache 18/12850
V. BND-eigene 
Erfassung 
Nach einer Unterrichtung des Parlamentarischen Kontrollgremiums Mitte Oktober 2015 wurde öffentlich be-
kannt, dass der BND in seiner eigenen strategischen Fernmeldeaufklärung Suchbegriffe nutzte, die Ziele mit Be-
Vorabfassung 
zug zu EU- oder NATO-Mitgliedsstaaten erfassen sollten. Dem Kanzleramt sei dies schon mindestens seit 
März 2015 bekannt gewesen. Der Untersuchungsauftrag wurde in der Folge mit Beschluss des Plenums vom 
9. Juni 2016 um die Thematik der seit 2013 aus der Erfassung genommenen BND-eigenen Selektoren erweitert, 
da sich der ursprüngliche Untersuchungsauftrag auf Kooperationen mit Nachrichtendiensten der 
FIVE EYES-Staaten beschränkte. 
1.  Kenntnis und Weisungslage 2013 bis 2015 
Für den BND stand aufgrund der gesetzlichen Aufgabenbereichsbestimmung in § 1 Abs. 2 BNDG außer Frage, 

dass mit allen aktiv gestellten Zielen der strategischen Fernmeldeaufklärung in Gestalt von Suchbegriffen (Tele-
wird 
kommunikationsmerkmalen) immer nur Themen gemäß dem Auftragsprofil der Bundesregierung bearbeitet wer-
den dürfen. Für eine nachrichtendienstliche Tätigkeit außerhalb dieses Auftragsprofils gab und gibt es keine An-
haltspunkte. 2013 wollte der damalige BND-Präsident Schindler die begrenzten Ressourcen des BND insgesamt 
durch 
und über alle Abteilungen hinweg auf wesentliche Teile konzentrieren und ließ daher generell in seiner Behörde 
hinterfragen, welche Regionen und Themen von der Abteilung TA mit welchem Aufwand und mit welchen An-
sätzen aufgeklärt werden. 
die 
Vor diesem Hintergrund, aber ohne dass der BND-Präsident zu diesem Zeitpunkt davon Kenntnis erlangt hätte, 
wurde im Frühjahr 2013, also noch vor den ersten Snowden-Veröffentlichungen, in der Abteilung TA auf selb-
endgültige 
ständige Initiative des UAL T2 zum ersten Mal eine schriftliche Weisung zu der Frage erarbeitet, welche Zielob-
jekte von bzw. in EU- und NATO-Staaten in welchen Fällen zur Erfassung genutzt werden dürfen. Dies sei „Rou-
tine“ gewesen, so der ehemalige UAL T2 in seiner Vernehmung. Gleichzeitig wollte man in der Abteilung TA 
mit dieser Neuregelung, allerdings mit nicht angemessener Verzögerung nach einem Vorgang aus dem Jahr 2008, 
für die Mitarbeiter „Rechtssicherheit“ schaffen: Bezogen auf eine „andere Aufkommensart“, wie das Parlamen-
tarische Kontrollgremium dazu feststellte, war 2008 vom Bundeskanzleramt entschieden worden, keine Ziele mit 
UN- oder EU-Bezug aufzuklären. Dies war jedoch im BND ohne Auswirkungen auf die strategische Fernmelde-
Fassung 
aufklärung geblieben, weil eine pauschale Deaktivierung von Suchbegriffen dazu geführt hätte, dass wesentliche 
vom Auftragsprofil der Bundesregierung umfasste Bereiche nicht mehr erfasst worden wären. 
Nach ersten Deaktivierungen von Selektoren und noch vor Inkrafttreten des 2013 weitgehend fertiggestellten 
differenzierten Weisungsentwurfs wurden die zuständigen Unterabteilungen der Abteilung TA am 28. Okto-
ber 2013 durch den BND-Präsidenten pauschal angewiesen, die Aufklärung aller Zielobjekte mit Bezug zu „Part-
ersetzt.
nerländern“ einzustellen – nach Erinnerung des UAL T2 sind dabei „EU- und NATO-Staaten explizit genannt 
worden.“ Die entsprechende Weisung erteilte der Präsident fernmündlich. Die Entscheidung dazu war am glei-
chen Tag im Bundeskanzleramt einvernehmlich mit dem damaligen Kanzleramtsminister Pofalla und dem Abtei-
lungsleiter 6 Heiß besprochen und vom Bundesminister vorgegeben worden. Präsident Schindler soll zuvor nach 

Deutscher Bundestag – 18. Wahlperiode 
– 1268 – 
Drucksache 18/12850
Erinnerung der Zeugen Pofalla und Heiß vorgetragen haben, zur Beschaffung von Informationen über Krisenge-
biete seien im BND auch (dort befindliche) Botschaften und Einrichtungen von „Partner-“ bzw. „befreundeten 
Staaten“ in die Aufklärung einbezogen worden. 
Der Zeuge Schindler erinnerte sich bei seiner Befragung durch den Ausschuss dahingehend, vor seiner Bericht-
Vorabfassung 
erstattung im Bundeskanzleramt sei er auch in Form einer mehrseitigen Liste des BND darüber unterrichtet wor-
den, dass eine „beachtliche Anzahl von EU- und NATO-Zielen“ wie „beispielsweise“ deren Botschaften gesteuert 
worden seien. In dieser Sammlung sei ihm das „ein Stück weit ungeheuer“ vorgekommen, weshalb er das Bun-
deskanzleramt unterrichtet habe. Als einziger der drei Beteiligten konnte sich der Zeuge an den zeitlichen Kontext 
der Unterredung erinnern. Sie erfolgte vier Tage, nachdem medienwirksam über den Satz der Bundeskanzlerin 
„Ausspähen unter Freunden – das geht gar nicht“ mit Blick auf die Aktivitäten der NSA berichtet worden war. 
Abteilungsleiter Heiß hingegen glaubte, als Auslöser für den Bericht des BND-Präsidenten eine Snowden-Veröf-
fentlichung zur Ausspähung von Botschaften durch die NSA in Erinnerung zu haben. Bei den vom BND-Präsi-

denten berichteten Zielen der BND-eigenen technischen Aufklärung habe es sich nach seiner Erinnerung nur um 
wird 
einen kleinen Kreis von „Einzelfällen“ gehandelt, die rechts- und auftragskonform, jedoch politisch heikel seien. 
Ein Teil dieser Selektoren mit Bezug zu Partnerstaaten wurde in der Abteilung TA sofort nach der von Präsident 
durch 
Schindler erteilten Weisung deaktiviert und zum Schutz vor einer erneuten Aktivierung in eine sogenannte Qua-
rantäne- bzw. Gruppenliste verschoben. Parallel dazu entwickelte die Abteilung TA ihre im Vorfeld bereits erar-
beitete Weisungslage im Frühjahr und Sommer 2014 fort und differenzierte sie aus, damit nicht Ziele von hoher 
Auftragsrelevanz und nachrichtendienstlicher Bedeutung aus der Erfassung entfielen, zugleich aber das Votum 
die 
der Kanzlerin, „Freunde nicht auszuspionieren“ umgesetzt werden konnte. Hierzu erließ der damalige Abteilungs-
leiter TA Hartmut Pauland mehrere Weisungen. 
endgültige 
Die damit einhergehende Neuregelung der Verfahrensabläufe und der Verzicht auf Ziele mit Bezug zu NATO- 
und EU-Ländern war für die Abteilung TA ein „massiver Umbau und Einschnitt“, wie es Abteilungsleiter Pauland 
formulierte. Die Deaktivierung von Selektoren, die Regierungseinrichtungen von EU- und NATO-Ländern betra-
fen, vollzog sich in mehreren Schritten, aber wenig geordnet: Die pauschale Weisung vom 28. Oktober 2013 war 
automatisiert umgesetzt worden, wodurch auch legitime Selektoren deaktiviert worden waren. Hinsichtlich ein-
zelner Länder musste per Hand nachgesteuert werden, wobei eine Wiederaufnahme bereits gesperrter Selektoren 
Fassung 
in die Erfassung nur mit Zustimmung des zuständigen UAL T2 bzw. Abteilungsleiters TA erfolgen durfte. Die 
Herausnahme von Selektoren aus der Erfassung oder ihre Kennzeichnung als keinesfalls zu aktivieren blieb in 
den Außenstellen der Abteilung TA dabei im Ergebnis fragmentarisch. Die deaktivierten Selektoren wurden zwar 
in der Quarantäneliste – auch zur Vermeidung einer erneuten Einstellung – gesammelt, aber bei der Migration 
wurden aus technischen Gründen auch Daten gelöscht, die Aufschluss darüber gegeben hatten, aus welchen Grün-
den einst eine Steuerung erfolgt war. Vor dem Hintergrund einer hohen Arbeitsbelastung der Abteilung TA und 
ersetzt.
den teilweise separierten technischen Systemen der Außenstellen war dies vorerst auch nicht aufgefallen. Dass 
bis März 2015 eine Fristsetzung und Kontrolle bei Umsetzung der Weisung vom 28. Oktober 2013 und den spä-
teren Weisungen der Abteilungsleitung von 2014 nicht erfolgte, hält der Ausschuss für ein Versäumnis der Ab-
teilungsleitung TA wie auch der Leitungsebene des BND. Auf Seiten des Bundeskanzleramts ging der allein 
informierte Abteilungsleiter 6 davon aus, die Problematik sei innerhalb des BND geklärt und forderte keine Be-
richte an. 

Deutscher Bundestag – 18. Wahlperiode 
– 1269 – 
Drucksache 18/12850
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1270 – 
Drucksache 18/12850
2. 
Ereignisse von März bis Oktober 2015 
In Folge eines Beweisbeschlusses des Ausschusses wurde im März 2015 die Ablehnungsdatei der NSA-Selekto-
ren (siehe Abschnitt III.2) erstmals in Form einer Liste ausgedruckt und über die Leitung des BND an das Bun-
Vorabfassung 
deskanzleramt gemeldet. Nach Besprechungen im Kanzleramt reiste Bundesminister Altmaier nach Pullach und 
stieß eine grundlegende Prüfung und Aufklärung der von der NSA im Rahmen der Bad Aiblinger Kooperation 
eingesteuerten Selektoren an. Bei diesem Besuch kam auch die BND-eigene Erfassung zur Sprache. 
Bei der anschließenden Revision der BND-eigenen Selektorenbestände wuchs die Gruppenliste bis zum 23. Ok-
tober 2015 zunächst auf ca. 3.300 Teilnehmer mit insgesamt 15.000 Selektoren an – dem Stand, zu dem sie durch 
die sogenannte Task Force des Parlamentarischen Kontrollgremiums geprüft wurde. 
Im Rahmen der durch Bundesminister Altmaier angestoßenen Aufklärung forderte die Fachabteilung im Bundes-
kanzleramt nunmehr zahlreiche Berichte beim BND an und stellte eine „Fülle von Nachfragen“. Der BND wurde 

an die „kurze Leine“ genommen. Diese Berichte und laufend fortgeschriebene Sachverhaltsdarstellungen hatten 
wird 
vorrangig die NSA-Selektoren zum Gegenstand, behandelten jedoch zunehmend auch die Problematik um die 
Nutzung BND-eigener Selektoren und die Ereignisse beim Umgang damit seit 2013. 
durch 
Eine BND-interne Prüfgruppe unter der Leitung der Datenschutzbeauftragten des BND untersuchte ab März 2015 
akribisch die Defizite bei der Prüfung der NSA-Selektoren. Ziel der Prüfung war eine Revision aller Deaktivie-
rungen und die Erstellung eines ausführlichen Berichts. Die Prüfgruppe traf hierzu allgemeine, auch auf den Um-
gang mit den BND-eigenen Selektoren zutreffende Feststellungen. Vor Oktober 2013 war die Erfassung nicht-
die 
deutscher Telekommunikationsmerkmale in der Abteilung TA offensichtlich kaum geregelt. So hätten die Mitar-
beiter bei der Selektorenprüfung zu wenige Vorgaben gehabt, welche Selektoren zulässig waren und wo beson-
endgültige 
dere Vorsicht geboten wäre, etwa bei EU-Ausländern oder -Institutionen. Die Prüfgruppe berichtete dem 
BND-Präsidenten nach Aussage ihrer Leiterin, die Mitarbeiter seien zwar „sehr intensiv in der Vergangenheit 
geschult worden zum Thema G 10; aber die sonstigen Interessen, europäische Interessen und Ähnliches, da 
herrschte offensichtlich Unkenntnis.“ Auch habe es keinen „zentralen Ansprechpartner für Selektorenfragestel-
lungen oder Ähnliches“ gegeben, an den sich die Mitarbeiter hätten wenden können. Von der Arbeitsgruppe wur-
den folgerichtig Empfehlungen für Maßnahmen formuliert, mit denen die Rechtssicherheit für die Mitarbeiter 
beim Umgang mit Selektoren erhöht werden konnte. 
Fassung 
Sowohl im BND als auch im Kanzleramt erfolgte ab März 2015 die Untersuchung der BND-eigenen Selektoren 
parallel zur Aufklärung der umfangreichen Ablehnungsliste mit NSA-Selektoren. Nur die NSA-Selektoren waren 
zum damaligen Zeitpunkt vom Untersuchungsauftrag des Ausschusses umfasst und in ihrer ganzen Dimension 
und Reichweite schon im März 2015 greifbar geworden – der wahre Umfang der kritischen BND-eigenen Selek-
toren hingegen wurde erst durch die schriftlichen Berichte im Zuge der Aufarbeitung deutlich. Dementsprechend 
ersetzt.
waren die gesicherten Informationen, die die Bundesregierung über die BND-eigene Erfassung vor Abschluss der 
Berichterstattung an die parlamentarischen Gremien weitergeben konnte, noch nicht vollständig. Die Ablehnungs-
liste der NSA-Selektoren und die Frage ihrer Freigabe für den Ausschuss (siehe Abschnitt III.2) hatten nach Aus-
sage des Staatssekretärs Fritsche angesichts der damaligen Fassung des Untersuchungsauftrags „absolute Priori-
tät.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 1271 – 
Drucksache 18/12850
Nachdem eine Erstauswertung der NSA-Selektoren stattgefunden hatte, wurde im April 2015 das Parlamentari-
sche Kontrollgremium gemeinsam mit den Obleuten des Ausschusses darüber unterrichtet. Als Stellungnahme 
auf die darauf folgende Presseberichterstattung stellte die Bundesregierung in einer Presseerklärung am 
23. April 2015 fest: „Das Bundeskanzleramt steht zu dem heute in Presseveröffentlichungen thematisierten Vor-
Vorabfassung 
gang mit dem Bundesnachrichtendienst seit mehreren Wochen in intensivem Kontakt und hat diesen angewiesen, 
den komplexen Sachverhalt vollständig aufzuklären. Im Rahmen der Dienst- und Fachaufsicht hat das Bundes-
kanzleramt technische und organisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unver-
züglich Weisung erteilt, diese zu beheben. Nach wie vor gibt es keine Hinweise auf eine massenhafte Ausspähung 
deutscher und europäischer Staatsbürger. Die zuständigen parlamentarischen Gremien wurden und werden fort-
laufend über den Sachverhalt, die ergriffenen Maßnahmen sowie die geplanten Konsequenzen unterrichtet.“ 
Dieser Erklärung entsprechend wurde am 6. Mai 2015 dem Parlamentarischen Kontrollgremium ausführlich über 
die NSA-Selektoren berichtet. Bereits bei dieser Sitzung waren die BND-eigenen Selektoren, deren Prüfung zu 

diesem Zeitpunkt noch andauerte, ebenfalls Thema. Das Parlamentarische Kontrollgremium monierte jedoch spä-
wird 
ter in seinem Bericht, die diesbezügliche Unterrichtung sei nur „rudimentär“ und „nicht angemessen“ gewesen, 
weder in dieser „noch in einer anderen Sitzung vor Oktober 2015“ habe eine Unterrichtung „in einer dem Vorgang 
gebotenen Form“ stattgefunden. Erst im Oktober 2015 sei das Parlamentarische Kontrollgremium „ausführlicher“ 
durch 
informiert worden. 
BND-Präsident a. D. Schindler hingegen zitierte bei seiner Vernehmung vor dem Ausschuss aus seinem damali-
gen Sprechzettel. Danach hatte er schon bei der Sitzung am 6. Mai 2015 das „Sonderproblem – eigene Erfassung“ 
die 
mit Verweis auf die Besprechung im Bundeskanzleramt und die nachfolgende Weisung am 28. Oktober 2013 und 
den damals mit ähnlichen Worten geschilderten Informations- und Kenntnisstand angesprochen. Er habe im Par-
endgültige 
lamentarischen Kontrollgremium ausgeführt, dass „Telekommunikationsmerkmale zu Einrichtungen und Perso-
nen von Partnern“ in der Erfassung aktiv waren, etwa „Botschaften von EU-Staaten und/oder NATO-Partnern in 
Krisengebieten oder in Einsatzgebieten der Bundeswehr“. Nach dieser „Vorabunterrichtung“ habe es jedoch „kei-
nerlei Nachfragen“ seitens des Gremiums gegeben. Es sei damals „zu 99 Prozent“ um die NSA-Selektoren ge-
gangen – nach Bewertung des Ausschusses vermutlich aufgrund der öffentlichen Aufmerksamkeit. 
Nach Einsetzung der unabhängigen sachverständigen Vertrauensperson Dr. Graulich und dem Vorliegen eines 
Fassung 
internen Abschlussberichts zu den NSA-Selektoren vom August 2015 konnte auch die Informationslage zur 
BND-eigenen Erfassung weiter verdichtet werden, bis Ende September 2015 ein abschließender „separater Be-
richt“ vom BND dazu vorlag. Staatssekretär Fritsche schlug daraufhin Kanzleramtsminister Altmaier vor, das 
Parlamentarische Kontrollgremium umfassend zu informieren, was dann im Oktober 2015, also „in der nächsten 
Sitzung“, erfolgte. Staatssekretär Fritsche konnte mit der Schilderung der zeitlichen Abläufe bei der ausführlichen 
Aufklärung der BND-eigenen Selektoren und dem zutreffenden Verweis auf die Aktenlage in seiner Befragung 
ersetzt.
den Vorwurf entkräften, das Kanzleramt hätte mit der Unterrichtung des Parlamentarischen Kontrollgremiums im 
Oktober 2015 nur einer unmittelbar bevorstehenden Presseberichterstattung zu diesem Thema zuvorkommen wol-
len. 
Die Prioritätensetzung der Bundesregierung zugunsten des damaligen Untersuchungsauftrags war in der Bewer-
tung des Ausschusses nachvollziehbar und nicht zu beanstanden. Nach Vorliegen der Sachstands- und Control-

Deutscher Bundestag – 18. Wahlperiode 
– 1272 – 
Drucksache 18/12850
lingberichte des BND erfolgten im Mai und Oktober 2015 pflichtgemäß Berichte an das Parlamentarische Kon-
trollgremium entsprechend des zum jeweiligen Zeitpunkt belastbar und fundiert zusammengetragenen, geprüften 
und aufbereiteten Sachstands. 
Dagegen wurde das Parlamentarische Kontrollgremium nicht bereits unmittelbar nach dem 28. Oktober 2013 da-
Vorabfassung 
von in Kenntnis gesetzt, was Gegenstand der Besprechung im Bundeskanzleramt war und welche Weisung im 
BND in welcher Form umgesetzt wurde. Eine frühzeitige Einbeziehung der parlamentarischen Kontrolle hätte 
nach Einschätzung des Ausschusses vermutlich dazu geführt, dass die Problematik im Zusammenwirken von 
BND und Bundeskanzleramt nicht erst im Zusammenhang mit den NSA-Selektoren ab Frühjahr 2015 erörtert und 
letztlich gelöst worden wäre, sondern bereits rund 15 Monate früher. 
3. 
Befunde zu EU- und NATO-Partnern 
Das Parlamentarische Kontrollgremium ließ die Vorgänge durch eine Task Force im Zeitraum vom 16. Okto-

ber 2015 bis zum 22. Februar 2016 untersuchen und fasste seine Ergebnisse in einem Bericht zusammen. Da dem 
wird 
Ausschuss zum Sachverhalt nur Streng Geheim eingestufte Akten vorgelegt wurden, nimmt der Ausschuss auf 
die Befunde des Parlamentarischen Kontrollgremiums zu den BND-eigenen Selektoren aus diesem offenen Be-
durch 
richt vom 7. Juli 2016 Bezug, die seinen eigenen Erkenntnissen entsprechen. 
Zur Gruppenliste schreibt das Parlamentarische Kontrollgremium: „Sie beinhaltet zahlreiche Ziele, die der BND 
aus seiner Fernmeldeaufklärung herausgenommen und gesperrt hat, weil sie Bezüge zu EU- oder NATO-Staaten 
aufweisen, also Ziele in EU- oder NATO-Staaten bzw. Einrichtungen von EU- oder NATO-Staaten betrafen.“ 
die 
Die Ziele wurden von der Task Force priorisiert und einzelne stichprobenartig anhand von Dossiers zu „potentiell 
als sensibel“ markierten Zielen genauer untersucht. 
endgültige 
Von den 3.300 Teilnehmern der Gruppenliste war laut Bericht des Parlamentarischen Kontrollgremiums etwa ein 
Drittel „rechts- und auftragskonform“ und daher „nicht zu beanstanden“. Die übrigen zwei Drittel konnten nicht 
pauschal beurteilt werden: Eine größere Zahl „könnten“ „unter Umständen“ zulässige Ziele sein, es „dürfte“ sich 
darunter jedoch auch eine größere Zahl von Teilnehmern befinden, die als „nicht auftragskonform und rechtlich 
unzulässig“ zu betrachten seien – etwa „führende Politiker“ aus Partnerländern oder europäische Institutionen. 
Dabei wurde auf den rechtsstaatlichen Grundsatz der Verhältnismäßigkeit der nachrichtendienstlichen Aufklärung 
Fassung 
„in Bezug auf die (bündnis-)partnerschaftlichen Beziehungen zu anderen Staaten“ rekurriert; auch waren die Hin-
tergründe zur Auswahl einiger Selektoren für die Erfassung nicht ausreichend dokumentiert. Ein eindeutiger Ver-
stoß gegen gesetzliche Bestimmungen oder das Auftragsprofil der Bundesregierung wird hingegen im Bericht des 
Parlamentarischen Kontrollgremiums nicht genannt. Denn in keinem einzigen Fall stellte das Parlamentarische 
Kontrollgremium in seinem offenen Bericht fest, dass ein befreundetes Land selbst politisch aufgeklärt, mithin 
ersetzt.
„ausspioniert“ werden sollte. Dies war jedoch der zentrale Vorwurf gegenüber der BND-eigenen Erfassung ge-
wesen. Ziel der Aufklärung waren vielmehr Krisenregionen in denen oder mit Bezug zu denen die in die Erfassung 
aufgenommenen Einrichtungen von Partnerländern tätig waren.  
Insofern relativiert sich nicht unerheblich die Feststellung, die BND-eigene Aufklärung habe in einem offensicht-
lichen Widerspruch zur Auffassung der Bundesregierung und der bekannten Formulierung der Bundeskanzlerin 
gestanden, „Ausspähen unter Freunden – das geht gar nicht“. Informationen über die Politik eines Partnerlandes 

Deutscher Bundestag – 18. Wahlperiode 
– 1273 – 
Drucksache 18/12850
wurden von der Bundesregierung beim BND nie angefordert. Die Annahme einer willentlichen und willkürlich 
von den Vorgaben des politischen Bedarfsträgers losgelösten Aufklärungstätigkeit des BND erscheint auch 
deshalb realitätsfern, weil in einem solchen Fall die nachrichtendienstlich gewonnenen Informationen seitens der 
BND-Auswertung nicht in der Berichterstattung an den Bedarfsträger hätten verwendet werden können. Sie wäre 
Vorabfassung 
durch entsprechend schlecht bewertete Meldungen folglich auch aus Sicht der Abteilung TA eine Verschwendung 
von Ressourcen und wertlos gewesen. 
Alle vom Ausschuss gehörten Entscheidungsträger bestätigten, niemals Berichte über Interna der Politik befreun-
deter Staaten wie etwa EU-Mitgliedsländer angefordert oder erhalten zu haben. Die Ergebnisse der Aufklärungs-
arbeit des BND hätten stets nur Fragestellungen entsprechend des Auftragsprofils der Bundesregierung betroffen. 
Die Ursachen für die Nutzung jener politisch schwer vermittelbarer oder scheinbar kaum auftragsrelevanter Se-
lektoren auf der Gruppenliste sind nach Auffassung des Ausschusses bereits im Wesentlichen in den öffentlichen 
Feststellungen des Parlamentarischen Kontrollgremiums treffend wiedergegeben. Die öffentliche Beweisauf-

nahme des Ausschusses bestätigt dies: Die schriftliche Weisungslage in der Abteilung TA und das „Controlling“ 
wird 
der abteilungsübergreifenden Auswahl- und Steuerungsprozesse bis hin zur konkreten Prüfung der Selektoren vor 
ihrer Aktivierung waren unzureichend – besonders im Hinblick auf einen möglichen politischen Schaden durch 
durch 
die Nutzung von Zielen mit Bezug zu Partnerländern. Der BND betrachtete laut Bericht des Parlamentarischen 
Kontrollgremiums „die Methode SIGINT als risikoarm in Bezug auf Rechtsverletzungen“ und sah eine eigene 
Dienstvorschrift deshalb als nicht notwendig an. In der Folge hatten die Mitarbeiter zu große Entscheidungsfrei-
räume, die sie ausschließlich mit Blick für die Erzielung des Ertrags der strategischen Fernmeldeaufklärung nutz-
die 
ten. Dem damals gültigen BND- wie auch dem Art. 10-Gesetz entsprechend wurde bei der Erfüllung des Auf-
tragsprofils der Bundesregierung zwischen Grundrechtsträgern und Ausländern unterschieden, eine weitere Dif-
endgültige 
ferenzierung (EU-Länder, Bündnispartner etc.) erfolgte bei der Arbeit mit Selektoren im Allgemeinen nicht. 
Der Ausschuss stellt fest, dass erst durch die Sichtung der Treffer, also der tatsächlich aufgeklärten Telekommu-
nikationsverkehre, eine vertiefte und kritische Befassung mit den zugrundeliegenden technischen Parametern er-
folgte. Bei dieser Qualitätskontrolle „a posteriori“ fielen auch politisch sensible Selektoren auf und wurden hin-
terfragt. Selektoren, die keine Treffer erbrachten, wurden jedoch aus Kapazitätsgründen im regulären Arbeitsab-
lauf nicht weiter betrachtet. Mangels automatischer Wiedervorlagemechanismen konnten sie so „über Jahre im 
Fassung 
System“ verbleiben, bis ihre Herkunft und ihre ursprüngliche Zielrichtung nicht mehr zuzuordnen waren. Die 
technischen Gründe dafür waren unzureichende Dokumentationspflichten in früheren Datenbanksystemen und 
Brüche bei der Überführung in neue Systeme. Für die Kernfrage der Verhältnismäßigkeit beim Einsatz konkreter 
Selektoren in der Erfassung war dies erst einmal unerheblich, da ein möglicherweise nicht angemessener Eingriff 
in Grundrechte erst im Fall eines Treffers bei Durchführung der strategischen Fernmeldeaufklärung eingetreten 
wäre. Auf Grundlage der fehlenden Dokumentation war es auch dem Ausschuss nur zum Teil möglich, die Mo-
ersetzt.
tivlage, also den Anfangsverdacht, der Anlass zum Einsatz einzelner Selektoren zur Aufklärung eines bestimmten 
Themas im Auftragsprofil der Bundesregierung gewesen war, in jedem Fall nachzuvollziehen und zu bewerten. 
Es bestehen erhebliche Zweifel, ob und in welchem Ausmaß es zu einem Großteil der inkriminierten Selektoren 
zu Partnerstaaten überhaupt ein relevantes Aufkommen an Telekommunikationsdaten beim BND gab. Technisch 
versierte Zeugen der Abteilung TA verwiesen in diesem Zusammenhang auf die Streckenauswahl und die Be-
schaffenheit der Erfassungssysteme, die vor allem auf Krisengebiete ausgerichtet seien und somit von vorneherein 

Deutscher Bundestag – 18. Wahlperiode 
– 1274 – 
Drucksache 18/12850
Treffer auf Ziele in Europa unwahrscheinlich erscheinen lassen. Diese Tatsache dürfte wiederum dazu beigetragen 
haben, dass die Selektoren weiter aktiv in der Erfassung verblieben, gerade weil sie gar keine Treffer generierten 
und somit auch die Nachrichtenbearbeitung und Auswertung des BND nicht belasteten und mithin auch nach 
damaliger Lesart keine große rechtliche Relevanz hatten. 
Vorabfassung 
Ein völlig anderer Hinweis auf eine vom BND angeblich durchgeführte technische Aufklärung eines Partnerstaa-
tes wurde Ende Oktober 2013 von der „Washington Post“ publiziert. Die Zeitung berichtete, in einer 2008 vom 
BND „versehentlich“ an die USA übergebenen Liste seien 300 Telefonnummern von Bürgern der USA aufgeführt 
gewesen. Daraus könne gefolgert werden, dass der BND Ziele in den USA überwache oder überwacht habe. 
BND-Präsident a. D. Schindler dementierte den Vorgang wie auch das Vorhandensein einer entsprechenden Liste. 
Er berichtete dem Ausschuss, es seien in der Vergangenheit in der nachrichtlichen Zusammenarbeit mit den USA 
lediglich einmal Selektoren vom BND vorgeschlagen worden, bei denen man nicht erkennen konnte, ob sie sich 
auf US-Bürger bezogen. Die US-Seite habe die Nutzung dieser Selektoren abgelehnt. Er stellte zudem öffentlich 

klar, dass weder „aus der deutschen Botschaft in Washington“ eine „Fernmeldeaufklärung durchgeführt“ noch 
wird 
„die Regierung der Vereinigten Staaten von Amerika“ aufgeklärt worden sei. „Etwaige zufällige Erfassungen 
durch unsere technischen Systeme werden gelöscht.“ Der Ausschuss hat keinen Anhaltspunkt, der die Feststel-
durch 
lungen des früheren BND-Präsidenten dazu in Zweifel zöge. 
4. 
Folgen und Maßnahmen ab März 2015 
Seit dem Bekanntwerden der Probleme der BND-eigenen Erfassung wurden in der Abteilung TA des BND um-
die 
fassende Maßnahmen umgesetzt, um solche Probleme für die Zukunft auszuschließen. Die Defizite bei den BND-
eigenen Selektoren wurden aufgearbeitet, ein „unabhängiges Qualitätssicherungselement“ in die Entscheidungs-
endgültige 
prozesse über die Auswahl von Selektoren eingefügt; diese müssen nun „mehrere Prüfschritte“ einer „Überprü-
fungskette“ durchlaufen. Es wurden klare Kriterien und Richtlinien für die Mitarbeiter erstellt, das Primat der 
Auswertung bei der Steuerung der Beschaffung wurde umgesetzt – wie im Bericht des Parlamentarischen Kon-
trollgremiums gefordert. Die Mitarbeiter wurden zudem umfassend geschult. Das TA-interne „Controlling“ der 
einzelnen Prozesse wurde verbessert und zur weiteren Optimierung der Organisationsstrukturen eine externe Un-
ternehmensberatung zu Rate gezogen. 
Fassung 
Der Mangel an moderner Hard- und Software, der vom ehemaligen Abteilungsleiter Pauland anschaulich be-
schrieben wurde, sei in Form zahlreicher manueller Prozesse eine Ursache für die permanente und Kontrolldefi-
zite begünstigende Überlastung der Abteilung TA gewesen. Sie sei erkannt worden und werde derzeit mit einem 
umfangreichen Modernisierungsprogramm für den BND behoben. Der im neuen BND-Gesetz klar geregelte 
Schutz europäischer Staaten und Institutionen sei nach Aussage mehrerer Zeugen in den DAFIS-Filtersystemen 
ersetzt.
des BND bereits technisch implementiert. 
Das jahrelange Verborgenbleiben der Probleme der BND-eigenen Erfassung war nach Auffassung des Ausschus-
ses ein schwerwiegender Fehler, der – wie die Bundesregierung aus Anlass der NSA-Selektoren in ihrer Presse-
erklärung am 23. April 2015 öffentlich erklärte – vorrangig auf „technische und organisatorische Defizite beim 
BND“ zurückgeht. Dies betrifft insbesondere die zuständigen Unterabteilungen sowie die Leitung der Abteilung 
TA. Allerdings ist es auch von Seiten der Leitung des BND versäumt worden, hier spätestens ab Kenntnisnahme 

Deutscher Bundestag – 18. Wahlperiode 
– 1275 – 
Drucksache 18/12850
2013 korrigierend einzugreifen bzw. die zeitnahe und vollständige Umsetzung der Weisung nachzuhalten. Dabei 
hätte der Zeitplan der vollständigen Deaktivierung aller Selektoren auch in den Außenstellen sowie der Erarbei-
tung einer neuen Weisungslage durchaus in Abwägung mit anderen Aufgaben der Abteilung TA erstellt und die 
einzelnen Maßnahmen entsprechend priorisiert werden können. Der dem BND-Präsidenten zur Kenntnis ge-
Vorabfassung 
brachte Wissensstand, die Abteilung TA „arbeitet daran“, also an der Umsetzung und Ausdifferenzierung seiner 
Weisung vom Oktober 2013, ersetzt keine der Komplexität und den Erfordernissen des Auftrags des BND adä-
quate Form eines modernen, transparenten und effizienten Verwaltungscontrollings. Das BND-interne Berichts-
wesen erwies sich im Ergebnis als unzureichend. Im Bundeskanzleramt wurde die Selektorenproblematik auch 
aufgrund dieser defizitären Berichterstattung vor März 2015 nicht gesehen und entsprechende Informationen und 
Handlungen nicht eingefordert. 
Der Ausschuss ist jedoch insbesondere durch das Einsehen der einschlägigen Dokumente zu der Überzeugung 
gekommen, dass die Bundesregierung und die Spitze des BND jeweils seit dem Bekanntwerden dieser Probleme 

ab März 2015 zügig und nachdrücklich gehandelt haben, um diese abzustellen und für die Zukunft eine Wieder-
wird 
holung so weit als möglich auszuschließen. 
5. 
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 
durch 
Der Ausschuss hat zur Kenntnis genommen, dass die Bundesbeauftragte für den Datenschutz und das Bundes-
kanzleramt die tatsächlichen Feststellungen und rechtlichen Bewertungen der Bundesbeauftragten für den Daten-
schutz und die Erläuterungen und Stellungnahmen des Bundeskanzleramts hoch eingestuft und trotz eines Ersu-
die 
chens des Ausschusses weder als Ganzes noch in Teilen herabgestuft haben. Der Ausschuss konnte dieses Be-
weismaterial sichten und hierzu Zeugen in entsprechend eingestufter Sitzung befragen. In der Öffentlichkeit sollte 
endgültige 
durch gezielte Veröffentlichungen eines angeblichen Teils der Dokumente aus einem längeren Schriftverkehr zum 
Bewertungs- und Kontrollbericht der Bundesbeauftragten ein einseitiger Eindruck vom Gesamtsachverhalt er-
zeugt werden. 
Die im Ausschuss behandelten Prüfbesuche der Bundesbeauftragten bezogen sich in erster Linie auf den Sach-
verhalt der NSA-Selektoren. Die untersuchten Datenbanken und Filtersysteme werden jedoch auch für die BND-
eigene Erfassung genutzt. Die rechtliche Kritik der Bundesbeauftragten daran hält der Ausschuss für unzutreffend 
Fassung 
(siehe Abschnitt III.1). 
6. 
Fach- und Dienstaufsicht 
Der oben genannte mündliche Bericht des BND-Präsidenten Schindler am 28. Oktober 2013 war der erste kon-
krete Hinweis an das Bundeskanzleramt auf politisch heikle oder unverhältnismäßige Ziele in der strategischen 
ersetzt.
Fernmeldeaufklärung des BND. In der Folge erließ BND-Präsident Schindler auf Veranlassung des Bundeskanz-
leramts die Weisung an die Unterabteilungen T1 und T2 des BND, alle Selektoren mit Bezügen zu EU- oder 
NATO-Partnern zu deaktivieren. Der Ausschuss befasste sich daher intensiv mit den Umständen und dem Ablauf 
dieses Termins. Ein Protokoll dieses Treffens von nur „wenigen Minuten“ lag nicht vor, aber die Teilnehmer 
wurden dazu als Zeugen befragt. 

Deutscher Bundestag – 18. Wahlperiode 
– 1276 – 
Drucksache 18/12850
Unklar ist geblieben, ob während oder am Rande dieses Gesprächs vom Bundeskanzleramt ein ausführlicher Be-
richt angefordert wurde. Während der BND-Präsident a. D. Schindler hierüber keine Aussage traf, erinnerte sich 
der damalige Bundesminister Pofalla als einziger Teilnehmer, vom BND-Präsidenten einen schriftlichen Bericht 
über den mündlich vorgetragenen Sachverhalt angefordert zu haben. Wie der Zeuge Pofalla ausführte, sei das 
Vorabfassung 
Kanzleramt sehr gut organisiert und verfüge über ein konsequentes Berichtswesen, so dass er den angeforderten 
Bericht auch ohne Fristsetzung vor weiteren Schritten abwarten konnte. Weil ihm ein Bericht bei Amtsübergabe 
nicht vorgelegen habe, habe er – ohne Klarheit über alle Details – keine Veranlassung gesehen, seinen Amtsnach-
folger, Bundesminister Altmaier, oder gar die Bundeskanzlerin über den Sachverhalt zu informieren. Der Leiter 
der Abteilung 6, Heiß, wiederum gab an, das Problem habe sich aus seiner Sicht mit der vereinbarten Weisung an 
den BND erledigt gehabt, er informierte deshalb im Nachgang der Besprechung weder das zuständige Fachreferat 
603 in seiner Abteilung im Kanzleramt noch später den neuen Chef des Kanzleramts Altmaier oder den Beauf-
tragten für die Nachrichtendienste des Bundes, Staatssekretär Fritsche

Ungeklärt blieb aus Sicht des Ausschusses zudem, welche Angaben zum Umfang an Zielobjekten mit Bezug zu 
wird 
Partnerstaaten BND-Präsident Schindler seinen Gesprächspartnern Pofalla und Heiß tatsächlich gemacht hatte. 
Der Zeuge Schindler erinnerte sich, sein damaliger Kenntnisstand habe auf einen Vermerk des BND vom gleichen 
Tag beruht, in dem auf die Problematik hingewiesen und berichtet wurde, dass doch eine „beachtliche Anzahl 
durch 
von EU- und NATO-Zielen“ in der strategischen Fernmeldeaufklärung des BND gesteuert würden. Zielobjekte 
seien beispielsweise Botschaften von EU- und NATO-Staaten gewesen. Nach Aussage des Abteilungsleiters Heiß 
hingegen sei nur von einem „kleinen Kreis von Einzelfällen“ die Rede gewesen. Man wähnte sich, wie es Abtei-
die 
lungsleiter Heiß ausdrückte, „im Stande der Unschuld. Wir hatten nicht die Vermutung, dass wir irgendwelche 
politisch heiklen Steuerungen haben, und insofern waren wir in der Tat von dieser Quarantäneliste wirklich über-
rascht.“ 
endgültige 
Sowohl der Zeuge Pofalla als auch Abteilungsleiter Heiß berichteten jedenfalls übereinstimmend, dass es sich 
nur um Fälle in Krisenländern gehandelt habe. Falls der BND-Präsident von seiner Behörde aber in dem Umfang 
informiert war, wie es Vorlagen an ihn nahe legen, dann muss ihm angesichts der politischen Äußerungen der 
Bundeskanzlerin die ganze Tragweite der Steuerung von „Freunden“ in der strategischen Fernmeldeaufklärung 
in besonderem Maße klar gewesen sein – was er bei seiner Befragung vor dem Ausschuss auch bestätigte. Es 
bleibt für den Ausschuss nicht nachvollziehbar, warum der BND-Präsident nicht ab dem 28. Oktober 2013 den 
Fassung 
weiteren Fortgang der Deaktivierungen in der Abteilung TA im Nachgang seiner Weisung aktiv begleitet hat und 
warum er dem Bundeskanzleramt darüber nicht – aktiv und unabhängig von einer etwaigen Berichtsanforderung 
der Dienst- und Fachaufsicht – berichtet hat. 
Das zuständige Fachreferat 603 im Bundeskanzleramt wusste jedenfalls wegen der fehlenden Information durch 
den Abteilungsleiter Heiß nicht um die Problematik der Nutzung von Zielen mit Bezug zu Partnerstaaten für die 
ersetzt.
Erfassung und konnte die Umsetzung der Weisung im Rahmen seiner Fachaufsicht daher nicht nachhalten und 
begleiten. Erst ab März 2015 konnte das Kanzleramt daher die systematische Aufarbeitung der Defizite sicherstel-
len. 
Auch die Deaktivierung von ca. 700 Selektoren, die auf dem Weg der Erarbeitung einer neuen Weisungslage 
bereits im Sommer 2013 in der Abteilung TA des BND intern identifiziert worden waren, waren der Leitung des 
BND und dem Kanzleramt durch den zuständigen UAL T2 nicht gemeldet worden. Nach Lesart der beteiligten 

Deutscher Bundestag – 18. Wahlperiode 
– 1277 – 
Drucksache 18/12850
Mitarbeiter handelte es sich dabei nicht um besondere Vorkommnisse, sondern um „Routinefälle“. Die Proble-
matik erreichte damit nicht einmal die Ebene des Leiters der Abteilung TA. 
Einen nur indirekten Hinweis auf die Aufklärung von Zielen in Partnerländern erhielt das Kanzleramt 2008 in 
einem anderen Kontext zu einer gänzlich anderen Erfassungsart. Dazu stellte das Parlamentarische Kontrollgre-
Vorabfassung 
mium in seiner öffentlichen Bewertung richtig fest, man hätte die Hinweise zum Anlass für weitere Nachfragen 
nehmen „können“. Der Ausschuss teilt die damit zum Ausdruck gebrachte Auffassung, dass eine solche Nach-
frage wünschenswert gewesen wäre, aber nicht zwingend geboten war, da die Problemlage insoweit offensichtlich 
anderer Natur war. 
Wie bei der Leitung des BND bestand vor Oktober 2013 auch im Kanzleramt keine positive Kenntnis über etwaige 
Probleme bei der Erfassung von Verkehren außerhalb des G 10. Daher sah man auch keine Notwendigkeit für 
eine eigene „Dienstvorschrift zur auftragskonformen Anwendung der strategischen Fernmeldeaufklärung“, wie 
es im Bericht des Parlamentarischen Kontrollgremiums weiter heißt. Auch die Äußerungen der Bundeskanzlerin 

im Sommer 2013 haben nicht zu umfassenden Berichten des BND an das Bundeskanzleramt oder zu entsprechen-
wird 
den Nachfragen oder Vorgaben des Kanzleramts an den BND geführt. Das verwundert angesichts der politischen 
Brisanz, die das Thema seit Juni 2013 erlangt hatte. 
durch 
Zeugen des Bundeskanzleramts wiesen allerdings nicht zu Unrecht auf den Umstand hin, dass eine Fach- und 
Dienstaufsicht nur bei Hinweisen oder Anhaltspunkten nachfragen und nicht mit jedem Detail in der nachgeord-
neten Behörde befasst sein könne. Es käme sonst zu erheblicher und ineffizienter Doppelarbeit. Man könne, wie 
es Bundesminister Altmaier in seiner Aussage formulierte, nicht „für jeden BND-Mitarbeiter einen Spiegelmitar-
die 
beiter im Kanzleramt“ beschäftigen. „Die Dienst- und Fachaufsicht bedeutet nicht, dass man staatsanwaltschaft-
liche Befugnisse hat, unangekündigt zu erscheinen und die Akten zu durchsuchen und mitzunehmen, sondern das 
endgültige 
ist eine Zusammenarbeit, die in zwei Richtungen geht, zum einen, dass die Fachbereichsbehörde die notwendigen 
Informationen liefert, auch über Probleme und über Dinge, die nicht so funktionieren, wie sie sollen, und dass 
umgekehrt die Dinge, die an uns herangetragen werden, aufgegriffen und geprüft werden.“ Die zuständige Abtei-
lung im Kanzleramt habe daher „nach bestem Wissen und Gewissen“ gehandelt. Bei der Auswahl von Suchbe-
griffen und der Entscheidung über ihre Nutzung zur Erfassung durch die Abteilung TA war man im Kanzleramt 
immer davon ausgegangen, dass diese sich ausschließlich an den Phänomenbereichen des Auftragsprofils der 
Fassung 
Bundesregierung orientierten. Die gesetzlichen Vorgaben und Bestimmungen, namentlich die gesonderte Behand-
lung von Grundrechtsträgern nach dem Art. 10-Gesetz sei dabei stets „penibel“ eingehalten worden. 
Auch nach Überzeugung des Ausschusses ist ein inhaltlicher Entscheidungs- und Verantwortungsspielraum, der 
verantwortlich gestaltet werden muss, funktionalen Einheiten wie dem BND immanent. Totale Kontrolle und 
Steuerung hingegen sind einem freiheitlich demokratischen Rechtsstaat fremd, dem auch eine Dienst- und Fach-
ersetzt.
aufsicht verpflichtet ist. Überlegungen, welche der beteiligten Behörden im konkreten Fall in einer „Bring-“ oder 
„Holschuld“ gestanden hätten, sind im Ergebnis wenig zielführend, da es umfassend an Erkenntnissen und einem 
entsprechenden Problembewusstsein auf allen Ebenen gefehlt hat. Angesichts der öffentlichen Diskussion über 
die Methoden der NSA im Jahre 2013 hätten Informationen innerhalb des BND und zwischen BND und Kanzler-
amt umfassend fließen und geeignete Maßnahmen frühzeitig ergriffen werden müssen. Es hätten nicht erst Be-
weisbeschlüsse eines Untersuchungsausschusses dazu führen dürfen, dass diese wichtigen Fragen aufgearbeitet 

Deutscher Bundestag – 18. Wahlperiode 
– 1278 – 
Drucksache 18/12850
wurden. Zugleich hätte damit ein schwerer Schaden für das Ansehen des BND in der Öffentlichkeit wenn auch 
nicht vermieden, so doch wenigstens vermindert werden können. 
Unbestritten ist, dass das Bundeskanzleramt nach Kenntnisnahme von der Nutzung politisch heikler Selektoren 
zur Erfassung im März 2015 unverzüglich handelte. Der Chef des Kanzleramts Altmaier selbst veranlasste eine 
Vorabfassung 
intensive Aufklärung. In deren Folge forderte die Fachabteilung zahlreiche Berichte an, stellte eine „Fülle von 
Nachfragen“ und unterrichtete das Parlamentarische Kontrollgremium zeitnah über den jeweils vorliegenden Er-
kenntnisstand. 
Die Bundesregierung hat zudem seit dem Frühjahr 2015 eine Reihe von Maßnahmen zur Stärkung der Dienst- 
und Fachaufsicht für die Zukunft umgesetzt. Darunter waren z. B. ein Personalaufwuchs mit technischer Expertise 
in der Abteilung 6 und der Erlass einer neuen Weisungslage mit verschärften Berichtspflichten des BND. Auch 
die oben angeführten Maßnahmen im BND zur Erarbeitung klarer und enger Vorgaben für die Arbeit mit Selek-
toren, die Verkürzung von Überprüfungsintervallen und die Schulung von Mitarbeitern wurden eng begleitet. Die 

Arbeit der Task Force des Parlamentarischen Kontrollgremiums wurde unterstützt, ihre Empfehlungen aufgegrif-
wird 
fen und umgesetzt. Weitere organisatorische Optimierungsmaßnahmen sind noch nicht abgeschlossen. 
Das Bundeskanzleramt hat sich der politischen Verantwortung für die Schwächen in der Fach- und Dienstaufsicht 
durch 
über den BND gestellt. Die Defizite der Vergangenheit wurden von den Verantwortlichen vor dem Ausschuss 
klar benannt. Die Neuregelungen im BND-Gesetz verlangen nun eine wesentlich stärkere Einbindung der BND-
Leitung und des Bundeskanzleramts, bevor Selektoren in die Erfassung des BND eingestellt werden dürfen. Die 
Verbesserung der parlamentarischen Kontrolle der Nachrichtendienste wird zugleich auch zu einem besseren In-
die 
formationsstand des Kanzleramts führen und ihm helfen, die Fach- und Dienstaufsicht effizienter wahrnehmen zu 
können. 
endgültige 
Der Ausschuss stellt fest, dass nach durchgeführter Beweisaufnahme trotz des Einsatzes unzulässiger Selektoren 
in der BND-eigenen Erfassung keine „Hinweise auf eine massenhafte Ausspähung deutscher und europäischer 
Staatsbürger“ existieren, so wie es die Bundesregierung am 23. April 2015 in gleicher Weise für die gemeinsame 
Erfassung mit der NSA erklärt hat. Der BND hat durch die Verwendung kritischer Selektoren auch keine Freunde 
ausgespäht, sondern in den Grenzen seines Auftrags gehandelt. 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1279 – 
Drucksache 18/12850
D. 
Geheimer Krieg  
Die Themen, die sowohl in der Presseberichterstattung als auch in der öffentlichen Diskussion und der Beweis-
aufnahme des Ausschusses unter dem zwar plakativen, leider aber auch irreführenden Schlagwort „Geheimer 
Vorabfassung 
Krieg“ zusammengeführt wurden, sind inhaltlich allenfalls lose verknüpft. Der Begriff selbst geht auf eine Buch-
veröffentlichung zweier Journalisten mit diesem Titel aus dem Oktober 2013 zurück und verweist auf mehrere, 
in dieser Form nur durch die Berichterstattung verbundene Sachverhalte. Die Veröffentlichung überschnitt sich 
mit den Diskussionen über die Einrichtung eines Untersuchungsausschusses. 
Verbindendes Element zwischen den verschiedenen Aspekten, die in der Berichterstattung unter den Begriff „Ge-
heimer Krieg“ gefasst wurden – namentlich US-Drohneneinsätze, die Tätigkeit der Hauptstelle für Befragungs-
wesen, die Rechtsstellung ausländischer und für ausländische Truppen in Deutschland tätiger Firmen etc. – ist ein 
zentraler Vorwurf: Die Kritik am sogenannten „Krieg gegen den Terror“ der USA richte sich auch gegen Deutsch-

land, denn viele Operationen in diesem Krieg seien nur durchführbar, weil Deutschland sie dulde und unterstütze. 
wird 
Der US-Luftwaffenstützpunkt Ramstein sei als zentrale Operationsbasis für den weltweiten Einsatz von (Kampf-
)Drohnen der USA unersetzlich, da über Ramstein alle Steuerungssignale für den Drohneneinsatz liefen. Zudem 
seien aus Deutschland übermittelte Daten für den Einsatz von US-Kampfdrohnen genutzt worden, darunter bis 
durch 
Mitte 2014 durch die sogenannte Hauptstelle für Befragungswesen (HBW) bei Asylbewerbern erfragte Informa-
tionen. Auch andere deutsche Sicherheitsbehörden, namentlich das BfV sowie das Bundeskriminalamt, trügen 
mit der Weitergabe von Daten (insbesondere Mobilfunkdaten) an die USA zu gezielten Tötungen durch US-
die 
Drohnen bei, da diese in der Lage seien, allein aufgrund solcher Daten Personen zielgenau zu orten. Daher könnten 
deutsche Behörden, die Daten und Informationen an US-Behörden weiterleiten, nie sicher sein, ob sie damit nicht 
endgültige 
den entscheidenden Auslöser oder das fehlende Puzzleteil zur Durchführung eines tödlichen Drohnenangriffs lie-
fern. 
Den vor diesem Hintergrund in den Untersuchungsauftrag aufgenommenen Fragestellungen ging der Untersu-
chungsausschuss intensiv durch Auswertung von Akten und Befragung von Zeugen aus Bundeskanzleramt und 
BND, Bundesministerium des Innern, BfV und Bundesamt für Migration und Flüchtlinge, Auswärtigem Amt und 
Bundesministerium der Verteidigung sowie durch die Einholung von Sachverständigengutachten und die Befra-
gung US-amerikanischer Zeugen nach. 
Fassung 
Schon vor Beginn der Ausschussarbeit und parallel hierzu hat die Bundesregierung Anstrengungen unternommen, 
die im Raum stehenden Vorwürfe durch eine Vielzahl von Gesprächen und Konsultationen auf verschiedensten 
Ebenen aufzuklären. Die Bundesregierung hat in zahlreichen Fällen aufgrund von parlamentarischen Anfragen 
sowie im Rahmen aktueller Stunden und durch Presseerklärungen sowohl den Deutschen Bundestag als auch die 
deutsche Öffentlichkeit über den jeweils aktuellen Kenntnisstand in all den mit diesem Themenkomplex verbun-
ersetzt.
denen Fragen informiert. Der in diesem Zusammenhang oft erhobene Vorwurf, die Bundesregierung versuche 
ihren Beitrag zum Geheimen Krieg zu verdunkeln oder das Thema unter den Teppich transatlantischer Solidarität 
zu kehren, erscheint daher aus Sicht des Ausschusses abwegig und völlig aus der Luft gegriffen. Einen Nachweis 
für rechtswidrige Festnahmen durch ausländische Staaten in Deutschland oder gar gezielte Tötungen durch US-
amerikanische Stellen „auf deutschem Staatsgebiet“ oder „von diesem ausgehend“ bzw. für eine „Beteiligung 

Deutscher Bundestag – 18. Wahlperiode 
– 1280 – 
Drucksache 18/12850
deutscher Stellen hieran“ haben weder die Beweisaufnahme noch die aktiven Bemühungen der Bundesregierung 
um Aufklärung erbracht. 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1281 – 
Drucksache 18/12850
I. Drohnen 
1.  Rolle US-Standort Ramstein 
Vorabfassung 
Über die Rolle der US-Luftwaffenbasis Ramstein beim Einsatz bewaffneter unbemannter Luftfahrzeuge (UAV – 
Unmanned Aerial Vehicles oder auch „Drohnen“) durch die USA in Krisengebieten weltweit, ist in der Presse 
aber auch seitens der Opposition viel spekuliert worden. Fest steht zwar, dass der US-Standort Ramstein – neben 
zahlreichen weiteren Aktivitäten des US-Militärs z. B. im logistischen Bereich – auch bei weltweiten Einsätzen 
von US-Drohnen eine Rolle spielt. Welche Rolle dies genau ist, konnte aber auch im Zuge der Beweisaufnahme 
des Untersuchungsausschusses nicht abschließend geklärt werden. 
Dies hat mehrere Ursachen. Insbesondere standen dem Ausschuss aus den bereits genannten Gründen keine US-
Zeugen zur Verfügung, die über unmittelbare eigene Wahrnehmungen zur technischen oder infrastrukturellen 
Ausstattung der US-Luftwaffenbasis Ramstein sowie zu deren Rolle bei US-Drohneneinsätzen hätten berichten 
- wird 
können. Zudem handelt es sich beim Einsatz von UAVs um den Einsatz militärischer Mittel und damit um oftmals 
taktisch-operationelle Vorgehensweisen, die naturgemäß nicht gegenüber Dritten – auch nicht gegenüber Ver-
bündeten – offenbart werden. 
durch 
Es spricht viel dafür – nicht zuletzt aufgrund US-amerikanischer Äußerungen gegenüber deutschen Stellen – dass 
von Ramstein aus keine Drohnen gestartet, gesteuert oder befehligt worden sind. Dies geschah vermutlich von 
den USA aus. Die US-Basis in Deutschland hat aber offenbar als Relaisstation für die Übermittlung entsprechen-
der Signale aus den USA gedient. 
die 
US-Präsident Obama hat gegenüber der Bundeskanzlerin bereits bei seinem Besuch in Berlin am 19. Juni 2013 
endgültige 
versichert, dass keine Starts und Steuerungen von deutschem Boden aus erfolgen. Auch die jüngsten Äußerungen 
von US-Vertretern gegenüber dem Auswärtigen Amt vom August 2016 liegen auf dieser Linie. 
Die Bundesregierung hat in diesem Zusammenhang stets betont, sie habe über Medienberichte hinaus keine 
Kenntnisse über eine Beteiligung des US-Luftstreitkräftekommandos in Ramstein an Drohneneinsätzen der US-
Streitkräfte. Die Airbase Ramstein und die sich darauf befindliche Satelliten-Relaisstation werde von den USA 
ohne die Mitwirkung oder Einbeziehung der Bundesregierung betrieben und genutzt. Selbst wenn die Basis dabei 
eine entscheidende Rolle beim Datentransfer zu Drohnen der USA oder zu deren Steuerung einnehmen sollte, 
Fassung 
folge daraus keineswegs zwingend ein Rechtsbruch oder eine Straftat, die von deutschem Boden ausgehe. Unter 
rechtlichen Gesichtspunkten könnten Drohneneinsätze nur im jeweiligen konkreten Einzelfall bei Kenntnis aller 
maßgeblichen Tatsachen bewertet werden. 
Im Zuge der Beweisaufnahme hat lediglich ein Zeuge, der ehemalige US-Drohnenbediener („Sensor Operator“) 
Brandon Bryant, Angaben zu den in Ramstein befindlichen Einrichtungen des US-Militärs und deren Bedeutung 
ersetzt.
für weltweite Einsätze von US-Drohnen gemacht. Er war aber selbst nie in Ramstein stationiert und kannte – 
wenn überhaupt – die dortigen Einrichtungen nur aus telefonischen bzw. E-Mail-Kontakten mit dort stationierten 
Soldaten, mit denen er bei der Bedienung der Drohnen kommunizierte, um die Verbindung zwischen der Kom-
mandozentrale in den USA, den Piloten und der Drohne herzustellen. Er betonte in seiner Vernehmung durch den 
Untersuchungsausschuss am 15. Oktober 2015 ausdrücklich die zentrale Rolle der Ramstein Air Force Base bei 
globalen US-Drohneneinsätzen. Zwar erfolge weder der Start noch die Steuerung und Einsatzleitung unmittelbar 

Deutscher Bundestag – 18. Wahlperiode 
– 1282 – 
Drucksache 18/12850
in Ramstein. Jedoch diene Ramstein aufgrund seiner geographischen Lage und der dort vorhandenen technischen 
Einrichtungen (insbesondere einer direkten Glasfaserverbindung in die USA) als Relaisstation für vom US-Militär 
geflogene Drohneneinsätze weltweit. Konkrete Angaben aus eigener Wahrnehmung zur Rolle Deutschlands, zum 
Kenntnisstand der Bundesregierung oder zu einer etwaigen Unterstützung derartiger Einsätze durch von deut-
Vorabfassung 
schen Behörden oder Nachrichtendiensten weitergebenen Informationen wie z. B. Handynummern, Metadaten 
oder Geodaten konnte er hingegen nicht machen. Der Zeuge sagte aus, er habe keine unmittelbare Kenntnis über 
von deutschen Nachrichtendiensten gelieferte Informationen oder eine direkte Zusammenarbeit mit deutschen 
Nachrichtendiensten. Wesentlich für die Bewertung durch den Ausschuss war die Angabe des Zeugen, dass er an 
rund 1.500 Drohneneinsätzen beteiligt gewesen sei, von denen aber rund 95% nur Beobachtungsmissionen gewe-
sen seien. 
Im Ergebnis kann nach der Beweisaufnahme durch den Ausschuss als gesichert gelten, dass die US-Luftwaffen-
basis Ramstein mit der dortigen Relaisstation, die der Weiterleitung von Daten und Steuerungssignalen für US-

Drohnen aber auch von durch US-Drohnen gewonnene Daten dient, eine wesentliche Rolle für den Einsatz von 
wird 
US-Drohnen spielt – unabhängig davon, ob diese bewaffnet oder unbewaffnet, etwa zu Aufklärungszwecken, 
operieren und ebenfalls unabhängig davon, ob es bei bewaffneten Drohnen tatsächlich im Einzelfall auch zum 
Waffeneinsatz kommt. Einen Nachweis für völkerrechtswidriges Verhalten der USA, etwaige Verstöße des US-
durch 
Militärs gegen deutsches Recht, das NATO-Truppenstatut oder das Stationierungsabkommen mit den USA hat 
die Beweisaufnahme hingegen nicht erbracht. 
Entgegen der undifferenzierten Behauptungen der Opposition kann ein solcher Nachweis der Völkerrechtswid-
die 
rigkeit keinesfalls pauschal, sondern – wie im Übrigen auch bei praktisch jedem anderen Einsatz militärischer 
Mittel, etwa dem Einsatz von Kampfflugzeugen oder Artillerie – lediglich aufgrund der konkreten Umstände des 
endgültige 
Einzelfalls geführt werden. Unter rechtlichen Gesichtspunkten kann ein konkreter Drohneneinsatz daher nur bei 
Kenntnis aller maßgeblichen Tatsachen bewertet werden. Da diese Tatsachen vom Verbündeten nicht mitgeteilt 
werden und auch nicht mitgeteilt werden müssen, konnte vom Ausschuss nur geprüft werden, ob die Bundesre-
gierung grundrechtlich verbindliche Schutzpflichten verletzt. Hierfür ergaben sich keine Anhaltspunkte. Die Bun-
desregierung hat in diesen Fragen die USA konsultiert. Sie hat deutlich gemacht, dass sie aus ihrer Sicht völker-
rechtswidrige „extralegale Hinrichtungen“ im Kampf gegen den Terror unter keinen Umständen unterstützen 
kann. Ebenso hat sie wiederholt auf die Pflicht zur Einhaltung deutschen Rechts hingewiesen. Die USA haben 
Fassung 
dies zugesichert. Widersprechende Erkenntnisse hat auch die Beweisaufnahme nicht erbracht. Insofern musste 
und durfte die Bundesregierung zu Recht von der völkerrechtlichen und stationierungsrechtlichen Zulässigkeit 
der Handlungen in Ramstein und anderen US-Liegenschaften ausgehen.  
Selbst wenn daher der US-Stützpunkt Ramstein oder die US-Kommandobehörde AFRICOM in Stuttgart eine 
wichtige Rolle bei der Planung der Einsätze oder der Steuerung von Drohnen des US-Militärs einnehmen sollten, 
ersetzt.
folgt daraus keineswegs zwingend ein Rechtsbruch oder eine Straftat, die von deutschem Boden ausgeht. 
Der Generalbundesanwalt hat vor diesem Hintergrund alle bisherigen Ermittlungsverfahren in diesem Zusam-
menhang ausnahmslos eingestellt. Auch im Falle der Tötung des von Seiten der Opposition im Ausschuss immer 
wieder als Beleg für angeblich völkerrechtswidrige Tötungen mittels US-Kampfdrohnen angeführten deutschen 
Staatsbürgers  Bünyamin E. bei einem US-Drohnenangriff in Pakistan am 4. Oktober 2010 wurde das von der 
Bundesanwaltschaft eingeleitete Ermittlungsverfahren mangels eines für eine Anklageerhebung hinreichenden 

Deutscher Bundestag – 18. Wahlperiode 
– 1283 – 
Drucksache 18/12850
Verdachts für das Vorliegen einer Straftat gemäß § 170 Absatz 2 der Strafprozessordnung eingestellt. Nach dem 
Ergebnis der umfangreichen Überprüfungen der Generalbundesanwaltschaft handelte es sich bei dem seinerzeit 
getöteten deutschen Staatsangehörigen nicht um einen vom humanitären Völkerrecht geschützten Zivilisten, son-
dern um einen Angehörigen einer organisierten bewaffneten Gruppe. Gezielte Angriffe gegen solche Personen in 
Vorabfassung 
einem bewaffneten Konflikt sind kein Kriegsverbrechen nach dem Völkerstrafgesetzbuch. Damit entfällt nach 
Ansicht des Ausschusses in solchen Fällen bereits die erste Voraussetzung für den gegen die Bundesregierung 
erhobenen Vorwurf einer Beteiligung an völkerrechtswidrigen „extralegalen Hinrichtungen“. 
Die Bundesregierung ist den verschiedenen aufgrund von Presseberichten im Raum stehenden Vorwürfen parallel 
zur Beweisaufnahme des Ausschusses durch Konsultationen und durch die Übermittlung eines Fragenkatalogs an 
die US-Botschaft im April 2014 nachgegangen. Teil dieser Aufklärungsbemühungen war auch ein Besuch des 
US-Luftwaffenstützpunkts Ramstein durch den Beauftragten für Sicherheitspolitik im Auswärtigen Amt im Sep-
tember 2015, bei dem sich dieser vor Ort über die Rolle Ramsteins bei US-Drohneneinsätzen informieren ließ. 

Die Bundesregierung hat – im Rahmen der Beweisaufnahme des Ausschusses, bei der Beantwortung zahlreicher 
wird 
parlamentarischer Anfragen und im Rahmen mehrerer verwaltungsgerichtlicher Verfahren – stets darauf hinge-
wiesen, dass die US-Seite auf ihre wiederholten Nachfragen immer wieder versichert habe, dass bewaffnete Eins-
durch 
ätze unbemannter Luftfahrzeuge z. B. in Afrika oder im mittleren Osten nicht von Deutschland aus befehligt oder 
gesteuert werden und das amerikanische Personal das geltende Recht einhalte. Sie sehe keinen Anlass, an diesen 
Versicherungen der USA zu zweifeln. Sie verfüge im Übrigen auch über keine eigenen über die Medienbericht-
erstattung hinausgehenden Kenntnisse bezüglich einer mögliche Beteiligung des AFRICOM-Hauptquartiers in 
die 
Stuttgart und des US-Luftstreitkräftekommandos in Ramstein an bewaffneten Einsätzen unbemannter Luftfahr-
zeuge der US-Streitkräfte in Afrika. Sie hat außerdem vielfach zugesichert, deutsche Nachrichtendienste und Si-
endgültige 
cherheitsbehörden gäben keine Informationen weiter, die unmittelbar für eine zielgerichtete Lokalisierung von 
Personen geeignet seien.  
Die Beweisaufnahme des Ausschusses, der zu diesen Fragen im Zusammenhang mit den US-Einrichtungen in 
Deutschland zahlreiche Zeugen aus verschiedensten Ministerien, Nachrichtendiensten und Sicherheitsbehörden 
befragt hat, erbrachte keinerlei Anhaltspunkte dafür, dass diese Auskünfte den Kenntnisstand der Bundesregie-
rung zum Zeitpunkt der Auskunftserteilung unrichtig wiedergegeben hätten. 
Fassung 
Im August 2016 teilte die US-Seite im Rahmen der fortdauernden Gespräche zu diesem Themenkomplex Vertre-
tern des Auswärtigen Amts anlässlich einer gemeinsamen Besprechung mit, dass die globalen Kommunikations-
wege der USA zur Unterstützung unbemannter Luftfahrzeuge Fernmeldepräsenzpunkte auch in Deutschland ein-
schließen, von denen aus Signale weitergeleitet werden. Einsätze unbemannter Luftfahrzeuge würden von ver-
schiedenen Standorten aus geflogen, unter Nutzung diverser Fernmelderelaisschaltungen, von denen einige auch 
ersetzt.
in Ramstein laufen würden. Außerdem teilte sie mit, dass im Jahr 2015 in Ramstein eine Vorrichtung zur Verbes-
serung der bereits zuvor vorhandenen Fernmeldeausstattung fertiggestellt worden sei und die US-Luftwaffenbasis 
Ramstein eine Reihe weiterer Aufgaben unterstütze, darunter die Planung, Überwachung und Auswertung von 
zugewiesenen Luftoperationen. 
Tatsächlich neu hieran war vor allem, dass die US-Seite damit im Jahr 2016 erstmalig offiziell bestätigte, dass 
sich in Ramstein tatsächlich eine Fernmelderelaisstation befindet, die Teil der „globalen Kommunikationswege 

Deutscher Bundestag – 18. Wahlperiode 
– 1284 – 
Drucksache 18/12850
der USA zur Unterstützung unbemannter Luftfahrzeuge“ ist, dass also über Ramstein Datenverkehre, Kommuni-
kations- und Steuerungssignale laufen, die für den Einsatz von US-Drohnen in Krisengebieten notwendig sind. 
Ebenfalls erstmalig offiziell bestätigt wurde, dass Ramstein eine Reihe weiterer Aufgaben unterstütze, darunter 
die Planung, Überwachung und Auswertung von zugewiesenen Luftoperationen. 
Vorabfassung 
Die US-Seite hielt jedoch weiterhin an ihrer wiederholt geäußerten Zusicherung fest, dass unbemannte Luftfahr-
zeuge von Ramstein aus weder gestartet noch gesteuert werden und dass sämtliche Aktivitäten in US-Militärlie-
genschaften in Deutschland im Einklang mit dem geltenden Recht erfolgen. Konkrete Anhaltspunkte dafür, dass 
diese Zusicherung unzutreffend wäre, hat auch die weitere Beweisaufnahme nicht erbracht. 
Die Bundesregierung hat stets betont, die völkerrechtliche Zulässigkeit von Drohneneinsätzen – ebenso wie auch 
in anderen Fällen der Anwendung von militärischer Gewalt – nur im jeweiligen Einzelfall beurteilen zu können 
und daher mangels zur Verfügung stehender und auch nicht beschaffbarer weiterer Informationen keine abschlie-
ßende Beurteilung der Völkerrechtskonformität der Drohneneinsätze der USA vornehmen zu können. Diese Ein-

schätzung der Bundesregierung steht im Einklang mit der geltenden Rechtslage und ist nicht zu beanstanden. 
wird 
Auch folgt aus der bloßen Tatsache, dass Deutschland den USA im Rahmen ihrer NATO-Bündnisverpflichtungen 
Liegenschaften für den Betrieb der Luftwaffenbasis Ramstein zur Verfügung stellt, keine allgemeine Verantwor-
durch 
tung für alle Einsätze unter Einbindung dieses Stützpunkts, nur weil für diese Einsätze relevante Steuerungssig-
nale möglicherweise auch über Ramstein geleitet werden könnten. Der grundrechtsneutrale Akt der Liegen-
schaftsüberlassung erreicht nicht die qualitative Schwelle, nach der die Ausübung fremder Hoheitsgewalt im Aus-
land als auch deutscher Hoheitsakt angesehen werden könnte. 
die 
Die Bundesregierung hat in den mehrjährigen Konsultationen mit der amerikanischen Regierung und in zahlrei-
chen Anfragen an diese stets darauf gedrungen, dass die USA die Air Base Ramstein nur in einer geltendem 
endgültige 
deutschen Recht und Völkerrecht entsprechenden Weise nutzt. Die amerikanische Regierung hat dies im Rahmen 
der Konsultationen auch immer wieder zugesagt. Der damalige US-Präsident Obama hat zudem bereits in einer 
Rede im Mai 2013 öffentlich erklärt, dass Drohneneinsätze nur erfolgen würden, wenn „near certainty“ bestünde, 
dass hierbei keine Zivilisten getötet würden. Ein solcher Maßstab wäre unzweifelhaft mit humanitärem Völker-
recht vereinbar, wenn es sich im Übrigen um militärische Ziele handelt. 
Die Bundesregierung kann und darf davon ausgehen, dass diese Richtlinien generell eingehalten werden und dass 
Fassung 
die ihr von der US-Seite gegebenen Zusagen – namentlich die der Einhaltung geltenden Rechts – zutreffen. Dass 
das Vorgehen der Bundesregierung gegenüber dem Bündnispartner USA in dieser Frage vor dem Hintergrund 
des der Exekutive in außenpolitischen Angelegenheiten – angesichts der bei Sachverhalten mit Auslandsbezug 
zumeist deutlich beschränkten konkreten Einflussmöglichkeiten der Bundesrepublik – grundsätzlich zustehenden 
weiten Spielraums nicht zu beanstanden ist, hat auch das Verwaltungsgericht Köln in einem vielbeachteten Urteil 
ersetzt.
zum Fall eines jemenitischen Drohnenopfers vom 27. Mai 2015 klar bestätigt: „Politische Konsultationen mit 
anderen Regierungen sind ein klassisches Mittel der auswärtigen Gewalt, um außenpolitische Interessen durch-
zusetzen. Zwar lässt sich hiermit fremden Staaten keine Verpflichtung auferlegen. Dies ist aber aufgrund des dem 
Völkerrecht zugrundliegenden Grundgedankens der souveränen Gleichheit der Staaten auch nicht erforderlich. 
Es ist der Beklagten dabei (selbstverständlich) nicht verwehrt, in ihre Entscheidung über die konkreten Maßnah-
men zur Erfüllung der Schutzpflicht die besondere Bedeutung der Beziehungen zu den USA einzustellen.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 1285 – 
Drucksache 18/12850
Dies gilt umso mehr, als es der Bundesregierung von vorneherein schon aus tatsächlichen Gründen unmöglich ist, 
die US-amerikanische Praxis des militärischen Einsatzes bewaffneter Drohnen im Einzelfall zu überprüfen. Denn 
die Auswahl der Ziele der Drohnen seitens des US-Militärs erfolgt streng geheim und ohne dass die Bundesregie-
rung oder irgendeine andere ausländische Regierung von den diesen Entscheidungen jeweils zu Grunde liegenden 
Vorabfassung 
operativ-taktischen Kriterien Kenntnis erlangen könnte. 
Weitergehende Maßnahmen zur Aufklärung der im Raum stehenden Vorwürfe etwaiger im Einzelfall gegen das 
humanitäre Völkerrecht verstoßender Drohneneinsätze unter Einbeziehung des Standortes Ramstein stehen der 
Bundesregierung auch nach geltendem Stationierungsrecht nicht zu Gebote. Insbesondere erlaubt das Stationie-
rungsrecht in seiner derzeitigen Fassung keine vollständige Rechtmäßigkeitskontrolle der Tätigkeiten fremder 
Streitkräfte auf deutschem Staatsgebiet durch die Bundesrepublik Deutschland. Zwar verpflichtet Art. II des Nato-
Truppenstatuts die in Deutschland stationierten Streitkräfte dazu, deutsches Recht zu achten. Eine allgemeine, 
damit korrelierende Befugnis zum ordnungsbehördlichen Einschreiten kennt das Stationierungsrecht jedoch nicht. 

Art. 49, 53 und 53a des Zusatzabkommens zum Nato-Truppenstatut sehen nur sehr beschränkte Einwirkungsmög-
wird 
lichkeiten deutscher Behörden auf die Liegenschaftsnutzung durch fremde Truppen vor. Ein zielgerichtetes Ein-
schreiten, das nur gegen den behauptet rechtswidrigen Teil der Nutzung der in Ramstein befindlichen Satelliten-
Relais-Station gerichtet wäre, ist damit von vorneherein ausgeschlossen. 
durch 
Dass die Vorgehensweise der Bundesregierung in dieser Frage nach alldem nicht zu beanstanden ist, haben ver-
schiedene Gerichte teils über mehrere Instanzen während der letzten Jahre immer wieder bestätigt. Sie kommt 
allen bestehenden rechtlichen Verpflichtungen im Zusammenhang mit dem Betrieb des US-Luftwaffenstützpunk-
die 
tes Ramstein und dessen Rolle bei der Durchführung von US-Drohneneinsätzen im Spannungsfeld zwischen Völ-
kerrecht, deutschem Strafrecht, Stationierungsrecht und den rechtlichen Interessen direkt oder indirekt von sol-
endgültige 
chen Einsätzen betroffener Zivilpersonen nach. Zuletzt hat das Bundesverwaltungsgericht im Jahr 2016 einer wie 
auch immer gearteten (Mit-)Verantwortung deutscher Behörden für etwaige im jeweiligen Einzelfall möglicher-
weise als völkerrechtswidrig anzusehende tödliche Drohneneinsätze unter Einbindung des US-Luftwaffenstütz-
punktes Ramstein eine deutliche Absage erteilt. 
In diesem Zusammenhang ist hervorzuheben, dass die Existenz des US-Luftwaffenstützpunktes Ramstein, wel-
cher dort seit den 1950er-Jahren angesiedelt ist, neben US- auch NATO-Kommandobehörden beherbergt und seit 
Fassung 
Jahrzehnten eine zentrale Drehscheiben- und Unterstützungsfunktion für verschiedenste weltweite Einsätze des 
US-Militärs hat, fraglos im deutschen Interesse liegt. Die Beherbergung und Unterstützung der US-Truppen wie 
auch der NATO ist ein zentraler Teil der von der Bundesrepublik Deutschland eingegangenen Bündnisverpflich-
tungen nach dem Nordatlantikvertrag. Dass die Bundesregierung im Rahmen ihrer Konsultationen mit der US-
Seite auch dies berücksichtigt und bei ihren Aufklärungsbemühungen darauf bedacht ist, andere vitale und ohne 
weiteres rechtmäßige Interessen der Bundesrepublik in der außen- und verteidigungspolitischen Kooperation 
ersetzt.
nicht zu beeinträchtigen, liegt auf der Hand. 
Abgesehen von der Rolle der Basis in Ramstein bezieht sich der Verdacht der Opposition, Deutschland könnte in 
den Drohnenkrieg verwickelt sein, auf das in Stuttgart ansässige US-Zentralkommando für Afrika (AFRICOM). 
Die Vermutung lautet, von dort aus würden insbesondere Drohneneinsätze über Somalia befehligt. Da die An-
siedlung von AFRICOM in den Jahren 2007 und 2008 in die erste Amtszeit Dr. Steinmeiers als Außenminister 
fiel, war dieser Vorgang Gegenstand seiner Zeugenbefragung. 

Deutscher Bundestag – 18. Wahlperiode 
– 1286 – 
Drucksache 18/12850
Der Zeuge erklärte, er habe die damalige Entscheidung begrüßt und halte sie nach wie vor für richtig. Zum einen 
sei dadurch die US-Präsenz in Deutschland gestärkt worden. Zum anderen hätten die Amerikaner damit ihr fort-
dauerndes Interesse am afrikanischen Kontinent bekräftigt, einer Krisenregion in der Nachbarschaft Europas. Oh-
nehin wäre es, wie Dr. Steinmeier meinte, für die Bundesregierung nicht einfach gewesen, dem NATO-Partner 
Vorabfassung 
USA den Wunsch nach Ansiedlung von AFRICOM zu versagen. Es hätte dafür schon besonderer Gründe bedurft. 
2. Datenweitergaben 
Einen weiteren zentralen Punkt der Beweisaufnahme des Ausschusses in diesem Zusammenhang stellte die Frage 
dar, ob tödliche US-Drohnenangriffe von deutschen Behörden durch die Weitergabe von zur zielgenauen Lokali-
sation geeigneten Daten unterstützt, gefördert oder ermöglicht wurden. 
Nach Presseberichten sollen US-Drohnen über ein technisches System zur Ortung von Mobilfunknummern 
(GILGAMESH) verfügen. Dieses System ermöglicht den Berichten zufolge eine für einen Luftschlag hinreichend 

genaue Lokalisierung allein aufgrund einer Mobilfunknummer. Der Zeuge Brandon Bryant bestätigte bei seiner 
wird 
Befragung am 15. Oktober 2015 sowohl die Existenz als auch die Fähigkeit dieses Systems, mittels verschiedener 
Mobilfunkdaten (Telefonnummern / SIM-Kartennummer / Metadaten) zielgenaue Lokalisierungen vorzunehmen 
durch 
und so z. B. Telefonate mitzuhören oder auch eine Person zielgenau zu orten und gegebenenfalls mittels bewaff-
neter Drohnen zu töten. Insofern sei es möglich, dass etwa Mobilfunknummern, die von deutschen Behörden an 
die USA weitergeleitet werden, zur Ortung und Tötung von Personen mittels US-Drohnen eingesetzt werden. 
Vor diesem Hintergrund wurde von Seiten der Presse sowie von der Opposition der Vorwurf erhoben, die von der 
die 
Bundesregierung vielfach gegebene Zusicherung, deutsche Nachrichtendienste gäben keine Informationen weiter, 
die unmittelbar für eine zielgerichtete Lokalisierung genutzt werden können, sei unwahr und wertlos: Mobilfunk-
endgültige 
nummern würden unstreitig weitergegeben und seien zur Zielerfassung ausreichend. Die Bundesregierung hat 
gleichwohl im Rahmen der Beantwortung parlamentarischer Anfragen – ebenso wie auch alle hierzu vom Aus-
schuss unter Wahrheitspflicht als Zeugen befragten Mitarbeiter deutscher Sicherheitsbehörden, namentlich solche 
des BND und des BfV – stets versichert, dass die Sicherheitsbehörden des Bundes allgemein keine Informationen 
weiter geben, die zu einer zielgenauen Lokalisierung benutzt werden können. 
Um den in diesen Zusammenhang aufgeworfenen technischen Fragen hinsichtlich der praktischen Möglichkeiten 
Fassung 
der Geolokalisation eines Mobilfunkgeräts und der dort in Betrieb befindlichen SIM-Karte mittels Telefonnum-
mer oder ähnlicher Daten nachzugehen, hat der Ausschuss den Sachverständigen Prof. Dr. Federrath mit der 
Erstellung eines Sachverständigengutachtens betraut.  
In seinem Gutachten mit dem Titel „Darstellung der Möglichkeiten, mithilfe von – gegebenenfalls auch perso-
nenbezogenen – Daten eine Lokalisierung bzw. Ortung von Personen durchzuführen“ kommt der Sachverständige 
ersetzt.
zu dem Ergebnis, dass verschiedene personenbezogene bzw. gerätespezifische Identifizierungsmerkmale von Mo-
bilfunkgeräten während des Untersuchungszeitraums weltweit zur Ortung eingesetzt werden konnten und können, 
soweit in der jeweiligen Region eine hinreichende Funkabdeckung gegeben ist. Die auf militärischen Drohnen 
eingesetzten Methoden zur autonomen Lokalisierung erlauben nach Einschätzung des Gutachters je nach Einsatz-
bedingungen aus einer Flughöhe von zwei Kilometern die Lokalisierung mit einer Genauigkeit von fünf Metern 
bis 35 Metern. Durch die Wahl einer tieferen Flughöhe könne die Genauigkeit weiter gesteigert werden. GPS-

Deutscher Bundestag – 18. Wahlperiode 
– 1287 – 
Drucksache 18/12850
fähige Mobilfunkgeräte ermöglichten die Lokalisierung mit einer Genauigkeit von unter zehn Metern. Weitere 
Informationen wie beispielsweise Video, Signals Intelligence (SIGINT) oder Human Intelligence (HUMINT) 
seien zur Aufklärung des Zielgebiets gegebenenfalls hilfreich, aber für eine hinreichend genaue Ortung nicht 
notwendig. Eine Telefonnummer (typischerweise die MSISDN) bzw. die netzinternen Rufnummern und Gerä-
Vorabfassung 
tekennungen (z. B. die IMEI und IMSI) seien unter günstigen atmosphärischen Bedingungen als einzige techni-
sche Daten ausreichend, um eine Fernlenkwaffe mit einem tödlichen Radius von fünf Metern mit hinreichender 
Treffergenauigkeit für eine gezielte Tötung einsetzen zu können. 
Der Inhalt dieses Gutachtens, das zahlreiche theoretische Hypothesen enthält, weil die konkreten technischen 
Gegebenheiten in wesentlichen Fragen unbekannt sind, gibt dem Ausschuss letztlich mehr Fragen auf als es Ant-
worten liefert und ist insoweit auf konkrete Fallgestaltungen nicht übertragbar. Der Gutachter selbst weist mehr-
fach darauf hin, dass die Annahmen im Gutachten lediglich von einer technisch-theoretischen Plausibilität ausge-
hen. Das Gutachten nimmt ideale Bedingungen an: ein sich nicht bewegendes, eingeschaltetes Mobilfunkgerät, 

optimale Wellenausbreitung und engmaschige Netzabdeckung. Diese dürften in der Praxis in aller Regel nicht 
wird 
vorliegen. Eine Ortungsgenauigkeit von fünf Metern bis 35 Metern etwa setzt voraus, dass sich das Mobilfunk-
gerät nicht bewegt, bei in Bewegung befindlichen Geräten nimmt die Ortungsgenauigkeit nach Darstellung des 
Gutachtens deutlich ab. Alle in dem Gutachten untersuchten Möglichkeiten der Ortung beziehen sich außerdem 
durch 
nur auf das Mobilfunkgerät, nicht aber auf die zu lokalisierende Person. Erst recht kann das Gutachten auch keine 
Betrachtungen darüber anstellen, ob eine übermittelte Mobilfunknummer jemals im Ausland betrieben wurde oder 
gar als Parameter eines gezielten Angriffs gedient hat. Die tatsächlichen Möglichkeiten einer Lokalisierung bzw. 
die 
Ortung einer Person allein aufgrund von Mobilfunkdaten, relativiert der Autor selbst mit der Feststellung, eine 
zweifelsfreie Zuordnung von Mobilfunkgeräten zu Personen sei nicht möglich. 
endgültige 
Aus den dem Ausschuss aufgrund seiner Beweisbeschlüsse vorgelegten Unterlagen ergeben sich somit keinerlei 
Hinweise darauf, dass von deutscher Seite übermittelte Informationen – gleich welcher Art oder Herkunft – für 
US-Drohneneinsätze oder gar etwaige gezielte Tötungen ursächlich gewesen wären. Die Beweisaufnahme hat 
auch ansonsten keine Anhaltspunkte dafür erbracht, dass deutsche Sicherheitsbehörden bei der Weitergabe von 
Daten an ausländische Partner gegen geltendes deutsches Recht oder Völkerrecht verstoßen hätten. Wie auch die 
Bundesregierung stets betonte, erfolgte die Weitergabe von Daten an ausländische Stellen ausschließlich im Rah-
men der jeweiligen Zuständigkeiten und im Einklang mit den jeweils einschlägigen gesetzlichen Vorschriften. So 
Fassung 
enthalten alle einschlägigen Bundesgesetze – das BVerfSch-Gesetz in § 19 Abs. 2 bis 5, das BND-Gesetz in 
§ 24 Abs. 2 (früher § 9 Abs. 2 BNDG), welcher auf das BVerfSch-Gesetz verweist, sowie das BKA-Gesetz in 
§ 14 – klare und verfassungsrechtlich unbedenkliche Regelungen für die Übermittlung von Daten an ausländische 
öffentliche Stellen. Die Übermittlung unterbleibt, wenn auswärtige Belange der Bundesrepublik Deutschland oder 
überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen. 
ersetzt.
Im Geschäftsbereich des Bundesministeriums des Innern, zu dem sowohl das BfV als auch das Bundeskriminal-
amt gehören, existierte im Übrigen bereits seit dem Jahr 2010 eine eindeutige Erlasslage (sogenannter Romann-
Erlass), die – im Einklang mit der dort auch zuvor schon bestehenden Praxis – den Grundsatz bestätigt, keine zur 
unmittelbaren Lokalisierung geeigneten Daten zu Personen an ausländische Partner zu übermitteln. Dieser klar-
stellende Erlass erfolgte anlässlich von Medienberichten über eine Tötung eines deutschen Staatsbürgers durch 
einen US-Luftangriff in Pakistan. 

Deutscher Bundestag – 18. Wahlperiode 
– 1288 – 
Drucksache 18/12850
Mehrere Zeugen aus dem BND bestätigten, dass dort ebenfalls eine Weisungslage bzw. ständige Praxis bestand 
und besteht, Georeferenzdaten vor einer etwaigen Weiterleitung so ungenau zu machen, dass sie für eine zielge-
naue Lokalisierung nicht geeignet sind. Es habe angesichts dessen sowie der eindeutigen Zweckbindung nie einen 
Anlass für die Annahme gegeben, dass vom BND weitergegebene Daten für US-Drohneneinsätze genutzt würden. 
Vorabfassung 
Soweit die Bundessicherheitsbehörden im Rahmen ihrer Aufgabenwahrnehmung entsprechend den gesetzlichen 
Übermittlungsbefugnissen Informationen an ausländische Partnerbehörden weitergegeben haben, wurden diese 
zudem stets – den datenschutzrechtlichen Vorgaben Rechnung tragend – mit dem unmissverständlichen Hinweis 
versehen, dass diese Informationen nur zu polizeilichen beziehungsweise nachrichtendienstlichen Zwecken über-
mittelt werden und die übermittelnde Stelle sich vorbehält, um Auskunft über die vorgenommene Verwendung 
der Daten zu bitten (sogenannte Disclaimer, siehe dazu auch die Ausführungen in Abschnitt II.1). Eine militäri-
sche Nutzung übermittelter Daten wurde damit ausgeschlossen. 
Wenngleich die deutschen Behörden naturgemäß über die tatsächliche Verwendung übermittelter Daten durch 

den jeweiligen Empfänger dennoch keine eigenen Erkenntnisse haben können, so unterliegen die im Rahmen der 
wird 
gesetzlichen Vorschriften ausgetauschten Daten dennoch entsprechenden Verwendungsbeschränkungen. Kon-
krete Anhaltspunkte für eine zweckwidrige Verwendung von deutscher Seite an ausländische Partner übermittel-
durch 
ter Daten hat die Beweisaufnahme nicht erbracht. Mehrere Zeugen haben übereinstimmend und glaubhaft erklärt, 
eine solche Verwendung sei ihnen in keinem einzigen Fall – auch über den Untersuchungsauftrag hinaus – be-
kannt geworden. Eine solche der Zweckbindung zuwiderlaufende Nutzung der übermittelten Daten durch den 
Empfänger erscheint auch als unwahrscheinlich. Denn da die Verwendung derartiger Zweckbindungsklauseln 
die 
beim Datenaustausch zwischen Staaten üblich ist, liefe ein gegen die internationalen Gepflogenheiten verstoßen-
der Empfängerstaat Gefahr, im Falle des Bekanntwerdens vom internationalen Datenaustausch ausgeschlossen zu 
endgültige 
werden. Nach alldem ist es nicht zu beanstanden, dass die Bundesregierung den von US-Seite gegebenen Zusi-
cherungen weiterhin vertraut. 
Im Ergebnis hat die Beweisaufnahme damit keinen Nachweis für einen unmittelbaren Zusammenhang zwischen 
Datenübermittlungen durch deutsche Behörden und gezielten Tötungen des US-Militärs in Krisengebieten er-
bracht. Auch das bereits erwähnte Sachverständigengutachten gibt keinen Anlass, die Auffassung der Bundesre-
gierung in Zweifel zu ziehen, wonach die im Rahmen gesetzlicher Vorschriften übermittelten Daten jedenfalls 
Fassung 
nicht allein, also ohne eine Verknüpfung mit weiteren hinzutretenden Informationen, für eine Lokalisation von 
Personen geeignet waren bzw. sind. Die geltenden Übermittlungsvorschriften und die ihnen folgende Übermitt-
lungspraxis sind nach Auffassung des Ausschusses nicht zu beanstanden und zum Schutz der Sicherheitsinteres-
sen der Menschen in Deutschland geboten. Etwas anderes ergibt sich auch nicht aus der Möglichkeit, dass über-
mittelte Telekommunikationsdaten als ein „Puzzlestein“ im Gesamtbild mit anderen Daten oder sonstigen Er-
kenntnissen aus zusätzlichen HUMINT- oder SIGINT-Maßnahmen zur Ermittlung des Aufenthaltsortes einer Per-
ersetzt.
son beitragen können. 
In diesem Zusammenhang ist allerdings nochmals darauf hinzuweisen, dass nicht jeder tödliche Waffeneinsatz – 
sei es durch Drohnen oder etwa durch den Einsatz von Kampfflugzeugen – automatisch rechts-, insbesondere 
völkerrechtswidrig ist. Jeder Einsatz militärischer Gewalt ist im Einzelfall juristisch zu bewerten. Es steht außer 
Frage, dass etwa die gezielte Tötung von Kombattanten im Rahmen eines bewaffneten Konflikts mit dem huma-

Deutscher Bundestag – 18. Wahlperiode 
– 1289 – 
Drucksache 18/12850
nitären Völkerrecht im Einklang steht, sofern im Übrigen die Prinzipien des humanitären Völkerrechts wie mili-
tärische Notwendigkeit, Verhältnismäßigkeit der eingesetzten Mittel und größtmöglicher Schutz der Zivilbevöl-
kerung gewahrt werden. Für Verstöße gegen diese Prinzipien finden sich in den bisher vor deutschen Gerichten 
behandelten Fällen keine belastbaren Anhaltspunkte. 
Vorabfassung 
Im Übrigen wäre es weder zu verhindern noch ist es zu beanstanden, wenn möglicherweise in Einzelfällen eine 
im Wege internationaler nachrichtendienstlicher Kooperation zwischen Bündnispartnern, die unter anderem in 
Krisenregionen wie etwa Afghanistan auch militärisch zum Schutz der dort eingesetzten Truppen kooperieren, 
übermittelte Information als Teil eines aus einer Vielzahl von Informationen bestehenden „Informationsgeflechts“ 
einen entscheidenden Beitrag zur Identifizierung und Ortung einer gesuchten Person leisten kann. 
Bei allen unzweifelhaft bestehenden Auffassungsunterschieden zwischen der Bundesrepublik Deutschland und 
den USA hinsichtlich im Bereich der Terrorbekämpfung anzuwendender Mittel ist auch Deutschland im Rahmen 
seines militärischen und zivilen Engagements in verschiedenen Krisenregionen der Welt auf nachrichtendienstli-

che Informationen Verbündeter angewiesen. Die Übermittlung von Daten dient nicht nur US-Interessen, sondern 
wird 
in gleicher Weise auch deutschen Sicherheitsinteressen – beispielsweise bei einer Rückkehr radikalisierter Isla-
misten nach Deutschland. Würde diese Art der Kooperation einseitig beendet oder eingeschränkt, so würde dies 
durch 
im Ergebnis zu einem massiven Erkenntnisverlust auch der deutschen Nachrichtendienste und Sicherheitsbehör-
den führen, was sowohl den Schutz deutscher Soldaten im Auslandseinsatz als auch etwa den Schutz deutscher 
Zivilpersonen im In- und Ausland erheblich gefährden und in vielen Fällen unmöglich machen würde. 
die 
3. Bagram-Befragung 
 
Die Opposition hat im Zuge der Ausschussarbeit immer wieder unter Bezugnahme auf Presseberichte über die 
endgültige 
Tötung eines deutschen Staatsbürgers durch einen US-Drohnenangriff in Pakistan versucht, einen Zusammenhang 
zwischen diesem Fall und der Datenweitergabe durch deutsche Sicherheitsbehörden an die USA herzustellen. 
Dieser Versuch einer Skandalisierung entbehrt jeglicher Grundlage und misslang gründlich. 
Im Jahr 2010 kam es in einem besonders gelagerten Einzelfall zu einer Befragung eines in einem US-Militärge-
fängnis im afghanischen Bagram inhaftierten deutschen Staatsbürgers durch je zwei Mitarbeiter des BfV und des 
BND. Aus dem Umstand, dass an dieser Befragung auch Vertreter der USA teilnahmen, sowie der Tatsache, dass 
Fassung 
diese Befragung am Tag vor einem US-Luftangriff im über 300 km entfernten pakistanischen Mir Ali stattgefun-
den haben soll, bei dem neben anderen Personen auch ein deutscher Staatsbürger ums Leben kam, schloss die 
Opposition ohne jeden weiteren Anhaltspunkt, die im Rahmen dieser Befragung gewonnenen Erkenntnisse bzw. 
deren Weitergabe an die USA müssten unmittelbar zu dem Luftangriff und damit zum Tod des deutschen Staats-
bürgers geführt haben. 
ersetzt.
Mit den Stimmen der Opposition hat der Ausschuss daher mehrere Beweisbeschlüsse zu diesem Thema gefasst. 
Die Bundesregierung hat diesen Themenkomplex aufgrund der ihr zur Verfügung stehenden Informationen mit 
vom Ausschuss nicht zu beanstandenden Argumenten für nicht untersuchungsgegenständlich erklärt. Sie hat dem 
Ausschuss gleichwohl – ohne Anerkennung einer Rechtspflicht – Unterlagen als Beweismittel zur Verfügung 
gestellt und Zeugen zumindest eine Aussage vor dem Ausschuss in Teilbereichen ermöglicht. Der Ausschuss hat 
dieses Vorgehen akzeptiert und auch die Opposition hat es unterlassen, hiergegen gerichtlich vorzugehen.  

Deutscher Bundestag – 18. Wahlperiode 
– 1290 – 
Drucksache 18/12850
Der Ausschuss konnte auf diese Weise feststellen, dass zwischen der Befragung einer seinerzeit in Bagram inhaf-
tierten Person und dem Drohnenangriff in Mir Ali kein Zusammenhang existiert und dass auch keinerlei Anhalts-
punkte dafür vorliegen, dass die in Rede stehende Tötung des deutschen Staatsbürgers in Pakistan durch einen 
US-Luftangriff im Jahr 2010 in irgendeiner Weise mit der Weitergabe von Daten durch deutsche Sicherheitsbe-
Vorabfassung 
hörden an deren internationale Partner im Zusammenhang stand. 
Dies hatte im Übrigen zuvor auch bereits die nach mehr als einjährigen, äußerst gründlich geführten Ermittlungen 
am 23. Juli 2013 erfolgte Einstellung des in dieser Angelegenheit von der Generalbundesanwaltschaft eingeleite-
ten Ermittlungsverfahrens gezeigt. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1291 – 
Drucksache 18/12850
II. 
Befragungen von Asylbewerbern durch die Hauptstelle für Befragungswesen (HBW) im 
Rahmen des sogenannten Integrierten Befragungswesens 

Der Ausschuss hat Befragungen von Zeugen des BND zum Themenkomplex „Hauptstelle für Befragungswesen 
Vorabfassung 
(HBW)“ sehr intensiv durchgeführt, da der Untersuchungsauftrag hierauf explizit Bezug genommen hatte. In 
Presseberichten war behauptet worden, Mitarbeiter von US-Nachrichtendiensten hätten in Deutschland allein 
Asylbewerber befragt und Informationen, die unter anderem für gezielte Tötungen durch US-Streitkräfte genutzt 
worden seien, unmittelbar an US-Dienste weiter geleitet. 
Der Ausschuss kam zu dem Ergebnis, dass es zwar in wenigen Fällen zu alleinigen Befragungen von Asylbewer-
bern in Deutschland durch US-Personal gekommen war, die Bundesregierung diese Praxis jedoch frühzeitig un-
tersagt hat. Für rechtswidrige Informationsübermittlungen durch die HBW oder durch US-Personal bei der HBW 
hat der Ausschuss keine Anhaltspunkte finden können. 

Die HBW wurde 1958 im Zuge der Übernahme des bereits nach dem Zweiten Weltkrieg von den Alliierten eta-
wird 
blierten Befragungswesens durch den BND gegründet und diente seither der Durchführung von Befragungen von 
Flüchtlingen, Asylbewerbern, Aussiedlern sowie Spätaussiedlern nach deren Ankunft in der Bundesrepublik 
Deutschland. Ziel war insbesondere die Gewinnung von anderweitig nicht verfügbaren Erkenntnissen von außen- 
durch 
und sicherheitspolitischer Bedeutung über die Herkunftsländer der nach Deutschland einreisenden Personen. Die 
Verwendung der Legende „HBW“ diente dazu, die Befragten und deren Angehörige in den Heimatstaaten zu 
schützen. Die Kooperation der Befragten mit dem BND sollte auf diesem Weg verschleiert werden – auch um 
den Befragten die Möglichkeit zu geben, eine Zusammenarbeit mit einem deutschen Nachrichtendienst abstreiten 
die 
zu können. Die HBW unterstand nach ihrer Legende formal der Aufsicht des Bundeskanzleramts, war jedoch eine 
Arbeitseinheit des BND und thematisch und regional entsprechend dem Auftragsprofil der Bundesregierung tätig 
endgültige 
– etwa zu Einsatzländern der Bundeswehr wie Afghanistan. 
Die Bundesregierung bestätigte die Zugehörigkeit der HBW zum BND erstmals am 28. November 2013. Die 
HBW wurde durch den BND bereits seit längerem einer Effizienzkontrolle unterzogen und zum 30. Juni 2014 
aufgelöst. Das Missverhältnis zwischen der Zahl der Mitarbeiter und der Anzahl der durchgeführten Befragungen 
wurde auch im Ausschuss kritisch hinterfragt. Die Mitarbeiterzahl der HBW war zuvor – auch aufgrund der seit 
dem Ende der 1990er Jahre zurückgehenden Zuwanderungszahlen – stetig gesunken, von 260 im Jahr 1991 über 
Fassung 
80 im Jahr 2000 und 50 im Jahr 2012 auf zuletzt noch 40. Vor dem Jahr 2010 wurden von der HBW jährlich 
zwischen 500 und 1000 Vorgespräche geführt, aus denen sich 50 bis 100 Befragungen ergaben. Zwischen 2000 
und 2005 wurden 4.639 Vorgespräche mit Aussiedlern (1,22% aller Aussiedler in dieser Zeit) und daran anschlie-
ßend 358 Befragungen geführt. Zwischen 2010 und 2013 wurden jährlich 500 bis 800 Vorgespräche geführt, im 
Ergebnis wurden im Anschluss 200 bis 300 Personen befragt. 
ersetzt.
1.  Zusammenarbeit mit Partnerdiensten 
Seit Bestehen der HBW waren an den Befragungen alliierte Partnerdienste beteiligt. Die historisch gewachsene 
Zusammenarbeit mit alliierten Partnerdiensten, darunter namentlich der vom Untersuchungsauftrag umfassten 
US-amerikanischen Defense Intelligence Agency (DIA), war ein zentrales Element des sogenannten Integrierten 

Deutscher Bundestag – 18. Wahlperiode 
– 1292 – 
Drucksache 18/12850
Befragungswesens. Daneben gab es auch Befragungen, die nur von BND-Personal durchgeführt wurden. Es han-
delte sich dabei um ein koordiniertes Befragungssystem auf der Grundlage des BND-Gesetzes und entsprechender 
bilateraler Vereinbarungen, die der BND mit den Partnerdiensten getroffen hatte. Grund für die Kooperation war 
der beiderseitige nachrichtendienstliche Mehrwert. Dem BND standen so z. B. größere Sprachkapazitäten zur 
Vorabfassung 
Verfügung, während die Partnerdienste neue Quellen erschließen konnten. 
Soweit ausländische Nachrichtendienste beteiligt waren, erfolgten die HBW-Befragungen im Regelfall durch ge-
mischte Teams, bestehend aus jeweils einem deutschen Befrager und einem Mitarbeiter des ausländischen Part-
nerdienstes. Die Mitarbeiter des ausländischen Partnerdienstes, von denen gute Deutschkenntnisse verlangt wur-
den, traten legendiert als deutsche HBW-Mitarbeiter auf. Zu diesem Zweck wurden ihnen vom BND auch deut-
sche Personaldokumente ausgestellt, die jeweils nach Gebrauch an die HBW zurückgegeben wurden. Anhalts-
punkte für einen Missbrauch dieser Dokumente liegen dem Ausschuss nicht vor. 
Die Themen der Befragungen sowie konkrete Fragen konnten grundsätzlich von beiden Partnern eingebracht 

werden. In Fällen rein nationalen Interesses wurden Befragungen aber auch ausschließlich durch deutsche HBW-
wird 
Mitarbeiter ohne Mitarbeiter der Partnerdienste durchgeführt. Erkenntnisse aus solchen Befragungen wurden – 
anders als im Falle der Befragung durch gemischte Befragerteams – nicht mit den ausländischen Partnern geteilt. 
durch 
Der BND konnte frei entscheiden, in welchen Fällen er ein solches rein nationales Interesse annehmen wollte. 
Aufgrund des über Jahrzehnte praktizierten koordinierten Befragungssystems und der langjährigen vertrauens-
vollen Zusammenarbeit fanden in Einzelfällen – insbesondere bei personellen Engpässen oder aufgrund besonde-
rer, nur bei Mitarbeitern des Partnerdienstes vorhandenen Sprachkenntnissen – auch Befragungen durch Mitar-
die 
beiter der alliierten Partnerdienste ohne die Beteiligung deutscher Begleiter statt. Die alliierten Befrager unter-
standen dabei jederzeit fachlich dem deutschen Dienststellenleiter, das heißt, auch solche Befragungen erfolgten 
endgültige 
unter organisatorischer und inhaltlicher Aufsicht des BND im Vorfeld und Nachgang. Dem Ausschuss liegen aus 
Akten und Zeugenaussagen keine Anhaltspunkte für Verstöße gegen diese Regelung vor. 
Wie in allen übrigen Fällen auch, wurden die von den Befragerteams gewonnenen Erkenntnisse in Form von 
Meldungen und Berichten an die für die Auswertung zuständigen Organisationseinheiten im BND weitergeleitet 
und dort weiter bearbeitet. Melderelevante Befragungsergebnisse der HBW – auch die der alliierten Befrager – 
wurden im Meldungssystem des BND erfasst und einer hausinternen Freigabeprüfung unterzogen. Erst nach der 
Fassung 
Freigabe erfolgte die Übermittlung nach § 9 Abs. 2 BNDG a. F. i. V. m. § 19 Abs. 3 BVerfSchG an den alliierten 
Partnerdienst. Dabei wurde – im Einklang mit den gesetzlichen Vorgaben – jeweils im Einzelfall geprüft, ob 
schutzwürdige Interessen des Betroffenen das Allgemeininteresse an der Übermittlung überwogen. Die Übermitt-
lung erfolgte immer unter der Bedingung, dass die Informationen nicht für unangemessene Maßnahmen verwen-
det werden durften (z. B. Folter, Verurteilung zum Tod). Die an die Partner weiterzugebenden Meldungen wurden 
ersetzt.
dementsprechend bei Bedarf im Hinblick auf Datenschutzgründe und die Nichtweitergabe möglicher militärisch 
nutzbarer Daten bereinigt. Es gelangten daher im Ergebnis nur rund 60 Prozent der im Befragungswesen erhobe-
nen Meldungen im Weitergabeverbund an die Partnerdienste. 
Die Beweisaufnahme hat keinen Hinweis darauf erbracht, dass – wie wiederholt von der Opposition unterstellt – 
Inhalte der Befragungen (sei es solche von gemischten Befragungsteams oder solche aus allein von Mitarbeitern 
der Partnerdienste geführten Befragungen) dem BND vorenthalten oder an diesem vorbei direkt an die jeweiligen 

Deutscher Bundestag – 18. Wahlperiode 
– 1293 – 
Drucksache 18/12850
ausländischen Nachrichtendienste übermittelt worden wären. Die vom Ausschuss befragten Zeugen haben viel-
mehr glaubhaft versichert, dass aufgrund der organisatorischen Einbindung der Partnerbefrager, der oftmals mehr-
jährigen Zusammenarbeit und der gemeinsamen Vor- sowie Nachbereitung aller Befragungen sichergestellt war, 
dass die gewonnenen Erkenntnisse aus den Befragungen zunächst an den jeweiligen Befragerführer der HBW 
Vorabfassung 
und erst danach über die HBW bzw. den BND an den ausländischen Partnerdienst weitergegeben wurden. 
Dennoch ist diese offenbar aufgrund von Personalengpässen, namentlich eines Mangels an ausgebildeten deut-
schen Befragern auf Seiten der HBW, zeitweilig in Einzelfällen geduldete Praxis der Durchführung von Befra-
gungen allein durch Mitarbeiter der ausländischen Partnerdienste, insbesondere der DIA, kritisch zu bewerten. 
Diese Praxis wurde allerdings nach ihrem Bekanntwerden im für die Fach- und Dienstaufsicht über den BND 
zuständigen Bundeskanzleramt im November 2013 untersagt. Es wurde angewiesen, Befragungen ausländischer 
Partnerbefrager künftig nur noch im Beisein eines BND-Mitarbeiters durchzuführen. Dass im Zuge des Personal-
abbaus bei der HBW nicht regelmäßig überprüft wurde, ob mit den verbleibenden Kräften die weiterhin durchzu-

führenden Befragungen regelgerecht durchgeführt werden konnten, erachtet der Ausschuss für ein erhebliches 
wird 
Versäumnis der zuständigen Führungsebenen im BND. Zugleich konnte auch die intensive Zeugenbefragung 
nicht aufklären, wie effektiv das Personal in der HBW wirklich eingesetzt worden war. 
durch 
2. 
Zusammenarbeit HBW – BAMF / Auswirkungen Asylverfahren 
Die HBW kooperierte eng mit dem Bundesamt für Migration und Flüchtlinge (BAMF). Zur Vorbereitung der 
Befragung von potentiell auskunftsfähigen Personen wurden durch das BAMF Personendaten aus dem Asylver-
die 
fahren an die HBW übermittelt. Durch das „Sicherheitsreferat“ des BAMF, in dem auch ein Mitarbeiter des BND 
als Verbindungsbeamter eingesetzt war, wurden der HBW anhand eines Kriterienkatalogs Asylbewerber für mög-
endgültige 
liche Befragungen durch die HBW genannt. Anhörungsprotokolle aus dem Asylverfahren von Asylbewerbern, 
die potentiell über für die Aufgabenerfüllung der HBW interessantes Wissen verfügten, wurden von den Entschei-
dern des BAMF vor Ort zunächst an das „Sicherheitsreferat“ geschickt, dort dann daraufhin bewertet, ob Sach-
verhalte vorliegen, bei denen eine Übermittlung an Sicherheitsbehörden opportun ist und gegebenenfalls an die 
HBW weitergeleitet. Die Art und Weise der Zusammenarbeit war in nicht zu kritisierender Weise in der Dienst-
anweisung „Asyl“ des BAMF konkretisiert.  
Fassung 
Die Nachrichtendienste des Bundes, darunter der BND bzw. die HBW sowie das BfV, hatten aber zu keinem 
Zeitpunkt direkten Zugriff auf Daten aus Asylverfahren. Mitarbeiter der Nachrichtendienste haben nach dem Er-
gebnis der Beweisaufnahme auch nicht an den Anhörungen des BAMF im Rahmen des Asylverfahrens teilge-
nommen.  
Die Übermittlung von Daten vom BAMF an die HBW erfolgte auf der Grundlage von § 8 Abs. 1 
ersetzt.
und 3 BNDG a. F. Es erscheint nach dem Ergebnis der Beweisaufnahme nicht zweifelsfrei, ob diese Vorschrift 
tatsächlich eine taugliche Rechtsgrundlage für die Übermittlungen an die HBW darstellen konnte. Hier wäre eine 
seinerzeitige gesetzgeberische Klarstellung jedenfalls sinnvoll gewesen, auch um für die Mitarbeiter der betroffe-
nen Behörden Handlungssicherheit zu erreichen. 
Die Teilnahme an den Befragungen war für die befragten Personen freiwillig. Die Befragten wurden ausdrücklich 
darüber belehrt, dass das Gespräch mit der HBW auf freiwilliger Basis stattfindet, keine Vor- oder Nachteile bei 

Deutscher Bundestag – 18. Wahlperiode 
– 1294 – 
Drucksache 18/12850
einer Gesprächsteilnahme oder deren Verweigerung mit sich bringt und ohne Relevanz für die Asylentscheidung 
ist. 
Die Befragungen durch die HBW fanden stets erst nach der Anhörung im Asylverfahren statt, in aller Regel im 
Zeitraum zwischen Anhörung und Entscheidung. In den meisten Fällen blieb es bei einer einmaligen Befragung 
Vorabfassung 
durch die HBW. Lediglich wenn sich im Zuge der Erstbefragung Hinweise darauf ergaben, dass die befragte 
Person über weitergehende für die Auftragserfüllung des BND relevante Informationen verfügte, wurden die Be-
fragungen fortgesetzt. Kontaktiert wurden vorwiegend Personen, deren Asylentscheidungsprognose positiv oder 
deren Asylverfahren bereits positiv abgeschlossen war oder solche, die als anerkannte Flüchtlinge ohnehin einen 
Aufenthaltstitel hatten. Damit sollten asylrechtliche Nachfluchtgründe weitgehend vermieden werden. 
Lediglich eine überschaubare zweistellige Zahl von Sonderfällen betraf das sogenannte Interventionsverfahren. 
Wenn sich für Befragte trotz einer eigentlich negativen Asylentscheidungsprognose, aufgrund einer meist länger-
fristigen Zusammenarbeit mit dem BND sogenannte asylrechtlich relevante „Nachfluchtgründe“ ergaben – dem 

Betroffenen im Falle einer Rückkehr in das Herkunftsland gerade aufgrund seiner Kooperation mit den deutschen 
wird 
Sicherheitsbehörden also etwa Haft oder die Todesstrafe gedroht hätte – wurden diese Nachfluchtgründe vom 
BND an das BAMF zurückgemeldet. Das BAMF prüfte aber auch in diesen Interventionsfällen stets nach seinen 
durch 
eigenen Maßstäben das Vorliegen von Nachfluchtgründen und entschied auch hier autonom über die Asylgewäh-
rung. Einen Automatismus der Anerkennung aufgrund der Zusammenarbeit mit dem BND gab es nicht. 
Der Ausschuss sieht nach dem Ergebnis der Beweisaufnahme keinen Grund, die Unabhängigkeit und Unvorein-
genommenheit der Entscheidungen des Bundesamts für Migration und Flüchtlinge in Zweifel zu ziehen. Am 
die 
diesbezüglichen Vorgehen des BAMF wie auch des BND ist nichts zu beanstanden. 
endgültige 
3. 
Befragungsinhalte / Erhebung militärisch nutzbarer Daten 
Bei den Befragungen ging es – entsprechend der Vorgaben des für den BND und damit auch für die HBW gel-
tenden Auftragsprofils der Bundesregierung – um eine Vielzahl von Themen, wie etwa die Sicherheits- und Ver-
sorgungslage in bestimmten Ländern oder Regionen, die dortigen politischen und humanitären Verhältnisse oder 
auch um Informationen zur medizinischen Versorgung. Dabei wurden von den HBW-Mitarbeitern im Zuge der 
Befragungen verschiedenste Informationen abgefragt. Darunter waren auch Telefonnummern sowie z. B. geogra-
Fassung 
phische Angaben, etwa zur genauen Lage von Krankenhäusern oder auch von militärischen Einrichtungen. Teil-
weise wurden auch Luftbilder, Kartenmaterial oder Laptops bei den Befragungen eingesetzt. In Einzelfällen kam 
es auch vor, dass nach dem konkreten Aufenthaltsort von Personen gefragt wurde. 
Eine militärische Bedeutung und Nutzung der gewonnenen Informationen ist zumindest denkbar, und sei es auch 
nur zu einer allgemeinen militärischen Lagebeurteilung, etwa im Rahmen des Schutzes eigener Truppen bei Aus-
ersetzt.
landseinsätzen der Bundeswehr. Darüber hinaus waren und sind derartige Informationen für die Bundesregierung 
aber auch eine unverzichtbare Grundlage für Überlegungen und Handlungen sowohl im außen- und sicherheits-
politischen als auch etwa im entwicklungspolitischen Bereich. 
Die Bundesregierung ist der Berichterstattung über den sogenannten „Geheimen Krieg“, in der unter anderem der 
Vorwurf erhoben wurde, in Deutschland bei der Befragung von Asylbewerbern gewonnene Informationen würden 
für den Einsatz von US-Kampfdrohnen genutzt, stets mit der Feststellung entgegengetreten, dass die Zielsetzung 

Deutscher Bundestag – 18. Wahlperiode 
– 1295 – 
Drucksache 18/12850
der Befragungen der HBW zu keiner Zeit die Gewinnung von Informationen zur Vorbereitung von Drohnenein-
sätzen war. Vielmehr sollten Erkenntnisse über wirtschaftliche, politische und militärische Strukturen der Her-
kunftsregionen von außen- und sicherheitspolitischer Bedeutung gewonnen werden. Allerdings könne nicht aus-
geschlossen werden, dass solche Informationen auch zum militärischen Lagebild der alliierten Partnerdienste bei-
Vorabfassung 
tragen könnten. 
Konkrete Hinweise darauf, dass diese Information unrichtig gewesen wäre, hat die Beweisaufnahme, in deren 
Verlauf der Ausschuss zahlreiche Zeugen aus dem BND, darunter auch mehrere ehemalige Mitarbeiter der HBW, 
Zeugen aus dem Bundeskanzleramt sowie dem BAMF befragt hat, nicht erbracht. Zeugen berichteten vielmehr, 
dass im Zuge der Befragungen gewonnene Daten, die möglicherweise für eine Geolokalisation militärischer Ziele 
geeignet gewesen wären, vor der Weitergabe an den ausländischen Kooperationspartner ungenau und damit für 
eine militärische Nutzung unbrauchbar gemacht wurden. Der ehemalige BND-Präsident Schindler sagte hierzu 
aus, er habe bereits bei seinem Amtsantritt als Präsident des BND eine Weisungslage bzw. eine ständige Praxis 

vorgefunden, nach der Georeferenzdaten vor der Weiterleitung ungenau gemacht werden. Diese Praxis rühre sei-
wird 
ner Kenntnis nach noch aus der Amtszeit seines Amtsvorgängers Uhrlau
Bei einer im November 2013 ausweislich ihres Wortlauts explizit aufgrund von Presseberichten über US-Droh-
durch 
neneinsätze an die HBW erteilten Weisung, keine militärisch nutzbaren Daten an ausländische Nachrichtendienste 
zu übermitteln, handelte es sich vor diesem Hintergrund nach Zeugenaussagen um eine rein vorsorgliche Bekräf-
tigung der jahrelang geübten Praxis, die Kooperation wegen einer möglichen Einbeziehung vom BND gewonne-
ner Daten in US-amerikanische Drohnenangriffe sensibel zu handhaben. Es habe aber keine konkreten Hinweise 
die 
gegeben, dass BND-Daten für tödliche Drohneneinsätze verwandt worden seien. 
Im Übrigen hat die Beweisaufnahme weder Hinweise auf einen Zusammenhang zwischen der Entscheidung zur 
endgültige 
Schließung der HBW im Jahr 2014 und den Berichten über die angebliche Übermittlungen von Zielkoordinaten 
für sogenannte „targeted killings“ erbracht, noch liegen nach dem Ergebnis der Beweisaufnahme Anhaltspunkte 
dafür vor, dass im Rahmen des Integrierten Befragungswesens gewonnene Erkenntnisse tatsächlich für US-Droh-
nenangriffe genutzt worden oder gar für etwaige „targeted killings“ ursächlich gewesen wären. 
4. Fazit 
Fassung 
Im Ergebnis ist nach alldem festzustellen, dass – trotz Defiziten bei der Ausführung im Detail – die grundlegende 
Entscheidung aller früheren Bundesregierungen richtig war, über Jahrzehnte an dem erprobten System der nach-
richtendienstlichen Zusammenarbeit mit Partnerdiensten im Bereich der Befragung von Flüchtlingen bzw. Asyl-
bewerbern festzuhalten. Die Befragungen bildeten eine wichtige, oftmals anders kaum ersetzbare Erkenntnis-
quelle für Informationen aus erster Hand über die Herkunftsländer der befragten Personen, die das Lagebild der 
ersetzt.
Bundesregierung für deren außen- und sicherheitspolitischen Beurteilungen sinnvoll ergänzte. Die Tatsache, dass 
Angehörige des US-Dienstes ohne Begleitung von BND-Mitarbeitern Befragungen durchführen konnten, ist ein 
Versäumnis, dass früher hätte erkannt und abgestellt werden müssen. 
Die im Jahr 2014 aus seinerzeit nachvollziehbaren Gründen, namentlich dem seit Jahren rückläufigen Meldungs-
aufkommen aufgrund zurückgehender Zuwanderungszahlen, erfolgte Schließung der HBW erscheint vor diesem 
Hintergrund heute in einem anderen Licht. Dies gilt insbesondere angesichts der in den letzten Jahren plötzlich 

Deutscher Bundestag – 18. Wahlperiode 
– 1296 – 
Drucksache 18/12850
und unvorhersehbar wieder stark gestiegenen Zahlen von Flüchtlingen und Asylbewerbern besonders aus Krisen-
regionen des Nahen und Mittleren Ostens sowie aus Subsahara-Afrika und den Maghreb-Staaten.  
Gerade angesichts der krisenhaften Entwicklungen in diesen Regionen erscheint es heute mehr denn je erforder-
lich, alle zur Verfügung stehenden Erkenntnisquellen zu nutzen. Dies gilt insbesondere, da diese Entwicklungen 
Vorabfassung 
oftmals mit einem Erstarken des islamistischen Terrorismus verknüpft sind, der mittlerweile – nicht zuletzt auch 
durch Zuwanderer aus Krisenländern – in den EU-Staaten und insbesondere auch in Deutschland angekommen 
ist. 
Die Bereitschaft von Menschen, die vor Krieg und Terror nach Deutschland geflüchtet sind, um hier in Frieden 
und Sicherheit zu leben, die Arbeit der deutschen Sicherheitsbehörden zu unterstützen, ist groß. Diese Bereitschaft 
sollte auch in Zukunft genutzt werden, um im Wege der Befragung von Zuwanderern wichtige und aktuelle Er-
kenntnisse aus erster Hand etwa über die humanitäre Lage und die Entwicklung in Krisenregionen, aber auch über 
Migrationsrouten, Menschenhandel und etwaige terroristische Bedrohungen zu erhalten. Daher sollte geprüft wer-

den, welche Maßnahmen in personeller, materieller und gegebenenfalls auch gesetzgeberischer Hinsicht erforder-
wird 
lich sind, um die Arbeit der Bundessicherheitsbehörden in diesem wichtigen Bereich zu unterstützen und zu in-
tensivieren. 
durch 
 
 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1297 – 
Drucksache 18/12850
III. 
Contractors und DOCPER-Verfahren 
1. Kritische 
Berichterstattung 
Vorabfassung 
Im Zusammenhang der Berichterstattung zum Geheimen Krieg wurde der Umstand kritisch beleuchtet, dass Fir-
men, die für die US-Nachrichtendienste tätig sind, in Deutschland Vergünstigungen und Staatsaufträge erhielten. 
Der Ausschuss hat zu den mit dieser Kritik angesprochenen Sachverhalten umfangreiche Akten vorgelegt bekom-
men. In der Beweisaufnahme haben nach Auswertung der Akten diese Aspekte aber bei den Befragungen nur eine 
Nebenrolle gespielt. 
Die Presse zeichnete in ihren Berichten Ende 2013 das Bild einer engmaschigen wirtschaftlichen Verflechtung 
zwischen US-Dienststellen, deutschen öffentlichen Stellen und Firmen aus den USA und aus Deutschland: Fir-
men, die mit US-Nachrichtendiensten kooperieren, erhielten auch in Deutschland Staatsaufträge, für US-Dienst-
stellen in Deutschland tätige US-Firmen erhielten Vergünstigungen, von Aufträgen des US-Militärs in Deutsch-
- wird 
land profitierten auch zahlreiche deutsche Firmen. Zu diesem Themenkomplex wurde im Bundestag auch eine 
große Zahl von Fragen im parlamentarischen Fragewesen gestellt. Die Antworten der Bundesregierung darauf 
nehmen in der Aktenvorlage an den Ausschuss breiten Raum ein.  
durch 
Kritisiert wurden dabei insbesondere Aufträge öffentlicher Stellen an die Firma CSC – die in die verdeckte Rück-
führung des deutschen Staatsbürgers Khaled El-Masri aus einem US-Foltergefängnis in Afghanistan verwickelt 
gewesen sein soll. Die Bundesregierung betont in Beantwortung einer Kleinen Anfrage, sie habe von dem in der 
Presse erhobenen Vorwurf, die Firma CSC sei in die „Rendition Flights“ der CIA verstrickt, vorher nicht gewusst. 
die 
Nach Bekanntwerden habe sie die CSC-Deutschland um eine schriftliche Stellungnahme gebeten und Gespräche 
mit den Verantwortlichen geführt. Verstöße gegen Sicherheits- oder Vertraulichkeitsauflagen seien nicht festge-
endgültige 
stellt worden. Es gebe keine Rechtfertigung, bestehende Verträge nicht zu erfüllen oder die Auftragspraxis zu 
ändern. Dem Ausschuss liegen aus der Beweisaufnahme auch keine Anhaltspunkte vor, die die Angaben und 
Einschätzung der Bundesregierung in Zweifel ziehen. 
Erörtert wurde im Rahmen der öffentlichen Beweisaufnahme das mit dem Vorwurf der zumindest politisch zwei-
felhaften Begünstigung von US-Firmen angesprochene sogenannte DOCPER-Verfahren. 
Fassung 
2. Hintergründe 
Das DOCPER (Department of Defense Contractor Personnel)-Verfahren dient der Erfüllung einer Verpflichtung 
aus dem Zusatzabkommen zum NATO-Truppenstatut (Art. 72 Abs. 4 i. V. m. Art. 72 Abs. 1 b). Danach sind US-
amerikanische Unternehmen, die ausschließlich für die US-Streitkräfte in Deutschland als Vertragsunternehmen 
tätig sind, von bestimmten Vorschriften zur Handels- und Gewerbezulassung mit dem Ziel zu befreien, US-ame-
ersetzt.
rikanische Truppen in Deutschland zu unterstützen. Ihre Beschäftigten sind in Deutschland aufenthaltsberechtigt. 
Laut Art. II des Truppenstatuts haben sie sich an deutsches Recht zu halten und unterliegen für Handlungen, die 
nur nach deutschem Recht, nicht aber nach US-Recht strafbar sind, der deutschen Strafgerichtsbarkeit. 
Bevor ein entsprechendes US-Unternehmen eine solchermaßen von deutschen arbeits-, sozial- und steuerrechtli-
chen Verpflichtungen freigestellte Tätigkeit in Deutschland aufnehmen kann, muss auf Antrag der US-Seite 
(DOCPER-Büro, Departement of the Army-Headquarters, United States Army, Europe, and Seventh Army-DOD 

Deutscher Bundestag – 18. Wahlperiode 
– 1298 – 
Drucksache 18/12850
Contractor Personnel Office) ein Verbalnotenwechsel zwischen der US-Botschaft in Deutschland und dem Aus-
wärtigen Amt durchgeführt werden. Das DOCPER-Büro übersendet dazu den Entwurf einer US-Verbalnote, die 
Unterlagen des Vertrags zwischen den Streitkräften und dem betreffenden Unternehmen und ein Memorandum 
of Records, das die wesentlichen Vertragsbestandteile in gekürzter Fassung enthält, in deutscher und englischer 
Vorabfassung 
Sprache. Die Verbalnoten werden im Bundesgesetzblatt veröffentlicht, in Kopie an Länderbehörden und Ressorts 
weitergeleitet und beim Sekretariat der Vereinten Nationen nach Art. 102 der Charta der Vereinten Nationen 
registriert. Dabei handelte es sich zuletzt um 50 bis 100 Fälle, die aufgrund der offiziellen Veröffentlichung im 
Bundesgesetzblatt auch seit Jahren bekannt sind. 
Das Auswärtige Amt ist zur wohlwollenden und zügigen Prüfung vorgelegter Anträge verpflichtet und überprüfte 
so bis Sommer 2013 in erster Linie die Übereinstimmung der Tätigkeitsprofile der betroffenen US-Firmen auf 
Plausibilität mit dem Bedarf, der von den US-Streitkräften angemeldet worden war. Geprüft wurde ferner, ob 
konkrete Anhaltspunkte für einen etwaigen von der betreffenden Firma begangenen Verstoß gegen deutsches 

Recht gegeben waren. Mit Blick auf den Verdacht des Transports bzw. von Überstellungen von Häftlingen nach 
wird 
Guantanamo (Fall Murat Kurnaz) über deutschen Luftraum oder militärische US-Stützpunkte in Deutschland 
wurde etwa eine Zusicherung der US-Seite verlangt, dass die Unternehmen nicht an Tätigkeiten im Zusammen-
hang mit solchen Festnahmen beteiligt wurden. Ansonsten wurde auf die Einhaltung des deutschen Rechts durch 
durch 
die US-Amerikaner vertraut. Für die Kontrolle der Tätigkeiten der Arbeitnehmer der betroffenen Unternehmen 
waren die Bundesländer zuständig. 
Ein solcher Antrag konnte und kann von der US-Seite nicht beliebig für jede US-Firma gestellt werden. Voraus-
die 
setzung eines Antrags ist vielmehr, dass die konkrete Tätigkeit in eine der beiden Gruppen von Dienstleistungen 
fällt, zu denen auf der Grundlage des Zusatzabkommens zum NATO-Truppenstatut Rahmenvereinbarungen zwi-
endgültige 
schen der deutschen und der US-amerikanischen Seite geschlossen sind: Das sind zum einen medizinisch-soziale 
Truppenunterstützung und -versorgung für die US-Streitkräfte in Deutschland und zum anderen sogenannte ana-
lytische Dienstleistungen, welche insbesondere nachrichtendienstliche Tätigkeit umfassen. Die Rahmenvereinba-
rung für den Bereich Truppenbetreuung datiert vom 27. März 1998, die Rahmenvereinbarung für den Bereich 
analytische Tätigkeiten wurde am 29. Juni 2001 geschlossen. 
3. 
Überarbeitung des DOCPER-Verfahrens 
Fassung 
Im Lichte der Snowden-Veröffentlichungen richtete sich die öffentliche Kritik im Jahr 2013 vor allem gegen die 
Privilegierung von Firmen aus der Kategorie analytische Tätigkeiten (Analytical Support Services). Die unter-
stellte Ausspähung deutscher Bürger durch die USA soll demnach über das DOCPER-Verfahren und in Deutsch-
land tätige sogenannte Contractors im Dienste der NSA indirekt gefördert worden sein. Laut Nr. 1 der 2001 ge-
schlossenen Rahmenvereinbarung bzw. der Anlage dazu umfassen die Analytical Support Services „Tätigkeiten 
ersetzt.
im Bereich der militärischen Planung und nachrichtendienstlichen Analyse sowie Tätigkeiten zur Unterstützung 
verschiedener Kommandobereiche durch Strategie- und Kriegsplanung“. Als Tätigkeitsbeschreibung für Analy-
sten werden unter anderem Intelligence Analyst – Signal Intelligence (SIGINT) und Intelligence Analyst – Mea-
surement and Signature aufgeführt. Sie sollen technische Daten wie etwa aus Satellitenbildern, Laserdetektoren, 
Infrarotgeräten, Radimetern, Radargeräten sowie akustischen und seismischen Sensoren gewinnen bzw. auswer-
ten. 

Deutscher Bundestag – 18. Wahlperiode 
– 1299 – 
Drucksache 18/12850
Allerdings bezieht sich ihre Tätigkeit – dem Wortlaut nach wie auch aus dem Zusammenhang mit dem NATO-
Truppenstatut erkenntlich – ausschließlich auf die militärischen Bedürfnisse der in Deutschland stationierten US-
Streitkräfte. Eine Ermächtigung zum allgemeinen Einsatz solcher Mitarbeiter für Aufgaben, die über die spezifi-
schen Zwecke der in Deutschland stationierten US-Streitkräfte hinausgehen, lässt sich nicht ableiten. Weder das 
Vorabfassung 
Zusatzabkommen zum NATO-Truppenstaat noch die Notenwechsel bilden eine Grundlage für nach deutschem 
Recht verbotene Tätigkeiten. 
Tatsächlich lagen der Bundesregierung keine Anhaltspunkte oder Hinweise auf Verstöße gegen deutsches Recht 
vor. Vorsorglich reagierte das Auswärtige Amt jedoch auf die öffentlich geäußerten Bedenken und gewährte die 
Sonderrechte aus dem DOCPER-Verfahren seit Herbst 2013 nur noch den im Bereich der medizinischen und 
sozialen Truppenunterstützung tätigen Unternehmen und ließ die übrigen US-Anträge vorerst unbeantwortet. Zu-
dem beendete das Auswärtige Amt nach 2013 die bisherige Praxis rückwirkender Genehmigungen und prüfte die 
Laufzeiten der Unternehmensgenehmigungen kritisch. 

Mit einer Einigung zwischen Auswärtigem Amt, Kanzleramt, Bundesministerium des Innern und Bundesmini-
wird 
sterium der Verteidigung vom 4. März 2014 wurde das Vorgehen im DOCPER-Verfahren grundsätzlich neu ge-
regelt. Danach bittet das federführende Auswärtige Amt, das insoweit keine fachliche Kompetenz zur Prüfung 
durch 
etwaiger nachrichtendienstlicher Tätigkeit hat, bei Anträgen von US-Unternehmen im Segment analytische 
Dienstleistungen zunächst das Bundesministerium des Inneren, das Bundesministerium der Verteidigung und die 
Abteilung 6 im Kanzleramt um Prüfung und Stellungnahme. Falls keine negativen Erkenntnisse vorliegen, erklä-
ren die beteiligten Ressorts ein „nihil obstat“ für ihren Geschäftsbereich. Falls Fragen oder Bedenken bleiben, 
die 
beruft das Auswärtige Amt eine gemäß Rahmenvereinbarung vorgesehene „Beratende Kommission“ ein und ver-
sucht, die vorgebrachten Bedenken mit der US-Seite auszuräumen. Die Erkenntnisse aus der Sitzung dieser Kom-
endgültige 
mission übermittelt das Auswärtige Amt den übrigen beteiligten Ressorts und entscheidet nach deren Stellung-
nahme über Ablehnung der Anträge, Annahme oder eine erneute Sitzung der „Beratenden Kommission“.  
Alle von der US-Seite beantragten Fälle, also auch die der Truppenunterstützung, werden dem Bundesinnenmi-
nisterium, dem Bundesministerium der Verteidigung und der Abteilung 6 des Kanzleramts seitens des Auswärti-
gen Amts in Form einer Staatssekretärs-Vorlage zur Kenntnis gegeben. Im Anschluss erfolgt der Verbalnoten-
wechsel zwischen der US-Botschaft und dem Auswärtigen Amt. In jeder dieser Verbalnoten ist seit der Neurege-
Fassung 
lung explizit die Verpflichtung auf die Einhaltung deutschen Rechts ausdrücklich festgehalten. Die US-Seite muss 
zudem explizit zusagen, „alle erforderlichen Maßnahmen“ zu ergreifen, „um sicherzustellen dass die Unterneh-
men und ihre Angestellten deutsches Recht einhalten“. Diese neue Klausel geht nun deutlich über Art. II des 
NATO-Truppenstatuts hinaus und wird nach Zeugenaussage vor dem Ausschuss von Seiten der US-Amerikaner 
durchaus ernst genommen. 
ersetzt.
Die betroffenen Unternehmen müssen durch die Aufnahme von „Safeguard Language“ in ihre Tätigkeitsbeschrei-
bungen einen Maßnahmenplan vorlegen, um sicherzustellen, dass sie und ihre Mitarbeiter deutsches Recht be-
achten – etwa durch „Schulungen, Dokumentationen von Verstößen, Unterrichtung [der] US-Behörden etc.“ Die 
Prüfung, ob sich die Angestellten und Firmen an deutsches Recht halten, ist weiter Angelegenheit der Bundeslän-
der, die für das Aufenthaltsrecht zuständig sind. Sie können die auf der Basis der genannten Notenwechsel ent-
sandten US-Mitarbeiter überprüfen und ablehnen sowie Außenprüfungen bei den Unternehmen durchführen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1300 – 
Drucksache 18/12850
Mit diesen auf zwischenstaatlicher Ebene erheblichen Verfahrensänderungen hat die Bundesregierung schnell 
und deutlich auf die Vorwürfe reagiert, die sich aus den Snowden-Veröffentlichungen ergeben hatten. Dem Aus-
schuss liegen keine Belege für eine Beihilfe seitens der durch das DOCPER-Verfahren privilegierten US-Firmen 
zu massenhafter anlassloser Überwachung deutscher Bürger vor. Daher sind die beschriebenen prophylaktischen 
Vorabfassung 
Maßnahmen als eine zusätzliche präventive Sicherheitsvorkehrung zu charakterisieren. 
Im Ergebnis konnte der Ausschuss weder Verstöße von Stellen des Bundes gegen Rechtsvorschriften feststellen 
noch gab es insoweit Anlass zur Kritik an der Politik der Bundesregierung. Anhaltspunkte für eine „Massenüber-
wachung“ durch US Firmen im Dienste des US Militärs in Deutschland haben sich nicht ergeben. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1301 – 
Drucksache 18/12850
IV. 
Bundespolizei / angebliche Festnahme durch US-Bedienstete 
1. Kritische 
Berichterstattung 
Vorabfassung 
Mitte November 2013 berichtete die Presse im Rahmen der Serie zum „Geheimen Krieg“ auch über den Hacker 
Aleksandr S., der am Frankfurter Flughafen verhaftet, an die USA ausgeliefert und 2012 wegen Kreditkartenbe-
trugs zu sieben Jahren Haft verurteilt worden war. Über die Verhaftung selbst war bereits 2008 berichtet worden. 
Der unter dem Pseudonym „Jonny Hell“ bekannte estnische Staatsbürger sei demnach schon im Verlauf des 
3. März 2008 in Frankfurt am Main observiert und am Flughafen von Mitarbeitern des Secret Service festgesetzt 
sowie an die Bundespolizei übergeben worden. Die Bundespolizei habe S. nach Rücksprache mit der dienstha-
benden Staatsanwältin auf Grundlage der Kopie eines kalifornischen Haftbefehls festgesetzt. Ein internationaler 
Haftbefehl habe nicht vorgelegen. Der Haftbefehl sei erst eine Woche später ausgestellt worden.  
Behauptet wurde in diesem Zusammenhang auch, mehr als 50 Mitarbeiter des Secret Service, des US-Heimat-
- wird 
schutzministeriums und der US-Einwanderungs- und Transportbehörden entschieden an deutschen Flug- und See-
häfen eigenständig und anhand eigener und intransparenter sogenannter „No-Fly“-, „Selectee“- und „Terrorist 
Watch“-Listen, wer ein Flugzeug besteigen oder welcher Container verladen werden dürfe. Offiziell gäben sie 
durch 
nur Warnhinweise auf gefährliche Personen, die faktisch jedoch zu Reiseverweigerungen seitens der Fluglinien 
führten. Die Presse stellte in ihrer Berichterstattung die Souveränität des Handelns deutscher Stellen in Frage, die 
hoheitliche Maßnahmen von US-Diensten in Deutschland duldeten, aber deutsches (Straf-)Recht gegenüber den 
USA nicht durchsetzten.  
die 
Dem Ausschuss wurden zu diesem im Untersuchungsauftrag explizit angesprochenen Sachverhalt Akten vorge-
legt. Nach deren Auswertung hat keine Fraktion die Ladung einer Zeugin oder eines Zeugen zur weiteren Auf-
endgültige 
klärung des Sachverhalts gefordert. 
2. Hintergründe 
Der Sachverhalt stellt sich dem Ausschuss nach Auswertung der vorgelegten Akten wie folgt dar: Am 
3. März 2008 wurde der estnische Staatsbürger Aleksandr S. am Flughafen in Frankfurt am Main von Mitarbeitern 
der Bundespolizei vorläufig festgenommen. Ein Haftbefehl des US-Bundesstaates Kalifornien vom 8. Fe-
Fassung 
bruar 2008 (Az. 08MJ0370) sowie ein Festnahmeersuchen von Interpol Washington vom 19. Februar 2008 war 
am Vormittag des 3. März 2008 vom Verbindungsbüro des Secret Service im US-Generalkonsulat in Frankfurt 
am Main übermittelt worden. S. wurde Kreditkartenbetrug in einem besonders schweren Fall zur Last gelegt. Zur 
Klärung des Sachverhalts wurde S. gegen 22.00 Uhr zunächst angehalten und in die Wache der Bundespolizei 
verbracht.  
ersetzt.
Da ein internationaler Haftbefehl (Festnahmeersuchen gem. §19 IRG) zum Zeitpunkt der vorläufigen Festnahme 
noch nicht vorlag, hielt die Bundespolizei gegen 23.00 Uhr Rücksprache mit der Abteilung für Rechtshilfeange-
legenheiten des zuständigen Oberlandesgerichts Frankfurt am Main, welche die Rechtmäßigkeit der Festnahmea-
nordnung fernmündlich bestätigte. Das Festnahmeersuchen von Interpol Washington wurde am 4. März 2008 um 
00.38 Uhr offiziell an das zuständige Bundeskriminalamt übermittelt. Gemäß § 22 IRG wurde der Betroffene am 

Deutscher Bundestag – 18. Wahlperiode 
– 1302 – 
Drucksache 18/12850
4. März 2008 den Haftrichterzellen des Amtsgerichts Frankfurt am Main überstellt und der Generalstaatsanwalt-
schaft am Oberlandesgericht Frankfurt am Main übergeben. Die Anordnung zur Festnahme wurde vom Haftrich-
ter beim Amtsgericht Frankfurt am Main bestätigt. Der Beschuldigte wurde am 15. Januar 2009 auf Grundlage 
eines Haftbefehls des Bezirksgerichts der USA des östlichen Bezirks von New York vom 12. März 2008 (Az. CR 
Vorabfassung 
08160) an die USA ausgeliefert. 
3. Bewertung 
Das Anhalten und die Mitnahme des Aleksandr S. erfolgte nach den dem Ausschuss vorliegenden Akten unmit-
telbar durch Mitarbeiter der Bundespolizei. Die vorläufige Festnahme gemäß § 127 StPO i. V. m. § 19 IRG re-
sultierte aus der Sachentscheidung der verantwortlichen Oberstaatsanwältin beim Oberlandesgericht Frankfurt am 
Main. Das formale Festnahmeersuchen erreichte die zuständigen Stellen weniger als zwei Stunden später. Er-
kenntnisse zu einer angeblichen Observation in Frankfurt am Main liegen nicht vor. Möglicherweise wussten US-

Behörden schon durch den Kauf von Flugtickets oder Informationen aus SIGINT von dem Aufenthaltsort und 
wird 
den Reiseplänen von Aleksandr S. Der Ausschuss hat daher keine Regel- oder Normenverstöße festgestellt. Das 
beherzte Handeln von Bundespolizei und Staatsanwaltschaft war in Anbetracht des Zeitdrucks und der Schwere 
der dem Beschuldigten und zwischenzeitlich Verurteilten zur Last gelegten Straftaten nachvollziehbar, verhält-
durch 
nismäßig und ausdrücklich anerkennenswert. 
Die Bundesregierung hat stets klargestellt, dass „hoheitliches Handeln von US-Bediensteten in Deutschland nicht 
zulässig“ sei. Mit dem Verbindungsbeamten des Secret Service beim US-Generalkonsulat in Frankfurt am Main 
die 
wurden auf der Grundlage geltender Gesetze Informationen im Bereich Kreditkartenkriminalität ausgetauscht, die 
ohne eine Beanstandung regelmäßig in staatsanwaltliche und gerichtliche Akten einflossen. Im Zusammenhang 
endgültige 
mit Flügen in die USA war es noch nie zu Beschwerden oder Anzeigen von Flugreisenden gekommen. Die Über-
mittlung von Warnhinweisen seitens der US-Stellen ist nach Überzeugung des Ausschusses ein rechtmäßiger und 
wertvoller Baustein der Sicherheitsarchitektur in Deutschland. 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1303 – 
Drucksache 18/12850
E. 
Reformen und Neuordnungsbemühungen 
I. International 
Vorabfassung 
1.  Diskussion und Veränderungen in den USA 
a) 
Bewertung des Vorgehens von Edward Snowden 
Anders als in Deutschland wurde Edward Snowden im Zuge der kontroversen Debatten in den USA nicht nur als 
Freiheitskämpfer des Internetzeitalters gefeiert, sondern auch als Verräter gebrandmarkt, dessen Handeln den 
Feinden freiheitlicher Demokratien nutze. 
Der Nachrichtendienstausschuss des Repräsentantenhauses stellte am 15. September 2016 die Ergebnisse einer 
zweijährigen Untersuchung vor (U.S. House Permanent Select Committee on Intelligence, Executive Summary 

of Review of the Unauthorized Disclosures of Former National Security Agency Contractor Edward Snowden). 
wird 
Eine nicht eingestufte Fassung des 37-seitigen Berichts wurde am 22. Dezember 2016 veröffentlicht. 
Darin stellten die US-Abgeordneten fest, dass Snowden der nationalen Sicherheit einen enormen Schaden zuge-
fügt habe. Die Mehrheit der 1,5 Mio. von ihm gestohlenen Dokumente hätte nichts mit dem Schutz der Privats-
durch 
phäre, sondern mit militärischen und nachrichtendienstlichen Programmen zu tun. Er habe damit Kapazitäten und 
Methoden der US-Dienste Terroristen und rivalisierenden Mächten – insbesondere Russland und China – gegen-
über offen gelegt. Der US-Ausschuss war skeptisch gegenüber seinen erklärten Motiven. Er sah keine Anzeichen 
die 
dafür, dass Snowden sich an die Regeln des Intelligence Community Whistleblower Protection Act of 1998 hielt, 
und sich vor seiner Flucht an die zuständigen Instanzen in den Nachrichtendiensten oder im Kongress gewandt 
endgültige 
habe. Er habe im Juni 2012 mit dem Speichern vertraulicher Unterlagen begonnen, zwei Wochen nach seiner 
Abmahnung wegen einer fachlichen Auseinandersetzung mit einem Vorgesetzten. Seine Glaubwürdigkeit sei ge-
nerell zweifelhaft, da er bei Bewerbungen immer wieder übertriebene oder falsche Angaben gemacht habe. In der 
Konsequenz forderte der Nachrichtendienstausschuss eine Strafverfolgung Snowdens und forderte den damaligen 
Präsidenten Obama auf, von einer Begnadigung abzusehen, welche zur gleichen Zeit von vielen in einer öffentli-
chen Petition unterstützt wurde.  
Fassung 
b) 
Veränderungen der gesetzlichen Regelungen der nachrichtendienstlichen Tätigkeit in 
den USA  

Auch in den USA haben die Snowden-Veröffentlichungen jedoch zu kontroversen Debatten geführt. Kritik ent-
zündete sich zum einen an der Frage, ob das offenbarte Vorgehen der US-Dienste rechtmäßig war. Zum anderen, 
ob diese Praxis und der Rechtsrahmen den Ansprüchen einer liberalen demokratischen Gesellschaft gerecht wer-
ersetzt.
den. 
Die Vorwürfe gegenüber dem Vorgehen der US-Dienste waren Gegenstand von Gerichtsverfahren, Anhörungen 
im Kongress sowie Untersuchungskommissionen. Die öffentlich geäußerte Kritik richtete sich in den USA in 
erster Linie gegen die Überwachung von US-Bürgern und damit gegen eine mögliche Verletzung der Privatsphäre 
nach dem Vierten Verfassungszusatz (4th Amendment Rights). Aber auch die Kritik von verbündeten Staaten 

Deutscher Bundestag – 18. Wahlperiode 
– 1304 – 
Drucksache 18/12850
blieb bei Präsident Obama und einflussreichen Mitgliedern des Kongresses nicht unbeachtet. Die beidseitige Kri-
tik führte zu konkreten und deutlichen Veränderungen von Politik und Recht in den USA. 
Der Bericht der Presidential Review Commission vom 12. Dezember 2013 (Liberty and Security in a Changing 
World) bewegte Präsident Obama im Januar 2014 zur Verabschiedung einer neuen Richtlinie für die Arbeit der 
Vorabfassung 
Nachrichtendienste. Mit der Presidential Policy Directive 28 (PPD-28) soll nach Aussagen mehrerer Sachverstän-
diger ein grundlegender Wandel innerhalb der US-Nachrichtendienste in die Wege geleitet worden sein. Erstmals 
seien damit auch Ausländern Rechte zugestanden worden, die sonst nur US-Bürgern zustehen. Zunächst be-
schränkte sich dies auf die Begrenzung der Speicherfrist auf fünf Jahre.  
Einige Anweisungen der PPD-28 bildeten den Ausgangspunkt für Gesetzesinitiativen im US-Kongress. Dadurch 
lassen sich diese Reformen nicht einfach durch Verwaltungsanweisungen zukünftiger Regierungen aufheben. Die 
zentralen Veränderungen lauten wie folgt: 

–  Durch den USA Freedom Act vom Juni 2015 wurde unter anderem die Massenerfassung des Kommunika-
wird 
tionsverkehrs von US-Bürgern nach Section 215 Patriot Act verboten. Metadaten können weiterhin pau-
schal und auf Vorrat erfasst werden, die Speicherung erfolgt aber bei den Providern und nicht länger durch 
die US-Dienste selbst. Wenn Kommunikationsinhalte angesehen werden, bedarf es dazu einer Anordnung 
durch 
des geheim tagenden FISA-Gerichts (FISC). Grundsatzentscheidungen dieses Gerichts werden in Zukunft 
veröffentlicht.  
–  Der Judicial Redress Act vom Februar 2016 sieht vor, dass Bürger befreundeter Staaten erstmals Zugang 
die 
zu US-Gerichten erhalten, um sich gegen eine ungerechtfertigte Überwachung zu wehren. Gesprächspart-
ner des Untersuchungsausschusses in Washington waren zuversichtlich, dass Deutschland als eines der 
ersten Länder auf dieser Liste stehen würde. Am 17. Januar 2017 hat das US-Justizministerium nach einer 
endgültige 
Abstimmung mit Nachrichtendiensten und anderen Ressorts erklärt, dass die EU und 26 ihrer Mitglied-
staaten in den Genuss dieser Vorzugsbehandlung kommen werden. Darunter ist auch Deutschland; Däne-
mark und Großbritannien müssen wegen Ausnahmeregelungen von der EU-Innen-und Justizpolitik ihre 
Mitwirkung in einem separaten Verfahren bestätigen.  
–  Darüber hinaus soll eine Novelle zahlreicher interner Dienstvorschriften durch PPD-28 in Gang gesetzt 
worden sein, welche die Arbeit der Nachrichtendienste auch unter zukünftigen US-Administrationen prä-
Fassung 
gen könnten.  
Gegenüber dem Ausschuss haben Sachverständige dieses Maßnahmenpaket als die gravierendsten Reformen im 
Bereich der Nachrichtendienste seit den 1970er Jahren eingestuft. Auch Skeptiker erkannten hier einen Schritt in 
die richtige Richtung, hielten aber unterschiedliche zusätzliche Schutzmaßnahmen für erforderlich. Sie waren der 
Ansicht, dass weitere Fortschritte in den USA durch politischen Druck aus dem Ausland befördert werden könn-
ersetzt.
ten. 
Der Ausschuss begrüßt es nachdrücklich, dass – wie in Deutschland – auch in den USA der Rechtsrahmen refor-
miert wurde und zusätzliche Vorkehrungen zum Schutz der Privatsphäre getroffen wurden. Er sieht es als einen 
besonderen Erfolg der Debatte nach den Snowden-Veröffentlichungen an, dass dabei auch die Rechte von Aus-
ländern berücksichtigt wurden.  

Deutscher Bundestag – 18. Wahlperiode 
– 1305 – 
Drucksache 18/12850
c) 
Transparenzoffensive und Verfahren zur Deklassifizierung von Dokumenten 
Im Zuge der Snowden-Veröffentlichungen haben die US-Dienste in den letzten Jahren zahlreiche Dokumente 
freigegeben und auf einer eigenen Homepage bereit gestellt („IC online“; IC steht hierbei für „intelligence com-
Vorabfassung 
munity“). Dabei handelt es sich um Unterlagen zur Interpretation der Rechtslage, das Verfahren zur Entscheidung 
über Überwachungsmaßnahmen oder andere interne Anweisungen, welche die ND-Arbeit regeln.  
In den USA bestehen Verfahren zur systematischen Überprüfung des Geheimhaltungsgrades von Akten (zur „De-
klassifizierung“ bzw. Herabstufung). Sie werden nicht nur routinemäßig nach Ablauf einer Frist zur Einsicht-
nahme freigegeben. Medien, Wissenschaftler und Nichtregierungsorganisationen können eine Freigabe von Ak-
ten nach dem Freedom of Information Act (FOIA) beantragen und gegebenenfalls gerichtlich einklagen. Darüber 
hinaus lassen die Chefs der Nachrichtendienste jedoch seit einigen Jahren systematisch prüfen, ob die Gründe für 
die Geheimhaltung fortbestehen oder das öffentliche Interesse überwiegt. Zumeist handelt es sich dabei um die 

Darstellung von Verwaltungsverfahren. Aber auch von nachrichtendienstlichen Analysen gibt es, wenn sie wie 
wird 
etwa die National Intelligence Estimates zur Gefährdung des iranischen Nuklearprogramms von großem öffentli-
chen Interesse sind, häufig eine offene Fassung. 
durch 
Die vom Ausschuss gehörten Experten haben die größere Transparenz einhellig als positiv bewertet. Dies habe 
zur Versachlichung öffentlicher Debatten beigetragen. Außerdem habe es die Arbeit der Aufsichtsorgane und die 
kritische Begleitung durch unabhängige Experten erleichtert. Insgesamt scheint diese Transparenz die Legitimität 
des Handelns der US-Dienste in der Öffentlichkeit inzwischen wieder vergrößert zu haben.  
die 
d) 
Perspektiven für die Vereinbarung gemeinsamer Standards für Nachrichtendienstko-
operationen  

endgültige 
Nach der übereinstimmenden Aussage aller Zeugen ist der Ausschuss im Ergebnis der Auffassung, dass die Ko-
operation gerade mit US-Partnern essentiell für die Erfüllung der Aufgaben deutscher Sicherheitsbehörden, ein-
schließlich der Nachrichtendienste, ist. Aber die Beweisaufnahme hat auch das große Interesse der US-Dienste 
an Kooperationen mit den deutschen Diensten verdeutlicht. Auch potente Dienste wie die NSA bedürfen in zu-
nehmendem Maße internationaler Kooperationspartner, um ihren Aufgaben zum Schutz der nationalen Sicherheit 
angesichts globaler Bedrohungen durch Terrorismus, Proliferation, organisierte Kriminalität, Cyber-Attacken 
Fassung 
oder internationale Krisen gerecht zu werden. 
Bei der Anhörung im September 2016 äußerte eine Reihe von Experten die Auffassung, dass es nötig sei, zwi-
schen demokratischen Rechtsstaaten gemeinsame Standards für ND-Kooperationen zu vereinbaren. Denn sowohl 
die Bedeutung ihrer Arbeit als auch die Reichweite ihrer Eingriffe nehme im Zeitalter globaler Kommunikation 
immer weiter zu. Ein Unterstützer dieser Idee, Timothy Edgar, der zwischen 2006 und 2010 für den Schutz von 
ersetzt.
Bürgerrechten beim Director of National Intelligence und im Weißen Haus zuständig war, schlägt vor, die Über-
wachung der Bürger auf bestimmte Bedrohungen (wie Terrorismus, Proliferation, organisierte Kriminalität) zu 
beschränken. Des Weiteren sollten die Kriterien der Reziprozität und der Verhältnismäßigkeit beim Vorgehen der 
Nachrichtendienste festgeschrieben werden. Innerhalb einer Kerngruppe demokratischer Staaten sollte man sich 
wechselseitig gerichtliche oder gerichtsähnliche Überprüfungsmechanismen einräumen.  

Deutscher Bundestag – 18. Wahlperiode 
– 1306 – 
Drucksache 18/12850
e) 
Veränderungen im Verhalten von Internetanbietern 
Experten wiesen darauf hin, dass vor der Snowden-Debatte im Jahre 2013 nur die Firma AT&T im Jahre 2005 in 
den USA Klage gegen Überwachungsmaßnahmen durch Nachrichtendienste erhoben hatte. Daher spricht vieles 
Vorabfassung 
dafür, dass die IT-Unternehmen der USA bis 2013 ohne große Vorbehalte mit US-Nachrichtendiensten kooperiert 
haben. Angesichts der öffentlichen Meinung nach den Anschlägen vom 11. September 2001 und dem nachfol-
genden „Krieg gegen den Terror“ war dies auch politisch opportun. Seit 2013 hat man in den USA die Risiken 
für das globale Geschäftsmodell des Internets erkannt, die mit einem Verlust des Vertrauens in die Sicherheit und 
Vertraulichkeit von Kommunikation verbunden sind. So forderten die größten Internet-Unternehmen der USA im 
Dezember 2013 öffentlich eine Neuregelung der Überwachungstätigkeiten der US-Nachrichtendienste aus Furcht, 
ihre Kunden außerhalb der USA zu verlieren. Die höhere Bedeutung, die diese Firmen heute dem Schutz der 
Privatsphäre ihrer Kunden einräumen, hat sie immer wieder in eine Frontstellung zur US-Administration gebracht, 

etwa bei der Forderung des FBI nach Entschlüsselung des Mobiltelefons eines Attentäters durch Apple im Jahr 
wird 
2016. Die Konfrontation wurde nur deshalb nicht vor Gericht auf die Spitze getrieben, weil das FBI einen anderen 
Weg zur Entschlüsselung der Kommunikation fand. 
In anderen Fällen klagen Firmen gegen das Ausmaß ihrer Kooperationspflichten, weil sie im transatlantischen 
durch 
Verhältnis mit einem Jurisdiktionskonflikt konfrontiert sind. In einem Rechtsstreit von Microsoft, dem sogenann-
ten „Warrant Case“ ging es um die Frage, ob Microsoft zur Herausgabe der auf einem Server in Irland gespei-
cherten Daten an US-Behörden gezwungen ist, oder das EU-Recht zum Datenschutz Vorrang genießt, das einen 
die 
Transfer verbietet. Im konkreten Fall ging es um die Herausgabe von E-Mails eines mutmaßlichen Drogenhänd-
lers, die auf einem Microsoft-Server in Irland abgelegt sind. In zweiter Instanz hatte ein Bundesgericht in New 
York im Juli 2016 zugunsten Microsofts entschieden, eine erneute Anhörung wurde am 24. Januar 2017 abgewie-
endgültige 
sen. Es ist aber damit zu rechnen, dass die US-Administration in Berufung bis hin zum Obersten Gerichtshof 
gehen wird, um eine grundsätzliche Klärung der Kompetenzen herbeizuführen.  
Microsoft hat mit Blick auf deutsches und EU-Datenschutzrecht 2016 eine Vereinbarung mit der Deutschen Te-
lekom geschlossen. Demnach übernimmt die Telekom die Speicherung der deutschen Kommunikationsdaten von 
Microsoft, fungiert zugleich als Treuhänder bei der Herausgabe von Informationen an Behörden und soll si-
cherstellen, dass Informationen nur in Einklang mit deutschem Recht übermittelt werden. 
Fassung 
Eine Reihe von Experten geht davon aus, dass aus den Auseinandersetzungen um die Folgen der Snowden-Ver-
öffentlichungen eine langfristige Grundhaltung der IT-Branche resultiert, sich für gemeinsame transatlantische 
Standards beim (kommerziellen) Datentransfer und der Überwachung im transatlantischen Rahmen einzusetzen 
– und damit auch für Restriktionen bei der Zusammenarbeit mit US-Nachrichtendiensten. Mehrere Sachverstän-
dige hielten dies für die bedeutsamste Veränderung, die in den USA aus den Snowden-Veröffentlichungen resul-
ersetzt.
tierte. 
Zu einer Aussage oder Anhörung vor dem Ausschuss waren die angefragten Vertreter der Unternehmen Apple
FacebookGoogle (Alphabet) und Microsoft gleichwohl leider nicht bereit. 
Übereinstimmend plädierten die Sachverständigen dafür, Verschlüsselungstechnologien zu fördern. Dadurch 
werde nicht nur der Schutz der Privatsphäre verbessert, sondern zugleich der Schutz vor Cyber-Attacken und 

Deutscher Bundestag – 18. Wahlperiode 
– 1307 – 
Drucksache 18/12850
damit der Schlüsselbereich IT-Sicherheit gestärkt. Forschungsförderung von staatlicher Seite sei dazu ebenso nö-
tig wie intelligente Regulierung, die IT-Unternehmen dazu verpflichtet, Sicherheit nach dem „Stand der Technik“ 
zu gewährleisten. Aber schon heute sei zu beobachten, dass IT-Firmen wesentlich mehr Mittel in Sicherheitsmaß-
nahmen investieren. Während bei Neuentwicklungen Schwachstellen bisher im Nachhinein behoben würden, was 
Vorabfassung 
Nachrichtendiensten, aber vor allem auch Kriminellen viele Zugriffsmöglichkeiten eröffne, sollten Sicherheits-
fragen in Zukunft schon während der Entwicklungsphase mitbedacht werden (Security by design). 
f) 
Kontrolle der Nachrichtendienste 
Dieses Thema bildete den zentralen Gegenstand der Ausschussreise in die USA vom 22. bis 25. Mai 2016. Die 
US-Exekutive hat sich bedauerlicherweise der Diskussion mit den Ausschussmitgliedern bis auf ein Gespräch im 
US-Außenministerium weitgehend entzogen. Die angefragten Vertreter der Nachrichtendienste haben gemeinsam 
abgesagt. Die Beraterin für Heimatschutz im Weißen Haus, Lisa Monaco, behielt sich ein kurzfristiges Terminan-

gebot bis zuletzt vor, ohne jemals abzusagen. Gründe für das Vorgehen wurden nicht gegeben. Es entstand beim 
wird 
Ausschuss der Eindruck, dass man befürchtete, ein Treffen mit Mitgliedern eines Untersuchungsausschusses 
könne zur „Situation einer verdeckten Zeugenvernehmung“ führen und man würde sich somit unnötigem Recht-
fertigungszwang aussetzen. Möglicherweise wollte man aber auch nur verhindern, dass ein Treffen Anlass für 
durch 
Medienberichte zum unliebsamen Thema NSA-Spionage bieten würde. Diese Befürchtung war angesichts zahl-
reicher Medienveröffentlichungen zu vertraulichen und eingestuften Dokumenten und Gesprächen nicht von der 
Hand zu weisen. 
die 
Bei den Treffen mit den Aufsichts- und Beratungsgremien unterstrich man zum einen die große Bedeutung der 
Nachrichtendienste für die innere Sicherheit. Zum anderen war die Bereitschaft zu einem selbstkritischen Vorge-
endgültige 
hen erkennbar. Das Privacy and Civil Liberties Oversight Board (PCLOB), eine unabhängige Kommission zur 
Kontrolle von Aktivitäten im Bereich der Terrorismusbekämpfung stand den Ausschussmitgliedern beinah in 
voller Besetzung zum Dialog zur Verfügung. 
Das PCLOB hat eine Reihe von kritischen Berichten vorgelegt, die – obwohl es sich formell nur um ein Bera-
tungsgremium innerhalb der Exekutive handelt – sehr ernst genommen werden. Bislang wurden nach einhelliger 
Aussage der beiden Parteien nahestehenden Kommissionsmitgliedern alle wesentlichen Empfehlungen umgesetzt 
Fassung 
bzw. befinden sich in der Umsetzungsphase, weil dieses Gremium über umfassenden Zugang zu Informationen 
und zugleich über große Kompetenz verfügt. Zwei Berichte hat die Kommission bereits publiziert: zu Section 215 
FISA und Section 702 FISA. Ein neues Projekt beschäftigt sich derzeit mit der Executive Order (EO) 12333, einer 
aus der Zeit der Reagan-Administration stammenden Anordnung, die als Geheimdokument die massenhafte 
Sammlung von Kommunikationsdaten im Ausland autorisiert (Bulk Collection). Diese Regelung war im Zuge 
eines Gerichtsstreits durch die American Civil Liberties Union (ACLU) bekannt gemacht und heftig kritisiert 
ersetzt.
worden. 
Am wichtigsten waren aus Sicht des Ausschusses die Treffen mit Mitgliedern des US-Kongresses. Dabei verfolgte 
der Ausschuss weniger das Interesse, konkrete Sachverhalte oder Medienbehauptungen aus der Vergangenheit 
aufzuklären, als das gemeinsame Interesse der Parlamente an einer effektiven Kontrolle von Nachrichtendiensten 
in der Zukunft deutlich zu machen. Angesichts zunehmender internationaler Bedrohungen wachse der Bedarf an 
Kooperationen zwischen Nachrichtendiensten. Durch die strikte Geheimhaltung solcher Arrangements seien diese 

Deutscher Bundestag – 18. Wahlperiode 
– 1308 – 
Drucksache 18/12850
besonders schwer durch nationale Parlamente zu beaufsichtigen. Bisher erhalten Parlamente aufgrund der soge-
nannten Third Party Rule grundsätzlich keinen Einblick in solche Vereinbarungen, es sei denn, der Partner stimmt 
einer Unterrichtung ausdrücklich zu. 
Geplant waren zwei Treffen des Ausschusses mit den Vorsitzenden und den Obleuten der Minderheitsfraktion in 
Vorabfassung 
den Nachrichtendienstausschüssen von Repräsentantenhaus und Senat. Gemeinsam mit den Sprechern und Min-
derheitsführern beider Häuser wird dieser Kreis als sogenannte Gang of Eight stellvertretend für die Ausschüsse 
und den gesamten Kongress unterrichtet, wenn es um besonders sensible Vorgänge im Bereich der Nachrichten-
dienste geht. Das Treffen mit den Senatoren Richard Burr (Vors.; R-CA) und Dianne Feinstein (D-CA) am 
25. Mai 2016 wurde wegen eines kurzfristig anberaumten geheimen Briefings durch die Dienste überraschend 
abgesagt. 
Das Gespräch mit den führenden Mitgliedern des House Intelligence Committee, dem Vorsitzenden Devin Nunes 
(R-CA) und dem führenden demokratischen Abgeordneten Adam Schiff (D-CA) am 23. Mai 2016 verlief sehr 

konstruktiv. 
wird 
Die USA verfügen nach eigener Auffassung über das stärkste System parlamentarischer Kontrolle der Nachrich-
tendienste. Als besondere Stärke sehen sie die Kombination der operativen Kontrolle mit der Haushaltskompetenz 
durch 
sowie die Unterstützung durch einen umfangreichen Stab. Allerdings war den Abgeordneten wenig über die kom-
plexen Aufsichtsstrukturen in Deutschland und ihre weitreichenden Kompetenzen bekannt. Ihr Urteil schien allein 
auf einem pauschalen Vergleich mit EU-Mitgliedstaaten, oft mit Bezug auf das französische oder das britische 
Kontrollsystem, zu basieren. Die Stellung der für die Kontrolle der Nachrichtendienste zuständigen Parlaments-
die 
ausschüsse gegenüber der Exekutive ist in den beiden genannten EU-Staaten jedoch weniger stark ausgeprägt als 
in Deutschland.  
endgültige 
Grundsätzlich sehen sich die USA und Deutschland mit gemeinsamen Bedrohungen wie Terrorismus oder Spio-
nage konfrontiert. Seit den Anschlägen vom 11. September 2001 hat die Terrorismusabwehr in den USA oberste 
Priorität. In beiden Ländern findet eine intensive Debatte über das Verhältnis von Sicherheit und Freiheit statt. 
Seit diesen Terroranschlägen haben sich die Parameter in den USA deutlich in Richtung Sicherheit verschoben. 
Trotz des Primats der Sicherheit gelten in den USA zugleich hohe Standards beim Datenschutz, höhere als in 
vielen anderen Staaten, auch der EU. 
Fassung 
Die Abgeordneten betonten, dass die USA für jede sachliche Kritik aus dem Ausland offen seien. Belege dafür 
seien die Verabschiedung des USA Freedom Act und des Judicial Redress Act. Als Nächstes stünde im Jahr 2017 
eine Novelle von Section 702 FISA an, der die Überwachung der Kommunikation von Ausländern betrifft. Dar-
über hinaus signalisierten die US-Abgeordneten die Bereitschaft zu einem vertieften Austausch zwischen den 
Kontrollgremien beider Parlamente, um für die Zukunft auszuschließen, dass es Mängel bei der Kontrolle von 
ersetzt.
Kooperationen zwischen Nachrichtendiensten gebe.  

Deutscher Bundestag – 18. Wahlperiode 
– 1309 – 
Drucksache 18/12850
g) Abschließende 
Bewertungen 
Nach dem Besuch in den USA und der Expertenanhörung im September 2016 gelangt der Ausschuss zu einem 
überraschend positiven Fazit. Die Snowden-Veröffentlichungen zogen in den USA eine ähnlich intensive öffent-
Vorabfassung 
liche Debatte nach sich wie in Deutschland und führten ebenfalls zu Änderungen in Gesetz und Praxis der Nach-
richtendienste. 
Der Ausschuss ist der Auffassung, dass trotz aller Differenzen wegen der NSA-Spionage in der Vergangenheit 
grundsätzlich eine relativ große Nähe bei der Strenge und beim Aufbau der Nachrichtendienst-Kontrolle durch 
die Parlamente in Deutschland und den USA besteht. Ebenso genießen der Ausgleich zwischen den Werten „Si-
cherheit“ und „Freiheit“ und der Datenschutz in beiden Ländern eine ähnlich hohe Bedeutung.  
Der Ausschuss empfiehlt dem Parlamentarischen Kontrollgremium und anderen zuständigen Aufsichtsgremien 
den Austausch mit US-Kollegen zu vertiefen und diesen Dialog regelmäßig und mit besonderer Priorität zu füh-

ren, damit sich ein wechselseitiges Vertrauen entwickeln kann. 
wird 
Das Interesse der Ausschussminderheit an diesem Thema war allerdings sehr zurückhaltend. Bedauerlicherweise 
wurden Informationen über solche Entwicklungen nur am Rande zur Kenntnis genommen. Das von der Opposi-
durch 
tion bevorzugte Bild von allwissenden und allmächtigen Nachrichtendiensten einer Weltmacht, die rücksichtslos 
ihre Interessen durchsetzt, wollte die Ausschussminderheit nicht gefährden. Ihr kam es vorrangig darauf an, Er-
eignisse der Vergangenheit bei deutschen Diensten zu skandalisieren. Kooperationen mit und Datenübermittlun-
gen an US-Dienste sollten nach dem Willen der Minderheit per se höchst verwerflich sein. An sachlichen Diffe-
die 
renzierungen bestand somit kein großes Interesse. 
endgültige 
2. 
Diskussion und Veränderungen im Vereinigten Königreich 
a) 
Grundlage der engen Kooperation zwischen NSA und GCHQ: Abkommen von 1946 
Neben den USA spielte die Entwicklung der Lage in Großbritannien für den Ausschuss eine besonders wichtige 
Rolle. Denn zum einen ist Großbritannien als NATO-Mitglied einer der engsten Partner Deutschlands. Zum an-
deren ist das Land eines der Gründungsmitglieder des angelsächsischen Nachrichtendienstverbundes der soge-
Fassung 
nannten FIVE EYES und pflegt in diesem Bereich eine offenbar besonders enge Beziehung zu den USA, die Vor-
rang vor allen anderen Verbindungen genießt. 
Der Sachverständige Eric King berichtete dem Ausschuss, dass die Kooperation zwischen NSA und GCHQ auf 
einem bilateralen Abkommen von 1946 beruhe (British-U.S. Communication Intelligence Agreement). Dieses 
Abkommen bildet die Blaupause für den Nachrichtendiensteverbund der sogenannten FIVE EYES, dem außer 
ersetzt.
Großbritannien und den USA auch Kanada, Neuseeland und Australien angehören. Dieses bilaterale Abkommen 
ist seit 2010 öffentlich zugänglich, auch über die Homepage der National Archives. Es sieht folgendes vor: Grund-
sätzlich soll alles Material im Bereich der Signals Intelligence zwischen den Partnern ausgetauscht werden. 
Ebenso rückhaltlos ist der Austausch über Technik und Methoden. Restriktionen sollen auf das absolute Minimum 
beschränkt und dem Partner gegebenenfalls angezeigt werden. Erfassungsaufgaben werden zwischen den Partnern 
aufgeteilt. Wo nötig, arbeitet man in gemeinsamen Einrichtungen Hand in Hand. 

Deutscher Bundestag – 18. Wahlperiode 
– 1310 – 
Drucksache 18/12850
Vor Dritten soll die enge Kooperation absolut geheim gehalten werden. Austausch von Material mit Drittstaaten 
erfolgt nur nach Zustimmung des Partners (sogenannte Third Party Rule). Wirtschaftsspionage zur Erlangung von 
Wettbewerbsvorteilen wird durch ein Verbot der Weitergabe an solche Ministerien oder Personen, die es zu sol-
chen Zwecken nutzen könnten, implizit ausgeschlossen.  
Vorabfassung 
Mit Blick auf die globale Bedrohungslage unterhält das GCHQ nach Aussagen des Sachverständigen Richard 
Aldrich nachrichtendienstliche Beziehungen zu insgesamt 168 Staaten und habe die Zusammenarbeit mit verbün-
deten Staaten seit dem Ende des Zweiten Weltkrieges fast ununterbrochen gepflegt. Dieses enge Netz stelle eine 
besondere Herausforderung für die Kontrollorgane dar. 
b) 
Veränderungen der Aufsichtsorgane vor den Snowden-Veröffentlichungen  
Unabhängig von Edward Snowden wurden 2013 zwei einschneidende Änderungen als Reaktion auf die Klage des 
ehemaligen britischen Guantanamo-Gefangenen Binyamin Mohamed in die Wege geleitet. Dieser hatte der briti-

schen Regierung eine Mitschuld an seiner jahrelangen Inhaftierung und Folter vorgeworfen. Nachdem das Oberste 
wird 
Berufungsgericht (Appeals Court) die britische Regierung im Februar 2010 zu Schadensersatz in Höhe von einer 
Million Pfund verurteilt hatte, wurde 2013 ein Geheimverfahren (closed material procedure) zu Nachrichten-
durch 
dienstfragen geschaffen.  
Zugleich wurde die Aufsicht über die Nachrichtendienste verstärkt, um ähnlich schwerwiegende Fehleinschät-
zungen in der Zukunft zu verhindern. Die Position des gemeinsamen Intelligence and Security Committee der 
beiden Häuser des Parlaments wurde gestärkt. Seitdem werden die Mitglieder nicht mehr vom Premierminister 
die 
ernannt, sondern vom Parlament gewählt und auch seine Agenda kann der Ausschuss wie alle anderen regulären 
Parlamentsausschüsse nun selbst bestimmen. Der Mitarbeiterstab des Gremiums wurde ausgebaut. Den aktuellen 
endgültige 
Vorsitzenden Rt. Hon. Dominic Griefe, MP hatte der Ausschuss zu seinen Anhörungen eingeladen. Er musste 
jedoch absagen. 
c) 
Veränderungen der gesetzlichen Regelungen der nachrichtendienstlichen Tätigkeit in 
Großbritannien  

Aufgrund der traditionell sehr weit reichenden Geheimhaltung in Fragen der Nachrichtendienste, reagierte die 
Fassung 
britische Regierung auf die Enthüllungen Edward  Snowdens weitaus zögerlicher und zurückhaltender als die 
USA. Dennoch wurde auch in Großbritannien durch intensive Bemühungen von Zivilgesellschaft und Medien 
eine öffentliche Debatte durch die Snowden-Veröffentlichungen in Gang gesetzt. Der Sachverständige Aldrich 
betonte jedoch, dass die Enthüllungen in seinem Land weit weniger Aufsehen erregt hätten als in Deutschland. 
Die Akzeptanz staatlicher Überwachungsmaßnahmen sei in Großbritannien höher. Manche Bürger wünschten 
sich angesichts der akuten Bedrohung durch islamistischen Terrorismus sogar weitreichendere Kompetenzen. 
ersetzt.
Besonders kritisch wurde in britischen Fachkreisen die Überwachung von Journalisten, Rechtsanwälten und 
Nichtregierungsorganisationen diskutiert. Ähnlich wie in den USA spielten Menschenrechtsorganisationen wie 
Liberty oder Amnesty International dabei eine führende Rolle, deren Sachverständige der Ausschuss zu seinen 
Anhörungen eingeladen hatte. 

Deutscher Bundestag – 18. Wahlperiode 
– 1311 – 
Drucksache 18/12850
Jahrzehntelang hatte die Regierung dem Gutachten des Sachverständigen Ben Hayes zufolge die Haltung einge-
nommen, zu nachrichtendienstlichen Fragen keine Angaben zu machen (neither confirm nor deny). Im Zuge einer 
Reihe von Klagen vor dem zuständigen Sondergericht Investigative Powers Tribunal (IPT) war die Regierung 
nach den Snowden-Veröffentlichungen jedoch gezwungen, einige nachrichtendienstliche Aktivitäten einzuräu-
Vorabfassung 
men.  
Nachdem die US-Regierung die Existenz des PRISM-Programms bestätigt und das britische Intelligence and 
Security Committee sich damit befasst hatte, räumte die damalige Innenministerin im Mai 2014 ein, dass auch 
Großbritannien Informationen aus dem Verbund empfangen habe. 
Ebenso war die Regierung im Februar 2015 gezwungen, im Zusammenhang mit Berichten über den Abgriff von 
Daten bei den Firmen Belgacom und Gemalto die Kapazitäten des GCHQ zum weltweiten Hacken von Computern 
einzuräumen. Details gab sie dazu nicht bekannt, ließ aber dazu verlautbaren, dass diese Kapazitäten zu den wich-
tigsten Instrumenten bei der Überwachung von Verdächtigen gehörten und zugleich strikten Kontrollmechanis-

men unterlägen. 
wird 
Mit Blick auf die Arrangements zum Datenaustausch mit Partnern wie der NSA räumte sie im Dezember 2014 
ein, dass es britischen Diensten möglich wäre, große Mengen von Rohdaten (Metadaten und Inhalte) von Partnern 
durch 
zu empfangen, wenn es ihnen „technisch nicht möglich sei“ diese selbst zu beschaffen. Dieses „ausländische“ 
Material könne zwei Jahre auf einer Datenbank durchsucht werden und unterläge dabei nicht den Restriktionen 
des damals geltenden RIPA 2000.  
die 
Als Reaktion auf die massive Kritik und eine Reihe von Gerichtsentscheidungen, welche die Rechtmäßigkeit der 
Überwachungspraktiken in Zweifel zogen, entschloss sich die Regierung, einige grundlegende Reformen in die 
Wege zu leiten. Zum einen richtete sie zusätzliche Aufsichtsstrukturen innerhalb der Exekutive ein: Die Schaffung 
endgültige 
eines Independent Civil Liberties Oversight Board nach dem Vorbild des PCLOB in den USA und die Ernennung 
eines Special Envoy on Intelligence and Law Enforcement Data Sharing, der für die Verhandlungen mit Kommu-
nikationsanbietern und ausländischen Partner zuständig ist.  
Zum anderen leitete sie eine Novelle der britischen Überwachungsgesetze in die Wege. Während die Überwa-
chung durch Nachrichtendienste (und andere Sicherheitsbehörden) bisher in zahlreichen unterschiedlichen Geset-
zen geregelt wurde, hat man diese Regeln nach einjähriger Beratung am 17. November 2016 in einem neuen Ge-
Fassung 
setz zusammen geführt, dem Investigative Powers Act (IPA). Seine Verabschiedung war notwendig, da die Vor-
gängerregelung, der Data Retention and Investigatory Powers Act (DRIPA), der im Juli 2014 nach der Aufhebung 
der Richtlinie zur Vorratsdatenspeicherung durch den Europäischen Gerichtshof im April 2014 im Eilverfahren 
als Notstandsgesetz eingebracht worden war, durch eine „Verfallsklausel“ (Sunset Clause) bis Ende 2016 befristet 
war. Wie die bisherige Gesetzesgrundlage räumt dieses Gesetz den Nachrichtendiensten einen weiten Ermessens-
ersetzt.
spielraum ein. Auch eine Massenerfassung der Kommunikationsdaten von britischen Staatsbürgern ist vorgesehen 
(bulk collection bzw. interception). Kritiker sehen es zumindest als Fortschritt an, dass alle derzeit eingesetzten 
Überwachungsinstrumente aufgeführt und öffentlich bekannten Regeln unterliegen. Materiell schreibt der IPA 
jedoch nicht nur die bestehende Vorratsdatenspeicherung durch britische Kommunikationsanbieter auf zwölf Mo-
nate fort, sondern weitet sie auf Internetprotokolle aus und erlaubt damit, das Verhalten im Netz zu überwachen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1312 – 
Drucksache 18/12850
Auch werden britische Provider verpflichtet, Daten bei besonderem Interesse der Behörden zu entschlüsseln. Er-
laubt wird ferner, Computer und Mobiltelefone zu hacken sowie Schadsoftware einzusetzen. 
Ebenso werden im Bereich der Kontrolle mehrere Organe in einer neuen gestärkten Behörde zusammen geführt: 
Der Investigative Powers Commission (IPC) unter dem Vorsitz eines unabhängigen Regierungsbeauftragten 
Vorabfassung 
(Chief Judicial Commissioner). Während früher nur eine ex post-Kontrolle bei Beschwerden gegen die Überwa-
chungsanordnungen des zuständigen Außenministers vorgesehen war, ist nun eine Überprüfung ex ante vorgese-
hen, also vor Umsetzung der Maßnahme, ähnlich wie in Deutschland durch die G 10-Kommission. Noch bei einer 
Beschwerde vor dem Europäischen Gerichtshof für Menschenrechte (EGMR) im Jahr 2010 hatte die Regierung 
sich entschieden gegen ein solches Verfahren ausgesprochen. 
Der vom Ausschuss angehörte Experte David Anderson soll in seiner Funktion als Independent Reviewer of Ter-
rorism Legislation die Regierung von dieser Konzession überzeugt haben, um die weitgehenden Kompetenzen zu 
rechtfertigen (Report of the Bulk Powers Review vom August 2016). Ebenso hat er für die Schaffung eines tech-

nischen Beratungsgremiums (Technical Advisory Panel) gesorgt, welches sich aus unabhängigen Wissenschaft-
wird 
lern und Industrieexperten zusammensetzt und durch das IPC ernannt wird. Dieses Gremium soll das IPC und die 
zuständigen Minister in Fragen des technischen Wandels und der Ausübung von Ermittlungspraktiken beraten. 
durch 
Dadurch soll es möglich sein, Überwachungsmethoden immer auf dem neuesten Stand der Technik zu kontrollie-
ren. 
Mehrere Sachverständige kritisierten, dass der neue Rechtsrahmen die Rechte britischer Bürger nur unzureichend 
schütze und im Wesentlichen die bisherige geheim gehaltene Praxis nachträglich legitimiere. Die Befugnisse für 
die 
Polizei und Nachrichtendienste beim Zugriff auf Telefone und Computer seien zu weitreichend („ohne hinrei-
chenden Verdacht“). Zentrale Kategorien wie „nationale Sicherheit“ seien weiterhin unbestimmte Rechtsbegriffe. 
endgültige 
Die sogenannten bulk powers, die eine Massenerfassung verschiedener Kommunikationsdaten gestatten, enthiel-
ten keine klare Definition der Zielgruppe. Demzufolge liefe auch die neue Gesetzgebung auf eine „Massenüber-
wachung“ britischer und europäischer Bürger hinaus. Dieser Vorwurf ist Gegenstand von Beschwerden vor dem 
EGMR in Straßburg. In diesem Zusammenhang hat jedoch der Europäische Gerichtshof (EuGH) in Luxemburg 
am 21. Dezember 2016 bereits eine wichtige Entscheidung getroffen. Der Gerichtshof entschied, dass die briti-
sche und schwedische Gesetzgebung zur Vorratsdatenspeicherung EU-Recht widerspricht. Er stellte fest, dass 
Fassung 
eine universelle Massendatenerhebung unrechtmäßig sei und es einer vorherigen Anordnung durch ein Gericht 
oder eine andere unabhängige Instanz bedürfe um auf diese Daten zuzugreifen. 
Der Sachverständige Anderson widersprach dem Vorwurf einer „Massenüberwachung“ bei der Anhörung durch 
den Ausschuss vehement. Er kenne durch die Ausübung seines Amts zahlreiche Mitarbeiter der Nachrichtendien-
ste GCHQ, MI6 und MI5: „Die Vorstellung, dass diese Menschen unsere Bevölkerung unter vollständiger Kon-
ersetzt.
trolle halten würden, ist einfach lächerlich." Die Massenerfassung von Daten in der Novelle des britischen Nach-
richtendienstgesetzes sei aber zur Kriminalitätsbekämpfung und Terrorabwehr durchaus sinnvoll. Sie unterläge 
klaren Regeln und strikten Kontrollmechanismen. Es gelte immer, zwischen dem Schutz der Privatsphäre und der 
öffentlichen Sicherheit abzuwägen. Diesen Anforderungen werde das britische Recht aus seiner Sicht nun gerecht. 
Auch Dank größerer Transparenz habe sich die Debatte in Großbritannien seit der Veröffentlichung der Snowden-
Dokumente wieder entspannt. 

Deutscher Bundestag – 18. Wahlperiode 
– 1313 – 
Drucksache 18/12850
Hinweise auf deutsch-britische Kooperationen im Bereich der strategischen Fernmeldeaufklärung oder auf die 
Beteiligung deutscher Stellen an einer wie auch immer gearteten „Massenüberwachung“ der Kommunikation 
deutscher Bürger durch britische Nachrichtendienste hat der Ausschuss im Zuge der Sachverständigenanhörung 
wie auch der sonstigen Beweisaufnahme nicht erhalten. Entsprechende Behauptungen entbehren jeder Grundlage. 
Vorabfassung 
d) Abschließende 
Bewertungen 
Der Ausschuss begrüßt, dass es auch in Großbritannien im Zuge der Snowden-Veröffentlichungen eine kritische 
Auseinandersetzung mit der Arbeit der Nachrichtendienste gegeben hat, die zu einer Reform des rechtlichen Rah-
mens und zu einer Stärkung der Kontrollgremien geführt hat.  
Der Ausschuss stellt zugleich fest, dass man in Großbritannien einen anderen Ansatz verfolgt als in Deutschland. 
Zunächst verfügen die Dienste über sehr weitreichende Kompetenzen zur Überwachung von Kommunikation 
(Massenerfassung und langfristige Vorratsdatenspeicherung unter Bulk Powers). Grenzen werden durch kom-

plexe Aufsichtsstrukturen innerhalb und außerhalb der Exekutive gezogen, welche den Zugriff der Dienste bei 
wird 
der Auswertung des erfassten Materials überwachen. Dabei spielt die Überprüfung von Überwachungsmaßnah-
men durch Gerichte eine besonders wichtige Rolle. 
durch 
Anders als in den USA spielte bei den Reformen bisher die Frage keine Rolle, wie der Schutz der Privatsphäre 
und die Vertraulichkeit der Kommunikation von Bürgern in befreundeten Staaten (insbesondere EU und NATO) 
in Zukunft besser zu gewährleisten sei. Dies mag aber auch an einem weiteren Unterschied im britischen Recht 
liegen: Man konzentriert sich allein auf den Schutz von Kommunikation auf britischem Hoheitsgebiet. Dort gelten 
die 
für Ausländer grundsätzlich die gleichen Standards wie für Briten – bei einem insgesamt niedrigerem Schutzni-
veau als es das G 10 in Deutschland garantiert. 
endgültige 
Ebenso wenig spielte in der öffentlichen Debatte bislang die Frage, wie man die Praxis der Nachrichtendienste 
mit Partnern abstimmen könnte, eine große Rolle. Gleichwohl haben sich Fachkreise mit solchen Überlegungen 
befasst. So kam im Juli 2015 eine auf Bitten der Regierung ins Leben gerufene Kommission unter Vorsitz von 
David Omand, einem ehemaligen Direktor des GCHQ, im letzten ihrer zehn Kriterien, denen Eingriffe in die 
Privatsphäre mit Blick auf nötige wechselseitige Rechtshilfe gerecht werden müssten, zu dem Schluss: „Multila-
terale Zusammenarbeit: Regierungspolitik zu Eingriffen sollte so beschaffen sein, dass sie sich mit derjenigen von 
Fassung 
gleichgesinnten offenen und demokratischen Regierungen harmonisieren lässt.“ 
Nach Auffassung des Ausschusses zeigt dies, dass – auch wenn die Ausgangslage schwierig sein mag – Gespräche 
mit den britischen Partnern über einen wirksamen Schutz der Privatsphäre und gemeinsame Standards bei nach-
richtendienstlichen Kooperationen trotz des Brexit durchaus mit Aussicht auf Erfolg geführt werden können. Mit 
Blick darauf empfiehlt der Ausschuss, auch den Austausch mit Aufsichtsgremien in Großbritannien zu intensi-
ersetzt.
vieren. 
3. 
Schaffung internationaler Normen für das Verhalten im Internet  
Bereits im Juli 2013 ergriffen Außenminister Dr. Westerwelle und Justizministerin Sabine Leutheusser-Schnar-
renberger im Rahmen der EU gemeinsam die Initiative, zum besseren Schutz der Privatsphäre im digitalen Zeit-
alter ein Zusatzprotokoll zu Art. 17 des Internationalen Paktes über Bürgerliche und Politische Rechte (IP-BPR) 

Deutscher Bundestag – 18. Wahlperiode 
– 1314 – 
Drucksache 18/12850
von 1966 anzustreben. Dieses Instrument der Vereinten Nationen (VN) verbietet willkürliche und rechtswidrige 
Eingriffe in das Privatleben und den Schriftverkehr. Gegen solche Eingriffe muss es Rechtsschutz geben. 
Die Stoßrichtung der deutschen Bemühungen änderte sich angesichts überzeugender Gegenargumente einiger 
EU-Partner, der USA, Großbritanniens und der VN-Menschenrechtskommissarin, die fürchteten, dass autoritäre 
Vorabfassung 
Staaten wie Russland oder China diesen Prozess missbrauchen könnten, um ihre eigene nationale Überwachung 
und Zensur zu legitimieren. 
Statt eines Zusatzprotokolls erlangte man in Kooperation mit Brasilien, dessen Staatspräsidentin (und Regierung) 
Presseberichten zufolge ebenso von der NSA überwacht worden sein soll, im Dezember 2014 die Resolution 
68/167 der UN-Generalversammlung. Diese bekräftigte nicht nur den Schutz der Privatsphäre im Internet, son-
dern stellte grundsätzlich fest, dass dieselben Menschenrechtsstandards „online“ wie „offline“ gelten müssten. 
Die Mitgliedstaaten wurden aufgefordert, ihre nationale Gesetzgebung zu überprüfen, ob sie dieser Anforderung 
gerecht werde, und gegebenenfalls Änderungen zu veranlassen. 
- wird 
Damit wurde als ein konkretes Ergebnis des „Acht-Punkte-Programms“ der Bundesregierung vom 19. Juli 2013 
erstmals der Schutz der Privatsphäre im Zeitalter des Internets international anerkannt. Dass damit zugleich andere 
Menschenrechte wie das Recht auf Meinungsfreiheit bekräftigt wurden, ist angesichts der Bemühungen zur Über-
durch 
wachung und Unterdrückung Oppositioneller in autoritären Staaten eine wichtige Errungenschaft der deutschen 
Initiative gewesen. 
Auch wenn in der Zeit seit dem Aufflammen der Debatte durch die Veröffentlichung der Snowden-Dokumente 
die 
ein abflauendes Interesse an diesen Themen zu verzeichnen ist, ist die Bundesregierung nach Auffassung des 
Ausschusses aufgefordert, hier weiter aktiv zu bleiben. Gerade weil durch die Anschläge in Paris, Brüssel und 
Berlin zu Recht verstärkt neue Befugnisse für die Sicherheitsbehörden gefordert und umgesetzt werden, müssen 
endgültige 
auf der anderen Seite Bemühungen um einen Schutz von Bürgern außerhalb der Terrorabwehr intensiviert werden. 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1315 – 
Drucksache 18/12850
II. 
Schritte zur Neuordnung in Deutschland 
1.  Reform des BND-Gesetzes 
Vorabfassung 
Das erste und wohl auch wichtigste Ergebnis der Aufklärungsarbeit des Ausschusses stellt die Reform des 
BND-Gesetzes dar, die im Januar 2017 in Kraft getreten ist. Mit ihr wird erstmals die Fernmeldeaufklärung rein 
ausländischer Telekommunikationsverkehre durch den BND ausdrücklich und detailliert gesetzlich geregelt und 
der BND ermächtigt, bei Netzbetreibern im Inland kabelgebundene Daten zu erheben. Bis dahin galt die allge-
meine Aufgabenbereichseröffnung in § 1 Abs. 2 BNDG als ausreichende Rechtsgrundlage für die Tätigkeit des 
BND als Auslandsnachrichtendienst, ohne dass jedoch damit eine Kooperationspflicht der Betreiber verbunden 
gewesen wäre. Daneben gab es weitere allgemeine Regelungen des BND-Gesetzes für Daten, die vom BND zu-
lässigerweise im Inland erhoben wurden. 

a) 
Nach heutiger Auffassung unzureichende Rechtsgrundlagen im BND-Gesetz 
wird 
Bereits zu Beginn der Beweisaufnahme des Ausschusses im April 2014 haben namhafte Verfassungsrechtsexper-
ten die Rechtsgrundlagen des BND für die Aufklärung ausländischer Fernmeldeverkehre als ungenügend kriti-
durch 
siert. Diesbezügliche Beispiele für rechtliche Graubereiche und das Erfordernis einer Klarstellung der Rechts-
grundlagen der nachrichtendienstlichen Praxis zeigte die weitere Beweisaufnahme durch den Ausschuss immer 
wieder. 
Für Kabelerfassungen außerhalb des G 10 existierte im BND-Gesetz keine Befugnisnorm, die explizit einen Zu-
die 
gang zu kabelgebunden Verkehren bei den Netzbetreibern erlaubt und diese entsprechend verpflichtet hätte. Nach-
dem der Zugang bei den Kooperationsprojekten EIKONAL und GLO*** nur durch freiwillige Mitwirkung des 
endgültige 
Netzbetreibers erreicht werden konnte, wurde im Weiteren auf Grundlage der gesetzlichen Ermächtigungen des 
G 10 agiert, wobei neben den angeordneten G 10-Verkehren auf Grundlage des § 1 Abs. 2 BNDG auch Aus-
land-Ausland-Verkehre ausgeleitet und bearbeitet wurden.  
Auch wenn der Ausschuss davon überzeugt ist, dass die Fernmeldeaufklärung des BND – wie auch die Arbeit des 
BND insgesamt – durchgängig vom Bestreben getragen war, Recht und Gesetz zu entsprechen und insoweit auch 
die Vorgaben des Kanzleramts umzusetzen, so eröffneten die gesetzlichen Regelungsdefizite nicht nur Folgeprob-
Fassung 
leme, sondern auch eine teilweise ungesteuerte Datenerfassung und -bearbeitung in der Abteilung TA im BND. 
Es gab – wie auch das Parlamentarische Kontrollgremium festgestellt hat – angesichts der rasch voranschreitenden 
technischen Entwicklungen und der rechtlichen Komplexität nicht nur keine hinreichenden detaillierten gesetzli-
chen Regelungen für den BND, sondern auch keine Dienstvorschriften und keine klaren Weisungen. Letztlich 
wiesen auch Zeugen aus dem BND wiederholt darauf hin, wie wichtig ihnen Rechtssicherheit und eine externe 
ersetzt.
Kontrolle sind. 
Aufbauend auf von der SPD-Fraktion im Sommer 2015 vorgestellten Eckpunkten für eine Reform des BND-
Gesetzes, erarbeiteten die Koalitionsfraktionen zusammen mit der Bundesregierung einen Gesetzentwurf, um der 
Verantwortung des Gesetzgebers für die Tätigkeit des BND mit ausdifferenzierten gesetzlichen Regelungen zur 
Ausland-Ausland-Fernmeldeaufklärung besser gerecht zu werden.  

Deutscher Bundestag – 18. Wahlperiode 
– 1316 – 
Drucksache 18/12850
Das am 23. Oktober 2016 verabschiedete Gesetz greift in seinen neuen §§ 6 ff. BNDG die bis dahin offenbar 
gewordenen Probleme sowie verschiedene Anregungen und Forderungen auf und unterwirft die Erfassung von 
Ausland-Ausland-Verkehren erstmals einem detaillierten, klarstellenden Rechtsregime, das sich im Grundsatz an 
den Vorschriften des G 10 orientiert. Es wurden nicht nur die Datenschutzbestimmungen aufgrund der neueren 
Vorabfassung 
verfassungsgerichtlichen Rechtsprechung einer Prüfung unterzogen, sondern auch Kooperationen des BND mit 
Partnerdiensten wie der NSA detaillierten Voraussetzungen unterworfen. 
Trotz der unbestreitbaren Fortschritte wurde vor der Verabschiedung im Bundestag gegen die neuen gesetzlichen 
Regeln heftig polemisiert: So war unter anderem von Demokratiegefährdung, der Legalisierung von Unrecht, 
politischer Spionage, verfassungswidriger „Massenüberwachung“ und millionenfachem Grundrechtsbruch die 
Rede. Es drohe ein Gesetz nach Wunsch des BND, das den Schutz von Journalisten und Berufsgeheimnisträgern 
missachte, einen schrankenlosen Datenaustausch zwischen dem BND und der NSA erlaube und die parlamenta-
rische Kontrolle der Nachrichtendienste schwäche. 

Das Gegenteil ist der Fall: In welchen Grenzen und unter welchen Voraussetzungen der BND Daten von Auslän-
wird 
dern im Rahmen der Ausland-Ausland-Fernmeldeaufklärung erheben und verarbeiten darf, ist nun genau geregelt. 
Dies ist rechtsstaatlich und sicherheitspolitisch notwendig, verantwortlich und wichtig. Ein Gremium aus unab-
durch 
hängigen Bundesrichtern und -anwälten prüft die angeordneten Maßnahmen im Einzelfall. Es gibt der Tätigkeit 
des BND und seinen Mitarbeitern auch mehr Rechtssicherheit, dass nunmehr ein externes und unabhängiges Gre-
mium die Überwachung von Auslands-Ausland-Verkehren kontrolliert. 
Die Snowden-Enthüllungen, die vom NSA-Untersuchungsausschuss aufgedeckten Defizite und Fehler im BND 
die 
und die große technische Komplexität und Undurchschaubarkeit digitaler Netze und der technischen Möglichkei-
ten ihrer Überwachung gaben einerseits vielen Bürgern Anlass zur Sorge und lieferten andererseits Stoff für Ver-
endgültige 
schwörungstheorien und Bedrohungsszenarien. Obwohl die Untersuchungen des Ausschusses weder systemati-
sche Grundrechtsverletzungen oder Anhaltspunkte für eine „Massenüberwachung“ oder unkontrollierte Datenan-
häufung oder Übermittlung durch den BND ergeben haben, hat die Opposition solche Befürchtungen fortlaufend 
angeheizt: mit unzutreffenden Behauptungen zu den Folgen des Gesetzes und unsachlichen Gleichsetzungen von 
BND und NSA. Wesentliche Unterschiede – von Ausstattung, Fähigkeiten und Größe bis hin zu Rechtsgrundla-
gen, Befugnissen und Kontrolle – wurden in der Debatte zumeist ignoriert oder der BND als „kleiner Bruder der 
Fassung 
NSA“ diffamiert. 
Nunmehr soll durch klare Rechtsvorschriften sowie eine effizientere und transparentere Kontrolle die Arbeit un-
serer Nachrichtendienste nicht nur besser werden, sondern auch verloren gegangenes Vertrauen wieder hergestellt 
werden. Die Informationsbeschaffung von Nachrichtendiensten ist für die Sicherheit einer freiheitlichen und 
wehrhaften Demokratie sowie für eine offene Gesellschaft unverzichtbar. Zugleich sind in einem demokratischen 
ersetzt.
Rechtsstaat Nachrichtendienste auf die breite Akzeptanz der Bevölkerung angewiesen. Es zeugt nicht von staats-
politischer Verantwortlichkeit, wenn die Opposition fortwährend versucht hat, dieses Vertrauen über jede berech-
tigte sachliche Kritik hinaus mit diffusen Verdächtigungen und klar widerlegbaren Behauptungen zu untergraben.  

Deutscher Bundestag – 18. Wahlperiode 
– 1317 – 
Drucksache 18/12850
b) 
Wesentliche Inhalte der Reform des BND-Gesetzes 
aa)  Voraussetzungen einer strategischen Fernmeldeaufklärung 
Vorabfassung 
Bis zum Inkrafttreten der BNDG-Novelle gab es keine gesetzliche Spezialregelung für die Überwachung von 
Ausland-Ausland-Verkehren durch den BND. Durch die Reform der Koalition ist nunmehr in den §§ 6 ff. BNDG 
ausdrücklich gesetzlich geklärt, dass dem BND eine Erhebung von Daten aus ausländischer Telekommunikation 
unter folgenden Voraussetzungen gestattet ist: 
–  Sie darf nur vorgenommen werden, wenn sie verhältnismäßig ist und es das Auftragsprofil der Bundesre-
gierung gestattet. Die Ausforschung von befreundeten Staaten oder gar deren Staatsoberhäuptern fällt 
grundsätzlich nicht darunter (§ 6 Abs. 1 BNDG). 
–  Suchbegriffe mit bekanntem EU-Bezug dürfen nur verwendet werden, wenn dies zur Abwehr von Gefahren 

wie aus Terrorismus oder Proliferation erforderlich ist oder es um wichtige Informationen über sicherheits-
wird 
relevante Drittstaaten geht (§§ 6 Abs. 3, 7 Abs. 2 BNDG). Deutsche dürfen nach dem BND-Gesetz grund-
sätzlich nicht abgehört werden (§ 6 Abs. 4 BNDG). Hier gilt weiterhin das Art. 10-Gesetz. 
durch 
–  BND-Spitze und Bundeskanzleramt werden in die Verantwortung genommen: Für alle Erhebungen ist eine 
Anordnung des Bundeskanzleramts notwendig, die die betroffenen Telekommunikationsnetze bestimmt 
(§ 9 Abs. 1 BNDG). Der BND-Präsident muss die Verwendung zulässiger Suchbegriffe mit EU-Bezug ex-
tra anordnen (§ 9 Abs. 2 BNDG). 
die 
–  Netzbetreiber sind nunmehr wie bei G 10-Maßnahmen verpflichtet, dem BND aufgrund einer entsprechen-
den Anordnung Zugang zu kabelgebundenen Telekommunikationsnetzen zu gewähren (§ 8 BNDG). 
endgültige 
–  Wirtschaftsspionage ist verboten (§ 6 Abs. 5 BNDG). 
–  Verkehrsdaten, also die technischen Informationen zur Kommunikation, dürfen nicht länger als 6 Monate 
gespeichert werden, sofern nicht im Einzelfall eine nachrichtendienstliche Relevanz festgestellt wurde 
(§ 6 Abs. 6 BNDG). 
Für Ziele mit EU-Bezug galten bislang keine besonderen gesetzlichen Vorgaben oder Regelungen. Dies führte 
Fassung 
dazu, dass sowohl bei den NSA- wie auch bei den BND-eigenen Selektoren Telekommunikationsmerkmale 
EU-Partnerländer betrafen, ohne dass sich hierfür nachvollziehbare Gründe fanden. Nunmehr unterliegen Ziele 
mit EU-Bezug einem gesetzlichen Regelwerk, das der Bedeutung der europäischen Integration gerecht wird.  
bb)  Beachtung der Datenschutzbestimmungen 
ersetzt.
In der Praxis behandelte der BND nach den Feststellungen des Ausschusses erhobene Daten zwar auch bisher in 
Übereinstimmung mit den datenschutzrechtlichen Bestimmungen. Das BND-Gesetz sieht hierzu auch nach der 
Reform eindeutige, teilweise ergänzte Regelungen (§§ 19 ff. und §§ 23 ff. BNDG) vor: 
–  Das Gesetz enthält klare und deutliche Speicherfristen und Löschverpflichtungen. Die Bundesbeauftragte 
für den Datenschutz (BfDI) ist bei Dateianordnungen zu beteiligen (§ 25 Abs. 6, § 28 BNDG). 

Deutscher Bundestag – 18. Wahlperiode 
– 1318 – 
Drucksache 18/12850
–  Im Inland gelten strenge Datenschutzvorschriften. Werden Daten mit Mitteln der Fernmeldeaufklärung im 
Ausland erhoben, gelten inhaltliche Mindestanforderungen an die Datenverarbeitung und -nutzung – un-
abhängig vom Ort der Erhebung. BND-Mitarbeiter dürfen die verfassungsrechtlichen Grundprinzipien der 
Achtung der Menschenwürde und der Wahrung der Verhältnismäßigkeit auch im Ausland nicht unbeachtet 
Vorabfassung 
lassen (§ 7 Abs. 1 BNDG). 
cc)  Regelung von Kooperationen wie mit der NSA 
Nach dem Vorbild des MoA zwischen NSA und BND in Bad Aibling sind sowohl inhaltliche als auch prozedurale 
Sicherungen in das Gesetz eingeführt worden (§§ 13 ff. BNDG). Im Rahmen einer Kooperation mit einem aus-
ländischen Partner sind für die Erhebung und automatisierte Übermittlung an Partnerdienste folgende  Vorausset-
zungen im Gesetz formuliert: 
–  Vorab muss mit dem Partner eine detaillierte Kooperationsvereinbarung mit Ziel und Gegenstand der Zu-

sammenarbeit sowie Datenschutzvereinbarungen geschlossen werden. 
wird 
–  Das Parlamentarische Kontrollgremium muss über eine solche Vereinbarung vorab unterrichtet werden. 
–  Die Erhebung der Informationen und die Verwendung der Suchbegriffe müssen zudem in Einklang mit den 
durch 
außen- und sicherheitspolitischen Interessen Deutschlands stehen. 
–  Vom BND geführte gemeinsame Dateien mit ausländischen Partnern bedürfen einer detaillierten Dateian-
ordnung, die vom Bundeskanzleramt genehmigt werden muss und zu der die BfDI anzuhören ist (§§ 26 ff. 
die 
BNDG). 
 
endgültige 
dd)  Genehmigung und Kontrolle der Maßnahmen 
Zusätzlich zum Parlamentarischen Kontrollgremium wurde mit der Reform ein originäres Kontrollorgan, das so-
genannte Unabhängige Gremium, gesetzlich verankert (§ 16 BNDG), das allein für die Fernmeldeaufklärung von 
Ausland-Ausland-Verkehren durch den BND zuständig ist. 
–  Das Unabhängige Gremium besteht aus zwei Bundesrichtern und einem Bundesanwalt und gewährleistet 
Fassung 
eine effektive Kontrolle. Es muss alle Anordnungen des Bundeskanzleramts  genehmigen  (§ 9 Abs. 4 
und 5 BNDG). Ohne Anordnung des Bundeskanzleramts ist es dem BND nicht möglich, bei inländischen 
Netzbetreibern auf Kabelverbindungen mit Ausland-Ausland-Verkehren zuzugreifen (vgl. § 8 BNDG). 
Gleiches gilt für Anordnungen des BND-Präsidenten, die Suchbegriffe zu Einrichtungen der EU oder zu 
öffentlichen Stellen der EU-Mitgliedstaaten erlauben. 
ersetzt.
–  Die Mitglieder des Gremiums werden zwar durch das Bundeskabinett bestellt, das Vorschlagsrecht liegt 
jedoch beim BGH-Präsidenten bzw. Generalbundesanwalt (§ 16 BNDG). Die Kontrollierten bestimmen 
nicht ihre Kontrolleure. Die verfassungsrechtlichen Anforderungen an die Unabhängigkeit eines solchen 
Gremiums sind nach der Rechtsprechung des Bundesverfassungsgerichts in vollem Umfang gewahrt. 

Deutscher Bundestag – 18. Wahlperiode 
– 1319 – 
Drucksache 18/12850
–  Das Gremium muss vom BND und vom Bundeskanzleramt unverzüglich unterrichtet werden, wenn unzu-
lässige Erfassungen stattgefunden haben sollten. Zudem darf das Gremium die Einhaltung der Vorgaben 
zum EU-Schutz durch Stichproben kontrollieren (§ 9 Abs. 5 BNDG).  
Vorabfassung 
–  Die Kontrollrechte des Parlamentarischen Kontrollgremiums des Bundestages bleiben davon unberührt 
(§ 9 Abs. 5 Satz 4 BNDG). Durch die zugleich erfolgte Reform des PKGr-Gesetz können die Abgeordne-
ten in Zukunft intensiver, aktiver und kontinuierlicher diese Aufgabe wahrnehmen. 
2. 
Intensivere parlamentarische Kontrolle der Nachrichtendienste durch das Parlamentari-
sche Kontrollgremium 

Die schon länger fraktionsübergreifend geforderte und von den Koalitionsfraktionen vorangetriebene strukturelle 
Kontrolle der Nachrichtendienste des Bundes war mit den geltenden Rechtsgrundlagen im PKGr-Gesetz und G 10 
bisher in der Praxis nur eingeschränkt umsetzbar: So vertrat einerseits die Bundesregierung eine enge Auslegung 

der Befugnisnormen, andererseits führte die Vielzahl parlamentarischer Verpflichtungen der Mitglieder des Par-
wird 
lamentarischen Kontrollgremiums dazu, dass das Gremium nach Bekunden etlicher seiner Mitglieder nicht syste-
matisch kontrollieren, sondern nur auf aktuelle Berichterstattung reagieren konnte. Nun soll die Rolle des Gremi-
ums mit Unterstützung durch qualifizierte Zuarbeit aktiver, systematischer und schlagkräftiger werden. 
durch 
Das Parlamentarische Kontrollgremium wird künftig durch einen „Ständigen Bevollmächtigten“ und einen ent-
sprechend umfangreichen administrativen Unterbau gestärkt. Neben dem neuen Unabhängigen Gremium (§ 16 
BNDG) könnte das Parlamentarische Kontrollgremium beispielsweise stichprobenartig alle in der zuständigen 
die 
Abteilung „Technische Aufklärung“ des BND eingesetzten Selektoren und Datennutzungen im Rahmen der § 5 
und 6 PKGrG durch den Bevollmächtigten kontrollieren lassen. 
endgültige 
–  Der Ständige Bevollmächtigte agiert als „verlängerter Arm des Kontrollgremiums“ gegenüber der Bundes-
regierung. Er bleibt jedoch an die konkreten Aufträge des Kontrollgremiums gebunden, weil die demokra-
tisch gewählten Abgeordneten die Verantwortung für die Kontrolle der Nachrichtendienste tragen (Art. 45d 
GG).  
–  Das Vertrauensgremium des Haushaltsausschusses des Deutschen Bundestages wird bei der Auswahl des 
Bevollmächtigten beteiligt. Grundsätzlich können die zuständigen Mitglieder des Haushaltsausschusses so 
Fassung 
kontrollieren lassen, wie die Gelder verwendet werden, die der Bundeshaushalt für die Nachrichtendienste 
bereitgestellt hat (§ 5a Abs. 3 PKGrG). 
–  Es wurde mehr Transparenz ermöglicht: Es gibt jährliche öffentliche Anhörungen der Präsidenten der 
Nachrichtendienste des Bundes (§ 10 Abs. 3 PKGrG). 
–  Weil wiederholt zunächst Vorkommnisse und Entwicklungen dem Parlamentarischen Kontrollgremium 
ersetzt.
nicht mitgeteilt worden waren, die später als relevant eingeschätzt wurden, wurden die Unterrichtungs-
pflichten der Bundesregierung gesetzlich klargestellt (§ 4 Abs. 1 Satz 2 PKGrG). 
–  Der Schutz für Hinweisgeber aus den Nachrichtendiensten wurde verbessert, damit Fehlentwicklungen 
auch ohne Einhaltung des Dienstweges vom Parlamentarischen Kontrollgremium früh erkannt werden kön-
nen. Der Name von Hinweisgebern wird der Bundesregierung künftig nur mitgeteilt, wenn der mitgeteilte 
Sachverhalt nicht anders aufgeklärt werden kann (§ 8 Abs. 1 PKGrG). 

Deutscher Bundestag – 18. Wahlperiode 
– 1320 – 
Drucksache 18/12850
3. Bewertung 
In der Debatte zur Dritten Lesung des BND-Gesetzes am 21. Oktober 2016 hoben die Redner der Koalition nicht 
nur die gelungene Abwägung zwischen Freiheitsrechten einerseits und Sicherheitsbedürfnissen andererseits her-
Vorabfassung 
vor. Sie verwiesen auch auf die Bedeutung der besonderen Schutzvorschriften für EU-Bürger, -Staaten und -
Organisationen, die eine Konsequenz aus drei Jahren Arbeit des NSA-Untersuchungsausschusses gewesen sei. 
Die Abgeordnete Nina Warken verteidigt dabei angesichts der intensiven Untersuchungen des Ausschusses die 
Arbeit des BND und seiner Mitarbeiter. „Anders als es die Opposition uns gerne glauben machen will, sind es 
nämlich keine finsteren James-Bond-Bösewichter, die jeden Morgen mit dem Ziel aufstehen, Grundrechte zu 
verletzen und einen Überwachungsstaat zu errichten.“ Sie stellt aber auch fest „…dass es in der Vergangenheit 
im BND Missstände gab und dass deshalb an einigen Stellen Verbesserungsbedarf bestand. Von daher werden 
wir mit dem Gesetz ganz bewusst zum Beispiel den Schutz von EU-Bürgern stärken; denn für uns ist klar: Die 

Verteidigung unserer Freiheit ist heutzutage keine rein nationale Angelegenheit mehr, sondern da müssen wir als 
wird 
Europäische Union, als westliche Wertegemeinschaft zusammenstehen“. 
Der Abgeordnete Christian Flisek verwies darauf, dass man „massive Defizite“ und „eklatante organisatorische 
durch 
Missstände“ beim BND aufgedeckt habe: „Zur Wahrheit gehört auch, dass uns diese Erkenntnisse im Untersu-
chungsausschuss weder vom Bundesnachrichtendienst noch vom Bundeskanzleramt auf dem Silbertablett serviert 
wurden. (…) Wir mussten sie uns in über 115 Sitzungen mit über 100 Zeugen und mit über 2000 zum Teil schwer 
lesbaren Akten mühsam erarbeiten.“ 
die 
Nach Ansicht des Ausschusses hat der Gesetzgeber damit bereits vor dem endgültigen Abschluss der Untersu-
chung die richtigen und notwendigen Konsequenzen aus den wesentlichen Ergebnissen der Beweisaufnahme ge-
endgültige 
zogen, um angemessen auf organisatorische und technische Defizite und die erhobenen Vorwürfe zu reagieren. 
Zugleich wurde dringend notwendige Rechts- und Handlungssicherheit für die betroffenen Mitarbeiter geschaf-
fen. 
Es zeigt sich damit, wie sehr auch Untersuchungsausschüsse ein wesentlicher Teil der parlamentarischen Kon-
trolle sein können. Alle Versuche einer Instrumentalisierung des Ausschusses als „politisches Kampfinstrument“ 
durch die Opposition außer Acht lassend war die Bundesregierung zudem bereit, auf sachlich fundierte und be-
Fassung 
rechtigte Kritik unmittelbar und konstruktiv zu reagieren. So wurden auch schon frühzeitig von Seiten der Dienst- 
und Fachaufsicht im Kanzleramt sowie im BND unterhalb der gesetzlichen Ebene Maßnahmen getroffen, um 
Defizite zu beseitigen und Fehlentwicklungen entgegenzuwirken. Der Ausschuss wurde hierüber regelmäßig un-
terrichtet. 
 
ersetzt.
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1321 – 
Drucksache 18/12850
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1322 – 
Drucksache 18/12850
Vierter Teil:  
Sondervoten 

A. Gemeinsames Sondervotum der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN 
Vorabfassung 
I. Zusammenfassung 
1. 
Blockadehaltung der Bundesregierung mit Unterstützung der Mehrheit 
Aus Perspektive der Oppositionsfraktionen war der 1. Untersuchungsausschuss der 18. Wahlperiode wichtig und 
ausgesprochen erfolgreich. Trotz der kritikwürdigen Blockadehaltung der Bundesregierung und ihres aktiven Hin-
tertreibens der parlamentarischen Aufklärung, ist es uns gelungen, die durch Edward Snowden bekannt geworde-
nen, rechtsstaatlich problematisch bis offen rechtswidrigen Geheimdienstpraktiken weiter aufzuklären und eine 

ganze Reihe von zusätzlichen Problemfeldern, Informationen und skandalösen Verfehlungen an die Öffentlichkeit 
wird 
zu bringen. 
Wesentlich erschwert und faktisch behindert wurde die Aufklärung durch eine Bundesregierung, die keinerlei 
Interesse zeigte, klar untersuchungsgegenständliche, offenkundig rechtlich problematische Praktiken und Koope-
durch 
rationen deutscher Geheimdienste zu offenbaren, geschweige denn sie aufzuarbeiten und zu korrigieren. Viele 
Geheim-Einstufungen von Akten und Vorgängen lassen sich nur durch den Grad der politischen Peinlichkeit 
erklären, die ein Bekanntwerden des eingestuften Vorgangs der Bundesregierung verursacht hätte.  
die 
Das Grundgesetz selbst enthält mit Art. 44 das Recht des Parlaments, einen Untersuchungsausschuss einzusetzen 
und legt das Grundprinzip der Öffentlichkeit der Untersuchung fest. Die Bundesregierung jedoch hat von Anfang 
endgültige 
an und umfangreichst Akten geschwärzt bzw. aus den Übersendungen pauschal heraus genommen, den Ausschuss 
gleichzeitig in schlecht aufbereiteten Aktenmassen schier ertränkt, Einstufungen von Akten und Sitzungen vor-
gegeben, denen die Ausschussmehrheit von CDU/CSU und SPD dann oftmals als „Schutztruppe der Regierung“ 
(Brocker, DÖV 2014) gehorsam gefolgt ist, und beständig neue Verfahren erfunden, mit denen die Akteneinsicht 
auf verschiedene Orte außerhalb des Bundestages verlegt wurde. Es hat eine Unzahl „streng geheim“ eingestufter 
Ausschusssitzungen gegeben, obwohl oftmals nicht zu erkennen war, wie durch das öffentlich werden des Inhaltes 
der Sitzung das Fortbestehen der Bundesrepublik jemals in Gefahr hätte geraten können. Den Ausschussmitglie-
Fassung 
dern wurde mehrfach pauschal unterstellt, Geheimnisse zu verraten. Es wurde ihnen mit strafrechtlichen Ermitt-
lungen gedroht. Dabei beschworen Vertreter_innen der Exekutive öffentlich die Gefahr von aus der parlamenta-
rischen Untersuchungsausschussarbeit resultierenden Terroranschlägen, die die Folge davon wären, dass sich die 
Partner der deutschen Geheimdienste aus den Kooperationen zurückzögen, weil das Parlament seinem Auftrag 
nachkam, jahrelanges rechtswidriges Verhalten eben dieser Dienste zu untersuchen.  
ersetzt.
2. 
Keine Zeugenaussage von Edward Snowden 
Durch die couragierten Enthüllungen von Edward Snowden hat die Welt erfahren, dass die Geheimdienste der 
Five Eyes die Digitalisierung dazu nutzen, ein invasives System der totalen Überwachung voranzutreiben. Snow-
den wurde als erster Zeuge des Untersuchungsausschusses benannt; seine Aussage wäre für den Ausschuss von 

Deutscher Bundestag – 18. Wahlperiode 
– 1323 – 
Drucksache 18/12850
größter Bedeutung gewesen. Dass es uns nicht gelungen ist, diese Aussage zu ermöglichen, liegt an den konzer-
tierten Bemühungen der Bundesregierung und der Ausschussmehrheit der Großen Koalition und wurde von Ge-
richtsentscheidungen gestützt, die wir bedauern. 
Das enthebt uns nicht der Verantwortung, uns weiter dafür einzusetzen, Edward Snowden ein Leben frei von 
Vorabfassung 
politischem Druck zu ermöglichen und darauf zu hoffen, dass er dem Bundestag in der Zukunft Einblick in seine 
Erkenntnisse über die Massenüberwachung in Deutschland doch noch geben kann. 
3. 
Massenüberwachung in Deutschland und international 
Anlasslose und unzulässige Massenüberwachung hat die Beweisaufnahme nicht nur im Rahmen der Operation 
EIKONAL festgestellt, sondern auch darüber hinaus mittels NSA- und BND-Selektoren. Auch deutsche Staats-
bürger_innen und Unternehmen waren davon über Jahre betroffen. Direkte Massenüberwachung durch die NSA 
in Deutschland und darüber hinaus im Ausland von Deutschland aus konnte nicht näher aufgeklärt werden, weil 

Akten und Zeugen aus Großbritannien und den USA nicht zur Verfügung standen. 
wird 
Der Begriff „Anlasslose Massenüberwachung“ wurde als Folge der Snowden-Enthüllungen geprägt. Er bringt die 
besondere Qualität der seit 2013 bekanntgewordenen Überwachungsinfrastruktur zum Ausdruck. Viele Einzel-
durch 
heiten der in den Dokumenten veröffentlichten Systeme und Aktivitäten der Five Eyes konnten im Ausschuss 
nicht untersucht werden, weil die Bundesregierung dem Ausschuss fast alle Akten mit Bezug zu den Geheimdien-
sten der USA, Großbritanniens, Kanadas, Australiens und Neuseelands pauschal vorenthielt. Es gab aber auch 
keinerlei Anlass und keine Zeugenaussage, die Grund böten, am Wahrheitsgehalt der Snowden-Dokumente zu 
die 
zweifeln. Dass insbesondere der BND Teil dieser weltweiten Überwachungsstruktur ist, wurde im Ausschuss 
eindrucksvoll belegt. 
endgültige 
4. 
Die Kooperation des BND mit der NSA in Bad Aibling 
Das Memorandum of Agreement, eine Vereinbarung von 2002 zwischen BND und NSA über gemeinsame Tele-
kommunikationsüberwachung in Deutschland sollte der NSA auch Zugriff auf Daten am Frankfurter Netzknoten 
verschaffen, war jedoch mangels nötiger Zustimmung des Bundestages formell unwirksam. 
Fassung 
5. 
 Datenabgriffe in Frankfurt ohne G 10-Anordnung 
Zwischen 2005 und 2008 fanden in Frankfurt/Main im Rahmen der gemeinsamen Operation EIKONAL des BND 
mit der NSA Datenabgriffe durch den BND ohne Rechtsgrundlage statt. Entgegen massiver Bedenken der eigenen 
Mitarbeiter_innen wurde die Operation xxxxxxxxxxxxxxxxxxxxxxxxxxxxxXXXXx, ohne dass es dafür G 10-
Anordnungen gab. Dabei wurden Daten in Deutschland an den BND ausgeleitet und das Fernmeldegeheimnis 
ersetzt.
über Jahre unbefugt gebrochen. xxxxxxxxxxxxxxxx der BND haben so bewusst die existierenden parlamentari-
schen Kontrollregime über Jahre getäuscht und unterlaufen sowie einen andauernden Rechtsbruch billigend in 
Kauf genommen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1324 – 
Drucksache 18/12850
6. 
Der Mythos der funktionierenden Filter 
Die praktische Umsetzung der Operation EIKONAL steht beispielhaft für den Ansatz der NSA, Überwachungs-
maßnahmen gemeinsam mit den jeweiligen Geheimdiensten vor Ort durchzuführen. Dabei war das Ziel durch das 
Vorabfassung 
Tauschgeschäft „Daten gegen Technik“ die Überwachungsmaßnahmen technisch entscheidend mitzugestalten: 
Die NSA liefert Hard- und Software, BND und BfV Daten und Informationen.  
Die für die Kabelerfassung erforderliche Technik hätte hier vom BND schon deswegen nicht eingesetzt dürfen, 
weil sie ohne vollständige Prüfung durch das BSI „zertifiziert“ wurde. Die eingesetzten Datenfilter waren nie in 
der Lage, die G 10-geschützte Kommunikation vor der Weiterleitung an die NSA zuverlässig auszufiltern.  
7. Problematische 
Selektoren 
der NSA in den Daten des BND 
Teil der Kooperation zwischen BND und NSA war und ist, dass der BND die von ihm erfassten Daten mithilfe 

von Suchbegriffen der NSA filtert. Die Ergebnisse werden dann an die NSA weitergeleitet. Auf dem Papier hätten 
wird 
alle Kommunikationsdaten, die Deutsche betreffen, ausgefiltert werden sollen. Obwohl die Akten zu diesen Se-
lektoren dem Ausschuss sofort hätten übergeben werden müssen, weil dies zentrale Fragen des Untersuchungs-
durch 
auftrags berührt, bedurfte es eines eigenen Beweisantrags der Opposition. Sehr viele Selektoren betrafen weder 
Terrorismus noch illegalen Waffenhandel, sondern berührten deutsche und europäische Interessen. Letztlich 
konnte dieser Komplex aber nicht aufgeklärt werden, weil die Bundesregierung dem Ausschuss die Einsicht in 
die NSA-Selektoren verweigerte. Über das frei erfundene Konstrukt der „Vertrauensperson der Bundesregie-
die 
rung“, die gemeinsam mit dem BND die NSA-Selektoren untersuchte, wurde eine Aufklärung vorgegaukelt, die 
real nie stattfand. 
endgültige 
8. 
Datenübermittlung des BND an die NSA aus Bad Aibling 
Im Rahmen der Kooperation in Bad Aibling übermittelte der BND monatlich rund 1,3 Mrd. Daten an die NSA. 
Der BND unterschied dabei unzulässig zwischen Inhalts- und Metadaten, obwohl auch Metadaten geeignet sind, 
intimstes Wissen über Betroffene preiszugeben. Metadaten wurden massenhaft erfasst und verarbeitet, die Roh-
datenströme ganzer Kommunikationsstrecken automatisiert an die NSA weitergeleitet. Diese automatisierte und 
Fassung 
unterschiedslose Weiterleitung aller erfassten Metadaten ist unverhältnismäßig und offenkundig rechtswidrig. 
9. 
Die Operationen GLOTAIC und MONKEYSHOULDER 
Neben der Operation EIKONAL hat sich der Untersuchungsausschuss mit GLOTAIC, einer weiteren Operation 
des BND gemeinsam mit einem US-amerikanischen Geheimdienst sowie der Operation MONKEYSHOULDER, 
ersetzt.
einem Projekt zur Kabelüberwachung mit einem britischen Geheimdienst befasst. Die Untersuchung beider Ope-
rationen war nur sehr eingeschränkt möglich. Die Ergebnisse zeigen aber, dass der BND auch hier vorsätzlich an 
den Kontrollgremien vorbeigearbeitet hat. Während das deutsch-britische Projekt unmittelbar nach den Snowden-
Veröffentlichungen gestoppt wurde, wurde die Operation GLOTAIC unter Vorspiegelung falscher Tatsachen 
durchgeführt. Dabei wurden rechtswidrig Kommunikationsdaten erfasst und verarbeitet. 

Deutscher Bundestag – 18. Wahlperiode 
– 1325 – 
Drucksache 18/12850
10.  Die Selektoren des BND 
Nicht nur die NSA sucht nach Informationen in den erfassten Daten, der BND setzt auch eigene Selektoren ein. 
Durch die Erweiterung des Untersuchungsauftrags wurde deutlich, dass auch diese Selektoren nicht nur die Be-
Vorabfassung 
reiche des Auftragsprofils des BND betrafen, sondern etwa befreundete Regierungen, europäische Institutionen, 
internationale Organisationen, Journalist_innen und die Zivilgesellschaft. Eine öffentliche Untersuchung des The-
mas wurde von der Bundesregierung verhindert. Die Bundeskanzlerin war nach eigenem Bekunden selbst ah-
nungslos bzgl. des Agierens des eigenen Geheimdienstes, als sie sich empört zur Überwachung ihres eigenen 
Handys äußerte und erklärte „Abhören unter Freunden – das geht gar nicht“. 
11.  No-Spy-Abkommen, die Wahlkampflüge des Herrn Pofalla 
Mit der Behauptung, die US-Seite habe angeboten, „uns nicht auszuspionieren“, zog die damalige Bundesregie-

rung fünf Wochen vor der Bundestagswahl 2013 die Notbremse, um das äußerst ärgerliche und lästige Thema des 
wird 
Sommers einer unzulässigen und rechtswidrigen, anlasslosen und massenhaften Ausspähung von Millionen durch 
NSA und BND zu beerdigen. Diese Erklärung war falsch. Es gab lediglich Vorschläge für eine Arbeitsgruppe zu 
Gesprächen über nachrichtendienstliche Probleme, aber kein „Angebot“ für ein „No-Spy-Abkommen“. Ganz im 
durch 
Gegenteil legte das Weiße Haus wert auf die Feststellung, dass von US-Seite von Anfang an und fortwährend klar 
gemacht wurde, ein solches Abkommen werde nicht geben. Aber da war die Wahl gelaufen und der Zweck der 
Erklärung Pofallas erreicht. 
die 
12.  Der blinde Fleck der Wirtschaftsspionage  
endgültige 
Die Spionageabwehr ist Aufgabe des BfV. Trotz zahlreicher Hinweise auf (Wirtschafts-)Spionage durch Geheim-
dienste sogenannter befreundeter Staaten, verharrt das BfV in den Denkmustern des Kalten Krieges. Gezielte 
Spionageabwehr findet – wenn überhaupt im Digitalen – gegenüber Staaten wie Russland und China statt, bei 
befreundeten Staaten, wie denen der Five-Eyes wird offenkundig weggesehen trotz proklamiertem „360°-Blick“. 
Dabei krankt die Spionageabwehr auch an der Tatsache, dass mit dem BND ein Geheimdienst des Bundes einen 
willfährigen Dienstleister der NSA gibt, anstatt das BfV auf Erkenntnisse hinzuweisen.  
Fassung 
13.  Die Hauptstelle für Befragungswesen: Freiwillige Informationen für den Drohnenkrieg? 
Unter der Legende „Hauptstelle für Befragungswesen“ betrieb der BND bis Sommer 2014 eine Tarnbehörde, die 
in Kooperation mit US-amerikanischen und britischen Nachrichtendiensten vor allem Asylbewerber_innen aus-
fragte. Dass sie – teils allein – von US-Geheimdienstmitarbeiter_innen befragt wurden, wussten diese nicht. Es 
gab weder eine Rechtsgrundlage für die Befragungen selbst, noch für die Übermittlung der Daten an die USA. 
ersetzt.
Fragwürdig ist auch die enge Zusammenarbeit der HBW mit dem Bundesamt für Migration und Flüchtlinge, das 
dem BND erst die nötigen Hinweise auf möglicherweise interessante Personen gab. Die HBW wurde im Sommer 
2014 formal aufgelöst. Befragungen von Asylbewerber_innen durch deutsche Nachrichtendienste finden gleich-
wohl bis heute statt. 

Deutscher Bundestag – 18. Wahlperiode 
– 1326 – 
Drucksache 18/12850
14.  Der Geheime Krieg und die Rolle der US-Basis in Ramstein: Die Bundesregierung trägt 
Verantwortung für die Drohnentoten 
Die Rolle Deutschlands im US-Drohnenkrieg ist klar: Die US-Luftwaffenbasis Ramstein ist der zentrale Dreh-
Vorabfassung 
punkt des US-Drohnenprogrammes in Europa. Hier laufen nicht nur die Daten zwingend zusammen, die nötig 
sind, damit die Drohnen fliegen können. Das hat die Beweisaufnahme und insbesondere die Aussage des Zeugen 
Brandon Bryant, einem ehemaligen US-Drohnenpiloten, deutlich gemacht. Ebenfalls steht fest, dass die Bundes-
regierung seit vielen Jahren die Augen vor der Bedeutung Ramsteins für das US-Drohnenprogramm verschließt. 
Schon 2011 hatte sie Kenntnis davon, dass Entscheidungen für gezielte Tötungen in Ländern wie dem Jemen, 
Somalia oder Pakistan und damit der Tod hunderter ziviler Opfer auch auf deutschem Boden mitverantwortet 
werden. Relevantes dagegen getan hat sie nicht. Die Bundesregierung steht rechtlich in der Verantwortung und 
hat ihre Pflichten zur Herstellung von grund- und völkerrechtsmäßigem Verhaltens der US-Streitkräfte auf deut-
schem Boden bislang nur unzulänglich wahrgenommen. Stattdessen hat sie jahrelang den deutschen Bundestag 

bei der Beantwortung direkter parlamentarischer Fragen zu diesem Thema über die Sach- und eigene Erkenntnis-
wird 
lage getäuscht. 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1327 – 
Drucksache 18/12850
II. Einleitung 
1. 
Die Folgen der Snowden-Enthüllungen  
Vorabfassung 
Am 6. Juni 2013 erschien der erste Artikel, der auf den Enthüllungen von Edward Snowden basierte. Ein Datum, 
das eine Zeitenwende markiert, mit der für viele Nutzerinnen und Nutzer zum ersten Mal spürbar wurde, dass die 
Zeit des ‚freien Internets‘ beendet und Orwells Dystopie der totalen Überwachung eine reale Option war. Umge-
setzt auch von Geheimdiensten der westlichen Welt – deren Aufgabe eigentlich der Schutz von Demokratie und 
Meinungsfreiheit sein sollte.  
Schnell wurden Fragen laut, ob die Geheimdienste der USA und Großbritanniens, NSA und GCHQ, in Europa 
und damit auch in Deutschland genauso skrupellos Daten sammeln, speichern und auswerten. Was wusste die 
Bundesregierung darüber? Waren die deutschen Nachrichtendienste BND, Verfassungsschutz und MAD ah-

nungslos, oder hatten sie ihr Wissen für sich behalten? 
wird 
Nach dem ersten Schock mitten im Bundestagswahlkampf hatte sich die damalige schwarz-gelbe Bundesregie-
rung entschieden, das Problem möglichst unter den Teppich zu kehren. Am 12. August stand Kanzleramtsminister 
Ronald Pofalla vor den Kameras und erklärte die NSA-Affäre für beendet. Da waren viele Artikel noch gar nicht 
durch 
veröffentlicht, die auf den Snowden-Dokumenten basierten.  
2. Einsetzung 
des 
Untersuchungsausschusses 
die 
Die SPD, noch Opposition, protestierte und forderte umfassende Aufklärung. Als im Oktober bekannt wurde, dass 
die NSA selbst vor dem Handy der Kanzlerin nicht Halt machte, wurde deutlich, dass das Thema per Dekret nicht 
endgültige 
zu beenden war. Bereits in der 2. Sitzung des neugewählten Bundestages wurde über die Abhöraktivitäten der 
NSA und die Auswirkungen auf Deutschland und die translatlantischen Beziehungen debattiert7642. Grundlage 
waren Entschließungsanträge der Fraktionen DIE LINKE.7643 und BÜNDNIS 90/DIE GRÜNEN7644. In dieser 
Debatte wurde nicht nur über die Notwendigkeit eines Untersuchungsausschusses gesprochen, sondern – von 
Politikern der Opposition – auch darüber, wie und wo Edward Snowden vom Parlament befragt werden könnte.  
Nach langwierigen Verhandlungen darüber, was untersucht werden sollte, wurde der 1. Untersuchungsausschuss 
Fassung 
eingesetzt, der oft NSA-Untersuchungsausschuss genannt wurde, später aber genauso gut BND-Untersuchungs-
ausschuss hätte heißen können – nicht zuletzt, weil eine wirksame Untersuchung der NSA-Aktivitäten von der 
Großen Koalition verhindert wurde. 
Thema der Untersuchung sollte die Massenüberwachung der Five Eyes in Deutschland sein, aber genauso auch, 
was die Bundesregierung davon wusste und welche Rolle deutsche Dienste dabei spielten. Ein wichtiges Kapitel 
ersetzt.
sollte auch die mögliche Beteiligung Deutschlands am Drohnenkrieg der USA sein: Über die Duldung der Re-
laisstation auf der US-Militärbasis in Ramstein, die mögliche Weitergabe von Daten, die für die Zielfindung der 
Drohnen genutzt werden können und die Befragung von Geflüchteten in Deutschland durch die Geheimdienste.  
                                                        
7642) Plenarprotokoll 
18/2 
7643) Bundestagsdrucksache 
18/56 
7644) Bundestagsdrucksache 
18/65 

Deutscher Bundestag – 18. Wahlperiode 
– 1328 – 
Drucksache 18/12850
3. 
Proteste gegen Massenüberwachung 
Der Untersuchungsausschuss ist nicht allein das Ergebnis der Arbeit im Parlament. Die zahlreichen Aktivitäten 
und Proteste gegen Überwachung seit dem Sommer 2013 haben wesentlich dazu beigetragen, dass der Ausschuss 
Vorabfassung 
zustande kam. 
Tausende Menschen demonstrierten im Juli in vielen deutschen Städten im Rahmen des Bündnisses Stop Wat-
ching Us und im August beim International Day of Privacy. Es gab Spaziergänge vor dem Gebäude des BND in 
Berlin, zur BND-Außenstelle in Schöningen und am Dagger-Komplex in Griesheim7645. Im Rahmen der Aktion 
„Ein Bett für Snowden“ forderten 40 000 Menschen Asyl für Edward Snowden in Deutschland.7646 
Über sechzig Schriftstellerinnen und Schriftsteller forderten in einem Offenen Brief an die Kanzlerin Aufklä-
rung.7647 Er wurde von 80 000 Menschen mitunterzeichnet.7648 Viele Menschen haben sich zum ersten Mal damit 
beschäftigt, wie sie sich selbst vor Überwachung schützen und beispielsweise ihre Kommunikation verschlüsseln 

können. 
wird 
All dies hat uns erreicht und uns darin bestärkt, uns für die Aufklärung im Parlament einzusetzen. 
durch 
4. 
Die Arbeit des Ausschusses war wichtig 
Der Untersuchungsausschuss hat in gut drei Jahren viel erreicht. Wir wissen heute mehr über die Arbeit der Ge-
heimdienste in Deutschland, und dabei vor allem über den Bereich der technischen Aufklärung. Trotz vieler Ver-
die 
suche der Bundesregierung und der Regierungsfraktionen, die Aufklärung an vielen Punkten stark zu beschrän-
ken, fällt unser Fazit nach knapp drei Jahren positiv aus. Neben einer Untersuchung im Europäischen Parla-
ment7649 und einem Ausschuss in Brasilien war dieser Untersuchungsausschuss international der einzige, der von 
endgültige 
einem Parlament zur Untersuchung der von Snowden enthüllten Informationen eingesetzt wurde.  
5. 
Der Schutz der Privatsphäre ist ein universelles Recht 
Viele der Ergebnisse der Untersuchung befassen sich mit der Verletzung von Grundrechten, also Rechten, die das 
Grundgesetz garantiert. Zentral berührt wurde der Schutz des Brief-, Post- und Fernmeldegeheimnisses nach Ar-
tikel 10 des Grundgesetzes.  
Fassung 
Es ist uns wichtig zu betonen, dass wir uns nicht deshalb vorrangig mit den Rechten der Bevölkerung in Deutsch-
land befasst haben, weil sie uns wichtiger wären als die Menschen in allen anderen Ländern. Unsere Aufgabe war 
es zu prüfen, ob und wie sich die Bundesregierung und ihre Behörden rechtswidrig verhalten haben. Auch wenn 
wir der Meinung sind, dass die Kommunikation aller Menschen gleichermaßen dem Schutz des Artikel 10 unter-
ersetzt.
                                                        
7645) 
Spiegel Online vom 15. Juli 2013 „Spaziergang ruft Staatsschutz auf den Plan“, abrufbar unter http://www.spiegel.de/netzwelt/netzpoli-
tik/spaziergang-zum-dagger-complex-interessiert-die-polizei-a-911215.html 
7646) 
Campact: Ein Bett für Snowden, abrufbar unter https://www.campact.de/snowden/ein-bett-fuer-snowden/ 
7647) 
FAZ Online vom 25. Juli 2013 „Deutschland ist ein Überwachungsstaat“, abrufbar unter http://www.faz.net/aktuell/feuilleton/debat-
ten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html  
7648) 
Change.org: Angemessene Reaktion auf die NSA-Affäre – Petition von Juli Zeh, abrufbar unter https://www.change.org/nsa  
7649) 
LIBE Committee Inquiry on Electronic Mass Surveillance of EU Citizens 
 
http://www.europarl.europa.eu/committees/de/libe/subject-files.html?id=20130923CDT71796, abgerufen am 22. Mai 2017 

Deutscher Bundestag – 18. Wahlperiode 
– 1329 – 
Drucksache 18/12850
fallen sollte, sieht die Bundesregierung dies dezidiert anders – entgegen übrigens der Meinung führender Verfas-
sungsrechtler_innen. Die deutschen Geheimdienste sind demnach verpflichtet, bei der Überwachung von Deut-
schen mehr Vorsicht walten zu lassen als bei der Überwachung im Ausland. Daran haben wir sie gemessen.  
Bei der Untersuchung der Aktivitäten des BND im Ausland waren uns enge Grenzen gesetzt. Für eine Aufklärung 
Vorabfassung 
der digitalen Überwachung weltweit bleibt noch viel zu tun. Wir sind aber überzeugt, dass uns mit der Arbeit 
dieses Untersuchungsausschusses gelungen ist, einen wichtigen Baustein beizutragen.  
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1330 – 
Drucksache 18/12850
III. 
Bewertungen und Anmerkungen zum Verfahren 
Vor der Bewertung der Ergebnisse im Detail ist es notwendig, auf die Rahmenbedingungen der Arbeit des NSA-
Untersuchungsausschusses einzugehen. 
Vorabfassung 
Die Ausschussmehrheit zeichnet in ihrem Bericht das Bild einer mit dem Ausschuss beinahe vorbildlich koope-
rierenden Bundesregierung und einer deshalb angemessenen Aufklärungsarbeit des Ausschusses. So liegt es je-
doch nicht. Vielmehr hat die Bundesregierung in Kooperation mit einer überdeutlich als „Schutztruppe der Re-
gierung“7650 agierenden Ausschussmehrheit die Aufklärungsarbeit des Ausschusses in unerträglicher Weise und 
über das „normale“ Maß hinausgehend erschwert und behindert. 
Die Arbeit des Untersuchungsausschusses war in den vergangenen drei Jahren beständig den Versuchen der Bun-
desregierung ausgesetzt, die Aufklärung faktisch zu behindern. Unterstützt wurde sie dabei von den Vertreter_in-
nen der Großen Koalition im Ausschuss, die der Presse gegenüber ihr Aufklärungsinteresse zwar regelmäßig 

betont haben, de facto hinter verschlossenen Türen aber das Gegenteil getan haben. Die Auseinandersetzung um 
wird 
die – letztlich von CDU/CSU und SPD verhinderte – Ladung von Edward Snowden als Zeuge in den durch ihn 
erst ermöglichten Ausschuss ist hierfür das beste Beispiel.  
durch 
Auch unter rechtsstaatlichen Gesichtspunkten ist dabei besonders beunruhigend, dass die Gegenseite noch nicht 
einmal davor zurückschreckte, den Zeugen auf eine Weise zu diskreditieren, die sich in der Nähe eines strafbaren 
Handelns bewegte. So stellten sowohl der Ausschussvorsitzende Sensburg als auch der Präsident des Bundesver-
fassungsschutzes Maaßen die Behauptung in den Raum, Herr Snowden sei Agent der Russen; eine Tatsachenbe-
die 
hauptung für die der Nachweis, dass diese Tatsache „erweislich wahr“ (§ 186 StGB) ist, selbstverständlich nicht 
zu führen war und ist, wie auch die Ausschussmehrheit zugibt. 
endgültige 
Wenn es nicht gelungen ist, die Aktivitäten der Geheimdienste der Five Eyes in Deutschland zu beleuchten, dann 
liegt dies zum einen an der Verweigerung der Regierungen der beteiligten Staaten USA, Großbritannien, Kanada, 
Australien und Neuseeland, und zum anderen an der Bundesregierung, die sich unter Missachtung der Grundprin-
zipien parlamentarischer Kontrolle weigerte, dem Bundestag relevante Dokumente zu übergeben und Aussage-
genehmigungen im gebotenen Umfang zu erteilen.  
Ganz besonders schmerzlich war, dass der Ausschuss keinen Zugang zu den von den deutschen Geheimdiensten 
Fassung 
eingesetzten Selektoren der NSA erhielt. Die Arbeit deutscher Geheimdienste konnte daher in diesem Bereich 
allenfalls eingeschränkt aufgeklärt werden. 
In nie gekanntem Umfang wurden Akten geschwärzt, dem Ausschuss vorenthalten, fehlerhaft als geheimhaltungs-
bedürftig eingestuft und im Übrigen der Zugang zu Akten dadurch erschwert, dass den Abgeordneten der Zugriff 
nur außerhalb des Bundestages gestattet wurde. Diese Vorgänge waren dabei so zahlreich, dass von vorneherein 
ersetzt.
– auch angesichts begrenzter Ressourcen der Oppositionsfraktionen – ausgeschlossen war, über jeden dieser Vor-
gänge eine Einzeldiskussion mit der Gegenseite zu führen. Die Politik der Gegenseite war hier darauf angelegt, 
die Arbeit der Oppositionsfraktionen im Ausschuss auch durch die reine Masse der Streitfragen zu erschweren. 
                                                        
7650) 
Brocker: Die „Splitterenquete“: Rechte der nicht qualifizierten („einfachen“) Minderheit im parlamentarischen Untersuchungsverfahren, 
DÖV 2014, S. 475 

Deutscher Bundestag – 18. Wahlperiode 
– 1331 – 
Drucksache 18/12850
1. 
Erschwerung der Aufklärung durch die Mehrheit 
a) Berliner 
Stunde 
Vorabfassung 
Die Arbeit im Ausschuss wurde erheblich erschwert, weil die Mehrheit darauf beharrte, bei Zeugenbefragungen 
an der in der sogenannten ‚Berliner Stunde‘ definierten Redezeitverteilung festzuhalten. Danach standen, in dieser 
Reihenfolge, pro Stunde 27 Minuten der CDU/CSU-Fraktion, acht Minuten der Fraktion DIE LINKE., 17 Minu-
ten der SPD-Fraktion und schließlich acht Minuten der Fraktion Bündnis 90/Die Grünen zu. Der Vorsitzende 
kann zudem ohne jede zeitliche Begrenzung fragen. Zwar war die Zahl der Frage-Runden nicht begrenzt, so dass 
im Lauf der Vernehmung die Fraktionen der Großen Koalition häufig auf ihre Fragezeit verzichteten. Die Aus-
wirkung auf die Zeugenbefragung allerdings war verheerend: Es waren nur selten zusammenhängende Befragun-
gen möglich, weil mit jedem Wechsel zwischen den Fraktionen auch das Thema wechselte. Das ist sowohl für 
die Zeug_innen belastend als auch für den gesamten Ausschuss, weil es unweigerlich zu zahlreichen Wiederho-

lungen kommt. Die häufig lange Dauer der Vernehmungen, teils bis spät in die Nacht, hat auch hier ihren Ur-
wird 
sprung.  
Die Zeug_innen haben es so in der Hand Fragen auszuweichen, indem sie für die Beantwortung einer Frage die 
durch 
gesamte Fragezeit der fragenden Fraktion ausschöpfen: Denn die Beantwortung einer Frage wird auf die Fragezeit 
angerechnet. 
b) 
Verzögerung der Erweiterung des Untersuchungsauftrags 
die 
Mit der Untersuchung der NSA-Selektoren gab es Anlass zur Vermutung, dass der BND selbst ebenfalls Selek-
toren einsetzte, die gegen deutsche und europäische Interessen verstießen. Bereits im Sommer 2013 hatte die 
endgültige 
Bundeskanzlerin zum ersten Mal während der Sommerpressekonferenz kategorisch erklärt, dass sich ihrer An-
sicht nach gegenseitige Spionage unter Partnern verbiete: 
„Um jetzt noch einmal klar etwas dazu zu sagen, was wir über angebliche Überwachungen 
auch von EU-Einrichtungen usw. gehört haben: Das fällt in die Kategorie dessen, dass man 
das unter Freunden nicht macht. Das geht nicht.“7651 
Fassung 
Als im Herbst 2013 bekannt wurde, dass auch ihr eigenes Handy von der NSA überwacht wurde, wiederholte sie: 
„Ausspähen unter Freunden: Das geht gar nicht“7652 
Umso mehr war es erforderlich, im Rahmen des Untersuchungsausschusses nicht nur problematische NSA-Se-
lektoren zu untersuchen, sondern auch die möglicherweise ähnliche Praxis des BND zu beleuchten. Dies wurde 
ersetzt.
jedoch zunächst mit dem Hinweis verunmöglicht, dies sei eben nicht Bestandteil des Untersuchungsgegenstands. 
                                                        
7651) 
Sommerpressekonferenz von Bundeskanzlerin Merkel vom 19. Juli 2013, Skript abrufbar unter https://www.bundesregierung.de/Conten-
tArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/07/2013-07-19-merkel-bpk.html  
7652) 
Spiegel TV vom 24. Oktober 2013 „Merkel empört über Handy-Affäre. „Das geht gar nicht!“, abrufbar unter http://www.spiegel.de/vi-
deo/merkel-empoert-ueber-handy-affaere-das-geht-gar-nicht-video-1304485.html  

Deutscher Bundestag – 18. Wahlperiode 
– 1332 – 
Drucksache 18/12850
Die Opposition hat am 17. Februar 2016 einen Antrag zur Erweiterung des Untersuchungsauftrags vorgelegt.7653 
Die Verhandlungen mit der Mehrheit zogen sich über dreieinhalb Monate, bis die Erweiterung schließlich in 
erheblich reduzierter Form am 9. Juni 2016 im Bundestag verabschiedet wurde.7654  
Vorabfassung 
2. 
Behinderung des Ausschusses durch die Bundesregierung 
a) Aktenvorlage 
Grundlage für die Befassung des Untersuchungsausschusses mit den verschiedenen im Untersuchungsauftrag be-
nannten Themen sind Unterlagen der verschiedenen Ministerien und Behörden der Bundesregierung. Der Aus-
schuss fasst Beweisbeschlüsse, in denen konkret benannt wird, welche Akten vorzulegen sind und die Regierung 
ist verpflichtet, alle einschlägigen Akten zu identifizieren und dem Untersuchungsausschuss zu übergeben. Nur 
bei Vorliegen der in der Verschlusssachenanordnung (VSA) geregelten Voraussetzungen dürfen die Unterlagen 

von der Bundesregierung mit einem Geheimehlatungsgrad versehen und entsprechend gekennzeichnet werden. 
wird 
Falls nötig, werden solche Akten, die den verschiedenen Stufen der Geheimhaltung unterliegen (oder: „eingestuft“ 
sind), durch die Geheimschutzstelle des Bundestages entspechend gekennzeichnet. Solche als „vertraulich“, „ge-
heim“ oder „streng geheim“ eingestuften Akten dürfen nur von sicherheitsüberprüften Mitarbeiter_innen gelesen 
durch 
werden, und von den Mitgliedern des Bundestages (MdB). Diese Akten, so hat das Bundesverfassungsgericht in 
seinem Urteil zu einer Klage der Opposition im so genannten „BND-Untersuchungsausschuss“ des Bundestages 
vor zwei Wahlperioden entschieden,  
die 
„sind bei der Untersuchung politischer Vorgänge ein besonders wichtiges Beweismittel. 
Sie haben gegenüber Zeugenaussagen in der Regel einen höheren Beweiswert, weil das 
endgültige 
Gedächtnis von Zeugen aus mancherlei Hinsicht unergiebig werden kann.“7655 
Tatsächlich gestaltete sich die Aktenvorlage seitens der Bundesregierung als ausgesprochen zäh. Sie war für die 
gesamte Dauer der Beweisaufnahme Anlass für Auseinandersetzungen zwischen im Wesentlichen der Opposition 
im Ausschuss und der Bundesregierung. 
aa)  Unsystematische und unvollständige Schriftgutverwaltung im BND 
Fassung 
Nach Sichtung erster Unterlagen, die dem Untersuchungsausschuss auf Grundlage der Beweisbeschlüsse vorge-
legt wurden, mussten die Mitglieder der Opposition feststellen, dass es sich bei den zur Verfügung gestellten 
Ordnern und Kladden keinesfalls um Vorgangs- oder Handakten handelt, sondern Unterlagen aus verschiedenen 
Geschäftsbereichen des Hauses, die nach nicht nachvollziehbaren Kriterien zum Thema des Vorlagebeschlusses 
zusammengestellt wurden. Ein verbindlicher Aktenplan im BND wurde weder vorgelegt noch wurde in irgendei-
ersetzt.
ner Form schlüssig erläutert, wie die Aktenführung im BND organisiert ist. Offenbar werden zu einzelnen Sacht-
hemen keine durchgehenden, vollständigen und chronologischen Akten angelegt.  
                                                        
7653) 
Ergänzung des Untersuchungsauftrages des 1. Untersuchungsausschusses ‒ Hilfsweise: Einsetzung eines Untersuchungsausschusses, BT-
Drucksache 18/7565 
7654) 
Beschlussempfehlung und Bericht des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) vom 6. Juni 2016, 
BT-Drucksache 18/8683 
7655) 
BVerfGE 124, 78, zitiert nach http://www.bverfg.de/e/es20090617_2bve000307.html, dort Rn. 113 

Deutscher Bundestag – 18. Wahlperiode 
– 1333 – 
Drucksache 18/12850
Auch war nicht zu erkennen, dass es Handakten von Beamten in Leitungsfunktion gibt, in denen deren Verwal-
tungshandeln, aber auch deren Wahrnahme der Rechts-, Fach-, und Dienstaufsicht dokumentiert wird. Akten-
wahrheit und -klarheit war ebenso wenig zu erkennen, wie Bemühungen, den minimalsten Anforderungen einer 
verständlichen und systematischen Aktenführung im Sinne des Datenschutzes und der Rechte behördlicher wie 
Vorabfassung 
parlamentarischer Kontrollinstanzen gerecht zu werden. Weiterhin musste die Minderheit im Untersuchungsaus-
schuss feststellen, dass es zu Vorgängen erheblicher Bedeutung keine Verschriftlichung von Telefonaten noch 
von Videokonferenzen gab.  
Inwieweit digitale Akten zentral als Schriftgut erfasst werden, blieb offen.  
b) 
Interpretation des Untersuchungsgegenstands 
Das Bundesverfassungsgericht hat sich in seinem Beschluss im Jahr 2009 sehr klar dazu geäußert, dass sich die 
Beiziehung von Akten nicht von vornherein auf spezifische klar definierte Tatsachen beziehen müsse: 
- wird 
„Während im Strafverfahren die Verwirklichung eines bestimmten fest umrissenen Tatbe-
standes im Hinblick auf die individuelle Schuld einer Person geprüft wird, geht es im Un-
tersuchungsausschuss um die Aufklärung eines Sachverhalts zu politischen Zwecken, vor 
durch 
allem um die Wahrnehmung der Kontrollfunktion des Parlaments. Die einzelne Beweiser-
hebung eines Untersuchungsausschusses muss dahier nicht auf bestimmte Tatsachen bezo-
gen sein, sondern kann darauf abzielen, zunächst „Licht ins Dunkel“ eines Untersuchungs-
komplexes zu bringen, um auf diese Weise die Aufklärung von politischen Verantwortlich-
die 
keiten zu ermöglichen“.7656 
endgültige 
Und: 
„Bei einem Ersuchen auf Aktenvorlage muss nicht bereits feststehen, dass die Unterlagen 
auch tatsächlich entscheidungserhebliches Material oder entsprechende Beweismittel ent-
halten. Es reicht aus, wenn sie Hinweise hierauf geben könnten.“7657 
Dennoch hat die Bundesregierung mit dem lapidaren Hinweis, bestimmte Fragestellungen gehörten nicht zum 
Untersuchungsgegenstand, wiederholt Akten verweigert, die konkrete Begründung dazu erst auf Aufforderung 
Fassung 
nachgeliefert oder auch Akten erst geliefert, nachdem diese mit konkreteren Beweisbeschlüssen angefordert wor-
den waren. 
aa) WHARPDRIVE 
Im Juni 2014 veröffentlichte Der Spiegel die „Deutschland-Akte“, eine Reihe von Artikeln zusammen mit zahl-
ersetzt.
reichen Snowden-Dokumenten mit Bezug zur Bundesrepublik Deutschland. Darin erwähnt wird die Operation 
WHARPDRIVE, eine 
                                                        
7656) 
BVerfGE 124, 78, zitiert nach http://www.bverfg.de/e/es20090617_2bve000307.html, dort Rn. 111. 
7657) 
BVerfGE 124, 78, zitiert nach http://www.bverfg.de/e/es20090617_2bve000307.html, dort Rn. 113. 

Deutscher Bundestag – 18. Wahlperiode 
– 1334 – 
Drucksache 18/12850
„Gemeinsame Operation von NSA und BND mit einem dritten Partner, um Zugang zu einer 
internationalen Datenleitung zu erhalten.“7658 
In einem Snowden-Dokument mit der Überschrift „Special Source Operations Weekly“, datiert auf den 14. März 
Vorabfassung 
2013, ist zu lesen:  
„SSO was informed on 12 March 2013 that the access point for WHARPDRIVE was dis-
covered by commercial consortium personnel. Witting partner personnel have removed the 
evidence and a plausible cover story was provided. All collection has ceased.”7659 
„SSO wurde am 12. März 2013 benachrichtigt, dass der Zugriffspunkt für WHARPDRIVE 
von Mitarbeitern des kommerziellen Konsortiums entdeckt worden war. Scharfsinnige 
Mitarbeiter/innen des/der Partner/s entfernten alle Beweise und es wurde eine plausible 
Erklärung zur Verfügung gestellt. Sämtliche Erhebungen wurden eingestellt.“7660 
- wird 
In einem am 16. Juni 2014 erschienenen Artikel schrieb Der Spiegel zu WHARPDRIVE: 
„Man habe angeboten, so heißt es in einem internen NSA-Papier, ein Team zusammenzu-
durch 
stellen und das Equipment unauffällig wieder zu installieren. 
Die hochsensible Operation führte die NSA ganz offensichtlich nicht allein aus. Allem An-
schein nach hatte sie dabei Hilfe aus Deutschland, genauer gesagt vom Bundesnachrich-
die 
tendienst (BND). Der Deckname „Wharpdrive“ taucht in einem Dokument des Whist-
leblowers Edward Snowden über den anstehenden Besuch einer BND-Delegation in der 
endgültige 
NSA-Zentrale in Fort Meade auf. In den Instruktionen für den Besuch der Freunde aus 
Pullach heißt es: „Dankt dem BND für seine Hilfe bei dem trilateralen Programm.“ Und 
weiter wird ausgeführt, der deutsche Dienst habe bei der Überwachungsoperation die Füh-
rungsrolle inne, die NSA leiste technische Unterstützung.“7661 
Die Bundesregierung verweigerte jegliche Akten zur Operation WHARPDRIVE mit dem Hinweis, sie gehöre 
nicht zu den im Untersuchungsauftrag beschlossenen Themen des Ausschusses. Konkret hatte sie zu den entspre-
Fassung 
chenden Beweisbeschlüssen zur ‚Deutschland-Akte‘, BK-5 und BND-7, die Vollständigkeit der Aktenlieferung 
erklärt, ohne aber etwas zu WHARPDRIVE vorzulegen und auch ohne dies zu begründen. In der 19. Beratungs-
sitzung am 6. November 2014 beschloss daher der Untersuchungsausschuss einstimmig, von der Bundesregierung 
eine schriftliche Begründung zu fordern,  
„warum Akten zu WHARPDRIVE nicht vorgelegt worden seien und warum die Bundes-
ersetzt.
regierung der Ansicht sei, dass dieser Komplex nicht vom Untersuchungsauftrag erfasst 
sei.“7662 
                                                        
7658) 
Snowden-Dokument, MAT A Sek-4_gesamt, S. 3, auch Spiegel Online: So lesen Sie die NSA-Dokumente, 18.06.2014, http://www.spie-
gel.de/netzwelt/netzpolitik/glossar-noforn-sigdev-ts-so-lesen-sie-die-nsa-dokumente-a-975900.html. 
7659) Snowden-Dokument, 
MAT 
A Sek-4_gesamt, S. 208. 
7660) 
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
7661) 
Spiegel Online vom 16. Juni 2014 „Eifer und Gier“, http://www.spiegel.de/spiegel/print/d-127626334.html, abgerufen am 29. Mai 2017. 
7662) 
Beratungsprotokoll-Nr. 19, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 1335 – 
Drucksache 18/12850
Auch nach der dann abgegebenen schriftlichen Erklärung blieb die Opposition bei ihrer Auffassung, dass die 
Untersuchung von Operationen wie dieser zwischen NSA und BND und möglicherweise auch anderen Nachrich-
tendiensten zentrales Thema der Beweisaufnahme hätte sein müssen. Der Untersuchungsauftrag fragt explizit: 
Vorabfassung 
„Waren Stellen des Bundes oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben 
Beauftragte Teil eines systematisierten wechselseitigen oder „Ring“-Tausches geheim-
dienstlicher Informationen, in dem der jeweils anderen Seite Daten oder Erkenntnisse über-
mittelt werden, die diese nach dem jeweils am Ort der Datenerhebung geltenden Recht 
selbst nicht erheben darf?“7663 
Bundesregierung und Koalition haben sich in ihrer Argumentation zum Ausschluss bestimmter Themen regelmä-
ßig auf ein in den Untersuchungsauftrag eingebautes ‚Nadelör‘ berufen. Dort heißt es nämlich in Abschnitt B.I.: 
Der Untersuchungsausschuss soll (…) für den Zeitraum seit Jahresbeginn 2001 klären,  
- wird 
I. ob, in welcher Weise und in welchem Umfang durch Nachrichtendienste der Staaten der 
sogenannten „Five Eyes“ (…) eine Erfassung von Daten über Kommunikationsvorgänge 
(…), deren Inhalte sowie sonstige Datenverarbeitungsvorgänge von, nach und in7664 
durch 
Deutschland (…) erfolgte beziehungsweise erfolgt und inwieweit Stellen des Bundes, ins-
besondere die Bundesregierung, Nachrichtendienste oder das Bundesamt für Sicherheit in 
der Informationstechnik von derartigen Praktiken Kenntnis hatten, daran beteiligt waren, 
diesen entgegenwirkten oder gegebenenfalls daraus Nutzen zogen.7665 
die 
Damit, so die Interpretation der Bundesregierung, habe der Bundestag sich selbst darauf festgelegt, nur solche 
endgültige 
Aktivitäten der Nachrichtendienste zu untersuchen, die sich auf digitale Kommunikation bezieht, die in Deutsch-
land stattfindet oder zumindest ihren Anfangs- oder Endpunkt in Deutschland hat. Davon abgesehen, dass schon 
das Zustandekommen des Untersuchungsauftrags und später seiner Erweiterung maßgeblich von der Mehrheit im 
Parlament bestimmt wird, ist die Festlegung, wo sich digitale Kommunikationen im Internet vollziehen oder al-
lein, von wo aus sie initiiert werden, nicht mehr mit absoluter Sicherheit möglich.7666  
Paketvermittelte Kommunikation – also alle Kommunikation, die digital transportiert wird, z. B. E-Mails, Inter-
Fassung 
net-Telefonie, Chats oder Messenger – wird nicht immer auf dem kürzesten Weg durchs Internet transportiert. 
Benutzen ihre Teilnehmer_innen nicht-deutsche Dienste-Provider wie etwa G-Mail oder Facebook-Chats, und 
schützen sie sich zusätzlich etwa durch VPN-Dienste, ist es quasi unmöglich, ihre Kommunikation örtlich einzu-
grenzen.  
ersetzt.
                                                        
7663) 
Antrag der Fraktionen CDU/CSU, SPD, DIE LINKE. Und Bündnis 90/Die Grünen „Einsetzung eines Untersuchungsausschusses“, Bun-
destagsdrucksache 18/843, Abschnitt B.I.7. 
7664)  
Eigene Hervorhebung. 
7665) 
Antrag der Fraktionen CDU/CSU, SPD, DIE LINKE. Und Bündnis 90/Die Grünen „Einsetzung eines Untersuchungsausschusses“, Bun-
destagsdrucksache 18/843, Abschnitt B.I. 
7666)  
Vgl. Schriftliches Gutachten des Sachverständigen Rechthien, MAT A SV-13/3. 

Deutscher Bundestag – 18. Wahlperiode 
– 1336 – 
Drucksache 18/12850
bb)  Gefangenenbefragung im US-Militärgefängnis in Bagram 
Ebenfalls kategorisch für nicht-untersuchungsgegenständlich wurde ein Vorfall erklärt, der erst durch Zeugen-
aussagen in den Fokus des Ausschusses geraten ist.7667 
Vorabfassung 
Am 4. Oktober 2010 wurden in Pakistan mehrere Personen durch eine US-amerikanische Kampfdrohne getötet, 
darunter der deutsche Staatsbürger Bünyamin Erdogan. Einen Tag vorher, am 3. Oktober, wurde ein weiterer 
Deutscher, Ahmad Sidiqi, im US-Militärgefängnis in Bagram, Afghanistan, von mehreren deutschen Beamten des 
Bundesamtes für Verfassungsschutz (BfV) verhört.7668 Unter den beteiligten Beamten war auch 
XXXXXXXXXXXXXXXXXXXXXXXXXxxxxxXXXXXXXXX.7669 Hintergrund der Befassung mit diesen 
Ereignissen war Punkt I.14. des Untersuchungsauftrags: 
„Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausgehend 
Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch Kampf-
- wird 
drohneneinsätze durchgeführt oder veranlasst? Welche Erkenntnisse lagen Stellen des Bun-
des zu welchem Zeitpunkt hierüber gegebenenfalls vor? Waren sie an der Vorbereitung 
oder Durchführung derartiger Maßnahmen gegebenenfalls in irgendeiner Form beteiligt 
durch 
oder haben sie gebilligt? (…)“7670 
Es lag also nahe, der Frage nachzugehen, ob es einen Zusammenhang zwischen der Befragung in einem für men-
schenverachtende Folterpraktiken bekannten US-Militärgefängnis7671 und dem Drohnenangriff einen Tag später 
die 
gab, und insbesondere, ob möglicherweise Befragungsergebnisse oder sonstige Informationen an US-amerikani-
sche Stellen übergeben wurden, die den Drohneneinsatz am nächsten Tag ermöglichten.  
endgültige 
Die Bundesregierung allerdings versuchte Zeugenbefragungen zu dieser Thematik zu verhindern, in dem sie 
mehrfach kategorisch erklärte, es gebe keinen Zusammenhang zwischen der Befragung und Drohnenangriffen. 
Dem Zeugen Isselburg wurde mitgeteilt, er habe dazu keine Aussagegenehmigung.7672 Auch die Befragung des 
früheren BfV-Präsidenten Heinz Fromm zum Militärgefängnis in Bagram wurde durch den Vertreter des Bundes-
ministerium des Innern (BMI) direkt mit der Bemerkung unterbrochen, er könne 
„(...) jetzt keinen Zusammenhang zum Untersuchungsgegenstand hier erkennen.“7673 
Fassung 
Zu den daraufhin auf Antrag der Opposition beschlossenen Beweisbeschlüssen, mit denen sämtliche Akten etc. 
im Zusammenhang mit der Befragung von Ahmad Sidiqi beigezogen werden sollten, erklärten alle betroffenen 
Ministerien Fehlanzeige, also dass es keine den Untersuchungsauftrag betreffenden solchen Akten gebe.7674 
Auf Nachfrage erklärte der Vertreter des BMI die Fehlanzeige mit der Aussage des Zeugen Isselburg, denn der  
ersetzt.
                                                        
7667) 
Vgl. hierzu Kapitel XII.4.e) – Verwendung von Daten aus Befragungen im Militärgefängnis Bagram für gezielte Tötungen? 
7668) 
Die tageszeitung vom 13. November 2010 „Aus dem Leben gebombt“. 
7669) 
Schreiben des Bundesministeriums des Innern vom 1. August 2016, MAT A BMI-25 (VS-NfD). 
7670)  
Bundestagsdrucksache 18/843. 
7671) 
Zu Bagram auch bereits im Abschlussbericht des BND-Untersuchungsausschusses, 1. Untersuchungsausschuss der 16. Wahlperiode, 
Bundestagsdrucksache 16/13400, S. 110 ff. 
7672) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 4 
7673) 
Fromm, Protokoll-Nr. 102 I, S. 47 
7674) 
Beweisbeschlüsse BfV-25, BK-34, BMI-24, BND-62, BKA-3. 

Deutscher Bundestag – 18. Wahlperiode 
– 1337 – 
Drucksache 18/12850
„habe vielmehr einen Zusammenhang ausdrücklich ausgeschlossen. Der Untersuchungs-
gegenstand sei daher nicht betroffen“.7675 
Es obliegt allerdings eben nicht den Zeug_innen oder der Bundesregierung, sondern dem Untersuchungsausschuss 
Vorabfassung 
selbst zu prüfen, ob bestimmte Vorgänge dem Untersuchungsauftrag unterfallen. Der pauschale Hinweis der Bun-
desregierung, dem sei nicht so, reicht dabei nicht aus:  
cc)  Abschlussbericht SAW TAD 
Im BfV wurde als Folge der Snowden-Enthüllungen eine zeitweilige Arbeitseinheit eingerichtet, die sich mit den 
Themen der Enthüllungen befasste, die ‚Sonderauswertung Technische Aufklärung durch US-amerikanische, bri-
tische und französische Nachrichtendienste‘ (SAW TAD). Laut Aussage des Leiters der SAW TAD bis April 
2015 wurde die Arbeit dieser temporären Einheit im Frühjahr 2015 beendet.7676 Der Abschlussbericht der SAW 

TAD war nicht Teil der Akten, die dem Untersuchungsausschuss vorgelegt wurden. Begründung: Weil der Un-
wird 
tersuchungszeitraum im März 2014 mit Einsetzung des Ausschusses endet. Dies begründet das BMI in einem 
Schreiben zur Erfüllung des Beweisbeschlusses BfV-24, mit dem der Abschlussbericht beigezogen werden sollte: 
durch 
„XXXXXXXXXXXXXXXXXX XX XXXXX XXXXXXXXXX XXXXXXXXXXXX  
XXXXXXXXXXXXXXX  XXXXXXX XXXXXXX XXXXXX XXX  XXXX XXXX 
XXX XXXX XXXXXX  XX XXXXX XX XXX   
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXX.7677 
Die Opposition hat diese Entscheidung kritisiert, weil die Themen des Abschlussberichts den im Ausschuss un-
tersuchten Themen entsprechen und sich dabei aller Wahrscheinlichkeit nach auf den Untersuchungszeitraum 
beziehen. Auch wird der Bericht nicht erst mit dem Datum seiner Fertigstellung verfasst, sondern enthält Ergeb-
Fassung 
nisse des gesamten Zeitraums der Existanz der SAW TAD, also ab Sommer 2013.  
Zum maßgeblichen Zeitpunkt für die Erfasstheit durch den Beschluss eines Untersuchungsauftrages heißt es im 
Kommentar von Glauben/Brocker: 
„Solange nicht die Grenze erreicht ist, dass man bereits von einer unzulässigen entschei-
dungsbegleitenden Kontrolle der Exekutive sprechen müsste, ist es nicht erforderlich, im 
ersetzt.
Verfahren als zeitliche Zäsur zwingend den Tag des letzten vom Plenum beschlossenen 
Einsetzungsantrages abzustellen. In der Regel werden nämlich solche Sachverhalte, die in 
einem inneren sachlogischen Zusammenhang mit dem Untersuchungsgegenstand stehen, 
durch den Untersuchungsauftrag zumindest stillschweigend vorausgesetzt und sind daher 
                                                        
7675) 
MR Akmann als Vertreter des BMI, Protokoll-Nr. 107, S. 5. 
7676) 
Wingerath, Protokoll-Nr. 98 I, S. 10. 
7677) 
Schreiben des BMI zum Beweisbeschluss BfV-24 vom 22. Juli 2016, MAT A BfV-24 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1338 – 
Drucksache 18/12850
auch mit umfasst. Die Befugnisse des UA können sich daher auch grundsätzlich auch auf 
Vorgänge erstrecken, die zeitlich nach dem Einsetzungsbeschluss des Plenums liegen so-
wie auch auf Unterlagen, die erst später entstanden sind.“7678 
Vorabfassung 
Die Beschränkung auf das vom BMI dann vorgeschlagene „Treptow-Verfahren“, bei dem lediglich die Abgeord-
neten den Bericht in der Dienststelle des BfV in Treptow einsehen können, in diesem konkreten Fall von Ende 
Juli bis Ende Oktober 2016, hat die Opposition erheblich behindert. 
dd)  Vorlage „ohne Anerkennung einer Rechtspflicht“ 
Die Bundesregierung hat in einer ganzen Reihe von Fällen dem eigenen Selbstverständnis nach großzügig darüber 
hinweggesehen, dass bestimmte durch Beweisbeschlüsse beigezogene Akten in ihrem Verständnis nicht vom Un-
tersuchungsauftrag umfasst seien und sie in Einzelfällen vorgelegt, teils nur zur Einsicht, nur in Räumlichkeiten 
der Nachrichtendienste oder im Kanzleramt und dabei oft nur für die Abgeordneten, nicht aber deren Mitarbei-
- wird 
ter_innen.  
Die Vorlage „ohne Anerkennung einer Rechtspflicht“ macht es dem Ausschuss im Übrigen unmöglich nachzu-
vollziehen, ob die betreffenden Akten vollständig sind oder ob sie ein völlig falsches Bild vom Sachverhalt ab-
durch 
bilden, weil relevante Teile möglicherweise fehlen. 
Dabei handelt es sich um eine völlig inakzeptable Beschränkung. Im oben bereits zitierten Urteil des Bundesver-
fassungsgerichts heißt es:  
die 
„Der Untersuchungsausschuss muss sich nicht mit Aktenauskünften zufrieden geben oder 
sein Verlangen auf bestimmte Aktenteile beschränken. Vielmehr soll er sich anhand der 
endgültige 
vollständigen Akten selbst ein Bild vom Umfang ihrer Entscheidungserheblichkeit machen 
können (vgl. BVerfGE 67, 100 <128 ff.>). Der Vorlageanspruch bezieht sich grundsätzlich 
auf alle Akten, die mit dem Untersuchungsgegenstand in Zusammenhang stehen. Bei einem 
Ersuchen auf Aktenvorlage muss nicht bereits feststehen, dass die Unterlagen auch tatsäch-
lich entscheidungserhebliches Material oder entsprechende Beweismittel enthalten. Es 
reicht aus, wenn sie Hinweise hierauf geben könnten.“7679 
Fassung 
c) 
Zeugen haben Akten, bevor sie dem Ausschuss übergeben werden 
Bereits in einer der ersten öffentlichen Zeugen-Vernehmungen im Herbst 2014 kam es kurz nach Beginn zum 
Abbruch einer Sitzung, weil sich herausstellte, dass dem Zeugen Akten vorlagen, die der Ausschuss zwar ange-
fordert, aber noch nicht erhalten hatte.7680 Dass Zeug_innen, die selbst Mitarbeiter_innen von Behörden oder Mi-
ersetzt.
nisterien sind, für ihre Vorbereitung Akten einsehen können, gehört zum üblichen Verfahren der Untersuchung. 
Ausgesprochen problematisch ist aber, dass die Mitglieder des Untersuchungsausschusses die Akten zu spät und 
mit umfangreichen Schwärzungen erhalten, während die zu befragenden Zeug_innen die Akten ungeschwärzt 
einsehen können.  
                                                        
7678) 
Glauben/Brocker, Das Recht der parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 2016, S. 179. 
7679) 
BVerfGE 124, 78, zitiert nach http://www.bverfg.de/e/es20090617_2bve000307.html, dort Rn. 113 
7680) 
T. B., Protokoll-Nr. 18 I, S. 17f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1339 – 
Drucksache 18/12850
Eine sachgerechte Befragung ist nicht möglich, wenn Zeugen vor ihrer Vernehmung Zugang zu Akten haben, die 
dem Ausschuss nicht vorliegen. 
d) 
Bundesregierung „findet“ Akten 
Vorabfassung 
Im Februar 2015 erklärte der Zeuge R.S. in eingestufter Sitzung, er habe zur Vorbereitung seiner Aussage Akten 
eingesehen, bei denen bei näherer Beschreibung der Eindruck entstand, dass sie dem Ausschuss nicht vorgelegt 
worden waren.7681 Die Bundesregierung wurde aufgefordert, dies zu prüfen und teilte dem Ausschuss einige Tage 
später mit: 
„Der Bundesnachrichtendienst hat heute aufgrund einer ersten Bewertung mitgeteilt, dass 
etwa 130 Dokumente, die unter die Beweisbeschlüsse BND-19/21 fielen, aufgrund eines 
Versehens dem Untersuchungsausschuss bislang nicht übermittelt worden seien.“7682 

Ob es weitere solche zurückgehaltenen Akten gab, war für den Ausschuss nicht nachprüfbar, es erscheint aber 
wird 
jedenfalls unglaubwürdig, dass ausgerechnet bei einer Operation des BND mit einem US-Nachrichtendienst, die 
so sensibel ist, dass die Bundesregierung darauf beharrte, dass ihr – in der Presse veröffentlicher – Name im 
Ausschuss nicht ausgesprochen werden dürfe, über hundert Unterlagen unbeabsichtigt übersehen wurden. 
durch 
e) 
 Zurückgehaltene Akten: Der Beweisbeschluss BND-26 
Obwohl der Ausschuss durch weit formulierte Beweisbeschlüsse zu Beginn der Untersuchung darauf zielte, sämt-
die 
liche vom Untersuchungsauftrag umfassten Akten beizuziehen, legte die Bundesregierung wesentliche Aktenteile 
erst zu spät vor. Das herausstechende Beispiel sind die Akten, die letztlich zum ‚Selektoren-Skandal‘ führten.7683  
endgültige 
Im April 2014 beschloss der Ausschuss, sämtliche Akten beizuziehen, 
„die die Fragestellungen der Abschnitte I. und II des Untersuchungsauftrags mit Ausnahme 
der Fragen 1.13. bis 1.15. und 11,4 betreffen, und die im Organisationsbereich des Bun-
desnachrichtendienstes nach dem 1. Juni 2013 entstanden (…) sind“.7684 
Damit waren etwa die Fragen umfasst, ob und wie die NSA Daten oder deren Inhalte in Deutschland erfasst, ob 
Fassung 
und was die Bundesregierung und ihre Behörden darüber wussten, gegen welche Gesetze dabei ggbf. verstoßen 
wurde oder ob sich solche Aktivitäten gegen deutsche Unternehmen richteten.  
Von problematischen, weil gegen deutsche und europäische Interessen verstoßenden Suchbegriffe (auch: ‚Selek-
toren‘) der NSA, die vom BND in vom BND erfassten Kommunikationsdaten eingesetzt wurden, erfuhr der Aus-
schuss allerdings erst, nachdem im Februar 2015 der 26. BND-Beweisbeschluss beschlossen wurde, mit dem 
ersetzt.
Akten beigezogen wurden, die  
                                                        
7681) 
R. S., Protokoll-Nr. 37 II – Auszug offen, S. 31 
7682) 
Schreiben des Bundeskanzleramts an das Sekretariat des 1. PUA vom 3. März 2015, MAT A BND-19/4 und BND-21/3 
7683) 
Vgl. hierzu Kapitel V.8 – Verstöße bei der Verwendung von Suchbegriffen/Selektoren der NSA und Kapitel IX. – „No Spy“ und Pofallas 
Erklärung. 
7684) Beweisbeschluss 
BND-1. 

Deutscher Bundestag – 18. Wahlperiode 
– 1340 – 
Drucksache 18/12850
„Auskunft darüber geben, welche Erkenntnisse beim Bundesnachrichtendienst darüber 
vorlagen oder vorliegen, inwiefern die National Security Agency im Rahmen der Zusam-
menarbeit in der Joint SIGINT Activity Aufklärung gegen deutsche Ziele oder deutsche 
Interessen (d. h. gegen Menschen in Deutschland oder der EU; (…) oder entsprechen gegen 
Vorabfassung 
Unternehmen (…) versucht oder tatsächlich betrieben hat und wie deutsche Behörden dar-
auf reagierten.“7685 
Diese Akten hätte die Bundesregierung bereits im Sommer 2014 vorlegen müssen. 
f) Einstufungen 
aa)  Einstufungen von Akten 
Die Arbeit des Untersuchungsausschusses wurde erheblich und in unnötiger Weise durch die Einstufungspraxis 

der Bundesregierung behindert. Verschiedene Akten konnten von Abgeordneten, nicht aber ihren Mitarbeiter_in-
wird 
nen eingesehen werden. In anderen Fällen konnten lediglich die Obleute der Fraktionen im Ausschuss die Akten 
einsehen. Die Abgeordneten mussten dazu verschiedene Orte außerhalb des Deutschen Bundestages aufsuchen:  
durch 
–  Die BND-Dienststelle im Gardeschützenweg in Berlin-Lichterfelde 
–  Die BND-Dienststelle in Berlin-Treptow 
–  Die BND-Dienststelle in der Chausseestraße in Berlin-Mitte 
die 
– Das 
Bundeskanzleramt. 
endgültige 
Die Abgeordneten durften teils keinerlei Notizen machen und waren also darauf angewiesen, relevante Details 
auswendig zu lernen. In anderen Fällen war es möglich, handschriftliche Notizen zu machen, allerdings mussten 
diese dann der Bundesregierung zur Aufbewahrung übergeben werden. Diese brachte die Notizen dann zu den 
relevanten Zeugenbefragungen mit.  
Die Aufgabe des Untersuchungsausschusses ist es, eine Ermittlung auch gegen die Bundesregierung durchzufüh-
ren. Wenn die Kontrolle der Arbeitsmaterialien der Untersuchung dann aber in den Händen der Untersuchten 
Fassung 
liegt, führt das den gesamten Prozess ad absurdum.  
aaa)  Die Einstufung des Berichts über den Kontrollbesuch des/der BfDI in Bad Aibling 
Die Auseinandersetzung zwischen dem Ausschuss und der Bundesregierung über die Übergabe des Berichts der 
Bundesbeauftragten für die Informationsfreiheit und den Datenschutz (BfDI) über den BfDI-Kontrollbesuch in 
ersetzt.
der BND-Dienststelle Bad Aibling im Dezember 2013 und Oktober 2014 steht exemplarisch für die Blockade-
Haltung der Bundesregierung.  
Der Ausschuss hat die Beiziehung des Berichts der BfDI am 10. September 2015 beschlossen7686, und zunächst 
den teilweise geschwärzten und im Übrigen streng geheim eingestuften Sachstandsbericht zum Kontrollbesucht 
                                                        
7685) Beweisbeschluss 
BND-26. 
7686) Beweisbeschluss 
BfDI-8. 

Deutscher Bundestag – 18. Wahlperiode 
– 1341 – 
Drucksache 18/12850
erhalten7687. Die rechtliche Bewertung der vorgefundenen Fakten durch die BfDI wurde dem Kanzleramt für die 
Erstellung einer Stellungnahme übermittelt. Der Ausschuss erhielt die Bewertung der BfDI im März 20167688, 
wobei das Kanzleramt der Meinung war, sie könne ohne Vorliegen der Stellungnahme von BND bzw. Kanzleramt 
und ggbf. deren Einarbeitung in die Bewertung gar nicht als fertiggestellt gelten und daher dem Ausschus auch 
Vorabfassung 
nicht übermittelt werden. Die Bewertung wurde ‚geheim‘ eingestuft, was von der Opposition massiv kritisiert 
wurde, da zumindest ein Teil der so eingestuften Inhalte der Bewertung an anderer Stelle im Bericht der „Ver-
trauensperson der Bundesregierung“7689, Dr. Kurt Graulich über die NSA-Selektoren vom November 2015 über-
haupt nicht eingestuft sind.7690 Der Bericht der „Vertrauensperson der Bundesregierung“ kommt allerdings in 
Teilen zu ganz anderen Bewertungen.  
Der Ausschuss hatte die BfDI dann im April um eine eine herabgestufte Fassung der Bewertung mit punktuellen 
Schwärzungen gebeten7691. Dies war letztlich aber nicht möglich, weil die Einstufung vom Kanzleramt vorgege-
ben war, da die Bewertung sich auf Unterlagen des BND bezieht und die jeweils einstufende Stelle weiterhin über 

die Einstufungspraxis entscheidet: In diesem Fall also das Kanzleramt für den BND. Damit waren der BfDI die 
wird 
Hände gebunden.7692 
Dies setzte sich fort beim Versuch, die Stellungnahme des BND und des Kanzleramts zur BfDI-Bewertung bei-
durch 
zuziehen. Die Mehrheit vertagte den entsprechenden Beweisantrag der Opposition7693 vor der Sommerpause 2016 
auf die Sitzung nach der Sommerpause, die Stellungnahme des Kanzleramts erreicht den Ausschuss – ohne An-
erkennung einer Rechtspflicht und nur zur Einsicht in der Geheimschutzstelle des Bundestages – Ende September 
20167694, die Reaktion der BfDI darauf Ende Oktober7695. 
die 
Das Blog netzpolitik.org hatte die Bewertung unterdessen im September 2016 vollständig veröffentlicht.7696 
In der Gesamtbetrachtung drängt sich die Vermutung auf, der Umgang mit dem Bericht der BfDI könnte vor allem 
endgültige 
das Ziel verfolgt haben, durch Verzögerung, Einstufungen und Schwärzungen eine der Bundesregierung unange-
nehme Bewertung der Praxis des BND der parlamentarischen Kontrolle durch den Untersuchungsausschuss und 
darüber hinaus der Öffentlichkeit möglichst zu entziehen.  
bb)  Einstufungen von Ausschuss-Sitzungen 
Die inflationäre Einstufung von Ausschusssitzungen als geheim und auch streng geheim ist zu kritisieren. Gerade 
Fassung 
die später teilweise auf ‚offen‘ herabgestuften Protokolle belegen, dass Vieles, was in eingestuften Sitzungen zur 
Sprache kam, mit den Zeug_innen auch in öffentlichen Vernehmungen hätte besprochen werden können und 
müssen.  
                                                        
ersetzt.
7687) 
Übersendungsschreiben der BfDI vom 21. September 2015 zur Übersendung des Sachstandsberichts, MAT A BfDI-8/2 (Tgb.-Nr. 44/15 
– STRENG GEHEIM) (ohne Anlagen VS-NfD). 
7688) 
Rechtsbewertung der BfDI, MAT A BfDI-8/5 (Tgb.-Nr. 242/16 – GEHEIM). 
7689) 
Vgl. hierzu in diesem Kapitel unter 2.i) „Die Einsetzung der „Vertrauensperson der Bundesregierung“ Graulich“. 
7690) Graulich: 
Bericht 
„Nachrichtendienstliche 
Fernmeldeaufklärung mit Selektoren in einer transnationalen Kooperation“ vom 23. Oktober 
2015, MAT A SV-11/2. 
7691) 
Beratungsprotokoll-Nr. 93, S. 4. 
7692) 
Beratungsprotokoll-Nr. 95, S. 5. 
7693) 
Beratungsprotokoll-Nr. 105, S. 6 ff. 
7694) 
Stellungnahme des Kanzleramts zum BfDI-Prüfbericht, (Tgb-Nr. 281/16 – GEHEIM). 
7695) 
Erwiderung der BfDI auf die Stellungnahme des Bundeskanzleramts zur Rechtsbewertung der BfDI am 12. Oktober 2016, MAT A BfDI-
8/7 (Tgb.-Nr. 285/16 – GEHEIM). 
7696) https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/. 

Deutscher Bundestag – 18. Wahlperiode 
– 1342 – 
Drucksache 18/12850
Es hat sich gezeigt, dass Zeug_innen häufig in eingestuften, nicht-öffentlichen Sitzungen ein völlig anderes Aus-
sageverhalten an den Tag gelegt haben. Nachdem sich dieses Muster wiederholte, hätte die Bundesregierung in 
der Beratung der Zeug_innen darauf dringen können, auch öffentlich mehr zu berichten. 
Vorabfassung 
cc) Aussagegenehmigungen 
Zeug_innen, die zugleich Amtsträger_innen sind (also bspw. Mitarbeiter_innen der Nachrichtendienste oder Mi-
nisterien), müssen bei einer Vernehmung durch den Untersuchungsausschuss ihre dienstliche Verschwiegenheits-
verpflichtung beachten. Deshalb ist die Bundesregierung zur Erteilung der erforderlichen Aussagegenehmigung 
verpflichtet (§ 23 Abs. 2 Untersuchungsausschussgesetz – PUAG). Die seitens der Bundesregierung erteilten 
Aussagegenehmigungen waren allerdings unter verschiedenen Gesichtspunkten fehlerhaft oder mindestens kri-
tikwürdig.  
So hat die Bundesregierung in einigen Fällen bereits von sich aus festgelegt, dass Zeugen ausschließlich in nicht-

öffentlicher Sitzung vernommen würden. § 14 PUAG legt aber fest, dass, falls erforderlich, der Ausschuss diese 
wird 
Entscheidung trifft und der (oder die) Vorsitzende dies in öffentlicher Sitzung begründet, denn grundsätzlich gilt 
„Die Beweiserhebung erfolgt in öffentlicher Sitzung“ (§13 (1) PUAG). 
durch 
Den Zeug_innen wurde mit der Aussagegenehmigung durch die Bunderegierung mitgeteilt, dass Grundlage ihrer 
Vernehmung nicht nur der Untersuchungsauftrag und der jeweilige Beweisbeschluss, sondern auch die Begrün-
dung der zugehörigen Beweisanträge sei. Tatsächlich haben aber nur sehr wenige Beweisanträge überhaupt eine 
Begründung enthalten, da dies keine förmliche Voraussetzung ist und auch ausschließlich(!) der Willensbildung 
die 
der Ausschussmitglieder dient. Die Aussagegenehmigungen wurden so unzulässig eingeschränkt, wenn der dem 
Beweisbeschluss zugrundeliegende Beweisantrag sich auf den gesamten Untersuchungsauftrag bezog, die Be-
endgültige 
gründung aber eine Schwerpunktsetzung enthielt oder beispielhaft einzelne Punkte des Untersuchungsauftrages 
erwähnte.  
Weiter wurde den Zeug_innen mitgeteilt, dass sich die Aussagegenehmigung nur auf zum Zeitpunkt des Einset-
zungsbeschlusses abgeschlossene Sachverhalte erstrecke. Dies verkürzt das parlamentarische Untersuchungsrecht 
unzulässigerweise, denn die parlamentarische Kontrolle bezieht sich auch auf Vorgänge, die noch nicht abge-
schlossen sind, wenn sie zumindest Verantwortungsreife erreicht haben.7697 Die Auffassung der Bundesregierung 
Fassung 
hätte beispielsweise Vernehmungen zum Komplex „Geheimer Krieg“ in Abschnitt B.I.13. und 14. des Untersu-
chungsauftrages verhindert. 
Den Zeug_innen wurde auferlegt, selbst eine Abwägung zwischen dem parlamentarischen Aufklärungsrecht und 
dem etwaig betroffenen Wohl des Bundes (Staatswohl) vorzunehmen. Eine fehlerhafte und infolgedessen in der 
Sache rechtswidrige Entscheidung der Zeug_innen in der einen wie der anderen Richtung (Aussage trotz Über-
ersetzt.
wiegens der Belange des Bundes, keine Aussage trotz Überwiegens des Aufklärungsrechtes des Parlamentes im 
Einzelfall) bringt die Zeug_innen in die Gefahr, sich im Ergebnis rechtswidrig zu verhalten, ggf. sogar wegen 
Geheimnisverrats strafbar zu machen. Mit der Obhutspflicht als Dienstherrin ist eine solche Aussagegenehmigung 
daher nicht zu vereinbaren. Schließlich legte die Bundesregierung fest, dass im Zweifel eine Aussage unterbleiben 
müsse, was im Widerspruch zu Artikel 44 Grundgesetz (GG) steht.  
                                                        
7697) Gärditz in Waldhoff/Gärditz, PUAG, § 18, Rz. 33 m. w. N. 

Deutscher Bundestag – 18. Wahlperiode 
– 1343 – 
Drucksache 18/12850
Im Kern lässt sich festhalten, dass auch die erteilten Aussagegenehmigungen die Arroganz der Bundesregierung 
in Zeiten der Großen Koalition illustrieren. In ihr steckt der Anspruch, allein zu entscheiden, was das Parlament 
wie untersuchen und kontrollieren dürfe. Dass sich die Koalitionsmehrheit dieser Haltung nicht selten angeschlos-
sen hat, hat mit dazu beigetragen, dass die Untersuchung in vielen Punkten lückenhaft geblieben ist. 
Vorabfassung 
dd)  Schwärzungen von Akten und Protokollen 
Neben den Einstufungen und Beschränkungen der Einsichtnahme hat die Bundesregierung die Akten in großem 
Umfang geschwärzt. Das Bundesverfassungsgericht hat in seinem Urteil zur Klage der Opposition im BND-Un-
tersuchungsausschuss 2007 dazu festgestellt: 
„Sollen einem Untersuchungsausschuss Unterlagen unter Berufung auf Art. 44 Abs. 2 Satz 
2 GG vorenthalten werden, bedarf dies daher einer Begründung, die (…) substantiiert auch 
darlegt, warum die erhobenen Informationen einem Verbot der Verwertung durch den Aus-
- wird 
schuss unterliegen sollen.“7698  
Zwar hat die Bundesregierung jeder Akte eine bis zu siebenseitige pauschale Erläuterung der Gründe der jewei-
ligen Schwärzungen vorangestellt. Aber eine pauschale Begründung entspricht eben genau nicht der erforderli-
durch 
chen Darlegungslast. 
Es ist von allen Fraktionen moniert worden, dass in Protokollen geheim eingestufter Sitzungen auch Fragen von 
Abgeordneten geschwärzt wurden. Das wäre nachvollziehbar in Fällen, bei denen die Frage selbst auch eingstufte 
die 
Inhalte erwähnt. Es gab aber auch Fälle, in denen das überhaupt nicht der Fall war.  
So fragte beispielsweise die Abgeordnete Martina Renner in der 77. Ausschusssitzung den Zeugen A.Sch
endgültige 
„Kommen denn die Metadaten der Kontaktperson auch in die Verarbeitung durch 
XKeyscore?“ 
Diese Frage wurde in der von der Bundesregierung freigegebenen Fassung des Protokolls geschwärzt und noch 
viele weitere.7699 In einer der folgenden Beratungssitzungen wurde diese Schwärzungspraxis kritisiert und dabei 
insbesondere auch die Schwärzungen von Fragen. Erst nach einer detaillierten Auflistung7700 war die Ausschuss-
Fassung 
mehrheit bereit, sich mit dem Problem zu befassen. Das Resultat war, dass die Bundesregierung in einigen Fällen 
bereit war, die Schwärzungen aufzuheben, in anderen nicht.7701 Es ist allerdings der Opposition mit nicht nur 
einem Viertel der Abgeordneten im Ausschuss, sondern auch auch nur einem Viertel der Mitarbeiter_innen und 
sonstigen Ressourcen nicht möglich, jede Schwärzung in dieser Form einzeln zu überprüfen. 
Die Bundesregierung ging dabei offensichtlich nach dem Prinzip „Im Zweifel schwärzen“ vor, und die Zweifel 
ersetzt.
dem Bundestag gegenüber waren zahlreich. Für eine sinnvolle Kontrolle der Regierung durch das Parlament muss 
allerdings das Gegenteil gelten: „Im Zweifel nicht schwärzen“, denn, auch das hat das Verfassungsgericht explizit 
festgehalten: 
                                                        
7698) 
BVerfGE 124, 78, zitiert nach http://www.bverfg.de/e/es20090617_2bve000307.html, dort Rn. 181. 
7699) 
Martina Renner, MdB DIE LINKE., Protokoll-Nr. 77 II – Auszug öffentlich. 
7700) 
Schreiben von Martina Renner, MdB DIE LINKE., an Bundeskanzleramt und Bundesministerium des Innern vom 15. März 2016, Aus-
schussdrucksache 468. 
7701) 
Beratungsprotokoll-Nr. 90, S. 4 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1344 – 
Drucksache 18/12850
„Für die Beantwortung der Frage, ob Zeugenaussagen oder die Vorlage von Akten das 
Staatswohl gefährden würden, ist danach zunächst zu berücksichtigen, dass der Umgang 
mit Informationen in einem Untersuchungsausschuss eigenen Geheimschutzbestimmungen 
unterliegt (vgl. BVerfGE 67, 100 <135>), und dass das Staatswohl nicht allein der Bun-
Vorabfassung 
desregierung, sondern dem Bundestag und der Bundesregierung gemeinsam anvertraut ist. 
Das Parlament und seine Organe können nicht als Außenstehende behandelt werden, die 
zum Kreis derer gehören, vor denen Informationen zum Schutz des Staatswohls geheimzu-
halten sind.“7702 
Zwar gibt es neben dem Schutz des Staatswohls noch eine Reihe anderer pauschaler Begründungen für Schwär-
zungen. Sie alle erfordern aber eine spezifische Erläuterung.7703 
ee) Die 
„Clearingstelle“ 
- wird 
Bereits die ersten Akten, die die Bundesregierung dem Ausschuss übergab, waren umfangreich geschwärzt. Das 
sogenannten „Clearingstellen-Verfahren“ zwischen dem Ausschuss und der Bundesregierung zur Entschwärzung 
bzw. Herausgabe von Akten war allerdings nicht praktikabel, weil es für den Ausschuss auf Dauer nicht zu be-
durch 
wältigen war.  
Bereits in der 10. Sitzung des Ausschusses wurde berichtet,  
„die Obleute seien sich einig, dass Schwärzungen jedenfalls nicht dann nicht hinnehmbar 
die 
seien, wenn der Grund der Schwärzung nicht nachzuvollziehen sei. Die Obleute schlügen 
vor, das Sekretariat solle Beispiele nicht nachvollziehbarer Schwärzungen zusammenstel-
endgültige 
len. In der Sommerpause solle mit der Bundesregierung auf Arbeitsebene eine Lösung ge-
funden werden.“7704 
Nach der ersten Besprechung auf Arbeitsebene waren sich die Fraktionen einig, dass die sogenannte ‚Clearing-
stelle‘ zu Erörterung der Notwendigkeit von Aktenschwärzungen keine dauerhafte Einrichtung sein könne. Selbst 
der Obmann der CDU/CSU-Fraktion, Roderich Kiesewetter, hielt in der folgenden Beratungssitzung fest 
Fassung 
„dass es nicht sein könne, dass sich der Ausschuss zwei oder drei Jahre mit der Freigabe 
von Dokumenten beschäftigen müsse. Gerade vor dem Hintergrund der Zeitläufe für eine 
Beeinflussung von Gesetzgebungsprozes-sen seien Verzögerungen der Aufklärung we-gen 
Entnahmen und Schwärzungen nachteilig. Mit Ende des Ausschusses sollten mehr Daten-
souveränität deutscher Regierungsstellen und Provider und mehr Datensicherheit von Bür-
gerinnen und Bürgern, der Wirtschaft und staatlichen Einrichtungen ermöglicht werden. 
ersetzt.
Darauf hätten die Bürgerinnen und Bürger einen Anspruch.“7705 
                                                        
7702) 
BVerfGE 124, 78, zitiert nach http://www.bverfg.de/e/es20090617_2bve000307.html, dort Rn. 130. 
7703) 
Vgl. hierzu Kapitel V.6 – Ungelöste Filterproblematik. 
7704) 
Beratungsprotokoll-Nr. 10, S. 5. 
7705) 
Beratungsprotokoll-Nr. 12, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 1345 – 
Drucksache 18/12850
Das Verfahren wurde noch im Oktober fortgesetzt, dann aber abgebrochen, weil gerade den kleineren Oppositi-
onsfraktionen die Kapazitäten hierfür fehlten. Grund zur Kritik an der umfangreichen Schwärzungspraxis gab es 
weiterhin. 
Vorabfassung 
g) 
Konsultationsverfahren und Third-Party-Rule 
Große Teile des Untersuchungsauftrags konnten nicht bzw. nicht angemessen untersucht werden, weil die Bun-
desregierung die meisten Akten mit Bezug zu den Staaten der Five Eyes zurückhielten. Sie sieht sich durch Ver-
einbarungen zwischen Nachrichtendiensten wie etwa das Memorandum of Agreement von 20027706 gebunden, 
die festlegen, dass beide Partner zustimmen müssen, bevor Informationen über die in den Vereinbarungen festge-
legten Kooperationen an Dritte weitergegeben werden können.7707 Der Bundestag wird so als ‚Dritter‘ definiert, 
mit der Folge, dass die Bundesregierung die Zustimmung bspw. der US- oder der britischen Regierung einholt, 
bevor sie Unterlagen über möglicherweise rechtswidrige Aktivitäten deutscher Nachrichtendienste an einen par-

lamentarischen Untersuchungsausschuss übergibt. 
wird 
„Die Bundesregierung hält es für erforderlich – und rechtlich verpflichtet fühlt sie sich –, 
Konsultationsverfahren mit den Staaten der „5-Eyes“, soweit es Unterlagen betrifft, die den 
durch 
Untersuchungsgegenstand betreffen und die Arbeit dieses Untersuchungsausschusses, auch 
durchzuführen.“7708 
Das bezieht sie sogar auf Akten, die durch deutsche Stellen erstellt wurden:  
die 
„Und es sind natürlich auch geheimhaltungsbedürftige Informationen, die in deutschen Un-
terlagen stehen. Also dabei muss man sich vorstellen, dass es natürlich Besprechungen mit 
endgültige 
den Vertretern dieser Dienste gibt, in denen die Dienste eben ihre Dinge äußern, und das 
beinhaltet ebenfalls die Dokumente, die wir der Konsultationspflicht unterliegend se-
hen.“7709 
Selbst die Vereinbarungen, die die Grundlagen der konkreten Kooperationen darstellen – häufig als ‚Memoran-
dum of Understanding‘ (MoU) oder ‚Memorandum of Agreement‘ (MoA) bezeichnet –, unterliegen der Konsul-
tation. So erklärte der Vertreter des BMI im Ausschuss: 
Fassung 
„Auch dem Parlamentarischen Kontrollgremium sei das Memorandum of Understanding 
erst nach Zustimmung durch die USA vorgelegt worden.“7710 
Für die gesamte Dauer des Untersuchungsausschusses wurde so verfahren: nicht nur die Suchbegriffe der NSA, 
mit denen der BND die von ihm erfassten Daten durchsucht, konnten so vom Untersuchungsausschuss nicht un-
ersetzt.
tersucht werden, sondern darüber hinaus zahlreiche weitere im Kontext der Snowden-Enthüllungen.  
Die parlamentarische Kontrolle wird so ad absurdum geführt: Die Bundesregierung bzw. ihre Nachrichtendienste 
schließen – geheim eingestufte – Verträge mit den Regierungen bzw. Nachrichtendiensten anderer Staaten ab. Ob 
                                                        
7706) 
dazu siehe unter V.1 – MoA von 2002. 
7707) 
Beratungsprotokoll-Nr. 12, S. 4 f. 
7708) Staatssekretär 
Klaus-Dieter Fritsche, Beratungsprotokoll-Nr. 12 (Wortprotokoll), S. 2. 
7709) Staatssekretär 
Klaus-Dieter Fritsche, Beratungsprotokoll-Nr. 12 (Wortprotokoll), S. 2. 
7710) Beratungsprotokoll-Nr.10, 
S. 
5. 

Deutscher Bundestag – 18. Wahlperiode 
– 1346 – 
Drucksache 18/12850
und was das die Bundesregierung kontrollierende Parlament davon erfährt, entscheiden also weder Bundestag 
noch Bundesregierung, sondern die Regierung eines anderen Staates. 
Ein Effekt dieser Vorgehensweise war im Übrigen, dass Akten nicht rechtzeitig zu den relevanten Zeugenverneh-
mungen vorgelegt wurden, weil die Konsultation nicht abgeschlossen war. 
Vorabfassung 
Der Beauftragte des Bundes, Staatssekretär Klaus-Dieter Fritsche, macht zur Third-Party-Rule auch Ausführun-
gen in seiner Stellungnahme zur Bewertung der BfDI zu deren Kontrollbesuch in Bad Aibling 2013 und 2014.7711 
h) 
Die Bedeutung der Entscheidung des BVerfG zu NSA-Selektoren für die parlamentari-
sche Kontrolle von Nachrichtendiensten  
Zur näheren Würdigung des Beschlusses des Bundesverfassungsgerichts zur Nicht-Herausgabe der von deutschen 
Behörden eingesetzten Selektoren an den Untersuchungsausschuss7712 weisen die Oppositionsfraktionen auf den 
erhellenden Aufsatz von Christoph Möllers7713 hin. Denn es ist nicht ihre Aufgabe, im Rahmen eines Untersu-

chungsausschussberichts die Rechtsprechung des Bundesverfassungsgerichts zu durchleuchten. Die Oppositions-
wird 
fraktionen merken jedoch an, dass sie es für demokratiepolitisch problematisch halten, wenn die Zusammenarbeit 
der internationalen Geheimdienste auch aufgrund von Verwaltungsabkommen und unverbindlichen Absprachen, 
durch 
die ohne Zustimmung des Parlamentes getroffen werden, letztlich dazu führen, dass die Tätigkeit deutscher Ge-
heimdienste durch das deutsche Parlament nicht mehr selbst kontrolliert werden kann. In den Blick zu nehmen 
sein wird daher in der nächsten Legislaturperiode, ob auf der Linie des 1. Senats des Bundesverfassungsgerichts 
ein noch strengeres „Bestimmtheitsregime“7714 für die internationale Geheimdienstzusammenarbeit deutscher Ge-
die 
heimdienste verankert werden kann, das auch die parlamentarischen Kontrollrechte stärkt. 
endgültige 
i) 
Die Einsetzung der „Vertrauensperson der Bundesregierung“ Graulich 
Die Mehrheit hat sich im Juli 2015 selbst und damit den Ausschuss insgesamt der Möglichkeit beraubt, die durch 
den Beweisbeschluss BND-26 zunächst dem Ausschuss und dann der Öffentlichkeit bekannt gewordenen NSA-
Selektoren zu untersuchen.  
Die Bundesregierung verweigerte dem Ausschuss die Einsicht mit dem Argument, diese müsse mit der US-Re-
gierung konsultiert werden und die US-Regierung hatte die Einsicht abgelehnt. Am Ende ihrer Überlegungen 
Fassung 
stand der Vorschlag, eine sogenannte „Vertrauensperson der Bundesregierung“ oder ‚unabhängige sachverstän-
dige Vertrauensperson‘ solle die Selektoren einsehen und dem Ausschuss darüber berichten.  
Die „Vertrauensperson der Bundesregierung“ Dr. Kurt Graulich erklärte noch vor seiner Einsetzung in einem 
Interview, wem er sich verpflichtet fühlte: 
ersetzt.
                                                        
7711) 
Stellungnahme des Kanzleramt vom 28. September 2016, MAT A BK-(A-Drs. 512) (Tgb.-Nr. 281/16 – GEHEIM). 
7712) 
BVerfG, Beschluss des Zweiten Senats vom 13. Oktober 2016 – 2 BvE 2/15 –, abrufbar unter 
http://www.bverfg.de/e/es20161013_2bve000215.html,  
7713) 
Möllers, Christoph: Von der Kernbereichsgarantie zur exekutiven Notstandsprärogative: zum BND-Selektoren-Beschluss des BVerfG, 
JuristenZeitung 2017, S. 271-278; ähnlich: von Achenbach, Jelena; Nešković, Wolfgang: Selektoren-Urteil des BVerfG: Karlsruhe ver-
zwergt das Parlament, Verfassungsblog, 2016/11/21, abrufbar unter http://verfassungsblog.de/selektoren-urteil-des-bverfg-karlsruhe-ver-
zwergt-das-parlament/,  
7714 
Möllers, Christoph: Von der Kernbereichsgarantie zur exekutiven Notstandsprärogative: zum BND-Selektoren-Beschluss des BVerfG, 
JuristenZeitung 2017, S. 271 (274). 

Deutscher Bundestag – 18. Wahlperiode 
– 1347 – 
Drucksache 18/12850
„Ich werde meine Aufgabe loyal gegenüber dem Auftraggeber erfüllen. Das ist in diesem 
Fall die Bundesregierung.“7715 
Einen Tag später beschloss die Ausschussmehrheit seine Einsetzung.7716 
Vorabfassung 
Für die Opposition war und ist dieses Verfahren nicht akzeptabel. Es umgeht die Regeln des PUAG gleich mehr-
fach: Dr. Kurt Graulich wurde bereits im Beweisbeschluss zum ‚Sachverständigen‘ erklärt, mit dem später eine 
Anhörung stattfinden sollte. Ein Sachverständiger war und ist Dr. Kurt Graulich aber genau nicht, genausowenig 
wie ein im Untersuchungsausschuss sonst üblicher Sonderermittler. In beiden Fällen ersetzt er nicht die Einsicht 
in die Beweismittel. Im konkreten Fall der NSA-Selektoren ging es aber genau darum: die Beweiserhebung durch 
den Ausschuss durch ein frei erfundenes Verfahren zu ersetzen, das dem PUAG nicht genügt, und das im Übrigen 
auch weder im Recht des Parlamentarischen Kontrollgremiums noch in der Geschäftsordnung des Bundestages 
zu finden ist.  

Die Bundesregierung hat hier mit Unterstützung der Mehrheit im Ausschuss die Kontrolle des Parlaments außer 
wird 
Kraft gesetzt.  
Dies zeigte sich im Besonderen durch die spezifischen Umstände der Untersuchung der NSA-Selektoren durch 
durch 
die „Vertrauensperson der Bundesregierung“: 
Dr. Kurt Graulich arbeitete in den Räumen des BND in der Chausseestraße, wurde dort von BND-Mitarbeiter_in-
nen – und nur solchen – unterstützt und verfasste schließlich ein Gutachten, dass in Teilen vom BND abgeschrie-
ben war. 
die 
„Der Sondergutachter der Bundesregierung für die NSA-Selektoren, Kurt Graulich, hat im 
endgültige 
NSA-Untersuchungsausschuss zunächst bestätigt, Teile seiner rechtlichen Einschätzung 
für seinen Abschlussbericht aus Schriftstücken des Bundesnachrichtendienstes übernom-
men zu haben. „Ich habe die schriftliche Version eines Textes vertreten, die ganz gut zu-
sammenschrieb, was für den Zweck hier taugt“, sagte er.“7717 
Im Übrigen ist ein „Konsultationsverfahren“ nicht gleich zu setzen mit der Einräu-mung eines Vetos. Konsultieren 
bedeutet lediglich, der anderen Seite die Möglichkeit einzuräumen, zur möglichen Weitergabe der Unterlagen 
Fassung 
Stellung zu nehmen. Selbst wenn der Konsultierte dagegen ausspricht, trifft die Entscheidung die konsultierende 
Seite, also hier die Bundesregierung. Wie sich die USA im Konsultationverfahren tatsächlich geäußert hatten, ob 
und wie strikt sie gegen eine Weitergabe waren, ist nicht bekannt. 
Ob die USA tatsächlich gefordert haben, dass die NSA-Selektoren dem Untersuchungsausschuss des deutschen 
Parlaments nicht vorgelegt werden dürften, ist letztlich nicht geklärt. Jedenfalls ist kaum vorstellbar, dass in den 
ersetzt.
USA einem Ausschuss des US-Kongress solche Unterlagen verweigert worden wären. Laut einem Bericht von 
ZEIT ONLINE zumindest habe das Weiße Haus 
                                                        
7715) 
Spiegel Online vom 1. Juli 2015 „Designierter NSA-Sonderermittler. Ein Mann, 40.000 brisante Daten“, abrufbar unter http://www.spie-
gel.de/politik/deutschland/nsa-sonderermittler-kurt-graulich-ein-mann-40-000-datensaetze-a-1040661.html. 
7716) 
Beratungsprotokoll-Nr. 56, S. 6 und Ausschussdrucksache 385 
7717) 
Süddeutsche Zeitung Online vom 5. November 2015, „Sonderermittler Graulich bestreitet Einflussnahme durch BND“ , abrufbar unter 
http://www.sueddeutsche.de/politik/nsa-ausschuss-sonderermittler-graulich-bestreitet-einflussnahme-durch-bnd-1.2724470. 

Deutscher Bundestag – 18. Wahlperiode 
– 1348 – 
Drucksache 18/12850
„ (…) zwar Bedenken geäußert, doch sei der Bundesregierung nicht untersagt worden, den 
Geheimdienstausschüssen des Bundestags die Liste zur Einsicht vorzulegen. Die letzte 
Entscheidung über eine Freigabe sei der Bundesregierung überlassen worden. Auch sei es 
eine „absolute Mär“, dass die US-Regierung mit einer Einschränkung der Geheimdienst-
Vorabfassung 
kooperation gedroht habe, sollte die Liste öffentlich werden.“7718 
Vollends nicht nachvollziehbar ist die Entscheidung der Bundesregierung auch deshalb, weil Kanzleramtsminister 
Altmeier sich nach Auftauchen der NSA-Selektoren gegenüber den Parlamentsausschüssen in hohem Maße em-
pört gezeigt und für die Bundesregierung eine öffentliche Erklärung mit heftiger Kritik am BND abgegeben hatte. 
Die Herausgabe der Selektorenliste an den Ausschuss schien danach nur eine Zeitfrage von zwei bis drei Wochen. 
3. 
Drohungen gegenüber dem Ausschuss 

 Angesichts des öffentlichen Interesses an den Snowden-Enthüllungen vor allem in den Jahren 2013/14 ist es 
wird 
wenig verwunderlich, dass es aufgrund der Blockade-Haltung der Bundesregierung gegenüber der parlamentari-
schen Aufklärung zu einer Reihe von Leaks in der Presse kam.  
In der Folge kündigte Kanzleramtsminister Peter Altmaier im im Oktober 2014 dem Ausschuss gegenüber Straf-
durch 
anzeigen an, sollte es zu weiteren Veröffentlichungen kommen, die sich auf eingstufte Unterlagen beziehen.7719 
Dabei bezog er sich explizit etwa auf Veröffentlichungen der Süddeutschen Zeitung zur Operation EIKONAL 
Anfang Oktober 2014 – die dem Ausschuss zum Zeitpunkt der Veröffentlichung gar nicht vollständig vorlagen. 
die 
Zugang zu eingestuften Akten der Bundesregierung, die vom Untersuchungsausschuss beigezogen werden, haben 
neben den Mitgliedern des Ausschusses noch viele andere Personen aus Bundesregierung und der Bundestags-
endgültige 
verwaltung. Ein Schreiben des Kanzleramts, das sich in einer solchen Angelegenheit nur an den Ausschuss richtet, 
muss folglich als Drohung verstanden werden. Die Oppositionsfraktionen weisen die damit insinuierten Vorwürfe 
zurück.  
Im Februar 2015 kam es zu einem Vorfall, dass in der Presse beschrieben wurde als: 
„BND versucht NSA-Aufklärer in die Falle zu locken“7720 
Fassung 
In einer später als geheim eingestuft beschriebenen Obleute-Sitzung7721 berichteten Geheimdienst-Koordinator 
Klaus-Dieter Fritsche und der damaligen BND-Präsident Gerhard Schindler über ein Schreiben des britischen 
Nationalen Sicherheitsberaters Paddy McGuinness7722. Der früh am nächsten Morgen über die Sitzung berich-
tende Focus wusste: 
ersetzt.
                                                        
7718) 
Zeit Online vom 12. August 2015, „Kanzleramt darf Selektorenliste laut USA freigeben“, abrufbar unter http://www.zeit.de/digital/2015-
08/nsa-affaere-weisse-haus-bundesregierung-selektorenliste. 
7719 Ausschussdrucksache 
245 
7720) 
Süddeutsche Zeitung Online vom 5. Februar 2015, „BND versucht NSA-Aufklärer in die Falle zu locken“, abrufbar unter http://www.su-
eddeutsche.de/politik/eklat-im-untersuchungsausschuss-bnd-versucht-nsa-aufklaerer-in-die-falle-zu-locken-1.2337559 
7721) 
Beratungsprotokoll-Nr. 34, S. 5 
7722) 
Beratungsprotokoll-Nr. 36, S. 6 

Deutscher Bundestag – 18. Wahlperiode 
– 1349 – 
Drucksache 18/12850
„Der britische Geheimdienst hat nach einem Bericht des Nachrichtenmagazins FOCUS der 
Bundesregierung mit dem Abbruch aller Kontakte zu deutschen Sicherheitsbehörden ge-
droht.“7723 
Vorabfassung 
Tatsächlich berichtete Josef Hufelschulte für den Focus Details, die am Abend zuvor gar nicht genannt worden 
waren, weil die Obleute aller Fraktionen das Gespräch vor seinem Ende abbrachen. Grund war die Befürchtung, 
dem Ausschuss würden hoch eingestufte Details berichtet, die sich dann in der Presse wiederfänden, was der 
Bundesregierung als Anlass dienen könnte, Akten über gemeinsame Operationen deutscher und britischer Nach-
richtendienste zurückzuhalten und zudem den Ausschuss für einen etwaigen Abbruch der Kooperation verant-
wortlich zu machen.7724  
4. 
Verhinderung der Aussage von Edward Snowden 

Dass die Obstruktionspolitik der Bundesregierung und der Ausschussmehrheit in den vorgenannten Punkten von 
wird 
der Rechtsprechung des Bundesverfassungsgerichts und des Bundesgerichtshofes letztlich nicht beanstandet 
wurde, sollte (mag die Koalition dies auch als kurzfristigen Erfolg verbuchen) eigentlich auch für sie kein Grund 
für triumphalen Jubel sein. Denn dass die parlamentarische Kontrolle und damit das demokratische System hier-
durch 
durch – als Kollateralschaden – geschwächt wurde, liegt auf der Hand. Die Oppositionsfraktionen im Ausschuss 
machen insoweit folgende kurze Bemerkungen auch zu Aspekten der genannten Rechtsprechung: 
Zu Beginn der Legislaturperiode wurde im Deutschen Bundestag ein Konsens dahin er-
die 
zielt, dass die Oppositionsfraktion auch aus demokratiepolitischen Gründen über ein Recht 
auf Einsetzung von Untersuchungsausschüssen verfügen sollten (§ 126a GO-BT). Dabei 
endgültige 
wurde auch vorgesehen, dass die Größe der jeweiligen Untersuchungsausschüsse so be-
messen werden sollte, dass die Opposition im Ausschuss über – auch gerichtlich durch-
setzbare – Minderheitenrechte verfügen sollte. Das Ergebnis der o.g. Rechtsprechung ist 
nunmehr, dass diese Rechte einer Minderheit keinen Schutz durch den im PUAG vorge-
sehenen Rechtsweg zum BGH genießen. Denn dieser gilt entgegen des Wortlauts des 
PUAG laut BGH nur dann, wenn durch die Antragsteller „ein Viertel der Mitglieder der des 
Fassung 
Bundestages repräsentiert“ werden.7725 Durch den – hier gerichtlichen geführten – Kampf 
der Gegenseite gegen die Vernehmung des Zeugen Snowden ist also das demokratiepo-
litische Ziel beschädigt worden, dass auch die Regierungsfraktionen zu Beginn der Legis-
laturperiode noch für richtig gehalten hatten. Ergebnis ist also ein handfester Kollateral-
schaden für unsere – in Grundsatzfragen häufig noch konsensuale – Demokratie. 
ersetzt.
                                                        
7723) 
Focus Online vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“, abrufbar unter http://www.focus.de/po-
litik/deutschland/geheimdienst-eklat-briten-drohen-mit-abbruch-aller-kontakte-zu-deutschland_id_4454261.html. 
7724) 
Golem.de vom 5. Februar 2015, „NSA-Ausschuss empört über Drohungen des GCHQ“, abrufbar unter https://www.golem.de/news/ko-
operation-mit-bnd-nsa-ausschuss-empoert-ueber-drohungen-des-gchq-1502-112173.html. 
7725) 
so BGH, Beschluss vom 23. Februar 2017, 3 ARs 20/16, Absatz-Nr. 19, http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/docu-
ment.py?Gericht=bgh&Art=en&nr=77709&pos=0&anz=1. 

Deutscher Bundestag – 18. Wahlperiode 
– 1350 – 
Drucksache 18/12850
Mit dem gerade skizzierten Ergebnis ist auch ein wesentlicher Inhalt des PUAG verloren 
gegangen, auf den sich die Fraktionen des Deutschen Bundestages bei dessen Verab-
schiedung geeinigt hatten. Denn sogar der Prozessvertreter der Gegenseite im zitierten 
Vorabfassung 
Verfahren ging bis zu den Rechtsstreitigkeiten im Falle Snowden davon aus, dass ent-
sprechend dem Willen des Gesetzgebers „jedes situative Mitgliederviertel“ im Ausschuss 
ein „eigenständiges Antragsrecht“ habe.7726 Diese Auffassung war dabei ersichtlich auch 
deshalb die richtige, weil andernfalls auch die – grundsätzlich auch vom BVerfG betonte – 
Gleichheit aller Abgeordneten im Ausschuss nicht mehr gewahrt werden kann. Um es 
auch den Koalitionsfraktionen zu verdeutlichen: Auch zwei ihrer Abgeordneten aus unter-
schiedlichen Fraktionen können künftig derartige Anträge nicht mehr stellen, auch wenn 
jede dieser beiden Fraktionen über ein Viertel der Mitglieder des Bundestages verfügt und 

die beiden Abgeordneten ein Viertel der Mitglieder des Ausschusses bilden. Folgeschaden 
wird 
des Abwehrkampfes der Koalitionsfraktionen gegen eine sachgerechte Aufklärung durch 
Vernehmung des Zeugen Snowdens ist also auch die Durchbrechung des Grundsatzes 
durch 
der Gleichheit aller Abgeordneten im Ausschuss. 
Wie schon oben angedeutet (siehe dort Behauptung der Zeuge sei Agent) ist im Übrigen 
Kollateralschaden des Verhaltens der Gegenseite in Sachen Vernehmung des Zeugen 
die 
Snowden die Wahrheit. Die Koalitionsfraktionen behaupten insoweit u.a. bis zum heutigen 
Tage, hier sei es nur um das „wie“ und nicht um das „ob“ der Vernehmung des Zeugen 
endgültige 
gegangen. Dies ist wie auch die Ermittlungsrichterin des BGH festgestellt hat, ersichtlich 
falsch.7727 Denn der Zeuge stand dem Ausschuss als solcher nur in Deutschland zur Ver-
fügung. Um die Abgabe von allgemeinen Statements, wie sie Herr Snowden andernwärts 
gehalten hat, ging es bei einer Aussage des Zeugen vor dem Ausschuss von vorneherein 
nicht. Erforderlich gewesen wäre eine vertiefte Befragung des Zeugen. Dass der Zeuge 
diese nur unter dem Schutz des Landes durchführen wollte, das ein Interesse hatte (und 
Fassung 
hat), ihn vertieft zu befragen, versteht sich von selbst. Angesichts der schwierigen Ein-
schätzung zur Lage in Russland haben die Oppositionsfraktionen insoweit volles Ver-
ständnis für die Haltung des Zeugen. 
ersetzt.
a) 
Die Feigheit der SPD 
Die VertreterInnen der Mehrheit haben über drei Jahre einen beachtlichen Spagat vollbracht: der Zeuge Edward 
Snowden wurde direkt nach der Einsetzung des Ausschusses einstimmig beschlossen. Die restliche Zeit verbrach-
                                                        
7726) 
Gärditz in Waldhoff/Gärditz, PUAG, § 17, Rdnr. 32. 
7727) 
Beschluss vom 11. November 2016 (1 ARs 1/16; Absatz-Nr. 33), http://www.hrr-strafrecht.de/hrr/1/16/1-bgs-125-16.php. 

Deutscher Bundestag – 18. Wahlperiode 
– 1351 – 
Drucksache 18/12850
ten sie gemeinsam mit der Bundesregierung damit, seine Ladung für eine Aussage vor dem Untersuchungsaus-
schuss zu verhindern. Begleitet wurde dies durch die stetige Wiederholung, wie wichtig seine Aussage für den 
Ausschuss sei. Das Ganze gipfelt nun in der Unterstellung im Bewertungsteil der Mehrheit, die Opposition hätte 
die Aussage verhindert. 
Vorabfassung 
Die SPD hat sich dabei in besonderer Weise hervorgetan. Um nur ein – besonders illustratives – Beispiel zu 
nennen: 
Im Oktober 2015 beantragte die Opposition, der Ausschuss möge die Konkretisierung der Ladung Edward Snow-
dens beschließen und darüber hinaus die Bundesregierung ersuchen, unverzüglich die Voraussetzungen für seine 
Vernehmung in Deutschland zu schaffen. 
In der Beratungssitzung am 15. Oktober beantragte die SPD, den zweiten Teil des Antrags der Opposition zu 
vertagen – den ersten lehnte die Mehrheit sofort ab.7728.  

Erst zwei Tage vorher hatte die SPD Sarah Harrison den Internationalen Willy-Brandt-Preis verliehen:  
wird 
„Sie hat mit ihrem Engagement für WikiLeaks und speziell durch ihre journalistische Be-
gleitung von Edward Snowden großen politischen Mut bewiesen. Ihr Wirken steht exem-
durch 
plarisch für das Streben nach Transparenz und den Einsatz gegen ausufernde Überwa-
chung.“7729 
In der folgenden Beratungssitzung am 5. November 2015 lehnte die Mehrheit dann auch den zweiten Teil des 
die 
Antrags der Opposition ab7730, nur um sodann einen eigenen Antrag auf Vernehmung Edward Snowdens in Mos-
kau zu beschließen, die per Video-Übertragung vorgenommen werden sollte, wobei ihr bekannt war, dass Snow-
den dies bereits abgelehnt hatte Der Antrag endet mit den Worten: 
endgültige 
„Dem Zeugen wird zudem mitgeteilt, dass er auf seinen Wunsch hin an diesem oder einem 
anderen Termin alternativ auch nicht förmlich als sonstige Auskunftsperson oder als Sach-
verständiger an seinem gegenwärtigen Aufenthaltsort oder andernorts außerhalb Deutsch-
lands gehört werden könnte.“ 7731. 
Dies mutete auch deswegen zynisch an, weil das Europäische Parlament seine Mitgliedsstaaten genau eine Woche 
Fassung 
zuvor aufgerufen hatte, 
„etwaige Strafanzeigen gegen Edward Snowden fallenzulassen, ihm in Anerkennung sei-
nes Status als Informant und international tätiger Menschenrechtsverfechter Schutz zu ge-
währen und folglich seine Ausweisung und Auslieferung durch Dritte zu verhindern“7732 
ersetzt.
                                                        
7728) 
Beratungsprotokoll-Nr. 66, S. 4 f. 
7729) 
Pressemitteilung der SPD „Verleihung des 4. Internationalen Willy-Brandt-Preises an die ungarische Philosophin Àgnes Heller und die 
britische Journalistin Sarah Harrison“ vom 13. Oktober 2015, abrufbar unter https://www.spd.de/presse/pressemitteilungen/de-
tail/news/verleihung-des-4-internationalen-willy-brandt-preises-an-die-ungarische-philosophin-agnes-heller-und-die-britische-journali-
stin-sarah-harrison/13/10/2015/. 
7730) 
Beratungsprotokoll-Nr. 68, S. 6. 
7731) Ausschussdrucksache 
435. 
7732) 
Entschließung des Europäischen Parlaments vom 29. Oktober 2015 zur Weiterbehandlung der Entschließung des Europäischen Parla-
ments vom 12. März 2014 zur elektronischen Massenüberwachung der Unionsbürger (2015/2635(RSP)). 

Deutscher Bundestag – 18. Wahlperiode 
– 1352 – 
Drucksache 18/12850
b) 
Verschleppung durch vage Antworten der BReg an UA und Untätigkeit bei der Prüfung 
der Strafvorwürfe gegen Snowden insb. im BMJV 
Eine besonders unrühmliche Rolle bei der Verhinderung der Aussage von Edward Snowden spielte das Bundes-
Vorabfassung 
justizministerium (BMJV). 
Zwischen November 2014 und Februar 2017 wurde das BMJV vom gesamten Ausschuss oder einzelnen Abge-
ordneten in regelmäßigen Abständen gefragt, ob der Bundesregierung inzwischen bekannt sei, was Snowden in 
den USA vorgeworfen werde und ob die Bundesregierung also entschieden habe, ob ihm in der Konsequenz in 
Deutschland Auslieferungsschutz wegen politischer Verfolgung in den USA gewährt werden würde.  
Die Beratungen der einzelnen Fragen dauerten jeweils Monate. So wurde der Vertreter des BMJV etwa im No-
vember 2015 gefragt, ob es zum Auslieferungsschutz eine Entscheidung gebe, eine Woche später wurde seitens 
des BMJV mitgeteilt, dass eine Beratung mit dem Auswärtigen Amt (AA) erforderlich sei. Einen Monat später 

hatte die Ressortbesprechung mit dem Ergebnis stattgefunden, dass ein Fragenkatalog an die US-Regierung ge-
wird 
schickt werden sollte. Anfang Juni 2016, also fünf Monate später, teilte das BMJV dem Ausschuss mit, dass der 
Fragenkatalog nun verschickt worden sei. Im Oktober 2016 wurde in der Fragestunde des Bundestages eine wei-
tere Ressortabstimm angekündigt. Bis zum Ende der Beweisaufnahme im Februar 2017 konnte die Bundesregie-
durch 
rung jedoch keine Angaben dazu machen, wie sich diese Ressortabstimmung entwickelt hatte.7733 
Dieses Verhalten des Justizministeriums ist in höchstem Maße zynisch angesichts der Situation Snowdens, der in 
Moskau den Launen der russischen Regierung unterworfen ist, während ihm den USA wahrscheinlich jahrzehn-
die 
telanger Haft droht. 
 
 
endgültige 
Fassung 
ersetzt.
                                                        
7733) 
Beratungsprotokoll-Nr. 19, S. 4, Nr. 29, S. 5, Nr. 68, S. 4 f., Nr. 71, S. 7 f., Nr. 127, S. 7, Nr. 129, S. 6, außerdem Ausschussdrucksachen 
248, 262, 451 und 492. 

Deutscher Bundestag – 18. Wahlperiode 
– 1353 – 
Drucksache 18/12850
IV. Massenüberwachung 
Die Mehrheit des Ausschusses hat in den Untersuchungen das Ziel verfolgt festzustellen, dass es keine unzulässige 
anlasslose Massenüberwachung gebe – vor allem nicht von Deutschen oder auf deutschem Boden, weder durch 
Vorabfassung 
die Five Eyes noch durch die deutschen Geheimdienste. Einige der Abgeordneten haben bei jeder passenden oder 
auch nicht passenden Gelegenheit nach Zeugenaussagen triumphierend verkündet, dass eine Massenüberwachung 
nicht bestätigt wurde. Keine anlasslose Massenüberwachung konnte festgestellt werden, steht auch in der ab-
schließenden Bewertung durch die Mehrheit.7734  
Doch das stimmt nicht. Das Ergebnis der Beweisaufnahme war ein anderes. 
Dass deutsche und andere Nachrichtendienste massenhaft und anlasslos Kommunikationddaten erfasst und aus-
wertet, haben die Ergebnisse der Untersuchung klar gezeigt. 
- wird 
1. 
Massenüberwachung Deutscher in Deutschland  
In den veröffentlichten Dokumenten aus dem Besitz von Edward J. Snowden, die dem Ausschuss vorlagen, finden 
sich zahlreiche Belege für anlasslose Massenüberwachung durch die NSA, von denen Bundesbürger_innen eben-
durch 
falls betroffen und deutsche Dienste beteiligt waren. Offen geblieben ist, wo die Daten abgegriffen wurden – 
direkt in Deutschland oder im Ausland. Deutlich wird aber, dass die Spionage zumindest auch an Glasfaserkno-
tenpunkten, wie etwa in Südengland bei Bude bzw. vor der englischen Südküste stattfindet. Der britische Ge-
heimdienst GCHQ hatte im Rahmen von TEMPORA neben zahlreichen weiteren Glasfaserleitungen unter ande-
die 
rem Zugriff auf das Überseekabel TAT-14. Hierüber liefen auch deutsche Telekommunikationsdaten.7735 
endgültige 
Zudem werden Daten in großem Umfang in den USA bei dortigen Servern abgegriffen. Massendaten wurden hier 
von großen IT-Unternehmen wie Microsoft, Google, YahooFacebook oder Apple direkt der NSA zur Verfügung 
gestellt.7736 Da immer mehr Telekommunikation von Deutschen aus Deutschland nicht nur ins Ausland über Glas-
faserleitungen und Knoten über die USA geleitet wird, sondern gerade auch Verkehre über den „Umweg“ USA 
von Deutschland nach Deutschland bewegt werden, ist es wahrscheinlich, dass auch letztere diese unterwegs auf 
diesen Wegen abgegriffen und ausgespäht werden. 
Die eigentlich notwendige nähere Aufklärung dieser Ausspähoperationen konnte der Untersuchungsausschuss 
Fassung 
nicht vornehmen, weil die dafür unverzichtbaren Akten und Unterlagen aus den USA bzw. Großbritannien ge-
nauso wenig zur Verfügung standen, wie Zeug_innen aus diesen Ländern. In den von der Bundesregierung dem 
Ausschuss vorgelegten Unterlagen fanden sich dazu keine Beweise. Ob gleichwohl beim BND oder bei der Bun-
desregierung dazu Kenntnisse oder Unterlagen vorhanden sind, konnte der Ausschuss schon deshalb nicht klären, 
weil die vorliegenden Akten, wie erwähnt, aus unterschiedlichen Beständen von BND und Bundeskanzleramt 
ersetzt.
nach deren Ermessen zusammengestellt worden sind und ihnen keineswegs alles Vorhandene lesbar zu entnehmen 
ist. 
                                                        
7734) 
Mehrheitsbewertung, S. 32 (Fassung vom 28.4.2017). 
7735) 
Süddeutsche Zeitung vom 28.08.2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“, http://www.sueddeutsche.de/politik/in-
ternet-ueberwachung-britischer-geheimdienst-zapft-daten-aus-deutschland-ab-1.1757068, abgerufen am 16. Juni 2017. 
7736) 
Snowden-Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (45). 

Deutscher Bundestag – 18. Wahlperiode 
– 1354 – 
Drucksache 18/12850
Die Dokumente aus dem Besitz von Snowden sind durchaus beweisgeeignet. Im Sommer 2013 wurde zwar von 
Mitarbeiter_innen der deutschen Geheimdienste und des Kanzleramts immer wieder in Frage gestellt, ob diese 
Dokumente authentisch sind nach dem Motto: Es handele sich ja nur um Kopien, die jede/r X-Beliebige anfertigen 
könne. Originale würden ja nicht vorgelegt. Aber inzwischen zweifelt niemand, der ernstgenommen werden will 
Vorabfassung 
noch daran, dass es sich um authentische Ausdrucke aus den Datenbeständen der NSA handelt. Auch von Seiten 
der Leitungsebenen amerikanischer Geheimdienste wurde nicht bestritten, dass die Dokumente authentisch sind. 
Sonst hätte es ihren Ärger und ihre Unmutsäußerungen auch nicht gegeben. Sie hätten Snowden nicht des Verrats 
und zahlreicher Verbrechen bezichtigt. Lediglich über die Interpretation einzelner Dokumente oder von deren 
Teilen durch Journalist_innen gibt es Streit und unterschiedliche Auffassungen. Soweit ersichtlich, wird die Echt-
heit der Dokumente von der Mehrheit des Ausschusses nicht bezweifelt und nicht in Frage gestellt. 
Etwa verbliebene Zweifel an der Echtheit der Dokumente hätten die Mitglieder des PUA beseitigen können, in-
dem sie Snowden als Zeuge vor dem Ausschuss in Berlin gehört hätten. Der Zeuge hätte unter Wahrheitspflicht 

dazu vernommen werden können, wie und woher er die Dokumente beschafft hatte. Er war dazu bereit. Der von 
wird 
ihm bevollmächtigte Rechtsanwalt Kaleck, hat dies dem Ausschuss auch schriftlich mitgeteilt. Snowden hätte als 
langjähriger Mitarbeiter der US-Geheimdienste auch fachkundige Auskünfte für die Feststellung der Authentizität 
und Interpretation der Dokumente geben können. 
durch 
Näher befassen konnte sich der Ausschuss nur mit den Ausspähoperationen in Deutschland, zu denen ihm Akten 
und Zeug_innen zur Verfügung standen. 
die 
2. 
Massenüberwachung durch die Operation EIKONAL auch von Deutschen 
Anlasslose Massenüberwachung in gigantischem Ausmaß hat die Beweisaufnahme z.B. bei der Operation EIKO-
endgültige 
NAL festgestellt7737. Datenströme aus der Satteliten- und Glasfasererfassung wurden ausspioniert. Über Glasfa-
serkabel geleitete Paketverkehre spielten eine immer größere Rolle, wegen der Vorteile viel größerer Datenmen-
gen und der schnelleren Weiterleitung. Der Heuhaufen an Daten, der ausgespäht und überwacht wurde und wird, 
ist unermesslich groß. Die ständigen Metadatenströme wurden mit hundertausenden Selektoren durchsucht, Tref-
fer ausgeleitet und an die NSA weitergeben. Datenverkehre auf Strecken von Ausland zu Ausland über Glasfa-
serkabel waren uneingeschränkt Objekte der Ausspähung bzw. „zum Abschuß freigegeben“7738 wie ein Zeuge aus 
Fassung 
dem BND es in der Ausschussbefragung formulierte. Eine Teilmenge von 20 Prozent auszuspähen wie vielleicht 
bei Satellitenverkehren reichte dem BND nicht. Etwaig doch erfasste „G 10-geschützte“ Daten sollten ausgeleitet 
und gelöscht werden. Aber es stellte sich heraus, dass dies zu hundert Prozent nicht möglich war. Im BND war 
das bekannt. Mitarbeiter_innen befürchteten das öffentliche Bekanntwerden dieser Praxis. Doch die Operation 
wurde gleichwohl fortgesetzt und damit auch die rechtswidrige anlasslose Massenüberwachung. Dabei war aber 
nicht nur die Überwachung der Daten von, nach BND-Meinung „G 10-geschützten“ Rechtsträger_innen, also von 
ersetzt.
Deutschen, unzulässig und auszufiltern. Ein Abschätzen der Zahl der von der rechtswidrigen Überwachung Be-
troffenen war nach Angaben der Zeug_innen aus dem BND nicht möglich oder abschätzbar. Der Ausschuss war 
                                                        
7737)  
Vgl. hierzu das nachfolgende Kapitel V – Kooperation des BND mit der NSA: EIKONAL und Bad Aibling. 
7738) 
T. B., Protokoll-Nr. 20, S. 44. 

Deutscher Bundestag – 18. Wahlperiode 
– 1355 – 
Drucksache 18/12850
selbst nicht in der Lage, diese Zahlen näher zu ermitteln. Aber schon die kolportierten Zahlen an die NSA monat-
lich ausgeleiteter Datensätze lassen keinen Zweifel zu, dass es sich um eine unüberschaubare Masse Betroffener 
geht. 
Vorabfassung 
3. 
Massenüberwachung mittels der NSA-Selektoren 
40 000 Selektoren, die NSA dem BND mit der Bitte um Einsteuerung zum Ausspähen übermittelt hatte, hatten 
Mitarbeiter_innen des BND im Auguste 2013 wohl unter dem Eindruck der Veröffentlichung der Dokumente 
Snowdens – die seit zwei Monaten andauerte – bei Überprüfung als unzulässig ausgesondert. Es handelte sich um 
eine Teilmenge der mehreren hunderttausend Selektoren, die von der NSA zum Zweck des Ausspionierens an 
den BND geleitet hatte. Im BND wurden diese Selektoren vor der Einsteuerung nicht überprüft. Das wäre gar 
nicht möglich gewesen. Konkrete Anlässe, Gründe und Hintergründe für die Einsteuerung wurden dem BND 
nämlich gar nicht mitgeteilt. Die NSA-Selektoren konnte der Ausschuss nicht aufklären, weil sie im Kanzleramt 

unter Verschluss gehalten und dem Ausschuss grundlos und beharrlich verweigert wurden. Auch inwieweit mit 
wird 
den Suchbegriffen Treffer erzielt wurden, konnte nicht festgestellt werden, genauso wenig, was an die NSA davon 
weitergeleitet wurde. Jedenfalls waren diese Selektoren und ihre Einsteuerung unzulässig auch nach Meinung des 
BND, sonst hätte er sie nicht aus der Steuerung herausgenommen und dies der NSA mitgeteilt. Nach Einschätzung 
durch 
der „Vertrauensperson“ der Bundesregierung Graulich waren sie überwiegend rechtswidrig und die Einsteuerung 
ein großer Fehler des BND. Ca. 40 000 NSA-Selektoren wurden ausgesteuert, aber welche weiteren aus der Masse 
der Hundertausenden NSA-Selektoren vielleicht ebenfalls unzulässig waren, konnte der Ausschuss nicht beurtei-
die 
len, weil er sie nicht prüfen konnte. Auch diese wurden von der Bundesregierung nicht zur Verfügung gestellt. 
Ob deutsche Grundrechtsträger_innen betroffen waren, muss aus den genannten Gründen offenbleiben. 
endgültige 
4. Massendatenüberwachung 
mittels 
BND-Selektoren 
Auch mehr als 3000 eigene Selektoren hat der BND Anfang August 2013 aus der Steuerung herausgenommen, 
weil sie zwar nicht anlasslos zum Ausspähen genutzt wurden, aber aus unzulässigem Anlass, etwa weil befreun-
dete EU-Regierungen, EU-Institutionen und NATO-Partner damit ausspioniert wurden. Auch deutsche Staatsbür-
ger_innen waren unter den Überwachten, wie den Überwachungsergebnissen zu entnehmen war, und zwar unter 
dem Vorwand, sie stünden als „Funktionsträger_innen“ von nichtdeutschen Unternehmen nicht mehr unter dem 
Fassung 
Schutz des Artikel 10 GG, sondern seien wie Ausländer zu behandeln. Die gesamte Einsteuerung dieser bema-
kelten BND-Selektoren war nach deutschem, aber auch nach EU-Recht rechtswidrig. Zum Teil verstieß sie gegen 
Art. 10 GG. Die konkrete Überprüfung der BND-Selektoren, ihrer Anlässe und Ergebnisse, war dem Untersu-
chungsausschuss nur in wenigen Einzelfällen möglich, weil darüber hinaus die Unterlagen dafür nicht mehr zur 
Verfügung standen oder nicht vorgelegt wurden. Ende Oktober 2013 erging, einen Tag nach der öffentlichen 
ersetzt.
Äußerung der Kanzlerin: „Ausspähen unter Freunden, das geht gar nicht“7739 die Anweisung des Kanzleramts in 
den BND, die Einsteuerung solcher Selektoren sofort zu stoppen. Nicht zuletzt auch daraus folgt, dass nicht aus-
                                                        
7739) 
Pressestatement von Bundeskanzlerin Merkel vor der Sitzung des Europäischen Rates am 24. Oktober 2013, https://www.bundesregie-
rung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/10/2013-10-24-merkel-er.html, abgerufen am 15. Juni 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1356 – 
Drucksache 18/12850
reichend zulässige Anlässe für solche Überwachung bestanden. Es handelte sich um anlasslose Massenüberwa-
chung. Die Einsteuerung solcher BND-Selektoren wurde ab Frühjahr 2014 trotzdem für Teilbereiche wieder auf-
genommen. 
Vorabfassung 
5. 
Inhalt und Auswirkungen anlassloser massenhafter Überwachung 
Der Untersuchungsauftrag enthält weder den Begriff Massenüberwachung noch die Formulierung anlasslos. Der 
Begriff anlasslose Massenüberwachung wurde insbesondere durch die Enthüllungen Edward J. Snowdens ge-
prägt, als in deren Folge das tatsächliche Ausmaß weltweiter Überwachung durch die Nachrichtendienste der 
Five Eyes deutlich wurde: Über Jahre und unter Umgehung der Öffentlichkeit und teilweise auch der Parlamente 
haben Geheimdienste in unterschiedlich intensiver Kooperation und Zusammenarbeit eine gigantische digitale 
Überwachungsinfrastruktur errichtet. Frei nach den NSA-Zielen „Collect it All“, „Process it All“, „Sniff it All“, 
„Partner it All“, „Exploit it All“ und „Know it All”7740 betreiben sie hunderte zusammenwirkende Programme, 

mit dem Ziel, jederzeit auf sämtliche verfügbaren Daten jedes Einzelnen weltweit zugreifen zu können. Diese 
wird 
besondere Qualität der Überwachungsinfrastruktur, insbesondere die Quantität und Intensität flächendeckender 
nachrichtendienstlicher Telekommunikationsüberwachung, findet ihren Ausdruck im Begriff Massenüberwa-
chung. Wurde zunächst die US-Debatte umfänglich unter diesem Oberbegriff Mass Surveillance geführt,7741 so 
durch 
hat er unlängst auch in die bundesdeutsche Auseinandersetzung über geheimdienstliche Überwachung Einzug 
gehalten. Hier gilt er bislang nicht als feststehender Rechtsbegriff, sondern dient vielmehr als Bezugs- und Aus-
gangspunkt elementarer grundrechtlicher Kernfragen. Die verfassungsrechtliche Beschäftigung reicht dabei be-
die 
reits lange zurück.7742 Die Bedeutung erwächst heute insbesondere mit Blick auf die Erkenntnisse des Untersu-
chungsausschusses, die die Vermutung stützen, dass der BND nicht nur Teil der weltweiten geheimdienstlichen 
Kooperationen ist, sondern bereits unter Mithilfe der NSA eine vergleichbare Überwachungsinfrastruktur unter 
endgültige 
bundesdeutscher Führung errichtet hat. Die Menschen in der Bundesrepublik sind somit längst nicht mehr nur 
massenhaft von Maßnahmen der Five Eyes betroffen, sondern erfahren auch Grundrechtsverletzungen durch an-
lasslose, massenhafte Überwachungen durch die deutschen Nachrichtendienste.7743 
a) 
Die Überwachung ist massenhaft 
Massenüberwachung folgt dem Ziel der Ermöglichung vollständiger geheimdienstlicher Erfassung und Auswer-
Fassung 
tung von Telekommunikation und Internetverkehr weltweit. Sie wird durch die Struktur und Funktionsweise der 
digitalen Kommunikation ermöglicht. Dass schlicht alle Nutzer_innen moderner Kommunikationssysteme von 
der einzelfallunabhängigen Überwachung betroffen sind, ergibt sich bereits aus dem „Collect it All“-Ansatz. Die 
massenhafte Betroffenheit auch der bundesdeutschen Bevölkerung beruht dabei auf den vielfältigen Gelegenhei-
ten möglicher Erfassung und Speicherung der persönlichen Kommunikationen, Daten und Informationen.7744 Dies 
ersetzt.
                                                        
7740) 
Glenn Greenwald, No Place To Hide, S. 97, NSA-Folie „New Collection Posture”; David Cole, ‘No Place to Hide’ by Glenn Greenwald, 
on the NSA’s sweeping efforts to ‘Know it All’, The Washington Post vom 12. Mai 2014 https://www.washingtonpost.com/opinions/no-
place-to-hide-by-glenn-greenwald-on-the-nsas-sweeping-efforts-to-know-it-all/2014/05/12/dfa45dee-d628-11e3-8a78-
8fe50322a72c_story.html, abgerufen am 12. Juni 2017. 
7741) 
Margaret Hu, Taxonomy of the Snowden Disclosures, S. 1681 f., 72 Wash. & Lee L. Rev. 1679 (2015), http://scholarlycom-
mons.law.wlu.edu/wlulr/vol72/iss4/4, abgerufen am 12. Juni 2017. 
7742) 
BVerfGE 65, 1-71, Rn. 176 (Volkszählungsurteil), abrufbar unter https://openjur.de/u/268440.html. 
7743) 
Vgl. insbesondere Kapitel V.9 – Datenübermittlungen des BND an die NSA aus Bad Aibling. 
7744) 
Margaret Hu, Taxonomy of the Snowden Disclosures, S. 1690, 72 Wash. & Lee L. Rev. 1679 (2015), http://scholarlycom-
mons.law.wlu.edu/wlulr/vol72/iss4/4, abgerufen am 12. Juni 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1357 – 
Drucksache 18/12850
geschieht unmittelbar durch geheimdienstliche Abgriffe (TEMPORA, UPSTREAM oder XKEYSCORE) oder 
durch geheimdienstliche Zugriffe bei privaten Providern und Plattformanbietern (PRISM). Bei den anschließen-
den Rasterzugriffen kann mittels unterschiedlichster Selektorverfahren und maschineller Analyseverfahren in eine 
enorme Tiefe von Kommunikationsebenen vorgedrungen werden, sodass die Darstellung ganzer Beziehungsge-
Vorabfassung 
flechte von Personen möglich wird. Nicht zuletzt wird hierdurch aus wirtschaftsinformatischer Sicht ein Fokus 
auf Big Data, Big Data-Auswertungen und somit Wirtschaftsspionage in großem Stil ermöglicht. 
Aufgrund der Funktionsweise paketvermittelter Kommunikation ist eine Ausfilterung von personenbezogenen 
Daten unbescholtener Personen bei den unterschiedlichen Verfahren allenfalls in geringem Umfang möglich. Da-
mit werden millionenfach Meta- und Inhaltsdaten auch von Bundesbürger_innen tagtäglich zum Gegenstand von 
Abgriffen, Speicherung, Rasterung, Selektion, maschineller Analyse und Datenweitergabe. Auch der ehemalige 
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Peter Schaar erklärte vor dem Untersu-
chungsausschuss, dass zur Massendatenerfassung  
- wird 
„der gesamte Prozess der Erfassung [gehört], das heißt einschließlich der Datenerhebung. 
Und insofern ist das, was zum Beispiel im Bereich der strategischen Fernmeldekontrolle 
stattfindet, schon eine Form von Massendatenverarbeitung oder Massendatenerfassung. 
durch 
Das, was bei der Vorratsdatenspeicherung bei uns stattgefunden hat oder in den USA oder 
Frankreich nach wie vor stattfindet, ist auch eine Form von Massendatenerfassung.“7745 
b) 
Die Überwachung ist anlasslos  
die 
Massenüberwachung erfolgt ohne konkreten Anlass.7746 Anders als herkömmliche Telekommunikationsüberwa-
chung setzt sie gerade nicht an einem konkreten Verdachtsmoment, einer spezifischen Gefahrensituation oder 
endgültige 
gezielt an der Kommunikation einer, aus behördlicher Sicht verdächtigen Person an. Bei anlasslosen Ausleitungs-
, Analyse-, oder Rasterverfahren von Mobilfunk- oder Internetverkehren wird vielmehr ganzheitlich an der Infra-
struktur selbst angesetzt. Da mit dem Anlass auch die hierin festgelegte zeitliche oder räumliche Begrenzung der 
Maßnahme entfällt, liegt die vage Grenze der Überwachung lediglich noch im mit ihr verfolgten Erkenntnisziel 
selbst. Auch eine allgemeine Bedrohungslage erscheint als zu wenig konturiert, um als Anlass noch gelten zu 
können.7747 
Fassung 
Verheerend ist in diesem Zusammenhang, dass Personen, die sich anonym im Internet verhalten, be-
sonders häufig von Maßnahmen durch die Geheimdienste betroffen sind. Denn auf der Suche nach 
bislang unbekannten Verdächtigen werden Datenströme nach „abweichenden Ereignissen“ durchfor-
stet. Neben Anhaltspunkten wie einer auffälligen Sprache, also einer Sprache, die an einem bestimm-
ten Aufenthaltsort als deplatziert erscheint, oder verdächtigen Inhalten, sind dies vor allem Verwendun-
ersetzt.
gen von Anonymisierungs- und Verschlüsselungstechnologien.7748 
                                                        
7745) 
Schaar, Protokoll-Nr. 31 I, S. 24. 
7746) 
Der Begriff „anlasslos“ stammt aus der polizeirechtlichen Debatte und markiert Verfahren wie die Schleierfahndung oder Videoüberwa-
chung. 
7747) 
Bäcker, Strategische Telekommunikationsüberwachung auf dem Prüfstand, K&R 2014, 556-561 (556); Bäcker, Verfassungsbeschwerde 
(Artikel-10-Gesetz), S. 5, https://freiheitsrechte.org/home/wp-content/uploads/2016/10/GFF-AI-G10-Verfassungsbeschwerde-anonymi-
siert.pdf, abgerufen am 12. Juni 2017. 
7748) Vgl. 
Lischka und Stöcker, „NSA-System XKeyscore – Die Infrastruktur der totalen Überwachung“, Spiegel Online vom 31.07.2013, 
21:00 Uhr, abgerufen am 12.Juni 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1358 – 
Drucksache 18/12850
So stellt beispielsweise die Decodierung (das Lesbarmachen von Inhalten) eine der zentralen Funktio-
nen der Spähsoftware XKEYSCORE dar – einer Software, die auch die deutschen Nachrichtendienste 
BND und BfV in unterschiedlicher Weise verwenden7749 . Ein Blick hinter den Quellcode dieser ameri-
kanischen Software, lässt erkennen, dass Nutzer_innen automatisch als Extremist_innen markiert wer-
Vorabfassung 
den, wenn sie im Internet nach Anonymisierungs-Tools wie Tor oder Tails suchen. So erging es bei-
spielsweise dem deutschen Studenten Sebastian Hahn. Er entdeckte die IP-Adresse einer seiner Ser-
ver im Quellcode von XKEYSCORE wieder. Weil er einen Server für das Anonymisierungsnetzwerk 
Tor betrieb, wurde er zum gezielten Objekt geheimdienstlicher Überwachungsmaßnahmen. Dass dies 
zugleich auch für sämtliche Nutzer_innen gilt, die auf seinen Server ebenfalls zugriffen, kann nicht 
ausgeschlossen werden.7750  
Vor diesem Hintergrund liest sich die leitende Antwort der Bundesregierung auf den NSA-Skandal – 
Bürger_innen müssten sich im Internet selbst schützen – wie ein Hohn, wenn doch explizit gerade auch 

diejenigen, die um die Sicherheit ihrer Daten besorgt sind und Verschlüsselungen verwenden, gerade 
wird 
deshalb zum Ziel von Überwachungen werden. 
c) 
Die allgemeine Möglichkeit, von Überwachung betroffen zu sein 
durch 
Entscheidend ist, die aufgrund der errichteten Überwachungsinfrastruktur gegebene Möglichkeit gezielter Erfas-
sung oder auch flächendeckender Beobachtung ganzer Bevölkerungen – jederzeit und ohne großen Aufwand. Der 
Begriff Massenüberwachung ist dadurch charakterisiert, hinnehmen zu müssen, dass die eigenen Daten allein für 
die 
geheimdienstliche Zwecke erfasst, gespeichert, indiziert, durchsucht, mitgerastert und maschinell analysiert wer-
den. Dabei werden in unvorhersehbarer Weise tiefste Einblicke in das Privatleben genommen. Die Überwacher 
endgültige 
holen weder eine Zustimmung der Einzelnen ein, noch benachrichtigen sie die Betroffenen nachträglich. Ein 
Rückgriff auf persönliche Daten wird damit für die Betroffenen weder unmittelbar spürbar noch ersichtlich. Sie 
verbleiben in der Ungewissheit, auch wenn sie selbst womöglich nie zum konkreten Objekt gezielter Überwa-
chung werden. Dies bringt gleichwohl zwei Folgen mit sich: Zum einen können Betroffene zumindest nur plau-
sibel annehmen, Überwachungsmaßnahmen ausgesetzt zu sein. Einen konkreten, substantiierten Nachweis der 
eigenen Betroffenheit durch unrechtmäßige, behördliche Datenerhebung und anschließende Verwendung zu er-
bringen, ist ihnen aufgrund der Heimlichkeit der Maßnahmen so gut wie nie möglich. Damit bleibt ihnen die 
Fassung 
Geltendmachung etwaiger Folgerechte auf Löschung, Berichtigung oder Genugtuung grundsätzlich verwehrt.7751 
Des Weiteren bringt der Möglichkeitsaspekt im Zusammenhang mit fehlender, angemessener Transparenz und 
mangelnder Kontrollierbarkeit von Massenüberwachung eine weitere erhebliche Gefahr mit sich: Die Gefahr der 
Selbstzensur. Sie ist Resultat des stetigen Generalverdachts, der diffusen Unkenntnis, gepaart mit einem Wissen 
über die potentielle Möglichkeit staatlichen Überwachtwerdens – auch in höchstpersönlichen Lebensbereichen. 
ersetzt.
Das Bundesverfassungsgericht (BVerfG) warnte in seiner Entscheidung zur Vorratsdatenspeicherung vor eben 
                                                        
7749)  
Vgl. hierzu Kapitel VII Nutzung von XKEYSCORE durch BND und BfV. 
7750) 
Kampf, Goetz und  Kabisch, „Quellcode entschlüsselt: Beweis für NSA-Spionage in Deutschland“, NDR.de vom 03.07.2014, 
http://www.ndr.de/nachrichten/investigation/Quellcode-entschluesselt-Beweis-fuer-NSA-Spionage-in-Deutschland,nsa224.html, abge-
rufen am 12. Juni 2017. 
7751)  
Vgl. BVerwG, Urteil vom 28. Mai 2014 – 6 A 1/13 –, BVerwG149, 359-373 http://www.bverwg.de/entscheidungen/entschei-
dung.php?ent=280514U6A1.13.0, abgerufen am 16. Juni 2017; BVerfG, Beschluss des Zweiten Senats vom 20. September 2016 – 2 BvE 
5/15 –, http://www.bverfg.de/e/es20160920_2bve000515.html , abgerufen am 13.Juni 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1359 – 
Drucksache 18/12850
jenem „Gefühl des unkontrollierbaren Beobachtetwerdens“, das durch die anlasslose, massenhafte Datenspeiche-
rung „in besonderer Weise“ befördert wird.7752 Denn die Massenüberwachung bringt als staatliches Handeln mit-
telbar einschüchternde, abschreckende Effekte hervor, die die Bürger_innen davon abhalten, von ihren Freiheits-
rechten Gebrauch zu machen. So betrifft Überwachung nicht nur die jeweils durch einen konkreten, individuellen 
Vorabfassung 
Grundrechtseingriff verletzte Person, sondern hat permanente, mittelbare Auswirkungen auf die Gesellschaft als 
Ganzes und ihr Gemeinwohl.7753 Bei diesen sogenannten Chilling Effects handelt es sich um eine in der Recht-
sprechung des BVerfG und des Europäischen Gerichtshof für Menschenrechte (EGMR) seit langem anerkannte 
Rechtsfigur, die den Grundrechten damit einen objektivrechtlichen Schutzgehalt zuspricht. So hob das BVerfG 
bereits im Jahr 1983 in seinem Volkszählungsurteil hervor:  
„Individuelle Selbstbestimmung setzt (…) – auch unter den Bedingungen moderner Infor-
mationsverarbeitungstechnologien –voraus, daß dem Einzelnen Entscheidungsfreiheit über 
vorzunehmende oder zu unterlassende Handlungen einschließlich der Möglichkeit gegeben 

ist, sich auch entsprechend dieser Entscheidung tatsächlich zu verhalten. (…) Mit dem 
wird 
Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine 
diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen kön-
durch 
nen, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob ab-
weichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespei-
chert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche 
Verhaltensweisen aufzufallen.“7754  
die 
Das Resultat: Anlasslose Massenüberwachung beeinträchtigt nachhaltig die unbefangene Wahrnehmung der Frei-
heitsrechte jeder/s Einzelnen. Eine Totalerfassung der Telekommunikation steht jedoch, das betont das BVerfG 
endgültige 
selbst, im Widerspruch zur verfassungsrechtlichen Identität der Bundesrepublik.7755 
d) 
Anlasslose Massenüberwachung ist verfassungswidrig 
Die massenhafte, anlasslose Überwachung personenbezogener Daten ist nie verhältnismäßig und damit stets ver-
fassungswidrig. Sie stellt einen erheblichen Eingriff in individuelle und extraterritorial für alle Menschen gleich-
ermaßen geltende Freiheitsrechte dar – insbesondere in das Fernmeldegeheimnis und den Kernbereich der Tele-
Fassung 
kommunikationsfreiheit gemäß Art. 10 GG7756 sowie das Recht auf informationelle Selbstbestimmung dar. Jede 
einzelne Erhebung, Verarbeitung und Nutzung eines personenpezogenen Datums stellt nach der Rechtsprechungd 
es BVerfG einen Grundrechtseingriff dar, der eigenständig zu bewerten ist, und besitzt datenschutzrechtliche Re-
levanz.  
ersetzt.
                                                        
7752) 
BVerfG, Urteil vom 2. März 2010 – 1 BvR 256/08, BVerfGE 125, 260 (323), http://www.bverfg.de/e/rs20100302_1bvr025608.html, 
abgerufen am 13. Juni 2017. 
7753) 
Assion, Überwachung und Recht, Telemedicus-Schriftenreihe Bd. 1, Sommerkonferenz 2014, S. 33ff. https://www.telemedicus.info/up-
loads/Dokumente/Ueberwachung-und-Recht-Tagungsband-Soko14.pdf, abgerufen am 12.Juni 2017; Cornelius, Strafrechtliche Verant-
wortlichkeiten bei der Strategischen Telekommunikationsüberwachung, JuristenZeitung 2015, 693 (694). 
7754) 
BVerfG, Urteil vom 15. Dezember 1983 – 1 BvR 209/83 –, BVerfGE 65, 1-71 (mit eigenen Hervorhebungen); vgl. BVerfG, Beschluss 
vom 17. Februar 2009 (Az. 1 BvR 2492/08) Rn. 122f., abrufbar unter https://www.bverfg.de/e/rs20090217_1bvr249208.html. 
7755) 
BVerfG, Urteil vom 2. März 2010 – 1 BvR 256/08, BVerfGE 125, 260, 324, https://www.bverfg.de/e/rs20100302_1bvr025608.html. 
7756) Sachverständigengutachten 
von 
Bäcker, MAT A SV-2/3, S. 14; Hoffmann-Riem, MAT A SV-2/1, S. 11; Papier, MAT A SV-2/2, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 1360 – 
Drucksache 18/12850
Dem Schutz des Fernmeldegeheimnisses unterfallen dabei sowohl die Inhalte der verschiedenen Kommunikati-
onsformen als auch sämtliche äußeren Umstände der Kommunikation, die Auskunft über Ort, Gesprächsteil-
nehmer_innen, Dauer der Unterhaltung etc. geben.  
Die Wahrnehmung des Rechts auf informationelle Selbstbestimmung bleibt dabei ebenso verwehrt wie das 
Vorabfassung 
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme in Fällen, bei 
denen das Endgerät von Bürger_innen betroffen ist bzw. infiltriert wird. In Folge der Chilling Effects setzt in 
zunehmendem Maße eine Bedrohung der freien, ungehinderten Kommunikation zwischen Menschen und des 
Rechts auf freie Meinungsäußerung ein.  
Anlasslose Massenüberwachung hat enorme negative Auswirkungen auf das Zusammenleben und Wirken einer 
freiheitlichen demokratischen Zivilgesellschaft.7757 Mit ihr geht ein mit der Rechtsordnung unvereinbarer Gene-
ralverdacht gegen alle Bürger_innen einher. Sie widerspricht den Grundsätzen der Menschenwürde, der Privatheit 
von Kommunikation, der Persönlichkeitsrechte und datenschutzrechtlichen Prinzipien wie der Datenvermeidung 

bzw. -sparsamkeit und Zweckbindung. Die zum Schutz freier und unüberwachter Kommunikation in der Demo-
wird 
kratie eigens geschaffenen Grundrechtsgewährleistungen werden durch unbegrenzte Datenabgriffe auf Glasfaser 
oder Satellit unterlaufen, da sie inzwischen alle denkbaren Datenarten umfassen. Die Massenüberwachung ent-
durch 
wertet die in nationalen, wie auch in supranationalen Verfassungen und den Menschenrechten niedergelegten7758 
Grundwerte und höhlt damit die Basis jeder Demokratie aus. Sie stellt das Verhältnis von Freiheit und Sicherheit, 
von rechtlichen Befugnissen der Dienste und ihrer parlamentarischen Kontrolle, von notwendigem Geheimschutz 
und öffentlicher Debatte in Frage. Dieses Verhältnis muss grundlegend und neu hinterfragt werden, insbesondere 
die 
angesichts der im Untersuchungsausschuss bekanntgewordenen Dimensionen anlassloser, massenhafter Überwa-
chung durch den BND.  
endgültige 
6. 
Massenüberwachung aus US-amerikanischer Sicht 
Vor dem Hintergrund der Kooperationen des BND mit der NSA, aber auch der Betroffenheit von Bundesbür-
ger_innen durch Überwachungsmaßnahmen des US-amerikanischen Geheimdienstes, ist ein Blick auf die dortige 
Debatte um das Thema Massenüberwachung wichtig. 
Seit der Aufdeckung der massenhaften Überwachung der NSA 2005 wurde in den Vereinigten Staaten von Ame-
Fassung 
rika ein Prozess der Verrechtlichung begonnen, welcher extra- und illegale Praktiken der NSA gesetzlich absi-
chern sollte.7759 Hierzu wurde der Foreign Intelligence Surveillance Act (FISA) mehrfach geändert7760 und so 
Ermächtigungsgrundlagen für die NSA geschaffen. Daneben führte die Exekutive mit Billigung des Gesetzgebers 
aber auch Überwachungsmaßnahmen im Rahmen von sog. Executive Orders fort.7761 
ersetzt.
                                                        
7757) 
Navi Pillay, mass surveillance violates human rights, statement of the UN High Commissioner for Human Rights on Human Rights Day 
10. Dezember 2013 http://www.unric.org/en/latest-un-buzz/28900-pillay-mass-surveillance-violates-human-rights, abgerufen am 12. Juni 
2017. 
7758) 
U. a. GG, Charta der Grundrechte der EU (Art. 8), EMRK (Art. 8), Zivilrechtspakt des Vertrags über die EU (Art. 16f.), EU-Datenschutz-
richtlinie, UN-Menschenrechtscharta (Art. 12); vgl. unten Abschnitt IV.7 Menschenrecht auf Privatheit. 
7759) Vgl. 
Thomas Wischmeyer, Überwachung ohne Grenzen – Zu den rechtlichen Grundlagen nachrichtendienstlicher Tätigkeiten in den USA, 
Nomos 2017, S. 21. 
7760) 
2005 durch den USA Patriot Act Improvement and Reauthorization Act, 2007 durch den Protect America Act und 2008 durch den FISA 
Amendments Act. 
7761) Vgl. Thomas Wischmeyer, Überwachung ohne Grenzen – Zu den rechtlichen Grundlagen nachrichtendienst-licher Tätigkeiten in den 
USA, Nomos 2017, S. 22. 

Deutscher Bundestag – 18. Wahlperiode 
– 1361 – 
Drucksache 18/12850
Den rechtlichen Rahmen für eine massenhafte Überwachung im oben erläuterten Sinne setzt dabei in den Verei-
nigten Staaten der Vierte Zusatzartikel der amerikanischen Verfassung7762, also das berechtigte Vertrauen auf den 
Schutz der Privatsphäre. Nach der Rechtsprechung des Supreme Courts genießen allerdings lediglich die Inhalts-
daten von US-Personen den Schutz dieses Zusatzartikels. Denn nach der sog. Third-Party-Doctrine können sich 
Vorabfassung 
Individuen grundsätzlich nicht auf den Vierten Zusatzartikel berufen, soweit sie Dritten freiwillig ihre Daten of-
fenbart haben. Diese Doktrin wird von Behörden und dem United States Foreign Intelligence Surveillance Court 
(FISC) mit Relevanz für die Programme PRISM und UPSTREAM auch auf E-Mails und Internetkommunikation 
angewandt. 
Die Anfang Juni 2015 beschlossene Reform des Freedom Act enthält lediglich geringfügige Beschränkungen im 
Hinblick auf die Erfassung insbesondere der Telefonate von US-Bürger_innen. Im Übrigen wurde in den einfach-
gesetzlichen Regelungen bewusst mit Öffnungsklauseln gearbeitet, um den Diensten die Nutzungsmöglichkeit 
rechtlicher Grauzonen zu ermöglichen. Die weiteren Änderungen betrafen insbesondere die gerichtliche Kontrolle 

durch den FISC und die Berichtspflichten der Dienste gegenüber den parlamentarischen Aufsichtsgremien. 
wird 
In einer sog. Presidential Policy Directive des Weißen Hauses7763 von 2014 wurde zur Bezeichnung einer Mas-
senüberwachung der Begriff der „bulk collection“ verwendet. „Bulk collection“ in diesem Sinne (der Dienste) 
durch 
meint die Sammlung und Speicherung von Daten ohne jegliche Filterung und wird abgegrenzt von „targeted pro-
gramms“, in welchen Daten von der NSA zwischengespeichert und durchsucht werden oder die mit der Anwen-
dung von Selektoren funktionieren. Diese Auslegung der Begriffe ist freilich wohlfeil, da sie offensichtlich darauf 
abzielt, die Programme PRISM und UPSTREAM aus der Definition der Massenüberwachung herauszuhalten, 
die 
obwohl diese doch gerade einer Erfassung von Datenmassen dienen. Dies wird umso deutlicher, als auch die 
gezielte („targeted“) Überwachung von den Diensten eng ausgelegt wird, um gesetzliche Verbote zu umgehen. 
endgültige 
Was nach dieser Definition bliebe, sind große Mengen von kollateral abgefangenen Daten, sog. „incidental 
collection“ welche dann weder ungezielte „bulk collection“ noch gezielte Überwachung sei und damit weder den 
gesetzlichen Beschränkungen der einen, noch der anderen Sammlung und Speicherung der Daten unterfällt.  
PRISM beinhaltet nach dieser Definition keine „unbegrenzte Massenüberwachung“, da die Service Provider zu-
vor diejenigen Kommunikationsdaten herausfilterten, welche für die Sicherheitsdienste relevant sind und gemäß 
des Vierten Zusatzartikels rechtmäßig erhoben werden durften. Vor dem Hintergrund der obigen Auslegung des 
Fassung 
Begriffs der Massenüberwachung würden hier „gezielt“ massenhaft und weltweit Internetnutzer erfasst und kol-
lateral weitere Massen an Kommunikationsdaten von Dritten abgeschöpft. 
Die massenhafte Abschöpfung von Kommunikationsdaten im Rahmen des Programs Upstream erfolgt mittels 
Selektoren, welche den Telekommunikationsunternehmen durch die NSA zugeleitet werden. Hier wird die Pro-
blematik, dass eine Zuordnung der Kommunikationsdaten unter den Anwendungsbereich des Vierten Zusatzarti-
ersetzt.
kels der Verfassung der Vereinigten Staaten von Amerika kaum erfolgen kann und die massenhafte kollaterale 
Abschöpfung von Daten Dritter noch deutlicher. Der Abfang sämtlicher Daten ist weder ungezielt, noch handelt 
                                                        
7762) 
Dieser lautet: „The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, 
shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing 
the place to be searched, and the persons or things to be seized.” 
7763) 
The White House, Presidential Policy Directive – Signals Intelligence Activities, Policy Directive 28 (Jan. 17, 2014). 

Deutscher Bundestag – 18. Wahlperiode 
– 1362 – 
Drucksache 18/12850
es sich bei mittels Selektoren „vorgefilteren“ Abgriffen um eine Art der Überwachung, welche nicht die Charak-
teristika einer Massenüberwachung hat. Vielmehr kann von Massenüberwachung immer dann gesprochen wer-
den,  
„wenn Daten über eine große Zahl von Personen gleich vollständig ganze Datenstöme „roh“ oder etwa 
Vorabfassung 
bzw. mit Hilfe weit gefasster Selektoren erhoben werden, die potentiell auch Personen erfassen können, 
gegen die keine individualisierten Verdachtsmomente vorliegen.“ 7764 
Der FISC, dem die gerichtliche Kontrolle der Anordnungen zur massenhaften Überwachung oblag, war lange Zeit 
als „Rubber Stamp Court“ verschrien, da er zwischen 1979 und 2012 99,97% der Behördenanträge positiv be-
schieden hatte.7765 Lediglich 2011 wurde eine Entscheidung veröffentlicht, in welcher Judge Bates Teile des UP-
STREAM-Programms für verfassungswidrig hielt, da die NSA nicht einmal versuchene, die vom Vierten Zusatz-
artikel geschützte Kommunikation auszusondern.7766 

In einer weiteren Entscheidung des FISC vom 26. April 20177767 wurde diese Bewertung bestätigt. Das Geheim-
wird 
gericht hatte während des Verfahrens gravierende Bedenken gegenüber der verfassungsmäßigkeit des Programms 
zum direkten Kabelzugriff der NSA geäußert, welches die sogenannte „about collection“ beinhaltet. Bei der 
„about collection“ würden auch die Kommunikationsdaten im Schutzbereich des Vierten Zusatzartikels gesam-
durch 
melt, lediglich weil sie in einer Zielkommunikation erwähnt würden, ohne Sender oder Empfänger zu sein. Die 
Selektoren und Minimalisierungsregeln der NSA seien zu unspezifisch, als dass sichergestellt werden könnte, 
dass es sich bei den dabei mitgesammelten Daten Dritter tatsächlich um eine „Incidental Collection“ handele.  
die 
Diese vom Gericht gerügte massenhafte Sammlung betrifft aber, wie oben dargestellt, lediglich den von dem 
Vierten Zusatzartikel geschützten Bereich, also die Inhaltskommunikation von US-Personen. Die massenhafte 
„kollaterale“ Abschöpfung der weltweiten Kommunikation Dritter ist nach wie vor ungebremst. 
endgültige 
7. 
Menschenrecht auf Privatheit 
Aufgrund der Art und Weise wie Kommunikation heute funktioniert und organisiert ist, sowie aufgrund global 
vernetzter Geheimdienste, ist das Recht auf Privatheit besonders auch in seiner menschenrechtlichen Ausprägung 
bedeutend. 
Fassung 
Am 5. Juli 2014 hörte der 1. Untersuchungsausschuss des 18. Deutschen Bundestages auf Grundlage von Beweis-
beschluss SV-4 die drei Sachverständigen Stefan Talmon, Helmut Philipp Aust und Douwe Korff an. Thema der 
Anhörung war die  
„Regelungslage nach Europarecht und Völkerrecht (einschließlich EMRK und zwischen-
staatlicher Abkommen) im Untersuchungszeitraum zur Erhebung, Speicherung auf Vorrat 
ersetzt.
und Weitergabe von Daten aus und über Telekommunikationsvorgänge und Internetnut-
zung aller Art von Privatpersonen und öffentlichen Stellen durch staatliche Stellen des 
                                                        
7764) 
Thomas Wischmeyer, Überwachung ohne Grenzen – Zu den rechtlichen Grundlagen nachrichtendienstlicher Tätigkeiten in den USA, 
Nomos 2017, S. 16. 
7765) 
Thomas Wischmeyer, Überwachung ohne Grenzen – Zu den rechtlichen Grundlagen nachrichtendienstlicher Tätigkeiten in den USA, 
Nomos 2017, S. 29. 
7766) 
Foreign Intelligence Surveillance Court, Memorandum Opinion, Docket No. [Redacted] (FISC October 3, 2011) (Bates, J.). 
7767) 
Foreign Intelligence Surveillance Court, Memorandum Opinion and Order, Docket No. [Redacted] (FISC April 26, 2017) (Collyer, R. 
M.). 

Deutscher Bundestag – 18. Wahlperiode 
– 1363 – 
Drucksache 18/12850
Bundes oder Stellen der Staaten der sog. Five Eyes bzw. in deren Auftrag handelnde Dritte, 
einschließlich der Frage, aus welchen Regelungen sich Beschränkungen oder ein Verbot 
staatlicher Spionagetätigkeit ergeben können oder durch welche Regelungen derartige Tä-
tigkeiten gegebenenfalls legitimiert sind“.7768 
Vorabfassung 
Strittig war während der Anhörung insbesondere der räumliche und persönliche Geltungsbereich des Menschen-
rechts auf Privatsphäre (Art. 8 der Europäischen Menschenrechtskonvention, EMRK und Art. 17 des Internatio-
nalen Paktes über bürgerliche und politische Rechte, IPBPR) und damit die Frage, ob die Überwachung von Aus-
land-Ausland-Kommunikation sowohl vom Territorium eines Staates aus als auch extraterritorial überhaupt einen 
Eingriff in das genannte Recht darstellt. Strittig war darüber hinaus die Frage, wann – wenn man einen solchen 
Eingriff bejahte – eine Menschenrechtsverletzung vorliege, weil die Anforderungen an die Gesetz- und Verhält-
nismäßigkeit von Überwachungsmaßnahmen verfehlt würden. Für die Internet- und Telekommunikationsüber-
wachung durch Geheimdienste fehle es, so der Sachverständige Talmon, an „aussagekräftigen Entscheidungen“ 

des zur Überwachung der Einhaltung des IPBPR berufenen Menschenrechtsausschusses der Vereinten Natio-
wird 
nen.7769 
Drei Monate zuvor hatte der UN-Menschenrechtsausschuss in seinen abschließenden Bemerkungen zum Staaten-
durch 
bericht der USA die bekannt gewordenen Überwachungsprogramme der NSA und das mangelhafte Aufsichtsre-
gime deutlich kritisiert. Gerügt wurde, dass auch mit der sog. Presidential Policy Directive 28 die Diskriminierung 
von Nicht-US-Bürger_innen fortbestehe, die Gerichtsbarkeit des Foreign Intelligence Surveillance Court im Ge-
heimen stattfinde und das Kontrollregime einen effektiven Rechtsschutz für betroffene Personen verfehle. Die 
die 
USA wurden aufgefordert ihre menschenrechtlichen Verpflichtungen einzuhalten:  
„[M]easures should be taken to ensure that any interference with the right to privacy com-
endgültige 
plies with the principles of legality, proportionality and necessity, regardless of the nation-
ality or location of the individuals whose communications are under direct surveillance, 
regardless of the nationality or location of the individuals whose communications are under 
direct surveillance“.7770  
Das klare Bekenntnis des Ausschusses zur staatlichen Pflicht, das Menschenrecht auf Privatheit auch extraterri-
torial zu achten, erläuterte ein nur wenige Tage vor der Sachverständigenanhörung veröffentlichter Bericht der 
Fassung 
damaligen UN-Menschenrechtskommissarin Navi Pillay wie folgt:  
„Der Menschenrechtsausschuss hat sich von dem schon in seinen frühesten Entscheidun-
gen geäußerten Grundsatz leiten lassen, dass ein Staat sich seinen Verpflichtungen auf dem 
Gebiet der internationalen Menschenrechte nicht entziehen kann, indem er außerhalb sei-
ersetzt.
nes Hoheitsgebiets Maßnahmen vornimmt, die ihm „im eigenen Land“ untersagt wären. 
[…] Die Begriffe ‚Gewalt‘ und ‚tatsächliche Kontrolle‘ [in Art. 2 IPBPR zum Anwen-
dungsbereich des Paktes] sind Indikatoren dafür, ob ein Staat ‚Herrschaftsgewalt‘ oder ho-
                                                        
7768) Beweisbeschluss 
SV-4. 
 
7769) 
Talmon 2014, S. 50. 
7770) 
Human Rights Committee 2014, Rn. 22a. 

Deutscher Bundestag – 18. Wahlperiode 
– 1364 – 
Drucksache 18/12850
heitliche Befugnisse ausübt, deren Missbrauch durch Vorschriften zum Schutz der Men-
schenrechte eingeschränkt werden soll. Ein Staat kann sich seinen menschenrechtlichen 
Verantwortlichkeiten nicht einfach dadurch entziehen, dass er es unterlässt, Befugnisse 
dieser Art rechtlich einzugrenzen. Ein anderer Schluss würde nicht nur die Universalität 
Vorabfassung 
und den Wesensgehalt der durch die internationalen Menschenrechtsnormen geschützten 
Rechte untergraben, sondern möglicherweise auch strukturelle Anreize für Staaten schaf-
fen, Überwachungsaktivitäten wechselseitig auszulagern. Daraus folgt, dass digitale Über-
wachungsmaßnahmen die Menschenrechtsverpflichtungen eines Staates berühren können, 
wenn die Überwachung mit der Ausübung staatlicher Gewalt oder tatsächlicher Kontrolle 
in Bezug auf digitale Kommunikationsinfrastruktur, gleich wo sich diese befindet, durch 
den Staat verbunden ist, beispielsweise durch direktes Abhören oder durch Eindringen in 
diese Infrastruktur.“7771 

Entsprechend mahnte der Menschenrechtsausschuss gegenüber den USA an, dass Eingriffe in das Recht auf Pri-
wird 
vatsphäre nur spezifischen legitimen Zwecken dienen dürfen. Die Eingriffsnormen müssen öffentlich zugänglich 
und hinreichend bestimmt sein, d. h. sie sollen  
durch 
„specify in detail the precise circumstances in which any such interference may be permit-
ted, the procedures for authorization, the categories of persons who may be placed under 
surveillance, the limit and duration of surveillance; procedures for the use and storage of 
data collected”.7772 
die 
Diese Position zu Programmen (extraterritorialer) Massenüberwachung hat der UN-Menschenrechtsausschuss 
endgültige 
seitdem wiederholt in Staatenberichtsverfahren bekräftigt, u. a. auch gegenüber den drei Five Eyes-Staaten Ka-
nadaNeuseeland und dem Vereinigten Königreich.7773 In diesem Zusammenhang forderte der UN-Menschen-
rechtsausschuss zudem die wirksame Kontrolle des Austauschs von personenbezogenen Informationen („Rohda-
ten“) zwischen Geheimdiensten, um sicherzustellen, dass daraus keine Menschenrechtsverletzungen resultieren. 
Daneben haben in den drei Jahren seit der Sachverständigenanhörung auch verschiedene vom UN-Menschen-
rechtsrat eingesetzte Sonderberichterstatter_innen das Thema Massenüberwachung aufgegriffen. So beklagte 
etwa Ben Emmerson, Berichterstatter für den Schutz der Menschenrechte in der Terrorismusbekämpfung, im Fe-
Fassung 
bruar 2017, dass auch die jüngsten Entscheidungen von EuGH (Urteil in den Fällen Tele2 Sverige AB v. Post-
och telestyrelsen und Secretary of State for the Home Department v. Tom Watson and Others vom 21. Dezember 
2016) und EGMR (Urteile im Fall Zakharov v. Russia vom 4.12.2015 und im Fall Szabo and Vissy v. Hungary 
vom 12.1.2016) zur gebotenen Verhältnismäßigkeit von Kommunikationsüberwachung nicht wirklich zu einer 
Begrenzung von Programmen extraterritorialer Überwachung geführt haben. Mit ausdrücklichem Verweis auch 
ersetzt.
auf das deutsche Gesetz zur Ausland-Ausland-Fernmeldeaufklärung des BND erinnert er daran, dass die rechtli-
che Ungleichbehandlung von Ausländer_innen unvereinbar mit dem Nichtdiskriminierungsprinzip ist. Auch 
                                                        
7771) 
Human Rights Council 2014, Rn. 32 f. 
7772) 
Human Rights Committee 2014, Rn. 22 b. 
7773) 
Human Rights Committee 2015a, Rn. 10; Human Rights Committee 2015b, Rn. 24; Human Rights Committee 2016 b, Rn. 15-16; vgl. 
auch Human Rights Committee 2016a, Rn. 36-37. 

Deutscher Bundestag – 18. Wahlperiode 
– 1365 – 
Drucksache 18/12850
wenn er die rechtliche Normierung von bis dato unregulierten Überwachungspraktiken als Fortschritt sieht, sei 
diese allein nicht hinreichend, um die Vereinbarkeit mit völkerrechtlichen Verpflichtungen zu gewährleisten:  
„Necessity, proportionality and non-discrimination must also be taken into account, along 
Vorabfassung 
with the establishment of safeguards against arbitrariness, independent oversight and routes 
for redress.“7774  
Ähnlich bewertete auch Joseph Cannataci, der erste Sonderberichterstatter für das Recht auf Privatsphäre, die 
gesetzgeberischen Aktivitäten in verschiedenen Ländern. Bezugnehmend auf die mittlerweile drei Resolutionen 
der UN-Generalversammlung zum „Recht auf Privatsphäre“, in denen diese die Staaten zur Revision von Recht 
und Praktiken der Kommunikationsüberwachung auffordert, konstatiert er:  
„The states that reacted, started to work on and pass new laws on the subject that only, if 
at all, contain minor improvements in limited areas. In general, these laws have been 

drafted and rushed through the legislative process with political majorities to legitimize 
wird 
practices that should never have been implemented.” 7775  
Seine Kritik gilt dabei nicht nur dem fehlenden Nachweis der Wirksamkeit und der Unverhältnismäßigkeit der 
durch 
Maßnahmen, sondern auch einem Ansatz, der – anstatt auf internationale Instrumente der Kriminalitäts- und Ter-
rorismusbekämpfung zu setzen – dem Konzept nationalstaatlicher Souveränität verpflichtet sei. 
Wenngleich die diversen Stellungnahmen kein völkerrechtliches „hard law“ darstellen, so zeigt sich doch, dass 
die 
das Recht auf digitale Privatsphäre seit den Snowden-Enthüllungen zu einer Priorität für die Einrichtungen des 
UN-Menschenrechtssystems geworden ist. Sowohl die autoritative Interpretation von Art. 17 IPBR durch den 
UN-Menschenrechtsausschuss als auch andere Expert_innen machen seither regelmäßig deutlich, dass das Men-
endgültige 
schenrecht auf Privatsphäre durch die Staaten sowohl gegenüber Ausländer_innen als auch extraterritorial zu ach-
ten ist. Jeder Eingriff – durch die Datenerhebung selbst und auch die Weitergabe von Informationen – muss dabei 
rechtmäßig, hinreichend bestimmt geregelt und verhältnismäßig sein sowie wirksam kontrolliert werden. 
Fassung 
ersetzt.
                                                        
7774) 
Human Rights Council 2017a, Rn. 36. 
7775) 
Human Rights Council 2017b, Rn. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 1366 – 
Drucksache 18/12850
V. 
Kooperation des BND mit der NSA: EIKONAL und Bad Aibling 
1. 
Memorandum of Agreement (MoA) vom April 2002 
Vorabfassung 
Das Memorandum of Agreement (MoA) vom 28. April 2002 zwischen BND und NSA ist die vertragliche Grund-
lage für deren problematische Zusammenarbeit in Deutschland seither bei der Überwachung von Satelliten- und 
Kabel-gestützter Telekommunikation. Strukturen, Umfang und Exzesse dieser Kooperation haben Edwards 
Snowdens Veröffentlichungen sowie vertiefend auch dieser 1. Untersuchungsausschuss des Bundestags beleuch-
tet. 
Zu diesem Zweck versuchte der UA zunächst, sich bezüglich des MoA zutreffende Kenntnis zu verschaffen über 
Motive und Interessen für dessen Abschluss sowie über dessen Inhalte.7776 

a) 
Inhalt des MoA 
wird 
Diese Erkenntnisse können hier leider nicht detailliert wiedergegeben werden, weil das MoA selbst VS-GEHEIM 
ist und dessen fünf Annexe VS-STRENG GEHEIM.7777 
durch 
Doch Medien gaben einzelne Inhalte dieser MoA-Anhänge wieder. Demnach 
„verständigen sich beide Seiten auf gemeinsame Spionagethemen und -ziele, wie die Be-
kämpfung von Terrorismus, organisierter Kriminalität und der Verbreitung von Massen-
vernichtungswaffen. (…) Grundrechte wie das Brief-, Post- und Fernmeldegeheimnis 
die 
[seien] zu achten, mithin keine Deutschen und keine Amerikaner auszuforschen. Das gelte 
für ‚reale‘ und ‚juristische Personen‘, also Firmen oder Verbände. [Doch es gäbe] Ausnah-
endgültige 
men (…) im Falle ‚terroristischer Aktivitäten‘ ist das Tabu kein Tabu mehr. Wenn sich bei 
abgefangenen Signalen brisanten Inhalts im Nachhinein herausstellt, dass sie von einem 
Deutschen stammen, können sie trotzdem verwendet werden – wenn der Partner informiert 
wird und seine Zustimmung erteilt. Das Gleiche gilt, wenn sich die ‚Endpunkte‘ der be-
lauschten Kommunikation im jeweils anderen Land befänden.“7778 
Den BND-Zeugen R. U. verstanden wir dahingegehend, dass er die Existenz solcher Ausnahmen im MoA bei 
Fassung 
seiner öffentlichen Zeugenbefragung inzident einräumte: 
Auf Frage des Abgeordneten Roderich Kiesewetter: „Sieht das Abkommen nach Ihrer Kenntnis – das eben diese 
Zusammenarbeit regelt – Ausnahmen für den Informationsaustausch vor, mit dem die gesetzlichen Vorgaben, G 
10, umgangen werden können?“ 
ersetzt.
R. U.: „Solche Details kann ich in einer öffentlichen Sitzung nicht beantworten.“ 7779 
                                                        
7776)  
Vgl. die Darstellung im Feststellungsteil F.III.5. 
7777)  
MAT A BK-4/1 (Tgb.-Nr. 1/14 – STRENG GEHEIM), Bl. 45 ff. (GEHEIM und STRENG GEHEIM); laut Spiegel Online vom 15. Juni 
2014 umfasst das MoA nur 6 und die Anhänge 74 Seiten, http://www.spiegel.de/politik/deutschland/mehr-als-200-us-geheimdienstler-
spionieren-offiziell-in-deutschland-a-975285.html [letzter Abruf: 16. Juni 2017]. 
7778)  
Der Spiegel vom 16. Juni 2014, „Eifer und Gier“. 
7779)  
R. U., Protokoll-Nr. 14 I, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 1367 – 
Drucksache 18/12850
Auf Frage des Abgeordneten Burkhard Lischka: „Einmal zur G-10-Filterung (…) Werden denn die Daten irgend-
wie darüber hinaus noch gefiltert, also beispielsweise um Daten von US-Bürgern bereinigt und (…) möglicher-
weise (…) hinsichtlich aller EU-Bürger oder nicht?“ 
Vorabfassung 
R. U.: „Da würde ich auch bitte wieder auf die nichtöffentliche Sitzung verweisen.“7780 
Auch der ehemalige BND-Präsident Schindler bezeugte, dass Annex I des MoA – das „Betriebskonzept“ – unter 
Nummer 1.3.2 die Aufklärung europäischer Ziele zulässt (ohne dass der Datenfilter DAFIS dies prüfen konnte): 
„Was DAFIS eben nicht kann, ist die Prüfung von europäischen Kriterien, und zwar die 
Prüfung der Übereinstimmung mit dem Betriebskonzept, dem Annex 1 zum MoA von 2002 
und dort die Nummer 1.3.2, nämlich dass europäische Ziele nur unter bestimmten Voraus-
setzungen aufgeklärt werden dürfen. Und das konnte und kann DAFIS überhaupt nicht 
prüfen.“7781 
- wird 
Ferner erklärte der Zeuge Schindler über den Inhalt des Annex II des MoA,  
„wo im MoA ja die Rechtstaatlichkeit in Annex 2 festgeschrieben ist (...) lang und breit im 
durch 
Annex 2 des MoA geregelt (…) Deutsche sind ja per se erst mal geschützt im Annex 2, 
genauso wie US-Bürger, wenn eine solche zufällige Erfassung stattfindet –, sie nach G 10 
behandelt werden muss.“7782 
Der BND-Zeuge R. U. berichtete über Inhalte des MoA (das er ‚MoU‘ nannte): 
die 
„Da werden ja (…) geregelt unter anderem die ganzen Filtermechanismen, dass es eben G-
endgültige 
10-Filterung gibt, dass es auch im Gegenzug – damals mit der gemeinsamen Zusammen-
arbeit – eine amerikanische Filterung gab, eine USSID 18 nannte sich das. (…) wer welche 
Infrastrukturkosten bezahlt, wer für Technik zuständig ist, wer zum Beispiel mit der Lei-
tung dieses gemeinsamen Sachgebietes betraut ist; das war immer ein Deutscher, und der 
Vertreter war immer ein Amerikaner. Solche Grundzüge waren in dem MoU enthalten.“ 
7783 
Fassung 
Die „Vertrauensperson“ der Bundesregierung, Graulich, gab in ihrer Stellungnahme einen kursorischen Überblick 
über Inhalt des MoA nebst Anhängen.7784 
2013 zitierte der Kanzleramtsminister Pofalla angeblich wörtlich aus der Einleitung des MoA – wiewohl streng 
geheim – die dortigen Wohlverhaltens-Abreden, etwa zur Einhaltung deutscher Gesetze.7785 
Die BfDI hat sich in ihrem Sachstandsbericht vom 30. Juli 2015 zur BND-/NSA-Kooperation in Bad Aibling 
ersetzt.
nebst zugehöriger rechtlicher Bewertung vom 15. März 2016 ebenfalls kritisch mit dem MoA als deren Grundlage 
                                                        
7780)  
R. U., Protokoll-Nr. 14 I, S. 18 f. 
7781)  
Schindler, Protokoll-Nr. 54 I, S. 30. 
7782)  
Schindler, Protokoll-Nr. 54 I, S. 11, 44. 
7783)  
R. U., Protokoll-Nr. 14 I, S. 26. 
7784)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 81-97. 
7785)  
Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 2013, darin 
Ziffer 1, https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html 
[letzter Abruf: 16. Juni 2017], („Bereits in einem MoA (...) vom 28. April 2002 hat die NSA versichert, und ich muss wieder zitieren: 
„Die NSA erklärt ihr Einverständnis, sich an die deutschen Gesetze und Bestimmungen zu halten.“) 

Deutscher Bundestag – 18. Wahlperiode 
– 1368 – 
Drucksache 18/12850
befasst.7786 So kritisierte sie, dass offenbar der Annex III (Punkt 5.3.2) die Geltung des Bundesdatenschutzgeset-
zes bzw. dessen Datenübermittlungs-Vorschriften abbedingen und ersetzen wolle. Ferner kritisierte die BfDI, dass 
weder im MoA noch anderswo der BND der NSA vor Aufnahme der Überwachungs-Zusammenarbeit in Bad 
Aibling auferlegt habe, Zugangsrecht und Kontroll-Kompentenz der BfDI anzuerkennen und zu unterstützen.7787 
Vorabfassung 
Außerdem kritisierte die BfDI die vom BND in Bad Aibling praktizierte „Prüfung und Genehmigung von Zu-
trittsberechtigungen für das NSA-Personal entsprechend des im MoA festgelegten Verfahrens (MOA, Annex V, 
4.1)“.7788 
b) 
Ziel der NSA bei Abschluss und Durchführung des MoA 
Wir haben aufgrund unserer Sichtung der Akten, ohne deren Details hier wiedergeben zu dürfen, Anlass zu der 
Annahme, dass die NSA mit ihrem – Mitte 2001 überraschenden7789 – Angebot eines MoA vor allem darauf zielte, 
Zugang zur Erfassung von kabelgestützter Telekommunikation am Frankfurter Kabelknoten zu bekommen und 

damit Zugang zu europäischen Glasfaserkabeln zu erhalten: so wie dies später real mit der Operation EIKONAL 
wird 
dort praktiziert wurde. Diese Motivation hielten auch die ab Sommer 2001 mit den Verhandlungen befassten 
Zeugen aus BND und Bundeskanzleramt für möglich bis naheliegend. Ab wann der BND und auch das Bundes-
kanzleramt diese Motivation als sicher erkannten und billigten, können wir nicht exakt terminieren; sie war aber 
durch 
ausweislich der Akten dem BND-Präsidenten vor Unterzeichnung des MoA am 28. April 2002 bekannt.7790 
Dieses Bestreben hat der ehemalige Präsident des österreichischen Verfassungsschutzes, Gert Polli, dahin bewer-
tet, die NSA habe „Deutschland über den Tisch gezogen“:7791 
die 
„In der NSA-Affäre hat man dem BND vorgeworfen, die Politik nur unzureichend über die 
Kooperation mit der NSA informiert zu haben. Aus meiner Sicht hat die NSA die Koope-
endgültige 
ration mit dem BND bewusst überspannt und damit auch Deutschland über den Tisch ge-
zogen. Es ist richtig, dass der BND sich nach 09/11 zu stark auf die NSA, aber auch auf 
die Zusammenarbeit mit der CIA abgestützt hat. Die Leiter dieser Behörde konnten jedoch 
davon ausgehen, dass die enge Kooperation mit der NSA politisch gewollt und damit ab-
gesegnet war. Dass das Kanzleramt im Nachhinein davon spricht, nicht ausreichend infor-
miert worden zu sein, ist nur die halbe Wahrheit.“ 
Fassung 
Die „Vertrauensperson“ der Bundesregierung, Graulich, stellte in ihrem Schlussbericht ähnlich fest, die NSA 
habe „qualitativ gravierende Verstöße“ gegen das MoA begangen, sich damit „nicht nur vertragswidrig verhal-
ten“, sondern „bündnispolitisch prekär“ auch „die deutsche Position gegenüber ihren europäischen Partnern po-
tentiell gefährdet“.7792 
                                                        
ersetzt.
7786) 
 zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-
aibling/#Teil-1-A-VI-1-a [letzter Abruf: 16. Juni 2017]. 
7787)  
zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling, 
dort unter Suchwort „MoA“ [letzter Abruf: 16. Juni 2017]. 
7788)  
zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling, 
dort unter Suchwort „MoA“ [letzter Abruf: 16. Juni 2017]. 
7789)  
Vgl. die im Feststellungsteil F.III.5 unter a) zitierten Zeugenaussagen damals Beteiligter. 
7790)  
Fechner, Protokoll-Nr. 41 I, S. 20 f.; Breitfelder, Protokoll 30 II – Auszug offen, S. 73 f., 94. 
7791)  
Gert R. Polli, „Die NSA hat Deutschland über den Tisch gezogen“, http://www.gertpolli.com/en/gert-polli/articles-en/55-“die-nsa-hat-
deutschland-über-den-tisch-gezogen“.html [letzter Abruf: 16. Juni 2017]. 
7792)  
Zitiert nach Süddeutsche.de vom 30. Oktober 2015, „NSA jubelte BND deutsche Spähziele unter“, http://www.sueddeutsche.de/poli-
tik/geheimdienst-affaere-nsa-jubelte-bnd-deutsche-spaehziele-unter-1.2715253 [letzter Abruf: 16. Juni 2017]; Zur NSA-Selektoren-
problematik siehe Abschnitt V.8. Verstöße bei Verwendung von NSA-Selektoren. 

Deutscher Bundestag – 18. Wahlperiode 
– 1369 – 
Drucksache 18/12850
c) 
MoA als Rechts-/Arbeitsgrundlage bei Umsetzung im BND ignoriert 
Wir haben den Eindruck gewonnen, dass die Sachbearbeiter des BND bis in Leitungsebenen hin Inhalte, Vorga-
ben und Begrenzungen des MoA bei dessen praktischer Umsetzung mit der NSA entweder nicht kannten oder 
Vorabfassung 
aber jedenfalls ignorierten, erst recht nicht im Detail die für Datenerfassung und -Übermittlung eigentlich maß-
geblichen Gesetzesgrundlagen (v. a. Artikel 10-Gesetz, BDSG, BNDG mit Verweis auf BVerfSchG). Dieser Be-
fund entspricht nach der Vernehmung zahlreicher BND-Zeugen demjenigen zum Auftragsprofil der Bundesre-
gierung (APB), welches als entscheidende Arbeitsgrundlage des BND dort ebenso unbekannt war bzw. praktisch 
ignoriert wurde. 
Dieser erschreckende Zustand wurde mitverursacht dadurch, dass weder die Fachaufsicht des Bundeskanzleramts 
noch die BND-Spitze spezifische Weisungen erließ für die praktische Umsetzung des MoA. Folglich blieb dies 
den Sachbearbeitern und Anwendern im BND unklar, so dass diese weitgehend nach Gutdünken verfahren 

mussten bzw. konnten. 
wird 
d) 
Parlamentarisches Kontrollgremium über MoA nicht, zu spät und zu wenig informiert 
durch 
Die Bundesregierung war seit jeher verpflichtet, das Parlamentarische Kontrollgremium des Bundestages für die 
Kontrolle der Nachrichtendienste (PKGr) „umfassend über die allgemeine Tätigkeit“ der Nachrichtendienste „und 
über Vorgänge von besonderer Bedeutung“ zu unterrichten.7793 
Wir haben Anlass zu der Annahme, dass die Bundesregierung diese Unterrichtungspflicht verletzt hat bzgl. Ab-
die 
schluss des MoA durch den BND sowie der sukzessiven Umsetzung des MoA. Dies waren zweifellos „Vorgänge 
von besonderer Bedeutung“, welche die Unterrichtungspflicht auslösten. 
endgültige 
Ob solche Unterrichtungen des PKGr überhaupt erfolgten, wie Regierungsvertreter gern behaupten, ob dies real 
unterblieb oder ggf. wann und wie sie erfolgten: All das darf hier nicht dargestellt werden, weil es der Geheim-
haltungspflicht des PKGr über derlei unterliegt.7794 
Dass solche Unterrichtungen des PKGr erfolgt seien, ergibt sich jedenfalls weder aus dessen regelmäßig veröf-
fentlichten Tätigkeitsberichten7795 noch aus denjenigen über die Durchführung des G107796 im vor allem relevan-
ten Zeitraum 2001 – 2009. 
Fassung 
                                                        
7793)  
So § 4 PKGrG seit 1999; früher entsprechend gemäß § 2 PKK-G. 
7794)  
§ 10 PKGrG. 
7795)  
Bericht über die Kontrolltätigkeit gemäß § 6 des Gesetzes über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bun-
des: Bericht vom 2. Dezember 2004 (Berichtszeitraum: August 2002 bis Oktober 2004), http://dipbt.bundes-
ersetzt.
tag.de/doc/btd/15/044/1504437.pdf;  Bericht vom 8. Mai 2005 (November 2004 bis September 2005), http://dip21.bundes-
tag.de/dip21/btd/15/059/1505989.pdf;  Bericht vom 12. Dezember 2007 (Berichtszeitraum: Oktober 2005 bis Dezember 2007), 
http://dip21.bundestag.btg/dip21/btd/16/075/1607540.pdf; Bericht vom 31. August 2009 (Berichtszeitraum Januar 2008 bis August 2009), 
http://dip21.bundestag.btg/dip21/btd/16/139/1613968.pdf. 
7796)  
Bericht gemäß § 14 Abs. 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – 
G10) über die Durchführung sowie Art und Umfang der Maßnahmen nach den §§ 3, 5 und 8 dieses Gesetzes: 1) Bericht vom 24. März 
2003 (Berichtszeitraum 1. Juli 2001 – 30. Juni 2002), Bundestagsdrucksache 15/718, http://dipbt.bundes-
tag.de/doc/btd/15/007/1500718.pdf; 2) Bericht vom 4. März 2004 (Berichtszeitraum 1. Juli 2002 bis 30. Juni 2003), Bundestagsdrucksa-
che 15/2616, http://dipbt.bundestag.de/doc/btd/15/026/1502616.pdf; 3) Bericht vom 2. Mai 2005 (Berichtszeitraum 1. Juli 2003 bis 30. 
Juni 2004), Bundestagsdrucksache 15/4897, http://dipbt.bundestag.de/doc/btd/15/048/1504897.pdf; 4) Bericht vom 7. September 2006 
(Berichtszeitraum 1. Juli 2004 bis 31. Dezember 2005), http://dip21.bundestag.btg/dip21/btd/16/025/1602551.pdf; 5) Bericht vom 25. 
Juni 2007 (Berichtszeitraum 1. Januar 2006 bis 31. Dezember 2006), http://dip21.bundestag.btg/dip21/btd/16/068/1606880.pdf; 6) Bericht 
vom 5. Januar 2009 (Berichtszeitraum 1. Januar 2007 bis 31. Dezember 2007), http://dip21.bundestag.btg/dip21/btd/16/115/1611559.pdf. 

Deutscher Bundestag – 18. Wahlperiode 
– 1370 – 
Drucksache 18/12850
Gleiches gilt für die öffentliche Behauptung des ex-Kanzleramts Pofalla (ungeachtet der auch für ihn geltenden 
Geheimhaltungspflicht gemäß § 10 PKGrG), das PKGr sei „seit 1998“ bis Juni 2013 „bereits siebenundzwanzig 
Mal über Fragen der Zusammenarbeit mit den USA, Datentransfer oder Bad Aibling informiert worden“.7797 
Tatsächlich liegt nahe, dass in diesen 15 Jahren die Bundesregierung mal irgendwelche Aspekte der „Zusammen-
Vorabfassung 
arbeit mit den USA, Datentransfer oder Bad Aibling“ berichtet haben wird, doch mutmaßlich nicht genauer über 
das MoA, geschweige über den Kabelzugriff zugunsten des NSA. Es erscheint zwar nicht ausgeschlossen, dass 
den Regierungsvertretern Informationen auch dazu bisweilen auf ihre sogenannten Sprechzettel für Regierungs-
vertreter für PKGr-Sitzungen geschrieben worden sind (womöglich mit dem Zusatz „nur reaktiv“). Doch dies 
garantiert keineswegs, dass die Sitzungsvertreter der Bundesregierung dies dann in den Sitzungen tatsächlich in-
itiativ vorgetragen haben. 
Seit einigen Jahren ist in der Geschäftsordnung des Parlamentarischen Kontrollgremiums konkretisiert, dass die 
Bundesregierung das PKGr zu unterrichten hat über „Vereinbarungen über neue Kooperationen von grundlegen-

der Bedeutung“ wie das MoA.7798 
wird 
aa)  Bundesregierung verschwieg Umfang der Kooperation bei Satelliten-Überwachung v. a. 
bezüglich Afghanistan 
durch 
Wir stellen nach der Beweisaufnahme fest – ohne dies aus geheimen Akten spezifizieren zu dürfen –, dass NSA 
und BND sehr intensiv kooperierten u. a. bei der Überwachung Satelliten-gestützter Telekommunikation in/aus 
Afghanistan, auch wegen des Interesses dortiger US-Militärs hieran, und dabei regelmäßig Hunderte Millionen 
die 
personenbezogener Datensätze erfassten. Mutmaßlich erfuhren die Betroffenen (in Afghanistan und deren Kom-
munikationspartner außerhalb Afghanistan) hiervon wie so oft nichts. 
endgültige 
Die Bundesregierung unterrichtete den Bundestag von den Ausmaßen dieser Überwachung pflichtwidrig nicht. 
bb)  Bundesregierung täuschte Bundestag über Erfassungen am Frankfurter Kabelknoten der 
Deutschen Telekom sowie über Weitergabe dort gewonnener Daten an die NSA 
Wir haben – ohne dies aus geheimen Akten spezifizieren zu dürfen – Anlass zu der Annahme, dass die Bundes-
regierung dem Bundestag die Kommunikations-Erfassungen am Frankfurter Kabelknoten der Deutschen Telekom 
Fassung 
sowie die Weitergabe dort gewonnener Daten an die NSA nicht nur verschwieg, sondern den Bundestag darüber 
richtiggehend täuschte, z. B. dessen G 10-Kommission.7799 So konnte der Bundestag nicht die Dimension dieser 
u. E. rechtswidrigen Praxis erkennen. 
Selbst wenn es z. B. an diesem Kabelknoten zu einem brisanten Vollzugriff des BND auf sämtliche dort durch-
fließenden Telekommunikationsverkehre gekommen wäre (sogen. „Full Take“), etwa um die Werthaltigkeit und 
ersetzt.
Zusammensetzung dieser Verkehre in der Frühphase vor Beginn dieses Überwachungsvorhaben zu analysieren, 
                                                        
7797)  
So in Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 2013, 
darin Ziffer 10, https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-
pofalla.html [letzter Abruf: 16. Juni 2017]. 
7798)  
Anlage zu § 4 GO PKGrG, Ziffer 2, Anstrich 2, http://www.bundestag.de/blob/366638/a85399f8781425f72cb0158d59ba56bf/go_pkgr-
data.pdf, [letzter Abruf: 16. Juni 2017]. 
7799)  
Vgl. gesonderte Darstellung dazu in Abschnitt V.4 – G10-AO als Türöffner. 

Deutscher Bundestag – 18. Wahlperiode 
– 1371 – 
Drucksache 18/12850
dann hätte die Bundesregierung gewiss immer noch keinen Anlass gesehen, den Bundestag und die BfDI hiervon 
zu unterrichten, also in welche Richtung diese Praxis sich entwickeln kann. 
e) 
Rechtliche und politische Bewertung des MoA 
Vorabfassung 
Für die stattgefundene Datenerfassung von BND und NSA sowie deren Übermittlung untereinander konnte nur 
deutsches Recht der Maßstab und Grundlage sein, also nicht etwa verdrängend das MoA. 
Dieses verkannte u. a. der BND-Zeuge R. U., ehemaliger Dienststellenleiter von Bad Aibling, der das MoA als 
eigentliche Rechtsgrundlage für Datenübermittlungen des BND an die NSA erachtete: 
auf Frage des Abgeordneten Burkhard Lischka: „Auf welcher Rechtsgrundlage werden ei-
gentlich die Daten weitergeleitet an die USA?“ 
R. U.: „Basierend auf dem MoU, das 2002 geschlossen wurde.“7800 
- wird 
Dies verkannte ebenso die Vertrauensperson der Bundesregierung, Graulich, die in ihrer Stellungnahme das MoA 
einordnete als einen „Durchleitungsvertrag“ mit einer „abdrängenden Verantwortlichkeit“, nämlich dass die da-
tenschutzrechtliche Verantwortung für (…) die Rechtmäßigkeit der Erhebung, die Zulässigkeit der Eingabe sowie 
durch 
die Richtigkeit oder Aktualität der Daten, (…) für den Betrieb der Anlage und den gesteuerten Inhalt, nämlich die 
Selektoren (…) deren jeweiligen Urhebern“ allein obliege: also insoweit allein der NSA.7801 
Zum Rechtscharakter des MoA im Übrigen urteilte der ehemalige BND-Präsident Schindler, dass 
die 
„ein MoA oder MoU (…) ja einen deutlich niederen Rechtscharakter hat [als ein] völker-
rechtlichen Vertrag“.7802 
endgültige 
Auch das Bundeskanzleramt meinte, es handele sich weder um eine völkerrechtliche Vereinbarung, die der Auf-
bewahrung im politischen Archiv des Auswärtigen Amts würdig sei,7803 noch um einen der Zustimmung des 
Bundestages bedürftigen Vertrag zur Regelung politischer Beziehungen des Bundes.7804 
Das beurteilen wir anders. 
Fassung 
aa)  MoA ist kein bloßes Verwaltungsabkommen und wäre als solches auch unwirksam 
Das MoA ist unbestritten auch nach Auffassung der Bundesregierung ein zwischenstaatlicher völkerrechtlicher 
Vertrag im Sinne des Art. 59 Abs. 2 Grundgesetz. Rechtswirkung maß die Bundesregierung dem MoA u.a. schon 
deshalb bei, weil darin die US-Seite ihre Bindung an deutsches Recht und Gesetz wie verlangt anerkannte. 
Das MoA ist real kein bloßes Verwaltungsabkommen gemäß Satz 2 jener Norm, dessen Abschluss keiner parla-
ersetzt.
mentarischen Beteiligung bedurft hätte. So allerdings handhabte es 2002 die Bundesregierung, um die Mitwirkung 
des Bundestages fernzuhalten.7805 Das war u. E. schon formell unzulässig. Denn der Abschluss eines solchen 
                                                        
7800)  
R. U., Protokoll-Nr. 14 I, S. 19. 
7801)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 80. 
7802)  
Schindler, Protokoll-Nr. 54 I, S. 24. 
7803)  
Gemäß § 10 GAD, http://www.gesetze-im-internet.de/gad/__10.html. 
7804)  
Gemäß Art. 59 Abs. 2 GG, http://www.gesetze-im-internet.de/gg/art_59.html. 
7805)  
Sehr kritisch zu solcher Neigung der Regierungspraxis: Maunz/Dürig/Nettesheim, 78. Ergänzungslieferung September 2016, GG Art. 59, 
Rn. 101, FN 3 m. w. N: am Beispiel von militärischen Ausrüstungshilfeabkommen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1372 – 
Drucksache 18/12850
Verwaltungsabkommens hätte einer Ermächtigung des Bundespräsidenten bedurft; dies ergibt sich schon klar aus 
dem Wortlaut des Art. 59 Abs. 1 S. 2 GG. Argumentative Versuche, die entgegengesetzte Regierungspraxis zu 
rechtfertigen durch eine unterstellte „stillschweigende Ermächtigung“ des Bundespräsidenten,7806 vermögen nicht 
zu überzeugen. Eine solche Ermächtigung hat der Bundespräsident in allgemeiner Form erst mit Schreiben vom 
Vorabfassung 
11. August 2004 erteilt,7807 also erst nach Abschluss des MoA. 
Abgesehen davon hätte das MoA als ein angenommenes Verwaltungsabkommen aber zumindest einer Zustim-
mung des Bundesministers des Auswärtigen bedurft.7808 Solche förmliche Zustimmung des AA indes unterblieb 
unseres Wissens damals aber. Folglich war bzw. wäre das MoA als Verwaltungsabkommen schon formell un-
wirksam. 
aaa)  Das MoA als politischer Regelungs-Vertrag 
Wir hingegen beurteilen das MoA als Vertrag zur Regelung politischer Beziehungen des Bundes sowie zugleich 

mit innerstaatlichen Rechtswirkungen: also gemäß beiden Alternativen des Art. 59 Abs. 2 S. 1 GG. Diese beiden, 
wird 
je Parlamentsbeteiligung auslösenden Voraussetzungen können nebeneinander zugleich erfüllt sein.7809 
Das MoA regelt machtpolitische Beziehungen des Bundes im Sinne der Alternative 1 dieser Norm: nämlich ein 
durch 
sicherheitspolitisches Bündnis mit den USA zur gemeinsamen Telekommunikationsüberwachung in Deutschland 
(Bad Aibling, Frankfurt u. a.) sowie von dort mit Wirkung im Ausland, etwa erklärtermaßen in Afghanistan zum 
Schutz deutscher und US-amerikanischer Truppen dort. Damit bereits erfüllt das MoA selbst die enge – oft als zu 
eng und überholt kritisierte7810 – historische Interpretation dieser Voraussetzung durch das Bundesverfassungsge-
die 
richt.7811 
Darüber hinaus könnte man erwägen, ob die Bundesregierung durch Abschluss des MoA den USA sogar partiell 
endgültige 
deutsche Hoheitsgewalt übertrugen im Sinne dieser engen BVerfG-Auslegung: nämlich indem der NSA aufgrund 
des MoA gestattet wurde, de facto unkontrolliert eigene Selektoren in die hiesige TK-Überwachung einzuspeisen, 
den BND anwenden zu lassen und die so gewonnenen Erkenntnisse – mutmaßlich ebenso unkontrolliert über ihr 
Wiesbadener „European Technical Center“ – auszuleiten und zu nutzen. 
Fassung 
                                                        
7806)  
So allerdings – jedenfalls noch 1984 – auch BVerfGE 68, 1 (82 f. = Rn. 136); dagegen äußert etwa Michael Schweitzer (Staatsrecht, 
Völkerrecht, Europarecht, 2010, S. 55 f, Rn. 135 ff. „erhebliche verfassungsrechtliche Bedenken“, „Verschiebung des Kompetenzgefüges 
ist mit Art. 79 Abs. 1 GG nicht vereinbar“; „nicht überzeugt“ auch Pieper, in: Beck’scher Online-Kommentar (BeckOK) GG/Pieper, [32. 
Ed. 1. März 2015], GG Art. 59 Rn. 45.1 mit Verweis auf die ja bestehende explizite Delegationsmöglichkeit in Art. 60 Abs. 3 GG; generell 
ablehnend auch Calliess in: Isensee, Kirchhoff (Hrsg.), Handbuch des Staatsrechts der BRD, Band IV, 2006 § 83 Rn. 19. 
7807)  
Zitiert nach Pieper in BeckOK GG/Pieper, [32. Ed. 1. März 2015], GG Art. 59, Rn. 46. 
ersetzt.
7808)  
Gemäß § 72 Abs. 2 GGO iVm § 11 Abs. 2 GOBReg; ebenso Pieper in BeckOK GG/Pieper, [32. Ed. 1. März 2015], GG Art. 59, Rn. 46; 
vgl. BVerfG, LKV 2007, 509 (510 aE) [„...formal wirksam in die deutsche Rechtsordnung transformieren“]; weitere Nachweise bei 
Fastenrath, DÖV 2008, S. 697 (700, Rn. 38 f.) 
7809)  
Vgl. nur Maunz/Dürig/Nettesheim, 78. Ergänzungslieferung September 2016, GG Art. 59, Rn. 103 mwN. 
7810)  
Vgl. nur Maunz/Dürig/Nettesheim, 78. Ergänzungslieferung September 2016, GG Art. 59, Rn. 101 mwN; Pieper in BeckOK GG/Pieper
[32. Ed. 1. März 2015], GG Art. 59, Rn. 31.1; kritisch auch das Minderheitsvotum von gleich vier Verfassungsrichtern in BVerfGE 90, 
286 unter C.III.4, http://www.servat.unibe.ch/dfr/bv090286.html dort Rn. 298.  
7811)  
BVerfGE 1, 372 (381) vom 29.7.1952; BVerfGE 90, 286 (359), http://www.servat.unibe.ch/dfr/bv090286.html; immerhin rechnet auch 
das BVerfG eine Fülle von Vertragstypen zu solch politischen Verträgen: Zu politischen Verträgen in diesem Sinne werden insbesondere 
Bündnisse, Garantiepakte, Abkommen über politische Zusammenarbeit, Friedens-, Nichtangriffs-, Neutralitäts- und Abrüstungsverträge, 
Schiedsverträge, Grenzverträge sowie Verträge über den Verzicht auf die Ausübung oder die Übertragung von Hoheitsgewalt, ja sogar 
Doppelbesteuerungsabkommen; vgl. Nachweise und Überblick bei Maunz/Dürig/Nettesheim, 78. Ergänzungslieferung September 2016, 
GG Art. 59, Rn. 99 sowie Pieper in BeckOK GG/Pieper, [32. Ed. 1. März 2015], GG Art. 59, Rn. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 1373 – 
Drucksache 18/12850
bbb)  Das MoA als Bundesgesetz-inhaltlicher Vertrag 
Daneben bezieht sich das MoA auch auf Gegenstände der Bundesgesetzgebung im Sinne des Art. 59 Abs. 2 S. 1 
Alternative 2 GG. Denn das MoA hatte seit jeher u. a. die vorgenannten Praktiken zum Ziel und Gegenstand, 
Vorabfassung 
darüber hinaus – wie oben dargelegt – auch den intendierten und durchgeführten Datenzugriff auf den Frankfurter 
Netzknoten der Deutschen Telekom AG. Diese kooperative Erfassung und Verarbeitung jener Daten durch BND 
und NSA hätte aber real nach deutschem Recht jeweils verfassungsfester gesetzlicher Aufgaben- und Befugnis-
normen bedurft. Diese bestanden jedoch zumindest bei Unterzeichnung und Durchführung des MoA ab 2002 
nicht.7812 Dies hat auch die Bundesregierung offenbar erkannt und eingeräumt durch die entsprechende – aller-
dings misslungene und immer noch verfassungswidrige7813 – Novellierung des BND-Gesetzes erst zum Ende 
2016. 

bb)  Fazit: BND und NSA kooperierten ohne formell wirksame Grundlage 
wird 
Politisch ist die Unterlassung der Bundesregierung, eine entsprechende Befassung und Entscheidungsmöglichkeit 
des Bundestages über das MoA vermieden zu haben, nachdrücklich zu kritisieren. Dies umso mehr, als auch in 
den Folgejahren eine gehörige Unterrichtung des Bundestages über die praktische Anwendung des MoA unter-
durch 
blieb. 
2. 
EIKONAL: Eine Chronik 
die 
Die Operation EIKONAL war ein Kooperationsprojekt zwischen dem BND und der NSA von ca. 2001/2002 bis 
Mitte 2008 für einen Abgriff von Telekommunikationsdaten an einem Frankfurter Netzknoten 
endgültige 
xxxxxxxxxxxxxxxxxxxx. Die US-Seite hat die Technik geliefert. Im Gegenzug beteiligte der BND die NSA an 
den Daten aus dem Abgriff. Ziel sollen vorgeblich reine Auslandsverkehre gewesen sein. Die Daten wurden in 
einer gemeinsamen Arbeitseinheit (Joint SIGINT Activity – JSA) in der BND-Außenstelle Bad Aibling verarbei-
tet. 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxx. Die G 10-Kommission und das Parlamentarische Kontrollgremium sind über diese Operation vor Einrich-
Fassung 
tung des Untersuchungsausschusses im Jahr 2014 nicht unterrichtet worden. 
Die Operation EIKONAL wurde angeblich wegen technischer Probleme mit den Filtersystemen im Sommer 2008 
eingestellt. Diese Filter sollten dafür sorgen, dass der NSA keine Telekommunikationsdaten von Deutschen zu-
fließen. Tatsächlich wuchs EIKONAL dem BND über den Kopf: Nichtbeherrschbare Technik aber auch ein US-
Geheimdienst, der seine überlegenen Fähigkeiten auch gegen den eigenen Kooperationspartner einzusetzen ge-
ersetzt.
dachte. 
                                                        
7812)  
Vgl. nur das Gutachten Prof. Papier (NVwZ Extra 16/2016 und in https://netzpolitik.org/2016/ex-praesident-des-bundesverfassungsge-
richts-bnd-zugriff-auf-internet-knoten-wie-de-cix-ist-insgesamt-rechtswidrig/); sowie die Sachverständigengutachten von Hoffmann-
Riem
, MAT A SV-2/1neu; Papier, MAT A SV-2/2; Bäcker, MAT A SV-2/3. 
7813)  
Vgl. die Kritik der Sachverständigen auf der Anhörung im Bundestag im September 2016: https://www.heise.de/newsticker/meldung/Ge-
heimakte-BND-NSA-Ansaetze-fuer-eine-demokratische-Geheimdienstkontrolle-3703988.html?artikelseite=all. 

Deutscher Bundestag – 18. Wahlperiode 
– 1374 – 
Drucksache 18/12850
Die Chronik im Folgenden gibt zunächst einen Überblick über den Ablauf der Operation EIKONAL, bevor im 
Anschluss die zahlreichen rechtlichen, technischen und politischen Risiken bewertet werden, die BND, Kanzler-
amt, aber auch der Netzbetreiber sehenden Auges eingegangen sind. 
 
Vorabfassung 
Datum Ereignis 
Überlegungen zur Ausweitung der strategischen Kooperation zwi-
1997 
schen NSA und BND 
14. Juli 1999 
BVerfG-Urteil zur strategischen Fernmeldeaufklärung (G 10-Urteil) 
NSA äußert gegenüber dem BND Interesse an Zugang zu europäi-
2000 
schen Glasfasernetzen in Deutschland 
2001 
- wird 
Mai 2001 
Festlegung des Namens EIKONAL für eine Kooperation BND-NSA 
Novellierung des Artikel 10-Gesetzes tritt in Kraft: Ausweitung der 
strategischen FmA des BND auf die internationale Telekommunika-
durch 
26. Juni 2001 
tion, die leitungsgebunden übertragen wird; vorher – außer zur Ab-
wehr eines bewaffneten Angriffs auf die Bundesrepublik Deutsch-
land – nur Überwachung der Satellitenkommunikation zulässig. 
Verhandlungen des BND mit der NSA über Zukunft der Abhörstation 
Juli 2001 
in Bad Aibling (MAT A BND-18a_4, Bl. 19, VS-NfD) 
die 
11. Juli 2001 
EP veröffentlicht Bericht zum Abhörsystem „Echelon“ 
endgültige 
Aus Präsidentenrunde zum Thema Bad Aibling: „BK hat keine Be-
denken gegen eine Zusammenarbeit mit US-Seite, bei voller Kon-
24. Juli 2001 
trolle durch den BND, voller Transparenz und Beachtung deutschen 
Rechts durch US-Seite.“7814 
Erster Entwurf für Memorandum (MoU/MoA) über Zusammenarbeit 
August 2001 
BND-NSA in Bad Aibling 
11. September 2001 
Anschläge von Al-Kaida in den USA 
Fassung 
Regierungserklärung von Bundeskanzler Schröder: Zusicherung der 
12. September 2001 
uneingeschränkten Solidarität Deutschlands mit den USA 
Beginn der „Operation Enduring Freedom“ in Afghanistan (ISAF-Ein-
7. Oktober 2001 
satz) 
2002 
ersetzt.
Erörterungen im BND über rechtliche und politische Problematiken 
Januar 2002 
einer erweiterten Zusammenarbeit mit der NSA in Bad Aibling. 
BND erwähnt in Leitungsvorlage gegenüber Präsidenten, dass bei 
22. März 2002 
Kooperation auch ein Kabelabgriff angedacht ist; Erörterung der po-
litischen und rechtlichen Risiken.  
                                                        
7814)  
MAT A BND-18a_4, Bl. 22, VS-NfD; Steinmeier, Protokoll-Nr. 91 I, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 1375 – 
Drucksache 18/12850
Datum Ereignis 
Leitungskonferenz im BND mit Präsident zur strategischen Koope-
19. April 2002 
ration mit NSA; u.a. Erörterung der Risiken. 
Vorabfassung 
Unterzeichnung des MoA über die Zusammenarbeit des BND mit der 
28. April 2002 
NSA in Bad Aibling durch BND-Pr Hanning und NSA-Direktor Hay-
den

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Sommer 2002 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXX                                                                                  xxx    . 
2003 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Frühjahr 2003 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 

XXX                                                                          xxx    . 
wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
August 2003 
XXX                                                                                  xxx    . 
durch 
XXX   xx    . 
BND wendet sich an BKAmt wegen Bestätigungsschreiben für Tele-
Oktober 2003 
kom 
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
November 2003 
XXX                                                                                  xxx X   . 
endgültige 
XXX                                                                                  xXxx    . 
XXX XXXXXXXXXXXXXXXXXXXXXXXXXXXX  xx    . 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
30. Dezember 2003 
XXX                                                                                  xxx    . 
XXX XXXX  xx    . 
Fassung 
2004 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Januar 2004 
XXX        xxx X   . 
XXX                                                                                  xXxx    . 
XXX XXXXXXXXXXXXXX  xx    . 
ersetzt.
BND (Unterabteilungsleiterebene) empfiehlt mit Nachdruck wegen 
der grundgesetzlichen Problematik Einbeziehung der G 10-Kommis-
Januar 2004 
sion. 
Stab der Abt. 2 sieht keine Geltung von Art. 10 GG für sog. Routine-
verkehre nach Trennung von G 10-Verkehren. 
1. März 2004 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 

Deutscher Bundestag – 18. Wahlperiode 
– 1376 – 
Drucksache 18/12850
Datum Ereignis 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
BND erörtert verschiedene Rechtsauffassungen zur Zulässigkeit der 
Vorabfassung 
Ausleitung von Auslands-Auslands-Verkehren aus G 10-Maßnah-
April 2004 
men; Differenzen bestehen auch zwischen BKAmt (Arbeitsebene) 
und BND 
Erörterung der Rechtsauffassungen am Rande der Präsidenten-
27. April 2004 
runde im BKAmt zwischen BND-Pr (Hanning) und BKAmt/AL6 (Uhr-
lau) 
10. Mai 2004 
RegTP genehmigt Erfassungssystem (Einsatz bei EIKONAL) 
Beginn des Abgriffs von leitungsvermittelten Verkehren (Telefonie) 
Juni 2004 
in Frankfurt/Main ohne G 10-Anordnung 

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Juli 2004 
wird 
XXXXXXXXXXXXXXXXXXXXXXX 
BND erörtert intern erneut die rechtliche Problematik der Ausleitung 
August/September 
von Ausland-Ausland-Verkehren aus einer G 10-Erfassung. Ergeb-
durch 
2004 
nis: BND-Rechtsabteilung und Präsident halten Ausleitung für zuläs-
sig 
Besprechung im BKAmt zwischen BND und Abt. 6 unter Leitung von 
AL6 (Uhrlau): Rechtsfrage wird nicht mehr erörtert; ausgeschlossen 
werden die Erstellung eines Gutachtes aus dem BKAmt und die Her-
die 
20. Oktober 2004 
beiführung eines förmlichen Beschlusses der G 10-Kommission. Be-
schlossen wird ein „Probeantrag“ für eine G 10-Anordnung zur Aus-
leitung paketvermittelter Verkehre.7815 
endgültige 
2005 
Hardware für DAFIS-Filter wird in Bad Aibling aufgebaut und gete-
Januar 2005 
stet 
„Wirkbetrieb“ bei EIKONAL für Telefonie beginnt mit nur noch auto-
Frühjahr 2005 
matisierter Filterung 
Fassung 
Bundesregierung legt Gesetzentwurf zur Änderung des Artikel 10-
Gesetz vor (u.a. Einfügung von § 7a G 10 – Übermittlung von G 10-
27. Mai 2005 
Daten an ausländische öffentliche Stellen); tritt am 5. August 2009 
in Kraft 
Separator zur Trennung der TK-Verkehre in G 10 und Ausland-Aus-
Juni/Juli 2005 
land in Betrieb 
BSI-“Zertifizierung“ des Separators und eines „Verarbeitungssy-
ersetzt.
Oktober 2005 
stems“ für geplanten Einsatz in Frankfurt/Main 
G 10-Kommission genehmigt G 10-Anordnung zur Ausleitung paket-
vermittelter Verkehre; Anordnung ist „Türöffner“ für die Ausleitung 
20. Oktober 2005 
von Ausland-Ausland-Verkehren, die für die Operation EIKONAL ge-
nutzt werden sollen. 
                                                        
7815)  
MAT A BND-17/3_Auszug_offen, Bl. 11-13. 

Deutscher Bundestag – 18. Wahlperiode 
– 1377 – 
Drucksache 18/12850
Datum Ereignis 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
November 2005 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Vorabfassung 
Thomas de Maizière wird Chef des BKAmtes (Beauftragter für die 
22. November 2005 
Nachrichtendienste des Bundes) und löst Frank-Walter Steinmeier 
(seit Juli 1999) ab. 
Ernst Uhrlau wird BND-Pr (vormals BKAmt/AL6, Geheimdienstkoor-
dinator) 
1. Dezember 2005 
August Hanning (ehem. BND-Pr) wird StS BMI 
Klaus-Dieter Fritsche wird AL6/Geheimdienstkoordinator im BKAmt 
2006 
Beginn der Übermittlung von Rohdaten aus paketvermittelten TK-
Januar 2006 

Verkehren (IP-Verkehre) an JSA 
wird 
Vorfall der in Bad Aibling durch NSA gesteuerten Selektoren EADS 
Ende Januar 2006 
und Eurocopter wird im BND thematisiert 
durch 
In Vorlage für BND-Pr Uhrlau aus Abt. 2 wird über EIKONAL und 
26. Januar 2006 
ausführlich über die Risiken unterrichtet. 
Einsatz eines „Kontrollsystems“ bei EIKONAL (für Telefonie) zur 
Februar 2006 
Überwachung der ausgeleiteten Verkehre ohne Wissen der JSA in 
Bad Aibling 
die 
Gegenüber der G 10-Kommission wird die Spam-Problematik ange-
Oktober 2006 
sprochen; zur G 10-Filter-Problematik kein Wort 
endgültige 
2007 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Januar 2007 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
AL2 (Urmann) richtet im BND zwei Projektgruppen ein: 
Mitte Februar 2007 
1. Dokumentation EIKONAL („Schwachstellenbericht“) 
2. Verbesserung der G 10-Filterung durch den Separator 
Fassung 
Ende März 2007 
Vorlage der Ergebnisse der Projektgruppe Separator 
Bislang geringer Output für JSA, Filterprobleme; XXX XXX XXX XX 
Juni 2007 
XXXXXXX; Verquickung mit G 10-Maßnahme wird als Fehler gese-
hen 
Einbruch der ausgeleiteten Datenmenge durch Umrouting des Pro-
Mitte Juni 2007 
ersetzt.
viders 
Vorlage des BND für AL2 (Urmann) mit Strategieempfehlung für 
Juli 2007 
EIKONAL: Erweiterung oder Beendigung 
Vorlage der Dokumentation zu EIKONAL („Schwachstellenbericht“) 
August 2007 
mit Auflistung von mehr als einem Dutzend z.T. verheerender 
Schwachstellen bzgl. G 10-Schutz 

Deutscher Bundestag – 18. Wahlperiode 
– 1378 – 
Drucksache 18/12850
Datum Ereignis 
August/September 
Der NSA sollen wegen G 10-Filter-Problemen Daten aus einem au-
2007 
ßereuropäischen Abgriff angeboten werden. 
Vorabfassung 
„Wirkbetrieb“ für IP-Verkehre mit Weiterleitung der Daten an die JSA 
Mitte/Ende 2007 
beginnt 
BND stellt fest: 100-prozentige Ausfilterung von G 10-geschützter 
Dezember 2007 
Telekommunikation auch mittelfristig nicht machbar; ein rechtlicher 
Spielraum mit Fehlertoleranz sei nicht gegeben. 
Besuch von DNI McConnell bei ChefBK de Maizière: US-Seite bietet 
4. Dezember 2007 
dem BND erweiterte Kooperation bei Kabelerfassung an. BND sieht 
das Angebot kritisch und rät ab. 
2008 

Ende Mai 2008 
Operation EIKONAL wird eingestellt 
wird 
BND teilt BKAmt die Einstellung der Operation EIKONAL schriftlich 
Anfang August 2008 
mit. 
durch 
3. 
EIKONAL: Abgriff ohne G 10-Anordnung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
a) Hintergründe 
aa)  Freibrief, Transitvertrag, Ausleitung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Fassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
ersetzt.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Deutscher Bundestag – 18. Wahlperiode 
– 1379 – 
Drucksache 18/12850
XXXXXXXXXXXXXXXXXXXXXXXXX7816XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX7817 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX7818 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX7819 
durch 
bb) Datenströme 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXX7820XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Fassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
cc) Rechtsgrundlagen 
Rechtlich brauchen der BND und auch XXXXXXXXX jeweils eigene Rechtsgrundlagen für das Eingehen der 
ersetzt.
Zusammenarbeit. Maßgebliche Gesetze sind insbesondere Artikel 10-Gesetz, Telekommunikationsgesetz (TKG) 
und Bundesdatenschutzgesetz (BDSG). Da sich die Kund_innen eines Telekommunikationsunternehmens regel-
                                                        
7816) 
S. L., Protokoll-Nr. 26 I, S. 65 f. 
7817) 
S. L., Protokoll-Nr. 26 I, S. 67. 
7818) 
S. L., Protokoll-Nr. 26 I, S. 29. 
7819) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 143. 
7820) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 143. 

Deutscher Bundestag – 18. Wahlperiode 
– 1380 – 
Drucksache 18/12850
mäßig nicht mit der Übermittlung ihrer Kommunikationsdaten an Dritte, insbesondere an Geheimdienste, einver-
standen erklärt haben und sie regelmäßig keine Kenntnis davon erlangen, stellt das Abgreifen und Ausleiten von 
Telekommunikationsverkehren einen Grundrechtseingriff dar, der in jedem Einzelfall spezialgesetzlich gerecht-
fertigt sein muss. Hierfür sehen das Artikel 10-Gesetz für den BND und das TKG i. V. m. mit der 
Vorabfassung 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1381 – 
Drucksache 18/12850
TKÜV für die Telekommunikationsanbieter jeweils bereichsspezifische Ermächtigungsgrundlagen vor.  
b) 
Abgriff durch den BND 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX7821XXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXX7822 

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
durch 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX7823 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Fassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
ersetzt.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXxxxx
xxxxxxxxxxxXX7824 
                                                        
7821)  
§ 1 BNDG in der Fassung vom 20. Dezember 1990; § 2 BNDG in den Fassungen vom 9. Januar 2002 und vom 5. Januar 2007. 
7822)  
Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ – Extra 
15/2016, S. 1 (6), abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf. 
7823) 
Breitfelder, Protokoll-Nr. 28 I, S. 78, vgl. auch S. 65. 
7824) 
A. S., Protokoll-Nr. 33 I, S. 70.; an anderer Stelle beschrieb er, dass vor dem Projekt EIKONAL zwei weitere leitungsvermittelte Systeme 
für kabelgestützte Projekte vom BSI zertifiziert wurden; vgl. S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 1382 – 
Drucksache 18/12850
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX7825XXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXxxxxxxxxxxXX7826 
aa)  Abgriff in Frankfurt am Main 
aaa)  BND-Räume bei XXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
- wird 
XXXXXXX7827XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
durch 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXxxxxxxxxxxXX7828 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXxxxxxxXX7829 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Fassung 
XXXXXX7830 
bbb)  Überwachung mit US-Geräten 
Die BND-Zeugen S. L. und A. S. waren als technische Projektleiter von EIKONAL auch verantwortlich für die 
Einrichtung des Erfassungskopfes in Frankfurt.7831 Sie wurden nach eigenen Aussagen von zwei BND-Technikern 
ersetzt.
                                                        
7825) 
S. L., Protokoll-Nr. 26 I, S. 21; Protokoll-Nr. 26 II – Auszug offen, S. 12. 
7826) 
Dr. Burbaum, Protokoll-Nr. 24 II – Auszug offen, S. 5. 
7827) 
S. L., Protokoll-Nr. 26 I, S. 51. 
7828) 
S. L., Protokoll-Nr. 26 I, S. 52. 
7829) 
S. L., Protokoll-Nr. 26 I, S. 24 f. 
7830) 
S. L., Protokoll-Nr. 26 I, S. 39. 
7831) 
S. L., Protokoll- Nr. 26 I, S. 69; A. S., Protokoll-Nr. 33 I, S. 84. 

Deutscher Bundestag – 18. Wahlperiode 
– 1383 – 
Drucksache 18/12850
aus Bad Aibling unterstützt.7832A. S. sprach von drei verschiedenen Hardware-Systemen, die am Frankfurter Kno-
ten zur Erfassung von Fax und Telefonie sowie paketvermittelten Verkehren eingesetzt waren. Die Details sind 
eingestuft. Befragt nach der Art der Überwachung, gab der Zeuge A. S. folgende Auskünfte: 
Vorabfassung 
„[…] es geht immer darum, Telefon- oder Faxverkehre zu erfassen. […] – – Inhalt, ja. – – 
Natürlich sind da auch Metadaten dabei, weil ohne die Metadaten können Sie damit nichts 
anfangen. Wenn Sie Telefongespräche haben und nicht wissen, wer das geführt hat, können 
Sie das wegwerfen.“7833 
Abgegriffene Signale wurden technisch durch eingekaufte (sogenannte kommerzielle) Multiplexer verstärkt. 
„Dort wird es [das Kabel] erst zunächst in einen Multiplexer eingesteckt. Der Multiplexer 
ist ein Gerät, was das Signal technisch aufbereitet, und zwar technisch so aufbereitet, dass 
wir das dann hinterher sozusagen in einen Rechner schieben können.“7834 
- wird 
Auch US-amerikanische Technik wurde verbaut.7835 
„In der leitungsvermittelten Erfassung wurde ganz am Anfang des Erfassungszweiges ein 
durch 
US-Gerät eingesetzt. […] Die Hardware musste über verschiedene Adapterlösungen kom-
patibel gemacht werden. Wir haben das gemacht. Sozusagen der Output dieser speziellen 
Hardware ging dann wieder in kommerzielle Geräte. Das war nicht Plug and Play, aber mit 
entsprechender Konfiguration machbar. […] Das waren Lösungen, die zum Teil ich selbst 
die 
konzipiert und aufgebaut habe, die auf kommerzieller Hardware beruhen, allerdings spezi-
eller Telekommunikationshardware.“7836 
endgültige 
Dass auch die Zeug_innen nicht wussten, welche Technik sie eigentlich verbauten, belegt die Aussage von A. S.
„Ich habe mir das System selber angeschaut. Das heißt, ich habe Teile davon auseinander-
genommen und da reingeschaut, was da drinsteckt. Also, ich kann nicht hundertprozentig 
sagen, dass da irgendeine Technik drinsteckte, die etwas macht, was wir nicht kontrollieren 
können. Aber ich bin mal davon ausgegangen, dass die Mitarbeiter in Bad Aibling, die ja 
mit den Amerikanern dort Zusammenarbeiten, das durchaus beurteilen, was da am Ende 
Fassung 
rauskommt und was die Amerikaner damit machen.“7837 
ccc)  Streckenwahl und Datenströme 
Der Datenstrom im Telefonie/Fax-Bereich, der in die Räumlichkeiten des BND floss, umfasste nach Aussagen 
von A. S. ungefähr 622 Megabit.7838 Die Auswahl entsprechender Strecken erfolgte laut W. K., Unterabteilungs-
ersetzt.
leiter im BND, mittels Hard- und Software in der Abteilung 2.7839 
                                                        
7832) 
S. L., Protokoll- Nr. 26 I, S. 21. 
7833) 
A. S., Protokoll-Nr. 33 II – Auszug offen, S. 7. 
7834) 
S. L., Protokoll-Nr. 26 I, S. 10. 
7835) 
A. S., Protokoll-Nr. 33 II – Auszug offen, S. 3, 10 f. 
7836) 
S. L., Protokoll-Nr. 26 I, S. 33. 
7837) 
A. S., Protokoll-Nr. 33 II – Auszug offen, S. 12. 
7838) 
A. S., Protokoll-Nr. 33 I, S. 99. 
7839) 
W. K., Protokoll-Nr. 22 I, S. 29 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1384 – 
Drucksache 18/12850
„Sie müssen überlegen, wo die Kommunikation läuft, an der sie interessiert sind. Sie brau-
chen Menschen, die natürlich im Vorfeld gucken: Wie sieht die Telekommunikation in dem 
Zielgebiet aus, in der Region, die Sie interessiert? Wer sind die möglichen Satellitenbetrei-
ber oder Netzbetreiber? Wo macht es Sinn, anzusetzen?“7840 
Vorabfassung 
Er bezeugte, dass „natürlich“ mehrere Strecken angezapft wurden.7841 S. L. unterstrich, dass auch die NSA In-
teressen bezüglich der Streckenauswahl einbrachte: 
„Für den leitungsvermittelten Verkehr, die Ausland-Ausland-Strecken, hatte die [NSA
eine Wunschliste von Ländern, die in ihrem generellen Aufklärungsziel lagen. Die hat sie 
uns benannt.“7842 
Dabei war der BND auf eine Zusammenarbeit mit dem TK-Betreiber angewiesen.7843 Zu diesem Zweck wurden 
gesondert Daten in verschiedenen Verfahren erhoben, über deren weitere Verwendung nichts bekannt ist. Der 

BND führte in diesem Rahmen mittels besonderer Geräte sogenannte Snapshots durch. S. L. erklärte dazu: 
wird 
„Snapshots nennt man einen kurzen Schnappschuss dessen, was auf der Leitung ist.“7844 
durch 
Dabei handelt es sich um kurze Vollerfassungen der Rohdaten einzelner Leitungen, die ohne Reduktion durch 
Selektion abgegriffen werden. Die Daten wurden dann in der gemeinsamen Arbeitseinheit von NSA und BND, 
Joint Sigint Activity, in Bad Aibling bearbeitet. Eine genauere zeitliche Einordnung ihrer Durchführungen war auf 
Grundlage der vor dem Ausschuss gemachten Angaben nicht möglich. Eine rechtliche Zulässigkeit der Snapshots 
die 
war zum damaligen Zeitpunkt nicht ersichtlich. Jedenfalls in der Übergangszeit scheint es sich aber um eine gän-
gige Praxis gehandelt zu haben. So auch der Zeuge W. K.
endgültige 
„Das war für uns ein völlig normaler Vorgang.“ 7845 
bb)  Fernmeldegeheimnis als verfassungsrechtlicher Maßstab 
Das Grundgesetz schützt in Art. 10 Abs. 1 GG das Fernmeldegeheimnis und stellt dem Gesetzgeber in Art. 10 
Abs. 2 GG die Auflage, Eingriffe nur auf Grundlage von Gesetzen vorzunehmen. Es schützt die Telekommuni-
kation, also den vertraulichen Austausch auf Distanz, insbesondere vor staatlicher Kenntnisnahme als Vorausset-
Fassung 
zung für eine freie Entfaltung der Persönlichkeit.7846 Sowohl Inhalte als auch nähere Umstände der Kommunika-
tion fallen darunter.7847 Der Schutzbereich hat eine personelle, sachliche sowie räumliche Dimension.  
BND-Mitarbeiter_innen argumentierten vor dem Ausschuss auf unterschiedliche Weise, dass die Abgriffe in 
Frankfurt, aber auch außerhalb Deutschlands nicht unter den Schutzbereich des Art. 10 GG fielen, solange sie 
sich nicht auf Staatsbürger_innen oder deutsche Anschlüsse bezögen. Eine Mindermeinung in der Literatur, die 
ersetzt.
                                                        
7840) 
W. K., Protokoll-Nr. 22 I, S. 29. 
7841) 
W. K., Protokoll-Nr. 22 I, S. 59. 
7842) 
S. L., Protokoll-Nr. 26 I, S. 60, weitere Details sind eingestuft. 
7843) Vgl. 
Dr. Burbaum, Protokoll-Nr. 24 II – Auszug offen, S. 14; W. K., Protokoll-Nr. 22 I, S. 64. 
7844) 
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 7; für nähere Details siehe: Feststellungsteil F.IV.5.a)bb). 
7845) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S.47. 
7846) 
Vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, dort Rn. 162; BVerfGE 115, 166-204, 
https://www.bverfg.de/e/rs20060302_2bvr209904.html, dort Rn. 65 ff. 
7847) 
Vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, dort Rn. 161; BVerfGE 115, 166-204, 
https://www.bverfg.de/e/rs20060302_2bvr209904.html, dort Rn. 70 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1385 – 
Drucksache 18/12850
vor allem aus dem BND selbst stammt, stimmt dem zu, da der Abgriffsort von technischen und organisatorischen 
Zufällen bestimmt sei. Sie knüpften stattdessen an den Aufenthaltsort der Gesprächspartner_innen an. Behörden-
handeln im Ausland stelle schon gar kein Staatshandeln dar; dagegen könne deswegen keine Abwehr mittels 
Grundrechten erfolgen. Außerdem sei der Schutzauftrag gegenüber Nicht-Deutschen im Ausland im Vergleich zu 
Vorabfassung 
Staatsbürger_innen vermindert, beziehungsweise aufgrund der Souveränität ausländischer Staaten „aus rechtli-
cher Sicht nicht zwingend und aus politischen Gründen gar nicht angeraten.“7848 Die Sachverständigen sahen das 
anders. Aufgrund des Inlandsbezugs eines deutschen Standorts ist eine umfassende Grundrechtsbindung der han-
delnden Behörde unbestritten. 
aaa) Umfassende Grundrechtsbindung 
Richtigerweise nahmen die Sachverständigen einen umfassenden Schutz des Fernmeldegeheimnisses an, der ter-
ritorial nicht beschränkt ist.7849 Der Wortlaut Art. 10 Abs. 1 GG beschränkt den räumlichen Schutzbereich des 

Fernmeldegeheimnisses nicht. Das BVerfG hat im G 10-Urteil von 1999 klar festgestellt:  
wird 
„Der räumliche Schutzumfang des Fernmeldegeheimnisses ist nicht auf das Inland be-
schränkt.“7850  
durch 
BND-Zeug_innen suchten sich die Lücken, die der Gesetzgeber bei den Gesetzesnovellen 2001 (und 2006) hin-
terließ, als er bewusst auf eine Regelung der Auslands-Auslandsverkehre verzichtete. Sie zogen auch die Ent-
scheidung des Bundesverfassungsgerichts (BVerfG) zum Artikel 10-Gesetz aus dem Jahr 1999 heran, um aufzu-
die 
zeigen, dass dem BND hierin die Möglichkeit der grundrechtsfreien Auslandserfassung explizit offen gehalten 
worden wäre. Diese Auffassung sollte ihre Legitimität wiederum aus der geübten Praxis schöpfen: 
endgültige 
 „Das Urteil des Bundesverfassungsgerichts von 1999 sagt dazu: Es bedarf hier keiner Ent-
scheidung über den Grundrechtsschutz des Ausländers im Ausland. […] Das hat es offen-
gelassen, natürlich. Das ist eine Auslegungsfrage. […] Na ja, es hätte ja die Gelegenheit 
gehabt, es anders zu entscheiden.“7851 
Diese Frage war auch nach Aussagen von Herrn Papier, der damals als Richter an der Entscheidung beteiligt war, 
gar nicht entscheidungsrelevant in dem besagten Urteil.7852 Bezüglich des nicht-deutschen Klägers im Ausland 
Fassung 
                                                        
7848) 
D. Kreuter/A. K. Möbius, Verfassungsrechtliche Vorgaben für nachrichtendienstliches Handeln im Ausland: Extraterritoriale Geltung der 
Grundrechte? In: BWV Heft 7 Juli 2009., S. 146 ff.; vgl. A. F., Protokoll-Nr. 41 I, S. 105; Graulich, MAT A SV-11/2, S. 63; Wilfried 
Karl/Michael Soiné
, Neue Rechtsgrundlagen für die Ausland-Ausland-Fernmeldeaufklärung, in: NJW 2017, S. 919; die Autoren sind 
Beamte des BND, ihr Beitrag gründet auf persönlichen Auffassungen; unter der Bezeichnung ‚Theorie des virtuellen Auslands‘ ist im 
Ausschuss ein plakatives Bild entstanden, kabelgebundene Überwachung außerhalb des Geltungsbereichs der Rechtsordnung zu verorten.; 
ob dies so umgesetzt wurde, blieb im Ausschuss offen; vgl. Abgeordneter Christian Flisek, Protokoll-Nr. 28 I, S. 66; Breitfelder greift 
das Konzept auf S. 84 auf; Kritik des „Abhörens des offenen Himmels“ schon bei Berthold Huber, Die strategische Rasterfahndung des 
Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 2013, S. 2572 (2575). 
ersetzt.
7849) 
Eine umfassende Grundrechtsbindung ist in der Fachliteratur herrschende Meinung. Anders Graulich, MAT A 11/2, S. 49 f, der bemer-
kenswerterweise den personellen Schutzbereich nicht als Menschenrecht geprüft hat und stattdessen den räumlichen Schutzbereich in 
einer eigenwilligen Theorie vom normgeprägten Grundrecht sucht, die vor dem Hintergrund der Grundrechtsbindung nach Art. 1 Abs. 3 
GG und der Konstruktion von Art. 10 GG als Abwehrgrundrecht nicht zu überzeugen vermag. 
7850) 
BVerfGE 100, 313, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Ls. 2. 
7851) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 77. 
7852) Vgl. 
Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ – Extra 
15/2016, S. 1 (11), abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf; Bertold Huber, Die strategische Ra-
sterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 2013, S. 2572 (2574); die Ausfüh-
rungen im G 10-Urteil sind inhaltlich als Beschreibung einzuordnen, jedoch innerhalb des Urteils missverständlich platziert und legen 
damit überschießende Fehlinterpretationen nahe, das Gericht führt jedoch zugleich aus, dass die wiedergegeben BND-Darstellungen sei-
tens der Kläger_innen „nicht substantiiert“ infrage gestellt wurden, vgl. BVerfGE 100, 313, 
https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 230. 

Deutscher Bundestag – 18. Wahlperiode 
– 1386 – 
Drucksache 18/12850
mangelte es ihm in seiner Gehilfenstellung schon an der eigenen Betroffenheit, er hörte nur den Anrufbeantworter 
einer anderen Klägerin ab, weswegen seine Klage gar nicht materiell geprüft wurde.7853  
Der Schwerpunkt der Argumentation muss auf der Grundrechtsbindung staatlicher Gewalt nach Art. 1 Abs. 3 GG 
liegen.7854 Eine Beschränkung im Ausland ist nur für begründete Ausnahmefälle denkbar, in denen die Bundesre-
Vorabfassung 
gierung im Ausland ihre volle Staatssouveränität nicht ausüben kann oder durch internationale Verpflichtungen 
in ihren Handlungsoptionen eingeschränkt ist. Das ist aber für die Auslandsüberwachung nicht der Fall.7855 Völ-
kerrechtliche Normen selbst schützen das Fernmeldegeheimnis.7856 Bäcker folgert: 
„Weder das Grundgesetz noch das Völkerrecht hindern den Gesetzgeber generell, die ex-
traterritoriale Tätigkeit deutscher staatlicher Stellen zu regeln. Da Grundrechtseingriffe nur 
auf formellgesetzlicher Grundlage zulässig sind, ist eine solche Regelung vielmehr sogar 
verfassungsrechtlich geboten, wenn deutsche Stellen im Ausland in Grundrechte eingreifen 
sollen.“7857 
- wird 
bbb)  Grundrechtsschutz bei deutschem Abgriffspunkt 
Ein Schutz des Fernmeldegeheimnisses ist nach überzeugender Ansicht zumindest dann anzunehmen, wenn ein 
durch 
Inlandsbezug der Maßnahmen besteht. Spätestens wenn Daten im Inland erhoben oder verarbeitet werden, ist nach 
richtiger Auffassung durch diese territoriale Verknüpfung genügend Anlass für eine volle Grundrechtsbindung 
gegeben. Einen solchen Bezug hat das Bundesverfassungsgericht (BVerfG), unter Beteiligung von Papier, in der 
G 10-Entscheidung für Satellitenüberwachungsanlagen auf deutschem Gebiet 1999 bejaht, da es „eine technisch-
die 
informationelle Beziehung zu den jeweiligen Kommunikationsteilnehmern und ein[en] – den Eigenarten von Da-
ten und Informationen entsprechender – Gebietskontakt hergestellt“ sah.7858 Ein Knotenpunkt lässt sich sehr kon-
endgültige 
kret verorten; der Datenfluss erfolgt durch deutsches Territorium und nicht abgelegenen Luftraum. 
„Setzt der BND für die Überwachung bei einem Kabelende oder einem Netzknoten inner-
halb Deutschlands an, so besteht danach ein territorialer Bezug zur Bundesrepublik.“7859 
Nach der für das Recht auf Informationelle Selbstbestimmung entwickelten Dogmatik, die das BVerfG mit dem 
G 10-Urteil auf Eingriffe in das Fernmeldegeheimnis übertragen hat, bezieht sich bei der Telekommunikations-
Fassung 
überwachung der Eingriff nicht nur auf die Erhebung von Daten, sondern auch auf die weitere Verarbeitung und 
Übermittlung.7860 Mit dieser Logik mehrstufiger Eingriffe ist nicht singulär auf einen einzelnen Ort innerhalb des 
                                                        
7853) 
Vgl. BVerfGE 100, 313, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 165; Johannes Caspar, Strategische Auslandsüber-
wachung – Jenseits der Grenze des Rechtsstaats?, in: PinG 2014, H. 1, S. 4. 
7854) Vgl. 
Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ – Extra 
15/2016, S. 1 (3), abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf. 
ersetzt.
7855) Vgl. 
Bäcker, MAT A SV 2/3, S. 20 f; Johannes Caspar, Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?, in: 
PinG 2014, H. 1, S. 4. mit weiteren Verweisen; Bertold Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Ein-
griffsbefugnisse und Regelungsdefizite, in: NJW 2013, S. 2572 (2575); unabhängig davon ist die Frage der Schutzpflichten. 
7856) Vgl. 
Bäcker, MAT A SV 2/3, S. 21 f. 
7857) 
Bäcker, MAT A SV 2/3, S. 22. 
7858) 
BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, dort Rn. 176; vgl. Papier, MAT A SV-2/2, S. 7; Bertold 
Huber
, BND-Gesetzreform – gelungen oder nachbesserungswürdig?, in: ZRP 2016, S. 162 (163); Johannes Caspar, Strategische Aus-
landsüberwachung – Jenseits der Grenze des Rechtsstaats?, in: PinG 2014, H. 1, S. 4. 
7859) 
Bäcker, MAT A SV-2/3., S. 18, vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Ls.2, Rn. 190 f. 
7860) 
Vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 164; BVerfGE 110, 33 – 76, 
https://www.bverfg.de/e/fs20040303_1bvf000392.html Rn. 106; BVerfGE 125, 260 (323), 
http://www.bverfg.de/e/rs20100302_1bvr025608.html, Rn. 191, BVerfGE 130, 151 – 212, 
https://www.bverfg.de/e/rs20120124_1bvr129905.html, Rn. 169. 

Deutscher Bundestag – 18. Wahlperiode 
– 1387 – 
Drucksache 18/12850
Datenflusses abzustellen; vielmehr können mehrere Orte grundrechtlich relevant werden, wenn an ihnen Erhe-
bungs-, Verarbeitungs- oder sonstige Schritte durchgeführt werden. 
Der Wortlaut von Art. 10 Abs. 1 GG hebt mit dem „Fernmeldegeheimnis“ die besondere Schutzbedürftigkeit von 
Kommunikation während einer Übermittlung hervor und stellt eben gerade auf den Transportweg der Daten und 
Vorabfassung 
dessen spezifische Unsicherheiten ab.7861 Zentral ist die Distanz im Kommunikationsverhältnis, unabhängig da-
von über welche Leitungen die Verkehre transportiert werden. Sie birgt gerade die spezifische Gefahr einer Da-
tenübermittlung. Bei der rechtlichen Bewertung des Abgriffs ist daher auch auf den Ort des Abgriffs abzustellen. 
Hier ist der deutsche Betreiber Organisator des Datentransports und Frankfurt Standort der Ausleitung an den 
BND. Der Standort des Abgriffs ist kein „zufälliges“ 7862 Kriterium, sondern an rechtliche Gegebenheiten ge-
knüpft. Davon geht auch der BND aus: 
„Im Ausland kann er [der BND] keine deutschen Provider – – – kann er keine Provider 
verpflichten. Er braucht eigenen technischen Unterbau und Zugang. Damit sieht er sich 
- wird 
immensen Herausforderungen im technischen Bereich gegenüber, Vielfalt der verschiede-
nen Dienste, der Datenmengen.“7863 
Der jeweils angesprochene Betreiber ist jedenfalls im Inland an die deutsche Rechtsordnung gebunden. Bei der 
durch 
Ausleitung werden die Datenströme am Frankfurter Knotenpunkt gedoppelt und an einem inländischen Daten-
austauschpunkt übergeben. Der BND ist eine im Inland ansässige Behörde und voll grundrechtsgebunden.7864 Es 
lässt sich rechtlich keinerlei Begründung dafür finden, die Grundrechtsgeltung innerhalb der Bundesrepublik zu 
die 
relativieren. 
ccc) Dynamischer Grundrechtsschutz – Globalisierung der Kommunikation 
endgültige 
Technische Neuerungen haben die Telekommunikationsinfrastruktur grundlegend verändert. 
„Ob bei dem Transportvorgang nur Knotenpunkte in Deutschland passiert werden, steht 
nicht von vornherein fest und ist jedenfalls für den Nutzer nicht vorhersehbar.“7865 
„Zu beachten ist dabei, dass die Inhalte auch bei einer rein innerdeutschen Kommunikation 
über das Ausland versandt worden sein können.“7866 
Fassung 
Grundrechtsschutz muss dynamisch gefasst werden. Das G 10-Urteil von 1999 ist vor der Gründung von Face-
book und der großflächigen Einführung von Voice-over-IP gefällt worden. Mit Blick auf die Digitalisierung hat 
das BVerfG den Persönlichkeitsschutz mehrmals neu konkretisiert, und die Rechtsprechungslinien lassen sich auf 
Art. 10 GG übertragen. Das Fernmeldegeheimnis lässt Raum für zeitlich modifizierte Auslegung und muss mit 
ersetzt.
                                                        
7861)  
Vgl. LAG Berlin-Brandenburg, NZA-RR 2011, S. 342 (343): „Art. 10 Abs. 1 GG trägt gerade der Besonderheit Rechnung, dass für den 
Kommunikationsteilnehmer keine technischen Möglichkeiten vorhanden sind, das Entstehen und die Speicherung von Verbindungsdaten 
durch den Nachrichtenübermittler zu verhindern oder auch nur zu beeinflussen.“ 
7862)   D. Kreuter/A. K. Möbius, Verfassungsrechtliche Vorgaben für nachrichtendienstliches Handeln im Ausland: Extraterritoriale Geltung der 
Grundrechte? in: BWV HEFT 7 Juli 2009., S. 146 (148). 
7863)  
A. S., Protokoll-Nr. 41 I, S. 104. 
7864)  
Bertold Huber, BND-Gesetzreform – gelungen oder nachbesserungswürdig?, in: ZRP 2016, S. 162 (164); ders., Die strategische Raster-
fahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 2013, S. 2572 (2575). 
7865) 
Hoffmann-Riem, MAT A SV-2/1-neu, S. 10, vgl. auch Argumentation eines Beschwerdeführers im G 10-Verfahren 1999, in: BVerfGE 
100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 57. 
7866) 
Bäcker, MAT A SV-2/3, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 1388 – 
Drucksache 18/12850
technischen Veränderungen Schritt halten. Davon geht auch der ehemalige Richter Papier aus, der 1999 beim 
Karlsruher G 10-Urteil mitgewirkt hatte. 
„Moderne Technologien erlauben indes auch Zugriffe der deutschen öffentlichen Gewalt 
Vorabfassung 
auf ausländische Fernmeldeverkehre, selbst mit Überwachungsanlagen, die auf dem Gebiet 
der Bundesrepublik Deutschland stationiert sind. Daher stellt sich die Frage nach der terri-
torial-räumlichen Geltungskraft des Grundrechts aus Art. 10 GG mit aller Dringlich-
keit.“7867 
Bertold Huber beschrieb ein Festhalten an einer räumlichen Begrenzung als ignorante „überholte verfassungs-
rechtliche Mehrheitsmeinung des letzten Jahrhunderts“, die den „rechtspolitisch gebotenen Herausforderungen 
nicht gerecht“ wird.7868 Der Sachverständige Wolfgang Hoffmann-Riem verortete den grundrechtlichen Schutz-
zweck in der menschlichen Entfaltungsfreiheit. 

„Die global organisierte Realität wäre sonst geeignet, den Freiheitsschutz weitgehend aus-
wird 
zuhebeln. Deshalb bedarf es auch neuer Ansätze für rechtlichen Schutz. Das Bundesver-
fassungsgericht hat vielfach anerkannt, dass die Änderung tatsächlicher Umstände Anlass 
durch 
sein kann und muss, die Grundrechte so auszulegen, dass das Niveau des Grundrechtschut-
zes erhalten bleibt.“7869 
Und daraus folgt: 
die 
„Grundrechtsschutz als Schutz der Entfaltungsfreiheit knüpft an das Verhalten von Grund-
rechtsträgern an. Danach – – und nicht nach den Zufälligkeiten eines, insbesondere eines 
endgültige 
von Dritten ohne Einwirkung der Kommunikatoren bestimmten, Transportwegs – richtet 
sich die Reichweite des Schutzes durch Kommunikations- und Persönlichkeitsgrund-
rechte.“7870 
Grundrechtsschutz muss sich anpassen: 
„Der Schutz würde teilweise leerlaufen, wenn er davon abhinge, ob ein Kommunikations-
vorgang mehr oder minder unvorhersehbar/zufällig über Leitungen in deutschen oder in 
Fassung 
nichtdeutschen Gebieten abgewickelt wird.“7871 
Telekommunikation hat sich längst losgelöst von seiner Einbettung in ein nationalstaatlich organisiertes Post- und 
Telefoniewesen.7872 Mit der technischen Entwicklung hat sie sich inzwischen globalisiert und erfordert eine An-
passung der Schutzanforderungen. 
ersetzt.
                                                        
7867) Vgl. 
Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ – Extra 
15/2016, S. 1 (5), abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf. 
7868) 
Bertold Huber, BND-Gesetzreform – gelungen oder nachbesserungswürdig?, in: ZRP 2016, S. 162 (166). 
7869) 
Hoffmann-Riem, MAT A SV-2/1, S. 4. 
7870) 
Hoffmann-Riem, MAT A SV-2/1, S. 10. 
7871) 
Hoffmann-Riem, MAT A SV-2/1, S. 10. 
7872) Vgl. 
Hoffmann-Riem, MAT A SV-2/1, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 1389 – 
Drucksache 18/12850
cc) Grundrechtseingriff 
– 
Ausleitung, Erhebung, Verarbeitung, Übermittlung 
Vor dem Ausschuss wurde darüber gestritten, ab welchem Zeitpunkt die Datenabgriffe grundrechtsrelevant wer-
den und ob sich die einzelnen Verarbeitungsschritte unterscheiden lassen. Das ist auch vor dem Hintergrund re-
Vorabfassung 
levant, als die Streubreite der vom BND gewonnenen Datenmasse mit ihrer fortschreitenden Verarbeitung ent-
sprechend des Auftragsprofils der Bundesregierung verringert wird.  
Am Maßstab des Fernmeldegeheimnisses stellt jede Kenntnisnahme, Aufzeichnung und Verwertung von Kom-
munikationsdaten durch den Staat einen rechtfertigungsbedürftigen Grundrechtseingriff dar.7873 Entsprechend 
hatte das BVerfG für die nachrichtendienstliche Überwachung schon 1999 klargestellt: 
„Für die Kenntnisnahme von erfaßten Fernmeldevorgängen durch Mitarbeiter des Bundes-
nachrichtendienstes steht folglich die Eingriffsqualität außer Frage. Aber auch die voran-
gehenden Arbeitsschritte müssen in ihrem durch den Überwachungs- und Verwendungs-
- wird 
zweck bestimmten Zusammenhang betrachtet werden.“7874 
Dies beginnt bereits bei der zielgerichteten Abschöpfung des auf einer Leitung befindlichen Datenflusses oder 
bestimmter Anteile hiervon als eine Beschaffung personenbezogener Daten: 
durch 
„Eingriff ist daher schon die Erfassung selbst, insofern sie die Kommunikation für den 
Bundesnachrichtendienst verfügbar macht und die Basis des nachfolgenden Abgleichs mit 
den Suchbegriffen bildet.“7875 
die 
Davon geht auch A. F. aus: 
endgültige 
„, Erfassen‘ bedeutet, soweit ich mich erinnern kann […], die Verfügbarmachung für den 
Bundesnachrichtendienst, also die theoretische Möglichkeit – – Ich glaube, man kann es 
runterbrechen auf den ersten Punkt, wo es in die Erfassungsgeräte des Bundesnachrichten-
dienstes gelangt.“7876 
Zur weiteren mit dem Vorgang des Speicherns beginnenden, stufenweisen Verarbeitung stellte das BVerfG eine 
sich intensivierende Fortsetzung des Grundrechtseingriffs in Art. 10 GG fest, die ihrerseits einer bereichsspezifi-
Fassung 
schen und angemessenen gesetzlichen Rechtfertigungsgrundlage bedarf: 
„Der Eingriff setzt sich mit der Speicherung der erfaßten Daten fort, durch die das Material 
aufbewahrt und für den Abgleich mit den Suchbegriffen bereitgehalten wird. Dem Ab-
gleich selbst kommt als Akt der Auswahl für die weitere Auswertung Eingriffscharakter 
zu. Das gilt unabhängig davon, ob er maschinell vor sich geht oder durch Mitarbeiter des 
ersetzt.
Bundesnachrichtendienstes erfolgt, die zu diesem Zweck den Kommunikationsinhalt zur 
                                                        
7873) 
Vgl. BVerfGE 85, 386 – 405, https://www.bverfg.de/e/rs19920325_1bvr143088.html, Rn. 57; BVerfGE 100, 313-403, 
https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 186. 
7874) BVerfGE 
100, 
313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 186. 
7875) BVerfGE 
100, 
313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 186. 
7876) 
A. F., Protokoll-Nr. 41 I, S. 116 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1390 – 
Drucksache 18/12850
Kenntnis nehmen. Die weitere Speicherung nach Erfassung und Abgleich ist als Aufbe-
wahrung der Daten zum Zweck der Auswertung gleichfalls Eingriff in Art. 10 GG.“7877 
Schließlich sieht es in der Übermittlung der so gewonnenen personenbezogenen Daten „eine erneute Durchbre-
Vorabfassung 
chung des Fernmeldegeheimnisses“, „die größere Beeinträchtigungen als der Ersteingriff zur Folge haben 
kann.“7878 
Dabei bestimmt sich die Intensität der Grundrechtsbeeinträchtigung zum einen aus ihrem klandestinen Charakter 
unter Umgehung der versprochenen infrastrukturellen Vertraulichkeit der Übertragungswege, was schon im Vor-
feld zu einer Befangenheit in der Kommunikation führt und damit über individuelle Beeinträchtigungen hinaus 
die Kommunikation der Gesellschaft insgesamt berührt.7879 Zum anderen „fällt ins Gewicht, dass jeder Teil-
nehmer am internationalen Telekommunikationsverkehr den Überwachungsmaßnahmen ausgesetzt ist, ohne daß 
dies mit seinem Verhalten in irgendeiner Weise in Beziehung gebracht werden könnte oder durch ihn veranlasst 
wäre.“7880 Schließlich ist bei der Intensität des Grundrechtseingriffs „die fehlende Anonymität der Kommunika-
- wird 
tionsteilnehmer zu berücksichtigen“.7881  
Danach bleibt festzustellen, dass die Überwachung des Telekommunikationsverkehrs durch die Nachrichtendien-
ste in jeder Stufe von der Erhebung über die Verarbeitung bis hin zur Übermittlung, nicht nur aber insbesondere 
durch 
an nicht-deutsche Stellen, einer gesetzlichen Grundlage bedarf, die den verfassungsrechtlichen Anforderungen 
des Art. 10 GG entspricht. 
aaa)  Snapshots & Streckeninformationen als Eingriff 
die 
Dies betrifft auch Snapshots und Streckeninformationen.  
endgültige 
In Vorbereitung der Transitüberwachung erfolgten bereits im Rahmen der Strecken- und Kabelauswahl sowie zur 
Einstellung der Erfassungstechnik mehrere Totalerhebungen der auf den betroffenen Leitungen anfallenden Te-
lekommunikationsverkehre („Signale“). Dazu kopierte der BND mit einem „Extragerät“ mittels eines sog. Snap-
shots den vollständigen Leitungsfluss an einem bestimmten Punkt direkt vom Kabel.7882 Die so erhobenen Daten 
wurden dann von BND und NSA in der JSA in Bad Aibling ausgewertet. Solche, wenn auch nur kurzzeitigen 
Totalabgriffe sind ihrerseits grundrechtlich als Datenerhebung von erheblichem Gewicht zu qualifizieren, da 
gleichermaßen Inhalts- wie Metadaten der zum jeweiligen Zeitpunkt laufenden Kommunikation unterschiedslos 
Fassung 
erfasst werden. Das räumte zumindest grundsätzlich auch der im Ausschuss befragte BND-Mitarbeiter A. F. ein:  
„Sie haben damit aufgezeichnete Daten, die unter Umständen Grundrechtsträger betref-
fen.“7883  
Daran ändert auch die Aussage des ehemaligen, für die technische Aufklärung zuständige Abteilungsleiters 2 im 
ersetzt.
BND, Dieter Urmann, gegenüber dem Ausschuss, nichts, dass die Snapshots „in der Regel eher“ dazu gedient 
                                                        
7877) BVerfGE 
100, 
313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 186. 
7878) BVerfGE 
100, 
313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 269. 
7879) 
Vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 233. 
7880) BVerfGE 
100, 
313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 231. 
7881) BVerfGE 
100, 
313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 233. 
7882) 
A. S., Protokoll-Nr. 33 I, S. 101. 
7883) 
A. F., Protokoll-Nr. 41 I, S. 105. 

Deutscher Bundestag – 18. Wahlperiode 
– 1391 – 
Drucksache 18/12850
hätten, Streckenkennungen und Ähnliches herauszufinden.7884 Denn sie erklärt nicht, wie personenbezogene Da-
ten erhoben und im Hinblick auf die Treffsicherheit des Datenstaubsaugers ausgewertet worden sein sollen, ohne 
zwischendurch (jedenfalls eine gewisse Zeit lang) gespeichert und damit für die vom BND festgelegten Zwecke 
„erfasst“ worden zu sein.7885 Die datenschutzrechtlichen Begriffe „Erfassen“ und „Aufnehmen“ (§ 3 Abs. 4 Nr. 1 
Vorabfassung 
BDSG)7886 beschreiben jede Form der Transformation einer Information aus der geistigen oder lebenswirklichen 
Sphäre in ein speicherbares Medium. Auch die Dauer der Speicherung ist für die Frage der Grundrechtsrelevanz 
grundsätzlich unmaßgeblich.7887 
bbb) Informationsvorbereitungseingriff 
Auch die Fernmeldeaufklärung als „Informationsvorbereitungseingriff“ stellt einen Eingriff in das Fernmeldege-
heimnis dar. A. F. beschrieb den Abgriff der Daten unpassenderweise mit einem Polizeibeamten, der Streife fährt: 
„SIGINT als Streife fahren – vor dem Bundesverwaltungsgericht letztes Jahr fiel dieses 
- wird 
Bild, dieser Begriff. Es handelt sich um einen Informationsvorbereitungseingriff.“7888 
Das BVerfG nimmt eine grundrechtsrelevante Gefährdung schon dann an, wenn eine Datenerhebung personen-
bezogene Daten für Behörden verfügbar macht und diese die Basis für einen nachfolgenden Ableich mit Suchkri-
durch 
terien bildet.7889  
„Maßgeblich ist aber insgesamt, ob sich bei einer Gesamtbetrachtung mit Blick auf den 
durch den Überwachungs- und Verwendungszweck bestimmten Zusammenhang das be-
die 
hördliche Interesse an den betroffenen Daten bereits derart verdichtet hat, dass ein Betrof-
fensein in einer einen Grundrechtseingriff auslösenden Qualität zu bejahen ist.“7890 
endgültige 
Der von A. F. ebenfalls gezogene Vergleich der Selektionspraxis des BND bei der Aufbereitung der durch den 
Telekommunikationsabgriff gewonnenen Daten mit dem automatisierten Datenabgleich, den die Polizei bei der 
Kfz-Kennzeichenerfassung vornimmt, geht fehl. Der Totalabgriff von Kommunikationsdaten in einem rechtlich 
vor unberechtigter Kenntnisnahme besonders geschützten Infrastrukturbereich – wie dies bei der Telekommuni-
kationsüberwachung stattfindet – ist mit der Erfassung eines in der Öffentlichkeit aufgrund gesetzlicher Anord-
nung zum Zwecke der Identifikation zur Schau getragenen Pkw-Kennzeichens gerade nicht vergleichbar. 
Fassung 
                                                        
7884) 
Dr. Urmann, Protokoll-Nr. 39 I, S. 14. 
7885) 
Dass eine Speicherung stattgefunden hat, ist unbestritten und wird durch die Zeugenaussagen von S. L., Protokoll-Nr. 26 II – Auszug 
offen, S. 7; A. S., Protokoll-Nr. 33 I, S. 101; Dr. Urmann, Protokoll-Nr. 39 I, S. 14 belegt. 
ersetzt.
7886) 
In seinem, die Telekommunikationsüberwachung des BND betreffenden Urteil von 1999 legte sich das BVerfG nicht auf die Begrifflich-
keiten des BDSG fest; es spricht allgemein von „erlangten Daten“ (Erhebung), deren „Erfassung und Aufzeichnung“ (Speicherung) sowie 
„Verwendung“ (Verarbeitung im engeren Sinne oder Nutzung), an anderer Stelle heißt es pauschal „Überwachung und Aufzeichnung“ 
(BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 186 ff. und 257 ff.). 
7887) 
Vgl. allerdings die Einschränkung in BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 186. 
7888) 
A. F., Protokoll-Nr. 41 I, S.102; vgl. Breitfelder, Protokoll-Nr. 28 I, S. 12; die Figur technisch bedingten Miterfassung, die von den Zeugen 
herangezogen wurde, um die Erfassung für rechtlich belanglos zu erklären, greift schon deswegen nicht, da innerdeutsche Daten schon 
gar nicht geeignet für eine Maßnahme nach § 5 Artikel 10 Gesetz sind und damit gar keine Basis einer solchen Erfassung darstellen 
können; vgl. BVerfG, Urteil vom 14. Juli 1999, 1 BvR 2226/14, Rn. 186 f; BVerWG, Urteil vom 28. Mai 2014, A 1.13, Rn. 23. 
7889)  BVerfGE 100, 313 (366 f., 380), https://www.bverfg.de/e/rs19990714_1bvr222694.html; 115, 320 (343), 
https://www.bverfg.de/e/rs20060404_1bvr051802.ht; 120, 378 (398), https://www.bverfg.de/e/rs20080311_1bvr207405.html. 
7890) 
BVerfGE 120, 378-433, https://www.bverfg.de/e/rs20080311_1bvr207405.html, Rn. 65 mit Verweis auf BVerfGE 115, 320 (343), 
https://www.bverfg.de/e/rs20060404_1bvr051802.ht. 

Deutscher Bundestag – 18. Wahlperiode 
– 1392 – 
Drucksache 18/12850
ccc) Weitere Eingriffe 
Weitere Eingriffe stellen nach dem Stufenmodell des Bundesverfassungsgerichts7891 auch der Datenabgriff mittels 
Selektion, die Verarbeitung und die Übermittlung der Kommunikationsdaten dar. Gerade auch bei dem Datenab-
Vorabfassung 
griff mittels Selektion handelt es sich um einen qualitativ völlig neuen Eingriff, der sich nicht in dem Abgleich 
mit einer bestehenden Datenbank erschöpft und dessen Suchprofile auch nicht unbedingt auf vorwerfbarem Han-
deln aufbauen.  
dd)  Kein rechtfertigendes Gesetz 
Dem BND stand keine Befugnis zu, Transitverkehre und ausländische Binnenkommunikation in Frankfurt am 
Main abzugreifen.7892 Seine Abgriffe, insbesondere von Telefonie- und Fax-Datenströmen, waren rechtswidrig 
und verstießen gegen das Grundgesetz. 
- wird 
aaa)  BND auf Abwegen 
Unter den Stichworten „Transit“ und „Routine“, beides Bezeichnungen für Kommunikationsverbindungen mit 
durch 
den Endpunkten im Ausland – also ausländische Binnenkommunikation oder internationale Ausland-Ausland-
Verkehre, überwachte der BND massenhaft Datenströme ohne ausreichende Rechtsgrundlage. 7893 Im BND wurde 
die „Routine“-Kategorie als vermeintlicher Gegenbegriff zu sogenannten G-10-Verkehren gehandelt. Eben diese 
Verbindungen waren besonders wichtig für den Geheimdienst. Bertold Huber sowie Hans-Jürgen Papier bezeich-
die 
neten die Routineverkehre als das „Kerngeschäft“ des Geheimdienstes.7894 Ernst Uhrlau, damals Abteilungsleiter 
6 im Bundeskanzleramt und später Präsident des BND: 
endgültige 
„Routineverkehre sind für den BND vielfach sehr viel relevanter als die eingegrenzten G-
10-Erfassungen, weil die Routineverkehre das breitere Auftrags- und Interessenprofil der 
Bundesregierung berühren.“7895 
Mitarbeiter_innen des BND stützten deren Abgriff gegenüber dem Ausschuss auf die allgemeine Aufgabenbe-
schreibung sowie die Generalbefugnis im damaligen BND-Gesetz und damit auf pauschale Regelungen ohne viel 
Gehalt. Demgegenüber war die anlasslose und umfassende Überwachung von Auslandsverkehren zum damaligen 
Fassung 
ersetzt.
                                                        
7891) 
BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 186. 
7892) 
Bertold Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 
2013, S. 2572 (2576); Papier, MAT A SV-2/2, S. 14; zu § 1 BNDG Bäcker, MAT A SV-2/3, S. 16. 
7893) Vgl. 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 28. 
7894) 
Bertold Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 
2013, S. 2572 (2575); Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, 
in: NVwZ – Extra 15/2016, S. 1 (6). 
7895) 
Uhrlau, Protokoll-Nr. 53 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 1393 – 
Drucksache 18/12850
Zeitpunkt mit § 5 Artikel-10-Gesetz abschließend geregelt.7896 In der von der Bundesregierung abgesegneten Pra-
xis des BND spielte diese Regelung jedoch keine Rolle für die Erhebung von Ausland-Ausland-Verkehren,7897 
außer dass G 10-Maßnahmen zum Anlass genommen wurden, eigenständige Routine-Erhebungen durchzuführen.  
Huber, Richter am Verwaltungsgericht Frankfurt am Main und langjähriger stellvertretender Vorsitzender der 
Vorabfassung 
G 10-Kommission, geht deswegen von einer jahrelangen „rechtswidrigen Praxis der Ausland-Ausland-Fernmel-
deaufklärung“ aus.7898 
bbb)  § 1 Abs. 2 BNDG 
Die Bundesregierung vertrat seit dem G 10-Urteil die Ansicht, Abgriffe auf § 1 BNDG stützen zu können.7899 
Diese Norm des BNDG schreibt dem Geheimdienst die Aufgabe zu, erforderliche Informationen zu sammeln, um 
Erkenntnisse über das Ausland von außen- und sicherheitspolitischer Bedeutung zu gewinnen.7900 Inhaltlich ist 
die Regelung pauschal und weit gefasst. Sie enthält keine Tatbestandsvoraussetzungen, die ein Abgriff konkret 

zu erfüllen hätte. Der Sachverständige Bäcker beschrieb plastisch die möglichen Konsequenzen eines Abgriffs 
wird 
auf dieser Grundlage: 
„Wäre dem zu folgen, so könnte der BND Daten über solche Auslandsverkehre annähernd 
durch 
nach Belieben erheben, auswerten, bevorraten und übermitteln.“7901 
Er folgerte: 
„Grenzen der strategischen Auslandsaufklärung ergeben sich danach praktisch nicht aus 
die 
dem Recht, sondern fast ausschließlich aus den Ressourcen des BND und dem Ethos seiner 
Bediensteten.“7902 
endgültige 
ccc)  § 2 Abs. 1 BNDG 
Der Zeuge Burbaum, zu Beginn von EIKONAL G 10-Jurist im BND, befand die allgemeine Befugnisnorm des 
§ 2 BNDG für die Überwachung der „Routine“-Verkehre einschlägig.7903 Sie beinhaltet grundlegende Regelun-
gen über zulässige Zwecke einer Datenerhebung, deren Verhältnismäßigkeit und den Umgang mit Betroffenen. 
Die Norm verweist immerhin auf datenschutzrechtliche Grenzen und stellt die Datenerhebung u.a. unter den Vor-
Fassung 
behalt, dass sie sich auf Vorgänge im Ausland von außen- und sicherheitspolitischer Bedeutung beziehen und ihr 
Informationsgehalt nicht auf andere Weise zu erlangen ist oder in eine alternative Behördenzuständigkeit fällt. 
                                                        
7896) 
In der Fassung vom 26. Juni 2001; die Frage, ob sich Ausland-Ausland-Verkehre unter § 5 überhaupt fassen lassen, ist davon unabhängig; 
Ausführungen zur Verfassungswidrigkeit von § 5 Abs. 2 Artikel 10-Gesetz wegen Verletzung des Gleichheitssatzes aus Art. 3 Abs. 1 GG 
bei Berthold Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: 
NJW 2013, S. 2572 (2574); sowie bei Hans-Jürgen Papier, , Beschränkungen der Telekommunikationsfreiheit durch den BND an Da-
ersetzt.
tenaustauschpunkten, in: NVwZ – Extra 15/2016, S. 1 (7); vgl. Matthias Bäcker, Strategische Telekommunikationsüberwachung auf dem 
Prüfstand, in: K&R 2014, S. 556 (558 f) zur weiteren Entwicklung einer unscharfen Qualität bis hin zur „Faustregel“. 
7897) 
Die Bundesregierung legt den Wortlaut von § 5 Artikel 10-Gesetz („internationale Verkehre“) eng aus und versteht darunter nur die 
Verkehre mit einem Endpunkt in Deutschland und einem im Ausland; vgl. Darstellung bei Bäcker, MAT A SV-2/3, S. 10. 
7898) 
Bertold Huber, BND-Gesetzreform – gelungen oder nachbesserungswürdig?, in: ZRP 2016, S. 162 (165). 
7899) Vgl. 
A. F., Protokoll-Nr. 41 I, S. 155; Auffassung der Bundesregierung, wiedergegeben in BVerfGE 100, 313-403, 
https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 97; dazu auch Bäcker, MAT A SV-2/3, S. 17; Betrold Huber, BND-Gesetz-
reform – gelungen oder nachbesserungswürdig?, in: ZRP 2016, S. 162 (163). 
7900) 
Die Debatte findet ihren Anlass im Wortlaut des § 1 „im Geltungsbereich dieses Gesetzes erhoben“, so auch Graulich, MAT A SV-11/2, 
S. 32 ff; kritisch: Bäcker, MAT A SV 2/3, S. 17. 
7901) 
Bäcker, MAT A SV 2/3, S. 1. 
7902) 
Matthias Bäcker, Strategische Telekommunikationsüberwachung auf dem Prüfstand, in: K&R 2014, S. 556 (559f.) 
7903) 
Burbaum verwies auf § 2 in Zusammenhang mit § 3 BNDG a. F., Protokoll-Nr. 24 I, S. 24 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1394 – 
Drucksache 18/12850
Systematisch enthält sie nur in Abs.1a der damaligen Fassung detaillierte Voraussetzungen, und zwar über das 
Einholen von Finanzauskünften. Verfahrensrechtliche Vorgaben für geheime Eingriffe in das Fernmeldegeheim-
nis macht sie jedoch keine. Für einen Abgriff von Telekommunikationsverbindungen bildet sie keine Grundlage.  
Vorabfassung 
ddd)    Zurechtbiegen des Rechts 
„Solange keine Grundrechtsträger betroffen sind, sind die zum Abschuss freigegeben.“7904 
So formulierte es der Zeuge T. B. und weiter:  
„Ich möchte es ein bisschen qualifizieren: Ist in dem Moment freigegeben, in dem ein be-
stimmtes Ziel dahintersteckt, denn ansonsten wären wir wieder bei der anlasslosen Ge-
schichte (…) Das heißt sie brauchen eine entsprechende Steuerung, Sie brauchen zusätzli-
che Informationen, und dann können Sie danach suchen.“7905 
- wird 
Die Aufstellung von grundrechtsfreien Kategorien im Fernmeldebereich widerspricht verfassungsrechtlicher 
Wertungen und steht dem BND nicht zu. Solche Rechtsanwendung stellt ein Überstrapazieren der geltenden 
Rechtslage durch maßlose Auslegung dar, die den Blick auf die Grundrechte verliert und die Geltung des Fern-
durch 
meldegeheimnisses für Nicht-Deutsche im Ausland in Abrede stellt. Geheimdienst und Bundesregierung haben 
sich das Recht zurechtgebogen, um ihre Anliegen und Interessen durchzusetzen, anstatt sich einer parlamentari-
schen Debatte über die Reichweite geheimdienstlicher Praxis zur Ausland-Ausland-Überwachung zu stellen und 
die verfassungsrechtlichen Grenzen zu berücksichtigen. Der Zeuge Breitfelder beschrieb seinen Umgang mit 
die 
rechtlichen Grenzen: 
„Damit begann auch das Problem, sich an dieses Recht so zu halten, dass auch immer noch 
endgültige 
ein Nutzen rauskommt – was nicht bedeuten soll, dass wir jetzt am Recht rumgefummelt 
hätten.“  
Die Betonung liegt alleine auf der Aufgabe des Geheimdiensts. Um sie auszufüllen, scheint jedes technisch mög-
liche Mittel auch opportun. Aus einer Aufgabennorm kann sich aber nie eine Befugnis ableiten lassen, in Grund-
rechte einzugreifen. Dazu bedarf es vielmehr bereichsspezifischer Gesetze. Da der BND dergleichen nicht hatte, 
stellte er kurzerhand die Grundrechte für seine Handlungen in Abrede anstatt die Beschränkung der eigenen Be-
Fassung 
fugnisse festzustellen und gegebenenfalls eine Erweiterung durch den Gesetzgeber zu diskutieren. Der BND darf 
sich auch nicht virtuell ins Ausland flüchten. 
eee) Verletzung des Zitiergebots 
§§ 1 und 2 BNDG enthielten keinen expliziten Bezug auf das Fernmeldegeheimnis oder auch eine Nennung des 
ersetzt.
Art. 10 GG. Sie verletzten damit das Zitiergebot aus Art. 10 Abs. 2 GG i. V. m. Art. 19 Abs. 1 Satz 2 GG, nach-
dem das Fernmeldegeheimnis samt Artikel ausdrücklich in der möglicherweise eingreifenden Norm genannt sein 
                                                        
7904) 
T. B., Protokoll-Nr. 20 I, S. 44. 
7905) 
T. B., Protokoll-Nr. 20 I, S. 44. 

Deutscher Bundestag – 18. Wahlperiode 
– 1395 – 
Drucksache 18/12850
muss.7906 Der Zweck besteht in einer „Warn- und Besinnungsfunktion“ gegenüber dem Gesetzgeber, um vor ver-
sehentlichen Grundrechtseingriffen zu schützen, und stellt ihn zugleich rechenschaftspflichtig.7907 Der Gesetzge-
ber muss den Überblick über Überwachungsmaßnahmen behalten, um „kontrollfreie Räume“7908 und eine „glo-
bale und pauschale Überwachung“7909 vermeiden zu können. Huber schließt daraus, dass die Verantwortlichen 
Vorabfassung 
bei den Gesetzesnovellen seit 1999 „schlichtweg nicht zur Kenntnis nehmen wollten, dass auch die Speicherung 
und Nutzung von Telekommunikationsdaten, die der BND im Rahmen der Ausland-Ausland-Überwachung ge-
wonnen hat, den grundrechtlichen Bindungen des Art. 10 GG unterliegt.“7910 Anders als in § 8 Abs. 3a BNDG 
a. F. hat der Gesetzgeber einen grundrechtsbeschränkenden Willen gerade nicht dokumentiert.7911 Es ist insofern 
davon auszugehen, dass das BNDG das Vorliegen anderer Befugnisnormen voraussetzt, die ihrerseits einen Ein-
griff in das Fernmeldegeheimnis erlauben, namentlich das Artikel 10-Gesetz. Ferner ist die Auffassung, bei Rou-
tine- bzw. Ausland-Ausland-Verbindungen ohne Deutschlandbezug sei Art. 10 GG nicht betroffen, nach dem 
Vorstehenden nicht haltbar. Verstößt ein Gesetz gegen das Zitiergebot, ist es in dieser Hinsicht formell verfas-

sungswidrig. Somit konnten die §§ 1 und 2 BNDG schon aus formellen Gründen gar keine Grundlage für einen 
wird 
Zugriff auf Daten, die durch das Fernmeldegeheimnis geschützt sind, bilden.7912 
fff)  Keine bereichsspezifische und klare Regelung 
durch 
Wenn Gesetze dazu berechtigen sollen, in das Fernmeldegeheimnis einzugreifen, sind besondere Anforderungen 
an diese zu stellen. An so einer hinreichenden spezialgesetzlichen Rechtsgrundlage, die den BND hierzu ermäch-
tigt hätte, fehlte es aber. §§ 1 und 2 BNDG verletzen auf materieller Ebene auch das verfassungsrechtliche Be-
die 
stimmtheitsgebot aus Art. 20 Abs. 3 GG. Eingriffe in das Fernmeldegeheimnis bedürfen einer klaren und be-
reichsspezifischen Ermächtigungsgrundlage. Am 3. März 2004, also während der Anfänge von EIKONAL, wirk-
ten die damaligen Richter Papier und Hoffmann-Riem an einem Urteil des BVerfG mit, das die Normenbestimmt-
endgültige 
heit und -klarheit betreffend Art. 10 GG konkretisierte.7913 Die rechtliche Grundlage muss abstrakt einen Eingriff 
explizit offenlegen und den Zweck der Verwendung „bereichsspezifisch und präzise“ fassen.7914 Ziel des Be-
stimmtheitsgebots sind die Erkennbarkeit der Rechtslage, eine Begrenzung des Entscheidungsspielraums in der 
Fassung 
                                                        
7906) 
Vgl. BVerfGE 130, 151–212, https://www.bverfg.de/e/rs20120124_1bvr129905.html, Rn. 173. 
7907)  BVerfGE 
64, 72-86, Rn. 29, in: NJW 
1983, 2869-2870 Rn. 29; BVerfGE 129, 208–268, 
https://www.bverfg.de/e/rs20111012_2bvr023608.html, Rn. 178. 
7908)  
Schaar, Protokoll-Nr. 31 I, S. 28. 
7909)  
BVerfG, Urteil vom 14. Juli 1999, 1 BvR 2226,/94, https://www.bverfg.de/e/rs19990714_1bvr222694.html , Rn. 221. 
ersetzt.
7910) 
Bertold Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 
2013, S. 2572 (2576) 
7911) 
Papier, MAT A SV-2/2, S. 7. 
7912) Vgl. 
Johannes Caspar, Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?, in: PinG 2014, H. 1, S. 4; vgl. 
Matthias Bäcker, Strategische Telekommunikationsüberwachung auf dem Prüfstand, in: K&R 2014, S. 556 (560); Bertold Huber, Die 
strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 2013, S. 2572 (2576). 
7913) 
BVerfGE 110, 33 – 76, https://www.bverfg.de/e/fs20040303_1bvf000392.html, Rn. 103ff; diesen Einwand gegen § 1 BNDG brachten 
die Beschwerdeführer_innen im G 10-Verfahren schon 1999 vor, damals wurde allerdings nicht diesbezüglich entschieden, vgl. Be-
schwerdeführer_innen in BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 70. 
7914) 
BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 165 und 259; vgl. BVerfGE 110, 33 – 76, 
https://www.bverfg.de/e/fs20040303_1bvf000392.html, Rn. 107; BVerfGE 125, 260-385, 
http://www.bverfg.de/e/rs20100302_1bvr025608.html, Rn.226; vgl. Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfrei-
heit durch den BND an Datenaustauschpunkten, in: NVwZ – Extra 15/2016, S. 1 (8). 

Deutscher Bundestag – 18. Wahlperiode 
– 1396 – 
Drucksache 18/12850
Verwaltung und die Effektivierung gerichtlicher Kontrolle.7915 Konkrete Anforderungen richten sich nach der In-
tensität der Eingriffe. Bei geheimen Maßnahmen mit großer Streubreite kommt gesetzlichen Vorgaben ein beson-
deres Gewicht zu.7916  
Für Maßnahmen der strategischen Fernmeldeüberwachung muss die gesetzliche Klarstellung besondere Regelun-
Vorabfassung 
gen für zeitliche, sachliche und geografische Begrenzung der Überwachungskapazität7917 sowie die Erstellung 
und Verwendung von Selektoren7918 und einen Verzicht auf Identifizierungsmerkmale in den Suchkriterien7919 
umfassen. Soweit Inhaltsdaten erfasst werden oder Metadaten zur Erstellung von individualisierten Persönlich-
keitsprofilen verwendet werden, sind konzeptionell schon im Gesetz Maßnahmen zum Schutze des unantastbaren 
Kernbereichs privater Lebensführung vorzusehen. Außerdem sind Datensicherheitsstandards und Benachrichti-
gungspflichten festzulegen.7920 Überwachungsanlass und -gegenstand, Zweck, Verfahren der Erhebung, Weiter-
verarbeitung, Bevorratung und Übermittlung sowie Löschungspflichten, Kennzeichnugspflichten, Kontrollme-
chanismen und unabhängige Überprüfungen als Kompensation fehlenden Rechtsschutzes für die Betroffenen 

müssen klar geregelt sein.7921 Sie stellen organisatorische und verfahrensrechtliche Absicherungen dar. Der Sach-
wird 
verständige Bäcker erhob unter diesen Voraussetzungen schwerwiegende Bedenken im Hinblick auf die Be-
stimmtheit der herangezogenen Normen.  
durch 
„Die Rechtsauffassung der Bundesregierung verkennt jedoch den räumlichen Anwen-
dungsbereich und den extraterritorialen Schutzgehalt des Fernmeldegeheimnisses des Art. 
10 GG. Von Verfassungswegen bedarf auch die Auslandsaufklärung des BND einer for-
mellgesetzlichen Ermächtigung, die den Geboten der Bestimmtheit und Verhältnismäßig-
die 
keit genügt.“7922 
Er stellte als Ergebnis seiner Untersuchungen fest: 
endgültige 
„All dies leistet § 1 Abs. 2 Satz 1 BNDG für sich genommen evident nicht.“7923 
                                                        
7915) 
Vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 280; BVerfGE 110, 33 – 76, 
https://www.bverfg.de/e/fs20040303_1bvf000392.html, Rn. 109f: „Je ungenauer die Ziele einer Normierung und die Anforderungen an 
die tatsächliche Ausgangslage gesetzlich umschrieben sind, umso schwerer fällt die Beurteilung der Eignung und Erforderlichkeit einer 
Fassung 
Überwachungsmaßnahme.“ 
7916) 
Vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, Rn. 270. 
7917) Vgl. 
Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, in: NVwZ – 
Extra 15/2016, S. 1 (10); Bertold Huber, BND-Gesetzreform – gelungen oder nachbesserungswürdig?,  
in: ZRP 2016, S. 162 (163); Johannes Caspar, Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?, in: PinG 2014, 
H. 1, S. 1 (5). 
7918) 
Vgl. kritische Ausführungen zu Selektoren und ihrer Weiterentwicklung über einfache Suchbegriffe hinaus bei Frank Braun, Die strate-
gische Fernmeldekontrolle durch den Bundesnachrichtendienst, in AnwaltszertifikatOnline IT- und Medienrecht 8/2015, Rn. 3, zur Suche 
mit Ähnlichkeitsfunktion, vgl. BVerfGE 130, 151 – 212, https://www.bverfg.de/e/rs20120124_1bvr129905.html, Rn. 73 Beschwerdefüh-
rer; gegen Notwendigkeit einer zeitlichen und sachlichen Kapazitätsbeschränkung: Wilfried Karl/Michael Soiné, Neue Rechtsgrundlagen 
für die Ausland-Ausland-Fernmeldeaufklärung, in: NJW 2017, S. 919 (920). 
ersetzt.
7919) 
Vgl. § 5 Artikel 10-Gesetz in der Fassung vom 26. Januar 2001; Johannes Caspar , Strategische Auslandsüberwachung – Jenseits der 
Grenze des Rechtsstaats?, in: PinG 2014, H. 1, S. 1 (5). 
7920)  Vgl. BVerfGE 125, 260-385, http://www.bverfg.de/e/rs20100302_1bvr025608.html, Ls.2; BVerfGE 129, 208–268, 
https://www.bverfg.de/e/rs20111012_2bvr023608.html, Rn. 231; BVerfGE 130, 151–212, 
https://www.bverfg.de/e/rs20120124_1bvr129905.html, Rn. 186. 
7921) 
Ausführungen zu den einzelnen Anforderungen, vgl. BVerfGE 100, 313-403, https://www.bverfg.de/e/rs19990714_1bvr222694.html, 
Rn. 304; Bäcker, MAT A SV 2/3, S. 17; Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an 
Datenaustauschpunkten, in: NVwZ – Extra 15/2016, S. 1 (7); Johannes Caspar, Strategische Auslandsüberwachung – Jenseits der Grenze 
des Rechtsstaats?, in: PinG 2014, H. 1, S. 1 (4 f.); siehe auch Ausführungen zur erhöhten Gefahr eines Ringtausches bei fehlenden Über-
mittlungsvorschriften bei Frank Braun, Die strategische Fernmeldekontrolle durch den Bundesnachrichtendienst, in AnwaltszertifikatOn-
line IT- und Medienrecht 8/2015, Rn. 3. 
7922) 
Bäcker, MAT A SV-2/3, S. 1. 
7923) 
Bäcker, MAT A SV-2/3, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 1397 – 
Drucksache 18/12850
Ein Abgriff auf der Grundlage von § 1 Abs. 2 BNDG ist verfassungswidrig. Der erste Paragraph des BND-Ge-
setzes ist eine einleitende Aufgabenbeschreibung und enthält keine eigenständige Ermächtigung.7924 Hoffmann-
Riem hob hervor, dass es keine nachrichtendienstliche Datenerfassung außerhalb des Geltungsbereichs der 
Rechtsordnung geben kann: 
Vorabfassung 
„§ 1 Abs. 2 S. 1 BNDG erlaubt nicht den Schluss, dass eine Erhebung oder Auswertung 
durch den BND mit Hilfe von Einrichtungen, die nicht im deutschen Hoheitsgebiet gelegen 
sind, keinen rechtlichen Restriktionen nach deutschem Recht unterliegen. Dies wäre mit 
Art. 10 GG nicht vereinbar.“7925 
Auch § 2 BNDG ist als allgemeine Befugnisnorm angesichts der Eingriffsintensität zu pauschal gefasst, als dass 
sie selbstständig eine strategische Auslandsaufklärung rechtfertigen könnte.7926 Die Norm wird den Anforderun-
gen, die an Beschränkungen des Fernmeldegeheimnisses zu stellen sind nicht gerecht. Johannes Caspar, Landes-

datenschutzbeauftragter in Hamburg, fasst das treffend wie folgt zusammen: 
wird 
„Allein der allgemeine Hinweis auf Vorgänge im Ausland, die von außen- und sicherheits-
politischer Bedeutung für die Bundesrepublik Deutschland sind, kann eine umfassende 
durch 
massenhafte Speicherung und Auswertung von Kommunikationsverbindungen ins Blaue 
hinein nicht rechtfertigen.“7927 
Es bleibt festzustellen, dass auch die eingangs zitierte, für den BND insgesamt repräsen-
die 
tative Auffassung, wonach Überwachungsmaßnahmen, wenn sie nur im Ausland stattfin-
den, keine „Genehmigung“ bedürfen, jeder verfassungsrechtlichen Grundlage entbehren.  
endgültige 
c) Datenausleitung 
durch 
xxxxxxxxxxx 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Fassung 
XXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXX XXXXXXXXXXXXXXXXXXX 
                                                        
ersetzt.
7924)  Vgl. BVerfG-Rechtsprechung zu § 
39 AWG als pauschale Aufgabenbeschreibung in BVerfGE 110, 33 – 76, 
https://www.bverfg.de/e/fs20040303_1bvf000392.html, Rn. 118; zum Generalklauselbegriff, BVerfGE 125, 260-385, 
http://www.bverfg.de/e/rs20100302_1bvr025608.html, Rn. 228; zu § 1 BNDG Hoffmann-Riem, MAT A SV-2/1-neu, S. 11; Berthold 
Huber
, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, in: NJW 2013, S. 
2572 (2576); Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, in: 
NVwZ – Extra 15/2016, S. 1 (7). 
7925) 
Hoffmann-Riem, MAT A SV-2/1-neu, S. 11, mit weiteren Verweisen. 
7926) Vgl. 
Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, in: NVwZ – 
Extra 15/2016, S. 1 (7); Frank Braun, Die strategische Fernmeldekontrolle durch den Bundesnachrichtendienst, in AnwaltszertifikatOnline 
IT- und Medienrecht 8/2015, Rn. 3; Berthold Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefug-
nisse und Regelungsdefizite, in: NJW 2013, S. 2572 (2576); auch § 3 BNDG in der Fassung vom 20. Dezember 1990 genügt diesen 
Anforderungen nicht (vgl. Huber & Papier ebenda). 
7927) 
Johannes Caspar, Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?, in: PinG 2014, H. 1, S. 1 (4 f.). 

Deutscher Bundestag – 18. Wahlperiode 
– 1398 – 
Drucksache 18/12850
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXX7928XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXX XXXXXXXXXXXxxxxXXXXXXXXXXXXXXXXXXXX 
wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
durch 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX7929 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXX 
aa) Rechtsgrundlagen 
von 
TK-Anbietern für Datenausleitung an BND 
aaa)  Grundrechtsbindung Privater bei der Ausführung hoheitlicher Aufgaben 
Art. 1 Abs. 3 GG bindet alle staatliche Gewalt, sei es Gesetzgebung, Exekutive oder Rechtsprechung, an die 
Fassung 
Grundrechte als unmittelbar geltendes Recht. Staatliche Maßnahmen, insbesondere der „vollziehenden Gewalt“, 
müssen sich also an den Grundrechten ausrichten und bedürfen einer ihrerseits verhältnismäßigen gesetzlichen 
Grundlage, sobald sie grundrechtlich garantierte Freiheiten tangieren. Dabei spielt es zunächst keine Rolle, ob 
sich der Staat zur Erfüllung seiner Aufgaben der von ihm auf verschiedenen Stufen eingerichteten Verwaltungs-
behörden bedient, die durch hoheitliche Anordnungen oder durch Vollziehung mit eigenen Mitteln agieren, oder 
ersetzt.
die Erledigung seiner Aufgaben privatrechtlich organisierten Unternehmen überlässt, die auf zivilgesetzliche 
Handlungsformen ohne hoheitliche Befugnisse verpflichtet sind und vom Staat lediglich kontrolliert werden. 
Denn es soll dem Staat verwehrt sein, sich durch „eine Flucht in das Privatrecht“ seiner Grundrechtsbindung zu 
                                                        
7928) 
Uhrlau, 1. Untersuchungsausschuss der 16. Wahlperiode, Protokoll-Nr. 119, S. 135. 
7929) 
Uhrlau, 1. Untersuchungsausschuss der 16. Wahlperiode, Protokoll-Nr. 119, S. 136. 

Deutscher Bundestag – 18. Wahlperiode 
– 1399 – 
Drucksache 18/12850
entziehen.7930 Bis zu einer klärenden Entscheidung des Bundesverfassungsgerichts (BVerfG) im Jahre 20117931 
war jedoch umstritten, ob und inwieweit die Beteiligung des Staates an Privatunternehmen (sog. gemischt-wirt-
schaftliche Unternehmen) diese zu Grundrechtsverpflichteten macht. 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXX7932 XXXXXXXXXXXXXXXXXXXXXX 

XXXXXXXXXXXXXXX7933 XXXXXXXXXXXXXXX7934 XXXXXXXXXXXXXXXX 
wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXX7935XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
durch 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXX7936XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Nach der damaligen Rechtsprechung des Bundesgerichtshofes (BGH) sollten nur solche gemischt-wirtschaftli-
Fassung 
chen Unternehmen mit staatlicher Beteiligung einer Grundrechtebindung unterliegen, die auch öffentliche Auf-
gaben erfüllen.7937 Im Rahmen dieser Aufgabenerfüllung sollten sie nach einer Entscheidung des BVerfG von 
                                                        
7930) Vgl. 
Klaus Lederer, Flucht ins Privatrecht, Technokratisierung, Ökonomisierung und Entdemokratisierung als Herausforderung für die 
ersetzt.
progressive Rechtswissenschaft, in: Plöse/Fritsche/Kuhn/Lüders, Festschrift für Rosemarie Will, Berlin 2016, S. 429 ff. 
7931) 
BVerfGE 128, 226 (244ff.), https://www.bverfg.de/e/rs20110222_1bvr069906.html. 
7932) 
In der dafür notwendigen Anpassung des Grundgesetzes wurden die Bestimmungen des Art. 87 GG, nach denen die Deutsche Bundespost 
in bundeseigener Verwaltung mit eigenem Verwaltungsunterbau geführt werden musste, geändert und mit dem neu geschaffenen Art. 87 
f GG ein Privatisierungsauftrag sowie in dessen Abs. 2 eine Verpflichtung zur Liberalisierung des TK-Marktes geschaffen. 
7933) 
Mit 14,34% unmittelbar und mit 17,45% mittelbar über die staatseigene Kreditanstalt für Wiederaufbau (KfW), vgl. Bundesministerium 
der Finanzen, Die Beteiligungen des Bundes, Beteiligungsbericht 2016, S. 13, 35 f. 
7934) 
Deutsche Telekom AG, Geschäftsbericht 2003, S. 39. 
7935) Vgl. 
Peter M. Huber, Öffentliches Wirtschaftsrecht, in: Eberhard Schmidt-Aßmann/ Friedrich Schoch (Hrsg.), Besonderes Verwaltungs-
recht, 14. Auflage, Berlin 2008, S. 448 f. 
7936) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 24. 
7937) 
BGHZ 36, 91, 95 f.; 91, 84, 96 f. Im Übrigen sollten die privatwirtschaftlich agierenden staatlichen Organe wie Privatrechtssubjekte 
behandelt werden. 

Deutscher Bundestag – 18. Wahlperiode 
– 1400 – 
Drucksache 18/12850
1990 auch keinen Grundrechtsschutz genießen können,7938  jenseits dessen hingegen „durch Grundrechte ge-
schützt, aber nicht gebunden“ sein.7939 Entsprechend ging auch das Bundesverwaltungsgericht (BVerwG) in einer 
Reihe von Entscheidungen davon aus, dass die Telekom in ihrer Rolle als Marktteilnehmerin durch die grund-
rechtliche Berufs- und Eigentumsfreiheit (Art. 12 bzw. 14 GG) geschützt sei.7940 Für die Grundrechtsbindung 
Vorabfassung 
gemischt-wirtschaftlicher Unternehmen wurde weiterhin danach differenziert, ob das Unternehmen von der öf-
fentlichen Hand „beherrscht“ werde, insbesondere weil diese die Mehrheit der Anteile hält. Der Staat sollte in-
nerbetrieblich verpflichtet sein, der Verletzung von Grundrechten durch seinen Einfluss vorzubeugen, das Unter-
nehmen demgegenüber dazu, sich an den Grundrechten und sonstigen für die Verwaltung unabdingbaren öffent-
lich-rechtlichen Bindungen zu orientieren.7941 Das Unterlassen einer gebotenen staatlichen Einwirkung wurde als 
mittelbarer Grundrechtseingriff gewertet. Bei seiner Einflussnahme sollte der Staat jedoch strikt auf die ihm nach 
dem Gesellschaftsrecht zustehenden Einwirkungsrechte festgelegt sein, was dessen Einflussnahme insbesondere 
auf eine Aktiengesellschaft wie der Telekom freilich auch faktisch enge Grenzen setzt (vgl. §§ 76, 119 Abs. 2 

AktG).7942 Das gilt umso mehr, wenn der Staat das gemischtwirtschaftliche Unternehmen nicht beherrscht, son-
wird 
dern wie im Fall der Telekom lediglich eine Sperrminorität besitzt.  
Wegen dieser geringen zivilrechtlichen Durchgriffsrechte des Staates auf die Unternehmen hat das BVerfG in 
seiner FRAPORT-Entscheidung 2011 alle mehrheitlich im Eigentum der öffentlichen Hand stehen Unternehmen 
durch 
einer unmittelbaren Grundrechtsbindung unterworfen. Diese „können sich umgekehrt gegenüber Bürgern nicht 
auf eigene Grundrechte stützen.“7943 Auch für nicht staatlich beherrschte gemischtwirtschaftliche Unternehmen 
stellte das BVerfG klar, dass diese wie reine Privatunternehmen auch jedenfalls mittelbarer Grundrechtsbindung 
die 
unterliegen. Diese führe auch nicht zu weniger Grundrechtsschutz, sondern könne „je nach Gewährleistungsinhalt 
und Fallgestaltung […] einer Grundrechtsbindung des Staates vielmehr nahe oder auch gleich kommen.“7944 Für 
die Telekom ist insbesondere die direkt daran anschließende Überlegung von Relevanz: 
endgültige 
„Für den Schutz der Kommunikation kommt das insbesondere dann in Betracht, wenn pri-
vate Unternehmen die Bereitstellung schon der Rahmenbedingungen öffentlicher Kommu-
nikation selbst übernehmen und damit in Funktionen eintreten, die – wie die Sicherstellung 
der Post- und TK-dienstleistungen – früher dem Staat als Aufgabe der Daseinsvorsorge 
zugewiesen waren.“7945 
Fassung 
Diese Prämisse des BVerfG gilt für die Wahrung der Vertraulichkeit der vermittels technischer Hilfsmittel und 
durch die Dienstleistungen der Telekom ermöglichten Kommunikation in besonderem Maße. Der Gesetzgeber hat 
die vormals staatlich wahrgenommenen Schutzpflichten für die Wahrung des Fernmeldegeheimnisses nach Art. 
                                                        
7938) 
BVerfG NJW 1990, 1783; ähnlich VerfGH Berlin, DÖV 2005, 515 ff. (unabhängig davon, ob die Wahrnehmung öffentlicher Aufgaben 
ersetzt.
betroffen ist). 
7939) Vgl. 
Dirk Ehlers, Verwaltung und Verwaltungsrecht im demokratischen und sozialen Rechtsstaat, in: Hans-Uwe Erichsen/ Dirk Ehlers, 
Allgemeines Verwaltungsrecht, 13. Auflage, Berlin 2005, S. 157. 
7940) 
BVerwGE 114, 160 (189); 118, 226 (238); BVerwG NVwZ 2004, 745. 
7941) Vgl. 
Dirk Ehlers, Verwaltung und Verwaltungsrecht im demokratischen und sozialen Rechtsstaat, in: Hans-Uwe Erichsen/ Dirk Ehlers, 
Allgemeines Verwaltungsrecht, 13. Auflage, Berlin 2005, S. 157 
7942) Vgl. 
Klaus Lederer Flucht ins Privatrecht, Technokratisierung, Ökonomisierung und Entdemokratisierung als Herausforderung für die 
progressive Rechtswissenschaft, in: Plöse/Fritsche/Kuhn/Lüders, Festschrift für Rosemarie Will, Berlin 2016, S. 429 (432 f.) 
7943) 
BVerfGE 128, 226 (246 f.), https://www.bverfg.de/e/rs20110222_1bvr069906.html; dazu Jan Philipp Schaefer, Neues vom Strukturwan-
del der Öffentlichkeit, Gewährleistungsverwaltung nach dem Fraport-Urteil des Bundesverfassungsgerichts, Der Staat Vol. 51 (2012), 
No. 2, S. 251–277 (259 f.). 
7944) 
BVerfGE 128, 226 (249), https://www.bverfg.de/e/rs20110222_1bvr069906.html. 
7945) 
BVerfGE 128, 226 (249 f.), https://www.bverfg.de/e/rs20110222_1bvr069906.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 1401 – 
Drucksache 18/12850
10 Abs. 1 GG daher den TK-Unternehmen gesetzlich übertragen (§§ 85–87 TKG a. F.) und sie damit – wie Be-
liehene7946 – dem Dienst der Grundrechte unterworfen, der nur in den gesetzlich bestimmten Fällen im Interesse 
höherwertiger Schutzgüter der Allgemeinheit gelockert ist (Art. 10 Abs. 2 GG, Art. 10-Gesetz, § 88 TKG a. F.). 
Vorabfassung 
bbb)  Fernmeldegeheimnis, § 88 Telekommunikationsgesetz (TKG)7947 
Als Telekommunikationsunternehmen trägt die Telekom eine besondere rechtliche Verantwortung und ist dem 
Schutz des Fernmeldegeheimnisses nach § 88 TKG verpflichtet.7948 Die unbefugte Datenweitergabe ist zudem 
nach StGB, TKG sowie BDSG eine rechtswidrige Tat und strafbewehrt.7949 Es bestehen explizite Verbote gegen 
die unbefugte Verschaffung, Kenntnisnahme und Weitergabe. Gem. § 4 Abs. 1 BDSG stehen die Erhebung, Ver-
arbeitung und Nutzung personenbezogener Daten unter einem Erlaubnisvorbehalt.7950 Jegliche Datenverwendung 
muss daher aufgrund einer gesetzlichen Befugnis erlaubt sein oder auf die Einwilligung des Betroffenen gestützt 
werden können. Wegen der Heimlichkeit der Ausleitung von Datenströmen durch den TK-Anbieter scheidet eine 

Einwilligung der Nutzer_innen dieser Infrastrukturangebote regelmäßig aus. Es bedarf einer spezialgesetzlichen 
wird 
Ermächtigung. Für die Weitergabe von Kenntnissen aus Kommunikationsvorgängen stellt darüber hinaus § 88 
Abs. 3 TKG als Spezialgesetz die zusätzliche Hürde einer gesonderten gesetzlichen Regelung auf. Nach dieser 
gesetzlichen Übermittlungsvoraussetzung wäre daher auch eine (mutmaßliche) Einwilligung der Betroffenen 
durch 
nicht ausreichend. Vielmehr bedarf es nach § 88 Abs. 3 Satz 3 TKG (damals § 85 Abs. 3 Satz 3 TKG a. F.) im 
verfassungsrechtlich durch Art. 10 GG verbürgten Schutzbereich des Fernmeldegeheimnisses in jedem Einzelfall 
einer spezialgesetzlichen Ermächtigung7951 für „eine Verwendung dieser Kenntnisse für andere Zwecke, insbe-
die 
sondere die Weitergabe an andere“ (zur Reichweite des Schutzbereichs von Art. 10 siehe oben V.3.b)bb)). Eine 
solche Verpflichtung der TK-Anbieter zur Erteilung von Auskünften gegenüber den Sicherheitsbehörden ist für 
Verbindungs- und Verkehrsdaten in § 113 TKG sowie für das Abschöpfen von Inhaltsdaten in § 2 Artikel 10-
endgültige 
Gesetz geregelt. Beide Ermächtigungsbestimmungen für die TK-Dienstleister setzen jedoch ihrerseits entspre-
chende Erhebungsbefugnisse der Sicherheitsbehörden voraus. 
Das gesetzlich vorgesehene Verfahren für Abhörmaßnahmen nach den §§ 5 ff. Artikel 10-Gesetz wurde jedoch 
gerade nicht angewendet. 
ccc)  Formalisiertes Anordnungsverfahren: das G 10-Regime 
Fassung 
Ob eine G 10-Anordnung den Abgriff von Transitdaten in diesem Umfang überhaupt hätte rechtfertigen könne, 
ist an dieser Stelle nicht zu klären (vgl. dazu die Ausführungen unten V.4 – EIKONAL – G 10-Anordnung als 
„Türöffner“). Nachfolgend soll lediglich das „übliche Verfahren“ kurz dargestellt werden.  
ersetzt.
                                                        
7946) 
Zur schon damals anerkannten unmittelbaren Grundrechtsbindung von Beliehenen vgl. Hans Dieter Jarass, in: Jarass/Pieroth, Grundge-
setz für die Bundesrepublik Deutschland, Kommentar, 6. Auflage, München 2002, Art. 1 Rn. 30 m.w.N. 
7947) 
Das TKG wurde am 22. Juni 2004 neu gefasst; die Regelungen des § 88 waren bis zu diesem Zeitpunkt in § 85 TKG a. F. angelegt. 
7948) 
§ 88 Abs. 2 Satz 1 TKG: „Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet.“ (vor 22. Juni 2004: § 85 TKG 
a. F.). 
7949) 
Vgl. §§ 201–206 StGB (teils in den Fassungen von 13. November 1998 u.a.), § 148 TKG (in der Fassung vom 26. Juni 2006), § 43 BDSG 
(in der Fassung vom 14. Januar 2003); BGH 2 StR 591/11, Rn. 21. 
7950) Vgl. 
Bettina Sokol, in: Simitis (Hrsg.), Bundesdatenschutzgesetz, 7. Auflage, Baden-Baden 2011, § 4 Rn. 4 ff.; so auch BGH 2 StR 591/11, 
Rn. 23 in: NJW 2013, S. 401-404. 
7951) 
§ 88 Abs. 3 Satz 3 TKG (§ 85 Abs. 3 Satz 3 TKG a. F.) setzt insofern für eine zweckfremde Verwendung der Daten bzw. eine Weitergabe 
voraus, dass entweder das TKG selbst oder „eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekom-
munikationsvorgänge bezieht.“  

Deutscher Bundestag – 18. Wahlperiode 
– 1402 – 
Drucksache 18/12850
Jenseits von Individualmaßnahmen, die nur aufgrund tatsächlicher Anhaltspunkte für eine Verdacht terroristischer 
Vorbereitungshandlungen, des Landes-, Hoch- oder Friedensverrats, der gewerblichen Schleusungskriminalität 
oder nunmehr auch einer Straftat nach dem Völkerstrafgesetzbuch nach § 3 Artikel 10-Gesetz oder nach § 100a 
der StPO bzw. einschlägiger Regelungen in den Landespolizeigesetzen gegen konkrete Personen ergehen dürfen, 
Vorabfassung 
dient die strategische Fernmeldeaufklärung des BND erst der Gewinnung von Verdachtsmomenten in Bezug auf 
Proliferation von Gütern, die unter das Kriegswaffenkontrollgesetz fallen, Terrorismus, schwere Geldwäsche und 
Migrationsdelikte. Hier werden bestimmte Telekommunikationsverkehre von Deutschland ins Ausland oder um-
gekehrt wie bei einer Rasterfahndung nach bestimmten Suchbegriffen (Selektoren) gefiltert. Diese strategische 
Fernmeldeaufklärung richtet sich nach § 5 Artikel 10-Gesetz.  
Dazu müssen zunächst die Staaten, gegen die sich die Auslandsaufklärung des BND richten darf, vom Parlamen-
tarischen Kontrollgremium des Bundestages (PKGr) festgelegt werden. Auf dieser Grundlage kann seitens des 
BND durch dessen Präsidenten oder Stellvertreter über das Bundesministerium des Innern ein Antrag nach § 5 

Artikel 10-Gesetz bei der vom PKGr eingesetzten G 10-Kommission gestellt werden, die einer entsprechenden 
wird 
Überwachungsmaßnahme vorab zustimmen muss. Der ausführlich zu begründende Antrag enthält eine Liste mit 
Suchbegriffen von Inhalts- und Metadaten und ist zeitlich zu befristen. Die Anordnung darf sich stets nur auf die 
Telekommunikation zwischen Deutschland und dem Ausland bzw. dem Ausland und Anschlüssen in Deutsch-
durch 
land, aber weder im Ausland noch im Inland gezielt auf konkrete Anschlüsse beziehen, sofern deutsche Staatan-
gehörige davon betroffen werden können (§ 5 Abs. 2 Artikel 10-Gesetz, sonst nämlich nur nach § 3 Artikel 10-
Gesetz).7952 Dabei ist nach § 10 Abs. 4 Satz 3 Artikel 10-Gesetz sicherzustellen, dass der Anteil der überwachten 
die 
Kommunikation 20 Prozent der auf den Übertragungswegen zur Verfügung stehenden Leitungskapazität nicht 
überschreitet, was wegen der geringen Auslastung auch oft nicht nötig ist, um den gesamten Verkehr zu erfas-
sen.7953 Darüber hinaus bestehen Möglichkeiten zur strategischen Überwachung nur nach § 8 Artikel 10-Gesetz 
endgültige 
bei Gefahr für Leib oder Leben einer Person, was in der Regel bei Entführungsfällen vorkommt. 
Die mit Zustimmung der G 10-Kommission und ggf. auch des PKGr erlassene Anordnung wird dann vom BND 
dem jeweiligen Betreiber vorgelegt, der bei Vorliegen der gesetzlichen Voraussetzungen zur Übermittlung der 
gewünschten Informationen und zur Ausleitung der Datenströme verpflichtet ist. Der Zeuge Harald Helfrich
Mitarbeiter der Telekom im Bereich Zusammenarbeit mit Sicherheitsbehörden, hatte vor dem Ausschuss klarge-
macht, dass die Anordnungen innerhalb der Telekom auf verschiedenen Ebenen geprüft und alle darauf gestützten 
Fassung 
Überwachungsmaßnahmen genau protokolliert würden:  
„Die Anordnungen gehen beim Sicherheitsbeauftragten ein. Dann wird sie geprüft, und 
dann kriegen wir den dementsprechenden Auszug zur Verwahrung.“7954 
Dabei sei hinsichtlich des Verfahrens der internen Prüfung nach einheitlichen Kriterien für alle Sicherheitsbehör-
ersetzt.
den vorgegangen worden und hätte es nach den Erfahrungen des Zeugen Alster seit den 1980er Jahren keine 
                                                        
7952) Vgl. 
Bertold Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes, Eingriffsbefugnisse und Regelungsdefizite, NJW 
2013, S. 2572 ff.; ders., Die Fernmeldeaufklärung des Bundesnachrichtendienstes, Rechtsgrundlagen und bestehende Regelungsdefizite, vorgänge 
#206/207 (2014), S. 42 ff. 
7953) Vgl. 
Bäcker, MAT A SV-2/3, S. 11 f. 
7954) 
Helfrich, Protokoll-Nr. 30 I, S. 40. 

Deutscher Bundestag – 18. Wahlperiode 
– 1403 – 
Drucksache 18/12850
Privilegien für BND gegeben.7955 Auch seien alle Überwachungsmaßnahmen stets auf Anordnungen nach dem 
Artikel 10-Gesetz erfolgt:7956  
„Wir sind nur verpflichtet, das zu duplizieren, wenn eine Anordnung vorliegt.“7957  
Vorabfassung 
Als der BND im Sommer 2003 signalisierte, dass ihm die aus den G 10-Maßnahmen erhobenen Datenausleitun-
gen nicht genügten und jenseits des G 10-Anordnungsregimes Komplettduplikate der Datenströme für Transit-
verkehre, also Durchleitungen von TK-Verbindungen, deren Teilnehmer_innen weder deutsche Staatsbürger_in-
nen sind noch über Anschlüsse in Deutschland verfügen (sog. Ausland-Ausland-Verkehr), ohne Anordnung auf 
der Grundlage des BNDG erfolgen sollten, geriet auch die Telekom-interne Kontrolle auf Abwege. 
bb)  Abwegige Rechtskonstruktionen für EIKONAL 
aaa) Die Verwaltungshelferthese 
- wird 
Für eine Ausleitung der Daten an den BND jenseits der Voraussetzungen und außerhalb des Verfahrens einer 
G 10-Maßnahme wurde von der Telekom u. a. die rechtliche Konstruktion des Verwaltungshelfers bemüht, wel-
che die Verantwortlichkeit für das eigene Handeln in Abrede stellt und ausschließlich in die Verantwor-
durch 
tungssphäre des BND delegiert. Allerdings verbietet es sowohl die vertraglich versprochene wie gesetzlich ange-
ordnete Schutzverantwortung der Telekom gegenüber den Kund_innen und Kommunikationsteilnehmer_innen 
zur Wahrung des Fernmeldegeheimnisses, sich ohne Vorliegen der gesetzlichen Voraussetzungen zum Vollzugs-
gehilfen des BND zu machen und damit die von ihr vorgenommene Ausleitung der Daten dem Verantwortungs-
die 
bereich des BND zuzurechnen. Sie trägt vielmehr eine eigene Verantwortung, die in § 88 TKG (damals § 85 TKG 
a. F.) gesetzlich klar bestimmt ist. Dass es – auch außerhalb des TKG – bei der Übermittlung von in eigener 
endgültige 
Verantwortung verarbeiteten Daten schlichtweg abwegig ist, eine eigene Verantwortlichkeit für den Schutz dieser 
Daten und eine daraus folgende Prüfungspflicht für das Vorliegen der Übermittlungsvoraussetzungen abzulehnen, 
kommt auch in den allgemein datenschutzrechtlichen Bestimmungen des § 15 Abs. 2 BDSG zum Ausdruck.7958 
Dieser statuiert als korrespondierende Verantwortlichkeiten der am Übermittlungsvorgang Beteiligten die Ver-
pflichtung des Absenders zur Prüfung der Übermittlungsvoraussetzungen sowie die Verpflichtung des Empfän-
gers zur Überprüfung der Empfangs- und Weiterverarbeitungsvoraussetzungen (sog. Doppeltürenmodell). Die 
Fassung 
Rechtsfigur des Verwaltungshelfers, die der Zeuge Köbele heranzog, um eine Verantwortung seitens des Unter-
nehmens in Abrede zu stellen, ist in diesem Zusammenhang erkennbar irreführend. 
(1) 
TK-Betreiber ist kein Abschleppunternehmen 
Der Zeuge Köbele, Mitarbeiter in der Konzernsicherheit der Telekom, berief sich in seiner Aussage vor dem Un-
ersetzt.
tersuchungsausschuss hinsichtlich der Rolle der Telekom bei der Abschöpfung und Ausleitung der Kommunika-
tionsdaten an den BND auf die rechtliche Konstruktion des Verwaltungshelfers. Er verfolgte damit den Ansatz, 
                                                        
7955) 
Alster, Protokoll-Nr. 30 I, S. 71. 
7956) 
Alster, Protokoll-Nr. 30 I, S. 77. 
7957) 
Alster, Protokoll-Nr. 30 I, S. 69. 
7958) 
§ 15 Abs. 2 BDSG, der nur nachrangig zu den Spezialvorschriften des Artikel 10-Gesetz gilt, lautet: „Die Verantwortung für die Zuläs-
sigkeit der Übermittlung trägt die übermittelnde Stelle. Erfolgt die Übermittlung auf Ersuchen des Dritten, an den die Daten übermittelt 
werden, trägt dieser die Verantwortung. In diesem Fall prüft die übermittelnde Stelle nur, ob das Übermittlungsersuchen im Rahmen der 
Aufgaben des Dritten, an den die Daten übermittelt werden, liegt, es sei denn, dass besonderer Anlass zur Prüfung der Zulässigkeit der 
Übermittlung besteht.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 1404 – 
Drucksache 18/12850
der Telekom einen eigenen Entscheidungsrahmen abzusprechen und Verantwortung einseitig dem BND zuzu-
rechnen.7959 Vor dem Hintergrund des sogenannten Freibriefs des Bundeskanzleramts, mit dem dieses die Rechts-
auffassung des BND stützte, wonach es für den Transitdatenverkehr im Auslands-Auslands-Verhältnis keiner 
G 10-Anordnung bedürfe, führte er u. a. aus: 
Vorabfassung 
„Ich war – sage ich ganz gerne – erst mal etwas überrascht, aber ich habe dann mit einigem 
Nachdenken schon gesagt: Wenn ich die Konstruktion des Verwaltungshelfers bemühe 
[…], dann liegt die Verantwortlichkeit letztlich für die Rechtmäßigkeit nicht mehr bei der 
Deutschen Telekom, sondern beim Bundeskanzleramt respektive beim BND.“7960 
„Auf den Vertrag kommt es meines Erachtens nach in dem Augenblick gar nicht entschei-
dend an, sondern wir haben hier im öffentlichen Recht eine sogenannte Verwaltungshel-
ferkonstruktion.“7961 

„Beim Verwaltungshelfer, wie ich eben schon sagte, ist die anordnende Stelle allein ver-
wird 
antwortlich für die rechtliche Legalität.“7962 
„[…] hier geht es also jetzt wirklich um Transit, also Ausland zu Ausland, und hier haben 
durch 
wir die entsprechenden Anforderungen, Anordnungen vom BND gekriegt und haben die 
entsprechend umgesetzt, ähnlich wie ein Abschleppunternehmen auch.“7963 
Bei Verwaltungshelfer_innen handelt es sich um Privatpersonen bzw. private Unternehmen, derer sich eine Be-
die 
hörde zur Erledigung ihrer Verwaltungsaufgaben bedient.7964 Klassisches Beispiel ist die Planung und Durchfüh-
rung von Straßenbauarbeiten oder – wie vom Zeugen Köbele bemüht – die Beseitigung eines verkehrswidrig 
endgültige 
parkenden Kraftfahrzeugs durch einen privaten Abschleppunternehmer im Auftrag der Polizei.7965 In der Regel 
erledigen Verwaltungshelfer_innen bloße Hilfstätigkeiten, so dass Zuständigkeit und Verantwortung für die von 
diesen erbrachten Diensten bei der Verwaltung verbleiben.7966 Nach dieser Logik wären die Handlungen des Be-
treibers direkt auf BND-Befugnisse zu stützen, so als würde der BND selbst die Daten bei der Telekom abgreifen 
und ausleiten. Weisungsgebundenes Fehlverhalten des Betreibers wäre grundsätzlich dem Geheimdienst vorzu-
werfen. Handlungen eines Verwaltungshelfers gelten daher als Ausdruck unmittelbaren Staatshandelns, der des-
wegen auch für diesen haftet.7967 Kennzeichnend für eine Handlung als bloße Verwaltungshilfe sind das Fehlen 
Fassung 
fachbezogener Entscheidungsräume und die Verortung der Schnittstelle zwischen Bürger_innen und Verwal-
tung.7968 Demgegenüber scheidet bloße Verwaltungshilfe immer dann aus, wenn der Betreiber in eigener Zustän-
digkeit und Verantwortung – wie ein Beliehener – ihm übertragene hoheitliche Aufgaben wahrnimmt. 
ersetzt.
                                                        
7959) 
Dr. Köbele, Protokoll-Nr. 33 I, S.134 f., vgl. zur Analogie Köbeles mit Abschleppunternehmen die Ausführungen Hartmut Maurer
Allgemeines Verwaltungsrecht, 18. Auflage 2011, § 23 Rn. 59. 
7960) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 134 f. 
7961) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 137. 
7962) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 137. 
7963) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 145 f. 
7964) 
Hartmut Maurer, Allgemeines Verwaltungsrecht, 18. Auflage 2011, § 23 Rn. 59. 
7965) Vgl. 
Rolf-Rüdiger Schenke, Polizei- und Ordnungsrecht, 6. Auflage 2009, Rn. 710 ff. 
7966) 
BGH, Urteil vom 14. Oktober 2004, Az. III ZR 169/04, BGHZ 161, 6-14, Rn. 18. 
7967) Vgl. 
Fritz Ossenbühl, Staatshaftungsrecht, 5. Auflage 1998, S. 13 ff. 
7968) 
Hartmut Maurer, Allgemeines Verwaltungsrecht, 18. Auflage 2011, § 23 Rn. 59; Ulmer, CR 2003, S.703 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1405 – 
Drucksache 18/12850
(2) Rechtliche 
Verantwortung 
der 
Telekom 
Wie schon gezeigt, verpflichtet § 88 Abs. 2 Satz 1 TKG (bzw. § 85 Abs. 3 Satz 3 TKG a. F.) jeden Dienstanbieter 
zur Wahrung des Fernmeldegeheimnisses. Darüber hinaus sind sie seit Juni 2004 gesetzlich (§ 109 TKG) und 
Vorabfassung 
nach der Rechtsprechung des BVerfG7969 dazu verpflichtet, angemessene technische Vorkehrungen oder sonstige 
Maßnahmen zum Schutz des Fernmeldegeheimnisses und der Telekommunikations- und Datenverarbeitungssy-
steme gegen unerlaubte Zugriffe zu treffen. Schließlich statuiert § 88 Abs. 3 Satz 3 TKG besondere, vom 
Dienstanbieter in jedem Einzelfall zu prüfende Voraussetzungen für die Verwendung von Kenntnissen über den 
Inhalt oder die näheren Umstände der Telekommunikation „für andere Zwecke“ (also z. B. der Auslandsaufklä-
rung durch den BND). Vor diesem Hintergrund kommt der Telekom strukturell eine eigenständige Verantwor-
tungsposition mit eigenständiger Entscheidungsgewalt wie einem Beliehenen zu, was eine einseitige, behördliche 
Zurechnung ihrer Handlungen als bloße Verwaltungshilfe gegenüber dem BND ausschließt. 

Das Verhältnis zwischen Sicherheitsbehörden und Telekommunikationsunternehmen ist besonderer Art. Der Ge-
wird 
setzgeber hat in den Regelungswerken des TKG, des Artikel 10-Gesetzes sowie der TKÜV ihm einen spezifischen 
systematischen gesetzlichen Ausdruck gegeben.7970 Betreiber sind von Gesetz wegen zur Vorhaltung einer Über-
wachungsinfrastruktur auf eigene Kosten verpflichtet, vgl. § 110 Abs. 1 Nr. 1 TKG. Eine Datenübergabe darf 
durch 
grundsätzlich nur aufgrund des oben beschriebenen, formalisierten Anordnungsverfahrens erfolgen. Damit soll 
zum einen sichergestellt werden, dass nicht schon der Geheimdienst selbst die Herausgabe der Daten an sich 
verlangen kann, sondern eine gubernative Anforderung der jeweils zuständigen Regierungsstelle erforderlich ist, 
die 
die ihrerseits schon vorab dem parlamentarischen Kontrollregime von PKGr bzw. G 10-Kommission unterworfen 
ist (formale Prüfungsebene). Dies ermöglich zum anderen eine inhaltliche Prüfung der Anordnung im Hinblick 
auf die Art und den Umfang der auszuleitenden Daten und ermöglicht es der Telekom, die Überwachungsmaß-
endgültige 
nahme grundrechtsschonend einzuschränken (materielle Prüfungsebene). Indem das G 10-Verfahren umgangen 
wurde, war es der Telekom tatsächlich sowohl in formaler wie materieller Hinsicht erschwert, die Voraussetzun-
gen der Zulässigkeit der Datenübermittlung an den BND zu prüfen. Das ändert aber nichts an ihrer Verantwort-
lichkeit. 
Auch wenn dem Zeugen Köbele als dem mit der Prüfung Beauftragten insoweit zuzugestehen ist, dass mit der 
Zusammenarbeit zwischen der Telekom und den Geheimdiensten in Bezug auf den Transitverkehr vom Ausland 
Fassung 
zum Ausland jenseits der bekannten G 10-Maßnahmen scheinbar ungeregeltes Neuland betreten wurde, hätte dies 
seitens der Telekom jedoch zur Feststellung des Fehlens bereichsspezifischer Übermittlungsregelungen und damit 
zur Verweigerung der begehrten Überwachungsmaßnahmen führen müssen. Denn für verdeckte Überwachungs-
maßnahme hatte das BVerfG schon 1999 festgestellt,7971 dass sie einen besonders schwerwiegenden Grundrechts-
eingriff darstellen, die den Gesetzgeber sowohl zu rechtlichen als auch tatsächlichen Beschränkungen verpflich-
ersetzt.
ten, um eine mit dem Grundgesetz unvereinbare „globale und pauschale Überwachung“ auszuschließen.7972 An 
derartig qualifizierten Ermächtigungsgrundlagen, die Gegenstand, Ausmaß und Modalitäten der Überwachung 
                                                        
7969) 
BVerfGE 125, 260 (348), http://www.bverfg.de/e/rs20100302_1bvr025608.html. 
7970) 
Vgl. §§ 110–114 TKG (in der Fassung vom 22. Juni 2004 sowie der Fassung vom 31. Oktober 2006), § 2 Artikel 10-Gesetz (in der 
Fassung vom 22. Juni 2004) und § 5 Artikel 10-Gesetz (in der Fassung vom 26. Juni 2001, § 8 Abs. 8 BVerfSchG (in der Fassung vom 
9. Januar 2002; seit dem Gesetz zur Ergänzung des Terrorismusbekämpfungsgesetzes vom 5. Januar 2007 in § 8a Abs. 2 Satz 1 Nr. 4 
BVerfSchG geregelt) sowie in § 2a BNDG (seit dem Gesetz vom 23. Dezember 2016 nunmehr in § 3 BNDG) und in § 4 MADG. 
7971) 
BVerfGE 100, 313 (376, 391 f.), https://www.bverfg.de/e/rs19990714_1bvr222694.html. 
7972) 
BVerfGE 67, 157 (174), http://www.servat.unibe.ch/dfr/bv067157.html . 

Deutscher Bundestag – 18. Wahlperiode 
– 1406 – 
Drucksache 18/12850
begrenzen,7973 fehlte es 2003 allerdings. Keineswegs konnte die Ausland-zu-Ausland-Telekommunikationsüber-
wachung auf die Aufgabenbeschreibung des BND (§§ 1 Abs. 2 und 2 BNDG a. F.)7974 gestützt werden, denn diese 
stellte gerade keine zureichende Begrenzung der Überwachungstätigkeit des BND im Ausland dar. Daher kommt 
es auch gar nicht darauf an, ob nach damaligen Dafürhalten auch Nicht-Deutsche im Ausland unter den Schutz-
Vorabfassung 
bereich des Art. 10 GG zu rechnen sind, da das Grundgesetz ganz unabhängig von der Grundrechtsbetroffenheit 
Einzelner eine „globale und pauschale Überwachung […] auch zu Zwecken der Auslandsaufklärung“ nicht zu-
lässt.7975 
Der Datenübergang von Betreiber an Sicherheitsbehörden erfolgt an einem technisch und juristisch feststehenden 
Übergabepunkt, an dem die Verfügungsgewalt über die Datenströme den Verantwortungsbereich wechselt. Es 
obliegt demnach dem Betreiber, die Daten zu doppeln und bis zur Übergabe an einem definierten Punkt zu sichern. 
Gesetzlich vorgeschriebene Sicherheitsstandards differieren bzgl. Verschlüsselung, Netzsicherheit und Zugangs-
möglichkeiten eindeutig vor und nach Übergabe. 

Die Verantwortlichkeit der Betreiber kommt auch in dem vom BVerfG 2012 als sog. Doppeltürenmodell mit 
wird 
verfassungsrechtlichem Rang ausgestatteten, zuvor jedoch bereits einfachgesetzlich verbürgten Grundsatz zum 
Ausdruck, dass es für den Austausch personenbezogener Daten immer einer Ermächtigung zur Übermittlung be-
durch 
dürfe, der eine korrespondierende Empfangsermächtigung des Dritten gegenüberstehen muss: 
„Ein Datenaustausch vollzieht sich durch die einander korrespondierenden Eingriffe von 
Abfrage und Übermittlung, die jeweils einer eigenen Rechtsgrundlage bedürfen. Der Ge-
die 
setzgeber muss, bildlich gesprochen nicht nur die Tür zur Übermittlung von Daten öffnen, 
sondern auch die Tür zu deren Abfrage.“7976 
endgültige 
Dieser Ansatzfindet – nicht nur bei Überwachungsmaßnahmen – ohne Weiteres auch auf Beziehungen zwischen 
Staat und Privaten Anwendung, wie die Normierungen in BDSG und TKG zeigen. Es ist gerade eine doppelte 
Verantwortung von Betreibern und Geheimdiensten angebracht, um der Schutzverantwortung gegenüber den 
Kommunikationsteilnehmer_innen gerecht zu werden. Die besondere Stellung der Telekommunikationsunterneh-
men bürgt ihnen eine zusätzliche Verantwortung, insbesondere gegenüber Informationsersuchen staatlicher Stel-
len, auf und steht strukturell gegen eine Entlastung im Sinne der Verwaltungshelfer-Zurechnung. Das gilt auch 
und erstrecht für Tätigkeiten außerhalb gesetzlich normierter Verpflichtungen. 
Fassung 
(3) 
Keine Datenverarbeitung im Auftrag (§ 11 BDSG) 
Die Telekom könnte sich auch nicht etwa darauf berufen, die Überwachungsmaßnahme als eine Datenverarbeitung 
im Auftrag des BND nach § 11 BDSG vorgenommen zu haben. Bei einer solchen „Auftragsdatenverarbeitung“ 
ist nämlich „der Auftraggeber für die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über 
ersetzt.
den Datenschutz verantwortlich.“ Nach dieser Regelung sind Auftragnehmer nicht als externe Partei zu verstehen. 
Sie befinden sich im Lager des Auftraggebers, ein Datenfluss erfolgt lediglich intern und stellt keine rechtlich 
                                                        
7973) 
BVerfGE 100, 313 (376 f., 384), https://www.bverfg.de/e/rs19990714_1bvr222694.html. 
7974) 
Fassung vom 9. Januar 2002. Vgl. dazu die im Urteil des BVerfG vom 14. Juni 1999, BVerfGE 100, 313 (339 f.), 
https://www.bverfg.de/e/rs19990714_1bvr222694.html, wiedergegebene Stellungnahme des Bundesministers des Inneren, der sich inso-
weit auf einen Bericht des Präsidenten des BND bezieht. Später auch noch in Bundestagsdrucksache 17/9640 vom 15. Mai 2012 (S. 6) 
und 17/14739 vom 12. September 2013 (S. 9). 
7975) 
BVerfGE 100, 313 (376), https://www.bverfg.de/e/rs19990714_1bvr222694.html. 
7976) 
Vgl. BVerfGE 130, 151 – 212, https://www.bverfg.de/e/rs20120124_1bvr129905.html, Rn. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 1407 – 
Drucksache 18/12850
selbständige Übermittlung iSd § 3 IV Nr. 4 BDSG dar.7977 Für eine direkte Anwendung des § 11 BDSG ist jedoch 
bereits wegen der spezialgesetzlichen Regelungen im Artikel 10-Gesetz und im TKG kein Raum. 7978 Denn diese 
bereichsspezifischen Sonderregelungen statuieren für die Telekom ein gesetzliches Sonderrechtsverhältnis mit 
eigenen Aufgaben und Pflichten und genießen insofern Vorrang gegenüber den allgemeinen Datenschutzbestim-
Vorabfassung 
mungen des Bundesrechts (vgl. § 1 Abs. 3 Satz 1 BDSG).7979 Aber selbst wenn man die Anwendbarkeit der Vor-
schriften des BDSG zur Auftragsdatenverarbeitung unterstellen würde, genügt der zwischen der Telekom und dem 
BND abgeschlossene Vertrag – soweit bekannt – nicht den in § 11 Abs. 2 BDSG aufgestellten formalen Voraus-
setzungen. 
(4) Zwischenergebnis 
Die Telekom und ihre Mitarbeiter_innen können sich nicht auf die Figur des Verwaltungshelfers berufen. Sie sind 
für ihre Handlungen im Rahmen von EIKONAL voll verantwortlich und müssen sich ihre Beiträge zurechnen 

lassen. 
wird 
bbb)  Der Freibrief des Kanzleramtes 
durch 
Der sogenannte Freibrief des Bundeskanzleramts erschöpft sich in einer kurzen Bestätigung der Rechtsauffassung 
des BND, ohne diese argumentativ zu begründen. Mit diesem Dokument hätte sich die Telekom nie zufrieden 
geben dürfen; es ist als Ermächtigungsgrundlage schlicht unzureichend.  
die 
(1) 
Eindruck auf die Telekom 
Eine weitergehende Begründung, warum eine Weisungsbefugnis ausnahmsweise abweichend von den gesetzli-
endgültige 
chen Vorgaben dennoch zulässig gewesen sein soll, ist nicht gegeben worden und auch sonst nicht ersichtlich. 
Die Zustimmung der Telekom zur Beteiligung an EIKONAL war vor diesem Hintergrund rein autoritätsbezogen 
und pflichtwidrig. 7980 Das kommt auch in Köbeles Aussage zum Ausdruck, der als Jurist in der Konzernsicherheit 
zuständig war:  
„Das Bundeskanzleramt ist nicht irgendein Dorfsheriff. Das hat für mich schon eine Auto-
rität.“ 7981 
Fassung 
Auch seitens des BND wurde nicht von einer gesetzlichen Verpflichtung der Telekom zur Zusammenarbeit mit 
dem Geheimdienst ausgegangen. So hat der Projektleiter EIKONAL, Herr S. L., zur Bedeutung des Schreibens 
ausgeführt: 
ersetzt.
                                                        
7977) 
Thilo Weichert, in: Däubler/ Klebe/ Wedde/ Weichert, Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG, 4. Aufl. 2014, § 11 
Rn. 18. 
7978) 
Thilo Weichert, in: Däubler/ Klebe/ Wedde/ Weichert, Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG, 4. Aufl. 2014, § 3 Rn. 
54. 
7979) 
Thomas Petri, in: Simitis (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 7. Auflage 2011, § 11 Rn. 12. 
7980) 
S. L., Protokoll-Nr. 26 I, S. 24. 
7981) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 134 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1408 – 
Drucksache 18/12850
„Der Netzbetreiber hatte zunächst Sorge, dass er, wenn er uns das gibt, sich nicht im Rah-
men der Gesetze bewegen würde, und wollte von daher eine Bestätigung, dass dem so sei. 
Als er die bekommen hat, hat er uns dann auch die Transitstrecken gegeben.“7982 
Vorabfassung 
„Im leitungsvermittelten Bereich haben wir Transitstrecken […] erfasst. Wir konnten den 
Netzbetreiber auch nicht aufgrund der G-10-Gesetzgebung sozusagen dazu zwingen, uns 
diese Strecken zu geben, sondern wir haben vor dem Hintergrund des BND-Gesetzes den 
Betreiber gebeten, uns diese Strecken zu geben.“7983 
Die Bestätigung des Bundeskanzleramts war folglich aus seiner Sicht die Grundlage für die Kooperation.7984 Das 
Schreiben enthielt sogar einen Vorschlag, welcher Sachbereich mit der Umsetzung der Maßnahme betraut werden 
solle, was Kai-Uwe Ricke als „eher eine Anregung“ verstanden wissen wollte.7985 
Bei der Telekom bildete sich die Rechtsauffassung, dem BND bezüglich der Grundrechtsfreiheit von Ausländern 

im Ausland zu folgen,7986 wiederum in der Konzernspitze. Unterzeichner der Antwort auf den Freibrief war das 
wird 
damalige Vorstandsmitglied von T-Com/T-Systems Josef Brauner.7987 Der damalige Vorstandsvorsitzende, Ricke
gab an, den an ihn gerichteten Brief nie gesehen zu haben.7988  
durch 
(2) Rechtliche 
Bewertung 
Dieses Schreiben des Bundeskanzleramts ist jedoch nicht nur als Rechtsgrundlage völlig untauglich, es bestehen 
schon Zweifel, ob diesem überhaupt ein verbindlicher Rechtscharakter beigemessen werden kann.  
die 
Inhaltlich gibt es lediglich die Rechtsauffassung des BND wieder, deren Richtigkeit es gegenüber dem Empfänger 
bestätigt, sowie die Bitte, den Anforderung des BND zu entsprechen. Für eine Anordnung zur strategischen Be-
endgültige 
schränkung nach § 5 des Artikel 10-Gesetzes fehlte es dem Freibrief nicht nur an der Mitwirkung des allein an-
ordnungsbefugten Bundesministeriums des Innern (§§ 5 Abs. 1 i. V. m. 10 Abs. 1 Art. 10-Gesetz), der Zustim-
mung der G 10-Kommission (§ 5 Abs. 1 Artikel 10-Gesetz) sowie der notwendigen inhaltlichen Konkretisierun-
gen (§§ 10 Abs. 2 und 5 Abs. 2 Artikel-10-Gesetz) und Befristung (§ 10 Abs. 5 Artikel-10-Gesetz), weswegen 
eine solche schon formal rechtswidrig wäre, sondern vor allem an einem inhaltlichen Anordnungswillen. Denn 
das Schreiben macht nach seinem Aussagegehalt deutlich, dass es die vom BND begehrte Beschränkungsmaß-
Fassung 
nahme gerade nicht als eine G 10-Maßnahme verstanden wissen will. Ferner scheidet eine in der Zuständigkeit 
des Bundeskanzleramtes liegende Anordnung nach – damals – § 8 Abs. 3a BNDG a. F. aus, da es nicht nur um 
Auskünfte über Bestands- und Telekommunikationsverbindungsdaten im Einzelfall, sondern um den kompletten 
Datenanfall ging. Ebenso wenig stellt das Schreiben des Bundeskanzleramtes eine Rechtsverordnung im Sinne 
des § 88 Abs. 2 Satz 2 TKG a. F. zur technischen Umsetzung von Überwachungsmaßnahmen dar, die schon vom 
ersetzt.
                                                        
7982) 
S. L., Protokoll-Nr. 26 I, S. 24. 
7983) 
S. L., Protokoll-Nr. 26 I, S. 24. 
7984) 
S. L., Protokoll-Nr. 26 I, S. 24. 
7985) 
Ricke, Protokoll-Nr. 26 I, S. 113. 
7986) 
Vgl. Alster, Protokoll-Nr. 30 II – Auszug offen, S. 59: „Wir können es auf Vertragsbasis machen oder G 10, was anderes gibt es nicht. 
Und in der Prüfung des Vertrags liegt natürlich auch drin, dass die Ende-zu-Ende-Verbindung aus Sicht des Vertragsgebers nicht dem G 
10 unterliegt.“ 
7987) Vgl. 
Ricke; Protokoll-Nr. 26 I, S. 101; Dr. Köbele, Protokoll-Nr. 33 I, S. 135: „Und dann sind die auch nicht bei mir aufgeschlagen, 
sondern sie sind beim Vorstand der Deutschen Telekom aufgeschlagen und noch beim Vorstand der T-Com, und der Vorstand der T-Com 
und der Vorstand der Deutschen Telekom – der von der T-Com definitiv –, die haben sich davon überzeugen lassen.“ 
7988) 
Ricke, Protokoll-Nr. 26 I, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 1409 – 
Drucksache 18/12850
Anwendungsbereich mit der – gem. § 110 Abs. 2, 6 Satz 2 und Abs. 8 Satz 2 TKG von 2004 erlassenen – TKÜV 
dieser Tage nicht vergleichbar ist, aber in jedem Fall eine Entscheidung der Bundesregierung als Kollegialorgan 
sowie der Zustimmung des Bundesrates bedurft hätte. 
Auch eine Interpretation des Freibriefs als gesellschaftsrechtliche Einflussnahme des Bundes als Minderheitsak-
Vorabfassung 
tionär auf die operativen Entscheidungen des Telekom-Vorstandes ist wegen des Ausschlusses der Aktionäre vom 
Geschäftsbereich des Vorstandes (vgl. §§ 76, 119 Abs. 2 AktG) nicht möglich. Der Bund wäre vielmehr auf das 
Verfahren des Aktionärsverlangen im Rahmen von §§ 122 ff. AktG beschränkt gewesen. Zudem steht die Telekom 
als ehemaliges Sondervermögen des Bundes im Geschäftsbereich des Bundesministeriums der Finanzen, so dass 
auch hierfür das Bundeskanzleramt nicht zuständig gewesen wäre.  
Damit stellt sich das Schreiben allenfalls als eine verwaltungsrechtliche Zusicherung des Bundeskanzleramts als 
Fachaufsichtsbehörde des BND dar, die vom BND angestrebte Überwachungsmaßnahme nicht aufsichtsrechtlich 
beanstanden zu wollen (vgl. § 38 VwVfG). Eine solche hätte jedoch gegenüber der Telekom keinerlei Verbind-

lichkeit gehabt und wäre wegen §§ 38 Abs. 2 i. V. m. 44 Abs. 1 und Abs. 2 Nr. 5 VwVfG ohnehin rechtswidrig 
wird 
erteilt worden. Daher ist davon auszugehen, dass das Bundeskanzleramt seinem Schreiben keinerlei eigenständige 
Rechtsbindungswirkung zukommen lassen, sondern lediglich eine Rechtsauffassung mitteilen wollte (im Sinne 
durch 
einer „Unbedenklichkeitserklärung“). Es scheidet damit als Rechtsgrundlage für die Überwachungsmaßnahmen 
aus. 
ccc)  Geschäftsbesorgungsvertrag über Transitdaten 
die 
Der Geschäftsbesorgungsvertrag „Transit“ ist als geheim eingestuft und demnach in öffentlichen Sitzungen nur 
angerissen worden.7989 Nach den Aussagen des Projektleiters EIKONAL, Herr S. L., regelte er das weitere Vor-
endgültige 
gehen zur Umsetzung der Kooperation. 
„Das weitere Vorgehen hinsichtlich von Dienstleistungen durch den Betreiber, also zum 
Beispiel Einbauen von Splittern in den Leitungen und Weiterleitung auf Kabeln bis in un-
seren Betriebsraum, das wurde dann vertraglich geregelt. Dafür hat der BND dann ge-
zahlt.“7990 
Fassung 
Darüber hinaus enthielt er nach Zeugenaussagen Absprachen zur Vergütung von Beratungsleistungen. 7991 
Der Zeuge Köbele bezeichnete die Beträge als symbolisch.7992 Für die Umsetzung der neuen Überwachungsmaß-
nahmen bestand eine Leistungsvereinbarung innerhalb der Telekom
Es muss klargestellt werden, dass ebenso wenig, wie aus der einer Behörde gesetzlich übertragenen Aufgabe 
wegen des durch Art. 2 Abs. 1 GG verbürgten Gesetzesvorbehalts eine konkrete Befugnis zum Eingriff in grund-
ersetzt.
gesetzliche Freiheitsrechte abgeleitet werden kann, ein Vertrag – und sei es in öffentlich-rechtlicher – eine Rechts-
grundlage für schwerwiegende Grundrechtseingriffe darstellen kann. Die vertragliche Regelung einer solchen 
Aufgabenwahrnehmung für den Staat setzt eine gesetzliche Befugnis der auf staatlicher Seite auftretenden Stelle 
                                                        
7989) 
Eine teilweise geschwärzte Version ist in Internet abrufbar: http://download.krone.at/pdf/VertragWZschwarz.pdf, letzter Abruf: 8. Mai 
2017. 
7990) 
S. L., Protokoll-Nr. 26 I, S. 24 f. 
7991) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 24. 
7992) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 148. 

Deutscher Bundestag – 18. Wahlperiode 
– 1410 – 
Drucksache 18/12850
für den konkreten Grundrechtseingriff vielmehr voraus.7993 Vor diesem Hintergrund war es der Telekom verwehrt, 
die Weitergabe von Daten aus Telekommunikationsvorgängen abseits der formalisierten G 10-Verfahren an den 
BND frei zu verhandeln. Das Bestehen einer gesetzlichen Befugnis wird in dem Vertrag mit Hinweis auf die §§ 1 
Abs. 2 und 2 Abs. 1 Nr. 4 BNDG offensichtlich vermutet,7994 so dass der Vertrag selbst auch aus der Sicht der 
Vorabfassung 
Vertragspartner_innen keine eigenständige Rechtsgrundlage für die Datenübermittlung darstellen konnte. Das 
kommt auch in einem Kommentar des Telekom-Bloggers Philipp Blank aus dem Jahr 2015 zum Ausdruck: 
„Ohne gesetzliche Grundlage hätten wir keinen Vertrag geschlossen. Ein Vertrag kann 
keine gesetzliche Grundlage ersetzen. Er kann nur die Umsetzung der gesetzlichen Grund-
lage regeln.“7995 
Der zum 1. Februar 2004 rückwirkend in Kraft gesetzte, von Bernd Köbele für die Telekom und und einem Un-
terabteilungsleiter des BND7996 gezeichnete Transitvertrag war indes wegen Verstoßes gegen ein gesetzliches 

Verbot nichtig (§ 134 BGB i. V. m. § 88 Abs. 3 TKG und § 206 StGB, der wegen § 54 Satz 1 VwVfG auch für 
wird 
öffentlich-rechtliche Verträge Anwendung findet). Er konnte daher nicht zur rechtmäßigen Grundlage einer Aus-
leitung von Datenströmen an den BND werden.7997 
durch 
ddd)  Zwischenergebnis: Ausleitung erfolgt ohne Rechtsgrundlage 
Für die Telekom bestand weder eine gesetzliche Pflicht noch eine sonstige rechtliche Befugnis für die Ausleitung 
der Datenströme an den BND. Die erforderliche Rechtsgrundlage lässt sich weder aus dem Gesetz ableiten noch 
die 
kann sie in dem Schreiben des Bundeskanzleramtes oder dem Geschäftsbesorgungsvertrag entnommen werden. 
Schließlich scheidet auch ein rechtsgrundloses Handeln der Telekom im Wege der Verwaltungshilfe für den BND 
in dessen Verantwortung aus.  
endgültige 
cc)  Rechtswidrige Handlungen der Telekom 
aaa) Schaltauftrag der ReSA 
Auf Grundlage des sogenannten Transitvertrags ging am 9. März 2004 das Überwachungsersuchen über fünf bis 
zehn Transitleitungen bei der Frankfurter Regionalstelle für Staatliche Sonderaufgaben (ReSA) ein.7998 Sie erließ 
Fassung 
im Anschluss konzernintern einen Schaltauftrag an eine technische Dienststelle für die vom BND angeforderten 
Strecken.7999  
                                                        
7993) 
§ 88 Abs. 3 TKG; vgl. Artikel 10-Gesetz i. V. m. TKÜV (bis 22. Juni 2004: § 85 TKG a. F.). 
7994) 
§ 1 Punkt 1 des Vertrages in der im Internet abrufbaren Version lautet: „Der Auftraggeber [= BND] beabsichtigt im Rahmen seiner 
ersetzt.
Aufgabenstellung nach §§ 1 Abs. 2, 2 Abs. 1 Nr. 4 des Gesetzes über den Bundesnachrichtendienst vom 20.12.1990 kabelgestützte lei-
tungs- und paketvermittelte Fernmeldedienste, die ihren Ursprung und ihr Ziel nicht in der Bundesrepublik Deutschland haben („Transit“), 
aufzuklären.“ 
7995) 
Philipp Blank, Die Telekom und der Geheimdienst, Antwort auf den Kommentar von U. Krause am 23. Januar 2015 um 9:19 Uhr, 
https://www.telekom.com/de/blog/konzern/artikel/die-telekom-und-der-geheimdienst-64772, abgerufen am 16. Mai 2017. 
7996) 
Ricke, Protokoll-Nr. 26 I, S.92 f.; als Rechtsgrundlage wurde gegenüber dem Zeuge Alster das BND-Gesetz angeführt, vgl. Alster, Proto-
koll-Nr. 30 I, S. 102. 
7997) 
Vgl. BGH-Urteil vom 10. Oktober 2012 gegen einen Telekom-Mitarbeiter u. a. wegen Verletzung des Fernmeldegeheimnisses & Diskus-
sion um Vertrag mit Inhalt einer Straftat, BGH 2 StR 591/11, Rn. 20 f. in: NJW 2013, 401-404, LG Berlin, 1.3.2012, Az. 57 S 350/11, 
Rn.7; vgl. Thilo Weichert in: Däubler/ Klebe/ Wedde/ Weichert, Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG, 4. Aufl. 
2014, § 11, Rn. 66. 
7998) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 22. 
7999) 
Helfrich, Protokoll-Nr. 30 I, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 1411 – 
Drucksache 18/12850
Im Rahmen der üblichen G 10-Maßnahmen werden die Anforderungen der Geheimdienste von den zuständigen 
Mitarbeiter_innen der Telekom auf den jeweiligen Stufen der Umsetzung auf ihre formelle und materielle Recht-
mäßigkeit hin überprüft: 
Vorabfassung 
„Wenn wir den nicht veranlassen, dann wird es auch kein Auftrag.“8000 
Diese konzerninterne Dekonzentration rechtlicher Sicherungsmaßnahmen versagt jedoch, wenn jenseits des vor-
gesehenen G 10-Verfahrens Entscheidungen von oben getroffen und nach unten durchgesetzt werden. Im Fall 
EIKONAL sogar in doppelter Hinsicht: Aufgabe der ReSa war grundsätzlich eine formaljuristische Überprüfung 
der Überwachungsersuchen und die Auswahl der betreffenden Strecken. 
 „Das ist unsere Aufgabe: Rechtssicherheit nach innen und außen darstellen. Wir geben so 
viel raus, wie wir müssen, wie wir rechtlich verpflichtet sind, und […] verhindern, dass 
mehr rausgeht, als der Staat verlangen darf.“8001 
- wird 
So verstanden sie ihre Anweisung auch im Fall EIKONAL.8002 Eine dementsprechende, formal korrekte Anord-
nung lag jedoch 2004 nicht vor. In Folge dessen konnte die gesetzlich vorgesehene Aufgabentrennung zwischen 
inhaltlicher Ausrichtung der Überwachung durch parlamentarische Gremien und formaler Kontrolle durch die 
durch 
TK-Anbieter in diesem Fall nicht greifen. Die ReSA konnte allerdings keine Einsicht in die übermittelten Daten-
ströme nehmen. Deren Inhalt blieb ihr unbekannt.8003 Der sich aus der gesetzlichen Verpflichtung zur Übermitt-
lung gemäß § 110 TKG (§ 88 TKG a. F.) spiegelbildlich ergebende Prüfauftrag der Telekom, sich von der Be-
rechtigung der anordnenden Stellen in jedem Einzelfall zu überzeugen, ist daher nicht nur auf die Kontrolle for-
die 
maler Anforderungen beschränkt, sondern umfassend angelegt. Die ReSA konnte mangels G 10-Anordnung je-
doch keine Voraussetzungen prüfen und nahm auch keine Eingrenzung hinsichtlich der übermittelten Daten-
endgültige 
ströme vor, deren Inhalt ihr unbekannt blieb.8004 Damit fehlte es an jedem Prüfungsmaßstab hinsichtlich des In-
halts, der Art und des Ausmaßes der an den BND ausgeleiteten Daten. Auf eine materielle Legitimation für EIKO-
NAL wurde mit der Umgehung des G 10-Verfahrens offenbar bewusst verzichtet. 
bbb) Doppelung und Datenweitergabe 
Die ReSA analysierte die Strecken und identifizierte betroffene Leitungen.8005 Herr Helfrich beschrieb den Vor-
Fassung 
gang vor dem Ausschuss: 
„Wo wird die [Strecke] überhaupt geführt, wo ist die abgreifbar? Welcher Kollege kann 
das überhaupt? […] Ich kann nicht irgendwie den Auftrag in die Luft werfen und hoffen, 
dass ihn einer fängt, sondern ich muss mir raussuchen, welche Dienststelle überhaupt zu-
ständig ist. Dann müssen Belege geführt werden.“8006 
ersetzt.
                                                        
8000) 
Alster, Protokoll-Nr. 30 I, S. 88. 
8001) 
Alster, Protokoll-Nr. 30 I, S. 70. 
8002) 
Helfrich, Protokoll-Nr. 30 I, S. 26, 37, 43. 
8003) 
Alster, Protokoll-Nr. 30 I, S. 73. 
8004) 
Alster, Protokoll-Nr. 30 I, S. 73. 
8005) 
Helfrich, Protokoll-Nr. 30 I, S. 16 f. 
8006) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 1412 – 
Drucksache 18/12850
Angeforderte Strecken wurden von Techniker_innen der Telekom gedoppelt, das heißt es wurde „eine vollständige 
Kopie der Strecke“8007 angefertigt und über einen „Abzweig“8008 in ein weiteres Kabel an den BND ausgeleitet.  
 „Der Splitter, das ist ein Prisma. Da geht ein Teil weiter an den Betreiber, da, wo es aus 
Vorabfassung 
seinen betrieblichen Gründen hinsoll, und ein Teil des Lichtes geht dann zum BND.“8009 
„Der eingebaute Splitter ist ja im Geschäftsbereich des Betreibers – so wie die ganzen Lei-
tungen in diesem Gebäude des Betreibers auch im Geschäftsbereich des Betreibers liegen. 
Insofern greifen die Maßnahmen des Betreibers hinsichtlich Zugangssicherung des Gebäu-
des, Authentifizierung der Leute, die Zutritt haben, usw. usw., aber keine eigenen Maßnah-
men des BND.“8010 
Die rechtliche Einordnung der Doppelung und Weitergabe wurde vor dem Ausschuss ausführlich diskutiert. Auf 
die Frage, ob es sich bei der Spiegelung der Datenströme um eine eigenständige Erhebung seitens der Telekom 

gehandelt hat (§ 3 Abs. 3 BDSG), legten sich weder die Zeug_innen des BND noch der Telekom fest: 
wird 
„Eine Speicherung ist es sicher nicht. Eine Kopie? – Ja, natürlich. Eine Erfassung? – Würde 
ich nicht sagen. Nach meinem Verständnis würde ich als Erfassung den Moment betrach-
durch 
ten, wenn der BND anfängt, diese Daten zu verarbeiten. Die Kopie findet ja vorher 
statt.“8011  
„Wir erfassen überhaupt nicht, gar nicht. Wir doppeln und übermitteln das.“8012 
die 
Bei der Doppelung wird der betroffene Datensatz zu einem anderen Zweck als jenem des Transits dupliziert. Es 
entsteht eine Kopie, die unabhängig vom Datenfluss innerhalb des Kommunikationsverhältnisses, das möglich-
endgültige 
erweise deutsches Gebiet nur durchquert, einen eigenen Zweck erhält und an einen eigenen Zielort gesendet wird. 
Die Ausnahme des internationalen Transitverkehrs vom Anwendungsbereich des deutschen Datenschutzregimes 
gem. § 1 Abs. 5 Satz 4 BDSG findet für die gedoppelten Daten, die einem neuen Verwendungszweck zugeführt 
werden, keine Anwendung.8013 Damit bewegt sich die Maßnahme auch nicht außerhalb der Bestimmungen des 
deutschen Datenschutzrechts. Aus datenschutzrechtlicher Perspektive ist die Doppelung zumindest als Nutzung 
i.S.d. § 3 Abs. 5 BDSG und die Übermittlung als Verarbeitung i.S.d. § 3 Abs. 4 Nr. 3 BDSG zu werten, mit der 
Fassung 
Folge, dass die Vorgänge gemäß § 4 BDSG einer gesetzlichen Grundlage oder einer Einwilligung der Betroffenen 
bedürfen.8014 Die Weitergabe an den BND ist als Übermittlung und damit Datenverarbeitung gemäß § 3 Abs. 1 
Nr. 3 BDSG zu einzuordnen. Sie hätte daher nach § 88 Abs. 3 TKG einer gesetzlichen Grundlage bedurft. Dop-
pelung und Weitergabe sind mangels expliziter Ermächtigungsgrundlage rechtswidrig erfolgt. 
ersetzt.
                                                        
8007) 
S. L., Protokoll-Nr. 26 I, S. 8. 
8008) 
Helfrich, Protokoll-Nr. 30 I, S. 16. 
8009) 
S. L., Protokoll-Nr. 26 I, S. 8. 
8010) 
S. L., Protokoll-Nr. 26 I, S. 40. 
8011) 
Dr. Burbaum, Protokoll-Nr. 24 I, S. 24. 
8012) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 6. 
8013) 
Ullrich Dammann, in: Simitis (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 7. Auflage, § 1, Rn. 238: „Werden solche Daten jedoch für 
andere Zwecke verwendet, weitergehend aufbewahrt oder zur Kenntnis genommen, so entfällt die Privilegierung. Auf die Auftragsdaten-
verarbeitung ist die Transitregelung nicht, auch nicht entsprechend, anzuwenden.“ 
8014) 
Die BND-Ausnahme gemäß § 11 BNDG, in der Fassung vom 18. Mai 2001, ist bezüglich der Berechtigung der Datennutzung durch die 
Telekom nicht einschlägig. 

Deutscher Bundestag – 18. Wahlperiode 
– 1413 – 
Drucksache 18/12850
ccc)  Rechtliche Bedenken innerhalb der Telekom 
Nach Darstellung des Zeugen Köbele, hatte dieser konzernintern die Rechtsauffassung des BND bis zum Schrei-
ben des Bundeskanzleramts in Frage gestellt. Durch das Schreiben des Bundeskanzleramts war für eine verant-
Vorabfassung 
wortungsvolle rechtliche Prüfung bei der Telekom offenbar der Boden entzogen. Dies illustrieren die nachfolgen-
den Aussagen des Zeugen: 
„Die Bedenken mitteilen und sagen, was das Bundeskanzleramt schreibt, ist aber falsch. 
Raten Sie mal, was der Vorstand dann gemacht hätte. Der hätte mir einen schönen „Edeka-
Vermerk“ ausgestellt: Ende der Karriere.“8015 
„Nachdem ich mir das Antwortschreiben, was vom Vorstand rausgegangen war in Rich-
tung Bundeskanzleramt, in Kopie habe geben lassen, sage ich mal, war das so ein bisschen 

die Lebensversicherung.“8016 
wird 
„Der Ober sticht den Unter, und zwar in doppelter Hinsicht.“8017 
Auch auf der nachgeordneten operativen Ebene wurden Bedenken geäußert. Der Zeuge Alster, seit 1994 Dien-
durch 
ststellenleiter ReSA, bekundete mit Blick auf den Vertragsschluss rechtliche Bedenken, die von höheren Stellen 
im Konzern für unbeachtlich erklärt wurden. Er berief sich auf seinen Eid auf das Fernmeldegeheimnis und be-
tonte gegenüber dem Ausschuss, dass seit seinem Dienstantritt 1980 immer G 10-Anordnungen Grundlage für 
BND-Überwachungsmaßnahmen waren.8018 Der sog. Transitvertrag sei ein einmaliger Sonderfall ohne G 10-An-
die 
ordnung gewesen.8019  
endgültige 
„Mir war als Fernmelder aufgefallen, dass ich das nicht gut finde, als jemand, der das Fern-
meldegeheimnis bricht. Und deshalb habe ich gesagt: Die G-10-Kommission ist klar, und 
den Rest müssen andere jetzt mal klären. […] Die Juristen. […] Klar, als unser Chef das 
gesagt hat, dass er das juristisch geprüft hat, dann ist das in Ordnung. Ich maße mir nicht 
an, einen Doktor der Juristerei zu verbessern als Fernmelder.“8020 
„Ein Vertrag von uns mit jemand anders kann nie eine rechtliche Grundlage für einen Ein-
Fassung 
griff in das Fernmeldegeheimnis sein.“8021 
„Aber man hat mir klargemacht, dass meine Rechtsmeinung nicht die ausschlaggebende 
ist, will ich es mal vorsichtig sagen.“8022 
Eine stichhaltige Gegenargumentation wurde ihm in diesem Zusammenhang nicht präsentiert.8023 Der Zeuge Kö-
bele berief sich auf den Vorstandsentscheid. 
ersetzt.
                                                        
8015) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 142. 
8016) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 128. 
8017) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 142.  
8018) 
Alster, Protokoll-Nr. 30 I, S. 94: „So sind sie aufgestellt, geschult, dass, wenn sie merken, dass am Fernmeldegeheimnis was eckt, sie 
mauzen.“; anders sein Stellvertreter, vgl. Helfrich, Protokoll-Nr. 30 I, S. 31. 
8019) 
Alster, Protokoll-Nr. 30 I, S. 77. 
8020) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 15. 
8021) 
Alster, Protokoll-Nr. 30 I, S. 68. 
8022) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 28. 
8023) Vgl. 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 54. 

Deutscher Bundestag – 18. Wahlperiode 
– 1414 – 
Drucksache 18/12850
„Ich hatte Auftrag vom Vorstand. […] Da war ich entsprechend arbeitsrechtlich respektive 
beamtenrechtlich dazu verpflichtet, den umzusetzen.“8024 
Er verkannte dabei, dass er als Beamter nicht verpflichtet war, Weisungen umzusetzen, welche die Würde des 
Vorabfassung 
Menschen verletzen oder strafbar oder ordnungswidrig sind (§ 63 Abs. 3 Satz 4 BBG, § 36 Abs. 2 Satz 4 Be-
amtStG), selbst wenn die Anordnung auf seine Remonstration hin von vorgesetzter Stelle bestätigt wurde. 
dd)  Strafrechtliche und zivilrechtliche Beurteilung 
Grundsätzlich ist es nicht Aufgabe einer parlamentarischen Untersuchung etwaige straf- oder zivilrechtliche Ver-
antwortlichkeiten festzustellen. Allerdings drängt sich eine zumindest abstrakte Betrachtung dieser Fragen hier 
auf und eine Bewertung der Beweisaufnahme des Ausschusses wäre unvollständig. Denn insbesondere im Rah-
men der Operation EIKONAL haben sich die Beteiligten im Kanzleramt, BND und beim TK-Betreiber ernsthaft 

Gedanken über diese Frage gemacht und nicht zuletzt deshalb sind auch verschiedentlich Einwendungen erhoben 
wird 
worden oder Warnungen erfolgt.  
aaa) Strafrechtliche Konsequenzen 
durch 
Die Verletzung des Fernmeldegeheimnisses sowie die unbefugte Datenweitergabe sind strafbewehrt.8025 In Be-
tracht kommen insbesondere eine Verletzung der Vertraulichkeit des Wortes (§ 201 StGB) in der Qualifikation 
der Strafschärfung für Amtsträger oder als für den öffentlichen Dienst besonders Verpflichtete (§ 201 Abs. 3 
die 
StGB). Weiterhin könnte das Kopieren und Ausleiten der Daten an den BND auch den erst 2007 eingeführten und 
daher rückwirkend nicht anwendbaren Straftatbestand des Abfangens von Daten (§ 202b StGB)8026 und zugleich 
eine auch zum Tatzeitpunkt schon strafbare Verletzung des Fernmeldegeheimnisses (§ 206 Abs. 1, Abs. 5 Satz 2 
endgültige 
und 3 StGB) sowie tateinheitlich der Nebenstraf- und Ordnungswidrigkeitsbestimmungen nach § 44 Abs. 1 
i. V. m. § 43 Abs. 2 Nr. 1 BDSG erfüllen.8027 
Dieses Risiko wurde nach Aussagen des Zeugen S. L. von Betreiberseite explizit angesprochen: 
„Wie ich vorhin schon ausführte, hat [geschwärzt], als wir die Transitstrecken Ausland-Ausland hatten, Bedenken gehabt, ob [ge-
schwärzt] sich damit nicht strafbar mache, und wollte bestätigt haben, dass das auf Gesetzesbasis stattfindet. Diese Bestätigung wollte 
Fassung 
sie von der BND-Leitung oder vom Kanzleramt haben. Weitere Bedenken wurden mir gegenüber nie geäußert.“8028 
Ob sich die mit der Durchführung der Überwachungsmaßnahmen betrauten technischen Mitarbeiter bzw. der 
diese in Vollziehung des Vorstandswillens anweisende Beamte der Telekom strafbefreiend darauf berufen konn-
ten, die Rechtswidrigkeit ihres Handelns nicht erkannt zu haben, kann nach den Ergebnissen der Zeugenbefragung 
bezweifelt werden. Zwar ist in der Strafrechtslehre und -rechtsprechung im Grundsatz anerkannt, „dass für die 
ersetzt.
                                                        
8024) 
Dr. Köbele, Protokoll-Nr. 33 II – Auszug offen, S. 19 f. 
8025) 
Vgl. §§ 201 – 206 StGB (teils in den Fassungen vom 13. November 1998) , § 43 BDSG (in der Fassung vom 14. Januar 2003); BGH, 
Urteil vom 10. Oktober 2012, 2 StR 591/11, Rn. 21 in: NJW 2013, S. 401-404. 
8026) Vgl. 
Kai Cornelius, Strafrechtliche Verantwortlichkeiten bei der Strategischen Telekommunikationsüberwachung, JuristenZeitung 
14/2015, S. 693 (695 f.). 
8027) 
Vgl. BGH, Urteil vom 10. Oktober 2012, 2 StR 591/11, Rn. 22 f. in NJW 2013, S. 401-404 
8028) 
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 1415 – 
Drucksache 18/12850
Weisung des Vorgesetzten eine auf einer größeren Sachkompetenz gestützte Vermutung der Rechtmäßigkeit be-
steht,“8029 weswegen diese vom nachgeordneten Beamten – nach pflichtgemäßer, aber erfolgloser Remonstration 
– auch dann umzusetzen sind, wenn dieser sie für falsch oder rechtswidrig hält. Allerdings ist die Grenze dort 
überschritten, „wo die Entscheidung des Vorgesetzen in tatsächlicher oder rechtlicher Hinsicht nicht mehr ver-
Vorabfassung 
tretbar ist“8030 und die Verwirklichung eines Straftatbestandes „klar zutage liegt“.8031  
Demgegenüber ist die Strafbarkeit der Weisungsgeber auch bei straflosem Verhalten der Ausführenden unbestrit-
ten. 
„Denn die im Innenverhältnis verbindliche Weisung erlaubt nicht die Verletzung straf-
rechtlich geschützter Rechtsgüter, wenn keine entsprechende Befugnisnorm des öffentli-
chen Rechts vorliegt. Der Ausschluss der strafrechtlichen Verantwortlichkeit des Wei-
sungsempfängers führt dazu, dass der Vorgesetzte, welcher sich nicht mehr auf eine ver-
bindliche Weisung stützen kann, als mittelbarer Täter für die im Außenverhältnis began-
- wird 
gene Tat anzusehen ist.“8032 
Lange vor den erst im Rahmen der vorstehend wiedergegebenen Zeugenbefragungen getroffenen Feststellungen 
hatte der ehemalige Präsident des BVerfG, Hans-Jürgen Papier, der als Sachverständige vom Ausschuss gehört 
durch 
worden war, in seinem Gutachten die staatliche Pflicht betont, wirksame Sanktionen gegen unberechtigte Daten-
weitergabe vorzuhalten:8033 
„Würden auch schwere Verletzungen des Telekommunikationsgeheimnisses im Ergebnis 
die 
sanktionslos bleiben mit der Folge, dass der Schutz des Persönlichkeitsrechts, auch soweit 
er in Art. 10 Abs. 1 GG eine spezielle Ausprägung gefunden hat, angesichts der immateri-
endgültige 
ellen Natur dieses Rechts verkümmern würde […], widerspräche dies der Verpflichtung 
der staatlichen Gewalt, dem Einzelnen die Entfaltung seiner Persönlichkeit zu ermöglichen 
[…] und ihn vor Persönlichkeitsgefährdungen durch Dritte zu schützen.“8034 
Um das zu erreichen, hätten im Hinblick auf die kurze Verjährungsfrist von fünf Jahren8035 schon frühzeitig in-
tensive Ermittlungen auch im Arkanbereich der Telekom unternehmen müssen. Dies zeigt ein vom Untersu-
chungsauftrag des Ausschusses unabhängiger Fall, in dem ein leitender Mitarbeiter der Telekom-Konzernsicher-
Fassung 
heit letztinstanzlich vom BGH u. a. wegen Verletzung des Fernmeldegeheimnisses zu einer mehrjährigen Haft-
strafe verurteilt wurde, ohne dass die strafrechtliche Verantwortung des Konzernvorstandes abschließend geklärt 
ersetzt.
                                                        
8029) 
Kai Cornelius, Strafrechtliche Verantwortlichkeiten bei der Strategischen Telekommunikationsüberwachung, JuristenZeitung 14/2015, 
S. 693 (700 f.) m. w. N. 
8030) 
Theodor Lenckner, in: Festschrift für Stree/Wessels, 1993, S. 235. 
8031) 
Andreas Hoyer, Strafrechtliche Verantwortlichkeit innerhalb von Weisungsverhältnissen, 1998, S. 13. 
8032) 
Kai Cornelius, Strafrechtliche Verantwortlichkeiten bei der Strategischen Telekommunikationsüberwachung, JuristenZeitung 14/2015, 
S. 693 (701). 
8033) 
Papier, MAT A SV 2/2, S. 9 
8034) 
BVerfGE 125, 260-385, http://www.bverfg.de/e/rs20100302_1bvr025608.html, Rn. 252 m.w.N. 
8035) 
Die nach § 205 Abs. 1 StGB bestehende Notwendigkeit eines Strafantrags durch die Betroffenen der Verletzung der Vertraulichkeit des 
Wortes ist für die schon damals einschlägige verschärfte Strafbarkeit von Amtsträgern nach § 201 Abs. 3 StGB nicht einschlägig, da die 
Betroffenen regelmäßig keine Kenntnis von der Maßnahme haben.  

Deutscher Bundestag – 18. Wahlperiode 
– 1416 – 
Drucksache 18/12850
werden konnte.8036 In diesem Zusammenhang hatten Verantwortliche auch Schadensersatz an die Telekom zu 
zahlen.8037 
Im untersuchungsgegenständlichen Verfahren wurden am 19. Mai 2015 in Luxemburg und Österreich Strafanzei-
gen erstattet. Diese wurden nach Presseberichterstattung Gegenstand von Gesprächen zwischen dem österreichi-
Vorabfassung 
schen Außenminister Sebastian Kurz und dem Zeugen Frank-Walter Steinmeier.8038 Es bleibt abzuwarten, ob und 
welche Konsequenzen aus diesen Anzeigen folgen. 
bbb) Zivilrechtliche Haftung 
Die privatrechtlichen Verträge mit ihren Kund_innen verpflichten den Betreiber, insbesondere mit Blick auf die 
Vertraulichkeit von Telekommunikationsvorgängen und Geschäftsgeheimnissen, zu einer gewissenhaften Prü-
fung, ob die jeweiligen Übermittlungs-, Ausleitungs- und sonstige Überwachungsvoraussetzungen vorliegen. 
Diese Verantwortung ist durch die Geheimhaltung der Maßnahmen noch erhöht, da die Kund_innen auf den 

Schutz ihrer Daten durch die Anbieter angewiesen sind.8039 Angesichts der nicht nur fahrlässig unrichtigen Rechts-
wird 
auffassung über die vermeintliche Verpflichtung zur Ausleitung der Daten, kann von einer gewissenhaften Prü-
fung nicht die Rede sein. Der Konzern könnte daher von seinen Vertragspartnern wegen Schlechtleistung bezüg-
durch 
lich der Übermittlung privater Daten auf Schadensersatz in Anspruch genommen werden. Soweit lediglich der 
Transitverkehr und damit regelmäßig keine direkten Kund_innen der in der Bundesrepublik Telekommunikati-
onsverkehre von Dienstleistern, denen die Telekom ihr Netz zur Verfügung stellt (sog. Carriers8040) betroffen 
waren, kommt eine vertragsrechtliche Haftung der Telekom zumindest gegenüber diesen Carriern in Betracht. 
die 
Darüber hinaus könnten die Betroffenen einer Datenausleitung gegenüber der Telekom deliktische Ansprüche 
wegen unerlaubter Handlung geltend machen (§ 823 Abs. 2 BGB i. V. m. § 88 Abs. 3 TKG und § 206 StGB).8041 
endgültige 
Der Zeuge Köbele gab an, sich keinerlei Gedanken über Vertragsstrafen gemacht zu haben.8042 
„Was nach der Rechtsordnung der Bundesrepublik Deutschland ist, das müssen sich die 
Vertragspartner schon gefallen lassen.“8043  
Fassung 
                                                        
8036) 
BGH, Urteil vom 10. Oktober 2012, Az. 2 StR 591/11 in NJW 2013, S. 401-404. 
8037) 
Financial Times Deutschland, Telekom-Affäre endet glimpflich für Ricke und Zumwinkel, 1. April 2011, Archivierung vom 25. Juli 2012 
im  Internet Archive, unter: https://web.archive.org/web/20120725124137/http://m.ftd.de/artikel/60033794.xml?v=2.0 (Abrufdatum 16. 
Mai 2017). 
8038) 
Andre Meister, Mitschnitt Pressekonferenz: Strafanzeige gegen BND und Telekom wegen „Ausspähen unter Freunden“ eingereicht, 
19.Mai 2015, abrufbar unter: https://netzpolitik.org/2015/mitschnitt-pressekonferenz-strafanzeige-gegen-bnd-und-telekom-wegen-aus-
spaehen-unter-freunden-eingereicht/ (Abrufdatum 16. Mai 2017). 
8039) 
Vgl. Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ – Extra 
ersetzt.
15/2016, S. 1 (4), abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf: „Von strategischen Beschränkungen 
können überhaupt nur die in Anspruch genommenen Telekommunikationsdienstleister erfahren, für die eigentlichen Teilnehmer des Te-
lekommunikationsverkehrs bleiben sie in aller Regel unbekannt.“ 
8040) Vgl. 
Springer Gabler Verlag (Herausgeber), Gabler Wirtschaftslexikon, Stichwort: Carrier, abrufbar unter: http://wirtschaftslexikon.gab-
ler.de/Archiv/75651/carrier-v8.html (Abrufdatum 16. Mai 2017). 
8041) 
Vgl. deliktische Ansprüche nach § 823 Abs. 2 BGB i.V.m § 88 TKG, § 826 BGB sowie vertragliche Schadensersatzansprüche, § 44 TKG, 
§ 7 BDSG; zum grundrechtlichen Schutz der Provider: Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den 
BND an Datenaustauschpunkten, NVwZ – Extra 15/2016, S. 1 (4), abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Ex-
tra_2016_15.pdf: „Die Effizienz und die Geltungskraft des Grundrechts aus Art. 10 Abs. 1 GG hängen heute mehr denn je davon ab, dass 
sich auch Telekommunikationsdienstleister auf das Grundrecht aus Art. 10 GG berufen können, selbst, wenn sie nicht eigene Informatio-
nen übermitteln.“  
8042) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 126; ohne explizitem Wissen zum Thema Carrier Sales, vgl. S. 148. 
8043) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 140. 

Deutscher Bundestag – 18. Wahlperiode 
– 1417 – 
Drucksache 18/12850
Allerdings waren solche haftungsrechtlichen Risiken und vertraglichen Absprachen an anderer Stelle im Vorlauf 
zum Frankfurter Abgriff durchaus maßgebend für eine Entscheidung gegen Überwachungsmaßnahmen an einem 
anderen Abgriffspunkt in Deutschland.8044 
Der ehemalige Vorstandsvorsitzende Ricke bestätigte vor dem Ausschuss allgemein mögliche Regressansprüche 
Vorabfassung 
von Resellern bezüglich einer Weitergabe ihrer Daten: 
„Da gehe ich jetzt von aus, ja.“8045  
Die Zeugen gaben einhellig an, dass die Telekom über die Beteiligung der NSA an EIKONAL nicht informiert 
wurde. Der BND-Zeuge S. L. gab an, dass es Bestandteil des Transit-Vertrags gewesen sei, „dass wir über die 
Interna des Betreibers nichts nach außen dringen lassen.“8046 
ee)  Vom Leerlaufen der Telekom-Policy zum Datenschutz 

Die Telekom ist gegenwärtig sehr um die Schaffung von „Vertrauensräumen“ bemüht. In ihren aktuellen Verlaut-
wird 
barungen verspricht sie einen weltweit einheitlichen Datenschutzstandard, der jedenfalls dem deutschen Recht 
entspricht.8047 Vorausgesetzt, diese Policy hätte sich die Telekom auch schon zwischen 2004 und 2005 auferlegt, 
durch 
dürfte sie bei den in ihrem Verantwortungsbereich vermittelten Ausland-Ausland-Verkehren, bei denen also keine 
deutschen Kund_innen oder deren unmittelbare Kommunikationspartner_innen im Ausland betroffen werden, 
sondern zum Beispiel eine chinesische Staatsbürgerin, die mit einem für eine internationale Organisation arbei-
tenden Paschtunen mit pakistanischer Staatsangehörigkeit skypt, während sich beide in St. Petersburg befinden, 
die 
keinen anderen Schutzstandard anlegen als bei Inlandsgesprächen oder dem Internationalen Telekommunikati-
onsverkehr mit Deutschlandbezug. Demgemäß hätte die Telekom auch nach ihren betrieblichen Standards zumin-
endgültige 
dest auf die Durchführung des G 10-Verfahrens gegenüber dem BND bestehen müssen. 
Von einem international agierenden Telekommunikationsunternehmen mit der Marktmacht der Telekom ist eine 
kritische Distanz zu Staatshandeln zu gewährleisten, bei der staatliche Anliegen eigenverantwortlich überprüft 
werden. Das Handeln der Telekom im Zusammenhang mit EIKONAL wird daher weder den gesetzlichen noch 
den selbst auferlegten datenschutzrechtlichen Standards gerecht. Die Telekom hat dem Ausschuss gegenüber nicht 
dargelegt, inwieweit sie aus den Erfahrungen des EIKONAL-Projekts gelernt und Maßnahmen zur Sicherung 
Fassung 
eines datenschutzrechtlichen Kontrollregimes auch in ihrer Konzernorganisation ergriffen hat. Insofern wären die 
kritischen Stimmen auf den Fachebenen des Konzerns zu unterstützen gewesen und erweist sich die vorstands-
seitig durchgesetzte Einwilligung in die Kooperation auf der Grundlage einer bloßen Bestätigung des BND-An-
liegens durch dessen Fachaufsicht als beunruhigendes Indiz für das Fehlen einer unabhängigen Datenschutzkon-
trolle innerhalb des Konzerns. Der Vermerk „RA 43 mit der Bitte um Durchführung der erforderlichen Maßnah-
men“8048 als interne Weisung an die Mitarbeiter verkennt die Schwere der Entscheidung und lässt essentielle 
ersetzt.
                                                        
8044) 
Näheres dazu in Alster, Protokoll-Nr. 30 II (Tgb.-Nr. 177/15 – GEHEIM), S. 11. 
8045) 
Ricke, Protokoll-Nr. 26 I, S. 112; vgl. dazu § 18 f Privacy Code of Conduct, in Deutsche Telekom AG, Datenschutzbericht 2009, S. 48. 
8046) 
S. L., Protokoll-Nr. 26 I, S. 47. 
8047) 
„Auf Grundlage der europarechtlichen Vorgaben und der Vorgaben des Bundesdatenschutzgesetzes führte die Deutsche Telekom bereits 
im Jahr 2004 den Privacy Code of Conduct als unternehmensinterne Regelung zum Datenschutz im Konzern ein. Der Privacy Code of 
Conduct regelt die internen Anforderungen an den Umgang mit personenbezogenen Daten weltweit einheitlich.“ (Deutsche Telekom AG
Datenschutzbericht 2009, S.30 ff., Anhang 3, § 17 ff. Privacy Code Of Conduct., der inhaltlich den Festlegungen von 2004 entsprechen 
dürfte). Heute lesen wir: „Datenschutz ist für uns nicht nur Pflicht, sondern ein besonders wichtiges Anliegen. Mit unserer weltweit 
agierenden Datenschutzorganisation ermöglichen wir, dass überall die gleichen hohen Standards für unsere Produkte und Services gel-
ten.“, https://www.telekom.com/de/verantwortung/datenschutz-und-datensicherheit/datenschutz; letzter Abruf 15. Mai 2017. 
8048) 
Dr. Köbele, Protokoll-Nr. 33 I, S. 128 ff.; dazu der Zeuge weiter: „Das heißt, auf gut Deutsch gesagt: Ausführung.“  

Deutscher Bundestag – 18. Wahlperiode 
– 1418 – 
Drucksache 18/12850
Details vermissen. Die Umgehung des G 10-Verfahrens ist folgenschwer. Eine inhaltliche Kontrolle jenseits der 
Fachaufsicht des BND ist für die Zeit bis zur Rückkehr zum Verfahren der G 10-Anordnungen 2005 komplett 
entfallen.  
Die Telekom hat sich keine parlamentarische Zustimmung als Legitimation für den Abgriff der Datenströme ein-
Vorabfassung 
geholt. Das wiegt insbesondere schwer, als der BND mit EIKONAL eine qualitativ neue Dimension von kabel-
gebundenen Überwachungsmaßnahmen initiiert hat, die es so vorher nicht gegeben hatte. Vor diesem Hintergrund 
ist noch einmal zu betonen, dass es sich bei EIKONAL nicht um eine individuelle Einzelmaßnahme handelte, 
sondern um eine Überwachung unbestimmten Ausmaßes.
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1419 – 
Drucksache 18/12850
ff) Zusammenfassung 
Auch die Deutsche Telekom AG (Telekom) trifft eine Verantwortung für die Ausleitung von Telekommuni-
Vorabfassung 
kationsverkehren vom Knotenpunkt in Frankfurt an den BND im Rahmen der Operation EIKONAL. Ohne 
Vorlage einer G 10-Anordnung war sie hierzu weder verpflichtet noch befugt. Eine andere Rechtsgrundlage 
als das Artikel 10-Gesetz für die Überwachung von Telekommunikation im Rahmen der sogenannten strate-
gischen Fernmeldeaufklärung durch den BND bestand während des Untersuchungszeitraums nicht. Nach 
dem Telekommunikationsgesetz ist jedoch eine Weitergabe oder Verwendung von Daten, die dem Fernmel-
degeheimnis unterliegen, nur auf der Grundlage einer ausdrücklichen gesetzlichen Befugnis zulässig. Diesen 
Grundsatz hat das Bundesverfassungsgericht 2012 in Verfassungsrang erhoben. Danach bedarf es einer spe-
zifischen Rechtsgrundlage für Übermittlung und Empfang der Daten, also sowohl für das TK-Unternehmen 

als auch für den BND.  
wird 
Die Ausleitung und Weitergabe der Telekommunikationsverkehre an den BND war daher seitens der Tele-
kom rechtswidrig und stellte einen nicht gerechtfertigten Eingriff in die Grundrechte der Nutzer_innen dar. 
durch 
Das Schreiben des Kanzleramtes an die Telekom, in dem zuvor die vermeintliche Rechtmäßigkeit der Daten-
ausleitung an den BND bescheinigt worden war (sog. Freibrief bzw. Zweizeiler) und auf das sich der Zeuge 
Köbele – Mitarbeiter der Konzernsicherheit der Telekom und Unterzeichner des Transitvertrags – berief, war 
keine rechtswirksame Ermächtigungsgrundlage für die Telekom. Es entband das TK-Unternehmen auch nicht 
die 
von einer eigenständigen Prüfung der Rechtmäßigkeit einer solchen Datenausleitung. 
Gleiches gilt für den eigens für die Operation EIKONAL zwischen der Telekom und dem BND im März 2004 
endgültige 
geschlossenen Geschäftsbesorgungsvertrag „Transit“. In diesem Vertrag waren die Dienstleistungen der Te-
lekom für den BND zur Ausleitung sogenannter Transitverkehre sowie deren Vergütung geregelt. 
Die bemühte Konstruktion der Telekom in der Rolle eines Verwaltungshelfers (vergleichbar einem Abschlep-
punternehmen), der unter alleiniger Verantwortung der beauftragenden Behörde, hier des BND, tätig gewor-
den sei, trägt rechtlich in keiner Weise. Die Telekom war (und ist) durch das Telekommunikationsgesetz zum 
Schutz des Fernmeldegeheimnisses verpflichtet. Daran änderte weder das Schreiben aus dem Kanzleramt 
Fassung 
(Freibrief) noch der Vertrag mit dem BND („Transit“) etwas. 
Darüber hinaus stehen wegen der unzulässigen Ausleitung von Telekommunikationsverkehren und Netzwer-
kinformationen durch die Telekom  an den BND grundsätzlich strafrechtliche Verantwortlichkeiten sowie 
zivilrechtliche Haftungsfragen im Raum. 
ersetzt.
4. 
G 10-Anordnung als „Türöffner“ 
a) 
Rechtliche Überlegungen in BND und Kanzleramt 
Im Juli 2004, ca. einen Monat, nachdem die Telekom begonnen hatte, zunächst leitungsvermittelte Telekom-
munikationsverkehre an den BND auszuleiten, teilte sie dem BND mit, dass sie dies jedenfalls bei paketver-
mittelten Verkehren (Internet-Verkehre) nicht ohne eine G 10-Anordnung machen könne. Als Grund führte 

Deutscher Bundestag – 18. Wahlperiode 
– 1420 – 
Drucksache 18/12850
die Telekom an, dass in paketvermittelten (Transit-)Verkehren immer ein erheblicher Anteil von G 10-ge-
schützter Kommunikation8049 enthalten sei.8050 
Vorabfassung 
Um die Operation EIKONAL zusammen mit der NSA weiterbetreiben zu können, sah der BND den einzigen 
Ausweg darin, für diese Praxis eine G 10-Anordnung zumindest zum Schein zu erwirken. Der BND begann 
daraufhin im August 2004 erneut, die rechtliche Zulässigkeit einer Nutzung von Ausland-Ausland-Verkehren 
zu prüfen, die „zufällig“ im Rahmen einer G 10-Maßnahme miterfasst würden. BND-Präsident Hanning 
drängte den Abteilungsleiter 6 im Kanzleramt, Ernst Uhrlau, eine Entscheidung zugunsten einer Zulässigkeit 
zu treffen. In einem Gesprächsvermerk, der nach der sog. Präsidentenrunde im Kanzleramt vom 17. August 
2004 vom BND angefertigt wurde, heißt es: 
„Thema wurde bilateral mit AL6/BK aufgenommen. AL6/BK wird die Problematik 

nochmals in seiner Abteilung erörtern. Pr BND wies auf die besondere Bedeutung der 
wird 
Angelegenheit hin und unterstrich dabei, dass nach Auffassung des BND die Ablei-
tung von Routineverkehren nicht vom G10-Gesetz erfasst werde und auch rechtspoli-
tisch jeder Ausweitung der G 10-Kontrollen auf bisher nicht dem Gesetz unterliegende 
durch 
Verkehre strikt entgegengewirkt werden sollte.“8051 
Das BND-Justiziariat (47A) verfasste schließlich Anfang September 2004 eine rechtliche Stellungnahme für 
Präsident Hanning, in der diese Rechtsauffassung niedergelegt ist: Ausland-Ausland-Verkehre seien nicht 
die 
von Artikel 10 GG geschützt. Sie fielen daher nicht unter das Artikel 10-Gesetz und könnten – auch wenn 
sie an einem G 10-Abgriff gewonnen würden – vom BND verwendet werden. Die in § 27 Abs. 2 Nr. 2 Tele-
endgültige 
kommunikationsüberwachungsverordnung (TKÜV)8052 statuierte Löschungsverpflichtung für alle ausgelei-
teten TK-Verkehre, die nicht von der entsprechenden G 10-Anordnung erfasst werden, gelte hier nicht. 
Mit dieser rechtlichen Stellungnahme im Gepäck versuchte Präsident Hanning, das Kanzleramt von weiteren 
rechtlichen Prüfungen abzubringen. In einem BND-Schreiben an den Abteilungsleiter 2 vom 28. September 
2004 wird über das Gespräch zwischen Hanning und Uhrlau berichtet, 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Fassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX“8053 
ersetzt.
                                                        
8049)  
Aus Sicht des BND und der Bundesregierung ist nur die Kommunikation in Deutschland und von bzw. mit einem Teilnehmer in 
Deutschland von Artikel 10 GG geschützt sowie die Kommunikation von und mit Deutschen im Ausland, sofern sie nicht für eine 
ausländische juristische Person kommunizieren („Funktionsträgertheorie“; siehe hierzu Kapitel VIII.1.b) – Rechtswidrigkeit der 
BND-eigenen Selektoren. 
8050)  
Näheres dazu in eingestuften Akten in: MAT A BND-9/6 / BND-17/3 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft 
auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Anl. 05, Ordner 188, Bl. 62-66. 
8051)  
MAT A BND-17/3, Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheim-
schutzstelle des Deutschen Bundestages), Anl. 10, Ordner 193, Bl. 55 (offen). 
8052)  
Bis 8. November 2005 war dies in Absatz 2 geregelt; in den Fassungen ab 9. November 2005 in Absatz 3. 
8053)  
MAT A BND-17/3, Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheim-
schutzstelle des Deutschen Bundestages), Anl. 10, Ordner 193, Bl. 54 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1421 – 
Drucksache 18/12850
Ob und wenn ja welche Prüfungen und Erwägungen in den zuständigen Referaten der Abteilung 6 im Kanz-
leramt daraufhin stattfanden, erschließt sich aus den Akten nicht. Bei einer Besprechung im Kanzleramt am 
20. Oktober 2004 unter der Leitung von Uhrlau zwischen Vertretern der Abteilung 2 des BND und hochran-
Vorabfassung 
gigen Vertretern der Abteilung 6 des Kanzleramtes war jedenfalls die Frage der rechtlichen Zulässigkeit der 
Nutzung von Ausland-Ausland-Verkehren bei einem G 10-Abgriff kein Thema mehr. Hierbei ging es nur 
noch darum, die für die Operation EIKONAL „notwendige“ G 10-Anordnung erhalten. In dem Ergebnisver-
merk der Besprechung ist festgehalten: 
„– In Fragen der Behandlung bzw. Selektion leitungsvermittelter ‚Transit‘-Verkehre 
sowie der Ableitung von ‚Routineverkehren‘ aus G 10 besteht kein Handlungsbedarf. 
Handlungsbedarf besteht hinsichtlich der Darlegung des Vorhabens zur Überwachung 

paketvermittelter Verkehre gegenüber [geschwärzt/TK-Unternehmen] und der G 10-
wird 
Kommission. In der Diskussion wurden die Optionen ‚Erstellen eines Gutachtens 
durch BK‘ und ‚Herbeiführen eines förmlichen Beschlusses der G 10-Kommission 
ausgeschlossen‘. Eine Änderung des G 10-Gesetzes wäre nicht vermittelbar.“8054 
durch 
Trotz des hohen Risikos, insbesondere bei der Erfassung von Internetverkehren hat das Kanzleramt auf ein 
Rechtsgutachten oder eine Befassung der G 10-Kommission mit den tatsächlichen Absichten hinsichtlich der 
„Routineverkehre“ bewusst verzichtet. Stattdessen wurde vereinbart, einen „Probeantrag“ bei der G 10-Kom-
die 
mission für die G 10-Erfassung zu stellen und der Kommission in einem Vortrag „den aktuellen Stand der 
technischen Erfassungsmöglichkeiten“ zu präsentieren.8055 
endgültige 
Letztlich hatten BND und Kanzleramt damals erkannt, dass bereits kurz nach der Neuregelung im Artikel 
10-Gesetz von Juni 2001, die eine Aufklärung von leitungsgebundenen Verkehren erst möglich gemacht 
hatte, eine neue Rechtsgrundlage erforderlich war, um weiterhin Ausland-Ausland-Verkehre im Zeitalter der 
IP-Verkehre erfassen zu können. 
Den rechtsstaatlich gebotenen Weg einer Gesetzesänderung ist das Kanzleramt unter der Leitung von Stein-
meier jedoch nicht gegangen. Der Zeuge Uhrlau verwies in seiner Aussage auf die damalige (rot-grüne) 
Fassung 
„Koalitionssituation“.8056 Diese Schuldzuweisung lenkt von der Motivationslage auf Seiten des BND und 
Kanzleramtes ab, denn selbst nach weiteren zwei Großen Koalitionen und einer schwarz-gelben Koalition 
bedurfte es erst der Enthüllungen durch Edward Snowden, der Anhörungen von ehemaligen Bundesverfas-
sungsrichtern als Sachverständige im Ausschuss und der öffentlichen Diskussion, dass die Bundesregierung 
und die sie tragenden Fraktionen von Union und SPD anerkannten, dass der BND für Ausland-Ausland-
ersetzt.
Erfassungen eine spezifische Rechtsgrundlage benötigt. 
Den Äußerungen des damaligen BND-Präsidenten Hanning (s.o.) lässt sich entnehmen, dass eine Kontrolle 
der sog. Routineaufklärung, die mengenmäßig nach Aussagen der BND-Zeugen 90 bis 99 Prozent des Auf-
kommens ausmache, nicht gewünscht, ja sogar um jeden Preis vermieden werden sollte.8057 Der BND sollte 
                                                        
8054)  
Unterrichtungsvorlage für AL6/BK vom 27. Oktober 2004, MAT A BND-17/3_Auszug_offen, Bl. 11-13 (12). 
8055)  
Unterrichtungsvorlage für AL6/BK vom 27. Oktober 2004, MAT A BND-17/3_Auszug_offen, Bl. 11-13 (12 f.). 
8056)  
Uhrlau, Protokoll-Nr. 81 I, S. 95. 
8057 ) 
Hanning, Protokoll-Nr. 65, S. 28f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1422 – 
Drucksache 18/12850
ungestört im rechtsfreien und vor allem gänzlich unkontrollierten Raum weiterarbeiten können. Die mit der 
NSA vereinbarte Kooperation für den Kabelabgriff in Frankfurt am Main im Rahmen der Operation EIKO-
NAL verstärkte den Druck, den BND notfalls auch rechtswidrig agieren zu lassen. 
Vorabfassung 
b) 
Nutzung von Ausland-Ausland-Verkehren aus G 10-Abgriffen unzulässig 
aa) Fehlende 
Rechtsgrundlage 
Das rechtliche Problem einer Zweckentfremdnung von G 10-Anordnungen für die Gewinnung von Daten 
aus reinen Auslands-Telekommunikationsverkehren war BND und Kanzleramt im Jahr 2004 voll bewusst. 
In der Abteilung 2 des BND wurden die verschiedenen Rechtsauffassungen klar benannt: Aus Sicht der Ab-
teilung 2 beruhe die Miterfassung von Ausland-Ausland-Verkehren bei G 10-Maßnahmen auf § 1 Abs. 2 und 

§ 3 BND-Gesetz i. V. m. § 8 Abs. 2 BVerfSchG. Nach der Gegenansicht sei das Artikel 10-Gesetz einschlä-
wird 
gig, und insbesondere verlange § 27 Abs. 2 Nr. 2 TKÜV bei G 10-Maßnahmen die sog. Routineverkehre 
unmittelbar zu löschen.8058 
Die Ausleitung und Verwendung der Ausland-Ausland-Verkehre, die mithilfe einer G 10-Anordnung bei der 
durch 
Telekom erwirkt wurde, war rechtswidrig. 
Für einen solchen Abgriff im Inland fehlte es an einer Rechtsgrundlage8059. Der Verweis auf die Aufgaben-
norm in § 1 BND-Gesetz (Sammeln von Informationen über das Ausland) in Verbindung mit der Befugnis 
die 
zur „heimlichen Beschaffung von Informationen“ in § 3 BND-Gesetz, der wiederum auf Befugnisse aus § 8 
Abs. 2 BVerfSchG verweist, kann eine spezifische Befugnisnorm für den BND nicht ersetzen. § 8 Abs. 2 
endgültige 
BVerfSchG gestattet gerade keine strategische Fernmeldeaufklärung (die das BfV auch gar nicht durchführen 
darf) und auch keine anderweitige Überwachung der Telekommunikation. In Absatz 2 sind vielmehr Metho-
den, Gegenstände und Instrumente der heimlichen Informationsbeschaffung „wie de[r] Einsatz von Vertrau-
ensleuten und Gewährspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpapiere und Tarnkenn-
zeichen“ aufgelistet. Die Nichtanwendbarkeit von § 8 Abs. 2 BVerfSchG als Rechtsgrundlage für die strate-
gische Fernmeldeaufklärung des BND ergibt sich auch daraus, dass Maßnahmen der Telekommunikations- 
und Postüberwachung in anderen Absätzen des § 8 BVerfSchG geregelt sind, wie beispielsweise die Be-
Fassung 
standsdaten- und Verbindungsdatenauskunft bei TK-Anbietern im damaligen Absatz 8. In der Erfüllung des 
Zitiergebots (damaliger Absatz 12 des § 8), mit dem der Gesetzgeber in diesem Fall auf die Einschränkung 
des Grundrechts des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) hinweisen 
muss, werden nur die Absätze 6, 8, 9 und 11 genannt, nicht jedoch der Absatz 2. 
§ 1 Abs. 2 und § 3 BND-Gesetz i. V. m. dem damaligen § 8 Abs. 2 BVerfSchG konnten daher keine Rechts-
ersetzt.
grundlage für die Ausleitung von Ausland-Ausland-Verkehren im Rahmen von G 10-Anordnungen sein. 
Auch eine andere Befugnisnorm ist nicht ersichtlich und wurde vom BND auch nicht angeführt. 
                                                        
8058)  
Siehe hierzu detailliert: Unterrichtung des BND-Präsidenten vom 5. April 2004, MAT A BND-9/1 (Tgb.-Nr. 05/14 – STRENG 
GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Anl. 01, 
Ordner 130, Bl. 49-51; MAT A BND-9/6 / BND-17/3, Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, 
nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Anl. 08, Ordner 191, Bl. 11; in der Neufassung der TKÜV, 
die am 9. November 2005 in Kraft trat, wird die Löschung in Absatz 3 Nr. 2 geregelt. 
8059 ) 
siehe zur Geltung von Artikel 10 GG auch bei der Ausland-Ausland-Aufklärung eingehend unter V.3.b)b)) EIKONAL Abgriff ohne 
G10-Anordnung 

Deutscher Bundestag – 18. Wahlperiode 
– 1423 – 
Drucksache 18/12850
bb)  Löschungspflicht für Ausland-Ausland-Telekommunikation nach TKÜV 
Zum anderen hätte der BND Telekommunikationsverkehre, die nicht von der G 10-Anordnung umfasst sind, 
Vorabfassung 
aufgrund von Bestimmungen in der TKÜV gar nicht erhalten dürfen. 
In der TKÜV wird die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der 
Telekommunikation geregelt. Welche Maßnahmen dies sind, ist dort abschließend geregelt. In der damaligen 
bis 8. November 2005 geltenden Fassung waren dies in § 1 TKÜV die a) in den §§ 100a und 100b der Straf-
prozessordnung, b) in den §§ 3, 5 und 8 des Artikel 10-Gesetzes sowie c) in den §§ 23a bis 23f sowie §§ 45 
und 46 des Zollfahndungsdienstgesetzes vorgesehenen Überwachungsmaßnahmen.8060 Überwachungsmaß-
nahmen aufgrund des BND-Gesetzes waren dort nicht genannt. 
Aufgrund der damaligen TKÜV konnte daher kein TK-Anbieter verpflichtet werden, bestimmte Vorkehrun-
- wird 
gen und Maßnahmen zu treffen, um für den BND Telekommunikationsverkehre außerhalb von G 10-Anord-
nungen (hier insb. § 5 Artikel 10-Gesetz) auszuleiten. Erst als Folge der BND-Gesetzesänderung von De-
zember 2016 ist in der aktualisierten TKÜV in § 1 die „Ausland-Ausland-Fernmeldeaufklärung“ des BND 
durch 
vom Inland aus ausdrücklich mit aufgenommen worden.8061 
Es fehlte damals nicht nur an einer Verpflichtung für den TK-Betreiber. Nach der Vorschrift in § 27 TKÜV 
(a. F.) durften dem BND auch keine über die in der G 10-Anordnung hinaus bezeichneten TK-Verkehre 
übermittelt werden. 
die 
In § 27 TKÜV (a. F.) wird der Umgang mit TK-Verkehren ausschließlich aus Maßnahmen des BND nach 
endgültige 
den §§ 5 (strategische Fernmeldeaufklärung) und 8 Artikel 10-Gesetz reglementiert. § 27 Abs. 2 TKÜV 
schreibt vor, wie die Geräte des BND, die für die Überwachungsmaßnahme eingesetzt werden, beschaffen 
sein müssen, um die ausgeleitete vollständige Kopie der Telekommunikation aus den in der G 10-Anordnung 
benannten Übertragungswegen (Strecken, z.B. das Glasfaserkabel von A nach B) noch in den Räumen des 
TK-Betreibers zu bearbeiten, bevor sie an den BND übermittelt wird. In den Nummern 1 und 2 heißt es: 
„1. die nach Absatz 1 bereitgestellte Kopie wird in der Weise bearbeitet, dass die Fest-
Fassung 
legung nach § 10 Abs. 4 Satz 3 des Artikel 10-Gesetzes eingehalten und die danach 
verbleibende Kopie an den Bundesnachrichtendienst nur insoweit weiterübermittelt 
wird, als sie Telekommunikation mit dem in der Anordnung nach § 10 Abs. 4 Satz 2 
des Artikel 10-Gesetzes bezeichneten Gebiet enthält; 
2. im Übrigen wird die Kopie gelöscht.“8062 
ersetzt.
Das heißt, das BND-Gerät muss aus der Kopie zunächst die Datenmenge soweit reduzieren, dass der in der 
Anordnung benannte Anteil – dies dürfen max. 20 Prozent der auf der bezeichneten Strecke zur Verfügung 
stehenden Übertragungskapazität sein – übrig bleibt.8063 Von diesen Daten erhält der BND anschließend nur 
                                                        
8060)  
In späteren Fassungen wurden noch Maßnahmen im Landesrecht sowie in § 20l des Bundeskriminalamtgesetzes ergänzt. 
8061)  
Zum Zeitpunkt der Erstellung des Berichts lag der Entwurf vor: Bundesrats-Drucksache 243/17 vom 23. März 2017, Bundesrats-
Drucksache 243/1/17 vom 7. Mai 2017; Einfügung von Maßnahmen in den §§ 6, 12 und 14 des neuen BND-Gesetzes. 
8062)  
Mit Inkrafttreten am 9. November 2005 findet sich die Vorschrift in Absatz 3 des § 27 TKÜV. 
8063)  
§ 10 Abs. 4 Satz 3 Artikel 10-Gesetz. 

Deutscher Bundestag – 18. Wahlperiode 
– 1424 – 
Drucksache 18/12850
solche Telekommunikation, die mit einem der in der G 10-Anordnung genannten Staat oder einer genannten 
Region geführt wird.8064 Nach § 5 Artikel 10-Gesetz betrifft dies „internationale Telekommunikationsbezie-
hungen“. Damit sind solche gemeint, bei denen der eine Endpunkt in Deutschland und der andere Endpunkt 
Vorabfassung 
in einem bestimmten Staat oder einer Region außerhalb Deutschlands liegt.8065 Reine Ausland-Ausland-
Kommunikation, um die es dem BND nach eigenen Angaben bei EIKONAL ging, war davon nicht erfasst 
und durfte nicht an den BND übermittelt werden. Reine Auslandsverkehre waren zu löschen, wie § 27 Abs. 2 
Nr. 2 TKÜV vorschrieb. Die Praxis des BND, sich aus einer Maßnahme nach § 5 Artikel 10-Gesetz weitere, 
nicht von der G 10-Anordnung umfasste TK-Verkehre übermitteln zu lassen, ist rechtswidrig. 
c) 
Täuschung der G 10-Kommission 
aa)  Vorgehen des BND 
- wird 
Seit der Entscheidung im Kanzleramt von Oktober 2004, wegen der Weigerung der Telekom nun Daten für 
die Operation EIKONAL verdeckt aus einer G 10-Maßnahme zu nutzen, traf der BND technische Vorberei-
tungen für den Abgriff bei der Telekom in Frankfurt am Main und für den Antrag der G 10-Maßmaßnahme 
durch 
nach § 5 Artikel 10-Gesetz. Dazu gehörte die Entwicklung eines sog. Separators, einer Soft- und Hardware, 
die die TK-Verkehre in vermeintlich G 10-geschützte und reine Auslandsverkehre trennen sollte. Außerdem 
wurde durch das BSI ein Erfassungsgerät für die G 10-Maßnahme „zertifiziert“, das letztlich auch für die 
Operation EIKONAL genutzt werden sollte.8066 
die 
Die G 10-Anordnung für den Gefahrenbereich des internationalen Terrorismus, die verdeckt für die Opera-
endgültige 
tion EIKONAL genutzt werden sollte, genehmigte die G 10-Kommission am 20. Oktober 2005 – ohne dass 
die Kommission über die wahren Absichten des BND bzw. die Kooperation mit der NSA informiert worden 
war. Sie wusste nur, dass der BND auch erstmals paketvermittelte Verkehre bei der strategischen Fernmel-
deaufklärung erfassen wollte. Die Anordnung wurde zunächst auf sechs Monate für einen Probebetrieb be-
willigt. In dem Text der Anordnung, die im üblichen Verfahren vom Bundesministerium des Innern ergangen 
war, findet sich keinerlei Hinweis darauf, dass im Rahmen der G 10-Maßnahme auch anfallende reine Aus-
landskommunikation erfasst und genutzt werden, geschweige denn, dass sie in einer gemeinsamen Operation 
Fassung 
von BND und NSA verarbeitet bzw. Daten daraus an die NSA weitergeleitet werden sollten.8067 
bb)  Eigentliche Absichten des BND gegenüber der G 10-Kommission verschleiert 
Am 21. Oktober 2005, einen Tag, nachdem die G 10-Anordnung „genehmigt“ worden war, verfasste der 
damalige Abteilungsleiter 2 Breitfelder eine Entscheidungsvorlage an Präsident Hanning. Unter dem Betreff 
ersetzt.
„JSA“, also der gemeinsamen BND-NSA-Einheit Joint SIGINT Activity in Bad Aibling, in der die Daten aus 
der Operation EIKONAL bearbeitet wurden, berichtete der Abteilungsleiter 2 über den „erfolgreichen“ G 10-
                                                        
8064)  
§ 10 Abs. 4 Satz 2 Artikel 10-Gesetz. 
8065)  
Vgl. Droste, Handbuch des Verfassungsschutzrechts, Stuttgart u. a. 2007, S. 351. 
8066) 
siehe dazu unter V.5 – EIKONAL: Unzulängliche BSI-Prüfung 
8067)  
Die Anordnung und die Verlängerungen finden sich in eingestuften Unterlagen des Ausschusses in: MAT A BMI-11 (Tgb.-Nr. 
44/14 – GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 1425 – 
Drucksache 18/12850
Antrag. In einer handschriftlichen Notiz auf dem Papier, das dem Ausschuss aus BND-Unterlagen vorgelegt 
wurde, ist angemerkt: 
Vorabfassung 
„– XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
– XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXX! 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
- wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX! 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
durch 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXX.“8068 
Wer der Verfasser der Notiz aus dem BND war, konnte der Ausschuss nicht ermitteln. Die Notiz belegt, dass 
die 
es sich bei der erwirkten G 10-Anordnung selbst aus Sicht des BND um einen „Türöffner“ für den Abgriff 
von Ausland-Ausland-Verkehren gehandelt hat. Aus dem Betreff „JSA“ und dem Inhalt der Notiz wird deut-
endgültige 
lich, dass es dem BND darum ging, mittels der G 10-Anordnung die Kooperationsvereinbarung mit der NSA 
in Bad Aibling zu erfüllen und den Anschein der Erfüllung von rechtlichen Voraussetzungen zu erzeugen, 
um die Kooperation der Telekom zu bewirken. 
Auch aus den Aussagen der BND-Zeugen vor dem Ausschuss wird der eigentliche Zweck für die Beantra-
gung der G 10-Anordnung, nämlich der Abgriff von reinen Auslandsverkehren für die Kooperation mit der 
NSA, deutlich. 
Fassung 
Der Zeuge Breitfelder hat hierzu geäußert: 
„Paketvermittelt: Da sind wir dann auf die Idee gekommen und sagen: Pass auf mal, 
der Strom, der da durchläuft – wir wollen ja ohnehin nur Auslandsverkehre –, da kön-
nen wir doch eine G-10-Anordnung anfragen. Wenn wir eine G-10-Anordnung haben, 
dann kommt uns auch der Routineverkehr mit rein. Da haben wir doch das, was wir 
ersetzt.
wollen. – Das haben wir dann gemacht. Mit der G-10-Anordnung greift ja die Tele-
kommunikations-Überwachungsverordnung, und da wird ja der Betreiber verpflichtet, 
uns den Zugang zu gewähren.“8069 
                                                        
8068)  
MAT A BND-9/1, Tgb.-Nr. 05/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheim-
schutzstelle des Deutschen Bundestages), Anl. 02, Ordner 131, Bl. 1-3; MAT A BND-9/6 / BND-17/3, Tgb.-Nr. 20/14 – STRENG 
GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Anl. 05, 
Ordner 188, Bl. 67-69. 
8069)  
Breitfelder, Protokoll-Nr. 28 I, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 1426 – 
Drucksache 18/12850
Dass die G 10-Kommission getäuscht werden sollte, bestätigte der Zeuge Breitfelder an anderer Stelle: 
„Ja, mein technischer Mitarbeiter, der mir ja gesagt hat, der Betreiber will uns nicht 
Vorabfassung 
ranlassen. Dann habe ich das angesteuert über den Präsidenten und habe gesagt: Hier, 
der Betreiber lässt uns nicht ran; der braucht da irgendwas, Präsident. – Dann habe ich 
mitgekriegt: Irgendwann kam mein Techniker wieder und hat gesagt: Die schreiben 
jetzt einen Brief, und dann sehen wir mal weiter. – Und dann kam er wieder und hat 
gesagt nach einiger Zeit: Hat funktioniert. Wir müssen jetzt eine G 10-Anordung be-
wirken, und dann können wir da dran. – So ungefähr lief das ab.“8070 
Neben der Tatsache, die Breitfelder bestätigt, dass der Abgriff zunächst ohne G 10-Anordnung laufen sollte, 
wird auch an anderer Stelle deutlich, worum es dem BND primär ging: 

„Also, es ist ja nicht so, dass wir keine G 10 – – dass wir das G-10-Aufkommen nicht 
wird 
brauchen würden. Das war für uns schon auch wichtig. Das war also ein doppelter 
Nutzen. Wir hatten das G-10-Aufkommen, und wir hatten das Routineaufkommen, das 
durch 
uns die Verpflichtung erfüllen ließ gegenüber der NSA.“8071 
Hier wird explizit von „auch wichtig“ gesprochen und von doppeltem Nutzen. Dieser doppelte Nutzen diente 
der Erfüllung der Verpflichtungen gegenüber der NSA. Aus der Formulierung ergibt sich aber, dass diese 
Verpflichtungserfüllung nicht der „Beifang“ der Aktion war, sondern das primäre Ziel. 
die 
Auch indirekt hat der Zeuge Breitfelder bestätigt, dass die G 10-Kommission nicht umfassend informiert 
endgültige 
wurde: 
„Wir haben uns gesagt: Wenn du dazu gefragt wirst, sagst du die Wahrheit, und wenn 
du nicht gefragt wirst, dann sagst du auch nichts. Das war die allgemeine Haltung.“8072 
Dies passt zu der Antwort auf die Frage des Abgeordneten von Notz, warum eine G 10-Anordnung vermieden 
werden sollte. Darauf hat der Zeuge Breitfelder erwidert: 
Fassung 
„Das habe ich nie gesagt, dass wir sie vermeiden wollten. Ich habe nur gesagt: Wir 
brauchten sie, um in Frankfurt ans Kabel zu kommen.“8073 
Er hat später ergänzt: 
„Ja, das heißt doch nichts anderes, dass wir versucht haben, ganz, also ohne weitere 
Maßnahme, an das Kabel zu kommen, und dass der Betreiber uns gesagt hat: Nein, 
ersetzt.
das geht so nicht. – So. Dann führe ich im Folgenden auf, welche Schritte erforderlich 
sind, erkläre das der NSA und – – Ja, das war‘s.“8074 
                                                        
8070)  
Breitfelder, Protokoll-Nr. 28 I, S. 55. 
8071)  
Breitfelder, Protokoll-Nr. 28 I, S. 63. 
8072)  
Breitfelder, Protokoll-Nr. 28 I, S. 60. 
8073)  
Breitfelder, Protokoll-Nr. 28 I, S. 75. 
8074)  
Breitfelder, Protokoll-Nr. 28 I, S. 76 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1427 – 
Drucksache 18/12850
Die These, dass es bei der G 10-Anordnung für paketvermittelte Verkehre primär um die Abschöpfung der 
„Routineverkehre“ ging, wird durch die Aussage des damaligen Abteilungsleiters 6 im Kanzleramt, des Zeu-
gen Uhrlau, gestützt: 
Vorabfassung 
„Was eine Rolle gespielt hat bei G 10 und Routineverkehr: dass wir auf der sicheren 
Seite sind, wenn wir einen G 10-Antrag haben, in dem zwar viel Routine ist, aber nicht 
Gefahr laufen, dass wir dann plötzlich relevante Informationen bekommen, die eigent-
lich G-10-relevant sind, aber wegen eines fehlenden G-10-Antrages nicht hätten er-
fassen dürfen. Also deswegen Erfassung unter G 10, das ist der sinnvolle Ansatz, um 
auch bei ‚Routine, G 10 und Routine‘ dann trennen zu können.“8075 
Danach sei es dem BND in erster Linie um die Auslandsverkehre gegangen. Um aber dabei ggf. auftretende 

nachrichtendienstlich relevante G 10-geschützte Telekommunikation verarbeiten zu können, werde die G 10-
wird 
Anordnung benötigt. Die G 10-Verkehre wären demnach nur „Beifang“. 
Wie irrelvant der „Beifang“ aus den G 10-Verkehren letztlich über die gesamte Dauer der Operation EIKO-
NAL für den BND war, zeigen auch die Anordnungen des BMI selbst. In ihnen werden auch bei jeder Ver-
durch 
längerung die „Ergebnisse“ des vorangegangenen Zeitraums präsentiert. Dem Ausschuss lagen die für EIKO-
NAL genutzten G 10-Anordnungen für den Zeitraum November 2005 bis Anfang Januar 2008 vor. Als Out-
put der Überwachung der paketvermittelten Telekommunikation enthielten aus Sicht der Auswertung des 
die 
BND nur eine handvoll Fernmeldeverkehre „nachrichtendienstlich relevante Informationen zu Auslands-
sachverhalten“. Diese wurden ausschließlich im Zeitraum Mai bis Oktober 2006 festgestellt.8076 Im Ergebnis 
endgültige 
hatte die Maßnahme also null Relevanz für den BND. Mit anderen Worten war diese G 10-Maßnahme völlig 
untauglich, überflüssig und hätte schnellstmöglich eingestellt werden müssen. Die G 10-Maßnahme und da-
mit auch die massenhaften Grundrechtseingriffe – denn zu Erfassungen kam es sehr wohl, wie auch in den 
öffentlichen Berichten des PKGr nachlesbar ist – waren ein von Anfang an geplanter „Beifang“. Die (ver-
meintliche) Auslandskommunikation war der Hauptfang. 
Auch der Umstand, dass der BND schließlich eine G 10-Anordnung im Gefahrenbereich „Internationaler 
Terrorismus“ beantragte8077 und nicht, wie ursprünglich vorgeschlagen im Gefahrenbereich „Prolifera-
Fassung 
tion“,8078 zeigt, wie beliebig und zweitranging die eigentliche G 10-Anordnung war. Ziel war die Zugriffs-
möglichkeit auf die Auslandsverkehre aus dem Telekom-Knoten für EIKONAL. 
Fest steht nach der Beweisaufnahme, dass ohne eine G 10-Anordnung die Datenquelle für die begehrten 
Internetverkehre aus dem Knoten der Telekom in Frankfurt am Main für BND und NSA versiegt wäre. Dies 
hätte voraussichtlich ein sofortiges Ende der Operation EIKONAL bedeutet. 
ersetzt.
                                                        
8075)  
Uhrlau, Protokoll-Nr. 53 I, S. 37. 
8076)  
Details siehe in: MAT A BMI-11 (Tgb.-Nr. 44/14 – GEHEIM). 
8077)  
Details siehe in: MAT A BMI-11 (Tgb.-Nr. 44/14 – GEHEIM). 
8078)  
Unterrichtungsvorlage für AL6/BK vom 27. Oktober 2004, MAT A BND-17/3_Auszug_offen, Bl. 11-13 (12). 

Deutscher Bundestag – 18. Wahlperiode 
– 1428 – 
Drucksache 18/12850
cc)  Sicht der G 10-Kommission 
Nach der Aussage des langjährigen Vorsitzenden der G 10-Kommission, des Zeugen de With, war ihm bzw. 
Vorabfassung 
der G 10-Kommission damals nicht bewusst, dass das eigentliche Ziel der G 10-Anordnung von Oktober 
2005 der Abgriff von reinen Auslandsverkehren war. Auch von einer Kooperation des BND mit der NSA, 
bei der Daten aus einem Frankfurter Netzknoten der Telekom gemeinsam bearbeitet werden sollten, wusste 
der Zeuge de With nichts, sondern hat erst aus der Zeitung davon erfahren.8079 Ihm seien weder die Operation 
EIKONAL noch rechtliche Bedenken oder Diskussionen vor der Durchführung der Operation zu Ohren ge-
kommen.8080 
Auf den Vorhalt der handschriftlichen Notiz auf der Präsidentenvorlage vom 21. Oktober 2005 nach der 
Sitzung der G 10-Kommission tags zuvor, bei der die G 10-Anordnung genehmigt worden war (s. o. unter 

bb) – Eigentliche Absichten des BND gegenüber der G 10-Kommission verschleiert), hat der Zeuge de With 
wird 
ausgesagt: 
„Ich kann mich nicht erinnern, dass jemals eine entsprechende Frage bzw. ein Hinweis 
durch 
an uns gegeben wurde mit dem Begriff „Türöffner“ oder es geht nur darüber, sodass 
ein anderer Zweck erreicht werden sollte. Daran kann ich mich nicht erinnern.“8081 
Angesprochen auch auf die spezielle Problematik der paketvermittelten Verkehre in der Notiz hat de With 
die 
gesagt: 
Kann ich nicht verstehen, muss ich rundum sagen. Wenn uns oder wenn mir bewusst 
endgültige 
gewesen wäre, dass hier etwas vorgeschoben wird, um einen Zweck zu erreichen, dann 
hätten wir, ich jedenfalls, nie akzeptiert. Das sage ich jetzt als Sachverständiger, weil 
das ja keine Tatsache ist (…) Ich wundere mich über diesen Vermerk, kann ich nur 
rundum sagen.“8082 
In einer Unterrichtungsvorlage für BND-Präsident Uhrlau vom 26. Januar 20068083 hatte der damalige Un-
terabteilungsleiter Urmann den Präsidenten über den Stand und die Risiken der Operation EIKONAL, inbe-
Fassung 
sondere durch die Zweckentfremdung einer G 10-Anordnung informiert. Darin heißt es: 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXX 
ersetzt.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
                                                        
8079)  
de With nannte den Artikel aus der Süddeutschen Zeitung vom 4. Oktober 2014, „Codewort Eikonal“. 
8080)  
de With, Protokoll-Nr. 43 I, S. 109, 110. 
8081)  
de With, Protokoll-Nr. 43 II – Auszug offen, S. 8. 
8082)  
de With, Protokoll-Nr. 43 II – Auszug offen, S. 8. 
8083)  
MAT A BND-9/1 (Tgb.-Nr. 05/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheim-
schutzstelle des Deutschen Bundestages), Anl. 02, Ordner 131, Bl. 4-8. 

Deutscher Bundestag – 18. Wahlperiode 
– 1429 – 
Drucksache 18/12850
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX,XXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXX 
durch 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX[XXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.“ 
Fassung 
Auf den Vorhalt dieses Dokuments äußerte der ehemalige G 10-Kommissionsvorsitzende de With
„Ich habe schon gesagt: Das hätte ich so nicht hingenommen.“8084 
Der Zeuge de With bewertete ein Vorgehen unter Täuschung der G 10-Kommission als einen Missbrauch: 
„Also, wenn eine G 10-Anordnung im strategischen Bereich durch den BND benutzt 
ersetzt.
wird, die nicht erforderlich wäre, nur um an den Server zu kommen, dann halte ich das 
für missbräuchlich.“8085 
                                                        
8084)  
de With, Protokoll-Nr. 43 II – Auszug offen, S. 10. 
8085)  
de With, Protokoll-Nr. 43 II – Auszug offen, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 1430 – 
Drucksache 18/12850
„Wenn das so ist, wenn das Vehikel nicht notwendig ist, sondern gebraucht wird, um 
das zu erreichen, wäre das ein Missbrauch gewesen – wenn es denn so wäre.“8086 
Vorabfassung 
d) Zusammenfassende 
Bewertung 
Das Vorgehen des BND und des Kanzleramtes war in vielfacher Hinsicht unzulässig. 
Der Abgriff von Ausland-Ausland-Verkehren bei der Telekom in Frankfurt am Main durch den BND war 
aufgrund fehlender Rechtsgrundlage rechtswidrig. Dies gilt unabhängig davon, ob es sich um leitungsver-
mittelte oder paketvermittelte Verkehre gehandelt hat. 
BND und Kanzleramt haben dies erkannt, aber es unterlassen, das Problem gegenüber der G 10-Kommission, 
dem Parlamentarischen Kontrollgremium oder dem Gesetzgeber anzuzeigen, um eine Rechtsänderung her-

beizuführen. Nach der Entscheidung des Bundesverfassungsgerichts von 1999 zur strategischen Fernmelde-
wird 
aufklärung muss es BND und Kanzleramt klar gewesen sein, dass zumindest für Erfassungen des BND in 
Deutschland wegen der Betroffenheit des Fernmeldegeheimnisses aus Artikel 10 GG eine eigene Rechts-
grundlage erforderlich gewesen wäre. 
durch 
Eine Rechtsänderung war auf Seiten des BND gar nicht gewollt, um so die Erfassung von „Routineverkeh-
ren“, wie sie der BND verharmlosend bezeichnet, in einem kontrollfreien Bereich ungestört weiterführen zu 
können. 
die 
Durch die Kooperationsvereinbarung mit der NSA, bei der es um das Geschäft US-Technik und Know-how 
gegen Daten aus dem Telekom-Knoten in Frankurt am Main ging, hat sich der BND derart abhängig gemacht, 
endgültige 
dass ein Aufrechterhalten der Zusammenarbeit um nahezu jeden Preis verfolgt wurde, auch unter Inkauf-
nahme extremer rechtlicher und politischer Risiken bis hin zu verfassungswidrigem Handeln durch Grund-
rechtsverstöße und einer massiven Beschädigung aller beteiligten staatlichen Instutionen und der Deutschen 
Telekom
BND und Bundeskanzleramt haben die G 10-Kommission vorsätzlich getäuscht. Den eigentlichen Anlass für 
die damalige G 10-Anordnung haben sie gegenüber der Kommission bewusst verschwiegen. Die G 10-An-
Fassung 
ordnung wurde als „Türöffner“ missbraucht, um an die eigentlich gewollten Auslandsverkehre für die Ope-
ration EIKONAL in Kooperation mit der NSA zu gelangen. Diese TK-Verkehre wurden dann jenseits des 
Rechts erfasst, verarbeitet und an die NSA übermittelt – sie wurden gerade nicht unter den besonderen 
Schutzstandards behandelt, die das Artikel 10-Gesetz vorsieht. 
Der BND befürchtete bei Bekanntwerden der Operation EIKONAL und des täuschenden Vorgehens sogar 
ersetzt.
ein Moratorium für die G 10-Erfassung insgesamt. Die handelnden Personen bis in die Spitze des BND wus-
sten, was sie taten und riskierten. Es durfte bloß nichts rauskommen und öffentlich werden. Tarnen, Täuschen 
und Vertuschen war angesagt, denn die ganze Operation einschließlich der erschlichenen Scheinlegitimation 
durch die G 10-Kommission war unzulässig und rechtswidrig. Das hat die Beweisaufnahme zweifelsfrei er-
geben. Die Vorsätzlichkeit des Vorgehens und das schlechte Gewissen des BND finden sich in den Akten 
mehrfach dokumentiert. Die rechtlichen Bedenken, die es im BND und Kanzleramt an verschiedenen Stellen 
                                                        
8086)  
de With, Protokoll-Nr. 43 II – Auszug offen, S. 12.. 

Deutscher Bundestag – 18. Wahlperiode 
– 1431 – 
Drucksache 18/12850
auf der Arbeitsebene gab, wurden unter voller Kenntnis durch Entscheidungen des BND-Präsidenten Han-
ning und des Abteilungsleiters 6 im Kanzleramt Uhrlau vom Tisch gewischt, offensichtlich mit politischer 
Rückendeckung. 
Vorabfassung 
Die Operation wurde über Jahre trotz aller Bedenken und Befürchtungen fortgesetzt. Das Parlamentarische 
Kontrollgremium wurde über diese nicht informiert und durfte offensichtlich nichts erfahren. Die Handeln-
den blieben von jeder Konsequenz verschont, auch als die Operation offiziell bekannt und öffentlich im Un-
tersuchungsausschuss sowie in den Medien breit erörtert wurde. Niemand wurde zur Rechenschaft gezogen. 
Es scheint, es waren zu viele informiert und involviert – oder irgendwer hat seine schützende Hand über sie 
gehalten. 
5. 
EIKONAL: Unzulängliche BSI-Prüfung 
- wird 
Es ist dem BND im Zusammenwirken mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) 
gelungen, unter Umgehung und Verletzung der gesetzlichen Regelungen eine Erfassungstechnik zu zertifi-
zieren und für die Operation EIKONAL zum Einsatz zu bringen, die das Telekommunikationsgeheimnis und 
durch 
die Grundrechte der betroffenen Bürger_innen planmäßig verletzt. Es ist deutlich geworden, dass die zum 
damaligen Zeitpunkt maßgeblichen Vorschriften umgangen wurden. Angesichts der gleichzeitigen Täu-
schung der G 10-Kommission ist davon auszugehen, dass dies planmäßig und mit vollem Wissen der Rechts-
widrigkeit erfolgte. 
die 
a) 
Prüfungsansatz des BSI 
endgültige 
Der BND hatte sich entschlossen, für die Ausleitung und Erfassung paketvermittelter Kommunikationsver-
kehre eine G 10-Anordnung einzuholen, um verdeckt aus dem Abgriff bei der Deutschen Telekom AG Aus-
landsverkehre für die Operation EIKONAL auszuleiten.8087 Am Übergabepunkt der Telekom sollten mit dem 
sogenannten „Frontend-Separator“ unmittelbar die G 10-Verkehre von den vermeintlich ungeschützten Aus-
land-Ausland-Verkehren getrennt werden. Für dieses Erfassungsgerät war eine Zertifizierung durch das BSI 
erforderlich. 
Fassung 
Die Zertifizierung des vom BND im Rahmen der Operation EIKONAL in Frankfurt a. M. eingesetzten Sy-
stems durch das BSI erfolgte im Prüfungszeitraum Juli 2005 – Oktober 2005 und wurde mit dem 
„XXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXX“ vom 13. Oktober 2005 abgeschlossen.8088 Prüfer war der vom Ausschuss 
ersetzt.
vernommene Zeuge Martin Golke. Prüfgrundlage bildeten die fünf Kriterien aus § 27 Abs. 2 TKÜV Nr. 1-4 
(i. d. F. von 2002).8089 Die Prüfung selbst erfolgte unter Laborbedingungen in Räumlichkeiten des BND. Im 
Prüfbericht heißt es dazu: 
                                                        
8087)  
Siehe hierzu Abschnitt V.4 – EIKONAL G10-Anordnung als „Türöffner“. 
8088) 
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 9 ff. (VS-NfD). 
8089)  
Entspricht § 27 Abs. 3 Nr. 1-4 TKÜV (i. d. F. von 2005). 

Deutscher Bundestag – 18. Wahlperiode 
– 1432 – 
Drucksache 18/12850
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXX“ 8090 
Der Zeuge Golke hat die Prüfung in seinem Eingangsstatement anlässlich seiner Vernehmung durch den 
Ausschuss wie folgt dargestellt: 
„Um den speziellen Anforderungen der TKÜV zu genügen, wurde damals ein eigenes, 
sich daran orientierendes Prüfverfahren entwickelt. … Wenn Sie jetzt mal meinen 
Prüfbericht* zur Hand nehmen, sehen Sie, wie er strukturiert ist und wie ich die Prüfung 
angegangen bin. Ich habe fünf einzelne Zertifizierungspunkte aus § 27 TKÜV identi-

fiziert und entsprechend interpretiert.“8091 
wird 
Wie der Zeuge Golke ferner aussagte, wurde die Funktionsweise des technischen Systems in Hin-
sicht „auf die Papierlage geprüft“8092. Es handelte sich generell um eine Prüfung auf Schlüssigkeit, 
durch 
bei der eine separate Überprüfung der Hard- und Software als solche nicht erfolgte.8093 Diese Un-
terlassung bewerten wir als einen grundsätzlichen Mangel, zumal laut der Zeugenaussage Golkes 
BSI-Zertifizierungen nach § 27 Abs. 2 TKÜV Nr. 5 (i. d. F. von 2002)8094 durchgängig keiner geson-
derten Hardware- und Softwareprüfung unterliegen.8095 Im konkreten Fall schwerwiegender aller-
die 
dings ist, dass die Zertifizierung des Erfassungs- und Verarbeitungssystems selbst auf Basis der 
Ergebnisse der Schlüssigkeitsprüfung nicht hätte erteilt werden dürfen. 
endgültige 
Ausweislich des Prüfberichts konnten lediglich die Kriterien „Verhinderung von Fernzugriffen“8096 
und „Zugriffskontrolle“8097 durch technische oder räumlich-technische Komponenten umgesetzt 
werden. Für die drei weiteren, besonders grundrechtsrelevanten Prüfkriterien „Begrenzung der Re-
gion“8098, „Anteilreduktion des Gesamtverkehrs“8099 und „Löschung der nicht benötigten Überwa-
chungsdaten“8100, galt das nicht. 
Fassung 
b) 
Fehlerhafte Prüfkriterien durch das BSI: Die 20 %-Regel 
In der damals maßgeblichen Vorschrift des § 27 Abs. 2 Telekommunikationsüberwachungsverordnung 
(TKÜV – a. F.) wurden die Anforderungen an die technischen Geräte des BND für die strategische Fernmel-
deaufklärung genau festgelegt. Allerdings ergibt der Prüfbericht ein von diesen Vorgaben abweichendes 
Prüfverfahren. So setzte der Zeuge Golke als erste Verarbeitungsstufe die regionale Begrenzung der TK-
ersetzt.
Verkehre an. Tatsächlich ergibt sich aber aus § 27 Abs. 2 Nr. 1 TKÜV (a. F.), dass zuallererst der Datenstrom 
                                                        
8090)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 11 (VS-NfD). 
8091)  
Golke, Protokoll-Nr. 33 I, S. 7. 
8092)  
Golke, Protokoll-Nr. 33 I, S. 44. 
8093)  
Golke, Protokoll-Nr. 33 I, S. 24 u. 30. 
8094)  
Entspricht § 27 Abs. 3 Nr. 5 TKÜV (i. d. F. von 2005). 
8095)  
Golke, Protokoll-Nr. 33 I, S. 24 u. 38. 
8096)  
§ 27 Abs. 2 Nr. 3 TKÜV (i. d. F. von 2002). 
8097)  
§ 27 Abs. 2 Nr. 4 TKÜV (i. d. F. von 2002). 
8098)  
§ 27 Abs. 2 Nr. 1 TKÜV (i. d. F. von 2002) i. V. m. § 10 Abs. 4 Satz 3 Artikel 10-Gesetz. 
8099)  
§ 27 Abs. 2 Nr. 1 TKÜV (i. d. F. von 2002) i. V. m. § 10 Abs. 4 Satz 2 Artikel 10-Gesetz. 
8100)  
§ 27 Abs. 2 Nr. 2 TKÜV (i. d. F. von 2002). 

Deutscher Bundestag – 18. Wahlperiode 
– 1433 – 
Drucksache 18/12850
vor Übergabe an den BND um 80 Prozent zu reduzieren ist. Denn zur Verarbeitung stehen lediglich 20 Pro-
zent der übermittelten Telekommunikationsdaten zur Verfügung. Schon an dieser Stelle hätte die Prüfung 
des Separators beendet werden müssen, weil die gesetzlichen Anforderungen nicht eingehalten waren. 
Vorabfassung 
Dies galt insbesondere auch deshalb, weil anlässlich der BSI-Prüfung festgestellt wurde, dass diese Anteils-
reduktion erst als dritter Schritt erfolgte und zudem gar nicht durch das Erfassungsgerät selbst geleistet wird. 
Golke hielt in seinem Bericht fett gedruckt fest: 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX“8101 
Diese wurde vielmehr den Mitarbeitern des BND überlassen. Dazu hat der Zeuge Golke in seinem Prüfbericht 
festgehalten: 
- wird 
„Diese Anforderung [Anteilreduktion des Gesamtverkehrs AF2] wurde nicht mit IT-
Maßnahmen umgesetzt. Dies wurde so begründet, dass der Gesamtverkehr aller Aus-
landsverbindungen weitaus größer ist, als mit den vorhanden[en] Mitteln abgreif- und 
durch 
verarbeitbar. Da die 20%-Regel sich an diesem Gesamtverkehr und nicht an dem bei 
einem bestimmten TK-Provider lokal abgreifbaren Verkehrsaufkommen orientiert, 
kann sie auch ohne weiteres mit anderen Maßnahmen eingehalten werden.“8102 
die 
Diese Auffassung widerspricht der gesetzlichen Regelung. Ihre Anwendung hat nämlich zur Folge, dass der 
BND durch Einholen einer Vielzahl von G 10-Anordnungen den ihm zur Verfügung stehenden Anteil ent-
endgültige 
gegen den Vorgaben des Gesetzgebers manipulieren und künstlich erhöhen kann. Dem Wortlaut der § 5 
Artikel 10-Gesetz und § 27 Abs. 2 TKÜV (a. F.) ist zu entnehmen, dass sich der für die Verarbeitung durch 
den BND zu reduzierende Datenanteil immer auf die konkret erfasste Kommunikationsleitung bezieht. Die 
Auffassung, dass sich der reduzierte Anteil beispielsweise im Verhältnis zur Datenmenge aller internationa-
len Telekommunikationsverkehre von und nach Deutschland oder auch nur solcher von der Deutschen Tele-
kom AG als hier verpflichtetem Unternehmen berechnet, findet sich dort nicht. Eine solche Auffassung – die 
der Zeuge Golke für das BSI akzeptierte – führte letztlich dazu, dass der BND mit Einsatz des Separators 
Fassung 
rechtswidrig einen „full take“ der betroffenen Übertragungsleitungen verarbeiten konnte. 
Es ist davon auszugehen, dass der BND solcherart rechtswidrig zertifizierte Geräte in der Folgezeit auch an 
anderer Stelle einsetzte und damit seit Jahren über die gesetzlichen Grenzen hinaus rechtswidrig Telekom-
munikationsdaten erfasst und verarbeitet. 
Zur Umsetzung der technisch nicht implementierten Anteilsreduktion des zu überwa-
ersetzt.
chenden Gesamtverkehrs auf maximal 20 Prozent empfahl Golke einen „XXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXX“.8103 Darin folgte er, wie dem Prüfbericht zu entnehmen ist, den Darlegungen des 
BND in der Klärung technischer Fragen und zugleich dessen Gesetzesinterpretation. 
                                                        
8101)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 13 (VS-NfD). 
8102)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 14 f. (VS-NfD), Vorhalt in Protokoll-Nr. 33 I, S. 66. 
8103)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 17 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1434 – 
Drucksache 18/12850
Demnach sei § 10 Abs. 4 Satz 3 Artikel 10-Gesetz nicht streckenbezogen auf die einer 
Beschränkung unterliegenden Übertragungswege auszulegen, sondern auf den „XXX 
Vorabfassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXX“, der „XXXXXX XXXXXXXX XXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXX.“8104 
Ob dies tatsächlich so ist, musste Golke dem BND glauben, Belege hatte er nicht: 
„Die machen Sachen, und ich muss gucken: Ist das noch so? – Hier haben sie das so 
gesagt. Diese 20 Prozent, das sind ja riesige Datenraten. Dieses Internet, das ist ja – – 
Da muss man mal gucken, wie viel die überhaupt – – Mir wurde immer gesagt, die 
können maximal 5 Prozent sowieso nur auf – –“8105 

c) 
Begrenzung der Region mittels IP-Adressen unzureichend 
wird 
Das BSI hat sehr wohl erkannt, dass die nach dem Artikel 10-Gestez und der G 10-Anordnung 
vorgeschriebene Begrenzung des Datenstroms auf die angeordneten Regionen (d. h. der Tele-
durch 
kommunikationsbeziehungen mit bestimmten Ländern und Regionen) bei paketvermittleten Ver-
kehren problematisch und mittels einer Auswahl nach IP-Adressen, wie es das BND-Gerät vorsah, 
nur ungenau ist. 
die 
Entsprechend heißt es auf Basis der technischen Schlüssigkeitsbetrachtung unter „Begrenzung 
der Region“: 
endgültige 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX“.8106 
Trotz der „XXXXXXXXXXXXXXXXXXXXXXXXXXXXX“8107 der Gerätschaften – und das nicht nur 
Fassung 
für die Begrenzung der Regionen – bescheinigte das BSI ein positives Prüfergebnis. Prüfer Golke empfahl 
zur Begrenzung der Region, das Hilfsmittel IP-Adressräume aus den RIR-Datenbanken 
„XXXXXXXXXXXXXXXXXXX“.8108 Dabei war ihm, wie seiner Vernehmung mittelbar zu entnehmen ist, 
bewusst, dass dieses Verfahren unzureichend ist und zu rechtswidrigen Eingriffen in die Kommunikations-
rechte von Grundrechtsträgern führen kann. Gleichwohl rechtfertigte er sich, indem er nicht die Legalität des 
Mittels, sondern die Legitimität des Zwecks als Ausgangspunkt seiner Prüfhandlung betrachtete und auf diese 
ersetzt.
Weise die technische Zertifizierung in eine entgegenkommende Konformitätsbewertung überführte. In seiner 
Vernehmung äußerte Golke zum Aspekt der grundrechtsbezogen unzureichenden Trennschärfe von IP-
Adressen: 
                                                        
8104)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 14 (VS-NfD). 
8105)  
Golke, Protokoll-Nr. 33 I, S. 60. 
8106)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 12 (VS-NfD). 
8107)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 16 (VS-NfD). 
8108)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 17 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1435 – 
Drucksache 18/12850
„Und bei IP-Adressen ist es natürlich auch nicht – – Da können Sie jetzt nicht wie bei 
einer Telefonnummer gucken: Ist das ein Deutscher? Hat der einen deutschen Pass, ja 
oder nein? – Das ist bei einer IP-Adresse – die werden ja auch dynamisch vergeben 
Vorabfassung 
teilweise – natürlich in der Tat eine Problematik. Wobei ich da jetzt nicht von einem 
100-Prozent-Ansatz ausgehen kann, weil dann müsste ich ja wieder – – Dann wäre ich 
wieder die Brechstange, um dem BND zu sagen: Du darfst überhaupt nicht arbeiten. – 
Ich meine, dann muss der Gesetzgeber auch seine Konsequenzen ziehen und – was 
weiß ich – den BND verbieten oder so etwas. Aber ich bin nicht die Brechstange da-
für.“8109 
Ausgehend von der Unschärfe der Zuordnung anhand von überwiegend dynamischen IP-Adressen, der Nut-
zung von Anonymisierungsdiensten und VPN war auch insoweit die Zertifizierung unzulänglich und damit 
- wird 
rechtswidrig. 
d) 
Keine hinreichende Prüfung der Löschungspflicht 
durch 
Verarbeitungssysteme des BND für vermeintlich reine Auslandsverkehre hat das BSI bei seiner Prüfung im 
Jahr 2005 nicht und auch sonst in keiner Weise betrachtet. Das ist insofern dem BSI nicht vorwerfbar, da es 
hierfür auch keine rechtlichen Vorschriften gab und daher solche TK-Verkehre ohnehin nicht ausgeleitet 
werden durften. Dies hat der BSI-Prüfer Golke jedoch verkannt. Im BSI-Prüfbericht heißt es dazu: 
die 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXX.“8110 
Eine derartige Unterscheidung lässt sich § 27 Abs. 2 TKÜV (a. F.) gar nicht entnehmen. Dort heißt es viel-
Fassung 
mehr, dass die Daten „im Übrigen“, also die jenseits der gesetzlichen Ermächtigung und der G 10-Anordnung 
erfassten Daten, zu löschen sind.8111 Eine Löschungspflicht hat der Zeuge Golke lediglich für sogenannten 
„Müll“ bzw. TK-Verkehre von außerhalb der angeordneten Regionen für notwendig erachtet. Die BSI-Zer-
tifizierung war daher auch in diesem Punkt fehlerhaft und rechtswidrig. Das vom BND zum Einsatz vorge-
sehene System hätte daraufhin geprüft werden müssen, dass es sämtliche Daten, die über die G 10-Anord-
nung hinausgehen – also den sog. Routineverkehr –, unwiederbringlich löscht. 
ersetzt.
                                                        
8109)  
Golke, Protokoll-Nr. 33 I, S. 57. 
8110)  
Prüfbericht des BSI vom 13. Oktober 2005, MAT A BSI-8a, Bl. 11 (VS-NfD). 
8111)  
Vgl. Abschnitt V.4.b)bb) – Löschungspflicht für Ausland-Ausland-Kommunikation nach TKÜV. 

Deutscher Bundestag – 18. Wahlperiode 
– 1436 – 
Drucksache 18/12850
e) 
BSI-Prüfung im Ergebnis rechtswidrig 
Im Ergebnis steht eine im Hinblick auf die grundrechtsrelevanten Aspekte unzulängliche Prüfung des Erfas-
Vorabfassung 
sungs- und Verarbeitungssystems für IP-Verkehre. Allerdings ist diese nicht allein individuellen Unzuläng-
lichkeiten zuzuschreiben. Da der Prüfbericht nach den Angaben des Zeugen Golke auch vom „Referatsleiter, 
Fachbereichsleiter und Abteilungsleiter und […] von der Beratung“8112 unterschrieben wurde, muss vielmehr 
von einem systematischen Versagen des BSI gesprochen werden. Dort wurde dem vom BND zur Zertifizie-
rung vorgelegten Erfassungs- und Verarbeitungssystem für paketvermittelte Verkehre eine G 10-Konformi-
tät bescheinigt, die – selbst ausweislich des Prüfberichts – nicht bestand. 
Es ist festzuhalten, dass die für das Erfassungssystem durch den Zeugen Golke im Auftrag des BSI erteilte 
Zertifizierung fehlerhaft und rechtswidrig war. Sie ermöglichte dem BND unter Verletzung der gesetzlichen 

Vorschriften einen „full take“ der erfassten Übertragungsleitungen und eine unkontrollierte Verarbeitung 
wird 
angeblich ungeschützter reiner Auslandsverkehre. Dass es dabei zu Eingriffen in auch nach Auffassung des 
BND geschützte Telekommunikationsverkehre gekommen ist, muss angesichts der Fehlerhaftigkeit der Zu-
ordnung bspw. anhand von IP-Adressen8113 vorausgesetzt werden. 
durch 
Ob, wie vom BND-Zeugen A. S. behauptet, vom BSI neben dem „Separator“ tatsächlich das „Verarbeitungs-
system“ (welche Systeme dies auch umfassen mag) und der „DAFIS-Filter“ hinreichend geprüft wurden,8114 
muss bezweifelt werden. Aus dem BSI-Prüfbericht vom 13. Oktober 2015 geht dies jedenfalls nicht hervor. 
die 
6. 
EIKONAL: Der Tausch „Technik gegen Daten“ 
endgültige 
Die Befassung mit der Operation EIKONAL hat gezeigt, dass der BND niemals eine derartige Kooperation 
mit der NSA hätte eingehen dürfen. Die Zusage gegenüber dem US-Dienst über die Teilhabe an Daten aus 
einem Abgriff an Glasfaserkabeln in Deutschland war ein schwerer Fehler und hätte nicht gegeben werden 
dürfen. Schon der Ansatz, aber auch die Art und Weise der Kooperation mit einem technisch weit überlege-
nen Partnerdienst führten zu schwerwiegenden Rechtsverletzungen bis hin zu Grundrechtsverstößen. Bereits 
mit Filtersystemen, die selbst aus Sicht des BND nicht zuverlässig funktionierten, hätte die Operation EIKO-
Fassung 
NAL nicht betrieben werden dürfen. 
a) 
Black Boxes: US-Technik gegen Daten 
BND und Kanzleramt betonen bei jeder Gelegenheit, im Geheimdienstgeschäft gehe es immer um ein do ut 
des. Bei der Kooperation in Bad Aibling und bei EIKONAL war dies „ein Tauschgeschäft – Technik gegen 
ersetzt.
Daten.“8115 Um bei der Überwachung des Internetverkehrs mithalten zu können und die dafür notwendige 
NSA-Technik zu erhalten, ging der BND mit EIKONAL eine Kooperation ein, die er letztlich nicht mehr 
beherrschte und daher abbrechen musste. 
                                                        
8112)  
Golke, Protokoll-Nr. 33 I, S. 64. 
8113)  
Vgl. Sachverständigengutachten von Kay Rechthien, MAT A SV-13/3, S. 13 f. 
8114)  
Vgl. im Feststellungsteil unter F.IV.3.c) – aaa) Das sogenannte Erfassungs- und Verarbeitungssystem EVN G10 III. 
8115) U. 
a. 
W. K., Protokoll-Nr. 22 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 1437 – 
Drucksache 18/12850
Aus der Beweisaufnahme wissen wir: Die technischen Risiken, aber auch die rechtlichen und politischen 
Risiken, kannte der BND von Anfang an genau. An eine tatsächliche volle Kontrolle durch den BND glaubte 
zu Beginn der Kooperation nicht einmal der deutsche Dienst selbst. Aus den Unterlagen geht hervor, dass er 
Vorabfassung 
befürchtete, nicht mehr Herr des Verfahrens zu sein. Vor allem die technische Unterlegenheit des BND war 
ein Problem, selbst wenn die NSA zusicherte, sich an deutsches Recht zu halten (was sie letztlich nicht tat, 
wie die NSA-Selektoren-Problematik und Spionage-Vorfälle zeigten). 
Dabei war der BND durchaus misstrauisch gegenüber der NSA. Der damalige Abteilungsleiter 6, der Zeuge 
Breitfelder, sagte dies in seiner Vernehmung sehr offen auf die Frage, ob damals die Befürchtung bestand, 
dass sich die NSA ohne Kenntnis des BND Zugang zu Kabeln verschaffen wollte oder könne:  
„Also Kenntnis mit Sicherheit nicht, aber wenn Sie uns damals gefragt hätten, dann 

hätten wir gesagt: Wir gehen davon aus, dass die das machen.“8116 
wird 
Wegen des Misstrauens wurde unter Beteiligung des damaligen BND-Präsidenten Hanning festgelegt, dass 
keine „Black Boxes“ der NSA eingesetzt werden sollen,8117 sondern nur Systeme mit offengelegtem Quell-
code. Damit der BND nachvollziehen könnte, was das System tut und dass es bspw. keine Hintertüren hat. 
durch 
Die NSA ließ sich offenbar nicht darauf ein. Den Akten ist jedenfalls nicht zu entnehmen, dass dem BND 
der Quellcode der genutzten NSA-Systeme vorlag. Der ehemalige Leiter der Joint SIGINT Activity (JSA) in 
Bad Aibling hat dies sogar ausdrücklich verneint.8118 Bei einer späteren Untersuchung der bei EIKONAL 
die 
genutzten Systeme durch eine Projektgruppe im Jahr 2007 stellte sich heraus, dass der BND zum Teil tat-
sächlich gar nicht wusste, wie die eingesetzte NSA-Hard- und Software genau funktionierte und vor allem 
endgültige 
nicht, was sich bei Aktualisierungen veränderte.8119 Eine essentielle Vorbedingung des BND war somit nicht 
erfüllt worden. 
b) „Kontrollsystem“ 
und 
„Stockholm-Syndrom“ 
Das Misstrauen gegenüber der NSA war auch berechtigt. So wurde dem BND im Verlauf der Kooperation 
bewusst, dass die NSA-Systeme tatsächlich „Hintertüren“ haben, mit denen Daten umgeleitet oder abge-
zweigt werden könnten.8120 
Fassung 
Der BND wusste oder ahnte zumindest – so legen es die Akten aus der Frühphase der Kooperation nahe –, 
dass die NSA bevorzugt selbst am Frankfurter Netzknoten die Daten erfasst hätte, ohne Umweg über den 
BND. Die NSA war auch sehr an den Netzwerkdaten insbesondere der Deutschen Telekom interessiert, bei 
der der Datenabgriff für die Operation EIKONAL schließlich stattgefunden hat. Diese Daten benötigt man 
u. a., um den Abgriffspunkt für Internetverkehre auszuwählen. 
ersetzt.
                                                        
8116)  
Breitfelder, Protokoll-Nr. 30 II – Auszug offen, S. 74. 
8117) So 
auch 
Breitfelder, Protokoll-Nr. 24 I, S. 38. 
8118)  
T. B., Protokoll-Nr. 20 I, S. 37 f. 
8119)  
Genaueres dazu in eingestuften Akten: Dokumentation GRANAT vom 2. August 2007 (sog. Schwachstellenbericht), MAT A BND-
9/2 (Tgb.-Nr. 15/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle des 
Deutschen Bundestages), Anl. 01, Ordner 165, Bl. 37-175. 
8120)  
Details nur in eingestuften Akten, bspw. MAT A BND-27/6 (Tgb.-Nr. 217/15 – GEHEIM), Anl. 06, Ordner 441, Bl. 323, 325 sowie 
auch im genannten „Schwachstellenbericht“. 

Deutscher Bundestag – 18. Wahlperiode 
– 1438 – 
Drucksache 18/12850
Der bereits erwähnte EADS/Eurocopter-Vorfall aus dem Jahr 2005/2006, bei dem die NSA Telefonnummern 
dieser Firmen in der JSA in Bad Aibling eingesteuert hatte, zeigte dem BND schließlich schwarz auf weiß, 
dass es keinen Anlass gab, der NSA leichtfertig zu vertrauen. 
Vorabfassung 
Möglicherweise in Folge dessen wurde vom BND im Februar 2006 heimlich ein „Kontrollsystem“ an der 
Erfassungsstelle in Frankfurt am Main installiert, um alle Verkehrsdaten der erfassten Kommunikation in der 
BND-Zentrale zu sichern. Gegenüber der JSA in Bad Aibling, und damit auch gegenüber den dortigen BND-
Mitarbeiter_innen, wurde die Existenz dieser Überwachungseinrichtung bewusst verschwiegen. Nur eine 
Handvoll Mitarbeiter_innen in der Zentrale in Pullach wussten davon. Der Zeuge W. K., damals Sachgebiets-
leiter, hat dazu ausgesagt, dass das Kontrollsystem dazu gedient habe zu prüfen, ob tatsächlich nur mit sol-
chen Selektoren Telekommunikation erfasst wurde, die auch vom BND freigegeben worden waren.8121 Of-
fenbar bestand der Verdacht, dass am BND vorbei Suchbegriffe in die Erfassungssysteme eingeschleust wer-

den oder anderweitig Kommunikationsdaten erfasst werden können. 
wird 
Wie eine Ironie der Geschichte wirkt dann am Ende, dass der BND durch mangelhafte Prüfung der NSA-
Selektoren selbst tausende unzulässige Suchbegriffe in die Erfassugssysteme eingestellt hat.8122 
durch 
Die BND-Mitarbeiter_innen in der JSA in Bad Aibling sahen sich seitens der Zentrale in Pullach dem Vor-
wurf ausgesetzt, sie seien „amerikanisiert“.8123 Was wohl soviel bedeuten sollte, dass sie kritiklos mit den 
NSA-Mitarbeiter_innen zusammenarbeiteten. In diesem Zusammenhang fiel auch der Begriff „Stockholm-
Sydrom“. Das dadurch gezeichnete Bild beschreibt zutreffend die problematische Konstellation in der JSA. 
die 
Die JSA – mit Arbeitssprache Englisch – war vom BND als Sachgebiet mit NSA- und BND-Mitarbeiter_in-
endgültige 
nen unter einem BND-Mitarbeiter als Leiter und einem der NSA als Stellvertreter aufgestellt. Sie war so 
organisiert, dass die NSA-Mitarbeiter_innen sich darin prinzipiell frei bewegen konnten, auch wenn ihnen 
„pärchenweise“ Aufgaben zugeteilt waren. Das von BND-Zeug_innen beschworene Vier-Augen-Prinzip war 
reine Fiktion. Der Zeuge T. B., von 2003 bis 2007 Leiter der JSA, räumte ein, dass die Mitarbeiter_innen der 
NSA auch durchaus selbständig und unkontrolliert arbeiteten: 
„weil ich bestimmte Aufgaben habe, und wenn er entsprechend ein Update einspielt, 
Fassung 
dann muss ich nicht daneben einen Zweiten sitzen haben, der auch schaut: Was läuft 
jetzt über den Bildschirm runter?“8124 
Zwar seien angeblich alle „Daten-Ausgänge“ des gemeinsamen Sachgebiets JSA zur NSA vom BND kon-
trolliert worden. Datenabflüsse mittels Speichermedien wie USB-Sticks konnte der ehemalige JSA-Leiter 
jedoch nicht ausschließen.8125 
ersetzt.
Von US-Seite wurden sehr bald Ergebnisse aus der gemeinsamen Kooperation erwartet. Immerhin hatte die 
NSA viel Technik bzw. Geld in die Operation EIKONAL gesteckt. Anhand der Unterlagen kommen wir zu 
                                                        
8121)  
W. K., Protokoll-Nr. 48 I, S. 96 f.; zu Details des Kontrollsystems hat sich W. K. nur in eingestufter Sitzung geäußert, Protokoll-Nr. 
35 II (Tgb.-Nr. 180/15 – GEHEIM), S. 59-64; an Ergebnisse des Kontrollsystems konnte sich der Zeuge W. K. nicht mehr erinnern, 
Protokoll-Nr. 35 II – Auszug offen, S. 62 f. 
8122) 
Siehe hierzu unter Kapitel V.8. – Verstöße bei der Verwendung von NSA-Selektoren. 
8123)  
Siehe hierzu den Vorhalt des Abgeordneten Konstantin von Notz, Protokoll-Nr. 39 II – Auszug offen, S. 54. 
8124)  
T. B., Protokoll-Nr. 20 I, S. 39. 
8125)  
T. B., Protokoll-Nr. 20 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 1439 – 
Drucksache 18/12850
der begründeten Einschätzung, dass es der NSA vor allem, wenn nicht sogar ausschließlich in der Koopera-
tion um die Daten aus dem Kabelabgriff bei der Telekom ging. Die NSA lobte die Operation EIKONAL als 
„Kronjuwel der strategischen Kooperation“ mit dem BND.8126 Der Betrieb der Satellitenerfassungsstelle in 
Vorabfassung 
Bad Aibling war nur ein willkommener Beifang und diente gleichzeitig dem Verdecken des Kabelabgriffs. 
Entsprechend hoch war der Druck auf den BND, trotz schlecht funktionierender „G 10-Filter“ Daten aus 
Frankfurt zu liefern. 
c) G 
10-Filter-Desaster 
Das Filter-Problem zieht sich wie ein roter Faden durch die Operation EIKONAL und soll schlussendlich 
auch zu deren Abbruch geführt haben. Bei Beginn der Operation existierte gar kein Filter, um die erfasste 
Telekommunikation um solche von Deutschen bzw. aus oder nach Deutschland – sog. G 10-geschützte Ver-

kehre – zu bereinigen. Das bedeutet, der BND begann eine Kooperation, bei der der NSA Daten aus einem 
wird 
deutschen Netzknoten versprochen worden waren, in denen unweigerlich Kommunikation von Deutschen 
enthalten sein würde – ohne eine Filtermöglichkeit. Eine unter diesen Umständen begonnene Operation 
nimmt Grundrechtsverletzungen billigend in Kauf. Selbst ein offenbar in der Anfangsphase schließlich vor-
durch 
handener Filter für leitungsvermittelte Verkehre soll nur zu 95 Prozent funktioniert haben.8127 Das bedeutet 
bei Hundert erfassten Kommunikationen „rutschen“ im Durchschnitt fünf durch. Angesichts der potentiellen 
Masse erfasster Telekommunikation, sind dies nicht tolerierbare Grundrechtsverstöße.8128 
die 
Für Internetverkehre (IP) ist die Filterung hochkompliziert. Anfangs- und Endpunkt einer Kommunikation 
lassen sich hierbei nicht bestimmen wie bei einer „normalen“ leitungsvermittelten Telefonverbindung. Dies 
endgültige 
war dem BND auch bekannt. 
Der als erste Filterstufe für die Erfassung von IP-Verkehren vom BND entwickelte „Separator“ war jedoch 
schon vom Ansatz her unvollkommen. „Operationelle Schwachstellen“, die die „G 10-Konformität gefähr-
den“ können, bescheinigte auch das BSI bei seiner „Zertifizierung“ im Oktober 2005.8129 Das mit dem Sepa-
rator verfolgte Konzept, anhand von IP-Adressbereichen Kommunikation aus oder nach Deutschland erken-
nen zu wollen, kann immer nur grob sei. Eine erhebliche Unschärfe besteht aufgrund dynamischer IP-Adres-
Fassung 
sen bzw. häufig zwischen TK-Anbietern wechselnden IP-Blöcken, die heute vielleicht Russland oder dem 
Iran, morgen jedoch wegen vielfacher Untervermietung von IP-Bereichen einem deutschen Provider zuge-
teilt sind. Auch weitere Filterstufen, die den Verkehr anhand der Top-Level-Domain .de bei E-Mails oder 
der deutschen Telefonvorwahl 0049 unterscheiden sollten, genügten einem umfassenden G 10-Schutz nicht. 
Weder eine E-Mail-Adresse noch eine Telefonnummer lassen überhaupt hinreichenden Rückschluss auf die 
Nationalität der beteiligten Telekommunikationsteilnehmer_innen oder deren Aufenthaltsort zu.8130 Soweit 
ersetzt.
nach dieser „Filterung“ fälschlicherweise Telekommunikationsverkehre von Deutschen oder mit 
                                                        
8126)  
Zitiert nach Süddeutsche Zeitung vom 4. Oktober 2014, „Codewort Eikonal“ „, http://www.sueddeutsche.de/politik/geheimdienste-
codewort-eikonal-der-albtraum-der-bundesregierung-1.2157432.. 
8127)  
Süddeutsche Zeitung vom 4. Oktober 2014, „Codewort Eikonal“ „, http://www.sueddeutsche.de/politik/geheimdienste-codewort-
eikonal-der-albtraum-der-bundesregierung-1.2157432.. 
8128)  
Dass wir der Auffassung sind, dass Artikel 10 GG auch Ausländer_innen im Ausland schützt, soll hier zunächst unberücksichtigt 
bleiben; siehe dazu ausführlich in Kapitel V.3.b)bb) – Fernmeldegeheimnis als verfassungsrechtlicher Maßstab. 
8129) 
Siehe hierzu unter V.5 – EIKONAL: Unzulängliche BSI-Prüfung. 
8130) 
Siehe hierzu auch Kapitel V.7. – Ungelöste Filterproblematik. 

Deutscher Bundestag – 18. Wahlperiode 
– 1440 – 
Drucksache 18/12850
Deutschandbezug als vermeintliche Auslandsverkehre qualifiziert wurden, sind diese unmittelbar in der wei-
teren Prozesskette der Operation EIKONAL unter Beteiligung der NSA verarbeitet worden. Fehler sollten in 
der Anfangsphase der Operation durch eine händische Prüfung durch BND-Mitarbeiter_innen bereinigt wer-
Vorabfassung 
den. Dies ist weder schlüssig noch angesichts der Datenmengen nachvollziehbar, schon gar nicht bei Ver-
kehrsdaten oder Metadaten, die ohne den Einsatz von Selektoren oder Suchbegriffen stets komplett und daher 
massenhaft aus den ausgewählten Strecken erfasst wurden. 
Daten aus leitungsvermittelter Kommunikation aus dem Frankfurter Netzknoten wurden nach Angaben von 
BND-Zeug_innen ab Frühjahr 2005 nur noch automatisiert gefiltert und ohne manuelle Nachkontrolle an die 
NSA übermittelt.8131 Für IP-Verkehre und insbesondere die daraus resultierenden Metadaten erscheint eine 
händische Prüfung aufgrund des Datenumfangs ausgeschlossen. 
Es ging der NSA in der Kooperation – anders als uns die BND-Zeug_innen anfangs wiederholt weiß machen 
- wird 
wollten – nicht um „Meldungen“, für die ein Nachrichtenbearbeiter des BND z. B. die Inhalte von E-Mails 
oder Telefonaten auf ihre Relevanz untersucht hat und daraus einen Bericht verfasst hat. Die NSA wollte von 
Anfang an die erfassten Rohdaten, also vollständige Kommunikationen und vor allem Metadaten aus dem 
durch 
Datenstrom am Kabelknoten. 
d) 
BND-“Schwachstellenbericht“ bescheinigt Grundrechtsverstöße 
Eine vom damaligen Leiter der Abteilung 2 im BND, Urmann, im Februar 2007 in Auftrag gegebene „Do-
die 
kumentation“ über die technischen Systeme und Abläufe der Operation EIKONAL8132 kam zu einem ver-
nichtenden Urteil im Hinblick auf den Schutz von sog. G 10-Daten. Insgesamt deutlich mehr als ein Dutzend 
endgültige 
Schwachstellen im System und bei Prozessen identifizierte die Projektgruppe in ihrem Bericht von August 
2007. 
Da der Bericht weiterhin geheim eingestuft ist, können wir hier keine Details wiedergeben. Das darin fest-
gestellte Ergebnis bewerten wir jedoch wie folgt: Der BND hat ein System eines anderen Nachrichtendienstes 
eingesetzt, bei dem er nicht wusste, was genau es macht und wie es konfiguriert ist. Der andere Dienst hatte 
allerdings Zugriff auf verschiedene Stellschrauben des Systems und konnte diese durch von ihm gelieferte 
Fassung 
Updates beliebig ändern, sodass die Durchschaubarkeit des Systems für den BND immer wieder aufgehoben 
wurde und nur mit unverhältnismäßigem Aufwand wiedererlangt werden konnte – bis zum nächsten Update. 
Als Folge davon hatte die NSA Zugriff auf sog. G 10-geschütztes Material, also Kommunikationsdaten von 
Deutschen bzw. aus Deutschland. Der Bericht benennt dies im Übrigen an vielen Stellen nicht in der Mög-
lichkeitsform, wie es BND-Zeug_innen und selbst die massiv eingeschüchterte Verfasserin des Schwachstel-
ersetzt.
lenberichts, die Zeugin K. L., nachträglich vor dem Ausschuss behaupteten. Der Bericht spricht nicht von 
potentiellen G 10-Daten-Abflüssen, sondern von tatsächlichen. 
Dass überhaupt G 10-geschützte Daten in die JSA gelangen konnten, verwundert. Angeblich sollten diese 
mit dem „Separator“ als Filter vorher ausgesondert werden. Sowohl im „Schwachstellenbericht“ als auch in 
                                                        
8131)  
Vgl. Feststellungsteil F IV.2.c)bb) – Wirkbetrieb Telefonie (2005 bis 2007). 
8132)  
Dokumentation GRANAT vom 2. August 2007 (sog. Schwachstellenbericht), MAT A BND-9/2 (Tgb.-Nr. 15/14 – STRENG GE-
HEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Anl. 01, 
Ordner 165, Bl. 37-175. 

Deutscher Bundestag – 18. Wahlperiode 
– 1441 – 
Drucksache 18/12850
dem zeitgleich beauftragten Bericht zum „Separator“ werden dann exakt die Probleme, die schon die BSI-
Prüfung zwei Jahre zuvor im Herbst 2005 aufgeworfen hatte, virulent: Nicht aktuelle IP-Adressbereichslisten 
und – viel gravierender – das konzeptionelle Versagen des Systems, über IP-Adressen „geschützte“ TK-
Vorabfassung 
Teilnehmer_innen erkennen zu wollen. Dem BND war im Frühjahr 2007, als er bereits tief in der Erfassung 
von IP-Verkehren aktiv war, absolut klar, dass das bestehende Filtersystem ungenügend war. 
Der NSA mussten in der Kooperation bei EIKONAL auch keine Daten in dem Sinne „übermittelt“ werden. 
In der JSA in Bad Aibling, dort wo die Daten aus dem Kabelabgriff aufliefen, arbeiteten BND und NSA 
zusammen – mit einem gemeinsamen Zugriff auf die Daten, bis mindestens Herbst 2007 sogar in einem 
gemeinsamen Netzwerk. Alles, was in das gemeinsame System floss, stand der NSA zur Verfügung. 
Wir gehen daher davon aus, dass der BND der NSA bei der Operation EIKONAL auch massenhaft Tele-
kommunikationsdaten von Deutschen bzw. mit Deutschlandbezug rechtswidrig zugänglich gemacht hat. 
- wird 
Angesichts des verheerenden Ergebnisses des Schwachstellenberichts hätte der BND die Operation EIKO-
NAL umgehend, d. h. spätestens im Sommer 2007 abbrechen müssen. Den Bericht oder wenigstens dessen 
Befunde hat der damalige Abteilungsleiter 2 nach eigenem Bekunden weder dem Präsidenten noch dem 
durch 
Kanzleramt zur Kenntnis gegeben. Bei solcherart gravierender Grundrechtsverstöße (selbst wenn sie nur po-
tentielle gewesen wären) und einer derart für den BND bedeutsamen Kooperation mit der NSA hätte dies 
zwingend gemeldet müssen, um eine Entscheidung der Vorgesetzten zu erwirken. 
die 
Stattdessen wurde – wenn auch möglicherweise mit einer kurzen Unterbrechung – weitergemacht. Der da-
malige Projektleiter von EIKONAL, der Zeuge S. L. bestätigte einen sog. „Wirkbetrieb“ für IP-Verkehre ab 
endgültige 
Mitte/Ende 2007 bis Juni 2008 mit Weiterleitung der Daten an die JSA.8133 Schlechterdings unvorstellbar ist, 
dass der BND die im Schwachstellenbericht benannten gravierenden Probleme und Defizite – wie BND-
Zeug_innen behaupteten – in dieser kurzen Zeit behoben haben soll. Vollends unglaubwürdig wird die vom 
BND (und der Koalition) kolportierte Geschichte dadurch, dass der Wirkbetrieb nach neun Monaten im Som-
mer 2008 komplett eingestellt und die Operation EIKONAL damit beendet worden sein soll. Als Grund 
wurde sogar gegenüber dem Kanzleramt angeführt, dass der G 10-Filter nicht funktionierte und auch auf 
absehbare Zeit nicht funktioneren würde: 
Fassung 
„Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und 
fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu errei-
chen.“8134 
Die Probleme aus dem Schwachstellenbericht waren offenkundig nicht behoben. 
ersetzt.
Der versagende G 10-Filter war sicherlich ein Grund für das (zu späte) Ende der Operation. Aufgrund der 
Unterlagen kommen wir zu dem begründeten Schluss, dass EIKONAL auch wegen des Verdachts abgebro-
                                                        
8133)  
S. L., Protokoll-Nr. 26 I, S. 66.; siehe hierzu auch im Feststellungsteil unter F.IV.4.c) – Wirkbetrieb IP (Ende 2007 bis Juni 2008) 
8134)  
Zitiert nach Süddeutsche Zeitung vom 4. Oktober 2014, „Codewort Eikonal“ „, http://www.sueddeutsche.de/politik/geheimdienste-
codewort-eikonal-der-albtraum-der-bundesregierung-1.2157432.. 

Deutscher Bundestag – 18. Wahlperiode 
– 1442 – 
Drucksache 18/12850
chen wurde, die NSA würde Aufklärung gegen Deutschland und Staaten der EU betreiben. Ebenso die spä-
teren, in den Medien wiedergegebenen Warnungen des BND an das Kanzleramt und dessen damaligen Chef 
de Maiziére aus den Jahren 2008 bis 20108135 weisen in diese Richtung. 
Vorabfassung 
Der BND zog die Notbremse, weil er die US-Technik und die NSA nicht im Griff hatte – und sich der US-
amerikanische Geheimdienst nicht an die Regeln halten wollte. 
e) 
Versagen der Fachaufsicht in BND und Kanzleramt 
Dass es im Rahmen der Operation EIKONAL zu Rechtsverstößen und Grundrechtsverletzungen durch Ver-
letzung des Fernmeldegeheimnisses aus Artikel 10 GG kommen konnte, ist sowohl der BND-Spitze als auch 
dem Aufsicht führenden Kanzleramt anzulasten. 

Begünstigt wurden die Verstöße durch die Konstruktion der JSA als US-deutsche Arbeitseinheit und durch 
wird 
das System der BND-Außenstellen generell. Diese konnten von der Zentrale relativ unkontrolliert arbeiten. 
Das genannte Problem der „Amerikanisierung“ der BND-Mitarbeiter_innen in der JSA, dass durch die täg-
liche Zusammenarbeit mit den NSA-Kolleg_innen entstanden sein mag, sowie der Druck, die Kooperation 
durch 
zum Erfolg zu führen, können derart schwere Verstöße keinesfalls entschuldigen, allenfalls zum Teil erklä-
ren. 
Verantwortlich war im BND zu allererst die eigene Fach- und Dienstaufsicht durch den Abteilungsleiter und 
die 
den Präsidenten – im fraglichen Zeitraum waren dies Hanning und Uhrlau
Ein Eingreifen des Kanzleramtes konnte nicht festgestellt werden. Dessen Fachaufsicht über den BND bei 
endgültige 
der Operation EIKONAL bestand im Wesentlichen darin, dem BND diese Kooperation mit der NSA zu 
ermöglichen (beginnend mit dem „Freibrief“ an die Telekom, der Befürwortung einer G 10-Anordnung zum 
Schein etc.). Selbst als dem damaligen Chef des Kanzleramtes de Maizière und dem Abteilungsleiter 6, Frit-
sche, Ende 2007/Anfang 2008 vom BND Probleme mit der NSA bei der Operation EIKONAL und den G 10-
Filtern vorgetragen wurden, stoppte offenbar keiner von ihnen die Operation. 
f) 
BND als Teil des NSA-Programms RAMPART-A 
Fassung 
Die Einrichtung eines Kooperationsprojekts vergleichbar der JSA und auch die gesamte Systematik eines 
gemeinsamen Erfassungs- und Verarbeitungsprozesses wie bei der Operation EIKONAL wird von der NSA 
selbst in mehreren Vortragsunterlagen aus den Jahren ab 2010 beschrieben, die der Ausschuss aus den ver-
öffentlichten Snowden-Dokumenten beigezogen hat. So beschreibt die NSA das schon 1992 in Gang gesetzte 
„RAMPART-A“-Programm mit „Drittpartnern“, zu denen generell auch Deutschland zählt, wie folgt: 
ersetzt.
„Deckname für das unkonventionelle Special-Access-Programm (für besonderen) Zu-
gang der NSA. 
                                                        
8135)  
Bspw. Frontal21 vom 27. April 2015, „Nachgehakt – US-Wirtschaftsspionage: de Maiziere war ab Februar 2008 informiert“, vgl. 
https://www.zdf.de/ZDF/zdfportal/blob/38338402/1/data.pdf. 

Deutscher Bundestag – 18. Wahlperiode 
– 1443 – 
Drucksache 18/12850
–  Für Zugriff auf internationale Glasfaserkabel mit hoher Kapazität, die die weltweit 
wichtigsten Congestion Points [Datenstau-Punkt im Internet] kreuzen.“8136 
Vorabfassung 
Und weiter: 
„Ausgehandelte Rahmenvereinbarungen: 
–  Ausländische Partner bieten Zugang zu Kabeln und nutzen US-Geräte 
–  USA stellen Geräte für [Daten-]Transport, Verarbeitung und Analyse 
–  Keine Erhebung von US-Daten seitens des Partners, keine Erhebung von Daten 
aus dem Gastgeberland seitens der USA 

–  Gemeinsame Aufgabenzuweisung und Datensammlung.“8137 
wird 
„Deckung 
durch 
Die meisten Drittpartner von RAMPART-A arbeiten im Schutz von öffentlich bekann-
ten Comsat-Maßnahmen [Kommunikationssatelliten] an Glasfaserprojekten“8138 
Weiter heißt es explizit: 
die 
„Das RAMPART-A-Programm liefert durch spezielle Zugriffsinitiativen in weltwei-
ten SIGINT-Partnerschaften Erhebungen von Langstreckenkommunikation aus inter-
endgültige 
nationalen Mietleitungen. (…) RAMPART-A hat im Umfang von über 3 Terrabyte 
pro Sekunde Zugriff auf weltweit strömende Daten, dies schließt sämtliche Kommu-
nikationstechnologien ein, darunter Stimmanrufe, Fax, Telex, E-Mail, Internet-Chat, 
Virtual Private Network (VPN, Virtuelle private Netze), Voice over IP (VoIP, Inter-
nettelefonie) und Anrufaufzeichnungen.“8139 
Hinsichtlich der erwähnten Rahmenvereinbarung, gegenseitig auf die Erhebung von Daten der beteiligten 
Fassung 
Partner bzw. der USA zu verzichten, wird an anderer Stelle klargestellt, dass dabei auch „Ausnahmen mög-
lich“ seien.8140 Welche das sein können, aus welchen Gründen und dass der beteiligte Partner darüber infor-
miert sei, wird nicht mitgeteilt. Ohnehin würden Partner nie über den Hintergrund der verwendeten Suchbe-
griffe und Selektoren informiert. So heißt es über die von der NSA zur Erfassung verwendeten „Targets“ 
(Ziele) ausdrücklich: 
ersetzt.
„Zugänglich sind lediglich die Zieldeskriptoren, keine Kommentare/Erweiterung“8141 
                                                        
8136) 
MAT A Sek-6c_DE, Bl. 3; Übersetzung durch den Sprachendienst des Deutschen Bundestages; abrufbar unter https://edwardsnow-
den.com/wp-content/uploads/2014/06/tssinframpartaoverview-v1-0-redacted-information.pdf [abgerufen am: 15. Juni 2017]. 
8137) 
MAT A Sek-6c_DE, Bl. 3. 
8138)  
MAT A Sek-6c_DE, Bl. 10. 
8139) 
MAT A Sek-6b_DE, Bl. 1, abrufbar unter https://edwardsnowden.com/wp-content/uploads/2014/06/foreignpartnerac-
cessbudgetfy2013-redacted.pdf [abgerufen am: 15. Juni 2017]. 
8140) 
MAT A Sek-6d_DE, Bl. 6, abrufbar unter https://edwardsnowden.com/wp-content/uploads/2013/11/sso4.pdf [abgerufen am: 15. 
Juni 2017]. 
8141) 
MAT A Sek-6e_DE, Bl. 1, abrufbar unter https://edwardsnowden.com/wp-content/uploads/2014/06/uodds2overview-v1-1-redac-
ted-information-dk.pdf [abgerufen am: 15. Juni 2017]. 

Deutscher Bundestag – 18. Wahlperiode 
– 1444 – 
Drucksache 18/12850
Dies beschreibt exakt jenen Rahmen, der auch von den Zeug_innen des BND für die Kooperation mit der 
NSA beschrieben wurde und den die beigezogenen Materialien und Akten abbilden. Es lässt den Schluss zu, 
dass EIKONAL eine Operation im Rahmen von RAMPART-A war und der BND ein Partner der NSA bei 
Vorabfassung 
dessen weltweiter Massenüberwachung ist. 
In den Präsentationsfolien zu RAMPART-A finden sich mehrmals Schaubilder,8142 die eine „typische RAM-
PART-A-Operation“ abbilden und die Wege der Datenweiterleitungen zeigen sollen. Darin fällt zum einen 
auf, dass die Bezeichnungen für den „Abgriffspunkt“ („Site A“), das „Verarbeitungszentrum“ („Site B“) 
sowie für die „Analysten des Partners“ („Site C“) exakt den vom BND im Schwachstellenbericht verwende-
ten entsprechen. Ein Zufall erscheint äußerst unwahrscheinlich. Zum anderen ist bemerkenswert, dass es in 
den Folien eine direkte Verbindung mittels Kabel oder Satellit über ein „COMINT NETWORK“ zwischen 
dem Verarbeitungszentrum („Site B“), was im Fall von EIKONAL der Betriebsraum bei der Telekom in 

Frankfurt ist, und der NSA gibt. Die BND-Zeug_innen haben erwartungsgemäß ausgeschlossen, dass eine 
wird 
(heimliche) Ausleitung von Daten aus dem Abgriff in Frankfurt durch die NSA stattfindet. Der damalige 
Abteilungsleiter 2, Breitfelder, ging allerdings ganz allgemein – wie eingangs zitiert – „davon aus, dass die 
das machen.“ 
durch 
Der BND hat sich ersichtlich in eine Struktur einbinden lassen, die er weder überschaute noch kontrollieren 
konnte. Der Wunsch, auf Augenhöhe im internationalen Konzert der Technischen Nachrichtendienste agie-
ren zu können, sollte mit dem Tauschhandel Daten gegen Technik auf möglichst kurzem Wege verwirklicht 
die 
werden. Selbst die wie in einer der RAMPART-A-Folien genannten fehlenden Erläuterungen bei den gelie-
ferten NSA-Selektoren, sollten im Verlauf der Kooperation dem BND auf die Füße fallen.8143 
endgültige 
7. Ungelöste 
Filterproblematik 
a) 
DAFIS: Filterung misslungen 
Der BND gab an, dass die an die NSA übermittelten Inhaltsdaten lediglich auf vorher festgelegten Satelli-
tenstrecken erfasst würden und nach deutschen und europäischen Interessen sowie nach „G-10“-Gesichts-
punkten – zumindest jenen die der BND dafü hielt – „gefiltert“ würden.8144 Das hier in Rede stehende Da-
Fassung 
tenfilterungssystem (DAFIS), ist äußerst mangelhaft.8145 Das Filtersystem wurde zum einen eingesetzt, die 
von der NSA bereit gestellten Telekommunikationsmerkmale (Selektoren) zu überprüfen. So sollte sicher-
gestellt werden, dass sich die „Auftragserfassung“ nicht gegen deutsche und europäische Ziele und Interessen 
richtet. 
Bis 2006 versuchten die BND-Mitarbeiter_innen in Bad Aibling noch die Selektoren manuell zu überprüfen. 
ersetzt.
Da dies vor allem aufgrund der schieren Massen nicht funktionierte und als der BND feststellte, dass die 
NSA explizit nach Informationen suchte, die nach einer solchen Prüfung nicht mehr übermittelbar wären, 
behilf sich der BND mit der Herstellung eines entsprechenden Systems, das bei der Lösung des Problems 
                                                        
8142)  
MAT A Sek-6c_DE, Bl. 9; MAT A Sek-6d_DE, Bl. 8. 
8143) 
Siehe Kapitel V.8 – Verstöße bei der Verwendung von NSA-Selektoren. 
8144) 
Ergebnisprotokoll, Vorbesprechung des Kontrollbesuchs des BfDI in Bad Aibling am 2. und 3. Dezember 2013, MAT A BK-1/6b, 
Bl. 292 f. (293). 
8145) 
G.L., Protokoll-Nr. 24 II – Auszug offen, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 1445 – 
Drucksache 18/12850
helfen sollte. Tatsächlich stellt es selbst eines dar. Das wusste auch der BND, weshalb er sich zwar öffentlich 
darauf berief, intern jedoch damit beschäftigt war, die DAFIS zum Laufen zu bringen. Entwicklung zog sich 
über Jahre hin und ist bis heute nicht vollumfänglich abgeschlossen.  
Vorabfassung 
Zeuge Reinhardt Breitfelder: „Wir hatten eine Furcht. Wir hatten die Furcht, dass, 
ohne dass wir es merken, G-10-Material irgendwie abfließt, dass wir das nicht im Griff 
haben technisch; deswegen ja auch die Prozessunterbrechungen oft mit händischen 
Prüfungen. Das war der Kern unseres rechtlichen Problems. Dass wir zugreifen durf-
ten, das stand im BND-Gesetz. Mit der G-10-Anordnung war das noch mal abgesi-
chert. Da hatten wir keine Probleme. Die Probleme waren nur, dass wir im Eingriff 
selber Fehler machen oder Abflüsse nicht merken, die durch die Technik geschehen. 
Deswegen haben wir ja auch eher etwas weggesteuert, gegen Erde geleitet, vernichtet, 

als dass wir es weitergegeben haben.“ 
wird 
Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN): „Kann man das so zusam-
menfassen, dass diese rechtlichen Bedenken darin bestanden, dass Sie nicht sicher sein 
durch 
können, technisch jetzt nicht sicher sein können, dass Sie tatsächlich alle G-10-Sachen 
ausfiltern?“ 
Zeuge Reinhardt Breitfelder: „Ja“.8146 
die 
Die drei „Filterstufen“ wurden jedes Mal weiterentwickelt, wenn der BND merkte, die „Filterung“ ist unzu-
reichend. Tatsächlich handelt es sich hierbei auch größtenteils um Listen, in denen die Daten – ohne Vorga-
endgültige 
ben zur Aufnahme – geführt werden, die der BND als „verboten“ angesehen hat.8147 Diese Daten wurden mit 
dem Datenstrom angeglichen und bei einem Treffer ausgefiltert, alle anderen blieben im Datenstrom und 
wurden weitergeleitet.  
Dazu gehörte eine Positivliste mit u.a. deutschen Unternehmen, Organisationen usw, die immer wieder aus-
gesondert werden sollten für den Fall, dass Daten die. So sollte verhindert werden, dass eigentlich schon 
unzulässig erhobene daten im Prozess in der entsprechenden Verarbeitungsstufe wieder ausgesondert werden 
Fassung 
sollten. Bis kurz vor den Enthüllungen Edward Snowdens enthielt diese Positivliste rund XXXX Einträge. 
Diese Anzahl hat sich seitdem stark erhöht. Das bestätigt, dass die Filterung – konkret die Ausfilterung von 
geschützten deutschen Unternehmen, Bürger_innen und Organisationen unvollständig war. Die vom Zeugen 
Breitfelder geschilderte Angst war berechtigt. Die Bedenken gegen die – erkanntermaßen – rechtswidrige, 
weil unzulängliche Praxis hatten aber keine Auswirkungen auf die jahrelange Praxis.  
ersetzt.
b) 
Filterung technisch nicht möglich 
Eine zuverlässige Filterung inländischer und ausländischer Verkehre ist schon technisch gar nicht 
zu erreichen. Zur Möglichkeit der Unterscheidung dieser Datenverkehre insbesondere in Hinsicht 
                                                        
8146) 
Breitfelder und Ströbele, MdB Die Grünen/Bündnis90, Protokoll-Nr. 28 I, S. 61. 
8147) 
Schindler, Protokoll-Nr. 50 I, S. 75. 

Deutscher Bundestag – 18. Wahlperiode 
– 1446 – 
Drucksache 18/12850
auf technische Möglichkeiten, ob eine Datenerfassung deutscher Grundrechtsträger_innen ausge-
schlossen werden kann, hat der Ausschuss zwei Sachverständigengutachten erstellen lassen. Im 
Gutachten von Kay Rechthien heißt es dazu gleichermaßen einleitend wie zusammenfassend: 
Vorabfassung 
„Eine einfache Unterscheidung zwischen inländischem und ausländischem Datenver-
kehr ist durch die Komplexität der Netzstruktur, die Vielfalt der Dienstemodelle – 
Stichwort Cloud-Services – und die schnellen Veränderungen von Routing-Pfaden, 
Netzbelegungen, die enormen Bandbreiten und die vielfache Schachtelung der Daten-
verkehre auf den Glasfaserleitungen nicht mehr möglich.“8148 
Das Sachverständigengutachten von Gabi Dreo Rodosek kommt zu ähnlichen Resultaten und 
nicht, wie im Feststellungsteil fälschlich konstatiert, „zu unterschiedlichen Ergebnissen“.8149  

Der Zeuge Klaus Landefeld sagte aus, dass das Filtersystem des BND Ergebnisse mit einer Ge-
wird 
nauigkeit von weniger als 100 Prozent liefert und führte hypothetisch am Beispiel des DE-CIX Kno-
tenpunkts aus, dass ein dortiger Abgriff mit diesem System immernoch „mehrere Millionen fehler-
haft bewerteter Verbindungen jeden Tag bedeuten“8150 würde. 
durch 
aa)  Stellungnahme des Sachverständigen Rechthien 
Auf aktuell installierten Leitungen, so ist Rechthiens Gutachten zu entnehmen,8151 kann pro Faser-
die 
paar eine Datenmenge von 19,2 TBit/s (19200 GBit/S) transportiert werden, wobei die Anzahl der 
in einer Leitung gebündelten Faserpaare differiert: von 4 bis 12 in Unterseekabeln bis zu mehreren 
endgültige 
Hundert beispielsweise in städtisch verlegten Glasfaserkabeln. Sollen bestimmte Netz-Verbindun-
gen gezielt ausgeleitet werden, ist dazu die Analyse tieferer Protokollschichten mittels Deep Packet 
Inspection (DPI) prinzipiell in der Lage. Doch ist das Verfahren sehr aufwendig, kostenintensiv und 
aufgrund technischer Kapazitätsbegrenzungen ineffizient: 
„Heute verfügbare Hardware für die tiefere Analyse ist in der Regel für Bandbreiten 
von 100 Gbit pro Schnittstelle ausgelegt, also etwa einem Zweihundertstel der auf 
Fassung 
einem Faserpaar transportierbaren Bandbreite. Um eine 19,2-Tbit/s-Faser vollständig 
zu überwachen, müssten etwa zweihundert dieser Systeme installiert werden.“8152 
Effizienter in der Überwachung des Datenverkehrs sind Rechthien zufolge statistische Verfahren 
auf Basis von Samplingtechniken. Dazu wird ein Bruchteil, nach dem standardisierten Analysever-
fahren sFlow jedes 16000ste Paket, des Datenverkehrs ausgeleitet sowie Absender-, Zieladresse 
ersetzt.
und (anwendungsspezifisches) Internet-Protokoll anhand des Headers eines Datenpakets ausge-
                                                        
8148) Sachverständigengutachten 
von 
Rechthien, MAT A SV-13/3, Bl. 2. 
8149)  
Feststellungen des Untersuchungsausschusses, Kap. F. I. 4. b) bb) aaa). 
8150)  
Praktische Auswirkungen und technische Implikationen des Entwurfs eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung 
des Bundesnachrichtendienstes (Bundestagsdrucksache 18/9041), Berlin, 14. Oktober 2016, S. 7. Abrufbar unter: 
https://www.eco.de/wp-content/blogs.dir/20161014-_eco_stn_-bndg-e.pdf. 
8151)  
Sachverständigengutachten von Rechthien, MAT A SV-13/3, passim. 
8152) Sachverständigengutachten 
von 
Rechthien, MAT A SV-13/3, Bl. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 1447 – 
Drucksache 18/12850
lesen. Doch lassen sich mit solchen Verfahren immer nur Analysen über „einen groben Durch-
schnitt der Arten des Verkehrs“8153 gewinnen. Statistische Auswertungen auf Grundlage von 
Sampling, aber auch auf Basis von (partiellem, stichprobenartigem) DPI bieten entsprechend kaum 
Vorabfassung 
Möglichkeiten, „globale Aussagen über die Zusammensetzung des Internetverkehrs zu ma-
chen.“8154 Zwar wird auf deren Basis erkennbar, welche Applikationen genutzt werden und wieviel 
Verkehr fließt, doch ist die Zusammensetzung der Verkehre neben Uhrzeit, Netzwerkanbieter und 
Punkt des Datenabgriffs insbesondere davon abhängig, welche Daten von Kund_innen jeweils auf 
einer Verbindung gebündelt transportiert und üblicherweise in einer von Dritten angemieteten 
Transportkapazität terminiert werden. 
Tenor des Sachverständigengutachtens Rechthiens ist an dieser Stelle, dass im Falle von paket-
vermittelter Kommunikation nationale (Inland-Inland), internationale (Inland-Ausland) und transna-

tionale (Ausland-Ausland) Verkehre gezielt weder streckenbezogen auf konkret benannten Über-
wird 
tragungungswegen ausfindig zu machen sind noch sich streckenbezogen auf solchen voneinander 
separieren lassen. Ferner werden Methoden und Grenzen gängiger IP-Geolokalisationstechniken 
zur Ermittlung der geographischen Position einer Quell- oder Zieladresse beschrieben und analy-
durch 
siert.8155 Eine Triangulierung auf Latenzbasis ist demnach unter Laborbedingungen mit detaillierter 
Genauigkeit möglich, in Echtzeit aber durch äußere Einflüsse sehr anfällig, sodass es beispiels-
weise bei hoher Verkehrslast in Weitverkehrsnetzen zu geographischen Abweichungen in der Orts-
die 
bestimmung kommt, deren Bestimmungsungenauigkeit mehrere hundert Kilometer betragen kann. 
IP-Geolokalisationstechniken hingegen, die auf Einträge in der Routingstabelle, Registrierungsda-
endgültige 
tenbanken und Traceroutes (Ermittlung der Verbindungspfade) zugreifen, sind abhängig von der 
Aktualität und Transparenz der vorgehaltenen Informationen. Das es dabei schnell zu Zugriffen auf 
irreführende Einträge kommen kann, wird anhand des Tausches von IP-Adress-Blöcken eines mul-
tinationalen Konzerns mit Tochterunternehmen in mehreren Ländern exemplifiziert. Ferner beste-
hen für alle Verfahren der Geolokalisation Funktionalitätsgrenzen im Falle von nicht öffentlich er-
reichbaren IP-Netzwerken, nicht aussagefähigen Hostnamen sowie implementierten Filtern oder 
Verkehrsleitung mittels Multiprotocol Label Switching (MPLS). In der Synopse zur IP-Geolokalisa-
Fassung 
tion heißt es bei Rechthien daher: 
„Keine der Methoden ist aber genau genug, um sicher festzustellen, wo sich eine IP-
Adresse wirklich befindet.“8156 
bb)  Stellungnahme der Sachverständigen Dreo Rodoseck 
ersetzt.
Auch Dreo Rodoseck charakterisiert die gängigen Verfahren zur Differenzierung und Quantifizie-
rung des Datenverkehrs analog zu Rechthien. DPI, so heißt es, biete methodisch zwar „den besten 
Einblick in den Netzverkehr“, unterliege aber einer „Big Data Problematik“, „da es praktisch kaum 
                                                        
8153) Sachverständigengutachten 
von 
Rechthien, MAT A SV-13/3, Bl. 9. 
8154) Sachverständigengutachten 
von 
Rechthien, MAT A SV-13/3, Bl. 10. 
8155)  
Sachverständigengutachten von Rechthien, MAT A SV-13/3, Bl. 13-14. 
8156)  
Sachverständigengutachten von Rechthien, MAT A SV-13/3, Bl. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 1448 – 
Drucksache 18/12850
machbar ist, die Gesamtheit der Daten aufzuzeichnen und zu verarbeiten.“8157 Grund dafür sei, 
dass sehr große Speicher- und Rechenkapazitäten benötigt würden, um die Menge an Daten mit 
der notwendigen Verarbeitungsgeschwindigkeit zu bearbeiten. Zudem werde die Datenauswertung 
Vorabfassung 
beispielsweise durch Paketfragmentierung und asymmetrisches Routing erschwert. Vorteil des In-
dustriestandards sFlow hingegen sei „die geringe Datenmenge, die gespeichert, verarbeitet und 
analysiert werden muss“, dem als Nachteil „die geringere Genauigkeit der Klassifizierung im Ver-
gleich zu DPI“ gegenüberstehe.8158 Zusätzlich, darin in Ergänzung zu Rechthien, benennt Dreo 
Rodosek den sogenannten Port-basierten Ansatz, der „aber nicht zwangsläufig zuverlässige Er-
gebnisse“ liefere, dennoch „für eine erste Klassifizierung geeignet“ sei.8159 „Letztendlich“, so lautet 
ihr Fazit, sei auf der Grundlage aller drei genannten Verfahren „eine vollständige Differenzierung 
des Datenverkehrs in der Regel nicht möglich.“8160 

Gleichartig fallen im Sachverständigengutachten Dreo Rodosek ebenfalls die Aussagen zu Über-
wird 
tragungsstrecken aus. Demnach sind diese einerseits „i.A. nicht für den Ausland-Ausland-Tele-
kommunikationsverkehr dediziert“, kann dementsprechend jede gewählte Übertragungsstrecke 
auch Inland-Ausland- und Inland-Inland-Verkehre enthalten, und andererseits „nicht statisch“, so-
durch 
dass sich der Anteil der Ausland-Ausland, Inland-Ausland- und Inland-Inland-Verkehre auf einer 
ausgewählten Übertragungsstrecke jederzeit ändern kann.8161 Kongruent sind ebenso entspre-
chende Feststellungen zur Bewertung gängiger Verfahren der IP-Geolokalisation. Dreo Rodosek 
die 
unterscheidet aktive und passive Methoden. Erstere basieren auf aktiven Messungen zur Korrela-
tion zwischen Latenzwerten und geographischen Distanzen. Letztere stützen sich auf Verfahren 
endgültige 
zur Extraktion standortbezogener Informationen zu einer gegebenen Adresse unter Zugriff auf um-
fangreiche Datenbestände, wie sie beispielsweise aus Abfragen von Registrar-Adressbereichen, 
topologischen Verbindungspfadauflösungen oder Geoservice-Anbietern zu gewinnen sind. Nur 
passive Methoden können demnach im Rahmen von großen Datenmengen „als nutzbar erachtet 
werden“, während aktive Messungen zwar „grundsätzlich genauer, allerdings auch ressourcenin-
tensiver und daher nur für einzelne IP-Adressen in Erwägung zu ziehen“ sind.8162 Zusammenfas-
send stellt Dreo Rodosek fest: 
Fassung 
„Eine Identifikation der Ursprungs- und Zielorte der Kommunikationsvorgänge kann 
in der Regel nur grob granular und bei nicht eingesetzten Verschleierungsmaßnahmen 
erfolgen. Auf Grundlage von Verfahren wie IP-Geolokalisation können hinreichend 
zuverlässige Entscheidungen getroffen werden, ob sich die Quell- oder Ziel-IP-
Adresse eines Datenpakets im Ausland befindet.“8163 
ersetzt.
Die Charakterisierung „hinreichend zuverlässige Entscheidungen“ allerdings wird von Dreo Rodosek im 
Weiteren nicht näher ausgeführt, geschweige denn in Hinsicht auf eine Grundrechtsrelevanz in der Erfassung 
                                                        
8157)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 13. 
8158)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 14. 
8159)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 13. 
8160)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 14. 
8161)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 21. 
8162)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 28. 
8163)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 1449 – 
Drucksache 18/12850
der Komplementärmenge oder des nicht hinreichenden Rests quantifiziert. Zur Genauigkeit von aktiven und 
passiven IP-Geolokalisationstechniken mit Fokus auf Europa hält Dreo Rodosek demgegenüber fest, dass die 
durchschnittlichen Abweichungen in der Ortsbestimmung dieser Verfahren zwischen 134 und 770 Kilome-
Vorabfassung 
tern betragen. Die quantitavie Genauigkeit „zur Lokalisation einer IP-Adresse auf Landesebene“ auf Basis 
des Zugriffs auf Geodatenbanken wird zudem unter Zugrundelegung entsprechender Forschungsliteratur 
„mit 96% bis 98%“ benannt.8164 
cc)  Angaben des Zeugen Klaus Landefeld 
Aus der Praxis werden die Ergebnisse der Gutachten, dass eine Trennung von deutschen und nicht-deutschen 
IP-Verkehren ebenso wenig möglich ist wie eine Ausfilterung zu 100 Prozent, bestätigt. Der Zeuge Lande-
feld, Beirat der DE-CIX Management GmbH und Vorstandmitglied des Verbands der Internetwirtschaft eco

hat in seiner Vernehmung zur geographischen Zuordnung auf Basis von Datenbanken ausgeführt: 
wird 
„Also, gerade wenn es um IP-Adressen geht, ist das zwar mit einer gewissen Qualität 
möglich, aber eben nicht 100 Prozent. Es gibt dafür Datenbanken. Also das, was Sie 
durch 
aus den Registries ziehen können, das funktioniert, na ja, mehr schlecht als recht, weil 
das eben die Frage ist: Was wird einer Organisation zugewiesen? – Aber da passiert 
zum Beispiel – – Also in Europa ist die Vergabe typischerweise durch RIPE. Das ist 
die Organisation, die das Ganze vergibt, aus Amsterdam. 
die 
Und wenn ich dort als Provider – gerade als paneuropäischer Provider – einen Blog 
endgültige 
beantragt habe in der Vergangenheit, dann wurde der mir zugeteilt und war im Zwei-
felsfall zur Vergabe in ganz Europa. Also, diese Frage „Wo ist das? Wo ist das genau 
zugeteilt? Wohin läuft das?“ ist nicht trennscharf zu beantworten. 
Es gibt allerdings wieder Unternehmen, die es sich zur Aufgabe gemacht haben, das 
zu tun. Das wird zum Beispiel sehr gerne eingesetzt bei der Zuordnung in elektroni-
schen Shopping-Systemen oder bei diesen Blogging-Listen, wenn Sie Media Content 
Fassung 
abrufen wollen oder so was. Diese Datenbanken gibt es. Die sind auch teilweise – 
manche – bis auf Straßenblöcke genau oder so was Ähnliches. Aber auch die sind 
weder vollständig. Das funktioniert sozusagen andersrum. Dort gib es Positivinforma-
tionen, wo man sagen kann, diese IP-Adresse gehört da und da hin, wenn Provider das 
melden, weil es für diese Zwecke sinnvoll ist. Allerdings sind die eben, wie gesagt, 
weder vollständig noch sehr genau für die Adressen von den Providern, die nicht teil-
ersetzt.
nehmen. Von daher sind diese IP-Datenbanken immer – – Also, es ist eine interessante 
Frage, wie viel Prozent Genauigkeit sie erreichen. Das läuft halt gegen die Frage: Wie 
viele Fehler wären akzeptabel? Wenn überhaupt.“8165 
Und zur grundsätzlichen technischen Möglichkeit einer G 10-Filterung erklärte er:  
                                                        
8164)  
Sachverständigengutachten von Dreo Rodosek, MAT A SV-13/2, Bl. 29. 
8165)  
Landefeld, Protokoll-Nr. 43 I, S. 70 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1450 – 
Drucksache 18/12850
„Wie gesagt, das ist eine Frage, wie gut Ihr Filter ist. Also wenn Sie jetzt 99 Prozent 
der IP-Adressen richtig haben oder 99,5 Prozent der IP-Adressen richtig haben – – Sie 
werden nie eine Datenbank bekommen, wo 100 Prozent der IP-Adressen richtig sind. 
Vorabfassung 
Das ist allein dadurch, wie das angelegt ist, nicht da. Also ist die Frage – – Ist eigent-
lich nur noch eine Frage: Wie gut ist die Qualität? – Aber absolut wird sie nicht 
sein.“8166 
Die Frage nach der Qualität der G 10-Filter von IP-Verkehren schließt die Frage ein, in welcher Quantität 
deutsche Grundrechtsträger_innen von der Datenerfassung nicht ausgeschlossen werden können. Abwei-
chungen unter 100 Prozent in Geolokalisationsfiltern zeitigen allein aufgrund der Größenordnung der Ver-
bindungszahlen im IP-Bereich quantitative Auswirkungen mit Grundrechtsrelevanz von enormen Ausmaßen. 
Das macht ein Rechenbeispiel anhand des in puncto Datendurchsatz weltweit größten Internetknotens DE-
- wird 
CIX in einer Stellungnahme des eco deutlich: 
„Die besten derzeit auf dem Markt erhältlichen, kommerziellen Filtersysteme zur Se-
parierung von IP-Verkehren mit Regionalbezug erreichen derzeit Filterqualitäten von 
durch 
ca. 99,5 %. Das im NSA-Untersuchungsausschuss beschriebene, durch den Bundes-
nachrichtendienst selbst entwickelte System, welches für die Filterung der G 10 Ver-
kehre verwendet wird, dürfte nur eine Genauigkeit von ca. 95-96 % erreichen. 
die 
Hierbei ist zu berücksichtigen, dass die Verbindungszahlen im IP-Bereich sehr viel 
höher sind als bei klassischer Kommunikation. So werden beispielsweise am Netzkno-
endgültige 
ten DE-CIX jeden Tag mehrere Milliarden Verbindungen verarbeitet. Legt man eine 
Genauigkeit bei der Filterung von 99.5% zugrunde (was mit dem beschriebenen Sy-
stem nicht möglich sein dürfte) oder ginge von einer unrealistischen Genauigkeit der 
IP-Filterung von 99.9% aus, würde dies am Beispiel des Datenknoten DE-CIX meh-
rere Millionen fehlerhaft bewerteter Verbindungen jeden Tag bedeuten.“8167
Fassung 
ersetzt.
                                                        
8166)  
Landefeld, Protokoll-Nr. 43 I, S. 73. 
8167)  
Praktische Auswirkungen und technische Implikationen des Entwurfs eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung 
des Bundesnachrichtendienstes (Bundestagsdrucksache 18/9041), Berlin, 14. Oktober 2016, S. 7. Abrufbar unter: 
https://www.eco.de/wp-content/blogs.dir/20161014-_eco_stn_-bndg-e.pdf. 

Deutscher Bundestag – 18. Wahlperiode 
– 1451 – 
Drucksache 18/12850
Der vom BND gewählte und vom BSI fehlerhaft gebilligte Ansatz, dass Telekommunikationsverkehrsdaten auf 
Basis einer Geolokalisation geografisch zugeordnet und so gefiltert werden könnten, sehr ungenau und fehlerbe-
haftet ist. Die Beschreibung der angeblich mehr als 90%-igen Filtergenauigkeit ersetzt und genügt nicht den ge-
Vorabfassung 
setzlichen Schranken. Sie soll vielmehr davon ablenken, dass schon wenige Prozent oder Prozentpunkte fehlerhaft 
zugeordneter Daten die rechtswidrige Überwachung einer unüberschaubaren Zahl Betroffener bedeutet. Rechts-
verletzungen werden aber nicht geheilt, weil sie sich in einem vermeintlich geringen Prozentbereich bewegen. 
8. 
Verstöße bei der Verwendung von NSA-Selektoren 
Die NSA hat dem BND Suchbegriffe für die gemeinsame Erfassung im Rahmen der Operation EIKONAL sowie 
für die Satellitenüberwachung in Bad Aibling übermittelt. Suchbegriffe – auch Selektoren genannt – können Te-
lefonnummern (Festnetz/Mobil), E-Mail-Adressen, SIM-Kartennummern (IMSI) und Gerätekennungen bei Han-

dys (IMEI), Facebook- und Messenger-IDs, IP-Adressen, Webseiten-Adressen, aber auch Begriffe oder Namen 
wird 
u. v. a. mehr sein. 
Solche Selektoren hat der BND in seinen Datenerfassungssystemen eingesetzt, um damit überwachte Telekom-
durch 
munikationsströme aus Glasfaserkabeln und Satellitenkommunikation zu durchsuchen. 
Zu Beginn der Operation EIKONAL im Jahr 2005 waren es mehrere hundertausend Suchbegriffe der NSA – 
überwiegend Telefonnummern (und E-Mail-Adressen). Im Jahr 2015 lag die Anzahl nach Medienberichten bei 
über 14 Millionen NSA-Selektoren,8168 die im Laufe der Kooperation an den BND übermittelt worden waren. 
die 
a) 
Ungenügende Prüfung der NSA-Selektoren durch den BND 
endgültige 
Bereits das gesamte Konzept, quasi im Auftrag der NSA mit deren Suchbegriffen Telekommunikation zu erfassen, 
an der der BND selbst gar nicht zwingend interessiert ist, ist rechtlich fragwürdig (dazu unten mehr). Rechtswidrig 
ist diese Praxis aber dann, wenn nicht einmal eine zureichende Prüfung der Erforderlichkeit und Zulässigkeit der 
Suchbegriffe vor deren Einsatz stattfindet. Im Nachinein stellte der BND schließlich bei Prüfungen im Sommer 
2013 – nach den Snowden-Enthüllungen – selbst fest, dass mehrere zehntausend NSA-Selektoren unzulässig ge-
wesen waren, da sie sich vor allem gegen Regierungen und Institutionen in den EU-Staaten, gegen EU-Einrich-
Fassung 
tungen, gegen Deutsche und deutsche Firmen im Ausland gerichtet haben.8169 
aa) Prüfkriterien 
unzulänglich 
Die Zeug_innen des BND haben übereinstimmend angegeben, dass die Prüfung der NSA-Selektoren anfangs 
ausschließlich anhand sog. G 10-Kriterien erfolgt sei. Damit sind vor allem die deutsche Telefonvorwahl „0049“, 
ersetzt.
die Endung „.de“ bei E-Mail-Adressen und dem BND bekannte Adressen von Deutschen oder deutschen Institu-
tionen im Ausland (z. B. Deutsche Botschaften) gemeint. Während der gemeinsamen Operation seien dann 
                                                        
8168)  
Süddeutsche.de vom 30. Oktober 2015, „NSA jubelte BND deutsche Spähziele unter“, http://www.sueddeutsche.de/politik/geheimdienst-
affaere-nsa-jubelte-bnd-deutsche-spaehziele-unter-1.2715253, abgerufen am 18. Juni 2017. 
8169) 
siehe dazu in Kapitel VIII – BND-Selektoren: Abhören unter Freunden geht wunderbar. 

Deutscher Bundestag – 18. Wahlperiode 
– 1452 – 
Drucksache 18/12850
2005/2006 unter den NSA-Selektoren zufällig Telefonnummern der Firmen EADS und Eurocopter bemerkt wor-
den, die dann in eine weitere Kategorie von auszusondernden Selektoren gekommen seien (zum Schutz von „deut-
schen Interessen“). 
Vorabfassung 
Selbst der ehemalige BND-Präsident Schindler hat die NSA-Selektoren-Prüfung bis August 2013 vor dem Aus-
schuss scharf kritisiert: 
„Die Überprüfung der Selektoren war von Beginn an unvollständig. Bei Beginn im April 
2005 erfolgte ausschließlich eine Überprüfung nach G-10-Kriterien. Die Prüfung war also 
bereits bei ihrem Start im April unzureichend. Weisungen oder eine Dienstvorschrift zur 
Umsetzung des MoA von 2002 gab es nicht, nicht im BND und nicht von anderer Stelle. 
Spätere Überprüfungen der Selektoren mit EU-Bezug erfolgten eher zufällig. Eine syste-

matische Überprüfung ist seit April 2005 nicht erfolgt, und die erste – ich sagte es bereits 
wird 
– erfolgte im August 2013. 
Dieses von Beginn an unzureichende Verfahren wurde verfestigt mit der Umstellung auf 
durch 
elektronische Prüfung im Juni 2008, quasi maschinell verfestigt, obwohl man vorher sus-
pekte Selektoren festgestellt hatte. Ich kann mir das nicht erklären.“8170 
Auch die BND-Datenschutzbeauftragte, die Zeugin H. F., die nach dem Aufdecken der NSA-Selektoren-Proble-
matik im März 2015 die „Prüfgruppe Selektoren“ geleitet hatte, hat vor dem Ausschuss festgestellt, dass die Prü-
die 
fung der NSA-Selektoren in der Vergangenheit unzureichend war und den BND-Mitarbeiter_innen andere Krite-
rien als „G 10“ gefehlt haben: 
endgültige 
„Ich denke, was insgesamt bei der Selektorensteuerung, auch im Hinblick auf die auslän-
dischen Selektoren, ein Problem war: dass die Mitarbeiter wenige Anhaltspunkte hatten: 
„Linke Grenze, rechte Grenze: Was ist eine zulässige Steuerung? Was ist eine unzulässige 
Steuerung?“, also: „Wo muss ich aufpassen?“, Stichwort: EU-Ausländer und Ähnliches. 
Die Mitarbeiter sind sehr intensiv in der Vergangenheit geschult worden zum Thema G 10; 
aber die sonstigen Interessen, europäische Interessen und Ähnliches, da herrschte offen-
Fassung 
sichtlich Unkenntnis.“8171 
Die seit 2008 von „händisch“ auf automatisiert umgestellte Prüfung der NSA-Selektoren mag das Problem ver-
schärft haben, weil dann nur noch der Computer maschinell die Suchbegriffe nach dem vorgegegebenen Raster 
durchsucht hat. Der Systemfehler lag aber an den mangelhaften Prüfkriterien. Der BND war auf den sog. G 10-
Schutz fixiert, der aber auch nur so gut funktionieren kann, wie es zureichende Erkennungsmerkmale für „deut-
ersetzt.
sche“ Adressen und andere Telekommunikationsmerkmale gibt. Beispielsweise auch in Deutschland verbreitete 
E-Mail-Adressen von ausländischen Providern wie gmail.comaol.comyahoo.com usw. wären ohne Zusatzwis-
sen zum Inhaber weder händisch noch automatisiert herausgefiltert worden. Bei Selektoren wie Messenger-IDs 
                                                        
8170)  
Schindler, Protokoll-Nr. 50 I, S: 76. 
8171)  
H. F., Protokoll-Nr. 121 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 1453 – 
Drucksache 18/12850
ist es unmöglich, die Nationalität oder eine geografische Zuordnung festzustellen. Für zahlreiche andere Selekto-
ren-Typen gilt dies ebenso. 
Vorabfassung 
Eine Sensibilität für den Schutz von Bürger_innen und Institutionen in EU-Staaten und anderer „deutscher In-
teressen“ fehlte im BND vollständig. Das mag auch daran gelegen haben, dass der deutsche Auslandsnachrich-
tendienst selbst in großem Umfang Selektoren von Regierungen und Ministerien der EU-Staaten und Einrichtun-
gen der Europäischen Union einsetzte und diese überwachte (siehe zu den unzulässigen BND-eigenen Selektoren 
in Kapitel VIII). Der BND sah darin gar nichts Problematisches – bis zu den Aussprüchen der Bundeskanzlerin 
und ihres Regierungssprechers im Sommer 2013: „Abhören unter Freunden geht gar nicht.“ 
Völlig unzulänglich war das rein zufällige Aussortieren von unzulässigen oder unerwünschten NSA-Selektoren 
mit EU-Bezug, von europäischen Firmen oder solchen mit deutscher Beteiligung. Insgesamt untauglich ist auch 
die Rechtfertigung des BND, bei der Auswertung der „Treffer“ und dem Erstellen der Meldungen seien solch 
- wird 
unzulässige Selektoren doch aufgefallen. BND-Zeug_innen haben vielmehr bestätigt, dass sie die mit NSA-Se-
lektoren gewonnenen Daten in der Regel gar nicht gesichtet haben, weil sie mit den eigenen Treffern genug zu 
tun hatten.8172 
durch 
Eine Weisung der Abteilungsleitung oder des Präsidenten für den Einsatz von NSA-Selektoren (oder von anderen 
Partnerdiensten) gab es bis März 2015 nicht. Das Memorandum of Agreement zwischen BND und NSA, dass die 
Zwecke der gemeinsamen Fernmeldeaufklärung festhielt und die Aufklärung europäischer Ziele nur unter be-
stimmten Voraussetzungen gestattete,8173 war den zuständigen Mitarbeiter_innen nur teilweise oder gar nicht be-
die 
kannt. 
endgültige 
Festzustellen ist hier ein seit Beginn der Kooperation durchgängiges Führungsversagen der Abteilungsleitung und 
des BND-Präsidenten, da abgesehen vom „G 10“-Schutz keine Vorgaben für die Zulässigkeit des Einsatzes der 
NSA-Selektoren gemacht wurden. 
bb)  Riesige Anzahl der NSA-Selektoren unverhältnismäßig und das Problem der Permutatio-
nen und Abwandlungen 
Ein rechtliches und ein Überprüfungs-Problem stellt auch die große Anzahl der von der NSA gelieferten Selekto-
Fassung 
ren dar. Nach Medienberichten sei der Bestand von anfangs mehreren hundertausend NSA-Selektoren auf rund 
8,2 Millionen im August 20138174 angewachsen; darunter seien aktive und inaktive – also eingesetzte und nicht 
eingesetzte – Suchbegriffe gewesen. Im Jahr 2015 habe die Anzahl bei mindestens 14 Millionen NSA-Selektoren 
gelegen.8175 Im März 2015 hätte der BND davon ca. 4,6 Millionen Suchbegriffe der NSA tatsächlich eingesetzt, 
die sich auf 1,267 Millionen Personen und Unternehmen bezogen hätten.8176 Bei den Angaben gehen wir davon 
ersetzt.
                                                        
8172)  
R. U., Protokoll-Nr. 47 I, S. 22 f. 
8173)  
Schindler, Protokoll-Nr. 54 I, S. 30. 
8174)  
Zeit Online vom 19. Mai 2015, „Selbst der BND weiß nicht, was NSA-Selektoren suchen“, http://www.zeit.de/digital/datenschutz/2015-
05/bnd-affaere-selektoren-nsa-liste, abgerufen am 18. Juni 2017. 
8175)  
Zeit Online vom 19. Mai 2015, „Selbst der BND weiß nicht, was NSA-Selektoren suchen“, http://www.zeit.de/digital/datenschutz/2015-
05/bnd-affaere-selektoren-nsa-liste, abgerufen am 18. Juni 2017. 
8176)  
Zeit Online vom 19. Mai 2015, „Selbst der BND weiß nicht, was NSA-Selektoren suchen“, http://www.zeit.de/digital/datenschutz/2015-
05/bnd-affaere-selektoren-nsa-liste, abgerufen am 18. Juni 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1454 – 
Drucksache 18/12850
aus, dass es sich um sog. IP-Selektoren handelt und weitere, jedoch eine deutlich geringere Anzahl, sog. Telefo-
nie-Selektoren hinzukommen. 
Vorabfassung 
Selbst wenn man berücksichtigt, dass in den IP-Selektoren der NSA sogenannte Permutationen8177 enthalten sind, 
stellen rund 1,2 Millionen reale Personen und Unternehmen – nimmt man die Zahlen von März 2015 – eine 
ungeheure Anzahl von Betroffenen dar. 
Die Nutzung der NSA-Selektoren muss – damit sie rechtmäßig ist – auch für die Aufgabenerfüllung des BND 
erforderlich sein. Es genügt nicht, dass der BND hier eine Art Auftragserfassung für die NSA praktiziert, weil er 
dies zwecks Kooperation in einem MoA so vereinbart hat. Die Kooperation und die vereinbarte Datenübermitt-
lung allein können keine zulässigen Zwecke der Datenerhebung sein.8178 
Aus den Zeugenaussagen ist deutlich geworden, dass der Umfang der NSA-Selektoren den der in der Kooperation 

genutzten BND-Selektoren um ein Mehrfaches übersteigt. Aus den Aussagen der BND-Zeug_innen ergibt sich 
wird 
zudem, dass der BND, die mit den NSA-Selektoren erzielten „Treffer“ aus Kapazitätsgründen überwiegend gar 
nicht auswertet.8179 Allein das zeigt schon, dass die NSA Selektoren übermittelt hat, an denen der BND in der 
Regel gar kein Interesse hatte, die also nicht erforderlich im Sinne des § 1 Absatz 2 Satz 1, § 2 Absatz 1 Satz 1 
durch 
BNDG waren. 
Der BND war auch gar nicht in der Lage, einen Umfang von mehreren Millionen NSA-Selektoren daraufhin zu 
überprüfen, ob ihr Einsatz erforderlich im Sinne der Aufgabennorm des BND ist. Unterstellt, dass für die wö-
die 
chentlichen Überprüfungen auch nur zehntausend neue NSA-Selektoren angeliefert wurden, stellt sich schon an-
gesichts der Menge die Frage, wie eine Erforderlichkeitsprüfung praktisch umgesetzt werden konnte. (Zu anderen 
endgültige 
technischen und systemischen Problemen siehe gleich unter cc).) 
Ein weiteres Problem ergibt sich im Zusammenhang mit den sogenannten Permutationen der Selektoren. Sofern 
Permutationen tatsächlich nur die technisch unterschiedliche Schreibweise ein und desselben Selektors aufgrund 
verschiedener Kodierungsverfahren bei IP-Verkehren sind, wäre dies unbedenklich. Ob dies tatsächlich bei jedem 
einzelnen Selektor der Fall ist, scheint dem BND jedoch gar nicht bekannt zu sein. Denn der BND weiß nicht, 
wie die NSA die Permutationen erstellt. Im Bericht von Graulich heißt es dazu: 
Fassung 
„Die genaue Zahl der den amerikanischen Selektoren zu Grunde liegenden TKM [Tele-
kommunikationsmerkmale] ist dem BND nicht bekannt. Sie lässt sich mangels Kenntnis 
des von der NSA verwendeten Algorithmus auch nicht zurückrechnen, sondern nur erfah-
rungswissenschaftlich schätzen.“8180 
ersetzt.
                                                        
8177)  
Permutationen seien nach BND-Erläuterung Abwandlungen in der technischen Schreibweise ein und desselben Selektors wegen der bei 
Internetkommunikation unterschiedlich verwendeten Kodierungsverfahren; beim Permutieren beispielsweise einer E-Mail-Adresse werde 
das @-Zeichen durch %40 ersetzt; vgl. auch Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 25 ff. 
8178)  
Im Ergebnis so auch unter 1.A.I.2.b), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dut-
zendfach-gesetz-und-verfassung-allein-in-bad-aibling/, abgerufen am 30. Mai 2017. 
8179)  
R. U., Protokoll-Nr. 47 I, S. 22 f. 
8180)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 1455 – 
Drucksache 18/12850
Ob ein Selektor danach tatsächlich die Permutation des vermeintlichen Telekommunikationsmerkmals ist, muss 
der BND der NSA schlicht glauben. Es erscheint sehr fraglich, dass der BND unter diesen Umständen die Zuläs-
sigkeit der NSA-Selektoren zuverlässig überprüfen kann.  
Vorabfassung 
Die Aussagen von BND-Zeug_innen wecken jedoch noch den weiteren Verdacht, dass neben Permutationen auch 
andere Verfahren zur Gewinnung von NSA-Selektoren mit enormer Streubreite angewandt wurden und dies von 
den Zeug_innen möglicherweise irrtümlich als Permutationen bezeichnet wurde. Der Zeuge H. K., Referatsleiter 
in der Unterabteilung T2, hat vor dem Ausschuss zur Praxis der NSA ausgesagt: 
„Nein, die haben ein anderes Verfahren. Wenn es jetzt zum Beispiel eine bestimmte – – 
Nehmen wir eine bestimmte E-Mail-Adresse, zum Beispiel, sagen wir mal, 
sensburg@yahoo.com. Wenn die Amerikaner ziemlich sicher sein wollen, dass sie Sie er-

fassen wollen, dann decken sie nicht nur die yahoo.com ab, sondern nehmen alle möglichen 
wird 
Permutationen (…) alle möglichen Provider, sodass aus dieser einen Adresse, die de facto 
real vielleicht existiert, dann Dutzende zusammenkommen.“8181 
Auch der ehemalige BND-Präsident Schindler hat sich als Zeuge in dieser Weise geäußert: 
durch 
„Telekommunikationsmerkmale bei E-Mail-Adressen weisen dabei unterschiedliche tech-
nische Schreibweisen auf, bis zu 20, sogenannte Permutationen. Jede Permutation stellt 
einen eigenen Selektor dar. Beispiel: „Gerhard Schindler“, „Gerhard.Schindler“, „G. 
die 
Schindler“, „G. S.“, und welche Variationen man sich auch immer ausdenken kann. Diese 
hohe Zahl an Permutationen erklärt auch die hohen Zahlen, die zurzeit im Raume ste-
endgültige 
hen.“8182 
Selbst auf ausdrückliche Nachfrage und Vorhalt von Beispielen technisch permutierter Selektoren aus einem 
BND-Schriftstück8183 blieb Schindler bei seiner Aussage: 
„Nein, im Prinzip, Herr Vorsitzender, ist es beides. Ich habe bei dem Beispiel, was ich 
Ihnen hier mündlich vorgetragen habe, versucht, es so einfach für einen Juristen wie mich 
Fassung 
wie möglich zu machen. Diese unterschiedlichen Schreibweisen gibt es bei diesen Permu-
tationen, so, wie ich sie dargestellt habe. Es gibt sie aber auch so, wie in dem Testat es 
dargestellt worden ist. Ich sagte ja, dass wir teilweise bis zu 20 solcher Permutationen zu 
einem Begriff, zu einem Telekommunikationsmerkmal haben, und da ist es klar, dass es 
nicht nur um die Schreibweise „G.Schindler“ oder „Gerhard Schindler“ geht, sondern dass 
es auch eben sonstige technische Änderungen, die ich allerdings nicht verstehe – – Warum 
ersetzt.
„Prozent 2 Punkt sonst was“ da steht – – Aber es sind technische Änderungen, mit denen 
man ebenfalls Permutationen erzeugen kann. Es ist beides richtig, Herr Vorsitzender.“8184 
                                                        
8181)  
H. K., Protokoll-Nr. 87 – Auszug offen, S. 26. 
8182)  
Schindler, Protokoll-Nr. 50 I, S. 75. 
8183)  
Sog. Testat des BND vom 30. April 2015, MAT A BND-26/1 (Tgb.-Nr. 142/15 – GEHEIM). 
8184)  
Schindler, Protokoll-Nr. 50 I, S. 78. 

Deutscher Bundestag – 18. Wahlperiode 
– 1456 – 
Drucksache 18/12850
Sollte es tatsächlich in dieser Weise generierte NSA-Selektoren geben, wären davon in hohem Maße Personen 
betroffen, die gar nicht Ziel der Überwachung sind. Für den BND wäre bei einer Prüfung eine etwaige Erforder-
lichkeit im Einzelfall gar nicht erkennbar. Ein solch ungezielter Einsatz von Selektoren wirft jedoch nicht nur 
Vorabfassung 
Fragen der Überprüfbarkeit auf, er wäre auch in jedem Fall unverhältnismäßig. 
Der Einsatz von NSA-Selektoren in diesem Umfang und unter diesen Umständen ist daher rechtswidrig. 
cc)  Fehlende Deutungen und nichtlesbare NSA-Selektoren 
Die Beweisaufnahme hat ergeben, dass die NSA-Selektoren zum Teil – möglicherweise zum größeren Teil – gar 
nicht oder nur sehr beschränkt überprüfbar waren. Unterschiede gab es bei den sog. Telefonie-Selektoren und den 
Internet-Selektoren (IP-Selektoren), die in verschiedenen Datenbanken in Bad Aibling geführt wurden. 

Zum einen bestand das Problem darin, dass die NSA zu den Selektoren oftmals keine Angaben zum Zweck – also 
wird 
eine Begründung für die Steuerung – oder zur überwachten Person/Institution mitlieferte. Der BND nennt diese 
Angabe „Deutung“. Die Aussagen der Zeug_innen in eingestufter Sitzung und Angaben in den eingestuften Akten 
zum Vorhandensein solcher Deutungen bei den Telefonie-Selektoren weichen voneinander ab.8185 Möglicher-
durch 
weise beziehen sie sich auf unterschiedliche Zeiträume. 
[Platzhalter für Wiedergabe der Passagen aus dem eingestuften Protokoll und der 
Akte aus Fußnote 544.] 
die 
Wir gehen nach Würdigung der Aussagen und der Akten sowie des Berichts von Graulich in unserer Bewertung 
davon aus, dass in den Anfangsjahren (2005-2007) Deutungen mitgeliefert wurden, die Telefonie-Selektoren der 
endgültige 
NSA zumindest in den letzten Jahren überwiegend keine Deutungen enthalten haben. 
Auch hinsichtlich der IP-Selektoren gibt es divergierende Angaben: Der Zeuge W. O., der in Bad Aibling die 
Aktivierung der NSA-Selektoren nach der Prüfung vorgenommen hat, hat ausgesagt, dass es für IP-Selektoren 
gar keine Deutungen gegeben habe.8186 Die von der Bundesregierung für die Einsicht in die NSA-Selektorenliste 
eingesetzte „Sachverständige Vertrauensperson“ Kurt Graulich schreibt hingegen in ihrem Bericht: 
Fassung 
„Die an den NSA-Internet-Selektoren vorhandenen Begründungen waren aus informati-
onstechnologischen Gründen für die BND-Mitarbeiter von Anfang an nicht lesbar, weil 
NSA und BND mit unterschiedlichen Datenbanksystemen arbeiteten.“8187 
Im Ergebnis ist es einerlei, ob Deutungen und Begründungen gar nicht erst vorhanden oder ob sie nicht lesbar 
waren. 
ersetzt.
Ohne eine (lesbare) Deutung ist eine Erforderlichkeitsprüfung und zum Teil sogar eine G 10-Prüfung von Tele-
fonnummern, E-Mail-Adressen, Messenger-IDs etc., deren Inhaber der BND nicht kennt, von vornherein ausge-
schlossen. Der für die NSA-Selektorenprüfung zuständige BND-Mitarbeiter K. M. hätte wenigstens seine wenn 
                                                        
8185)  
s. W. O., Protokoll-Nr. 59 II (Tgb.-Nr. 229/15 – GEHEIM), S. 40.; E-Mail von K. M. vom 8. November 2013 an H. K., MAT A BND-
38b/39b (Tgb.-Nr. 41/15 – STRENG GEHEIM, nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages), Ordner 416, Bl. 
69. 
8186)  
W. O., Protokoll-Nr. 59 I, S. 44. 
8187)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 208. 

Deutscher Bundestag – 18. Wahlperiode 
– 1457 – 
Drucksache 18/12850
auch unzureichende automatisierte Wortbank-Suche zur G 10-Prüfung und zur rudimentär vorhandenen Überprü-
fung deutscher Interessen über die Deutungen, die ggf. (Firmen-)Namen, Zusammenhänge oder Steuerungsgründe 
enthielten, laufen lassen können. Angeblich anhand der Deutungen sollen damals, jedoch noch im „händischen“ 
Vorabfassung 
Verfahren, die Telefonnummmern von EADS und Eurocopter aufgefallen sein. 
Zum anderen hat die NSA teilweise IP-Selektoren geliefert, die als Selektoren gar nicht erkennbar waren bzw. bei 
denen nicht erkennbar war, welcher Kommunikationsdienst damit überhaupt erfasst wird. Der Zeuge H. K., Re-
feratsleiter in der Unterabteilung T2 und Vorgesetzter des Zeugen K. M., der für die Selektorenpürfung zuständig 
war, hat hierzu ausgesagt: 
„Wenn er was nicht erkennen kann als unzulässigen Selektor, weil es bestimmte Kombi-
nationen von Buchstaben und Zahlen sind, dann kann er es auch nicht prüfen.“8188 

Das Problem habe insbesondere bei „neuen Medien“ und immer wieder neu auftretenden Kommunikationstypen 
wird 
(z. B. Messenger-Diensten) bestanden.8189 Außerdem seien Hash-Werte als Selektoren verwendet worden,8190 die 
der BND nicht nachvollziehen konnte. 
durch 
Der Zeuge H. K., Referatsleiter T2A und zuständig für das Sachgebiet, das die NSA-Selektoren wöchentlich ge-
prüft hat, räumte in seiner Vernehmung Probleme wegen der Nichtlesbarkeit von Selektoren ein und schilderte 
die gravierenden Folgen: 
die 
„Was T2A anbetrifft, haben wir da einfach das Problem gehabt, 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXX.“8191 
Fassung 
BND-Zeug_innen haben versucht, das Problem zu relativieren, in dem sie darauf verwiesen haben, dass die NSA-
Selektoren in sogenannten Equations geliefert worden seien. Nach Angaben des BND seien in einer „Equation“ 
zu einem Teilnehmer, sofern vorhanden, mehrere Selektoren gespeichert gewesen, z. B. eine Telefonnummer und 
eine E-Mail-Adresse.8192 Sobald einer der Selektoren als „geschützt“ erkannt worden sei, sei die gesamte „Equa-
tion“ nicht für die Erfassung freigegeben worden.8193 
ersetzt.
Dieser vermeintliche Sicherungsmechanismus kann aber selbst nach BND-Logik nur dann funktionieren, wenn 
in einer „Equation“ in jedem einzelnen Fall neben einem nichtlesbaren Selektor ein lesbarer vorhanden ist, der 
                                                        
8188)  
H. K., Protokoll-Nr. 77 I, S. 33. 
8189)  
K. M., Protokoll-Nr. 62, S. 66 f. 
8190)  
Details dazu in eingestufter Sitzung, W. O., Protokoll-Nr. 59 II (Tgb.-Nr. 229/15 – GEHEIM), S. 29 f. 
8191)  
H. K., Protokoll-Nr. 87 (Tgb.-Nr. 269/16 – GEHEIM), S. 34. 
8192)  
W. O., Protokoll-Nr. 48 I, S. 12. 
8193)  
W. O., Protokoll-Nr. 48 I, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 1458 – 
Drucksache 18/12850
auch auf „G 10“-Schutz und Erforderlichkeit und Zulässigkeit geprüft werden kann. Beispielsweise müsste zu 
einem Selektor mit einer unbekannten Ziffernfolge auch ein Telefonnummern-Selektor existieren. Es ist zu be-
zweifeln, dass dies immer der Fall war. 
Vorabfassung 
Da der NSA stets mitgeteilt wurde, welche Selektoren der BND abgelehnt hat, und nichtlesbare Selektoren bis 
mindestens März 2015 auch nicht von vornherein vom BND aussortiert wurden, wäre es für die NSA ein Leichtes 
gewesen, nichtüberprüfbare Selektoren so zu liefern, dass sie mit hoher Wahrscheinlichkeit nicht abgelehnt wor-
den wären. Entweder als einziger Selektor in der „Equation“ oder quasi verschleiert in einer Equation mit zuläs-
sigen Selektoren zu einem anderen Teilnehmer. Ein Vertrauensvorschuss gegenüber der NSA, dass sie hier in 
jedem Fall vereinbarungsgemäß arbeitet, ist nach den Erfahrungen des BND bei EIKONAL nicht angebracht 
(siehe hierzu unter V.6 – Zu Risiken und Nebenwirkungen…). 
Aufgrund der fehlenden Deutungen und nichtlesbarer oder erkennbarer Selektoren konnte weder ein umfassender 
- wird 
G 10-Schutz noch ein Schutz deutscher und europäischer Interessen gewährleistet werden. Auch eine Erforder-
lichkeitsprüfung ist wegen fehlender Kenntnis darüber, wessen Kommunikation ein Selektor zu welchem Zweck 
überhaupt erfassen soll, gar nicht erfolgt. Eine derartige Praxis verstößt gegen das BND-Gesetz und das Arti-
durch 
kel 10-Gesetz. 
Auch die BfDI kommt in ihrer rechtlichen Bewertung zu diesem Ergebnis. In dem auf Netzpolitik.org veröffent-
lichten Bericht heißt es: 
die 
„Der BND hat seine insoweit bestehende Prüfpflicht nicht erfüllt. Er hat ohne die notwen-
dige positive Erforderlichkeitsprüfung die von der NSA ohne Deutungen übermittelten per-
endgültige 
sonenbezogene[n] Selektoren (Sachstandsbericht, B, VI, 3, b, bb, 2) gespeichert und ver-
wendet. Dies ist ein schwerwiegender Verstoß gegen die Vorgaben der § 1 Absatz 2 Satz 
1, § 2 Absatz 1 Satz 1 BNDG.“8194 
dd)  Fehlende Kontrolle ist schweres Versäumnis der BND-Amtsleitung 
Das gesamte Procedere des Einsatzes von NSA-Selektoren durch den BND war schon vom Ansatz her nicht mit 
Fassung 
dem BND-Gesetz und den Datenschutzbestimmungen vereinbar. Weder die Erforderlichkeit noch die Verhältnis-
mäßigkeit wurden gewahrt. 
Das implementierte Selektoren-Prüfverfahren war ebenfalls vom Ansatz her unzureichend. Es war auf den 
„G 10“-Schutz fixiert, blieb aber auch dabei unzulänglich. Der Schutz „deutscher Interessen“ war vom Zufall 
abhängig, der Schutz von EU-Bürger_innen, -Institutionen und Firmen spielte beim BND bis August 2013 gar 
ersetzt.
keine Rolle. 
Problematisch ist vor allem, dass die Amtsleitungen, insbesondere die damaligen BND-Präsidenten Uhrlau und 
Schindler offenbar keinerlei Vorstellung davon hatten, in welcher Weise und in welchem Umfang der BND mit 
                                                        
8194)  
zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-
in-bad-aibling/, abgerufen am 30. Mai 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1459 – 
Drucksache 18/12850
Suchbegriffen der NSA Telekommunikation überwachte. Ein steuerndes Eingreifen z. B. mit Weisungen blieb 
daher aus. 
Vorabfassung 
Eine laufende Kontrolle des Selektoren-Prüfverfahrens beispielsweise durch Berichtsanforderungen gerade vor 
dem Hintergrund der technischen Entwicklungen bei der Internetkommunikation fand seitens der Amtsleitung 
nicht statt. 
b) Unzulässige 
NSA-Selektoren 
aa)  Aufdeckung der NSA-Selektoren-Problematik 
Nur durch einen Beweisantrag der Opposition (Beweisbeschluss BND-26) ist überhaupt bekannt geworden, dass 
der BND unzulässige NSA-Selektoren eingesetzt und im August 2013 in größerem Umfang aussortiert hat. Ohne 

diesen Beweisantrag, der am 26. Februar 2015 vom Ausschuss beschlossen wurde, würden heute noch die 40.000 
wird 
bemakelten NSA-Selektoren in den Datenbanken in Bad Aibling schlummern. Weder das Kanzleramt noch der 
Ausschuss hätten eine Ahnung davon gehabt. Auch wäre ohne den Beweisantrag die bisherige rechtswidrige Pra-
xis bei Prüfung und Einsatz der NSA-Selektoren fortgesetzt worden. Für die unzulässigen BND-eigenen Selekto-
durch 
ren gilt dies in ähnlicher Weise: Der Chef des Kanzleramtes, Peter Altmaier, und die Arbeitsebene in der Abtei-
lung 6 wüssten bis heute nicht von den Deaktivierungen und Weisungen im Herbst 2013. Dies ist ihnen angeblich 
erst bei der Aufdeckung der NSA-Selektoren-Problematik im März 2015 bekannt geworden (s. dazu Kapitel VIII 
die 
– BND-Selektoren: Abhören unter Freunden geht wunderbar). 
Zwar hätten BND und Kanzleramt die NSA-Selektorenlisten auch schon auf den Beweisbeschluss BND-1 vom 
endgültige 
10. April 2014 liefern können und müssen. Mit diesem waren alle Unterlagen zum Untersuchungsauftrag, die seit 
den Snowden-Enthüllungen von Anfang Juni 2013 erstellt worden waren, angefordert worden. Irgendwo im BND 
entschied man aber, diese Unterlagen vorerst zurückzuhalten. 
Ein solches Vorgehen bei der Aktenvorlage unterminiert die Rechte des Ausschusses. Ein Untersuchungsaus-
schuss hat das Recht und ist darauf angewiesen, dass ihm die Unterlagen vollständig vorgelegt werden. Er weiß 
in der Regel nicht, welche Akten im Einzelnen in den Behörden vorhanden sind – selbst nach der Vorlage von 
Fassung 
Aktenplänen nicht – und kann daher zumeist nur in allgemeiner Form Unterlagen anfordern. 
Einen Hinweis auf möglicherweise problematische oder unzulässige NSA-Selektoren und Spionageversuche der 
NSA gegen deutsche Interessen hat der Ausschuss erstmals Unterlagen zur Operation EIKONAL entnehmen kön-
nen, die dem Ausschuss im September 2014 zugingen. Im Zuge der Beweisaufnahme verdichteten sich die Hin-
weise – jedoch ohne, dass BND-Zeug_innen dazu konkrete Angaben gemacht oder irgendeinen Hinweis auf ein 
ersetzt.
Selektoren-Problem in der Vergangenheit gegeben hätten –, sodass die Opposition im Februar 2015 einen ent-
sprechenden Beweisantrag stellte. 
bb)  EADSEurocopter & Co.: BND war schon 2005/2006 gewarnt – und verschwieg Vorfall 
gegenüber dem Ausschuss 
Bereits im Jahr 2005 hatte der BND Hinweise darauf, dass die NSA Aufklärung gegen deutsche Interessen in der 
Kooperation bei EIKONAL und in der JSA in Bad Aibling betreibt und unzulässige Selektoren einsteuert. In 

Deutscher Bundestag – 18. Wahlperiode 
– 1460 – 
Drucksache 18/12850
einem Bericht von Frontal 21 wird über den Vorfall aus einem BND-Schriftstück von 2010 für den Abteilungs-
leiter 6 im Kanzleramt, Günter Heiß, zitiert: 
Vorabfassung 
„NSA hat jedoch in 2005 Erfassungskriterien zu den Firmen EADSEurocopter und ver-
schiedenen französischen Behörden in JSA (…) eingestellt. BND hat dies entdeckt und im 
Anschluss unterbunden.“8195 
In einer eingestuften E-Mail des BND aus der JSA in Bad Aibling vom 25. Januar 2006, die dem Ausschuss am 
28. April 2015 vorgelegt wurde, heißt es zu dem Vorgang: 
„XXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXX. 
wird 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXX. 
durch 
XXXXXXXXXXXX“8196 
Als Anlagen zur E-Mail wurden Dateien mit den Selektoren angefügt. Sie sind jedoch von der Bundesregierung 
aus den Unterlagen entnommen worden, da es sich um Material eines ausländischen Nachrichtendienstes handele. 
die 
Aus der E-Mail ergibt sich nicht, dass die unzulässigen Selektoren vor der Verwendung entdeckt wurden. So 
haben es jedoch BND-Zeug_innen vor dem Ausschuss behauptet. Es spricht aufgrund der Formulierung einiges 
endgültige 
dafür, dass die Selektoren tatsächlich für die Erfassung genutzt wurden und sie erst nachträglich aufgefallen sind. 
Die von der Bundesregierung eingesetzte „Sachverständige Vertrauensperson“ Graulich kam in ihrem Bericht zu 
dem Ergebnis, dass der genaue Vorgang wegen fehlender Akten nicht mehr rekonstruiert werden könne. Graulich 
notierte: 
„Festgestellt werden konnte lediglich, dass am 25. Januar 2006 von der Dienststelle Bad 
Aibling bestätigt wurde, dass die Selektoren zu den Firmen EADS (52 Rufnummern) bzw. 
Fassung 
EUROCOPTER (22 Rufnummern) nicht mehr für die Erfassungssteuerung verwendet wur-
den.“8197 
Gegenüber dem Untersuchungsausschuss wurde der EADS/Eurocopter-Vorfall von BND-Zeugen zunächst ver-
schwiegen. Der Zeuge T. B., der im fraglichen Zeitraum 2005/2006 die JSA geleitet hatte, sprach in seiner Ver-
nehmung am 6. November 2014 selbst EADS an: 
ersetzt.
                                                        
8195)  
Frontal 21, „Nachgehakt“ vom 27.4.2015, „US-Wirtschaftsspionage: de Maiziere war ab Februar 2008 informiert“. 
8196)  
E-Mail vom 25. Januar 2006, MAT A BND-26 (Tgb.-Nr. 37/15 – STRENG GEHEIM; nur zur Einsicht in der Geheimschutzstelle des 
Deutschen Bundestages), Anl. 01 (Ordner 367), Bl. 1-3 (Bl. 2-3 entnommen wg. AND-Material). 
8197)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 189. 

Deutscher Bundestag – 18. Wahlperiode 
– 1461 – 
Drucksache 18/12850
„Also, bevor irgendwelche Selektoren eingestellt wurden, wurden diese immer geprüft, 
damit man einfach diejenigen Selektoren rausgefiltert hat, die rechtlichen Interessen oder 
Vorabfassung 
eben auch Interessen der Bundesrepublik Deutschland entgegenstanden. 
Ein Beispiel dazu ist eine ganz einfache Geschichte: Wenn Sie sagen, es geht ja um deut-
sche Interessen, aber nicht G 10, dann kann ich Ihnen sagen: EADS zum Beispiel ist nur zu 
40 Prozent deutsch und unterfällt damit nicht dem G-10-Regime, es wäre aber äußerst däm-
lich, wenn die Deutschen mit Amerikanern gemeinsam Erfassung zu EADS betreiben wür-
den, als unmittelbarem Konkurrenten zu Boeing. Nicht, dass es in der Form versucht wor-
den wäre. Ist nicht passiert. Aber das wäre ein typisches Beispiel für deutsche Interessen, 
die nicht G-10-geschützt sind.“8198 

Selbst nach Vorhalt eines Artikels aus der Süddeutschen Zeitung vom 4. Oktober 2014, in dem beschrieben wurde, 
wird 
wie dem BND 2005 aufgefallen sei, „dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach 
Informationen über EADSEurocopter und französische Behörden zu suchen,“8199 behauptete der Zeuge T. B. in 
seiner Vernehmung am 6. November 2014, dies sei nur ein „fiktives Beispiel“,8200 und: „Das Beispiel war Theo-
durch 
rie.“8201 
Das ist wenig glaubhaft, zumal der Zeuge T. B. als JSA-Leiter in der oben zitierten E-Mail als eine der bei dem 
Vorfall handelnden Personen genannt ist und dieser Vorfall offenbar wegen seiner Bedeutung über Jahre hinweg 
die 
bis 2010 Eingang in Unterlagen des BND an das Kanzleramt gefunden hat.8202 
In einer späteren Vernehmung, als die NSA-Selektoren-Problematik aufgedeckt war, entschuldigte T. B. seine 
endgültige 
Aussage mit falschen Erinnerungen: „Das war zu diesem Zeitpunkt nach meiner Erinnerung reine Theorie.“8203 
„Also, es war zu diesem Zeitpunkt meine Überzeugung, dass es ein fiktives Beispiel gewesen wäre.“8204 (Zur 
Vertuschung der NSA-Selektoren-Problematik im Sommer 2013 siehe unter c).) 
Aber auch die oben zitierte Aussage des Zeugen T. B. von November 2014 zur angeblich umfassenden Prüfung 
der NSA-Selektoren vor der Einstellung in die Erfassungssysteme nicht nur auf „G 10“ sondern auf „rechtliche 
Interessen“ und „Interessen der Bundesrepublik Deutschland“ entsprach nicht der Wahrheit. Wie wir festgestellt 
Fassung 
haben, gab es bis März 2015 außer der „G 10“-Prüfung keine systematische Kontrolle der NSA-Selektoren auf 
deutsche Interessen, insbesondere nicht auf EU-/NATO-Bezüge (siehe hierzu detailliert unter d)). 
cc)  Ergebnis der NSA-Selektoren-Untersuchung durch Graulich 
Die Bundesregierung weigerte sich aus Staatswohlgründen, dem Ausschuss die Liste der ca. 40 000 vom BND 
ersetzt.
als unzulässig aussortierten NSA-Selektoren vorzulegen. Anstelle der Vorlage setzte die Bundesregierung den 
                                                        
8198)  
T. B., Protokoll-Nr. 20 I, S. 26. 
8199)  
Süddeutsche Zeitung vom 4. Oktober 2014, „Codewort Eikonal“. 
8200)  
T. B., Protokoll-Nr. 20 I, S. 64. 
8201)  
T. B., Protokoll-Nr. 20 I, S. 42. 
8202)  
Vgl. MAT A BND-9/6 (Tgb.-Nr. 20/14 – STRENG GEHEIM, pauschal herabgestuft auf GEHEIM, nur zur Einsicht in der Geheimschutz-
stelle des Deutschen Bundestages), Anl. 10, Ordner 193, Bl. 1-5; MAT A BK-14/1a (Tgb.-Nr. 139/15 – GEHEIM), Anl. 08, Ordner 364, 
Bl. 5. 
8203)  
T. B., Protokoll-Nr. 59 I, S. 75. 
8204)  
T. B., Protokoll-Nr. 59 I, S. 91. 

Deutscher Bundestag – 18. Wahlperiode 
– 1462 – 
Drucksache 18/12850
ehemaligen Bundesverwaltungsrichter Kurt Graulich als „Sachverständige Vertrauensperson“ ein, die die NSA-
Selektoren sichten und bewerten sollte. Die Opposition hat dieses Verfahren abgelehnt und bestand auf eine ei-
gene Inaugenscheinnahme der Selektoren. Eine Klage vor dem Bundesverfassungsgericht scheiterte bedauerli-
Vorabfassung 
cherweise (zur grundsätzlichen Kritik an der Verweigerung und am Verfahren siehe Kapitel I – Bewertungen und 
Anmerkungen zum Verfahren dort g), h), i)). 
Graulich hat bei seiner Untersuchung eine Liste der vom BND seit 2005 bis zum 4. März 2015 aussortierten NSA-
Selektoren vorgelegen. Sie soll 39 082 Selektoren umfasst und 2 918 Telefonie-Selektoren und 36.164 Internet-
Selektoren enthalten haben. 8205 Darüberhinaus betrachtete Graulich eine Liste aus dem Jahr 2005 mit den bereits 
erwähnten 73 Telefonnummern zu EADS und Eurocopter sowie eine weitere im BND nachträglich gefundenene 
Liste mit 444 Selektoren aus dem Zeitraum November 2006 bis März 2008.8206 Sie addierten sich jedoch nicht 
vollständig zu den knapp 40 000 Selektoren hinzu, da sie teilweise in ihnen enthalten waren (offenbar hatte die 

NSA sie erneut dem BND geliefert). 
wird 
Die knapp 40 000 Selektoren betrafen wegen der Permutationen bei IP-Selektoren über 7 000 verschiedene Tele-
kommunikationsmerkmale (TKM).8207 
durch 
Von den knapp 40 000 NSA-Selektoren hat der BND ungefähr 25 000 im Sommer 2013 aussortiert.8208 Wir gehen 
daher davon aus, dass wenigstens diese 25 000 Selektoren tatsächlich für die Erfassung von Telekommunikation 
verwendet wurden, sie also aktiv geschaltet waren. Denn sie wurden erst unter Anwendung des neuen Kriteriums 
EU-Regierungen und EU-Institutionen herausgesucht, ein Kriterium, das es für die händische und automatisierte 
die 
Prüfung vorher nicht gab. Das deckt sich auch mit den Befunden von Graulich. Unter den übrigen 15.000 Selek-
toren, die zwischen 2005 und Sommer 2013 aussortiert wurden, sind vor allem solche, die vor der Verwendung 
endgültige 
ausgefiltert wurden, weil z. B. der „G 10“-Filter anschlug. 
Welche Selektoren im Einzelnen auf der Liste standen, hat der Ausschuss nicht erfahren. Nicht einmal welche 
Staaten und welche EU-Institutionen betroffen waren. Die Bundesregierung hat Graulich für die Erstellung der 
offenen und streng geheim eingestuften Fassungen des Berichts,8209 die dem Ausschuss übermittelt wurden, Vor-
gaben gemacht, die eine konkrete Darstellung untersagten. Selbst in der streng geheim eingestuften Fassung fin-
den sich keine genauen Angaben zu den Selektoren. 
Fassung 
aaa)  Spionage gegen Regierungsstellen von EU-Staaten und Einrichtungen der EU sowie 
G 10-Verstöße 
Das von Graulich festgestellte Ergebnis hinsichtlich der NSA-Selektoren ist verheerend sowohl für die NSA als 
auch für den BND. 
ersetzt.
                                                        
8205)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 101. 
8206)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 127. 
8207)  
Vgl. Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 205. 
8208)  
Frankfurter Allgemeine Zeitung Online vom 8. Mai 2015, „BND lehnte sogar 25.000 Suchanfragen ab“, http://www.faz.net/aktuell/poli-
tik/inland/bnd-lehnte-sogar-25-000-suchanfragen-der-nsa-ab-13583069.html, abgerufen am 18. Juni 2017. 
8209)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2 (offene Fassung); MAT A SV-11/1 (Tgb.-Nr. 43/15 – STRENG GEHEIM, 
nur zur Einsicht in der Geheimschutzstelle des Deutschen Bundestages). 

Deutscher Bundestag – 18. Wahlperiode 
– 1463 – 
Drucksache 18/12850
Ca. 70 Prozent der aussortierten 40.000 NSA-Selektoren betrafen nach Graulichs Feststellungen Regierungsstel-
len von EU-Staaten und EU-Stellen.8210 Für diese Selektoren gibt Graulich an, dass sie zu 99 Prozent auch tat-
sächlich „gesteuert“ waren, also für die Erfassung genutzt wurden, und fast alle „langfristig“.8211 Das erklärt sich 
Vorabfassung 
daraus, dass diese Kategorie von Selektoren bis August 2013 vom BND nicht beanstandet und deshalb auch nicht 
herausgefiltert worden war. 
Rund 25 Prozent der aussortierten Selektoren betrafen Deutschland zugeordnete Telekommunikationsmerkmale 
(TKM) und Deutsche im Ausland (auch EU); der kleine Rest betraf Nicht-Deutsche und ausländische juristische 
Personen im Ausland.8212 
Selbst die Selektoren von Teilnehmer_innen in Deutschland oder mit deutschen TKMs, deren gezielte Erfassung 
durch die Vereinbarung im MoA ausgeschlossen war, wurden zu knapp einem Drittel tatsächlich aktiv gesteuert 
– wenn auch überwiegend nur kurzfristig.8213 Das zeigt, dass der „G 10“-Filter offenbar nicht hinreichend funk-
- wird 
tioniert hat. Die Verwendung dieser Selektoren stellt in jedem Fall eine Grundrechtsverletzung dar. 
Die Darstellung der Ausschussmehrheit in ihrer Bewertung ist zu diesem Punkt unzutreffend und irreführend, 
sofern sie bezogen auf die Gesamtmenge der aussortierten NSA-Selektoren behauptet, „dass der ganz überwie-
durch 
gende Teil abgelehnter Selektoren nie aktiv für die Erfassung genutzt wurde. Etwa 21 % waren kurzfristig, nur 
10 % länger gesteuert.“8214 Ausweislich Graulichs Bericht8215 bezieht sich dies wie oben dargestellt auf die aktive 
Steuerung deutscher Telekommunikationsmerkmale (ca. ein Drittel). Im Ergebnis muss man zum gegenteiligen 
Schluss kommen: Der überwiegende Teil der herausgenommenen, bemakelten NSA-Selektoren war aktiv gesteu-
die 
ert und dies für einen längeren Zeitraum. 
endgültige 
Verantwortlich für die Grundrechtsverletzungen und Gesetzesverstöße ist der BND, der die Selektoren in seine 
Erfassungssysteme eingestellt hat. Die NSA hat gegen das MoA verstoßen, in dem sie unzulässige Selektoren 
dem BND übermittelte. Dass die gesamte Erfassung außerhalb des G 10-Regimes – unabhängig vom Einsatz der 
NSA-Selektoren – ohne Rechtsgrundlage standfand und damit rechtswidrig war, wurde weiter oben (siehe Kapitel 
V.3) bereits erörtert. 
Das Ausspähen der Kommunikation von Regierungsstellen von EU-Mitgliedstaaten und von Einrichtungen der 
EU hat sowohl gegen das MoA als auch gegen das Auftragsprofil der Bundesregierung (APB) verstoßen. 
Fassung 
Nach dem MoA dürfen europäische Ziele nur sehr eingeschränkt zu bestimmten Phänomenbereichen aufgeklärt 
werden. Und zwar lediglich im Einzelfall und wenn tatsächliche Anhaltspunkte dafür vorlagen, dass das „Ziel“ 
in Terrorismus, Drogenhandel oder Proliferation verwickelt war.8216 
ersetzt.
                                                        
8210)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 172; der Anteil bei den TKMs beträgt 62 Prozent Regierungsstellen der 
EU-Staaten und 7 Prozent EU-Stellen, ebd., S. 174. 
8211)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 181 f.; „kurzfristig“ definiert Graulich im Gegensatz dazu als zwischen 7 
und 100 Tagen gesteuert, ebd., S. 175. 
8212)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 172. 
8213)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 176. 
8214)  
Bewertung der Ausschussmehrheit, Entwurf, A-Drs. 587, S. 81, Zeile 12-14. 
8215)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 176. 
8216)  
So auch Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 84; s. a. Schindler, Protokoll-Nr. 54 I, S. 30, der auf den Annex I 
des MoA und dort die Nummer 1.3.2 verweist. 

Deutscher Bundestag – 18. Wahlperiode 
– 1464 – 
Drucksache 18/12850
Dem Wortlaut des MoA nach kann das in keinem Fall bedeuten, dass man beispielsweise die EU-Kommission 
oder Mitarbeiterinnen des französischen Außenministeriums ausspioniert, weil man sich dort interessante Infor-
mationen über Terrorismus im Land XY verspricht. Ein solches Vorgehen ist eine Pervertierung des Informati-
Vorabfassung 
onsbeschaffungsauftrags und unter keinen Umständen gerechtfertigt. Auch vom APB, das den Auftrag aus dem 
BND-Gesetz konkretisiert und für den BND bei jeder Informationsbeschaffung bindend ist, ist eine solche Steue-
rung nicht gedeckt. 
Auch Graulich bewertet eine derartige Verwendung EU-bezogener Selektoren als unzulässig: 
„Die Betrachtung im Einzelnen hat erbracht, dass sie sich zum allergrößten Teil auf Regie-
rungseinrichtungen beziehen, die unter keinem denkbaren Gesichtspunkt in der erfolgten 
Breite hätten aufgeklärt werden dürfen.“8217 

„Die Aufnahme der E-Mail-Adressen ganzer Bürostäbe europäischer Regierungen ist ein 
wird 
offensichtliches Übermaß, das nicht vom MoA gedeckt ist.“8218 
Graulich erhebt gegenüber der NSA schwere Vorwürfe: Die Verstöße seien „bündnispolitisch prekär“, da die 
durch 
„NSA (…) auf diese Weise aus der Tarnung des Gemeinschaftsprojekts nachrichtendienstliche Aufklärung gegen 
Mitgliedsländer der Europäischen Union unternommen“ habe.8219 
Gegenüber dem BND ist die „Sachverständige Vertrauensperson“ der Bundesregierung hingegen milde. Durch 
die 
eine von Graulich erdachte, rechtlich aberwitzige Konstruktion des MoA als eine Art Durchleitungsvertrag für 
Daten an die NSA, sieht er keine Verletzungen deutschen Rechts – nicht einmal bei deutschen Grundrechtsträ-
endgültige 
gern.8220 Der BND hatte danach gar nichts damit zu tun: Die NSA-Selektoren gehörten rechtlich der NSA, die für 
sie verantwortlich war. Etwaige (Grund-)Rechtsverstöße realisierten sich allenfalls in den USA bei Kenntnis-
nahme der Daten. Der BND stellte nur als „Carrier“ ein automatisiertes System der Datendurchleitung zur Ver-
fügung.8221 
Unter datenschutzrechtlichen Gesichtspunkten ist Graulichs Auslegung abwegig und unhaltbar. Wie rechtsirrig 
Graulichs Einordnung ist, lässt sich in der fundierten rechtlichen Bewertung der BfDI über den Kontrollbesuch 
in Bad Aibling nachlesen.8222 
Fassung 
Auch die ehemalige Leiterin des Rechtsreferats (601) der Abteilung 6 im Kanzleramt, die Zeugin Christina Pol-
zin, lehnte Graulichs Auffassung ab: 
„Also, ehrlich gesagt habe ich diese Rechtsmeinung von Herrn Grau-lich bisher nicht in 
dieser Ausführung gekannt. Wenn Sie mich dazu fragen, finde ich das kreativ. Ich glaube, 
ersetzt.
ich würde mich jetzt spontan dieser Rechtsauffassung ehrlich gesagt nicht anschließen, 
                                                        
8217)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 186. 
8218)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 207. 
8219)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 212. 
8220)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 194. 
8221)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 193 f. 
8222)  
siehe unter 1.A.I.2.b), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-
und-verfassung-allein-in-bad-aibling/, abgerufen am: 30. Mai 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1465 – 
Drucksache 18/12850
weil ich immer noch der Meinung bin, dass Daten, personenbezogene oder personenbe-
ziehbare Daten, die wir in Deutschland erheben, hier unserem Rechtsregime unterliegen 
und natürlich das Recht auf informationelle Selbstbestimmung hier eine Rolle spielt. Des-
Vorabfassung 
wegen würde ich jetzt spontan diesen Weg nicht sofort mitgehen. (…) Aber er ist auf jeden 
Fall kreativ.“8223 
Das Ergebnis von Graulichs Untersuchung beweist letztlich, dass alle Schwüre, die NSA würde sich in Deutsch-
land an geltendes Recht halten, falsch und gelogen waren und die NSA vertragsbrüchig war. 
bbb)  Graulichs blinde Flecken und Kurzschlüsse 
Graulich bewertete das Ergebnis in seinem Bericht als „qualitativ gravierende Verstöße durch die NSA“. Quan-
titativ läge die Zahl der Vertragsverletzungen jedoch nur im Promillebereich.8224 Inwiefern solche Aussagen über 
- wird 
die Quantität zutreffen, konnte Graulich zu diesem Zeitpunkt und aufgrund der Anlage der Untersuchung gar 
nicht seriös beurteilen. Die aussortierten NSA-Selektoren spiegelten mit Stand 4. März 2015 den damaligen Pro-
blemhorizont des BND wieder. Zum einen kennen wir nicht die genauen Herausnahmekriterien insbesondere von 
durch 
August 2013, außer dass nach Zeugenaussagen nach bestimmten E-Mails-Domains von Regierungsstellen euro-
päischer Staaten gesucht worden sein soll. Graulich beschrieb die Kriterien in seiner Aussage vor dem Ausschuss 
als „Regierungsadressen von europäischen Regierungen, von EU-Einrichtungen und Parlament, also Abgeordne-
ten.“8225 
die 
Dass die Suchkriterien umfassend und ausreichend waren, ist nach Kenntnis der BND-eigenen Selektoren, die der 
Ausschuss einsehen konnte, zu bezweifeln, da sehr unterschiedliche recherchierbare Begriffe in den E-Mails-
endgültige 
Domains verwendet werden können. Die in den Medien wiedergegebenen Begriffe wie „diplo“, „gov“ und „Bun-
desamt“, nach denen in Bad Aibling Mitte August 2013 in den NSA-Selektoren gesucht wurde,8226 sind jedenfalls 
unzureichend. Hinzu kommt das Problem der nichtlesbaren Selektoren. Auch die erst später erfolgten Filter-An-
passungen und die weiteren Suchläufe in den NSA-Selektorenbeständen in Bad Aibling nach März 2015 deuten 
darauf hin, dass die Herausnahmekriterien im Sommer 2013 unzulänglich waren. 
Inwiefern die NSA Wirtschaftsspionage gegen deutsche und europäische Firmen betrieben oder zu betreiben ver-
Fassung 
sucht hat, konnte durch die Untersuchung von Graulich nicht geklärt werden. Eine Entwarnung – wie von interes-
sierten Kreisen nach einer PKGr-Sitzung gegenüber den Medien behauptet wurde8227 – ist aber keinesfalls ange-
bracht. Zum einen fand Graulich in den aussortierten NSA-Selektoren „eine ganze Anzahl, die auf wirtschaftlich 
tätige Unternehmen mit Sitz in Deutschland oder deutschem Ursprung gerichtet waren.“8228 
Zum anderen hatte der BND bislang gar nicht gezielt nach europäischen Firmen in den NSA-Selektoren gesucht 
ersetzt.
und diese daher gar nicht als bemakelt aussortiert. Graulich räumte in seiner Vernehmung vor dem Ausschuss auf 
                                                        
8223)  
Polzin, Protokoll-Nr. 72 I, S. 158. 
8224)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 211. 
8225)  
Graulich, Protokoll-Nr. 69 I, S. 98. 
8226)  
Süddeutsche Zeitung vom 2. Mai 2015, „Die Überwachungsfabrik“. 
8227)  
Süddeutsche.de vom 6. Mai 2015, „Angeblich keine Unternehmen auf 2000-er-Liste der NSA-Suchbegriffe“, http://www.sueddeut-
sche.de/news/politik/geheimdienste-angeblich-keine-unternehmen-auf-2000-er-liste-der-nsa-suchbegriffe-dpa.urn-newsml-dpa-com-
20090101-150506-99-09271, abgerufen am 18. Juni 2017. 
8228)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 188. 

Deutscher Bundestag – 18. Wahlperiode 
– 1466 – 
Drucksache 18/12850
die Frage, ob denn europäische Firmen überhaupt aus den Selektoren herausgenommen wurden bzw. nach ihnen 
gesucht wurde, auch ein: 
Vorabfassung 
„Na ja, das europäische Thema kam ja erst später auf, und europäische Firmen wurden sehr 
reduziert herausgenommen, weil der Ausgangspunkt war ja nicht Schutz europäischer Fir-
men, sondern Schutz europäischer Regierungseinrichtungen.“8229 
„Ja, europäische Unternehmen in der Weise nicht; das war ja nicht der Punkt. Also, es 
wurden bestimmte – – Also, ich komme jetzt immer wieder auf dieselben; aber der Vorrat 
an Selektoren ist ja irgendwie begrenzt. Aber es wurde keine – – Es wurden ja nicht syste-
matisch europäische Firmen jetzt „unter Schutz gestellt“ in Anführungszeichen.“8230 
Zudem verwenden Firmen oftmals gar keine Top-Level-Domain des Herkunftsstaates, sondern eine .com-

Adresse. Schon aus diesem Grund fielen sie nicht in ein mögliches europäisches Such-Raster. 
wird 
c) 
Vertuschung der NSA-Selektorenfunde im Wahljahr 2013 
durch 
Nach der Beweisaufnahme ist die vom Unterabteilungsleiter T2, dem Zeugen D. B., veranlasste außerplanmäßige 
Prüfung des NSA-Selektorenbestandes und das Auffinden der großen Anzahl unzulässiger NSA-Selektoren im 
August 2013 weder an den Abteilungsleiter TA, Pauland, noch an die Hausleitung bzw. Präsident Schindler ge-
meldet worden. Ebensowenig ist das Kanzleramt als aufsichtsführende Behörde darüber unterrichtet worden. Erst 
die 
angeblich im März 2015, als die Akten zur Vorlage für den Beweisbeschluss BND-26 zusammengestellt wurden, 
seien der Präsident und das Kanzleramt über die damaligen NSA-Selektorenfunde aus dem Sommer 2013 infor-
endgültige 
miert worden. 
Aus den Zeugenaussagen und der Auswertung der Akten ergibt sich, dass mindestens folgende neun Personen im 
BND von der Sonderprüfung von August 2013 und dem Auffinden der unzulässigen NSA-Selektoren vor März 
2015 gewusst haben: 
D. B., Unterabteilungsleiter T2, gab die Prüfung Ende Juli/Anfang August 2013 in Auftrag und informierte dar-
über den Unterabteilungsleiter T1, W. K. 
Fassung 
Dr. M. T. (Referent bei T2A) untersuchte das NSA-Selektorenprofil und meldete ein Zwischenergebnis am 9. Au-
gust 2013 an seinen Vorgesetzten H. K. (Referatsleiter T2A) und an D. B. 
D. B. rief daraufhin R. U. an, Dienststellenleiter der Außenstelle Bad Aibling, und informierte ihn telefonisch über 
den Fund zahlreicher NSA-Selektoren, die europäische Regierungsstellen betrafen. R. U. unterrichtete seinen 
ersetzt.
Sachbearbeiter W. O., der am 14. August 2013 eine Recherche in den NSA-Selektoren in der Datenbank in Bad 
Aibling durchführte und rund 12 000 Merkmale auf Anweisung von R. U. „löschte“.8231 Bei weiteren Suchen in 
den darauffolgenden drei Wochen deaktivierte W. O. aufgrund eigener Kriterien weitere NSA-Selektoren.8232 
                                                        
8229)  
Graulich, Protokoll-Nr. 69 I, S. 90. 
8230)  
Graulich, Protokoll-Nr. 69 I, S. 98. 
8231)  
Süddeutsche Zeitung vom 2. Mai 2015, Die Überwachungsfabrik“. 
8232)  
W. O., Protokoll-Nr. 48 I, S. 66. 

Deutscher Bundestag – 18. Wahlperiode 
– 1467 – 
Drucksache 18/12850
D. B. informierte schießlich den Unterabteilungsleiter T1, W. K., über das Ergebnis der NSA-Selektorenprü-
fung.8233 
Vorabfassung 
Nach der Aussage von Dr. M. T. seien noch zwei weitere Sachbearbeiter aus seinem Referat anfangs an der Prü-
fung beteiligt gewesen. Diese konnten die Untersuchung der NSA-Selektoren aufgrund der Datenmengen aber 
nicht durchführen.8234 
Der Zeuge T. B., damals Leiter des Sachgebiets T2AB, in dem die NSA-Selektoren standardmäßig geprüft wur-
den, gab an, dass er wegen Urlaubs erst „im Herbst 2013“ von der Untersuchung und „Löschaktion“ bei den NSA-
Selektoren erfahren habe.8235 D. B. gab an, ihn informiert zu haben.8236 
Der Abteilungsleiter TA, Hartmut Pauland, war krankheitsbedingt im August 2013 nicht im Dienst; D. B. vertrat 
ihn in dieser Zeit.8237 
- wird 
aa)  Unterlassene Meldung an Vorgesetzte durch Unterabteilungsleiter 
Die beiden Unterabteilungsleiter T2 und T1, D. B. und W. K., unterließen es pflichtwidrig, ihre Vorgesetzten über 
den brisanten Fund der unzulässigen NSA-Selektoren zu unterrichten. Gerade vor dem Hintergrund der zeitglei-
durch 
chen Debatte um die Snowden-Enthüllungen und den Verdacht, die NSA spioniere Partnerstaaten und EU-Insti-
tutionen aus, hätte umgehend der Abteilungsleiter – und bei dessen Abwesenheit – der Präsident unterrichtet 
werden müssen. Die Selektorenfunde waren unzwefelhaft ein „besonderes Vorkommnis“, das nach den Dienst-
die 
vorschriften des BND gemeldet werden musste. D. B. und W. K. waren beide für eine solche Informationsweiter-
gabe verantwortlich. In D. B.s Verantwortungsbereich fand die NSA-Selektorenprüfung statt; in W. K.s Verant-
endgültige 
wortungsbereich liegt die Außenstelle Bad Aibling. 
Auf Fragen, warum D. B. die Selektorenfunde im Sommer 2013 nicht nach oben gemeldet habe, berief er sich vor 
dem Ausschuss auf sein Auskunftsverweigerungsrecht. D. B. gab lediglich an, er habe keine Relevanz dafür ge-
sehen, den Vorgang nach oben zu melden.8238 Mit der Kenntnis von heute würde er anders handeln; er sieht in 
dem Versäumnis einen „objektiven Fehler“.8239 
W. K. hat die alleinige Verantwortung auf D. B. geschoben; für ihn sei „keine Brisanz erkennbar“ gewesen.8240 
Fassung 
Auffällig ist, dass über den Prüf- und Löschvorgang im August 2013 – abgesehen von der nachträglich aus der 
Datenbank in Bad Aibling extrahierten Ablehnungsliste der NSA-Selektoren und drei wiederaufgefundenen E-
Mails – keine Unterlagen im BND (mehr) existieren. Aufträge, Weisungen und Ergebnismeldungen wurden nach 
Zeugenaussagen fast ausschließlich mündlich übermittelt. Dies unterstützt die These einer gezielten Vertuschung. 
Solch gravierende Vorgänge nicht zu verschriftlichen, ist ebenfalls ein schweres Versäumnis: Es verunmöglicht 
ersetzt.
                                                        
8233)  
D. B., Protokoll-Nr. 48 I, S. 121. 
8234)  
Dr. M. T., Protokoll-Nr. 47 I, S. 100. 
8235)  
T. B., Protokoll-Nr. 59 I, S. 81. 
8236)  
D. B., Protokoll-Nr. 48 I, S. 49. 
8237)  
D. B., Protokoll-Nr. 47 II – Auszug offen, S. 40 f. 
8238)  
D. B., Protokoll-Nr. 47 I, S. 51. 
8239)  
D. B., Protokoll-Nr. 47 I, S. 65, 113. 
8240)  
W. K., Protokoll-Nr. 48 I, S. 77. 

Deutscher Bundestag – 18. Wahlperiode 
– 1468 – 
Drucksache 18/12850
die Dienst- und Fachaufsicht. Der Vorgang war dadurch für niemandem im BND nachvollziehbar. Möglicher-
weise war genau dies so gewollt. 
Vorabfassung 
bb) Schweigen 
ist 
Gold 
Angesichts der damaligen öffentlichen Diskussion um die Snowden-Dokumente ist es kaum vorstellbar, die bei-
den BND-Unterabteilungsleiter D. B. und W. K. hätten den Vorgang lediglich falsch eingeschätzt und daher nicht 
nach oben gemeldet. Der Juli 2013 war geprägt von Enthüllungen über NSA-Spionage gegen Partnerstaaten. Ende 
Juni/Anfang Juli berichteten Der Spiegel und der britische Guardian darüber, wie die NSA diplomatische Vertre-
tungen europäischer Staaten und der EU verwanzt und ausgespäht habe.8241 Regierungssprecher Seibert nahm 
diese Berichte zum Anlass, auf der Regierungspressekonferenz vom 1. Juli 2013 eine solche Überwachung scharf 
zu kritisieren: 
- wird 
„Wenn sich aber bestätigt, dass tatsächlich diplomatische Vertretungen der Europäischen 
Union und einzelner europäischer Länder ausgespäht worden sind, dann müssen wir ganz 
klar sagen: Abhören von Freunden ist inakzeptabel. Das geht gar nicht. Wir sind nicht mehr 
durch 
im kalten Krieg.“8242 
Auch Bundeskanzlerin Angela Merkel hat sich auf der Sommerpressekonferenz am 19. Juli 2013 in gleicher 
Weise geäußert: 
die 
„Um jetzt noch einmal klar etwas dazu zu sagen, was wir über angebliche Überwachungen 
auch von EU-Einrichtungen usw. gehört haben: Das fällt in die Kategorie dessen, dass man 
endgültige 
das unter Freunden nicht macht. Das geht nicht.“8243 
Alle großen Print- und Online-Medien berichteten damals über die Äußerungen der Bundesregierung.8244 Das 
wird auch den beiden Unterabteilungsleitern im BND nicht entgangen sein. Vermutlich war es sogar Auslöser 
dafür, überhaupt erstmals das NSA-Selektoren-Profil genauer zu betrachten.8245 
Dann jedoch stellte sich am 12. August 2013 der damalige Chef des Kanzleramtes, Ronald Pofalla, nach der 
Sitzung des Parlamentarischen Kontrollgremiums vor die Kameras und erklärte die NSA-Affäre sechs Wochen 
Fassung 
vor der Bundestagswahl für beendet: Die Vorwürfe seien haltlos und „vom Tisch“: 
„Die NSA hat uns schriftlich versichert, dass sie Recht und Gesetz in Deutschland einhält. 
Ich zitiere aus einem NSA-Papier, das uns zu den Gesprächen in Washington übermittelt 
                                                        
8241)  
Spiegel Online vom 29. Juni 2013, „NSA horcht EU-Vertretungen mit Wanzen aus“, http://www.spiegel.de/netzwelt/netzpolitik/nsa-hat-
ersetzt.
wanzen-in-eu-gebaeuden-installiert-a-908515.html, abgerufen am 18. Juni 2017; The Guardian vom 30. Juni 2013, „New NSA leaks 
show how US is bugging its European allies“, https://www.theguardian.com/world/2013/jun/30/nsa-leaks-us-bugging-european-allies, 
abgerufen am 18. Juni 2017; Der Spiegel vom 1. Juli 2013, „Angriff aus Amerika“. 
8242)  
Mitschrift der Regierungspressekonferenz vom 1. Juli 2013, http://www.schattenblick.de/infopool/parl/fakten/pafp0628.html, abgerufen 
am 5. Juni 2017. 
8243)  
Mitschrift der Sommerpressekonferenz von Bundeskanzlerin Merkel vom 19. Juli 2013, http://archiv.bundesregierung.de/ContentAr-
chiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/07/2013-07-19-merkel-bpk.html, abgerufen am 5. Juni 2017. 
8244)  
Beispielhaft: Süddeutsche.de vom 1. Juli 2013; Zeit Online vom 1. Juli 2013; Bildzeitung vom 2. Juli 2013; Süddeutsche Zeitung vom 2. 
Juli 2013; Frankfurter Allgemeine vom 2. Juli 2013; Welt Online vom 13. Juli 2013; Spiegel Online vom 19. Juli 2013; n-tv vom 19. Juli 
2013. 
8245)  
So auch Graulich, der die Berichterstattung über NSA-Lauschangriffe auf EU-Vertretungen Ende Juni 2013 sowie die Berichte über die 
Erhebung von Millionen von Telefon- und Internetverbindungen Deutscher durch die NSA Ende Juli 2013 als Anlass ausmacht, siehe: 
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 1469 – 
Drucksache 18/12850
worden ist: ‚Die NSA hält sich an alle Abkommen, die mit der deutschen Bundesregierung, 
vertreten durch die deutschen Nachrichtendienste, geschlossen wurden, und hat sich auch 
in der Vergangenheit stets daran gehalten.‘ Bereits in einem Memorandum of Agreement 
Vorabfassung 
zwischen der NSA und den BND vom 28. April 2002 hat die NSA versichert, und ich muss 
wieder zitieren: ‚Die NSA erklärt ihr Einverständnis, sich an die deutschen Gesetze und 
Bestimmungen zu halten, die die Durchführung von Fernmelde- und elektronischer Auf-
klärung und Bearbeitung in Deutschland regeln.‘ Am 23. Juli dieses Jahres hat uns die NSA 
schriftlich zugesagt: ‚Die NSA unternimmt nichts, um deutsche Interessen zu schädigen.‘ 
Das bedeutet, unsere zentrale Forderung, dass auf deutschem Boden deutsches Recht ein-
gehalten werden muss, wird demnach durch die NSA erfüllt. Das haben wir jetzt nicht nur 
mündlich, sondern auch noch einmal schriftlich bestätigt bekommen.“8246 

Auch darüber berichteten die Medien ausgiebig. Dass das alles nur Makulatur war, wusste D. B. noch in derselben 
wird 
Augustwoche 2013 – seiner Zeugenaussage nach vermutlich spätestens am 13. August.8247 An jenem Tag kam 
Dr. M. T., den er mit der NSA-Selektorenprüfung beauftragt hatte, mit einer Selektoren-Liste zu ihm. Die Liste 
durch 
enthielt annähernd 2.000 E-Mail-Adressen von europäischen Regierungseinrichtungen sowie EU-Stellen.8248 
Diese Liste belegte, dass sich die NSA weder an das MoA noch an deutsches Recht gehalten hat und ihr deutsche 
Interessen ziemlich gleichgültig waren. Das vollmundige Statement von Pofalla wäre bei Bekanntwerden der 
NSA-Selektorenfunde wie ein Kartenhaus in sich zusammengefallen, die Behauptungen des Kanzleramtsmi-
die 
nisters wären widerlegt gewesen – und das so kurz vor der Bundestagswahl. 
Wie bereits erwähnt wollte sich Unterabteilungsleiter D. B. nicht zu seinem Motiv äußern, warum er die Selekto-
endgültige 
ren-Funde gegenüber Vorgesetzten verschwiegen habe. Ob es tatsächlich so war und BND-Präsident Schindler 
und das Kanzleramt im Sommer 2013 nichts von der NSA-Selektorenproblematik gewusst haben, wissen wir 
nicht. Fest steht nur, dass damals weder die Öffentlichkeit noch der Bundestag und das Parlamentarische Kon-
trollgremium über die unzulässigen NSA-Selektoren informiert wurden. 
Das Kanzleramt hat am 23. April 2015, dem Tag, an dem es dem Ausschuss und dem Parlamentarischen Kon-
trollgremium erstmals vom Auffinden der NSA-Selektorenlisten berichtete, eine scharf formulierte Pressemittei-
Fassung 
lung veröffentlicht und dem BND darin „technische und organisatorische Defizite“ bescheinigt.8249 
Dennoch wurden gegen keinen der damaligen Beteiligten im BND bislang ein Disziplinarverfahren eingeleitet 
oder andere Maßnahmen ergriffen, obwohl der ehemalige BND-Präsident Schindler und das Kanzleramt heute 
der Auffassung sind, dass dieser Vorgang gravierend war und damals nach oben hätte gemeldet werden müssen. 
ersetzt.
                                                        
8246)  
Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 2013, 
https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html, abgeru-
fen am 5. Juni 2017. 
8247)  
D. B., Protokoll-Nr. 47 II – Auszug offen, S. 33. 
8248)  
Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 127: „Es handelt sich um europäische E-Mail-Adressen, unter denen sich 
die Namen zahlreicher Mitglieder europäischer Regierungen sowie deren Mitarbeiter befinden. Außerdem enthält sie Namen von Parla-
mentsabgeordneten und sonstiger öffentlicher Dienststellen aus solchen Ländern.“ 
8249)  
Bundesregierung:  Pressemitteilung Nr. 153 vom 23. April 2015, „Fernmeldeaufklärung des Bundesnachrichtendienstes“, 
https://www.bundesregierung.de/Content/DE/Pressemitteilungen/BPA/2015/04/2015-04-23-bnd.html, abgerufen am 6. Juni 2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1470 – 
Drucksache 18/12850
cc)  Fragen ist Silber: Versäumnisse der BND-Amtsleitung und des Kanzleramtes bei der 
Fachaufsicht 
Vorabfassung 
Es ist kaum glaubhaft, dass im Zuge der Snowden-Enthüllungen weder Präsident Schindler noch das Kanzleramt 
beim BND nach der konkreten Praxis der Kooperation mit der NSA gefragt haben sollen. Dass der BND Suchbe-
griffe der NSA steuert, war allen Seiten bekannt. Die Frage, mit welchen NSA-Suchbegriffen der BND Telekom-
munikation erfasst, drängte sich bei den nahezu wöchentlichen Veröffentlichungen aus den Snowden-Dokumen-
ten auf. 
Präsident Schindler räumte vor dem Ausschuss sogar ein, dass es in den Gesprächen mit Kanzleramtsminister 
Pofalla im Sommer 2013 auch um NSA-Selektoren ging: 
„Es ging um die Problematik NSA. Und bei der Problematik NSA ging es auch darum: Wie 

läuft das Verfahren? Wenn Sie mitkriegen: „Wir steuern in Bad Aibling US-amerikanische 
wird 
Selektoren“, dann fragt man sich natürlich: „Wie läuft das Verfahren?“, und, und, und. 
Also, ich weiß, worauf Sie hinauswollen. Es ging auch immer mal um Selektoren, aber 
durch 
nicht um die 40 000er-Liste; die ist ja erst viel später ausgedruckt worden. Zum damaligen 
Zeitpunkt wussten wir gar nicht, dass eine solche 40 000er-Liste in der Maschine exi-
stierte.“8250 
Ob Schindler damals von der „40.000er-Liste“ als solche wusste, ist völlig unerheblich. Es wäre seine Pflicht 
die 
gewesen, in der Abteilung TA nachzufragen, welche Selektoren der BND für die NSA steuert. Im Zusammenhang 
mit den BND-eigenen Selektoren hat Schindler sich diese Frage schließlich sehr wohl gestellt: Nach der Presse-
endgültige 
berichterstattung zum abgehörten Kanzlerinnen-Handy Ende Oktober 2013 und den erneuten Äußerungen Mer-
kels („Abhören unter Freuden, das geht gar nicht“), gab Schindler den Auftrag an die Abteilung TA, ihm aufzuli-
sten, welche Botschaften aus EU- und NATO-Staaten der BND steuert.8251 (Zu den unzulässigen BND-Selektoren 
siehe Kapitel VIII.) 
Für das Kanzleramt gilt dies in gleicher Weise. Wenn es keine derartigen Nachfragen zur Kooperation mit der 
NSA, insbesondere zu den eingesetzten Suchbegriffen gegeben hat, wäre dies ein Versäumnis der Fachaufsicht 
Fassung 
durch BND-Amtsleitung und Kanzleramt. Anlasse zum Nachfragen gab es wegen der Snowden-Berichterstattung 
reichlich. Der Selektoren-Skandal und das Ausspionieren europäischer Nachbarstaaten durch die NSA mithilfe 
des BND wären womöglich noch vor der Wahl 2013 aufgedeckt worden. 
d) 
Verschleppung des NSA-Selektoren-Problems bis März 2015 als Folge der Vertuschung 
ersetzt.
Das Verschweigen und Vertuschen des NSA-Selektorenproblems hatte weitreichende Folgen. Denn es ging so-
weit, dass nicht einmal der für die wöchentliche Selektorenprüfung zuständige BND-Mitarbeiter in Pullach, K. M.
von den Deaktivierungen in Bad Aibling und den Kriterien dafür erfahren hat. In seinem Zuständigkeitsbereich 
lagen die Filter und Wortbanken, mit denen die wöchentlich neu gelieferten NSA-Selektoren automatisiert geprüft 
                                                        
8250)  
Schindler, Protokoll-Nr. 126 I, S. 51. 
8251)  
Vgl. E-Mail des Stabsreferats TAZ vom 28. Oktober 2013, Betreff: Gesteuerte Vertretungen, MAT A BND-44/2 (Tgb.-Nr. 223/16 – 
GEHEIM), Ordner 432, Bl. 148 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1471 – 
Drucksache 18/12850
wurden. Aber auch für die Pflege der Filter, mit denen die an die NSA zu übermittelnden Daten gefiltert wurden, 
war er zuständig. 
Vorabfassung 
Vor dem Ausschuss gab K. M. an, dass er von den Tausenden im Sommer 2013 aussortierten E-Mail-Adressen 
erst nach März 2015 erfahren habe.8252 Er habe weder von der Prüfung durch Dr. M. T. noch von den Deaktivie-
rungen durch W. O. in Bad Aibling gewusst.8253 Er kritisierte, dass es ihm daher nicht möglich gewesen war, die 
Prüfkriterien für die Filter anzupassen.8254 
K. M.s Arbeitsbereich hätte in jedem Fall umgehend von den Funden unzulässiger NSA-Selektoren informiert 
werden müssen, um die Filterkriterien anzupassen. Alle seine Vorgesetzte – der Unterabteilungsleiter D. B., der 
Referatsleiter H. K. und auch sein direkter Vorgesetzter T. B. – wussten von dem Selektorenproblem. Aber sie 
schwiegen pflichtwidrig und gaben pflichtwidrig keine Anweisung, die Filter entsprechend anzupassen.8255 

Der Zeuge D. B. gab an, das Selektorenproblem vermeintlich dadurch für die Zukunft „gelöst“ zu haben, dass er 
wird 
den Dienststellenleiter von Bad Aibling, R. U., noch im August 2013 beauftragt hatte, zum NSA-Verbindungs-
büro SUSLAG in Bad Aibling zu gehen, und die NSA aufzufordern, „dieses zukünftig zu unterlassen bzw. selber 
aus der Erfassung zu nehmen“.8256 
durch 
Das ist an sich schon völlig unzureichend. Ein Vertrauen in die NSA, sich künftig aufgrund einer bloßen mündli-
chen Aufforderung an Vereinbarungen zu halten, ist nicht gerechtfertigt und erscheint angesichts der Schwere des 
Verstoßes und Vertrauensbruchs geradezu naiv. 
die 
R. U. selbst erwähnte übrigens nichts von einem solchen Gespräch mit SUSLAG; er hat ausgesagt, dass er nur 
mit seinem Mitarbeiter W. O. über das NSA-Selektoren-Problem gesprochen habe und ihn anwies, die Selektoren 
endgültige 
zu deaktivieren.8257 
Nach Unterlagen zur BND-internen Aufarbeitung der NSA-Selektoren-Problematik nach März 2015 habe es meh-
rere solcher Gespräche mit SUSLAG gegeben; die NSA-Verbindungsstelle habe sich aber nicht zuständig gese-
hen. Gespräche zwischen BND und zuständiger Ebene der NSA seien mehrmals verschoben worden. Erst im 
November 2014 fand schließlich ein Treffen mit verantwortlichen NSA-Vetretern statt, bei dem – wie von D. B. 
im August 2013 angewiesen – der NSA verdeutlicht wurde, dass solche Selektoren zum Ausspionieren europäi-
Fassung 
scher Nachbarstaaten nicht gesteuert werden dürften.8258 Und auch bei diesem Gespräch konnte keine zeitnahe 
Lösung des NSA-Selektorenproblems erreicht werden. 
Vor diesem Hintergrund konnte Unterabteilungsleiter D. B. im August 2013 keineswegs davon ausgehen, dass 
das Problem nun gelöst sei und neue, abgewandelte unzulässige EU-bezogene Selektoren von der NSA nicht mehr 
übermittelt würden. Die Kriterien für die wöchentliche Prüfung neuer NSA-Selektoren in der Zentrale waren nicht 
ersetzt.
angepasst worden und in Bad Aibling fand unserer Kenntnis nach vor März 2015 keine weitere Selektorenprüfung 
                                                        
8252)  
K. M., Protokoll-Nr. 62 I, S. 51. 
8253)  
K. M., Protokoll-Nr. 62 I, S. 34. 
8254)  
K. M., Protokoll-Nr. 62 I, S. 51. 
8255)  
Der Zeuge D. B. berief sich zu dieser Frage auf sein Auskunftsverweigerungsrecht, D. B., Protokoll-Nr. 48 I, S. 127. 
8256)  
D. B., Protokoll-Nr. 62 I, S. 93. 
8257)  
R. U., Protokoll-Nr. 47 I, S. 17. 
8258)  
Vgl. Vorhalt aus MAT A BND-73, Ordner 535, PDF-Seite 20, in: Protokoll-Nr. 126 II (Tgb.-Nr. 53/17 – STRENG GEHEIM, nur zur 
Einsicht in der Geheimschutzstelle des Deutschen Bundestages), S. 111 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1472 – 
Drucksache 18/12850
statt. Die Prüfung im Sommer 2013 blieb – soweit der Ausschuss feststellen konnte – eine einmalige Angelegen-
heit. 
Vorabfassung 
Die Filterkriterien wurden erst ab März/April 2015 – letztlich als Folge des Ausschusses – modifiziert und erst 
damit wurde ein wirkliches dreistufiges Prüfverfahren für die NSA-Selektoren etabliert. Unlesbare Selektoren 
und Deutungen konnten damit jedoch weiterhin nicht überprüft werden. 
Wegen der Vertuschung des Selektoren-Skandals hat die Fachaufsicht die Notbremse viel zu spät gezogen. Erst 
im Mai 2015 hat der Chef des Kanzleramtes, Peter Altmaier, angewiesen, dass keine NSA-Selektoren mehr ge-
steuert werden dürfen, deren Begründung der BND nicht nachvollziehen könne. Da die NSA dies nicht umsetzen 
konnte oder wollte, wurde bis auf Weiteres die Erfassung von Internetverkehren mit Selektoren in Bad Aibling 
eingestellt.8259 Diese Entscheidung war richtig und überfällig. Zu bezweifeln ist jedoch, dass sie ausreichend war. 
Auch die Überprüfbarkeit von Telefonie-Selektoren der NSA, die weiterhin eingesetzt werden, wirft nach wie vor 
- wird 
rechtliche und praktische Fragen auf, die nicht gelöst sind. Es besteht daher die Gefahr des fortwährenden Rechts-
bruchs. 
durch 
e) 
Offene Fragen und schwarze Löcher 
Wie oben dargestellt wurde dem Ausschuss von der Bundesregierung die Einsicht in die im August 2013 vom 
BND aussortierten NSA-Selektoren verweigert; ebenso der BfDI, der G 10-Kommission und dem Parlamentari-
schen Kontrollgremium. Den Gesamtbestand aller gelieferten Selektoren, d. h. der aktiven, der aussortierten (auf 
die 
„disapproved“ gesetzten) und von der NSA auf inaktiv gesetzten, zurückgezogenen Selektoren, hat sich auch nicht 
die „Sachverständige Vertrauensperson“ der Bundesregierung, Graulich, angesehen. 
endgültige 
Der Gesamtbestand der NSA-Selektoren hat sich zwischen August 2013 und März 2015 fast verdoppelt. Es gibt 
also eine riesige Anzahl „neuer“ NSA-Selektoren, die zwischen 2013 und dem Aufdecken des Skandals im Früh-
jahr 2015 offenbar nicht anhand des modifizierten Filters überprüft wurden. Und gar nicht überprüft werden konn-
ten, da in dem Filtersytem in der BND-Zentrale solche Kriterien zur Erkennung staatlicher Stellen von EU- und 
NATO-Staaten erst Mitte März 2015 implementiert wurden. Wenn die veröffentlichten Angaben stimmen, han-
delt es sich um 7 bis 8 Millionen unzureichend geprüfter NSA-Selektoren. Angesichts der Selektorenzunahme 
Fassung 
erscheint auch fraglich, inwieweit die NSA unzulässige Selektoren, wie von BND-Zeugen behauptet, „zurückge-
zogen“ hat. Es sieht vielmehr danach aus, dass andere, neue Selektoren geliefert wurden. 
Welche Ziele mit diesen Selektoren erfasst werden sollten, müssten mittlerweile BND und Kanzleramt wissen, 
sofern die Selektoren „lesbar“ oder zuordenbar waren. Denn nach der Aufdeckung im März 2015 fanden umfang-
reiche Suchläufe über den Selektorenbestand und Bereinigungen statt. Auch inwiefern diese Selektoren tatsäch-
ersetzt.
lich verwendet wurden oder nur „inaktiv“ in der Datenbank schlummerten, muss dort bekannt sein. 
                                                        
8259)  
Süddeutsche.de vom 6. Mai 2015, „BND stoppt Internet-Überwachung für NSA“, http://www.sueddeutsche.de/politik/geheimdienst-af-
faere-bnd-stoppt-internet-ueberwachung-fuer-die-nsa-1.2468701. 

Deutscher Bundestag – 18. Wahlperiode 
– 1473 – 
Drucksache 18/12850
Dies alles konnte der Ausschuss nicht untersuchen. Zum einen gab es einen Streit über die Auslegung des erwei-
terten Untersuchungsauftrages hinsichtlich der NSA-Selektorenproblematik.8260 Die Koalition schlug sich erwar-
tungsgemäß auf die Seite der Bundesregierung und wollte hierzu anscheinend keine Aufklärung. Zum anderen 
Vorabfassung 
verweigert die Bundesregierung weiterhin generell Angaben über die Inhalte der NSA-Selektoren. 
Zu einem Abwiegeln hinsichtlich des Umfangs der im August 2013 beanstandeten NSA-Selektoren oder mögli-
cher Wirtschaftsspionage, wie Graulich und die Koalition es tun, besteht daher insgesamt kein Anlass. Im Ge-
genteil: Es steht vielmehr zu befürchten, dass die Verstöße noch viel gravierender sind, als zum Zeitpunkt März 
2015 bekannt war. 
Um valide Aussagen treffen zu können, hätte man den Gesamtbestand der NSA-Selektoren untersuchen müssen, 
wie wir immer wieder gefordert haben. Welche Bewertungen wir bei Durchsicht aller NSA-Selektoren getroffen 
hätten, muss offen bleiben. 
- wird 
9. 
Datenübermittlungen des BND an die NSA aus Bad Aibling 
„Massenerfassung – dafür können Sie Internetkabel nehmen“, verkündete ein ehemaliger BND-Mitarbeiter vor 
durch 
dem Untersuchungsausschuss. Und um „die Abteilung 2 [des BND] mit Gerät zu befähigen, dass sie ins Internet 
über Kabel eindringen kann“, sowie zur „Bewältigung von Massenerfassung“ wurde so ein Gerät auf die 
„Wunschliste“ für technische Systeme und Softwareroutinen bei der NSA gesetzt.8261 Der Deal war somit kom-
plett: Technik gegen Daten – massenhaft Daten. So verlief die Operation EIKONAL; sie war ein – nach Unterla-
die 
gen von Edward Snowden – für die NSA typisches Kooperationsmodell mit anderen Nachrichtendiensten: sie war 
ein Tauschgeschäft. Die NSA lieferte dem BND die begehrte Überwachungstechnik in Form von Hard- und Soft-
endgültige 
ware und erhielt im Gegenzug den Zugriff auf damit gewonnene Daten. Diese erfasste der BND in der Operation 
EIKONAL aus deutschen Glasfasernetzen, bei einem deutschen Netzbetreiber, vermutlich auch aus Kabelabgrif-
fen im außereuropäischen Ausland (Operation XXXXXXX/XXXXXXXXXX), oder aktuell aus der gemeinsa-
men Satellitenerfassung in Bad Aibling.8262 Insbesondere Bad Aibling gilt für die Kooperation des BND mit der 
NSA als zentrale Schnittstelle. Daneben, so ein Snowden-Dokument, soll die NSA auch Daten aus der Erfassung 
in der Außensstelle Schöningen erhalten haben.8263 
Fassung 
In welchem Umfang aus Bad Aibling Daten an die NSA übermittelt werden, wurde erst im Spätsommer 2013, im 
Zuge der Snowden-Enthüllungen, deutlich – war der BND doch zuvor äußerst bemüht, nur die Übermittlung von 
einigen ausgewählten „Meldungen“ in den Fokus zu stellen. Tatsächlich erhielt die NSA jedoch nach Zeugenaus-
sagen „sowohl Daten, die leitungsgebunden waren, es waren auch Daten paketvermittelter Art, und es waren auch 
Daten, die sich um die Kommunikationsumstände ranken, landläufig als Metadaten bezeichnet. Und es waren 
ersetzt.
auch Daten, die entsprechend aufbereitet wurden, beispielsweise aus der Signalanalyse.“8264 Die massenhafte 
Übermittlung von Metadaten wurde so lange verheimlicht und verharmlost. 
                                                        
8260)  
siehe Ziffer Ia Nr. 5 im erweiterten Auftrag, Bundestagsdrucksache 18/8683 vom 6. Juni 2016. 
8261) 
Breitfelder, Protokoll-Nr. 28 I, S. 25; MAT A BND-8a, Bl. 21-27 (VS-NfD). 
8262) 
zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-
in-bad-aibling/, abgerufen am: 15. Juni 2017. 
8263)  
MAT A Sek-4/1q, „NSAers Make First-Ever Visit to FORNSAT Collection Site in Schöningen, Germany”, http://www.spiegel.de/me-
dia/media-34099.pdf, abgerufen am 16. Juni 2017. 
8264) 
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 33; vgl. R. U., Protokoll-Nr. 47 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 1474 – 
Drucksache 18/12850
Der BND unterscheidet fälschlicherweise bei der Eingriffsintensität hinsichtlich Inhalts- und Metadaten, um Letz-
tere nicht nur im Zusammenhang mit Kommunikationsinhalten zu übermitteln, sondern sie massenhaft, als Da-
tenströme ganzer Kommunikationsstrecken auszuleiten und automatisiert an die NSA weiterzugeben. 
Vorabfassung 
Unabhängig von der Art personenebezogener Daten stellt jedoch jede Form der Überwachung einen Eingriff in 
die Freiheitsrechte und Persönlichkeitsrechte der/s Überwachten dar. 
Bereits die Datenabgriffe durch den BND, aber auch die anschließenden Speicherungen sind hier aufgrund der 
fehlenden Rechtsgrundlage und der Unverhältnismäßigkeit – insbesondere der Metadatenerfassung – aufgrund 
ihrer Massenhaftigkeit erhebliche Grundrechtsverstöße (Abschnitt V.9.a)aa)). Eine nachfolgende Weiterleitung 
der Daten und zum Teil sogar gemeinschaftlich vorgenommene Speicherung und Analyse in gemeinsamen Da-
teien war schon deshalb in rechtmäßiger Art und Weise nicht mehr möglich, da sie hätten gelöscht werden müssen. 
Diese Übermittlungen stellen jedoch selbst auch eigenständige, massive Grundrechtseingriffe dar, für die es eben-
- wird 
falls an einer hinreichenden Rechtsgrundlage fehlte. 
Diese Maßnahmen des BND waren auch deshalb rechtswidrig, da der BND die nach seiner Auffassung geltenden 
einfachgesetzlichen Vorgaben für die Übermittlungen von Metadaten (Abschnitt V.9.a)) und Inhaltsdaten (Ab-
durch 
schnitt V.9.b)) an die NSA nicht einhielt. 
Es handelt sich hierbei um klare und schwere Verstöße gegen die Freiheitsrechte einer Vielzahl völlig unbeschol-
tener Personen. Die Massenüberwachung des BND ist hier als Gesamtprozess zu werten, er ist „datenschutzrele-
die 
vant und relevant für das Fernmeldegeheimnis“.8265 Der Eingriff in den Schutzbereich des Art. 10 Abs. 1 GG8266 
ist nicht auf die Erfassung der Daten begrenzt. Vielmehr stellt jede einzelne Verwendung, d. h. Speicherung, 
endgültige 
Veränderung, Übermittlung, Sperrung und Löschung oder Nutzung eines personenbezogenen Datums nach der 
Rechtsprechung des Bundesverfassungsgerichts einen rechtlich eigenständigen Grundrechtseingriff dar und ist 
daher von anderen Eingriffstatbeständen losgelöst zu bewerten.8267 
a) 
Rechtswidrige Ausleitung von Metadaten aus kompletten Strecken und Übermittlung an 
die NSA 
aa)  Umfang der Datenerfassung und Weitergabe an die NSA 
Fassung 
Zeuge T. B.: „Eine massenhafte Metadatenerfassung gab es noch nicht, weil wir mit den 
Metadaten im ersten Ansatz noch nichts anfangen konnten.“ 
Vorsitzender Dr. Patrick Sensburg: „Ab wann gab es denn die massenhafte Metadaten-
erfassung?“ 
ersetzt.
Zeuge T. B.: „Tut mir leid, weiß ich nicht.“ 
                                                        
8265) 
Schaar, Protokoll-Nr. 31 I, S. 28. 
8266)  
siehe hierzu Abschnitt V.3.b)bb) zum verfassungsrechtlichen Maßstab. 
8267) 
BVerfGE 100, 313, (359 und 366f.), http://www.bverfg.de/e/rs19990714_1bvr222694.html; BVerfGE 125, 260 (309 f.), 
http://www.bverfg.de/e/rs20100302_1bvr025608.html; Papier, Beschränkung der TK-Freiheit, NVwZ – Extra 15/2016, S. 1 (3), abrufbar 
unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf; vgl. unter 1, A, II, 1, a), zitiert nach https://netzpoli-
tik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/  

Deutscher Bundestag – 18. Wahlperiode 
– 1475 – 
Drucksache 18/12850
Vorsitzender Dr. Patrick Sensburg: „Okay, aber zumindest wissen wir schon mal, dass 
es sie gab.“8268 
Vorabfassung 
Aufgrund zwei weitere Jahre andauernder Zeugenbefragungen wissen wir noch mehr: Sicher ist, dass sich der 
BND nicht mehr darauf berufen kann, nichts von der enormen Bedeutung der Metadaten gewusst zu haben. Be-
reits um das Jahr 2000 hatte auch der BND bemerkt, „dass grundsätzlich auf der Welt das Internet beherrschend 
wird und man dazu neue Methoden braucht. Stichwort: Metadaten.“8269 Vor diesem Hintergrund erklärten die 
NSA nach dem Motto „do ut des“ den BND-Mitarbeiter_innen, „wir [können] euch schon das Laufen beibrin-
gen“.8270 Für den BND war dies ein verlockendes Angebot: „Know-how und Technik und dazu noch ein paar 
kundige NSA-Mitarbeiter weiter dahaben, das könnte es doch sein. Es war schon klar, dass wir auch gerne ir-
gendwo mal in der Welt ans Kabel müssten und dass auch diese Metadaten bei Erfassungen eine große Rolle 
spielen werden.“8271 
- wird 
So lernten die BND-Mitarbeiter_innen von der NSA bereits „früher Massendaten aus dem Internet bewältigen 
und aufklären zu können.“8272 Auch der Zeuge W. K., Leiter der Unterabteilung T1 im Bereich der Technischen 
Aufklärung, gab vor dem Untersuchungsausschuss an: „Natürlich haben Sie heutzutage immer Massendaten im 
durch 
Internet. […] Wir hatten die technische Fähigkeit, damit umzugehen.“8273 Der BND stellte große Teile seiner 
Maßnahmen auf die Auswertung von Metadaten um. In Folge dessen griff der BND nicht nur massenhaft und 
pauschal, d. h. anlasslos Metadaten ab, sondern leitete diese auch automatisiert und komplett, das heißt ohne vor-
herige inhaltliche Prüfung oder Auswahl und gleichfalls massenhaft an die NSA weiter. Die Metadaten sollten 
die 
lediglich um die Daten von Deutschen (Personen oder Firmen) und sich in Deutschland aufhaltenden Personen 
bereinigt werden. Die Beweisaufnahme hat gezeigt, dass das dafür eingesetzte Filtersystem jedoch bereits vom 
endgültige 
Ansatz her unzureichend war (siehe hierzu unter V.6 – „Zu Risiken und Nebenwirkungen…“ sowie V.7 – „Un-
gelöste Filterproblematik“). 
Dabei griff der BND in die Vertraulichkeit der näheren Umstände von Telekommunikationsvorgängen ein, die 
gleichwohl vom grundrechtlichen Schutz des Telekommunikationsgeheimnisses geschützt ist8274 und beging da-
mit massenhaft schwerwiegende Grundrechtsverstöße. Für diesen Eingriff gibt es keine Rechtfertigungsgrund-
lage. Diese Praxis der Metadatenerfassung und -übermittlung stellt in ihrer Art als auch ihrem Umfang eine qua-
Fassung 
litativ wie quantitativ völlig neue Dimension der Überwachung durch Geheimdienste dar. Sie kann nicht mehr im 
Verhältnis zur bloßen Möglichkeit oder Nützlichkeit für eine eventuelle Gefahrenprävention stehen, geschweige 
zur bloßen Sammlung von außen- und sicherheitspolitischen Informationen zur Erkenntnisgewinnung. Vielmehr 
gleicht sie einer weitgehend anlasslosen Massenüberwachung und ist daher mit dem im Grundgesetz geforderten 
Grundsatz der Verhältnismäßigkeit nicht mehr vereinbar und daher rechtswidrig. Die Auswirkungen dieser Praxis 
ersetzt.
                                                        
8268) 
T. B. und Vorsitzender Dr. Patrick Sensburg, Protokoll-Nr. 20 I, S. 14. 
8269) 
Dr. Fechner, Protokoll-Nr. 41 I, S. 15. 
8270) 
Dr. Fechner, Protokoll-Nr. 41 I, S. 16. 
8271) 
Dr. Fechner, Protokoll-Nr. 41 I, S. 16. 
8272) 
Süddeutsche Zeitung vom 4. Oktober 2014, „Codewort Eikonal“; BND-interner Vermerk von Herrn R. an u. a. Hanning, vom 28. April 
2008, vgl. Aktenvorhalt in Protokoll-Nr. 22 III – Auszug offen, S. 59 f. 
8273) 
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 55. 
8274) 
Hans-Jürgen Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ-Extra 
15/2016, S. 1 (3), abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf. 

Deutscher Bundestag – 18. Wahlperiode 
– 1476 – 
Drucksache 18/12850
sind und bleiben enorm, gerade im Hinblick auf die wachsende Bedeutung der Metadaten und der Möglichkeiten 
ihrer Verwendungen. 
Vorabfassung 
aaa) Massenüberwachung 
Im Sommer 2013 berichtete Der Spiegel unter Berufung auf eine von Edward Snowden an Journalist_innen über-
gebene Statistik des NSA-Programms BOUNDLESS INFORMANT, dass die NSA allein im Dezember 2012 aus 
Deutschland rund 500 Millionen Kommunikationsverbindungsdaten, darunter von Telefonaten, E-Mails, SMS 
oder Chatbeiträgen, aus der Fernmeldeaufklärung/Satellitenerfassung erfasst habe. „Gespeichert werden diese 
Metadaten anschließend im Hauptquartier der Behörde in Fort Mead, nahe Washington“.8275 Nach den Veröffent-
lichungen der Zahlen begann der BND intern selbst zu recherchieren. Zwar konnten Bundesregierung und BND 
mit Hilfestellung der NSA den Verdacht vorerst abbiegen, die NSA würde selbst Metadaten in dieser Höhe aus 

Deutschland von Deutschen erheben. Sie präsentierten der Öffentlichkeit als Erklärung, dass die in der veröffent-
wird 
lichten Statistik erwähnten und bei der NSA unter der Kategorie „Most Volume“ laufenden SIGINT-Quellen 
(SIGAD) US-987LA und US-987LB den Erfassungsstellen des BND in Bad Aibling und in Afghanistan zuzu-
ordnen seien.8276 
durch 
Tatsächliche Belege gibt es dafür nicht, lediglich Versicherungen der US-Seite, um die die Bundesregierung ge-
radezu bettelte. Jedoch konnte nach der Spiegel-Veröffentlichung nicht mehr geleugnet werden, dass der BND 
selbst in einem bis dahin nicht öffentlich gekannten Ausmaß massenhaft Kommunikationsverbindungsdaten er-
die 
hebt und an die NSA übermittelt. 
Dabei soll es sich nicht um einzelne Metadaten handeln, sondern um Metadatensätze. Der Umfang der erfassten 
endgültige 
und weitergeleiteten Daten ist daher im Ergebnis noch deutlich umfangreicher. Auch handelt es sich bei der 
BOUNDLESS INFORMANT-Statisitk um eine Darstellung für einen Zeitraum von lediglich dreißig Tagen. „Die 
Zahlen schwanken“, so der BND.8277 
Aus den Akten ziehen wir den Schluss, dass sich der BND sogar bemühen musste, bei den daraufhin veranlassten 
Zählungen die Summe von ca. 580 Millionen Datensätzen darstellen zu können; tatsächlich war die Anzahl der 
an die NSA übermittelten Metadaten – ohne dass wir hier genauer werden dürfen – deutlich größer.8278 BND-
Fassung 
intern wurde gegenüber der behördlichen Datenschutzbeauftragten am 20. August 2013 bestätigt, dass eine Da-
tenweitergabe im Umfang von ca. 1,3 Milliarden Daten pro Monat erfolge.8279 BND-Mitarbeiter_innen bestätigten 
ersetzt.
                                                        
8275) 
Der Spiegel vom 29. Juli 2013, „Tricks und Finten“; BOUNDLESS INFORMANT, Germany – Last 30 days, http://www.spiegel.de/me-
dia/media-34055.pdf, abgerufen am 17. Juni 2017; Glenn Greenwald, Die Globale Überwachung, 2014, S. 148; R. U., Protokoll-Nr. 14 
I, S. 33. 
8276)  
Pressestatement von Kanzleramtsminister Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 2013, 
https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-pofalla.html, abgeru-
fen am 5. Juni 2017; Antwort der Bundesregierung auf die Kleine Anfrage der SPD, Bundestagsdrucksache 17/14560 vom 14. August 
2013, S. 8, http://dipbt.bundestag.de/doc/btd/17/145/1714560.pdf, abgerufen am 17. Juni 2017. 
8277) 
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 45. 
8278) 
Siehe MAT A BND-8b (Tgb.-Nr. 54/14 – GEHEIM), Ordner 198, Bl. 69-70, 73-75; MAT A BND-54 (Tgb.-Nr. 235/16 – GEHEIM), 
Ordner 457, Bl. 7-12; MAT A BND-1/14f (Tgb.-Nr. 110/15 – GEHEIM) Anl. 03, Ordner 311, Bl. 218-227. 
8279)  
Vermerk der BND-Datenschutzbeauftragten H. F. v. 20. August 2013, MAT A BND-1/6a, Bl. 239 (VS-NfD), Aktenvorhalt in Verneh-
mung Pauland, Protokoll-Nr. 50 I, S. 60. 

Deutscher Bundestag – 18. Wahlperiode 
– 1477 – 
Drucksache 18/12850
vor dem Untersuchungsausschuss diesen Umfang.8280 „Die Zahlen sprechen für sich“8281, resümmierte die Zeugin 
Löwnau von der BfDI. 
Vorabfassung 
D. B., Unterabteilungsleiter T2 der Technischen Aufklärung, hat gegenüber der Datenschutzbeauftragten des 
BND, Dr. H. F. auf Nachfrage eingeräumt, „dass die vorgenannte Weitergabe von Rohdaten [aus Bad Aibling] 
an US-SUSLAG [die Verbindungsstelle der NSA] in großem Umfang stattfinde. Es würden auf bestimmten Über-
tragungswegen im Ausland alle durch den BND erhobenen Daten an US-SUSLAG weitergegeben.“8282 
Im Untersuchungsausschuss wurde noch einmal besonders deutlich, beim Thema Massenüberwachung „geht [es] 
nicht um die Frage: Ab soundso viel Millionen oder, was weiß ich, Tausend oder wie auch immer Daten spreche 
ich von einer Massendatenerfassung, sondern ich kann eigentlich in jeder Quantität von Massendatenerfassungen 
sprechen, wenn denn entsprechend der Prozess unterschiedslos und automatisiert abläuft.“8283 Vorliegend ist dies 
nicht nur für die Datenerfassung, sondern auch für ihre Übermittlung durch den BND nachgewiesen. 
- wird 
bbb) Unterschiedslose Erfassung 
Herr Alster von der Telekom erklärte vor dem Untersuchungsausschuss: „Also, wenn Sie mich jetzt fragen wür-
durch 
den: „Was wird abgehört in Russland?“, würde ich sagen: Alles.“8284 Nach Auffassung von Bundesregierung und 
BND ist die Massendatenerfassung hingegen nicht unterschiedslos, da:  
„Erfassungen aus dem Ausland (z. B. Afghanistan) ohne Deutschlandbezug und ohne Be-
die 
teiligung deutscher Staatsbürger (…) als sog. Rohdatenstrom an die USA übermittelt [wer-
den]. Zudem werden auf vorher ausgesuchten Satellitenstrecken Metadaten (Verkehrsda-
endgültige 
ten) erfasst und nach einer G 10-Filterung (hier: positiv / negativ Liste, E-Mailadressen, 
IP-Adressen) an die USA übermittelt.“8285 
Die Auswahl traf der BND also vor der Ausleitung und Datenübermittlung nicht durch eine vorherige Selektion, 
sondern lediglich durch die Streckenauswahl der Auslands-Auslands-Übertragungswege nach nachrichtendienst-
lichen Gesichtspunkten und dem Auftragsprofil der Bunderegierung: „Aufgrund der Streckenbeziehungen wissen 
Sie, von wo nach wo diese Strecke geht. Das heißt auch, Sie können abschätzen, welche Nutzer darauf sind.“8286 
Fassung 
Im Ergebnis stellt dies keine hinreichende Auswahl dar. Unter anderem unterliegt die Beschaffenheit von Daten-
strömen – also welche Daten aus welchen Regionen transportiert werden – ohnehin erheblichen Schwankungen. 
Sie ändern sich immer, wenn der Betreiber neue Strecken auflegt. Es handelt sich hierbei also lediglich um eine 
Prognose, die insbesondere aufgrund der Beschaffenheit moderner digitaler Leitungswege und der Technik im 
Zeitalter der Globalisierung äußerst grob und fehlerhaft ist. 
ersetzt.
                                                        
8280)  
Breitfelder, Protokoll-Nr. 50 I, S. 60; Pauland, Protokoll-Nr. 50 I, S. 203. 
8281) 
Löwnau, Protokoll-Nr. 72 I, S. 60. 
8282) 
Vermerk der BND-Datenschutzbeauftragten H. F. v. 20. August 2013, MAT A BND-1/6a, Bl. 239 (VS-NfD); Aktenvorhalt in Verneh-
mung R. U., Protokoll-Nr. 47 I, S. 21. 
8283) Abgeordneter 
Flisek, Zusammenfassung der Aussage von Schaar, Protokoll-Nr. 31 I, S. 24. 
8284) 
Alster, Protokoll-Nr. 30 II – Auszug offen, S. 20. 
8285) 
Bundeskanzleramt, Referat 601, Ergebnisprotokoll, Vorbesprechung des Kontrollbesuchs des BfDI in Bad Aibling am 2. und 3. Dezember 
2013, MAT A BK-1/6b, Bl. 292 f. (293). 
8286) 
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 54. 

Deutscher Bundestag – 18. Wahlperiode 
– 1478 – 
Drucksache 18/12850
Für die Übermittlung von Metadaten aus IP-Verkehren im Rahmen Operation EIKONAL an einem Frankfurter 
Kabelknoten stellte sich dies in gleicher Weise dar. Auch dort wurden Metadaten unabhängig von Suchbegriffen 
oder Selektoren aus den ausgewählten Strecken an die JSA weitergeleitet und standen – nach dem sie einen „G 10-
Vorabfassung 
Filter“ durchlaufen hatten – der NSA zur Verfügung. 
bb)  Metadaten besitzen eine hohe Aussagekraft 
Es ist – abseits des Profits des BND – nicht erkennbar, weshalb Inhaltsdaten und Metadaten getrennt voneinander 
unterschiedliche Behandlung erfahren sollen. Das BVerfG verdeutlichte in seiner Rechtsprechung, dass Verkehrs-
daten eine weitreichende Aussagekraft besitzen.8287 
Welches Verständnis über Metadaten im BND vorherrscht, beschreibt der Zeuge Pauland vor dem Untersu-
chungsausschuss wie folgt: 
- wird 
„Wir verstehen im Dienst unter den Metadaten Sach- und Verkehrsdaten, also alle Daten, 
die das Umfeld einer Kommunikation beschreiben, die anfallen auf der technischen Seite 
beim Umfeld einer Kommunikation. Das heißt, es kann natürlich eine E-Mail-Adresse sein, 
durch 
es kann natürlich eine Telefonnummer sein, aber es kann auch die Einstellung Ihres Brow-
sers sein. Es kann sein: Welche Sprache hat der Browser? – So hinterlässt jeder seine Spu-
ren oder jeder hat ein Profil auf seinem Rechner, weil jeder sich ja selbst heutzutage alles 
die 
einstellen kann. Und da gibt es eben eine Unzahl, Vielzahl von Metadaten.“8288 
Für den BND sind die Metadaten genauso wichtig wie der Inhalt einer Unterhaltung, wenn nicht gar wichtiger, 
endgültige 
denn sie können sogar weitaus aussagekräftiger als konkrete Kommunikations-Inhalte sein. Die Datenschutzbe-
auftragte des BND bestätigte, dass die Metadaten für die Nachrichtendienste „interessant geworden sind (…), 
weil man erkannt hat, dass man durch diese Auswertungen viele Erkenntnisse bekommen kann und dass das eben 
von Interesse ist auch für Beziehungsdarstellung usw.“8289 Es lassen sich Beziehungsgeflechte darstellen und ge-
nau analysieren. So kann der BND verfolgen, wer zu welchem Zeitpunkt, an welchem Ort und mit welchen Per-
sonen, auf welche Art und Weise kommuniziert. Mittels Metadaten lassen sich so auch verlorengegangene Ziele 
(Targets) wiederfinden, wenn sie mit neuen Kommunikationsmitteln kommunizieren.8290 
Fassung 
Diese massenhaften Metadaten werden von den Nachrichtendiensten permanent durchsucht und gerastert – vor-
nehmlich um nachrichtendienstlich relevante Personen aufzufinden. „Von mittelbarer ND-Relevanz sind alle Per-
sonen, die zu einer unmittelbar ND-relevanten Person in einer Beziehung stehen oder wenn Metadaten aufgrund 
einer geographischen Betrachtungsweise gespeichert werden. Der Bezug zur unmittelbar ND-relevanten Person 
kann über beliebig viele Ebenen erfolgen. VERAS 6 enthält keine Zuordnungsbegrenzung,“8291 stellte die BfDI 
ersetzt.
fest. Auch die BND-Datenschutzbeauftragte Dr. H. F. bestätigte, dass der BND hierbei Zugriff auf sämtliche 
                                                        
8287) 
BVerfGE 125, 260 (319), http://www.bverfg.de/e/rs20100302_1bvr025608.html. 
8288) 
Pauland, Protokoll-Nr. 50 I, S. 15. 
8289) 
Löwnau, Protokoll-Nr. 72 I, S. 136. 
8290)  
Vgl. R. U., Protokoll-Nr. 14 II – Auszug offen, S. 32. 
8291) 
siehe 1, A, I, 1, a, aa), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-
allein-in-bad-aibling/. 

Deutscher Bundestag – 18. Wahlperiode 
– 1479 – 
Drucksache 18/12850
Verbindungsdaten hat und diese nutzt, um ungebremst in alle Verbindungsebenen von Kontaktpersonen vorzu-
dringen. Denn es „gibt keine festen Ebenen; das System selber bremst einen auch nicht aus, wenn man in die 
siebte oder achte Ebene gehen würde.“8292 
Vorabfassung 
Darüber hinaus können „[i]n Kombination mit den (…) technischen Möglichkeiten, (…) nicht nur diese Verbin-
dungsebenen beliebig erweitert und technische Selektionen durchgeführt sowie bestimmte Personen gezielt fo-
kussiert, sondern auch Bewegungsprofile dieser Personen erstellt werden.“8293 
Darüber hinaus spielt der metadatenzentrierte Ansatz eine große Bedeutung in der Geheimdienstpraxis. Eine In-
halts-Erfassung bedarf nunmehr keiner Suche mit feststehenden Selektoren mehr, sondern kann mittels Metadaten 
erfolgen. Hierfür werden bestimmte darin enthaltene Muster zusammengeführt. 
Metadaten geben tiefe Einblicke in das soziale Umfeld von Betroffenen frei und lassen Rückschlüsse auf ihre 

individuellen Aktivitäten zu. Die in ihnen enthaltenen Informationen lassen Verhaltensmuster erkennen und er-
wird 
möglichen unter anderem die Darstellung von Bewegungsprofilen und sozialen Beziehungsgeflechten. Interpre-
tationen dieser Daten ermöglichen auch Vorhersagen darüber, was eine bestimmte Person als Nächstes tun wird, 
oder wo sie sich zu einem bestimmten Zeitpunkt aufhalten wird. Mit ihrer Hilfe lassen sich jedoch auch soziale 
durch 
Graphen ganzer Gesellschaften erstellen.8294 
Der BND leitete die Daten in massenhaftem Umfang an die NSA weiter, mit dem Bewusstsein über ihre weiten 
Verarbeitungs- und Analysemöglichkeiten, aber auch mit der fehlenden Kenntnis über ihre tatsächliche Verwen-
die 
dung. So erklärte der Zeuge Breitfelder vor dem Untersuchungsausschuss, dass „diese Daten, zum Beispiel Rou-
tingdaten von Netzwerken und so was, (…) an die NSA [gingen] und die hat damit Netzwerke analysiert und, ja, 
endgültige 
vielleicht genutzt, um andere Ansätze zu optimieren – keine Ahnung. Das war die Sache mit den Metadaten.“8295 
Doch der frühere NSA- und CIA-Chef Michael Hayden formulierte bei einem Podium in der John-Hopkins-Uni-
versität Baltimore am 1. April 2014 die Bedeutung für Arbeit der NSA öffentlich und sehr klar: „We kill people 
based on metadata.“8296 
cc)  Rechtswidrigkeit aufgrund fehlender Dateianordnungen 
Aufgrund fehlender Dateianordnungen ist bereits die Datenerfassung rechtswidrig. Sämtliche daran anschließen-
Fassung 
den Verwendungen und Übermittlungen sind folglich allein deshalb schon rechtswidrig. 
Gemäß § 6 S. 1 BNDG ist der BND ausdrücklich dazu verpflichtet, über jede automatisierte Datei mit personen-
bezogenen Daten eine Dateianordnung nach § 14 BVerfSchG zu führen und hierin unter anderem den Zweck und 
die Art der Datenerhebungen sowie Voraussetzungen der Speicherung, Übermittlung und Nutzung zu definieren 
(§ 14 Abs. 1 S. 1 Nr. 2, 3 BVerfSchG). Bei Dateianordnungen handelt es sich um „relativ umfängliche, detaillierte 
ersetzt.
Beschreibungen, was Sinn und Zweck der Datenbank ist, wer Zugriff haben soll, in welchem Umfang er Zugriff 
                                                        
8292) 
H. F., Protokoll-Nr. 121 I, S. 9. 
8293) 
siehe 1, A, I, 1, a, aa), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-
allein-in-bad-aibling/. 
8294) 
Deutscher Bundestag, Wissenschaftlicher Dienst, Ausarbeitung „Verfassungsfragen des Entwurfs eines Gesetzes zur Ausland-Ausland-
Fernmeldeaufklärung des Bundesnachrichtendienstes“, WD 3 – 3000 – 194/16, S. 12. 
8295)  
Breitfelder, Protokoll-Nr. 28 I, S. 66 
8296) 
Video abrufbar unter https://www.youtube.com/watch?v=kV2HDM86XgI, ab Minute 18:00. 

Deutscher Bundestag – 18. Wahlperiode 
– 1480 – 
Drucksache 18/12850
haben soll, welche Personen gespeichert werden sollen, wie die Technik ist, was für eine Datenbanktechnik da-
hinter liegt. Es bedarf also einer sehr intensiven Abstimmung mit dem Bedarfsträger.“8297 Sinn und Zweck solch 
„verfahrenstechnischer und verfahrensrechtlicher Schranken“ ist die Sicherstellung, „daß die gespeicherten per-
Vorabfassung 
sonenbezogenen Daten nicht über das für die Aufgabenerfüllung erforderliche Maß verwendet, weitergegeben 
oder aufbewahrt werden“.8298 
Der BND jedoch hielt sich nicht an diese gesetzliche Vorschrift. Er errichtete und verwendete mindestens sieben 
automatisierte Dateien i. S. v. § 11 BNDG i. V. m. § 46 Abs. 1 Nr. 1 BDSG ohne eine solche Anordnung. Dies 
betraf in Bad Aibling die Dateien VERAS 4, VERAS 6, XKEYSCORE, TND, SCRABBLE, INBE und DAFIS. 
Hierbei handelt es sich um Dateien, die der BND nutzte, um unter anderem in großem Umfang personenbezogene 
Metadaten zu gewinnen, zu speichern und zu verwenden, d. h. durch automatisierte Verfahren nach bestimmten 
Merkmalen auszuwerten.8299 Weiterhin holte der BND weder die notwendige Zustimmung des Kanzleramtes ein 

(§ 6 S. 1 BNDG), noch kam er der nach § 6 S. 1 BNDG i. V. m. § 14 Abs. 1 S. 2 BVerfSchG. vorgeschriebenen 
wird 
vorherigen Anhörungspflicht durch die BfDI nach. 
Diese externen Vorabkontrollen stellen jedoch eine zentrale Schutzfunktion, im Hinblick auf die Wahrung der 
durch 
Grundrechte von Betroffenen, dar. Dies gilt insbesondere, da es sich vorliegend um heimliche Grundrechtsein-
griffe handelt, die einer besonderen Kontrolle bedürfen. Die BfDI sah darin schwerwiegende Rechtsverstöße und 
beanstandete sie gemäß § 25 Abs. 1 S. 1 BDSG.8300 
Zahlreiche Datenbanken erfüllten somit weder die formellen, noch die materiellen rechtlichen Erfordernisse, die 
die 
für das Betreiben solcher Datenbanken unerlässlich wären.8301 Der BND konnte oder wollte nicht sicherstellen, 
dass die gespeicherten Daten nicht über das für seine Aufgabenerfüllung erforderliche Maß hinaus verwendet 
endgültige 
werden. Eine rechtskonforme Verwendung der erhobenen Informationen konnte unter diesen Umständen gar nicht 
mehr erfolgen. 
Dennoch wurden, so bemängelte die BfDI, die „Daten ohne die in den jeweiligen Dateianordnungen festzulegen-
den Vorgaben – insbesondere die Festlegung des konkreten Zwecks der Datei – verwendet“.8302 Bei diesen 
Zweckbegrenzungen handelt es sich jedoch gerade um „zentrale verfassungsgerichtlich geforderte Begrenzungen 
für die aus den Verwendungen dieser Daten resultierenden Grundrechtseingriffe“.8303 Ohne diese Festschreibung 
Fassung 
wurden die Dateien sogar über Jahre hinweg verwendet.8304 Die Mitarbeiter_innen des BND wurden in Folge der 
Beanstandungen durch die BfDI aufgefordert, jede weitere Verwendung der hierin enthaltenen Daten zu unterlas-
sen und die gespeicherten Dateien unverzüglich zu löschen (§ 5 Abs.1 BNDG i. V. m. § 12 Abs. 2 S. 1 
                                                        
8297) 
H. F., Protokoll-Nr. 16 I, S. 32; Bedarfsträger sind z. B. die Bereiche des BND, in denen die Auswertung der Daten zu bestimmten 
ersetzt.
Themengebieten stattfindet. 
8298) 
Gesetzentwurf der Bundesregierung. Entwurf eines Gesetzes zur Fortentwicklung der Datenverarbeitung und des Datenschutzes, Bun-
destagsdrucksache 11/4306, S. 62. 
8299) Vgl. 
Löwnau, Protokoll-Nr. 72 I, S. 136. 
8300) 
siehe 1, A, II, 1 u. 3), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-
allein-in-bad-aibling/; vgl. Löwnau, Protokoll-Nr. 72 I, S. 42 ff.; vgl. H. F., Protokoll-Nr. 16 I, S. 38. 
8301) 
siehe 1, A, II, 2, a), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-
allein-in-bad-aibling/; Löwnau, Protokoll-Nr. 72 I, S. 62 f. 
8302) 
siehe 1, A, II), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-
in-bad-aibling/. 
8303) 
siehe 1, A, II, 2, a), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-
allein-in-bad-aibling/. 
8304)  
H. F., Protokoll-Nr. 16 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 1481 – 
Drucksache 18/12850
BVerfSchG). Zudem wurde der BND verpflichtet für u. a. die Programme SCRABBLETND und XKEYSCORE 
entsprechende Dateianordnungsentwürfe zu erstellen und vorzulegen.8305 
Vorabfassung 
Nicht nur jede Erhebung, auch jede einzelne Verarbeitung, jede einzelne Übermittlung eines betroffenen perso-
nenbezogenen Datums an die NSA ist folglich formell und materiell rechtwidrig geschehen und stellt für sich 
gesehen jeweils einen eigenen Eingriffstatbestand dar. 
dd) Automatisierte 
Übermittlung 
massenhafter Metadaten an die NSA 
Jede Datenübermittlung des BND an die NSA ist ein Eingriff in das Telekommunikationsgeheimnis gemäß Art. 
10 GG sowie das Grundrecht auf informationelle Selbstbestimmung. 
Datenübermittlungen personenbezogener Daten, die der BND für seine legitimen Zwecke aus der Telekommuni-

kationsüberwachung erlangt hat, an ausländische öffentliche Stellen können zwar in Einzelfällen, in gewissem 
wird 
Umfang und unter Beachtung der gesetzlichen Vorgaben mit Art. 10 GG vereinbar sein.8306 Bei der Datenweiter-
leitung des BND an die NSA in Bad Aibling ging es jedoch nie um Einzelfälle. XXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
durch 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXX8307 Diese Übermittlungen können nicht mehr dem Grundsatz der Ver-
hältnismäßigkeit genügen und verstoßen daher gegen das Grundgesetz.8308 
die 
Auf Grundlage der Beweisaufnahme durch Aktensichtung und Zeugenbefragung ist belegt, dass in der BND-
Abhörstation in Bad Aibling die aus der Fernmeldeaufklärung gewonnen Metadatenströme direkt und mittels 
endgültige 
automatisiertem Verfahren in das Verbindungsbüro der NSA, namentlich Special US Liaison Activity Germany 
(SUSLAG) weitergeleitet werden.8309 
Dieses „ist mit dem Gebäude 8, in dem sich u. a. die IT-Server des BND befinden, per Lichtwellenleiter verbun-
den. Es besteht eine physikalische 100 Mbit/s-Verbindung zwischen dem Serverraum in Bad Aibling und dem 
SUSLAG-Gebäude. Vom SUSLAG besteht auch eine technische Verbindung zum US-European Technical Center 
(ETC) in Wiesbaden. Der Datenaustausch zwischen der Dienststelle des BND in Bad Aibling und dem ETC Wies-
baden erfolgt via SUSLAG.“8310 XXXX XXXXX XXXX XXXX 
Fassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX8311 und so liefen die Datenströme „dann von JAC über 
SUSLAG nach Amerika.“8312 
Die vom BND erfassten Daten wurden vorher – so stellte es der BND für die Operation EIKONAL dar – in 
verschiedene Stränge von Materialarten aufgeteilt. Nach einigen Zeugenaussagen „gab [es] aus dem gemeinsamen 
ersetzt.
                                                        
8305) 
siehe 1, A, II), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-
in-bad-aibling/; Löwnau, Protokoll-Nr. 114 I, S. 12. 
8306) 
BVerfGE 65, 1, (44 ff. und 62), https://openjur.de/u/268440.html; vgl. auch Schaar, Protokoll-Nr. 31 I, S. 24. 
8307) 
Vermerk der BND-Datenschutzbeauftragten H. F. v. 20. August 2013, MAT A BND-1/6a, Bl. 239 (VS-NfD). 
8308) 
BVerfGE 100, 313, Leitsatz Nr. 6, https://www.bverfg.de/e/rs19990714_1bvr222694.html.  
8309) 
R. U., Protokoll-Nr. 14 I, S. 38. 
8310) 
Vgl. 1, A, VI, 1, a), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-
allein-in-bad-aibling/. 
8311) 
Antwort des BND vom 2. August 2013 auf eine Anfrage des Spiegel, MAT A BND-1/13f, Bl. 240 (VS-NfD). 
8312) 
Breitfelder, Protokoll-Nr. 28 I, S. 88; das Joint Analysis Center (JAC) soll neben der JSA ein weiterer Übergabepunkt der NSA in Bad 
Aibling (gewesen) sein. 

Deutscher Bundestag – 18. Wahlperiode 
– 1482 – 
Drucksache 18/12850
Betriebsgebäude einen Ausgang, der von uns – sprich: BND – gefiltert wurde. Nach dieser Filterung ist dann der 
Datenstrom aufgesplittet worden und ist einmal dem AND zur Verfügung gestellt worden und erst dann in die 
Blechdose gegangen und zum Zweiten uns für die interne weitere Verarbeitung.“8313 Später bestätigten BND-
Vorabfassung 
Zeug_innen, dass diese internen Verarbeitungsschritte, wie Auswertung und Analyse im Betriebsgebäude des JSA 
gleichwohl gemeinsam mit der NSA vorgenommen wurden. Dort gab es auch ein gemeinsames Netz,8314 zumin-
dest bis Herbst 2007. Laut Zeugenaussagen ist ein Teil der G 10-Filterung erst händisch in Bad Aibling vorge-
nommen worden.8315 Insbesondere wurden gemeinsame Datenbanken, in denen sich sowohl Daten des BND, als 
auch der NSA befanden, auch gleichermaßen von beiden Parteien genutzt.8316 Somit hatten NSA-Mitarbeiter_in-
nen mindestens für einen bestimmten Zeitraum auch schon vor der Beendigung des Filterprozesses Zugriff zu den 
Daten (siehe hierzu auch das Kapitel V.6 – „Zu Risiken und Nebenwirkungen…“). 
Neben dem automatisierten Datenaustausch stellt die zum Teil integrierte gemeinschaftliche Datenauswertung 

mit Partner_innen eine in Quantität wie Qualität völlig neue Dimension eines sicherheitsbehördlichen Verfahrens 
wird 
dar. Es lehnt sich ersichtlich an die Konzepte der NSA – mit deren Unterstützung es auch errichtet wurde – an. 
Der Metadatenstrang bei der Operation EIKONAL „blieb eben auch liegen auf diesen gemeinsamen Systemen 
durch 
von der JSA.“8317 Auf Nachfrage, ob die Daten dort direkt von der NSA abgegriffen wurden, antwortete die Zeugin 
K. L.: „So war das Setup (…) Ob sie tatsächlich abgegriffen wurden, weiß ich nicht, weil, wie gesagt, im Nach-
gang erzählen die alle: „Das war alles nur Testbetrieb.“8318 Der „Wirkbetrieb“ begann nach Angaben von BND-
Zeugen ab Mitte/Ende 2007 und lief bis zur Einstellung der Operation im Juni 2008.8319 
die 
Die Gewährung eines Zugriffsrechts auf den Datenbestand des BND zugunsten der NSA hat sich auch nach BND-
internen Ansichten an dem engen Maßstab des § 11 BNDG i. V. m. § 10 BDSG zu orientieren. Die Einrichtung 
endgültige 
eines automatisierten Abrufverfahrens ist hiernach unzulässig.8320 Auch die Behauptung, der Vorgang finde in-
nerhalb eines – jahrelangen – Testbetriebs statt, ändert an der Rechtslage nichts. Selbst wenn die NSA diesen 
Zugriff nicht selbst gehabt hätte, so standen ihr immer noch alle Metadaten des BND – ohne eine vergleichbare 
Vorauswahl – „zur Verfügung“, da ihr komplette Datenströme mit Metadaten aus ganzen Strecken bereitgestellt 
wurden. In der Praxis ist hier letztlich kein Unterschied erkennbar. Die NSA konnte somit selbst entscheiden, 
wann sie auf welche BND-Datensätze zugreift, was einer Selbstbedienung gleichkommt. Es handelt sich hierbei 
Fassung 
längst nicht mehr um einzelne Übermittlungen. Eine vorherige Selektion der Daten durch den BND fand gerade 
nicht statt. Der NSA wurden die Daten mittels eines technischen Prozesses automatisiert weitergeleitet, sowie in 
gemeinsamen Netzen zur Bearbeitung verfügbar gemacht. Dieses Verfahren ist mit dem Grundsatz der Verhält-
nismäßigkeit nicht vereinbar.8321 
ersetzt.
                                                        
8313) 
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 33. 
8314) 
T. B., Protokoll-Nr. 24 II – Auszug offen, S. 34. 
8315) 
Burbaum, Protokoll-Nr. 24 II – Auszug offen, S. 9. 
8316) 
T. B., Protokoll-Nr. 20 I, S. 40. 
8317) 
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 120. 
8318) 
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 121. 
8319)  
S. L., Protokoll-Nr. 26 I, S. 66. 
8320) 
Antwortentwurf auf BfDI-Anfrage i. V. m. Medienberichten vom 22. Juli 2013, MAT A BND-1/6a, Bl. 92 (VS-NfD). 
8321) Vgl. 
Schaar, Protokoll-Nr. 31 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 1483 – 
Drucksache 18/12850
ee)  BND handelte ohne Rechtsgrundlage 
Der BND greift aufgrund seiner Praxis der Datenerhebung, Speicherung und anschließenden Übermittlung mas-
Vorabfassung 
senhaft in Freiheitsrechte ein. Er verwehrt den verfassungsrechtlich gewährleisteten Schutz des durch Art. 10 GG 
geschützten Fernmeldegeheimnisses und verletzt das Grundrecht der Betroffenen auf Privatsphäre, auf informa-
tionelle Selbstbestimmung sowie die Integrität und Vertraulichkeit informationstechnischer Systeme. 
Dieser Eingriff bedarf einer speziellen, eng gefassten, formell-gesetzlichen Ermächtigungsgrundlage, die den Ge-
boten der Bestimmtheit und Verhältnismäßigkeit genügt.8322 Der BND stützt seine Maßnahmen der strategischen 
Ausland-Ausland-Fernmeldeaufklärung auf die §§ 1 Abs. 2 S. 1 und 2 Abs. 1 BNDG8323, sofern er der Auffassung 
ist, die Datenerhebung findet im Geltungsbereich des BNDG statt (zur Weltraumtheorie siehe weiter unten 
V.9.a)gg)aaa)). Übermittlungen an ausländische öffentliche Stellen stützt er in diesen Fällen auf § 9 Abs. 2 BNDG 

und der sich daraus ergebenden Übermittlungsvorschriften, insbesondere aus dem BVerfSchG. Das BNDG stellt 
wird 
jedoch keine hinreichende Rechtsgrundlage für solche Beschränkungsmaßnahmen des BND dar.8324 (Vgl. Kapitel 
V.3) Auch die hin und wieder vorgebrachten Vereinbarungen im Memorandum of Agreement (MoA) zwischen 
dem BND und der NSA8325 können keine Rechtsgrundlage darstellen und den BND nicht von der Einhaltung von 
durch 
Übermittlungsvorschriften entbinden. Dieser bedarf es explizit, wenn der BND Daten übermittelt, die er durch 
Eingriffe in das Telekommunikationsgeheimnis erlangt hat.8326 Die Übermittlungen von Aufkommen unterfallen 
auch hier dem Geltungsbereich des Art. 10 GG und hätten daher ausschließlich auf der Grundlage des Artikel 10-
die 
Gesetzes erfolgen dürfen. Mangels gesetzlicher Eingriffsgrundlage (vgl. Kapitel V.3.b)bb) – Fernmeldegeheimnis 
als verfassungsrechtlicher Maßstab) sind die massenhaften Erfassungen und Übermittlungen des BND an die NSA 
endgültige 
allein schon aus formellen Gründen eindeutig verfassungswidrig zu werten. 
Bundesregierung und BND halten weiter an ihrer Interpretation fest, die in Art. 10 GG verankerte Telekommuni-
kationsfreiheit schütze nur deutsche Staatsbürger_innen und Personen mit Aufenthalt in der Bundesrepublik 
Deutschland. Da der BND zwischen Daten aus der Ausland-Ausland-Aufklärung und G 10-Daten unterscheidet 
und es sich seiner Ansicht nach bei der Metadatenerfassung im Rahmen von EIKONAL und der Satellitenerfas-
sung in Bad Aibling lediglich um Auslandsverkehre handelt, setzt er hieran, sowie an alle darauffolgenden Ver-
arbeitungsschritte einschließlich der Übermittlung einen weitaus geringeren rechtlichen Maßstab. Aufgrund der 
Fassung 
automatischen Weiterleitung kompletter Metadatenströme und eines mangelhaften vorgeschalteten Filtersystems 
konnte der BND die Einhaltung selbst dieses eingeschränkten Schutzbereichs von Artikel 10 GG nicht garantie-
ren. Die Behauptungen des BND, es handele sich lediglich um ausländische TK-Verbindungen und personenbe-
zogene Daten deutscher Staatsbürger seien nicht betroffen, sind durch Erkenntnisse des Untersuchungsausschus-
ses wiederlegt worden. Der BND konnte folglich überhaupt nicht gewährleisten, dass deutsche Staatsbürger und 
ersetzt.
Kommunikationsverbindungen mit Inlandsbezug nicht von der Datenweitergabe betroffen waren. Er kann sich 
                                                        
8322) Vgl. 
etwa 
Huber, NJW 2013, 2572 ff.; Caspar, PinG 2014, H. 1, S. 4 f.; Bäcker, MAT A SV-2/3, S. 16 ff.; Papier, MAT A SV-2/2, S. 6 
f. und Hoffmann-Riem, MAT A SV-2/1, S. 10 ff., 20. 
8323) 
Vgl. Bundestagsdrucksache 17/9640, S. 6, 10; 17/14739, S. 9, 14; Graulich, MAT A SV-11/2, S. 61 ff. 
8324) Vgl. 
Schaar, Protokoll-Nr. 31 I, S. 27. 
8325) 
T. B., Protokoll-Nr. 24 II, S. 33. 
8326) 
Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ-Extra 15/2016, S. 1 (14), 
abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf. 

Deutscher Bundestag – 18. Wahlperiode 
– 1484 – 
Drucksache 18/12850
daher auch nicht nach BND-eigener Rechtsauffassung aus seiner Verantwortung und der Verpflichtung zur Ein-
haltung des Grundgesetztes entziehen. 
Vorabfassung 
Der grundrechtliche Schutzumfang der Telekommunikationsfreiheit besitzt vielmehr eine große Reichweite und 
umfasst insbesondere auch die Metadaten. Denn der Gewährleistungsgehalt von Art. 10 Abs. 1 GG bezieht sich 
nicht nur auf den Inhalt der geführten Gespräche, sondern auch auf die „näheren Umstände“ der Telekommuni-
kation.8327 
Der BND kann sich auch nicht darauf berufen, dass er sich in den zahlreichen Jahren der Zusammenarbeit bei der 
Erfassung und Bearbeitung von leitungsgebundenen Verkehren und IP-Verkehren in der betrieblichen Testphase 
befunden haben soll.8328 
ff) 
Verstöße gegen Übermittlungsvorschriften aus § 9 Abs. 2 BNDG8329 i. V. m. §§ 19 ff. 

BVerfSchG8330 
wird 
Der BND umging mit seiner Praxis der Datenweiterleitung sämtliche gesetzliche Übermittlungsvorschriften und 
verstieß gegen seine eigenen Dienstvorschriften. 
durch 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
die 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX“8331, 
sie muss sich nur in den Grenzen der §§ 9 Abs. 2 BNDG i. V. m. 19 Abs. 3 BVerfSchG halten. 
Der BND umging so bewusst die deutlich engeren Vorschriften des Artikel 10-Gesetzes. Er hielt sich jedoch bei 
der Metadatenweitergabe nicht einmal an die von ihm selbst für die Metadatenausleitung zu Grunde gelegten 
Fassung 
Übermittlungsvorschriften i. S. d. § 9 Abs. 2 BNDG i. V. m. § 19 Abs. 3 BVerfSchG. So verstieß der BND viel-
fach und in gravierendem Maße gegen die sich selbst daraus ergebenden geringeren gesetzlichen Anforderungen. 
Vor diesem Hintergrund verwundert die Falschaussage des stellvertretenden Regierungssprechers Georg Streiter
„Es gibt keine millionenfache Grundrechtsverletzung durch deutsche Geheimdienste“ (…) „Die deutschen Dien-
ste halten sich an die Vorschriften des Datenschutzes“, betonte er. Die Übermittlung personenbezogener Daten 
an ausländische Stellen erfolge nur in Einzelfällen. 2012 seien dies nur zwei Datensätze gewesen, die ein und 
ersetzt.
                                                        
8327) 
BVerfGE 67, 157, Beschl. v. 20.06.1984 – 1 BvR 1494/78, abrufbar unter http://www.servat.unibe.ch/dfr/bv067157.html, dort Rn. 54; 
Caspar, Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats, PinG 2014, H. 1, S. 3 f. 
8328) 
Vgl. Interne Weisung betr. JSA, Weitgabe von TK-Verkehren an AND v. 18. Februar 2005, MAT BND-40a, Bl. 7 (VS-NfD). 
8329) 
Dies gilt für sämtliche Fassungen des BNDG im Untersuchungszeitraum (30.12.1990 – 31.12.2001, 01.01.2002 – 10.01.2007, 11.01.2007 
– 20.11.2015 sowie 21.11.2015 – 30.12.2016). 
8330) 
Dies gilt für sämtliche Fassungen des VerfSchG im Untersuchungszeitraum (01.01.2000 – 31.12.2001, 01.01.2002 – 10.01.2007, 
11.01.2007 – 09.01.2012 sowie 10.01.2012 – 20.11.2015). 
8331) 
BND-interne Bitte um Mitzeichnung einer Leitungsvorlage – Datenaustausch mit US-Stellen, MAT A BND-40a, Bl. 58-62 (58) (VS-
NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1485 – 
Drucksache 18/12850
dieselbe Personen betroffen hätten.8332 Bei den hier in Rede stehenden Datensätzen handelt es sich um Übermitt-
lungen, die der BND nach dem Artikel 10-Gesetz behandelte. Damit sollte wohl die dahinterliegenden massen-
haften Metadatensätze verschleiert werden, bei deren Übermittlung sich der BND nicht an die Vorschriften hielt. 
Vorabfassung 
Untersuchungen des Ausschusses haben jedoch ergeben, der BND hielt sich nicht nur nicht an Vorschriften, sie 
sind ihm zum Teil noch nicht einmal bekannt gewesen.8333 (vgl. auch Kapitel V.1 zum MoA) Allgemein bekun-
dete die Datenschutzbeauftragte des BND Dr. H. F. vor dem Ausschuss, dass „einfach eine große Unkenntnis 
zum Thema „Datenschutz und Datenschutzrecht“ in der Abteilung [Technische Aufklärung] vorhanden war.“8334 
Die BfDI stellte sogar in Folge eines Kontrollbesuchs der Außenstelle in Bad Aibling hinsichtlich allgemeiner 
Kernbereiche der Aufgabenerfüllung des BND 18 Rechtsverstöße und 12 förmliche Beanstandungen gemäß § 25 
Abs. 1 S. 1 BDSG fest.8335 

aaa)  Metadaten sind regelmäßig personenbezogene Daten 
wird 
Metadaten sind zweifelsohne regelmäßig personenbezogen bzw. personenbeziehbar und damit personenbezogene 
Daten im Sinne der gemäß § 11 BNDG geltenden Legaldefinition des § 3 Abs. 1 BDSG. Demnach handelt es sich 
bei personenbezogene Daten um „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten 
durch 
oder bestimmbaren natürlichen Person (Betroffener)“. Der von Nachrichtendiensten benannte Zweck bestimmter 
Datenerfassungen, ist für die Bestimmung des Personenbezugs ebenso wenig relevant,8336 wie der Ursprung des 
Datums. Auch kann die konkrete Beschaffenheit sowie die Art und Weise der Darstellung von Informationen 
die 
keinen Einfluss hierauf haben.8337 
Hierfür muss lediglich ein Bezug zu den persönlichen oder sachlichen Verhältnissen einer Person hergestellt wer-
endgültige 
den können. Für die Eingriffsqualität ist also zunächst nicht entscheidend, ob die erfassten Daten sofort bestimm-
ten Personen zuzuordnen sind.8338 „Schon die Möglichkeit der Herstellung dieses Personenbezugs, die generell 
jedenfalls vorhanden ist – das gilt auch für Auslandsverkehre –, führt dazu, dass man den Datenbestand, der dort 
verarbeitet wird, als personenbezogen anzusehen hat.“8339 Bei der Erfassung und Übermittlung von Metadaten, 
konnte der BND gerade nicht ausschließen, auch solche personenbezogenen Daten zu behandeln. Dies wurde vor 
dem Untersuchungsausschuss vom früheren BfDI, Peter Schaar, bekräftigt: 
Fassung 
„Metadaten sind im Regelfall personenbezogene Daten, weil sie so wie das Internet und 
auch die Mobilfunknetze funktionieren, letztlich immer sich auf Sender und Empfänger 
beziehen. Und dabei handelt es sich häufig um natürliche Personen.“8340 
                                                        
ersetzt.
8332) 
Reuters vom 5. August 2013, „Bundesregierung gibt BND in Späh-Affäre Rückendeckung“, http://de.reuters.com/article/schland-usa-
spionage-idDEBEE97403I20130805, abgerufen am 17. Juni 2017. 
8333) 
H. F., Protokoll-Nr. 121 I, S. 8. 
8334) H. 
F., Protokoll-Nr. 121 I, S. 7. 
8335) 
zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/, 
abgerufen am 17. Juni 2017. 
8336) 
BVerwG, Urteil vom 24. Mai 2010 – 6 A 2.09 –, Rn. 33, www.bundesverwaltungsgericht.de/entscheidungen/entschei-
dung.php?lang=de&ent=240310U6A2.09.0, abgerufen am 11. Juni 2017. 
8337) 
Dammann, in: Simitis, Bundesdatenschutzgesetz, 6. Auflage, 2006, § 3, Rn. 4; siehe 1, A, I, 1, a, aa), zitiert nach https://netzpoli-
tik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/, agerufen am 17.06.2017. 
8338) 
BVerfGE 100, 313 (366), https://www.bverfg.de/e/rs19990714_1bvr222694.html. 
8339) 
Schaar, Protokoll-Nr. 31 I, S. 10. 
8340) 
Schaar, Protokoll-Nr. 31 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 1486 – 
Drucksache 18/12850
Auch die Zeugin Gabriele Löwnau, Referatsleiterin bei der BfDI, erklärte: 
„Also, da bin ich der Überzeugung – ich habe ja auch mal im Telekommunikationsbereich 
Vorabfassung 
gearbeitet-, dass natürlich ein Teil der Metadaten personenbeziehbar ist, und das reicht 
nach BDSG. Natürlich gibt es da auch, bei diesen Metadatensätzen, irgendwelche signali-
sierungstechnischen Daten, die nicht personenbeziehbar sind; aber das ist ja nur ein 
Teil.“8341 
Die Zeugin Polzin, Leiterin des Referats 601 im Kanzleramt, welches zuständig ist für das Recht der Nachrich-
tendienste, verdeutlichte dies: 
„Sie können personenbezogen sein. Sie können personenbeziehbar sein. Es kommt darauf 
an. Man kann jedenfalls nicht ausschließen, dass sie personenbezogen sind.“8342 
- wird 
Aufgrund dessen hätte der BND sämtliche Metadaten als personenbezogene Daten behandeln müssen. 
Das Gesetz kennt bezüglich der Übermittlung personenbezogener Daten auch kein erlaubtes Risiko. Insoweit sind 
auch weitere Übermittlungen durch die NSA an Dritte sowie deren Möglichkeit zur Personenzuordnung einzube-
durch 
ziehen. Dennoch nahm der BND das Risiko einer Personenbestimmung durch die NSA in Kauf. Realisiert sich 
dieses später, so hat er, da keine Übermittlungsbefugnis bestand, rechtswidrig personenbezogene Daten übermit-
telt. „Der Umstand, dass ein Personenbezug ex ante betrachtet mit verhältnismäßigen Mitteln nicht herzustellen 
die 
erschien, befreit nicht von der datenschutzrechtlichen Haftung, wenn dieser Fall dennoch eintritt […]. Die Stelle 
kann sich nicht darauf berufen, sie habe das Risiko auch bei sorgfältiger Prüfung nicht erkennen können.“8343 Der 
endgültige 
BND hätte daher vorsorglich alle übermittelten Daten wie personenbezogene Daten behandeln müssen. Insbeson-
dere vor dem Hintergrund, dass er wusste, dass die NSA besondere Methoden zur Metadatenanalyse besitzt. 
Nach der Rechtsprechung des Bundesverfassungsgerichts „gibt es unter den Bedingungen der elektronischen Da-
tenverarbeitung kein schlechthin, also ungeachtet des Verwendungskontextes, belangloses personenbezogenes 
Datum (…) Auch entfällt der grundrechtliche Schutz nicht schon deshalb, weil die betroffene Information öffent-
lich zugänglich ist“.8344 Die Legaldefinition in § 3 Abs. 1 BDSG umfasst auch personenbezogene Angaben „mit 
geringer Aussagekraft“.8345 
Fassung 
ersetzt.
                                                        
8341) 
Löwnau, Protokoll-Nr. 72 I, S. 44. 
8342) 
Polzin, Protokoll-Nr. 72 I, S. 144. 
8343) 
Dammann, in: Simitis: Bundesdatenschutzgesetz, § 3‚ Rn. 38. 
8344) 
BVerfGE 120, 378-433, Rn. 66 f., https://www.bverfg.de/e/rs20080311_1bvr207405.html; BVerfGE 65, 1-71, Rn. 176 (Volkszählungs-
urteil), https://openjur.de/u/268440.html. 
8345) 
Dammann, in: Simitis, Bundesdatenschutzgesetz, § 
3, Rn. 8; BVerfGE 120, 378-433, 
https://www.bverfg.de/e/rs20080311_1bvr207405.html; vgl. 1, A, I, 1, a, aa), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbe-
richt-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/ 

Deutscher Bundestag – 18. Wahlperiode 
– 1487 – 
Drucksache 18/12850
bbb) Fehlende Erforderlichkeitsprüfung 
Gemäß § 9 Abs. 2 BNDG i. V. m. § 19 Abs. 3 S. 1 BVerfSchG darf der BND personenbezogene Daten an aus-
Vorabfassung 
ländische öffentliche Stellen übermitteln, soweit „die Übermittlung zur Erfüllung seiner Aufgaben oder zur Wah-
rung erheblicher Sicherheitsinteressen des Empfängers erforderlich ist“.8346 Der BND verstieß vielfach und in 
gravierendem Maße gegen dieses Element der Erforderlichkeitsprüfung. 
Der BND hat im Zusammenhang mit den Übermittlungen der Metadaten eine Erforderlichkeit nicht nur nicht 
feststellen können, er hat sie noch nicht einmal geprüft. Im Gegenteil, er leitete alle Daten automatisiert an die 
NSA weiter, ohne zu wissen, welche Daten im Datenstrom enthalten waren. Eine Prüfung der Erforderlichkeit 
kann auch nicht pauschal erfolgen, sondern muss für jede einzelne Übermittlung vorgenommen werden.8347 Das 
der Zusammenarbeit zugrundeliegende Tauschgeschäft des BND mit der NSA kann diesen fehlenden Erforder-

lichkeitstatbestand nicht decken, es ist vielmehr als Ursache der rechtswidrigen Handlungen zu werten. Aufgrund 
wird 
von Art und Umfang der übermittelten Daten, ist davon auszugehen, dass in zahlreichen Fällen, eine Übermittlung 
an einer fehlenden Erforderlichkeit gescheitert wäre. Der BND gab somit massenhaft Daten über Kommunikati-
onsverkehre unbescholtener Personen an die NSA weiter. 
durch 
Auch BND-intern wurden rechtliche Zweifel hinsichtlich der Übermittlungspraxis an die NSA erhoben. So hielt 
die Datenschutzbeauftragte des BND Dr. H. F. in einem internen Schreiben vom 20. August 2013 fest: 
die 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
endgültige 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX“8348 
ccc)  Keine Prüfung vor Übermittlung auf entgegenstehende Interessen 
Nach Untersuchungen des Ausschusses hat der BND aller Wahrscheinlichkeit nach auch Daten an die NSA über-
mittelt, die gegen deutsche und/oder europäische Interessen verstießen. Aufgrund der bei der Satellitenüberwa-
Fassung 
chung in Bad Aibling ausgewählten Strecken kommen wir zu der begründeten Annahme, dass auch solche Meta-
daten im übermittelten Datenstrom enthalten waren. 
Eine solche Übermittlung hätte gemäß § 19 Abs. 3 S. 2 BVerfSchG nie stattfinden dürfen. Demnach muss eine 
Übermittlung nämlich unterbleiben, sobald Anhaltspunkte bestehen, dass „auswärtige Belange der Bundesrepu-
blik Deutschland oder überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen“. Die massenhaft 
ersetzt.
ausgeleiteten Metadaten wurden, bis auf ein Durchlaufen einer automatisierten Filterung, keiner Prüfung unter-
zogen. Ein Filterkriterium, das deutsche und europäische Interessen in dem Sinne berücksichtigt hätte, dass keine 
                                                        
8346) 
Vgl. DV Übermittlung, Nr. 3.2.1., MAT A BND-6b, Bl. 94f. (VS-NfD). 
8347) 
Vgl. 1, G), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-
bad-aibling/. 
8348) 
Vermerk der BND-Datenschutzbeauftragten H. F. v. 20. August 2013, MAT A BND-1/6a, Bl. 239-241 (240) (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1488 – 
Drucksache 18/12850
(Meta-)Daten von Regierungen und Einrichtungen der EU, ihrer Mitgliedstaaten oder europäischer Firmen aus-
sortiert hätte, gab es vor März 2015 nicht (siehe hierzu Kapitel V.8 – Verstöße bei der Verwendung von Suchbe-
griffen/Selektoren der NSA). 
Vorabfassung 
Dem genannten internen Vermerk der BND-Datenschutzbeauftragten Dr. H. F. vom 20. August 2013 ist zu ent-
nehmen: 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXX“8349 

Auf die Argumentation des Rechtsreferats der Abteilung Technische Aufklärung (TAG), dass durch die Ausge-
wird 
staltung der technischen Systeme die Voraussetzungen der §§ 9 BNDG und 19 BVerfSchG erfüllt würden, merkte 
sie weiter an: 
durch 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
die 
XXXXXXX“8350 
endgültige 
Nach der BND-internen Dienstvorschrift obliegt „XXXXXX XXXXXX XXXX XXXXXXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX“
8351 Vorliegend bleibt bereits fraglich, wer diese Aufgabe bei einer automatisierten Weiterleitung übernimmt. 
Gesetzlich gefordert ist eine Einzelfallüberprüfung und -abwägung, bei der die jeweiligen konkreten Einzelfall-
umstände Berücksichtigung finden.8352 
„XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Fassung 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX,“8353 so die Dienstvorschrift „Übermittlung“ des 
BND. Nach dem vorliegenden automatisierten Weitergabeverfahren war es jedoch überhaupt nicht möglich, dass 
ein solcher Anlass zur Vermutung überhaupt nur entstehen konnte. Dies schien für den BND auch nicht nötig. Er 
bemühte sich lieber um eine pauschale Abwägung aller Interessen und argumentierte schon im Jahr 2002: „XXX 
XX XXX XX XXX XXXX XXXX XXX XXX XXX XXXXX ersetzt.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
                                                        
8349) 
Vermerk der BND-Datenschutzbeauftragten H. F. v. 20. August 2013, MAT A BND-1/6a, Bl. 239-241 (239) (VS-NfD). 
8350) 
Handschriftliche Notiz von H. F. auf dem Schreiben TAG vom 28. August 2013, MAT A BND-1/6a, Bl. 274 f. (275) (VS-NfD). 
8351) 
 DV Übermittlung, Nr. 3.2.2, MAT A BND-6b, Bl. 95 (VS-NfD). 
8352) 
Droste, Handbuch der Verfassungsschutzrechts, Stuttgart u.a. 2007, S. 534; vgl. die Aussage von H. F., Protokoll-Nr. 16 I, S. 67. 
8353) 
DV Übermittlung, Nr. 3.2.2, MAT A BND-6b, Bl. 95 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1489 – 
Drucksache 18/12850
XXXXXXXXXXXXXXXXXXXXXXXXXXX“8354 Diese pauschale Abwägung ist mit deutschem Recht nicht 
vereinbar, da sie gegen § 19 BVerfSchG als einfachgesetzliche Ausprägung des Gebots der Verhältnismäßigkeit 
verstößt.8355 Sie ist insbesondere auch vor dem Hintergrund unhaltbar, dass der BND bereits im Jahr 2002 fest-
Vorabfassung 
stellte, dass seine automatisierten Aus- und Weiterleitungen von Rohmaterial ganzer Strecken Daten enthalten, 
die gegen deutsche bzw. europäische Interessen verstoßen. Auf Unkenntnis kann sich der BND nicht berufen.  
Angesichts der technischen Entwicklung zu IP-Verkehren kann von einer vermuteten „vereinzelten Weitergabe“ 
keine Rede sein. 
ddd)  Keine Prüfung entgegenstehender Übermittlungsverbote 
Der BND nahm entgegen seiner Verpflichtung keine Prüfung entgegenstehender Übermittlungsverbote vor. 

Er hätte gemäß § 10 BNDG i.V.m. § 23 Nr. 1 BVerfSchG die Daten vor der Übermittlung unter Berücksichtigung 
wird 
der Art der Informationen und ihrer Erhebung auf ein – dem Allgemeininteresse überwiegendes – schutzwürdiges 
Interesse der/s Betroffenen prüfen müssen. Dies unterließ der BND. 
Im Hinblick auf die Interessen von Betroffenen ist eine fehlende Überprüfung insbesondere im Zusammenhang 
durch 
mit der auch dem BND bekannten Verwendung von Metadaten durch die NSA (vgl. Kapitel XII – Beteiligung 
Deutschlands am US-Drohnenkrieg) ein besonders schwerwiegender Rechtsverstoß. Mögliche Folgemaßnahmen 
beim Datenempfänger gegen die Betroffenen bis hin zu extralegalen Tötungen mussten vom BND mitberücksich-
die 
tigt werden. 
Auch der Schutz von Minderjährigen wurde vom BND missachtet. Die Übermittlung von Informationen ein-
endgültige 
schließlich personenbezogener Daten über das Verhalten Minderjähriger – vor der Vollendung des 16. Lebens-
jahres – an einen anderen Nachrichtendienst war gemäß § 10 BNDG in Verbindung mit § 24 Abs. 2 BVerfSchG 
unzulässig. Der BND hat die Daten von Minderjährigen nicht unter Beachtung der „Umstände des Einzelfalls“ 
gemäß § 24 Abs. 2 S. 2 BVerfSchG geprüft und anschließend aussortiert, sondern einheitlich mit dem Datenstrom 
an die NSA übermittelt. 
Gemäß § 10 BNDG in Verbindung mit § 24 Abs. 1 BVerfSchG könnte dies in einzelnen Fällen zulässig sein.8356 
Fassung 
Der BND erfüllte jedoch weder die in §24 BVerfSchG bezeichneten Voraussetzungen einer Speicherung nach 
§ 11 BVerfSchG, noch prüfte er die Erforderlichkeit der Speicherung zur Abwehr einer erheblichen Gefahr oder 
zur Verfolgung einer Straftat von erheblicher Bedeutung. Es besteht somit keinerlei Rechtfertigungsgrund für 
diese Handlung. Der BND hielt die Verfahrensregeln des § 10 BNDG nicht ein. 
Weiterhin fand keine Überprüfung der Daten hinsichtlich einer möglichen Relevanz für einen verbotenen Ring-
ersetzt.
tausch statt. Der BND hat nicht geltend gemacht, dass die Metadaten von US-Bürger_innen und -Institutionen vor 
der Weitergabe an die NSA aussortiert würden, sondern stets betont, dass die Daten „G 10-gefiltert“ würden. 
Nach Auflösung der JSA in Bad Aibling im Jahr 2012 seien die in der Kooperation eingesetzten BND-Selektoren 
                                                        
8354) 
Interne Vorlage für den AL2 vom 31. Juli 2002, betr. „Rohmaterialaustausch mit AND’en“, hier: G 10-Problematik / Wahrung deutscher 
bzw. europäischer Interessen, MAT BND-40a, Bl. 15-19 (15) (VS-NfD). 
8355) 
Bock, in: Schenke/Graulich/Ruthig, Sicherheitsrecht des Bundes, 2014, BVerfSchG, § 19, Rn. 21. 
8356) 
Vgl. DV Übermittlung, Nr. 5.2, MAT A BND-6b, Bl. 105 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1490 – 
Drucksache 18/12850
nach Angaben von BND-Zeugen auch nicht mehr nach USSID-18, d. h. auf geschützte US-Personen geprüft wor-
den. Wir haben keinerlei Hinweise darauf, dass dies bei den Datenübermittlungen an die NSA anders als bei den 
Selektoren gehandhabt wurde. 
Vorabfassung 
Nach internen Übermittlungsvorschriften dürfte der BND die Daten auch nicht weiterleiten, „XXXXX XXXXXX 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXX XXXX XXX XXXX XXXX XXX 
XX“.8357 Mit Blick auf die fehlenden Dateianordnungen hätten diese gelöscht werden müssen (s. o. V.9.a)cc) – 
Rechtswidrigkeit aufgrund fehlender Dateianordnungen) Es bestand danach auch ein Übermittlungsverbot nach 
den internen Datenübermittlungsvorschriften. 
eee)  Keine Zweckbindung für Weiterverwendung durch NSA 
Gemäß § 9 Abs. 2 BNDG i. V. m. § 19 Abs. 3 S. 4 BVerfSchG ist der Empfänger „darauf hinzuweisen, dass er 
- wird 
die übermittelten Daten nur zu dem Zweck verwenden darf, zu dem sie ihm übermittelt wurden und dass der 
Bundesnachrichtendienst sich vorbehält, um Auskunft über die vorgenommene Verwendung der Daten zu bit-
ten.“8358 Die Übermittlung von Daten an staatliche Stellen im Ausland unterliegt den allgemeinen verfassungs-
durch 
rechtlichen Grundsätzen von Zweckänderung und Zweckbindung.8359 
Der BND übermittelte die Metadaten ohne eine solche Zweckbindung an die NSA. Auf die Frage, ob in der Praxis 
in Bad Aibling bei den Datenübermittlungen ein sog. Disclaimer verwendet werde, um die Zweckbindung zu 
erreichen, verneinte dies der Zeuge J. Z.
die 
„Es wird ja der Datenstrom übermittelt. Wir haben ja jetzt kein Dokument, wo wir das noch 
endgültige 
drunter drucken können, sonst müssten wir die Sachen ja vielleicht ausdrucken. Also, nein, 
das ist nicht erfolgt.“8360 
Ein Disclaimer werde nur im Schriftverkehr genutzt. 
Weiterhin gaben einige Zeugen bei der Befragung an, dass es keine konkreten Anhaltspunkte für eine Missachtung 
der Zweckbindung gäbe. Grund hierfür ist vor allem, dass der BND bis zum Spätsommer 2013 in den seltensten 
Fällen um Auskunft über die vorgenommene Verwendung bat und somit auch nie überprüfte, auf welche Art und 
Fassung 
Weise die NSA die Daten für welche Zwecke verwendete. Eine Vergewisserung wäre jedoch auch nach der 
Rechtsprechung des BVerfG geboten gewesen. So ist bei der Beurteilung der neuen Verwendung, auf die Eigen-
ständigkeit der anderen Rechtsordnung zu achten. „Eine Übermittlung von Daten ins Ausland verlangt eine Ver-
gewisserung darüber, dass ein hinreichend rechtsstaatlicher Umgang mit den Daten im Empfängerstaat zu erwar-
ten ist.“8361 Dies ist besonders kritisch zu werten vor dem Hintergrund, da es nicht vollumfänglich nachvollziehbar 
ersetzt.
ist, für welche Daten sich die NSA tatsächlich interessierte und wie sie diese verwendete. Die NSA hatte kein 
Interesse daran, den BND darüber vollends aufzuklären. Dabei lagen dem BND – wie auch jedem Zeitungsleser 
                                                        
8357) 
Vgl. DV Übermittlung, Nr. 3.2.2, MAT A BND-6b, Bl. 95 (VS-NfD) 
8358) 
Vgl. DV Übermittlung, Nr. 3.2.3, MAT A BND-6b, Bl. 96 (VS-NfD); MAT A BND-40a, Bl. 11 (VS-NfD). 
8359) 
BVerfGE 141, 220-378, Ls. 3, https://www.bverfg.de/e/rs20160420_1bvr096609.html. 
8360)  
J. Z.; Protokoll-Nr. 14 II – Auszug offen, S. 75. 
8361) 
BVerfGE 141, 220-378, Ls. 3, https://www.bverfg.de/e/rs20160420_1bvr096609.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 1491 – 
Drucksache 18/12850
auch – Hinweise auf eine missbräuchliche Verwendung der Daten seitens der NSA und anderer US-Dienste vor 
(siehe Kapitel XII – Beteiligung Deutschlands am US-Drohnenkrieg). 
Vorabfassung 
Datenübermittlungen sind gleichsam nur zulässig, solange sie an Staaten weitergegeben werden, in denen ein 
Datenschutzniveau gewährleistet ist, das mindestens dem der Bundesrepublik Deutschland entspricht und die 
Verwendung der Daten durch die NSA „in einer adäquaten rechtsstaatlichen Art und Weise erfolgt“.8362 In Bezug 
auf die USA habe die BfDI offenbar schon 2007 Bedenken bei der Annahme eines solchen vergleichbaren Da-
tenschutzniveaus geäußert.8363 Auch im BND hieß es intern, es lasse sich „XXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXX 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX“8364 
fff) Keine 
Dokumentation 
- wird 
Die Übermittlung ist gemäß § 9 Abs. 2 BNDG i. V. m. § 19 Abs. 3 S. 3 BVerfSchG aktenkundig zu machen, d. 
h. „über die Vorgänge sind schriftliche Unterlagen zu fertigen und zu sammeln.“8365 Der BND protokollierte die 
Metadatenweitergabe an die NSA nicht, weshalb er nach eigenen Angaben technisch nicht mehr nachvollziehen 
durch 
konnte, wann wie viele Daten welchen Inhalts abgeflossen sind. Nach Zeugenaussagen war eine Protokollierung 
auch gar nicht möglich, denn „wenn Sie alle Daten dokumentieren müssten, die Sie dann austauschten, dann 
haben Sie eine riesige Datenhaltung.“8366 Auch die Referatsleiterin 601 im Kanzleramt, Frau Polzin, gestand zu, 
„dass der § 19 Absatz 3 BVerfSchG nicht an Millionen oder Milliarden sicherlich gedacht hat. Aber man hätte 
die 
sich dem durchaus sehr gut anpassen können.“8367 Die Frage nach dem Wie bleibt. Die Durchführung von voll-
ständigen Einzelfallprüfungen erscheint bei dieser Menge schlicht nicht möglich. So blieb es dabei: „Wir wissen, 
endgültige 
auf welchen Strecken wir uns bewegen, und wir wissen, seit wann wir da drauf sind. Und das ist es im Großen 
und Ganzen.“ Auf weitere Nachfragen äußerte der Zeuge H. K. jedoch, dass er es schlicht gar nicht wisse, ob eine 
Dokumentation in irgendeiner Weise stattfinde.8368 Es handelte sich somit um bloße Vermutungen der Mitarbei-
ter_innen. 
Auch die dem Ausschuss erst aufgrund eines weiteren von der Opposition erwirkten Beweisbeschlusses (BND-
54) „ohne Anerkennung einer Rechtspflicht“ vorgelegten Statistiken zur Meta- und Inhaltsdatenübermittlung an 
Fassung 
die NSA für den Zeitraum Oktober 2013 bis März 2014 und tabellarischen Aufstellungen der ausgeleiteten Satel-
liten-Strecken8369 ab 2013 erfüllen nicht die Anforderungen des „Aktenkundigmachens“, sie sind keine Doku-
mentation im Sinne des § 9 Abs. 2 BNDG i. V. m. § 19 Abs. 3 S. 3 BVerfSchG. Anhand einer bloßen Tabelle, in 
der tageweise die Gesamtanzahl der übermittelten Metadaten in Millionenhöhe aufgeführt ist, lässt sich gerade 
nicht nachvollziehen, ob und mit welchen Abwägungen Daten an die NSA übermittelt wurden. Für die vorgeleg-
ten Übersichten zur Streckenbelegung gilt dies gleichermaßen; zudem scheinen sie auch nur einen Bruchteil der 
ersetzt.
                                                        
8362) 
Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten, NVwZ-Extra 15/2016, S. 1 (14), 
abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf. 
8363) 
MAT A BND-40a, Bl. 24 (VS-NfD). 
8364) 
E-Mail vom 29. August 2008, MAT A BND-40a, Bl. 49 (VS-NfD). 
8365) 
Vgl. DV Übermittlung, Nr. 3.2.5, MAT A BND-6b, Bl. 96 (VS-NfD). 
8366) 
H. K., Protokoll-Nr. 81 I, S. 8. 
8367) 
Polzin, Protokoll-Nr. 72 I, S. 156. 
8368) 
H. K., Protokoll-Nr. 81 I, S. 23. 
8369)  
Siehe MAT A BND-54 (Tgb.-Nr. 235/16 – GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 1492 – 
Drucksache 18/12850
Strecken zu umfassen, die die BfDI bei ihrem Kontrollbesuch in Bad Aibling festgestellt hat. Statistiken über 
Metadatenübermittlungen an die NSA wurden vor Herbst 2013 nach Angaben des BND gar nicht geführt.8370 D 
.h. für die Vorjahre gab es nicht einmal eine zahlenmäßige Erfassung des Übermittlungsumfangs. 
Vorabfassung 
Der BND verhinderte folglich schon im Ansatz eine Rekonstruktion und somit auch Überprüfbarkeit seiner Hand-
lungen. 
Zudem hätte der BND „unvollständig oder unrichtig“ übermittelte personenbezogene Daten „unverzüglich ge-
genüber dem/der Empfänger/in (…) berichtigen“8371 müssen. Da der BND bereits die Übermittlung nicht akten-
kundig machte, konnte er jedoch auch eine solche Nachberichtspflicht nicht leisten. 
Die fehlende Protokollierung stellt einen weiteren Rechtsverstoß dar. Aufgrund der Heimlichkeit der Maßnahmen 
ist ihre Protokollierung durch den BND jedoch umso bedeutsamer. 

Als die BfDI im Oktober 2014 bei ihrem Kontrollbesuch in Bad Aibling die in der Datenbank VERAS enthaltenen 
wird 
G 10-gekennzeichneten Metadatensätze einsehen wollte, war ihr dies aufgrund der Datenmenge schier unmöglich. 
Selbst als sie die Anzeige von 90 Tagen auf den geringstmöglichen Zeitraum von lediglich einem Tag reduzierte, 
war die Trefferzahl mit über 15.002 Treffern zu groß, um noch angezeigt werden zu können.8372 Wenn nicht 
durch 
einmal solche G 10-Metadaten wegen der großen Menge überprüfbar waren, wie sollte dies bei denen aus Aus-
land-Auslandsverkehren, die nach Angaben von BND-Zeugen ein Vielfaches der G 10-Daten ausmachten, mög-
lich sein. 
die 
ggg)  Keine Kenntnis des BND über Umfang der erhobenen und übermittelten Daten bis 2013 
endgültige 
Der BND betreibt eine exzessive Form der Vorratsdatenspeicherung und besaß dennoch bis zum Spätsommer 
2013 keine Kenntnis über den konkreten Umfang erhobener und übermittelter Daten an die NSA. Dies wurde den 
BND-Mitarbeiter_innen bewusst, als Der Spiegel und Spiegel Online am 29. und 30. Juni 2013 im Zusammenhang 
mit den Snowden-Veröffentlichungen zum Programm BOUNDLESS INFORMANT konkrete Zahlen der Überwa-
chung durch die NSA veröffentlichten.8373 Danach soll die NSA über 500 Milionen Metadaten pro Monat aus 
Deutschland erhalten haben. So sagte die Zeugin Dr. H. F. aus: 
Fassung 
„Als Herr Snowden das Thema ‚Kooperation‘ überhaupt aufs Tapet gebracht hat, haben wir 
angefangen, uns mit der Zusammenarbeit zwischen der Dienststelle in Bad Aibling und der 
NSA auseinanderzusetzen, weil ja relativ schnell, wenige Tage danach, die ersten Anfragen 
der BfDI bei uns auf dem Tisch gelandet sind.“8374 
Das öffentliche Bekanntwerden des enormen Ausmaßes versetzte den BND in große Aufregung. Offiziell erfolg-
ersetzt.
ten im Jahr 2012 lediglich drei Übermittlungen von Daten aus der strategischen Fernmeldeaufklärung nach dem 
                                                        
8370)  
R. U., Protokoll-Nr. 14 I, S. 31; E-Mail von A. F. an H. F vom 21. August 2013, MAT A BND-40a, Bl. 139 (VS-NfD) 
8371) 
Vgl. DV Übermittlung, Nr. 5.3, MAT A BND-6b, Bl. 106 (VS-NfD). 
8372)  
siehe 1, A, IV), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-
in-bad-aibling/. 
8373)  
Spiegel Online vom 30. Juli 2013, „NSA überwacht 500 Millionen Verbindungen in Deutschland“, http://www.spiegel.de/netzwelt/netz-
politik/nsa-ueberwacht-500-millionen-verbindungen-in-deutschland-a-908517.html. 
8374)  
H. F., Protokoll-Nr. 121, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 1493 – 
Drucksache 18/12850
Artikel 10-Gesetz, die insgesamt 11 G 10-Meldungen betrafen.8375 Bis zu jenem Zeitpunkt gab es im BND, wie 
bereits gezeigt, nicht einmal Kenntnis, geschweige denn eine Dokumentation über Art und Umfang der massen-
haft weitergeleiteten Daten aus der Ausland-Ausland-Aufklärung. 
Vorabfassung 
Einen Tag nach der zweiten Veröffentlichung zu BOUNDLESS INFORMANT, am 30. Juli 2013, forderten be-
reits das Kanzleramt und der BfDI den BND auf, zu den Vorwürfen Stellung zu beziehen.8376 Da sich dies äußerst 
schwierig gestaltete, fing der BND erstmals an, sich mit dieser Berichterstattung auseinanderzusetzen, interne 
Untersuchungen durchzuführen und Nachfragen zu stellen. 
„Wir konnten die Zahl ja erst nicht nachvollziehen“, berichtete der BND-Unterabteilungsleiter W. K. vor dem 
Untersuchungsausschuss. 
„Wir sind ja konfrontiert worden mit dem Artikel: Was ist denn das? Ist das bei euch? – 

Da wir die Metadaten ja so nicht zählen, haben wir gesagt: Wir können es nicht nachvoll-
wird 
ziehen, wir müssen aber mal was etablieren, eine Zählmethode, eine Statistik, um das zu 
zählen. – Genau das ist das. Wir haben dann eben in Bad Aibling von der Software-Unter-
stützungsgruppe dort mal diese Zählung veranlasst. Das hat ein bisschen gedauert.“8377 
durch 
Doch zu mehr Transparenz und besserer Kontrolle führte dies in der Folge nicht. 
Der ehemalige BND-Präsident Schindler fragte umgehend, am 30. Juli 2013, NSA-Direktor Keith B. Alexander 
in einem Schreiben persönlich, „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
die 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXX“ Aus Sicht des BND erklärten sich die Zahlen insbesondere aus der Zusammenarbeit mit 
endgültige 
der NSA u. a. zur Force Protection. Unklar seien auch die Höhe der Zahlen und deren Zusammensetzung.8378 
Darüber hinaus wollte er gerne den „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX“ sowie 
das „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXX“ erfahren. 
Weiterhin wollte er wissen, ob die „XXXXXXXXXXXXXXXXXXX XX“ und unter „XXXXXXXXX XXX 
XXXXXX XXXXXX“ stattfand, „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXX XXXXXXX“ hätte, es „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX“ 
Fassung 
gäbe und ob es sich hierbei um eine „XXXXXXXXXXXXXXXXXXXXXXX“ handele. Schindler fragte zudem, 
nach der „XXXXXXXXXXXXXXXXXXXXXXX“ und dem „XXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXX XXX“.8379 Präsident Schindler stellte durchaus die richtigen Fragen. Jedoch leider erst im 
Spätsommer 2013. 
ersetzt.
                                                        
8375)  
Bericht des PKGr über Beschränkungsmaßnahmen nach den §§ 3, 5, 7a und 8 G 10-Gesetz für 2012, Bundestagsdrucksache 18/218 vom 
19. Dezember 2013, S. 9: Übermittlungen nach § 7a G 10. 
8376)  
Bspw. E-Mail des Kanzleramtes, Referat 603 an den BND vom 30. Juli 2013, MAT A BND-1/9c, Bl. 227 (VS-NfD). 
8377)  
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 45 
8378)  
Schreiben von Präsident Schindler an NSA-Direktor Alexander vom 30. Juli 2013, MAT A BND-1/9c, Bl. 243-245 (VS-NfD). 
8379) 
Schreiben von Präsident Schindler an NSA-Direktor Alexander vom 30. Juli 2013, MAT A BND-1/9c, Bl. 243-245 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1494 – 
Drucksache 18/12850
gg)  Die BND-Kanzleramts-Lösung: Anpassung des Rechts an die rechtswidrige Praxis 
Die Antwort, die der BND-Präsident vom NSA-Direktor erhielt, sollte den BND und die Bundesregierung zwar 
Vorabfassung 
in Sachen Überwachung durch die NSA in Deutschland entlasten – die 580 Millionen Daten pro Monat aus 
BOUNDLESS INFORMANT stammten nach Angaben der NSA aus Bad Aibling und aus der Erfassung des BND 
in Afghanistan. Diese Erklärung nahm die Bundesregierung dankbar auf. Es tat sich dadurch aber ein neues Pro-
blem auf und löste im BND rege Betriebsamkeit aus. Wie konnte der BND erklären, dass er selbst massenhaft 
Metadaten in dieser Größenordnung erhebt und an die NSA übermittelt? Und wieso waren weder die Fachaufsicht 
im Kanzleramt noch das Parlament darüber jemals informiert worden? 
Vor dem Hintergrund, dass das Kanzleramt dringlich forderte, die Rechtsgrundlage und Rechtsbewertung für eine 
solche massenhafte Datenübermittlung darzulegen, fühlte sich die BND-Spitze genötigt, die Rechtsgrundlagen 

für den BND bei der Datenübermittlung an die NSA schnellstmöglich neu zu bewerten. Der BND hatte zu diesem 
wird 
Zeitpunkt im August 2013 wohl selbst feststellen müssen, dass er sich über Jahre hinweg im rechtswidrigen Raum 
bewegt hatte und rechtswidrig Daten übermittelte, indem er die Übermittlungsvorschriften und Bestimmungen 
des BNDG und BVerfSchG umging. 
durch 
Problematisch schien vor allem, dass auch das Kanzleramt sowie die Öffentlichkeit nun davon erfuhren. Es bleibt 
fraglich, weshalb die Fachaufsicht und hier vor allem die Rechtsaufsicht über den BND im Kanzleramt erst in 
Folge der Berichterstattung nach den Snowden-Enthüllungen auf die Idee kam, nach einer Rechtsgrundlage für 
die 
die Abhör- und Übermittlungspraxis zu fragen.8380 
In großer Eile – am Wochenende vor dem 5. August 2013 – verständigte sich BND-Präsident Schindler mit sei-
endgültige 
nem Leitungsstab auf eine rechtliche Argumentationslinie,8381 die dann mit dem Abteilungsleiter 6 im Kanzler-
amt, Heiß, abgestimmt wurde. Dabei hatten jedoch weder die Spitzen von BND noch Kanzleramt im Sinn, die 
rechtswidrige Praxis des BND zu beenden. Um diese weiter fortführen zu können, unternahmen sie vielmehr den 
Versuch, die Praxis der massenhaften Metadatenübermittlung durch abstruseste Auslegungen des geltenden 
Rechts zu rechtfertigen. Das dahinterstehende Problem war offenkundig: Die Übermittlungsvorschriften hatte der 
BND bis dato nicht eingehalten und konnte dies angesichts der Masse und Beschaffenheit der übermittelten Me-
Fassung 
tadaten auch gar nicht. 
BND und Kanzleramt verfolgten daher bewusst und gewollt das Ziel, die Datenerfassungen in Bad Aibling und 
damit auch die Übermittlungen des BND aus dem Geltungsbereich des BNDG (insbesondere § 9 BNDG) heraus-
zudefinieren, um sich so von den lästigen Vorschriften zu befreien. Dazu musste auch die seit 1995 gültige und 
schriftlich vom Kanzleramt verfügte Weisung beseitigt werden, nach der alle Daten, die der BND wo auch immer 
ersetzt.
erfasst hat, gleichsam nach den Übermittlungsvorschriften des BNDG und BVerfSchG zu behandeln seien. Im 
August 2013 wurde so die Weisungslage der rechtswidrigen Praxis des BND einfach angepasst. Darin liegt gleich-
sam eine nachträgliche Billigung der rechtswidrigen Praxis durch die Verantwortlichen im Kanzleramt: den Ab-
teilungsleiter 6 Heiß und den Chef des Kanzleramtes Pofalla. Sie ist aktenkundig in der von Heiß gefertigten 
                                                        
8380) Vgl. 
Polzin, Protokoll-Nr. 72 I, S. 140. 
8381) 
BND-interne E-Mail vom 5. August 2013, MAT A BND-40a, Bl. 99 f. (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1495 – 
Drucksache 18/12850
Vorlage für den Chef des Kanzleramtes vom 7. August 2013, die Pofalla am selben Tag mit seiner Paraphe zu-
stimmend abzeichnete.8382 
Vorabfassung 
Als Entscheidungsgrundlage diente ein zwei Tage zuvor im BND erstelltes Kurzgutachten8383 mit der von Schind-
ler und Heiß vorgegebenen Linie: 1. Die Metadaten seien im Ausland und damit außerhalb des Geltungsbereiches 
des BNDG erhoben worden und deshalb vogelfrei („Weltraumtheorie“). Und 2. als Hilfsüberlegung: Metadaten 
von Ausländern im Ausland seien keine personenbezogenen Daten.8384 
Im Kurzgutachten wird noch eine weitere Hilfserwägung getroffen: Selbst wenn die beiden ersten Auffassungen 
nicht trügen, würde der BND die Übermittlungsvorschriften aus dem BVerfSchG dennoch einhalten (können). 
Dies wird jedoch nur um den Preis abgesenkter Anforderungen erreicht, für die es aus unserer Sicht und wie 
dargelegt keine Rechtfertigung gibt (siehe insb. V.9.a)bb) – Metadaten besitzen eine hohe Aussagekraft). 

Der Versuch, diese BND-Argumentation als tatsächlich gangbare Rechtsauffassung zu verkaufen, wird auch im 
wird 
Hinblick auf den Bericht der „Vertrauenperson“ Graulich über die NSA-Selektoren deutlich, indem weite Teile 
des Kurzgutachtens – unreflektiert und wörtlich – Einzug fanden.8385 
durch 
aaa)  Versuch Nr. 1: Weltraumtheorie 
Auch die BfDI-Zeugin Löwnau erklärte sich den Grund, warum der BND die Weltraumtheorie erfand, damit 
„wahrscheinlich, weil man gemerkt hat, man hat dort bestimmte Voraussetzungen nicht erfüllt“.8386 Um dem 
die 
deutschen Recht zu entkommen, hob der BND gewissermaßen bis in den Weltraum ab. 
endgültige 
(1) 
Der BND sieht sich nicht an deutsches Recht gebunden 
Nach der im Kurzgutachten vertretenen Auffassung soll die Datenerhebung des BND nicht auf deutschem Boden 
stattfinden, sondern direkt an den Satelliten, die sich im Weltraum befinden. Die Satellitenempfangsanlagen in 
Bad Aibling würden die Daten lediglich von „ausländischen Satelliten“ abgreifen und daher eine Datenerhebung 
im Ausland darstellen. Für die darüberhinaus aus Richtfunkstrecken sowie einer Satellitenempfangsanlage in Af-
ghanistan stammenden Metadaten, die ebenfalls an die NSA übermittelt werden, gelte dies ohnehin. Die Daten-
erhebungen würden ausschließlich an ausländischen Lebenssachverhalten ansetzen und wären damit definitorisch 
Fassung 
„XXX XX XXX XXX XXXX XX XXX XXX XXX XXX XXXXXX XXXXX XXXXXX“ Argumentiert wird 
weiterhin damit, dass es dem Gesetzgeber aufgrund des völkerrechtlichen Souveränitätsprinzips verwehrt gewe-
sen sei, „XX XXX XXXX XX XXX XXX XX XXXX XXXXXX XXXXXX XXXXX XXXXXX XXX“.8387 
Da die Daten nach Auffassung des BND außerhalb des Geltungsbereichs des BNDG erhoben würden, fänden in 
der Konsequenz auch die Übermittlungsvorschriften i. S. d. § 9 BNDG keine Anwendung mehr. 
ersetzt.
                                                        
8382)  
Vorlage von AL6 Heiß für ChefBK Pofalla vom 7. August 2013, Betr. „Rechtsgrundlage zur Übermittlung von im Ausland gewonnener 
Daten an ausländische öffentliche Stellen“, MAT A BK-1/6b, Bl. 76-78 (VS-NfD). 
8383)  
Kurzgutachten des BND vom 5. August 2013, MAT A BK-1/6b, Bl. 65-68 (VS-NfD). 
8384) 
BND-interne E-Mail vom 5. August 2013, MAT A BND-40a, Bl. 99 f. (VS-NfD). 
8385) 
Graulich, MAT A SV-11/2, bspw. S. 62 ff., 90. 
8386) 
Löwnau, Protokoll-Nr. 72 I, S. 42. 
8387) 
Kurzgutachten des BND vom 5. August 2013, MAT A BK-1/6b, Bl. 65-68 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1496 – 
Drucksache 18/12850
Nach Interpretation dieser Rechtsauffassung durch die BND-Datenschutzbeauftragte, die Zeugin Dr. H. F. – die 
diese Auffassung vollständig ablehnt –, befände sich der BND nicht nur außerhalb des BND-Gesetzes, „sondern 
insgesamt außerhalb des deutschen Rechtes, damit auch außerhalb des Bundesdatenschutzgesetzes.“8388 Damit 
Vorabfassung 
führten Kanzleramt und BND die von der Bundeskanzlerin im Sommer 2013 wie ein Mantra vorgetragene Aus-
sage „dass auf deutschem Boden deutsches Recht gilt,“8389 komplett ad absurdum. Weiter sagte Merkel am 19. Juli 
2013 gegenüber der Presse: 
„Meine Aufgabe besteht darin, dafür zu sorgen, dass die Bürgerinnen und Bürger in 
Deutschland wissen: Auf deutschem Boden wird deutsches Recht angewandt, und das gilt 
für alle, die sich hier aufhalten. Das ist meine Aufgabe.“8390 
Der Chef des Bundeskanzleramtes Pofalla sah dies im Hinblick auf den eigenen Auslandsnachrichtendienst of-

fenbar anders. Dass die Diskussionen um die Rechtfertigung der Massendatenübermittlungen komplett an der 
wird 
Bundeskanzlerin vorbeigingen, ist kaum vorstellbar. 
(2) 
Widerstand bei BND-Datenschutzbeauftragter und im Kanzleramt 
durch 
Die BND-interne Datenschutzbeauftragte Dr. H. F. teilte die Auffassung im Kurzgutachten nicht und erhob intern 
Widerstand. Ihre Äußerungen, sie könne diese Bewertung nicht mittragen8391 wurden letztlich übergangen. Sie 
wurde vom Justiziar und der BND-Leitung überstimmt. 
die 
Auch im Kanzleramt hatte sich Protest gegen diese Neuauslegung erhoben. Bereits am 5. August 2013 wurde eine 
Vorlage mit der gegensätzlichen Rechtsauffassung des Fachreferats 601 an den damaligen Chef des Kanzleramtes, 
endgültige 
Pofalla, auf den Weg gegeben.8392 Sie verwies auf die zum damaligen Zeitpunkt gültige Weisung des Kanzler-
amtes von 1995, nach der bei Übermittlungen alle Daten, unabhängig vom Erhebungsort – ob Ausland oder Inland 
– stets nach den §§ 9, 10 BNDG zu behandeln seien. Auch seien die entsprechenden Verweisungen auf die Über-
mittlungsvorschriften im BVerfSchG zu beachten.8393 
Diese Vorlage – adressiert an den Chef des Kanzleramtes – wurde nicht weitergeleitet, sondern durch eine neue, 
vom Abteilungsleiter 6, Günter Heiß, persönlich unterzeichnete Vorlage am 7. August 2013 ersetzt. Diese spie-
Fassung 
gelte die Auffassung des BND-Kurzgutachtens wieder, schloss eine Anwendung des BNDG aus und verwarf 
gleichzeitig die Weisung von 1995.8394 
ersetzt.
                                                        
8388) 
H. F., Protokoll-Nr. 16 I, S. 55. 
8389) 
Mitschrift der Sommerpressekonferenz von Bundeskanzlerin Merkel vom 19. Juli 2013, https://www.bundesregierung.de/ContentAr-
chiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/07/2013-07-19-merkel-bpk.html, abgerufen am 18. Juni 2017 
8390)  
Mitschrift der Sommerpressekonferenz von Bundeskanzlerin Merkel vom 19. Juli 2013, https://www.bundesregierung.de/ContentAr-
chiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/07/2013-07-19-merkel-bpk.html, abgerufen am 18. Juni 2017. 
8391) 
Besprechungsnotiz über ein Telefonat zwischen Fr. J vom BND und Herrn Wolff vom BKAmt am 5. August 2013, MAT A BND-40a, 
Bl. 133 (VS-NfD). 
8392) 
Vorlage für ChefBK von Referat 601 vom 5. August 2013, MAT A BK-1/6b, Bl. 39 f. (VS-NfD). 
8393) 
Grundsätze zur Anwendung des Bundesnachrichtendienstgesetzes (BNDG), Stand: Juli 1995 – Auszug, MAT A BK-1/6b, Bl. 46 f. (VS-
NfD). 
8394) 
Vorlage von AL6 Heiß für ChefBK Pofalla vom 7. August 2013, Betr. „Rechtsgrundlage zur Übermittlung von im Ausland gewonnener 
Daten an ausländische öffentliche Stellen“, MAT A BK-1/6b, Bl. 76-78 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1497 – 
Drucksache 18/12850
Als das abschließend erstellte Kurzgutachten des BND im Rechtsreferat des Kanzleramtes – das die Rechtsmei-
nung nicht mittrug8395 – einging, wurde sofort erneut unter der Leitung der Zeugin Polzin, eine Bewertung ver-
fasst, die die Argumentationslinien im Kurzgutachten, als rechtlich „XXXXXXXXX X“ qualifizierte. Es wurde 
Vorabfassung 
auf die in „XXXXX XXXXXX XXXXXX XXXXXX XXXXX“ für den BND verwiesen.8396 Da jedoch gerade 
diese beabsichtigt waren, fanden die Bedenken der Mitarbeiter_innen des Rechtsreferates kein Gehör. Die Linie 
des BND-Präsidenten wurde letztlich auch von der Abteilung 6 und der Leitung des Kanzleramtes mitgetragen.8397 
Die interne Kritik von Mitarbeiter_innen in BND und Kanzleramtes änderte an der Entscheidung für die Auf-
rechterhaltung der Weltraumtheorie – nach dem Motto „Ober sticht Unter“8398 – nichts. Dass die Leitung des 
Kanzleramtes nachträglich die rechtswidrige Praxis des BND ebenso wie die künftige billigte, indem sie die Welt-
raumtheorie absegnete, ist skandalös und ein Rechtsbruch. Die politische Verantwortung tragen vor allem der 
Chef des Kanzleramtes Pofalla, der auch persönlich durch seine Zustimmung verantwortlich ist, und Bundes-

kanzlerin Merkel
wird 
(3) 
Auffassung des BND rechtlich nicht haltbar 
durch 
Diese von den Führungsebenen in BND und Kanlzeramt ersonnene Rechtskonstruktion, die allein dem Ziel dienen 
soll, den Schutz des Grundgesetzes zu umgehen, ist unzulässig und kann keine Überwachungsmaßnahmen tragen. 
Es handelt sich hierbei, in den Worten des Referatsleiters des Justiziariats des BND, Ader, nicht um eine „Theorie 
im naturwissenschaftlichen Sinne“8399 Führende Rechtswissenschafter_innen sehen das ähnlich und lehnen sie 
die 
vehement ab. Nach dem Verfassungsrechtler Christoph Gusy handele es sich bei der Weltraumtheorie um „eine 
Theorie, die von niemandem außerhalb der Nachrichtendienste selbst vertreten wird.“8400 
endgültige 
Die Zeugin Dr. H. F. hat vor dem Ausschuss darauf hingewiesen, dass die Rechtsauffassung des Präsidenten 
aufgrund der Datenbankkonzeption im BND lediglich „im Hinblick auf die Speicherung keine Rolle“ spiele. „Es 
spielt eine Rolle bei der Frage der Übermittlung. Meiner Rechtsauffassung nach würden die Übermittlungsvor-
schriften im BND-Gesetz Anwendung finden, nach Rechtsauffassung des Dienstes nicht.“8401 
Verdeutlicht wird hierin die der Weltraumtheorie zugrundeliegenden, irrigen Rechtsauffassungen des BND: dass 
das Recht der Informationserhebung auch das Recht der Informationsverwendung bestimme. Die Datenübermitt-
Fassung 
lung könne also niemals rechtswidrig sein, wenn durch die Datenerhebung nicht selbst in Grundrechte eingegrif-
fen wurde.8402 Diese Ansicht verfehlt den datenschutzrechtlichen Charakter von Datenübermittlungen. Diese sind 
zwar von der vorherigen Erfassung abhängig, jedoch rechtlich jeweils als eigenständige Maßnahmen und daher 
auch als eigenständige Grundrechtseingriffe zu werten. Dies ist insbesondere vor dem Hintergrund relevant, da 
                                                        
ersetzt.
8395) 
handschriftlicher Vermerk auf der Unterrichtungsvorlage von AL6 Heiß an ChefBK vom 7. August 2013, MAT A BK-1/6b, Bl. 79-81 
(79) (VS-NfD), 
8396) 
Bewertung Kurzgutachten (BND) zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, Bl. 82-87 (VS-NfD). 
8397) 
Vgl. Bundeskanzleramt, Referat 601, Ergebnisprotokoll, Vorbesprechung des Kontrollbesuchs des BfDI in Bad Aibling am 2. und 3. 
Dezember 2013, MAT A BK-1/6b, Bl. 292 f. (293). 
8398) 
Im Fall des „Freibriefs“ aus dem Kanzleramt an die Telekom im Rahmen der Operation EIKONAL wurde auf seiten des Betreibers so 
argumentiert, siehe Dr. Köbele, Protokoll-Nr. 33 I, S. 142 
8399) 
Ader, Protokoll-Nr. 69 I, S. 117. 
8400) 
Gusy, Vortrag auf der Fachtagung: Grund- und menschenrechtliche Anforderungen an die Kommunikationsüberwachung des BND am 
10. Mai 2016 (mp3, 28 MB) ab Minute 15:15, http://www.institut-fuer-menschenrechte.de/v/338/, zuletzt abgerufen am xxx. 
8401) 
H. F., Protokoll-Nr. 16 I, S. 17 f. 
8402) Vgl. 
Gusy, Vortrag auf der Fachtagung: Grund- und menschenrechtliche Anforderungen an die Kommunikationsüberwachung des BND 
am 10. Mai 2016 (mp3, 28 MB) ab Minute 15:15, http://www.institut-fuer-menschenrechte.de/v/338/. 

Deutscher Bundestag – 18. Wahlperiode 
– 1498 – 
Drucksache 18/12850
Übermittlungen ein eigenes, ganz besonderes Gefahrenpotenzial aufweisen. Selbst wenn Daten vom Ausland nach 
Bad Aibling zugeroutet werden, müssen die Übermittlungsvorschriften für die Weiterleitung an die NSA, minde-
stens jedoch das BDGS – da es sich um eine Übermittlung auf deutschem Boden und durch eine deutsche Behörde 
Vorabfassung 
handelt – Beachtung finden.8403 
In der Bewertung des Referats 601 im Kanzleramt zum Kurzgutachten heißt es: 
„XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX 

XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX 
wird 
XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXX XXXXX 
durch 
XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
die 
XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX 
endgültige 
XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXX“8404 
Das BVerfG hat in seiner Entscheidung von 1999 ausgeführt, dass ein Bezug bereits bestehe, wenn sich die Emp-
fangsanlagen des Telekommunikationsverkehrs auf deutschem Boden befänden.8405 Dies ist hier der Fall. Die 
Datenströme werden in der Praxis von der sich auf dem Gelände der Außenstelle Bad Aibling befindenden Satel-
litenempfangsanlage erhoben.8406 Bad Aibling liegt in Deutschland. Es handelt sich hierbei um eine deutsche 
Fassung 
Dienststelle mit territorialem Bezug zur Bundesrepublik, die daher dem Geltungsbereich des BNDG unterliegt. 
Auch stellt der Abgriff in Bad Aibling eine Datenerhebung gem. § 3 Abs. 3 BDSG dar, da der BND hier aufgrund 
seines aktiven Handelns zumindest die Möglichkeit einer Kenntnisnahme von den Daten erlangt – soweit dies 
nicht vorher schon geschehen ist – und zudem sogar eine Verfügung über diese begründet.8407 Bei der Verwen-
dung von BND-eigenen Datenleitungen und Datenträgern ist hiervon immer auszugehen. Dass der BND die Me-
tadaten ohne vorherige Einsicht an die NSA übermittelt, ist hier folglich irrelevant, er ist dennoch an das BDSG 
ersetzt.
gebunden. 
                                                        
8403) 
Gusy, Vortrag auf der Fachtagung: Grund- und menschenrechtliche Anforderungen an die Kommunikationsüberwachung des BND am 
10. Mai 2016 (mp3, 28 MB) ab Minute 15:15, http://www.institut-fuer-menschenrechte.de/v/338/. 
8404) 
Bewertung Kurzgutachten (BND) zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, Bl. 82-87 (85) (VS-NfD).. 
8405) 
BVerfG, 1 BvR 2226/94 vom 14. Juli 1999, Absatz-Nr. 176, http://www.bverfg.de/entscheidungen/rs19990714_1bvr222694.html; vgl. 
Bäcker, http://verfassungsblog.de/der-bnd-baut-sich-einen-rechtsfreien-raum-erkenntnisse-aus-dem-nsa-untersuchungsausschuss/. 
8406) 
Vgl. auch handschriftlicher Vermerk von H. F. auf einem Ausdruck des Kurzgutachtens, MAT A BND-40a, Bl. 136 (VS-NfD). 
8407) Vgl. 
Damman, in: Simitis, Kommentar zum BDSG, § 3, Rn. 102. 

Deutscher Bundestag – 18. Wahlperiode 
– 1499 – 
Drucksache 18/12850
Auch im Kanzleramt wusste man eigentlich „dass der Datenaustausch (…) auf deutschem Recht basiert.“8408 Es 
bleibt also die Frage, warum der BND sich nicht „auf deutschem Boden an deutsches Recht“ hielt. 
Vorabfassung 
Das Vorgehen des BND verdeutlicht die Relevanz, sowohl inländische und internationale als auch ausländische 
Telekommunikation rechtlich nach dem Artikel 10-Gesetz zu behandeln.8409 Die hier vorgefundende Strategie des 
Anpassens der Rechtsinterpretation an rechtswidrige BND-Praxis erinnert an die „Theorie des offenen Himmels“, 
die von Zeugen im Zusammenhang mit der Operaiton EIKONAL genannt wurde (vgl. Feststellungsteil F.II.4.c)). 
An den Vorgängen im Sommer 2013 wird erneut deutlich, dass sowohl BND als auch Kanzleramt nicht daran 
interessiert waren, die rechtswidrige Praxis an das geltende Recht anzupassen. Vielmehr versuchten sie, wie auch 
der Obmann der SPD-Fraktion Christian Flisek zutreffend in der Vernehmung des Zeugen Schindler feststellte, 
„mit sehr viel Kreativität in der Rechtsauslegung der bestehenden Gesetze (…), den Spielraum des BND durch 
Aushebelung geltenden deutschen Rechts massiv zu erweitern. Und das ist kein Einzelfall; das zieht sich wie eine 
- wird 
rote Linie durch viele, viele Problembereiche, die wir hier vorfinden“.8410 In der Bewertung der Mehrheit (Dritter 
Teil des Berichts) liest sich das im Ergebnis jedoch völlig anders. 
durch 
bbb)  Versuch Nr. 2: Umetikettierung der Metadaten 
Nach Auffassung des BND sind „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXXX XXXXXX XXXXXX“ mehr.8411 Begründet wird dies mit dem Argument, dass eine 
Bestimmbarkeit des Personenbezugs dann nicht gegeben sei, wenn die Person nur mit unverhältnismäßigem Auf-
die 
wand ermittelbar sei. Bei deutschen Telefonnummern oder E-Mail-Adressen sei dies noch der Fall, „XXXXX 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX 
endgültige 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXX“8412 – bei Aus-
ländern im Ausland hingegen nicht. Bei ausländischen Anschlusskennungen sei „XXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXXXXXX“. So fehle es „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX.“8413 Da-
mit sei „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX 
XXXXXX XXXXXX XXXXXX XXXX“, weshalb ein Personenbezug pauschal entfiele.8414 
Fassung 
Zwar gibt der BND an, dass „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXX“ besäßen – XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXXX.“8415 
ersetzt.
                                                        
8408) 
Bundeskanzleramt, Referat 601, Ergebnisprotokoll, Vorbesprechung des Kontrollbesuchs des BfDI in Bad Aibling am 2. und 3. Dezember 
2013, MAT A BK-1/6b, Bl. 292 f. (293). 
8409) Vgl. 
auch 
Christoph Gusy, Vortrag auf der Fachtagung: Grund- und menschenrechtliche Anforderungen an die Kommunikationsüberwa-
chung des BND am 10. Mai 2016 (mp3, 28 MB) ab Minute 25:50, http://www.institut-fuer-menschenrechte.de/v/338/. 
8410) Abgeordneter 
Flisek, Protokoll-Nr. 54 I, S. 8 f. 
8411) BND-interne 
E-Mail 
von 
U. K. (Leitungsstab),vom 5. August 2013, MAT A BND-40a, Bl. 99 (VS-NfD). 
8412) 
MAT A BND-40a, Bl. 90 (VS-NfD). 
8413) Vgl. BND-interne E-Mail von M. F., MAT A BND-40a, Bl. 89 f. (90) (VS-NfD). 
8414) BND-interne 
E-Mail 
von 
U. K. (Leitungsstab),vom 5. August 2013, MAT A BND-40a, Bl. 99 f. (100) (VS-NfD). 
8415) 
BND-interne E-Mail eines Sachgebietsleiters aus Bad Aibling vom 5. August 2013 MAT A BND-40a, Bl. 111 f. (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1500 – 
Drucksache 18/12850
Diese Rechtsauslegung, die als Auffangargument entwickelt wurde, um BNDG und Datenschutzgesetz zu entge-
hen, ist rechtlich nicht haltbar. Selbst intern stieß sie auf erheblichen Widerstand, so auch im Kanzleramt. Hier 
äußerte die damalige Referatsleiterin 601, die Zeugin Polzin, in der Bewertung zum Kurzgutachten des BND, 
Vorabfassung 
dass die „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX 
XXXX.“8416 
Der Anwendungsbereich ist bereits eröffnet, sobald ein Personenbezug unter vernünftigen ökonomischen Auf-
wendungen herstellbar wäre. „Der Grad der Schwierigkeit eines solchen Identifizierungsverfahrens ist dabei un-
erheblich, sofern die speichernde Stelle in der Lage ist, mit angemessenem Aufwand eine Beziehung zu dem 
Betroffenen herzustellen.“8417 Dabei muss auch die Möglichkeit der Zuhilfenahme weiterer verfügbarer Erkennt-
nisse Dritter, wie der NSA, bei der Zuordnung des Personenbezugs in Betracht gezogen werden.8418 
- wird 
Vor dem Hintergrund der Methoden und der Technik der US-Dienste und der auf einem Tauschgeschäft fundie-
renden Kooperation, hätte der BND erkennen müssen, dass ein Ausschluss des Personenbezugs nicht gegeben ist. 
Dies verdeutlichte der frühere BfDI, Peter Schaar, wie folgt: 
durch 
„[Werden] Metadaten, die man selber nicht zuordnen kann, an jemanden weiter[geleitet], 
der sie zuordnen kann, dann wäre es natürlich absurd, wenn man diese Daten aus dem 
Schutz herausnehmen würde. Wir wissen, dass die NSA in der Lage ist, durch sehr umfas-
die 
sende Verzeichnisdienste Metadaten zuzuordnen. Das ist ja eines der Programme auch, das 
von der NSA betrieben wird – ich kann mir vorstellen, dass es andere auch gibt –, im 
endgültige 
Grunde so eine Art Directory zu haben, wo dann die Zuordnung erleichtert wird und gege-
benenfalls automatisiert stattfindet, ein System, über das vermutlich deutsche Dienste nicht 
annähernd irgendwie verfügen. So kann es schon sein, dass Daten, wenn sie denn weiter-
gegeben werden, zum Beispiel Metadaten, die aus dem Ausland stammen, vom BND nicht 
personenbezogen zugeordnet werden könnten, von dem Empfänger aber doch. Also in-
sofern würde ich sagen, Metadaten gehören im Regelfall dazu. Wir haben in der Daten-
schutzdebatte immer wieder das Thema IP-Adressen gehabt. Da ist es ja noch mal ein biss-
Fassung 
chen komplizierter. Das sind ja auch Daten, die in den Metadaten häufig mit drinstecken. 
Aber auch dort muss man sagen, dass letztlich die Zuordnung möglich ist, in vielen Fällen 
jedenfalls, nicht immer. Und deshalb ist die Regelvermutung: Ja, es sind auch personenbe-
zogene Daten.“8419 
Dass auch IP-Adressen aus den Auslandsverkehren an die NSA ausgeleitet wurden, hat der Zeuge Breitfelder 
ersetzt.
bestätigt.8420 
                                                        
8416) 
Bewertung Kurzgutachten (BND) zur Weitergabe von Metadaten an AND, MAT A BK-1/6b, Bl. 82-87 (87) (VS-NfD). 
8417) Erbs/Kohlhaas/Ambs, 
BDSG 
§ 3 Rn. 3, https://beck-online.beck.de/?vpath=bibdata/komm/ErbsKoStrafRNebG_213/BDSG/cont/Erbs-
KoStrafRNebG.BDSG.p3.gl1.htm, abgerufen am 18. Juni 2017. 
8418) 
siehe 1, A, I, 1, a, aa), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-
allein-in-bad-aibling/. 
8419) 
Schaar, Protokoll-Nr. 31 I, S. 24. 
8420) 
Breitfelder, Protokoll-Nr. 28 I, S. 68. 

Deutscher Bundestag – 18. Wahlperiode 
– 1501 – 
Drucksache 18/12850
Der G 10-Beauftragte des BND, A. F., räumte in der Ausschusssitzung ein: „Also mit entsprechendem Zusatz-
wissen ist natürlich jedes dieser Daten bestimmbar.“8421 XXX XX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXX XXXXXX XXX XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
Vorabfassung 
XXXXX XXXXXX8422 und deren Sammlung ist Zweck der vom BND betriebenen Datenbanken. Ganz genauso 
wird es sich nach der bekanntgewordenen Praxis der unzähligen NSA-Datenbanken bei den US-Diensten verhal-
ten. 
b) 
Rechtswidrige Übermittlung von Inhaltsdaten an die NSA 
XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXXXXX8423 
XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXX XXXXXXX Da bereits die Datenerfas-

sung sowie die Selektion mittels der verschiedenen Suchbegriffe und die anschließende Speicherung und Weiter-
wird 
verareitung an sich teilweise gegen deutsches Recht verstießen – insbesondere da es keine Rechtsgrundlage hier-
für gab – hätte der BND die Daten zum großen Teil nicht weiterleiten dürfen.8424 Der BND wäre vor diesem 
Hintergrund in besonderem Maße angehalten gewesen, die Datenübermittlungen stärker zu regulieren und zu 
durch 
kontrollieren. Dem kam der BND nicht nach, er übermittelte massenhaft und anlasslos Daten, ohne die hinrei-
chende Prüfung der Erforderlichkeit der Übermittlung für seine Aufgabenerfüllung gewährleisten zu können. 
Selbst wenn diese Daten zum Vorteil beider Nationen gewesen wären,8425 fehlte es an einer Rechtfertigungsgrund-
die 
lage für die massenhaften Grundrechtseingriffe. Auch kann ein Tauschgeschäft mit der NSA auf Basis des MoAs 
keine Erforderlichkeitsprüfung ersetzen. Es handelt sich hier um schwerwiegende Verstöße der gesetzlichen 
endgültige 
Übermittlungsvorschriften aus dem BNDG und BVerfSchG. 
„Zu diesem Ergebnis gelangt man auch, wenn man unterstellt, dass die von der NSA übermittelten Selektoren 
ausnahmslos für die Aufgabenerfüllung des BND erforderlich sind und das DAFIS-Filtersystem keine systemi-
schen Defizite aufweist,“8426 so die BfDI in ihrer rechtlichen Bewertung der datenschutzrechtlichen Kontrolle des 
BND in Bad Aibling. 
aa) Viele 
Datenübermittlungen, wenig Dokumentation 
Fassung 
Angaben zum Umfang der Übermittlungen von Telekommunikationsinhalten aus Bad Aibling an die NSA liegen 
dem Ausschuss für den Zeitraum Oktober 2013 bis März 2014 nur in statistischer Aufbereitung und geheim ein-
gestuft vor.8427 
ersetzt.
                                                        
8421) 
A. F., Protokoll-Nr. 41 I, S. 118. 
8422) 
Vgl. auch handschriftlicher Vermerk von H. F., MAT A BND-40a, Bl. 137 (VS-NfD). 
8423) E-Mail 
von 
A. F. an H. F., MAT A BND-40a, Bl. 139 (VS-NfD). 
8424) 
Vgl. G), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-
aibling/. 
8425) Vgl. T. B., Protokoll-Nr. 20 I, S. 40. 
8426)  
siehe G., zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-
bad-aibling/. 
8427)  
MAT A BND-54 (Tgb.-Nr. 235/16 – GEHEIM), Ordner 457, Bl. 1-6. 

Deutscher Bundestag – 18. Wahlperiode 
– 1502 – 
Drucksache 18/12850
Für vorangegangene Zeiträume gibt es offenbar derartige Aufstellungen nicht. Denn der BND protokollierte sol-
che Übermittlungen nicht, bevor im Sommer 2013 öffentlich wurde, dass der BND massenhaft Daten an die NSA 
übermittelt. 
Vorabfassung 
Der Referatsleiter T2A, Herr H. K., erklärte vor dem Untersuchungsausschuss: 
„Grundsätzlich ist es so, dass wir die einzelnen übergebenen Daten nicht dokumentieren 
(…) Wir wissen, wo es herkommt, aber es wird nicht separat dokumentiert.“8428 
Zudem erklärte er, der BND wisse nicht, wie viele Daten übermittelt wurden. Es handelt sich bei der hier in Rede 
stehenden Übermittlung eben auch nicht mehr um einzelne wenige Daten. Es handelt sich hier klar um einen 
Verstoß gegen §§ 9 Abs. 2 BNDG i.V.m. 19 Abs. 3 S. 3 BVerfSchG. Das rechtwidrige Verhalten wird durch die 
fehlende Dokumentation verschleiert. Eine vollständige Aufklärung und eine datenschutzrechtliche Kontrolle 

wurden verhindert. 
wird 
Aufgrund der massenhaften Anzahl von NSA-Selektoren ist jedoch davon auszugehen, dass auch die daraufhin 
ausgeleiteten und vorgehaltenen Treffer-Daten massenhaft vorliegen. Der BND-Mitarbeiter T. B. erklärte, dass 
durch 
die Selektoren „zwei-, drei-, viermal am Tag“8429 von den amerikanischen Servern aktiv abgeholt und nach auto-
matisierter G 10-Prüfung ohne hinreichende Einzelfallprüfung in die Erfassungssysteme eingestellt werden. Nach 
Zeugenaussagen setzte der BND dabei rund 14 Millionen Selektoren für die NSA ein, mit denen er die erfassten 
Datenströme durchsuchte, um die damit erzielten Treffer samt der damit zusammenhängenden Metadaten direkt 
die 
an die NSA zu übermitteln.8430 Treffer von IP-Verkehren sind dabei im Millionenbereich übermittelt worden.8431 
endgültige 
bb) Unzureichende 
Erforderlichkeitsprüfung 
Die Übermittlung ausgefilterter personenbezogener Daten wäre – wie auch bei den Metadatenübermittlungen – 
zudem nur gemäß den Vorgaben der § 9 Abs. 2 BNDG i. V. m. § 19 Abs. 3 BVerfSchG zulässig gewesen. (vgl. 
oben Kapitel V.9.a)ff)) Der BND hat jedoch nicht in ausreichendem Maße geprüft, ob die jeweiligen Datenüber-
mittlungen der Inhaltsdaten zur Erfüllung seiner Aufgaben erforderlich waren. Insbesondere fanden hierfür keine 
qualifizierten Einzelfallprüfungen statt. Eine generelle, d. h. ausnahmslose Übermittlung ist mit dieser gesetzli-
Fassung 
chen Vorgabe nicht zu vereinbaren. Vor allem berief sich der BND auf die vorherige Überprüfung der NSA-
Selektoren.8432 Diese war jedoch – wie in Kapitel V.8 gezeigt – unzulänglich. Selbst in der Annahme, dass der 
BND diese vollständig hätte überpüfen können, hätte dies nicht die notwendige separate Überprüfung einer Er-
forderlichkeit für die Datenübermittlungen der „Treffer“ ersetzen können. Problematisch ist vor allem jedoch 
auch, dass die Daten tatsächlich in der Praxis mittels materiell unzulässiger Selektoren abgegriffen wurden, die 
zum Teil gegen deutsches Recht und Grundrechte verstießen und daher nie hätten verwendet werden dürfen. 
ersetzt.
Indem der BND in großem Umfang nicht erforderliche Inhaltsdaten an die NSA übermittelte, griff er in das Fern-
meldegeheimnis sowie in Persönlichkeitsrechte und speziellere Grundrechte ein.  
                                                        
8428)  
H. K., Protokoll-Nr. 81 I, S. 9. 
8429) 
T. B., Protokoll-Nr. 20 I, S. 29. 
8430) 
W. K., Protokoll-Nr. 118 I, S. 22f.  
8431) 
Löwnau, Protokoll-Nr. 72 I, S. 32. 
8432) 
H. K., Protokoll-Nr. 81 I, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 1503 – 
Drucksache 18/12850
aaa)  Folgenreicher Einsatz der NSA-Selektoren 
Das Fehlen einer Prüfung vor der Übermittlung ist besonders schwerwiegend, da es der BND zeitgleich zuließ, 
Vorabfassung 
dass der US-amerikanische Nachrichtendienst auf die Erfassungsergebnisse konkreten Einfluss nehmen konnte, 
indem der BND, die von der NSA gewünschten Suchmerkmale einstellte, und ihr die Ergebnisse weiterleitete. 
Die BND-Datenschutzbeauftragte Dr. H. F. gestand vor dem Ausschuss ein, „dass der behördliche Datenschutz 
sich der Abteilung TA insgesamt, damit unter anderem sicherlich auch der Selektorenfrage, hätte intensiver wid-
men müssen.“8433 
Infolge der Verwendung unzulässiger Suchbegriffe ist davon auszugehen, dass der BND auch Telekommunika-
tion erfasst hat, die für seine Aufgabenerfüllung nicht erforderlich, also unzulässig war, und an die NSA übermit-
telt hat. 
- wird 
Auch die BfDI hat bei ihrer Prüfung im Ergebnis festgestellt: Diese Datenverwendungen sind schwerwiegende 
Verstöße gegen das BNDG sowie das BVerfSchG.8434 
durch 
bbb)  Automatisiertes Ausleiten rechtswidrig 
Der BND hätte vor allem, über die Pflicht der zureichenden Prüfung der NSA-Selektoren hinaus, die aufgrund 
der Selektoren erzielten Treffer einer eigenständigen Überprüfung der Erfoderlichkeit einer Übermittlung im Ein-
die 
zelfall unterziehen müssen. Die bloße Weiterleitung der Inhalte an sich hat ein enormes eigenständiges Gefahren-
potenzial beinhaltet. Die erzielten Inhaltsdaten können über die Angaben in den Selektoren hinaus weitere kon-
endgültige 
krete, besonders schützenswerte Informationen und Details beinhalten. Auch lassen sich die Inhaltssuchbegriffe 
der NSA unbegrenzt kombinieren und verknüpfen.8435 Daraus können eine Unmenge an Ergebnissen erzielt wer-
den, die gerade nicht schon durch den Selektor vorhersehbar sind. Diese neue besondere Qualität muss insbeson-
dere in der Übermittlung Beachtung finden. Die Inhalte müssen daher im Einzelfall und mit besonderer Sorgfalt 
überprüft werden. 
Doch der BND nahm, wenn überhaupt, nur eine stichprobenhafte händische Überprüfung vor. Ob eine Überprü-
fung bei einer automatischen Weiterleitung dieser Datenmengen überhaupt möglich ist, bleibt fraglich. Nach ei-
Fassung 
genen Angaben war der BND bereits mit den Treffern seiner eigenen Selektoren schon so „überlastet“, dass eine 
Überprüfung der aufgrund von NSA-Selektoren erzeugten Meldungen nicht vorgenommen werden konnte.8436 So 
erklärte der Zeuge R. U. vor dem Ausschuss: 
„Man hat die Meldungen, also die Treffer, nur stichprobenartig ausgewertet. Und immer 
ersetzt.
nur dann, wenn bei uns die Notwendigkeit dafür da war, sprich, wenn bei uns zum Beispiel 
in einem Krisengebiet, in einem Zielgebiet wir zu wenige BND-eigene Selektoren hatten, 
                                                        
8433) 
H. F., Protokoll-Nr. 121 I, S. 14. 
8434) 
Vgl. zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-
aibling/. 
8435) 
Vgl. 1, D, I), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-
bad-aibling/. 
8436) 
R. U., Protokoll-Nr. 47 I, S. 22 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1504 – 
Drucksache 18/12850
dann haben wir da draufgeguckt. Aber es gab keinen Regelautomatismus, keine bestimm-
ten Abstände“.8437 
Vorabfassung 
Auch aufgrund der fehlenden Möglichkeit zur Herstellung der Lesbarkeit konnte eine Durchsicht aller Inhalte 
nicht stattfinden. Dies wird besonders erheblich, da der BND zum Teil nicht überblicken konnte, nach welchen 
Daten die NSA suchte. In einigen Fällen waren bereits die NSA-Selektoren für die BND-Mitarbeiter_innen nicht 
lesbar. Auch eine Deutung bzw. Begründung der NSA für den Einsatz des jeweiligen Selektors fehlte in den 
meisten Fällen bzw. war nicht lesbar, wodurch eine Überprüfung der Selektoren teilweise von vornherein ausge-
schlossen war. Das gegenseitige – und unseren Ergebnissen nach nicht gerechtfertigte – Vertrauen der Geheim-
dienste auf die Rechtmäßigkeit der eingesetzten Selektoren kann eine Überprüfung der ausgeleitenen Daten nicht 
ersetzen. Im Ergebnis wusste der BND nicht, welche Daten er an die NSA übermittelte. Dies ist als klarer Rechts-
verstoß zu werten. 
- wird 
Weiterhin besteht die Möglichkeit, dass andere Ergebnisse erzielt werden, die mit dem ursprünglichen Suchbe-
griff in nur geringem oder auch keinem tatsächlichen Zusammenhang stehen und lediglich als „Beifang“ mitaus-
geleitet wurden. Dem hätte der BND bereits im Vorfeld eine vollständige und einzelfallbezogene Erforderlich-
durch 
keitsprüfung der übermittelten Inhalte entgegenhalten müssen.8438 
cc) Mangelnde 
Zweckgebundenheit 
die 
Die übermittelten Informationen waren zudem nicht ausreichend zweckgebunden. Da der BND häufig nicht wus-
ste, was er übermittelte, konnte er den Zweck nicht weiter konkretisieren. Im Schriftverkehr verwendet der BND 
routinemäßig einen „Disclaimer“, der die Nutzung der übermittelten Daten allgemein auf nachrichtendienstliche 
endgültige 
Zwecke beschränkte und bestimmte Verwendungen untersagte. 
Ob ein Disclaimer bei automatisierten Übermittlungen von Inhaltsdaten verwendet wurde, ist zu bezweifeln. Bei 
Metadatenübermittlungen haben dies BND-Zeugen ausdrücklich ausgeschlossen mit dem Hinweis, die Daten 
müsste man ja sonst ausdrucken. Dies gilt selbstverständlich auch für die millionenfache Übermittlung der „Tref-
fer“. Ohnehin kann ein solcher „Disclaimer“ zweifelsfrei keine Zweckbindung begründen. Ein solch pauschaler 
„Disclaimer“ hebt vor allem nicht die Verantwortung des BND auf, die Verwendung der übermittelten Daten auch 
Fassung 
zu überprüfen und stets einzufordern.  
10.  Behinderung der Bundesbeauftragten für den Datenschutz 
a) 
Behinderungen durch das Bundeskanzleramt 
ersetzt.
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat im Verlauf der Snowden-
Enthüllungen umfangreiche Bemühungen zur Aufklärung möglicher missbräuchlicher Datenverarbeitungen 
durch bundesdeutsche Geheimdienste entfaltet. Dabei ist sie mehrfach wiederholt und massiv insbesondere durch 
                                                        
8437) 
R. U., Protokoll-Nr. 47 I, S. 22. 
8438) 
zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/. 

Deutscher Bundestag – 18. Wahlperiode 
– 1505 – 
Drucksache 18/12850
das Bundeskanzleramt bei der ihr nach dem Gesetz zugewiesenen Aufgabe der Kontrolle der Geheimdienste be-
hindert worden. 
Vorabfassung 
Die BfDI zählt, neben anderen Institutionen, zu den verantwortlichen Aufsichtsbehörden der Geheimdienste in 
der Bundesrepublik. Ihr ist gemäß § 24 Bundesdatenschutzgesetz die Aufgabe zugewiesen, die Beachtung der 
Einhaltung von allgemeinen und bereichsspezifischen, für BND und BfV geltenden Datenschutzregelungen zu 
überwachen und zu kontrollieren. Den BND trifft dementsprechend eine korrespondierende Mitwirkungspflicht 
nach § 24 Abs. 4 S. 1 BND-Gesetz in Verbindung mit § 11 BND-Gesetz (Rechtslage während des UA-relevanten 
Überprüfungszeitraums). Die allgemeine und umfassende Pflicht des BND, die BfDI bei der Erfüllung ihrer Auf-
gaben zu unterstützen, wird konkret ergänzt durch ein Auskunftsrecht, ein Einsichtsrecht sowie Zutrittsrechte zu 
allen Diensträumen.8439 
In Wahrnehmung der ihr von Verfassung wegen zugewiesenen Kontrollaufgaben griff der damalige Bundesbe-
- wird 
auftragte Peter Schaar die im Juni 2013 beginnende Berichterstattung über die Snowden-Enthüllungen auf: mit 
Schreiben vom 5. Juli, 23. Juli, 27. Juli, 8. August 2013 wandte er sich an das Bundeskanzleramt mit einer Reihe 
von konkreten Nachfragen zur Berichterstattung und dem dazu möglicherweise vorhandenen Wissen der Bundes-
durch 
regierung. Diese Fragen blieben im Wesentlichen, trotz großzügiger und nicht unüblicher Fristen über Monate 
unbeantwortet. Sie mündeten schließlich in den Kontrollbesuchen der BfDI am 2./.3. Dezember 2013 in der Au-
ßenstelle des BND in Bad Aibling. 
Die dem Ausschuss übergebenen Akten belegen Kanzleramts-interne Diskussionen um die Vorgehensweise bei 
die 
der Beantwortung der mit Fristen versehenen Anfragen bereits zu Anfang August 2013. Während die zuständig 
befasste Mitarbeiterin, unter Verweis auf eine drohende Prüfung durch die BfDI in der Außenstelle Aibling und 
endgültige 
wegen möglicher negativer Reaktionen in der Presse eine fristgerechte Beantwortung vorschlug, wiesen der Ab-
teilungsleiter 6 Heiß und sein Stellvertreter Schäper die Mitarbeiterin an, die zunächst großzügig gesetzte Frist 
von einem Monat verstreichen zu lassen. Auch die im zweiten Schreiben der BfDI vom 23. Juli gesetzte zweiwö-
chige Frist wurde nicht eingehalten und schließlich eine einmonatige Fristverlängerung erbeten. 
Begründet wurde die Notwendigkeit der Fristverlängerung intern mit eigenen Aufklärungsbemühungen. So hatten 
u. a. Nachfragen des Bundeskanzleramtes beim BND nicht vertretbare Rechtspositionen wie die Weltraumtheorie 
Fassung 
zutage gefördert, die von der Arbeitsebene der mit der Fachaufsicht betrauten Abteilung im BKAmt offenbar 
erstmalig überhaupt wahrgenommen und nicht geteilt wurden. In einer Vorlage für den Chef des Kanzleramtes, 
Pofalla, vom 13. August 2013 wurden jedoch bereits intensiv die rechtlichen Strategien für den Fall einer mögli-
chen Prüfung der BfDI in Bad Aibling erörtert.8440 Man verlegte sich damit frühzeitig, entgegen der Auskunfts-
pflicht, auf eine weitgehende Nichtbeantwortung der Fragen der BfDI und bereitete sich stattdessen intensiv auf 
ersetzt.
eine Vor-Ort- Prüfung der BfDI in Bad Aibling vor. 
Die Aktenlage sowie die damit übereinstimmenden Zeugenaussagen belegen damit ganz eindeutig, dass das Bun-
deskanzleramt wiederholt gegen seine Mitwirkungspflicht gegenüber der BfDI verstoßen hat. Die Akten offenba-
ren insoweit eine in der zuständigen Abteilung 6 zunächst bestehende, völlige Unkenntnis der Vorgänge und 
                                                        
8439)  
Unbestritten, vgl. nur Gola/Schomerus, 12. Auflage, 2015, § 24, Rdnr. 12. 
8440)  
ChefBK-Vorlage von Referat 601 vom 13. August, MAT A BK-1/6b, Bl. 130-132. 

Deutscher Bundestag – 18. Wahlperiode 
– 1506 – 
Drucksache 18/12850
Arbeitsweisen in Bad Aibling. Wohl deshalb konnten schon einfache Nachfragen der BfDI nach den Rechtsgrund-
lagen für die dort vorgenommenen Datenverarbeitungen nicht beantwortet werden. Stattdessen begann in Vorbe-
reitung eines möglichen Prüftermins der BfDI eine kontroverse interne Debatte um die rechtliche Einordnung 
Vorabfassung 
einiger Praktiken von BND und NSA in Bad Aibling. Dabei übernahm das Bundeskanzleramt schließlich die 
zunächst von der eigenen Fachaufsicht in mehrerlei Hinsicht als für abwegig befundene Rechtsauffassung des 
BND, darunter u.a. die sog. Weltraumtheorie8441  
Neben diesen Behinderungen wurde die Aufsichtstätigkeit der BfDI auch bei der im Dezember 2013 stattgefun-
denen Prüfung selbst konkret behindert. 
b) 
Behinderungen durch den BND bei der Kontrolle in Bad Aibling 
Sowohl der BND als auch das Bundeskanzleramt haben die unabhängige Kontrolltätigkeit der Bundesbeauftrag-
- wird 
ten für den Datenschutz (BfDI) wiederholt und massiv behindert. Der BfDI sowie der Datenschutzbeauftragte des 
BND wurden, als sie u. a. 2013 den Standort in Bad Aibling besuchten, bestimmte Aspekte der massenhaften 
Datenübermittlung in Bad Aibling an ausländische Nachrichtendienste vorenthalten.8442 Der BND verweigerte 
durch 
Auskünfte bzgl. der Zusammenarbeit und verwehrte den Datenschützer_innen den Zugang zum Verbindungsbüro 
der SUSLAG.8443 
Insbesondere wurde zunächst die behördliche Datenschutzbeauftragte des BND 
die 
„XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
endgültige 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX“8444 
Im Nachhinein haben die Datenschützer_innen – zunächst des BND selbst und in der Folge auch die BfDI fest-
gestellt, dass der BND die Zusammenarbeit, bezogen auf die Inhaltserfassung schilderte und die Metadatenerfas-
Fassung 
sung schlichtweg nicht thematisierte.8445 Argumentiert wurde dies seitens des BND damit, „dass man das Thema 
‚Metadatenanalyse bzw. -erhebung‘ habe zugunsten der Erörterung anderer Themen ausklammern wollen.“8446 
Die BfDI ist jedoch anderer Meinung. Sie hat 
„XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
ersetzt.
                                                        
8441  
Vgl. hierzu Kapitel V.9 Datenübermittlung des BND an die NSA aus Bad Aiblingen 
8442)  
Schaar, Protokoll-Nr. 31 I, S. 10; H. F., Protokoll-Nr. 16 I, S. 42, Vorlage eines internen Vermerks von Dr. H. F. v. 20. August 2013 
durch die Abgeordnete Warken). 
8443)  
siehe 1, A, VI), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-
in-bad-aibling/. 
8444)  
Vermerk der behördlichen Datenschutzbeauftragten des BND, Dr. H. F., vom 20. August 2013, MAT A BND-1/6a, Bl. 239 (VS-NfD). 
8445)  
H. F., Protokoll-Nr. 121, S. 19 f.; R. U., Protokoll-Nr. 47 I, S. 22. 
8446)  
Vermerk der behördlichen Datenschutzbeauftragten des BND, Dr. H. F., vom 20. August 2013, MAT A BND-1/6a, Bl. 239 (VS-NfD); 
vgl. H. F., Protokoll-Nr. 16 I, S. 43. 

Deutscher Bundestag – 18. Wahlperiode 
– 1507 – 
Drucksache 18/12850
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXX XXXXXX XXXXXXXX XXX.“8447 
Vorabfassung 
Vor diesem Hintergrund kann es nur verwundern, wenn der BND bzgl. des Themas Datenschutzkontrolle auf die 
Datenschützer zurück verweist. So sagt der Zeuge R. U.
„Bei uns in Bad Aibling, (…) werden da gut „betreut“ (…) und beaufsichtigt von unserer 
eigenen Datenschutzbeauftragten, die bei uns vor Ort sich natürlich alle Systeme intensiv 
anschaut, die auch dafür Sorge trägt, dass an den Stellen, wo es nötig ist, auch Dateianord-
nungen erfolgen durch den Bundesnachrichtendienst, und insofern tragen wir da meiner 
Meinung nach an jeder Stelle dem deutschen Datenschutz, so gut wir es als Techniker in 
Zusammenarbeit mit Juristen können, Rechnung.“8448 

Der Kernbereich der Zusammenarbeit, insbesondere der Datenweitergabe an die NSA, blieb somit einer Aufklä-
wird 
rung und effizienten datenschutzrechtlichen Kontrolle entzogen. Dieses Verhalten des BND ist auch ein schwer-
wiegender Verstoß gegen die dem BND obliegende Unterstützungspflicht gemäß § 11 BNDG i. V. m. § 24 Abs. 
durch 
4 S. 1 BDSG und damit klar rechtswidrig. Es verdeutlicht weiterhin die bisherigen Grenzen der Kontrollmöglich-
keiten und -mittel der zuständigen Fachbehörde des Bundes und die damit verbundene dringliche Notwendigkeit 
zur effektiven Verbesserung dieser. Nicht zuletzt, da nach „Auskunft des BND (…) der Dienst zudem über derart 
große Datenbestände [verfügt], die – auch unter maximalem Einsatz aller personellen Ressourcen – aufgrund der 
die 
Masse der Daten nicht in absehbare Zeit entsprechend vorgesichtet bzw. geprüft werden könnten.8449 Diese Be-
schränkung der Kontrollkompetenz steht im Widerspruch zu den Vorgaben des BVerfG, denn sie stelle einen 
endgültige 
„verfassungswidriger Eingriff in das Grundrecht der Betroffenen auf informationellen 
Selbstbestimmung“ dar.8450 
Aus dem im Internet abrufbaren abschließenden Prüfbericht der BfDI geht schließlich auch hervor, dass ihr, ent-
gegen ihrer ausdrücklichen Aufforderung, eine Kenntnisnahme der von der NSA zugelieferten, aber auf den IT-
Systemen des BND eingespielten Rastermerkmale (sog. US-Selektoren) verweigert wurde. Damit war ihr die 
letztlich zentrale rechtliche Prüfung nicht möglich, ob die, neben anderen Formen der Datenverarbeitung und 
Fassung 
Datenübermittlung, stattfindende dauerhafte Rasterfahndung nach Kommunikationen bestimmter Personen dem 
datenschutzrechtlichen Erforderlichkeitsprinzip entspricht, welches allgemein als verfassungsrechtlich gebotene 
Ausprägung des Verhältnismäßigkeitsgrundsatzes angesehen wird.  
Ebenfalls verweigert wurde der BfDI der Zutritt zu dem auf dem BND-Gelände in Bad Aibling befindlichen 
Gebäude (sog. Blechdose oder „Tin Can“), in der nach Aussagen des BND ausschließlich NSA-Bedienstete mit 
ersetzt.
Datenverarbeitungen beschäftigt sind, obwohl es sich dabei um bundesdeutsches Hoheitsgebiet handelt und für 
das entsprechende Gebäude auch keine anderweitigen rechtlichen Vereinbarungen gelten. 
                                                        
8447)  
Vermerk der behördlichen Datenschutzbeauftragten des BND, Dr. H. F., vom 20. August 2013, MAT A BND-1/6a, Bl. 240 (VS-NfD). 
8448)  
R. U., Protokoll-Nr. 14 I, S. 60. 
8449)  
siehe 1, A, I, 3, b, bb, 1), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfas-
sung-allein-in-bad-aibling/. 
8450)  
siehe 1, A, I, 3, b, bb, 1), zitiert nach https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfas-
sung-allein-in-bad-aibling/. 

Deutscher Bundestag – 18. Wahlperiode 
– 1508 – 
Drucksache 18/12850
Die für beide Beschränkungen zum damaligen Zeitpunkt angeführten Rechtsauffassungen vertritt die Bundesre-
gierung bis heute und nicht nur das. Sie hat im Nachgang ihre zum damaligen Zeitpunkt zur Verhinderung öffent-
licher Aufklärung ad hoc bezogenen Rechtsauffassungen in gesetzliche Positionen umgewandelt. Das Betretungs-
Vorabfassung 
recht der BfDI zu Räumen, in denen ganz oder überwiegend Beschäftigte eines ausländischen Nachrichtendienstes 
mit tätig werden, wurde zuletzt, im Rahmen des sog. Datenschutzumsetzungs- und Anpassungsgesetzes, gesetz-
lich beschränkt.  
Im Ergebnis verweigerte damit die Bundesregierung nachweislich nicht nur im Untersuchungszeitraum, sondern 
bis heute bewusst und vorsätzlich die Ausübung der nach Auffassung des Bundesverfassungsgerichts (vgl. 
BVerfG vom 24. April 2013, 1 BVR 1215/07) aus rechtsstaatlichen Erwägungen besonders dringend gebotenen, 
effektiven Aufsicht der Geheimdienste.  
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1509 – 
Drucksache 18/12850
VI. 
Die Operationen GLOTAIC und MONKEYSHOULDER 
Vorabfassung 
1. Operation 
GLOTAIC 
Diese Operation zwischen dem Bundesnachrichtendienst (BND) und einem weiteren amerikanischen Nachrich-
tendienst erfolgte jenseits einer rechtlichen Rechtfertigung oder Grundlage. Dies ist ein wichtiges Ergebnis der 
Arbeit des NSA-Untersuchungsausschusses. 
In seiner Vernehmung am erklärte der Zeuge S. L., Mitarbeiter der BND und angehört als Projektleiter der Ope-
ration EIKONAL8451: 
„Es gab noch einen weiteren Ansatz, in dem Meldungen an einen AND weitergleitet 
wurde.“8452 
- wird 
Näheres dazu berichtete der Zeuge S. L. anschließend in eingestufter Sitzung.8453 In Veröffentlichungen der Me-
dien wurde beschrieben, dass der BND sich bei der Firma MCI Deutschland GmbH in Hilden Zutritt verschafft 
habe.8454 Unter der Legende, Techniker im Auftrag des US-amerikanischen Mutterkonzerns MCI, (später Verizon
durch 
zu sein, soll er Telekommunikationsverkehre ausgeleitet, verarbeitet und sowohl selbst genutzt als auch an die 
CIA (Central Intelligence Agency) als amerikanischen Partner übermittelt haben.8455 Die Operation wurde in den 
Jahren 2004 bis 2006 durchgeführt.8456 
die 
Die Vorüberlegungen und erste Gespräche der beteiligten Dienste fanden im Klima der „uneingeschränkten So-
lidarität“ unmittelbar nach dem 11. September und den beginnenden Kriegen in Afghanistan und dem Irak statt. 
endgültige 
Dies legt die Vermutung nahe, dass die mehrfach von Zeug_innen beschriebenen Überlegungen und etwaigen 
Zweifel innerhalb des BND im Ergebnis als hinderlich beiseite gewischt wurden. So schildert auch der Zeuge 
W. K. die Überlegungen zu Beginn der Planungsphase: 
„Wir sahen uns damals, nach 2001 – ich habe schon mal erwähnt: beginnender Afghani-
stan- Krieg, Beteiligung Deutschlands –, vor der Aufgabe, mehr Ergebnisse zu bringen mit 
Richtung Terrorismusabwehr und Force Protection, also in Richtung Nah-/Mittelost.“8457 
Fassung 
Der Zugriff auf Telekommunikationsverkehrsdaten in Deutschland bedarf nicht nur einer rechtlichen Grundlage, 
sondern auch einer richterlichen Genehmigung bzw. durch einer solchen durch ein konzeptionell vergleichbares 
Gremium.8458 Nach dem Ergebnis der Beweisaufnahme steht fest, dass für den Abgriff dieser Operation keinerlei 
ersetzt.
                                                        
8451)  
Vgl. hierzu Kapitel V. Kooperation des BND mit der NSA: EIKONAL und Bad Aibling. 
8452) 
S. L., Protokoll-Nr. 26 I, S. 76. 
8453) 
S. L., Protokoll-Nr. 26 II – Auszug offen, S. 12 ff. 
8454)  
Der Spiegel vom 14. Dezember 2014, „Der BND kooperierte beim Abgreifen von Daten mit der CIA“ und vom 9. Januar 2015 „US-
Telefonriese ließ BND mithören“. 
8455)  
Der Spiegel vom 5. September 2015, „Die Legende von Hilden“; golem.de vom 24. Februar 2015 Operation Glotaic – Der BND griff 
Daten offenbar über Tarnfirma ab“ https://www.golem.de/news/operation-glotaic-bnd-griff-daten-offenbar-ueber-tarnfirma-ab-1502-
112571.html (abgerufen am 16.06.2017). 
8456)  
Spiegel Online vom 4. September 2015 „CIA hatte direkten Zugriff auf deutsche Telekommunikation“, abrufbar unter http://www.spie-
gel.de/netzwelt/netzpolitik/cia-hatte-direkten-zugriff-auf-deutsche-telekommunikation-a-1051407.html (abgerufen am 16.06.2017). 
8457) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 9. 
8458)  
Papier, SV-2/2, S. 5 unter Hinweis auf BVerfGE 125, 260 (368), http://www.bverfg.de/e/rs20100302_1bvr025608.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 1510 – 
Drucksache 18/12850
entsprechende Genehmigung eingeholt wurde oder noch eine solche ergangen ist. Insbesondere wurde auch keine 
Genehmigung der G 10-Kommission eingeholt.  
Vorabfassung 
Da Bestandteile der vom Untersuchungsausschuss beigezogenen Beweismaterialien nach entsprechender Konsul-
tation nicht freigegeben wurden, lässt sich nicht abschießend feststellen, mit welchem Ziel die Operation begrün-
det wurde. Insbesondere das hierzu zwischen den beteiligten Diensten getroffene sog. Note of Agreement konnte 
durch den Ausschuss nicht ausgewertet und bewertet werden. Sämtliche diesbezüglich zum Umfang und Inhalt 
der Vereinbarung abgegebenen Zeugenaussagen sind im Ergebnis lückenhaft und unvollständig, da auch die Aus-
sagegenehmigung der Zeug_innen entsprechend konkrete Angaben nicht zuließ. Die vage umrissene Zielrichtung 
(„Terrorismusabwehr“, „Force Protection“, „Nah- und Mittelost“) der Operation bewegt sich im öffentlich erklär-
ten Rechtfertigungsrahmen des Aufgabenprofils der Bundesregierung für den BND. Eigene Feststellungen der 
Erfassungsziele hat der Ausschuss nicht machen können. Erfolgreiche Aufklärungsergebnisse im Sinne des Auf-

gabenprofils bzw. der weit umrissenen Ziele erbrachte die Operation tatsächlich nicht8459. Die unklare und offen-
wird 
bar ins Blaue hinein geplante und erfolgte Erfassung von Kommunikationsdaten und –inhalten entbehrte tatsäch-
licher Anhaltspunkte einer konkreten Gefahr für die zu schützenden Rechtsgüter.8460 Die geäußerten Vermutun-
gen – vgl. W. K. unter Fußnote 6 – reichen nicht aus.8461 
durch 
Auf die eigentlichen Gründe für die Operation lassen die Angaben der Zeug_innen wie folgt schließen. Der Zeuge 
W. K. hat betont, dass es sich um einen langjährigen und engen Partnerdienst des BND handelte. Zudem sei es die 
erste Operation gewesen, bei welcher für die Datenerfassung und Selektion auch mit Erfassungswünschen des 
die 
ausländischen Dienstes gearbeitet worden sei. Dies lässt den Schluss zu, dass sowohl im hiesigen Fall der BND 
auch darauf bedacht war, seinen eigenen Stellenwert sowohl gegenüber der NSA als auch dem anderen amerika-
endgültige 
nischen Nachrichtendienst zu erhöhen. Dafür spricht, dass der BND seinerseits nicht darauf bestanden hat, den 
Erfassungsansatz mit einer förmlichen Anordnung zu verwirklichen. Insbesondere vor dem Hintergrund, dass 
nach Angaben des verantwortlichen Unterabteilungsleiters W. K. der Zugriff auf jedenfalls vermeintlich reine 
Ausland-Ausland-Verkehre immer vom Einverständnis des Telekommunikationsbetreibers, hier der früheren 
MCI Deutschland GmbH, abhängig gewesen wäre. Weil die Telekommunikationsüberwachungsverordnung keine 
Anwendung fand.8462 An einem Einverständnis des deutschen Tochterunternehmens fehlte es sowohl nach den 
vorgelegten Unterlagen als auch nach Angaben des Zeugen Oliver Matt als Vertreter der Verizon Deutschland 
Fassung 
GmbH. Der Zeuge Urmann hat insoweit allgemein gehalten bestätigt, dass bei derlei Operationen immer auch 
Nebenziele verfolgt werden.  
Durchaus als Bedeutungszuwachs dürfte der BND gewertet haben, dass der amerikanische Nachrichtendienst den 
Erfassungsabgriff gegenüber der US-amerikanischen Konzernmutter des deutschen Tochterunternehmens durch-
gesetzt und sich dazu eines Schreibens des damaligen BND-Präsidenten August Hanning bedient hatte. Der da-
ersetzt.
malige BND-Präsident hat die bestimmende Rolle des amerikanischen Nachrichtendienstes so beschrieben: 
                                                        
8459) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 10. 
8460)  
BVerfGE 125, 260 (330), http://www.bverfg.de/e/rs20100302_1bvr025608.html. 
8461)  
Papier, SV-2/2, S. 4. 
8462) 
W. K., Protokoll-Nr. 35 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 1511 – 
Drucksache 18/12850
„Ich meine, das hat ja im Grunde, wenn ich das alles sehe, die US-Seite alles abgedeckt, 
also die ganze Willensbildung auf der US-Seite, wer ist da zu beteiligen und wie läuft das 
Vorabfassung 
und so; das ist doch ganz offenkundig.“8463 
Bedeutsam ist: Entgegen der Darstellung des BND hatte er selbst offenkundig nicht die Leitung der Operation in 
der Hand inne. Zustandekommen und die fortlaufende Kommunikation mit dem Betreiberunternehmen erledigte 
der amerikanische Dienst. Der BND war für die technische Umsetzung und Betreuung zuständig bei – ganz wich-
tig zu betonen – hälftiger Kostenteilung. Die vom Zeugen W. K. als bloß mittelbar8464 bezeichnete Beteiligung 
des amerikanischen Dienstes ist daher eine mindestens beschönigende Darstellung. 
Als Rechtfertigungsgrundlage soll für die Operation die Rechtsauffassung des BND herhalten, dass für die Erfas-
sung reiner Ausland-Ausland-Verkehre die Aufgabennorm des § 1 BNDG ausreiche. Diese Auffassung ist nicht 

haltbar.8465 Im vorliegenden Falle hat der BND selbst bekundet, dass die ausgeleiteten Daten mit einer „G 10“-
wird 
Filterung und einer Filterung nach US-Bürger_innen verarbeitet wurden.8466 Dies erscheint auch im Hinblick auf 
die vermeintlich erfolgte „Positivselektion“ im Sinne der reinen Trefferauswahl- und -ausleitung fragwürdig. Dies 
bedeutet in der Konsequenz, dass dem BND nicht bekannt war, welche Ziele und Interessen vom Partner aufge-
durch 
klärt werden sollten. Er konnte also nicht sicher sein, dass die Erfassungsziele des Partners sich nicht auf deutsche 
oder US-Bürger_innen richteten. Die teils erklärte Rechtfertigung, dass die bloß kurzfristige Erfassung von auch 
nach Auffassung des BND geschützten Kommunikationsdaten kein Eingriff in das Fernmeldegeheimnis bedeute, 
ist angesichts des hier geschilderten Vorgehens unhaltbar. Denn für den erforderlichen Filterungsschritt mussten 
die 
die erfassten Inhaltsdaten – anderes wurde nicht verarbeitet8467 – inhaltlich verarbeitet und ausgewertet, um die 
Identität der Kommunikationsteilnehmer festzustellen und den Kernbereichsschutz zu gewährleisten. Die Schizo-
endgültige 
phrenie der Rechtsauffassung des BND wird hier besonders deutlich. 
Zudem wurden die erfassten Kommunikationsinhalte auf ihre Relevanz geprüft, also ob sie überhaupt einen nach-
richtendienstlichen Wert hatten und somit auch für die Erfassung des BND nutzbar waren. Dass ein solcher Auf-
wand betrieben wurde, obwohl es sich nur um Telefonie und Fax gehandelt hatte, in deren Erfassung der BND 
erfahren und erprobt war, muss stutzig machen. Die besondere Betonung der Relevanzprüfung lässt sich nicht nur 
mit der geschilderten zunächst händischen Prüfung im Probebetrieb erklären, da sie erkennbar nicht auf diesen 
Fassung 
Operationsabschnitt beschränkt war. Die jahrelange Praxis des BND bei der Überwachung vermeintlich unge-
schützter Ausland-Ausland-Verkehre musste in der praktischen Umsetzung immer auch mit einer inhaltlichen 
Auswertung von Kommunikationsinhalten zur Feststellung der Identität der Kommunikationsteilnehmer_innen 
und zur Beachtung des Kernbereichsschutzes einhergehen.  
Die Operation GLOTAIC ist nach den Feststellungen des Untersuchungsausschusses ohne jedenfalls formelle 
ersetzt.
Kenntnis des Bundeskanzleramtes als zuständiger Fachaufsicht und auch ohne Kenntnis des Bundesinnenminis-
                                                        
8463) 
Dr. Hanning, Protokoll-Nr. 65, S. 42. 
8464) 
W. K., Protokoll-Nr. 35 I, S. 6. 
8465)  
Bäcker, SV-2/3, S. 19f.; Hoffmann-Rhiem, SV-2/1, S. 11f.; Papier, Beschränkungen der Telekommunikationsfreiheit durch den BND an 
Datenaustauschpunkten, NVwZ–Extra 15/2016, S. 1 ff., abrufbar unter http://rsw.beck.de/rsw/upload/NVwZ/NVwZ-Extra_2016_15.pdf 

8466) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 33; J. F., Protokoll-Nr. 35 I, S. 60. 
8467) 
W. K., Protokoll-Nr. 35 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 1512 – 
Drucksache 18/12850
teriums – welches für die Anordnung von Beschränkungsmaßnahmen entsprechend § 10 Artikel 10-Gesetz zu-
ständig war – erfolgt. Dieser Umstand gibt angesichts weiterer Ergebnisse der Beweisaufnahme Anlass für die 
Feststellung, dass im Arbeitsverhältnis zwischen Fachaufsicht, Anordnungsbehörde und ausführender Behörde 
Vorabfassung 
die Beachtung wesentlicher formeller Voraussetzungen behördlichen Handelns einschließlich der Grundrechts-
bindung als unbeachtlich betrachtet wurde. Dafür spricht auch, dass nach übereinstimmenden Angaben der 
Zeug_innen die Ergebnisse und Erkenntnisse aus den erfassten und verarbeiteten Kommunikationsdaten über-
haupt nichts erbracht haben. Obwohl § 11 Abs. 2 S. 1 Artikel 10-Gesetz die sofortige Beendigung der Überwa-
chungsmaßnahme ver-langt, dauerte die Operation nahezu 2 Jahre an. Soweit sich auch ehemalige Vertreter_innen 
des Bundeskanzleramtes entrüstet darüber geäußert haben, ist dies der Befragungssituation in der öffentlichen 
Ausschusssitzung geschuldet. Diese eher taktische Positionierung steht dem gegenüber, dass dem BND grund-
sätzlich der Eindruck vermittelte wurde, dass man mit dem Vorgehen grundsätzlich einverstanden sei. 

Auch eine Unterrichtung des Parlamentarischen Kontrollgremiums (PKGr) ist dementsprechend unterlassen wor-
wird 
den. Aus § 1 PKGrG ergibt sich, dass die Tätigkeit des Bundesnachrichtendienstes unter dem Gesichtspunkt der 
parlamentarischen Kontrolle unmittelbar der Bundesregierung zugerechnet wird. Dass die Bundesregierung, ins-
besondere das Bundeskanzleramt keine Kenntnisse über das Vorgehen des BND bei der Operation GLOTAIC 
durch 
hatte, vermag sie diesbezüglich nicht zu entlasten. Denn der BND ist dem Bundeskanzleramt unmittelbar zu- und 
untergeordnet (§ 1 Abs. 1 BNDG). Auch insoweit ist festzustellen, dass auch hier die grundsätzlich erforderliche 
Unterrichtung der parlamentarischen Gremien als lästige Förmelei und vermutlich eher kontraproduktiv angese-
die 
hen wurde. Ob zwischen den beteiligten Diensten eine Geheimhaltung vor den aufsichtführenden Stellen und 
Gremien planmäßig verabredet wurde, ist sehr naheliegend, aber angesichts nicht offengelegter Unterlagen nicht 
endgültige 
mit letzter Sicherheit feststellbar. Jedoch lassen die auch innerhalb des BND erwogenen Risiken (Strafbarkeit der 
Beteiligten, Schadensersatzansprüche, öffentliche Empörung bei Bekanntwerden) den Rückschluss zu, dass eine 
Offenlegung durch den BND planmäßig unterlassen wurde. 
Abschließend lässt das Vorgehen des beteiligten amerikanischen Nachrichtendienstes den Rückschluss zu, dass 
derlei verdeckte Abgriffe unter Inanspruchnahme und Verpflichtung US-amerikanischer Konzernmütter die 
Rechte der Bürgerinnen und Bürger verletzt, deren Daten von deutschen Konzerntöchtern verarbeitetet werden. 
Solche Überwachungsmaßnahmen sind strafrechtlich nach den §§ 93 ff., 201 ff. StGB und § 148 TKG zu würdi-
Fassung 
gen. Im Fall der Operation GLOTAIC richtet sich ein solcher Vorwurf insbesondere gegen die beteiligten und 
verantwortlichen Beamt_innen des BND. 
2. Operation 
MONKEYSHOULDER 
Nachdem sich der Zeuge S. L. in seiner Zeugenvernehmung im Dezember 2014 als benannter Projektleiter für die 
ersetzt.
Operation EIKONAL über eine weitere Operation mit einem amerikanischen Dienst geäußert hatte8468, hatte der 
Untersuchungsausschuss am 18. Dezember 2014 auf Antrag der Oppositionsfraktionen Unterlagen zu allen vom 
BND mit Nachrichtendiensten der sogenannten Five Eyes durchgeführten Erfassungsprojekten beigezogen.8469 
Die Beiziehung und Kenntnisnahme der Materialien und Vorgänge beschränkte sich nach Beurteilung durch den 
                                                        
8468) 
S. L., Protokoll-Nr. 26 I, S. 76. 
8469)  
Beweisbeschlüsse BND-19 und BND-21. 

Deutscher Bundestag – 18. Wahlperiode 
– 1513 – 
Drucksache 18/12850
BND und das Bundeskanzleramt dann auf die Operation GLOTAIC sowie eine solche mit einem britischen 
Nachrichtendienst.  
Vorabfassung 
Ob die Nichtübermittlung von weiteren Materialien und Informationen zu anderen Operationen des BND mit 
Nachrichtendiensten der Five Eyes fehlerfrei erfolgt, lässt sich nicht feststellen.8470 Die Bundesregierung hat nach 
eigener Auffassung eine Vorlage entsprechender Unterlagen abgelehnt, da diese nach ihrer Auffassung nicht un-
tersuchungsgegenständlich seien. Dass dies der Rechtsprechung des Bundesverfassungsgerichts widerspricht8471 
und die Kontrollrechte des Parlamentes einschränkt, hat die Bundesregierung gemeinsam mit den Koalitionsfrak-
tionen an sich abperlen lassen. 
Die Umstände der Behandlung der hier bewerteten Operation im Untersuchungsausschuss selbst sind an sich 
bereits bemerkenswert. Nachdem Unterlagen über die Operation zunächst nur gegenüber den Obleuten und dem 
Vorsitzenden vorgelegt worden waren, versuchte die Bundesregierung auch durch parallele Unterrichtung des 
- wird 
Parlamentarischen Kontrollgremiums (PKGr) gemeinsam mit den Obleuten eine weitere Behandlung in der Be-
weisaufnahme des Ausschusses möglichst zu vermeiden. Hintergrund waren die kolportierten Drohungen aus 
Großbritannien.8472 Die Obleute des Ausschusses sollten sich auf diese Weise von der nachdrücklich durch die 
durch 
britische Regierung gewünschten Geheimhaltung der Operation selbst sowie der Einzelheiten überzeugen. Dies 
war im Ergebnis insofern erfolgreich, als der Ausschuss die schließlich erst im Herbst 2016 für alle Ausschuss-
mitglieder und die berechtigten Mitarbeiter_innen einsehbaren Akten nicht ordnungsgemäß als Beweismaterialien 
beigezogen hat. Tatsächlich heißt es im entsprechenden Verfahrensbeschluss zur Einordnung beigezogener Ma-
die 
terialien, dass Beweismittel immer als MAT A, B oder C bezeichnet werden.8473 Die im Chausseestraßenverfahren 
zu dieser Operation bereitgestellten Dokumente haben eine solche Bezeichnung nicht erhalten und sind auch in 
endgültige 
der Geheimschutzstelle des Deutschen Bundestages nicht registriert worden. Genau genommen hat der BND den 
Parlamentarier_innen Einsichtnahme gewährt. Die Einsichtnahme erfolgte nicht nur aufgrund nach Auffassung 
des BND und der Bundesregierung zu konsultierender und nicht freigegebener Unterlagen unvollständig. Eine 
Verwertung für die Ergebnisse des Ausschusses ist nur sehr oberflächlich möglich gewesen.  
Parlamentarische Kontrolle hat aus den vorgenannten Gründen auch in diesem Fall zu keinem Zeitpunkt stattge-
funden. Entgegen der Auffassung von Bundesregierung, BND und Großer Koalition verdeutlichen die Details der 
Fassung 
geplanten Operation, dass seitens der Nachrichtendienste die Kooperationsbereitschaft von konkreten Nutzungs-
erwartungen abhängig ist. Tatsächlich sind ausländische Nachrichtendienste nicht berechtigt in Deutschland 
Kommunikationsdaten zu erheben. Diese Möglichkeit ist allein den deutschen Behörden durch gesetzliche Ein-
griffsgrundlagen eröffnet (§§ 100a StPO, BKAG, Artikel 10-Gesetz). Wenn ausländische Dienste an den Ergeb-
nissen solcher Erfassungen teilhaben bzw. diese durch eigene Steuerungsmerkmale (Selektoren, Suchbegriffe, 
Telekommunkationsmerkmale) sogar beeinflussen können und deutsche Behörden als Gegenleistung auch Tech-
ersetzt.
nik bzw. technische Expertise erhalten, handelt es sich um ein Tauschgeschäft. Die Merkmale dieses Geschäfts 
                                                        
8470) 
netzpolitik.org vom 5. Juni 2015 „Angezapfte Glasfasern: BND und Kanzleramt verschweigen zehn weitere Operationen zur Internet-
Überwachung“ (abgerufen am 16.06.2017), https://netzpolitik.org/2015/angezapfte-glasfasern-bnd-und-kanzleramt-verschweigen-zehn-
weitere-internet-abschnorchel-aktionen/. 
8471)  
BVerfGE 124, 78 (117), http://www.bverfg.de/e/es20090617_2bve000307.html. 
8472)  
Süeddeutsche Zeitung vom 5. Februar 2015, „BND versucht NSA-Aufklärer in die Falle zu locken”, http://www.sueddeutsche.de/poli-
tik/eklat-im-untersuchungsausschuss-bnd-versucht-nsa-aufklaerer-in-die-falle-zu-locken-1.2337559 (abgerufen am 16.06.2017). 
8473)  
Beschluss 4 zum Verfahren: Verteilung von Ausschussdrucksachen, Beweisbeschlüssen und Ausschussmaterialien. 

Deutscher Bundestag – 18. Wahlperiode 
– 1514 – 
Drucksache 18/12850
haben verschiedene Zeug_innen des BND und auch des Bundeskanzleramtes immer wieder beschrieben. Dass 
der Austausch von Informationen zwischen den Nachrichtendiensten als notwendiges „Geben und Nehmen“ be-
zeichnet wird, kann letztlich nur die Motive der Beteiligten weichzeichnen. Die Rechtswidrigkeit der Erfassungen 
Vorabfassung 
bei den Operationen EIKONAL („G 10-Legende“ und Steuerung von Selektoren gegen geltendes Recht) und 
GLOTAIC (unter Legende erschlichener rechtswidriger Zugang zu Kommunikationsverkehrsdaten unter Bruch 
des Telekommunikationsgeheimnisses) wird hiervon nicht beeinflusst. 
Erkennbar geworden ist, dass bis zu den Veröffentlichungen der Dokumente von Edward J. Snowden ein derarti-
ges Vorgehen für den BND auch bei einer Kooperation mit einem britischen Nachrichtendienst vorstellbar war. 
Dass das Projekt gestoppt wurde, war eine unmittelbare Folge der Veröffentlichungen. Allein dies muss als – 
wenn auch zufälliger – Erfolg des öffentlichen Diskussionsprozesses gewertet werden. Ein Verständnis für die 
Problemhaftigkeit des beabsichtigten Erfassungsansatzes gemeinsam mit dem britischen Dienst war weder im 

BND noch in der die Aufsicht führenden Abteilung 6 des Bundeskanzleramtes vorhanden.  
wird 
Die von britischer Seite offerierten technischen Verlockungen8474 hatten den BND erneut dazu bewegten, trotz 
fortbestehender Filterproblematik zum Schutz betroffener Bürgerinnen und Bürger einschließlich der Reichweite 
durch 
des zu gewährenden Rechtsschutzes nicht allein für deutsche Staatsangehörige und Firmen eine neuerliche Über-
wachungsmaßnahme in ernsthafte Erwägung. Ob schon sich nicht abzeichnete, dass die besonderen Bedürfnisse 
und Ziele der Parteien zufrieden stellend gelöst worden wären, wurde das Projekt – wenn auch in einer sehr frühen 
Phase – neuerlich offenbar ohne Kenntnis des die Aufsicht führenden Bundeskanzleramtes vorangetrieben. Eine 
die 
Information erfolgte lediglich lückenhaft und bei hauptsächlicher Betonung des vom BND erwarteten Erfolges. 
Rechtliche und technische Schwierigkeiten – die bereits zu Tage getreten waren – wurden dabei nicht bekanntge-
endgültige 
geben. 
Ob und wenn ja welche Gremien von Seiten des BND je in die Durchführung des Projektes auch wegen etwaig 
einzuholender Genehmigungen eingeweiht worden wären, lässt sich nur spekulieren. Die gegenüber dem Aus-
schuss zu Tage getretenen Geheimhaltungsbedürfnisse von BND und ehemaligem Partnerdienst8475 lassen eher 
darauf schließen, dass erneut lediglich eine bruchstückhafte und legendierte Unterrichtung erfolgt wäre.  
Ob eine planmäßig durchgeführte Operation mit dem britischen Dienst nicht nur einen rein technischen Mehrwert 
Fassung 
für den BND sondern auch einen unmittelbaren Mehrwert für die Sicherheit der Bürgerinnen und Bürger gehabt 
hätte, erscheint zweifelhaft. Nachdem die Bundesregierung mit der Macht der Großen Koalition die Kontrollin-
stanzen für Kooperationen mit ausländischen Nachrichtendiensten für die Zukunft erheblich eingeschränkt haben, 
ist zu erwarten, dass künftige Rechtsverstöße durch solche Operationen und deren Maßnahmen noch seltener das 
Tageslicht sehen werden. Das so tatsächlich ein Mehr an Sicherheit für die Bürgerinnen und Bürger entstehen 
ersetzt.
kann, wird nur der Leichtgläubigste erwarten können. 
                                                        
8474)  
So u. a. Spiegel Online vom 1. Mai 2015 „Operation Monkeyshoulder – BND plante weitere Geheimdienstkooperation am Kanzleramt 
vorbei“, http://www.spiegel.de/spiegel/vorab/geheimdienstkooperation-des-bnd-operation-monkeyshoulder-a-1031643.html,  Stern  vom 
2. Juni 2015, „BND-Chef verschwieg lange Operation Monkeyshoulder“ http://www.stern.de/investigativ/operation-monkeyshoulder--
bnd-chef-verschwieg-umstrittenes-ausspaehprojekt-vor-kanzleramt-6206512.html (abgerufen am 16.6.2017),  
8475)  
Focus vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“ http://www.focus.de/politik/deutschland/ge-
heimdienst-eklat-briten-drohen-mit-abbruch-aller-kontakte-zu-deutschland_id_4454261.html abgerufen am 16.6.2017),. 

Deutscher Bundestag – 18. Wahlperiode 
– 1515 – 
Drucksache 18/12850
Wenn tatsächlich, wie in den vorzitierten Medien berichtet, eine weitere Operation zur Erfassung von Massenda-
ten mit einem AND geplant und über lange Zeit vorbereitet wurde, dann belegt dies Ignoranz und Uneinsichtigkeit 
von Kanzleramt und BND-Spitze. Zur Zeit der heftigen öffentlichen und parlamentarischen Debatten des Som-
Vorabfassung 
mers 2013 über die Geheimdiensskandale, die sich aus den Snowden-Dokumenten ergaben, und während die 
Verantwortlichen für die Massenüberwachung so taten, als wüssten sie gar nicht, wovon die Rede ist, und leug-
neten, waren dann gerade diese unterwegs, um genau solche Operationen mit neuem Partner auf den Weg zu 
bringen und fortzusetzen. Das wäre ein Höhepunkt von Missachtung des immer dringlicher fragenden Parlaments 
und eine Verhöhnung der Besorgnisse der Öffentlichkeit.  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1516 – 
Drucksache 18/12850
VII.  Nutzung von XKEYSCORE durch BND und BfV 
Nach den Veröffentlichungen zu PRISM und TEMPORA wurde mit weiteren Snowden-Enthüllungen sowie dar-
Vorabfassung 
auffolgenden Presseberichten im Juli 2013 eine neue Dimension der Internetüberwachung deutlich:8476 Die ame-
rikanische Spähsoftware XKEYSCORE rückte in den Blick der Öffentlichkeit. Hierbei handelt es sich um eines 
der mächtigsten Werkzeuge der NSA, welches längst auch zum zentralen nachrichtendienstlichen Systemreper-
toire der Five Eyes gehört. Auch die deutschen Dienste BND und BfV haben es sich nicht nehmen lassen, 
XKEYSCORE für eigene Zwecke zu verwenden, erschienen die neuen Möglichkeiten nur allzu verlockend. 
Bei XKEYSCORE handelt es sich um ein universelles Programm, das – entwickelt nach den NSA-Zielen „Collect 
it All“, „Process it All“, „Sniff it All“, „Partner it All“, „Exploit it All“ und „Know it All”8477 – sowohl zur 
Gewinnung von Verbindungs- und Metadaten sowie Inhaltsdaten, als auch zur anschließenden automatisierten 

Analyse verwendet werden kann. Es handelt sich um eine in dieser Ausprägung neuartige Software, die es den 
wird 
Geheimdienstmitarbeiter_innen ermöglicht, in kürzester Zeit Gigabytes von Daten zu erfassen, zu durchsuchen 
sowie nach frei kombinierbaren Suchkriterien zu filtern. Die Daten können dann direkt in XKEYSCORE für 
durch 
einige Zeit gespeichert und gesammelt werden.8478 Die Software ermöglicht weiterhin eine umfassende und auto-
matisierte Sortierung, Auswertung und Analysierung von Daten.8479 Sowohl Meta-, als auch Inhaltsdaten von 
„Online-Aktivitäten“ können in Echtzeit überwacht und unter Zuordnung der Teilnehmer_innen8480 i.S.d. § 3 Abs. 
4, 5 BDSG verwendbar gemacht werden. 
die 
In dem auf Netzpolitik.org veröffentlichten Bericht der BfDI bestätigt diese jene Möglichkeit der Durchsuchung 
des gesamten Internetverkehrs: 
endgültige 
„Zum Zweck der Nachrichtengewinnung (…) durchsucht XKEYSCORE zu – frei definier-
baren und verknüpfbaren – Selektoren (einfachen oder komplexen Fingerprints – Sach-
standsbericht, B, VII, 1, a und b) weltweit den gesamten Internetverkehr (IP-Verkehr), 
d. h. alle im IP-Verkehr enthaltenen Meta- und Inhaltsdaten“.8481 
Damit können selbst nicht öffentliche Nachrichten in E-Mails oder sozialen Netzwerken, Chatbeiträge, Fotos von 
Fassung 
Webcams, Skype-Gespräche oder live mitgeschnitten werden. Anschließend können laut der BfDI diese  
                                                        
8476) 
The Guardian vom 31. Juli 2013, „XKeyscore: NSA tool collects 'nearly everything a user does on the internet'”, https://www.theguard-
ian.com/world/2013/jul/31/nsa-top-secret-program-online-data, abgerufen am 4. Juni 2017. 
ersetzt.
8477) 
Glenn Greenwald, „No Place To Hide”, S. 97 (NSA-Folie „New Collection Posture”); The Washington Post vom 12. Mai 2014, „‘No 
Place to Hide’ by Glenn Greenwald, on the NSA’s sweeping efforts to ‘Know it All’, https://www.washingtonpost.com/opinions/no-
place-to-hide-by-glenn-greenwald-on-the-nsas-sweeping-efforts-to-know-it-all/2014/05/12/dfa45dee-d628-11e3-8a78-
8fe50322a72c_story.html, abgerufen am 12.06.2017; vgl. hierzu Kapitel IV.5. – Inhalt und Auswirkungen anlassloser massenhafter Über-
wachung. 
8478) Vgl. 
The Intercept vom 1. Juli 2015 „XKeyscore. NSA’s Google for the World’s Private Communications“, abrufbar unter https://the-
intercept.com/2015/07/01/nsas-google-worlds-private-communications/, abgerufen am 12.06.2017. 
8479) 
Zeit Online vom 27. August 2015, „Diese Spähsoftware findet jedes Passwort“, http://www.zeit.de/digital/datenschutz/2015-08/bfv-ver-
fassungsschutz-was-kann-xkeyscore, abgerufen am 05.06.2017. 
8480) 
Snowden-Dokument: What is XKEYSCORE?, Powerpoint der NSA vom 25 Februar 2008, MAT A Sek-1b, Bl. 931; Glenn Greenwald
„Die globale Überwachung“, S. 221. 
8481) 
unter 1.F.III), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-ver-
fassung-allein-in-bad-aibling/, abgerufen am 11.06.2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1517 – 
Drucksache 18/12850
„getroffenen IP-Verkehre (…) [gespeichert werden] und damit alle in diesen IP-Verkehren 
auftauchenden Personen (Absender, Empfänger, Forenteilnehmer, Teilnehmer der sozialen 
Vorabfassung 
Netzwerke etc.).“8482 
Den von Snowden enthüllten Dokumenten, ist zu entnehmen, dass das Front-End der Software den Nutzer_innen 
eine umfassende Darstellungsmöglichkeit der erfassten Informationen bietet. Aufgrund eines Betrachtungstools 
sei es den Analyst_innen möglich, zum Teil bereits innerhalb des Programms die in annähernder Echtzeit lesbar 
gemachten Inhalte der Daten direkt ansehen zu können. Dabei werden in der Darstellung auch gleich Informatio-
nen miteinander vernetzt angezeigt.8483 
Für den BND 
„ist XKeyscore in Bad Aibling ein wichtiger Baustein bei der Erfassung und Analyse von 

Internetdaten. Der BND nutzt das Programm ausschließlich für die Aufklärung ausländi-
wird 
scher Satellitenkommunikation.“8484 
Belegt ist, dass der BND mittels der Software das Internet nach Informationen und Hinweisen durchsucht und 
durch 
anschließend – auch in XKEYSCORE – umfangreiche Datensammlungen erstellt. Aus den unterschiedlichen 
Einsätzen aufgrund dieser zahlreichen Funktionen des Programms resultiert auch eine Vielzahl unterschiedlicher 
Gefahren von Grundrechtsverletzungen. 
die 
1. 
Einsatz von XKEYSCORE im BND 
endgültige 
Der BND erhielt XKEYSCORE bereits im Jahr 2007 von der NSA und setzte es in seiner Außenstelle in Bad 
Aibling ein8485, um massenhaft personenbezogene Meta- und Inhaltsdaten erheben, verwenden und automatisiert 
analysieren zu können. 
Das Programm wurde laut Zeugenaussage des BND-Mitarbeiters W. K. zumindest bis 2014 „für die Aufklärung 
ausländischer Satellitenkommunikation eingesetzt“8486 und damit für die bei diesem Ansatz stattfindende Mas-
senüberwachung des BND in Bad Aibling8487. Auch für „die Zukunft“ kann der Zeuge einen solchen Einsatz 
„nicht ausschließen, weil es ein sehr mächtiges System ist.“8488 Auch in zwei weiteren Außenstellen des BND 
Fassung 
wurde seit Februar 2013 XKEYSCORE getestet.8489 Ob und wie der BND das Programm auch am Kabel einsetzte, 
konnte im Detail nicht untersucht werden. 
Der BND hätte XKEYSCORE aus diversen Gründen nicht verwenden dürfen. Sowohl die Erhebung von Meta- 
und Inhaltsdaten, als auch die Speicherung, Verarbeitung, Analyse und die Übermittlung von Daten an die NSA 
ersetzt.
                                                        
8482) 
unter 1.F.III), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-ver-
fassung-allein-in-bad-aibling/, abgerufen am 11.06.2017.  
8483) 
MAT A Sek-1b, S. 930 ff.; vgl. Spiegel Online vom 31. Juli 2013, „NSA-System XKeyscore – Die Infrastruktur der totalen Überwa-
chung“. 
8484)  
R. U., Protokoll-Nr. 14 I, S. 7. 
8485) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD vom 14.08.2013, BT-Drucksache 17/14456, S. 21. 
8486) 
W. K., Protokoll-Nr. 22 I, S. 17. 
8487)  
Vgl. hierzu Kapitel V.9. Datenübermittlungen des BND an die NSA aus Bad Aibling. 
8488) 
W. K., Protokoll-Nr. 22 I, S. 18. 
8489) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD vom 14. August 2013, Bundestagsdrucksache 17/14456, S. 
21. 

Deutscher Bundestag – 18. Wahlperiode 
– 1518 – 
Drucksache 18/12850
widersprachen zum Teil dem geltenden Recht und stellen jeweils separate, eigenständig zu wertende Grundrechts-
eingriffe dar, die mit den rechtlichen Bedingungen für eine Datenverarbeitung nur schwer in Einklang zu bringen 
sind (1.a,b). Vor allem aber hätte der BND die Software der NSA nicht blind übernehmen dürfen, sondern hätte 
Vorabfassung 
technische Vorkehrungen treffen müssen, um eine Funktion und Verwendung dieser im Rahmen des deutschen 
Rechts zu gewährleisten und somit Grundrechtseingriffen vorzubeugen (1.d). Stattdessen informierte er noch 
nicht einmal die Fachaufsicht über eine derartige Übernahme amerikanischer Spähsoftware (1.c). 
Der BND setzt XKEYSCORE zur „technischen Dekodierung von bestimmten Verfahren“ ein, d. h. um Daten-
ströme lesbar zu machen und „erfassten Verkehr technisch auf[zu]bereiten, damit ihn der Bearbeiter auswerten 
kann“.8490 Dies geschieht sowohl am laufenden Datenstrom, als „auch mit Daten, die wir woanders haben“.8491 
Demnach war die Software für den BND „im Wesentlichen (für uns) ein Analysewerkzeug“.8492 Dies stellt eine 
qualitativ neue Analysemöglichkeit dar. Die Verwendung des Programms birgt ein enormes Gefahrenpotenzial 

für Grundrechte, ist daher rechtlich eigenständig zu bewerten und bedarf einer hinreichenden Rechtsgrundlage. 
wird 
a) 
Rechtswidriger Einsatz der Spähsoftware durch den BND 
durch 
Der BND greift mittels XKEYSCORE personenbezogene Meta- und Inhaltsdaten – auch mit Hilfe von NSA-
Selektoren – ab, speichert sie, leitet sie weiter an die NSA, rastert sie, wertet sie aus und analysiert sie automati-
siert. Hierfür – insbesondere für die eigenständigen Analysemöglichkeit des Programms – fehlte es jedoch an 
einem Prüfungsschritt, der jeden erneuten Eingriff in die erhobenen Daten gerecht wird. Da das Programm eine 
die 
Vielzahl neuer Eingriffmöglichkeiten bietet, miteinander kombiniert und gerade die Funktion der automatisierten 
Analyse eine in Art und Umfang völlig neue Methode im BND darstellt, erscheint eine erneute Prüfung erforder-
endgültige 
lich, die diesen Besonderheiten gerecht wird.  
Aufgrund der technischen Beschaffenheit der Spionagesoftware, die bereits allein zum Zweck massenhafter Über-
wachung und Durchsuchung sämtlicher IP-Verkehre entwickelt wurde, kann der BND nicht auschließen, dass 
zwangsläufig eine enorm hohe Anzahl personenbezogener Daten unbescholtener Personen miterfasst und gespei-
chert wird. 
Die BfDI prüfte mittels einer Stichprobe die Datenbank von XKEYSCORE und musste dabei feststellen, dass das 
Fassung 
Zahlenverhältnis zwischen Ziel- und Kontaktpersonen 1:15 betrug.8493 Bei einem Trefferdatensatz zu einer Ziel-
person wurden also Daten zu weiteren 15 Personen erhoben und gespeichert. Dabei handelt sich um Maßnahmen, 
die nach Auffassung der BfDI für die Aufgabenerfüllung des BND zweifelsfrei nicht erforderlich waren. Denn 
die sicherlich überwiegende Zahl der sogenannten Kontaktpersonen bieten keinerlei Anlass für nachrichtendienst-
liche Maßnahmen. Wie auf netzpolitik.org veröffentlicht, habe sich der BND gegebüber der BfDI darauf berufen, 
ersetzt.
dass eine solche Miterfassung unvermeidbar sei.8494 Eine Rechtfertigung kann das jedoch nicht darstellen. Diese 
                                                        
8490) 
W. K., Protokoll-Nr. 22 I, S. 17. 
8491) 
W. K., Protokoll-Nr. 22 I, S. 17. 
8492) 
W. K., Protokoll-Nr. 22 I, S. 16. 
8493) unter 
1.F.III.1.b), 
zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-
verfassung-allein-in-bad-aibling/, abgerufen am 11.06.2017. 
8494) unter 
1.F.III.1.b), 
zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-
verfassung-allein-in-bad-aibling/, abgerufen am 18.06.2017. 

Deutscher Bundestag – 18. Wahlperiode 
– 1519 – 
Drucksache 18/12850
Äußerung des BND muss inbesondere vor dem Hintergrund der Möglichkeit von XKEYSCORE, bereits bei Er-
hebung der Daten eine Zuordnung der jeweiligen Teilnehmer_in zu leisten, gelesen werden. Da der BND diese 
Meta- und Inhaltsdaten in einer Datenbank speichert, begründet er auch die weitere Gefahr, dass diese zur Grund-
Vorabfassung 
lage weiterer Verarbeitungsmaßnahmen werden. Das Argument, dass die Erhebung jener Daten als Begleiter-
scheinung lediglich Mittel zum Zweck seien, kann auch nach Ansicht des BVerfG nichts an der grundrechtlichen 
Relevanz des Eingriffs ändern.8495 Mit Blick auf das Verhältnis zwischen erfassten Ziel- und Kontaktpersonen ist 
erkennbar, dass es sich hier nicht mehr nur um Einzelfälle handelt, die der BND in seiner Praxis fälschlicherweise 
überwacht.  
Der BND verwandte beim Einsatz von XKEYSCORE auch NSA-Selektoren, d. h. Suchbegriffe, die der auslän-
dische Nachrichtendienst dem BND zur Gewinnung von Informationen zu paketvermittelten Verkehren übermit-
telte.8496 Dass der Einsatz dieser Selektoren, die er aufgrund von mangelhaften oder fehlenden Deutungen zum 

Teil nicht lesen und nachvollziehen konnte8497, beim Betrieb von XKEYSCORE, sowie auch die anschließende 
wird 
Ausleitung der hiermit erzielten Treffer an die NSA8498 – jeweils erneute Eingriffe in die betroffenen Grundrechte 
– im konkreten Einzelfall für die Aufgabenerfüllung des BND erforderlich war, ist ausgeschlossen. Zudem hätte 
der BND die so unzulässigerweise erlangten Trefferdaten auch nicht weiter verwenden dürfen. Diese Praxis des 
durch 
Nachrichtendienstes stellt eine rechtwidrige Datenverarbeitung dar und widerspricht den Vorgaben aus § 1 Abs. 
2 S. 1, § 2 Abs. 1 S. 1 BNDG8499, auf die sich der BND selbst stets bezieht.8500 Der BND hätte die Meta- und 
Inhaltsdaten größtenteils folglich nicht erheben dürfen und wäre dazu verpflichtet gewesen, sie umgehend zu 
die 
löschen. 
endgültige 
b) Umgehung 
von 
politischer 
und fachlicher Kontrolle  
Der BND unterließ es, Informationen über den Einsatz von XKEYSCORE an das PKGr zu übermitteln. Dies wäre 
jedoch zwingend nach § 4 Abs. 1 PKGrG8501 notwendig gewesen. Denn bei dem Einsatz von XKeyscore handelt 
es sich um einen Vorgang von besonderer Bedeutung über den das PKGr zu informieren gewesen wäre. Es han-
delte sich um eine neue Analysemöglichkeit und eine undurchsichtige Softwarestruktur aus den Händen eines 
ausländischen Geheimdienstes. 
Fassung 
Der BND hätte die Daten darüber hinaus auch nicht in der Datenbank von XKEYSCORE speichern dürfen. Denn 
bereits die Speicherung in XKEYSCORE ist rechtswidrig, da der BND hierfür nie eine Dateinanordnung er-
langte.8502 Diese wäre jedoch gem § 6 S. 1 BNDG i.V.m. § 14 BVerfSchG8503 eine zwingende Voraussetzung für 
den Betrieb einer solchen gewesen. Auch hierbei handelt es sich um schwerwiegende Verstöße gegen das BNDG, 
ersetzt.
                                                        
8495) BVerfGE 
120, 
378-433, https://www.bverfg.de/e/rs20080311_1bvr207405.html, Rn. 63 ff. 
8496) 
unter 1.F.I), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-ver-
fassung-allein-in-bad-aibling/, abgerufen am 07.06.2017. 
8497)  
Vgl. hierzu Kapitel V.7. Verstöße bei der Verwendung von NSA-Selektoren. 
8498)  
Vgl. hierzu Kapitel V.8. Datenübermittlungen des BND an die NSA aus Bad Aibling. 
8499) 
In den Fassungen vom 30.12.1990 – 10.01.2007 und 11.01.2007 – 30.12.2016. 
8500) 
unter 1.F.IV.1), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-
verfassung-allein-in-bad-aibling/, abgerufen am 06.06.2017. 
8501) 
In der Fassung vom 29. Juli 2009 (davor § 2). 
8502) 
Löwnau, Protokoll-Nr. 72 I, S. 43, 62; unter 1.F.II), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-
bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/, abgerufen am 07.06.2017. 
8503) 
In den Fassungen vom 01.01.2000 – 10.01.2007, 11.01.2007 – 04.08.2009 sowie vom 05.08.2009 – 20.11.2015. 

Deutscher Bundestag – 18. Wahlperiode 
– 1520 – 
Drucksache 18/12850
die zur formellen wie materiellen Rechtswidrigkeit des Verwendens der Datei führte. So erklärte die Datenschutz-
beauftragte des BND, Frau Löwnau, vor dem Ausschuss:  
Vorabfassung 
„Wir sind intern zu dem Ergebnis gekommen, dass unserer Meinung nach das Fehlen einer 
Dateianordnung zu einer materiellen Rechtswidrigkeit führt.“8504 
Dass die Dauer der Datenspeicherungen in dieser Datenbank vergleichsweise gering ist, ist der Konzeption des 
Programms geschuldet, mit dem das Abgreifen und Sammeln größmöglicher Datenmengen verfolgt wird, und hat 
keine rechtlichen Auswirkungen auf das Erfordernis einer Dateianordnung. 
Der bei netzpolitik.org veröffentlichte Bericht der BfDI zur rechtlichen Bewertung lässt implizit die Behauptung 
des BND erkennen, es handele sich vorliegend nicht um eine automatisierte Datei i.S.d. § 11 BNDG8505 i.V.m. § 
46 Abs. 1 Nr. 1 BDSG.8506 Dies wäre nicht nur falsch, sondern würde zudem eine irritierende Ausrede darstellen. 

Ein Verständnis innerhalb der Behörde von der verwendeten Technik und das Wissen über die Bedeutung ihrer 
wird 
Verwendungen sind von enormer Wichtigkeit für eine rechtmäßige und grundrechtskonforme Tätigkeit des BND. 
Es ist dem BND vorzuwerfen, dass er nicht wie rechtlich vorgesehen eine Dateianordnung erstellte und folglich 
ungerechtfertigt in Grundrechte eingriff. 
durch 
Dass er dabei in XKEYSCORE auch Daten von für ihn unwichtigen Personen absichtlich (mit)speicherte, ist 
besonders erschreckend. Anders als vom BND behauptet, ist hierfür unerheblich, dass diese gespeicherten Daten 
angeblich „ausgeschnitten“ und nicht weiter verwendet wurden. Der Grundrechtseingriff war bereits ungerecht-
die 
fertigt vollzogen.8507 
endgültige 
c) Ungenügende 
IT-Sicherheitsprüfung 
Den Snowden-Dokumenten ist zu entnehmen, welch enormes Spähpotential in der Software der NSA steckt. Es 
handelt sich um ein vielseitiges Erfassungs- und Verarbeitungsprogramm, welches zur umfassenden Aufklärung 
in Echtzeit – vor allem auch aufgrund der metadatenzentrierten Analysemöglichkeit – dienen kann. Eine Beson-
derheit besteht in der umfassenden Verbreitung des Programms über die ganze Welt. Bereits im Jahr 2008 waren 
mehr als 700 Server an über 150 Standorten global verteilt8508, wo die Daten erhoben, direkt gespeichert und 
Fassung 
verarbeitet werden, bevor sie weiterfließen. Vor allem die NSA verfolgt hiermit das Ziel umfassender Informati-
onsgewinnung.8509 Eine einzige Suchanfrage reiche aus, um eine Vielzahl von Standorten zeitgleich abfragen und 
miteinander vernetzt darstellen zu können.8510 Ob hier bereits die Standorte des BND inbegriffen sind, bleibt 
fraglich. Der BND-Zeuge W. K. beteuerte vor dem Ausschuss: 
ersetzt.
                                                        
8504) 
Löwnau, Protokoll-Nr. 72 I, S. 88. 
8505) 
In der Fassung vom 23.05.2001 bis 30.12.2016. 
8506) 
unter 1.F.II), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-ver-
fassung-allein-in-bad-aibling/, abgerufen am 07.06.2017. 
8507) 
unter 1.F.IV.2), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-
verfassung-allein-in-bad-aibling/, abgerufen am 07.06.2017; Für Näheres zur fehlenden Dateianordnung siehe Kapitel V.10. Behinderun-
gen der Arbeit der Bundesbeauftragten für den Datenschutz. 
8508) 
MAT A Sek-1b, Bl. 935. 
8509) Vgl. 
taz vom 2. August 2013, „Wie groß ist der große Bruder schon?“. 
8510) 
MAT A Sek-1b, S. 930 ff., v. a. 952; vgl. Spiegel Online vom 31. Juli 2013, „NSA-System XKeyscore – Die Infrastruktur der totalen 
Überwachung“. 

Deutscher Bundestag – 18. Wahlperiode 
– 1521 – 
Drucksache 18/12850
„Ich (…) habe ja auch die Presse der letzten Monate gelesen, dass es angeblich da ein 
Netzwerk geben soll mit Erfassungssystemen, XKEYSCORE. So ist es bei uns nicht. Wir 
haben das als Stand-alone-System für die Analyse. Wir sind an keinem Netzwerk beteiligt 
Vorabfassung 
mit den USA, und unsere Erfassungssysteme sind die Antennen und technischen Geräte, 
die wir an den Außenstellen haben.“8511 
Der BND hat dies zwar beteuert, konnte es aber nicht fundiert belegen, denn einen umfassenden Einblick in die 
Software hinter XKEYSCORE hatte er ebensowenig, wie es eine hinreichende Bewertung auf der Basis einer IT-
Sicherheitsprüfung gab. Eine solche Prüfung hätte vor Ort durch das BSI vorgenommen werden müssen und zwar 
für das laufende Programm. Doch dies geschah vorliegend nicht.8512 
Der BND selbst führte in Bad Aibling Überprüfungen allgemein nur unzulänglich durch. Nach Zeugenaussagen 

gab es in der JSA zwar Tests, diese richteten sich jedoch nach der Frage, ob die Systeme die jeweiligen Aufgaben 
wird 
erfüllen. So sagte der BND-Mitarbeiter T. B. allgemein ausführend vor dem Ausschuss: 
„Es war sehr schnell klar, dass wir nicht jedes Programm bis in die Details kontrollieren 
durch 
können“ (…) „Wir haben [daher] nicht für jedes neu eingesetzte Modul oder verbesserte 
Modul einen umfangreichen Test über ein halbes Jahr gefahren. Das wäre nicht möglich 
gewesen und auch nicht zielführend. (…) Es gab Tests dieser Module, ob sie genau ihre 
Aufgaben erfüllen“.8513 
die 
Hierzu muss gesagt werden, dass die Überprüfung von XKEYSCORE schon deshalb nicht vollumfänglich mög-
lich war, weil der BND den Quellcode der Software von der NSA nie erhielt.8514 Er begnügte sich mit den Zusi-
endgültige 
cherungen und Angaben der NSA. Durch Medienberichte wurde 2014 bekannt, was vielleicht selbst der BND 
schon lange vermutete.8515 Den Berichten zufolge beinhaltet der Quellcode Details über Fähigkeiten des Pro-
gramms, die der BND nicht ohne weiteres einsetzen dürfte. Eine fehlende Einsicht kann demnach verheerende 
Auswirkungen haben (vgl. Kapitel 4 Massenüberwachung).  
Die NSA sicherte zu, dass das System technisch stets auf dem neusten Stand sei und auch bei den deutschen 
Geheimdiensten immer wieder durch NSA-Mitarbeiter_innen mit neuesten Updates versehen wurde. Hier hätte 
Fassung 
der BND dafür sorgen können und müssen, die Grundrechtseingriffe zu minimieren: Indem er selbst Wartung und 
Updates übernommen hätte. Voraussetzung wäre gewesen, dass der BND die Software und die neuesten Updates 
auch technisch verstanden und unter seiner Kontrolle hatte.  
XKEYSCORE gilt als Software, die sich durch zahlreiche Module für bestimmte Plugins erweitern lässt.8516 Es 
ist nicht bekannt, welche Version von XKEYSCORE der BND verwendete, oder was die NSA bei ihren eigen-
ersetzt.
ständigen Updates ohne Kontrolle durch eine/n BND-Mitarbeiter_in tatsächlich installierte. 
                                                        
8511) 
W. K., Protokoll-Nr. 22 I, S. 16. 
8512)  
Vgl. hierzu Kapitel V.5. – Unzulängliche BSI-Prüfung. 
8513) 
T. B., Protokoll-Nr. 20 I, S. 37. 
8514) 
T. B., Protokoll-Nr. 20 I, S. 37. 
8515) 
Vgl. NDR vom 03. Juli 2014 „Quellcode entschlüsselt: Beweis für NSA-Spionage in Deutschland“, http://www.ndr.de/nachrichten/in-
vestigation/Quellcode-entschluesselt-Beweis-fuer-NSA-Spionage-in-Deutschland,nsa224.html, abgerufen am 12. Juni 2017. 
8516) Vgl. 
Spiegel Online vom 31. Juli 2013, „NSA-System XKeyscore – Die Infrastruktur der totalen Überwachung“. 

Deutscher Bundestag – 18. Wahlperiode 
– 1522 – 
Drucksache 18/12850
Teilweise haben BND-Mitarbeiter_innen die NSA-Programme als „Blackbox“ verstanden, da sie nach eigenen 
Angaben diese nicht in vollem Umfang überblickten. 
Vorabfassung 
So sagte der Zeuge T. B. zum allgemeinen Verständnis über die Hard- und Software der NSA vor dem Untersu-
chungsauschuss aus:  
„Wir wollten durchaus an der einen oder anderen Stelle wissen, wie es funktioniert, und 
dann ist aber sehr schnell auch herausgekommen, dass es selbst die Mitarbeiter des anderen 
Partners nicht wussten. Im Grundsatz muss jemand, der ein Formel 1 Auto fährt, es nicht 
konstruieren können.“8517 
Die Schlussfolgerung des BND: 

„Wenn wir die Systeme einzeln nicht verstehen, dann müssen wir ganz knallhart alles das, 
wird 
was diese Blackbox verlässt, uns anschauen und genauestens filtern. – Und das war dann 
der Punkt, an dem wir einfach unseren Schwerpunkt gesetzt haben.“8518 
Die Schlussfolgerung der Oppositionsfraktionen: 
durch 
Der BND hätte die Software von Dritten prüfen und zertifizieren müssen, um zu gewährleisten, dass das Pro-
gramm den Anforderungen entspricht. Ohne eine fundierte Kenntnis über die Funktionstüchtigkeit und Arbeits-
weise darf ein solches Werkzeug nicht eingesetzt werden. 
die 
Der BND hätte gerade bei XKEYSCORE äußerst hohe Anforderungen an sein Verständnis über die verwendete 
Software stellen müssen, da er das Ziel und die Intentionen der NSA kannte und XKEYSCORE den Geheimdien-
endgültige 
sten Zugriff auf weite Teile der Internetkommunikation erlaubt. Ein auch nur irgendwie gearteter Zugriff der NSA 
auf das im BND eingesetzte Programm muss ausgeschlossen sein. Vor allem, da Medienberichten zufolge das 
Programm die Erfassung in Echtzeit ermöglicht und einen „durchlaufenden Pufferspeicher“ umfasst, der „ALLE 
ungefilterten Daten“ beinhaltet.8519 Ein Zugriff der NSA auf solche ungefilterten Daten wäre rechtswidrig. Wer-
den die erfassten Daten auf Basis ihrer Metadaten indexiert und miteinander verknüpft, so lassen sich Informatio-
nen generieren, die in ihrem Ausmaß und ihrer Qualität eine anlasslose und massenhafte Überwachung ermögli-
Fassung 
chen. 
2. 
Einsatz von XKEYSCORE im BfV 
Untersuchungen des Ausschusses haben ergeben: Ab Juni 2013 wurde die Spähsoftware XKEYSCORE im BfV 
installiert.8520 Auf einem Rechner in Berlin8521 wurde sie ab September 2013 über Jahre hinweg „getestet“. So 
ersetzt.
musste der Zeuge A.Sch. im Dezember 2015 vor dem Untersuchungsausschuss noch erklären:  
„Der Wirkbetrieb hat meiner Meinung nach bis heute nicht begonnen.“8522 
                                                        
8517) 
T. B., Protokoll-Nr. 20 I, S. 21. 
8518) 
T. B., Protokoll-Nr. 20 I, S. 21. 
8519) 
MAT A Sek-1b, vgl. Spiegel Online vom 31. Juli 2013, „NSA-System XKeyscore – Die Infrastruktur der totalen Überwachung“. 
8520) 
A. Sch., Protokoll 77 II – Auszug offen, S. 13. 
8521) 
Delmdahl, Protokoll-Nr. 86 I, S. 20. 
8522) 
A. Sch., Protokoll 77 II – Auszug offen, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 1523 – 
Drucksache 18/12850
Im Sommer 2016 wurde XKEYSCORE dann offiziell für die Analyse gespeicherter Daten eingesetzt und soll bis 
heute dort standardmäßige Verwendung finden. Über den tatsächlichen Einsatz ist nur wenig bekannt, weil, so 
das BfV, der Untersuchungszeitraum endet bevor die Software tatsächlich im sogenannten Wirkbetrieb eingesetzt 
Vorabfassung 
wurde. Die Phase während des Untersuchungszeitraums stelle lediglich einen Probezeitraum dar. Die Darstellung, 
dass es sich bei der vorliegenden Verwendung um einen sogenannten Probebetrieb handelt, ist nach der Auf-
fassung der Opposition im Ausschuss unzutreffend. Sie täuscht über die Arbeit unter Verwendung von echten 
Daten hinweg. 
Das BfV beteuerte stets, es setze das Programm nicht zur Datengewinnung, sondern lediglich zur automatisierten 
Analyse des bereits vorhandenen Datenbestands sei.8523 Das BfV verwendete die Version von XKEYSCORE des 
BND. Eine technische Modifikation dieser fand nicht statt, so der Zeuge A.Sch.8524  
Diese im BfV bereits vorhandenen Daten seien im Rahmen von G 10-Maßnahmen bereits sowieso erhobene Da-
- wird 
ten.8525 Die Bedeutung des neuen Programms für das BfV beschrieb der Zeuge Treuenfels vor dem Ausschuss 
wie folgt:  
„Und durch XKeyscore, wenn es dann mal in den Wirkbetrieb geht, wäre man in der Lage, 
durch 
erst mal eine viel größere Anzahl an Protokollen darzustellen; man wäre aber auch in der 
Lage, mit einem analytisch anderen Ansatz an die Daten, an die Analyse heranzugehen. 
Unsere bisherige TKÜ-Anlage kommt noch sehr aus einer Telefonwelt, arbeitet sequenziell 
die 
Daten ab, hört: Was ist da telefoniert worden? – Mit XKeyscore kann man da vertiefte 
Analysen machen.“8526 
endgültige 
Aber gerade in dieser Kombination – bereits erhobene Daten werden mittels XKEYSCORE erneut analysiert – 
liegt eine Datenverarbeitung, die für die Tätigkeit des BfV von neuer Qualität ist und ein erhebliches Potenzial 
mit sich bringt. Die hierin liegende Möglichkeit den gesamten Datenpool sämtlicher G 10-Anordnungen automa-
tisiert zu verknüpfen und zu analysieren, stellt eine völlig neue Form mit erhbelicher Intensität der Datenverar-
beitung dar und eröffnet zudem auch die Chance der Erhebung neuer Daten. Für diese eigenständige Analyse-
möglichkeit bedarf es einer eigenständigen und hinreichend konkreten Rechtsgrundlage. Eine solche ist vorlie-
gend jedoch nicht ersichtlich. 
Fassung 
Der Datenbestand des BfV generiert sich ursprünglich aus Inhaltsdaten verdächtiger Zielpersonen, die – da es 
sich stets um Grundrechtseingriffe handelt – das BfV nach § 3 Artikel 10-Gesetz nur auf Grundlage von speziellen 
und einzelfallbezogenen G 10-Beschränkungsmaßnahmen in Deutschland überwachen darf.  
Bei solchen Abgriffen fallen stets auch zahlreiche Metadaten an, die das BfV bislang in ihrer Masse nicht aus-
ersetzt.
werten konnte. Dass er das überhaupt dürfte, erscheint zweifelhaft. Die Metadaten enthalten aufgrund ihrer be-
sonderen Qualität äußerst relevante Informationen und lassen über die Inhaltsdaten hinaus aufschlussreiche Rück-
schlüsse auf Verhaltensweisen zu und ermöglichen die Darstellung von Beziehungsgeflechten, vordringend bis 
in die letzte Tiefe sämtlicher Beziehungsebenen. Die automatisierte Analyse von Metadaten war für das BfV 
                                                        
8523) 
A. Sch., Protokoll 77 II – Auszug offen, S. 26. 
8524) 
A. Sch., Protokoll 77 II – Auszug offen, S. 19. 
8525) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD vom 14.08.2013, BT-Drucksache 17/14456, S. 22. 
8526) 
Treuenfels, Protokoll-Nr. 94 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 1524 – 
Drucksache 18/12850
somit eine wesentliche Komponente der Spähsoftware, konnte es zuvor doch hauptsächlich Inhaltsdaten aus E-
Mails oder Telefonaten erfassen. Die BfV-eigene Anlage zur Erfassung und Auswertung von Daten PERSEUS, 
die weiter zur Datenerfassung eingesetzt wurde, wertete die dazugehörigen Metadaten kaum aus.8527 
Vorabfassung 
XKEYSCORE hingegen erkennt in den Daten u.a. Anwendungen und Protokolle. Es kann die über sie transpor-
tierte Kommunikation dekodieren, d. h. lesbar machen8528 und bietet so viel weitergehende Möglichkeiten der 
Überwachung. Mit XKeysore ist es möglich, einzelne Personen oder Geräte über verschiedene Formen der digi-
talen Kommunikation zu verfolgen und umfangreiche Profile der Nutzer_innen anzulegen.8529 XKEYSCORE soll 
vor allem die Suche nach bislang unbekannten Verdächtigen und deren weitere Überwachung erleichtern. Die 
Dekodierung soll es ermöglichen, Personen ausfindig zu machen, die sich im Internet anonym verhalten. Daten-
ströme werden demnach nach „abweichenden Ereignissen“ durchforstet. Dabei kann praktisch fast jede Person 
potentiell verdächtig werden.  

Mit XKEYSCORE war es dem BfV nun auch möglich, ganze Fingerprints von überwachten Personen zu erstel-
wird 
len.8530 
Laut Medienberichten schuf das BfV im Zeitraum der Übernahme von XKEYSCORE in den Wirkbetrieb rund 
durch 
75 neue Arbeitsplätze, um die Gewinnung, Verarbeitung und systematische Auswertung von massenhaft Daten 
aus dem Internet zu bewältigen.8531 Bereits im April des Jahres 2012 trafen sich BfV- und BND-Mitarbeiter_innen 
in Bad Aibling um sich von Mitarbeiter_innen der NSA in metadatenzentrierter Verhaltensanalyse schulen zu 
lassen.8532 
die 
a) Verknüpfungsmöglichkeiten 
endgültige 
Die Verknüpfung der Daten aus G 10-Aufkommen mit einer automatisierten metadatenzentrierten Analyse stellt 
auch aufgrund der Geschwindigkeit und der Masse der auswertbaren Daten eine völlig neue Form der Verarbei-
tung bzw. Auswertung dar. Die damit erstellbaren Informationen reichen in ihrem Aussagegehalt weit über die in 
der bisherigen Praxis des BfV ermittelten Daten hinaus und sind daher als eigenständige Grundrechtseingriffe zu 
werten, die in ihrer Form eine besondere Intensität aufweisen. 
Das BfV wurde bei der Anwendung von XKEYSCORE anfangs vom BND unterstützt, der ja schon jahrelange 
Fassung 
Erfahrung damit hatte. Ein BND-Mitarbeiter wurde deswegen eigens zum BfV abgeordnet.8533 Seine Aufgabe 
war die Installation von Software und Updates sowie die Schulung der BfV-Mitarbeiter_innen. 
Etwas war für den BND besonders interessant, der Zugang zu bestimmten Daten, zu deren Erfassung nur der 
inländische Geheimdienst, das BfV, befugt ist. Ein Tauschgeschäft erschien ihm daher gelegen, wusste er doch, 
                                                        
ersetzt.
8527) 
Zeit Online vom 27. August 2015, „Diese Spähsoftware findet jedes Passwort“, http://www.zeit.de/digital/datenschutz/2015-08/bfv-ver-
fassungsschutz-was-kann-xkeyscore, abgerufen am 05.06.2017. 
8528) 
Delmdahl, Protokoll-Nr. 86 I, S. 41; A.Sch., Protokoll-Nr. 77 II – Auszug offen, S. 11. 
8529) 
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-
08/xkeyscore-nsa-verfassungsschutz, abgerufen am 04.06.2017. 
8530) 
Delmdahl, Protokoll-Nr. 86 I, S. 71. 
8531) 
netzpolititk.org vom 15. April 2015, „Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der In-
ternet-Überwachung (Updates)“, https://netzpolitik.org/2015/geheime-referatsgruppe-wir-praesentieren-die-neue-verfassungsschutz-ein-
heit-zum-ausbau-der-internet-ueberwachung/, abgerufen am 07.06.2017. 
8532) 
Snowden-Dokument: NSA’s Counterterrorism (CT) Relationship with the BND and the BfV, Information Paper der NSA vom 8. April 
2013, https://edwardsnowden.com/2014/06/18/nsas-counterterrorism-ct-relationship-with-the-german-foreign-intelligence-service-bnd-
and-the-german-federal-office-for-the-protection-of-the-constitution-bfv/, abgerufen am 12.06.2017. 
8533) 
A. Sch., Protokoll-Nr. 77 II – Auszug offen, S. 16 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1525 – 
Drucksache 18/12850
dass die NSA im Besitz der unter Geheimdiensten weltweit begehrten Spähsoftware war und sich auch stets darum 
bemühte diese an verschiedensten Orten sinnig zu plazieren. Es wurde daher vor allem im BND verstärkt ange-
strengt, dem BfV dieses Programm zur Datengewinnung und -analyse anzubieten.8534 Einmal zur Verfügung ge-
Vorabfassung 
stellt, sollte es die Basis der zur Verfügung stehenden Daten ausweiten. Hierin liegt der Clou: Der BND vermit-
telte daher zwischen den Diensten. Als positive „Begleiterscheinung“ sollte auf diese Weise auch er, der BND, in 
den Besitz der begehrten Daten des BfV geraten.8535 
Der BND interessierte sich vonehmlich für jene Informationen, die neben den Hauptinformationen aufgrund von 
G 10-Anordnungen dem BfV zur Verfügung standen. Mit Hilfe von XKeyscore ließen sich diese, wie beispiels-
weise Daten über Kommunikationspartner_innen, in besonderem Umfang gewinnen und analysieren. 
Bereits im Frühjahr 2011 gelang es dem BND über seine Abteilung 6 für sein Vorhaben, den ersten Kontakt 
zwischen BfV und NSA herzustellen.8536 In der Folge schlossen die drei Nachrichtendienste einen Vertrag mit 
- wird 
dem Titel „Terms of Reference“ (ToR) ab.8537 
Der Zeuge Treuenfels erklärte vor dem Ausschuss:  
durch 
„ich weiß, dass der Bundesnachrichtendienst beispielsweise Daten an das Bundesamt für 
Verfassungsschutz [jeweils über die Fachabteilungen] übermittelt. Das sind sicherlich auch 
Daten aus SIGINT-Aufkommen.“8538 
Ob es sich hierbei um Routineverkehre aus dem Ausland handelt, die automatisiert übermittelt wurden, konnte 
die 
der Zeuge nicht sagen.8539 Das BfV verwendete XKEYSCORE auch, um neue Filterkriterien und –begriffe zu 
entwickeln.8540 Laut der BfDI Andrea Voßhoff wurden auch dem BND Suchbegriffe von inländischen Behörden 
endgültige 
übermittelt.8541  
Zur Art und Weise der Datenübermittlung, bzw. zur Frage, ob es eine feste Leitung zwischen BND und BfV gibt, 
einen sogenannten Austauschserver, über den die Daten übermittelt werden, antwortete der Zeuge Treuenfels:  
Kann ich nichts zu sagen; weiß ich nichts zu. Also, es gibt ein E-Mail- Verfahren. Und 
wenn wir ein Schreiben an den BND schicken, dann schicken wir da eine E-Mail.“8542 
Fassung 
Warum das BfV die Daten nicht direkt an die NSA, sondern über den BND übermittelte, konnte er nicht erklären.  
„SIGINT-Behörden unterliegen offensichtlich noch mal anderen Kautelen als Inlandsnach-
richtendienste. Es gibt auch noch mal spezielle Anforderungen. Fernmeldeermächtigungen 
beispielsweise braucht man, wenn man im Bereich SIGINT arbeitet, was im Bereich BfV 
ersetzt.
                                                        
8534) 
Über das Angebot von BND und NSA: Treuenfels, Protokoll-Nr. 94 I, S. 7, 13. 
8535) 
Datenübermittlung aufgrund der Zuständigkeiten nur über SIGINT-Behörden möglich: Treuenfels, Protokoll-Nr. 94 I, S.31. 
8536) 
Treuenfels, Protokoll-Nr. 94 I, S. 7, 12. 
8537) Vgl. 
auch 
Zeit Online, „XKeyscore – das Dokument“, Veröffentlichung vom 26.08.2015, http://www.zeit.de/digital/datenschutz/2015-
08/xks-xkeyscore-vertrag, abgerufen am 04.05.2017. 
8538) 
Treuenfels, Protokoll-Nr. 94 I, S. 15. 
8539) 
Treuenfels, Protokoll-Nr. 94 I, S. 15. 
8540) 
Delmdahl, Protokoll-Nr. 86 I, S. 18. 
8541) 
unter 1.E.I), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-ver-
fassung-allein-in-bad-aibling/, abgerufen am 07.06.2017. 
8542) 
Treuenfels, Protokoll-Nr. 94 I, S. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 1526 – 
Drucksache 18/12850
nicht erforderlich ist. Also, es gelten einfach noch mal andere Spielregeln. Und die Praxis 
war, dass der Kontakt zwischen BfV und NSA über BND lief.“8543 
Vorabfassung 
b) 
Der Deal: Software gegen Daten 
In BfV-internen Akten heißt es: 
„Die Tatsache, dass BND und NSA mit insgesamt sieben Vertretern angereist waren, deutet 
darauf hin, dass dort ein sehr hoher, interner Druck (von höherer Ebene) existiert. Die Aus-
führungen beider Behörden ließen mehrfach darauf schließen, dass der produktive Einsatz 
von xkeyscore im BfV ab (…) Oktober 2012 kein willkürlich definiertes und kein unver-
bindliches Ziel darstellt.“8544 

Das BfV erhielt die Spionagesoftware von der NSA folglich nicht ohne Gegenleistung. Der zugrundeliegende 
wird 
Vertrag zwischen den drei Parteien ist geheim eingestuft,  
Veröffentlichungen von Zeit Online berufen sich jedoch auf Details des Abkommens, die deutlich erkennen las-
durch 
sen, dass ein Tauschgeschäft vereinbart wurde. Das BfV verpflichtete sich demnach, so viele Daten aus Maßnah-
men wie möglich der NSA zu überlassen8545, soweit er sie auf der Grundlage von G 10-Anordnungen mittels 
XKEYSCORE extrahieren konnte. Zeit Online zitierte die Passage des Vertrages wie folgt: 
die 
„The BfV will: To the maximum extent possible share all data relevant to NSA’s mis-
sion.“8546 
endgültige 
Der BfV-Mitarbeiter André Treuenfels erklärte:  
„Also, allgemein kann ich sagen, dass es Übermittlungen [an amerikanische Dienste] ge-
geben hat.“8547  
Das Ziel, das in dem hier zitierten Vertragsabschnitt deutlich wird, ist die größtmögliche Datenüber-
mittlung ohne klare Grenzen. Ein Abkommen, dass es zumindest schwer macht, anzunehmen, dass 
Fassung 
diese Kooperation nicht auch zu Lasten von Grundrechtsträger_innen geht. Verstärkt wird diese Ver-
mutung durch das bewusste Umgehen der Kontrollen durch die Rechtsaufsicht. 
c) 
Spähprogramm – nur mal getestet? 
Über einzelne Datenübermittlungen ist bislang wenig bekannt, da sich das BfV für den Untersuchungszeitraum 
ersetzt.
stets darauf berief, lediglich getestet zu haben. Doch als sich der Ausschuss mit dieser Probephase näher beschäf-
tigte, musste er feststellen, dass diese Begrifflichkeit wohl mehr verschleierte, als sie klar definierte.  
                                                        
8543) 
Treuenfels, Protokoll-Nr. 94 I, S. 31. 
8544) 
Treuenfels, Protokoll-Nr. 94 I, S. 32., Aktenvorhalt: Vermerk vom 13. Juli 2012, „Rohdatenanalyse”, MAT A BfV-9/1 (Tagebuchnummer 
21/14 – GEHEIM), Anl. 01, Band 1, Bl. 82 (VS-NfD). 
8545) 
Flisek (SPD) über den in Zeit Online veröffentlichten Vertrag, in: Genkova, Protokoll-Nr. 89 I, S. 108. 
8546) 
Zeit Online vom 26. August 2015, „XKeyscore – das Dokument“, http://www.zeit.de/digital/datenschutz/2015-08/xks-xkeyscore-vertrag, 
abgerufen am 4. Mai 2017. 
8547) 
Treuenfels, Protokoll-Nr. 94 I, S. 34. 

Deutscher Bundestag – 18. Wahlperiode 
– 1527 – 
Drucksache 18/12850
Einige Ungereimtheiten traten zum Vorschein. Sie sind eng mit der bereits zu Beginn herrschenden Skepsis im 
BfV über den Einsatz von XKEYSCORE verwoben. Weshalb nach Ansicht von BND- und NSA-Mitareiter_innen 
schon am Anfang „die Schaffung der Möglichkeit der Zusammenarbeit der drei Dienste schwierig war“.8548 
Vorabfassung 
aa)  Ungereimtheit Nr. 1: Verwendung von Echtdaten 
Am 5.und 6. Oktober 2011 führten die NSA-Mitarbeiter_innen in Bad Aibling dem BfV das Programm vor. Be-
reits bei dieser ersten Vorführung sollen Echtdaten verwendet worden sein, die das BfV hierfür bereitstellte.8549 
Die Zeugin Genkova berichtete, dass Echtdaten ab dem 30. September 2013 bis zum Ende des Proof of Concepts 
verwendet wurden.8550 
Es folgten mehrere Schulungen die gemeinschaftlich mit BfV-, BND- und NSA-Mitrabeiter_innen abgehalten 
wurden, sowie eine lang andauernden „Testphase“.  
- wird 
„Testphase“ bedeutet dabei vor allem eines: dass nicht die Daten aus allen G 10-Maßnahmen des BfV verwendet 
wurden, sondern nur von einigen. In jedem Fall wurden auch vor Erstellung des für den Echtbetrieb nötigen 
‚Sicherheitskonzepts‘ hierfür echte personenbezogene Daten aus sogenannten G 10-Aufkommen verwendet. 
durch 
Diese griff das BfV zuvor mittels der PERSEUS-Anlage ab.8551 Diese Verwendung stellt bereits eine Datenver-
arbeitung i.S.d. BDSG dar. Die Übermittlung ist im Sinne des BDSG auch eine Form von Datenverarbeitung. 
Dieser Ansicht war auch der BfDI Peter Schaar.8552 Gem. § 3 Abs. 4 S. 2 Nr. 3 b BDSG handelt es sich auch um 
Übermittlungen, wenn gegenüber einem Dritten – hier die NSA und der BND – gespeicherte oder durch Daten-
die 
verarbeitung gewonnene personenbezogene Daten in der Weise bekannt gegeben werden, dass „der Dritte zur 
Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft“. Damit reicht es aus, wenn NSA und BND 
endgültige 
nur die Möglichkeit zu Kenntnisnahme erlangen und die entscheidende Aktivität anschließend von ihnen aus-
geht.8553 Das BfV hat eine solche Möglichkeit zweifelsfrei geschaffen, indem die Mitarbeiter_innen der drei Nach-
richtendienste sich gegenseitig unter der Verwendung echter personenbezogener Daten schulten.  
Interne Akten belegen, dass die NSA bewusst darauf abzielte, mit echten Daten gemeinsam zu üben. So heiß es, 
die 
Fassung 
„NSA erwartet einen schnellen Einsatz mit Echtdaten und zeitnah, erste Arbeitsergebnisse 
(„want working results”). BND weist darauf hin, dass die Zeit für Testen und Ausprobieren 
(„playdata”) bereits im Oktober in Bad Aibling abgeschlossen wurde. Darüber hinaus sei 
kein ernsthaftes Beschäftigen mit dem System zu erreichen, solange nur mit Testdaten er-
probt würde („playdata vs. Hunting instinct”).8554 
ersetzt.
                                                        
8548) 
Treuenfels, Protokoll-Nr. 94 I, S. 32, Aktenvorhalt: Vermerk vom 13. Juli 2012, „Rohdatenanalyse”, MAT A BfV-9/1 (Tagebuchnummer 
21/14 – GEHEIM), Anl. 01, Band 1, Bl. 80 (VS-NfD). 
8549) 
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-
08/xkeyscore-nsa-verfassungsschutz, abgerufen am 04.06.2017. 
8550) 
Genkova, Protokoll-Nr. 89 I, S. 109. 
8551) 
Genkova, Protokoll-Nr. 89 I, S. 104. 
8552) 
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-
08/xkeyscore-nsa-verfassungsschutz, abgerufen am 04.06.2017. 
8553) Vgl. 
Erbs/Kohlhaas/Ambs, BDSG, § 3 Rn. 23 f.; Roßnagel, DatenschutzR-HdB/Schild, Kap. 4.2 Rn. 72. 
8554) 
Treuenfels, Protokoll-Nr. 94 I, S. 31 f., Aktenvorhalt: Vermerk vom 13. Juli 2012, „Rohdatenanalyse”, MAT A BfV-9/1 (Tagebuchnum-
mer 21/14 – GEHEIM), Anl. 01, Band 1, Bl. 80 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1528 – 
Drucksache 18/12850
Dass das BfV grundsätzlich auch willens war, „so viele Daten wie möglich“ zu übermitteln ist aus dem von ihm 
unterzeichneten Vertrag zu lesen. Doch vorliegend ist keinerlei Erforderlichkeit für die Übermittlung dieser Daten 
an BND und NSA gegeben. 
Vorabfassung 
Das BfV war sich der Brisanz dieser in der Testphase verwendeten Echtdaten bewusst. Schon im Juli 2012 warnte 
eine Abteilung des BfV davor, dass bereits die Probephase der Software aufgrund der Verwendung echter Daten 
„weitreichende rechtliche Folgen“ haben könnte. So müssten Mitarbeiter_innen hinzugezogen werden, um die 
Art und den Umfang des Programms testen und einschätzen zu können, die nicht dazu befugt seien, die hier 
verwendeten personenbezogenen Daten einzusehen. Zu den näheren Umständen gab das BfV jedoch keine Aus-
kunft.“8555 Wenn es die Problematik doch schon hinsichtlich der Kenntnisnahme durch eigene Mitarbeiter_innen 
feststellte, fragt sich, weshalb es dies bei Mitarbeiter_innen von NSA und BND nicht so eng nahm. 
Eine Erforderlichkeit für die Verwendung echter Daten für Testzwecke ist ebensowenig erkennbar, wie jene für 
- wird 
eine Übermittlung in diesem Rahmen an BND und NSA. 
Der Zeuge André Treuenfels beteuerte vor dem Auschuss, es sei 
durch 
„einfach dieser Notwendigkeit geschuldet, mit echten Daten zu testen, weil die Kommuni-
kationswelt einfach so komplex ist, dass Sie diese Daten nicht mit selbst generierten Fake-
Daten, Spieldaten ausreichend nachstellen können. (…) [Und] weil man ja gar nicht weiß, 
was von Verdächtigen im Rahmen von G 10-Maßnahmen eingesetzt wird. Deswegen kann 
die 
man das nicht vorher nachbauen oder antizipieren.“8556 
Die Zeugin Monika Genkova sagte hinsichtlich der Verwendung von Echtdaten aus:  
endgültige 
„Die Fachabteilung hat begründet, dass es mit Testdaten nicht hinreichend aussagekräftig wäre. (…) Aufgrund 
der Vielzahl der Protokolle, die analysiert werden sollen. Und es wurde begründet, dass man diese Protokolle 
anhand von Testdaten nicht hinreichend nachstellen könnte, um zu aussagekräftigen Ergebnissen zu kommen.“8557 
Der Verweis die Komplexität des Internets kann hier aber nicht genügen. Es erscheint unglaubhaft, dass das BfV 
nicht in Lage gewesen sein soll, ein Testset hierfür zu entwickeln. Eine solche Möglichkeit müsste zumindest 
ernsthaft in Betracht gezogen und glaubhaft versucht werden. Dass keine gesetzliche Grundlage und auch keine 
Fassung 
Genehmigung der G 10-Kommission für die Verwendung der echten Daten vorlagen, kann dies ebenso wenig 
entschuldigen, wie eine etwaige Ausnahmegenehmigung durch die Amtsleitung.8558 
Problematisch ist weiterhin, dass die Daten ursprünglich nicht für solche Schulungszwecke errhoben wurden. 
Eine Verarbeitung von Daten, die nach G 10-Anordnungen erfasst wurden, ist zwar prinzipiell möglich, stellt hier 
jedoch im Zusammenhang mit Schulungsmaßnahmen durch Mitarbeiter_innen anderer Nachrichtendienste ein-
ersetzt.
deutig eine Zweckentfremdung dar. Das BfV ändert damit nicht nur eigenständig den Verwendungszusammen-
hang, sondern erhöht damit auch die Verfügbarkeit der personenbezogenen Daten. Damit entsteht auch ein ganz 
                                                        
8555) 
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-
08/xkeyscore-nsa-verfassungsschutz, abgerufen am 4. Juni 2017. 
8556) 
Treuenfels, Protokoll-Nr. 94 I, S. 27. 
8557) 
Genkova, Protokoll-Nr. 89 I, S. 104. 
8558) 
Treuenfels, Protokoll-Nr. 94 I, S. 27.; zur Autorisierung durch die Amtsleitung des BfV: Antwort der Bundesregierung auf die Kleine 
Anfrage der Fraktion der SPD vom 14. August 2013, Bundestagsdrucksache 17/14456, S. 21. 

Deutscher Bundestag – 18. Wahlperiode 
– 1529 – 
Drucksache 18/12850
neues Gefahrenpotenzial mit neuer Qualität und besonders hoher Relevanz. Eine Verarbeitung solcher Daten hätte 
sich folglich auch nach diesen Vorschriften zur Datenübermittlung richten müssen. 
Vorabfassung 
Der Zweck der Datenübermittlung darf nicht unvereinbar sein mit dem Zweck der Datenerhebung. Dies ist jeweils 
im Einzelfall zu prüfen. Eine Prüfung muss zudem sowohl vom BfV, als auch vom BND erfolgen. Ein pauschaler 
Zugriff auf das vom BfV verwendete Programm durch den BND, wäre ebenso rechtswidrig, wie eine Verwendung 
dieses durch die NSA. Dennoch legte das BfV bis zuletzt einen Ausschluss solcher Vorgehensweisen nicht plau-
sibel dar. Vor dem Hintergrund der Ringtauschthese ist dies besonders problematisch. 
bb)  Ungereimtheit Nr. 2: Fehlende Abschottung 
Die Bunderegierung bekräftigte stets, dass 

„XKEYSCORE sowohl im Test- als auch in einem möglichen Wirkbetrieb von außen und 
wird 
von der restlichen IT-Infrastruktur des BfV vollständig abgeschottet als „Stand-alone“-Sy-
stem betrieben [wird]. Daher könne ein Zugang amerikanischer Sicherheitsbehörden aus-
geschlossen werden.“8559  
durch 
Dieser vermeintliche Ausschluss steht jedoch durch die Untersuchungen des Ausschusses mehr als in Frage, vor 
allem da der zweite Teil der Stellungnahme sich als erwiesen falsch herausstellte. So lautet der als Behauptung 
deklarierte Wunsch der Bundesregierung weiterhin:  
die 
„Beim BND ist ein Zugriff auf die erfassten Daten oder auf das System XKEYSCORE 
endgültige 
durch Dritte ausgeschlossen, ebenso wie ein Fernzugriff.“8560  
Die Intention der beiden Kooperationspartner war auch erkennbar eine andere. So heißt es in von Snowden verö-
ffentlichten Dokumenten:  
„NSA also has held several multilateral technical meetings with BND/BfV/NSA/CIA 
to introduce SIGDEV methodology and tradecraft to improve the BfV's ability to ex-
ploit, filter, and process domestic data accesses and potentially develop larger col-
Fassung 
lection access points that could benefit both Germany and the U.S.”8561 
„Die NSA hat zudem mehrere multilaterale Zusammenkünfte von BND/BfV/NSA/CIA 
zu technischen Themen veranstaltet, in denen SIGDEV-Methoden und Spionage-
praktiken vorgestellt wurden, um die Möglichkeiten des BfV in der Ausschöpfung, 
Filterung und Verarbeitung inländischer Datenzugänge zu stärken sowie potentiell 
ersetzt.
größere Zugriffspunkte für Datensammlung zu schaffen, die sowohl Deutschland als 
auch den USA nützen könnten.“8562 
                                                        
8559) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD vom 14. August 2013, Bundestagsdrucksache 17/14456, S. 
22. 
8560) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD vom 14. August 2013, Bundestagsdrucksache 17/14456, S. 
22. 
8561) Snowden-Dokument: 
Information Paper der NSA vom 17. Januar 2013, MAT A Sek-4/1i, Bl. 2. 
8562) 
MAT A Sek-4/1i, übersetzt vom Sprachendienst des Deutschen Bundestags. 

Deutscher Bundestag – 18. Wahlperiode 
– 1530 – 
Drucksache 18/12850
Welches Ziel die NSA mit der Softwareübergabe verfolgte, wird hier deutlich: Das BfV soll lernen, die 
inländischen Datenströme vollends aufklären und abschöpfen zu können, damit sowohl BND als auch 
NSA auf eine größere Menge und vor allem zielgerichtet erfasster Daten zugreifen können.  
Vorabfassung 
cc)  Ungereimtheit Nr. 3: Jahrelange Probezeit 
Die Testphase des Programms, der sogenannte Proof of Concept, begann im September 2013 und war zunächst 
vom BfV für sechs Monate angelegt.8563 Doch nach diesen sechs Monaten wurde der Probebetrieb nicht einge-
stellt, sondern weitergeführt und das über Jahre hinweg. Vor der Überführung in den Wirkbetrieb sei eine Sicher-
heitsüberprüfung erforderlich gewesen. Die Zeugin Monika Genkova, IT-Sicherheitsbeauftragte im BfV, war für 
die Sicherheitsprüfung von XKEYSCORE verantwortlich und berichtete, es habe ausführliche Bemühungen ge-
geben sicherzustellen, dass die Rechner, mit denen im BfV XKEYSCORE betrieben wurden, keinerlei Daten 

unbeabsichtigt ausleiteten.8564 Doch eine Testphase, die jahrelang andauert und zudem mit einer nicht unerhebli-
wird 
chen Anzahl an echten personenbezogenen Daten aus G 10-Maßnahmen betrieben wird, ist keine Testphase mehr. 
Das BfV hat diese Zeit verstreichen lassen, ohne eine Entscheidung über die weitere Vorgehensweise zu treffen. 
Diese Nicht-Entscheidung war folgenreich, da sie aufgrund der Datenübermittlungen Grundrechtsverletzungen 
durch 
mit sich führte, und hätte vom BfV verhindert werden müssen. 
So erklärte die die Zeugin Genkova, vor dem Ausschuss, dass der sogenannte Proof of Concept keine größeren 
Sicherheitsfragen beinhaltete. Im BfV wurde hauptsächlich nur die fachliche Eignung des Systems geprüft.8565 
die 
Die Mitarbeiterin im BfV, Doreen Delmdahl, sagte vor dem Untersuchungsausschuss aus: 
endgültige 
„Aber man merkte, dass sie [die Version von XKEYSCORE] – dafür sind ja auch diese 
Tests da – für unsere Aufgabe nicht so zugeschnitten war, wie wir sie bräuchten“.8566 
Sie erklärte weiterhin: 
„Wir wissen nicht, was das Programm tatsächlich tut, wenn wir es zum Beispiel ans Inter-
net anbinden“.8567 
Fassung 
Vor allem aber lag hierin auch ein erhbeliches Sicherheitsrisiko. Bis zum Ende dieser fachlichen Eignung war das 
Sicherheitskonzept nicht vollends ausgereift, was auch den erheblich langen Zeitraum der „Testphase“ erklärt.8568  
Fehlendes Vertrauen in die Funktionsweise verbreitete sich unter den BfV-Mitarbeiter_innen und rief Befürch-
tungen über die Folgen einer Überführung in den Wirkbetrieb hervor. Die Mitarbeiter_innen hatten keinen um-
fassenden Überblick über das, „was gegebenenfalls die Software noch tun könnte, das abgefangen“ werden müs-
ersetzt.
ste.8569 Die Schlussfolgerung aus solchen Befürchtungen hätte jedoch die Einstellung der Verwendung von 
                                                        
8563) 
Genkova, Protokoll-Nr. 89 I, S. 103. 
8564) 
Genkova, Protokoll-Nr. 89, S. 100 f., 101, 110, 120 f. 
8565) 
Genkova, Protokoll-Nr. 89 I, S. 108. 
8566) 
Delmdahl, Protokoll-Nr. 86 I, S. 16. 
8567) 
Delmdahl, Protokoll-Nr. 86 I, S. 65. 
8568) 
Genkova, Protokoll-Nr. 89 I, S. 95. 
8569) 
Delmdahl, Protokoll-Nr. 86 I, S. 66. 

Deutscher Bundestag – 18. Wahlperiode 
– 1531 – 
Drucksache 18/12850
XKeyscore – zumindest in dieser Form – sein müssen, und nicht das jahrelange Fortsetzen von Datenverwendun-
gen mittels dieser und unter Beisein von Mitarbeiter_innen anderer Nachrichtendienste.  
Vorabfassung 
In Folge der öffentlichen Debatte zu PRISM, im Juli 2013, sollen die Tests gestoppt, aber schon nach kurzer Zeit 
wieder aufgenommen worden sein.  
Eine Testphase, die jahrelang andauert und zudem mit einer nicht unerheblichen Anzahl von echten personenbe-
zogenen Daten aus G 10-Maßnahmen betrieben wird, ist keine Testphase mehr. Das BfV hat diese Zeit verstrei-
chen lassen, ohne eine Entscheidung über die weitere Vorgehensweise zu treffen. Diese Nicht-Entscheidung war 
folgenreich, da sie aufgrund der Datenübermittlungen Grundrechtsverletzungen mit sich führte, und hätte vom 
BfV verhindert werden müssen. 
d) 
Keine Information über Einsatz von XKEYSCORE an Fachaufsicht und PKGr  
- wird 
Auch im Fall von XKEYSCORE erfuhren die Kontrollgremien erst durch die Presse vom dazugehörigen Vertrag 
und der unerlaubten Weitergabe von Daten an BND und NSA innerhalb der gemeinsamen Workshops erfahren. 
Weder ein Mitglied des Parlamentarischen Kontrollgremiums, noch die Fachaufsicht, der bzw. die Bundesdaten-
durch 
schutzbeauftragte noch ein Regierungsmitglied wussten von der Vertragszeichnung mit der NSA, oder dem darauf 
folgenden Einsatz der Spähsoftware.8570  
Der frühere Bundesbeauftragte für den Datenschutz, Peter Schaar erklärte, dass er weder über ein Kompensa-
die 
tionsgeschäft noch über einen Test mit Echtdaten informiert worden war. Dass das BfV die Spähsoftware über-
haupt einsetzt, wurde ihm erst mitgeteilt, als er im Zuge der Snowden-Veröffentlichungen von sich aus nach-
endgültige 
fragte. Die Verheimlichung der Nutzung von XKEYSCORE deklarierte er als rechtswidrig.8571 
Auch das PKGr wurde nicht hinreichend informiert und musste erst explizit nachfragen. Erst dann, als die 
Vorwürfe im Jahr 2013 unübersehbar im Raum standen, erfolgte eine äußerst allgemeine Unterrichtung. Mit-
gliedern des PKGr zufolge wäre das Abkommen zwischen Nachrichtendiensten zweifelsfrei ein „Vorgang von 
besonderer Bedeutung“ i.S.v. § 4 Abs. 1 PKGrG gewesen gewesen, über den die Bundesregierung selbständig 
und ausreichend informieren muss.8572  
Fassung 
Über erste Sondierungen wurde das BMI angeblich Anfang 2012 informiert. Den Erhalt der Software bestätigte 
das BfV nach Angaben der Bundesregierung am 22. Juli 2013, nach dem sie am 17. und 18. Juni 2013 installiert 
wurde und seit dem 19. Juni 2013 zu Testzwecken zur Verfügung stand.8573 XXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXX XXXXXX XXXXX.8574  
ersetzt.
                                                        
8570) 
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-
08/xkeyscore-nsa-verfassungsschutz, abgerufen am 4. Juni 2017. 
8571) 
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-
08/xkeyscore-nsa-verfassungsschutz, abgerufen am 4. Juni 2017. 
8572) 
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-
08/xkeyscore-nsa-verfassungsschutz, abgerufen am 4. Juni 2017. 
8573) 
Mitteilung der Bundesregierung an den Bundestag vom 14. August 2013, BT-Drucksache 17/14560, S. 20 ff.; Antwort der Bundesregie-
rung auf die Kleine Anfrage der Fraktion der SPD vom 14. August 2013, Bundestagsdrucksache 17/14456, S. 21. 
8574) 
Bericht des BMI an das PKGr vom 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 288 (VS-NfD) 

Deutscher Bundestag – 18. Wahlperiode 
– 1532 – 
Drucksache 18/12850
Das BfV berichtete folglich nicht selbstständig, sondern erst auf Grund von Nachfragen in Folge der Snowden-
Enthüllungen. Jedoch hätte die Rechtsaufsicht als die Fachaufsicht über das BfV hierüber bereits vor der Erstel-
lung und Unterzeichnung der ToR informiert werden müssen. 
Vorabfassung 
Infolge der Verheimlichung der Maßnahmen und Absprachen durch das BfV war eine Befassung und Auseinan-
dersetzung sowie jedwede Kontrolle der Praxis des BfV ausgeschlossen. In jedem Fall darf es nicht den Geheim-
diensten überlassen werden, über Umfang und Art des Einsatzes einer solch bedeutenden Software selbständig zu 
entscheiden. Die parlamentarische, fachliche und rechtliche Kontrolle muss frühzeitig greifen und die Umsetzung 
stets kontrollieren.  
e) Unstimmigkeiten 
beim 
Datentransport des BfV von Köln nach Berlin 
Neben der Frage nach Funktionsweise und Datenweitergabe hat sich der Ausschuss auch damit beschäftigt, wie 
- wird 
der Transport der mittels XKEYSCORE analysierten Daten zwischen den BfV-Dienststellen in Köln und Berlin 
umgesetzt wurde. Zunächst gab es dafür die sogenannte „Turnschuhschnittstelle“8575:anfangs wurden die G 10-
Daten, die aus der G 10-Anlage des BfV in Köln exportiert wurden, per Kurier zur Bearbeitung mit XKEYSCORE 
durch 
nach Berlin transportiert, und dies nicht etwa durch einen BfV-eigenen Kurierdienst erfolgte, sondern in zwei von 
drei Fällen durch den BND. 
 
die 
 
 
endgültige 
8576 
 
 
 
 
Fassung 
 
 
 
 
ersetzt.
 
 
 
                                                        
8575)  
A. Sch., Protokoll-Nr. 77 II – Auszug offen, S. 21. 
8576)  
Erläuternde Stellungnahme des BfV zum allgemeinen Anlauf des Transports von G 10-Daten vom BfV-Standort in Köln zum BfV-Stand-
ort in Berlin, MAT A BfV-19 (Tgb.-Nr. 65/16 – VS-VERTRAULICH), S. 1, 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 1533 – 
Drucksache 18/12850
 
 
Vorabfassung 
8577 
Nach Angaben des BfV erfolgten im Untersuchungszeitraum drei Transporte von G 10-Daten über die 
„Turnschuhschnittstelle“ von Köln nach Berlin. Bei allen drei traten, wie nachfolgend zu ersehen ist, 
Unstimmigkeiten auf. 
(1) Transport 

Ein erster Transport fand im Rahmen einer Dienstreise zu Fortbildungszwecken von zwei BfV-Mitarbei-
tern zur Schule für Verfassungsschutz in Hermerzheim vom 4. bis zu 7. Juni 2013 statt. Dazu wurden 

dem Ausschuss die entsprechenden Dienstreiseanträge, Dienstreiseabrechnungen sowie das Fahrten-
wird 
buch des genutzten Dienstwagens für den entsprechenden Zeitraum vorgelegt.8578 Den Dienstreisean-
trägen ist mittelbar zu entnehmen, dass dieser Transport von G 10-Daten auf der Rückreise von Her-
merzheim via BfV-Standort Köln am 7. Juni 2013 stattfand.  
durch 
Ferner weist das Fahrtenbuch die zurückgelegten Entfernungskilometer auf dem Hin- und Rückweg 
aus sowie den Sachverhalt, dass das Fahrzeug zu Abschluss der Dienstreise gewaschen wurde. Im 
Gegensatz dazu liegen ausweislich der dem Ausschuss zugeleiteten Unterlagen keinerlei Dokumente 
die 
über den entsprechenden Transport von Verschlusssachen (VS) vor.  
Weder besteht ein Empfangsschein, aus dem hervorgeht, was genau wann vom BfV in Köln versandt 
endgültige 
wurde, noch eine Nachweisliste, in der entsprechend Zählerstand, Zielort und G 10-Taschennummer 
verzeichnet sind, geschweige denn sonstige Dokumente, in denen die Sendung bei Entgegennahme 
in Köln und Übergabe in Berlin quittiert wurden. Solche aber müssten bestehen, da für die Mitnahme 
von Verschlusssachen (VS) auf Dienstreisen nach § 24 Abs. 2 VSA die Regelungen der Anlage 6 Nr. 
3 entsprechend gelten, sodass für die Versendung von STRENG GEHEIM oder GEHEIM eingestuften 
VS zwischen getrennt liegenden Gebäuden, die nicht zu einer Gebäudegruppe gehören, ein verschlos-
Fassung 
sener VS-Transportbehälter mit Zählwerkschloss zu benutzen ist. Daher hat das BfV im vorliegenden 
Fall entweder dem Ausschuss Unterlagen vorenthalten oder einen sorgfaltswidrigen, nicht sicherheits-
konformen Umgang mit VS gepflegt. 
(2) Transport 

ersetzt.
Ein zweiter Transport galt einer USB-Festplatte mit im Zeitraum vom 7. bis 13. Oktober 2013 aufge-
spielten Daten. Laut BfV-Empfangsschein wurde diese am 21. Oktober 2013 in Köln abgesandt und 
handschriftlich quittiert in Berlin am 28. Oktober 2013 entgegengenommen.8579 Die Nachweisliste zum 
                                                        
8577) 
Erläuternde Stellungnahme des BND zur Weiterleitung von Postsendungen aus Köln (BfV) nach Berlin (BfV), MAT A BND-56 (Tgb.-
Nr. 66/16 – VS-VERTRAULICH), S. 1, 2. 
8578)  
MAT A BfV-19, Bl. 4-15 (VS-NfD) u. 16-18 (offen). 
8579) 
Empfangsschein des BfV zu einem G 10-Transport im Oktober 2013, MAT A BfV-19, Bl. 1 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1534 – 
Drucksache 18/12850
Empfangsschein des BfV weist diesen Transport mit der Taschennummer „554“, Zielort Berlin und Zäh-
lerstand „767“ unter dem Datum „24.10.13“ aus,8580 somit aus unerfindlichen Gründen drei Tage nach 
dem Absendedatum in Köln am Montag, dem 21. Oktober 2013.  
Vorabfassung 
Von der BND-Unterdienststelle in Bonn wurde eine entsprechende Versandliste, in der die Posttasche 
unter der Bezeichnung „XXXX“ (i.e. der Zählerstand) benannt wird, zur Versendung nach Pullach am 
„XXXXXXX“ erstellt und mit dem Datumsstempel „XX XXXXX“ als ausgehend versehen.8581 In der Ver-
sandliste der BND-Unterdienststelle Pullach ist die Sendung unter „XXXXX“ verzeichnet. Sie wurde am 
„XXXXXXXX“ erstellt, aber erst am Montag nach dem Wochenende, erkenntlich am Datumseintrag 
„XXXXXXX“, als ausgehend versandt.8582 Laut BND-Kurierbuch, darin bezeichnet als 
„XXXXXXXXXXXX“ (i.e. Taschennummer/Zählerstand), wurde sie in Berlin am selben Tag vom BfV in 
Empfang genommen.8583 
- wird 
(3) Transport 

Ein dritter Transport beinhaltete eine externe Festplatte mit im Zeitraum vom 18. bis 24. November 
durch 
2013 aufgespielten Daten. Laut BfV-Empfangsschein wurde diese, dort identifiziert mit der Seriennum-
mer: „XXXXXXXXXXXXX“, am 4. Dezember 2013 in Köln abgesandt und handschriftlich quittiert in 
Berlin am 10. Dezember 2013 entgegengenommen.8584 Die Nachweisliste zum Empfangsschein des 
BfV weist diesen Transport bestehend aus zwei Taschen mit dem Zielort Berlin aus. Tasche Nr. 1 trägt 
die 
die Taschennummer „XXXX“ mit dem Zählerstand „XXX“. Der Eintrag zum Zählerstand wurde dabei 
durch Überschreibung der letzten Ziffer aus zuvor „XXX“ abgeändert. Tasche Nr. 2 trägt die Taschen-
endgültige 
nummer „XXX“ mit dem Zählerstand „XXX“. Beide Eintragungen tragen die Datumsangabe 
„XXXXX“,8585 somit das im Empfangsschein ausgewiesene Absendedatum in Köln am 4. Dezember 
2013. 
Von der BND-Unterdienststelle in Bonn wurde eine entsprechende Versandliste, in der die Posttaschen 
unter der Bezeichnung „XXXX“ und „XXXX“ (i.e. jeweils der Zählerstand) benannt werden, zur Versen-
dung nach Pullach am „XXXXXXX“ erstellt und mit dem Datumseintrag „XXXXXX“ als ausgehend ver-
Fassung 
sehen.8586 In der Versandliste der BND-Unterdienststelle Pullach, erstellt am „XXXXXXX“, sind die Sen-
dungen jeweils unter „XXXXX“ mit den Bezeichnungen „XXXX“ und „XXXX“ verzeichnet.8587 Laut BND-
ersetzt.
                                                        
8580)  
Nachweisliste des BfV zm Empfangsschein eines G 10-Transports im Oktober 2013, MAT A BfV-19, Bl. 2 (offen). 
8581)  
Versandliste des BND von Bonn nach Pullach vom 22. Oktober 2013, MAT A BND-56 (Tgb.-Nr. 66/16 – VS-VERTRAULICH), Bl. 1 
(VS-NfD). 
8582)  
Versandliste des BND von Pullach nach Berlin vom 25. Oktober 2013, MAT A BND-56 (Tgb.-Nr. 66/16 – VS-VERTRAULICH), Bl. 2 
(VS-NfD). 
8583)  
Kurierbuch des BND zu Übergabe am 28. Oktober 2013, MAT A BND-56 (Tgb.-Nr. 66/16 – VS-VERTRAULICH), Bl. 3 (VS-NfD). 
8584)  
Empfangsschein des BfV zu einem G10-Transport im Dezember 2013, MAT A BfV-19, Bl. 1 (VS-NfD). 
8585)  
Nachweisliste des BfV zum Empfangsschein eines G10-Transports im Dezember 2013, MAT A BfV-19, Bl. 3 (offen). 
8586)  
Versandliste des BND von Bonn nach Pullach vom 3. Dezember 2013, MAT A BND-56 (Tgb.-Nr. 66/16 – VS-VERTRAULICH), Bl. 4 
(VS-NfD). 
8587)  
Versandliste des BND von Pullach nach Berlin vom 6. Dezember 2013, MAT A BND-56 (Tgb.-Nr. 66/16 – VS-VERTRAULICH), Bl. 5 
(VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1535 – 
Drucksache 18/12850
Kurierbuch, darin bezeichnet als „XXXXXXXXXXXXX“ und „XXXXXXXXXXXXX“ (i.e. jeweils Zähler-
stand/Taschennummer), wurden sie nach dem Wochenende am Montag, dem „XXXXX“, abgesandt 
und am selben Tag in Berlin vom BfV in Empfang genommen.8588 
Vorabfassung 
Wie aber eine (!) externe Festplatte in Form von zwei (!) Transporttaschen befördert werden konnte, ist 
aus den dem Ausschuss zugeleiteten Unterlagen nicht ersichtlich. Zwar besteht prinzipiell die Möglich-
keit, dass zufällig zwei G 10-Taschen zeitgleich von Köln nach Berlin versandt und transportiert wurden, 
von denen eine keine G 10-Daten zur Weiterverarbeitung mit XKEYSCORE enthielt. Doch hätte dann 
in Entsprechung zum Eintrag in der Nachweisliste ein ausgefüllter Empfangsschein vorliegen müssen, 
aus dem Rückschlüsse auf den tatsächlichen Inhalt der Sendung hervorgingen.  
Auch in diesem Fall drängt sich der Eindruck auf, dass das BfV entweder dem Ausschuss Unterlagen 
vorenthielt oder aber ein maximales Sicherheitsproblem im Umgang mit VS und dem Geheimschutz 
- wird 
hat. 
(4) Fazit 
durch 
Aus der dem Ausschuss vorgelegten Aktenlage ist ein direkter Nachweis, dass sich der BND im Rah-
men des Transports Zugriff auf die aus der G 10-Anlage des BfV in Köln exportierten Daten verschafft 
hat, nicht zu entnehmen. Die Unstimmigkeiten im materiellen Geheimschutz und deren Häufung – 
Transport 1: vollständig undokumentiert; Transport 2: Nachweisliste mit Eintrag zum Zählwerkstand 
die 
drei Tage nach dem Versand erstellt; Transport 3: Eintragung des Zählwerkstands im Empfangsschein 
abgeändert, eine Festplatte in zwei Transporttaschen versandt bzw. Dokumente vorenthalten – sowie 
endgültige 
der generelle Umstand, dass der Inlandsgeheimdienst BfV grundrechtsrelevante G 10-Daten durch den 
Auslandsgeheimdienst BND transportieren ließ, lassen dies zugleich jedoch auch nicht ausschließen. 
 
 
Fassung 
ersetzt.
                                                        
8588)  
Kurierbuch des BND zu Übergabe am 9. Dezember 2013, MAT A BND-56 (Tgb.-Nr. 66/16 – VS-VERTRAULICH), Bl. 6 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1536 – 
Drucksache 18/12850
VIII.  BND-Selektoren: Abhören unter Freunden geht wunderbar 
Vorabfassung 
1. Rechtswidrige 
BND-Selektoren 
a) Überwachungsziele 
Der BND hat ausweislich der gesichteten Untersuchungsausschuss-Akten mit eigenen Selektoren die Telekom-
munikation zahlreicher Regierungs-, Ministerien-, Botschafts- und sonstiger öffentlicher Stellen sowie von EU-
Institutionen, VN und ihrer Organisationen sowie Politiker_innen, Journalist_innen und Redaktionen überwacht.  
So überwachte der BND ab 1999 bis jedenfalls Herbst 2006 weltweit mindestens 50 Telefon- und Faxnummern 
oder E-Mail-Adressen von Journalist_innen oder Redaktionen: u.a. einen belgischer Journalisten im Kongo, mehr 

als ein Dutzend Anschlüsse der britischen BBC in Afghanistan und in der Zentrale London, ferner Redaktionen 
wird 
des internationalen Programms BBC World Service, ein Anschluss der New York Times in Afghanistan, Mobil- 
und Satellitentelefon-Anschlüsse der Nachrichtenagentur Reuters in Afghanistan, Pakistan und Nigeria, ferner 
Nachrichtenagenturen aus Kuwait, dem Libanon oder Indien sowie Journalistenverbände aus Nepal und Indone-
durch 
sien8589. Auch die Spiegel-Journalistin Susanne Koelbl in Afghanistan überwachte der BND 2006 ein halbes Jahr 
zielgerichtet; des BNDs anfänglicher Erklärungsversuch hierfür (nur zufälliger „Beifang“) stellte sich später als 
Lüge heraus8590. 
die 
Gleiches behauptete der BND über sein im Februar 2012 aufgezeichnetes Telefonat der ex-US-Außenministerin 
Clinton mit dem damaligen UNO-Generalsekretär Kofi Annan sowie eines Telefonats des Clinton-Nachfolgers 
John Kerry aus Nahost. Während der BND letzteren Mitschnitt – entgegen seiner Auswertungspraxis zuvor – 
endgültige 
gemäß Kanzleramts-Anordnung vom Sommer 2013 sogleich vernichtete, wurde der Clinton/Annan-Mitschnitt 
weisungswidrig noch länger aufbewahrt und herumgereicht8591. Ebenfalls gezielt überwachte der BND gemäß 
dem „Auftragsprofil der Bundesregierung“ (Stand 2009) mindestens bis Mitte 2014 die Telekommunikation des 
NATO-Bündnispartners Türkei8592. Bis zum Oktober 2013 überwachte der BND TK-Anschlüsse in befreundeten 
Staaten: z. B. „in hunderten Fällen“ die Telekommunikation US-amerikanischer Außen- und Verteidigungspoli-
tiker_innen sowie von Senator_innen, v.a. wenn diese unterwegs unverschlüsselt kommunizierten. Die Protokolle 
Fassung 
etwa während des Irak-Kriegs ließ der damalige BND-Chef Hanning auch dem Kanzleramt unterbreiten. Erst als 
die Kanzlerin (auf die US-Überwachung ihres eigenes Handies bezogen) öffentlich sagte „Abhören unter Freun-
den, das geht gar nicht“, schaltete die BND-Spitze und ließ flugs rund 28008593 entsprechende Selektoren dieser 
ersetzt.
                                                        
8589)  
Spiegel Online vom 24. Februar 2017 „BND bespitzelte offenbar ausländische Journalisten“, abrufbar unter http://www.spiegel.de/poli-
tik/deutschland/bnd-bespitzelte-offenbar-auslaendische-journalisten-a-1136134.html 
8590)  
Spiegel Online vom 24. Februar 2017 „BND bespitzelte offenbar ausländische Journalisten“, abrufbar unter http://www.spiegel.de/poli-
tik/deutschland/bnd-bespitzelte-offenbar-auslaendische-journalisten-a-1136134.html 
8591)  
Spiegel Online vom 18. August 2014 „Beifang im Netz“, abrufbar unter http://www.spiegel.de/spiegel/print/d-128743698.html 
8592)  
Spiegel Online vom 18. August 2014 „Beifang im Netz“, abrufbar unter http://www.spiegel.de/spiegel/print/d-128743698.html 
8593) 
3.300 laut öffentlicher Bewertung des PKGr (Mehrheit) vom 16. Dezember 2015, abrufbar unter https://www.bundestag.de/doku-
mente/textarchiv/2015/parlamentarisches-kontrollgremium/399586; Bundestagsdrucksache 18/9142: wohl 2/3 der Ende 2015 noch nach-
vollziehbaren 40.000 BND-Selektoren seien demnach rechts- bzw. auftragswidrig gewesen. Dagegen Minderheitsvotum MdB Ströbele 
(schriftliche Version vom 30. Dezember 2015): all diese 40 000 waren rechtswidrig, sonst hätten BND-Spitze sie nicht initiativ entfernen 
lassen!, abrufbar unter http://www.stroebele-online.de/show/8838258.html 

Deutscher Bundestag – 18. Wahlperiode 
– 1537 – 
Drucksache 18/12850
Personengruppe löschen8594. Außerdem ließ der BND die iranische Botschaft im EU-Partnerland Österreich ab-
hören, ferner mehrere französische Botschaften: angeblich um so deren Infos über Afghanistan oder nordafrika-
nische Staaten zu erlangen, statt erstere direkt zu fragen8595. Angeblich wies Ex-BND-Präsident Schindler im 
Vorabfassung 
März 2014 ändernd an, Komunikation befreundeter Politiker_innen doch wieder zu überwachen und zu verwen-
den, wenn sie mit jemand von Interesse für den BND sprächen. Dem zuständigen Parlamentarischen Kontrollgre-
mium des Bundestages log die Bundesregierung auf vielfache Fragen hin zwei Jahre lang die „Beifang“-Erklärung 
vor und offenbarte den realen Umfang der tatsächlich gezielten BND-Überwachung solcher Ziele erst Mitte Ok-
tober 20158596. 
Außerdem überwachte der BND spätestens seit 2000 jahrelang Telefon- und Faxnummern sowie Mailadressen 
des internationalen Polizeinetzwerks Interpol (deren Zentrale in Lyon, Verbindungsbüros des Polizeinetzwerks in 
Österreich, Dänemark, Belgien, Griechenland, Spanien, Italien, USA und Dutzenden weitere Staaten) sowie der 

europäischen Polizeibehörde Europol in Den Haag8597. 
wird 
Der BND schaltete Überwachungs-Selektoren (z.B. E-Mail-Adressen, Telefon-und Telefaxnummern) gegen ‚fast 
alle europäischen Botschaften‘ und zahlreiche Konsulate in Deutschland bis zu einer Vertretung des Vatikan, 
durch 
ferner der Innenministerien in Wien und Brüssel, des Verteidigungsministeriums in London, des Außenministe-
riums der USA, außer von Banken wie der HSBC, Internationale Institutionen (z. B. das UN-Drogenkontrollpro-
gramm, OSZE in Wien, Opec, der IWF in Washington), Nichtregierungsorganisationen (z.B. Oxfam, Care Inter-
national, das Internationale Komitee vom Roten Kreuz in Genf, das International Medical Corps in Los Angeles, 
die 
der International Action Center in New York), Büros von Politiker_innen (z.B. des israelischen Ministerpräsiden-
ten; ab 2009 mehrjährig EU-Repräsentantin Außen- und Sicherheitspolitik sowie Vizepräsidentin der EU-Kom-
endgültige 
mission Catherine Ashton, den EU-Außenminister John Kerry ab 2013 per Mobil- und Büro-Nummern8598, den 
französischen Ex-Außenminiuster Laurent Fabius8599), Telekommunikationsunternehmen (wie British Telecom-
municationsMCI Worldcom), ein Flugzentrum der Nasa, eine Niederlassung der U. S. Air Force, zahlreiche 
mittelständische Unternehmen in Österreich und der Schweiz, selbst Heckler & Koch in Baden-Württemberg 
(damals in britischem Besitz)8600. Der BND überwachte die Firmen Eurocopter und EADS nicht nur im Auftrag 
der NSA (73 TK-Anschlüsse bis 2006), sondern auch höchstselbst mindestens zwei Niederlassungen in Polen und 
Warschau8601. Insgesamt hatte der BND zigtausende Selektoren für die NSA geschaltet (und dies laut internen 
Fassung 
Akten des PUA schon 2008 einem Kanzleramts-Referatsleiter berichtet), wovon er rd. 40.000 seit 2013 sukzessiv 
ausssonderte (davon 68,7 % gegen EU-Regierungsstellen und viele weitere gegen deutsche Firmen)8602. Der BND 
überwachte mit eigenen Selektoren auch Deutsche Staatsbürger_innen (z. B. Mitarbeiter_innen in ausländischen 
                                                        
8594)  
Süddeutsche Zeitung Online vom 15. Oktober 2015 „Wie der BND seine Spähaktionen vertuschen wollte“, abrufbar unter http://www.su-
eddeutsche.de/politik/geheimdienst-wie-der-bnd-seine-spaehaktionen-vertuschen-wollte-1.2693574 
ersetzt.
8595)  
Süddeutsche Zeitung Online vom 15. Oktober 2015 „Wie der BND seine Spähaktionen vertuschen wollte“, abrufbar unter http://www.su-
eddeutsche.de/politik/geheimdienst-wie-der-bnd-seine-spaehaktionen-vertuschen-wollte-1.2693574 
8596)  
Süddeutsche Zeitung Online vom 15. Oktober 2015 „Wie der BND seine Spähaktionen vertuschen wollte“, abrufbar unter http://www.su-
eddeutsche.de/politik/geheimdienst-wie-der-bnd-seine-spaehaktionen-vertuschen-wollte-1.2693574 
8597)  
Vgl. Der Spiegel vom 22. April 2017 S. 21. 
8598)  
Spiegel Online vom 27. Februar 2016 „Abhören von Freunden – geht gut“, abrufbar unter http://www.spiegel.de/spiegel/print/d-
143351295.html. 
8599)  
Die Welt vom 13. November 2015, „Warum der BND einen Deutschen ausspähte“. 
8600)  
Spiegel Online vom 2. April 2016, „Die Fleurop-Liste“, http://www.spiegel.de/spiegel/print/d-143908100.html. 
8601)  
Spiegel Online vom 2. April 2016, „Die Fleurop-Liste“, http://www.spiegel.de/spiegel/print/d-143908100.html. 
8602)  
Spiegel Online vom 2. April 2016 „Die Fleurop-Liste“, abrufbar unter http://www.spiegel.de/spiegel/print/d-143908100.html; sogen. 
„Gruppenliste“ in Datenbank der BND-Abt. TA vgl. PKGr-Bericht in Bundestagsdrucksache 18/0142 vom 7. Juli 2016, abrufbar unter 
https://dipbt.bundestag.de/doc/btd/18/091/1809142.pdf. 

Deutscher Bundestag – 18. Wahlperiode 
– 1538 – 
Drucksache 18/12850
EU-Einrichtungen oder Diplomat_innen wie den Gatten der BMI-Staatssekretärin Emily HaberHansjörg Haber
als dieser 2008 bis 2011 die EU-Beobachtermission in Georgien leitete)8603. 
Vorabfassung 
Daß der BND so erlangte Rohdaten sehenden Auges gegen deutsche / europäische Interessen an die NSA über-
mittelte – ab 2002 sogar automatisiert –, versuchte er mit internen „Gutachten“ zu rechtfertigen: Die „willentliche 
Weitergabe“ solcher Daten sei zwar „rechtswidrig“, doch bemühe sich der BND ja immerhin, deutsche Staats-
bürger_innen herauszufiltern (allerdings mit erkannt untauglichen Filtern). Es sei daher rechtlich „nicht zu bean-
standen“, wenn der automatische Datenaustausch „als höherwertig anzusehen ist“ als die vereinzelte Weitergabe 
von „Erkenntnissen zu deutschen Staatsangehörigen“8604. 
b) 
Rechtswidrigkeit der BND-eigenen Steuerung in der strategischen Fernmeldeaufklärung 
Die BND-eigene Steuerung in der strategischen Fernmeldeaufklärung ist rechtswidrig. Sie greift in ungerechtfer-
- wird 
tigter Weise in den Schutzbereich des Art. 10 GG, also des Fernmeldegeheimnisses ein. Steuerung umschreibt 
ganz technisch, dass personenbezogene Telekommunikationsmerkmale für das Ausfiltern von Daten wie Mails, 
Telefongespräche, SMS usw. als Auswahlkriterien verwendet werden. Der Schutzbereich des Art. 10 GG ist auch 
durch 
für ausländische Kommunikationsteilnehmer im Ausland eröffnet. Zwar hat das Bundesverfassungsgericht in sei-
ner Entscheidung zur Antiterrordateigesetz8605 weder behandelt noch explizit festgestellt, dass diese Personen-
gruppe ebenso wie deutsche Staatsbürger_innen als Träger_innen von Grundrechten im Sinne des Art. 10 GG 
geschützt sei. Die Auffassung des BND aber, beim Fernmeldegeheimnis des Art. 10 GG handele es sich um ein 
die 
Grundrecht nur deutscher Staatsbürger_innen und die reine Auslandsaufklärung des BND (nur bzgl. Kommuni-
kationsverkehren von Ausländer_innen, die sich im Ausland befinden) greife daher in dieses Grundrecht nicht 
endgültige 
ein, trägt nicht. Vielmehr gilt: Ist ein Kommunikationsvorgang sachlich von Art. 10 GG umfasst (also u.a. jeder 
„Fernmelde“-Verkehr), so kann es auf die Staatsangehörigkeit der jeweiligen Kommunikationsteilnehmer_innen 
nicht ankommen.8606  
Auch die durch den BND entwickelte „Funktionsträgertheorie“ zur weiteren Eingrenzung des persönlichen 
Schutzbereichs des Art. 10 GG lässt sich nicht halten.  
Nach der „Funktionsträgertheorie“ sollen auch deutsche Staatsbürger_innen im Ausland durch Suchbegriffe in 
Fassung 
ihrer engsten Privatsphäre oder gezielt an ihren Telekommunikationsanschlüssen überwacht werden dürfen (Aus-
nahme gemäß § 5 Abs. 2 S. 3 Artikel 10-Gesetz), wenn sie im Ausland für ein ausländisches Unternehmen oder 
eine ausländische Organisation kommunizieren. Ihre Kommunikation sei – da sie lediglich Funktionsträger_innen 
der ausländischen juristischen Person sind – auch nur dieser zuzuordnen. Da ausländischen juristischen Personen 
jedoch gemäß Art. 19 Abs. 3 GG nicht den Schutz des Fernmeldegeheimnisses genießen, könne Art. 10 GG auch 
ersetzt.
ihre Funktionsträger_innen nicht schützen. 
                                                        
8603)  
Spiegel Online vom 2. April 2016 „Die Fleurop-Liste“, http://www.spiegel.de/spiegel/print/d-143908100.html. 
8604)  
Spiegel Online vom 2. April 2016 „Die Fleurop-Liste“, http://www.spiegel.de/spiegel/print/d-143908100.html. 
8605)  
BVerfGE 133, 277 (325) Rdnr. 117 f. 
8606)  
Bäcker, „Der BND baut sich einen rechtsfreien Raum: Erkenntnisse aus dem NSA-Untersuchungsausschuss“, abrufbar unter http://ver-
fassungsblog.de/der-bnd-baut-sich-einen-rechtsfreien-raum-erkenntnisse-aus-dem-nsa-untersuchungsausschuss/. 

Deutscher Bundestag – 18. Wahlperiode 
– 1539 – 
Drucksache 18/12850
Bei dieser Funktionsträgertheorie des BND handelt es sich um nichts weniger als die bewusste Umgehung des 
verfassungsrechtlich gewährleisteten Grundrechtsschutzes. Ihr fehlt jegliche gesetzliche oder rechtliche Grund-
lage. Das Fernmeldegeheimnis schützt primär die Kommunikationsteilnehmer_innen selbst, der Grundrechts-
Vorabfassung 
schutz der juristischen Personen im Inland und EU-Ausland wird faktisch über diese vermittelt.8607 So bleibt der 
Grundrechtsschutz der kommunizierenden natürlichen Person natürlich auch bestehen, wenn sie für eine auslän-
dische juristische Person kommuniziert. Die Funktionsträgertheorie käme zudem einem verfassungswidrigen Ver-
lust der Grundrechte gleich, wenn man für eine ausländische juristische Person arbeitet und für diese kommuni-
ziert. Eine Trennbarkeit der Kommunikation als natürliche Person und derjenigen als Funktionsträger_in einer 
ausländischen juristischen Person ist im Übrigen kaum möglich. Dies insbesondere dann nicht, wenn es sich um 
eine breiter angelegte, personalisierte Steuerung geht. Der Schutz der Menschenwürde und des Fern-
meldegeheimnisses als Jedermann-Grundrecht findet insofern auch für die Bespitzelung ausländischer 

Funktionsträger_innen Anwendung. 
wird 
Die Konstruktion eines quasi rechtsfreien Raumes durch die Funktionsträgertheorie für BND-eigene Steuerung 
in der strategischen Fernmeldeaufklärung lässt sich nicht halten8608. Die Steuerung durch Selektoren greift in den 
Schutzbereich des Art. 10 GG ein, ohne dass diese durch eine G 10-Anordnung gerechtfertigt wäre.  
durch 
c) 
Steuerung von Regierungen, Ministerien, Botschaften und sonstigen öffentlichen Stel-
len; EU Institutionen, VN und ihre Organisationen rechtswidrig 
die 
Da es sich – wie dargelegt – bei Art. 10 GG um ein Jedermann-Grundrecht handelt und die Funktionsträgertheorie 
sich nicht aufrechterhalten lässt, war auch die Steuerung von Regierungen, Ministerien, Botschaften und sonstigen 
endgültige 
öffentlichen Stellen, EU Institutionen, den Vereinten Nationen und ihren Organisationen ein ungerechtfertigter 
Eingriff in das Fernmeldegeheimnis der Kommunikationsteilnehmer, soweit er ohne eine G 10-Anordnung er-
folgte.  
Die Steuerung von Staats- und Regierungschefs aus EU- und NATO-Ländern verstieß zudem gegen Sinn und 
Wortlaut der EU- und NATO-Verträge, die auf Vertrauen und Solidarität der Partner aufgebaut sind. So heißt es 
in der Präambel der EU-Verträge: 
Fassung 
„SCHÖPFEND aus dem kulturellen, religiösen und humanistischen Erbe Europas, aus dem 
sich die unverletzlichen und unveräußerlichen Rechte des Menschen sowie Freiheit, De-
mokratie, Gleichheit und Rechtsstaatlichkeit als universelle Werte entwickelt haben, […] 
IN DEM WUNSCH, die Solidarität zwischen ihren Völkern unter Achtung ihrer Ge-
schichte, ihrer Kultur und ihrer Traditionen zu stärken, […] 
ersetzt.
                                                        
8607)  
Bäcker, „Der BND baut sich einen rechtsfreien Raum: Erkenntnisse aus dem NSA-Untersuchungsausschuss“, abrufbar unter http://ver-
fassungsblog.de/der-bnd-baut-sich-einen-rechtsfreien-raum-erkenntnisse-aus-dem-nsa-untersuchungsausschuss/. 
8608)  
Dagegen auch BfDI Voßhoff, Stellungnahme von Mitte Februar 2016 an die G10-Kommission („nicht verfassungskonform“, „überkom-
mene Vorstellung des BND: Im Zweifel für die Erfassung“ statt gehörig „Im Zweifel für den Grundrechtsschutz“. Art. 10 GG mache 
„keinen Unterschied“ zwischen privater, geschäftlicher oder politischer Kommunikation); zitiert nach Süddeutsche Zeitung Online vom 
24. Februar 2016, abrufbar unter http://www.sueddeutsche.de/politik/geheimdienst-abhoerpraxis-des-bnd-nicht-verfassungskonform-
1.2878299. 

Deutscher Bundestag – 18. Wahlperiode 
– 1540 – 
Drucksache 18/12850
HABEN [die Mitgliedstaaten der EU] BESCHLOSSEN, eine Europäische Union zu grün-
den“8609  
Vorabfassung 
Aber auch der NATO-Vertrag mit seiner Verpflichtung zum gegenseitigen Beistand beinhaltet in besonderer 
Weise den Ausdruck des völkerrechtlichen Prinzips von Treu und Glauben (good faith), wie es in Art. 26 der 
Wiener Vertragsrechtskonvention niedergelegt ist. Hieraus ergibt sich unter den NATO-Partnern eine besondere 
LoyalitätsVerpflichtung in den zwischenstaatlichen Beziehungen, welcher die Steuerung der Regierungen der 
Vertragspartner widerspricht.8610  
Sie stellt weiterhin einen Verstoß gegen das Prinzip der souveränen Gleichheit der Staaten (Art. 2 Nr. 1 VN-
Charta) dar, da Regierungskommunikation genuiner Teil der inneren Angelegenheiten eines Staates (domaine 
réservée) ist.8611 

Die Überwachung von ausländischen Botschaften in Deutschland stellte zudem einen direkten Verstoß gegen das 
wird 
Völkerrecht dar. Gemäß Art. 27 Abs. 1 des Wiener Übereinkommens über diplomatische Beziehungen gestattet 
und schützt der Empfängerstaat den freien Verkehr für alle amtlichen Zwecke. Absatz 2 wird noch deutlicher: 
durch 
„Die amtliche Korrespondenz der Mission ist unverletzlich. Als „amtliche Korrespondenz“ 
gilt die gesamte Korrespondenz, welche die Mission und ihre Aufgaben betrifft.“ 
Das Abfangen der Kommunikation der ausländischen diplomatischen Vertretungen in der Bundesrepublik stellte 
die 
damit einen klaren Verstoß gegen den Wortlaut des Wiener Übereinkommens dar. 
Es ist nicht abwegig, dass auch die Überwachung ausländischer diplomatischer Vertretungen im Ausland durch 
endgültige 
den BND gegen das Völkerrecht oder das Völkergewohnheitsrecht verstieß. 
2. 
 Kontrollfreier Raum der Technischen Aufklärung 
Die Beweisaufnahme hat hinsichtlich der BND-eigenen Steuerung vergleichbare Defizite aufdecken können wie 
in der Zusammenarbeit mit der NSA. Allerdings konnte der Ausschuss in diesem Zusammenhang deutlich tiefer 
in die Materie vordringen, da den Mitgliedern auch Selektoren selbst vorgelegt wurden. Ob dies alle rechtswidrig 
Fassung 
gesteuerten Selektoren waren, hat der Untersuchungsausschuss nicht überprüfen können. Vielmehr musste sich 
der Ausschuss auf die ihm unter besonderen Geheimschutzauflagen zugänglich gemachten Unterlagen beschrän-
ken. Weitere Anhaltspunkte hatte zudem auch der Bericht des Parlamentarischen Kontrollgremiums (PKGr) vom 
7. Juli 2016 geliefert.8612  
a) 
Das Gras wachsen hören 
ersetzt.
Die gängige Erläuterung von Kanzleramt und BND in der Vergangenheit, bspw. beim Ausspähen auch deutscher 
Journalist_innen war immer wieder, dass es sich dabei lediglich um unbeabsichtigten „Beifang“ handeln würde. 
                                                        
8609)  
Präambel des Vertrags über die Europäische Union. 
8610)  
Vgl. auch: Gewinnung von Telekommunikationsinformationen durch ausländische Nachrichtendienste aus völkerrechtlicher Sicht, WD 
2 – 3000 – 083/13, S. 12. 
8611)  
Gewinnung von Telekommunikationsinformationen durch ausländische Nachrichtendienste aus völkerrechtlicher Sicht, WD 2 – 3000 – 
083/13, S. 6. 
8612)  
Bundestagsdrucksache 18/9142 

Deutscher Bundestag – 18. Wahlperiode 
– 1541 – 
Drucksache 18/12850
Die vorgelegten Beweismaterialien und die gehörten Zeugen ergaben ein anderes Bild. Ausgangspunkt dafür war 
ein Bericht des Magazins Der Spiegel vom 15. Oktober 2015.8613 
Vorabfassung 
Mehrfach haben Zeugen betont, dass Ausgangspunkt für die Tätigkeit einer Vielzahl verschiedener Sachbearbei-
ter insbesondere auch in den Außenstellen des BND lediglich das Auftragsprofil der Bundesregierung (APB) oder 
eine sogenannte Kurzfristige Auftragssteuerung (KAST) gewesen sei. Allerdings hat es dabei keinerlei Kontrolle 
gegeben. Nachdem der Ausschuss zunächst nur eingeschränkte Informationen erhalten hatte, erhielten die Parla-
mentarier_innen in Folge des Erweiterungsbeschlusses zum PUA-Auftrag umfangreiche Unterlagen zur Einsicht 
einschließlich aussortierter BND-Selektoren. 
Das Bundeskanzleramt und der BND haben im Zuge der Zeugenvernehmungen versucht, die Legende herzustel-
len, dass der BND in Gestalt des Unterabteilungsleiters D. B. bereits vor den Veröffentlichungen von Edward 
Snowden versucht habe, die Probleme in der eigenen BND-Steuerung in den Griff zu bekommen. Aktenkundige 
- wird 
Belege dafür gibt es nicht. Vielmehr wurde deutlich, dass bereits im Jahr 2009 eine Weisung über das Verbot der 
gezielten Erfassung von Telekommunikationsverkehren von UN- und EU-Partnern in der Abteilung TA für „Un-
ruhe“ bei den Sachbearbeiter_innen geführt habe. In einem entsprechenden Vermerk wurde aber innerhalb der 
durch 
Abteilung TA für den Bereich der strategischen Fernmeldeaufklärung u.a. im Kabelbereich klargestellt, dass das 
Kanzleramt diesen Bereich nicht mit seiner Weisung erfasst haben wolle, da es dies nicht ausdrücklich in seiner 
Weisung von 2008 erklärt habe.8614 Die vorhandenen Unterlagen über die von dem Zeugen D. B. angeblich schon 
im Frühjahr 2013 in Auftrag gegebene Handreichung oder „Matrix“ zur Einsteuerung von Zielen von Partnern 
die 
datieren erst von Juli 2013 und damit eindeutig nach den Veröffentlichungen von Edward Snowden
Aufällig ist in diesem Zusammenhang, dass zum einen auch betont wurde, dass der BND die Erfassungsergebnisse 
endgültige 
aus den NSA-Selektoren durchaus auch für sich verwandt habe, soweit sich daraus ein entsprechender Mehrwert 
für den Dienst ergebe. Gleichzeitig wurde behauptet, dass die NSA-Selektoren erst im Sommer 2013 nach den 
Veröffentlichungen von Snowden näher untersucht worden wären. Der Zeuge B. R. hat zudem ausdrücklich be-
stätigt, dass er erst im Juli 2013 begonnen habe, Selektoren aus der BND-eigenen Steuerung zu deaktivieren, um 
die Erfassung von EU- und Nato-Zielen zu verhindern.8615 Unabhängig von diesen Arbeiten soll nahezu parallel 
der Zeuge Dr. T. das Steuerungsprofil der NSA untersucht haben, ohne dass diese Prozesse miteinander in Ver-
Fassung 
bindung gestanden hätten. 
Deutlich geworden ist, dass nahezu in jeder Außenstelle und in der Zentrale Selektoren für die eigene Steuerung 
des BND kreiert und eingestellt wurden. Die Zuordnung zu relevanten Phänomenbereichen scheint eher willkür-
lich erfolgt zu sein. Insbesondere war nicht nachvollziehbar, auf welcher Grundlage und mit welchem kennt-
nissstan die jeweiligen Telekommunikationsmerkmale ausgesucht, dem jeweiligen Phänomenbereich zugewiesen 
ersetzt.
und auf Erforderlichkeit und Geeignetheit für die Aufgabenerfüllung des BND geprüft wurden. 
                                                        
8613)  
Spiegel Online vom 15. Oktober 2015 „BND spionierte europäische und US-Ziele aus“, abrufbar unter http://www.spiegel.de/poli-
tik/deutschland/bnd-spionierte-usa-und-andere-partnerlaender-aus-a-1057851.html 
8614)  
U. a. D. B., Protokoll-Nr. 112 I, S. 27; B. R., Protokoll-Nr. 126 II – Auszug offen, S.168 f. 
8615)  
B. R., Protokoll-Nr. 126 II – Auszug offen, S. 49 

Deutscher Bundestag – 18. Wahlperiode 
– 1542 – 
Drucksache 18/12850
Teilweise sind dem Ausschuss Telekommunikationsmerkmale vorgelegt worden, die über einen Zeitraum von 
mehreren Jahren eingesteuert waren. Dass damit relevante Informationen erfasst worden wären, war demgegen-
über nicht oder nicht immer feststellbar. Teilweise war nicht einmal feststellbar, welchem Phänomenbereich die 
Vorabfassung 
Telekommunikationsmerkmale zugeordnet waren. Anhaltspunkte dafür, dass die Merkmale vor ihrer Einsteue-
rung oder nach Ablauf eines bestimmten Zeitraums in der Steuerung auf die Notwendigkeit und Erforderlichkeit 
betrachtet wurden, waren nicht feststellbar. 
Soweit sich der BND – wie schon zuvor gegenüber dem Parlamentarischen Kontrollgremium – auf verschiedene 
rechtliche Gründe gestützt hat, konnte dies im Ergebnis nicht überzeugen. 
So war beipielsweise bei Angehörigen von Institutionen der Vereinten Nationen, der Europäischen Kommission, 
des Europarates oder ähnlicher Institutionen nicht erkennbar, dass die Überwachung deren elektronischer Tele-
kommunikation überhaupt nicht anders zu erlangende Erkenntnisse im Rahmen des Aufgabenprofils hätten er-
- wird 
bringen können. Gleiches galt für die Überwachung von EU-Bürger_innen oder Behörden bzw. Regierungsein-
richtungen in Partnerstaaten. Teilweise war auch für den BND nicht mit letzter Sicherheit nachvollziehbar oder 
rekonstruierbar, warum es zu den Steuerungen über teils mehrjährige Perioden gekommen war. Besonders augen-
durch 
fällig wurde dies, wenn lediglich Bestandteile eines Telekommunikationsmerkmals Verwendung fanden, so dass 
die Anzahl gleichzeitig betroffener Telekommunikationsteilnehmer exponentiell ansteigen musste.  
Die im öffentlichen Bericht des PKGr vom 7. Juli 20168616 dargestellten Beispiele vermitteln ein anschauliches 
Bild, aber weder eine abschließende noch repräsentative Darstellung. Angesichts der Einstufung der entsprechen-
die 
den Inhalte wird auf nähere Spezifizierungen verzichtet.  
endgültige 
Dass es nahezu allen Sachbearbeiter_innen allein auf Basis einer großzügigen Auslegung des APB möglich war, 
eine langjährige Einsteuerung von rechtswidrigen Telekommunikationsmerkmalen in die Aufklärungssysteme 
des BND, insbesondere in seine Außenstellen, zu besorgen, bestätigt die während der Ausschussarbeit bereits 
offenbar gewordene „Blauäugigkeit“. Dass die Einsteuerung von Telekommunikationsmerkmalen zu europäi-
schen Bürger_innen und Institutionen gegen Gemeinschaftsrecht und die Europäische Menschenrechtskonvention 
verstieß, ist vom BND geflissentlich unberücksichtigt geblieben. Die auch von Verfassung wegen notwendigen 
Grundsätze für die Datenerhebung wurden ersichtlich nie für die praktische Arbeit des BND bei der Datenverar-
Fassung 
beitung herangezogen.  
Soweit im Zusammenhang mit der Arbeit des Ausschusses die sogenannte „Weltraumtheorie“8617 eine gewisse 
Bekanntheit erlangt hat, sind entsprechende Überlegungen oder Grundsätze jedenfalls durch den handelnden 
Sachbearbeiter wohl eher nicht angewendet worden. Der Horizont der rechtlichen Zulässigkeitsprüfung endete 
eher dabei, dass möglichst keinerlei Verletzung des engen G-10-Schutzbereichs im BND verursacht bzw. bejaht 
ersetzt.
werden sollte. Weitergehende Überlegungen wurden nicht angestellt, sondern insbesondere die Eigenschaft der 
Abteilung TA als bloße Auftragnehmerin betont und die Verantwortung der politischen Ebene der Bundesregie-
rung zugewiesen. Denn diese sei schließlich Auftraggeberin und verantwortlich für das APB. 
                                                        
8616)  
Bundestagsdrucksache 18/9142, S. 8 ff. 
8617)  
Vgl. „Weltraumtheorie“ in Kapitel V.9.a)gg)aaa) – Datenübermittlungen des BND an die NSA aus Bad Aibling 

Deutscher Bundestag – 18. Wahlperiode 
– 1543 – 
Drucksache 18/12850
Tatsächlich haben sowohl das übergeordnete Bundeskanzleramt als auch die Leitungsebene des BND versäumt, 
jemals mit Anweisungen oder dezidierten Vorgaben die Arbeit der Abteilung TA und damit die BND-eigene 
Steuerung im von Verfassung und europa- bzw. völkerrechtlichen Normen und Vereinbarungen gesteckten Rah-
Vorabfassung 
men zu lenken. Soweit das Kanzleramt der Abteilung TA ein Eigenleben unterstellte, lenkte es vom eigenen 
anscheinend planvollen Nichthandeln ab. Die Legitimation und Befürwortung der Erfassungsmaßnahmen ohne 
das reguläre Verfahren hat seinerseits den Schutzbereich des Artikels 10 GG aushölen geholfen. Darin lies sich 
ein beachtliches Eigenleben entwickeln, ersichtlich befürwortet vom Kanzleramt. Dieses trägt deshalb auch die 
Verantwortung für die begangenen Rechtsverstöße. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1544 – 
Drucksache 18/12850
IX. 
 „No Spy“ und Pofallas Erklärung 
Vorabfassung 
1. 
Pofallas Erklärung vom 12. August 2013 
Die Bundesregierung zog am 12. August 2013 die Notbremse, nachdem sie in den Sommermonaten vergeblich 
versucht hatte, die Vorwürfe aus den Veröffentlichungen der Snowden-Dokumente abzuwehren. Einen Monat 
vor der Bundestagswahl 2013 versuchte sie alles Belastende vom Tisch zu räumen. Kein geringerer als der Chef 
des Bundeskanzleramtes, Staatsminister Pofalla, selbst verlas im Anschluss an eine Sitzung des streng abge-
schirmt und geheim tagenden Parlamentarischen Kontrollgremiums des Bundestages überraschend eine vorberei-
tete schriftliche vierseitige Erklärung mit dem Ergebnis der Sitzung des Gremiums. 
Gleich an sechs Textstellen des Papiers wird versichert, die Geheimdienste der USA (NSA) und Großbritanniens 

(GCHQ) hätten mitgeteilt, dass sie „Recht und Gesetz in Deutschland einhalten“. Die NSA unternehme auch 
wird 
nichts, um deutsche Interessen zu schädigen. Die US-Seite habe sogar den „Abschluss eines No-Spy-Abkommens 
angeboten“, das stilbildend für die westlichen Dienste sein könne. 
durch 
Nichts davon war richtig und stimmte. Ihren Zweck hatte die Wahlkampfaktion des Kanzleramts gleichwohl er-
reicht. BND und NSA waren bis zur Wahl und dem Bekanntwerden des Abhörens der Kanzlerin Handy aus den 
Schlagzeilen. 
die 
a) 
Weder ein „Angebot“ noch ein No-Spy-Abkommen 
Heute wissen wir, es gab kein „Angebot“ der US-Seite für ein „No-Spy-Abkommen“. Was es bei den Gesprächen 
endgültige 
in den USA vom 4. bis 6. August 2013 vermutlich gegeben hat, waren Überlegungen der US-Gesprächspart-
ner_innen aus den Nachrichtendiensten zu Grenzen und Grundsätzen nachrichtendienstlicher Überwachung. Die 
Beweisaufnahme hat ergeben, dass am 5. August 2013 die deutsche Delegation in Washington auf die US-Nach-
richtendienstchefs Clapper und Alexander trafen. In diesem Gespräch soll Clapper gesagt haben, es könne sich 
die Bildung einer Arbeitsgruppe vorstellen, die ein Abkommen nach dem Vorbild des MoA aus dem Jahr 2002 
für ganz Deutschland erarbeite. Seinerzeit war vereinbart worden, dass beide Seiten sich an deutsches Recht und 
Fassung 
Gesetz halten. Clapper soll auch betont haben, er könne nichts entscheiden, dies könne nur die US-Regierung. 
Der Zeuge BND-Präsident Schindler meinte sich zu erinnern, die Worte „No-Spy“ seien gefallen. Andere Teil-
nehmer dieses Gesprächs, die Zeugen Fritsche und Heiß, bestätigten nicht, dass diese Worte in der Besprechung 
vorkamen. Jedenfalls soll es Vorbehalte der USA gegen eine Vereinbarung gegeben haben und klargestellt wor-
den sein, über das Ob einer solchen entscheide allein die politische Ebene – sprich: die Regierung. 
ersetzt.
Dies wurde nachträglich bestätigt, als nach Pofallas Erklärung Anfang November 2013 BND-Präsident Schindler 
erneut in die USA reiste und dort NSA-Direktor Alexander traf. Dieser wies erneut auf die Notwendigkeit einer 
Genehmigung durch die US-Regierung für jegliche Vereinbarung hin. 
Von einem solchen Vorbehalt und der Notwendigkeit einer Entscheidung der Regierungsebene ist in der Erklä-
rung Pofallas vom 12. August 2013 überhaupt keine Rede. Vielmehr wird gezielt der Eindruck erweckt, als sei 
es nur noch eine Frage einzelner Formulierungen, bis das „No-Spy-Abkommen“ steht und unterzeichnet werden 
kann. 

Deutscher Bundestag – 18. Wahlperiode 
– 1545 – 
Drucksache 18/12850
In den folgenden Tagen verkündete auch der Regierungssprecher Seibert, es werde ein „No-Spy-Abkommen“ 
geben. Der damalige Innenminister Friedrich verstieg sich in der „Rheinischen Post“ wenige Tage nach Pofallas 
Auftritt gar zu der Behauptung, noch vor der Bundestagswahl werde eine Vereinbarung unterzeichnet, wonach 
Vorabfassung 
die USA „uns als befreundete Nation nicht ausspionieren“.8618 Das führte zu erheblicher „Verwunderung“ in der 
US-Botschaft und zur Mahnung, die öffentliche Debatte unter Kontrolle zu halten.8619 Ein weiteres Indiz dafür, 
worum es der Bundesregierung eigentlich ging: Nämlich um die bevorstehende Bundestagswahl einen Monat 
später. 
Schon gar nicht ergab sich aus Verhandlungen des Auswärtigen Amtes Ende Juli, Anfang August 2013 und in 
den Monaten danach mit den US-Partnern ein Vorschlag für ein „No-Spy-Abkommen“. Die Verhandlungsführe-
rin auf US-Regierungsebene, die National Security Council Senior Director Karen Donfried, stellte rückblickend 
in einem Schreiben des Weißen Hauses vom 8. Januar 2014 für den gesamten Gesprächszeitraum klar: 
- wird 
„Dies wird kein No-Spy-Abkommen werden, und ich glaube, jeder hier auf unserer Seite 
hat das auch fortwährend die ganze Zeit über klar zum Ausdruck gebracht“.8620 
Noch deutlicher kann die Haltung der US-Seite in allen Gesprächen nicht zum Ausdruck gebracht werden, dass 
durch 
ein „No-Spy-Abkommen“ weder vorgeschlagen, noch zugesagt noch überhaupt Gesprächsthema war, wenn die 
diplomatische Höflichkeit noch halbwegs gewahrt wird. 
Es ist lediglich über eine politische Erklärung zur Zusammenarbeit beider Nachrichtendienste und über ein Ko-
die 
operationsabkommen gesprochen worden. 
Solche Abkommen zur Zusammenarbeit der USA gab es mit den „Five Eyes“-Staaten. Aber auch mit diesen 
endgültige 
Ländern, die in Sicherheitsbereichen mit den USA traditionell so eng verbunden sind, wie kein anderes Land, gab 
und gibt es kein „No-Spy-Abkommen.“ Das bestätigte der Zeuge Schindler in seiner Befragung vor dem Aus-
schuss.8621 Auch dies spricht und sprach schon im August 2013 entscheidend dagegen, dass ausgerechnet Deutsch-
land nun ein solches Abkommen angeboten wurde. Selbst mit Großbritannien, dem Staat, mit dem die USA die 
engste Kooperation im Geheimdienstbereich pflegt, haben die USA kein Abkommen, das die gegenseitige Über-
wachung vollständig ausschließt. 
Fassung 
Der für Geheimdienstangelegenheiten zuständige Bundesminister Pofalla kann an ein solches völlig ungewöhn-
liches, ja einmaliges Angebot auch gar nicht geglaubt haben. Sonst hätte er dieses angebliche „Angebot“ für ein 
„No-Spy-Abkommen“ vielleicht im geheim tagenden PKGr mitgeteilt, aber keinesfalls am 12. August 2013 öf-
fentlich verkündet und in eine weltweit verbreitete schriftliche Erklärung aufgenommen – und auch noch mit dem 
Zusatz ein solches „No-Spy-Abkommen“ sei stilbildend. Ihm als gewiefter Berufspolitiker und Geheimdienstmi-
ersetzt.
nister musste klar sein, dass in dem Augenblick, in dem er ein solches Angebot öffentlich macht und sogar noch 
als „stilbildend“, also beispielhaft, für westliche Dienste bezeichnete, das Angebot tot war. Die USA mussten 
befürchten, dass daraufhin ihre anderen Partnerländer bis hin zu Russland und China, vorstellig werden, um auch 
                                                        
8618)  
Rheinische Post vom 16. August 2013 „Interview mit dem Bundesinnenminister Friedrich: ‚Stolz auf unsere Geheimdienste‘„; Vorab-
meldung dpa vom 15. August 2013, „Rheinische Post: Friedrich rechnet mit No-Spy-Abkommen noch vor der Wahl“. 
8619)  
E-Mail von James Melville an Christoph Heusgen (BKAmt) vom 15. August 2013, MAT A BK-1/7b, Bl. 497 f. 
8620)  
Zitiert nach: Süddeutsche Zeitung vom 9. Mai 2015, „All the best“. 
8621)  
Schindler, Protokoll-Nr. 50 I, S. 122. 

Deutscher Bundestag – 18. Wahlperiode 
– 1546 – 
Drucksache 18/12850
in den Genuss eines solchen Abkommens zu kommen. Was sie Deutschland selbst angeboten und gewährt hatten, 
hätten sie anderen Staaten nicht verweigern können, ohne erheblichen diplomatischen Ärger zu riskieren. Aber 
mit Theorie und Praxis der US-Geheimdienste sowie ihrer Philosophie „we take all“ wären solche „No-Spy-Ab-
Vorabfassung 
kommen“ absolut unvereinbar und völlig ausgeschlossen gewesen. Gerade, dass der damalige Bundesinnenmini-
ster sowie der Kanzleramtschef so unbedarft öffentlich mit dem angeblichen „Angebot“ umgingen, zeigt, dass 
beide selbst nicht an das Angebot und an eine Realisierbarkeit glaubten. Wenn sie es ernst gemeint hätten, wäre 
es auch unverantwortlich gewesen. Schon die öffentliche Verkündung des angeblichen Angebots hat offensicht-
lich dazu geführt, dass das Klima der Gespräche mit NSA-Direktor Alexander signifikant schlechter geworden 
ist, wie BND-Präsident Schindler nach seinem Gespräch vom November 2013 berichtete. 
Es gab also nie ein „Angebot“ für ein „No-Spy-Abkommen“, sondern Verhandlungen zur Erarbeitung einer ver-
traulichen Vereinbarung der Geheimdienste NSA und BND für die konkrete Zusammenarbeit auf neuer Grund-

lage und für eine öffentliche gemeinsame politische Erklärung von USA und Deutschland, die diese Grundlagen 
wird 
abstrakt umschreiben sollte. Das wurde am 30. Oktober 2013 von den Abteilungsleitern Heusgen und Heiß aus 
dem Kanzleramt einerseits und der Beraterin des US-Präsidenten Susan E. Rice und US-Geheimdienstkoordinator 
Clapper besprochen und in einem Vermerk festgehalten. 
durch 
Es ging der Bundesregierung nicht darum, mit Verhandlungsgeschick ein „No-Spy-Abkommen“ zu erreichen, für 
das es kein Angebot – weder von US-Geheimdienstseite noch gar von der zuständigen Administration des Weißen 
Hauses gegeben hat, sondern Ziel der Erklärung vom 12. August 2013 war, mindestens bis zur Bundestagswahl 
die 
das lästige und peinliche Thema „Ausspähen der NSA unter Freunden“ vom Tisch zu bekommen. 
Was schadet es da, dass ein „No-Spy-Abkommen“ Deutschlands mit den USA bis heute nicht existiert und auch 
endgültige 
nicht in Sicht ist. 
b) 
Keine Einhaltung von Recht und Gesetz in Deutschland 
Die Beweisaufnahme hat ergeben, dass deutsches Recht und Gesetz entgegen allen Beteuerungen der NSA ver-
letzt wurden. 
1.  In ihrer Erklärungsnot nach der Veröffentlichung der Snowden-Dokumenten versuchte 
Fassung 
die Bundesregierung und insbesondere die Bundeskanzlerin geradezu händeringend 
ab Mitte Juli 2013 von der US-Seite eine offizielle Bestätigung und Zusicherung zu 
erhalten, dass die US-Freunde tatsächlich deutsches Recht auf deutschem Boden be-
achten. Unter Berufung auf den Wunsch der Kanzlerin gab es einen intensiven Schrift-
ersetzt.
verkehr zwischen dem Sicherheitsberater Heusgen im Kanzleramt, das die Achtung 
der deutschen Gesetze zur Schlüsselfrage der Beziehungen erklärte, und dem Wei-
ßem Haus, das diese Frage und die Interpretation der deutschen Gesetze zunächst 
prüfen wollte. Es wurden Textvorschläge für ein Abkommen getauscht. Bald stellte sich 
heraus, dass die US-Seite nicht daran dachte, deutsche Erwartungen, deutsche Bürger 

Deutscher Bundestag – 18. Wahlperiode 
– 1547 – 
Drucksache 18/12850
nicht auszuspähen, in Zukunft zu erfüllen und dies auch in der Vergangenheit nicht 
getan hatte. 
Vorabfassung 
2.  Schon im Jahr 2005 verstieß die Übermittlung der Selektoren zu den Firmen „EURO-
COPTER“ und „EADS“ durch die NSA zwecks Einsteuerung zum Ausspähen durch 
den BND gegen deutsches Recht. Im BND war dies 2005 aufgefallen. Der deutsche 
Nachrichtendienst hatte diese Selektoren deshalb damals aus der Erfassung heraus-
genommen. Der NSA wurde dies mitgeteilt und von ihr auch akzeptiert. Ihr war offen-
sichtlich klar, dass der Einsatz dieser Suchbegriffe mit deutschem Recht nicht verein-
bar war. Wirtschaftsspionage gehörte nicht zum Aufgabenbereich des BND und an-
geblich auch nicht der NSA, zumal dadurch eminent gegen deutsche Interessen vor-
- wird 
stoßen wurde. Schließlich wurden damit zwei große deutsch-europäische Wirtschafts-
unternehmen ausgespäht, die in einigen Produktbereichen in direkter Konkurrenz zu 
US-Firmen standen. Der BND war deshalb gewarnt und zu Recht skeptisch und miss-
durch 
trauisch gegenüber der NSA und teilte dies auch immer wieder dem Kanzleramt mit: 
Am 14. Februar 2008 warnte der BND, „dass die US-Seite versucht, die Nachrichten-
gewinnung auf Bereiche auszudehnen, die nicht im deutschen Interesse sind.“ Im Juni 
die 
2010 schrieb der BND: „NSA hat jedoch in 2005 Erfassungskriterien zu den Firmen 
EADS, Eurocopter und verschiedenen französischen Behörden in JSA eingestellt. BND 
endgültige 
hat dies entdeckt und im Anschluss unterbunden.“ Zudem befürchtete der BND, „dass 
die NSA weiterhin gemäß US-Interessen deutsche Ziele aufklärt.“8622 
3.  Im BND war spätestens am Tag nach dem Auftritt Pofallas vom 12. August 2013 be-
reits bekannt, dass die NSA im Laufe der vorangegangenen Jahre tausende Selekto-
ren, also Suchbegriffe, zugeliefert hatte, die gegen das MoA, also die US-deutsche 
Fassung 
Vereinbarung aus dem Jahr 2002 und gegen deutsches Recht verstoßen. Entspre-
chend bewerteten die zuständigen Fachleute des BND im August 2013 die Selektoren, 
die vom BND eingesteuert worden waren, und steuerten sie deshalb aus. Der Zeuge 
D. B., Unterabteilungsleiter im BND, hatte Anfang August 2013 nach den Veröffentli-
chungen der Dokumente aus dem Besitz von Snowden und nach öffentlichen Erklä-
ersetzt.
rungen der Bundesregierung wie „Ausspähen unter Freunden geht gar nicht“ Anlass 
gesehen, die von der NSA zur Verfügung gestellten und vom BND gesteuerten Selek-
toren insgesamt auf unzulässige und rechtswidrige zu überprüfen. Dabei waren sie auf 
                                                        
8622)  
Frontal21 vom 27. April 2015, „Nachgehakt – US-Wirtschaftsspionage: de Maiziere war ab Februar 2008 informiert“. 

Deutscher Bundestag – 18. Wahlperiode 
– 1548 – 
Drucksache 18/12850
die insgesamt 40.000 bemakelte NSA-Selektoren gestoßen und hatten diese aus der 
Steuerung genommen. 
Vorabfassung 
Die ausgesonderten Selektoren betrafen u. a. Regierungsstellen von EU-Staaten, EU-
Institutionen und Mitglieder befreundeter Regierungen, aber auch Deutsche. Sie waren 
nach Wertung der „Sachverständigen Vertrauensperson“ der Bundesregierung, Grau-
lich, nach dem MoA vertragswidrig. Sie gefährdeten potentiell die Beziehungen mit den 
EU-Partnern und schadeten deutschen Interessen erheblich. Ihr Einsatz war auch eine 
schwere Fehlleistung des BND. Im Falle des Bekanntwerdens dieser Ausspähprakti-
ken war nicht nur das Ansehen der Kanzlerin und der Bundesregierung sondern auch 
der BRD gefährdet. Wohl deshalb hat sich auch der spätere Kanzleramtschef Altmaier 
- wird 
nach Bekanntwerden der Selektoren intern und öffentlich bestürzt und empört geäu-
ßert. 
Ob die Spitze des BND und das aufsichtführende Kanzleramt bereits im August 2013 vom Auffinden dieser 
durch 
bemakelten US-Selektoren Kenntnis erlangt hatten oder erst im März 2015, ist ungeklärt. Der Zeuge D. B. 
und andere BND-Mitarbeiter, die von dem Vorgang wussten, haben verneint, dass sie diese Information nach 
oben weitergegeben haben. Die Zeugen aus der Spitze des BND und aus dem Kanzleramt haben übereinstim-
die 
mend betont, erst 2015 nach dem Beweisantrag der Opposition davon erfahren zu haben. 
Aber fest steht, dass die zentrale Argumentation in der Erklärung Pofallas vom 12. August 2013, die NSA 
endgültige 
würden Gesetz und Recht in Deutschland einhalten, inhaltlich falsch war. 
4.  Die Vertreter von BND und Bundesregierung hatten genügend Anlass, an den immer 
wieder wiederholten Versicherungen der US-Verhandlungspartner aus den Geheim-
diensten zu zweifeln, die NSA halte sich in Deutschland an Gesetz und Recht. Solche 
Zweifel waren geboten, weil die Chefs der US-Nachrichtendienste Hayden und Alex-
ander immer wieder erklärten, die US-Dienste würden alle irgendwie verfügbaren In-
Fassung 
formationen abgreifen und nutzen. Das Programm lautete: „Let’s collect the whole hay-
stack (…) Collect it all, tag it, store it.“8623 Vor allem aber war der Presse und TV-Über-
tragungen zu entnehmen, dass der Director of National Intelligence James Clapper bei 
einer öffentlichen Befragung im US-Kongress am 12. März 2013 die Unwahrheit gesagt 
ersetzt.
hatte. Auf die Frage des Senators Ron Wyden, ob die NSA in den USA Daten von 
Bürgerinnen und Bürger massenhaft ausgespäht hatten, antwortete er nach einigem 
Nachdenken mit: „No, Sir.“ Die Aussage war falsch. Später erklärte Clapper diese seine 
                                                        
8623)  
Washington Post vom 14. Juli 2013, „For NSA chief, terrorist threat drives passion to ‘collect it all’“. 

Deutscher Bundestag – 18. Wahlperiode 
– 1549 – 
Drucksache 18/12850
Aussage damit, wie die Washington Post am 12. Juni 2013 berichtete, er habe geant-
wortet, was er für das Glaubwürdigste hielt oder die am wenigsten unglaubwürdigste 
Vorabfassung 
Weise, Nein zu sagen („I responded in what I thought was the most truthful, or least 
untruthful manner, by saying no.“).8624 James Clapper war der höchstrangige Vertreter 
der US-Geheimdienste und Gesprächspartner der Zeugen FritscheHeiß und Schind-
ler. Die Washington Post veröffentlichte dies am 12. Juni 2013 also nach den ersten 
Veröffentlichungen der Dokumente von Snowden, aber zwei Monate vor der Erklärung 
Pofallas. Danach durften die deutschen Gesprächspartner_innen nicht mehr davon 
ausgehen, dass die Beteuerungen der Vertreter_innen der US-Geheimdienste, diese 
würden sich in Deutschland an Gesetz und Recht halten, die pure Wahrheit sind. Wer 

einmal lügt, dem kann man nicht ohne weiteres glauben. 
wird 
5.  Das Ausspähen des Mobiltelefons der Bundekanzlerin ist ein Verstoß gegen deutsches 
Datenschutzrecht. Die geheimdienstliche Agententätigkeit durch eine fremde Macht ist 
durch 
strafbar.  
Die Beweisaufnahme hat ergeben, dass dieser strafbewehrte Gesetzesverstoß zumindest bis zum Telefonat 
der Bundeskanzlerin mit US-Präsident Obama Ende Oktober 2013 stattgefunden hat, denn sonst hätte der 
die 
US-Präsident anders reagiert als mit der Versicherung, in Zukunft werde solches unterbleiben. 
6.  Im Juli 2014 war bekannt geworden, dass der BND-Mitarbeiter Markus R. seit Jahren 
endgültige 
– vermutlich schon seit 2008 – streng geheime Unterlagen – mindestens 218 Doku-
mente – hochbrisanten Inhalts wie etwa eine Liste aller BND-Agenten im Auslandsein-
satz oder das Protokoll eines vom BND abgehörten Telefonats der damaligen US-Au-
ßenministerin Hillary Clinton gegen Zahlung von 75.000 Euro an den US-Geheimdienst 
verraten hatte. Wegen des Verrats im US-Auftrag durch diesen deutschen Mitarbeiter 
Fassung 
des deutschen Nachrichtendiensts kam es nach Pressemeldungen inzwischen zu ei-
ner Verurteilung zu einer Freiheitsstrafe von acht Jahren wegen des Verbrechens des 
Landesverrats. Der Fall macht mit größtmöglicher Deutlichkeit klar, dass US-Geheim-
dienste sich in Deutschland keineswegs an Gesetz und Recht halten. Die nachrichten-
dienstliche Agententätigkeit für eine fremde Macht verstößt gegen deutsches Recht 
ersetzt.
und Strafgesetze. Misstrauen gegen gegenteilige Versicherungen der US-Seite war 
deshalb geboten und tut Not. 
Hätte der Bundesminister im Kanzleramt Pofalla am 12. August 2013 nicht die falsche und unwahre Erklärung 
öffentlich verkündet, die US-Seite habe einen Vorschlag für ein „No-Spy-Angebot“ gemacht, wäre das Thema 
                                                        
8624)  
Washington Post vom 12. Juni 2013, „James Clapper’s ‘least untruthful’ statement to the Senate”. 

Deutscher Bundestag – 18. Wahlperiode 
– 1550 – 
Drucksache 18/12850
nicht vom Tisch gewesen. Die erst durch die Arbeit des Untersuchungsausschusses zu Tage getretenen Verstöße 
gegen Recht und Gesetz hätten unmittelbar vor der Bundestagswahl die öffentliche Meinungsbildung und Debatte 
beeinflusst. In welchem Umfang Privatsphäre vor Eingriffen durch den Staat geschützt bleiben muss, hätten die 
Vorabfassung 
Bürger_innen und Bürger unmittelbar durch ihre Stimmabgabe bestimmen können.  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1551 – 
Drucksache 18/12850
X. 
Das Versagen der Spionageabwehr im BfV 
Wenn sich im Ergebnis des Untersuchungsausschusses diverse Verdachtsmomente auf Spionagetätigkeiten der 
Vorabfassung 
Five-Eyes-Staaten vom Handy der Kanzlerin bis hin zu Wirtschaftsunternehmen wie EADS belegen lassen, stellt 
sich zwangsweise die Frage nach der Funktionsfähigkeit der Spionageabwehr. Laut Gesetz ist hierfür das Bun-
desamt für Verfassungsschutz (BfV) zuständig, in dem es  
„[…] Informationen, insbesondere von sach- und personenbezogenen Auskünften, Nach-
richten und unterlagen, über […] 
2. Sicherheitsgefährdende oder geheimdienstliche Tätigkeiten im Geltungsbereich dieses 
Gesetzes für eine fremde Macht […]“8625 

sammeln und auswerten soll.  
wird 
Folgerichtig war die Rolle der Spionageabwehr auch Gegenstand des Untersuchungsauftrages, in dem u.a. fol-
gende Fragen aufgeworfen wurden: 
durch 
„10. Welche Erkenntnisse über Art und Ausmaß derartiger Aktivitäten, die sich gegen in 
der Bundesrepublik Deutschland ansässige Wirtschaftsunternehmen richten, lagen Stellen 
des Bundes wann vor? 
die 
11. Hätten Stellen des Bundes gegebenenfalls schon zu einem früheren Zeitpunkt von der-
artigen Maßnahmen Kenntnis erlangen können beziehungsweise müssen? Gegebenenfalls 
endgültige 
welche Stellen wann?“8626 
1. Kein 
„360-Grad-Blick“ 
Nach dem Ende des Kalten Krieges wurde der Bereich Spionageabwehr innerhalb des BfV umstrukturiert, um 
sich an die neue Situation anzupassen. Neben diversen Referaten für einzelne Staaten gab es seit 1992 zusätzlich 
das sogenannte 360-Grad-Sachgebiet.8627 Dabei berichteten mehrere Zeugen übereinstimmend, dass der Spiona-
Fassung 
geabwehr offenbar keine allzu große Bedeutung mehr beigemessen wurde. Der Referatsgruppenleiter im Bereich 
Grundsatz, Proliferation und Spionageabwehr im BfV Frank Wingerath dazu: 
„Sie müssen bitte sehen, dass die Ressourcen der Spionageabwehr begrenzt sind, stark be-
grenzt sind. Sie wurden noch stärker begrenzt nach dem Fall der Mauer, nachdem die DDR 
weggefallen ist als sicherlich wichtiges Land der Spionageabwehr. Die Ressourcen der 
ersetzt.
Spionageabwehr wurden deutlich, deutlich gesenkt, immer weiter. Und dann nach 2001 – 
                                                        
8625)  
§ 3 Abs. 1 BVerfSchG. 
8626)  
Antrag auf Einsetzung eines Untersuchungsausschusses, Bundestagsdrucksache 18/843, S. 3. 
8627) Vgl. 
Wingerath, Protokoll-Nr. 98 I, S. 64 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1552 – 
Drucksache 18/12850
muss man dann auch bitte sehen –, nach 9/11 bestand nicht unbedingt das allgemeine po-
litische Bedürfnis, ausgerechnet die Amerikaner, ohne dass es einen neuen Anlass oder 
Ähnliches gegeben hätte, intensiver zu bearbeiten als vorher.“8628 
Vorabfassung 
Der Leiter der Abteilung 4 im BfV Spionageabwehr, Proliferationsabwehr, Wirtschaftsschutz sowie Geheim- und 
Sabotageschutz, Dr. Burkhard Even, betonte bereits im Eingangsstatement zu seiner Vernehmung vor dem Aus-
schuss die knappen Ressourcen aufgrund der Priorisierung innerhalb des Verfassungsschutzes: 
„Blick zurück in die 90erJahre: Nach dem Fall der Mauer und dem Ende des sogenannten 
Kalten Krieges wurde vielfach und nicht nur in Deutschland davon ausgegangen, dass das 
Thema Spionage erheblich an Bedeutung verloren habe. Infolgedessen gab es schon damals 
politische Entscheidungen, die Spionageabwehr deutlich zu reduzieren, was auch geschah. 

Nach den Ereignissen von 9/11 war es angesichts der enormen Bedrohungen durch den 
wird 
islamistischen Terrorismus, trotz dafür neu bewilligter Haushaltsstellen unumgänglich, 
weitere Stellen durch Umpriorisierung für diese Aufgabe zur Verfügung zu stellen. 
Deshalb wurden unter anderem im Bereich Spionageabwehr weitere personelle Ressourcen 
durch 
abgezogen.“8629 
Gleichwohl machten die Vernehmungen deutlich, dass es neben dem scheinbar engen Personalkorsett weitere 
Gründe für die Beobachtung oder eben auch „Nicht-Beobachtung“ bestimmter Staaten gab. Vorherrschend sind 
die 
nach wie vor die Freund-Feind-Schemata des Kalten Krieges, wie sich an einer Reihe von Aussagen diverser 
Zeugen nachvollziehen lässt.  
endgültige 
„Eine systematische Beobachtung, die immer auch sehr ressourcenintensiv ist, findet bei 
Bündnispartnern grundsätzlich nicht statt. Bei besonders wichtigen Bündnispartnern spielt 
zudem der Aspekt der engen Zusammenarbeit eine besondere Rolle. Gerade die USA sind 
ein ganz wichtiger Kooperationspartner, mit dem wir in vielen Bereichen – im Übrigen 
auch im Bereich Spionageabwehr – sehr eng und sehr vertrauensvoll zusammenarbeiten. 
Es ist aus meiner Sicht viel sinnvoller, die vorhandenen knappen Ressourcen für die Ko-
Fassung 
operation mit Partnern als für deren systematische Beobachtung einzusetzen.“8630 
Der Zeuge Hans Josef Vorbeck betonte in seiner Aussage, dass auch im Bereich Wirtschaftsspionage die Feind-
bilder klar verteilt sind: 
„Soweit ich mich erinnere, waren es die chinesischen und die russischen Dienste, denen 
man da große Fähigkeiten zuschrieb. Ich glaube, das ist heute nicht viel anders.“8631  
ersetzt.
Ähnlich äußert sich in diesem Zusammenhang auch Frank Wingerath und bestätigte, dass die Five-Eyes-Staaten 
nicht mit auf der Liste der permanent zu beobachtenden Staaten standen.8632  
                                                        
8628) 
Wingerath, Protokoll-Nr. 98 I, S. 85. 
8629) 
Even, Protokoll-Nr. 100 I, S. 6. 
8630) 
Even, Protokoll-Nr. 100 I, S. 6. 
8631) 
Vorbeck, Protokoll-Nr. 52 I, S. 106. 
8632) Vgl. 
Wingerath, Protokoll-Nr. 98 I, S. 65. 

Deutscher Bundestag – 18. Wahlperiode 
– 1553 – 
Drucksache 18/12850
Für ausgewählte Staaten – China oder Russland wurden mehrfach genannt8633 – gibt es, vermutlich bis heute, 
eigene Referate innerhalb der Spionageabwehr des BfV, für alle übrigen Staaten (im Untersuchungszeitraum 155) 
gibt es das 360-Grad-Referat. Es wird erst tätig, wenn es einen konkreten Verdacht bzw. Anlass gibt. Verdichten 
Vorabfassung 
sich die Hinweise, erfolgt temporär eine systematische Bearbeitung dieses Landes. Wenngleich angegeben wurde, 
dass es für den Untersuchungszeitraum innerhalb der Spionageabwehr keine Anlässe zu einer anlassbezogenen 
Untersuchung von SIGINT Spionage durch die Five-Eyes-Staaten gab8634, so schloss zumindest der Zeuge Frank 
Wingerath nicht aus, dass es politische oder Wirtschaftsspionage durch die Five-Eyes-Staaten in Deutschland gab 
oder auch gibt: 
„Ich kann es auf gar keinen Fall ausschließen. Ich kann nur sagen: Ich hoffe nicht. Wir 
haben immer wieder Fälle oder Hinweise, dass so etwas vielleicht passiert, was den Unter-
suchungsgegenstand, die technische Spionage, betrifft, auch da aber in deutlich geringerem 

Prozentsatz.“8635 
wird 
Im Endeffekt scheint es sich beim 360-Grad-Referat eher um ein Placebo handeln. Die gesetzlichen Aufgaben 
gemäß §3 Abs. 1 Nr. 2 BVerSchG werden zwar theoretisch gewahrt, tatsächliche Spionageabwehr findet aber 
durch 
woanders statt. 
Das BfV ist an dieser Stelle Opfer seines eigenen Freund-Feind-Schemas geworden. Beobachtet man bestimmte 
Staaten systematisch aus dem Blickwinkel der Spionageabwehr, so wird man viel eher zu Treffern gelangen, als 
die 
wenn man auf einen konkreten Anlass wartet, welcher eine Bearbeitung rechtfertigt. Staaten im Pool des 360-
Grad-Referates haben von der deutschen Spionageabwehr nicht viel zu befürchten. . 
endgültige 
„Wenn man nicht hinguckt, sieht man nur ganz, ganz selten was, und wenn man systema-
tisch hinguckt, dann ist die Wahrscheinlichkeit sehr groß bei vielen Staaten, dass man was 
sieht. […] Aber es ist klar: Wenn ich beschränkte Ressourcen einsetze, dann finden be-
stimmte Dinge nicht statt. Und wenn ich mehr Ressource einsetze, dann kann man deutlich 
mehr machen und erzielt dann auch entsprechende Erfolge, mit großer Wahrscheinlichkeit 
jedenfalls.“8636 
Fassung 
Zum Ende der öffentlichen Befragung gesteht der Zeuge Dr. Burkhard Even ein 
„[…] aktuell sind die Five Eyes mit Sicherheit ein lohnendes Objekt der Bearbeitung, ja. 
[…] Ich glaube die Nazis sind heute nicht mehr der Grund, warum amerikanische Dienste 
auch bei Deutschland hingucken.“8637 
ersetzt.
Im Untersuchungsausschuss konnten die angehörten Zeugen nicht schlüssig erläutern, warum bestimmte Staaten 
systematisch enger beobachtet werden als andere. Es gab in der jüngste Vergangenheit immer auch Hinweise auf 
                                                        
8633 ) 
Fritsche, Protokoll-Nr. 57 I, S. 21; Dr. Thomas de Maizière, Protkoll-Nr. 55 I, S. 98 
8634) Vgl. 
Wingerath, Protokoll-Nr. 98 I, S. 64. 
8635) 
Wingerath, Protokoll-Nr. 98 I, S. 91. 
8636) 
Even, Protokoll-Nr. 100 I, S. 60 f. 
8637) 
Even, Protokoll-Nr. 100 I, S. 62. 

Deutscher Bundestag – 18. Wahlperiode 
– 1554 – 
Drucksache 18/12850
Spionagetätigkeiten von US-Diensten. Dies hat die politischen Entscheidungsträger_innen nicht dazu bewogen, 
das Auftragsprofil der Bundesregierung entsprechend anzupassen. Innenminister Dr. Thomas de Maizière dazu: 
Vorabfassung 
„Es ist nicht zu beanstanden, wenn Aktivitäten von Nachrichtendiensten befreundeter Staa-
ten in Deutschland mit geringerer Intensität beobachtet werden als Aktivitäten gegnerischer 
Nachrichtendienste.“8638 
2. 
Immer wieder Hinweise auf Spionageaktivitäten von US-Diensten 
In Kapitel V. Kooperation des BND mit der NSA: EIKONAL und Bad Aibling wurde bereits ausführlich erörtert, 
mit welchen Methoden US-Dienste versuchten und vermutlich bis heute versuchen, Informationen über Ziele zu 
erhalten, die sich nicht aus den bekannten Zielen der Kooperation wie der Abwehr von Terrorismus, Waffenhan-

del oder Schutz des eigenen Militärs erklären lassen. EADS, Eurocopter und französischen Behörden gehören zu 
wird 
den bekanntgewordenen Zielen der NSA-Selektoren.8639  
Die Zusammenarbeit zwischen BfV und Bundesnachrichtendienst (BND) im Bereich der Spionageabwehr be-
schrieb der Zeuge Frank Wingerath auf Nachfrage als „punktuell“8640 und betonte, dass sich der gesetzliche Auf-
durch 
trag auf die Abwehr der Spionage durch eine fremde Macht beziehe. 
„Schon allein daraus geht hervor, dass das, was der BND macht, nicht unser Untersu-
chungsauftrag sein kann.“8641 
die 
Doch auch ohne die konkrete Anlässe wäre Vorsicht geboten gewesen. Die Vorwürfe der (Wirtschafts-)Spionage 
endgültige 
durch US-Dienste sind keine neuen Erkenntnisse des NSA/BND-Untersuchungsausschusses. Hinweise dafür gab 
es bereits in der Vergangenheit. Geändert wurde offenbar wenig.  
a) 
Hinweise auf Wirtschaftsspionage 
Spätestens seit der Veröffentlichung des Echelon-Berichts8642 des Europäischen Parlaments im Juli 2001 musste 
auch der Bundesregierung und ihren Nachrichtendiensten klar sein, dass die Five-Eyes-Staaten nicht nur auf der 
Suche nach Staatsfeinden und Terroristen sind. Unter anderem kam das Europäische Parlament zu folgenden 
Fassung 
Erkenntnissen: 
–  Es bestehen keine Zweifel daran, dass das Echelon-System zum Abhören privater und 
wirtschaftlicher Kommunikation dient.8643 
ersetzt.
                                                        
8638) 
de Maizière, Protokoll-Nr. 55 I, S. 97. 
8639) 
Vgl. hierzu Kapitel V.8 – Verstöße bei Verwendung von NSA-Selektoren. 
8640) 
Wingerath, Protokoll-Nr. 98 I, S. 7. 
8641) 
Wingerath, Protokoll-Nr. 98 I, S. 55. 
8642) Vgl. Echelon-Bericht, MAT A BND-2/2g, auch: Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für 
private und wirtschaftliche Kommunikation (Abhörsystem ECHELON) (2001/2098 (INI)), abrufbar unter http://www.europarl.eu-
ropa.eu/sides/getDoc.do?type=REPORT&reference=A5-2001-0264&format=XML&language=DE 
8643) Vgl. 
Echelon-Bericht, MAT A BND-2/2g, Bl. 176. 

Deutscher Bundestag – 18. Wahlperiode 
– 1555 – 
Drucksache 18/12850
–  Das Europäische Parlament fand schon damals beunruhigend, dass die verantwortli-
chen Stellen in den Mitgliedsländern keine Ahnung von der Existenz des weltweiten 
Vorabfassung 
Abhörsystems hatten.8644 
–  Die Nachrichtendienste der USA klären nicht nur allgemeine wirtschaftliche Sachver-
halte auf, sondern auch und gerade die Kommunikation bei Wirtschaftsunternehmen, 
wenn es um Auftragsvergaben geht.8645 
Unter Spionage verstehen die Verfasser_innen „nichts anderes als den organisierten Diebstahl von Informatio-
nen“8646. Sie hielten fest: 
„Schon vor 50 Jahren galt das Interesse nicht nur Informationen aus den Bereichen Politik 

und Sicherheit, sondern ebenso aus der Wissenschaft und Wirtschaft.“8647 
wird 
„Seit 1990 hat die amerikanische Regierung zunehmend wirtschaftliche und nationale In-
teressen gleichgesetzt […] wirtschaftliche Sicherheit [ist] ein integraler Bestandteil nicht 
durch 
nur der nationalen Interessen sondern auch der nationalen Sicherheit.“8648 
Im Bericht des Europäischen Parlaments wird einerseits ausführlich dargestellt, dass bereits 2001 genügend Hin-
weise dafür vorlagen, dass die USA mit Hilfe eines weltweiten Sattelitennetzes aktiv Wirtschaftsspionage betrie-
die 
ben. Eine der dafür notwendigen Abhörstationen befand sich in Bad Aibling und somit auf deutschem Boden.  
Andererseits macht der Bericht auch deutlich, dass die Grenzen des Echelon-Systems darin lagen, dass es lediglich 
endgültige 
zum Abhören von Satellitenkommunikation geeignet war. In Regionen mit dichten Glasfasernetzen wie Europa, 
erfolgt die Kommunikation jedoch eher leitungsgebunden, als via Satellit.8649 Spätestens an dieser Stelle hätten 
auch die deutschen Dienste gewarnt sein müssen. Es ist nur folgeloisch, dass sich Dienste die Wirtschaftsspionage 
betreiben wollen (was der Echelon-Bericht zweifelsfrei feststellt) sich auch weitere Wege, jenseits der Satelliten-
kommunikation suchen, um an Informationen zu gelangen.  
Nach Kenntnis des Berichtes sind Zeugenaussagen wie die des Zeugen Dr. Thomas Kurz, Referatsleiter in der für 
Fassung 
die Aufsicht der Geheimdienste zuständigen Abteilung 6 des Kanzleramts, wenig nachvollziehbar: 
„Und wir sind davon ausgegangen, dass die Amerikaner das nicht tun. […] Es gab nie einen 
Anhaltspunkt, dass dem so sein könnte.“8650 
Der Zeuge Hans Josef Vorbeck, ebenfalls Abt. 6 des Kanzleramtsbestätigte dies: 
ersetzt.
„Aber da waren die Schwerpunkte relativ deutlich immer in Richtung Osten. Und auch 
diese Echelon-Diskussion hat zumindest in Bezug auf Wirtschaftsspionage da nicht allzu 
                                                        
8644) Vgl. 
Echelon-Bericht, MAT A BND-2/2g, Bl. 176. 
8645) Vgl. 
Echelon-Bericht, MAT A BND-2/2g, Bl. 178. 
8646) Vgl. Echelon-Bericht, MAT A BND-2/2g, Bl. 190. 
8647) 
Echelon-Bericht, MAT A BND-2/2g, Bl. 231. 
8648) 
Echelon-Bericht, MAT A BND/2-2g, Bl. 275. 
8649) Vgl. 
Echelon-Bericht, MAT A BND-2/2g, Bl. 236. 
8650) 
Kurz, Protokoll-Nr. 52 I , S. 38. 

Deutscher Bundestag – 18. Wahlperiode 
– 1556 – 
Drucksache 18/12850
viel dran geändert, weil wir eben, wie auch heute noch, der Überzeugung sind, dass die 
Wirtschaftsspionage in diesem engeren Sinne, wie ich es gemeint habe, von den USA nicht 
betrieben wird.“8651 
Vorabfassung 
Dabei gab es durch den Echelon-Bericht mehr als deutliche Anhaltspunkte dafür.  
Nahezu alle zu diesem Untersuchungsgegenstand gehörten Zeugen aus den Reihen der Bundesregierung bzw. der 
ihr nachgeordneten Behörden betonten, dass es sich aufgrund der Verfasstheit des politischen und wirtschaftlichen 
Systems der USA ausschließe, dass Wirtschaftsspionage betrieben werde. Nach Lesart der meisten Zeugen wäre 
eine Begründung 
„[…], dass die amerikanischen Dienste Probleme hätten, diese Informationen dann weiter-
zugeben an die Firmen. Man hätte sie nie einem Unternehmen geben können, sondern – – 

Wir haben immer das Beispiel gehabt: Autohersteller. Wenn man es Ford gegeben hätte, 
wird 
hätte man es auch General Motors geben müssen, und das wäre nie und nimmer geheim 
geblieben.“8652 
durch 
Credo der Dienste ist offensichtlich: Es kann nicht sein, was nicht sein darf.  
Als Ausweg aus dem Dilemma soll die Einteilung inWirtschaftsspionage einerseits und Konkurrenz- bzw. Indu-
striespionage andererseits dienen. Der ehemalige Präsident des BfV Heinz Fromm dazu auf dem 5. Frankfurter 
die 
Sicherheitstag: 
„Unter Wirtschaftsspionage […] ist die staatlich gelenkte oder gestützte, von fremden 
endgültige 
Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrie-
ben zu verstehen. […] Bei der Konkurrenzausspähung (-Spionage) hingegen handelt es 
sich um die Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein anderes be-
treibt.“8653 
Im Verlauf der Untersuchung wurde jedoch darauf hingewiesen, dass die Übergänge zumeist fließend sind, ins-
besondere wenn es große staatliche oder halbstaatliche Unternehmen gibt, was auch der Zeuge Guido Müller 
Fassung 
bestätigte: 
„Ich glaube, das ist in der Tat eine der Krux: Was ist Wirtschaftsspionage, Konkurrenzaus-
spähung, und was ist – in Anführungszeichen – der Versuch, Proliferationsinformationen 
zu erlangen? In der Tat ist die Trennschärfe ausgesprochen kompliziert.“8654 
Die schwammigen Definitionen können aber nicht davon abzulenken, dass es eindeutige Hinweise dafür gibt, 
ersetzt.
dass die Five-Eyes-Staaten in Deutschland auch Wirtschaftsunternehmen ausspionieren.  
                                                        
8651) 
Vorbeck, Protokoll-Nr. 52 I, S. 115 f. 
8652) 
Vorbeck, Protokoll-Nr. 52 I, S. 107. 
8653) 
Fromm, MAT A BfV-13c, Bl. 18. 
8654) 
Müller, Protokoll-Nr. 52 I, S. 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 1557 – 
Drucksache 18/12850
Ganz egal wie offensichtlich: Die Haltung der Bundesregierung ist in jedem Fall, dass es keine Wirtschaftsspio-
nage durch die USA in Deutschland gebe.  
Vorabfassung 
Dies war wohl auch das Motiv für die falsche Beantwortung einer Kleinen Anfrage der Fraktion DIE LINKE. im 
April 2015. Hier hatte sie erklärt, es lägen 
„weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch NSA oder ande-
ren US-Diensten in anderen Staaten vor.“8655  
Keine zwei Wochen nach dieser Antwort auf die Kleine Anfrage veröffentlichte das Magazin Der Spiegel, dass 
„[s]pätestens im Jahr 2010 […] im Kanzleramt BND-Meldungen [einliefen], wonach die 
USA versucht hatten, die Rüstungskonzerne EADS und Eurocopter auszuspähen. Diese 

Versuche, so ein geheimes Papier, wurden vom BND im Jahr 2005 entdeckt und „im An-
wird 
schluss unterbunden“. Die Regierung hat die Existenz dieses Papiers bestätigt.“8656 
Einen weiteren Hinweis auf Wirtschaftsspionage lieferte beispielsweise die Wirtschaftswoche in einem Beitrag 
vom Oktober 2010. Darin heißt es, dass u.a. das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor 
durch 
warne, das mobile Mailsystem von Blackberry zu verwenden. Die genutzten Server liegen im Ausland und können 
daher gut für Wirtschaftsspionage genutzt werden.8657 
[Platzhalter 1 – zur Herabstufung] 
die 
XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
endgültige 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXX XXXXXX XXXXXXXX XXXXXXXX.8658 
Im Untersuchungszeitraum gibt es immer wieder Belege dafür, dass US-Dienste aktiv Wirtschaftsspionage in 
Deutschland betreiben. Warum die Bundesregierung dies aktiv übersieht, bleibt ihr Geheimnis. 
b) 
Hinweise auf Spionage gegen TK-Infrastruktur 
Fassung 
Neben den Hinweisen zu Wirtschaftsspionage ergaben sich aus den vorgelegten Beweismaterialien Hinweise auf 
Spionagetätigkeiten durch die Nachrichtendienste der Five-Eyes-Staaten und die Kenntnis dessen deutscher Dien-
ste. Aus den Unterlagen geht hervor, dass  
[Platzhalter 2 – zur Herabstufung] 
ersetzt.
XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX 
                                                        
8655) 
Antwort der Bundesregierung auf die Kleine Anfrage „Konsequenzen nach Angriff auf weltweit größten Chipkartenhersteller duch die 
Geheimdienste NSA und GCHQ“, Bundestagsdrucksache 18/4637, S. 3. 
8656) 
Spiegel Online vom 29. April 2015, „Regierung machte falsche Angaben zur NSA-Spionage“, http://www.spiegel.de/politik/deutsch-
land/bnd-affaere-kanzleramt-soll-nsa-selektoren-offen-legen-a-1031092.html, abgerufen am: 1. Juni 2017. 
8657) 
Vgl. MAT A BSI/1-6d_5, Bl. 35 ff. 
8658)  
MAT A BfV-13d (Tgb-Nr. 195/15 – GEHEIM), Anl. 02, Bl. 109. 

Deutscher Bundestag – 18. Wahlperiode 
– 1558 – 
Drucksache 18/12850
XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
Vorabfassung 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX.8659 
c) NetBotz 
Nach Recherchen des Fernseh-Magazins FAKT informierte der BND das Bundeskanzleramt spätestens 2005 über 
Erkenntnisse, nach denen der amerikanische Hersteller für Überwachungskameras Netbotz sogenannte Backdoors 
für amerikanische Geheimdienste einbaute. Netbotz-Kameras sind in einer nicht unerheblichen Zahl von sicher-
heitssensiblen Bereichen wie beispielsweise den Serverräumen des Frankfurter Flughafens verbaut. Die mit di-

versen Sensoren ausgestatteten Kameras können über eine spezielle Schnittstelle Daten direkt an amerikanische 
wird 
Geheimdienste ausleiten, ohne dass die Betroffenen davon erfahren. Der für die Spionageabwehr zuständige Ver-
fassungsschutz erfuhr nach den vorliegenden Berichten erst 2015 und auch nur zufällig durch Ermittlungen der 
Bundesanwaltschaft von diesem Vorgang.8660 Von einem ähnlichen Vorgang berichtete bereits im Dezember 2014 
durch 
das Nachrichtenmagazin Der Spiegel8661.  
Angesichts der Veröffentlichungen von FAKT im September 2016 und mit Bezugnahme auf den erwähnten Arti-
kel im Spiegel fasste der Untersuchungsausschuss einen Beweisbeschluss zur Beiziehung aller Akten und Doku-
die 
mente zum beschriebenen Vorgang, welche dem Bundesministerium des Innern (BMI) vorliegen8662. Die Erfül-
lung des Beweisbeschlusses wurde durch das BMI wie folgt abgelehnt: 
endgültige 
„XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXX“8663 
Fassung 
Der Vertreter des BMI im Ausschuss, MR Torsten Akmann erklärte die Verweigerung der Aktenlieferung damit, 
dass es sich nicht um eine anlassunabhängige Überwachung handle und somit nicht vom Untersuchungsauftrag 
gedeckt sei. Vielmehr könne man das Raumüberwachungssystem mit einer Wanze vergleichen. Die Oppositions-
fraktionen widersprachen dieser Auffassung und verwies einerseits auf Abschnitt B. Ziffer II. des Untersuchungs-
auftrages, denn die Überwachung von Serverräumen diene möglicherweise der Vorbereitug solcher Ausspähung. 
ersetzt.
Auf der anderen Seite könne durchaus von anlassloser Überwachung gesprochen werden, weil die betroffenen 
                                                        
8659)  
MAT A BMI-7/1l (Tgb-Nr. 25/14 – GEHEIM), Anl. 03, Ordner 7, Bl. 71-74. 
8660)  
Vgl. „BND findet Spionage-Zugang in Überwachungssystemen – und schweigt“, http://www.mdr.de/fakt/fakt-usa-geheimdienst-spio-
nage-100.html, Stand: 12. Mai 2017, 13:39.  
 
und „BND findet Spionage-Zugang in Überwachungssystemen – und schweigt, Manuskript“, http://www.mdr.de/fakt/ueberwachung-
104-downloadFile.pdf, Stand: 12. Mai 2017, 13:41. 
8661)  
Vgl. „Fern bedient“, http://www.spiegel.de/spiegel/print/d-130630551.html, Stand: 12. Mai 2017, 13:44. 
8662)  
Beweisbeschluss BMI-26. 
8663) 
Schreiben des BMI an den 1. Untersuchungsausschuss vom 15. November 2016, MAT A BMI-26 (VS-NfD) 

Deutscher Bundestag – 18. Wahlperiode 
– 1559 – 
Drucksache 18/12850
Unternehmen, Universitäten oder sonstigen Einrichtungen von der Datenerhebung und –ausleitung keine Kennt-
nis gehabt hätten. 8664 
Vorabfassung 
Auch in diesem Fall folgte die Mehrheit allerdings der Haltung der Bundesregierung und lehnte den Beweisbe-
schluss ab. 
Die Bundesregierung hat durch ihre Weigerungshaltung die Chance verpasst, die Vorgänge aufzuklären. So er-
härtet sich der in den Berichten aufgeworfene Verdacht, dass es im Kanzleramt kein Interesse gab, aus den Be-
richten des BND die nötigen Konsequenzen zu ziehen und das zuständige BfV zu informieren. Sollte eine formale 
Prüfung im Kanzleramt stattgefunden haben, fehlt es offenbar an den entscheidenden Stellen an Problembewusst-
sein. Für den Fall, dass BMI und BfV doch informiert wurden, liegt der Verdacht nahe, dort niemand tätig wurde 
– warum sonst wäre dem Ausschuss die Einsicht in die Akten verweigert worden. Mit den Stimmen der Mehrheit 
wurde selbst die Akteneinsicht über das sogenannte Obleute-Verfahren verhindert, das dazu dient zu überprüfen, 
- wird 
ob bestimmte Akten dem Untersuchungsgegenstand unterfallen.8665  
Die automatisierte Überwachung sicherheitssensibler Bereichen wie Serverräume durch fremde Nachrichtendien-
ste ermöglicht diesen wesentliche Erkenntnisse: Wann ist Personal in den Serverräumen und wann sind diese 
durch 
gänzlich ungeschützt, wer hat Zutritt zu Räumen, wie sind die Zugänge gesichert, etc. Auch das Mitlesen einge-
gebener Passwörter u.a. ist denkbar.  
Auch am letzten hier skizzierten Fall lässt sich die bereits weiter oben gefasste Feststellung noch einmal erhärten: 
die 
Wurden der für die Spionageabwehr zuständigen Stelle bewusst Informationen vorenthalten, gab es an Spionage-
abwehr offenkundig kein Interesse. Für das Verhalten der Bundesregierung und ihrer „Schutztruppe“8666, der 
endgültige 
Mehrheit im Ausschuss, gibt es zwei mögliche Erklärungen: Entweder sollte die öffentliche Untersuchung ver-
hindert werden, oder es besteht gar kein Interesse an der Unterbindung von Spionage in Deutschland durch die 
Five Eyes. 
 
Fassung 
ersetzt.
                                                        
8664) 
Beratungsprotokoll-Nr. 117, S. 6. 
8665) 
Beratungsprotokoll-Nr. 119. S. 5. 
8666) 
 Vgl. Kapitel II – Einleitung. 

Deutscher Bundestag – 18. Wahlperiode 
– 1560 – 
Drucksache 18/12850
XI. 
Die Hauptstelle für Befragungswesen (HBW) 
Bis zum Sommer 2014 betrieb der BND unter anderem in Berlin eine Tarnbehörde unter der Legende „Hauptstelle 
Vorabfassung 
für Befragungswesen“ (HBW), in der teilweise unter Beteiligung von britischen oder US-amerikanischen Nach-
richtendienstlern Asylbewerber_innen und andere Einwanderer_innen in Deutschland ausgehorcht wurden. Die 
Befragungen fanden im Rahmen des Programms „Integriertes Befragungswesen“ statt, einer Kooperation zwi-
schen deutschen, amerikanischen, britischen und französischen Geheimdiensten.8667  
Ausschusszeuge Dr. August Hanning, BND-Präsident von 1998 bis 2005, bezeichnete das Befragungswesen als 
„Relikt aus der alten Besatzungszeit, letztlich aus dem Kalten Krieg“8668. Allerdings sei ihm zu Beginn seiner 
Amtszeit als Präsident auf Nachfrage erklärt worden: 

„da seien doch wichtige Erkenntnisse auch in Sachen Irak und Naher Osten usw. gewonnen 
wird 
worden, und deswegen sei das sehr wichtig, die weiter aufrechtzuerhalten.“8669 
Der Untersuchungsauschuss konzentrierte sich in den Zeugenvernehmungen hauptsächlich auf die Kooperation 
der HBW mit dem US-amerikanischen Militärnachrichtendienst Defence Intelligence Agency (DIA), und die Be-
durch 
antwortung der Frage, inwiefern Befrager_innen der DIA an Befragungen der HBW teilnahmen oder diese sogar 
eigenständig durchführten.8670 
Die Zeugin A. K., von 2008 bis zur formellen Auflösung der HBW im Juni 2014 als Leiterin der Behörde tätig, 
die 
sowie U. P., Befrager und Befragerführer von 2001 bis zur Auflösung, gaben beide an, es hätten neben der DIA 
keine anderen US-Geheimdienste direkt an Befragungen teilgenommen.8671 Jedoch konnte sich die CIA indirekt 
endgültige 
am Befragungswesen beteiligen: 
„Die CIA war nicht unmittelbarer integrierter Partner. Die CIA tritt aber in der Intelligence 
Community als teilweise sehr kräftiger Partner auf. Und da sind teilweise Interessen auf-
gekommen. Und dann musste man eben reagieren und sagen: ‚Das findet statt‘, oder: ‚Fin-
det nicht statt‘.“8672 
Grundlage der Zusammenarbeit seien schriftliche Vereinbarungen gewesen. Die USA beteiligte sich laut A. K. 
Fassung 
an den Kosten der HBW.8673 
Die Tätigkeit der HBW und deren enge Kooperation mit US-Diensten war in mehrfacher Hinsicht problematisch: 
Zum einen drängt sich der Verdacht auf, dass an die USA weitergeleitete beziehungsweise von US-Befrager_in-
nen erhobene Daten zu militärischen Zwecken, zum Beispiel für tödliche Drohnenangriffe, verwendet werden 
ersetzt.
                                                        
8667) 
Hanning, Protokoll-Nr. 65 I, S. 91. 
8668) 
Hanning, Protokoll-Nr. 65 I, S. 91. 
8669) 
Hanning, Protokoll-Nr. 65 I, S. 91. 
8670) 
Vgl. Untersuchungsauftrag, Einsetzungsantrag vom 18. März 2014, B. 15. I., Bundestagsdrucksache 18/843. 
8671) 
A. K., Protokoll-Nr. 64 I, S. 32; U. P., Protokoll-Nr. 110 I, S. 74. 
8672) 
A. K., Protokoll-Nr. 64 I, S. 67. 
8673) 
A. K., Protokoll-Nr. 64 I, S. 67. 

Deutscher Bundestag – 18. Wahlperiode 
– 1561 – 
Drucksache 18/12850
konnten. Dieser Verdacht liegt nicht fern, bedenkt man die fatalen Folgen, welche die an US-Dienste weiterge-
leiteten (Fehl-)Angaben des von der HBW befragten Informanten „Curveball“ im Jahr 2003 auslösten.8674 Deshalb 
war die konkrete Gestaltung der Kooperation mit den US-Nachrichtendiensten von hohem Interesse für den Aus-
Vorabfassung 
schuss. 
Zum anderen ist unklar, inwiefern Befragungen mit Asylbewerber_innen Einfluss auf deren Asylverfahren hatte. 
Klar ist, dass HBW und das Bundesamt für Migration und Flüchtlinge (BAMF) eng miteinander zusammenarbei-
teten, was sowohl durch die Aussage der Zeugin A. K. gestützt wird als auch durch die der leitenden BAMF-
Angestellten Renate Leistner-Rocca.  
1. Unzulässige 
Befragungspraxis 
In einem Bericht des ARD-Fernsehmagazins Panorama im November 2013 berichtete ein aus Somalia nach 
- wird 
Deutschland Geflüchteter von seiner Befragung durch die HBW. Er habe ihnen die Telefonnummer eines Anfüh-
rers der Al-Shabaab-Miliz gegeben. Auf welche Art diese verwendet worden sei, wisse er nicht.8675 
Dass solche Informationen, wenn sie an US-Dienste weitergegeben werden, als HUMINT – „Human Intelligence“ 
durch 
(menschliche Quellen) – zur Lokalisierung von Zielpersonen für Drohnenangriffe verwertet werden, ist nicht 
auszuschließen.8676 
Im Fokus der Vernehmungen im Untersuchungsausschuss stand deshalb die genaue Befragungspraxis – die Aus-
die 
wahl der Befragten, der Inhalt der Befragungen, die Form der Beteiligung von AND-Mitarbeiter_innen sowie die 
Frage, ob auch alleinige Befragungen durch DIA-Mitarbeiter_innen stattgefunden hätten. 
endgültige 
a) Brotpreise 
oder 
Militärdaten? 
Die Angaben der ehemaligen HBW-Leiterin A. K. zu Inhalten der Befragungen fielen eher vage aus. Es sei um 
„Informationsgewinnung zu zentralen Fragen, […] Politik, Wirtschaft, […] Versorgungslage und Ähnliches 
mehr“8677 gegangen. 
So sei beispielsweise bezüglich der Versorgungslage nach Brotpreisen gefragt worden.8678 Personenbezogene Da-
Fassung 
ten wie E-Mail-Adressen oder Handynummern hätten nicht im Mittelpunkt der Befragungen gestanden.8679 Frau 
K. war allerdings selbst nicht bei Befragungen dabei und meinte an anderer Stelle, sich daher nicht konkret zu 
Befragungsinhalten äußern zu können.8680 
ersetzt.
                                                        
8674) 
Frankfurter Allgemeine Zeitung vom 22. Februar 2008, „Waffe der Massendesinformation“, http://www.faz.net/aktuell/feuilleton/poli-
tik/waffe-der-massendesinformation-1516823.html, abgerufen am 25. Mai 2017). 
8675) 
Panorama Nr. 774 vom 28. November 2013, „Geheimer Krieg: Die verborgenen Operationen der US-Dienste in Deutschland”, Film: 
00:22:26 min, http://www.ardmediathek.de/tv/Panorama/Panorama-Geheimer-Krieg/Das-Erste/Video?bcastId=310918&docu-
mentId=18359668 (abgerufen am 26. Mai 2017), Skriptum: S. 6, https://daserste.ndr.de/panorama/archiv/2013/panorama4781.pdf (ab-
gerufen am 26. Mai 2017). 
8676) 
Vgl. hierzu Kapitel XII.4.h) – Identifizierung von Zielpersonen für US-Drohnenangriffe durch Metadaten und „Skynet“ 
8677) 
A. K., Protokoll-Nr. 64 I, S. 12. 
8678) 
A. K., Protokoll-Nr. 64 I, S. 12. 
8679) 
A. K., Protokoll-Nr. 64 I, S. 96 f. 
8680) 
A. K., Protokoll-Nr. 64 I, S. 105. 

Deutscher Bundestag – 18. Wahlperiode 
– 1562 – 
Drucksache 18/12850
Der ehemalige Befrager und Befragerführer R. C. antwortete auf die Frage, ob sich die Befrager_innen auch für 
Kontaktdaten interessiert hätten oder ob tatsächlich nur Fragen zur allgemeinen Stimmung im Herkunftsland In-
halt der Befragungen gewesen seien: 
Vorabfassung 
„Nein, es waren durchaus auch, ja, ich sage mal, Themen, für die sich typischerweise ein 
militärischer Dienst interessiert.“8681 
In nicht-öffentlicher Sitzung führte der Zeuge aus, natürlich seien auch Telefonnummern und Personenangaben 
abgefragt worden.8682  
R. C. gab ebenfalls an, es sei um die Identifizierung und Lokalisierung von Objekten gegangen.8683 Dabei sei 
Kartenmaterial wie Google Earth, Google Maps und ähnliches verwendet worden, in denen die Befragten Mar-
kierungen vornehmen sollten.8684 

Aus der Befragung des früheren Drohnen-Co-Piloten Brandon Bryant ging hervor, dass zur Planung von Droh-
wird 
neneinsätzen auch Kartenmaterial mit Einzeichnungen verwendet werde.8685 
Ex-HBW-Befrager R. C. meinte zwar, er habe keine Anhaltspunkte dafür, dass die dabei gewonnenen Daten vom 
durch 
US-Militär für Drohneneinsätze verwendet worden seien, könne dies aber auch nicht ausschließen.8686 
Amos Guoira, früher selbst an der Koordinierung von tödlichen Drohnenangriffen beteiligt, erklärt in dem Pan-
orama-Bericht, jede Information fließe in das Zielerfassungssystem ein.8687 
die 
b) 
Befragungen mit „gestandenen Praktikanten“ 
endgültige 
Die Zeugin A. K. gab an, zu ihrer Zeit habe die HBW in vier Außenstellen gearbeitet, die zum Ende des Untersu-
chungszeitraums immer weiter reduziert worden seien.8688 
Insgesamt seien von 100 Mitarbeiter_innen 50 als Befrager_innen beschäftigt gewesen, die jährlich etwa 300 
Befragungen durchgeführt hätten.8689 Der Zeuge R. C. erklärte, gegen Ende der HBW seien es eher 15 Befra-
ger_innen gewesen, die Zahl der Befragungen pro Jahr schätzte er auf 400 bis 500.8690 
Bis zu zehn DIA-Mitarbeiter_innen seien bei der Behörde beschäftigt gewesen.8691 
Fassung 
Sie als HBW-Leiterin habe das Weisungsrecht über die US-Befrager_innen gehabt, so Frau K.
                                                        
8681) 
R. C., Protokoll-Nr. 110 I, S. 22. 
8682) 
R. C., Protokoll-Nr. 110 II – Auszug offen, S. 4. 
ersetzt.
8683) 
R. C., Protokoll-Nr. 110 I, S. 19. 
8684) 
R. C., Protokoll-Nr. 110 II – Auszug offen, S. 6 f. 
8685) 
Bryant, Protokoll-Nr. 67 Teil 1, S. 155. 
8686) 
R. C., Protokoll-Nr. 110 I, S. 19; vgl. dazu Kapitel XII Geheimer Krieg – Die Beteiligung Deutschlands am US-Drohnenkrieg. 
8687) 
Panorama Nr. 774 vom 28. November 2013, „Geheimer Krieg: Die verborgenen Operationen der US-Dienste in Deutschland”, Film: 
00:23:44 min, http://www.ardmediathek.de/tv/Panorama/Panorama-Geheimer-Krieg/Das-Erste/Video?bcastId=310918&docu-
mentId=18359668 (abgerufen am 26. Mai 2017), Skriptum: S. 7, https://daserste.ndr.de/panorama/archiv/2013/panorama4781.pdf (ab-
gerufen am 26. Mai 2017). 
8688) 
A. K., Protokoll-Nr. 64 I, S. 12; zu Außenstellen der HBW vgl. auch Abschlussbericht, Zweiter Teil: Feststellungen des Untersuchungs-
ausschusses, S. 143. 
8689) 
A. K., Protokoll-Nr. 64 I, S. 13. 
8690) 
R. C., Protokoll-Nr. 110 I, S. 61 
8691) 
A. K., Protokoll-Nr. 64 I, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 1563 – 
Drucksache 18/12850
„Wenn ich entschieden habe: ‚Da geht dieser Mensch nicht mit, zur Befragung‘, ist er nicht 
mitgegangen. Wenn ich gesagt habe: ‚Der geht mit‘, ging der mit.“8692 
Vorabfassung 
Die DIA habe überwiegend „im Team mit Deutschen oder BND“8693 befragt, aber das sei aus personeller Hinsicht 
nicht hunderprozentig umsetzbar gewesen. Es sei dehalb auch vorgekommen, dass US-Befrager_innen Befragun-
gen allein durchgeführt hätten.8694 
Aus einer BND-Akte ging hervor, auch die gemischten Teams hätten nicht immer aus HBW-Befrager_innen und 
dem US-Pendant bestanden.8695 Auf Nachfrage führte Frau K. dazu aus, aufgrund des zunehmenden Personal-
mangels der HBW hätten auch andere Mitarbeiter_innen Befragungen zusammen mit der DIA durchgeführt: 
„Das waren dann eben diese langjährigen Bürosachbearbeiter oder ein gestandener Prakti-
kant.“8696 
- wird 
Das ist insofern bemerkenswert, als in einer Hintergrundinformation des BND anlässlich einer Aktuellen Frage 
im Bundestag zur HBW im November 2013 zur Arbeitsweise der HBW explizit erklärt wird:  
„XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXX.“8697 
durch 
c) 
Teilnahme von AND-Mitarbeiter_innen an HBW-Befragungen ohne Rechtsgrundlage 
Die Einbindung ausländischer Nachrichtendienste (AND) in die Informationserhebung, insbesondere 
die 
der US- und der britischen Geheimdienste in die Befragungen durch die HBW erfolgte, ohne dass sich 
eine entsprechende Rechtsgrundlage findet. Weder das  
endgültige 
Gesetz über den Bundesnachrichtendienst (BNDG) noch die Einrichtung des integrierten Befragungs-
wesens durch das Bundeskanzleramt boten eine ausreichende Grundlage für diese Praxis. Einer sol-
cher bedurfte es jedoch, weil es sich bei der Befragung um einen rechtfertigungsbedürftigen Grund-
rechtseingriff handelte.  
Denn die Befragungen der HBW unter Teilnahme oder sogar lediglich von AND-Mitarbeiter_innen grif-
fen in den Schutzbereich des Rechts auf informationelle Selbstbestimmung der Befragten ein. Dies 
Fassung 
gewährleistet die Befugnis „grundsätzlich selbst über die Preisgabe und Verwendung seiner persönli-
chen Daten zu bestimmen“8698. Grundrechtsträger_innen sollen wissen können, „wer was wann und 
bei welcher Gelegenheit über sie weiß“8699. Dieses Gebot dürfte hier schon mangels Transparenz über 
den Zweck der Befragung, die Identität der Behörde und die Bedeutung ihrer Aussagen im Hinblick auf 
mögliche Konsequenzen verletzt sein. Von einer „freien Entscheidung“ im Sinne einer Einwilligung nach 
ersetzt.
                                                        
8692) 
A. K., Protokoll-Nr. 64 I, S. 74. 
8693) 
A. K., Protokoll-Nr. 64 I, S. 14. 
8694) 
A. K., Protokoll-Nr. 64 I, S. 14. 
8695) 
MAT A BND-2/3c, Ordner 375, Bl. 43 ff. (VS-NfD) 
8696) 
A. K., Protokoll-Nr. 64 I, S. 37. 
8697) 
BND: Hintergrundinformation zur Unterrichtung der Bundesregierung über das Befragungswesen des Bundesnachrichtendienstes vom 
26. November 2013, MAT A BND-2/2a, Bl. 352-355 (354) (VS-NfD). 
8698) 
BVerfGE 65, 1 (43) (Volkszählungsurteil), https://openjur.de/u/268440.html. 
8699) 
BVerfGE 65, 1 (43) (Volkszählungsurteil), https://openjur.de/u/268440.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 1564 – 
Drucksache 18/12850
§ 4a Abs. 1 Bundesdatenschutzgesetz (BDSG) kann schon deswegen nicht die Rede sein. Die Befra-
gung ist und bleibt eine im weitesten Sinne verdeckte Maßnahme, die einer bereichsspezifischen 
Rechtsgrundlage bedarf, die ihrerseits die Beteiligung ausländischer Geheimdienste als Intensivierung 
Vorabfassung 
des Grundrechtseingriffs abdeckt. 
aa)  Keine Rechtsgrundlage im BNDG 
Eine solche erforderliche Rechtsgrundlage liegt aber insbesondere nicht in § 2 BNDG, der explizit den 
BND zur Informationsgewinnung ermächtigt und hierbei gerade nicht die Inanspruchnahme von Dritten 
umfasst. Auch § 3 BNDG stellt hierfür keine geeignete Rechtsgrundlage dar, insofern dieser sich mit 
der heimlichen Beschaffung von Informationen befasst und es sich bei der Befragung selbst ja gerade 
nicht um eine solche heimliche Maßnahme handelt, auch wenn es sich bei der HBW um eine Legen-

denbehörde handelt. 
wird 
Selbst wenn man § 3 BNDG als rechtliche Grundlage der Arbeit der HBW unter Legende betrachtet, 
so bietet die Norm noch keine Rechtsgrundlage für die Beteiligung der AND.  
durch 
Dies ergibt sich bereits aus dem Wortlaut der Norm in der Zeit des Untersuchungszeitraums. Dieser 
lautete: 
„Der Bundesnachrichtendienst darf zur heimlichen Beschaffung von Informationen 
die 
einschließlich personenbezogener Daten die Mittel gemäß § 8 Abs. 2 des Bundes-
verfassungsschutzgesetzes anwenden, wenn Tatsachen die Annahme rechtferti-
endgültige 
gen, dass dies zur Erfüllung seiner Aufgaben erforderlich ist. § 9 des Bundesverfas-
sungsschutzgesetzes ist entsprechend anzuwenden.“ 
§ 8 Abs. 2 Satz 1 des Bundesverfassungsschutzgesetzes (BVerfSchG) lautete: 
„Das Bundesamt für Verfassungsschutz darf Methoden, Gegenstände und Instru-
mente zur heimlichen Informationsbeschaffung, wie den Einsatz von Vertrauensleu-
ten und Gewährspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpa-
Fassung 
piere und Tarnkennzeichen anwenden.“ 
Die Mitarbeiter der AND waren jedoch gerade keine „Instrumente zur heimlichen Informationsbeschaf-
fung“ und insbesondere keine Vertrauensleute oder Gewährspersonen.  
bb)  Keine Rechtsgrundlage durch hypothetischen Ersatzeingriff wegen Verstoß gegen Da-
ersetzt.
tenübermittlungsvorschriften 
Auf eine parlamentarische Anfrage des Abgeordneten Jan Korte (DIE LINKE.) am 28. November 2013 
zur fragwürdigen Befragungspraxis der HBW mit AND versicherte die Bundesregierung: 

Deutscher Bundestag – 18. Wahlperiode 
– 1565 – 
Drucksache 18/12850
„Die Befragungsergebnisse der alliierten Befrager werden im Meldungssystem des BND 
erfasst und dort einer Freigabeprüfung unterzogen. Erst nach der Freigabe erfolgt die Über-
Vorabfassung 
mittlung nach § 9 Abs. 2 BND-Gesetz an den alliierten Partnerdienst. 
Die an die Partner weiterzugebenden Meldungen werden bei Bedarf bereinigt (im Hinblick 
auf Datenschutzgründe, Nichtweitergabe möglicher militärisch nutzbarer Daten). Es gelan-
gen circa 60 Prozent der im Befragungswesen erhobenen Meldungen im Weitergabever-
bund an die Partnerdienste.“8700 
Laut einer BND-Akte wurde das für die HBW zuständige BND-Referat jedoch erst am 15. November 2013 in 
einer E-Mail „XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXX 

XXXXXXXX“.8701 
wird 
Die Zusicherung der Bundesregierung bezüglich der Nichtweitergabe möglicher militärisch nutzbarer 
Daten kam also knappe zwei Wochen nach genannter BND-E-Mail mit der entsprechenden Weisung. 
durch 
Es muss also davon ausgegangen werden, dass eine solche Bereinigung vorher nicht oder zumindest 
nicht in jedem Fall stattgefunden hat. 
Selbst wenn vom BND an AND weitergegebene Daten ab einem gewissen Zeitpunkt bereinigt wurden, 
so war die Kontrolle der Informationsweitergabe bei Anwesenheit von AND-Befrager_innen unmöglich 
die 
– erst recht bei von ihnen allein durchgeführten Befragungen. 
endgültige 
Deshalb ist davon auszugehen, dass durch Befragungen mit oder durch AND-Mitarbeiter_innen gleich-
zeitig auch Daten übermittelt worden sind.  
Die Datenübermittlung erfolgte aber rechtswidrig und konnte nicht als Rechtsgrundlage für die gemein-
same oder alleinige Datenerhebung durch die AND-Mitarbeiter_innen im Sinne einer hypothetischen 
Ersatzvornahme dienen.  
Nach der Rechtsprechung wird von der Zulässigkeit der Datenweitergabe ausgegangen, wenn die 
Fassung 
Empfänger_innen die Daten zu dem Zweck, zu dem sie sie erhalten, und unter den Umständen, unter 
denen sie erhoben wurden, auch selbst hätten erheben dürfen. Hieraus ließe sich im Umkehrschluss 
argumentieren, dass es bei einer Befragung, bei der die gesetzlichen Voraussetzungen für eine Wei-
tergabe der Daten an den AND vorlagen – in diesem Fall § 9 Abs. 2 BNDG i.V.m. § 19 Abs. 3 
BVerfSchG – nicht darauf ankäme, ob die Daten erst durch den BND erfasst und dann an den jeweiligen 
AND übermittelt oder gleich gemeinsam erhoben wurden. 
ersetzt.
                                                        
8700) 
Antwort des Staatssekretärs Dr. Schröder auf die Mündliche Frage des MdB Jan Korte (DIE LINKE.) vom 28. November 2013, Plenar-
protokoll 18/3, S. 212 f. 
8701) 
E-Mail des BND-Referats EAZA an das BND-Referat EAC, MAT A BND-2/5c, Bl. 129 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1566 – 
Drucksache 18/12850
Nach den Angaben von BND und Bundesregierung sei diese Weitergabe von Daten und Erkenntnissen 
der HBW auf der Grundlage des § 9 BNDG i.V.m. § 19 Abs. 3 BVerfSchG erfolgt.8702 
Vorabfassung 
§ 19 Abs. 3 BVerfSchG lautet: 
„Das Bundesamt für Verfassungsschutz darf personenbezogene Daten an ausländische öf-
fentliche Stellen sowie an über- und zwischenstaatliche Stellen übermitteln, wenn die 
Übermittlung zur Erfüllung seiner Aufgaben oder zur Wahrung erheblicher Sicherheitsin-
teressen des Empfängers erforderlich ist. Die Übermittlung unterbleibt, wenn auswärtige 
Belange der Bundesrepublik Deutschland oder überwiegende schutzwürdige Interessen des 
Betroffenen entgegenstehen. Die Übermittlung ist aktenkundig zu machen. Der Empfänger 
ist darauf hinzuweisen, dass die übermittelten Daten nur zu dem Zweck verwendet werden 

dürfen, zu dem sie ihm übermittelt wurden, und das Bundesamt für Verfassungsschutz sich 
wird 
vorbehält, um Auskunft über die vorgenommene Verwendung der Daten zu bitten.“ 
Eine Übermittlung setzt damit eine umfassende Prüfungspflicht des BND über den Inhalt, die Bedeu-
tung und die Verwendung der Informationen voraus.  
durch 
In der Wertung der Koalition wurde dabei „im Einklang mit den gesetzlichen Vorgaben – jeweils im 
Einzelfall geprüft, ob schutzwürdige Interessen des Betroffenen das Allgemeininteresse an der Über-
mittlung überwogen. Die Übermittlung erfolgte immer unter der Bedingung, dass die Informationen nicht 
die 
für unangemessenen Maßnahmen verwendet werden durften (z.B. Folter, Verurteilung zum Tod).“ Zu-
dem seien die weiterzugebenden Meldungen im Hinblick auf den Datenschutz und mögliche militärisch 
endgültige 
nutzbare Daten bereinigt worden. Die Beweisaufnahme habe keinen Hinweis darauf erbracht, dass 
Inhalte der Befragungen dem BND vorenthalten oder an diesem vorbei direkt an die jeweiligen auslän-
dischen Nachrichtendienste übermittelt worden wären.8703  
Eine solche Bewertung allerdings verweigert sich dem Gesetz der Physik, welches lautet, dass man 
nicht gleichzeitig an einem Ort anwesend und nicht anwesend sein kann. Waren die Mitarbeiter_innen 
der AND bei einer Befragung anwesend oder haben diese sogar gänzlich ohne Beteiligung der BND-
Fassung 
Mitarbeiter_innen geführt, so konnte naturgemäß eine solche Einzelfallprüfung oder Informationsberei-
nigung gerade nicht stattfinden, da die Übermittlung zeitlich mit der Erhebung der Daten zusammenfiel. 
Nach den Aussagen der HBW-Leiterin K. konnte sie zudem nur darüber entscheiden, wer die Befra-
gungen durchführt, nicht, welche der erhobenen Informationen zur Weitergabe qualifiziert sind und un-
ter welchen Voraussetzungen.8704 Diese Auswahl habe die Stelle „Auftragssteuerung und Koordinie-
rung“8705 getroffen: 
ersetzt.
                                                        
8702) 
Hintergrundinformation zur Unterrichtung der Bundesregierung über das Befragungswesen des Bundesnachrichtendienstes MAT A BK-
2/8f, Bl. 23 (VS-NfD); Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion DIE LINKE. vom 19. Dezember 2013, Bun-
destagsdrucksache 18/215, S. 5. 
8703) 
Bewertung des Ausschusses durch die Mehrheit, Fassung vom 28. April 2017, S. 126 (VERWEIS AUF AKTUELLE SEITENZAHL) 
8704) 
A. K. Protokoll-Nr. 64 I, S. 9 f. 
8705) 
A. K. Protokoll-Nr. 64 I, S. 64. 

Deutscher Bundestag – 18. Wahlperiode 
– 1567 – 
Drucksache 18/12850
„[…] der Auswerter hat darüber entschieden, ob eine Meldung an den AND weitergegeben 
werden darf oder nicht.“8706 
Vorabfassung 
Weil aber bereits die gemeinsame Informationserhebung nicht aufgrund einer Rechtsgrundlage erfolgt 
ist, hätte es einer solchen Einzelfallprüfung i.S.d. § 9 Abs. 2 BNDG i.V.m. § 19 Abs. 3 BVerfSchG 
bedurft. Weder eine Erforderlichkeitsprüfung, noch eine Abwägungsentscheidung im Einzelfall vor dem 
Hintergrund schützwürdiger Interessen des oder der Betroffenen oder einem Hinweis auf die Zweck-
bindungsmaßgabe konnte überhaupt durch die Mitarbeiter_innen des BND in den Fällen getroffen wer-
den, in denen Mitarbeiter_innen des AND bei den Befragungen anwesend waren, da die Informationen 
ja gleichzeitig mit ihrer Erhebung an die Mitarbeiter_innen der AND übermittelt wurden. Mehr noch – in 
den Fällen solcher Befragungen, an denen BND-Mitarbeiter_innen überhaupt nicht anwesend waren, 
konnte eine Prüfung, die zu einer Datenübermittlung „im Einklang mit den gesetzlichen Vorgaben“ not-
- wird 
wendig gewesen wäre, gar nicht stattfinden. Der BND hatte in diesen Fällen keinerlei Hoheit über die 
Art von Daten, die erhoben und gleichzeitig übermittelt wurden. Die Datenübermittlung erfolgte im Wi-
derspruch zu den Datenübermittlungsvorschriften des BNDG. 
durch 
cc)  Errichtung aufgrund eines öffentlichen Organisationsaktes der Bundesregierung keine 
taugliche Rechtsgrundlage 
Die Tatsache, dass die HBW als Legendenbehörde für das integrierte Befragungswesen „XXXXX 
die 
XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXXXXX“8707 wurde, stellt ebenfalls keine taugliche Rechtsgrundlage für die Einbindung 
endgültige 
ausländischer Nachrichtendienste in die Informationsgewinnung des BND dar. Insbesondere war die 
HBW nicht als Dienststelle von den Alliierten übernommen, sondern nach Verzicht der Alliierten auf 
ihre Kontrollrechte neu eingerichtet worden.8708 
Im Organisationsakt der Bundesregierung wurde die HBW vielmehr als eine deutsche Einrichtung unter 
deutscher Leitung eingerichtet. Zudem wurde Folgendes festgelegt: 
„Die beteiligten Partner haben das Recht auf das Einbringen eigener Befrager, die jedoch 
Fassung 
folgenden Einschränkungen unterliegen: Sie müssen nach außen hin als Deutsche auftre-
ten, und sie unterstehen fachlich dem deutschen Dienststellenleiter.“8709 
Dieser Logik folgend berichtete auch die Zeugin A. K., Leiterin der HBW von 2008-2014, die Mitarbei-
ter_innen der AND seien „quasi Erfüllungsgehilfen von uns“8710 gewesen. 
ersetzt.
Selbst wenn man der Aussage der Zeugin Glauben schenken möchte (trotz des fragwürdigen Ober-
Unterordnungsverhältnisses, auf welches sich die AND hierfür eingelassen haben müssen), so bildet 
                                                        
8706) 
A. K. Protokoll-Nr. 64 I, S. 64. 
8707) 
Hintergrundinformation des Bundesnachrichtendienstes über das Befragungswesen vom 25. November 2013, MAT A BK-2/8f, Bl. 22-
25 (22) (VS-NfD). 
8708) 
Vgl. Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion PDS/Linke Liste vom 29. Juli 1991, Bundestagsdrucksache 
12/996, S 1. 
8709) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion PDS/Linke Liste vom 29. Juli 1991, Bundestagsdrucksache 12/996. 
8710) 
A. K. Protokoll 64 I, S. 74. 

Deutscher Bundestag – 18. Wahlperiode 
– 1568 – 
Drucksache 18/12850
weder die Tatsache, dass das Kanzleramt 1958 mittels einen unveröffentlichten Organisationsaktes die 
HBW als Legendenbehörde eingerichtet hat, noch die Tatsache, dass sich die AND-Mitarbeiter_innen 
als „Erfüllungsgehilfen“ des BND gerierten, eine Rechtsgrundlage für die Befragung durch die Mitarbei-
Vorabfassung 
ter der AND.  
Dafür, eine solche Rechtsgrundlage zu schaffen, fehlte es dem Bundeskanzleramt im Übrigen auch an 
der Kompetenz. Denn die Gesetzgebungskompetenz für Befugnisse des BND liegt gemäß Art. 73 Abs. 
1 Nr. 1 GG beim Bundesgesetzgeber, also beim Parlament, und nicht bei der Bundesregierung. Eine 
solche ergibt sich auch nicht aus der Fach- und Dienstaufsicht des Kanzleramts über den BND, die nur 
die Ausführung des Gesetzes betrifft. 
Auch wenn die Frage offen bleibt, ob die Bundesregierung im Rahmen der Fach- und Dienstaufsicht 
des Kanzleramts über den BND die HBW als Legendenbehörde errichten durfte8711 – jedenfalls konnte 
- wird 
sie aber keine Rechtsgrundlage für die Beteiligung der US- und britischen Dienste an den Befragungen 
der HBW schaffen.  
Die Praxis der Teilnahme von US- und britischen Diensten an Befragungen der HBW erfolgte folglich 
durch 
ohne Rechtsgrundlage und erfolgte somit unzulässigerweise.  
d) 
Durchführung von Befragungen zur Informationserhebung ohne Teilnahme des BND 
rechtswidrig 
die 
Bereits die Beteiligung der Mitarbeiter_innen der AND erfolgte, wie dargelegt, ohne Rechtsgrundlage 
und war damit unzulässig. Die Durchführung von Befragungen ohne Teilnahme des BND war dann 
endgültige 
aber erst recht unzulässig. An einer Rechtsgrundlage für eine alleinige Informationserhebung durch die 
AND fehlt es. 
Eine solche Rechtsgrundlage ergibt sich insbesondere auch nicht durch die von der Zeugin A. K. er-
wähnten8712 vertraglichen Vereinbarung zwischen dem BND und den AND, welche die Details der Zu-
sammenarbeit im Rahmen der HBW regelten. Wie bereits dargelegt konnte weder die Bundesregie-
rung, geschweige denn der BND selbst die Rechtsgrundlagen zur Erhebung von Informationen schaf-
Fassung 
fen, sondern wären hierfür auf einen Rechtssetzungsakt des Bundesgesetzgebers angewiesen gewe-
sen.  
Dass es rechtlich unzulässig ist, dass ausländische Dienste alleinige Befragungen durchführen, müsste 
den BND-Mitarbeiter_innen auch bewusst gewesen sein. Zumindest wird es in deren Ausbildung ge-
lehrt. Folgendes findet sich in einem Skript zum „Recht der Nachrichtendienste“, das als Schulungsma-
ersetzt.
terial für zukünftige deutsche Geheimdienstmitarbeiter_innen dient: 
„So dürfen nachrichtendienstliche Aktivitäten mit Eingriffscharakter im Inland nur durch 
die deutschen Nachrichtendienste durchgeführt werden. Ein fremder Dienst kann hier nur 
                                                        
8711) 
Art. 87 Abs. 3 Satz 1 GG spricht von der Einrichtung selbstständiger Bundesoberbehörden durch Bundesgesetz, womit sich die Frage 
stellt, inwieweit sich die Binnendifferenzierung selbst aus dem Gesetz ergeben muss oder auf eine gubernative Entscheidung gestützt 
werden kann. 
8712) 
A. K., Protokoll-Nr. 64 I, S. 100. 

Deutscher Bundestag – 18. Wahlperiode 
– 1569 – 
Drucksache 18/12850
zur Unterstützung und in Zusammenarbeit mit einem deutschen Staatsorgan tätig werden, 
und zwar ausschließlich zur gesetzlichen Aufgabenerfüllung der deutschen Nachrichten-
dienste.“8713 
Vorabfassung 
e) 
Ausstattung von Mitarbeiter_innen der US-Dienste mit deutschen Tarnpapieren 
DIA-Befrager_innen wurden für ihre Arbeit bei der HBW mit deutschen Tarnpapieren ausgestattet, die sie bis zu 
ihrer Versetzung behielten. In Befragungen waren sie ebenfalls als HBW-Mitarbeiter_innen legendiert,8714 es war 
den Befragten also nicht bewusst, dass sie nicht nur vor deutschen, sondern auch vor US-amerikanischen Sicher-
heitsbehörden aussagten. 
Die Ausstattung von Mitarbeiter_innen der US-Dienste mit deutschen Tarnpapieren erfolgte nach Angaben der 
Bundesregierung auf Grundlage des § 3 BNDG i.V.m. § 8 Abs. 2 BVerfSchG. 
- wird 
Nach § 3 BNDG darf der BND zur heimlichen Beschaffung von Informationen einschließlich personenbezogener 
Daten die Mittel gemäß § 8 Abs. 2 BVerfSchG anwenden, wenn Tatsachen die Annahme rechtfertigen, dass dies 
zur Erfüllung seiner Aufgaben erforderlich ist.  
durch 
§ 8 Abs. 2 Satz 1 bis 3 BVerfSchG lautet: 
„Das Bundesamt für Verfassungsschutz darf Methoden, Gegenstände und Instrumente zur 
heimlichen Informationsbeschaffung, wie den Einsatz von Vertrauensleuten und Ge-
die 
währspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpapiere und Tarnkenn-
zeichen anwenden. In Individualrechte darf nur nach Maßgabe besonderer Befugnisse ein-
endgültige 
gegriffen werden. Im Übrigen darf die Anwendung eines Mittels gemäß Satz 1 keinen 
Nachteil herbeiführen, der erkennbar außer Verhältnis zur Bedeutung des aufzuklärenden 
Sachverhalts steht.“ 
Geht man davon aus, dass die HBW als Legendenbehörde selbst das Mittel zur heimlichen Beschaffung von 
Informationen im Sinne des § 3 BNDG war, so war die Ausstattung von Mitarbeiter_innen der US-Dienste mit 
deutschen Tarnpapieren ein Mittel zum Schutze des Mittels zur heimlichen Beschaffung von Informationen. Es 
Fassung 
ist aber äußerst zweifelhaft, ob eine solche doppelte Ableitung noch von dem Regelungsgedanken des § 3 BNDG 
i.V.m. § 8 Abs. 2 BVerfSchG gedeckt ist. Dies inbesondere vor dem Hintergrund des Rechtsstaatsprinzips im 
Hinblick auf die Tatsache, dass in den Befragungen der HBW die Mitarbeiter_innen der AND als Vertreter_innen 
einer deutschen Behörde aufgetreten sind. 
ersetzt.
f) 
Fachaufsicht im Kanzleramt lange Zeit untätig  
Die zuständige Rechts- und Fachaufsicht im Bundeskanzleramt reagierte reichlich spät auf die rechtswidrige Be-
fragungspraxis der BND-Tarnbehörde. 
                                                        
8713) 
Leiterin des Fachbereichs Nachrichtendienste an der Fachhochschule des Bundes für öffentliche Verwaltung Monika Rose-Stahl: Recht 
der Nachrichtendienste, 2002, S. 111, http://www.fhbund.de/nn_15672/SharedDocs/Publikationen/50__Publikationen/15__Beitra-
ege__Innere__Sicherheit/band__18,templateId=raw,property=publicationFile.pdf/band_18.pdf (abgerufen am 15. Juni 2017).  
8714) 
A. K., Protokoll-Nr. 64 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 1570 – 
Drucksache 18/12850
Erst Ende November 2013, ungefähr ein halbes Jahr vor Auflösung der HBW, untersagte der verantwortliche 
Referatsleiter der Fachaufsicht, Albert Karl, die Durchführung von alleinigen Befragungen durch Partnerdienste. 
In einer E-Mail vom 25. November 2013 an die BND-Leitung wies Karl an, dass ab sofort keine Befragungen 
Vorabfassung 
mehr ohne Beisein von BND-Mitarbeiter_innen stattfinden dürften.8715 
Aus einem durch den Referatsleiter des BND angeforderten Bericht habe er von den alleinigen AND-Befragungen 
erfahren.8716 Davor habe er nichts Konkretes über die Befragungspraxis der HBW gewusst.8717 
Es ist auch an dieser Stelle fraglich, welches Verständnis von Aufsicht die für die Geheimdienstkontrolle zustän-
digen Referate im Bundeskanzleramt zu diesem Zeitpunkt gehabt haben. Offensichtlich wurden entsprechende 
Nachforschungen erst angestellt, nachdem die Diskussion um die problematischen HBW-Befragungen bereits die 
Öffentlichkeit erreicht hatte. Seine Kontrollfunktion gegenüber dem BND hatte das Kanzleramt auch hier die 
längste Zeit versäumt. 
- wird 
2. 
Kooperation der HBW mit dem Bundesamt für Migration und Flüchtlinge  
Im Untersuchungsausschuss wurde auch die Zusammenarbeit der HBW mit dem BAMF8718 diskutiert. 
durch 
a) 
Auswahl per Kriterienkatalog 
Das BAMF, eigentlich für die Bearbeitung von Asylanträgen zuständig, unterstützte die HBW regelmäßig bei der 
die 
Auswahl der zu befragenden Einwanderer_innen.  
Das Bundesamt traf hierbei nach der Anhörung auf Grundlage eines „Kriterienkatalogs“ der HBW die Voraus-
endgültige 
wahl für die Befragungen. Die Zeugin Renate Leistner-Rocca, langjährige BAMF-Mitarbeiterin und bis 2013 
Leiterin des Sicherheitsreferats, schilderte die Auswahlpraxis folgendermaßen: 
„Die Entscheider hatten alle diesen Kriterienkatalog des BND und auch des Verfassungs-
schutzes, und wenn im Verlauf eines Asylverfahrens, insbesondere im Verlauf einer An-
hörung, Schilderungen kamen, wo die Kollegen angenommen haben, dass es unter diesen 
Kriterienkatalog oder unter ein, zwei Stichworte der Kriterienkataloge zu subsummieren 
Fassung 
ist, dann haben die Kollegen uns diesen Fall geschickt. Also, mit „uns“ meine ich jetzt das 
Sicherheitsreferat. Meine Kollegen haben sich den Fall dann noch mal angesehen und ha-
ben dann entschieden, ob das Anhörungsprotokoll weitergegeben wird und an wen.“8719 
Sprachen Asylbewerber_innen in ihrer Erstanhörung über Themen wie organisierte Kriminalität, terroristische 
Gruppierungen, Waffenhandel oder auch staatliche Administration oder das Militär, wurden diese „Fälle“ an das 
ersetzt.
Sicherheitsreferat weitergeleitet und nach einer Überprüfung dann an die HBW.8720 
In späteren Jahren habe das Sicherheitsreferat sogenannte „Montagslisten“ für die HBW zusammengestellt:  
                                                        
8715) 
Karl, Protokoll-Nr. 76 I, S. 73. 
8716) 
Karl, Protokoll-Nr. 76 I, S. 75. 
8717) 
Karl, Protokoll-Nr. 76 I, S. 73. 
8718) 
Bis 2004 Bundesamt für die Anerkennung ausländischer Flüchtlinge. 
8719) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 12. 
8720) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 13; vgl. Kriterienkatalog des BND, Stand: März 2004, MAT A BAMF-3/1, Bl. 40 f. (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 1571 – 
Drucksache 18/12850
„Wir haben von unserem Statistikreferat uns jeden Montag eine Liste mit angehörten Asyl-
bewerbern aus bestimmten Herkunftsländern geben lassen. Die Liste haben wir dann noch 
mal aussortiert nach Altersgruppen, haben uns die Liste noch kurz angesehen und haben 
Vorabfassung 
die Daten an die HBW oder an den BND dann weitergegeben.“8721 
Die Weitergabe erfolgte meistens direkt an den Verbindungsbeamten der HBW, der sein Büro auf dem gleichen 
Gang wie das Sicherheitsreferat hatte. 8722 Rechtsgrundlage für die Datenweiterleitung sei § 8 Abs. 3 BNDG ge-
wesen, so Leistner-Rocca.8723  
b) 
Freiwillige Kooperation mit einer Tarnbehörde? 
Dem BAMF war bewusst, dass die HBW eine Tarneinrichtung des BND war.8724 Den befragten Asylbewerber_in-

nen jedoch war nicht klar, dass sie von einem Geheimdienst befragt wurden. Die Befragungen fanden unter der 
wird 
Legende HBW statt.8725 Da im Untersuchungsausschuss nur Befrager_innen und nicht Befragte vernommen wur-
den, fand die Perspektive Letzterer im Ausschuss kaum Platz. Aus der Reportage „Geheimer Krieg“ geht hervor, 
dass den Asylbewerber_innen häufig nicht klar war, welcher Behörde gegenüber sie gerade aussagten.8726 Ein 
durch 
somalischer Dolmetscher berichtet, nicht selten seien schon bei der offziellen Asylanhörung neben den BAMF-
Befrager_innen zusätzliche Personen anwesend gewesen, die sich als Praktikanten ausgaben und alle Aussagen 
der Asylbewerber_innen auf ihren Laptops mitschrieben.8727 
die 
„‚Für viele Somalier ist das der wichtigste Tag in ihrem Leben‘, sagt Ahmed Wazir. ‚An 
dem Tag legen sie ihr Schicksal auf den Tisch und eine Person kann über ihre Zukunft 
endgültige 
entscheiden. Viele zittern, wenn ich sie in den Raum führe.‘ Die zusätzlichen Personen bei 
dem Interview fallen ihnen meistens durchaus auf, niemals würden sie sich jedoch trauen, 
ihre Anwesenheit in Frage zu stellen.“8728 
Falls die Befragten Angaben von entsprechendem Interesse machten, erfolge dann die Kontaktaufnahme durch 
die HBW. Der Zeuge R. C. gab an, Grundlage für die Einladung der Asylbewerber_innen zu einem Gespräch sei 
das Anhörungsprotokoll.8729 
Fassung 
Zu Beginn des Erstgesprächs seien die Befragten informiert worden, die Befragung erfolge freiwillig und habe 
keinerlei Einfluss auf ihr Asylverfahren.8730 
Wie frei der Wille der befragten Asylbewerber_innen tatsächlich war, ist zweifelhaft. Mitten im Asylverfahren 
von einer staatlichen Behörde darum gebeten zu werden, sich „zu einem Gespräch zur Verfügung zu stellen“ 
dürfte wohl angesichts der Zwangslage in der sich die Gefragten befinden, schwer abzulehnen seien: 
ersetzt.
                                                        
8721) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 12. 
8722) 
A. K., Protokoll-Nr. S. 64 I, S. 86. 
8723) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 17. 
8724) 
A. K., Protokoll-Nr. 64 I, S. 50. 
8725) 
A. K., Protokoll-Nr. 64 I, S. 78. 
8726) Vgl. 
Christian Fuchs/John Goetz: „Geheimer Krieg“, 1. Auflage, November 2013, S. 122 ff. 
8727) 
Christian Fuchs/John Goetz: „Geheimer Krieg“, 1. Auflage, November 2013, S. 123. 
8728) 
Christian Fuchs/John Goetz: „Geheimer Krieg“, 1. Auflage, November 2013, S. 123. 
8729) 
R. C., Protokoll-Nr. 110 I, S. 11. 
8730)  
R. C., Protokoll-Nr. 110 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 1572 – 
Drucksache 18/12850
„Viele der Befragten sind der Einladung des Geheimdienstes nur gefolgt, weil sie Angst 
vor Nachteilen hatten, wenn sie nicht hingegangen wären.“8731 
Vorabfassung 
Es ist grundsätzlich fragwürdig, von einer Einwilligung zu sprechen, wenn den Befragten nicht mitgeteilt wurde, 
dass sie mit einem Geheimdienst (oder sogar mehreren) kooperierten und die von ihnen gemachten Angaben ohne 
ihr Wissen an ausländische Nachrichtendienste weitergegeben wurden. Laut Aussagen der Zeugin A. K. sei die 
HBW gegenüber den Befragten auch während und nach der Befragung nicht als BND-Behörde offengelegt wor-
den.8732 Ob die Befragten im gleichen Umfang Informationen preisgegeben hätten, wenn sie gewusst hätten, dass 
diese geheimdienstlich und militärisch verwertet werden würden, muss bezweifelt werden. 
c) Schutz 
der 
Befragten 

Die Kooperation der Befragten mit dem BND, wenn auch legendiert und den Befragten meistens selbst nicht 
wird 
bewusst, stellte eine potenzielle Gefährdung für sie dar. Das sah auch die HBW selbst so, wodurch es teilweise 
zu Interventionen der Behörde beim BAMF kam. Um die Befragten nicht der Gefahr auszusetzen, im Herkunfts-
land aufgrund der Kooperation mit einem Geheimdienst des Verrats bezichtigt zu werden,8733 prüfte das BAMF 
durch 
in diesen Fällen den Tatbestand der Nachfluchtgründe. Das Sicherheitsreferat des BAMF führte dazu aus: 
„XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
die 
XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX 
endgültige 
XXXXXX XXXXX XXXXXX XXXXXXXX XXXXXX XXXXXX XXXXXX 
XXXXXX XXXXXX XXXXX XXXXX“8734 
Die Intervention durch die HWB fand jedoch nicht grundsätzlich statt, sondern nur in Fällen, in denen der Ge-
heimdienst ein besonderes „Interesse an einer bestimmten Person“8735 hatte, also „[w]enn sich herauskristallisiert 
hat, dass Wissen vorhanden ist, das in einem längeren Stadium abgeschöpft werden muss“8736. Je wichtiger die 
Informationen, desto höher die Chance, entsprechend geschützt zu werden.  
Fassung 
Dass die betreffenden Personen nicht nur im Herkunftsland gefährdet sein könnten, sondern auch in Deutschland 
– teilweise ohne ihr Wissen – wurde dabei offenbar in Kauf genommen. 
ersetzt.
                                                        
8731) 
Christian Fuchs/John Goetz: „Geheimer Krieg“, 1. Auflage, November 2013, S. 130. 
8732) 
A. K., Protokoll-Nr 67 I, Teil 2, S. 30.  
8733) 
Leistner-Rocca, Protokoll-Nr. 76 I, S. 29. 
8734) 
Unterrichtungsvorlage des Sicherheitsreferates für den Präsidenten des BAMF vom 26. März 2009, MAT A BAMF-1b, Bl. 36 (37 f.), 
(VS-NfD). 
8735) 
R. C., Protokoll-Nr. 110 I, S. 23. 
8736) 
R. C., Protokoll-Nr. 110 I, S. 23. 

Deutscher Bundestag – 18. Wahlperiode 
– 1573 – 
Drucksache 18/12850
3. 
Befragungen bis heute 
Dass die HBW offiziell im Sommer 2014 aufgelöst wurde, scheint nicht das endgültige Ende der Befragungen 
Vorabfassung 
zur Folge gehabt zu haben. Presseberichten zufolge wurden auch nach Abwicklung der Tarnbehörde weiterhin 
Asylbewerber_innen befragt: 
„[…] später bekräftigte die damalige Leiterin der BND-Abteilung in einer ‚Quartalsbespre-
chung‘ mit dem BAMF, dass zwar die Stellen für das ‚Befragungswesen‘ minimiert würden 
und es zur Umstrukturierung innerhalb des BND komme, alles aber bei ‚gleichbleibender 
Aufgabenstellung‘. Das Abschöpfen von Flüchtlingen sollte weitergehen.“8737 
Während der Befragung der Zeugin A. K. zu Verbindungsbeamten der HBW beim BAMF merkte Torsten Akmann 

(BMI) an, auch nach der Abwicklung der HBW habe es Verbindungsbeamte des BND beim BAMF gegeben.8738 
wird 
Auf eine Kleine Anfrage der Fraktion DIE LINKE. zu BND-Befragungen von Asylsuchenden im Dezember 2016 
antwortete die Bundesregierung:  
durch 
„Seit Ende Oktober 2015 befragt der BND vereinzelt Flüchtlinge im Inland. Diese Befra-
gungen werden jedoch ausschließlich unter Offenlegung des BND-Hintergrunds, auf Basis 
der Freiwilligkeit, ohne Beteiligung ausländischer Nachrichtendienste und nur nach Klä-
rung des Asylstatus durchgeführt. […]“8739 
die 
Das deckt sich mit Medienberichten darüber, dass sowohl der BND als auch das BfV immer noch oder wieder 
endgültige 
Asylbewerber_innen befragen.8740 So ergaben die Recherchen der Journalisten, dass die Nachrichtendienste auch 
gegenwärtig in Erstaufnahmelagern anwesend sind: In Zirndorf fanden sie ein besetztes BND-Büro, in Friedland 
einen Mitarbeiter des Verfassungsschutzes.8741 
 
 
Fassung 
ersetzt.
                                                        
8737) 
Die Zeit vom 14. Januar 2016, Nr.3, S. 12: „Informant Flüchtling“. 
8738) 
A. K., Protokoll-Nr. 64 I, S. 107. 
8739) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. vom 7. Dezember 2016, Bundestagsdrucksache 18/10585, 
S. 11. 
8740) 
Vgl. auch netzpolitik.org – „Internes Papier des Innenministeriums: Verfassungsschutz darf direkt an Asylanhörungen teilnehmen“, 
https://netzpolitik.org/2016/internes-papier-des-innenministeriums-verfassungsschutz-darf-direkt-an-asylanhoerungen-teilnehmen/ (ab-
gerufen am 1. Juni 2017). 
8741) 
Die Zeit vom 14. Januar 2016, Nr. 3, S. 12: „Informant Flüchtling“. 

Deutscher Bundestag – 18. Wahlperiode 
– 1574 – 
Drucksache 18/12850
XII.  Geheimer Krieg – Die Beteiligung Deutschlands am US-Drohnenkrieg 
Vorabfassung 
1. 
Kernfrage der Befassung des Untersuchungsausschusses: Ist Deutschland beteiligt am 
US-Drohnenkrieg? 
Bereits im Frühjahr 2012 gab es Pressemeldungen über einen Vorstoß der Vereinigung Juristen gegen atomare, 
biologische und Chemische Waffen (IALANA) gegen die Nutzung des US-Stützpunkts Ramstein für „exzessive 
Kriegsführung“ wie gezielte Tötungen durch die USA mittels unbemannter Drohnen. Die Vereinigung forderte 
das Bundesverteidigungsministerium auf, den Betrieb in Ramstein zu überwachen und verlangte Auskunft über 
die von dort ausgehenden Flüge.8742 
Im Frühjahr 2013 gab es erstmals Berichte in der deutschen Presse, wonach die US-Luftwaffenbasis auf der Mi-

litärbasis Ramstein ein zentraler Dreh- und Angelpunkt des US-Drohnenkrieges sei.8743 Parlament, Presse und 
wird 
Öffentlichkeit stellten umgehend dringliche Fragen. Auf Fragen zur Rolle Ramsteins für den US-Drohnenkrieg 
antwortete die Bundesregierung jahrelang lediglich, dass die US-Regierung versichert hätte, dass sie „keine“ bzw. 
„keine eigenen gesicherten“ Erkenntnisse habe und dass die amerikanische Seite versichert habe, geltendes Recht 
durch 
würde eingehalten. 
So antwortete der Staatsekretär Dr. Braun am 27. März 2013 auf die Frage, inwieweit nach Kenntnis der Bundes-
regierung Einrichtungen der NATO und des US-Militärs in Deutschland (z. B. Airbase Ramstein, AFRICOM in 
die 
Stuttgart) jeweils an Zielauswahl oder Durchführung von bewaffneten Drohneneinsätzen im Ausland beteiligt 
sind: „Der Bundesregierung liegen keine Erkenntnisse zu von US-Streitkräften oder NATO-Einrichtungen in der 
BRD geplanten oder durchgeführten Drohneneinsätzen vor.“8744 
endgültige 
Auf Vorhalt von Berichten im TV-Magazin Panorama und der Süddeutschen Zeitung vom 30./31. Mai 2013 ant-
wortete die Staatsministerin Pieper am 12. Juni 2013 auf die Frage, ob die Bundesregierung ausschließe, dass in 
US-Einrichtungen in Deutschland – etwa auf der Ramstein Air Base oder bei AFRICOM in Stuttgart – gezielte 
Tötungen mittels Drohnen in Afrika, u. a. in Somalia, geplant, durchgeführt und unterstützt werden:  
„Der Bundesregierung liegen keine eigenen gesicherten Erkenntnisse zu von US-Streitkräften in der 
Fassung 
Bundesrepublik Deutschland angeblich geplanten oder geführten Einsätzen vor.“  
Und weiter:  
„Trotzdem kann ich Ihnen an dieser Stelle nur sagen, dass der Bundesregierung dazu keine Erkennt-
nisse vorliegen und dass Außenminister Westerwelle zuletzt bei seinem Besuch in den USA beim 
Zusammentreffen mit dem Außenminister John Kerry auch über dieses Thema gesprochen hat. Der 
ersetzt.
amerikanische Außenminister hat ihm versichert, dass jedwedes Handeln der USA, auch auf deut-
schem Staatsgebiet, streng nach den Regeln des Rechts erfolgt.“8745 
                                                        
8742)  
Neues Deutschland vom 24. März 2012, „Luftdrehkreiz für den Krieg“. 
8743)  
Das Erste, Panorama vom 30. Mai 2013, „US-Drohnenkrieg läuft über Deutschland“, http://daserste.ndr.de/panorama/archiv/2013/US-
Drohnenkrieg-laeuft-ueber-Deutschland,ramstein109.html [letzter Abruf: 9. Juni 2017]. 
8744)  
Bundestagsdrucksache 17/12949. 
8745)  
Antwort auf mündliche Frage des Abgeordneten Hans-Christian Ströbele, Bundestags-Plenarprotokoll 17/245. 

Deutscher Bundestag – 18. Wahlperiode 
– 1575 – 
Drucksache 18/12850
Am 19. Juni 2013 hat US-Präsident Obama bei seinem Besuch in Berlin betont, dass von deutschem Boden keine 
Drohnen zu Kampfeinsätzen starten bzw. nicht geführt und gesteuert würden.8746 Dies entsprach den Auskünften, 
die von US-Militärs und der US-Regierung den Medien und der Öffentlichkeit auf zahlreiche Anfragen gegeben 
Vorabfassung 
wurden. Es war die US-Sprachregelung, die in der einen oder anderen Variante stets eingehalten und dann auch 
von der Bundesregierung übernommen wurde. 
Diese Antworten lagen allerdings neben den Fragen und der Sache. Sie enthielten Erklärungen zu Teilen der 
Fragen oder zu Fragen, die so gar nicht gestellt waren. Sie waren daher nicht nur unvollständig, sondern auch 
falsch. Dies ganz abgesehen davon, dass auch Zweifel begründet sind, dass die Antworten der Wahrheit entspra-
chen. 
So wurde von den Abgeordneten8747 nicht nur nach Planung und Führung bzw. Befehligen oder Starten der Droh-
neneinsätze von der US-Air Base in Ramstein oder von AFRICOM in Stuttgart ausgefragt, sondern nach der 
- wird 
Beteiligung an „Zielauswahl oder Durchführung“ bzw. ob gezielte Tötungen mittels Drohnen in diesen US-Ein-
richtungen „geplant, durchgeführt, unterstützt“ werden. Die Fragen nach „beteiligen“ bzw. „unterstützen“ wurden 
genauso wenig beantwortet wie jene, ob die Bundesregierung die Unterstützung ausschließen kann. Unter diese 
durch 
Begriffe fallen aber jegliche Arten von Involvierung, Verstrickung und Beihilfe beim Einsatz der Kampfdrohnen 
– auch die Steuerung über Relaisstationen in Ramstein, zumal wenn diese Unterstützung unverzichtbar und uner-
setzbar für das Erreichen des Zieles der gezielten Tötung ist, weil die tatsächlichen Gegebenheiten (hier die Erd-
krümmung) einer direkten Steuerung über Satelliten von den USA aus entgegensteht. Erfragt wurde also ersicht-
die 
lich auch, ob der Einsatz der US-Kampfdrohnen in anderen Länder mit Hilfe oder „über“ Ramstein gesteuert und 
dirigiert wurden und werden, um die Ziele ausfindig machen, genau zu orten und die Raketen zur Tötung abzu-
endgültige 
feuern. 
Für Bundesregierung und US-Stellen war bei all den vielen Fragesteller_innen aus Öffent-
lichkeit und Parlament erkennbar, dass diese sich um die Funktion und Rolle Ramsteins 
sorgten – und weil diese US-Einrichtung auf deutschem Boden liegt, auch um die Verstrik-
kung Deutschlands bei US-Drohneneinsätze insgesamt – insbesondere ob dort möglich-
Fassung 
erweise über den Tod von Menschen außerhalb von Gerichtsverfahren mitentschieden 
oder dieser anderweitig von deutschem Boden aus beeinflusst wurde. Um die Beantwor-
tung dieser konkreten Fragen drückte sich die Bundesregierung jedoch bewusst und ge-
zielt herum trotz jahrelangem und detailliertem Nachhaken. Sie verletzte nachhaltig die 
gesetzlich garantierten Informations- und Kontrollrechte von Bundestag und Öffentlichkeit. 
ersetzt.
Deshalb wurde in der Folge eine Befassung des Untersuchungsausschusses mit dieser 
                                                        
8746)  
Rede von Präsident Obama am 19. Juni 2013 in Berlin, nachzulesen unter: http://www.spiegel.de/politik/deutschland/obamas-rede-in-
berlin-am-19-juni-2013-im-wortlaut-englisch-a-906741.html [letzter Abruf: 13. Juni 2017]. 
8747) 
Vgl. u. a. Antworten der Bundesregierung auf die Kleinen Anfragen der Fraktion Bündnis90/DIE GRÜNEN „Hinweise auf völkerrechts-
widrige Praktiken der USA von deutschem Staatsgebiet aus und die diesbezüglichen Kenntnisse der Bundesregierung“, Bundestagsdruck-
sache 18/237; der Fraktion DIE LINKE. „Die Rolle des United Staates Africa Commands und der US-Militärbasis in Ramstein für US-
Drohnenangriffe“, Bundestagsdrucksache 18/2794; „Die US-Basis Ramstein als wichtiger Knoten im weltweiten Drohnenkrieg“, Bun-
destagsdrucksache 18/11023 und „Zur Rolle des in Deutschland stationierten United States Africa Command bei gezielten Tötungen 
durch US-Streitkräfte in Afrika“, Bundestagsdrucksache 17/14401. 

Deutscher Bundestag – 18. Wahlperiode 
– 1576 – 
Drucksache 18/12850
dringlichen Frage erforderlich. Diese ergab, dass die Annahmen und Befürchtungen be-
rechtigt waren, dass Deutschland in den geheimen Drohnenkrieg der USA, von dem sich 
Vorabfassung 
die Bundesregierung öffentlich lange distanzierte, zutiefst verstrickt war und vermutlich 
nach wie vor ist. 
2. 
Der US-Drohnenkrieg: Zahlen und Fakten 
Der Einsatz von Drohnen durch die USA zur gezielten Tötung von Menschen in Ländern, in denen die USA sich 
eigentlich nicht im Krieg befindet, ist zu einem Markenzeichen der US-Anti-Terror-Strategie geworden. 
Insbesondere in Pakistan, dem Jemen und Somalia, aber auch in anderen Ländern Afrikas und des Nahen Ostens 
sind durch US-Drohnenangriffe seit 2002 nach Schätzungen von renommierten Nichtregierungsorganisationen 

wie dem Bureau of Investigative Journalism insgesamt mindestens 1.400 Zivilist_innen getötet worden.. Es wird 
wird 
angenommen, dass es sich bei bis zu 300 der Opfer um Kinder handelt.8748 Offizielle Statistiken hat die US-
Regierung nie aufgestellt. Eine formelle Entschuldigung haben die Angehörigen der vielen zivilen Opfer nie er-
halten. Es gibt keine offiziellen Entschädigungszahlungen an die Hinterbliebenen, denen häufig mit der Tötung 
durch 
des Vaters in patriarchalen Strukturen keine Lebensgrundlage bleibt. 
Der Alltag der Menschen, die konstant mit der Präsenz der Drohnen leben, ist von ständigem Schrecken erfüllt.8749 
Niemand weiß, wer als nächstes Ziel oder (Mit-)Betroffene_r eines Angriffs wird. Schon ein irgendwie geartetes 
die 
verdächtiges Verhalten kann einen tödlichen Drohnenangriff auslösen. Doch was ein solches Verhalten ausmacht, 
weigern sich die Verantwortlichen der US-Regierung zu sagen. Bei dem Versuch, terrorverdächtige Personen zu 
endgültige 
identifizieren, werden auch demographische Daten verwendet. Dementsprechend sind männliche Personen im 
Alter von teilweise schon 12 bis 65 Jahren besonders von Drohnenangriffen bedroht. Laut US-Regierung werden 
Männer dieser Altersklasse in Ländern wie dem Jemen oder bestimmten Regionen Pakistans nicht als Zivilisten 
betrachtet, es sei denn, sie können ihre Unschuld beweisen – posthum.8750 Derartige Nachforschungen werden 
jedoch auch posthum durch die USA selber nicht durchgeführt. Es erfolgt keine Rehabilitation oder eine Entschä-
digung der Angehörigen. 
Fassung 
Der Einsatz von Drohnen wird von US-Vertreter_innen vor allem damit begründet, dass es sich dabei um eine 
extrem präzise Waffe handele und auf diese Weise sogenannte „Kollateralschäden“ – also Tötungen von Zivi-
list_innen – weitestgehend vermieden würden. Dabei ist das Gegenteil der Fall. Unabhängige Expert_innen haben 
in langjährigen Recherchen feststellen müssen, dass die Zielbestimmung bei Drohneneinsätzen in der Praxis sehr 
unpräzise sei. Schon im Jahr 2014 belegten Anwält_innen der Menschenrechtsorganisation Reprieve, dass bei 
ersetzt.
                                                        
8748) 
Bureau of Investigative Journalism, „Drone Warfare”, https://www.thebureauinvestigates.com/projects/drone-war (abgerufen am 
02.06.2017). 
8749) 
Reprieve, „Americas deadly drones programme”, http://www.reprieve.org.uk/case-study/drone-strikes/ (abgerufen am 02.06.2017). 
8750) 
Reprieve, „Americas deadly drones programme”, http://www.reprieve.org.uk/case-study/drone-strikes/ (abgerufen am 02.06.2017). 

Deutscher Bundestag – 18. Wahlperiode 
– 1577 – 
Drucksache 18/12850
Drohnenangriffen auf nur 41 mutmaßliche Terroristen in Pakistan und dem Jemen insgesamt bis zu 1.147 Men-
schen getötet wurden.8751 Dabei deutet vieles darauf hin, dass einige der vermeintlich gezielt getöteten Männer 
noch am Leben sind.8752 
Vorabfassung 
Nach Meinung der US-Regierung befindet sie sich seit dem Angriff auf das World Trade Center am 11. September 
2001 in einem globalen Krieg gegen den Terrorismus („global war on terror“). Die US-Regierung rechtfertigt 
ihr Drohnenprogramm mit der Begründung, dass es juristisch von Art. 51 UN-Charta, dem Recht auf Selbstver-
teidigung, gedeckt sei und sie so mutmaßliche Terroristen töten dürfe, egal wo auf der Welt sie sich befänden. 
Dass dem nicht so ist und jede Beteiligung am US-Drohnenkrieg damit ebenfalls rechtswidrig ist, zeigt dieses 
Kapitel unter XII.5. (Rechtliche Verantwortung der Bundesregierung für den US-Drohnenkrieg). 
3. 
Die Rolle Deutschlands im US-Drohnenkrieg 
- wird 
„We track ‘em you whack ‘em“ – „Wir spüren sie auf, ihr nietet sie um“ – so beschrieb die NSA laut Zeuge 
Thomas Drake das US-Drohnenprogramm.8753 
Bereits in der ersten Zeugenvernehmung des NSA-Untersuchungsausschusses Anfang Juli 2014 kam die zentrale 
durch 
Rolle Deutschlands im Drohnenkrieg zur Sprache. Der ehemalige leitende Angestellte der NSA und mittlerweile 
als Whistleblower bekannte Thomas Drake verwies in seiner Aussage darauf, dass Deutschland „eine […] Platt-
form für alle Arten von nachrichtendienstlichen Operationen“8754 sei. 
die 
So sei es der zentrale Standort, um Drohneneinsätze in verschiedenen Konfliktgebieten zu ermöglichen: 
„Eine der primären Plattformen – das sage ich hier nur –, die eingesetzt wurde, um das zu 
endgültige 
ermöglichen, war Deutschland. [...]“8755 
Drake deutete an, dass Deutschland zum einen als Plattform zur Steuerung unbemannter Flugobjekte diene und 
zum anderen nachrichtendienstliche Informationen an die NSA weitergebe, die zur Lokalisierung von Zielperso-
nen der Angriffe dienten: 
„Sie [die Bush-Administration] operieren auf deutschem Boden, liefern aber auch Infor-
Fassung 
mationen an andere Einrichtungen, um Drohnen zu steuern.“8756 
„Man brauchte Orte, an denen man diese Drohnen bedienen und auch die nachrichten-
dienstlichen Informationen zur Verfügung stellen konnte. Angesichts der Beschaffenheit 
gewisser Einrichtungen in Deutschland, kann man sagen – auf Grundlage der Kenntnisse, 
ersetzt.
                                                        
8751) 
Reprieve, „You never die twice: Multiple kills in the US drone program”, Executive Summary, November 2014, http://www.re-
prieve.org/wp-content/uploads/2014_11_24_PUB-You-Never-Die-Twice-Multiple-Kills-in-the-US-Drone-Program-1.pdf (abgerufen 
am 02.06.2017); The Guardian „41 men targeted but 1,147 people killed: US drone strikes – the facts on the ground”, 24.11.2014, 
https://www.theguardian.com/us-news/2014/nov/24/-sp-us-drone-strikes-kill-1147 (abgerufen am 02.06.2017). 
8752) 
Reprieve, „You never die twice: Multiple kills in the US drone program”, Executive Summary, November 2014, http://www.re-
prieve.org/wp-content/uploads/2014_11_24_PUB-You-Never-Die-Twice-Multiple-Kills-in-the-US-Drone-Program-1.pdf (abgerufen 
am 02.06.2017); The Guardian „41 men targeted but 1,147 people killed: US drone strikes – the facts on the ground”, 24.11.2014, 
https://www.theguardian.com/us-news/2014/nov/24/-sp-us-drone-strikes-kill-1147 (abgerufen am 02.06.2017). 
8753) 
Drake, Protokoll-Nr. 11 I, S. 175. 
8754) 
Drake, Protokoll-Nr. 11 I, S. 175. 
8755) 
Drake, Protokoll-Nr. 11 I, S. 175. 
8756) 
Drake, Protokoll-Nr. 11 I, S. 175. 

Deutscher Bundestag – 18. Wahlperiode 
– 1578 – 
Drucksache 18/12850
die ich hatte; Sie sprachen von schmutzigem Wissen –, dass Deutschland selbst dazu be-
nutzt wurde, verfassungswidrig, die eigene Sicherheitsbehörde, um bei der Ausführung 
dieser Art von Operationen zu helfen.“8757 
Vorabfassung 
a) 
Ramstein als Zentrum des US-Drohnenkrieges in Europa 
Ein dreiviertel Jahr später, im April 2015, veröffentlichte die Online-Zeitung The Intercept in Kooperation mit 
Der Spiegel Grafiken aus den Snowden-Dokumenten, die den US-Luftwaffenstützpunkt Ramstein als „Herz“ des 
US-Drohnenprogramms ausmachen. Ramstein diene als Satelliten-Relaisstation, über die vom Südwesten der 
USA aus Drohnen in Jemen, Somalia, Afghanistan und anderen Staaten gesteuert würden, so The Intercept.8758 
Die US-Militärbasis in Rheinland-Pfalz sei das Zentrum der Kommunikationsinfrastruktur für Drohnenangriffe, 
zitiert der Artikel den Drohnen-Experten Dan Gettinger. Ramstein habe in seiner Funktion damit mehr Bedeutung 
- wird 
als die Waffe, die die Kampfdrohne mit sich trägt, fasst Gettinger zusammen.8759 
Die in den veröffentlichten Grafiken erkennbaren Informationen weisen ebenfalls auf die zentrale Rolle Ramsteins 
hin.8760 
durch 
Das bestätigte auch die Aussage des Zeugen Brandon Bryant im Untersuchungsausschuss. Der ehemalige „Sensor 
Operator“, quasi ein Drohnen-Co-Pilot, hatte von 2006 bis 2011 für die US-Air Force Drohneneinsätze im Irak, 
Afghanistan, Pakistan, Somalia und Jemen geflogen.8761 Dann verließ er das Militär und wurde zum Whist-
die 
leblower, der fortan die Öffentlichkeit über den US-Drohnenkrieg aufklärte. Bryant hatte bereits im Jahr 2013 
mehrere Interviews gegeben, in denen er von seinen Erfahrungen mit dem Drohnenprogramm berichtete und bis 
endgültige 
dahin unbekannte Insider-Informationen über die genauen Abläufe von Operationen mit Drohnen preisgab.8762 
Bryant ging bei seiner Vernehmung im Oktober 2015 auch auf die Rolle Deutschlands im Geheimen Krieg der 
Vereinigten Staaten ein. 
Drohneneinsätze seien „Remote Split Operations“, was bedeute, dass die unbemannten Luftfahrzeuge von den 
Vereinigten Staaten aus gesteuert würden, obwohl die Operation in einem anderen Land stattfinde. Drohnen in 
Nahost beispielsweise würden über Satellitensignale von den USA aus gesteuert, so Bryant. Dabei sei Ramstein 
Fassung 
zentral eingebunden:  
                                                        
8757) 
Drake, Protokoll 11 I, S. 175. 
ersetzt.
8758) Siehe 
https://theintercept.com/2015/04/17/ramstein/ (19. Mai 2017): „U.S. intelligence document obtained by The Intercept confirms that 
the sprawling U.S. military base in Ramstein, Germany serves as the high-tech heart of America’s drone program. Ramstein is the site of 
a satellite relay station that enables drone operators in the American Southwest to communicate with their remote aircraft in Yemen, 
Somalia, Afghanistan and other targeted countries.“  
8759) Siehe 
https://theintercept.com/2015/04/17/ramstein/ (19. Mai 2017): „Ramstein is the focal point for drone communications,” says Dan 
Gettinger, co-director of the Center for the Study of the Drone at Bard College. „If the communications infrastructure didn’t exist, the 
drone would be just a remote control plane, a toy basically.” It is „more important to the drone operations than the weapons a drone 
carries.” 
8760) 
MAT A Sek-21b, Bl. 1. 
8761) 
Bryant, Protokoll-Nr. 67 I, S. 94. 
8762) 
Vgl. http://www.gq.com/story/drone-uav-pilot-assassination; http://edition.cnn.com/2013/10/23/us/drone-operator-interview/index.html; 
http://www.zeit.de/politik/ausland/2013-10/usa-drohnen-pilot; http://www.sueddeutsche.de/politik/us-drohnenkrieg-immer-fliessen-die-
daten-ueber-ramstein-1.1929160 (abgerufen am 19. Mai 2017). 

Deutscher Bundestag – 18. Wahlperiode 
– 1579 – 
Drucksache 18/12850
„Ich denke, es wird Sie interessieren, dass es die Ramstein Air Force Base ist, die uns dazu 
in die Lage versetzt hat als Signalrelais nach Nahost von den Vereinigten Staaten.“8763 
Vorabfassung 
Denn für die Durchführung der Operationen im Nahen und Mittleren Osten und auf dem afrikanischen Kontinent 
ist das US-Militär auf eine Relaisstation in Europa angewiesen, da Satellitensignale aus den USA aufgrund der 
Erdkrümmung die unbemannten Luftfahrzeuge nicht direkt erreichen können. 
Zwar würden Drohnen nicht von Ramstein aus gesteuert8764, aber, erläuterte Bryant
„Also, alle Daten aus Nahost und Afrika laufen über Ramstein, über das Relais. Alles, was 
mit Drohneneinsätzen zu tun hat, diese Daten laufen über Ramstein.“8765 
Bryant betonte mehrfach die technische Bedeutung der Militärbasis als „Glied in der Kette“8766 der „Remote 

Split Operations“: 
wird 
„Alle Daten – jedes einzelne Bit an Daten und Infomationen –, die zwischen dem Fluggerät 
und der Flugmannschaft übertragen wurden, liefen über die Ramstein Air Force Base.“8767 
durch 
Von Ramstein gebe es, so die Darstellung Bryants, eine direkte Glasfaserverbindung zum Pentagon, über die alle 
von Drohnen gesammelten Daten in die USA weitergeleitet würden.8768  
Einige der von The Intercept veröffentlichen Grafiken zeigen auch eine durchgehende Glasfaserverbindung zwi-
die 
schen Ramstein und der Creech Air Force Base in Nevada in den USA, wo die Steuerung vieler Drohnenopera-
tionen stattfindet und von der aus Bryant den Großteil seiner Drohneneinsätze flog. 
endgültige 
Neben der Satellitenrelais-Station beherbergt Ramstein auch ein sogenanntes „Distributed Ground System“ 
(DGS) sowie ein sogenanntes „Air and Space Operations Center“ (AOC),8769 in dem Bildanalyst_innen Daten 
aufbereiten, die dann wiederum den Entscheidungen für oder gegen einen Waffeneinsatz zu Grunde gelegt wer-
den.8770 
Letzteres ist für Luftoperationen der US-Militärkommandos EUCOM und AFRICOM zuständig.8771 Luftwaffen-
kommandos wie AFRICOM, EUCOM und CENTCOM8772 seien eine „Quelle für [...] Einsätze“, so Bryant.8773 
Fassung 
Das DGS ist fester Bestandteil der über Ramstein gesteuerten Drohneneinsätze. Es sei  
„(…) eine Bodenstation, die beobachtet – – Die sind diejenigen, die den Video-Feed anse-
hen und verteilen“.8774  
                                                        
ersetzt.
8763) 
Bryant, Protokoll-Nr. 67 I, S. 23. 
8764) 
Bryant, Protokoll-Nr. 67 I, S. 23. 
8765) 
Bryant, Protokoll-Nr. 67 I, S. 65. 
8766) 
Bryant, Protokoll-Nr. 67 I, S. 75. 
8767) 
Bryant, Protokoll-Nr. 67 I, S. 23. 
8768) 
Bryant, Protokoll-Nr. 67 I, S. 73. 
8769) 
Vgl. Zweiter Teil Feststellungen des Untersuchungsausschusses, Teil H, S. 95 ff. 
8770) 
Vgl. Zweiter Teil Feststellungen des Untersuchungsausschusses, Teil H, S. 95 ff. 
8771)  
Vgl. MAT A BMVg-3/1g, Bl. 70(VS-NfD); vgl. Zweiter Teil Feststellungen des Untersuchungsausschusses, Teil H, S. 95 ff. 
8772) Regionalkommandos 
der 
US-Streitkräfte für Afrika (mit Ausnahme Ägyptens), Europa und Zentralkommando für Nahen Osten, Ostafrika 
und Zentralasien. 
8773) 
Bryant, Protokoll-Nr. 67 I, S. 62. 
8774) 
Bryant, Protokoll-Nr. 67 I, S. 61. 

Deutscher Bundestag – 18. Wahlperiode 
– 1580 – 
Drucksache 18/12850
Die als „Screener“ bezeichneten Bildanalyst_innen im DGS seien für die Auswertung des Video-Feeds verant-
wortlich, also zum Beispiel für die optische Identifizierung von Zielpersonen.8775 Das DGS in Ramstein nimmt 
als eines von weltweit insgesamt fünf solcher Stationen eine Kernrolle im Drohnenprogramm der USA ein.8776 
Vorabfassung 
In den dem Ausschuss zur Verfügung stehenden Quellen und der Aussage Bryants wird die Ausschließlichkeit 
der Rolle Ramsteins als Satellitenrelais deutlich.  
Zwar soll derzeit auf dem NATO-Stützpunkt in Sigonella in Italien eine neue Relais-Station eingerichtet werden, 
jedoch gibt es weder offizielle Angaben dazu, noch konnten die dazu befragten Zeug_innen im Ausschuss Aus-
kunft geben. Es ist daher davon auszugehen, dass Ramstein nach wie vor den US-Drohnenkrieg im Nahen Osten 
und in Afrika erst ermöglicht und daher nicht nur als eine, sondern als die Relais-Station fungiert. 
b) 
Bundesregierung verschließt die Augen vor der zentralen Rolle Ramsteins für den US-

Drohnenkrieg 
wird 
Im Verhältnis zu der hohen Relevanz Ramsteins für die Durchführung von US-Drohnenangriffen in Afrika und 
dem Nahen Osten und der Implikation dessen für deutsche Bundesministerien konnte der Themenkomplex im 
durch 
Untersuchungsausschuss insbesondere aus offenkundig mangelndem Aufklärungsinteresse der Mehrheit nicht in 
der nötigen Tiefe untersucht werden, obwohl vor allem die Abgeordneten der Opposition in den Zeugenverneh-
mungen immer wieder auf Aufklärung der Fragen zu Ramstein und dem US-Drohnenkrieg drängten. 
Dies lag vor allem an der mangelnden Bereitschaft der Bundesregierung, Informationen zu Ramstein zu beschaf-
die 
fen bzw. – soweit diese vorgelegen haben – weiterzugeben.  
endgültige 
Seit der Veröffentlichung mehrerer Medienberichte mit Hinweisen zur Bedeutung der Air Force Base hatten sich 
Abgeordnete der Opposition immer wieder um Aufklärung durch die Bundesregierung bemüht. In zahlreichen 
parlamentarischen Anfragen baten sie die Bundesregierung um Auskunft oder eine Stellungnahme. Dabei sei es  
„von besonderem Interesse, welche Initiativen sie ergriffen hat, um die berichteten Verlet-
zungen des Völkerrechts von deutschem Territorium aus entschieden zu unterbinden.“8777 
Die Bundesregierung ging in ihren Antworten mehrere Jahre nicht darauf ein, ob und wenn ja, welche Funktion 
Fassung 
Ramstein für US-Drohneneinsätze habe. Es wurde stets darauf verwiesen, die US-Streitkräfte hätten versichert, 
dass von amerikanischen Einrichtungen in Deutschland bewaffnete Drohneneinsätze weder geflogen noch befeh-
ligt würden und dass geltendes Recht eingehalten werde.8778 Gegenteiliges war aber auch von Oppositionsseite 
nicht behauptet worden. Vielmehr war und ist die zentral zu klärende Frage, wie die Datenverarbeitung und -
analyse in Ramstein vonstattengeht und welche Handlungen genau auf deutschem Boden im Kontext des US-
ersetzt.
Drohnenkrieges stattfinden. 
                                                        
8775) 
Bryant, Protokoll-Nr. 67 I, S. 33. 
8776) 
Bryant, Protokoll-Nr. 67 I, S. 64; vgl. Zweiter Teil Feststellungen des Untersuchungsausschusses, Teil H, S. 7. 
8777) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion Bündnis 90/DIE GRÜNEN „Hinweise auf völkerrechtswidrige Prak-
tiken der USA von deutschem Staatsgebiet aus und die diesbezüglichen Kenntnisse der Bundesregierung“, Bundestagsdrucksache 18/237, 
S. 1. (Vorbemerkung der Fragesteller). 
8778) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion Bündnis 90/DIE GRÜNEN „Hinweise auf völkerrechtswidrige Prak-
tiken der USA von deutschem Staatsgebiet aus und die diesbezüglichen Kenntnisse der Bundesregierung“; Bundestagsdrucksache 18/237, 
S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 1581 – 
Drucksache 18/12850
aa)  Kenntnis des Bundesministeriums der Verteidigung seit 2011 
Dabei hatte das BMVg laut Aktenlage seit Ende 2011 Kenntnis von der in Ramstein geplanten Relaisstation: In 
Vorabfassung 
einem Schreiben der US-Streitkräfte vom 18. November 2011 wurde über die beabsichtigte Errichtung einer 
„UAS SATCOM Relais Plattform und Anlage“8779 informiert und hatte dieser eigens zugestimmt.8780 Es ist auch 
nicht möglich, dass sich das BMVg der Funktion der geplanten Relais gänzlich unbewusst war, da in dem Benach-
richtigungsschreiben an das Ministerium eindeutig auf das Ziel des Bauvorhabens eingegangen wurde:  
„Mit Hilfe diese Maßnahme wird ein einzigartiges Kontrollzentrum für den Einsatz der 
Predator, Reaper und Global Hawk zur Unterstützung bei der […] Operation Iraqi Freedom 
(OIF) und Operation Enduring Freedom (OEF) geschaffen.“8781 

Predator, Reaper und Global Hawk sind und waren bekanntermaßen Kampfdrohnen, die die US-Armee seit Be-
wird 
ginn des Drohnenprogramms für gezielte Tötungen einsetzt.8782  
Die Kenntnis von der Schaffung eines Kontrollzentrums für Kampfdrohneneinsätze auf deutschem Boden hätte 
die Bundesregierung zu sehr viel größeren Bemühungen um genaue Informationen von US-Seite bewegen müs-
durch 
sen, als jene zurückhaltenden Konsultationen und Nachfragen, die sie nach den eigenen Angaben auf parlamen-
tarische Anfragen unternommen haben will.  
die 
bb) Mangelhaftes 
Aufklärungsbemühen 
Zeugenaussagen von Regierungsmitgliedern im Untersuchungsausschuss zu diesem Thema erwecken den Ein-
endgültige 
druck von Unkenntnis und mangelndem Aufklärungsbemühen. So versicherte beispielsweise Dr. Frank-Walter 
Steinmeier in seiner Vernehmung: 
„Wir sind unablässig dabei, Aufklärung zu erreichen. Wir haben dazu auf verschiedenen 
Ebenen – das habe ich alles in früheren Antworten schon mal ausgeführt – mit den ameri-
kanischen Partnern im Gespräch. Wir haben bisher keine Aufklärung darüber, welche tech-
nische Rolle Ramstein als Relaisstation für Drohnenangriffe zum Beispiel in Afrika bedeu-
Fassung 
tet. Ob das alternativlos ist, ob das eine Relaisstation ist, die in einer Kette von anderen 
Relaisstationen steht, das ist bisher nicht ausreichend geklärt.“8783 
Im Ausschuss und in der Öffentlichkeit wurde u.a. von der Opposition der Vorwurf erhoben, die Bundesregierung 
verschließe die Augen und nehme ihre verfassungsrechtliche und völkerrechtliche Verantwortung bezüglich der 
ersetzt.
                                                        
8779) 
Benachrichtigungsschreiben der US-Streitkräfte vom 18. November 2011, MAT A BMVg-3/5f_1, Bl. 296. 
8780) 
Vgl. Abschlussbericht 1. Untersuchungsausschuss, Zweiter Teil: Feststellungen des Untersuchungsausschusses, Teil H, S. 14: „Am 15. 
Dezember 2011 erklärte das BMVg, gegen das von den US-Streitkräften vorgeschlagene Vorhaben im Truppenbauverfahren keine Be-
denken zu haben.“ 
8781) 
Benachrichtigungsschreiben der US-Streitkräfte vom 18. November 2011, MAT A BMVg-3/5f_1, Bl. 286. 
8782) Einführend 
Grégoire Chamayou (2012), Ferngesteuerte Gewalt: Eine Theorie der Drohne, Passagen Verlag, S. 37 ff.; Kai Bier-
mann/Thomas Wiegold (2015), Drohnen. Chancen und Gefahren einer neuen Technik, Chr. Links Verlag Berlin, S. 42 ff. 
8783) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 77. 

Deutscher Bundestag – 18. Wahlperiode 
– 1582 – 
Drucksache 18/12850
Relaisstation in Ramstein nicht wahr. Die Bewertung der Koalitionsmehrheit hält dies für aus der Luft gegrif-
fen.8784 Angesichts der geschilderten Insiderkenntnisse des Zeugen Bryant und der Ankündigung für die Errich-
tung der Relaistation trifft dies wohl eher für die ausweichenden Reaktionen und Antworten der Bundesregierung 
Vorabfassung 
zu. 
In Reaktion auf eine weitere Kleine Anfrage der Fraktion DIE LINKE im Oktober 2014 teilte die Bundesregierung 
mit, sie habe 
„der amerikanischen Botschaft in Berlin im April 2014 einen Katalog mit Fragen über eine 
mögliche Beteiligung von deutschen Standorten der US-Streitkräfte an bewaffneten Eins-
ätzen unbemannter Luftfahrzeuge übermittelt.“8785 
Die Beantwortung dieses Fragenkatalogs zu Ramstein und AFRICOM sollte laut Antwort des Auswärtigen Amts 

auf Nachfrage im Juli 2014 nur noch wenige Woche dauern.8786  
wird 
Tatsächlich steht eine abschließende Antwort bis zum heutigen Tage aus. Abgeordnete werden auch drei Jahre 
nach Entsendung des Fragekatalogs auf später vertröstet.8787 
durch 
Auf wiederholte Nachfragen des Abgeordneten Andrej Hunko (DIE LINKE.) erwiderte die Bundesregierung: 
„Der Beauftragte für Sicherheitspolitik im Auswärtigen Amt war außerdem im September 
2015 in Ramstein und hat dort Gespräche geführt. Eine abschließende Klärung konnte bis-
die 
lang aber nicht erzielt werden. Die Bundesregierung bleibt in dieser Frage im vertraulichen 
Dialog mit der amerikanischen Regierung.“8788 
endgültige 
Am 30. November 2016 – mehr als zwei Jahre nach Entsendung des Fragenkataloges – bestätigte die Bundesre-
gierung in einer parlamentarischen Fragestunde durch Michael Roth, Staatsminister im Auswärtigen Amt, erst-
mals öffentlich die Funktion der Air Base Ramstein als Relais-Station für Drohneneinsätze.8789 
Die US-Botschaft habe in einem Gespräch am 26. August 2016 mitgeteilt, 
„dass die globalen Kommunikationswege der USA zur Unterstützung unbemannter Luft-
Fassung 
fahrzeuge, Fernmeldepräsenzpunkte auch in Deutschland einschlössen, von denen aus die 
Signale weitergeleitet würden. Einsätze  unbemannter Luftfahrzeuge würden von verschie-
denen Standorten aus geflogen, unter Nutzung diverser Fernmelderelaisschaltungen, von 
denen einige auch in Ramstein laufen würden.“8790 
ersetzt.
                                                        
8784) 
Mehrheitsbewertung, S. 109. 
8785) 
Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. „Die Rolle des United Staates Africa Commands und der 
US-Militärbasis in Ramstein für US-Drohnenangriffe“ Bundestagsdrucksache 18/2794, S. 2. 
8786) Antwort 
Staatsministerin 
Dr. Maria Böhme (AA) vom 2. Juli 2014 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/45, S. 4038. 
8787) Antwort 
Staatsministerin 
Dr. Maria Böhme (AA) vom 17. Mai 2017 auf die Frage des Abg. Niema Movassat, Plenarprotokoll 18/233, S. 
23573. 
8788) Antwort 
des 
Staatsministers 
Michael Roth (AA) vom 22. Juni 2016 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/178, S. 
17564. 
8789) 
Antwort des Staatsministers Michael Roth (AA) vom 30. November 2016 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/205, 
S. 20452. 
8790) 
Antwort des Staatsministers Michael Roth (AA) vom 30. November 2016 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/205, 
S. 20452. 

Deutscher Bundestag – 18. Wahlperiode 
– 1583 – 
Drucksache 18/12850
„Außerdem teilte sie mit, dass im Jahr 2015 in Ramstein eine Vorrichtung zur Verbesse-
rung der bereits zuvor vorhandenen Fernmeldeausstattung fertiggestellt worden sei, und sie 
hat uns darüber informiert, dass Ramstein eine Reihe weiterer Aufgaben unterstütze, dar-
Vorabfassung 
unter die Planung, Überwachung, Auswertung von zugewiesenen Luftoperationen. In Re-
aktion auf diese neuen Informationen haben wir hochrangige Gespräche in Washington 
Mitte September geführt, wiederum über unseren Politischen Direktor, und wir werden 
dazu selbstverständlich auch weiterhin mit der amerikanischen Seite in Kontakt blei-
ben.“8791 
Die Brisanz dieser ersten öffentlichen Erklärung der Bundesregierung, um die tatsächliche Funktion Ramsteins 
als Relais zu wissen, spielte der Staatsminister herunter, indem er darauf hinwies, die Bundesregierung habe sich 
bereits im September gegenüber den Obleuten des Auswärtigen Ausschusses zu diesem Thema geäußert und vom 

diesbezüglichen Gespräch mit der US-Regierung berichtet. Im Bundestagsplenum oder dem mit dem Thema pri-
wird 
mär befassten Untersuchungsausschuss gegenüber waren diese Informationen von der Bundesregierung zu kei-
nem Zeitpunkt freiwillig offeriert und berichtet worden. Nur auf ausdrückliche Nachfrage erfuhren so die Fach-
durch 
politiker_innen und Abgeordneten des Untersuchungsausschusses von dieser neuen Entwicklung.8792  
4. 
Datenübermittlungen deutscher Behörden an Dienste der Five-Eyes-Staaten und deren 
Nutzbarkeit für tödliche US-Drohneneinsätze 
die 
Nicht nur die Hauptstelle für Befragungswesen8793 und andere BND-Stellen8794 gaben personenbezogene Daten 
an Dienste der Five Eyes weiter, sondern offenbar auch das Bundesamt für Verfassungsschutz.  
endgültige 
Für den Untersuchungsausschuss war in diesem Zusammenhang die Diskussion über die Lokalisierungsmöglich-
keiten durch Mobilfunkdaten relevant, weil es zur gängigen Praxis der deutschen Nachrichtendienste gehört, Da-
ten – auch Mobilfunkdaten – an AND, insbesondere US-Dienste wie NSA, CIA und FBI weiterzuleiten.8795 
Deshalb stand die Frage im Raum, ob diese weitergeleiteten Daten mitursächlich für US-Drohnenangriffe und 
gezielte Tötungen von Menschen gewesen sein können. 
Im BfV wurde die Zusammenarbeit mit AND über die Abteilung 1 koordiniert und fand dann in den jeweiligen 
Fassung 
Fachbereichen statt.8796 Besonders eng war die Kooperation in der Abteilung 6, zuständig für Islamismus und 
islamischen Terrorismus. Es gab laut Zeugenaussagen auch einen Verbindungsbeamten der NSA, der regelmäßig 
in die BfV-Liegenschaft in Berlin-Treptow kam.8797  
Die Weitergabe von Mobilfunkdaten wurde dabei lange Zeit unhinterfragt praktiziert, die technische Möglichkeit 
der Geolokalisierung aufgrund von Mobilfunkdaten ignoriert oder geleugnet. Tatsächlich waren die verschiede-
ersetzt.
nen Möglichkeiten der geografischen Zuordnung von Mobilfunkdaten den deutschen Behörden lange bekannt.  
                                                        
8791) 
Antwort des Staatsministers Michael Roth (AA) vom 30. November 2016 auf die Frage des Abg. Andrej Hunko, Plenarprotokoll 18/205, 
S. 20452. 
8792)  
Beratungsprotokoll-Nr. 123, 125 und 127. 
8793) 
Vgl. Kap. XI. – Hauptstelle für Befragungswesen  
8794) 
Vgl. Kap. V.8. – Datenübermittlungen des BND an die NSA aus Bad Aibling 
8795) 
Berfuß, Protokoll-Nr. 96 I, S. 51. 
8796) 
Treuenfels, Protokoll-Nr. 97 I, S. 57. 
8797) 
Berfuß, Protokoll-Nr. 96 I, S. 16. 

Deutscher Bundestag – 18. Wahlperiode 
– 1584 – 
Drucksache 18/12850
a) 
Technische Lokalisierung von Mobilfunkgeräten 
Alle zur Problematik der technischen Lokalisierung von Mobilfunkgeräten (MFG) vernommenen Zeugen aus dem 
Vorabfassung 
BfV, dem BMI, dem BND und dem Bundeskanzleramt sagten in unterschiedlicher Form aus, dass sich Mobil-
funkdaten mit Ausnahme von GPS nicht oder nicht hinreichend genau zur Ortung nutzen ließen. Auch die Bun-
desregierung versicherte in Auskünften, Mobilfunknummern eigneten sich nicht zu einer zielgenauen Lokalisie-
rung.8798 Diese Bezeugungen werden durch die gutachterliche Stellungnahme des Sachverständigen Prof.  Dr. 
Hannes Federrath vom 19. September 2016 widerlegt. Demnach sind und waren während des Untersuchungs-
zeitraums folgende Daten in Mobilfunknetzen geeignet, MFG weltweit zu lokalisieren: 
„öffentliche und netzinterne Rufnummern eines mobilen Teilnehmers: 

–  Mobile Subscriber Integrated Services Digital Network Number (MSISDN), 
wird 
–  International Mobile Subscriber Identity (IMSI), 
Gerätekennungen eines mobilen Teilnehmers: 
durch 
–  International Mobile Equipment Identity (IMEI), 
–  Electronic Serial Number (ESN), 
die 
–  Mobile Equipment Identifier (MEID) sowie 
endgültige 
 ggf. weitere personenbezogene bzw. gerätespezifische Identifizierungsmerkmale wie bei-
spielsweise die MAC-Adresse, welche eine Zuordnung von Datenverkehr zu einem Gerät 
bzw. einer Person ermöglichen.“8799 
Weiter führt er aus: 
„Eine Telefonnummer (typischerweise die MSISDN) bzw. die netzinternen Rufnummern 
und Gerätekennungen (z.B. die IMEI und IMSI) sind unter günstigen atmosphärischen Be-
Fassung 
dingungen als einzige technische Daten ausreichend, um eine Fernlenkwaffe mit einem 
tödlichen Radius von 5 m mit hinreichender Treffergenauigkeit für eine gezielte Tötung 
einsetzen zu können. Die Zielführung mit Laser auf Basis einer ggf. zuvor durchgeführten 
Lokalisierung mit den nachfolgend beschriebenen Verfahren dürfte jedoch das übliche 
Verfahren der Fernlenkung sein.“8800 
ersetzt.
Die gutachterliche Stellungnahme zeigt darüber hinaus eindringlich die technischen Möglichkeiten auf, die zur 
Identifizierung und Lokalisierung von MFG des Massenmarktes in den Mobilfunknetzen GSM, UMTS und LTE 
bestehen. Hierzu zählen insbesondere die Zuordnung einer Mobilfunknummer (MSISDN) zur entsprechenden 
netzinternen Kennung IMSI über das standardisierte Protokoll Signaling System No.7 (SS7) zur Abfrage und 
                                                        
8798) 
Siehe Zweiter Teil: Feststellungen des Untersuchungsausschuss, Kap. H. I. 1. h) dd). 
8799) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV 14/2, S. 6. 
8800) Schriftliches 
Gutachten 
des Sachverständigen Prof. Dr. Federrath, MAT A SV 14/2, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 1585 – 
Drucksache 18/12850
Übermittlung von mobilfunkinternen Daten, die Lokalisierung einer aktuellen Funkzelle, in die ein MFG einge-
bucht ist, durch Zugriff auf das SS7-Protokoll, die Positionsbestimmung mittels Laufzeitpeilung durch stationäre 
Mobilfunkbasisstationen und durch GPS sowie die Lokalisierung durch IMSI-Catcher. Letztere erlauben es, eine 
Vorabfassung 
reguläre Basisstation eines Mobilfunknetzes zu simulieren, in die sich alle im Einzugsbereich des Catchers er-
reichbaren MFG einbuchen, und ein entsprechendes MFG durch das Auslesen der IMSI und der IMEI zu lokali-
sieren. 
Die Angriffsmöglichkeit mittels eines IMSI-Catchers entspricht der, die der Zeuge Bryant 
unter dem Stichwort „GILGAMESH“ für entsprechende an US-Drohnen montierte Geräte 
beschrieb.8801 Die Ortung von Zielpersonen mithilfe des GILGAMESH-Pods erläuterte 
Bryant wie folgt: 

„Der Gilgamesh-Pod funktionierte sozusagen als eigener Funkmast […] Nun, das Mobil-
wird 
telefon wählt immer das stärkste Signal aus, und das stärkste Signal ist immer da, der Funk-
mast. Was wir also machen, ist, wir pingen diese Funkmasten für den Zugang an – zum 
durch 
Beispiel die Handys, die angerufen werden, oder so etwas –, und sobald unser Pod erkennt, 
dass das Handy benutzt wird, versucht er auch, dieses Handy vom Funkmast auf unseren 
zu ziehen und dann das Signal zwischen dem Funkmast und uns zu triangulieren, um so 
die Zielperson zu orten.“8802 
die 
Durch die Bewegungen der Drohne am Himmel kann festgestellt werden, ob die Verbin-
dung stärker oder schwächer wird und damit der genaue Standort des Geräts ermittelt 
endgültige 
werden. In der gutachterlichen Stellungnahme des Sachverständigen Federrath wird die 
autonome Lokalisierung von MFG des Massenmarktes durch eine Drohne in den einzel-
nen Schritten beschrieben. Bezogen auf die eingangs genannte Treffergenauigkeit heißt 
es dort an anderer Stelle: 
„Somit ergibt sich unter günstigen atmosphärischen und geographischen Bedingungen die 
Fassung 
Möglichkeit, eine Fernlenkwaffe mit einem tödlichen Radius von 5 m mit hinreichender 
Treffergenauigkeit für eine gezielte Tötung einsetzen zu können. 
Fernlenkwaffen wie die Hellfire-Raketen sollen mit einem 9 kg schweren Gefechtskopf 
einen bis zu 20 m großen tödlichen Radius haben. Üblicherweise werden diese Systeme 
mit Laserunterstützung ferngelenkt.“ 
ersetzt.
                                                        
8801) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 38, 51 f. u. 102. 
8802) 
Bryant, Protokoll-Nr. 67 I – Teil 1, S. 51 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1586 – 
Drucksache 18/12850
„Die konkrete Ausgestaltung des Mobilfunkverkehrs in den Ländern Afghanistan, Paki-
stan, Jemen und Somalia während des Untersuchungszeitraumes ist für die hier beschrie-
bene Lokalisierung mittels IMSI-Catcher bedeutungslos, da das Lokalisierungsverfahren 
Vorabfassung 
autonom arbeitet, d.h. nicht auf die Infrastruktur des Mobilfunknetzes angewiesen ist.“8803 
Der Ausschuss hat abschließend feststellen können, dass eine Zielerfassung allein auf der Basis von 
Mobilfunkdaten möglich ist und übermittelte Mobilfunkdaten jedenfalls eine entscheidende Rolle bei der 
Zielauswahl und -erfassung für tödliche Drohneneinsätze gespielt haben.  
b) 
Datenübermittlung erfolgte wider besseren Wissens 
Die Aussagen der Bundesregierung und im Rahmen des Untersuchungsausschusses jene von Zeug_innen des 

BfV, BND und BMI, Mobilfunkdaten mit Ausnahme von GPS eigneten sich nicht zur zielgenauen Lokalisierung 
wird 
von MFG sind unzutreffend. Die wiederholte Behauptung, von der technischen Möglichkeit der Ortung durch 
MFG habe man „überhaupt keine Kenntnis gehabt“8804 ist angesichts der Tatsache, dass deutsche Dienste selbst 
von Lokalisierungsmethoden wie IMSI-Catchern Gebrauch gemacht haben, unglaubwürdig. 
durch 
aa)   Einsatz von IMSI-Catchern durch deutsche Dienste 
In Deutschland wurden IMSI-Catcher Mitte der 1990er Jahre von der Firma Rohde & Schwarz entwickelt.8805 Die 
die 
Rechtsgrundlage für deren Einsatz durch die nachgeordneten Bundesbehörden BfV und BND wurde mit dem 
Terrorismusbekämpfungsgesetz 2002, geändert mit dem Terrorismusbekämpfungsergänzungsgesetz 2007, ge-
endgültige 
schaffen.8806 Spätestens seitdem besteht dort die technische Expertise über den Einsatz von IMSI-Catchern und 
deren Funktionsweise und wird über die Anzahl der IMSI-Catcher-Einsätze durch BfV und BND in den vom 
Parlamentarischen Kontrollgremium herausgegebenen Jahresberichten über Maßnahmen nach dem Terrorismus-
bekämpfungsgesetz berichtet. Im Evaluationsbericht der Bundesregierung vom 17. Juni 2005 zum Terrorismus-
bekämpfungsgesetz von 2002, das den Einsatz „technische[r] Mittel zur Ermittlung des Standortes eines aktiv 
geschalteten Mobilfunkendgerätes oder zur Ermittlung der Geräte- oder Kartennummer“8807 durch den Verfas-
sungsschutz oder den BND erlaubte, heißt es:  
Fassung 
„Mit Artikel 1 Nr. 4 Buchstabe c Terrorismusbekämpfungsgesetz ist in dem neuen § 9 Abs. 
4 BVerfSchG eine spezielle Befugnis zum Einsatz des sogenannten ‚IMSI-Catchers‘ ge-
schaffen worden. Der Einsatz des IMSI-Catchers dient der Ermittlung der Geräte- und Kar-
tennummer von Mobiltelefonen […] und auf dieser Basis auch zur Lokalisierung des Stan-
dortes des Gerätes.“8808 
ersetzt.
                                                        
8803) Schriftliches 
Gutachten des Sachverständigen Prof. Dr. Federrath, MAT A SV 14/2, S. 17. 
8804) 
Fromm, Protokoll-Nr. 102 I, S. 31. 
8805) 
Dirk Fox: Der IMSI-Catcher. In: Datenschutz und Datensicherheit 26 (2002), 4, S. 212-215. 
8806) 
Gesetz zur Bekämpfung des internationalen Terrorismus vom 9. Januar 2002, TBG, BGBl. I S. 361; Gesetz zur Ergänzung des Terroris-
musbekämpfungsgesetzes vom 5. Januar 2007, TBEG, BGBl. I S. 2. 
8807) 
Vgl. § 9 Abs. 4 BVerfSchG: Besondere Formen der Datenerfassung, zuletzt geändert am 5. Januar 2007. 
8808) 
Bericht der Bundesregierung zu Auswirkungen des Terrorismusbekämpfungsgesetzes, S. 28, https://www.bmi.bund.de/Shared-
Docs/Downloads/DE/Themen/Sicherheit/Terrorismus/Bericht_BReg_Auswirkung_Terrorismusbekaempfungsgesetz.pdf?__blob=publi-
cationFile (abgerufen ab 5. Juni 2016). 

Deutscher Bundestag – 18. Wahlperiode 
– 1587 – 
Drucksache 18/12850
In dem dazugehörigen Hinweispapier des BMI zu „Fakten zur Evaluierung des Terrorismusbekämpfungsgeset-
zes“ ist angegeben, dass das BfV bis dahin für 21 Personen den Einsatz von IMSI-Catchern angeordnet hat.8809 
Vorabfassung 
bb)  Deutsche Behörden verschlossen die Augen  
Innerhalb der Bundesregierung und ihrer Behörden wurde die Eignung von Daten wie Mobilfunknum-
mern für die Zielerfassung entgegen den tatsächlichen technischen Bedingungen in Abrede gestellt. 
Einschätzungen wie die des Zeugen Stefan Kaller, Leiter der Abteilung Öffentliche Sicherheit im BMI, 
der die Durchführung von US-Militäreinsätzen allein aufgrund der Ortung eines Handys für nicht plau-
sibel und „denklogisch und auch von der Praxis her ausgeschlossen“8810 erklärte, folgen dabei offenbar 
der Logik, dass nicht sein kann, was nicht sein darf. 
Auch der Zeuge Dettmer, ab 2007 imBfV tätig, erklärte dazu: 
- wird 
„Wenn ich mich recht erinnere, war die Position, die im Hause vertreten wurde, dass die 
Übermittlung, also die Handydaten alleine, nicht für eine zielgenaue Ortung im Zielgebiet 
reichen.“8811 
durch 
Nach dem Verständnis der dazu befragten Zeug_innen des BfV eigneten sich GPS-Koordinaten zur „unmittel-
bare[n] Lokalisierung“8812 von Personen, sonstige Mobilfunkdaten wie Handynummern jedoch seien „nur sehr 
grob geeignet“.8813 Der ehemalige BfV-Präsident Fromm sagte im Ausschuss aus: 
die 
„Ich hatte solche Informationen über solche technischen Kombinationen, IMSI-Catcher 
endgültige 
usw., zur damaligen Zeit nicht, […] – und ganz offensichtlich, ganz offensichtlich auch 
nicht das Ministerium.“8814 
Dabei war er von 2000 bis 2012 Verfassungsschutzpräsident gewesen, also während der Schaffung 
der Rechtsgrundlage, die erlauben sollte, was bis dahin zwar technisch möglich, aber rechtlich noch 
nicht zulässig war, und in der Folge wiederholt zum Einsatz kam: Die Lokalisierung von Mobilgeräten 
durch den Einsatz von IMSI-Catchern. 
Fassung 
Der BND hatte ganz klare Vorstellung über die Verwendungsmöglichkeiten dieser Daten. So heißt es 
in einer E-Mail von Januar 2012: 
„XXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX XXXXXX 
XXXXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXX 
XXXXXX XXXXXXXXX“8815 
ersetzt.
                                                        
8809) 
Hinweispapier des BMI: „Fakten zur Evaluierung des Terrorismusbekämpfungsgesetzes“ vom 17. Juni 2005, S. 3, 
http://www.bmi.bund.de/cae/servlet/contentblob/132848/publicationFile/9102/ (6. Juni 2017). 
8810) 
Kaller, Protokoll-Nr. 106 I, S. 33. 
8811) 
Dettmer, Protokoll-Nr. 98 I, S. 120. 
8812) 
Isselburg, Protokoll-Nr. 100, S. 78. 
8813) 
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 12, auch Berfuß, Protokoll-Nr. 96 I, S. 43; Fromm, Protokoll-Nr. 102 I, S. 28.. 
8814) 
Fromm, Protokoll-Nr. 102 I, S. 35. 
8815) 
MAT A BND-49/1, Bl. 25 (VS-NfD) 
  

Deutscher Bundestag – 18. Wahlperiode 
– 1588 – 
Drucksache 18/12850
Dass deutsche Behörden wie das BMI oder BfV und BND angeblich keine Kenntnis davon hatten und 
teilweise bis heute daran festhalten, dass Mobilfunkdaten nicht zur Ortung geeignet seien, ist ange-
sichts dessen eine bewusste Irreführung von Parlament und Öffentlichkeit. Sollte diese Haltung auch 
Vorabfassung 
heute noch der geheimdienstlichen Übermittlungspraxis personenbeziehbarer Daten an AND zugrunde 
liegen, wäre das mindestens grob fahrlässig. 
c) Der 
Romann-Erlass 
Im Herbst 2010 sollte eine Liste mit personenbezogenen Daten – Personaldaten, Passdaten, den Per-
sonen zugeordnete Kommunikationsmittel – an AND übermittelt werden.8816 Am 15. Oktober 2010 bat 
das BfV das zuständige Referat im BMI um eine Genehmigung zur Übermittlung dieser Liste.8817 Einige 
Wochen später teilte Dr. Romann, der zuständige Referatsleiter im BMI, dem damaligen BfV-Präsiden-

ten Heinz Fromm mit, die Übersendung der Liste sei genehmigt, soweit diese keine zur Ortung geeig-
wird 
neten Daten enthalte.8818 Als daraufhin das BfV um eine Genehmigung für die Weiterleitung zweier 
weiterer Listen an AND bat, erließ Dr. Romann folgende Weisung, im Ausschuss auch als „Romann-
Erlass“ bezeichnet: 
durch 
„BMI stimmt der Übermittlung der Daten an die gennannten Länder grundsätzlich zu. Vor 
einer Übermittlung ist sicherzustellen, dass die Listen keine Daten enthalten, die unmittel-
bar für eine geografische Ortung in der in Rede stehenden Region verwendet werden kön-
die 
nen.“8819 
endgültige 
Wie in den Aussagen der BfV-Zeug_innen deutlich wird, waren Mobilfunkdaten nach deren Verständnis 
von dieser Formulierung nicht umfasst. Diese Auffassung bestätigte auch der Zeuge Dr. Romann
„[…] zulässig nach dem Erlass ist wie vorher und nachher die Übermittlung von Mobil-
funkdaten.“8820 
Spätestens nachdem der ehemalige NSA- und CIA-Chef Michael Hayden im April 2014 bei einer Podi-
umsdiskussion der Johns Hopkins University erklärt hatte: „Wir töten auf der Basis von Metadaten“, 
Fassung 
müssen die deutschen Sicherheitsbehörden davon ausgehen, dass die von ihnen übermittelten Daten 
regelmäßig für die Planung und ggf. Durchführung tödlicher Drohneneinsätze verwendet werden.8821 , 
Diese Praxis hätte jedoch vor dem Hintergrund, dass eine Lokalisierung mithilfe von Handynummern 
nicht auszuschließen ist, vom BMI unmissverständlich untersagt werden müssen.  
Die Verantwortung für die Weitergabe der in Frage stehenden BfV-Daten an AND liegt bei der Fach-
ersetzt.
aufsicht des Bundesinnenministeriums. Das von Dr. Romann geleitete Referat hätte bei Kenntnis einer 
                                                        
8816) 
Isselburg, Protokoll-Nr. 100 I, S. 75 f. 
8817) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
8818) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
8819) 
MAT A BMI-21/1, Bl. 1. (VS-NfD) 
8820) 
Dr. Romann, Protokoll-Nr. 100 I, S. 130. 
8821) 
Michael Hayden auf dem Johns Hopkins Foreign Affairs Symposium am 1. April 2014 zum Thema „The Price of Privacy: Re-Evaluating 
the NSA“, vgl. 00:17:53, https://www.youtube.com/watch?v=kV2HDM86XgI (abgerufen am 4. Juni 2017). 

Deutscher Bundestag – 18. Wahlperiode 
– 1589 – 
Drucksache 18/12850
solchen Liste die betreffenden Daten, zum Beispiel Handynummern, für eine Weiterleitung an AND 
sperren müssen, anstatt nur einen Erlass „rein deklaratorischer Natur“8822 auszusprechen.8823  
Vorabfassung 
d) 
Fälle mit Deutschlandbezug 
Der Romann-Erlass war eine Reaktion auf die öffentliche Diskussion, die durch den Tod der deutschen Staatsan-
gehörigen Bünyamin Erdogan und Shahab Dashti Sineh Sar durch einen Drohnenangriff am 4. Oktober 2010 
nahe der pakistanischen Stadt Mir Ali ausgelöst wurde.8824 
Insgesamt sind sieben Fälle von Personen bekannt, deren Daten das BfV an US-Geheimdienste weitergeleitet 
hatte und die nach ihrer Ausreise ins afghanisch-pakistanische Grenzgebiet durch Drohnenangriffe getötet wur-
den.8825 

Zwar wurde versichert  
wird 
„[…] selbstverständlich will und wollte das BfV kein Teil des Drohnenkriegs der Ameri-
kaner sein“8826,  
durch 
die Praxis der Weitergabe von Mobilfunkdaten wurde jedoch zu keinem Zeitpunkt eingestellt. Auch im Falle der 
Drohnenopfer Bünyamin Erdogan und Shahab Dashti Sineh Sar waren Daten, darunter Mobilfunknummern, vom 
BfV an einen US-amerikanischen Geheimdienst übermittelt worden, wie Zeugenaussagen bestätigten.8827 
die 
e) 
Verwendung von Daten aus Befragungen im Militärgefängnis Bagram für gezielte Tötun-
gen? 
endgültige 
Ebenfalls für Diskussionen sorgte eine im engen zeitlichen Zusammenhang mit dem tödlichen Drohneneinsatz in 
Mir Ali stehende Befragung von deutschen und US-amerikanischen Geheimdiensten im US-Militärgefängnis auf 
der Air Base Bagram in Afghanistan. Zwar wurde dieser Themenkomplex von der Bundesregierung wiederholt 
für nicht untersuchungsgegenständlich erklärt, die Oppositionen haben aber erhebliche Zweifel an dieser Sicht-
weise..8828 
Am 3. Oktober 2010, also einen Tag vor dem Drohnenangriff in Mir Ali, wurde der deutsche Staatsangehörige 
Fassung 
Ahmad Sidiqi im US-Militärgefängnis in Bagram von jeweils zwei Beamten des BND und des BfV befragt.8829 
Laut Aussage des Zeugen Isselburg, der selbst bei der Befragung anwesend war, waren auch US-Militärangehö-
rige vor Ort.8830  
Ahmad Sidiqi war wie auch Bünyamin Erdogan und S. Dashti Sineh Sar Teil der Hamburger Gruppe von mut-
maßlichen Islamisten, die im März 2009 gemeinsam ins afghanisch-pakistanische Grenzgebiet ausgereist waren. 
ersetzt.
                                                        
8822) 
Dr. Romann, Protokoll-Nr. 100 I, S. 141. 
8823) 
Dr. Romann, Protokoll-Nr. 100 I, S. 125. 
8824) 
Dr. Romann, Protokoll-Nr. 100 I, S. 141. 
8825) Vgl. 
Isselburg, Protokoll-Nr. 100 I, S. 76. 
8826) 
Isselburg, Protokoll-Nr. 100 I, S. 88. 
8827) 
Fromm, Protokoll-Nr. 102 I, S. 7f.; Dr. Romann, Protokoll-Nr. 100 I, S. 145. 
8828) 
Vgl. hierzu Kapitel III.2.b)bb) Gefangenenbefragung im US-Militärgefängnis in Bagram 
8829) Vgl. 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 8 f. 
8830) 
Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 1590 – 
Drucksache 18/12850
Er kannte die beiden am nächsten Tag durch den Drohnenangriff Getöteten also persönlich. Laut Presseberichten 
hatte Sidiqi den Befragern  
Vorabfassung 
„bereitwillig Auskunft gegeben, vor allem über die deutsche Islamisten-Szene“.8831 
Die dazu befragten Zeugen des BfV sahen keinen Zusammenhang zwischen der Befragung von Ahmad Sidiqi und 
dem Drohnenangriff am nächsten Tag.8832 Ob Sidiqi Informationen zu seinen am nächsten Tag getöteten Bekann-
ten preisgegeben hatte und ob diese gegebenenfalls als Kriterium für den Drohneneinsatz verwendet wurden, 
konnte nicht geklärt werden. Höchst problematisch war die Befragung durch deutsche Geheimdienste aber schon 
allein angesichts der Haftbedingungen in Bagram. In einem späteren Gerichtsverfahren gegen Sidiqi wurde von 
dessen Haft im Militärgefängnis berichtet: Diese habe er unter schweren hygienischen Mängeln, Dauerüberwa-
chung und permanenter Helligkeit oder Dunkelheit verbracht.8833 

Das Gefängnis in Bagram war in der Vergangenheit durch Foltermethoden bekannt geworden. So veröffentlichte 
wird 
die New York Times auf Grundlage eines Untersuchungsberichts des US-Militärs mehrere Informationen zu Fol-
teropfern in Bagram, wie den Fall zweier afghanischer Inhaftierter, die von Soldat_innen zu Tode geschlagen 
wurden.8834  
durch 
Dass Sidiqi an einem solchen Ort von deutschen Diensten befragt wurde, ist ein Skandal. In einem Dokument 
zum „Verfahren für künftige Befragungen von im Ausland – durch dortige Sicherheitskräfte – inhaftierte Personen 
durch Mitarbeiter deutscher Nachrichtendienste“ ist ausdrücklich vermerkt, dass  
die 
„[e]ine Befragung unterbleibt wenn im Einzelfall konkrete Anhaltspunkte bestehen, dass 
endgültige 
der Betroffene im Aufenthaltsland der Folter unterworfen wird.“8835  
Auch wird angewiesen:  
„Freiwilligkeit und das ausdrückliche Einverständnis des jeweiligen Betroffenen sind un-
verzichtbare Voraussetzungen.“8836  
Da die Vernehmung Sidiqis in Bagram durch BND und BfV stets für nicht untersuchungsgegenständlich erklärt 
wurde, bleibt der Verdacht einer unfreiwilligen und rechtswidrigen Befragung im Raum stehen. 
Fassung 
ersetzt.
                                                        
8831) Frankfurter 
Allgemeine 
Zeitung vom 11. Oktober 2010 – „BND verhört deutschen Al-Qaida-Anhänger“. 
8832) Vgl. 
Fromm, Protokoll-Nr. 102 I, S. 55; Isselburg, Protokoll Nr. 100 II – Auszug offen, S. 8. 
8833) 
SWR-Terrorismus Blog vom 22. Mai 2012 – „Sechs Jahre Haft & harte Kritik an der CIA“, http://www.swr.de/blog/terroris-
mus/2012/0+5/22/6-jahre-haft-harte-kritik-an-der-cia/ (abgerufen am 07. Juni 2017). 
8834) 
New York Times vom 20. Mai 2005: In U.S. Report, Brutal Details of 2 Afghan Inmates' Deaths, http://www.ny-
times.com/2005/05/20/world/asia/in-us-report-brutal-details-of-2-afghan-inmates-deaths.html (abgerufen am 15. Juni 2017). 
8835) 
Vgl. Verfügung des Bundeskanzleramtes vom 6.03.2006: Verfahren für künftige Befragungen von im Ausland durch dortige Sicherheits-
kräfte inhaftierten Personen durch Mitarbeiter deutscher Nachrichtendienste, Nr. 92 der beigefügten Dokumente für den Abschlussbericht 
des 1. Untersuchungsausschusses der 16. Wahlperiode (BND-Untersuchungsausschuss, Bundestagsdrucksache 16/13400. 
8836) 
Vgl. Verfügung des Bundeskanzleramtes vom 6.03.2006: Verfahren für künftige Befragungen von im Ausland durch dortige Sicherheits-
kräfte inhaftierten Personen durch Mitarbeiter deutscher Nachrichtendienste, Nr. 92 der beigefügten Dokumente für den Abschlussbericht 
des 1. Untersuchungsausschusses der 16. Wahlperiode (BND-Untersuchungsausschuss, Bundestagsdrucksache 16/13400. 

Deutscher Bundestag – 18. Wahlperiode 
– 1591 – 
Drucksache 18/12850
f) 
Untauglichkeit des „Disclaimers“ bei Datenübermittlungen 
Die Verwendung der an AND weitergegebenen Daten sollte durch einen schriftlichen Verweis, auch „Disclai-
Vorabfassung 
mer“8837 genannt, beschränkt werden. Wie auch bei Datenübermittlungen des BND an AND8838 fügte auch das 
BfV in die übermittelten Dokumente einen Standardtext ein, der darauf verwies, „dass die Daten nur zu dem 
Zweck verwendet werden dürfen, zu dem sie übermittelt wurden.“8839 Dabei handelte es sich um „deutsche nach-
richtendienstliche Zwecke“.8840 Auf die Einhaltung dieses Verweises durch die Partnerdienste wurde lediglich 
vertraut.8841 
Gleichzeitig sagte Fromm bezüglich der möglichen Nutzung übermittelter Mobilfunkdaten für eine genaue Loka-
lisierung und Zielerfassung aus: 

„Es ist natürlich denkbar, dass Informationen, die von uns geliefert wurden, Teil einer Ge-
wird 
samtinformation werden, die dann geeignet ist, solche einen gezielten Angriff durchzufüh-
ren.“8842  
Dass diese Daten entsprechend genutzt werden konnte, war den deutschen Behörden bekannt. 
durch 
g) 
Identifizierung von Zielpersonen für US-Drohnenangriffe durch Metadaten und „Skynet“ 
Vor dem Hintergrund der Anfang April 2014 getätigten Aussage des ehemaligen NSA- und 
die 
CIA-Direktors Michael Hayden: „We kill people based on metadata“,8843 kann eine weitere 
Form der Nutzung von Metadaten im US-Drohnenkrieg nicht ausgeschlossen werden.  
endgültige 
Nähere Einzelheiten zum NSA-Programm Skynet veröffentlichte im Mai 2015 das Online-
Magazin The Intercept.8844 Das Programm dient der Identifizierung von Zielpersonen für 
US-Drohnen im Anti-Terror-Krieg und nutzt Big-Data-Analysen auf Basis von maschinel-
lem Lernen zur automatischen Musteridentifikation.  
Fassung 
Das bedeutet, dass aus massenhaft erhobenen (Meta-)Daten mit Hilfe von Algorithmen 
gewissermaßen errechnet wird, welches Verhalten der Norm entspricht, und welches Ver-
halten als davon abweichend identifiziert wird, beispielsweise typische Bewegungsprofile 
von als Terrorist_innen identifizierten Personen. Ganz ähnlich funktionieren die primär aus 
der Wirtschaft bekannten Big-Data-Analysen.  
ersetzt.
                                                        
8837) 
Engl. für Ausschlussklausel. 
8838) 
Vgl. dazu Kapitel V. 8. b) bb) Unklarer Zweck 
8839) 
Isselburg, Protokoll-Nr. 100 I, S. 83. 
8840) 
Isselburg, Protokoll-Nr. 100 I, S. 83. 
8841) Vgl. 
Isselburg, Protokoll-Nr. 100 I, S. 84; Dettmer, Protokoll-Nr. 98 I, S. 121. 
8842) 
Fromm, Protokoll-Nr. 102 I, S. 28. 
8843) Vgl. 
https://www.youtube.com/watch?v=kV2HDM86XgI (Min. 18:00); The New York Review of Books vom 10. Mai 2014, „’We Kill 
People Based on Metadata’“; vgl. http://www.nybooks.com/daily/2014/05/10/we-kill-people-based-metadata/. 
8844) 
c’t. Magazin für Computertechnik vom 22. Januar 2016, „Data Mining für den Drohnenkrieg. Lexikon des NSA -Skandals: Skynet“, vgl. 
https://www.heise.de/ct/ausgabe/2016-3-Lexikon-des-NSA-Skandals-Skynet-3073842.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 1592 – 
Drucksache 18/12850
Aus Mobilfunk-Metadaten werden also Bewegungs- und Kontaktprofile erstellt, um auf de-
ren Basis Bewegungsmuster, typische Tagesroutinen, soziale Netze und das Reisever-
Vorabfassung 
halten zu berechnen. Für diese Berechnungen sind demzufolge nicht nur gezielt erhobene 
Metadaten von Zielpersonen erforderlich. Genauso wichtig sind die Metadaten aller ande-
ren Menschen, um eine möglichst große Datenbasis für die Bestimmung des normalen 
und des davon abweichenden Verhaltens zu haben.  
Für Programme wie Skynet gibt es gar keine unnützen Daten, denn alle erhobenen Daten 
– in diesem Fall aus einer festgelegten Region – verfeinern das gewünschte Ergebnis. Vor 
diesem Hintergrund muss die Behauptung der Bundesregierung, sie gebe Daten weiter, 

die aber nicht zur Tötung von Menschen genutzt werden dürfen, völlig neu geprüft werden, 
wird 
denn angesichts dieser neuen Form der Zielfindung werden alle übermittelten Daten mit-
telbar zur Tötung durch Drohnen genutzt.  
durch 
Die von The Intercept veröffentlichten Folien zu Skynet basieren auf Daten aus Pakistan. 
Dort sollen Schätzungen zufolge zwischen 2004 und 2015 insgesamt 2500 bis 4000 Per-
sonen durch US-Drohnenangriffe getötet worden sein. 
die 
Der Zeuge Berfuß, zwischen 2011 und 2014 in der Abteilung Islamismus/Terrorismus des 
endgültige 
BfV zuständig u.a. für Auswertung und Beschaffung im Bereich Internet und danach Re-
feratsgruppenleiter im Bereich Technische Aufklärung des BfV, gab im Ausschuss an, le-
diglich eine „sehr schwammige“ Vorstellung von Data-Mining zu haben, das Programm 
Skynet habe er gar nicht gekannt.8845 Angesichts der technischen Entwicklungen und ge-
rade auch solcher Veröffentlichungen wie denen zu Skynet wirft das mindestens Fragen 
auf, denen auch nach dem Abschluss des Untersuchungsausschusses nachzugehen sein 
Fassung 
wird. 
5. 
Rechtliche Verantwortung der Bundesregierung für den US-Drohnenkrieg 
Die bisherigen Erkenntnisse über das US-Drohnenprogramm und die die Auswahl der Ziele, insbesondere bei 
gezielten Tötungen, sowie im Hinblick auf die verursachten Opfer und zivilen Schäden führen zu dem Schluss, 
ersetzt.
dass der von den Vereinigten Staaten geführte Drohnenkrieg mit dem Völkerrecht und menschenrechtlichen An-
forderungen in überwiegendem Maße nicht vereinbar ist. Daraus leitet sich ein Verantwortungszusammenhang 
für die Bundesregierung her, soweit diese über die Bereitstellung des Militärstützpunktes Ramstein oder gar die 
Übermittlung von Daten für die Zielerfassung zum Drohnenkrieg der USA Beihilfe leistet. Diese nicht nur poli-
tische Verpflichtung der Bundesregierung folgt aus ihrer verfassungsrechtlichen Stellung als für die Außenpolitik 
                                                        
8845) 
Berfuß, Protokoll-Nr. 96 I, S. 31 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 1593 – 
Drucksache 18/12850
verantwortliches Exekutivorgan, aus grundrechtlichen Schutzpflichten sowie aufgrund völker- und menschen-
rechtlicher Anforderungen.  
Vorabfassung 
Die mit dem Drohnenkrieg einhergehende Ausweitung der Kampfzone und Infragestellung rechtlicher Standards 
bereiten den Boden für neue Dimensionen der Gewaltanwendung mit – immer häufiger automatisierten – militä-
rischen Mitteln, die den völkerrechtlichen Verpflichtungen zur Mäßigung und Einhegung des Krieges zu wider 
laufen und deswegen auch mit dem Friedensgebot des Grundgesetzes unvereinbar sind. 
Im folgenden Abschnitt wird zunächst der verfassungs- und völkerrechtliche Rechtsrahmen für die Verantwortung 
der Bundesregierung skizziert, anschließend der US-Drohnenkrieg am Maßstab des Völkerrechts bewertet und 
dargestellt, warum das Unterlassen der Bunderegierung im Hinblick auf die Ergreifung wirksamer Maßnahmen 
zur Aufklärung, Kontrolle und Unterbindung völkerrechtswidriger Drohnenangriffe zugleich einen Verstoß gegen 
ihre verfassungsrechtlichen Pflichten darstellt. 
- wird 
a) 
(Mit-)Verantwortung der Bundesregierung für den US-Drohnenkrieg 
Der US-Drohnenkrieg begründet vor allem in Folge der essentiellen Bedeutung der US-
durch 
Militärbasis Ramstein einen Verantwortungszusammenhang für die Bundesregierung, den 
diese nicht wahrhaben will. Er folgt sowohl aus verfassungs- wie völkerrechtlichen Ver-
pflichtungen der Bundesregierung, friedensstörenden und völkerrechtswidrigen Gewaltan-
die 
wendungen entgegen zu wirken und auf seinem Hoheitsgebiet bzw. für seine Exekutivor-
gane auszuschließen. 
endgültige 
aa) Verfassungsrechtliche 
Verpflichtungen 
 
Das Grundgesetz steht der Anwendung von Waffengewalt durch ausländische Streitkräfte oder Nachrichtendien-
ste nicht gleichgültig gegenüber. Es konstituiert den Staat als eine umfassende Friedens- und Ordnungsmacht und 
begründet in diesem verfassungsrechtlichen Rahmen Verantwortungs- und Zurechnungssphären für die staatliche 
Gewalt. Im Hinblick auf den Einsatz bewaffneter Kampfdrohnen können diese sich sowohl aus dem Friedensge-
Fassung 
bot des Grundgesetzes als auch aus dem Staatsorganisationsrecht, vor allem aber aus den Grundrechten hergeleitet 
werden. Dabei steht das Grundgesetz tatbestandlich eng mit den allgemeinen völkerrechtlichen Bestimmungen in 
Zusammenhang, begründet aber darüber hinaus weitergehende innerstaatliche Bindungen für die Bundesregie-
rung als das Völkerrecht.  
ersetzt.
aaa)  Das Friedensgebot des Grundgesetzes 
Das Friedensgebot des Grundgesetzes wird als Staatszielbestimmung verstanden, dessen normativer Gehalt um-
stritten ist.8846 Es ergibt sich aus einer Reihe programmatischer, struktureller und inhaltlicher Einzelbestimmun-
gen:  
                                                        
8846) Skeptisch 
Alexander Proelß (2013): Das Friedensgebot des Grundgesetzes, in: Isensee/Kirchhoff (Hg.), Handbuch des Staatsrechts, Band 
XI, 3. Auflage, C.F. Müller Heidelberg, S. 63-88 (65, 87); progressiv gewendet in der einfachgesetzlichen Ausgestaltung aber kritisch 
beleuchtet bei Dieter Deiseroth (2009): Das Friedensgebot des Grundgesetzes und der UN-Charta, Betrifft Justiz Nr. 99,S. 143-149. 

Deutscher Bundestag – 18. Wahlperiode 
– 1594 – 
Drucksache 18/12850
–  Der Präambel, die vom Willen der Bevölkerung berichtet, „dem Frieden der Welt zu dienen“,  
–  dem in Art. 1 Abs. 2 GG ausgesprochen Bekenntnis zu den „Menschenrechten als Grundlage jeder mensch-
Vorabfassung 
lichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt“,  
–  dem Verbot des Führens oder Vorbereitens von Angriffskriegen und von „Handlungen, die geeignet sind 
und in der Absicht vorgenommen werden, das friedliche Zusammenleben der Völker zu stören“ in Art. 26 
Abs. 1 GG,  
–  dem Verbot von Vereinigungen, die sich „gegen den Gedanken der Völkerverständigung richten“ in Art. 9 
Abs. 2 GG,  
–  die in Art. 20 Abs. 3 GG normierte Bindung an „Recht und Gesetz“ und  

–  an die „allgemeinen Regeln des Völkerrechts“ (Art. 25 GG), insbesondere das Gewaltverbot als allgemei-
wird 
ner Grundsatz des Völkerrechts,  
–  dem in Art. 24 Abs. 2 GG für die Einordnung in ein System gegenseitiger kollektiver Sicherheit ausge-
sprochen Vorbehalt „zur Wahrung des Friedens“,  
durch 
–  die in Art. 24 Abs. 3 GG angelegte, aber noch immer nicht vollständig erfolgte Unterwerfung unter die 
obligatorische Gerichtsbarkeit des Internationalen Gerichtshofs in Den Haag (IGH),  
–  der parlamentarischen Entscheidung über den Friedensschluss per Gesetz (Art. 115 l Abs. 3 GG) sowie  
die 
–  dem in Art. 79 Abs. 1 Satz 2 GG ausgesprochenen Vorrang für solche völkerrechtlichen Verträge, „die eine 
Friedensregelung“ oder „die Vorbereitung einer Friedensregelung […] zu dienen bestimmt sind“.  
endgültige 
Zentral ist hierbei das verfassungsrechtliche Prinzip des friedlichen Zusammenlebens der Völker in Art. 26 GG 
als Konkretisierung des Friedengebots.8847 Es knüpft eng an die in Art. 24 angelegte internationale Zusammenar-
beit und in Art. 25 verbürgte Völkerrechtsfreundlichkeit der Verfassung an und beinhaltet ein Verdikt gegen die 
militärische „Lösung“ internationaler Streitfragen.8848  
Lediglich zur Verteidigung dürfen militärische Instrumente eingesetzt werden, wie auch Art. 87a Abs. 1 Satz 1 
Fassung 
GG verdeutlicht.8849 Art. 26 GG erhebt damit das völkerrechtliche Gewaltverbot auf eine gleichrangige und 
gleichlaufende verfassungsrechtliche Ebene. Einfachgesetzlich sollen „Handlungen, die geeignet sind und in der 
Absicht vorgenommen werden, das friedliche Zusammenleben der Völker zu stören“ unter Strafe gestellt werden. 
Tatsächlich aber setzt § 80 StGB dies in der Praxis nur unvollständig um.8850 
ersetzt.
                                                        
8847) 
BVerfGE 47, 327 (382). 
8848) 
Jarass (2002), in: Jarass/Piroth, GG, Kommentar, Art. 26 Rn. 1. Zum unterhalb der Verfassung, aber vorrangig vor den Bundesgesetzen 
geltenden Völkerrecht gehört u.a. der „Vertrag über die Ächtung des Krieges“ (Briand-Kellog-Pakt) vom 27. August 1928, in dem die 
Vertragsparteien „den Krieg als Mittel für die Lösung internationaler Streitfälle verurteilen“ und auf ihn „als Werkzeug nationaler Politik 
in ihren gegenseitigen Beziehungen verzichten“. 
8849) 
BVerwGE 83, 60 (65). 
8850) Kritisch 
dazu 
Deiseroth (2009): Das Friedensgebot des Grundgesetzes und der UN-Charta, Betrifft Justiz Nr. 99,S. 143–149 

Deutscher Bundestag – 18. Wahlperiode 
– 1595 – 
Drucksache 18/12850
Ein weiteres zentrales Element des Friedensgebotes des GG ist die normierte Bindung an „Recht und Gesetz“ 
(Art. 20 Abs. 3 GG) und an die „allgemeinen Regeln des Völkerrechts“ (Art. 25 GG), die unmittelbare Auswir-
kungen für alle Rechtsbereiche entfalten.8851 Danach muss das gesamte deutsche Recht völkerrechtskonform aus-
Vorabfassung 
gelegt und angewendet werden,8852 dürfen deutsche Stellen weder im In- noch im Ausland oder in internationalen 
Gremien, etwa der EU oder der NATO, an Aktionen oder Beschlüssen mitwirken, die einen Verstoß gegen gel-
tendes Völkerrecht beinhalten oder bewirken.8853 Und sind daher Hoheitsakte – z. B. auch gegenüber Soldaten 
erteilte Befehle –, die gegen Art. 25 GG verstoßen, verfassungswidrig und müssen nicht befolgt werden.8854 
bbb)  Verantwortung der Bundesregierung für die Außenpolitik 
Die Ausübung der dem Bund gemäß Art. 32 GG zukommenden Zuständigkeit für die auswärtige Gewalt „ist eine 
Funktion der Regierung“.8855 In Anknüpfung an traditionelle staatsrechtliche Auffassung überantwortet das Bun-

desverfassungsgericht (BVerfG) der Regierung „im Bereich auswärtiger Politik einen weit bemessenen Spielraum 
wird 
zu eigenverantwortlicher Aufgabenwahrnehmung“.8856 Dementsprechend ist „die Rolle des Parlaments schon aus 
Gründen der Funktionsgerechtigkeit in diesem Bereich beschränkt“.8857  
durch 
Mit dem weiten Einschätzungs- und Gestaltungsspielraum der Bundesregierung für die Außenpolitik korrespon-
diert jedoch spiegelbildlich die Kontroll- und Informationsbefugnis des Parlaments und seiner Gremien.8858 Dem-
gemäß können auch völkerrechtliche Verpflichtungen keine unmittelbare Schranke der parlamentarischen Kom-
petenzen begründen, da sie als solche keinen Verfassungsrang besitzen.8859 Aus dem Kontrollrecht des Bundesta-
die 
ges folgt die Informationsverpflichtung der Bundesregierung, die unter bestimmten Voraussetzungen, insbeson-
dere im Zusammenhang mit Untersuchungsausschüssen, auch die Herausgabe oder Ermittlung geheim gehaltener 
endgültige 
Informationen betreffen kann. 
Allerdings schrieb das BVerfG in seiner neuesten, aus Anlass dieses Untersuchungsausschusses geprägten und 
oben bereits kritisierten Rechtsprechung der Bundesregierung ein schutzwürdiges Interesse „an funktionsgerech-
ter und organadäquater Aufgabenwahrnehmung“ zu,8860 das ausgerechnet im Bereich der parlamentarischen Kon-
trolle geheimdienstlicher Maßnahmen Ausnahmen vom Informationsanspruch rechtfertigen können soll.8861 Die 
Befugnis, unter Bezugnahme auf diese Rechtsprechung Informationen zurück zu halten, ist allerdings aufwändig 
Fassung 
                                                        
8851) 
Deiseroth (2009): Das Friedensgebot des Grundgesetzes und der UN-Charta, Betrifft Justiz Nr. 99,S. 143–149. 
8852) 
Vgl. BVerGE 58, 1 (34); 59, 63 (89); 63, 343 (373); 64, 1 (20); 75, 1 (18f); 109, 13 (23); 111, 307. 
8853) 
BVerwG, NJW 1988, 1462 f. 
8854) 
Vgl. BVerwG, Urt. v. 21.6.2005 – BVerwG 2 WD 12.04 – Eu GRZ 2005, 636 (648) m.w.N. 
ersetzt.
8855) 
BVerfGE 1, 372 (394); vgl. auch BVerfGE 68, 1 (85 f.); 90, 286 (357).  
8856) 
BVerfG, Beschluss des Zweiten Senats vom 13. Oktober 2016, Az. 2 BvE 2/15, Rn. 120. 
8857) 
Vgl. BVerfGE 104, 151 (207); 131, 152 (195).  
8858) 
Christoph Möllers (2017): Von der Kernbereichsgarantie zur exekutiven Notstandsprärogative: zum BND-Selektoren-Beschluss des 
BVerfG, JZ 6/2017, S. 271 ff. 
8859) 
BVerfG, Beschluss des Zweiten Senats vom 13. Oktober 2016, Az. 2 BvE 2/15, https://www.bverfg.de/e/es20161013_2bve000215.html, 
Rn. 112. 
8860) 
BVerfG, Beschluss des Zweiten Senats vom 13. Oktober 2016, Az. 2 BvE 2/15, https://www.bverfg.de/e/es20161013_2bve000215.html, 
Leitsatz 4. 
8861) Zur 
Kritik: Christoph Möllers (2017): Von der Kernbereichsgarantie zur exekutiven Notstandsprärogative: zum BND-Selektoren-Be-
schluss des BVerfG, JZ 6/2017, S. 271 ff.; Jelena von Achenbach/ Wolfgang Nešković (2016): Selektoren-Urteil des BVerfG: Karlsruhe 
verzwergt das Parlament, verfassungsblog.de vom 21. November 2016; Heiner Busch (2017): Informationsrechte des Parlaments ausge-
höhlt, in: T. Müller-Heidelberg u. a. (Hrsg.): Grundrechte-Report 2017, S. 175 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1596 – 
Drucksache 18/12850
begründungspflichtig und betrifft zudem abgeschlossener Sachverhalte. Soweit eine akute Verletzung verfas-
sungs- und völkerrechtlicher Bestimmung im Raum steht, die mit einem Unterlassen oder Unterstützen von Re-
gierungsstellen einhergeht, ist die Aufklärungs- und Kontrollfunktion des Parlaments aktiviert.  
Vorabfassung 
ccc) Grundrechtliche Schutzansprüche 
Nach Art. 1 Abs. 3 GG ist die Ausübung jeglicher hoheitlichen Gewalt an die Grundrechte gebunden. Eine terri-
toriale Beschränkung ist nicht vorgesehen. Auf diese wird die deutsche Staatsgewalt durch das Grundgesetz ver-
pflichtet, unabhängig davon, wo sich ihre Handlungen oder Unterlassungen konkret auswirken. Entsprechend 
verpflichten die Grundrechte die deutsche Staatsgewalt auch bezüglich im Ausland gelegener Schutzgüter, soweit 
ein hinreichend konkreter Bezug zur eigenen hoheitlichen Tätigkeit vorliegt.  
Ein solcher Bezug ist auch in der Rechtsprechung8862 für die Rolle Ramsteins im US-Drohnenkrieg angenommen 
- wird 
worden. Damit können sich auch nicht-deutsche Personen auf die Grundrechte des Grundgesetzes berufen, die als 
Menschenrechte verbürgt sind und in Folge der Ermöglichung von Drohneneinsätzen über die Relaisstation 
Ramstein tangiert werden. Der Schutzbereich des Artikel 2 Absatz 1 GG ist – mindestens im Wege der völker-
durch 
rechtsfreundlichen Auslegung der Grundrechte, die einen menschenrechtlichen Charakter haben – durch die ex-
traterritoriale Wirkung der Grundrechte auch für die im Ausland befindliche Ausländer_innen eröffnet, soweit sie 
von deutschen Hoheitsakten oder deren pflichtwidriger Unterlassung betroffen sind.  
In erster Linie gilt das für das in Art. 2 Abs. 2 Satz 1 GG versprochene Recht auf Leben und körperliche Unver-
die 
sehrtheit. Daraus folgt zunächst ein Abwehranspruch gegen den Staat, Handlungen zu unterlassen, die darauf 
ausgehen oder im Ergebnis bewirken, dass das Leben eines Menschen konkret gefährdet werden kann – z.B. die 
endgültige 
Übermittlung von Telefonnummer, die der Ortung durch Drohnen dienen können. Es kann allerdings auch Schutz-
ansprüche vermitteln, die den Staat aus der Passivität des Unterlassens herausholt und zu einem aktiven Tätig-
werden verpflichtet. Die Reichweite solcher grundrechtlichen Schutzpflichten insbesondere hinsichtlich konkre-
ter Handlungspflichten der Exekutive ist zwar umstritten, klar ist aber, dass ein Untätigbleiben gegen das grund-
rechtliche Untermaßverbot verstößt. 
Im Hinblick auf den Einsatz von Drohnen kommt darüber hinaus eine Verletzung der Menschenwürde in Betracht, 
Fassung 
wenn die Betroffenen von Drohnenangriffen dadurch ihrer Subjektstellung beraubt und ohne eigene Einflussmög-
lichkeit zum „bloßen Objekt“ hoheitlicher Zwecksetzung und Maßnahmenzurechnung werden8863. So führte das 
BVerfG im Zusammenhang mit dem für mit der Menschenwürde für unvereinbar erklärten Gesetz zum Abschuss 
von Passiermaschinen im Falle einer terroristischen Entführung aus: 
„Dem Staat ist es im Hinblick auf dieses Verhältnis von Lebensrecht und Menschenwürde 
ersetzt.
einerseits untersagt, durch eigene Maßnahmen unter Verstoß gegen das Verbot der Miss-
achtung der menschlichen Würde in das Grundrecht auf Leben einzugreifen. Andererseits 
ist er auch gehalten, jedes menschliche Leben zu schützen. Diese Schutzpflicht gebietet es 
dem Staat und seinen Organen, sich schützend und fördernd vor das Leben jedes Einzelnen 
                                                        
8862) 
VG Köln, Urteil vom 27. Mai 2015 – 3 K 5625/14 –, juris Rn. 35, in Zeitschrift für Datenschutz 2016, 402-404. 
8863) 
BVerfGE 27, 1 (6); 45, 187 (228); 96, 375 (399), https://www.bverfg.de/e/rs19971112_1bvr047992.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 1597 – 
Drucksache 18/12850
zu stellen; das heißt vor allem, es auch vor rechtswidrigen An- und Eingriffen von Seiten 
Dritter zu bewahren. Ihren Grund hat auch diese Schutzpflicht in Art. 1 Abs. 1 Satz 2 GG, 
der den Staat ausdrücklich zur Achtung und zum Schutz der Menschenwürde verpflich-
Vorabfassung 
tet.“8864 
Was konkret Inhalt der staatlichen Schutzpflicht ist, ergibt sich aus dem grundrechtlichen Gefährdungszusam-
menhang. Allerdings ist hier zu berücksichtigen, dass der Einsatz von Waffengewalt in der Regel zum absoluten 
Substanzverlust, nämlich dem Verlust des Lebens führt, weswegen effektive Maßnahmen zur Abwendung dieser 
Gefahr ergriffen werden müssen. Einfach gesetzlich wird diese Verpflichtung zum Beispiel in dem Verbot der 
Übermittlung personenbeziehbarer Daten an ausländische Stellen ausgedrückt, wenn die Betroffenen dadurch der 
Gefahr von politischer Verfolgung, Folter und Tod ausgesetzt werden (vgl. § 19 Abs. 3 Satz 2 BVerfSchG, auf 
den auch § 24 Abs. 2 BNDG verweist).8865 
- wird 
Da bei den von den USA geflogenen Drohneneinsätzen insbesondere im Zusammenhang mit gezielten Tötungen 
nicht ohne weiteres davon ausgegangen werden kann, dass diese nur in Kriegsgebieten gegen völkerrechtlich als 
Kombattanten eingestufte Personen eingesetzt werden, sondern im Rahmen der Terrorbekämpfung durch die Ge-
durch 
heimdienste zur extra-legalen Hinrichtung verwendet werden, ist hiervon das aus dem Rechtsstaatsprinzip fol-
gende Recht auf effektiven Rechtsschutz und einen fairen Prozess (Art. 19 Abs. 4 GG) und das Verbot der To-
desstrafe (Art. 102 GG) betroffen und gebietet grundsätzlich staatliche Verfahrens- und Schutzgewährung, soweit 
sie Gewahrsam begründet. Ihrer Verantwortung für die Durchführung rechtsstaatlicher Verfahren kann sie sich 
die 
nicht durch die Zulassung präventiver Tötungen entziehen. 
Es sei darauf hingewiesen, dass auch im US-amerikanischen Kontext die Frage der Verfassungsmäßigkeit der 
endgültige 
US-Drohnenangriffe umstritten diskutiert wird.8866 
bb) Völkerrechtliche 
Verpflichtungen 
Im Rahmen der gezielten Tötungen durch Drohnenangriffe folgt eine Verantwortung der Bundesregierung zudem 
aus völkerrechtlichen Vorgaben, namentlich dem Gewaltverbot der UN-Charta, den Anforderungen des humani-
tären Völkerrechts sowie den Gewährleistungen der internationalen Menschenrechtspakte. 
Fassung 
Im Rahmen des Gewaltverbots nach Art. 2 Abs. 4 der UN-Charta stellt sich die Frage, ob der Einsatz von Drohnen 
als militärische Maßnahme in einem weltweiten „Krieges gegen den Terror“ und die Beteiligung hieran eine Ver-
letzung des Völkerrechts darstellt oder gerechtfertigt ist (ius ad bellum).  
Die Frage nach der Anwendbarkeit des Humanitären Völkerrechts (ius in bello) und der sich aus ihm ergebenden 
Beschränkung für den Einsatz militärischer Waffengewalt wirft die Frage auf, ob es sich bei den Krisengebieten, 
ersetzt.
                                                        
8864) 
BVerfGE 115, 118 (152) m.w.N., https://www.bverfg.de/e/rs20060215_1bvr035705.html 
8865) Vgl. Bernadette Droste (2007), Handbuch des Verfassungsschutzrechts, S. 529; Christoph Gusy (2014), in: Schenke/Graulich/Ruthig, 
Sicherheitsrecht des Bundes, § 9 BNDG Rn. 7; Eric Töpfer (2013): Informationsaustausch zwischen Polizei und Nachrichtendiensten 
strikt begrenzen. Konsequenzen aus dem Urteil des Bundesverfassungsgerichts zur Antiterrordatei, Policy Paper des Deutschen Instituts 
für Menschenrechte, S. 18; Michael Plöse (2014): Was Karlsruhe nicht verbietet, macht Berlin nur dreister, Anmerkungen zur Änderung 
des Antiterrordateigesetzes, Vorgänge Nr. 206/207, S. 122–134 (128). 
8866) Vgl. 
Powell, J. (2016): Targeted Americans. The Constitutionality of the U.S. Drone War (Oxford University Press, Oxford). 

Deutscher Bundestag – 18. Wahlperiode 
– 1598 – 
Drucksache 18/12850
in denen Waffengewalt durch den Einsatz von Drohnen ausgeübt wird, völkerrechtlich um sog. bewaffnete Kon-
flikte handelt, in denen feindliche Kombattanten in dem vom Humanitären Völkerrecht gesetzten Rahmen mit 
Waffengewalt bekämpft werden können. Außerhalb von bewaffneten Konflikten ist der Einsatz von Drohnen zur 
Vorabfassung 
gezielten Tötung von Menschen ebenso wie die Ausübung spezifisch militärischer Waffengewalt nämlich nur in 
eng begrenzten Ausnahmefällen unmittelbarer Gefahr für Leib und Leben anderer Menschen zulässig, ansonsten 
haben polizei- und strafrechtliche Maßnahmen gegenüber militärischen Optionen Vorrang. 
Im Rahmen dieser Prüfung stellt das Gewährenlassen oder gar die Unterstützung des US-Drohnenkrieges durch 
die Bundesregierung zugleich als ein Verstoß gegen das grundgesetzliche Friedensgebot dar, wenn sich der Droh-
neneinsatz auch nur in einer signifikanten Anzahl von Fällen als völkerrechtswidrig erweist. Schließlich verpflich-
ten die internationalen Menschenrechtspakte, insbesondere der Internationale Pakt über bürgerliche und politische 
Rechte (IPbpR) und die Europäische Menschrechtskonvention, sowie das Völkerstrafrecht (vgl. Völkerstrafge-

setzbuch) zur Gewährleistung von Mindestanforderungen zum Schutz des Lebens unabhängig davon, ob es sich 
wird 
um einen bewaffneten Konflikt handelt oder nicht. 
b) Bewertung 
des 
US-Drohneneinsatzes 
durch 
Zusammenfassend lässt sich feststellen: In zunehmender Maße stellen sich die Einsätze mit Kampfdrohnen durch 
die USA in Folge der Auflösung staatlicher Gewalt und der sich anhaltend ändernden Kräfteverhältnisse, Kon-
fliktlinien und -parteien in den Einsatzgebieten als völkerrechts- und menschenrechtswidrige Kampfhandlungen 
die 
außerhalb von bewaffneten Konflikten dar. In diesem Rahmen ist der Einsatz von militärischer Waffengewalt an 
strenge Maßstäbe gekoppelt und nur im Einzelfall zulässig. Das gilt in besonderem Maße für den Einsatz von 
endgültige 
Kampfdrohnen, die als neue Waffentechnologie und Kampfmethode auch im Rahmen von bewaffneten Konflik-
ten völkerrechtlich an strengere Einsatzvoraussetzungen gebunden sind, um zivile Opfer zu schonen und Kriegs-
handlungen in einem rechtlichen Rahmen zu halten. Die bisherige Einsatzpraxis der USA lassen eine solche Ein-
zelfallprüfung überwiegend vermissen.  
Angesichts der entscheidenden Bedeutung, den der US-Militärstützpunkt Ramstein als Relaisstation für den US-
Drohnenkrieg einnimmt, trifft die Bundesregierung eine strikte Mitverantwortung, die sie von Verfassungs wegen 
Fassung 
zur Ergreifung effektiver Maßnahmen der Aufklärung, parlamentarischen Information sowie Einwirkung gegen-
über den militärischen Bündnispartnern in den USA verpflichtet. Weitergehend muss sie ihre eigene Übermitt-
lungspraxis im Hinblick auf den Austausch von geheimdienstlichen Informationen überprüfen, um sicher zu stel-
len, dass übermittelte Daten nicht zur Grundlage illegaler Drohneneinsätzen werden. 
Im Einzelnen: Hinsichtlich der Frage nach der Rechtmäßigkeit einer im Rahmen eines Drohnenangriffs ausge-
ersetzt.
führten gezielten Tötung kommen wie dargestellt drei völkerrechtliche Bereiche in Betracht: das Friedensvölker-
recht, das humanitäre Völkerrecht und die Menschenrechte. Abgesehen von den Menschenrechten ist nicht jeder 
Einzelfall nach den Prüfungsmaßstäben der übrigen Rechtsbereiche zu beurteilen. Allerdings kommen in einigen 
Fallkonstellationen alle Rechtsregime nebeneinander zur Anwendung – etwa bei gezielten Tötungen mittels Droh-

Deutscher Bundestag – 18. Wahlperiode 
– 1599 – 
Drucksache 18/12850
nenangriffen durch einen Staat auf dem Hoheitsgebiet eines anderen Staates ohne dessen Einwilligung, im Rah-
men von bewaffneten Konflikten oder bei punktueller Gewaltanwendung.8867 Liegt hingegen die Einwilligung 
des Staates vor, auf dessen Gebiet Drohnenangriffe stattfinden, so sind allein humanitär-völkerrechtliche und 
Vorabfassung 
menschenrechtliche Prüfungsmaßstäbe heranzuziehen.  
Im Hinblick auf den sog. US-Drohnenkrieg ist dabei wie folgt zu differenzieren: 
„Tödliche Drohnenangriffe werden momentan auf zweierlei Weise realisiert: Durch Geheimdienste oder durch Streitkräfte. Der Haupt-
grund hierfür liegt darin, dass Streitkräfte nur in bewaffneten Konflikten tätig werden, Geheimdienste aber vor allem im Bereich der 
Gefahrenabwehr, etwa im Rahmen der Bekämpfung des internationalen Terrorismus. Die Unterscheidung zwischen dem Vorliegen 
eines bewaffneten Konflikts und Gefahrenabwehr- oder Strafverfolgungsmaßnahmen ist allerdings von zentraler Bedeutung, da im 
bewaffneten Konflikt das Rechtsregime des humanitären Völkerrechts anwendbar ist, der anderes Recht teilweise verdrängt. Insbeson-

dere gelten für gezielte Tötungen als Kriegshandlungen im humanitären Völkerrecht niedrigere Schranken als für die Anwendung 
wird 
tödlicher Gewalt durch Polizei und andere zivile Sicherheitskräfte.“8868 
Vor dem Hintergrund dieser rechtlich schwierigen Bewertungslage ist der Bundesregierung vorzuwerfen, dass sie 
mit ihren hierzu vertretenen Rechtsauffassungen hinter den gegenwärtigen völkerrechtlichen Diskussionen über 
durch 
die Rechtmäßigkeit von Drohneneinsätzen zurückbleibt. Insbesondere betrifft dies die folgenden Anforderungen: 
–  Anwendung des Friedensvölkerrecht (ius ad bellum) und des humanitären 
Völkerrechts (ius in bello), 
die 
– Menschenrechtliche 
Verpflichtungen bei Kampfhandlungen, 
endgültige 
–  Vereinbarkeit des Einsatzes bewaffneter Drohnen mit dem Völkerrecht, 
–  Zulässigkeit gezielter Tötungen in- und außerhalb von bewaffneten Konflik-
ten, 
–  Qualifizierung bewaffneter Gruppen als legitime militärische Ziele,  
–  Reichweite der Verpflichtung zur Minimierung von zivilen Opfern und Kol-
Fassung 
lateral-Schäden (Unterscheidungsgebot und Verbot unnötigen Leidens). 
aa)  Recht zum Krieg (ius ad bellum) 
Als erstes ist auf das in Art. 2 Abs. 4 der UN-Charta verbürgte Gewaltverbot hinzuweisen, das zwingendes Völ-
kerrecht ist (ius cogens). Gemäß dieser Vorschrift ist jede Androhung und Anwendung von Gewalt in den inter-
ersetzt.
nationalen Beziehungen der Staaten untereinander verboten.  
                                                        
8867) So 
Kapaun, N. (2014): Völkerrechtliche Bewertung gezielter Tötungen nicht-staatlicher Akteure (Kölner Schriften zum Friedenssiche-
rungsrecht), (Book on Demand), S. 323. 
8868) 
Andreas Schüller (2013): Rechtsschutzmöglichkeiten bei gezielten Tötungen durch Drohnen, S. 2 f., Download: http://www.ial-
ana.de/files/pdf/nato-kongress-doku/_Rechtsschutzmglichkeiten_bei_gezielten_Ttungen_durch_Drohnen_Andreas_Schueller.pdf (abge-
rufen am 16. Juni 2017).  

Deutscher Bundestag – 18. Wahlperiode 
– 1600 – 
Drucksache 18/12850
Gegenstand des Gewaltverbots sind die territoriale Unversehrtheit, die politische Unabhängigkeit eines Staates 
und die Ziele der Vereinten Nationen. Das Gewaltverbot entfällt dann, wenn vom angegriffenen Staat eine wirk-
same Einladung zur Intervention vorliegt, deren grundsätzliche Zulässigkeit jedoch umstritten ist und wenn über-
Vorabfassung 
haupt nur unter strengsten Voraussetzungen diskutiert wird.8869  
Diese Problematik tritt im Falle der von der CIA zwischen 2007 und 2012 durchgeführten Drohnenangriffe im 
pakistanischen Nord-Wasiristan besonders hervor, denn diesen wurde laut US-Argumentation ein Einverständnis 
der pakistanischen Behörden zugrunde gelegt.8870  
Das Gewaltverbot bindet in erster Linie Staaten und erfasst daher grundsätzlich nicht die Gewalt von oder gegen 
nicht-staatliche Akteure als solche, zum Beispiel organisierte bewaffnete Gruppen. Diese müssen vielmehr einem 
Völkerrechtssubjekt zugerechnet werden können. Im Fall der Terroranschläge auf das World Trade Center in den 
USA 2001 wurde allerdings die von der Al-Qaida ausgeübte nicht-staatliche Gewalt der afghanischen Taliban-
- wird 
Regierung zugerechnet, weil diese der Terrororganisation Schutz gewährt hatte (sog. „safe-haven-Doktrin“). Ent-
sprechend wurde auch ein Selbstverteidigungsrecht der USA diskutiert. 
Eine Durchbrechung des Gewaltverbots ist nämlich in zwei Fällen gerechtfertigt: Entweder handelt es sich um 
durch 
eine UN-Maßnahme nach Art. 39 ff. UN-Charta oder um die Ausübung des Selbstverteidigungsrechts nach Art. 
51 UN-Charta, das auch kollektiv ausgeübt werden kann. Vor allem letzteres stellt einen wichtigen Ausnahme-
tatbestand dar. Nach dieser Vorschrift (Art. 51 UN-Charta) wird das Recht eines UN-Mitgliedstaates zur indivi-
duellen oder kollektiven Selbstverteidigung im Falle eines bewaffneten Angriffs durch die Charta nicht beein-
die 
trächtigt, zumindest  
endgültige 
„bis der Sicherheitsrat die zur Wahrung des Weltfriedens und der internationalen Sicherheit 
erforderlichen Maßnahmen getroffen hat.“ 
Voraussetzung für die Ausübung des Selbstverteidigungsrechts ist ein gegenwärtiger und anhaltender „bewaffne-
ter Angriff“ auf einen Mitgliedsstaat der UN, was der Staat zu beweisen hat, der sich auf das Selbstverteidigungs-
recht beruft.8871 In diesem Zusammenhang ist insbesondere der sogenannte globale Krieg gegen den Terrorismus 
(„global war on terror“), wie ihn die USA als Ausübung ihres Selbstverteidigungsrechts zu führen beansprucht, 
Fassung 
höchst umstritten diskutiert.8872  
War der Vergeltungsangriff auf das Taliban-Regime in Afghanistan 2001 im Beschluss des Sicherheitsrates über 
die Resolution 1368 als ein Akt der Selbstverteidigung wenigstens angelegt und die Mission der ISAF-Schutz-
truppe jedenfalls durch die Resolution 1386 völkerrechtlich abgesegnet, ist die Ausweitung der Kampfzone auf 
andere Staatsgebiete und auch innerhalb Afghanistans auf befriedete Bereiche alles andere als ohne Weiteres 
ersetzt.
                                                        
8869) 
Städele, J.P. (2014): Völkerrechtlicher Implikationen des Einsatzes bewaffneter Drohnen (Duncker & Humblot, Berlin), S. 158. In diesem 
Sinne ist auch der Ansicht des Referats V I 2 des BMI zu widersprechen, wonach neben der Zustimmung eines Staates noch eine weitere 
Ausnahme vom Gewaltverbot gegeben sei, wenn der Staat „das Agieren nichtstaatlicher Akteure von seinem Staatsgebiet aus nicht un-
terbinden könne oder wolle“. 
8870) 
Siehe auch das Urteil des Peshawar High Court v. 11.4.2013, Nr. 1551-P/2012, in dem das Oberste Gericht die von CIA auf pakistani-
schem Boden durchgeführten Drohnenangriffen als Kriegsverbrechen feststellte und die Regierung aufforderte, ihre staatliche Souverä-
nität gegenüber den USA durchzusetzen. 
8871) 
Städele, J.P. (2014): Völkerrechtlicher Implikationen des Einsatzes bewaffneter Drohnen (Duncker & Humblot, Berlin), S. 89. 
8872) Vgl. Jahn-Koch, I./Koch, M., Bewaffnete Drohnen – Teufelszeug oder Waffen wie andere?, in Delbrück, J. u.a. (Hg.) (2014): (Duncker 
& Humblot, Berlin), S. 284. 

Deutscher Bundestag – 18. Wahlperiode 
– 1601 – 
Drucksache 18/12850
durch das Recht zur Selbstverteidigung gedeckt. Insoweit fehlt es schon an einem unmittelbaren, gegenwärtigen 
und anhaltenden Angriff auf das Staatsgebiet der USA bzw. eines NATO-Bündnispartners.8873 
Vorabfassung 
Auch der Mehrheitsbericht weist auf diese Rechtsauslegung der USA hin und hält fest, dass aus Perspektive der 
USA der Drohnenkrieg legitim sei. Damit hat es sein Bewenden. Eine Erörterung der grundsätzlichen Fragen 
nach der Rechtmäßigkeit der Kriegsführung mittels Drohnen und insbesondere von gezielten Tötungen fehlt. Da-
bei ist für die Frage nach der Verantwortung der Bundesregierung durchaus von Relevanz, ob die im Mehrheits-
bericht dargestellte Sichtweise der US-Regierung völkerrechtlich Bestand haben kann. Denn eine Aufweichung 
dieser für die internationale Friedenswahrung zentralen völkerrechtlichen Frage öffnet Tür und Tor für eine Ero-
sion des Kriegsvölkerrechts insgesamt. So berief sich Frankreich nach den Terroranschlägen in Paris 2015 auf 
sein Selbstverteidigungsrecht und rechtfertigte damit das Bombardement auf Stellungen des IS in Syrien und dem 
Irak, ohne dass hierzu von den jeweiligen Regierungen Einladungen ausgesprochen wurden oder ihnen diese 

nicht-staatlichen Akteure als eigene Einheiten zugerechnet werden könnten.8874 In Großbritannien wird diskutiert, 
wird 
ob eine Selbstverteidigung des Vereinigten Königreichs nicht auch gegen Einzelpersonen, z.B. britische soge-
nannte Gefährder in Syrien ausgeübt werden dürfe, ohne dass es sich überhaupt noch um eine nicht-staatliche 
bewaffnete Gruppe handeln muss. 
durch 
bb)  Humanitäres Völkerrecht (ius in bello) 
aaa) Allgemein 
die 
Wenn man der Bundesregierung in ihrer Auffassung folgen würde und unterstellte, dass es sich bei den Einsatz-
endgültige 
gebieten der US-Drohnenangriffe um Konfliktzonen handelt, die im völkerrechtlichen Sinne als bewaffnete Kon-
flikte gelten können, wären jedenfalls die Anforderungen des humanitären Völkerrechts (ius in bello) zu beachten. 
Dessen Ziel ist es,  
„die zerstöririschen Auswirkungen militärischer Gewalt auf die unmittelbar betroffenen 
Personen zu mildern, menschliches Leid im Krieg soweit möglich zu vermeiden und über-
mäßige Schäden an zivilen Gütern, insbesondere auch an der zivilen Infrastruktur, zu ver-
Fassung 
hindern. Damit sucht es, die Sicherheit der vom Konflikt betroffenen Menschen zu stärken 
und ihre grundlegenden Rechte und Menschenwürde zu schützen.“8875  
Die zentrale Frage lautet dabei, ob die Drohnenangriffe diese Anforderungen, insbesondere auch den Schutz der 
Menschenwürde, erfüllen.  
Es ist jedoch darauf hinzuweisen, dass in der Regel nicht ohne weiteres davon ausgegangen werden kann, dass in 
ersetzt.
den Einsatzgebieten bewaffneter US-Drohnen tatsächlich bewaffnete Konflikten bestehen. Vielmehr stellt sich 
                                                        
8873) 
Zu verneinen ist in diesem Zusammenhang die Frage, ob einzelne geringfügige Gewaltanwendungen kumuliert werden dürfen und somit 
doch als bewaffneter Angriff bewertet werden dürfen; dazu Jahn-Koch, I./Koch, M., Bewaffnete Drohnen – Teufelszeug oder Waffen wie 
andere?, in Delbrück, J. u.a. (Hg.) (2014): (Duncker & Humblot, Berlin)., S. 97-100. 
8874) Vgl. 
dazu 
Alexander Schwarz (2015): Die Terroranschläge in Frankreich – Ein Fall für das Recht auf Selbstverteidigung?, JuWissBlog 
vom 17. November 2015: https://www.juwiss.de/83-2015/ (abgerufen 8. Juni 2017). 
8875) 
Daniel Thürer, in Hans-Peter Gasser/ Nils Melzer (Hg.) (2012): Humanitäres Völkerrecht. Eine Einführung, 2. Überarb. Aufl., No-
mos/Schulthess, Zürich, S. 22. 

Deutscher Bundestag – 18. Wahlperiode 
– 1602 – 
Drucksache 18/12850
der gezielte Einsatz von Waffengewalt gegen Terrorverdächtige als Gefahrenabwehrmaßnahme in Gebieten be-
stehender wenn auch begrenzter Staatlichkeit dar, der nach polizei- bzw. strafrechtlichen und damit strengeren 
Maßstäben zu messen wäre. 
Vorabfassung 
Die Anwendung des humanitären Völkerrechts setzt einen bewaffneten Konflikt voraus. Dazu müssen gegenseitig 
Kampfhandlungen geführt werden.8876 Für die Arbeit des Ausschusses standen dabei vor allem nicht-internatio-
nale bewaffnete Konflikte im Mittelpunkt, z. B. in Pakistan.  
Ein bewaffneter Konflikt gilt als nicht-international, wenn bewaffnete Auseinandersetzungen zwischen der Re-
gierung eines Staates und aufständischen Gruppen, oder zwischen nicht-staatlichen Organisationen untereinander 
stattfinden (vgl. Artikel 8 Absatz 2 lit. f IStGH-Statut). Die rechtliche Grundlage für nicht-internationale bewaff-
nete Konflikte bilden hauptsächlich der gemeinsame Artikel 3 der vier Genfer Abkommen von 1949 und das 
Protokoll II. Ergänzt werden diese durch gewohnheitsrechtliche Vorschriften und durch allgemeine Grundsätze 
- wird 
des humanitären Völkerrechts. Zutreffend verweist der Mehrheitsbericht auf die im gemeinsamen Artikel 3 der 
Genfer Abkommen enthaltene zwei Tatbestandsmerkmale eines nicht-internationalen bewaffneten Konfliktes. 
Erstens müssen die langanhaltenden (protracted) Kampfhandlungen eine gewisse Gewaltintensität erreicht haben; 
durch 
vereinzelte (gewalttätige) Aktionen reichen somit nicht aus. Zweitens verlangt ein nicht-internationaler bewaff-
neter Konflikt einen bestimmten Organisationsgrad der Konfliktparteien, der für staatliche Streitkräfte vorausge-
setzt wird, nicht jedoch für nichtstaatliche bewaffnete Gruppen (siehe dazu unten (a)). 
Hingegen gelten nach Artikel 1 Absatz 2 des Zusatzprotokolls II „Fälle innerer Unruhen und Spannungen wie 
die 
Tumulte, vereinzelt auftretende Gewalttaten und andere ähnliche Handlungen“ nicht als nicht-internationale be-
waffnete Konflikte. Rechtliche Maßstäbe für letztere sind daher in polizeirechtlichen Vorschriften zu suchen, die 
endgültige 
ihrerseits menschenrechtskonform angewendet werden müssen. Unter territorialen Gesichtspunkten kann von ei-
nem nicht-internationalen bewaffneten Konflikt die Rede sein, wenn die Auseinandersetzungen nicht nur inner-
halb eines Staatsterritoriums stattfinden, sondern auf das Territorium eines Nachbarstaates ausgeufert sind. 
Aus diesen Erläuterungen wird deutlich, dass die Feststellung der Bundesregierung, dass der „Konflikt in Afgha-
nistan“ ein nicht-internationaler Konflikt sei, schlichtweg zu pauschal und nach völkerrechtlichen Maßstäben 
nicht haltbar ist. Denn der Bundesregierung obliegt es unter strengen Voraussetzungen, sorgfältig zu prüfen, ob 
Fassung 
zu einer bestimmten Zeit und in einem bestimmten Ort ein nicht-internationaler Konflikt vorliegt oder nicht. Eine 
Einzelfallprüfung eines Konflikts ist nach humanitär völkerrechtlichen Maßstäben mithin absolut notwendig.  
Konkret bedeutet dies, dass einzelne grenzüberschreitende terroristische Gewaltakte an sich nicht schon als (trans-
nationale) nicht-internationale Konflikte gelten können, wie menschenverachtend sie auch sein mögen. Nur eine 
konkrete und gegenwärtige Einzelfallprüfung kann den schnellen Änderungsdynamiken und den aktuellen Kräf-
ersetzt.
teverhältnissen in den gegenwärtigen Konflikten Rechnung tragen. Dies ist besonders für den Jemen festzustellen, 
wo unterschiedliche Kräfte mit oder ohne Regierungsbeteiligung je nach Zeitpunkt einen unterschiedlichen Or-
ganisationsgrad aufweisen und dominierend oder gewalttätig waren. Die Bundesregierung genügt sich jedoch mit 
der pauschalen Feststellung, dass im Jemen ein bewaffneter Konflikt stattfände. 
                                                        
8876) 
Vgl. Internationaler Gerichtshof für das ehemalige Jugoslawien, Limaj, Urt. v. 30.11.2005, Nr. IT-3-66-T, Rn. 169. 

Deutscher Bundestag – 18. Wahlperiode 
– 1603 – 
Drucksache 18/12850
bbb)  Anforderungen an den Einsatz bewaffneter Drohnen in bewaffneten Konflikten 
Vorabfassung 
(1) 
Drohnen als verbotene Mittel der Kriegsführung? – Die Position der Bundesregierung 
und die Kritik in der völkerrechtlichen Literatur 
Ob es sich beim Einsatz bewaffneter Drohnen an sich bereits um ein Mittel verbotener Kriegsführung handelt 
oder deren Verwendung nur im konkreten Einzelfall gegen Bestimmungen des humanitären Völkerrechts oder 
internationale Pakte zum Schutze der Menschenrechte verstoßen kann, darüber wird in Politik, Literatur und vor 
Gerichten gestritten.  
Der Leiter der Rechtsabteilung im Auswärtigen Amt, Ministerialdirektor Michael Koch, hob bei seiner Anhörung 
vor dem Ausschuss hervor, dass Drohnen als Waffentypus im Prinzip nicht völkerrechtswidrig seien. Anders als 
Chemiewaffen, Streubomben oder Laser unterlägen sie keiner Ächtung durch die Staatengemeinschaft. Die 
- wird 
Drohne sei keine Waffe, die „bei bestimmungsmäßigem Gebrauch regelmäßig zu völkerrechtswidrigen Ergebnis-
sen“ führe.8877 Die Rechtmäßigkeit von Drohnenattacken sei daher immer nur im Einzelfall zu beurteilen. 
Demgegenüber wird häufig die Kritik geäußert, dass die Drohne eine enthemmende Wirkung entfalte, die das 
durch 
Geschäft des Tötens zu einem Videospiel macht.8878 Hinzu komme die verwerfliche Art der asymmetrischen 
Kriegsführung, bei der Piloten von Drohnen keiner Lebensgefahr ausgesetzt sind.  
Völkerrechtlich ist es nach Art. 36 des Protokoll I geboten, „neue Waffen oder neue Mittel oder Methoden der 
die 
Kriegsführung“ auf ihre Völkerrechtskonformität hin zu prüfen. Damit verbindet sich ein Verbot des Einsatzes 
solcher Technologien, wenn festgestellt wird, dass deren „Verwendung stets oder unter bestimmten Umständen“ 
endgültige 
durch eine „Regel des Völkerrechts verboten wäre“. Wenngleich die Drohne nicht als solche an sich eine Waffe 
darstellt und die von den Drohnen aus abgefeuerten Raketen oder Präzisionsbomben völkerrechtlich zulässig sind, 
stellt gerade die Verbindung beider Bestandteile eine neue Dimension der Kriegsführung dar. Hauptkritikpunkt 
ist weiterhin, dass Drohnenangriffe erhebliche Verluste unter der unbeteiligten Zivilbevölkerung verursachen, die 
im Hinblick auf das Verbot überflüssigen Leidens und unnötiger Verletzungen sowie unter dem Gesichtspunkt 
des Unterscheidungsgebots eine Verletzung des humanitären Völkerrechts darstellen können.8879 Der letztge-
nannte Grundsatz verlangt zum Schutze der Zivilbevölkerung eine Differenzierung zwischen zulässigen militäri-
Fassung 
schen Zielen und unzulässigen zivilen Personen und Objekten. Der erstgenannte stellt jeden Einsatz unter den 
Vorbehalt einer Verhältnismäßigkeitsabwägung, die ausschließen soll, dass Verluste unter der Zivilbevölkerung 
oder die Beschädigung ziviler Objekte gegenüber dem erwarteten konkreten und unmittelbaren militärischen Vor-
teil in deutlichem Missverhältnis steht.8880 Dabei werden die Frage aufgeworfen, ob der Drohnenangriff zwangs-
läufig zivile Personen in der Nähe von vermeintlichen oder bekannten Kämpfern treffen wird und ob die Zielaus-
ersetzt.
wahl von zivilen Personen als solche völkerrechtlich zu beanstanden ist.8881 
                                                        
8877) Dazu 
Michael Koch, Protokoll-Nr. 80 I, S. 31 
8878) Dazu 
Jahn-Koch, I./Koch, M., Bewaffnete Drohnen – Teufelszeug oder Waffen wie andere?, in Delbrück, J. u. a. (Hg.) (2014): (Duncker 
& Humblot, Berlin), S. 268 ff. m.w.N. 
8879) 
International Court of Justice, Legality of the Threat or Use of Nuclear Weapons, Gutachten vom 8.7.1996, ICJ Reports, 1996, S. 226 ff.; 
vgl. Robert Frau, Der Einsatz von Drohnen, Eine völkerrechtliche Betrachtung, Vereinte Nationen 3/2013, S. 99 (102). 
8880) 
Artikel 51 Absatz 5, lit. b) des Protokolls I. 
8881) 
Dazu mehr unten (2); vgl. zu den Anforderungen insgesamt: Philipp Stroh (2016): Humanitär-völkerrechtliche Rahmenbedingungen für 
den Einsatz luftgestützter unbemannter militärischer Kampfsysteme im bewafffneten Konflikt, Deutsche Stiftung Friedensforschung, 
Forschung DSF No. 40 (im Internet abrufbar). 

Deutscher Bundestag – 18. Wahlperiode 
– 1604 – 
Drucksache 18/12850
Außerdem ist dem Einsatz von Kampfdrohnen vorzuwerfen, dass er überwiegend als Instrument der höchst um-
strittenen „gezielten Tötung“8882 (targeted killing) dient. Damit erweist sich die Drohne nicht selten als ein Hin-
richtungsinstrument, das verborgen und auf unsicherer und unbekannter Grundlage Personen ohne Gerichtsver-
Vorabfassung 
fahren liquidiert.8883 In diesem Sinne stellen gezielte Tötungen außerhalb eines bewaffneten Konflikts, etwa in 
Pakistan und maßgeblich auch in Jemen, eklatante Verletzungen des Rechts auf Lebens nach Art. 6 des Interna-
tionalen Pakts über bürgerliche und politische Rechte (IPbpR) dar.  
Im Rahmen eines nicht-internationalen bewaffneten Konflikts ist eine gezielte Tötung nur unter sehr strengen 
kumulativen Voraussetzungen nicht zu beanstanden: Die zu liquidierende Person muss zunächst ein legitimes Ziel 
sein, also Mitglied einer „organisierten bewaffneten Gruppe“8884 oder als Zivilist „unmittelbar an Feindseligkei-
ten“ beteiligt sein.8885 Die Tötung darf nicht „unterschiedslos“ geführt werden und unterliegt zudem dem Exzess-
verbot.8886 Des Weiteren muss die gezielte Tötung „militärisch notwendig“ sein. Schließlich dürfen auch bei ge-

zielten Tötungen keine verbotenen Waffen eingesetzt werden. 
wird 
Daneben könnte bei einem Drohnenangriff eine Verletzung des Verbots der Tötung kampfunfähiger Gegner (hors 
de combat-Regel)8887 vorliegen, weil durch den Überraschungsmoment eines Drohneneinsatzes selbst in entlege-
durch 
nen Regionen die Möglichkeit eines Sich-Ergebens praktisch nicht mehr gegeben ist. Selbst wenn die Betroffenen 
eine solche Absicht haben und dies nach dem gegenwärtigen Stand der Technik auch festgestellt werden könnte, 
wird ihnen für eine entsprechende Signalgebung keine Gelegenheit gegeben.  
Völkerrechtlich lässt sich daraus der Schluss ziehen, dass eine Pflicht zur Verwendung milderer Mittel besteht 
die 
und eine Gefangennahme einer Tötung vorzuziehen ist. Grundlage für diese Position ist eine weite Auslegung des 
Verbots „unnötigen Leidens“ im Lichte der Prinzipien der Menschlichkeit und militärischen Notwendigkeit. Dies 
endgültige 
fordert jedoch ein fortschrittliches Verständnis der Rechtsfigur der Vermeidung unnötigen Leidens. Danach sollen 
Tötungen nur dann erlaubt sein, wenn sie zur Außergefechtssetzung des Gegners notwendig sind. Die Notwen-
digkeit ist folglich mit einer Einzelfallprüfung zu ermitteln. Zur Gewährleistung eines maximalen Schutzes des 
Einzelnen hat das militärische Ermessen zurückzutreten.8888 Eine Pflicht zur Gefangennahme besteht jedoch auch 
nach dieser Auffassung nur dort, wo eine territoriale Kontrolle gegeben ist und die eigenen Kämpfer ausreichende 
Sicherheit haben, also unter strengen Voraussetzungen.8889 Außerdem wird die hors de combat-Regel herangezo-
Fassung 
gen, wonach Personen, die sich außer Gefecht befinden, zu schützen sind, um die Tötung verteidigungsloser oder 
klar unterlegender Gegner_innen zu verbieten und den Schutz des/der Einzelnen in bewaffneten Konflikten zu 
                                                        
ersetzt.
8882) 
Für eine erhellende Kritik, siehe Gunneflo, M. (2016): Targeted Killing: A Legal and Political History (Cambridge University Press, 
Cambridge); dazu auch Samour, N., Gunneflo Book Symposium (3) – Targeted Killing, Revisiting Hobbes: No Protection, No Obedi-
ence”, Völkerrechtsblog, 22/3/2017, https://voelkerrechtsblog.org/gunneflo-book-symposium-part-3/  
8883) 
Vgl. Antrag der Fraktion DIE LINKE., Bundestagsdrucksache 17/12437 und Antrag der Fraktion „Bündnis 90/DIE GRÜNEN“, Bun-
destagsdrucksache 17/13235, Ziff. 2. 
8884) 
Artikel 1 Absatz 1 Protokoll II. 
8885) 
Artikel 51 Absatz 3 Protokoll I; Artikel 13 Absatz 3 Protokoll II. 
8886) 
Artikel 51 Absatz 5 lit. b Protokoll I. 
8887) 
Artikel 41 Abs. 2 lit. B Protokoll I. 
8888) So 
Seiring, O., Drohneneinsätze gegen feindliche Kämpfer – Besteht eine Pflicht zur Gefangennahme als milderes Mittel?, in Frau, R. 
(Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), S. 100. 
8889) Ausführlich 
dazu 
Seiring, O., Drohneneinsätze gegen feindliche Kämpfer – Besteht eine Pflicht zur Gefangennahme als milderes Mittel?, 
in Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), S. 83 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 1605 – 
Drucksache 18/12850
optimieren.8890 Diese Regel gilt für staatliche Streitkräfte auch dann, wenn sie nicht unmittelbar an Feindseligkei-
ten teilnehmen. 
Vorabfassung 
Schließlich wird grundsätzlich zu äußerster Vorsicht gegenüber autonomen oder gar automatisierten Drohnen 
geäußert, da diese nach dem gegenwärtigen Stand von Wissenschaft und Technik, insbesondere im Hinblick auf 
die in den USA geführten Diskussionen über die Einführung von automatisierten Waffensysteme, nicht mehr ohne 
weiteres der menschlichen Kontrolle unterworfen sein werden. In vielen Fällen wird das Zielerfassungssystem 
viel schneller als die menschliche Wahrnehmung und diese zu langsam sein, um automatisierte Tötungsvorgänge 
noch rechtzeitig zu stoppen und Zivilschäden zu verhindern.8891 Dahinter steht auch die Forderung, dass eine 
Entscheidung über Tod und Leben nicht von einer künstlichen Intelligenz getroffen werden und daher auch nicht 
auf autonome oder automatisierte Waffensysteme übertragen werden dürfe. 

(2) 
Der Unterscheidungsgrundsatz: Nur militärische Ziele sind zulässig 
wird 
Das humanitäre Völkerrecht enthält das Verbot, unterschiedslose Angriffe zu führen. Damit ist gemeint, dass bei 
einem Angriff jederzeit zwischen militärischen Zielen und nicht-militärischen Zielen unterschieden werden 
durch 
muss.8892 Dieser Grundsatz ist eine anerkannte völkergewohnheitsrechtliche Norm und somit auch für die USA 
verbindlich, obwohl sie das Protokoll I selbst nicht unterschrieben hat.  
Nach Artikel 48 Protokoll I sind die am Konflikt beteiligten Parteien zur Gewährleistung der Schonung und des 
Schutzes der Zivilbevölkerung und ziviler Objekte verpflichtet, jederzeit zwischen der Zivilbevölkerung und 
die 
Kombattanten sowie zwischen zivilen Objekten und militärischen Zielen zu unterscheiden. Die Konfliktparteien 
dürfen ihre Kriegshandlungen nur gegen militärische Ziele richten. Als militärisches Ziel werden auch Zivilisten 
endgültige 
betrachtet, die sich unmittelbar an feindseligen Kampfhandlungen beteiligen. Gewalthandlungen sind feindselig, 
wenn sie in Verbindung mit einem bewaffneten Konflikt stehen, und gelten als unmittelbar, wenn die darin invol-
vierten Personen „einen Bezug zu den Feindseligkeiten einerseits und dem eingetretenen Schaden anderer-
seits“8893 aufweisen.8894 
Was als militärisches Ziel bzw. Objekt gilt, ist in Art. 52 Abs. 2 Protokoll I geregelt:  
Fassung 
„Soweit es sich um Objekte handelt, gelten als militärische Ziele nur solche Objekte, die 
auf Grund ihrer Beschaffenheit, ihres Standorts, ihrer Zweckbestimmung oder ihrer Ver-
wendung wirksam zu militärischen Handlungen beitragen und deren gänzliche oder teil-
weise Zerstörung, deren Inbesitznahme oder Neutralisierung unter den in dem betreffenden 
Zeitpunkt gegebenen Umständen einen eindeutigen militärischen Vorteil darstellt.“ 
ersetzt.
                                                        
8890) 
Goodman, R., The Power to Kill or Capture Enemy Combatants, in European Journal of International Law (2013), Vol. 24 Nr. 3, 819-
853, doi:10.1093/ejil/cht048. 
8891) 
Zur Problematik und Nuance der autonomen und automatisierten Drohne, siehe Mahn-Gauseweg, C., Automated Warfare – Operationen 
unbemannter Systeme. Eine technische Systematisierung, in Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), S. 1-18; Arendt, 
R
. Der Einsatz autonomer Waffensysteme im Lichte des Verhältnismäßigkeits- und des Unterscheidungsgrundsatzes, in Frau, R. (Hg.) 
(2014): Drohnen (Mohr Siebeck, Tübingen), S. 19-34. 
8892) 
Artikel 48, Artikel 51 Absatz 2 und Artikel 52 Absatz 2 Protokoll I. 
8893) 
Platek, O., Autonome Kriegsführung und legitime militärische Ziele, in Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), S. 46. 
8894) 
Melzer, N. (2008): Targeted Killing under the International Law, (Oxford University Press, Oxford), S. 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 1606 – 
Drucksache 18/12850
Ziel dieser Vorschrift ist es, einen möglichst umfassenden Schutz ziviler Objekte zu gewährleisten. Nicht nur 
müssen die Objekte als Ziel eines militärischen Einsatzes geeignet sein. Ihre Zerstörung, Inbesitznahme oder 
Neutralisierung muss jedenfalls prognostisch – auch noch im Zeitpunkt des Angriffs – einen eindeutigen militä-
Vorabfassung 
rischen Vorteil herbeiführen. Der Vorteil muss also bedeutend unmittelbar, bestimmt und konkret sein, also kei-
neswegs nur hypothetisch oder potentiell;8895 zudem muss der Vorteil militärischer Natur sein und nicht etwa 
lediglich einen politischen oder propagandistischen Vorteil versprechen.8896 Ersichtlich wird auch, dass der Be-
griff des militärischen Ziels über den Begriff des militärischen Objekts hinaus geht und auch zivile oder soge-
nannte „Dual-Use-Objekte“ umfassen kann.8897  
Im Zweifelsfall zu ist jedoch zu vermuten, dass ein in der Regel für zivile Zwecke bestimmtes Objekt, wie bei-
spielsweise eine Kultstätte, ein Haus, eine sonstige Wohnstätte oder eine Schule, nicht dazu verwendet wird, 
wirksam militärische Handlungen herbeizuführen.8898  
- wird 
(a) 
„Organisierte bewaffnete Gruppe“ 
Neben dem Status von Kombattanten und von Personen, die unmittelbar an Feindseligkeiten teilnehmen, kommen 
durch 
nur sog. „organisierte bewaffnete Gruppen“ als legitime Ziele von Angriffen in Betracht. Der Begriff der „orga-
nisierten bewaffneten Gruppe“ ist in Artikel 1 Zusatzprotokoll (1977) und Artikel 8 Absatz 2 lit. f des Statuts des 
Internationalen Strafgerichtshofs (IStGH-Statut) enthalten. Mit der Frage, inwiefern organisierte bewaffnete 
Gruppen als legitimes militärisches Ziel zu gelten haben, ist auch die Frage nach der Reichweite von Kriegsver-
die 
brechen gemäß Art. 8 IStGH-Statut (bzw. § 8 Völkerstrafgesetzbuch) verbunden. 
Die gezielte Tötung des deutschen Staatsangehörigen Bünjamin Erdogan am 4. Oktober 2010 in Mir Ali in Paki-
endgültige 
stan durch eine Kampfdrohne hat auch die deutschen Strafverfolgungsbehörden mit der Frage beschäftigt, ob 
Bünjamin Erdogan als legitimes Ziel, also als Mitglied einer „organisierten bewaffneten Gruppe“ gesehen werden 
kann. Der Generalbundesanwalt kam zu dem Ergebnis, dass die Tötung von Bünjamin Erdogan kein Kriegsver-
brechen (§§ 8 ff. VStGB) dargestellt habe und auch sonst nicht strafbar sei. Bünjamin Erdogan sei bei seiner 
Vorbereitung „auf ein Selbstmordattentat auf eine militärische Einrichtung“ im Rahmen einer gezielten Bekämp-
fung aufständischer Gruppierungen ums Leben gekommen. Dabei hätte sich der Drohnenangriff nicht „gegen die 
Fassung 
Zivilbevölkerung als solche oder gegen einzelne Zivilpersonen gerichtet“ und das Prinzip der militärischen Not-
wendigkeit erfüllt. Das verwundert, befand er sich zum Zeitpunkt des Raketeneinschlags doch in einem Haus und 
war eine Differenzierung zwischen Kombattanten und Zivilpersonen kaum möglich. Doch offenbar genügte der 
Generalbundesanwaltschaft schon eine bloße Kontaktschuld: 
ersetzt.
                                                        
8895) 
Arendt, R. (2016): Völkerrechtliche Probleme beim Einsatz autonomer Waffensysteme (BWV, Berlin), S. 64. 
8896) 
Platek, O., Autonome Kriegsführung und legitime militärische Ziele, in Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), S. 47, 
Fn. 63. 
8897) 
Arendt, R., Der Einsatz autonomer Waffensysteme im Lichte des Verhältnismäßigkeits- und des Unterscheidungsgrundsatzes, in Frau, R. 
(Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), S. 23. 
8898) 
Artikel 52 Abs. 3 Protokoll I. 

Deutscher Bundestag – 18. Wahlperiode 
– 1607 – 
Drucksache 18/12850
„Bei dem Getöteten handelte es sich nicht um einen Zivilisten, denn er gehörte einer orga-
nisierten bewaffneten Gruppe an, die Terroranschläge verübt; ohne Bedeutung ist, dass er 
Vorabfassung 
zum Zeitpunkt des Angriffs nicht unmittelbar an Feindseligkeiten teilnahm.“8899 
Bei seiner Anhörung im Ausschuss räumte Ministerialdirektor Michael Koch jedoch ein, dass es keine verbindli-
che Definition des bewaffneten Konflikts gebe:  
„Jeder Rechtsanwender stellt das selber für sich fest.“8900 
Angesichts der Tatsache, dass die Hälfte der weltweit an Kriegen beteiligten Personen Mitglieder nichtstaatlicher 
bewaffneter Gruppen sind, vermag dieser ins Ermessen des Rechts- oder gar Waffenanwenders gestellte Feststel-
lung über das Vorliegen und die Zugehörigkeit einer Person zu einer „bewaffneten Gruppe“ nicht zu genügen. 
Vielmehr bedarf es einer intensiven Auseinandersetzung über die jeweiligen Voraussetzungen und damit auch 
- wird 
einer Auseinandersetzung mit dem Begriff des (transnationalen) „Terrorismus“.  
Weil Mitglieder einer organisierten bewaffneten Gruppe grundsätzlich den Zivilpersonen zukommenden Schutz 
verlieren und somit legitimes militärisches Ziel von Kampfdrohnen werden können, ist – ebenso wie bei einer 
durch 
vorschnellen und pauschalen Anwendung der Regelungen des humanitären Völkerrechts im Bereich der Terro-
rismusbekämpfung – auch im Hinblick auf die Unterscheidungskriterien über das Vorliegen einer organisierten 
bewaffneten Gruppe eine restriktive Auslegung geboten. Einzelne terroristische Aktivitäten eröffnen noch lange 
nicht den Anwendungsbereich des humanitären Völkerrechts.8901 Die Gewaltanwendung muss nach Artikel 1 
die 
Protokoll II lang anhaltend und koordiniert sein und eine gewisse Intensität erreicht haben; zudem muss die be-
waffnete Gruppe einen gewissen Organisationsgrad aufweisen.  
endgültige 
Dieser ist erst dann gegeben, wenn die Gruppe unter einer verantwortlichen Führung mit einer zentral agierenden 
Befehlsorganisation sowie hierarchischen Kommandostruktur steht und über eigene Disziplinarregeln zur Einhal-
tung humanitären Völkerrechts verfügt.8902 Dazu gehört auch die Möglichkeit der Planung und Durchführung von 
anhaltenden und konzentrierten militärischen Operationen durch eine de facto-Autorität.8903 Zudem ist zu prüfen, 
ob die bewaffnete Gruppe über einen Teil des staatlichen Territoriums Gebietskontrolle ausübt.8904  
Angesichts asymmetrischer Konfliktlagen und dynamischer Konfliktverläufe wird heute vermehrt angenommen, 
Fassung 
dass diese Voraussetzung nicht notwendig vorliegen muss,8905 jedoch mindestens eine Indiz-Wirkung für den 
Organisationsgrad einer bewaffneten Gruppe hat. Mit anderen Worten: Die Gebietskontrolle gilt als wichtiges 
Indiz für die Fähigkeit von bewaffneten Gruppen, langanhaltende Kampfhandlungen durchführen zu können. An-
schläge von als terroristisch eingestuften Gruppen, die nicht als bewaffnete Konflikte eingestuft werden können, 
ersetzt.
                                                        
8899) Generalbundesanwalt 
beim 
Bundesgerichtshof, Verfügung vom 20.6.2013, Az. 3 BJs 7/12 – 4, zitiert nach juris; Leitsatz und Gründe in 
NStZ 2013, S. 644-647. 
8900) 
Michael Koch, Protokoll-Nr. 80 I, S. 50 
8901) Internationaler 
Gerichtshof 
für das ehemalige Jugoslawien, Tadić, Urt. v. 7.5.1997, Nr. IT-94-1-T, Rn. 562. 
8902) 
Internationaler Gerichtshof für das ehemalige Jugoslawien, Haradinaj/Balaj/brahimaj, Urt. v .3.4.2008, Nr. IT-04-84-T, Rn. 393. 
8903) 
Schwarz, A., Die Voraussetzungen einer „organisierten bewaffneten Gruppe“, Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), 
S. 270.  
8904) Eingehend 
Schwarz, A., Die Voraussetzungen einer „organisierten bewaffneten Gruppe“, Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, 
Tübingen), S. 271-274. 
8905) 
Vgl. auch die fehlende Bezugnahme in Art. 8 Absatz 2 lit. f. IstGH-Statut; anders allerdings der Internationale Gerichtshof für Ruanda, 
Akayesu, Urt. v 2.9.1998, ICTR-96-4, Rn. 626.  

Deutscher Bundestag – 18. Wahlperiode 
– 1608 – 
Drucksache 18/12850
sind somit ausschließlich nach nationalen strafrechtlichen Vorschriften zu bewerten und mit polizeilichen bzw. 
strafprozessualen Mitteln zu verfolgen. Notwendig ist also stets eine Einzelfallprüfung.  
Vorabfassung 
Nach geltender Rechtslage ist jedenfalls das unterschiedslose Zusammenführen aller möglichen, locker mit einer 
Kernorganisation verbundenen Personengruppen und Personen zu einer militärischen Einheit und damit deren 
Qualifikation als legitimes militärisches Ziel unzulässig.8906 Personen, die eine gemeinsame Ideologie oder Feind-
bilder haben und vereinzelte Aktionen durchführen, sind nach strafrechtlichen Maßstäben zu verfolgen, hier greift 
das humanitäre Völkerrecht offensichtlich nicht.  
Weiter ist zu fragen, ob schon die Mitgliedschaft in einer organisierten bewaffnete Gruppe genügen kann, um 
eine Person mit einer Kampfdrohne gezielt töten zu dürfen. Führt mit anderen Worten bereits die Zugehörigkeit 
zu einer bewaffneten Gruppe zum Verlust des Zivilschutzes und macht die Betroffenen dadurch dauerhaft zu 
legitimen Zielen von Angriffen? Nicht zu verwechseln ist dieser Sachverhalt mit Zivilisten, die „unmittelbar an 
- wird 
Feindseligkeiten teilnehmen“ und dadurch gemäß Artikel 13 Absatz 3 Protokoll II ihren Schutzstatus verlieren.  
Eine Orientierung diesbezüglich bieten die Interpretationsrichtlinien des Internationalen Roten Kreuzes, die einen 
strengeren Maßstab anlegt. Nur diejenige Mitglieder der organisierten bewaffneten Gruppen, die eine fortdau-
durch 
ernde Kampffunktion (continious combat function) innerhalb der Gruppe ausüben, können legitimes militärisches 
Ziel sein.8907 Besteht also eine solche fortdauernde Kampffunktion nicht, genießt die Person völkerrechtlich ge-
sehen den gleichen Schutz wie jede andere Zivilperson auch, es sei denn sie nimmt unmittelbar an Feindseligkei-
ten teil, dann bleibt sie zwar Zivilist, verliert aber ihre Immunität für die Dauer der Kampfhandlungen.  
die 
Daher ist die Ansicht der Bundesregierung, wonach gezielte Tötungen von Kämpfern in nicht-internationalen 
endgültige 
bewaffneten Konflikten auch außerhalb von Feindseligkeiten grundsätzlich rechtmäßig seien, nicht haltbar. Eine 
solche Rechtsauslegung öffnet Tür und Tor für menschenrechtswidrige außergerichtliche Tötungen.  
(b) Verhältnismäßigkeit 
bei 
zivilen „Kollateralschäden“? 
Mit dem Status von Zivilisten nicht direkt zusammenhängend, aber für nicht-internationale bewaffnete Konflikte 
sehr relevant, sind die sogenannten Begleit- oder Kollateralschäden. Nach Artikel 51 Absatz 5 lit. b Protokoll I 
sind Angriffe, bei denen mit Toten oder Verletzungen in der Zivilbevölkerung oder der Beschädigung ziviler 
Fassung 
Objekte zu rechnen ist, verboten, wenn sie in keinem Verhältnis zum erwarteten konkreten und unmittelbaren 
militärischen Vorteil stehen. Dementsprechend sind Angriffe völkerrechtswidrig, wenn dabei exzessive Schäden 
an Zivilpersonen und zivilen Objekten entstehen.8908 Dabei darf die Verhältnismäßigkeitsprüfung nicht allgemein 
und schematisch bleiben, sondern muss sehr konkret und im Einzelfall erfolgen.  
Vor dem Hintergrund der erwiesenen hohen Fehlerraten, Angriffe auf Ziele, die keinen Bezug zu militärischen 
ersetzt.
Auseinandersetzungen aufweisen und vor allem im Hinblick auf die sehr konkrete Gefährdung aller Menschen in 
der Nähe von Zielobjekten, ist die Verhältnismäßigkeit von Drohnenangriffen ernsthaft zu bezweifeln. 
                                                        
8906) Vgl. 
auch 
Städele (2014): Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen (Dunker & Humblot, Berlin), S. 214. 
8907) 
Interpretive Guidance on the Notion of Direct Participation in Hostilities under International Humanitarian Law, verabschiedet von der 
Vollversammlung des IKRK am 26. Februar 2009, 872 International Review of the Red Cross 991, S. 1013 ff. 
8908) 
Platek, O., Autonome Kriegsführung und legitime militärische Ziele, in Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, Tübingen), S. 47. 

Deutscher Bundestag – 18. Wahlperiode 
– 1609 – 
Drucksache 18/12850
(c) Präzisere 
Kriegsführung? 
Im Kontext des Drohnenkriegs wird regelmäßig behauptet, dass der Einsatz von Kampfdrohnen mit einer sicheren 
Vorabfassung 
Kriegsführung einhergeht. Tatsächlich aber führen Drohnen auch zu einer höheren  
„Angriffsfläche für informationelle Störungen und können unter Umständen durch ein 
Übermaß an von ihnen generierten Daten sogar zu einer insgesamt schlechteren Informati-
onslage führen.“8909 
Hinzu kommt, dass bei automatisierten Kampfdrohnensystemen kein Raum für menschliche Wertungsentschei-
dungen mehr besteht. Wertgebundene Entscheidungen über Leben und Tod werden durch Algorithmen erzeugte 
Trefferwahrscheinlichkeiten ersetzt. Nicht zuletzt im Hinblick auf und wegen der zusätzlichen Fehlerhaftigkeit 
der Kampfdrohnen erscheint es höchst fraglich, ob eine solche Kriegsführung überhaupt mit Artikel 6 IPbpR und 
- wird 
Artikel 6 EMRK vereinbar ist. Zudem ist hier auf die Folgeverpflichtung zur Aufklärung von Todesfällen hinzu-
weisen.8910 
Im Kontext des Drohnenkriegs sind vor allem die sogenannten „signature strikes“ besorgniserregend. Bei derar-
durch 
tigen Angriffen werden Personen gezielt getötet, deren Identität nicht bekannt ist, die jedoch ein Verhaltensmuster 
an den Tag legen, das mit einem bestimmten Profil assoziiert wird. 
die 
cc) Menschenrechtliche 
Bewertung 
Ein Aspekt, der im Mehrheitsbericht nicht angemessen berücksichtigt wird, ist die ganz herrschende Meinung, 
endgültige 
dass auch in bewaffneten Konflikten die internationalen Menschenrechtspakte ihre Geltung nicht verlieren. 
Wenngleich das humanitäre Völkerrecht die maßgeblichen rechtlichen Rahmenbedingungen vorschreibt, sind die 
allgemeinen völkerrechtlichen Menschenrechtsgarantien als Auslegungshilfe heranzuziehen, um den menschen-
rechtlichen Schutz lückenlos zu gewährleisten.8911  
Hier erlangt bzgl. der tödlichen US-Drohnenangriffe das Recht auf Leben in Artikel 6 IPbpR8912 eine zentrale 
Bedeutung. Im Hinblick auf eine mögliche Unterstützung durch die Bundesregierung ist auch das in Artikel 2 
Fassung 
EMRK8913 verbürgte Recht auf Leben einschlägig.8914 Wenngleich die Menschenwürde im IPbpR und in der 
EMRK keine eigenständige Bedeutung entfaltet, wird sie im Verbot willkürlicher Tötungen im Sinne des Rechts 
                                                        
8909) 
Stroh, P. Das Menschenrecht auf Leben im „entmenschlichten“ bewaffneten Konflikt, in Frau, R. (Hg.) (2014): Drohnen (Mohr Siebeck, 
Tübingen), S. 162. 
8910) So 
Stroh, P. Das Menschenrecht auf Leben im „entmenschlichten“ bewaffneten Konflikt, in Frau, R. (Hg.) (2014): Drohnen (Mohr Sie-
beck, Tübingen), S. 162. 
8911) Dazu 
ausführlich 
Neubert, C.-W. (2016): Der Einsatz tödlicher Waffengewalt durch die deutsche auswärtige Gewalt (Max-Planck-Institut 
ersetzt.
für ausländisches und internationales Strafrecht), Berlin, Duncker & Humblot, S. 94 ff. 
8912) 
Artikel 6 Absatz 1 IPbpR: Jeder Mensch hat ein angeborenes Recht auf Leben. Dieses Recht ist gesetzlich zu schützen. Niemand darf 
willkürlich seines Lebens beraubt werden. 
8913) 
Artikel 2 EMRK (Recht auf Leben): (1) Das Recht jedes Menschen auf Leben wird gesetzlich geschützt. Niemand darf absichtlich getötet 
werden, außer durch Vollstreckung eines Todesurteils, das ein Gericht wegen eines Verbrechens verhängt hat, für das die Todesstrafe 
gesetzlich vorgesehen ist. 
(2) Eine Tötung wird nicht als Verletzung dieses Artikels betrachtet, wenn sie durch eine Gewaltanwendung verursacht wird, die unbedingt erfor-
derlich ist, um 
a) jemanden gegen rechtswidrige Gewalt zu verteidigen; 
b) jemanden rechtmäßig festzunehmen oder jemanden, dem die Freiheit rechtmäßig entzogen ist, an der Flucht zu hindern; 
c) einen Aufruhr oder Aufstand rechtmäßig niederzuschlagen. 
8914) 
Angesichts von EU-Einsätzen – zum Beispiel der außen- und sicherheitspolitischen Maßnahme „Operation Atalanta“ – dürfte künftig 
auch Artikel 2 der Grundrechtecharta der Europäischen Union mehr und mehr relevant werden. 

Deutscher Bundestag – 18. Wahlperiode 
– 1610 – 
Drucksache 18/12850
auf Leben widergespiegelt und dementsprechend auch in der Rechtsprechung herangezogen.8915 Die Wirkung des 
IPbpR beschränkt sich nicht auf das Staatsgebiet einer Vertragspartei. Insofern effektive Kontrolle durch einen 
Hoheitsträger im Ausland vorliegt, greift der Schutz des IPbpR.8916 
Vorabfassung 
Nach ständiger Rechtsprechung8917 des Europäischen Gerichtshofs für Menschenrechte wirkt auch die EMRK 
extraterritorial (vgl. auch Artikel 1 EMRK). Dies ist der Fall, wenn entweder effektive Kontrolle über ein fremdes 
Gebiet bzw. Autorität und Aufsicht über Personen in einem ausländischen Gebiet vorliegt oder effektive physi-
sche Macht und Kontrolle über eine Person ausgeübt wird.  
Berücksichtigt man, dass zahlreiche gezielte Tötungen durch Kampfdrohnen nicht in bewaffneten Konflikten 
stattfinden, wird die Relevanz erheblich strengerer menschenrechtlicher Vorgaben sehr deutlich.8918 Hier ist auch 
darauf hinzuweisen, dass minimale Menschlichkeitsstandards unter allen Umständen zu beachten sind, auch wenn 
die Schwelle eines nicht-internationalen bewaffneten Konflikts nicht erreicht wird und – weil ein Ausnahmezu-
- wird 
stand geltend gemacht wird (vgl. Artikel 15 Absatz 2 EMRK) – die völkerrechtlichen Menschenrechtsgarantien 
bis auf einen nicht abdingbaren Kern suspendiert werden können (vgl. Artikel 4 Absatz 2 IPbpR). Im Bereich von 
bewaffneten Konflikten rechtfertigt Artikel 15 Absatz 2 EMRK Einschränkungen des Rechts auf Leben unter der 
durch 
strengen Voraussetzung, dass die Kriegshandlungen rechtmäßig sind. Rechtmäßige Gewaltakte gelten zudem 
nicht als willkürlich im Sinne des Artikels 6 IPbpR. 
Aus diesen menschenrechtlichen Gewährleistungen folgen deutlich strengere Rechtfertigungsanforderungen für 
den Einsatz bewaffneter Drohnen. Das gilt vor allem für deren Verwendung außerhalb bewaffneter Konflikte. So 
die 
darf die gezielte Tötung mittels einer Kampfdrohne nur durchgeführt werden, wenn für diese Handlung eine aus-
reichende Rechtsgrundlage in der nationalen Rechtsordnung des angreifenden Staates besteht, die zudem den 
endgültige 
menschenrechtlichen Anforderungen genügen muss. Die gezielte Tötung darf keine bestrafende Sanktion sein, 
sondern sie muss ausschließlich das präventive Ziel verfolgen,8919 menschliches Leben vor rechtswidrigen Ge-
waltakten zu schützen (vgl. Artikel 2 Absatz 2 lit. a EMRK). Die Tötung muss absolut erforderlich sein. Sie darf 
nicht derart vorbereitet sein, dass sie das originäre Ziel einer Operation ist, sondern ein an sich ungewolltes letztes 
Mittel. Vor dem Hintergrund dieser Rechtfertigungsanforderungen wird klar, dass die mittels Drohnenangriffen 
durchgeführten gezielten Tötungen außerhalb bewaffneter Konflikte nur in seltenen Fällen völkerrechtskonform 
Fassung 
sein können.8920 Regelmäßig sind schon die vorbereitenden Schutzstandards für ihren verhältnismäßigen Einsatz 
nicht gewährleistet.  
Schließlich ist auf die prozessrechtliche Verpflichtung aus Artikel 2 EMRK hinzuweisen, wonach dem verursa-
chenden Vertragsstaat bei ungeklärten Todesfällen eine effektive behördliche Untersuchung über die Rechtmä-
ßigkeit und die Umstände der Tötung obliegt.8921  
ersetzt.
                                                        
8915) Dazu 
Neubert, C.-W. (2016): Der Einsatz tödlicher Waffengewalt durch die deutsche auswärtige Gewalt (Max-Planck-Institut für auslän-
disches und internationales Strafrecht) (Duncker & Humblot, Berlin) S. 82. 
8916)  
UNHRC, Allgemeiner Kommentar, Nr. 31, 2004, Rn. 10; dazu auch Movassat, N. (2016): US-Drohneneinsatz von deutschem Boden aus: 
Völkerrechtliche und verfassungsrechtliche Probleme (Books on Demand), insbes. S. 81 ff. 
8917) 
Grundsätzlich EGMR, Urt. v. 23.3.1995, Nr. 15318/89, Loizidou/Türkei, Rn. 62. 
8918) 
Grundlegend der Bericht des Sonderberichterstatters (B. Emmerson) über die Förderung und den Schutz der Menschenrechte und Grund-
freiheiten bei der Bekämpfung des Terrorismus v. 18.9.2013, A/68/389.  
8919) 
Städele, J.P. (2014): Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen (Duncker & Humblot, Berlin), S. 320. 
8920) 
 Städele, J.P. (2014): Völkerrechtliche Implikationen des Einsatzes bewaffneter Drohnen (Duncker & Humblot, Berlin), S. 320. 
8921) 
Grundsätzlich EGMR, Urt. 27.9.1995, Nr. 18984/91, McCann u.a./Vereinigtes Königreich, Rn. 161. 

Deutscher Bundestag – 18. Wahlperiode 
– 1611 – 
Drucksache 18/12850
Im Fall des Geiseldramas im russischen Beslan, bei dem mehr als 330 Menschen starben, hat der EGMR seine 
Rechtsprechung im Bereich der Bekämpfung von Terrorismus weiter konturiert.8922 Russland wurden erhebliche 
Mängel beim Krisenmanagement vorgeworfen, die zu einer sehr blutigen Beendigung der Geiselnahme führten. 
Vorabfassung 
Auch im Falle der Terrorismusbekämpfung, so der EGMR, habe der Vertragsstaat die positive Verpflichtung, 
Leben zu schützen und effektive Ermittlungen nach den Umständen anzustellen. Besonders neu an dieser Recht-
sprechung ist die Forderung nach effektiven Maßnahmen zur Vorbeugung von terroristischen Attacken.8923 
dd) Verfassungsrechtliche 
Verpflichtungen 
Zum Einsatz von tödlichen Drohnen hat der Mehrheitsbericht die Ansichten der Bundesregierung, des General-
bundesanwaltes und des Verwaltungsgerichts Köln8924 Raum gegeben. Dabei wurde deutlich, dass die Bundesre-
gierung ihrer verfassungsrechtlichen Pflicht zur Unterlassung friedensstörender Handlungen sowie zum Schutz 

von Leib und Leben durch eine Umkehrung der Beweislage zu entfliehen versucht. Nicht das Vorliegen hinrei-
wird 
chender Anhaltspunkte für eine Vielzahl signifikant völkerrechtswidriger Drohneneinsätze könne die Kontroll- 
und Abwendungspflicht der Bundesregierung für den Drohneneinsatz der USA insgesamt auslösen. Vielmehr 
könne die an sich zu unterstellende Völkerrechtskonformität von Drohnenangriffen lediglich aufgrund einer Ein-
durch 
zelfallprüfung bezweifelt werden. Wie der als Zeuge vernommene Leiters der Rechtsabteilung im Auswärtigen 
Amt, Dr. Martin Ney, zuständig für Fragen des Völkerrechts, hervorhob, treffe die Bundesregierung solange keine 
Verpflichtung, eine etwaige eigene Beteiligung, etwa durch die Zulassung der Nutzung militärischer Anlagen auf 
die 
deutschem Staatsgebiet, zu überprüfen und entsprechende Ermittlungen aufzunehmen, wie ein Kampfdrohnen-
einsatz völkerrechtsgemäß sein könnte.8925 
endgültige 
Diese Ansicht verkennt die verfassungsrechtlichen Wertentscheidungen, die insbesondere auch die Beachtung 
völkerrechtlicher Bestimmungen einschließt und die Bundesregierung als außenpolitische Exekutivgewalt in die 
Pflicht nimmt. Eine Verantwortung der Bundesregierung ist daher nicht schon dann abzulehnen, wenn Kampf-
drohneneinsätze möglicherweise völkerrechtskonform sein könnten. Von Verfassungs wegen besteht eine Nach-
prüfungs-, Kontroll- und Ermittlungspflicht der Bundesregierung, als Bedingung einer Beteiligung – und sei es 
durch ermöglichendes Unterlassen eigener Handlungsoptionen – sich von der Vereinbarkeit der Einsätze mit deut-
schem und internationalem Recht zu überzeugen. Das gilt erst recht, soweit sich die Bundesrepublik durch die 
Fassung 
Zulassung der Nutzung militärischer Anlagen auf ihrem Staatsgebiet an völkerrechtswidrigen Kampfeinsätzen 
beteiligen könnte.  
Die Stellungnahme der Bundesregierung macht jedoch deutlich, dass sie eine solche Verpflichtung schon nicht 
(an-) zu erkennen vermag, weswegen ihr Verhalten insgesamt mit dem Untermaßverbot nicht vereinbar ist. Denn 
im Hinblick auf die bereits gesicherten Erkenntnisse über die tödliche Wirkung von Drohnenangriffen auf Zivili-
ersetzt.
sten obliegt der Bundesrepublik eine erhöhte Sorgfaltsprüfung (due diligence) bzgl. ihrer verfassungsrechtlichen 
Schutzpflichten. Insofern ist die Rechtsauslegung der Bundesregierung, wonach eine Beihilfe etwa durch die Da-
tenübermittlung für Drohnenkriege erst beim Vorliegen einer unrechtsmäßigen Intention (wrongful intent) oder 
                                                        
8922) 
EGMR, Urt. v. 13.4.2017, Nr. 26562/07, Tagayeva u.a./Russland. 
8923) 
EGMR, Urt. v. 13.4.2017, Nr. 26562/07, Tagayeva u.a./Russland, Rn. 478-493. 
8924) 
VG Köln, Urteil vom 27. Mai 2015, Az. 3 K 5625/14, MAT A NW-2/2a, Bl. 254 ff. 
8925) 
Dr. Ney, Protokoll-Nr. 89 I, S. 38. 

Deutscher Bundestag – 18. Wahlperiode 
– 1612 – 
Drucksache 18/12850
eines sicheren Wissens über die gezielte Tötung bzw. den Drohnenangriff anzunehmen sei, nicht vereinbar mit 
den strengen Sorgfaltspflichten, die bei einer realistischen Gefahr für das Leben unbeteiligter Zivilpersonen oder 
extralegaler Hinrichtungen obliegen. 
Vorabfassung 
Im Hinblick auf das Verfahren vor dem Verwaltungsgericht Köln hat Ministerialrat Stefan Sohm zum Ausdruck 
gebracht, dass die Bundesregierung zwar dem Grundrecht auf Leben und körperliche Unversehrtheit verpflichtet 
sei. Dies könne jedoch kein zwingender Grund sein, dem Begehren der jemenitischen Kläger nachzukommen. 
Die Rechtsprechung billige der Regierung einen großen Gestaltungsspielraum bei der Wahrnehmung ihrer grund-
rechtlichen Schutzpflicht zu, weil anderenfalls ihre außenpolitischen Handlungsmöglichkeiten unzulässig einge-
schränkt würden.  
Zwar ist einzuräumen, dass im außenpolitischen Bereich der Exekutive ein gewisser Entscheidungsraum zu-
kommt, gleichzeitig ist jedoch festzuhalten, dass unbeteiligte Zivilisten nicht als „Mittel zur Rettung anderer be-
- wird 
nutzt [...] verdinglicht und zugleich entrechtlicht“8926 werden dürfen. Dies folgt aus der Unmittelbarkeit der Un-
antastbarkeit der Menschenwürde, aus der im Hinblick auf das Recht auf Leben und körperliche Unversehrtheit 
ein Abwehranspruch gegen willkürliche Tötungshandlung und gegen diese ermöglichenden oder unterstützenden 
durch 
Handlungen und Unterlassungen der Bundesrepublik folgt. Im Lichte der extraterritorialen Wirkung der Grund-
rechte und damit auch der grundrechtlichen Schutzpflichten gilt dieses unabdingbare Schutzniveau auch im Kon-
text des Drohnenkriegs durch unmittelbare und mittelbare deutsche Beteiligung. 
Die Faktenlage ist mit der Zurückhaltung der Bundesregierung bei der Aufklärung ihrer eigenen Rolle im inter-
die 
nationalen Drohnenkrieg nicht vereinbar. Aufgrund von zahlreichen internationalen Berichten ist davon auszuge-
hen, dass bei Drohnenangriffen (sehr) regelmäßig auch und ohne eigenes Verschulden Zivilisten ums Leben kom-
endgültige 
men, weshalb schon der Begriff der gezielten Tötung einen irreführenden Euphemismus darstellt.8927 Die Wahr-
scheinlichkeit, dass bei einem Drohnenangriff statt der anvisierten mutmaßlichen Kämpfer oder darüber hinaus 
sehr regelmäßig auch Zivilpersonen getötet werden, ist hinreichend signifikant.8928 
c) 
Pflichten-Wahrnehmung durch die Bundesregierung 
aa)  Unzulänglichkeit bisheriger Maßnahmen 
Fassung 
Die Bundesregierung hat, soweit nachvollziehbar, bislang lediglich unterschwellige diplomatische Versuche un-
ternommen, um Kenntnis über die Aktivitäten der USA auf dem Stützpunkt Ramstein zu erlangen. Über die Ver-
sendung eines Fragebogens an die US-Regierung hinaus hat die Bundesregierung keine weiteren ersichtlichen 
Maßnahmen zur Erkenntnisgewinnung unternommen. Dies ist aus Sicht der Opposition angesichts der Schwere 
ersetzt.
                                                        
8926) 
BVerfGE 115, 118 – 166, https://www.bverfg.de/e/rs20060215_1bvr035705.html, Rn. 124  
8927) Siehe 
Neubert, Carl-Wendelin (2016): Der Einsatz tödlicher Waffengewalt durch die deutsche auswärtige Gewalt (Max-Planck-Institut 
für ausländisches und internationales Strafrecht), Berlin, Duncker & Humblot, S. 117, Fn. 197; Columbia Law School (2012): Civilian 
Impact of Dronhes – Unexamened Costs, Unanswered Questions (Law Clinic Report); Stanford Law School/NYU School of Law (2012): 
Living under Drones – Death, Injury, and Trauma to Civilians From US Drone Practices in Pakistan (International Human Rights and 
Conflict Resolution Clinic/Global Justice Clinic). 
8928) 
So zeigt zum Beispiel der Angriff vom 26. Januar 2015 in Hareeb in der Provinz Shabwa. Bei diesem CIA-Angriff kamen drei Personen 
um, von denen höchstwahrscheinlich alle Unbeteiligte waren, darunter auch ein Kind, dazu The Guardian: http://www.theguar-
dian.com/world/2015/feb/10/drones-dream-yemeni-teenager-mohammed-tuaiman-death-cia-strike . 

Deutscher Bundestag – 18. Wahlperiode 
– 1613 – 
Drucksache 18/12850
des Sachverhalts sowie des im Raume stehenden Vorwurfs der Beteiligung der Bundesregierung an gezielten 
Tötungen unzulänglich. 
Vorabfassung 
bb) Pflichtgemäße 
Alternativen 
Im Hinblick auf die Fehleranfälligkeit von Drohnenangriffen – insbesondere im Fall der sogenannten signature 
strikes – ist in der Regel von einer Verletzung des Unterscheidungsgebots auszugehen. Bei einer hinreichenden 
statistischen Evidenz regelmäßiger Verletzungen des Völkerrechts wird eine exekutive Sorgfältigkeitsprüfung 
aktiviert, die zunächst eine effektive Aufklärungs- und Kontrollverpflichtung über die im Bundesgebiet erfolgen-
den Vorbereitungs- und Durchführungshandlungen im Drohnenprogramm begründet.  
Weiterhin müssen die jeweiligen Fachaufsichten der Bundesministerien und des Bundeskanzleramtes ihre Geneh-
migungs- und Anordnungspraxis betreffs der Übermittlung personenbeziehbarer Daten an ausländische Stellen 
- wird 
auf eine denkbare Anschlussverwertung für die Vorbereitung gezielter Tötungen hin überprüfen und durch effek-
tive Maßnahmen sicherstellen, dass diese nach bestem Wissen und Gewissen ausgeschlossen werden kann.  
Damit korrespondiert aus dem Gewaltenteilungsprinzip ein umfassender Informationsanspruch der zuständigen 
durch 
parlamentarischen Gremien des Bundestages bzw. eine Informationspflicht der Bundesregierung sowohl über die 
von ihr ergriffenen Maßnahmen als auch über den Stand ihrer Kenntnisse. Schließlich hat die Bundesregierung 
gegenüber den NATO-Verbündeten dafür Sorge zu tragen, dass die Bundesrepublik außerhalb ihrer Bündnis-
pflichten nicht an völkerrechtswidrigen Agressionsakten mitwirkt. Dabei kommt ihr zwar ein großer Gestaltungs-
die 
spielraum zu, dieser darf im Rahmen einer Gesamtabwägung der außen- und innenpolitischen Interessen sowie 
dem Interesse der Bundesregierung an einer funktionsgerechten und organadäquaten Aufgabenwahrnehmung je-
endgültige 
doch nicht dazu führen, dass sie sich jeglicher Maßnahmen zum Schutz des Lebens enthält oder Einrichtungen 
zur Durchführung extralegaler Hinrichtungen in ihrem Verantwortungsbereich vorzuhalten. Vielmehr müssen 
Kenntnis oder Anhaltspunkte für eine Beteiligung deutscher Stellen am US-Drohnenprogramm konsequent über-
prüft und abgestellt sowie die Gestattung der Überlassung und Nutzung von Militäreinrichtungen auf deutschem 
Hoheitsgebiet an das Völkerrecht gebunden werden. 
Insbesondere müssen die verfassungsrechtlichen Bestimmungen des Grundgesetzes nicht hinter den Bedürfnissen 
Fassung 
und Anforderungen der in Deutschland stationierten ausländischen Streitkräfte zurücktreten. Vielmehr sind auch 
diese im Rahmen ihrer Tätigkeiten im Bundesgebiet den grundlegenden Regelungen unterworfen8929. Weder dür-
fen die US-Truppen in Ramstein einen Angriffskrieg vorbereiten oder starten noch darf die Bundesregierung dies 
zulassen oder unterstützen. Ebenso wenig darf von deutschem Boden eine „Friedensstörung“ im Sinne des Art. 26 
GG ausgehen oder von hier aus Unterstützung erfahren.8930 
ersetzt.
In diesem Sinne können die Handlungen der Exekutive auch zum Gegenstand einer strengen gerichtlichen Kon-
trollbefugnis gemacht werden. Die Gerichte müssen zwar die originäre Zuständigkeit der Bundesregierung für die 
Gestaltung der außenpolitischen Beziehungen und den sich daraus ergebenden Gestaltungsspielraum der Exeku-
                                                        
8929) 
Vgl. Art. II des NATO-Truppenstatuts von 1951. 
8930)  
Dieter Deiseroth (2009): Das Friedensgebot des Grundgesetzes und der UN-Charta, Betrifft Justiz Nr. 99,S. 143-149. 

Deutscher Bundestag – 18. Wahlperiode 
– 1614 – 
Drucksache 18/12850
tive wahren, anders als im Falle der weiten Einschätzungsprärogative der Legislative geht die gerichtliche Über-
prüfung von Handlungen der Exekutive über eine bloße Evidenzkontrolle hinaus. Sie verpflichtet die Gerichte zur 
Kontrolle der von der Exekutive unternommenen Maßnahmen im Hinblick auf eine sorgfältige Tatsachenermitt-
Vorabfassung 
lung und die Bildung angemessener Abwägungsvoraussetzungen für die Ergreifung effektiver Maßnahmen zur 
Sicherstellung menschenrechtlicher Mindeststandards. Kommt die Exekutive ihrer Ermittlungspflicht nicht nach 
oder geht sie trotz valider Indizien für Völkerrechtsbrüche im Einzelfall davon aus, dass die übrigen Einsätze mit 
dem Völkerrecht vereinbar sein werden, so hat das erkennende Gericht eine Verletzung des Untermaßverbots 
festzustellen. 
In einem zweiten Schritt stellt sich die Frage, ob die Aktivierung einer Sorgfältigkeitspflicht nicht auch mit einer 
Umkehrung der Beweispflicht einhergeht, wonach es der Bundesregierung obliegt, zu beweisen, dass eine etwai-
gen Beteiligung Deutschlands an völkerrechtswidrige Drohnenangriffe auszuschließen ist. Anderenfalls droht 

eine Aushöhlung der gerichtlichen Überprüfung von Akten der Kriegsführung, die schließlich in eine menschen-
wird 
rechtswidrige Rechtlosstellung in bewaffneten Konflikten münden würde. 
 
durch 
 
 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1615 – 
Drucksache 18/12850
 
Vorabfassung 
B. 
Empfehlungen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN 
I. 
Empfehlungen der Fraktion DIE LINKE. 
1. 
Telekommunikationsüberwachung durch die Geheimdienste 
Das Artikel-10-Gesetz ist abzuschaffen, wie es DIE LINKE. in ihrem Gesetzentwurf 18/5453 vom 02.07.2015 
bereits gefordert hat. Die sich aus dem Artikel-10-Gesetz ergebenden Befugnisse für die Geheimdienste des Bun-
des und der Länder in den jeweiligen Spezialgesetzen sind entsprechend anzupassen. Durch die Abschaffung des 
Artikel-10-Gesetzes und weiterer Gesetze, die den Geheimdiensten des Bundes die Befugnis zu Beschränkungen 

des in Artikel 10 GG garantierten Brief-, Post- und Fernmeldegeheimnisses zugestehen, entstehen keine Schutz-
wird 
lücken für die Sicherheit des Bundes oder der Länder. Aufgaben der Gefahrenabwehr und Strafverfolgung wären 
wieder klar der Polizei zugewiesen und es bliebe nicht mehr den Diensten überlassen, ob sie aus der Fernmelde-
aufklärung gewonnene Erkenntnisse über Straftaten den zuständigen Polizei- und Strafverfolgungsbehörden über-
durch 
mitteln oder nicht. Die durch die Polizei und Strafverfolgungsbehörden vorgenommenen Grundrechtseingriffe 
unterliegen zudem der vollen gerichtlichen Überprüfbarkeit, der uneingeschränkten datenschutzaufsichtlichen 
Kontrolle und können auch parlamentarisch besser aufgearbeitet werden. Ein grundlegendes Prinzip des Recht-
die 
staates besteht darin, von staatlichen Kontroll- und Überwachungsmaßnahmen ausgenommen zu sein, soweit 
keine Anhaltspunkte für ein strafrechtlich relevantes Verhalten vorliegen. Die Ergebnisse des NSA-Untersu-
endgültige 
chungsausschusses belegen, dass die menschen-, europa- und grundrechtlichen Bindungen durch die Geheim-
dienste des Bundes nicht beachtet, sondern planmäßig umgangen wurden. Es ist keine Form der parlamentarischen 
Kontrolle denkbar, die solchen Rechtsbrüchen wirksam entgegenwirken könnte. Bereits der BND-Untersuchungs-
ausschuss in der 16. Wahlperiode hat gezeigt, dass Geheimdienste im Windschatten der Unkontrollierbarkeit das 
eigene Handeln in erster Linie nicht an Legalität und grundgesetzlicher Legitimität, sondern an Opportunität und 
Machtinteressen ausrichten. Sie sind deshalb grundsätzlich Fremdkörper in der Demokratie. Die Abschaffung 
ihrer Befugnisse nach dem G10-Gesetz ist aus Sicht der DIE LINKE. ein erster sinnvoller Schritt zu ihrer Ab-
Fassung 
schaffung überhaupt. Zu einzelnen der von ihnen wahrgenommen Aufgaben muss es eine Debatte geben, von 
wem sie zukünftig (und ob überhaupt) wahrgenommen werden sollen. 
Das von der Großen Koalition verabschiedete neue BNDG ist aufzuheben, soweit es dem BND die Überwachung 
von Telekommunikation ohne jeden Anfangsverdacht gegen einzelne Personen oder Gruppierungen gestattet. Die 
uferlose Überwachung ganzer Telekommunikationsnetze und der Kommunikation der Bürgerinnen und Bürger 
ersetzt.
bringt nicht mehr an Sicherheit. Die fast voraussetzungslose Möglichkeit zur Massenüberwachung und die daran 
anschließende Vorratsdatenspeicherung widerspricht der Rechtsprechung des EGMR sowie des BVerfG und ver-
letzt die Rechte unverdächtiger Bürgerinnen und Bürger. Eine nachträgliche Kontrolle läuft schon deshalb ins 
Leere, weil das neu geschaffene, von der Bundesregierung eingesetzte und dennoch angeblich unabhängige Gre-
mium objektiv nicht in der Lage ist, die Überwachungstätigkeit des BND ernsthaft zu kontrollieren und zu prüfen.  
Darüber hinaus sind den Geheimdiensten des Bundes weitere gesetzliche Vorgaben zu machen: 

Deutscher Bundestag – 18. Wahlperiode 
– 1616 – 
Drucksache 18/12850
So darf es auch im Bereich der internationalen Zusammenarbeit keine kontrollfreien Räume geben. Nicht nur das 
PKGr, sondern auch der/die Bundesdatenschutzbeauftragte für den Datenschutz und die Informationsfreiheit müs-
sen vollen Zugang zu den jeweiligen Akten und Daten dieser Vorgänge erhalten. Bestehende Vereinbarungen 
Vorabfassung 
zwischen den Geheimdiensten des Bundes und den Diensten ausländische Staaten sind dahingehend zu ergänzen, 
dass die sogenannte Third-Party-Rule eine Kontrolle durch das Parlament und den/die Bundesdatenschutzbeauf-
tragte für den Datenschutz und die Informationsfreiheit nicht mehr verhindern kann. 
Außerdem ist für die Geheimdienste eine strikte Dokumentationspflicht ebenso einzuführen sowie die Schriftform 
von Weisungen und Vorgaben sowie die Pflicht, Video-Konferenzen aufzuzeichnen. Es ist ein einheitlicher Ak-
tenplan einzuführen, und Tarnnamen für nicht operativ tätige Mitarbeiter sind abzuschaffen. Die Legendierung 
von AND-Mitarbeiter_innen durch die deutschen Geheimdienste muss unterbunden werden. Eine Übermittlung 
von Daten, die zur Geolokalisation von Personen oder „Zielen“ geeignet sind, darf nicht mehr stattfinden. Zudem 

müssen jede Übermittlung bzw. der Austausch von Daten im Einzelfall auf ihre Zulässigkeit geprüft werden. 
wird 
Insbesondere automatisierte Übermittlungen müssen zu unterbleiben, da im Ergebnis der Feststellungen des NSA-
Untersuchungsausschusses nicht sichergestellt werden kann, ob die Übermittlungen der Daten im jeweiligen Ein-
zelfall rechtmäßig ist.  
durch 
2. Parlamentarische 
Kontrolle 
Auch der Kontrolle der Geheimdienste haftet ein strukturelles Problem an. Innerhalb der Geheimdienste des Bun-
die 
des hat sich eine Eigendynamik bei der Wahrnehmung ihrer Aufgaben entwickelt, die eine allumfassende Kon-
trolle durch das Parlament de facto unmöglich macht. Befördert wird dieser Zustand dadurch, dass sich die Dienste 
endgültige 
auf weitreichende Geheimhaltungsbefugnisse teils auch unter Hinweis auf entsprechende Vereinbarungen mit 
Geheimdiensten anderer Staaten berufen dürfen. Dies führt zur grundsätzlichen Frage der Legitimität von Ge-
heimdiensten in einer Demokratie. Als Übergangslösung auf dem Weg zur Abschaffung der Geheimdienste ist 
die gegenwärtige Ausgestaltung der parlamentarischen Kontrolle der geheimdienstlichen Tätigkeiten des Bundes 
dringend reformbedürftig. In diesem Zusammenhang muss das Gesetz über die parlamentarische Kontrolle ge-
heimdienstlicher Tätigkeit des Bundes (Kontrollgremiumsgesetz – PKGrG) in verschiedener Hinsicht geändert 
werden. Erweitert werden müssen u.a. die Kontroll- und Informationsrechte der Mitglieder des Deutschen Bun-
Fassung 
destages sowie des Ausschusses für Verteidigung und des Innenausschusses, denen in der Regel Auskünfte von 
der Bundesregierung mit Verweis auf das Parlamentarische Kontrollgremium verweigert werden.  Ein klar defi-
nierter rechtlicher Rahmen ist ebenso notwendig wie die Möglichkeit, ausreichend Expertise aufzubauen und 
Transparenz herzustellen. Um das zu erreichen, müssen folgende Punkte umgesetzt werden: 
Vollständige Unterrichtung des PKGr über laufende und geplante ND-Tätigkeiten. Es gibt nach wie vor keine 
ersetzt.
klare Definition der Vorgänge von besonderer Bedeutung, über die das PKGr zwingend unterrichtet werden muss. 
Es ist nicht hinnehmbar, dass noch immer die Bundesregierung festlegt, worüber das Parlament informiert wird.  
Die Kontrollrechte sind bisher völlig unzureichend. Auch die internationalen Tätigkeiten oder Kooperationen der 
Geheimdienste muss das Parlament kontrollieren können. 

Deutscher Bundestag – 18. Wahlperiode 
– 1617 – 
Drucksache 18/12850
Auf Verlangen eines Mitgliedes muss der Zutritt zu sämtlichen Dienststellen der Dienste sowie die Herausgabe 
von Akten und auch ein direkter Zugang zu den Netzwerken der Informationstechnik gewährt werden. Es gibt 
derzeit keine Möglichkeit der Einsichtnahme der Kontrollgremiumsmitglieder in elektronische Daten und Netz-
Vorabfassung 
werke der Dienste (nach niederländischem Vorbild). 
Es können in den Sitzungen des PKGr bislang nur Tonbandmitschnitte von Berichten der Bundesregierung ange-
fertigt werden, nicht aber von den Fragerunden oder sonstigen Tagesordnungspunkten, sodass Falschaussagen im 
Nachhinein oft nicht mehr nachgewiesen werden können. Deshalb müssen vollständige Tonbandmitschnitte der 
PKGr-Sitzungen angefertigt werden. 
Neben dem ordentlichen Mitglied soll es künftig auch Stellvertreter_innen geben. Es gibt momentan nach wie vor 
keine Stellvertreterregelung im PKGr, was die Kontrolle für kleine Fraktionen erschwert. Auch die Hinzuziehung 
von Mitarbeiter_innen der Fraktionen oder der im PKGr vertretenen Abgeordneten ist momentan nur sehr einge-
- wird 
schränkt möglich, selbst wenn sie die abgeforderte Sicherheitsüberprüfung erfolgreich durchlaufen haben. Ihnen 
sollte die Teilnahme an den PKGr-Sitzungen im Regelfall ermöglicht werden. 
Es fehlt nach wie vor eine Stärkung der Minderheitenrechte parallel zu sonstigen Regelungen im Bundestag. Dafür 
durch 
kommen u.a. in Betracht die Abgabe einer öffentlichen Bewertung auf Verlangen von 1/3 der PKGr-Mitglieder, 
das Recht, die Fraktionsvorsitzenden über die Arbeit im PKGr zu informieren und die Entbindung von Geheim-
haltungspflicht, wenn ein tatsächlicher oder vermuteter Bruch des GG oder einer Landesverfassung dadurch ab-
gewehrt oder einer gerichtlichen Prüfung zugeführt werden kann. Streitigkeiten zwischen dem PKGr und der 
die 
Bundesregierung müssen künftig auf Antrag einer Fraktion durch das BVerfG geklärt werden können.  
endgültige 
Wichtige Ausschüsse wie der Innenausschuss, der Verteidigungsausschuss u.a. müssen in die Kontrolle einge-
bunden werden durch die Unterrichtung der Ausschüsse auf deren Verlangen, unabhängig davon, ob das PKGr 
bereits informiert wurde. 
Ende 2016 wurde zudem die Geschäftsordnung des Kontrollgremiums zuungunsten der Opposition geändert. Bis-
her gab es seit Bestehen des PKGr einen jährlichen Wechsel des Vorsitzes zwischen Opposition und Koalition, 
dieser wurde nunmehr abgeschafft und die die Regierung tragenden Fraktionen können mit ihrer Mehrheit immer 
den Vorsitzenden stellen. Hier muss die alte Regelung wieder in Kraft gesetzt werden. 
Fassung 
Mindestens ein Viertel der Mitarbeiter_innen im Sekretariat des PKGr sollen durch Vertreter_innen der Opposi-
tion benannt werden, um eine Besetzung mit ehemaligen Mitarbeiter_innen, die vorher für die Koalitionsfraktio-
nen, die Geheimdienste bzw. die zuständigen Aufsichtsbehörden tätig waren, zu begrenzen. 
Zudem braucht es endlich einen tatsächlichen Whistleblower-Schutz, wenn sich z.B. Mitarbeiter_innrn der Dien-
ersetzt.
ste an das PKGr wenden. Eine verpflichtende Unterrichtung der unmittelbaren Vorgesetzten muss ebenso ausge-
schlossen sein wie eine spätere Offenbarung des Namens gegenüber der Bundesregierung. 
Der von der Großen Koalition installierte Ständige Bevollmächtigte für das PKGr führt im Ergebnis dazu, dass 
den Mitgliedern künftig noch weniger konkrete Informationen, sondern im Interesse der Bundesregierung und der 
Dienste dem PKGr mehr oder weniger gefilterte Berichte vorgelegt werden. DIE LINKE. hat das Konstrukt von 
Anfang an entschieden abgelehnt und immer befürchtet, dass der sogenannte Ständige Bevollmächtigte künftig 

Deutscher Bundestag – 18. Wahlperiode 
– 1618 – 
Drucksache 18/12850
als eine Art Filter zwischen Bundesregierung und Parlament fungiert. Er entscheidet in der Endkonsequenz, wel-
che Informationen die gewählten Abgeordneten erhalten und welche nicht. Im Untersuchungsbericht zum Fall 
Amri hat sich das ganz deutlich gezeigt. Daher ergibt sich die Frage, wer denn nun in Zukunft die Geheimdienste 
Vorabfassung 
wirklich kontrollieren soll? Die gewählten Abgeordneten oder ein von der Regierungskoalition eingesetzter Be-
amter als sogenannter Ständiger Bevollmächtigter? Als die Änderung des PKGr-Gesetzes gegen die Stimmen der 
Opposition beschlossen wurde, hieß es noch, der Ständige Bevollmächtigte würde mit seinen Mitarbeiter_innen 
als Hilfsorgan dem Kontrollgremium zuarbeiten, das selbstverständlich weiterhin die Hoheit über die Kontrolle 
und sämtliche Bewertungen einzelner Vorgänge innehabe. Diese Aussagen wurden nun schon beim ersten Fall 
ad absurdum geführt. Es gibt keine vollständige Zuarbeit für die gewählten Abgeordneten, die zudem an den 
zahlreichen Befragungen von Beteiligten nicht mitwirken konnten. Vielmehr wurde ein eigener Bericht des Stän-
digen Bevollmächtigten, der nicht nur eine Sachverhaltsdarstellung, sondern zu Hauf auch subjektive und die 

tatsächlichen Abläufe teilweise völlig beschönigenden Bewertungen hochbrisanter politischer Vorgänge enthält, 
wird 
die einem leitenden Beamten, der zuvor im Bundesinnenministerium tätig war, dem auch der Verfassungsschutz 
untersteht, schlichtweg nicht zustehen. Jetzt bewahrheitet sich leider all das, was wir als DIE LINKE. bei Be-
schlussfassung des neuen PKGr-Gesetzes befürchtet haben: Ein von der Koalition ausgewählter ehemaliger Mi-
durch 
nisterialbeamter bewertet in der Endkonsequenz die Arbeit seines früheren Chefs. Dass das auch nicht halbwegs 
objektiv erfolgen kann, liegt auf der Hand und hat sich nun auch bestätigt. Die Bewertung von Sachverhalten im 
Zusammenhang mit der Arbeit der Geheimdienste obliegt in erster Linie dem Parlament, also dem Plenum, dem 
Innen- und Rechtsausschuss, dem Kontrollgremium und - falls erforderlich - auch einem Untersuchungsaus-
die 
schuss, also in jedem Fall den gewählten Abgeordneten. Der/die Ständige Bevollmächtigte und seine/ihre Mitar-
beiter_innen sind Dienstleistende für das Kontrollgremium, nicht weniger, aber eben auch nicht mehr. Darauf ist 
endgültige 
der Aufgabenbereich des/der Ständigen Bevollmächtigten zu begrenzen. 
3. Datenschutz 
Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) muss aus dem Dunstkreis der deutschen In-
lands- und Auslandgeheimdienste heraustreten. Hervorgegangen aus der geheimen Dienststelle „Zentralstelle für 
das Chiffrierwesen“ des BND ist die Bundesbörde heute dem Geschäftsbereich des Bundesministeriums des In-
Fassung 
nern untergeordnet. Es ist geboten, die Behörde in eine tatsächlich unabhängige und neutrale Stelle für Fragen 
zur IT -Sicherheit in der Informationsgesellschaft zu überführen und sie dem Zugriff des Innenministeriums zu 
entziehen.  Das Vertrauensproblem der für Cyberabwehr zuständigen Einrichtung kann nur gelöst werden, wenn 
die intensive Zusammenarbeit mit BfV, BND und MAD national via Cyber-Abwehrzentrum oder international in 
der Kooperation mit der NSA durchbrochen wird. Gerade die Kritikalität der bei der Behörde auflaufenden Infor-
ersetzt.
mationen über Sicherheitslücken und -strukturen sowie der Umgang mit Unternehmens- und Personendaten er-
fordert zwingend, sie mit unzweideutigem Sicherheitsauftrag aufzustellen. Als unabhängige Cybersicherheitsbe-
hörde kann das BSI Servicedienstleister für digital souveräne Bürgerinnen und Bürger sein, dringend benötigtes 
Personal und Kompetenz anwerben und Schutzstandards für Unternehmen und öffentliche Infrastrukturen bereit-
stellen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1619 – 
Drucksache 18/12850
Die Errichtung der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITIS) in München mit ins-
gesamt 400 Mitarbeiter_innen gefährdet die informationelle Sicherheit der Bürgerinnen und Bürger. Dort sollen 
Überwachungstechniken entwickelt werden, mit denen unter anderem Verschlüsselungstechnologien gebrochen 
Vorabfassung 
und Massendaten ausgewertet werden können. Offiziell auf die Sicherheitsbehörden im Geschäftsbereich des 
Bundesministeriums des Innern bezogen, somit parallele Überwachungsbemühungen von Bundespolizei, Bun-
deskriminalamt und BfV zusammenführend, bestehen zugleich personale Verbindungen zum BND. Mit ZITIS 
wird nicht nur das Digitale Agenda-Ziel der Bundesregierung konterkariert, Deutschland zum „Verschlüsselungs-
Standort Nr. 1 auf der Welt“ zu machen, sondern auch die Bemühungen von Bürgerinnen und Bürgern sowie 
Unternehmen werden unterlaufen, sich vor einer Ausspähung durch Dritte sowie vor Wirtschaftsspionage zu 
schützen. Verschlüsselung als aktiver Grundrechtsschutz darf nicht durch staatliche Behörden unterminiert und 
diese durch Ausspähung und Kompromittieren von IT-Systemen zudem zu Gefährdern von IT-Sicherheit werden. 

Das am 21. Oktober 2016 mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Frak-
wird 
tionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN verabschiedete Gesetz zur Ausland-Ausland-Fernmelde-
aufklärung des Bundesnachrichtendienstes gewährleistet die verfassungsrechtlich gebotene Datenschutzkontrolle 
nicht. Vielmehr wurde die Prüfkompetenz der Bundesbeauftragten für den Datenschutz und die Informationsfrei-
durch 
heit (BfDI) bei gemeinsamen Dateien mit ausländischen öffentlichen Stellen auf die Einrichtung der Datei durch 
den BND und die von diesem in die gemeinsame Datei eingegebenen Daten beschränkt. Ein Prüfrecht der BfDI 
für Daten der teilnehmenden ausländischen öffentlichen Stellen hingegen besteht nicht. Unseres Erachtens muss 
die 
die BfDI alle Dateien vollumfänglich einsehen können, dies gilt insbesondere auch für internationale Kooperatio-
nen. Dies ist in den diesbezüglichen Vereinbarungen (MoU, MoA etc.) festzuhalten. Zudem ist die BfDI zur 
endgültige 
Durchsetzung eines effektiven Datenschutzes, zu dem auch die Einsichts- und Kontrollrecht gegenüber den Ge-
heimdiensten des Bundes und der Länder zählen, personell und organisatorisch zu stärken. 
4. 
Zur Befragung von Flüchtlingen 
Schutzsuchende Menschen, die zu uns kommen aus Krieg, Verfolgung und Elend, haben im besonderen Maße 
ein Recht auf informationelle Selbstbestimmung. Menschen in einer biografisch schwierigen Situation, vor der 
Frage, ob sie in Deutschland bleiben können oder abgeschoben werden, zu Objekten der Geheimdienste zu ma-
Fassung 
chen, ist nicht nur moralisch höchst fragwürdig, sondern birgt immer auch die Gefahr, dass Informationen in 
Erwartung eines positiven Einflusses auf das Asylverfahren unwahr oder übertrieben sind. Nicht wenige der Men-
schen, die sich mit den Interessen von Geheimdiensten konfrontiert sehen, haben ausgesprochen schlechte Erfah-
rungen mit den Sicherheitsbehörden ihrer Herkunftsländer gemacht. In Unkenntnis unseres Rechtssystems sind 
sie im besonderen Maße ausgeliefert und verunsichert, teils auch verängstigt. Ein Ausnutzen dieser Situation 
ersetzt.
bedeutet, ohne freie Willensbildung des Betroffenen diesen in eine Zwangslage zu bringen und gegebenenfalls 
durch seine Kooperation auch Angehörige und Freunde im Herkunftsland massiv zu gefährden. 
5. Zum 
Whistleblowing 
Whistleblowing kann in der vernetzten Gesellschaft das Informationsmonopol von Regierungen, staatlichen In-
stitutionen und Unternehmen aufbrechen. Es kann Skandale aufdecken. Lügen und Unwahrheiten demaskieren 

Deutscher Bundestag – 18. Wahlperiode 
– 1620 – 
Drucksache 18/12850
und Transparenz fördern. DIE LINKE. spricht sich für einen besseren Schutz von Whisteblower_innen aus. Die 
Angst vor dem Verlust des Arbeitsplatzes, vor einer Klage auf Schadensersatz oder sonstigen Repressalien wiegt 
oft so schwer, dass die Betroffenen ihr Wissen für sich behalten. Die Erfahrung hat zudem gezeigt, dass interne 
Vorabfassung 
Kontrollsysteme nur unzureichend funktionieren. Es gibt einen handfesten Bedarf an mehr Zivilcourage in Wirt-
schaft und Gesellschaft. 
DIE LINKE. fordert ein Whistleblower-Gesetz, das einen Schutz vor strafrechtlicher Verfolgung ebenso beinhal-
tet wie einen medienrechtlichen Schutz. Für etwaige Repressalien benötigen sie einen Anspruch auf Schadenser-
satz. Journalist_innen muss erlaubt sein, solche Quellen geheim zu halten. Und nichtstaatliche Organisationen, 
die Whistleblower_innen unterstützen, indem sie ihnen Hilfe, Beratung und Infrastruktur zur Verfügung stellen, 
benötigen eine finanzielle Förderung. Zivilcourage ist ein hohes Gut. Eine partizipatorische, demokratische Ge-
sellschaft braucht eine Kultur des Hinschauens und Sicheinmischens. Für die Entwicklung und Unterstützung 

einer solchen Kultur steht DIE LINKE. auf allen Politikfeldern gleichermaßen ein. Die Fraktion hat zum Schutz 
wird 
von Whistleblowern bereits 2015 einen umfangreichen Antrag (BT-Drs. 18/5839) vorgelegt. 
6. Zur 
Verteidigungspolitik: 
durch 
DIE LINKE. setzt sich gegen jede Beteiligung der Bundeswehr an Kampfeinsätzen ein. Unter dem Stichwort 
„Geheimer Krieg“ wurde im Rahmen des Untersuchungsausschusses auch die Beteiligung deutscher Geheim-
dienste und US-Einrichtungen auf dem Territorium der Bundesrepublik am "Krieg gegen den Terror" untersucht. 
die 
In der Konsequenz fordern wir die Einstellung jeglicher Programme sogenannter „Gezielter Tötungen“, wie sie 
unter anderem über die Stützpunkte AFRICOM und Ramstein ermöglicht werden, und die Beendigung jeglicher 
endgültige 
deutschen Beteiligung an/Unterstützung von derartigen Programmen, seien es Programme der USA, Großbritan-
niens, Frankreichs oder irgendeines anderen Staates – auch, aber nicht nur, weil extrajustizielle Hinrichtungen 
völkerrechtswidrig sind.  
Wir fordern die Schließung der Airbase Ramstein, die nicht nur Kommunikationsdrehkreuz der Drohnenmorde 
ist, sondern auch schon seit langer Zeit das Luftdrehkreuz in Europa zur konventionellen Kriegführung in der 
Welt, die Einsatzzentrale der in Deutschland stationierten Atomwaffen sowie Kommandostützpunkt für das 
Fassung 
NATO-Raketenabwehrsystem.  
7. Zum 
Untersuchungsausschussgesetz 
Es ist dringend geboten, die bislang üblichen unterschiedlichen Fragezeiten nach dem Stärkeverhältnis der Frak-
tionen in Untersuchungsausschüssen abzuschaffen. Dadurch wird jede Untersuchung durch zerrissene Zeugenbe-
ersetzt.
fragungen belastet. 
Auch die Besetzung des Ausschussvorsitzes und der Stellvertretung sollten grundsätzlich zwischen Regierungs-
fraktion und Opposition aufgeteilt sein, um die Ausgewogenheit zu fördern.  
Schließlich darf es künftig keine Verweigerung von Aktenvorlage und Zeugenaussagen mit Verweis auf Verein-
barungen von deutschen mit ausländischen Geheimdienste mehr geben. Denn das Parlament darf seine Kontroll-

Deutscher Bundestag – 18. Wahlperiode 
– 1621 – 
Drucksache 18/12850
kompetenz nicht aufgeben. Auch andere Versuche, die Beweiserhebung durch gesetzlich nicht vorgesehene Son-
derverfahren für die Obleute der Fraktionen, Ausschussvorsitzende oder sogenannte Vertrauenspersonen zu er-
schweren, müssen durch die Parlamentarier_innen konsequent abgelehnt werden. Nur ein ordnungsgemäßes Ver-
Vorabfassung 
fahren von Beweisaufnahme, Kontrolle und Aufklärung wird den Aufgaben des Parlamentes gerecht. 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1622 – 
Drucksache 18/12850
II. 
 Empfehlungen der Fraktion BÜNDNIS 90/DIE GRÜNEN 
Nach den Erkenntnissen der Beweisaufnahme des Untersuchungsausschusses hat der BND unzulässig und mas-
Vorabfassung 
senhaft Personendaten an die NSA und andere US-Dienste ausgeleitet und übermittelt. Zudem hat der BND mit 
eigenen Suchbegriffen Personen und Institutionen aus NATO- und EU-Partnerstaaten, sowie Einrichtungen der 
EU selbst ausgeforscht. Hierfür wurden rechtliche Grauzonen geschaffen und genutzt. BND und Bundeskanzler-
amt haben dabei auch bewusst gegen das deutsche Recht und das Grundgesetz verstoßen. Grund hierfür war auch 
eine mangelnde Kontrolle und Beaufsichtigung durch die Bundesregierung.  
Diesen Erkenntnissen Rechnung tragend müssen in Geheimdiensten und Bundesregierung – insbesondere im 
Bundeskanzleramt – nachhaltige strukturelle und personelle Konsequenzen gezogen werden. Es ist notwendig, 
dass die Mentalität des Wegsehens beendet wird, Datenerhebung und -verarbeitung der Dienste weit enger als 

bisher gesetzlich geregelt werden, sowie eine deutlich wirkungsvollere Aufsicht und Kontrolle der Dienste durch 
wird 
Regierung, Datenschutzbeauftragte, Parlament und dortige G 10-Kommission stattfindet. 
Die Bundesregierung muss zukünftig wirksam kontrollieren und durchsetzen, dass alle Einrichtungen der Five-
durch 
Eyes-Staaten – nebst ihren Dienstleistern – in Deutschland rechtmäßig agieren. Dies bedeutet, Lauschangriffe aus 
ihren diplomatischen Vertretungen und Wirtschaftsspionage zu unterlassen, sowie sicherzustellen, dass Stütz-
punkte in Deutschland, wie insbesondere der US-Militärstützpunkt Ramstein nicht länger zur Durchführung völ-
kerrechtswidriger Drohnenangriffe in Drittstaaten genutzt werden. Soweit nötig muss die Bundesregierung die 
die 
zugrunde liegenden Abkommen anpassen oder kündigen, also etwa das Memorandum of Agreement zwischen 
BND und NSA aus 2002 über gemeinsame Telekommunikationsüberwachung in Deutschland sowie das NATO-
endgültige 
Truppenstatut nebst Zusatzabkommen. 
Im Einzelnen: 
1. 
Änderungen des BND- und des Artikel 10-Gesetzes 
Die Bundesregierung muss ihrer verfassungsrechtlichen Pflicht für den Schutz der Privatsphäre nachkommen und 
sich auf EU- und internationaler Ebene für eine weltweite Abkehr vom System geheimdienstlicher Massenüber-
Fassung 
wachung einsetzen.  
Durch die – unserer Ansicht nach verfassungswidrige – BNDG-Novelle vom 23. Dezember 2016 wird weiterhin 
eine weitgehend anlasslose Massenüberwachung ermöglicht. Stattdessen müssen Aufgaben und Befugnisse ins-
besondere zur Datenerhebung und -Übermittlung künftig gesetzlich enger gefasst und auf verhältnismäßige Ein-
griffe beschränkt werden. Auf Rechtskonstruktionen des BND, welche einzig dazu dient, den Schutz des Grund-
ersetzt.
gesetzes und der EU-Charta zu umgehen (z. B. seine sogenannte Funktionsträger- oder Weltraumtheorie), können 
keine Überwachungsmaßnahmen gestützt werden. Die Schutzvorgaben aus Art. 10 GG (Brief-, Post und Fern-
meldegeheimnis), Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG (Recht auf Vertraulichkeit und Integrität informations-
technischer Systeme) und Art. 7 der EU-Grundrechtecharta (Kommunikationsfreiheit) müssen durchgesetzt wer-
den – und zwar unabhängig davon, an welchem Ort und auf welchem technischen Weg der BND tätig wird und 

Deutscher Bundestag – 18. Wahlperiode 
– 1623 – 
Drucksache 18/12850
mit wem er kooperiert. Der Schutz von Artikel 10 GG gilt insoweit auch für reine Ausland-Auslands-Telekom-
munikationsüberwachungen des BND. 
Vorabfassung 
a) 
Änderungen des BND-Gesetzes 
Auch wegen der umfassenden Bindung an das Telekommunikationsgeheimnis aus Artikel 10 GG muss im BND-
Gesetz – politisch ohnehin selbstverständlich – eine Ausspähung von NATO- bzw. EU-Partnern oder der Wirt-
schaft strikt verboten werden, statt derlei wie in der BNDG-Novelle 2016 vielfach zu erlauben. Kategorien des 
Verdachts und der Gefahr sollten weiterhin Anknüpfungspunkte auch für erhebliche geheimdienstliche Eingriffe 
bilden. Voraussetzung für die Zukunft strategischer Rasterfahndung muss zudem sein, ob nachweislich der voll-
ständige Schutz des Telekommunikationsgeheimnisses aus Artikel 10 GG sichergestellt werden kann, wenn auf 
moderne digitale Leitungswege zugegriffen wird. Auch pauschale, unbegrenzte Abgriffe und der automatisierte 

Massenaustausch von Inhalts- oder auch Metadaten mit Partnerdiensten müssen ausgeschlossen sein. 
wird 
b) 
Änderungen des Artikel 10-Gesetzes 
durch 
Es bedarf daher zudem einer umfassenden Artikel 10-Gesetz-Reform, samt weiterer einschlägiger Geheim-
dienstregelungen. Im Vordergrund muss dabei die Reform zulässiger Aufgaben und Zwecke genauso stehen, wie 
die am Schutz Unbeteiligter orientierten Grenzen der strategischen Überwachung.  
Ein weiterer Schwerpunkt muss der Ausschluss eines unkontrollierten internationalen Ringtausches sein. Die Ko-
die 
operationen mit Drittstaaten bei der Telekommunikationsüberwachung bedürfen einer gesetzlichen Regelung, die 
eine Gefahrenschwelle, Verhältnismäßigkeit und Datenschutz sicherstellt und dabei auch die Angemessenheit des 
endgültige 
rechtlichen Schutzniveaus im Partnerland berücksichtigt. 
2. 
Verbesserung/Wiederherstellung der Dienst- und Fachaufsicht über das BfV und den 
BND 
Die Dienst- und Fachaufsicht gegenüber dem BfV und insbesondere dem BND ist nach den Erkenntnissen aus 
dem Untersuchungsausschuss unzureichend. Die diesbezügliche Aufsicht und Verantwortung der Behördenlei-
Fassung 
tungen sowie Bundesministerien (Bundeskanzleramt, Bundesministerium des Innern) muss wirksamer gestaltet 
und wahrgenommen werden: 
–  Dazu sollen Führungskräfte in Behörden durch geeignete organisatorische Sicherungen und intensivere 
Aufsicht Fehlverhalten vermeiden helfen, ggf. konsequent ahnden und ungeeignete Mitarbeiter_innen fern-
halten. 
ersetzt.
–  Eine liberale doch kritische Fehlerkultur soll die Mitarbeiter_Innen ermuntern, statt Korpsgeist im 
„Schweige-Kartell“ eigene Fehler einzuräumen und initiativ auf Missstände und Fehler Dritter hinzuwei-
sen. Das Personal muss für den Fall gegen dienstliche Nachteile abgesichert werden, dass es Kontrollinsti-
tutionen auf Missstände hinweist. 

Deutscher Bundestag – 18. Wahlperiode 
– 1624 – 
Drucksache 18/12850
–  Die ministerielle Aufsicht gegenüber BfV und BND und die Aufsicht der Leitungen gegenüber den Ar-
beitsebenen muss verbessert werden. Hierfür bedarf es eines wirksamen und umfassenden Melde- und Be-
richtswesens, welches nachvollzieh- und –prüfbar ist. Darin müssen die meldepflichtigen Vorgänge sowie 
Vorabfassung 
Meldewege präzise umschrieben und sichergestellt werden, dass wichtige Weisungen, Berichte, Meldun-
gen je schriftlich erfolgen bzw. zeitnah verschriftlicht werden, an den richtigen Adressatenkreis bis hin zur 
Bundeskanzlerin gelangen und dort auch real zur Kenntnis genommen werden. 
–  Mitarbeiter_innen aus der ministeriellen Fachaufsicht über BfV und BND sowie aus der Geheimdienst-
Koordination im Bundeskanzleramt sollen künftig nicht in die Spitzen der Dienste wechseln dürfen und 
auch nicht umgekehrt, da andernfalls die jeweiligen Aufgaben kaum unbefangen nur der Sache verpflichtet 
ohne Rücksicht auf persönliche Laufbahnaussichten ausgeübt werden können.8931 

3. 
Externe Kontrolle der Geheimdienste 
wird 
Um rechtmäßiges Handeln der Geheimdienste zu gewähleisten, ist deren wirksame Kontrolle notwendig. Die 
derzeitige Rechtslage ermöglicht solche Kontrolle allerdings nur unzureichend. Es wurde nämlich das Prinzip 
durch 
nicht ausreichend umgesetzt, dass der demokratische Rechtsstaat keine kontrollfreien Räume duldet. Dieser tritt 
seinen Bürger_innen grundsätzlich offen gegenüber. Daher muss die aufsichtliche, externe sowie parlamentari-
sche Kontrolle von ausnahmsweise geheim agierenden Behörden umso intensiver ausgestaltet, denn die Betroffe-
nen können schon mangels Erkennbarkeit kaum individuellen Rechtsschutz suchen.8932 
die 
a) 
Stärkung der G 10-Kommission8933  
endgültige 
Die G 10-Kommission muss zukünftig insbesondere ihren Kontrollanspruch gegenüber der Bundesregierung und 
nachgeordneten Behörde notfalls auch per Organklage gerichtlich durchsetzen können – und zwar sowohl beim 
Bundesverfassungsgericht als auch vor den Verwaltungsgerichten. Ersteres hatte das BVerfG mit Beschluss vom 
20. September 2016 (RN 54) bisher abgelehnt. Daher bedarf es einer Änderung der Verwaltungsgerichtsordnung 
und einer klarstellenden Änderung des § 63 BVerfGG. 
Um wirksam kontrollieren zu können, muss die G 10-Kommission entsprechend § 15 Abs. 3 Artikel 10-Gesetz 
Fassung 
deutlich besser personell und sachlich ausgestattet werden. 
b) 
Stärkung der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit 
(BfDI) 
Eine entsprechende Klagebefugnis (gemäß der Vorgabe in Art. 58 Abs. 2, 83 Datenschutz-Grundverordnung) 
ersetzt.
sollte auch die Bundesbeauftragte für Datenschutz und Informationssicherheit (BfDI) erhalten und – anders als 
bisher gemäß § 24 Abs. 2 S. 3 BDSG – künftig die Erhebung, Nutzung und Weiterverwendung von personenbe-
                                                        
8931)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, dort unter II. 1. 
8932)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, Ziffer II. 1. 
8933)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, Ziffer I. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 1625 – 
Drucksache 18/12850
zogenen Daten auch aus G 10-Maßnahmen zur Brief- und Telekommunikationsüberwachung sowie den Informa-
tionsaustausch mit anderen Geheimdiensten umfassend kontrollieren dürfen. Dies gilt auch für deren gemeinsame 
Dateien.8934 
Vorabfassung 
Die BfDI muss striktere Sanktionsmöglichkeiten auch gegenüber Geheimdiensten und deren aufsichtsführenden 
Ministerien erhalten als bisher nur die förmliche „Beanstandung“ (§ 25 BDSG). Dass diese durch BND und Kanz-
leramt nicht ernst genommen werden, zeigt deren abwehrende und leugnende Reaktion auf vielfache Beanstan-
dungen der BfDI vom 15. März 2016 gegen die Kommunikationsüberwachung des BND in Bad Aibling.8935 
Die BfDI muss für wirksame Kontrollen mehr Personal sowie die uneingeschränkte Möglichkeit zu unangemel-
deten Kontrollbesuchen und zum Betreten geheimdienstlicher Liegenschaften auf deutschem Boden durchsetzbar 
zurückerhalten, egal ob dort personenbezogene Daten allein durch deutsche Dienste, in Kooperation oder sogar 
ausschließlich durch Partnerdienste aus Drittstaaten verarbeitet werden. 
- wird 
Zudem muss die BfDI ausdrücklich die Befugnis erhalten, von sich aus – statt nur auf Aufforderung – den Deut-
schen Bundestag, sowie alle mit Geheimdienstfragen befassten Gremien und Ausschüsse über die von ihr durch-
geführten Prüfungen, Erkenntnisse und Bewertungen zu unterrichten. 
durch 
c) 
Sanktionen gegen Kontrollbehinderung, unterlassene bzw. Fehlunterrichtung durch Ge-
heimdienste und Bundesregierung 
Falls die Bundesregierung, ein Geheimdienst bzw. deren Vertreter die unabhängige Datenschutzbeauftragte, die 
die 
G 10-Kommission, das Parlament und seine Untergremien schuldhaft bei Kontrollen behindern oder pflichtwidrig 
nicht, nicht vollständig, rechtzeitig oder wahrheitsgemäß unterrichten, soll dies mit empfindlichen Sanktionen, 
endgültige 
sowie als Dienstvergehen geahndet werden. 
4. 
Parlamentarische Kontrolle der Geheimdienste 
Die bisher auf viele Gremien und Ausschüsse des Bundestages zersplitterte Kontrolle der Geheimdienste ist mög-
lichst bald in einem zentralen Kontrollausschuss zusammenzuführen.8936 Bis dahin müssen zumindest die Kon-
trollbefugnisse und Arbeitsmöglichkeiten des Parlamentarischen Kontrollgremiums sowie seiner Mitglieder er-
Fassung 
heblich wirksamer ausgestaltet werden.8937 Dazu reicht die spärliche Novelle des PKGrG von Ende 20168938 bei 
weitem nicht – im Gegenteil, sie wirkt sich nachteilig aus. Der dort neu geschaffene „Ständige Bevollmächtigte“ 
des PKGr muss sich auf seine gesetzliche Aufgaben beschränken, das PKGr zu „unterstützen“ (§ 5a Abs. 1 
PKGrG), statt das PKGr sowie die PKGr-Mitglieder zu ersetzen, diese auf Geheiß der Regierungsmehrheit zu 
gängeln und die Ausübung von deren originär eigenen Kontrollbefugnissen einzuschränken oder zu vereiteln. 
ersetzt.
                                                        
8934)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, Ziffer I. 3. 
8935)  
Vgl. BfDI: Rechtliche Bewertung zum Sachstandsbericht vom 30. Juli 2015, veröffentlicht auf netzpolitik.org, https://netzpoli-
tik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/, abgerufen am 21.06.2017. 
8936)  
Gleiches gilt im Übrigen für die Polizeien des Bundes und den Zoll, soweit diese geheime Überwachungsme-thoden einsetzen dürfen, 
welche bislang keiner zureichenden parlamentarischen Kontrolle unterliegen. 
8937)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, Ziffer I. 2 und Begründung Nr. 2. 
8938)  
Änderung des Kontrollgremiumgesetzes, vom 30. November 2016, BGBl. I S. 2746, verkündet am 7. Dezember 2016, abrufbar unter 
http://www.buzer.de/gesetz/12276/a201966.htm. 

Deutscher Bundestag – 18. Wahlperiode 
– 1626 – 
Drucksache 18/12850
Dahingehenden Tendenzen ist entschlossen entgegenzuwirken. Hilfreich hingegen wäre ein unterstützender stän-
diger Ermittlungsbeauftragter des PKGr mit angemessenem Personalstab sowie zusätzliche Mitarbeiter_innen für 
die jeweiligen PKGr-Mitglieder. Das PKGr sollte, wie dies zum Beispiel in den Kontrollgremien der USA und 
Vorabfassung 
im Land Berlin seit Langem üblich ist, öffentlich tagen und Vernehmungen durchführen dürfen. 
Auch PKGr-Mitglieder der Opposition sollen wie bis 2016 alternierend den PKGr-Vorsitzenden stellen dürfen. 
Die dortigen Unterrichtungen durch Regierungsvertreter_innen sind per Tonaufzeichnung wörtlich zu protokol-
lieren, um später den Wahrheitsgehalt nachvollziehen zu können. Mitarbeiter_innen der Dienste und Aufsichts-
behörden müssen PKGr-Mitglieder ihrer Wahl (ebenso des Bundestags-Vertrauensgremiums oder der G 10-Kom-
mission) über dienstliche Um- bzw. Missstände informieren dürfen, ohne dies ihren Vorgesetzten berichten oder 
durch ihre Hinweise dienstliche Nachteile befürchten zu müssen.  
Eine zeitnahe, vollständige, wahrheitsgemäße und qualifiziertere Unterrichtung des PKGr durch Bundesregierung 
- wird 
und Dienste muss gewährleistet werden.8939 Die Kontrolltätigkeit soll transparenter werden, etwa indem PKGr-
Mitglieder über wichtige Sachverhalte anders als bisher ihre Fraktionsvorsitzenden unterrichten dürfen.8940 Die 
einzelnen Mitglieder des PKGr sollen unabhängig von der Billigung der dortigen Mehrheit der Regierungsfrak-
durch 
tionen behandelte Vorgänge mit angemessener Faktenschilderung öffentlich bewerten dürfen.8941 
5. 
Verschlusssachen-Einstufung von Unterlagen über Geheimdienste darf deren Kontrolle 
nicht behindern 
die 
Art und Umfang der Einstufung von Dokumenten bzgl. der Geheimdienste darf deren wirksame Kontrolle nicht 
behindern,8942 so wie es mehrfach im Rahmen der Beweisaufnahme des Untersuchungsausschusses der Fall war. 
endgültige 
Gesetzlich geregelt werden sollte, dass die Klassifizierung von Unterlagen als VS-geheimhaltungsbedürftig re-
gelmäßig von einer unabhängigen Instanz überprüft, beschränkt und aufgehoben werden darf.8943 
6. 
Mehr Transparenz der Geheimdienste auch gegenüber Bürger_innen 
Verfassungsbeschwerden betroffener BürgerInnen gegen Überwachungsmaßnahmen von Sicherheitsbehörden 
müssen erleichtert werden; bisherige materielle, prozessuale, sowie faktische Hindernisse müssen beseitigt bzw. 
Fassung 
mindestens verringert werden. Die Voraussetzungen, unter denen Bürger von den Diensten Auskunft verlangen 
können über ihre dort gesammelten Daten, sollen erleichtert werden. Nachrichtendienste sollen nicht länger ins-
gesamt und von vornherein aus dem Geltungsbereich des Informationsfreiheitsgesetzes ausgenommen sein, auch 
damit Bürger Ablehnungen von Auskunftsanträgen gerichtlich überprüfen lassen können.8944 
ersetzt.
                                                        
8939)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, Ziffer I. 2. a und Begründung Nr. 2. 
8940)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, Ziffer I. 2. b und Begründung Nr. 2. 
8941)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016, Ziffer I. 2. c. und Begründung Nr. 2. 
8942)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 18/8163, vom 18. April 2016, Ziffer I. 5 und Begründung Nr. 3. 
8943)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 
18/8163, vom 18. April 2016; siehe auch dahingehende Forderung aller Datenschutzbeauftragten von Bund und Ländern bereits im Jahr 
2013: „Entschließung der 27. Konferenz der Informations-freiheitsbeauftragten in Deutschland vom 28.11.2013 in Erfurt“, abrufbar unter 
http://gruenlink.de/14k2. 
8944)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Für eine wirksamere Kontrolle der Nachrichtendienste“, Bundestagsdrucksache 18/8163 vom 18. April 2016, Ziffer I. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 1627 – 
Drucksache 18/12850
7. 
Hinweisgeber_innen /Whistleblower wirksam schützen und ermuntern 
Sogenannte Whistleblower, die Aufsichtsbehörden oder Parlamenten wichtige Hinweise auf Missstände bei den 
Vorabfassung 
Geheimdiensten geben, sollen hierzu ausdrücklich ermuntert und wirksam vor beruflichen und persönlichen 
Nachteilen dadurch geschützt werden. Hierfür bedarf es eines effektiven Whistleblower-Schutzgesetzes, um den 
Schutzstatus von Whistleblowern zu verbessern, damit Menschen, die Missstände aufdecken, Repressalien sowie 
arbeits- und dienstrechtliche Konsequenzen oder Strafverfolgung nicht mehr fürchten müssen. Zudem sind klare 
Vorgaben für den Umgang mit Whistleblower-Hinweisen, einschließlich der Sicherung der Vertraulichkeit und 
der Einrichtung eindeutig definierter Meldestellen in jedem Bundesministerium sowie in nachgelagerten Bundes-
behörden notwendig, so dass es nicht dem Zufall überlassen ist, ob ein Whistleblower auf die richtige Ansprech-
person stößt.8945 
- wird 
8. 
Bundesamt für Verfassungsschutz: auflösen und reduzierter Neustart  
Das BfV soll aufgelöst und ersetzt werden durch ein personell und strukturell völlig neues Bundesamt rein zur 
Abwehr von Spionage und terroristischen Gefahren, das diese reduzierte Aufgabe mit nachrichtendienstlichen 
durch 
Mitteln bearbeitet, klar abgegrenzt von polizeilichen Aufgaben. 8946 Die bisherige Aufgabe zur Beobachtung des 
gewaltfreien Extremismus, also demokratie- und menschenfeindlicher Bestrebungen, soll künftig ein unabhängi-
ges Institut mit rein wissenschaftlichen Mitteln wahrnehmen. 
die 
9. 
IT-Sicherheit stärken  
endgültige 
Die massenhafte Überwachung der Bürger_innen durch die Geheimdienste und die Weitergabe ihrer sensiblen 
Daten an die NSA hat das Vertrauen in die IT-Sicherheit nachhaltig erschüttert.  
a) Ende-zu-Ende-Verschlüsselung 
voranbringen 
Die Erkenntnisse des Untersuchungsausschusses haben gezeigt, dass so gut wie jede elektronische Kommunika-
tion Angriffsziel für geheimdienstliche Überwachung werden kann. Die Integrität weiter Teile der digitalen Inf-
Fassung 
rastruktur steht heute in Frage. Sogenannte Ende-zu-Ende-Verschlüsselungen bieten bislang aber ein weitgehend 
wirksames Mittel gegen unbefugtes Abhören zumindest der Inhalte, auch wenn die sogenannten Verkehrsdaten 
hierbei ungeschützt bleiben. Die Bundesregierung muss endlich erkennen, dass eine gute Kryptografie wesentlich 
zum Grundrechtsschutz im Digitalen beiträgt. Es braucht eine echte Verschlüsselungsoffensive. Dazu gehört die 
Förderung von Aufbau, Betrieb und Angebot von echter Ende-zu-Ende-Verschlüsselungen bei allen IT-Großpro-
jekten und mehr Engagement für die Forschung und Entwicklung von Verschlüsselung. Zudem fordern wir neben 
ersetzt.
anderen bereits bestehenden gesetzlichen Vorgaben eine Verpflichtung etwa der Internetzugangsprovider zur si-
cheren und verbraucherfreundlichen starken Verschlüsselung der Kommunikation ihrer Kund_innen.  
                                                        
8945)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Lehren aus den Ermittlungen hinsichtlich Landesverrats ‒ Pressefreiheit und Journalistinnen und Journalisten besser schützen“, Bundestagsdrucksache 18/10036, vom 
19. Oktober 2016, Ziffer II. 5; Gesetzentwurf „Entwurf eines Gesetzes zur Förderung von Transparenz und zum Diskriminierungsschutz von Hinweisgeberinnen und Hinweisgebern (Whistleblower-Schutzgesetz)“, 
Bundestagsdrucksache 18/3039 vom 4. November 2014. 
8946)  
Vgl. Fraktionsbeschluss der Fraktion Bündnis 90/Die Grünen, „Innere Sicherheit – entschlossen, effektiv, rechtstaatlich“ vom 11. Januar 2017, abrufbar unter https://www.gruenebundestag.de/fileadmin/media/gruene-
bundestag_de/fraktion/beschluesse/Fraktionsbeschluss_Innere_Sicherheit_Weimar17.pdf; Fraktionsbeschluss der Fraktion Bündnis 90/Die Grünen, „Mehr Sicher-heit durch Rechtsstaatlichkeit – Eckpunkte zur inneren 
Sicherheit“ vom 10. Mai 2016, abrufbar unter https://www.gruene-bundestag.de/fileadmin/media/gruenebundestag_de/fraktion/beschluesse/Innere-Sicherheit.pdf. 

Deutscher Bundestag – 18. Wahlperiode 
– 1628 – 
Drucksache 18/12850
b) Sicherheitslücken 
schließen 
Auch das staatliche Sammeln, Zurückhalten vor der Öffentlichkeit und gezielte Nutzen von so genannten „Zero-
Vorabfassung 
Day“-Sicherheitslücken ist rechtsstaatlich nicht vertretbar. Im Gegenteil führt dies zu insgesamt weniger IT-Si-
cherheit, da bekannte, aber nicht geschlossene Sicherheitslücken immer auch Dritten gegenüber offen stehen und 
der Schwarzmarkt für solche Angebote nicht auch noch indirekt gefördert werden darf. Der Staat ist hier in einer 
Schutzpflicht. Daher fordern wir weiterhin ein Verbot des staatlichen Offenhaltens und Aufkaufs von Sicherheits-
lücken. Stattdessen brauchen wir eine Verpflichtung für staatliche Stellen, Lücken nach Bekanntwerden umge-
hend zu melden und/oder ggf. selbst zu schließen. Zudem reicht bei betroffenen Unternehmen eine passive Mel-
depflicht von Sicherheitslücken nicht aus. Vielmehr müssen positive und wettbewerbsrelevante Anreize wie Au-
ditierungen für die Wirtschaft mindestens flankierend eingeführt werden. 

Dementsprechend lehnen wir auch sicherheitsbehördliche Befugnisse zur Durchführung sog. Online-Durchsu-
wird 
chungen ab, weil diese nicht zu rechtfertigende Eingriffe in das Grundrecht auf Integrität und Vertraulichkeit 
informationstechnischer Systeme sowie in den Kernbereichsschutz der Privatsphäre aus Artikel 2 Abs. 1 in Ver-
bindung mit Art. 1 Abs. 1 GG darstellen.  
durch 
c) IT-Sicherheitsgesetz 
Um das Vertrauen der Bürgerinnen und Bürger wiederherzustellen bedarf es eines umfassenden IT-Sicherheits-
die 
gesetzes, in welchem sich die staatliche Schutzpflicht des Grundrechts der Menschen auf Vertraulichkeit und 
Integrität ihrer informationstechnischen Systeme manifestiert. Grundlegende Strukturfragen der IT-Sicherheit 
endgültige 
müssen klarer geregelt, sanktioniert, aber auch mit Anreizsystemen für bessere Sicherheitslösungen beantwortet 
werden. Dies gilt von der Transparenz und Zertifizierung der IT-Software, über Haftungsregeln bis hin zu stärke-
ren Update- und Supportpflichten, Privacy by Design, Security by Design, über den gesamten Fertigungs- und 
Lebenszyklus von IT-Produkten und Anwendungen hinweg. Hierbei müssen die Hersteller von Hard- und Soft-
ware (und eben nicht nur die Betreiber) berücksichtigt und Anreize zur Qualitätssicherung durch Haftungsver-
pflichtungen geschaffen werden. 
Fassung 
d) Cybersicherheit 
Im Rahmen des Themas Cybersicherheit ist es notwendig, dass 
–  die Cybersicherheit aus dem Kompetenzbereich des Bundesinnenministeriums herausgelöst wird. Denn 
dieses hält nach wie vor an anlasslosen Massenspeicherungen wie auch am staatlichen Ankauf und Einsatz 
ersetzt.
von Sicherheitslücken und sogenannten „Zero-Day-Exploits“ fest, die gefährliche Lücken in Infrastruktu-
ren reproduzieren und mitfinanzieren. Das zeigt die strukturell angelegten Zielkonflikte zwischen der ge-
botenen IT-Infrastruktursicherheit der Bürger_innen einerseits und den Eingriffsinteressen der Sicherheits-
behörden andererseits. Auch eine Kompetenzzuweisung an das Bundesverteidigungsministerium wäre 
falsch, da es inhaltlich ganz überwiegend um den Schutz zivilgesellschaftlicher Kommunikationsinfra-
strukturen geht. 

Deutscher Bundestag – 18. Wahlperiode 
– 1629 – 
Drucksache 18/12850
–  das Bundesamt für Sicherheit in der Informationstechnik (BSI) aus den gleichen Gründen in den wesentli-
chen Aufgabenfeldern der Beratung von Wirtschaft und Zivilgesellschaft unabhängig gestellt wird, damit 
es zu einer vertrauenswürdigen und gut ausgestatteten Aufsichts- und Beratungsstelle außerhalb des Wei-
Vorabfassung 
sungsstrangs des Bundesinnenministeriums werden kann. Denn dem BSI kommt eine tragende Rolle bei 
der Gewährleistung der IT-Sicherheit zu.  
–  die Datenschutzbehörden in Fragen der IT-Sicherheit von Beginn an beteiligt und dafür mit ausreichenden 
Mitteln ausgestattet werden 
–  die hochkomplexen Fragen der Täterschaft (Attribution) bei gravierenden IT-Angriffen durch unabhängige 
Stellen festgestellt werden. 
–  in Fragen von staatlichem Hacking (Cyberwar) zwischen Staaten der volle Respekt völkerrechtlicher Bin-

dung und insbesondere die Wahrung der Rechte des Deutschen Bundestages gewährleistet wird und dieser 
wird 
über alle operativen Vorgänge nicht nur voll informiert wird, sondern über sie auch selbst entscheidet. 
Offensive Operationen in andere Systeme lehnen wir jedoch klar ab.Jeglicher Einsatz von digitalen Ein-
satzkapazitäten der Bundeswehr muss der parlamentarischen Kontrolle des Deutschen Bundestages unter-
durch 
liegen. 
–  das IT-Sicherheitsgesetz von einem Papiertiger zu einem effektiven Regelungsinstrument weiterentwickelt 
wird. Dazu bedarf es, neben weiteren Regelungspunkten, der verbindlichen Vorgabe von effektiven Si-
die 
cherheitstests durch die Unternehmen (sog. Penetrationstests) sowie der Prüfung der Ausweitung des KRI-
TIS-Bestandes. 
endgültige 
e) Open 
Source 
Es bedarf einer langfristigen Strategie zur Prüfung und Sicherstellung von Bausteinen einer sicheren Hard- und 
Softwareinfrastruktur auf der Grundlage etwa von Open-Source-Elementen (offene und überprüfbare Quelltexte, 
beispielsweise durch die Finanzierung von regelmäßigen und unabhängigen Überprüfungen von sicherheitsrele-
vanter Software („bug bountys“). Zudem muss das Vergaberecht der öffentlichen Hand angepasst werden, so dass 
Fassung 
grundsätzlich nur auditierte, zertifizierte sowie open-source-gemäße Produkte berücksichtigt werden. 
10.  Internationale / EU-Ebene 
Auch auf europäischer Ebene ist es notwendig, dass die Europäische Union den Mitgliedstaaten Mindeststandards 
für die Arbeit und Kontrolle von deren Nachrichtendiensten empfiehlt. Dies kann dazu dienen, deren Tätigkeit 
neben der Polizeiarbeit besser zu koordinieren, sowie wirksam und rechtsstaatlich zu gestalten. Die Praxis solcher 
ersetzt.
Nachrichtendienste, andere EU-Mitgliedstaaten heimlich auszuforschen, wollen wir beenden. Daher bedarf es 
auch auf europäischer Ebene Vereinbarungen zum Schutz der tragenden Netzinfrastruktur (Backbone/Knoten) 
vor Geheimdienstzugriffen. 
Europa muss als entscheidende Regelungsebene in Fragen der IT-Sicherheit von Deutschland aktiv angesprochen 
und unterstützt werden. Europa wird hier weltweit, wie beim Datenschutz auch, vorangehen müssen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1630 – 
Drucksache 18/12850
11.  Andienungspflicht des BND an das Bundesarchiv wieder einführen 
Die Bundesregierung zog vorsätzlich die falschen Schlüsse aus der öffentlichen Diskussion um die aufgeflogene 
Vorabfassung 
Massenüberwachung. Sie hat in der stark kritisierten Neuregelung des Bundesarchivgesetzes die Übergabe von 
Vorgängen und Akten des BND, entgegen der bisherigen Rechtslage, weitestgehend in das Belieben der Behörde 
gestellt. Wir fordern die Aufhebung dieser Neuregelung. Es muss vielmehr der Grundsatz der Andienungspflicht 
an das Bundesarchiv für alle Vorgänge auch des BND gelten. Diese unterfallen weiterhin und auch dort VS-
Bestimmungen, müssen aber im Grundsatz nach Ablauf der festgelegten Fristen der Öffentlichkeit zur Verfügung 
gestellt werden. 
12.  Nicht länger geheimer Krieg in, aus und mit Deutschland 
- wird 
a) 
US-Drohnenkrieg über US-Militärbasis Ramstein  
aa)  Bundesregierung muss endlich härtere politische und diplomatische Gangart einlegen 
durch 
Deutschland und Einrichtungen, die sich in Deutschland befinden, dürfen keine Rolle in einem völkerrechtswid-
rigen Drohnenkrieg haben. Die Bundesregierung muss sich umgehend und mit Nachdruck dafür einsetzen, dass 
jegliches Handeln dieser Art sofort unterbleibt, und muss dies selbst laufend kontrollieren. Die USA müssen nicht 
nur die Unterstützung ihres Drohnenkrieges durch US-Stützpunkte in Deutschland, sondern dieses völkerrechts-
die 
widrige Vorgehen in Gänze sofort beenden. 
Die USA sind für uns zudem ein wichtiger Partner – politisch, wirtschaftlich und eben auch militärisch. Es ist in 
endgültige 
unserem Interesse, auch in Zukunft mit den USA zusammenzuarbeiten und für ein starkes transatlantisches Ver-
hältnis einzutreten. Der völkerrechtswidrige Drohnenkrieg und die Rolle Ramsteins darin sind ein äußerst dunkler 
Fleck in dieser Zusammenarbeit. Davor dürfen wir unsere und darf die Bundesregierung ihre Augen nicht ver-
schließen. Sie muss dieses Problem bestimmt und deutlich ansprechen und ein Ende fordern. 
bb)  Bundesregierung muss auf Einhaltung deutschen Rechts drängen 
Fassung 
Gezielte Hinrichtungen ohne jedes Gerichtsurteil, wie beispielsweise durch Kampfdrohnen, sind mit unseren Wer-
ten, wie sie im Grundgesetz verankert sind, mit der Unantastbarkeit der Würde des Menschen, mit dem Recht auf 
Leben und mit dem Verbot der Todesstrafe nicht zu vereinbaren. Die Bundesregierung muss die Regierung der 
Vereinigten Staaten auf Konsequenzen aus deutschem Recht hinweisen, z. B. auch auf strafrechtliche Konsequen-
zen. 
ersetzt.
cc)  Abkommen mit den USA überprüfen und ggf. kündigen 
Zu vorgenannten Zwecken soll die Bundesregierung zunächst Streitbeilegungsverfahren über die Anwendung der 
Art. 53, 60 des Zusatzabkommens zum Nato-Truppenstatut (NTS-ZS) einleiten, ferner soweit notwendig die zu-
geteilten Frequenzen für den Funkverkehr der Satelliten-Relais-Station auf der Air Base Ramstein sowie die Nut-
zungsvereinbarung für die Air Base, das NTS-ZS und das NTS verhandelnd revidieren oder hierzu kündigen. 

Deutscher Bundestag – 18. Wahlperiode 
– 1631 – 
Drucksache 18/12850
b) 
Keine bedingungslose Datenübermittlung an Drittstaaten 
Geheimdienste und Bundesregierung dürfen nicht länger personenbezogene Daten bedenkenlos an ausländische 
Vorabfassung 
Regierungsstellen, Militärs oder Sicherheitsbehörden übermitteln. Vielmehr bedarf es der klaren Benennung des 
Zwecks der Übermittlung und einer sorgfältigen und nachvollziehbaren Prüfung der Erforderlichkeit, sowie ob 
der Empfänderstaat ein dem deutschen Recht entsprechendes Datenschutzniveau hält. Die bisherige Praxis der 
Bundesregierung der Verwendung von Disclaimer ist nicht ausreichend. Zukünftig muss eine zweckändernde 
Datennutzung, die Weitergabe an Dritte sowie eine Geolokalisation oder menschenrechtswidrige Nachteile der 
betroffenen Person sicher überprüfbar ausgeschlossen werden.8947 
c) 
 Keine verdeckte Befragung von Ausländern durch Geheimdienste in Deutschland 

Die Bundesregierung darf Geflüchtete bzw. andere Zuwanderer nach Deutschland hier nicht unter Vorwänden, 
wird 
Tarnbezeichnungen ähnlich – wie bisher als HBW – durch BND o.a. Geheimdienste ausfragen lassen: zuminde-
stens nicht ohne Klarstellung, dass eine Teilnahme rein freiwillig und ohne Auswirkung auf laufende Asyl-, Ein-
bürgerungs- oder Bleiberechtsverfahren ist. Eine Befragung rein durch Vertreter ausländischer Dienste oder deren 
durch 
Übersetzer ist jedenfalls auszuschließen.  
d) 
Kein Einsatz von Drohnen durch Bundeswehr bzw. -Regierung. 
die 
Die Bundesregierung soll keine bewaffneten und bewaffnungsfähigen Drohnen oder ähnlicher unbemannter Waf-
fensysteme für die Bundeswehr beschaffen. Sie soll sich auf internationaler Ebene für eine Ächtung dieser tödli-
endgültige 
chen, autonomen Waffensysteme einsetzen, insbesondere bzgl. deren Einsatz als Träger von Massenvernichtungs-
waffen. Die Entscheidung über den Einsatz bewaffneter Gewalt soll ausschließlich von Menschen getroffen wer-
den, nicht von Computern. Weder die Bundeswehr noch eine andere Stelle der Bundeswehr darf sich mittel- oder 
unmittelbar (z. B. durch Übermittlung von Handy- oder Geodaten) an völkerrechtswidrigen gezielten Tötungen 
durch bewaffneten Drohnen beteiligen. 8948 
 
Fassung 
 
 
 
ersetzt.
                                                        
8947) 
 
 
Vgl. BVerfG, Urteil des Ersten Senats vom 20. April 2016 – 1 BvR 966/09 – Rn. (1-29), abrufbar unter 
http://www.bverfg.de/e/rs20160420_1bvr096609.html. 
8948)  
Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, „Keine bewaffneten Drohnen für die Bundeswehr – Internati-onale Rüstungskontrolle 
von bewaffneten unbemannten Systemen voranbringen“, Bundestagsdrucksache 17/13235, vom 24. April 2013. 

Deutscher Bundestag – 18. Wahlperiode 
– 1632 – 
Drucksache 18/12850
Fünfter Teil:  
Stellungnahmen aufgrund der Gewährung rechtlichen Gehörs 
Vorabfassung 
Der Untersuchungsausschuss hat gemäß § 32 Abs. 1 PUAG Personen, die durch die Veröffentlichung des Ab-
schlussberichtes in ihren Rechten erheblich beeinträchtigt werden können, vor Abschluss des Untersuchungsver-
fahrens Gelegenheit zu geben, zu den sie betreffenden Ausführungen im Entwurf des Abschlussberichtes inner-
halb von zwei Wochen Stellung zu nehmen, soweit diese Ausführungen nicht mit ihnen in einer Sitzung zur 
Beweisaufnahme erörtert worden sind. Der Ausschuss hat demgemäß zwei juristischen Personen rechtliches Ge-
hör zu sie betreffenden Ausführungen im Zweiten Teil des am 18. Mai 2017 beschlossenen vorläufigen Entwurfs 
auf Ausschussdrucksachen 586-B, 586-C und 586-F_neu gewährt [siehe dazu Erster Teil, dort unter F.IV.] 
Die Deutsche Telekom AG hat mit Schreiben vom 6. Juni 2017, im Sekretariat des Ausschusses am selben Tag 

eingegangen, wie folgt zu sie betreffenden Ausführungen im Zweiten Teil des am 18. Mai 2017 beschlossenen 
wird 
vorläufigen Entwurfs auf Ausschussdrucksache 586-F_neu Stellung genommen: 
„I. 
durch 
Der Stellungnahmemöglichkeit nach § 32 Abs. 1 PUAG kommt angesichts der nur einge-
schränkten Rechtsschutzmöglichkeiten gegen den Abschlussbericht von Parlamentarischen 
Untersuchungsausschüssen (Art. 44 Abs. 4 GG) besondere Bedeutung zu. Wir weisen 
die 
deshalb vorab auf Folgendes hin: 
1. Im Rahmen der Anhörung wurden uns bisher nur Auszüge aus dem Entwurf von Teil 
endgültige 
Zwei des Abschlussberichts vorgelegt. Diese betreffen allein die vorgesehenen Feststellun-
gen des Untersuchungsausschusses. Die aus den Feststellungen abgeleiteten Bewertungen 
sind uns bisher nicht zugänglich gemacht worden. 
Gegenstand des Rechts zur Stellungnahme nach § 32 Abs. 1 PUAG sind aber alle Bestand-
teile des Entwurfs des Abschlussberichts, also auch die aus den Feststellungen abgeleiteten 
Bewertungen, sofern durch ihre Veröffentlichung die Anhörungsberechtigten erheblich in 
Fassung 
ihren Rechten beeinträchtigt werden können: Wir gehen davon aus, dass uns gesondert 
Gelegenheit zur Stellungnahme eingeräumt würde, sofern die vorgesehenen Bewertungen 
des 1. Untersuchungsausschusses sich auch auf die Deutsche Telekom AG beziehen wür-
den. 
ersetzt.
Rechtlich ist es aus unserer Sicht nicht unproblematisch, abgestuft zum Feststellungs- und 
zum Bewertungsteil jeweils gesondert anzuhören, da sich Feststellungen und Bewertungen 
oft nur schwer trennen lassen und eine mit einer Feststellung für den jeweiligen Betrachter 
verbundene Bedeutung in manchen Fällen erst erkennbar wird, wenn zugleich die daraus 
abgeleitete Bewertung bekannt ist. Dies legt eine einheitliche Anhörung nahe, bei der in-
nerhalb der Zwei-Wochen-Frist des § 32 Abs. 1 PUAG zu den Feststellungen und den dar-
aus abgeleiteten Bewertungen Stellung genommen werden kann. 

Deutscher Bundestag – 18. Wahlperiode 
– 1633 – 
Drucksache 18/12850
2. Ausweislich des Anhörungsschreibens vom 18.05.2017 ist davon die Rede, dass die uns 
übermittelten Auszüge aus dem ‚vorläufigen Berichtsentwurf‘ des 1. Untersuchungsaus-
schusses stammen, der vom 15. Mai 2017, 16:10 Uhr datiert. Der Zusatz ‚vorläufiger Be-
Vorabfassung 
richtsentwurf‘ impliziert, dass der Entwurf nochmals Änderungen erfahren kann. Gegen-
stand der Anhörung nach § 32 Abs. 1 PUAG ist aber der endgültige Entwurf des Abschluss-
berichts; sollte der Entwurfsstand, zu dem Stellung genommen wird, nachträglich noch-
mals Änderungen erfahren, ist hierzu erneut Gelegenheit zur Stellungnahme zu geben. 
3. Mit dem Anhörungsschreiben vom 18. Mai 2017 wurden uns konkret die Seiten 288, 
297-311, 314-318, 376-388 des vorläufigen Entwurfs des Abschlussberichts des 1. Unter-
suchungsausschuss, Stand: 15.05.2017, 16:10) zugeleitet. Die betreffenden Aussagen sind 
teilweise aus dem Zusammenhang gerissen. So ist nicht erkennbar, ob den Seiten 297, 314 
- wird 
und 376 jeweils Aussagen vorangestellt sind, die für das Verständnis der uns überlassenen 
Auszüge relevant sind. Insofern bitten wir vorsorglich um Prüfung und Mitteilung, ob sich 
derartige Aussagen auf den uns bisher nicht überlassenen Seiten befinden. 
durch 
4. Eine ‚Feststellung‘ ist eine Wiedergabe von Tatsachen, die sich nach der aus der Be-
weisaufnahme gewonnenen Überzeugung des Untersuchungsausschusses tatsächlich so er-
eignet haben. In den uns überlassenen Auszügen fehlen vielfach solche Feststellungen; 
die 
stattdessen werden nur Zeugenaussagen wiedergegeben, ohne dass eine Beweiswürdigung 
dieser Aussagen erfolgen würde. Wir können den Auszügen nicht entnehmen, ob sich sol-
endgültige 
che Feststellungen an anderer, uns nicht zugänglich gemachter Stelle des Entwurfs finden. 
II. 
Dies vorausgeschickt nehmen wir wie folgt Stellung: 
1. Wir begrüßen ausdrücklich die Aufklärungsarbeiten des 1. Untersuchungsausschusses. 
Der Ausschuss hat dazu beigetragen, dass die Rahmenbedingungen für Telekommunikati-
Fassung 
onsunternehmen im Kontext staatlicher Überwachungsmaßnahmen kritisch betrachtet und 
im Sinne von Transparenz, aber auch von Rechtssicherheit für alle Beteiligten fortentwik-
kelt werden. Dies ist für einen freiheitlichen demokratischen Rechtsstaat gerade in Zeiten 
gestiegener Bedrohung durch terroristische Anschläge unerlässlich, aber auch für die Te-
lekommunikationsdiensteanbieter, soweit sie durch den Staat und seine Sicherheitsbehör-
den in die Abwehr terroristischer Gefahren einbezogen werden. 
ersetzt.
2. Die Frage der Rechtmäßigkeit des BND-Handelns wurde in den Ausschusssitzungen 
sehr kontrovers diskutiert. Die Deutsche Telekom AG hat seinerzeit auf eine Auskunft der 
zuständigen Fachbehörden Wert gelegt, ob eine solche Erfassung gegen das Fernmeldege-
heimnis verstößt. Dies macht die auf Seite 303, Zeilen 1 bis 9, des Berichtentwurfs wie-
dergegebene Aussage des Herrn Dr. Köbele deutlich, ebenso die nachfolgende Feststellung 
Seite 303, Zeilen 10 bis 13 des Berichtsentwurfs. 

Deutscher Bundestag – 18. Wahlperiode 
– 1634 – 
Drucksache 18/12850
Erst nachdem das Bundeskanzleramt als die für die Rechts- und Fachaufsicht über den 
Bundesnachrichtendienst  zuständige Behörde mitgeteilt hatte, dass sich der Zugriff auf 
Nur-Auslandsverkehre im rechtlichen Rahmen der §§ 1 und 2 BNDG bewegt (vgl. auch 
Vorabfassung 
die Aussage des Zeugen Dr. Steinmeier, zitiert auf Seite 306, Zeilen 9-14, Fußnote 1349), 
hat sich die Deutsche Telekom AG zu der von ihr erwarteten Kooperation bereit erklärt. 
Hierbei konnte und durfte sich die Deutsche Telekom AG darauf verlassen, dass die ihr 
erteilte Auskunft richtig war und ihr Verhalten danach ausrichten. Hierbei gab es zu keinem 
Zeitpunkt Anhaltspunkte, dass dieser Bestätigung nicht eine sorgfältige Prüfung nach be-
stem Wissen und Gewissen durch das Bundeskanzleramt vorausgegangen wäre. Die Be-
weisaufnahme vor dem 1. Untersuchungsausschuss hat bestätigt, dass diese Annahme be-
rechtigt war. Insofern sind in dem Entwurf der tatsächlichen Feststellungen des 1. Unter-

suchungsausschusses die in der Anlage 1 enthaltenen Aussagen, bspw. der Zeugen Dr. 
wird 
Steinmeier, Uhrlau und Breitfelder, zur rechtlichen Zulässigkeit der Erfassung der Aus-
land-Ausland-Verkehre nicht in allen Teilen wiedergegeben. Mit den verkürzten Wieder-
gaben der Zeugenaussagen wird in den Feststellungen der unzutreffende Eindruck erzeugt, 
durch 
dass die Zeugen zum großen Teil von der Rechtswidrigkeit der Ausleitung der Verkehre 
ausgegangen sind. Wir regen an, diese Aussagen vollständig in der Sachverhaltsdarstellung 
wiederzugeben. 
die 
3. Vor diesem Hintergrund erscheint die Bezeichnung der seinerzeitigen Bestätigung der 
rechtlichen Zulässigkeit der Erfassung der Ausland-Ausland-Verkehre als ‚Freibrief‘ oder 
endgültige 
auch ‚sogenannter Freibrief‘ als Wertung, die in der Sache nicht angemessen und die - 
zumal als Teil von Feststellungen des Untersuchungsausschusses - irreführend ist. Im 
Rechtsstaat ist es ein normaler und ordnungsgemäßer Vorgang, dass sich ein Bürger oder 
Unternehmen bei unklarer Rechtslage wegen der Zulässigkeit eines bestimmten Vorgangs 
an die dafür zuständige Behörde wendet, dass diese Behörde die von ihr erbetene Auskunft 
abgibt und dass sich der Bürger bzw. das Unternehmen auf diese Auskunft über die recht-
liche Zulässigkeit dieses Vorgangs verlassen kann. Tatsächlich mag dieser Begriff im Aus-
Fassung 
schuss von einzelnen Abgeordneten verwendet worden sein, jedoch von keinem der ver-
nommenen Zeugen, deren Aussagen allein Grundlage der Tatsachenfeststellungen des Aus-
schusses sein dürfen. 
4. Das auf Seite 307, Zeilen 22 und 23 sowie auf Seite 308, Zeilen 3-10 wiedergegebene 
ersetzt.
Zitat aus der Aussage des Zeugen Dr. Köbele ist unvollständig und bedarf der Ergänzung. 
Durch die Auslassung wird der Eindruck erweckt, der Zeuge habe seine Bedenken nur auf 
Anweisung des Vorstands beiseite geschoben. Dieser Eindruck ist unzutreffend. Tatsäch-
lich hat der Zeuge Dr. Köbele in seiner öffentlichen Vernehmung in diesem Zusammen-
hang ergänzend ausgeführt: ‚Das Bundeskanzleramt ist nicht irgendein Dorf-Sheriff. Das 
hat für mich schon eine Autorität. Und das Bundeskanzleramt war der Auffassung, dass 
das rechtlich zulässig ist‘. Daraus folgt eindeutig, dass sich der Zeuge - wie auch soeben 

Deutscher Bundestag – 18. Wahlperiode 
– 1635 – 
Drucksache 18/12850
unter Ziff. 2 und 3 dieser Stellungnahme ausgeführt - auf die Auskunft der für den Bun-
desnachrichtendienst zuständigen obersten Aufsichtsbehörde verlassen hat. 
Vorabfassung 
5. Auf Seite 300, Zeile 15/16 in Verbindung mit Fußnote 1316 wird der Eindruck erweckt, 
die Zeugen Dr. Köbele, Dr. Burbaum und W.K. hätten ausgesagt, die Mitwirkung des Te-
lekommunikationsbetreibers bei der auf § 1 Abs. 2 BNDG gestützten Erfassung von Aus-
land-Ausland-Verkehren sei ‚freiwillig‘ erfolgt. Dieser Eindruck trifft nicht zu. In den öf-
fentlichen Vernehmungen haben diese Zeugen in Bezug auf den Telekommunikationsbe-
treiber weder wörtlich noch sinngemäß ‚von dessen freiwilliger Mitwirkung‘ gesprochen. 
Vielmehr ging es um die erforderlichen Maßnahmen im Rahmen des gesetzlichen Auftra-
ges des Bundesnachrichtendienstes. Wir bitten insoweit um Korrektur der Sachverhalts-
darstellung. Ebenso ist auf Seite 301, Zeile 4 der Zusatz ‚freiwillige‘ zu streichen. 
- wird 
6. Auf Seite 308, Zeile 19, wird - gestützt auf eine Aussage des Zeugen S.L. - die Feststel-
lung getroffen, es sei ‚von Anfang an geplant‘ gewesen, also seit dem Abschluss des Tran-
sitvertrages am 01. März 2004, leitungsvermittelte und paketvermittelte Verkehre zu erfas-
durch 
sen. Damit wird der unzutreffende Eindruck erweckt, man habe von Beginn an auch paket-
vermittelte Verkehre (die auch dem Fernmeldegeheimnis unterliegende Inhalte enthalten 
konnten) ohne Anordnung des G10-Ausschusses erfasst und erfassen wollen. 
die 
Dieser Eindruck ist unzutreffend und bedarf der Richtigstellung. Vielmehr stand für die 
Deutsche Telekom AG von Anfang an fest, dass auch unter der Geltung des Transit-Ver-
endgültige 
trages eine Erfassung paketvermittelter Verkehre ohne Anordnung des G10-Ausschusses 
nicht rechtlich zulässig sei. Dementsprechend hat die Deutsche Telekom AG denn auch im 
Jahr 2005 mit dem erstmaligen Bekanntwerden von Anhaltspunkten darüber, dass sog. 
Mischverkehre erfasst werden könnten, beim Bundesnachrichtendienst sofort auf der Ein-
holung einer G10-Anordnung bestanden. Dies hat der Zeuge Dr. Köbele in seiner auf Seite 
315 Zeile 18 bis Seite 316, Zeile 18, wiedergegebenen Aussage bestätigt. Diese Aussage 
trägt die auf Seite 308, Zeile 19, des Entwurfs des Abschlussberichts getroffene Feststel-
Fassung 
lung nicht. Diese muss daher entsprechend geändert werden.  
7. [...]“ 
In der hier nicht wiedergegebenen Ziffer 7. des vorzitierten Schreibens hat die Deutsche Telekom AG ferner auf 
in den übersandten Textstellen enthaltene Betriebs- und Geschäftsgeheimnisse des Unternehmens hingewiesen. 
ersetzt.
Aufgrund zwischenzeitlich erfolgter Umformulierungen der entsprechenden Textstellen haben sich diese Hin-
weise erledigt. 
 
 
 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1636 – 
Drucksache 18/12850
Sechster Teil 
Übersichten und Verzeichnisse 
Vorabfassung 
A. 
Übersicht über die Ausschussdrucksachen 
 
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014  BND-1 
BÜNDNIS 90/DIE GRÜNEN. 
- wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014 
BK-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014 
BfV-1 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014 
BSI-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014  BMI-1 
die 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014  BfDI-1 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014  MAD-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014  BMVg-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

04.04.2014 10.04.2014 
Bot-1 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
10 
04.04.2014 10.04.2014 
AA-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
11 
04.04.2014 10.04.2014  GBA-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
12 
04.04.2014 10.04.2014  BMJV-1 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
13 
04.04.2014 10.04.2014  BNetzA-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
14 
04.04.2014 10.04.2014  BMWi-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
15 neu 
09.04.2014 10.04.2014  BND-2 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1637 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
16 neu 
09.04.2014 10.04.2014 
BK-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
17 
04.04.2014 10.04.2014  BAMF-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
18 
04.04.2014 10.04.2014  BPol-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
19 neu 
09.04.2014 10.04.2014  BMI-2 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
20 
04.04.2014 10.04.2014  BfDI-2 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
21 
04.04.2014 10.04.2014 
BSI-2 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
22 
04.04.2014 10.04.2014  BMI-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
23 
04.04.2014 10.04.2014  BNetzA-2 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
24 
04.04.2014 10.04.2014  BMWi-2 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
25 
04.04.2014 10.04.2014  BND-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
26 
04.04.2014 10.04.2014 
BK-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
27 
04.04.2014 10.04.2014 
BfV-2 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
28 
04.04.2014 10.04.2014 
BSI-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
29 
04.04.2014 10.04.2014  BAMF-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
30 
04.04.2014 10.04.2014  BPol-2 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
31 
04.04.2014 10.04.2014  BMI-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
32 
04.04.2014 10.04.2014  BfDI-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
33 
04.04.2014 10.04.2014  MAD-2 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1638 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
34 
04.04.2014 10.04.2014  BMVg-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
35 
04.04.2014 10.04.2014 
Bot-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
36 
04.04.2014 10.04.2014 
AA-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
37 
04.04.2014 10.04.2014  GBA-2 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
38 
04.04.2014 10.04.2014  BMJV-2 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
39 
04.04.2014 10.04.2014  BNetzA-3 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
40 
04.04.2014 10.04.2014  BMWi-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
41 
02.04.2014 08.05.2014 
Z-1 
GRÜNEN. 
die 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
42 
02.04.2014 08.05.2014 
 
GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
43 
04.04.2014 08.05.2014 
 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
44 
04.04.2014 08.05.2014 
 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
45 
04.04.2014 08.05.2014 
 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
46 neu 
09.04.2014 10.04.2014 
BK-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
47 
02.04.2014  
 
GRÜNEN. 
48 
Antrag des Obmanns der Fraktion BÜNDNIS 90/DIE GRÜNEN. 
03.04.2014 
 
 
ersetzt.
Schreiben des Bundesministeriums des Innern an den Ausschussvorsit-
49 
09.04.2014  
 
zenden vom 9. April 2014. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
50 
09.04.2014 10.04.2014 
BfV-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
51 
09.04.2014 10.04.2014  BMVg-3 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1639 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
52 
09.04.2014 10.04.2014 
AA-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
53 
09.04.2014 10.04.2014 
SV-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
54 
09.04.2014 10.04.2014 
SV-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
55 
09.04.2014 10.04.2014 
SV-3 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
56 
09.04.2014 10.04.2014 
SV-4 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
57 
09.04.2014 10.04.2014 
Sek-1 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
58 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
10.04.2014 
 
 
59 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
D-1 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
die 
60 
02.05.2014 08.05.2014 
Z-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
endgültige 
61 
02.05.2014 08.05.2014 
SV-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
62 
02.05.2014 08.05.2014 
Z-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
63 
02.05.2014 08.05.2014 
Z-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
64 
02.05.2014 08.05.2014 
Z-5 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
65 
02.05.2014 08.05.2014 
Z-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
66 
02.05.2014 08.05.2014 
Z-7 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
ersetzt.
67 
02.05.2014 08.05.2014 
Z-8 
BÜNDNIS 90/DIE GRÜNEN. 
68 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Bot-3 
69 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
SV-6 
70 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
SV-7 

Deutscher Bundestag – 18. Wahlperiode 
– 1640 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
71 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
SV-8 
72 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
SV-9 
73 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
SV-10 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
74 neu 
02.05.2014 08.05.2014  USA-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
75 neu II 
02.05.2014 08.05.2014  USA-2 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
wird 
76 neu 
02.05.2014 08.05.2014 
UK-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
77 neu II 
02.05.2014 08.05.2014 
UK-2 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
78 neu 
02.05.2014 08.05.2014  CAN-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
79 neu II 
02.05.2014 08.05.2014  CAN-2 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
80 neu II 
02.05.2014 08.05.2014  AUS-1 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
81 neu II 
02.05.2014 08.05.2014  AUS-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
82 neu II 
02.05.2014 08.05.2014  NES-1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
83 neu II 
02.05.2014 08.05.2014  NES-2 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
84 
02.05.2014 08.05.2014 
Z-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
85 
02.05.2014 08.05.2014 
Z-10 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
86 
02.05.2014 08.05.2014 
Z-11 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
87 
02.05.2014 08.05.2014 
Z-12 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
88 
02.05.2014 08.05.2014 
Z-13 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
89 
02.05.2014 08.05.2014 
Z-14 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1641 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
90 
02.05.2014 08.05.2014 
Z-15 
BÜNDNIS 90/DIE GRÜNEN. 
91 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-16 
92 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-17 
93 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-18 
94 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-19 

95 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-20 
wird 
96 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-21 
97 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-22 
durch 
98 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-23 
99 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-24 
die 
100 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-25 
101 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-26 
endgültige 
102 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-27 
103 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
02.05.2014 
08.05.2014 
Z-28 
Schreiben des Bundesministeriums des Innern an den Ausschussvorsit-
104 
zenden vom 2. Mai 2014 nebst Bericht der Bundesregierung zur A-
02.05.2014  
 
Drs. 58 des 1. Untersuchungsausschusses der 18. Wahlperiode. 
Fassung 
104a 
Übersetzung eines Gutachtens zum US-amerikanischen Strafrecht. 
08.05.2014 
 
 
104b 
Übersetzung eines Gutachtens zum englischen Strafrecht. 
08.05.2014 
 
 
Schreiben der Abg. Martina Renner (DIE LINKE.) an den Ausschussvor-
105 
07.05.2014  
 
sitzenden vom 7. Mai 2014. 
Schreiben von Prof. Wolfgang Schomburg an den Ausschussvorsitzenden 
106 
08.05.2014  
 
ersetzt.
vom 6. Mai 2014. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
107 neu 
16.05.2014 22.05.2014  BND-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
108 neu 
16.05.2014 22.05.2014 
BfV-5 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1642 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
109 neu 
16.05.2014 22.05.2014 
BfV-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
110 neu 
16.05.2014 22.05.2014 
BfV-7 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
111 neu 
16.05.2014 22.05.2014 
BfV-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
112 neu 
16.05.2014 22.05.2014 
Z-29 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
113 neu 
16.05.2014 22.05.2014 
Z-30 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
114 neu 
16.05.2014 22.05.2104 
Z-31 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
115 neu 
16.05.2014 22.05.2014  MAD-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
116 neu 
16.05.2014 22.05.2014  MAD-4 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
117 neu 
16.05.2014 22.05.2014  BND-5 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
118 
16.05.2014 22.05.2014 
Z-32 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
119 
16.05.2014 22.05.2014 
Z-33 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
120 
16.05.2014 22.05.2014 
Z-34 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
121 
16.05.2014 22.05.2014 
Z-35 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
122 
16.05.2014 22.05.2014 
Z-36 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
123 
16.05.2014 22.05.2014 
Z-37 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
124 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
16.05.2014 
22.05.2014 
A-1 
125 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
16.05.2014 
22.05.2014 
A-2 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
126 
16.05.2014 22.05.2014 
Sek-2 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1643 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
127 
20.05.2014 22.05.2014 
Sek-3 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben der Abg. Martina Renner (DIE LINKE.) an den Ausschussvor-
128 
21.05.2014  
 
sitzenden vom 21. Mai 2014. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
129 
22.05.2014 22.05.2014 
 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
130 
30.05.2014 05.06.2014 
Z-38 
GRÜNEN. 

Schreiben des Bundesministeriums des Innern an den Ausschussvorsit-
zenden vom 2. Juni 2014 nebst Stellungnahme der Bundesregierung zu 
wird 
131 
02.06.2014  
 
dem ergänzenden Amtshilfeersuchen des 1. Untersuchungsausschusses 
der 18. Wahlperiode vom 22. Mai 2014 (A-Drs. 129). 
Schreiben der Abg. Martina Renner (DIE LINKE.) an den Ausschussvor-
132 
04.06.2014  
 
durch 
sitzenden vom 4. Juni 2014. 
133 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
05.06.2014 
05.06.2014 
 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
134 
05.06.2014 05.06.2014 
 
GRÜNEN. 
die 
Schreiben des Bundesministeriums des Innern an den Ausschussvorsit-
135 
06.06.2014  
 
zenden vom 5. Juni 2014. 
endgültige 
Schreiben des Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜ-
136 
16.06.2014  
 
NEN) an das BMI vom 16. Juni 2014. 
Schreiben des Rechtsanwalts Kaleck an den Ausschussvorsitzenden vom 
137 
20.06.2014  
 
19. Juni 2014. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
138 
25.06.2014 26.06.2014 
 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
139 
25.06.2014 26.06.2014 
Sek-4 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben der Praxis Films GmbH an den Ausschussvorsitzenden vom 
140 
25.06.2014  
 
25. Juni 2014. 
141 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
26.06.2014 
26.06.2014 
 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
142 
27.06.2014 03.07.2014  BND-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
143 
27.06.2014 03.07.2014 
BfV-8 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
144 
27.06.2014 03.07.2014 
BSI-4 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1644 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
145 
27.06.2014 03.07.2014  BAMF-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
146 
27.06.2014 03.07.2014  BPol-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
147 
27.06.2014 03.07.2014  MAD-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
148 
27.06.2014 03.07.2014  BND-7 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
149 
27.06.2014 03.07.2014 
BK-5 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
150 
27.06.2014 03.07.2014 
BfV-9 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
151 
27.06.2014 03.07.2014 
BSI-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
152 
27.06.2014 03.07.2014  BAMF-4 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
153 
27.06.2014 03.07.2014  BPol-4 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
154 
27.06.2014 03.07.2014  BMI-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
155 neu 
27.06.2014 03.07.2014  BfDI-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
156 
27.06.2014 03.07.2014  MAD-6 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
157 
27.06.2014 03.07.2014  BMVg-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
158 
27.06.2014 03.07.2014 
Bot-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
159 
27.06.2014 03.07.2014 
AA-4 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
160 neu 
27.06.2014 03.07.2014 
Sek-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
161 neu 
27.06.2014 03.07.2014 
BK-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
162 
27.06.2014 03.07.2014  BND-8 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1645 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
163 
27.06.2014 03.07.2014  BMI-7 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
164 
27.06.2014 03.07.2014  BfV-10 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
165 
27.06.2014 03.07.2014 
BSI-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
166 
27.06.2014 03.07.2014  BAMF-5 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
167 neu 
27.06.2014 03.07.2016  BfDI-5 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
168 neu 
27.06.2014 03.07.2014 
AA-5 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
169 
27.06.2014 03.07.2104  BMWi-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
170 
27.06.2014 03.07.2014  BNetzA-4 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
171 
27.06.2014 03.07.2014  BMJV-3 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
172 
27.06.2014 03.07.2014  GBA-3 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
173 
27.06.2014 03.07.2014  BMVg-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
174 
27.06.2014 03.07.2014  MAD-7 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
175 
02.07.2014 03.07.2014 
Sek-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
176 
02.07.2014 03.07.2014  BND-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
177 
02.07.2014 03.07.2014 
BK-7 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
178 
02.07.2014 03.07.2014  BNetzA-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
179 
03.07.2014 03.07.2014  BND-10 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
180 
21.07.2014  
 
GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1646 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Schreiben der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 
181 
90/DIE GRÜNEN an den Ausschussvorsitzenden vom 1. August 2014 
01.08.2014  
 
betreffend den Zeugen Glenn Greenwald. 
Beschluss im Wege des Umlaufverfahrens vom 1. August 2014 betref-
182 
04.08.2014  
 
fend den Zeugen Glenn Greenwald. 
Schreiben der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 
183 
04.08.2014  
 
90/DIE GRÜNEN vom 1. August 2014 zur Behandlung der A-Drs. 180. 
Schreiben der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 
184 
90/DIE GRÜNEN an den Ausschussvorsitzenden vom 1. August 2014 
04.08.2014  
 
betreffend den Zeugen Glenn Greenwald. 
- wird 
185 
E-Mail des Zeugen Glenn Greenwald vom 31. Juli 2014. 
31.07.2014 
 
 
Schreiben der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 
90/DIE GRÜNEN an den Ausschussvorsitzenden vom 6. August 2014 
186 
06.08.2014  
 
durch 
betreffend Ausführungen des Ausschussvorsitzenden vom 4. August 
2014. 
187 
Verbalnote des Auswärtigen Amtes vom 6. August 2014. 
13.08.2014 
 
 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
die 
188 
02.09.2014 11.09.2014  BND-11 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
endgültige 
189 
02.09.2014 11.09.2014 
Z-39 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
190 
02.09.2014 11.09.2014 
Z-40 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
191 
02.09.2014 11.09.2014 
Sek-7 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
192 
02.09.2014 11.09.2014 
Sek-8 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
193 neu 
04.09.2014 11.09.2014  BND-12 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
194 neu 
04.09.2014 11.09.2014  GBA-4 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
ersetzt.
195 neu 
04.09.2014 11.09.2014  BND-13 
BÜNDNIS 90/DIE GRÜNEN. 
196 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.09.2014 
11.09.2014 
 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
197 
18.09.2014 25.09.2014  GBA-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
198 
18.09.2014 25.09.2014  BMJV-4 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1647 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
199 
18.09.2014 25.09.2014 
Sek-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
200 
18.09.2014 25.09.2014  Sek-10 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
201 
18.09.2014 25.09.2014  Sek-11 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
202 
18.09.2014 25.09.2014  BND-14 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
203 
18.09.2014 25.09.2014 
BK-8 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
204 
18.09.2014 25.09.2014  BfV-11 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
205 
18.09.2014 25.09.2014 
BSI-7 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
206 
18.09.2014 25.09.2014  BMI-8 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
207 
18.09.2014 25.09.2014  BfDI-6 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
208 
18.09.2014 25.09.2014  MAD-8 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
209 
18.09.2014 25.09.2014  BMVg-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
210 
18.09.2014 25.09.2014  BNetzA-6 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
211 
18.09.2014 25.09.2014  BMWi-5 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
212 
18.09.2014 25.09.2014  BND-15 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
213 
18.09.2014 25.09.2014  BND-16 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
214 neu 
24.09.2014 25.09.2014 
Z-41 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
215 neu 
24.09.2014 25.09.2014 
Z-42 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
216 neu 
24.09.2014 25.09.2014 
Z-43 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1648 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
217 neu 
24.09.2014 25.09.2014 
Z-44 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
218 neu 
24.09.2014 25.09.2014 
Z-45 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
219 neu 
24.09.2014 25.09.2014 
Z-46 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
220 neu 
24.09.2014 25.09.2014 
Z-47 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
221 neu 
24.09.2014 25.09.2014 
Z-48 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
222 neu 
24.09.2014 25.09.2014 
Z-49 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
223 neu 
24.09.2014 25.09.2014 
Z-50 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
224 
24.09.2014 25.09.2014 
Z-51 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Orientierungspunkte – Arbeitsplanung des 1. Untersuchungsausschusses 
225 neu 
24.09.2014 25.09.2014 
 
der 18. Wahlperiode. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
226 neu 
29.09.2014 09.10.2014 
Z-52 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
227 neu 
29.09.2014 09.10.2014 
Z-53 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
228 neu 
29.09.2014 09.10.2014 
Z-54 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
229 neu 
29.09.2014 09.10.2014 
Z-55 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
230 neu 
03.10.2014 09.10.2014  BMI-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
231 neu 
07.10.2014 09.10.2014 
 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
232 
08.10.2014 09.10.2014  BND-9/1 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
233 
08.10.2014 09.10.2014  BMI-10 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
234 
08.10.2014 09.10.2014 
BSI-8 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1649 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
235 
08.10.2014 09.10.2014  BMWi-6 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
236 
08.10.2014 09.10.2014  BMI-11 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
237 neu 
10.10.2014 16.10.2014 
D-2 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
238 
10.10.2014 16.10.2014  BND-17 
GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
239 
10.10.2014 16.10.2014 
Z-57 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
240 
16.10.2014 16.10.2014 
Z-58 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
241 
16.10.2014 16.10.2014 
Z-59 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
242 
16.10.2014 16.10.2014 
Z-60 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
243 
16.10.2014 16.10.2014 
Z-61 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
244 
16.10.2014 16.10.2014  Sek-12 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Chefs des Bundeskanzleramtes an den Ausschussvorsitzen-
245 
den vom 15. Oktober 2014 betreffend der „Weitergabe von eingestuften 
15.10.2014  
 
Informationen der Bundesregierung an Pressemedien“. 
Schreiben des Bundeskanzleramtes an das Ausschusssekretariat vom 
246 
09.10.2014  
 
8. Oktober 2014. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
247 
 
 
 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
248 
30.10.2014 06.11.2014 
 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
249 
30.10.2014 06.11.2014  BND-18 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
250 
30.10.2014 06.11.2014 
BK-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
251 
30.10.2014 06.11.2014 
Z-62 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
252 
30.10.2014 06.11.2014 
Z-63 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1650 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
253 
30.10.2014 06.11.2014 
Z-64 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Bundeskanzleramtes an das Ausschusssekretariat vom 
254 
05.11.2014  
 
5. November 2014, betreffend die A-Drs. 231 vom 7. Oktober 2014. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
255 
07.11.2014 13.11.2014  BMI-12 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
256 
07.11.2014 27.11.2014 
 
GRÜNEN. 

Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
257 
07.11.2014 27.11.2014 
 
GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
258 neu 
21.11.2014 27.11.2014 
Z-65 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Schreiben des Bundeskanzleramtes vom 25. November 2014 an die Ge-
259 
heimschutzstelle des Deutschen Bundestages betreffend eine Stellung-
26.11.2014  
 
nahme zur Herabstufung von Protokollen. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
260 
28.11.2014 18.12.2014  BND-22 
GRÜNEN. 
die 
Verfügung des Referats ZR 4 der Verwaltung des Deutschen Bundestages 
261 
02.12.2014  
 
vom 2. Dezember 2014. 
endgültige 
Schreiben des Bundesministeriums der Justiz und für Verbraucherschutz 
262 
05.12.2014  
 
an den Ausschussvorsitzenden vom 4. Dezember 2014. 
263 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BND-19 
264 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BK-10 
265 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BNetzA-7 
Fassung 
266 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BMWi-7 
267 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BSI-9 
268 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BMI-13 
ersetzt.
269 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BND-20 
270 neu 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
11.12.2014 
18.12.2014 
BK-11 
Schreiben des Bundeskanzleramtes an das Ausschusssekretariat vom 
11. Dezember 2014 betreffend die Herabstufung des Wortprotokolls über 
271 
11.12.2014 18.12.2014 
 
den als GEHEIM eingestuften Teil der Beratungssitzung vom 9. Oktober 
2014. 

Deutscher Bundestag – 18. Wahlperiode 
– 1651 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
272 
11.12.2014 18.12.2014  BND-21 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
273 
11.12.2014 18.12.2014  BK-12 
GRÜNEN. 
274 Zeugenplanung 
Januar/Februar 2015. 
17.12.2014 
18.12.2014 
 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
275 
18.12.2014 18.12.2014 
Z-66 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
276 
18.12.2014 18.12.2014 
Z-67 

BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
277 
18.12.2014 18.12.2014 
Z-68 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
278 
18.12.2014 18.12.2014 
Z-69 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
279 
18.12.2014 18.12.2014 
Z-70 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
280 
18.12.2014 18.12.2014 
Z-71 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
281 
18.12.2014 18.12.2014 
Z-72 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
282 
18.12.2014 18.12.2014 
Z-73 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Vorsitzenden der G 10-Kommission an den Ausschussvor-
283 
sitzenden vom 18. Dezember 2014 betreffend die Bitte um Einsichtnahme 
05.01.2015  
 
in Protokolle des 1. Untersuchungsausschusses der 18. Wahlperiode. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
284 
09.01.2015 15.01.2015 
Z-74 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
285 
09.01.2015 15.01.2015  Sek-13 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Ausschusssekretariats an die Leiterin des Referats ZR 4 der 
286 neu 
15.01.2015  
 
Verwaltung des Deutschen Bundestages vom 30. Januar 2015. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
287 
23.01.2015 29.01.2015  Sek-14 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
288 
23.01.2015 29.01.2015  BND-23 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
289 
23.01.2015 29.01.2015  BK-13 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1652 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
290 
23.01.2015 29.01.2015  BfV-12 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
291 
23.01.2015 29.01.2015  BSI-10 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
292 
23.01.2015 29.01.2015  BMI-14 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
293 
23.01.2015 29.01.2015  GBA-6 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
294 
23.01.2015 29.01.2015  BMJV-5 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
295 
23.01.2015 29.01.2015  BNetzA-8 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
296 
23.01.2015 29.01.2015  BMWi-8 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
297 
23.01.2015 29.01.2105  MAD-9 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
298 
23.01.2015 29.01.2015  BMVg-7 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
299 
23.01.2015 29.01.2015  BSI-11 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
300 
23.01.2015 29.01.2015  BMI-15 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
301 
23.01.2015 29.01.2015  BfDI-7 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
302 
23.01.2015 29.01.2015  BNetzA-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
303 
23.01.2015 29.01.2015  BMWi-9 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben der Staatssekretärin im BMJV, Dr. Stefanie Hubig, an den Aus-
304 
28.01.2015  
 
schussvorsitzenden vom 27. Januar 2015. 
ersetzt.
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immuni-
305 
tät und Geschäftsordnung, Dr. Johann Wadephul, an den Ausschussvor-
30.01.2015  
 
sitzenden vom 26. Januar 2015. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
306 
04.02.2015 05.02.2015  BMI-16 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
307 
04.02.2015 05.02.2015 
Z-75 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1653 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
308 
04.02.2015 05.02.2015 
Z-76 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Bundeskanzleramts vom 5. Februar 2015 an die Geheim-
schutzstelle des Deutschen Bundestages betreffend die Stellungnahme der 
309 
Bundesregierung zur Herabstufung der Vernehmungsprotokolle der Zeu-
10.02.2015  
 
gen Dr. Burbaum, T. B., G. L. sowie S. L. (betr. Tgb.-Nr. 114/15 - GE-
HEIM). 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
310 
20.02.2015 26.02.2015  BND-24 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 

311 
20.02.2015 26.02.2015  BND-25 
GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
312 
20.02.2015 26.02.2015  BK-14 
GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
313 
20.02.2015 26.02.2015  BND-26 
GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
314 
25.02.2015 26.02.2015  Sek-15 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
315 
25.02.2015 26.02.2015  Sek-16 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
316 
25.02.2015 26.02.2015  Sek-17 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
317 
25.02.2015 26.02.2015  Sek-18 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
318 
25.02.2015 26.02.2015 
Z-77 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
Fassung 
319 
25.02.2015 26.02.2015 
Z-78 
BÜNDNIS 90/DIE GRÜNEN. 
Negativtestat des Präsidenten des BND, Gerhard Schindler, vom 3. März 
320 
05.03.2015  
 
2015 betreffend Mitglieder des Präsidiums des Reservistenverbandes. 
Bericht des Bundesamtes für die Sicherheit in der Informationstechnik an 
321 
05.03.2015  
 
das Bundesministerium des Innern vom 4. März 2015. 
ersetzt.
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 4. März 2015 betreffend die Stellungnahme der 
322 
09.03.2015  
 
Bundesregierung zur Herabstufung der Protokolle über Vernehmung der 
Zeugen Breitfelder und K. L. (betr. Tgb.-Nr. 123/15 - GEHEIM). 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
323 
13.03.2015 19.03.2015  Sek-19 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
324 
13.03.2015 19.03.2015  Sek-20 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1654 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
325 
13.03.2015  
 
GRÜNEN. 
Schreiben des Bundeskanzleramts an das Ausschusssekretariat vom 
326 
13.03.2015  
 
9. März 2015 betreffend das Konsultationsverfahren. 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 17. März 2015 betreffend die Stellungnahme der 
327 
17.03.2015  
 
Bundesregierung zur Herabstufung der Vernehmungsprotokolle des Zeu-
gen A. S. (betr. Tgb.-Nr. 174/15 – GEHEIM) 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
328 
schen Bundestages vom 17. März 2015 betreffend die Stellungnahme zu 
17.03.2015  
 

weiteren Protokollherabstufungen. 
wird 
329 
Antrag der Obleute der Fraktionen CDU/CSU und SPD. 
18.03.2015 
19.03.2015 
 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
330 neu 
25.03.2015 26.03.2015  GBA-7 
durch 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
331 neu 
25.03.2015 26.03.2015  BfV-13 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
die 
332 neu 
25.03.2015 26.03.2015  BSI-12 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
endgültige 
333 neu 
25.03.2015 26.03.2015  BMI-17 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
334 neu 
25.03.2015 26.03.2015  BfV-14 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
335 neu 
25.03.2015 26.03.2015  BfV-15 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
336 neu 
25.03.2015 26.03.2015  BSI-13 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
337 neu 
25.03.2015 26.03.2015  BMI-18 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
338 
20.03.2015 26.03.2015 
Z-79 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
ersetzt.
339 
20.03.2015 26.03.2015 
Z-80 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
340 
20.03.2015 26.03.2015 
Z-81 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
341 
20.03.2015 26.03.2015 
Z-82 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1655 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
342 
20.03.2015 26.03.2015 
Z-83 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Bundesministeriums der Verteidigung an das Ausschuss-
343 
25.03.2015  
 
sekretariat vom 24. März 2015 betreffend die A-Drs. 329. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
344 
25.03.2015 26.03.2015  BND-27 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
345 
25.03.2015 26.03.2015  BK-15 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
346 
25.03.2015 26.03.2015 
Z-84 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Schreiben des Ausschusssekretariats betreffend Herabstufung des Ver-
347 
nehmungsprotokolls des Zeugen Dr. Köbele (betr.: Tgb.-Nr. 111/15 - GE-
27.03.2015  
 
HEIM). 
durch 
Schreiben des BMJV an das Ausschusssekretariat vom 7. April 2015 be-
348 
09.04.2015  
 
treffend A-Drs. 304. 
Schreiben des Generalbundesanwaltes an den Ausschussvorsitzenden 
349 
vom 15. April 2015 betreffend die Anforderung von Ausschussprotokol-
17.04.2015  
 
die 
len für einen Prüfvorgang 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
endgültige 
350 
22.04.2015 23.04.2015  BND-28 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
351 
22.04.2015 23.04.2015  BND-29 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
352 
22.04.2015 23.04.2015  BND-30 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
353 
05.05.2015  
 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
354 
05.05.2015  
 
GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
355 
06.05.2015 07.05.2015  BND-35 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
ersetzt.
356 
06.05.2015 07.05.2015  BK-17 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
357 
06.05.2015 07.05.2015  BND-36 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
358 
06.05.2015 07.05.2015  BK-18 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1656 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
359 
06.05.2015 07.05.2015  BND-37 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
360 
06.05.2015 07.05.2015  BK-19 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
361 
06.05.2015 07.05.2015 
Z-87 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
362 
06.05.2015 07.05.2015 
Z-88 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
363 
15.05.2015 21.05.2015  BND-38 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
364 
15.05.2015 21.05.2015  BK-20 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
365 
15.05.2015 21.05.2015  BND-39 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
366 
15.05.2015 21.05.2015  BK-21 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
367 
15.05.2015  
 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
368 
21.05.2015  
 
GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
369 
21.05.2015 21.05.2015 
Z-89 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
370 
21.05.2015 21.05.2015 
Z-90 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
371 
21.05.2015 21.05.2015 
Z-91 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 22. Mai 2015 betreffend die Stellungnahme der 
372 
22.05.2015  
 
Bundesregierung zur Herabstufung des Vernehmungsprotokolls des Zeu-
gen W. K. (betr. Tgb.-Nr. 149/15). 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
ersetzt.
373 
21.05.2015 11.06.2015 
 
GRÜNEN. 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 29. Mai 2015 betreffend die Stellungnahme zur 
374 
01.06.2015  
 
Herabstufung des Vernehmungsprotokolls des Zeugen J. F. (betr. Tgb.-
Nr. 151/15 - GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 1657 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Schreiben des Ausschusssekretariats an das Referat ZR 4 der Verwaltung 
des Deutschen Bundestages betreffend ein als VS-Vertraulich eingestuf-
375 
04.06.2015  
 
tes Schreiben des Bundeskanzleramts vom 3. Juli 2015 (Tgb.-Nr. 43/15 
VS-Vertraulich). 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
376 
05.06.2015 11.06.2015  BND-40 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
377 
05.06.2015 11.06.2015  BK-22 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
378 
05.06.2015 11.06.2015 
NW-1 
BÜNDNIS 90/DIE GRÜNEN. 
- wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
379 
05.06.2015 11.06.2015  Sek-21 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
380 
05.06.2015 11.06.2015 
Z-93 
durch 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Auswärtigen Amtes an den Ausschussvorsitzenden vom 
381 
05.06.2015  
 
3. Juni 2015 (VS-NfD). 
Schreiben des Vorsitzenden des PKGr an den Ausschussvorsitzenden 
die 
382 
vom 11. Juni 2015 betreffend die Übermittlung vorläufiger Verneh-
12.06.2015  
 
mungsprotokolle des Ausschusses. 
endgültige 
383 
Antrag des Obmanns der Fraktionen BÜNDNIS 90/DIE GRÜNEN. 
16.06.2015 
 
 
Schreiben des Bundesministeriums des Innern an den Ausschussvorsit-
384 
16.06.2015  
 
zenden vom 16. Juni 2015 betreffend Schutzwort-Verschlusssachen. 
385 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
18.06.2015 
02.07.2015 
 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
386 
26.06.2015  
 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
387 
26.06.2015 02.07.2015 
NW-2 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
388 
26.06.2015 02.07.2015  BK-23 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
389 
26.06.2015 02.07.2015  BND-41 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
390 
01.07.2015 02.07.2015 
Z-94 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
391 
01.07.2015 02.07.2015 
Z-95 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
392 
01.07.2015 02.07.2015 
Z-96 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1658 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
393 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
01.07.2015 
02.07.2015 
 
Übersicht zur Terminierung der Vernehmung von Zeugen nach der Som-
394 
01.07.2015 02.07.2015 
 
merpause 2015. 
Schreiben der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 
395 
17.07.2015  
 
90/DIE GRÜNEN vom 17. Juli 2015. 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 30. Juli 2015 betreffend die Stellungnahme zur 
396 
06.08.2015  
 
Herabstufung der Vernehmungsprotokolle der Zeugen E. B., R. S. und 
Dr. Dieter Urmann (betr. Tgb.-Nr. 187/15 - GEHEIM). 

Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
wird 
397 
12.08.2015  
 
GRÜNEN. 
Schreiben des Obmanns der Fraktion BÜNDNIS 90/DIE GRÜNEN an 
398 
das Bundeskanzleramt vom 21. August 2015 betreffend Unterlagen des 
24.08.2015  
 
durch 
Bundeskanzleramtes zu einer Besprechung mit DE-CIX im Jahr 2009 
Unterlagen des Bundeskanzleramtes zu Besprechung mit DE-CIX im Jahr 
399 
04.09.2015 10.09.2015  BfDI-8 
2009 
Schreiben des Bundeskanzleramts an den Obmann der Fraktion BÜND-
die 
400 
NIS 90/DIE GRÜNEN vom 8. September 2015 in Beantwortung der A-
08.09.2015  
 
Drs. 398. 
endgültige 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 31. August 2015 betreffend die Stellungnahme 
401 
08.09.2015  
 
zur Herabstufung des Vernehmungsprotokolls des Zeugen Dr. Hans de 
With (betr. Tgb.-Nr. 198/15 - GEHEIM). 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 7. September 2015 betreffend die Stellungnahme 
402 
zur Herabstufung der Vernehmungsprotokolle der Zeugen Dr. Thomas 
11.09.2015  
 
Kurz, Guido Müller und Hans Josef Vorbeck (betr. Tgb.-Nr. 200/15 - GE-
HEIM). 
Fassung 
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
riat vom 15. September 2015 betreffend die Stellungnahme zur Herabstu-
403 
17.09.2015  
 
fung des Vernehmungsprotokolls des Zeugen Dr. Thomas de Maizière 
(betr. Tgb.-Nr. 203/15 - GEHEIM). 
404 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
17.09.2015 
24.09.2015 
SV-11 
405 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
17.09.2015 
24.09.2015 
Z-98 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
406 
18.09.2015 24.09.2015 
Z-99 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
407 
18.09.2015 24.09.2015 
Z-100 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
408 
18.09.2015 24.09.2015 
Z-101 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1659 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 15. September 2015 betreffend die Stellung-
409 
nahme zur Herabstufung der Vernehmungsprotokolle der Zeugen Gerhard 
22.09.2015  
 
Schindler, Ernst Uhrlau, M. T., D. B., W. O. (betr. Tgb.-Nr. 206/15 – GE-
HEIM). 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
410 
09.10.2015 15.10.2015  BND-42 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
411 
09.10.2015 15.10.2015 
Z-102 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 

412 
09.10.2015 15.10.2015 
Z-103 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
413 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
09.10.2015 
15.10.2015 
Z-104 
414 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
09.10.2015 
15.10.2015 
Z-105 
durch 
415 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
09.10.2015 
15.10.2015 
Z-106 
416 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
09.10.2015 
15.10.2015 
Z-107 
die 
417 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
09.10.2015 
15.10.2015 
Z-108 
418 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
09.10.2015 
15.10.2015 
Z-109 
endgültige 
419 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
09.10.2015 
15.10.2015 
Z-110 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
420 
09.10.2015 15.10.2015  BK-25 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
421 
09.10.2015 15.10.2015  BK-24 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
422 
09.10.2015 15.10.2015  BND-44 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
423 
09.10.2015  
 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
424 
09.10.2015 15.10.2015  BND-43 
GRÜNEN. 
ersetzt.
425 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
15.10.2015 
 
 
Schreiben des Bundesministeriums des Innern an den Ausschussvorsit-
426 
zenden vom 28. Oktober 2015 betreffend den unveränderten Sachstand 
28.10.2015  
 
im Hinblick auf die A-Drs. 104 und 131. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
427 
29.10.2015 05.11.2015  BND-45 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1660 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
428 
29.10.2015 05.11.2015  BK-26 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
429 
29.10.2015 05.11.2015  BND-46 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
430 
29.10.2015 05.11.2015  BfDI-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
431 
29.10.2015 05.11.2015  BND-47 
BÜNDNIS 90/DIE GRÜNEN. 

Schreiben des Vorsitzenden der G 10-Kommission an den Ausschussvor-
432 
sitzenden vom 28. Oktober 2015 betreffend die Einsichtnahme in Verneh-
30.10.2015  
 
wird 
mungsprotokolle des Ausschusses. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
433 
04.11.2015 05.11.2015 
Z-111 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
434 
04.11.2015  
 
GRÜNEN. 
435 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
05.11.2015 
05.11.2015 
 
die 
Erklärung der der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 
436 
90/DIE GRÜNEN vom 5. November 2015 zur Anhörung der sachverstän-
05.11.2015  
 
digen Vertrauensperson Dr. Kurt Graulich 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
437 
11.11.2015 12.11.2015  BND-48 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
438 
11.11.2015 12.11.2015  BK-27 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
439 
11.11.2015 12.11.2015  BK-28 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
440 
11.11.2015 12.11.2015  BND-49 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
441 
20.11.2015 25.11.2015 
Z-112 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
442 
24.11.2015 25.11.2015  BND-50 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
443 
27.11.2015 03.12.2015  BND-51 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
444 
27.11.2015 03.12.2015  BfV-16 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
445 
27.11.2015 03.12.2015 
Z-113 
GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1661 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Schreiben des Vorsitzenden des PKGr an den Ausschussvorsitzenden 
vom 2. Dezember 2015 betreffend die Bitte, das Protokoll der Verneh-
03.12.2015 
03.12.2015 
446 
 
mung der sachverständigen Vertrauensperson Dr. Kurt Graulich durch 
 
 
den Ausschuss dem PKGr zur Verfügung zu stellen. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
11.12.2015 
447 
17.12.2015 Sek-23 
BÜNDNIS 90/DIE GRÜNEN. 
 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
448 
11.12.2015 17.12.2015  BfV-17 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
449 
11.12.2015 17.12.205  BKA-1 
GRÜNEN. 
- wird 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
450 
11.12.2015 17.12.2015  BND-52 
GRÜNEN. 
Schreiben des BMJV an den 1. Untersuchungsausschuss der 18. Wahlpe-
durch 
451 
riode vom 4. Dezember und 16. Dezember 2015 zur Frage des freien Ge-
16.12.2015  
 
leits und des Auslieferungsschutzes für Edward J. Snowden. 
Schreiben des Vorsitzenden des PKGr an den Ausschussvorsitzenden 
vom 18. Dezember 2015 betreffend ein Ersuchen des 1. Untersuchungs-
452 
18.12.2015  
 
ausschusses der 18. Wahlperiode um Einsicht in den PKGr-Bericht zur 
die 
BND-eigenen Erfassung (Task-Force-Bericht). 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
endgültige 
schen Bundestages vom 18. Dezember 2015 betreffend die Stellung-
453 
06.01.2016  
 
nahme zur Herabstufung des Vernehmungsprotokolls des Zeugen Günter 
Heiß (betr. Tgb.-Nr. 219/15 - GEHEIM). 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
454 
08.01.2016 14.01.2016  Sek-24 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
455 
08.01.2016 14.01.2016  BK-29 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
456 
08.01.2016 14.01.2016  BND-53 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
457 
22.01.2016 28.01.2016  BK-30 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
458 
22.01.2016 28.01.2016  BND-54 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
459 
22.01.2016 28.01.2016  BND-55 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Bundeskanzleramts das Ausschusssekretariat vom 19. Ja-
460 
nuar 2015 betreffend die Stellungnahme zur Herabstufung des Verneh-
12.02.2016  
 
mungsprotokolls des Zeugen A. Sch. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
461 
19.02.2016 25.02.2016  BfV-18 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1662 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
462 
19.02.2016 25.02.2016 
Z-115 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
463 
19.02.2016 25.02.2016 
Z-116 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
464 
19.02.2016 25.02.2016 
Z-117 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
465 
19.02.2016 25.02.2016 
Z-118 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
466 
19.02.2016 25.02.2016 
Z-119 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
467 
11.03.2016  
 
GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
467 neu 
13.04.2016 14.04.2016 
SV-13 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben der Obfrau der Fraktion DIE LINKE. an das Bundeskanzleramt 
468 
und das Bundesministerium des Innern zum Vernehmungsprotokoll 77 II 
15.03.2016  
 
sowie zu MAT A BfV-1/2 und MAT A BfV-17. 
die 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 18. März 2016 betreffend die Stellungnahme zur 
endgültige 
469 
22.03.2016  
 
Herabstufung des Vernehmungsprotokolls des Zeugen W. O. (betr. Tgb.-
Nr. 240/16 - GEHEIM). 
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
riat vom 13. April 2016 betreffend die Stellungnahme zur Herabstufung 
470 
18.04.2016  
 
des Vernehmungsprotokolls der Zeugin Doreen Delmdahl (betr. Tgb.-Nr. 
248/16 - GEHEIM). 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
471 
22.04.2016 28.04.2016  BfV-19 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
472 
22.04.2016 28.04.2016  BMI-20 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
473 
22.04.2016 28.04.2016  BND-56 
GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
474 
22.04.2016 28.04.2016  BfV-20 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
475 
22.04.2016 28.04.2016  BMI-21 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
476 
22.04.2016 28.04.2016  BfV-21 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
477 
22.04.2016 28.04.2016 
Z-120 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1663 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
478 
28.04.2016 28.04.2016 
Z-121 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
479 
06.05.2016 12.05.2016 
 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
479 neu 
11.05.2016 12.05.2016 
Z-122 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
480 
06.05.2016 12.05.2016 
Z-123 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
481 
06.05.2016  
 
BÜNDNIS 90/DIE GRÜNEN.. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
482 
06.05.2016 12.05.2016 
Z-124 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
483 
06.05.2016 12.05.2016 
Z-125 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
484 
06.05.2016 12.05.2016 
Z-126 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
485 
11.05.2016  
 
GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
486 
03.06.2016 09.06.2016  BfV-22 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
487 
03.06.2016 09.06.2106  BSI-14 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
488 
03.06.2016 09.06.2016  BMI-22 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
489 
03.06.2016 09.06.2016  BND-57 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
490 
03.06.2016 09.06.2016  BK-31 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
491 
03.06.2016 09.06.2016  BMVg-8 
GRÜNEN. 
ersetzt.
Mitteilung des BMJV zur Frage des freien Geleits und des Auslieferungs-
492 
06.06.2016  
 
schutzes für Edward J. Snowden. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
493 
08.06.2016 09.06.2016  BND-58 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
494 
08.06.2106 09.06.2016  BND-59 
BÜNDNIS 90/DIE GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1664 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
495 
08.06.2016 09.06.2016  BND-60 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
496 
08.06.2016 09.06.2016  BK-32 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
497 
08.06.2016 09.06.2016  BfV-23 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
498 
08.06.2016 09.06.2016  BKA-2 
BÜNDNIS 90/DIE GRÜNEN. 

Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
499 
08.06.2106 09.06.2016  BMI-23 
BÜNDNIS 90/DIE GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
500 
08.06.2016 09.06.2016  MAD-10 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
501 
08.06.2016 09.06.2016  BMVg-9 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
502 
08.06.2016 09.06.2016 
AA-6 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
503 
08.06.2016 09.06.2016  GBA-8 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
504 
08.06.2016 09.06.2016  BMJV-6 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 27. Mai 2016 betreffend die Stellungnahme zur 
505 
08.06.2016  
 
Herabstufung der Vernehmungsprotokolle der Zeugen A. N., A. Sch., 
H. K., D. B. (betr. Tgb.-Nr. 261/16 - GEHEIM). 
Schreiben des Bundeskanzleramts an das Ausschusssekretariat vom 
506 
13.06.2016  
 
10. Juni 2016 (betr. Tgb.-Nr. 262/16 - GEHEIM). 
Fassung 
07.07.2016 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
(mit Ergän-
507 
17.06.2016 
SV-14 
GRÜNEN. 
zung gem. A-
Drs. 521) 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
508 
17.06.2016 23.06.2016  BfDI-10 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
509 
17.06.2016 23.06.2016  BND-61 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
510 
30.06.2016 07.07.2016 
SV-15 
BÜNDNIS 90/DIE GRÜNEN. 
511 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
30.06.2016 
07.07.2016 
SV-16 

Deutscher Bundestag – 18. Wahlperiode 
– 1665 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
512 
01.07.2016  
 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
513 
01.07.2016 07.07.2016  BfV-24 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
514 
01.07.2016 07.07.2016  BfV-25 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
515 
01.07.2016 07.07.2016  BKA-3 
GRÜNEN. 

Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
516 
01.07.2016 07.07.2016  BMI-24 
GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
517 
01.07.2106 07.07.2016  BND-62 
GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
518 
01.07.2016 07.07.2016  BK-34 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
519 
01.07.2016 07.07.2016  BMI-25 
GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
520 
01.07.2016 07.07.2016  BK-35 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
521 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
07.07.2016 
07.07.2016 
SV-14 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
522 
06.07.2016 07.07.2016 
Z-127 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
523 
06.07.2016 07.07.2016 
Z-128 
BÜNDNIS 90/DIE GRÜNEN. 
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
Fassung 
riat vom 17. August 2016 betreffend die Stellungnahme zur Herabstufung 
524 
26.08.2016  
 
des Vernehmungsprotokolls des Zeugen Frank Wingerath (betr. Tgb.-Nr. 
274/16 - GEHEIM) 
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
riat vom 17. August 2016 betreffend die Stellungnahme zur Herabstufung 
525 
26.08.2016  
 
der Vernehmungsprotokolle der Zeugen André Treuenfels und Ulrich 
Berzen (betr. Tgb.-Nr. 275/16 - GEHEIM) 
ersetzt.
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
riat vom 23. August 2016 betreffend die Stellungnahme zur Herabstufung 
526 
31.08.2016  
 
des Vernehmungsprotokolls des Zeugen Stefan Kaller (betr. Tgb.-Nr. 
276/16 - GEHEIM) 
Schreiben des Ermittlungsrichters I am BGH an den Ausschuss vom 
527 
02.09.2016  
 
30. August 2016. 

Deutscher Bundestag – 18. Wahlperiode 
– 1666 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
riat vom 23. August 2016 betreffend die Stellungnahme zur Herabstufung 
527a 
31.08.2016  
 
des Vernehmungsprotokolls des Zeugen Dr. Klaus Rogner (betr. Tgb.-Nr. 
278/16 - GEHEIM) 
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
riat vom 23. August 2016 betreffend die Stellungnahme zur Herabstufung 
528 
31.08.2016  
 
des Vernehmungsprotokolls des Zeugen Henrik Isselburg (betr. Tgb.-Nr. 
277/16 - GEHEIM) 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
529 
07.09.2016 08.09.2016  BND-63 
BÜNDNIS 90/DIE GRÜNEN. 

Stellungnahme der Obfrau der Fraktion DIE LINKE. vom 8. September 
530 
2016 zur Abgabe von Vollständigkeitserklärungen durch die Bundesre-
09.09.2016  
 
wird 
gierung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
531 
15.09.2016 22.09.2016 
Z-129 
BÜNDNIS 90/DIE GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
532 
15.09.2016 22.09.2016 
Z-130 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
533 
15.09.2016 22.09.2016 
Z-131 
BÜNDNIS 90/DIE GRÜNEN. 
die 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
534 
15.09.2016 22.09.2016 
Z-132 
BÜNDNIS 90/DIE GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
535 
15.09.2016 22.09.2016 
Z-133 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
536 
15.09.2016 22.09.2016 
Z-134 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
537 
15.09.2016 22.09.2016 
Z-135 
BÜNDNIS 90/DIE GRÜNEN. 
Fassung 
538 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
21.09.2016 
 
 
539 
Entwurf eines Zeitplanes für die Erstellung des Abschlussberichts. 
28.09.2016 
 
 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
540 
28.09.2016 29.09.2016 
Z-136 
BÜNDNIS 90/DIE GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
541 
28.09.2016 29.09.2016 
Z-137 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
542 
28.09.2016 29.09.2016 
SV-17 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
543 
28.09.2016 29.09.2016  BK-37 
GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1667 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
schen Bundestages vom 27. September 2016 betreffend die Stellung-
544 
29.09.2016  
 
nahme zur Herabstufung des Vernehmungsprotokolls des Zeugen H. K. 
(Tgb.-Nr. 283/16 - GEHEIM) 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
545 
14.10.2016 20.10.2016  BND-64 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
546 
14.10.2016 20.10.2016  BND-65 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
547 
14.10.2016 20.10.2016  BK-38 
GRÜNEN. 
- wird 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
548 
14.10.2016 20.10.2016  BfV-26 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
549 
14.10.2016 20.10.2016  BMI-26 
durch 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
550 
14.10.2016 20.10.2016  BMWi10 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
die 
551 
14.10.2016 20.10.2016  GBA-9 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
endgültige 
552 
14.10.2016 20.10.2016  BMJV-7 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
553 
14.10.2016 20.10.2016  BND-66 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
554 
14.10.2016 20.10.2016  BND-67 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
555 
14.10.2016 20.10.2016  BK-39 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
556 
14.10.2016 20.10.2016  BND-68 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
557 
14.10.2016 20.10.2016  BK-40 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
ersetzt.
558 
14.10.2016 20.10.2016  BND-69 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
559 
14.10.2016 20.10.2016  BK-41 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
560 
14.10.2016 20.10.2016  BK-42 
GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1668 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Schreiben des BMJV an den Ausschussvorsitzenden vom 18. Oktober 
2016 betreffen die Bitte um ergänzende Informationen bezüglich eines 
561 
18.10.2016  
 
US-amerikanischen Ersuchens um vorläufigen Inhaftnahme von Edward 
J. Snowden. 
Schreiben des Bundeskanzleramts an das Ausschusssekretariat vom 
562 
19.10.2016  
 
10. Oktober 2016 (VS-NfD). 
Schreiben des Bundesministeriums des Innern an das Ausschusssekreta-
riat vom 17. Oktober 2016 betreffend die Stellungnahme zur Herabstu-
563 
19.10.2016  
 
fung der Vernehmungsprotokolle der Zeugen Dr. Burkhard Even und An-
dreas Könen (betr. Tgb.-Nr. 286/16 – GEHEIM). 

Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
564 
04.11.2016 10.11.2016  BND-70 
GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
565 
04.11.2016 10.11.2016  BK-43 
GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
566 
04.11.2016 10.11.2016  BK-44 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
567 
04.11.2016 10.11.2016  BND-71 
GRÜNEN. 
die 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
568 
04.11.2016 10.11.2016  BND-72 
GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
569 
04.11.2016 10.11.2016  BK-45 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
570 
18.11.2016 24.11.2016  BND-73 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
571 
18.11.2016 24.11.2016  BK-46 
GRÜNEN. 
Fassung 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
572 
18.11.2016 24.11.2016  BK-47 
GRÜNEN. 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
573 
23.11.2016 24.11.2016 
SV-18 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
574 
25.11.2016  
 
GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
574 a 
14.12.2016 15.12.2016  SV-19a 
GRÜNEN. 
574 b 
Antrag der Obleute der Fraktionen der CDU/CSU und SPD. 
14.12.2016 
15.12.2016 
SV-19b 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
575 
09.12.2016  
 
GRÜNEN. 

Deutscher Bundestag – 18. Wahlperiode 
– 1669 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Antrag der Obleute der Fraktionen CDU/CSU, SPD, DIE LINKE. und 
575 neu 
14.12.2016 15.12.2016 
SV-20 
BÜNDNIS 90/DIE GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
576 
09.12.2016  
 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
576 neu 
26.01.2017 26.01.2017  AA-008 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
577 
09.12.2016  
 
GRÜNEN. 

Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
577 neu 
26.01.2017 26.01.2017 BMVg-011 
GRÜNEN. 
wird 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
578 
09.12.2016  
 
GRÜNEN. 
durch 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
578 neu 
26.01.2017 26.01.2017  BK-51 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
579 
20.01.2017  
 
GRÜNEN. 
die 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
579 neu 
26.01.2017 26.01.2017  BK-50 
GRÜNEN. 
endgültige 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
580 
20.01.2017  
 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
580 neu 
26.01.2017 26.01.2017 
 
GRÜNEN. 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
581 
26.01.2017 13.02.2017 
Z-140 
GRÜNEN. 
Fassung 
Zeitplan zur Erstellung des Abschlussberichts des 1. Untersuchungsaus-
582 
13.02.2017  
 
schusses der 18. Wahlperiode 
Zeitplan zur Erstellung des Abschlussberichts des 1. Untersuchungsaus-
582 neu 
13.02.2017  
 
schusses der 18. Wahlperiode 
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
583 
14.02.2017  
 
GRÜNEN. 
ersetzt.
Antrag der Obleute der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
583 neu 
16.02.2017 16.02.2017  BPA-1 
GRÜNEN. 
Schreiben des Bundeskanzleramts an die Geheimschutzstelle des Deut-
584 
schen Bundestages vom 10. Februar 2017 betreffend die Stellungnahme 
15.02.2017  
 
zur Herabstufung des Vernehmungsprotokolls des Zeugen Günter Heiß. 
585 
Vorläufiger Entwurf des Abschlussberichts – Verfahrensteil 
12.05.2017 
18.05.2017 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1670 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
586-A 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel A 
12.05.2017 
18.05.2017 
 
586-B 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel B 
12.05.2017 
18.05.2017 
 
586-C 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel C 
12.05.2017 
18.05.2017 
 
586-D 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel D 
12.05.2017 
18.05.2017 
 
586-E 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel E 
12.05.2017 
18.05.2017 
 
586-F 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel F 
12.05.2017 
18.05.2017 
 

neu 
wird 
586-G 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel G 
12.05.2017 
18.05.2017 
 
586-H 
Vorläufiger Entwurf des Abschlussberichts – Feststellungsteil Kapitel H 
12.05.2017 
18.05.2017 
 
durch 
Vorläufiger Entwurf des Bewertungsteils der Fraktionen der CDU/CSU 
587 
12.05.2017 18.05.2017 
 
und SPD 
588 
Antrag betreffend den Beschluss 12 zum Verfahren 
18.05.2017 
18.05.2017 
 
die 
589 
Antrag betreffend den Beschluss 13 zum Verfahren 
18.05.2017 
18.05.2017 
 
endgültige 
590 
Antrag betreffend den Beschluss 14 zum Verfahren 
18.05.2017 
18.05.2017 
 
591 
Antrag betreffend den Beschluss 15 zum Verfahren 
18.05.2017 
18.05.2017 
 
592 
Erster Teil des Abschlussberichts – Verfahrensteil 
16.06.2017 
21.06.2017 
 
593 
Zweiter Teil des Abschlussberichts – Feststellungsteil 16.06.2017 
21.06.2017 
 
Fünfter Teil des Abschlussberichts – Stellungnahmen aufgrund der Ge-
594 
16.06.2017 21.06.2017 
 
Fassung 
währung rechtlichen Gehörs 
595 
Sechster Teil des Abschlussberichts – Übersichten und Verzeichnisse 
16.06.2017 
21.06.2017 
 
Sondervotum der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜ-
596 
21.06.2017 21.06.2017 
 
NEN zum Abschlussbericht (Tgb.-Nr. 301/17 – GEHEIM) 
597 
Antrag betreffend den Beschluss 16 zum Verfahren 
21.06.2017 
21.06.2017 
 
ersetzt.
598 
Antrag betreffend die Beschlüsse 17 bis 23 zum Verfahren 
21.06.2017 
21.06.2017 
 
599 
Antrag betreffend den Beschluss 24 zum Verfahren 
21.06.2017 
21.06.2017 
 
600 
Antrag betreffend den Beschluss 25 zum Verfahren 
21.06.2017 
21.06.2017 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1671 – 
Drucksache 18/12850
Ggfs. entspre-
Behandlung 
A-Drs. Gegenstand  Datum 
chender Beweis-
am 
beschluss 
Vorabfassung 
Sondervotum der Fraktion DIE LINKE. mit Empfehlungen zum Ab-
601 
21.06.2017 21.06.2017 
 
schlussbericht 
Sondervotum der Fraktion BÜNDNIS 90/DIE GRÜNEN mit Empfehlun-
602 
21.06.2017 21.06.2017 
 
gen zum Abschlussbericht 
603 
Platzhaltermappen zum Sondervotum 21.06.2017 
21.06.2017 
 
 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1672 – 
Drucksache 18/12850
 
Vorabfassung 
B. 
Übersicht über die Beweisbeschlüsse und Beweismaterialien 
I. 
Übersicht über die Beweisbeschlüsse und die auf Grund dieser vorgelegten Beweisma-
terialien (A-Materialien) 

 
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Es wird die Beweiserhebung vorbereitet zum gesamten 

Untersuchungsauftrag (BT-Drs. 18/843), indem Keith 
A-1 124 
neu 
22.05.2014 MAT 

A-1 
Alexander eingeladen wird, sich für eine Anhörung im 
wird 
Ausschuss zur Verfügung zu stellen. 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (BT-Drs. 18/843), indem Michael 
A-2 125 
neu 
22.05.2014 MAT 

A-2 
durch 
Hayden eingeladen wird, sich für eine Anhörung im Aus-
schuss zur Verfügung zu stellen. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A AA-1/1a-x 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A AA-1/2 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A AA-1/3 
die 
kumente, in Dateien oder auf andere Weise gespeicherter 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A AA-1/3a-u 
AA-1 10 
gestellungen der Abschnitte I. und II. des Untersuchungs-
10.04.2014 
MAT A AA-1/4 1-35 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A AA-1/5 
endgültige 
betreffen, und die unmittelbar im Auswärtigen Amt nach 
dem 1. Juni 2013 entstanden oder in behördlichen Ge-
MAT A AA-1/6a-j 
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
MAT A AA-1/7 
PUAG beim Auswärtigen Amt.  
MAT A AA-1/8 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
AA-2 36 
einheiten des Auswärtigen Amtes, die von den Abschnit-
10.04.2014 MAT 

AA-2a-b 
ten I. und II. des Untersuchungsauftrags erfasste Aufga-
ben wahrnehmen, aus dem gesamten Untersuchungszeit-
Fassung 
raum seit dem 01.01.2001 gemäß § 18 Abs. 1 PUAG 
beim Auswärtigen Amt.  
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
MAT A AA-3/1a-f 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
MAT A AA-3/2 
AA-3 52 
Untersuchungsauftrags betreffen, und die unmittelbar im 
10.04.2014 
Auswärtigen Amt  im gesamten Untersuchungszeitraum 
MAT A AA-3/3 
seit dem 01.01.2001 entstanden oder in behördlichen Ge-
MAT A AA-3/4 
ersetzt.
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Auswärtigen Amt.  
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
AA-4 159 
andere Weise gespeicherter Daten und sonstiger sächli-
03.07.2014 MAT 

AA-4 
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den unter dem 

Deutscher Bundestag – 18. Wahlperiode 
– 1673 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
sicherten Dokumente angesprochen sind und 
- die unmittelbar im Auswärtigen Amt im Untersu-
chungszeitraum entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gem. § 18 Abs. 1 
PUAG beim Auswärtigen Amt.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Minister, Staatssekretäre und Staatsminister sowie 
sämtlicher Sprechzettel für den Minister, Staatssekretäre 
MAT A AA-5 
AA-5 168 
neu 
und Staatsminister für Präsidentenrunden, nachrichten-
03.07.2014 
MAT A AA-5/1 
dienstliche Lagen und Staatssekretärsrunden, die die Fra-
gestellungen der Abschnitte I. und II. des Untersuchungs-

auftrages betreffen und bei dem Auswärtigen Amt seit 
wird 
dem 1.1.2001 entstanden sind, gem. § 18 Abs. 1 PUAG 
beim Auswärtigen Amt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
durch 
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
tersuchungsauftrags und die im dort genannten Untersu-
chungszeitraum (Drucksache 18/8683) im Auswärtigen 
die 
AA-6 502 
Amt entstanden oder in behördlichen Gewahrsam ge-
09.06.2016 MAT 

AA-6 
nommen worden sind, gem. § 18 Abs. 1 PUAG beim 
Auswärtigen Amt. Um Vorlage aller Unterlagen bis zum 
26.08.2016 und gegebenenfalls sukzessive Teillieferung 
endgültige 
vorab wird gebeten. Darüber hinaus wird darum gebeten, 
VS-Vertraulich oder höher eingestufte Unterlagen aus 
den jeweiligen Aktenbeständen auszusondern, entspre-
chende Leerblätter in die Akten einzufügen und die ein-
gestuften Unterlagen unter Angabe des ursprünglichen 
Aktenzusammenhangs gesondert zu übermitteln.  
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag vorbereitet, indem die australische Regie-
rung auf diplomatischem Wege höflichst ersucht wird, 
Personen zu benennen, die im Rahmen einer Befragung 
oder Anhörung durch den Ausschuss Auskunft zum ge-
Fassung 
samten Untersuchungsauftrag geben können, insbeson-
dere 
1. zu Art und Ausmaß einer Erfassung und Speicherung 
auf Vorrat von Daten über Kommunikationsvorgänge 
und deren Inhalte durch Programme der Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder durch Un-
ternehmen in ihrem Auftrag, soweit Kommunikations-
vorgänge von, nach und in Deutschland betroffen sind, 
AUS-1 
80 neu II 
2. zu Art und Ausmaß derartiger Maßnahmen, soweit in 
08.05.2014 MAT 

AUS-1 
Deutschland ansässige Wirtschaftsunternehmen betrof-
fen sind, 
ersetzt.
3. zu Art und Ausmaß einer Erfassung und Auswertung 
von Daten über Kommunikationsvorgänge und deren In-
halte, soweit Mitglieder der Bundesregierung, Be-
dienstete des Bundes, Mitglieder des Deutschen Bun-
destages oder anderer Verfassungsorgane der Bundesre-
publik Deutschland betroffen sind, 
4. zu etwaigen Rechtsgrundlagen für derartige Maßnah-
men, 
5. zur Nutzung diplomatischer Vertretungen in Deutsch-
land für derartige Maßnahmen, 
6. zur Frage, ob und unter welchen Voraussetzungen Da-

Deutscher Bundestag – 18. Wahlperiode 
– 1674 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
ten, die aus in Nr. 1 bis 3 genannten Maßnahmen stam-
men, an deutsche Stellen weitergegeben wurden und ob 
diese dafür Gegenleistungen erbracht haben, 
7. zur Frage, welche nachrichtendienstliche Priorität 
Deutschland und deutsche Regierungsstellen für Austra-
lien als Aufklärungsziele haben und wer diese Priorisie-
rung anhand welcher Kriterien vornimmt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag, indem die australische Regierung auf diplomati-
schem Wege höflichst ersucht wird, Akten, Dokumente, 
in Dateien oder auf andere Weise gespeicherte Daten und 
sonstige sächliche Beweismittel zum gesamten Untersu-
chungsauftrag zu übersenden, insbesondere 
1. zu Art und Ausmaß einer Erfassung und Speicherung 

auf Vorrat von Daten über Kommunikationsvorgänge 
wird 
und deren Inhalte durch Programme der Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder durch Un-
ternehmen in ihrem Auftrag, soweit Kommunikations-
vorgänge von, nach und in Deutschland betroffen sind, 
2. zu Art und Ausmaß derartiger Maßnahmen, soweit in 
Deutschland ansässige Wirtschaftsunternehmen betrof-
durch 
fen sind, 
3. zu Art und Ausmaß einer Erfassung und Auswertung 
AUS-2 
81 neu II 
von Daten über Kommunikationsvorgänge und deren In-
08.05.2014 MAT 

AUS-2 
halte, soweit Mitglieder der Bundesregierung, Be-
dienstete des Bundes, Mitglieder des Deutschen Bun-
destages oder anderer Verfassungsorgane der Bundesre-
publik Deutschland betroffen sind, 
die 
4. zu etwaigen Rechtsgrundlagen für derartige Maßnah-
men, 
5. zur Nutzung diplomatischer Vertretungen in Deutsch-
land für derartige Maßnahmen, 
endgültige 
6. zur Frage, ob und unter welchen Voraussetzungen Da-
ten, die aus in Nr. 1 bis 3 genannten Maßnahmen stam-
men, an deutsche Stellen weitergegeben wurden und ob 
diese dafür Gegenleistungen erbracht haben, 
7. zur Frage, welche nachrichtendienstliche Priorität 
Deutschland und deutsche Regierungsstellen für Austra-
lien als Aufklärungsziele haben und wer diese Priorisie-
rung anhand welcher Kriterien vornimmt. 
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
Fassung 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
Untersuchungsauftrags betreffen, und die im Organisati-
BAMF-1 17 
10.04.2014 
MAT A BAMF-1a-e 
onsbereich des Bundesamtes für Migration und Flücht-
linge im gesamten Untersuchungszeitraum seit dem 
01.01.2001 entstanden oder in behördlichen Gewahrsam 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
ersetzt.
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
einheiten des Bundesamtes für Migration und Flücht-
BAMF-2 29 
10.04.2014 
MAT A BAMF-2 
linge, die von den Abschnitten I. und II. des Untersu-
chungsauftrags erfasste Aufgaben wahrnehmen, aus dem 
gesamten Untersuchungszeitraum seit dem 01.01.2001 
gemäß § 18 Abs. 1 PUAG beim Bundesministerium des 
Innern.  

Deutscher Bundestag – 18. Wahlperiode 
– 1675 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher untergesetzlicher Vorschriften, die im 
MAT A BAMF-3 
BAMF-3 145 Untersuchungszeitraum im Bundesamt für Migration und 
03.07.2014 
Flüchtlinge zu Fragen galten, die im Untersuchungsauf-
MAT A BAMF-3/1 
trag angesprochen sind, gem. § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern.  
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-

suchungsauftrags betreffen und 
BAMF-4 152 - sich auf Sachverhalte beziehen, die in den unter dem 
03.07.2014 
MAT A BAMF-4 
wird 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
sicherten Dokumente angesprochen sind und 
- die im Organisationsbereich des Bundesamtes für 
Migration und Flüchtlinge im Untersuchungszeitraum 
entstanden oder r in behördlichen Gewahrsam genommen 
durch 
worden sind, gem. § 18 Abs. 1 PUAG beim Bundesmini-
sterium des Innern.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Präsidenten und Vizepräsidenten sowie sämtlicher 
die 
Sprechzettel für den Präsidenten und den Vizepräsiden-
BAMF-5 166 ten für Präsidentenrunden, nachrichtendienstliche Lagen 
03.07.2014 
MAT A BAMF-5 
und Staatssekretärsrunden, die die Fragestellungen der 
Abschnitte I. und II. des Untersuchungsauftrages betref-
endgültige 
fen und bei dem Bundesamt für Migration und Flücht-
linge seit dem 1.1.2001 entstanden sind, gem. § 18 Abs. 1 
PUAG beim Bundesministerium des Innern.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A BfDI-1/1 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherter 
MAT A BfDI-1/2 I-IX 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BfDI-1/3 
gestellungen der Abschnitte I. und II. des Untersuchungs-
BfDI-1 6 
10.04.2014 
MAT A BfDI-1/4 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
betreffen, und die bei der Bundesbeauftragten für den Da-
MAT A BfDI-1/5 
Fassung 
tenschutz und die Informationsfreiheit nach dem 1. Juni 
MAT A BfDI-1/6 
2013 entstanden oder in behördlichen Gewahrsam ge-
MAT A BfDI-1/7 
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern.  
Es wird Beweis erhoben zu den Fragen I.13 bis II.4 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
MAT A BfDI-2/1 
sächlicher Beweismittel, die die Fragen I.13 bis II.4 des 
MAT A BfDI-2/2 
ersetzt.
BfDI-2 20 
Untersuchungsauftrags betreffen, und die bei der Bun-
10.04.2014 
desbeauftragten für den Datenschutz und die Informati-
MAT A BfDI-2/3 
onsfreiheit nach dem 1. Juni 2013 entstanden oder in be-
MAT A BfDI-2/4 
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundesministerium des Innern.  
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
BfDI-3 32 
hung sämtlicher Organigramme, Organisationspläne, Ak-
10.04.2014 
MAT A BfDI-3a-c 
tenpläne und Dateienverzeichnisse aller Organisations-
einheiten der Bundesbeauftragten für den Datenschutz 
und die Informationsfreiheit, die von den Abschnitten I. 

Deutscher Bundestag – 18. Wahlperiode 
– 1676 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
und II. des Untersuchungsauftrags erfasste Aufgaben 
wahrnehmen, aus dem gesamten Untersuchungszeitraum 
seit dem 01.01.2001 gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern.  
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den unter dem 
BfDI-4 155 
neu 
03.07.2014 
MAT A BfDI-4 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
sicherten Dokumente angesprochen sind und 

- die bei der Bundesbeauftragten für den Datenschutz und 
wird 
die Informationsfreiheit im Untersuchungszeitraum ent-
standen oder in behördlichen Gewahrsam genommen 
worden sind, gem. § 18 Abs. 1 PUAG bei der Bundesbe-
auftragten für den Datenschutz und die Informationsfrei-
heit.  
durch 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Bundesbeauftragten für den Datenschutz und die In-
formationsfreiheit sowie sämtlicher Sprechzettel für den 
Bundesbeauftragten und den Leitenden Beamten für Prä-
die 
BfDI-5 167 
neu 
sidentenrunden, nachrichtendienstliche Lagen und 
03.07.2014 
MAT A BfDI-5 
Staatssekretärsrunden, die die Fragestellungen der Ab-
schnitte I. und II. des Untersuchungsauftrages betreffen 
und bei dem Bundesbeauftragten für den Datenschutz 
endgültige 
und die Informationsfreiheit seit dem 1.1.2001 entstan-
den sind, gem. § 18 Abs. 1 PUAG bei der Bundesbeauf-
tragten für den Datenschutz und die Informationsfreiheit. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
Fassung 
http://www.spiegel.de/media/media-34756.pdf 
BfDI-6 207 
http://www.spiegel.de/media/media-34757.pdf 
25.09.2014 
MAT A BfDI-6 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die bei der Bundesbeauftragten für den Datenschutz und 
die Informationsfreiheit im Untersuchungszeitraum ent-
standen oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG bei der Bundes-
beauftragten für den Datenschutz und die Informations-
freiheit. 
ersetzt.
Es wird Beweis erhoben zu den Fragen I.13 und II.4 des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
BfDI-7 301 
cher Beweismittel, die die Fragen I.13 und II.4 des Un-
29.01.2015 
MAT A BfDI-7 
tersuchungsauftrags betreffen, und die im Untersu-
chungszeitraum bis zum 31. Mai 2013 bei der Bundesbe-
auftragten für den Datenschutz und die Informationsfrei-
heit entstanden oder in behördlichen Gewahrsam genom-

Deutscher Bundestag – 18. Wahlperiode 
– 1677 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
men worden sind, gemäß § 18 Abs. 1 PUAG bei der Bun-
desbeauftragten für den Datenschutz und die Informati-
onsfreiheit. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Dr. 18/843) durch Beizie-
hungdes Sachverhaltsberichts über die Datenschutzrecht-
liche Beratung und Kontrolle gem. §§ 24, 26 BDSG der 
Erhebung und Verarbeitung personenbezogener Daten in 
der Dienstelle des Bundesnachrichtendienstes in Bad 
MAT A BfDI-8/1 
Aibling am 2. und 3. Dezember 2013 (fortgesetzt am 20. 
und 23. Oktober 2014) einschließlich Anlagen hilfsweise 
MAT A BfDI-8/2 
des zum Zeitpunkt der Beschlussfassung vorliegenden 
MAT A BfDI-8/3 
vorläufigen Sachverhaltsberichtes über die Datenschutz-
MAT A BfDI-8/4 
BfDI-8 399 
rechtliche Beratung und Kontrolle gem. §§ 24, 26 BDSG 
10.09.2015 

der Erhebung und Verarbeitung personenbezogener Da-
MAT A BfDI-8/5 
wird 
ten in der Dienststelle des Bundesnachrichtendienstes in 
MAT A BfDI-8/5 1 
Bad Aibling am 2. und 3. Dezember 2013 (fortgesetzt am 
MAT A BfDI-8/6 
20. und 23. Oktober 2014) einschließlich Anlagen gemäß 
§ 18 Abs. 1 PUAG bei der Bundesbeauftragten für den 
MAT A BfDI-8/7 
Datenschutz und die Informationsfreiheit. Auf die Aus-
führungen der Bundesbeauftragten für den Datenschutz 
durch 
und die Informationsfreiheit in den Schreiben vom 
3. Juni 2015, MAT A BfDI-1/4, und vom 17. Juni 2015, 
MAT A BfDI-1/5, sei verwiesen.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT Drs.18/843) durch 
die 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die die Fragestellungen der Ab-
schnitte I. und II. des Untersuchungsauftrags betreffen, 
endgültige 
soweit diese von der Beauftragten für den Datenschutz 
und die Informationsfreiheit (BfDI) anlässlich der Erstel-
MAT A BfDI-9 
lung des (vorläufigen) Sachverhaltsberichts der BfDI 
MAT A BfDI-9/1 
(Stand 30.07.2015, vgl. MAT 
A BfDI 8/2 vom 
21.09.2015) über die datenschutzrechtliche Beratung und 
MAT A BfDI-9/2 
BfDI-9 430 
05.11.2015 
Kontrolle gem. §§ 24, 26 BDSG in der Dienststelle des 
MAT A BfDI-9/3 
Bundesnachrichtendienstes in Bad Aibling am 2. und 
MAT A BfDI-9/4 
3. Dezember 2013 (fortgesetzt am 20. und 23. Oktober 
2014) an das Bundeskanzleramt oder den Bundesnach-
MAT A BfDI-9/5 
richtendienst übermittelt wurden. gemäß § 18 Abs. 1 
PUAG bei der Beauftragten für den Datenschutz und die 
Informationsfreiheit. Gebeten wird um Vorlage bis zum 
09.11.2015 sowie darum, in einer Übersicht gegebenen-
Fassung 
falls die Dokumente kenntlich zu machen, die dem Aus-
schuss bereits vorgelegt wurden, aber auch unter diesen 
Beweisbeschluss fallen.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-
ersetzt.
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
MAT A BfDI-10/1 
tersuchungsauftrags und die im dort genannten Untersu-
MAT A BfDI-10/2 
BfDI-10 508 chungszeitraum (Drucksache 18/8683)  bei der Bundes-
23.06.2016 
MAT A BfDI-10/3 
beauftragen für den Datenschutz und die Informations-
freiheit entstanden oder in behördlichen Gewahrsam ge-
MAT A BfDI-10/4 
nommen worden sind, gem. § 18 Abs. 1 PUAG bei der 
Bundesbeauftragten für den Datenschutz und die Infor-
mationsfreiheit. Um Vorlage aller Unterlagen bis zum 
26.08.2016 und gegebenenfalls sukzessive Teillieferung 
vorab wird gebeten. Darüber hinaus wird darum gebeten, 
VS-Vertraulich oder höher eingestufte Unterlagen aus 

Deutscher Bundestag – 18. Wahlperiode 
– 1678 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
den jeweiligen Aktenbeständen auszusondern, entspre-
chende Leerblätter in die Akten einzufügen und die ein-
gestuften Unterlagen unter Angabe des ursprünglichen 
Aktenzusammenhangs gesondert zu übermitteln.  
MAT A BfV-1/1a-e 
MAT A BfV-1/2 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A BfV-1/3a-j 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A BfV-1/4 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A BfV-1/5 
kumente, in Dateien oder auf andere Weise gespeicherter 
MAT A BfV-1/6 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
gestellungen der Abschnitte I. und II. des Untersuchungs-
MAT A BfV-1/7 
BfV-1 3 
10.04.2014 

auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A BfV-1/8 
betreffen, und die im Organisationsbereich des Bundes-
MAT A BfV-1/9 
wird 
amtes für Verfassungsschutz nach dem 1. Juni 2013 ent-
standen o-der in behördlichen Gewahrsam genommen 
MAT A BfV-1/10 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
MAT A BfV-1/11 
nisterium des Innern.  
MAT A BfV-1/12 
MAT A BfV-1/12 
durch 
MAT A BfV-1/13 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
die 
BfV-2 27 
einheiten des Bundesamtes für Verfassungsschutz, die 
10.04.2014 
MAT A BfV-2/2a-b 
von den Abschnitten I. und II. des Untersuchungsauftrags 
erfasste Aufgaben wahrnehmen, aus dem gesamten Un-
tersuchungszeitraum seit dem 01.01.2001 gemäß § 18 
endgültige 
Abs. 1 PUAG beim Bundesministerium des Innern.  
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
Untersuchungsauftrags betreffen, und die im Organisati-
MAT A BfV-3/1 
BfV-3 50 
10.04.2014 
onsbereich des Bundesamtes für Verfassungsschutz  im 
MAT A BfV-3/2 
gesamten Untersuchungszeitraum seit dem 01.01.2001 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium des Innern.  
Fassung 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Drs. 18/843) durch Beiziehung der Dienstvorschrift Spio-
BfV-4 109 
neu 
nageabwehr des Bundesamtes für Verfassungsschutz in 
22.05.2014 
MAT A BfV-4 
den jeweils gültigen Fassungen seit 2001 beim Bundes-
ministerium des Innern. 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Drs. 18/843) durch Beiziehung der Dienstvorschriften 
ersetzt.
des Bundesamtes für Verfassungsschutz, in denen die 
BfV-5 108 
neu 
Übermittlung von personenbezogenen Daten an auslän-
22.05.2014 
MAT A BfV-5 
dische Stellen oder Dienststellen der Stationierungskräfte 
geregelt ist, in den jeweils gültigen Fassungen seit 2001 
beim Bundesministerium des Innern. 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Drs. 18/843) durch Beiziehung einer Übersicht des Bun-
BfV-6 111 
neu 
desamtes für Verfassungsschutz über die personelle Aus-
22.05.2014 
MAT A BfV-6 
stattung der für den Bereich Spionageabwehr zuständigen 
Organisationseinheiten (Abteilungen, Unterabteilungen, 

Deutscher Bundestag – 18. Wahlperiode 
– 1679 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Referate - jeweils Anzahl und Qualifikation der Mitarbei-
ter/-innen und Namen der jeweiligen Leiter/-innen seit 
2001 bis heute beim Bundesministerium des Innern. 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Drs. 18/843) durch Beiziehung der Abkommen über die 
Zusammenarbeit des Bundesamtes für Verfassungs-
MAT A BfV-7 
BfV-7 110 
neu 
schutz mit einem Nachrichtendienst der sog. 5-Eyes-
22.05.2014 
Staaten (USA, Großbritannien, Kanada, Australien, Neu-
MAT A BfV-7/1 
seeland), jeweils in ihrer gültigen Fassung im Zeitraum 
2001 bis heute beim Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-

hung sämtlicher untergesetzlicher Vorschriften, die im 
wird 
BfV-8 143 
Untersuchungszeitraum im Bundesamt für Verfassungs-
03.07.2014 
MAT A BfV-8 
schutz zu Fragen galten, die im Untersuchungsauftrag an-
gesprochen sind, gem. § 18 Abs. 1 PUAG beim Bundes-
ministerium des Innern. 
durch 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
MAT A BfV-9/1 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
MAT A BfV-9/2 
die 
BfV-9 150 
- sich auf Sachverhalte beziehen, die in den unter dem 
03.07.2014 
MAT A BfV-9/3 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
MAT A BfV-9/4 
sicherten Dokumente angesprochen sind und 
- die im Organisationsbereich des Bundesamtes für Ver-
MAT A BfV-9/5 
endgültige 
fassungsschutz im Untersuchungszeitraum entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gem. § 18 Abs. 1 PUAG beim Bundesministerium 
des Innern.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Präsidenten und Vizepräsidenten sowie sämtlicher 
Sprechzettel für den Präsidenten und den Vizepräsiden-
MAT A BfV-10/1 
BfV-10 164 ten für Präsidentenrunden, nachrichtendienstliche Lagen 
03.07.2014 
MAT A BfV-10/2 
und Staatssekretärsrunden, die die Fragestellungen der 
MAT A BfV-10/3 
Fassung 
Abschnitte I. und II. des Untersuchungsauftrages betref-
fen und bei dem Bundesamt für Verfassungsschutz seit 
dem 1.1.2001 entstanden sind, gem. § 18 Abs. 1 PUAG 
beim Bundesministerium des Innern  
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
ersetzt.
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
BfV-11 204 http://www.spiegel.de/media/media-34756.pdf 
25.09.2014 
MAT A BfV-11 
http://www.spiegel.de/media/media-34757.pdf 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die beim Bundesamt für Verfassungsschutz im Untersu-
chungszeitraum entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 

Deutscher Bundestag – 18. Wahlperiode 
– 1680 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
BfV-12 290 
29.01.2015 
MAT A BfV-12 
oder genutzt haben, 

die in den unter dem Link 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
wird 
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
durch 
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum im Organisationsbe-
reich des Bundesamtes für Verfassungsschutz entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gemäß § 18 Abs. 1 PUAG beim Bundesministerium 
des Innern. 
die 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
endgültige 
licher Beweismittel, die den Bereich der Spionageabwehr 
und insbesondere auch die Fragestellungen der Fragen 
BfV-13 331 
neu I.10. und I.11. und II. mit Ausnahme der Fragen I.13. und 
26.03.2015 
MAT A BfV-13 
II.4. des Untersuchungsauftrages betreffen und die im Or-
ganisationsbereich des Bundesamtes für Verfassungs-
schutz nach dem 01. Januar 2001 und bis zum 30.05.2013 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
Fassung 
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
licher Beweismittel, die die Fragestellungen der Fragen 
BfV-14 334 
neu I.13. und II.4. des Untersuchungsauftrages betreffen und 
26.03.2015 
MAT A BfV-14 
die im Organisationsbereich des Bundesamtes für Verfas-
sungsschutz nach dem 01. Januar 2001 und bis zum 
30.05.2013 entstanden oder in behördlichen Gewahrsam 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
ersetzt.
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
BfV-15 335 
neu licher Beweismittel, die den Bereich der Spionageabwehr 
26.03.2015 
MAT A BfV-15 
und insbesondere auch die Fragestellungen der Fragen 
I.8. und I.9. des Untersuchungsauftrages betreffen und 
die im Organisationsbereich des Bundesamtes für Verfas-
sungsschutz nach dem 01. Januar 2001 und bis zum 
30.05.2013 entstanden oder in behördlichen Gewahrsam 

Deutscher Bundestag – 18. Wahlperiode 
– 1681 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), indem das Bundesministerium 
des Innern gemäß § 18 Abs. 4 PUAG in Verbindung mit 
Art. 44 Abs. 3 GG ersucht wird, die Personen zu benen-
nen, die der AG Xkeyscore oder ihrer Nachfolgeeinheit 
beim Bundesamt für Verfassungsschutz im Untersu-
chungszeitraum angehört haben - mit der Bitte um Beant-
wortung bis 10. Dezember 2015. Zudem wird die Be-
weiserhebung vorbereitet durch das Ersuchen um Amts-
BfV-16 444 
03.12.2015 
MAT A BfV-16 
hilfe durch Angabe aller von den Benannten während des 
Untersuchungszeitraums im BfV geführten Stellenkürzel 
und der Erläuterung ihrer Bedeutung, das gemäß § 18 

Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG ge-
wird 
richtet wird an das Bundesministerium des Innern. So-
weit es sich bei den Benannten um eine oder einen abge-
ordneten Angehörigen einer anderen Behörde handelt, 
wird um Angabe der Entsendungsbehörde und der dorti-
gen Herkunftsverwendung nebst Stellenkürzel ersucht. 
durch 
Es wird Beweis erhoben zu den Abschnitten B.I.14-17 
des Untersuchungsauftrages (Drucksache 18/843) durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel des Bundesamtes für Verfas-
sungsschutz, aus denen hervorgeht, ob und ggf. welche 
die 
Informationen – ebenso die übermittelten Informationen 
selbst – das Bundesamt für Verfassungsschutz im Unter-
suchungszeitraum zu den Personen Bünyamin Erdogan 
Shabab Dashti (Shabab Dashti Sineh Sar) Ahmad B. (s. 
endgültige 
für alle drei Personen http://investiga-
tiv.welt.de/2013/04/11/der-dschihadist-aus-setterich)Sa-
mir H. bzw. Samir Hattour (s. 
http://www.taz.de/!5094714/, https://download.e-books-
helf.de/download/0002/3120/71/L-X-0002312071-
0003183468.XHTML/index.xhtml)Patrick K. bzw. Pa-
trick N. (s. http://www.moz.de/artikel-an-
sicht/dg/0/1/1234100)Qari Yusuf (s. Bild v. 30.4.2014, 
http://www.bild.de/politik/ausland/bundeswehr/und-
bnd-halfen-bei-toetung-der-taliban-isaf-todesliste-afgha-
nistan-39139920.bild.html) vor ihrem mutmaßlichen Tod 
BfV-17 448 
17.12.2015 
MAT A BfV-17 
unmittelbar oder mittelbar an Sicherheitsbehörden der 5-
Eyes-Staaten übermittelt hat, gem. § 18 Abs. 1 PUAG 
Fassung 
beim Bundesministerium des Innern. Um Vorlage der 
Unterlagen bis zum 28.01.2016 wird gebeten. Darüber 
hinaus wird darum gebeten, VS-Vertraulich oder höher 
eingestufte Unterlagen aus den jeweiligen Aktenbestän-
den auszusondern, entsprechende Leerblätter in die Ak-
ten einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. Begründung: Die genannten Perso-
nen sind nach Medienberichten durch den Einsatz von 
US-Drohnen getötet worden und hatten einen Bezug zu 
Deutschland, weil sie entweder (auch) die deutsche 
ersetzt.
Staatsangehörigkeit besaßen oder in Deutschland gelebt 
haben bzw. weil nach Medienberichten deutsche Behör-
den Daten zu ihnen an ausländische Behörden übermittelt 
haben sollen. Die Beiziehung der Unterlagen kann zur 
Aufklärung beitragen, inwiefern Stellen des Bundes in ir-
gendeiner Weise an gezielten Tötungen durch Kampf-
drohneneinsätze US-amerikanischer Stellen beteiligt wa-
ren. 
BfV-18 461 Es wird die Beweiserhebung vorbereitet zum gesamten 
25.02.2016 
MAT A BfV-18 
Untersuchungsauftrag (Drucksache 18(843) durch das 

Deutscher Bundestag – 18. Wahlperiode 
– 1682 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Ersuchen um Benennung aller Personen, die in der Zeit 
von deren Bestehen im Untersuchungszeitraum die Auf-
gabe der Leitung der „SAW-TAD“ wahrgenommen ha-
ben, das gemäß § 18 Abs. 4 PUAG in Verbindung mit 
Art. 44 Abs. 3 GG gerichtet wird an das Bundesministe-
rium des Innern, verbunden mit der Bitte um Beantwor-
tung bis zum 07.03.2016. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf sonstige Weise 
gespeicherter Daten oder sonstiger sächlicher Beweismit-
tel, die anlässlich und zur Dokumentation der Transporte 
von erfassten Daten zwischen den Standorten Köln und 
Berlin des Bundesamtes für Verfassungsschutz für die 

Erprobung von XKeyscore im Bundesamt für Verfas-
wird 
sungsschutz entstanden oder in behördlichen Gewahrsam 
genommen worden sind, inkl. Dienstreise-Anträge, Rei-
sekostenabrechnungen und Fahrtenbücher der eingesetz-
ten Kuriere, sowie durch das Ersuchen um Benennung 
der mit dem Transport betrauten Personen ggf. unter An-
MAT A BfV-19 
BfV-19 471 
28.04.2016 
gabe der Dienstnamen oder Kürzel und mit Angabe der 
durch 
MAT A BfV-19/1 
jeweiligen Dienstbezeichnung gem. § 18 Abs. 1 PUAG 
bzw. gemäß § 18 Abs. 4 PUAG in Verbindung mit 
Art. 44 Abs. 3 GG bei dem Bundesministerium des In-
nern. Es wird darum gebeten, die Beweismittel bis zum 
19.05.2016 vorzulegen bzw. die Personen zu benennen 
und ggf. Teillieferungen vorab vorzulegen. Darüber hin-
aus wird darum gebeten, VS-Vertraulich oder höher ein-
die 
gestufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 
einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
endgültige 
dert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die einen Bezug zur Operation GLO[   ] aufweisen und 
die im Untersuchungszeitraum im Bundesamt für Verfas-
sungsschutz entstanden oder in behördlichen Gewahrsam 
genommen worden sind, gem. § 18 Abs. 1 PUAG beim 
BfV-20 474 
28.04.2016 
MAT A BfV-20 
Bundesministerium des Innern. Um Vorlage der Unterla-
gen bis zum 19.05.2016 wird gebeten. Darüber hinaus 
Fassung 
wird darum gebeten, VS-Vertraulich oder höher einge-
stufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 
einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf sonstige 
ersetzt.
Weise gespeicherter Daten oder sonstiger sächlicher Be-
weismittel, die die allgemeine Weisungslage für das Bun-
desamt für Verfassungsschutz im Untersuchungszeit-
raum ausweisen, nach der sich die Übermittlung von Me-
MAT A BfV-21/1 
BfV-21 476 tadaten, Verkehrsdaten, Geodaten oder sonstiger für die 
28.04.2016 
MAT A BfV-21/2 
Lokalisierung von Personen oder deren Mobiltelefonen 
geeigneter Daten (bspw. IMSI, Telefonnummern, IMEI 
u. ä.) an ausländische Stellen richtet, die im Bundesamt 
für Verfassungsschutz entstanden oder in behördlichen 
Gewahrsam genommen worden sind und nicht bereits 
aufgrund früherer Beweisbeschlüsse vorgelegt wurden, 
gem. § 18 Abs. 1 PUAG bei dem Bundesministerium des 

Deutscher Bundestag – 18. Wahlperiode 
– 1683 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Innern. Es wird darum gebeten, die Beweismittel bis zum 
04.05.2016 vorzulegen und ggf. Teillieferungen vorab 
vorzulegen. Darüber hinaus wird darum gebeten, VS-
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die sich mit den technischen Möglichkeiten zur Lokalisa-
tion bzw. Ortung von Personen unter Verwendung von 

diesen zugeordneten Daten wie Mobilfunknummern, 
wird 
IMEI-Nummern und vergleichbaren Daten befassen und 
im Bundesamt für Verfassungsschutz im Untersuchungs-
zeitraum entstanden oder in behördlichen Gewahrsam ge-
MAT A BfV-22 
BfV-22 486 
09.06.2016 
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
MAT A BfV-22/1 
Bundesministerium des Innern. Es wird darum gebeten, 
die beigezogenen Beweismittel bis zum 5. Juli 2016 vor-
durch 
zulegen und gegebenenfalls Teillieferungen vorab vorzu-
legen. Darüber hinaus wird darum gebeten, VS-Vertrau-
lich oder höher eingestufte Unterlagen aus den jeweiligen 
Aktenbeständen auszusondern, entsprechende Leerblät-
ter in die Akten einzufügen und die eingestuften Unterla-
gen unter Angabe des ursprünglichen Aktenzusammen-
hangs gesondert zu übermitteln. 
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
endgültige 
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
tersuchungsauftrags und die im dort genannten Untersu-
chungszeitraum (Drucksache 18/8683) im Organisations-
bereich des Bundesamtes für Verfassungsschutz entstan-
BfV-23 497 
09.06.2016 
MAT A BfV-23/1 
den oder in behördlichen Gewahrsam genommen worden 
sind, gem. § 18 Abs. 1 PUAG beim Bundesministerium 
des Innern. Um Vorlage aller Unterlagen bis zum 
26.08.2016 und gegebenenfalls sukzessive Teillieferung 
vorab wird gebeten. Darüber hinaus wird darum gebeten, 
Fassung 
VS-Vertraulich oder höher eingestufte Unterlagen aus 
den jeweiligen Aktenbeständen auszusondern, entspre-
chende Leerblätter in die Akten einzufügen und die ein-
gestuften Unterlagen unter Angabe des ursprünglichen 
Aktenzusammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843, 18/8683) durch Beiziehung des 
Abschlussberichts der „Sonderauswertung Technische 
Aufklärung durch US-amerikanische, britische und fran-
ersetzt.
BfV-24 513 zösische Nachrichtendienste mit Bezug zu Deutschland“ 
07.07.2016 
MAT A BfV-24 
(SAW TAD) des Bundesamtes für Verfassungsschutz 
gem. § 18 Abs. 1 PUAG beim Bundesministerium des In-
nern. Um Vorlage der Unterlagen bis zum 01.08.2016 
wird gebeten. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843, 18/8683) durch Beiziehung 
BfV-25 514 sämtlicher Akten, Dokumente, in Dateien oder auf andere 
07.07.2016 
MAT A BfV-25 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die im Zusammenhang mit den Befragungen 

Deutscher Bundestag – 18. Wahlperiode 
– 1684 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
von Ahmad Sidiqi in Bagram im 
Oktober 2010 (vgl. Frankfurter Allgemeinen Zeitung 
vom 11.10.2010 – „BND verhört deutschen Al-Quaida-
Anhänger“) im Bundesamt für Verfassungsschutz ent-
standen oder in behördlichen Gewahrsam genommen 
worden sind, soweit sie die mögliche Beteiligung deut-
scher Stellen an der Vorbereitung oder Durchführung der 
gezielten Tötung durch Kampfdrohneneinsatz zu Lasten 
der in BB BfV-17 genannten Personen betreffen, insbe-
sondere durch eventuelle Ermöglichung der Kenntniser-
langung von US-Stellen bezogen auf Daten über diese 
Personen, die zur Feststellung des Aufenthaltsortes der 
Getöteten geeignet gewesen sein können gem. § 18 
Abs. 1 PUAG beim Bundesministerium des Innern. Um 
Vorlage der Unterlagen bis zum 22.08.2016 wird gebe-

ten. Darüber hinaus wird darum gebeten, VS-Vertraulich 
oder höher eingestufte Unterlagen aus den jeweiligen Ak-
wird 
tenbeständen auszusondern, entsprechende Leerblätter in 
die Akten einzufügen und die eingestuften Unterlagen 
unter Angabe des ursprünglichen Aktenzusammenhangs 
gesondert zu übermitteln. 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel zu dem im Artikel „Fern bedient“ des Ma-
gazins Der Spiegel vom 1. Dezember 2014 sowie im Bei-
trag „BND findet Spionage-Zugang in Überwachungssy-
die 
stem – und schweigt“ des Fernseh-Magazins FAKT vom 
27. September 2016 geschilderten Vorgang, die im Un-
tersuchungszeitraum im Bundesamt für Verfassungs-
schutz entstanden oder in behördlichen Gewahrsam ge-
BfV-26 548 
20.10.2016 
MAT A BfV-26 
endgültige 
nommen worden sind – soweit sie nicht bereits auf andere 
Beweisbeschlüsse vorgelegt wurden –,gem. § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. Es wird 
darum gebeten, die Beweismittel bis zum 15.11.2016 
vorzulegen und ggf. Teillieferungen vorab vorzulegen. 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder 
höher eingestufte Unterlagen aus den jeweiligen Akten-
beständen auszusondern, entsprechende Leerblätter in die 
Akten einzufügen und die eingestuften Unterlagen unter 
Angabe des ursprünglichen Aktenzusammenhangs ge-
sondert zu übermitteln. 
Fassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A BK-1/1 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A BK-1/2a-m 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A BK-1/3a-c 
kumente, in Dateien oder auf andere Weise gespeicherter 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BK-1/4a-z 
BK-1 2 
gestellungen der Abschnitte I. und II. des Untersuchungs-
10.04.2014 
MAT A BK-1/5 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A BK-1/6a-g 
betreffen, und die im Organisationsbereich des Bundes-
kanzleramt nach dem 1. Juni 2013 entstanden oder in be-
MAT A BK-1/7a-d 
hördlichen Gewahrsam genommen worden sind, gemäß 
MAT A BK-1/8 
ersetzt.
§ 18 Abs. 1 PUAG beim Bundeskanzleramt. 
MAT A BK-1/9 
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
MAT A BK-2/1 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
MAT A BK-2/2 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
MAT A BK-2/3 
BK-2 16 
neu 
Untersuchungsauftrags betreffen, und die unmittelbar im 
10.04.2014 
MAT A BK-2/4 
Bundeskanzleramt im gesamten Untersuchungszeitraum 
MAT A BK-2/5 
seit dem 01.01.2001 entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
MAT A BK-2/6 
PUAG beim Bundeskanzleramt. 
MAT A BK-2/7 

Deutscher Bundestag – 18. Wahlperiode 
– 1685 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
MAT A BK-2/8 
MAT A BK-2/9 
MAT A BK-2/10 
MAT A BK-2/11 
MAT A BK-2/12 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
BK-3 26 
einheiten des Bundeskanzleramtes, die von den Ab-
10.04.2014 
MAT A BK-3 
schnitten I. und II. des Untersuchungsauftrags erfasste 
Aufgaben wahrnehmen, aus dem gesamten Untersu-

chungszeitraum seit dem 01.01.2001 gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 
wird 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Drs. 18/843) durch Beiziehung des Abkommens (Memo-
randum of Agreement) vom 28. April 2002 zwischen Na-
MAT A BK-4/1 
durch 
BK-4 46 
neu 
tional Security Agancy und dem Bundesnachrichten-
10.04.2014 
MAT A BK-4/2 
dienst für die Zusammenarbeit der beiden Nachrichten-
MAT A BK-4/3 
dienste gemäß § 18 Abs. 1 PUAG beim Bundeskanzler-
amt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
die 
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
endgültige 
suchungsauftrags betreffen und 
MAT A BK-5 
BK-5 149 
03.07.2014 
- sich auf Sachverhalte beziehen, die in den unter dem 
MAT A BK-5/1 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
sicherten Dokumente angesprochen sind und 
- die im Organisationsbereich des Bundeskanzleramt im 
Untersuchungszeitraum entstanden oder in behördlichen 
Gewahrsam genommen worden sind, gem. § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
Fassung 
Minister, Staatssekretäre und Staatsminister sowie sämt-
licher Sprechzettel für Minister, Staatssekretäre und 
BK-6 161 
neu 
Staatsminister für Präsidentenrunden, nachrichtendienst-
03.07.2014 
MAT A BK-6 
liche Lagen und Staatssekretärsrunden, die die Fragestel-
lungen der Abschnitte I. und II. des Untersuchungsauftra-
ges betreffen und bei dem Bundeskanzleramt seit dem 
1.1.2001 entstanden sind, gem. § 18 Abs. 1 PUAG beim 
Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
ersetzt.
Untersuchungsauftrags (BT-Drs 18/843) durch Prioritäre 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
MAT A BK-7 
BK-7 177 
sächlicher Beweismittel, die sich auf den im Artikel „Ge-
03.07.2014 
dränge am Daten-Drehkreuz“ (Süddeutsche Zeitung vom 
MAT A BK-7/1 
26. Juni 2014) geschilderten Sachverhalt des Zugriffs auf 
Daten im Bereich des Internetknotens Frankfurt durch 
den BND und eine etwaige Weitergabe dort gewonnener 
Daten an die NSA beziehen und die im Bundeskanzler-

Deutscher Bundestag – 18. Wahlperiode 
– 1686 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
amt seit dem 1. Januar 2001 entstanden oder in behördli-
chen Gewahrsam genommen worden sind, gemäß § 18 
Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
BK-8 203 
http://www.spiegel.de/media/media-34756.pdf 
25.09.2014 
MAT A BK-8 
http://www.spiegel.de/media/media-34757.pdf 
http://www.spiegel.de/media/media-34758.pdf gespei-

cherten und von Ausschuss gesicherten Dokumente an-
wird 
gesprochen sind und 
- die unmittelbar im Bundeskanzleramt im Untersu-
chungszeitraum entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 
durch 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die zur Entstehung und zur Durchfüh-
rung des Memorandum of Agreement vom 28. April 
die 
2002 zwischen der National Security Agency und dem 
BK-9 250 
06.11.2014 
MAT A BK-9 
Bundesnachrichtendienst für die Zusammenarbeit der 
beiden Nachrichtendienste unmittelbar im Bundeskanz-
leramt im gesamten Untersuchungszeitraum seit dem 
endgültige 
01.01.2001 entstanden oder in behördlichen Gewahrsam 
genommen worden sind, soweit sie bisher nicht vorgelegt 
wurden, gemäß § 18 Abs. 1 PUAG beim Bundeskanzler-
amt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
teien oder auf andere Weise gespeicherter Daten und son-
stiger sächlicher Beweismittel, die sich auf weitere Pro-
jekte kabelgestützter Erfassungsansätze des BND - neben 
MAT A BK-10/1 
BK-10 264 
neu 
„Eikonal“ - bei Anbietern von Telekommunikations-
18.12.2014 
MAT A BK-10/2 
Fassung 
dienstleistungen in Deutschland beziehen, sofern dort ge-
MAT A BK-10/3 
wonnene Daten an einen Nachrichtendienst eines Five-
Eyes-Staates weitergegeben wurden, und die unmittelbar 
im Bundeskanzleramt seit dem 1. Januar 2001 entstande-
nen oder in behördlichen Gewahrsam genommen worden 
sind, gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
ersetzt.
teien oder auf andere Weise gespeicherter Daten und son-
stiger sächlicher Beweismittel, die sich auf eventuelle 
BK-11 270 
neu 
Überlegungen zur Möglichkeit eines kabelgestützten Er-
18.12.2014 
MAT A BK-11 
fassungsansatzes des BND an einem Unterwasserkabel in 
Deutschland beziehen und die unmittelbar im Bundes-
kanzleramt seit dem 1. Januar 2001 entstanden oder in 
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 

Deutscher Bundestag – 18. Wahlperiode 
– 1687 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch Bei-
ziehung sämtlicher Akten, Dokumente, in Dateien oder 
auf andere Weise gespeicherter Daten und sonstiger säch-
licher Beweismittel, die sich auf weitere Projekte oder 
Operationen zur technischen Aufklärung des Bundes-
nachrichtendienstes – neben „Eikonal“ – beziehen, sofern 
MAT A BK-12/1 
dabei gewonnene bzw. zu gewinnen-de Daten oder Er-
BK-12 273 
18.12.2014 
MAT A BK-12/2 
kenntnisse durch den Bundesnachrichtendienst selbst 
oder über Dritte an einen Nach-richten- oder anderen 
MAT A BK-12/3 
Dienst eines Five-Eyes-Staates übermittelt werden soll-
ten oder wurden oder von einem solchen Dienst erlangt 
werden konnten und die im Bundeskanzleramt seit dem 
1. Januar 2001 entstanden oder in behördlichen Gewahr-
sam genommen worden sind, gemäß § 18 Abs. 1 PUAG 

beim Bundeskanzleramt. 
wird 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
durch 
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
die 
MAT A BK-13/1 
BK-13 289 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
29.01.2015 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
MAT A BK-13/2 
oder genutzt haben, die in den unter dem Link 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
endgültige 
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html gespeicherten und vom Ausschuss auf-
grund von Beweisbeschluss Sek-13 vom 15.1.2015 gesi-
cherten Dokumenten angesprochen sind – unabhängig 
von den dort verwendeten Operations- oder Programm-
bezeichnungen, und die im Untersuchungszeitraum un-
mittelbar im Bundeskanzleramt entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
Fassung 
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
1. Auskunft darüber geben, welche Erkenntnisse beim 
Bundesnachrichtendienst darüber vorlagen oder vorlie-
gen, inwiefern die National Security Agency im Rahmen 
der Zusammenarbeit in der Joint SIGINT Activity Auf-
klärung gegen deutsche Ziele oder deutsche Interessen (d. 
MAT A BK-14/1 
h. gegen Menschen in Deutschland oder der EU; dortige 
BK-14 312 
deutsche oder europäische bi-, multi- bzw. supranationale 
26.02.2015 
MAT A BK-14/2 
ersetzt.
Dienststellen oder entsprechend gegen Unternehmen, 
MAT A BK-14/3 
beispielhaft seien genannt EADS, Eurocopter, französi-
sche Behörden, vgl. Süddeutsche Zeitung v. 4.10.2014, 
„Codewort Eikonal“) versucht oder tatsächlich betrieben 
hat und wie deutsche Behörden darauf reagiertet oder die 
2. bei der Erstellung der Schriftstücke des Bundeskanz-
leramtes bzw. des Bundesnachrichtendienstes hinsicht-
lich der vorgenannten Thematik unter den folgenden 
Fundstellen zugrunde lagen: MAT A BK-7, Tgb.-Nr. 
05/14 streng geheim (auf geheim herabgestuft), Anl. 06, 
Ordner 135, Bl. 36, Bl. 41, Bl. 120, und die im Organisa-

Deutscher Bundestag – 18. Wahlperiode 
– 1688 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
tionsbereich des Bundeskanzleramtes im Untersuchungs-
zeitraum entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
licher Beweismittel, die aus dem Untersuchungsauftrag 
MAT A BK-15/1 
BK-15 345 
26.03.2015 
die Fragen 1.8 und 1.9 betreffen und die unmittelbar im 
MAT A BK-15/2 
Bundeskanzleramt in der Zeit vom 01. Januar 2001 bis 
zum 30. Mai 2013 entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 
- wird 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung aller beim 
Bundeskanzleramt vorhandenen Unterlagen und Daten, 
die sich auf die in der heutigen Veröffentlichung von 
BK-16  
23.04.2015 
MAT A BK-16 
SPIEGEL ONLINE („Überwachung: Neue Spionageaf-
durch 
färe erschüttert BND“) angesprochenen Sachverhalte be-
ziehen, gemäß § 18 Abs. 1 PUAG beim Bundeskanzler-
amt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch das Ersuchen um 
die 
Vorrangige Benennung sämtlicher Personen, die mit Ver-
nichtungsverhandlungen und -anordnungen von Akten 
und Dokumenten – oder entsprechenden Vorgängen bei 
Dateien oder auf andere Weise gespeicherten Daten – und 
endgültige 
sonstigen sächlichen Beweismitteln von Nachweisen und 
BK-17 356 
07.05.2015 
MAT A BK-17 
Dokumentationen über den Einsatz von einem Nachrich-
tendienst der Five-Eyes-Staaten übermittelter und ausge-
sonderter Selektoren seit dem 01. Juni 2013 bis zum 
07. Mai 2015 unmittelbar im Bundeskanzleramt befasst 
gewesen sind, das gemäß § 18 Abs. 4 PUAG i. V. m. 
Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanzler-
amt mit der Bitte um Beantwortung bis 18. Mai 2015. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (Drucksache 18/843) durch Vor-
rangige Beiziehung sämtlicher Akten, Dokumente, in Da-
Fassung 
teien oder auf andere Weise gespeicherte Daten und son-
stige sächliche Beweismittel, die zu Vernichtungsver-
handlungen und -anordnungen von Akten und Dokumen-
ten – oder entsprechenden Vorgängen bei Dateien oder 
BK-18 358 
07.05.2015 
MAT A BK-18 
auf andere Weise gespeicherten Daten – und sonstigen 
sächlichen Beweismitteln von einem Nachrichtendienst 
der Five-Eyes-Staaten übermittelter und ausgesonderter 
Selektoren seit dem 01. Juni 2013 bis zum 07. Mai 2015 
unmittelbar im Bundeskanzleramt entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundeskanzleramt. 
ersetzt.
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages  (Drucksache 18/843) im gestuf-
ten Verfahren zunächst durch das 
1. Ersuchen um Prioritäre Benennung  sämtlicher einzel-
MAT A BK-19 
BK-19 360 
ner Maßnahmen oder Operationen zur Erfassung von Da-
07.05.2015 
ten aus Telekommunikationsverkehren, soweit dafür Se-
MAT A BK-19/1 
lektoren eingesetzt werden sollten oder wurden, die von 
einem Dienst der „Five-Eyes-Staaten“ zur Verfügung ge-
stellt wurden und die vom Bundesnachrichten-dienst seit 
dem 01.01.2001 konkret vorbereitet oder tatsächlich 

Deutscher Bundestag – 18. Wahlperiode 
– 1689 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
durchgeführt worden sind, das gemäß § 18 Abs. 4 PUAG 
i. V. m. Art. 44 Abs. 3 GG an das Bundeskanzleramt ge-
richtet wird mit der Bitte um Beantwortung bis zum 
18.05.2015; und sodann durch 
2. Prioritäre Beiziehung sämtlicher Akten, Dokumente, 
in Dateien oder auf andere Weise gespeicherter Daten 
und sonstiger sächlicher Beweismittel, die sich auf die 
benannten Maßnahmen oder Operationen beziehen und 
seit dem 01.01.2001 im unmittelbar im Bundeskanzler-
amt entstanden oder in behördlichen Gewahrsam genom-
men worden sind, gemäß § 18 Abs. 1 PUAG beim Bun-
deskanzleramt. 
Es wird – im Anschluss an die Ergebnisse der Beweisauf-
nahme am 07.05.2015 – Beweis erhoben zu den Ab-

schnitten I und II des Untersuchungsauftrags (Drucksa-
wird 
che 18/843) durch Vorrangige Beiziehung 
1. sämtlicher Akten, Dokumente, in Dateien oder auf an-
dere Weise gespeicherter Daten und sonstiger sächlicher 
Beweismittel, die zur sogenannten „Ablehnungsdatei“ 
von einem Nachrichtendienst der Five-Eyes-Staaten 
übermittelter Selektoren seit dem 01.01.2001 unmittelbar 
durch 
im Bundeskanzleramt entstanden oder in behördlichen 
Gewahrsam genommen worden sind, 
2. sämtlicher Akten, Dokumente, in Dateien oder auf an-
dere Weise gespeicherter Daten und sonstiger sächlicher 
BK-20 364 
21.05.2015 
MAT A BK-20 
Beweismittel, die zu den seit dem 01.06.2013 vorgenom-
menen Prüfungen von einem Nachrichtendienst der Five-
Eyes-Staaten übermittelter Selektoren unmittelbar im 
die 
Bundeskanzleramt entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, 
3. aller untergesetzlichen Vorschriften oder allgemeinen, 
nicht nur für einen konkreten Einzelfall geltenden Wei-
endgültige 
sungen zum Umgang mit von einem Nachrichtendienst 
der Five-Eyes-Staaten übermittelten Selektoren, die seit 
dem 01.01.2001 unmittelbar im Bundeskanzleramt ent-
standen oder in behördlichen Gewahrsam genommen 
worden sind, gem. § 18 Abs. 1 PUAG beim Bundeskanz-
leramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (Drucksache 18/843) durch Vor-
rangige Beiziehung sämtlicher Akten, Dokumente, in Da-
teien oder auf andere Weise gespeicherter Daten und son-
stiger sächlicher Beweismittel, die darüber Auskunft ge-
Fassung 
ben, wie (d. h. mit welchen Maßnahmen und Kriterien, 
von wem veranlasst, von wem kontrolliert und mit wel-
chem Ergebnis) im Bundesnachrichtendienst von einem 
BK-21 366 
Nachrichtendienst der Five-Eyes-Staaten übermittelte 
21.05.2015 
MAT A BK-21 
Selektoren darauf überprüft wurden, ob sie gegen deut-
sche Ziele oder deutsche Interessen gerichtet waren und 
wie letztere definiert wurden und die zwischen dem 
1.1.2001 und dem 30.5.2013 unmittelbar im Bundeskanz-
leramt entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, sofern sie nicht auf zuvor ergan-
gene Beweisbeschlüsse vorgelegt wurden, gem. § 18 
ersetzt.
Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
BK-22 377 
aus denen hervorgeht, welche rechtlichen Überlegungen, 
11.06.2015 
MAT A BK-22 
Bewertungen, Begründungen und Entscheidungen hin-
sichtlich der Übermittlung von Metadaten bzw. Ver-
kehrsdaten aus Telekommunikationsüberwachungen 
durch den Bundesnachrichtendienst an Dienste der 5-

Deutscher Bundestag – 18. Wahlperiode 
– 1690 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Eyes-Staaten von Bundesbehörden vorgenommen wur-
den und die im Bundeskanzleramt seit dem 1. Januar 
2001 entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind und nicht bereits aufgrund früherer 
Beweisbeschlüsse vorgelegt wurden, gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel – einschließlich solcher, die von oder an Dritte 
bzw. andere Behörden übergeben bzw. anlässlich von 
Gesprächen, Besuchen oder Reisen hierzu angefertigt 
BK-23 388 
wurden, sowie eventueller diesbezüglicher Eintragungen 
02.07.2015 
MAT A BK-23 

in den Dienstkalendern der Zeugen Günter Heiß und 
wird 
Guido Müller –, die anlässlich des dem Artikel „Spio-
nage-Affäre – NSA bespitzelte Mitarbeiter im Kanzler-
amt“ in der Bild am Sonntag vom 01.05.2015 zugrunde 
liegenden Geschehens im Bundeskanzleramt entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gem. § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) 
durch Beiziehung sämtlicher Akten, Dokumente, in Da-
teien oder auf andere Weise gespeicherter Daten und son-
stiger sächlicher Beweismittel, die im Zusammenhang 
die 
mit den seit dem 1. Juni 2013 vorgenommenen Überprü-
fungen und Aussonderungen bzw. Löschungen von Se-
lektoren für das BND-eigene Suchprofil durch den Bun-
desnachrichtendienst im Bundeskanzleramt entstanden 
endgültige 
oder in behördlichen Gewahrsam genommen worden 
MAT A BK-24 
BK-24 421 
sind, insbesondere auch Weisungen oder Erlasse des 
15.10.2015 
MAT A BK-24/1 
Bundeskanzleramtes für den Umgang mit Selektoren, die 
MAT A BK-24/2 
europäische Ziele oder deutsche Interessen betreffen, 
gem. § 18 Abs. 1 PUAG beim Bundeskanzleramt. Um 
Vorlage der Unterlagen bis zum 4. November 2015 wird 
gebeten. Darüber hinaus wird darum gebeten, VS-Ver-
traulich oder höher eingestufte Unterlagen aus den jewei-
ligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
Fassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch Bei-
ziehung sämtlicher Akten, Dokumente, in Dateien oder 
auf andere Weise gespeicherter Daten und sonstiger säch-
licher Beweismittel, die im Zusammenhang mit den in 
der Unterlage MAT A BND-1/11m, Tgb.-Nr. 89/14 ge-
heim, Anlage 9, Ordner 268, Blatt 241-243, dort unter b) 
auf Blatt 241 angesprochenen Operationen mit Beteili-
gung des Bundesnachrichtendienstes, einschließlich der 
daraus resultierenden Datenübermittlungen insbesondere 
ersetzt.
BK-25 420 
an Dienste der 5-Eyes-Staaten im Bundeskanzleramt seit 
15.10.2015 
MAT A BK-25 
dem 1. Januar 2001 entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, sofern sie nicht bereits 
zu den Beweisbeschlüssen BK-7, BK-10 oder BK-12 
dem Untersuchungsausschuss vorgelegt wurden, gemäß 
§ 18 Abs. 1 PUAG beim Bundeskanzleramt. Es wird 
darum gebeten, die Unterlagen bis zum 4. November 
2015 vorzulegen und ggf. Teillieferungen vorab zu über-
mitteln. Darüber hinaus wird darum gebeten, VS-Ver-
traulich oder höher eingestufte Unterlagen aus den jewei-
ligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 

Deutscher Bundestag – 18. Wahlperiode 
– 1691 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT Drs.18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die die Fragestellungen der Abschnitte I. und II. des Un-
tersuchungsauftrags betreffen und im Bundeskanzleramt 
entstanden sind oder in Gewahrsam genommen wurden, 
soweit sie der Beauftragten für den Datenschutz und die 
Informationsfreiheit (BfDI) anlässlich der Erstellung des 
(vorläufigen) Sachverhaltsberichts der BfDI (Stand 
30.07.2015, vgl. MAT A BfDI 8/2 vom 21.09.2015) über 
die datenschutzrechtliche Beratung und Kontrolle gem. 

§§ 24, 26 BDSG in der Dienststelle des Bundesnachrich-
MAT A BK-26/1 
BK-26 428 
05.11.2015 
wird 
tendienstes in Bad Aibling am 2. und 3. Dezember 2013 
MAT A BK-26/2 
(fortgesetzt am 20. und 23. Oktober 2014) zur Verfügung 
gestellt wurden oder zugegangen bzw. als Bezugsdoku-
mente in diesem Bericht sowie im Schreiben der BfDI 
vom 21.09.2015 (MAT A BfDI 8/2) erwähnt, aber nicht 
dem Untersuchungsausschuss vorgelegt worden sind (so 
durch 
u.a. die Schreiben des Bundesnachrichtendienstes an die 
BfDI vom 3. Februar und 18. August 2014), gemäß § 18 
Abs. 1 PUAG beim Bundeskanzleramt. Gebeten wird um 
Vorlage bis zum 09.11.2015 sowie darum, in einer Über-
sicht gegebenenfalls die Dokumente kenntlich zu ma-
chen, die dem Ausschuss bereits vorgelegt wurden, aber 
auch unter diesen Beweisbeschluss fallen. 
die 
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag (Drucksache 18/843) vorbereitet durch das 
endgültige 
Ersuchen um Benennung der im gesamten Untersu-
chungszeitraum nach Maßgabe folgender Kriterien in 
Deutschland tätigen Mitarbeiterinnen und Mitarbeiter 
von Angehörigen eines Nachrichtendienstes der Five-
Eyes-Staaten: Stellvertretende Leitung der Joint Sigint 
Activity in Bad Aibling, Leitund der Special US Liaison 
Activity Germany (SUSLAG), Kontaktbeamte und An-
sprechpartner in der Air Base Ramstein, Kontaktbeamte 
BK-27 438 
und Ansprechpartner der Leitung der Hauptstelle für Be-
12.11.2015 
MAT A BK-27 
fragungswesen bei AFRICOM in Stuttgart, Kontaktbe-
amte und Ansprechpartner für die derzeit so genannten 
Referate T2C und T2D und die jeweiligen Vorgängerre-
ferate des Bundesnachrichtendienstes beim ETC Wiesba-
Fassung 
den bzw. bei SUSLAG unter Angabe der jeweiligen 
Dienstbezeichnung, des Tätigkeitszeitraums bzw. der 
weiteren Verwendung nach den dazu im Bundeskanzler-
amt verfügbaren Kenntnissen, das gemäß § 18 Abs. 4 
PUAG in Verbindung mit Art. 44 Abs. 3 GG gerichtet 
wird an das Bundeskanzleramt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf andere 
ersetzt.
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die die allgemeine Weisungslage für den 
BND im Untersuchungszeitraum ausweisen, nach der 
sich die Übermittlung von Metadaten, Verkehrsdaten, 
MAT A BK-28/1 
BK-28 439 
12.11.2015 
Geodaten oder sonstiger für die Lokalisierung von Perso-
MAT A BK-28/2 
nen bzw. ihren GSM-Mobiltelefonen geeigneten Daten 
an ausländische Stellen richtet, die im Bundeskanzleramt 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind und die nicht bereits aufgrund früherer Be-
weisbeschlüsse vorgelegt wurden, gem. § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 

Deutscher Bundestag – 18. Wahlperiode 
– 1692 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die anlässlich und im Nachgang von Gesprächen zum In-
formationsaustausch, von Konsultationen oder Fachge-
sprächen zwischen dem Bundesnachrichtendienst und ei-
nem Nachrichtendienst der "Five-Eyes-Staaten" bzw. der 
Bundesregierung und Regierungen der "Five-Eyes-Staa-
ten" über Aufklärungsziele des Bundesnachrichtendien-
stes in den "Five-Eyes-Staaten" bzw. der Nachrichten-
dienste der "Five-Eyes-Staaten" in Deutschland und die 
BK-29 455 
14.01.2016 
MAT A BK-29 
im Organisationsbereich des Bundeskanzleramtes im Un-
tersuchungszeitraum entstanden oder in behördlichen 
Gewahrsam genommen worden sind gemäß § 18 Abs. 1 

PUAG beim Bundeskanzleramt. Es wird darum gebeten, 
die beigezogenen Beweismittel bis zum 12. Februar 2016 
wird 
vorzulegen und gegebenenfalls Teillieferungen vorab 
vorzulegen. Darüber hinaus wird darum gebeten, VS-
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
durch 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum Abschnitt B.I. des Untersu-
chungsauftrages (Drucksache 18/843) durch Beiziehung 
a) des jeweiligen Tages-Auszugs aus dem Terminkalen-
der des damaligen Chefs des Bundeskanzleramtes Frank-
die 
Walter Steinmeier bezüglich der Tage, an denen im Zeit-
raum vom 1. Oktober 2003 bis 31. Januar 2004 die soge-
nannten Präsidentenrunden stattgefunden haben, insbe-
sondere bezüglich des 25. November 2003, b) sämtlicher 
endgültige 
Unterlagen, aus denen deutlich wird, ob der damalige 
Chef des Bundeskanzleramtes an den Präsidenten-Run-
den im genannten Zeitraum teilgenommen hat, c) der je-
weiligen Auszüge aus dem Terminkalender des damali-
BK-30 457 
28.01.2016 
MAT A BK-30 
gen Chefs des Bundeskanzleramtes, aus denen Termine 
mit einem oder mehreren Teilnehmer der Präsidentenrun-
den im genannten Zeitraum unmittelbar vor und nach der 
Präsidentenrunde ersichtlich sind, gem. § 18 Abs. 1 
PUAG beim Bundeskanzleramt. Um Vorlage der Unter-
lagen bis zum 22. Februar wird gebeten. Darüber hinaus 
wird darum gebeten, VS-Vertraulich oder höher einge-
stufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 
Fassung 
einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die sich mit den technischen Möglichkeiten zur Lokalisa-
ersetzt.
tion bzw. Ortung von Personen unter Verwendung von 
diesen zugeordneten Daten wie Mobilfunknummern, 
BK-31 490 
IMEI-Nummern und vergleichbaren Daten befassen und 
09.06.2016 
MAT A BK-31 
im Bundeskanzleramt im Untersuchungszeitraum ent-
standen oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundes-
kanzleramt. Es wird darum gebeten, die beigezogenen 
Beweismittel bis zum 5. Juli 2016 vorzulegen und gege-
benenfalls Teillieferungen vorab vorzulegen. Darüber 
hinaus wird darum gebeten, VS-Vertraulich oder höher 
eingestufte Unterlagen aus den jeweiligen Aktenbestän-

Deutscher Bundestag – 18. Wahlperiode 
– 1693 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
den auszusondern, entsprechende Leerblätter in die Ak-
ten einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
MAT A BK-32 
tersuchungsauftrags und die im dort genannten Untersu-
MAT A BK-32/1 
chungszeitraum (Drucksache 18/8683) unmittelbar im 
MAT A BK-32/2 
Bundeskanzleramt entstanden oder in behördlichen Ge-

BK-32 496 
09.06.2016 
MAT A BK-32/3 
wahrsam genommen worden sind, gem. § 18 Abs. 1 
wird 
PUAG beim Bundeskanzleramt. Um Vorlage aller Unter-
MAT A BK-32/4 
lagen bis zum 26.08.2016 und gegebenenfalls sukzessive 
MAT A BK-32/5 
Teillieferung vorab wird gebeten. Darüber hinaus wird 
MAT A BK-32/6 
darum gebeten, VS-Vertraulich oder höher eingestufte 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
sondern, entsprechende Leerblätter in die Akten einzufü-
durch 
gen und die eingestuften Unterlagen unter Angabe des ur-
sprünglichen Aktenzusammenhangs gesondert zu über-
mitteln. 
Es wird Beweis erhoben zur Frage B.I.14 des Untersu-
chungsauftrages (BT-Drs. 18/843) durch Beiziehung 
die 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die im Zusammenhang mit den Befragungen 
von Ahmad Sidiqi in Bagram im Oktober 2010 (vgl. 
endgültige 
Frankfurter Allgemeinen Zeitung vom 11.10.2010 – 
„BND verhört deutschen Al-Quaida-Anhänger“) unmit-
telbar im Bundeskanzleramt entstanden oder in behördli-
chen Gewahrsam genommen worden sind, soweit sie die 
mögliche Beteiligung deutscher Stellen an der Vorberei-
tung oder Durchführung der gezielten Tötung durch 
MAT A BK-34 
BK-34 518 
Kampfdrohneneinsatz zu Lasten der in BB BfV-17 ge-
07.07.2016 
nannten Personen betreffen, insbesondere durch eventu-
MAT A BK-34 neu 
elle Ermöglichung der Kenntniserlangung von US-Stel-
len bezogen auf Daten über diese Personen, die zur 
Feststellung des Aufenthaltsortes der Getöteten geeignet 
gewesen sein können, gem. § 18 Abs. 1 PUAG beim 
Bundeskanzleramt. Um Vorlage der Unterlagen bis zum 
Fassung 
22.8.2016 wird gebeten. Darüber hinaus wird darum ge-
beten, VS-Vertraulich oder höher eingestufte Unterlagen 
aus den jeweiligen Aktenbeständen auszusondern, ent-
sprechende Leerblätter in die Akten einzufügen und die 
eingestuften Unterlagen unter Angabe des ursprüngli-
chen Aktenzusammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843, 18/8683) indem das Bundes-
kanzleramt gemäß § 18 Abs. 4 PUAG in Verbindung mit 
ersetzt.
Art. 44 Abs. 3 GG ersucht wird, die Mitarbeiterinnen und 
Mitarbeiter aus dem Geschäftsbereich des Bundeskanz-
BK-35 520 
07.07.2016 
MAT A BK-35 
leramtes zu benennen, die an den nach einem Bericht der 
Frankfurter Allgemeinen Zeitung vom 11.10.2010 im 
Oktober 2010 stattgefundenen Befragungen von Ahmad 
Sidiqi in Bagram teilgenommen haben, – mit der Bitte um 
Beantwortung bis zum 01.08.2016. 
BK-36 495 
Es wird Beweis erhoben zum gesamten Untersuchungs-
08.09.2016 
MAT A BK-36 
auftrag (BT-Drs. 18/843 und 18/8683) durch Beiziehung 

Deutscher Bundestag – 18. Wahlperiode 
– 1694 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
sämtlicher vom Bundeskanzleramt oder dem Bundes-
nachrichtendienst erstellten Dokumentationen und Infor-
mationen zu den dem 1. Untersuchungsausschuss vorlie-
genden Selektoren. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) gem. § 18 
Abs. 1 PUAG durch Prioritäre Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die sich auf die Unterrichtung des Chefs des Bundeskanz-
leramtes durch den BND-Präsidenten Ende Oktober 2013 
über die Selektorenproblematik und die dabei erörterten 
Fragen beziehen und die im Bundeskanzleramt im Zeit-
raum Oktober 2013 bis 15. März 2015 entstandenen oder 

in behördlichen Gewahrsam genommen worden sind - 
wird 
BK-37 543 
soweit sie nicht bereits vorgelegt wurden - gem. § 18 
29.09.2016 
MAT A BK-37 
Abs. 1 PUAG beim Bundeskanzleramt. Um Vorlage der 
Unterlagen bis zum 10. Oktober 2016 wird gebeten. 
Ebenso wird darum gebeten zu erklären, ob Unterlagen 
aus dem genannten Zeitraum vernichtet wurden oder aus 
anderen Gründen nicht mehr vorgelegt werden können. 
durch 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder 
höher eingestufte Unterlagen aus den jeweiligen Akten-
beständen auszusondern, entsprechende Leerblätter in die 
Akten einzufügen und die eingestuften Unterlagen unter 
Angabe des ursprünglichen Aktenzusammenhangs ge-
sondert zu übermitteln. 
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
endgültige 
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel zu dem im Artikel „Fern bedient“ des Ma-
gazins Der Spiegel vom 1. Dezember 2014 sowie im Bei-
trag „BND findet Spionage-Zugang in Überwachungssy-
stem – und schweigt“ des Fernseh-Magazins FAKT vom 
27. September 2016 geschilderten Vorgang, die im Un-
tersuchungszeitraum im Bundeskanzleramt entstanden 
oder in behördlichen Gewahrsam genommen worden 
BK-38 547 
20.10.2016 
MAT A BK-38 
sind – soweit sie nicht bereits auf andere Beweisbe-
schlüsse vorgelegt wurden –, gem. § 18 Abs. 1 PUAG 
beim Bundeskanzleramt. Es wird darum gebeten, die Be-
weismittel bis zum 15.11.2016 vorzulegen und ggf. Teil-
lieferungen vorab vorzulegen. Darüber hinaus wird 
Fassung 
darum gebeten, VS-Vertraulich oder höher eingestufte 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
sondern, entsprechende Leerblätter in die Akten einzufü-
gen und die eingestuften Unterlagen unter Angabe des ur-
sprünglichen Aktenzusammenhangs gesondert zu über-
mitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
ersetzt.
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel, die darüber Auskunft geben, 
1. welche Kenntnis das Bundeskanzleramt über die 
BK-39 555 
Steuerung von Telekommunikationsmerkmalen von Ein-
20.10.2016 
MAT A BK-39 
richtungen der Vereinten Nationen, der Europäischen 
Union sowie von Regierungsstellen der EU-Mitgliedstaa-
ten bei der strategischen Fernmeldeaufklärung des Bun-
desnachrichtendienstes hatte 
2. zur Weisungslage für eine Steuerung derartiger Tele-
kommunikationsmerkmale und die seit 2001 im Bundes-
kanzleramt entstanden oder in behördlichen Gewahrsam 

Deutscher Bundestag – 18. Wahlperiode 
– 1695 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
genommen worden sind – soweit sie nicht bereits auf an-
dere Beweisbeschlüsse vorgelegt wurden –, gem. § 18 
Abs.1 PUAG beim Bundeskanzleramt. Es wird darum 
gebeten, die Beweismittel bis zum 15.11.2016 vorzule-
gen und ggf. Teillieferungen vorab vorzulegen. Darüber 
hinaus wird darum gebeten, VS-Vertraulich oder höher 
eingestufte Unterlagen aus den jeweiligen Aktenbestän-
den auszusondern, entsprechende Leerblätter in die Ak-
ten einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
Es wird Beweis erhoben zu Ziffer B.I.14 des Untersu-
chungsauftrags (Drucksache 18/843) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-

stige Weise gespeicherter Daten oder sonstige sächlicher 
wird 
Beweismittel, die aufgrund oder anlässlich des Einsatzes 
mobiler WLAN- oder IMSI-Catcher in Afghanistan, Pa-
kistan, Jemen und Somalia durch den Bundesnachrich-
tendienst oder auf dessen Veranlassung im Untersu-
chungszeitraum im Bundeskanzleramt entstanden oder in 
behördlichen Gewahrsam genommen worden sind, gem. 
durch 
§ 18 Abs. 1 PUAG beim Bundeskanzleramt. Es wird 
darum gebeten, die Beweismittel bis zum 15.11.2016 
vorzulegen und ggf. Teillieferungen vorab vorzulegen. 
BK-40 557 
20.10.2016 
MAT A BK-40 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder 
höher eingestufte Unterlagen aus den jeweiligen Akten-
beständen auszusondern, entsprechende Leerblätter in die 
Akten einzufügen und die eingestuften Unterlagen unter 
die 
Angabe des ursprünglichen Aktenzusammenhangs ge-
sondert zu übermitteln. Begründung: Der Untersuchungs-
ausschuss ist u.a. damit beauftragt zu untersuchen, ob 
deutsche Stellen an der Vorbereitung oder Durchführung 
endgültige 
bestimmter Maßnahmen US-amerikanischer Stellen im 
Zusammenhang mit dem sogenannten „Geheimen Krieg“ 
beteiligt waren bzw. darüber Kenntnisse hatten (Ziffer 
B.I.14 Satz 3). Auf die Schriftliche Frage Nr. 8/56 der 
MdB Martina Renner erklärte die Bundesregierung am  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
des jeweiligen Tages-Auszugs aus dem Terminkalender 
des damaligen Chefs des Bundeskanzleramtes Ronald 
Pofalla bezüglich der Tage, an denen im Zeitraum vom 
BK-41 559 
20.10.2016 
MAT A BK-41 
1. Juli bis 31. Oktober 2013 Treffen mit dem damaligen 
Fassung 
Präsidenten des Bundesnachrichtendienstes, Gerhard 
Schindler, stattgefunden haben, gem. § 18 Abs. 1 PUAG 
beim Bundeskanzleramt. Es wird darum gebeten, die Be-
weismittel bis zum 15.11.2016 vorzulegen. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
des jeweiligen Tages-Auszugs aus dem Terminkalender 
des Leiters der Abteilung 6 im Bundeskanzleramt, Günter 
Heiß, bezüglich der Tage, an denen im Zeitraum vom 
ersetzt.
BK-42 560 
20.10.2016 
MAT A BK-42 
1. Juli bis 31. Oktober 2013 Treffen mit dem damaligen 
Präsidenten des Bundesnachrichtendienstes, Gerhard 
Schindler, stattgefunden haben, gem. § 18 Abs. 1 PUAG 
beim Bundeskanzleramt. Es wird darum gebeten, die Be-
weismittel bis zum 15.11.2016 vorzulegen. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
BK-43 565 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
10.11.2016 
MAT A BK-43 
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel, die sich auf die in den Artikeln "Beifang 

Deutscher Bundestag – 18. Wahlperiode 
– 1696 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
im Netz" (Der Spiegel v. 18.08.2014) und "So ein Zufall 
aber auch" (Süddeutsche Zeitung v. 16.08.2014) darge-
stellten Sachverhalte im Zusammenhang mit der Erfas-
sung von Telekommunikation von US-Regierungsmit-
gliedern beziehen, einschließlich solcher zu etwaigen 
Sachstandsberichten und (An-)Weisungen des Bundes-
kanzleramtes und des Bundesnachrichtendienstes sowie 
solcher, die sich auf die Beantwortung der Kleinen An-
frage der Fraktion DIE LINKE. v. 02.09.2014 (Bun-
destagsdrucksache 18/2474)beziehen und die seit 2012 
im Bundeskanzleramt entstanden oder in behördlichen 
Gewahrsam genommen worden sind, gem. § 18 Abs. 1 
PUAG beim Bundeskanzleramt. Soweit Unterlagen dazu 
bereits vorgelegt wurden, wird gebeten, sie im Zusam-
menhang nochmals vorzulegen beziehungsweise auf im 

Zusammenhang vorgelegte Bestände zu verweisen. Um 
Vorlage bim zum 30.11.2016 wird gebeten. Darüber hin-
wird 
aus wird darum gebeten, VS-vertraulich oder höher ein-
gestufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 
einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten oder sonstiger sächlicher Be-
weismittel des Bundeskanzleramtes zu Besuchen des 
die 
Chefs des Bundeskanzleramtes, des Beauftragten für die 
Nachrichtendienste des Bundes, des Leiters der Abtei-
lung 6 im Bundeskanzleramt sowie dessen Ständigen 
Vertreter und von Referatsleitern aus der Abteilung 6 des 
endgültige 
Bundeskanzleramtes beim Bundesnachrichtendienst 
(Zentrale oder Außenstellen) seit Juni 2013, soweit diese 
Beweismittel Themen aus dem Bereich der Technischen 
BK-44 566 
10.11.2016 
MAT A BK-44 
Aufklärung betreffen, gem. § 18 Abs. 1 PUAG beim 
Bundeskanzleramt. Soweit Unterlagen dazu bereits vor-
gelegt wurden, wird gebeten, sie im Zusammenhang 
nochmals vorzulegen beziehungsweise auf im Zusam-
menhang vorgelegte Bestände zu verweisen. Um Vorlage 
bis zum 30.11.2016 wird gebeten. Darüber hinaus wird 
darum gebeten, VS-Vertraulich oder höher eingestufte 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
sondern, entsprechende Leerblätter in die Akten einzufü-
gen und die eingestuften Unterlagen unter Angabe des ur-
Fassung 
sprünglichen Aktenzusammenhangs gesondert zu über-
mitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten oder sonstiger sächlicher Be-
weismittel des Bundeskanzleramtes zu Besuchen von 
Vertretern des Bundesnachrichtendienstes im Bundes-
kanzleramt seit Juni 2013, soweit diese Beweismittel 
ersetzt.
Themen aus dem Bereich der Technischen Aufklärung 
BK-45 569 
betreffen, gem. § 18 Abs. 1 PUAG beim Bundeskanzler-
10.11.2016 
MAT A BK-45 
amt. Soweit Unterlagen dazu bereits vorgelegt wurden, 
wird darum gebeten, sie im Zusammenhang nochmals 
vorzulegen beziehungsweise auf im Zusammenhang vor-
gelegte Bestände zu verweisen. Um Vorlage bis zum 
30.11.2016 wird gebeten. Darüber hinaus wird darum ge-
beten, VS-Vertraulich oder höher eingestufte Unterlagen 
aus den jeweiligen Aktenbeständen auszusondern, ent-
sprechende Leerblätter in die Akten einzufügen und die 

Deutscher Bundestag – 18. Wahlperiode 
– 1697 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
eingestuften Unterlagen unter Angabe des ursprüngli-
chen Aktenzusammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel, die im Zusammenhang von Gesprächen 
des Bundesnachrichtendienstes und/oder des Bundes-
kanzleramtes mit Vertretern der National Security 
Agency seit August 2013, bei denen die Steuerung von 
Selektoren der NSA thematisiert wurde (nicht jedoch sol-
cher Gespräche, bei denen es in Bezug auf NSA-Selekto-
ren ausschließlich um die Frage der Vorlage der Selekto-
ren gegenüber dem 1. Untersuchungsausschuss ging), seit 

1. August 2013 im Bundeskanzleramt entstanden oder in 
wird 
BK-46 571 
behördlichen Gewahrsam genommen worden sind, insb. 
24.11.2016 
MAT A BK-46 
auch solche zu den unter B. Ia. Nr. 5 des Untersuchungs-
auftrages genannten Fragen, gem. § 18 Abs. 1 PUAG 
beim Bundeskanzleramt. Soweit Unterlagen dazu bereits 
vorgelegt wurden, wird gebeten, sie im Zusammenhang 
nochmals vorzulegen beziehungsweise auf im Zusam-
durch 
menhang vorgelegte Bestände unter Angabe der jeweili-
gen Fundstelle zu verweisen. Um Vorlage bis zum 
6.12.2016 wird gebeten. Darüber hinaus wird darum ge-
beten, VS-Vertraulich oder höher eingestufte Unterlagen 
aus den jeweiligen Aktenbeständen auszusondern, ent-
sprechende Leerblätter in die Akten einzufügen und die 
eingestuften Unterlagen unter Angabe des ursprüngli-
die 
chen Aktenzusammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
endgültige 
auftrag (Drucksache 18/843, 18/8683) durch Verlangen 
auf Vorlage und Auslieferung des jeweiligen Tages-Aus-
zugs aus dem Terminkalender des damaligen Chefs des 
Bundeskanzleramtes Ronald Pofalla bezüglich der Tage, 
an denen im Zeitraum vom 1. Juli bis 31. Oktober 2013 
BK-47 572 
Treffen mit dem damaligen Präsidenten des Bundesnach-
24.11.2016 
MAT A BK-47 
richtendienstes, Gerhard Schindler, stattgefunden haben, 
gemäß § 29 Abs. 1 PUAG durch Herrn Ronald Pofalla 
binnen 10 Tagen nach Zustellung, diesem zuzustellen an 
seiner Arbeitsstelle 
Deutsche Bahn AG – Vorstand – , Potsdamer Platz 2, 
10785 Berlin 
Fassung 
Es wird Beweis erhoben zu den Abschnitten B.I.14-17 
des Untersuchungsauftrages (Drucksache 18/843)durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel des Bundeskriminalamtes, aus 
denen hervorgeht, ob und ggf. welche Informationen – 
ebenso die übermittelten Informationen selbst – das Bun-
deskriminalamt im Untersuchungszeitraum zu den Perso-
nen 
a) Bünyamin Erdogan Shabab Dashti (Shabab Dashti Si-
MAT A BKA-1a 
ersetzt.
BKA-1 449 
neh Sar) b)     Ahmad B. (s. für alle drei Personen 
 
MAT A BKA-1b 
http://investigativ.welt.de/2013/04/11/der-dschihadist-
aus-setterich) 
c)     
Samir 
H. 
bzw. 
Samir 
Hattour 
(s. 
http://www.taz.de/!5094714/, https://download.e-books-
helf.de/download/0002/3120/71/L-X-0002312071-
0003183468.XHTML/index.xhtml)Patrick K. bzw. Pa-
trick N. (s. http://www.moz.de/artikel-an-
sicht/dg/0/1/1234100) 
d) 
 
 Qari Yusuf (s. Bild v. 30.4.2014, 
http://www.bild.de/politik/ausland/bundeswehr/und-

Deutscher Bundestag – 18. Wahlperiode 
– 1698 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
bnd-halfen-bei-toetung-der-taliban-isaf-todesliste-afgha-
nistan-39139920.bild.html)vor ihrem mutmaßlichen Tod 
unmittelbar oder mittelbar an Sicherheitsbehörden der 5-
Eyes-Staaten übermittelt hat ,gem. § 18 Abs. 1 PUAG 
beim Bundesministerium des Innern. Um Vorlage der 
Unterlagen bis zum 28.01.2016 wird gebeten. Darüber 
hinaus wird darum gebeten, VS-Vertraulich oder höher 
eingestufte Unterlagen aus den jeweiligen Aktenbestän-
den auszusondern, entsprechende Leerblätter in die Ak-
ten einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. Begründung: Die genannten Perso-
nen sind nach Medienberichten durch den Einsatz von 
US-Drohnen getötet worden und hatten einen Bezug zu 
Deutschland, weil sie entweder (auch) die deutsche 

Staatsangehörigkeit besaßen oder in Deutschland gelebt 
haben bzw. weil nach Medienberichten deutsche Behör-
wird 
den Daten zu ihnen an ausländische Behörden übermittelt 
haben sollen. Die Beiziehung der Unterlagen kann zur 
Aufklärung beitragen, inwiefern Stellen des Bundes in ir-
gendeiner Weise an gezielten Tötungen durch Kampf-
drohneneinsätze US-amerikanischer Stellen beteiligt wa-
ren. 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
die 
Fragestellungen der mit Beschluss des Deutschen Bun-
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
tersuchungsauftrags und die im dort genannten Untersu-
chungszeitraum (Drucksache 18/8683) im Organisations-
endgültige 
bereich des Bundeskriminalamtes entstanden oder in be-
BKA-2 498 
09.06.2016 
MAT A BKA-2 
hördlichen Gewahrsam genommen worden sind, gem. 
§ 18 Abs. 1 PUAG beim Bundesministerium des Innern. 
Um Vorlage aller Unterlagen bis zum 26.08.2016 und ge-
gebenenfalls sukzessive Teillieferung vorab wird gebe-
ten. Darüber hinaus wird darum gebeten, VS-Vertraulich 
oder höher eingestufte Unterlagen aus den jeweiligen Ak-
tenbeständen auszusondern, entsprechende Leerblätter in 
die Akten einzufügen und die eingestuften Unterlagen 
unter Angabe des ursprünglichen Aktenzusammenhangs 
gesondert zu übermitteln. 
Fassung 
Es wird Beweis erhoben zur Frage B.I.14 des Untersu-
chungsauftrages (BT-Drs. 18/843) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die im Zusammenhang mit den Befragungen 
von Ahmad Sidiqi in Bagram im Oktober 2010 (vgl. 
Frankfurter Allgemeinen Zeitung vom 11.10.2010 – 
„BND verhört deutschen Al-Quaida-Anhänger“) im Bun-
deskriminalamt entstanden oder in behördlichen Gewahr-
sam genommen worden sind, soweit sie die mögliche Be-
teiligung deutscher Stellen an der Vorbereitung oder 
ersetzt.
BKA-3 515 
Durch-führung der gezielten Tötung durch Kampfdroh-
07.07.2016 
MAT A BKA-3 
neneinsatz zu Lasten der in BB BfV-17 genannten Perso-
nen betreffen, insbesondere durch eventuelle Ermögli-
chung der Kenntniserlangung von US-Stellen bezogen 
auf Daten über diese Personen, die zur Feststellung des 
Aufenthaltsortes der Getöteten geeignet gewesen sein 
können gem. § 18 Abs. 1 PUAG beim Bundesministe-
rium des Innern. Um Vorlage der Unterlagen bis zum 
22.8.2016 wird gebeten. Darüber hinaus wird darum ge-
beten, VS-Vertraulich oder höher eingestufte Unterlagen 
aus den jeweiligen Aktenbeständen auszusondern, ent-
sprechende Leerblätter in die Akten einzufügen und die 

Deutscher Bundestag – 18. Wahlperiode 
– 1699 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
eingestuften Unterlagen unter Angabe des ursprüngli-
chen Aktenzusammenhangs gesondert zu übermitteln. 
MAT A BMI-1/1a-t 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A BMI-1/2 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A BMI-1/3 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A BMI-1/4 
kumente, in Dateien oder auf andere Weise gespeicherter 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BMI-1/5 
BMI-1 5 
gestellungen der Abschnitte I. und II. des Untersuchungs-
10.04.2014 
MAT A BMI-1/6 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A BMI-1/7a-m 
betreffen, und die unmittelbar im Bundesministerium des 
Innern nach dem 1. Juni 2013 entstanden oder in behörd-
MAT A BMI-1/8a-h 
lichen Gewahrsam genommen worden sind, gemäß § 18 
MAT A BMI-1/9a-k 

Abs. 1 PUAG beim Bundesministerium des Innern. 
MAT A BMI-1/10a-s 
wird 
MAT A BMI-1/11 
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
MAT A BMI-2/1a-c 
durch 
oder auf andere Weise gespeicherter Daten und sonstiger 
MAT A BMI-2/2a-d 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
Untersuchungsauftrags betreffen, und die unmittelbar im 
MAT A BMI-2/3a-g 
BMI-2 19 
neu 
10.04.2014 
Bundesministerium des Innern im gesamten Untersu-
MAT A BMI-2/4a-c 
chungszeitraum seit dem 01.01.2001 entstanden oder in 
MAT A BMI-2/5 
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundesministerium des In-
MAT A BMI-2/6 
nern. 
die 
MAT A BMI-3/1 
Es wird Beweis erhoben zu den Fragen I.13 bis II.4 durch 
MAT A BMI-3/2 
endgültige 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
MAT A BMI-3/3 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die die Fragen I.13 bis II.4 des 
MAT A BMI3/4 
BMI-3 22 
Untersuchungsauftrags betreffen, und die unmittelbar im 
10.04.2014 
MAT A BMI-3/5a-c 
Bundesministerium des Innern nach dem 1. Juni 2013 
MAT A BMI-3/6a-c 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
MAT A BMI-3/7a-e 
nisterium des Innern. 
MAT A BMI-3/8a-h 
MAT A BMI-3/9 
Es wird die Beweiserhebung zu den Abschnitten I. und 
Fassung 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
BMI-4 31 
einheiten des Bundesministeriums des Innern, die von 
10.04.2016 
MAT A BMI-4a-i 
den Abschnitten I. und II. des Untersuchungsauftrags er-
fasste Aufgaben wahrnehmen, aus dem gesamten Unter-
suchungszeitraum seit dem 01.01.2001 gemäß § 18 
Abs. 1 PUAG beim Bundesministerium des Innern. 
MAT A BMI-5/1 
ersetzt.
BMI-5 
 
während der Sitzung - mündlich 
26.06.2014 
MAT A BMI-5/2 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
BMI-6 154 
andere Weise gespeicherter Daten und sonstiger sächli-
03.07.2014 
MAT A BMI-6 
cher Beweismittel, die die Fragestellungen der Ab-
schnitte I. und II. des Untersuchungsauftrags betreffen 
und  
- sich auf Sachverhalte beziehen, die in den unter dem 

Deutscher Bundestag – 18. Wahlperiode 
– 1700 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
sicherten Dokumente angesprochen sind und 
- die unmittelbar im Bundesministerium des Innern im 
Untersuchungszeitraum entstanden oder in behördlichen 
Gewahrsam genommen worden sind, gem. § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Minister, Staatssekretäre und parlamentarische 
Staatssekretäre sowie sämtlicher Sprechzettel für den Mi-
nister, Staatssekretäre und parlamentarische Staatssekre-
MAT A BMI-7/1a-l 
BMI-7 163 
03.07.2014 
täre für Präsidentenrunden, nachrichtendienstliche Lagen 
MAT A BMI-7/2a-r 
und Staatssekretärsrunden, die die Fragestellungen der 

Abschnitte I. und II. des Untersuchungsauftrages betref-
wird 
fen und bei dem Bundesministerium des Innern seit dem 
1.1.2001 entstanden sind, gem. § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
durch 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
die 
BMI-8 206 
http://www.spiegel.de/media/media-34756.pdf 
25.09.2014 
MAT A BMI-8 
http://www.spiegel.de/media/media-34757.pdf 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
endgültige 
gesprochen sind und 
- die unmittelbar im Bundesministerium des Innern im 
Untersuchungszeitraum entstanden oder in behördlichen 
Gewahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch prioritäre Beiziehung der 
Berichte des Bundesministeriums des Innern über die 
Durchführung des Gesetzes zu Artikel 10 GG (G 10) zur 
BMI-9 230 
neu 
09.10.2014 
MAT A BMI-9 
Unterrichtung des Parlamentarischen Kontrollgremiums 
gemäß § 14 Abs. 1 des G 10 im Untersuchungszeitraums 
Fassung 
seit 1. Januar 2001 gemäß § 18 Abs. 1 PUAG beim Bun-
desministerium des Innern. 
Es wird der Beweis erhoben zu den Abschnitten I. und II. 
des Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Akten, Dokumente, in 
Dateien oder auf andere Weise gespeicherter Daten und 
sonstiger sächlicher Beweismittel, die sich auf den im Ar-
tikel "Gedränge am Daten-Drehkreuz" (Süddeutsche Zei-
tung vom 26. Juni 2014) geschilderten Sachverhalt des 
ersetzt.
BMI-10 233 
09.10.2014 
MAT A BMI-10 
Zugriffs auf Daten im Bereich des Internetknotens Frank-
furt durch den BND und eine etwaige Weitergabe dort 
gewonnener Daten an die NSA beziehen und die im Bun-
desministerium des Innern seit dem 1. Januar 2001 ent-
standen oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
BMI-11 236 Untersuchungsauftrages (Drucksache 18/843) durch 
09.10.2014 
MAT A BMI-11 
Prioritäre Beiziehung der schriftlichen Anordnungen und 

Deutscher Bundestag – 18. Wahlperiode 
– 1701 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Verlängerungen des Bundesministeriums des Innern zu 
denjenigen G 10-Maßnahmen des Bundesnachrichten-
dienstes am Netzknoten Frankfurt/Main, auf die sich der 
Artikel in der Süddeutschen Zeitung vom 4. Oktober 
2014 ("Codewort Eikonal") bezieht, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags (BT-Drs 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die im Vorfeld oder in der Nachberei-
tung zu den schriftlichen Anordnungen und Verlängerun-
gen des Bundesministeriums des Innern zu denjenigen 
G10-Maßnahmen des Bundesnachrichtendienstes am 

BMI-12 255 
13.11.2014 
MAT A BMI-12 
Netzknoten Frankfurt/Main, auf die sich der Artikel in 
wird 
der Süddeutschen Zeitung vom 4. Oktober 2014 („Code-
wort Eikonal“) bezieht, unmittelbar im Bundesministe-
rium des Innern im gesamten Untersuchungszeitraum seit 
dem 01.01.2001 entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, soweit sie bisher nicht 
vorgelegt wurden, gemäß § 18 Abs. 1 PUAG beim Bun-
durch 
desministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
teien oder auf andere Weise gespeicherter Daten und son-
die 
stiger sächlicher Beweismittel, die sich auf weitere Pro-
jekte kabelgestützter  Erfassungsansätze des BND - ne-
ben "Eikonal" - bei Anbietern von Telekommunikations-
BMI-13 268 
neu 
18.12.2014 
MAT A BMI-13 
dienstleistungen in Deutschland beziehen, sofern dort ge-
endgültige 
wonnene Daten an einen Nachrichtendienst eines Five-
Eyes-Staates weitergegeben wurden, und die unmittelbar 
im Bundesministerium des Innern seit dem 1. Januar 
2001 entstandenen oder in behördlichen Gewahrsam ge-
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die Auskunft darüber geben, 
Fassung 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
BMI-14 292 
29.01.2015 
MAT A BMI-14 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
oder genutzt haben, die in den unter dem Link 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
ersetzt.
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum unmittelbar im Bun-
desministerium des Innern entstanden oder in behördli-
chen Gewahrsam genommen worden sind, gemäß § 18 
Abs. 1 PUAG beim Bundesministerium des Innern. 

Deutscher Bundestag – 18. Wahlperiode 
– 1702 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Fragen I.13 und II.4 des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
MAT A BMI-15/1 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die die Fragen I.13 und II.4 des Un-
MAT A BMI-15/2a-b 
BMI-15 300 
29.01.2015 
tersuchungsauftrags betreffen, und die im Untersu-
MAT A BMI-15/3a-c 
chungszeitraum bis zum 31. Mai 2013 unmittelbar im 
MAT A BMI-15/4 
Bundesministerium des Innern entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundesministerium des Innern. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung aller Anlagen 
zu sämtlichen der Operation „Eikonal“ zu Grunde liegen-

den Anordnungen bzw. Verlängerungen von Beschrän-
kungsmaßnahmen nach § 5 Artikel 10-Gesetz, soweit 
wird 
BMI-16 306 diese sich auf die Bestimmung der Telekommunikations-
05.02.2015 
MAT A BMI-16 
beziehungen oder der ausgewählten Übertragungswege 
beziehen, in denen leitungsgebundene, leitungsvermit-
telte oder paketvermittelte Verkehre geführt wurden, ge-
mäß § 18 Abs. 1 PUAG beim Bundesministerium des In-
durch 
nern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
licher Beweismittel, die den Bereich der Spionageabwehr 
MAT A BMI-17/1a-d 
die 
und insbesondere auch die Fragestellungen der Fragen 
MAT A BMI-17/2 
BMI-17 333 
neu I.10. und I.11. und II. mit Ausnahme der Fragen I.13. und 
26.03.2015 
II.4. des Untersuchungsauftrages betreffen und die un-
MAT A BMI-17/2a-e 
mittelbar im Bundesministerium des Innern nach dem 01. 
MAT A BMI-17/3 
endgültige 
Januar 2001 und bis zum 30.05.2013 entstanden oder in 
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundesministerium des In-
nern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
licher Beweismittel, die den Bereich der Spionageabwehr 
und insbesondere auch die Fragestellungen der Fragen 
BMI-18 337 
neu 
26.03.2015 
MAT A BMI-18 
I.8. und I.9. des Untersuchungsauftrages betreffen und 
Fassung 
die unmittelbar im Bundesministerium des Innern nach 
dem 01. Januar 2001 und bis zum 30.05.2013 entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gemäß § 18 Abs. 1 PUAG beim Bundesministerium 
des Innern. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
ersetzt.
speicherter Daten und sonstiger sächlicher Beweismittel, 
die einen Bezug zur Operation GLO[   ] aufweisen und 
die im Untersuchungszeitraum im Bundesministerium 
BMI-20 472 des Innern entstanden oder in behördlichen Gewahrsam 
28.04.2016 
MAT A BMI-20 
genommen worden sind, gem. § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. Um Vorlage der Unterla-
gen bis zum 19.05.2016 wird gebeten. Darüber hinaus 
wird darum gebeten, VS-Vertraulich oder höher einge-
stufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 

Deutscher Bundestag – 18. Wahlperiode 
– 1703 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf sonstige 
Weise gespeicherter Daten oder sonstiger sächlicher Be-
weismittel, die die allgemeine Weisungslage für das Bun-
desamt für Verfassungsschutz im Untersuchungszeit-
raum ausweisen, nach der sich die Übermittlung von Me-
tadaten, Verkehrsdaten, Geodaten oder sonstiger für die 
Lokalisierung von Personen oder deren Mobiltelefonen 
geeigneter Daten (bspw. IMSI, Telefonnummern, IMEI 
MAT A BMI-21/1 
u. ä.) an ausländische Stellen richtet, die im Bundesmini-

MAT A BMI-21/2 
BMI-21 475 sterium des Innern entstanden oder in behördlichen Ge-
28.04.2016 
wird 
wahrsam genommen worden sind und nicht bereits auf-
MAT A BMI-21/3 
grund früherer Beweisbeschlüsse vorgelegt wurden, gem. 
MAT A BMI-21/4 
§ 18 Abs. 1 PUAG bei dem Bundesministerium des In-
nern. Es wird darum gebeten, die Beweismittel bis zum 
10.05.2016 vorzulegen und ggf. Teillieferungen vorab 
vorzulegen. Darüber hinaus wird darum gebeten, VS-
durch 
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
endgültige 
die sich mit den technischen Möglichkeiten zur Lokalisa-
tion bzw. Ortung von Personen unter Verwendung von 
diesen zugeordneten Daten wie Mobilfunknummern, 
IMEI-Nummern und vergleichbaren Daten befassen und 
im Bundesministerium des Innern im Untersuchungszeit-
raum entstanden oder in behördlichen Gewahrsam ge-
MAT A BMI-22 
BMI-22 488 
09.06.2016 
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
MAT A BMI-22/1 
Bundesministerium des Innern. Es wird darum gebeten, 
die beigezogenen Beweismittel bis zum 5. Juli 2016 vor-
zulegen und gegebenenfalls Teillieferungen vorab vorzu-
legen. Darüber hinaus wird darum gebeten, VS-Vertrau-
lich oder höher eingestufte Unterlagen aus den jeweiligen 
Aktenbeständen auszusondern, entsprechende Leerblät-
Fassung 
ter in die Akten einzufügen und die eingestuften Unterla-
gen unter Angabe des ursprünglichen Aktenzusammen-
hangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-
ersetzt.
destages vom 9. Juni 2016  erfolgten Erweiterung des 
Untersuchungsauftrags und die im dort genannten Unter-
MAT A BMI-23/1a 
BMI-23 499 suchungszeitraum (Drucksache 18/8683) unmittelbar im 
09.06.2016 
MAT A BMI-23/1b 
Bundesministerium des Innern entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gem. 
 
§ 18 Abs. 1 PUAG beim Bundesministerium des Innern. 
Um Vorlage aller Unterlagen bis zum 26.08.2016 und ge-
gebenenfalls sukzessive Teillieferung vorab wird gebe-
ten. Darüber hinaus wird darum gebeten, VS-Vertraulich 
oder höher eingestufte Unterlagen aus den jeweiligen Ak-
tenbeständen auszusondern, entsprechende Leerblätter in 
die Akten einzufügen und die eingestuften Unterlagen 

Deutscher Bundestag – 18. Wahlperiode 
– 1704 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
unter Angabe des ursprünglichen Aktenzusammenhangs 
gesondert zu übermitteln. 
Es wird Beweis erhoben zur Frage B.I.14 des Untersu-
chungsauftrages (BT-Drs. 18/843) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die im Zusammenhang mit den Befragungen 
von Ahmad Sidiqi in Bagram im 
Oktober 2010 (vgl. Frankfurter Allgemeinen Zeitung 
vom 11.10.2010 – „BND verhört deutschen Al-Quaida-
Anhänger“) unmittelbar im Bundesministerium des In-
nern entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, soweit sie die mögliche Beteili-
gung deutscher Stellen an der Vorbereitung oder Durch-

führung der gezielten Tötung durch Kampfdrohnenein-
wird 
BMI-24 516 satz zu Lasten der in BB BfV-17 genannten Personen be-
07.07.2016 
MAT A BMI-24 
treffen, insbesondere durch eventuelle Ermöglichung der 
Kenntniserlangung von US-Stellen bezogen auf Daten 
über diese Personen, die zur Feststellung des Aufenthalt-
sortes der Getöteten geeignet gewesen sein können, gem. 
§ 18 Abs. 1 PUAG beim Bundesministerium des Innern. 
durch 
Um Vorlage der Unterlagen bis zum 22.8.2016 wird ge-
beten. Darüber hinaus wird darum gebeten, VS-Vertrau-
lich oder höher eingestufte Unterlagen aus den jeweiligen 
Aktenbeständen auszusondern, 
entsprechende Leerblätter in die Akten einzufügen und 
die eingestuften Unterlagen unter Angabe des 
ursprünglichen Aktenzusammenhangs gesondert zu über-
die 
mitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
endgültige 
auftrag (BT-Drs. 18/843, 18/8683) indem das Bundesmi-
nisterium des Innern gemäß § 18 Abs. 4 PUAG in Ver-
bindung mit Art. 44 Abs. 3 GG ersucht wird, die Mitar-
beiterinnen und Mitarbeiter aus dem Geschäftsbereich 
BMI-25 519 des Bundesministeriums des Innern zu benennen, die an 
07.07.2016 
MAT A BMI-25 
den nach einem Bericht der Frankfurter Allgemeinen Zei-
tung vom 11.10.2010 im Oktober 2010 stattgefundenen 
Befragungen von Ahmad Sidiqi in Bagram teilgenom-
men haben,– mit der Bitte um Beantwortung bis zum 
01.08.2016. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Fassung 
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel zu dem im Artikel „Fern bedient“ des Ma-
gazins Der Spiegel vom 1. Dezember 2014 sowie im Bei-
trag „BND findet Spionage-Zugang in Überwachungssy-
stem – und schweigt“ des Fernseh-Magazins FAKT vom 
27. September 2016 geschilderten Vorgang, die im Un-
tersuchungszeitraum im Bundesministerium des Innern 
entstanden oder in behördlichen Gewahrsam genommen 
BMI-26 549 
20.10.2016 
MAT A BMI-26 
worden sind – soweit sie nicht bereits auf andere Beweis-
ersetzt.
beschlüsse vorgelegt wurden –, gem. § 18 Abs. 1 PUAG 
beim Bundesministerium des Innern. Es wird darum ge-
beten, die Beweismittel bis zum 15.11.2016 vorzulegen 
und ggf. Teillieferungen vorab vorzulegen. Darüber hin-
aus wird darum gebeten, VS-Vertraulich oder höher ein-
gestufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 
einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 

Deutscher Bundestag – 18. Wahlperiode 
– 1705 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherter 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
gestellungen der Abschnitte I. und II. des Untersuchungs-
MAT A BMJV-1/1 
BMJV-1 12 
10.04.2014 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A BMJV-1/2 
betreffen, und die unmittelbar im Bundesministerium der 
Justiz und für Verbraucherschutz nach dem 1. Juni 2013 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium der Justiz und für Verbraucherschutz. 
Es wird die Beweiserhebung zu den Abschnitten I. und 

II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
wird 
tenpläne und Dateienverzeichnisse aller Organisations-
einheiten des Bundesministeriums der Justiz und für Ver-
BMJV-2 38 
10.04.2014 
MAT A BMJV-2a-b 
braucherschutz, die von den Abschnitten I. und II. des 
Untersuchungsauftrags erfasste Aufgaben wahrnehmen, 
aus dem gesamten Untersuchungszeitraum seit dem 
durch 
01.01.2001 gemäß § 18 Abs. 1 PUAG beim Bundesmini-
sterium der Justiz und für Verbraucherschutz. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Minister, Staatssekretäre und parlamentarische 
die 
Staatssekretäre sowie sämtlicher Sprechzettel für den Mi-
nister, Staatssekretäre und parlamentarische Staatssekre-
MAT A BMJV-3/1 
BMJV-3 171 täre für Präsidentenrunden, nachrichtendienstliche Lagen 
03.07.2014 
MAT A BMJV-3/2 
und Staatssekretärsrunden, die die Fragestellungen der 
MAT A BMJV-3/3 
endgültige 
Abschnitte I. und II. des Untersuchungsauftrages betref-
fen und bei dem Bundesministerium der Justiz und für 
Verbraucherschutz seit dem 1.1.2001 entstanden sind, 
gem. § 18 Abs. 1 PUAG beim Bundesministerium der Ju-
stiz und für Verbraucherschutz. 
Es wird Beweis erhoben zu den Fragen I.14. bis I.17 des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die die Fragen I.14 bis I.17 des Unter-
MAT A BMJV 4/1 
BMJV-4 198 suchungsauftrags betreffen, und die unmittelbar im Bun-
25.09.2014 
Fassung 
desministerium der Justiz und für Verbraucherschutz im 
MAT A BMJV-4/2 
gesamten Untersuchungszeitraum seit dem 01.01.2001 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind gem. § 18 Abs. 1 PUAG beim Bundesmini-
sterium der Justiz und für Verbraucherschutz. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
ersetzt.
speicherter Daten und sonstiger sächlicher Beweismittel, 
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
BMJV-5 294 Durchführung entsprechender Maßnahmen durch einen 
29.01.2015 
MAT A BMJV-5 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
oder genutzt haben, 

Deutscher Bundestag – 18. Wahlperiode 
– 1706 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
die in den unter dem Link http://www.spiegel.de/netz-
welt/netzpolitik/snowden-dokumente-nsa-attacken-auf-
ssl-vpn-ssh-tor-a-1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum unmittelbar im Bun-
desministerium der Justiz und für Verbraucherschutz 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium der Justiz und für Verbraucherschutz. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-

hung sämtlicher Akten, Dokumente, in Dateien oder auf 
wird 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-
destages vom 9. Juni 2016  erfolgten Erweiterung des 
Untersuchungsauftrags und die im dort genannten Unter-
suchungszeitraum (Drucksache 18/8683) unmittelbar im 
durch 
Bundesministerium der Justiz und für Verbraucherschutz 
BMJV-6 504 entstanden oder in behördlichen Gewahrsam genommen 
09.06.2016 
MAT A BMJV-6 
worden sind, gem. § 18 Abs. 1 PUAG beim Bundesmini-
sterium der Justiz und für Verbraucherschutz. Um Vor-
lage aller Unterlagen bis zum 26.08.2016 und gegebenen-
falls sukzessive Teillieferung vorab wird gebeten. Dar-
über hinaus wird darum gebeten, VS-Vertraulich oder hö-
die 
her eingestufte Unterlagen aus den jeweiligen Aktenbe-
ständen auszusondern, entsprechende Leerblätter in die 
Akten einzufügen und die eingestuften Unterlagen unter 
Angabe des ursprünglichen Aktenzusammenhangs ge-
endgültige 
sondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel zu dem im Artikel „Fern bedient“ des Ma-
gazins Der Spiegel vom 1. Dezember 2014 sowie im Bei-
trag „BND findet Spionage-Zugang in Überwachungssy-
stem – und schweigt“ des Fernseh-Magazins FAKT vom 
27. September 2016 geschilderten Vorgang, die im Un-
tersuchungszeitraum im Bundesministerium der Justiz 
Fassung 
und für Verbraucherschutz entstanden oder in behördli-
BMJV-7 552 chen Gewahr-sam genommen worden sind – soweit sie 
20.10.2016 
MAT A BMJV-7 
nicht bereits auf andere Beweisbeschlüsse vorgelegt wur-
den –, gem. § 18 Abs. 1 PUAG beim Bundesministerium 
der Justiz und für Verbraucherschutz. Es wird darum ge-
beten, die Beweismittel bis zum 15.11.2016 vorzulegen 
und ggf. Teillieferungen vorab vorzulegen. Darüber hin-
aus wird darum gebeten, VS-Vertraulich oder höher ein-
gestufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 
einzufügen und die eingestuften Unterlagen unter An-
ersetzt.
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A BMVg-1/1 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A BMVg-1/2 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A BMVg-1/3 
BMVg-1 8 kumente, in Dateien oder auf andere Weise gespeicherter 
10.04.2014 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BMVg-1/4 
gestellungen der Abschnitte I. und II. des Untersuchungs-
MAT A BMVg-1/5 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
betreffen, und die unmittelbar im Bundesministerium der 
MAT A BMVg-1/6 

Deutscher Bundestag – 18. Wahlperiode 
– 1707 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Verteidigung nach dem 1. Juni 2013 entstanden oder in 
MAT A BMVg-1/7a-b 
behördlichen Gewahrsam genommen worden sind, ge-
MAT A BMVg-1/8 
mäß § 18 Abs. 1 PUAG beim Bundesministerium der 
Verteidigung. 
MAT A BMVg-1/9 
 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
einheiten des Bundesministeriums der Verteidigung, die 
BMVg-2 34 
10.04.2014 
MAT A BMVg-2a-e 
von den Abschnitten I. und II. des Untersuchungsauftrags 
erfasste Aufgaben wahrnehmen, aus dem gesamten Un-
tersuchungszeitraum seit dem 01.01.2001 gemäß § 18 
Abs. 1 PUAG beim Bundesministerium der Verteidi-

gung. 
wird 
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
MAT A BMVg-3/1 
oder auf andere Weise gespeicherter Daten und sonstiger 
MAT A BMVg-3/2 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
MAT A BMVg-3/4 
durch 
Untersuchungsauftrags betreffen, und die unmittelbar im 
BMVg-3 51 
10.04.2014 
MAT A BMVg-3/5a-f 
Bundesministerium der Verteidigung im gesamten Un-
tersuchungszeitraum seit dem 01.01.2001 entstanden 
MAT A BMVg-3/6a-i 
oder in behördlichen Gewahrsam genommen worden 
MAT A BMVg-3/7 
sind, gemäß § 18 Abs. 1 PUAG beim Bundesministerium 
MAT A BMVg-3/8 
der Verteidigung. 
die 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
endgültige 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
MAT A BMVg-4/1 a-b 
BMVg-4 157 - sich auf Sachverhalte beziehen, die in den unter dem 
03.07.2014 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
MAT A BMVg-4/2 
sicherten Dokumente angesprochen sind und 
- die unmittelbar im Bundesministerium für Verteidigung 
im Untersuchungszeitraum entstanden oder in behördli-
chen Gewahrsam genommen worden sind, gem. § 18 
Abs. 1 PUAG beim Bundesministerium der Verteidi-
gung.  
Fassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Minister, Staatssekretäre und parlamentarische 
MAT A BMVg-5/1a-e 
Staatssekretäre sowie sämtlicher Sprechzettel für den Mi-
MAT A BMVg-5/2 
nister, Staatssekretäre und parlamentarische Staatssekre-
BMVg-5 173 
03.07.2014 
MAT A BMVg-5/3a-b 
täre für Präsidentenrunden, nachrichtendienstliche Lagen 
MAT A BMVg-5/4 
und Staatssekretärsrunden, die die Fragestellungen der 
Abschnitte I. und II. des Untersuchungsauftrages betref-
 
fen und bei dem Bundesministerium der Verteidigung 
ersetzt.
seit dem 1.1.2001 entstanden sind, gem. § 18 Abs. 1 
PUAG beim Bundesministerium der Verteidigung.  
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
MAT A BMVg-6 
BMVg-6 209 andere Weise gespeicherter Daten und sonstiger sächli-
25.09.2014 
cher Beweismittel, die 
 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 

Deutscher Bundestag – 18. Wahlperiode 
– 1708 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
http://www.spiegel.de/media/media-34756.pdf 
http://www.spiegel.de/media/media-34757.pdf 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die unmittelbar im Bundesministerium der Verteidigung 
im Untersuchungszeitraum entstanden oder in behördli-
chen Gewahrsam genommen worden sind, gemäß § 18 
Abs. 1 PUAG beim Bundesministerium der Verteidi-
gung.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 

die Auskunft darüber geben, 
wird 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
durch 
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
MAT A BMVg-7/1 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
BMVg-7 298 
29.01.2015 
MAT A BMVg-7/2 
oder genutzt haben, 
die in den unter dem Link 
 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
die 
1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
endgültige 
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum unmittelbar im Bun-
desministerium der Verteidigung entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundesministerium der Vertei-
digung.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch BEIZIEHUNG sämtli-
cher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die sich mit den technischen Möglichkeiten 
Fassung 
zur Lokalisation bzw. Ortung von Personen unter Ver-
wendung von diesen zugeordneten Daten wie Mobilfunk-
nummern, IMEI-Nummern und vergleichbaren Daten be-
fassen und im Bundesministerium der Verteidigung im 
Untersuchungszeitraum entstanden oder in behördlichen 
MAT A BMVg-8 
BMVg-8 491 
09.06.2016 
Gewahrsam genommen worden sind, gemäß § 18 Abs. 1 
 
PUAG beim Bundesministerium der Verteidigung. Es 
wird darum gebeten, die beigezogenen Beweismittel bis 
zum 5. Juli 2016 vorzulegen und gegebenenfalls Teillie-
ferungen vorab vorzulegen. Darüber hinaus wird darum 
gebeten, VS-Vertraulich oder höher eingestufte Unterla-
ersetzt.
gen aus den jeweiligen Aktenbeständen auszusondern, 
entsprechende Leerblätter in die Akten einzufügen und 
die eingestuften Unterlagen unter Angabe des ursprüng-
lichen Aktenzusammenhangs gesondert zu übermitteln.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
MAT A BMVg-9 
BMVg-9 501 hung sämtlicher Akten, Dokumente, in Dateien oder auf 
09.06.2016 
 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 

Deutscher Bundestag – 18. Wahlperiode 
– 1709 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Fragestellungen der mit Beschluss des Deutschen Bun-
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
tersuchungsauftrags und die im dort genannten Untersu-
chungszeitraum (Drucksache 18/8683) unmittelbar im 
Bundesministerium der Verteidigung entstanden oder in 
behördlichen Gewahrsam genommen worden sind, gem. 
§ 18 Abs. 1 PUAG beim Bundesministerium der Vertei-
digung. Um Vorlage aller Unterlagen bis zum 26.08.2016 
und gegebenenfalls sukzessive Teillieferung vorab wird 
gebeten. Darüber hinaus wird darum gebeten, VS-Ver-
traulich oder höher eingestufte Unterlagen aus den jewei-
ligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln.  
- wird 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherter 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BMWi-1/1 
gestellungen der Abschnitte I. und II. des Untersuchungs-
durch 
BMWi-1 14 
10.04.2014 
MAT A BMWi-1/2 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
betreffen, und die unmittelbar im Bundesministerium für 
 
Wirtschaft und Energie nach dem 1. Juni 2013 entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gemäß § 18 Abs. 1 PUAG beim Bundesministerium 
für Wirtschaft und Energie.  
die 
Es wird Beweis erhoben zu den Fragen I.13 bis II.4 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
endgültige 
sächlicher Beweismittel, die die Fragen I.13 bis II.4 des 
MAT A BMWi-2/1 
BMWi-2 24 Untersuchungsauftrags betreffen, und die unmittelbar im 
10.04.2014 
MAT A BMWi-2/2 
Bundeswirtschaftsministerium nach dem 1. Juni 2013 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium für Wirtschaft und Energie.  
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
einheiten des Bundesministeriums für Wirtschaft und 
Fassung 
BMWi-3 40 
10.04.2014 
MAT A BMWi-3a-d 
Energie, die von den Abschnitten I. und II. des Untersu-
chungsauftrags erfasste Aufgaben wahrnehmen, aus dem 
gesamten Untersuchungszeitraum seit dem 01.01.2001 
gemäß § 18 Abs. 1 PUAG beim Bundesministerium für 
Wirtschaft und Energie.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Minister, Staatssekretäre und parlamentarische 
ersetzt.
Staatssekretäre sowie sämtlicher Sprechzettel für den Mi-
nister, Staatssekretäre und parlamentarische Staatssekre-
MAT A BMWi-4/1 
BMWi-4 169 täre für Präsidentenrunden, nachrichtendienstliche Lagen 
03.07.2014 
und Staatssekretärsrunden, die die Fragestellungen der 
 
Abschnitte I. und II. des Untersuchungsauftrages betref-
fen und bei dem Bundesministerium für Wirtschaft und 
Energie seit dem 1.1.2001 entstanden sind, gem. § 18 
Abs. 1 PUAG beim Bundesministerium für Wirtschaft 
und Energie.  

Deutscher Bundestag – 18. Wahlperiode 
– 1710 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
http://www.spiegel.de/media/media-34756.pdf 
MAT A BMWi-5 
BMWi-5 211 
25.09.2014 
http://www.spiegel.de/media/media-34757.pdf 
 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die im Bundesministerium für Wirtschaft und Energie 
im Untersuchungszeitraum entstanden oder in behördli-

chen Gewahrsam genommen worden sind, gemäß § 18 
Abs. 1 PUAG beim Bundesministerium für Wirtschaft 
wird 
und Energie.  
Es wird der Beweis erhoben zu den Abschnitten I. und II. 
des Untersuchungsauftrages (Drucksache 18/843) durch 
durch 
Prioritäre Beiziehung sämtlicher Akten, Dokumente, in 
Dateien oder auf andere Weise gespeicherter Daten und 
sonstiger sächlicher Beweismittel, die sich auf den im Ar-
tikel "Gedränge am Daten-Drehkreuz" (Süddeutsche Zei-
tung vom 26. Juni 2014) geschilderten Sachverhalt des 
MAT A BMWi-6 
BMWi-6 235 
09.10.2014 
Zugriffs auf Daten im Bereich des Internetknotens Frank-
 
furt durch den BND und eine etwaige Weitergabe dort 
gewonnener Daten an die NSA beziehen und die im Bun-
die 
desministerium für Wirtschaft und Energie seit dem 
1. Januar 2001 entstanden oder in behördlichen Gewahr-
sam genommen worden sind, gemäß § 18 Abs. 1 PUAG 
beim Bundesministerium für Wirtschaft und Energie.  
endgültige 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
teien oder auf andere Weise gespeicherter Daten und son-
stiger sächlicher Beweismittel, die sich auf weitere Pro-
jekte kabelgestützter Erfassungsansätze des BND - neben 
"Eikonal" - bei Anbietern von Telekommunikations-
MAT A BMWi-7 
BMWi-7 266 
neu dienstleistungen in Deutschland beziehen, sofern dort ge-
18.12.2014 
wonnene Daten an einen Nachrichtendienst eines Five-
 
Eyes-Staates weitergegeben wurden, und die unmittelbar 
im Bundesministerium für Wirtschaft und Energie seit 
Fassung 
dem 1. Januar 2001 entstandenen oder in behördlichen 
Gewahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium für Wirtschaft und 
Energie.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
ersetzt.
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
MAT A BMWi-8 
BMWi-8 296 Nachrichtendienst der 5-Eyes-Staaten haben, oder 
29.01.2015 
 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
oder genutzt haben, 
die in den unter dem Link http://www.spiegel.de/netz-
welt/netzpolitik/snowden-dokumente-nsa-attacken-auf-

Deutscher Bundestag – 18. Wahlperiode 
– 1711 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
ssl-vpn-ssh-tor-a-1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum unmittelbar im Bun-
desministerium für Wirtschaft und Energie entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind,  
gemäß § 18 Abs. 1 PUAG beim Bundesministerium für 
Wirtschaft und Energie.  
Es wird Beweis erhoben zu den Fragen I.13 und II.4 des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 

andere Weise gespeicherter Daten und sonstiger sächli-
wird 
cher Beweismittel, die die Fragen I.13 und II.4 des Un-
tersuchungsauftrags betreffen, und die im Untersu-
MAT A BMWi-9 
BMWi-9 303 
29.01.2015 
chungszeitraum bis zum 31. 
Mai 2013 
 
unmittelbar im Bundesministerium für Wirtschaft und 
Energie 
entstanden oder in behördlichen Gewahrsam genommen 
durch 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium für Wirtschaft und Energie.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
die 
oder auf sonstige Weise gespeicherter Daten oder sonsti-
ger sächlicher Beweismittel zu dem im Artikel „Fern be-
dient“ des Magazins Der Spiegel vom 1. Dezember 2014 
sowie im Beitrag „BND findet Spionage-Zugang 
endgültige 
in Überwachungssystem – und schweigt“ des Fernseh-
Magazins FAKT vom 27. September 2016 geschilderten 
Vorgang, die im Untersuchungszeitraum im Bundesmini-
sterium für Wirtschaft und Energie entstanden oder in be-
BMWi-
MAT A BMWi-10 
550 
hördlichen Gewahrsam genommen worden sind – soweit 
20.10.2016 
10 
sie nicht bereits auf andere Beweisbeschlüsse vorgelegt 
 
wurden –, gem. § 18 Abs. 1 PUAG beim Bundesministe-
rium für Wirtschaft und Energie. Es wird darum gebeten, 
die Beweismittel bis zum 15.11.2016 vorzulegen und ggf. 
Teillieferungen vorab vorzulegen. 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder 
höher eingestufte Unterlagen aus den jeweiligen Akten-
beständen auszusondern, entsprechende Leerblätter in die 
Fassung 
Akten einzufügen und die eingestuften Unterlagen unter 
Angabe des ursprünglichen Aktenzusammenhangs ge-
sondert zu übermitteln.  
MAT A BND-1/1 
MAT A BND-1/2 
MAT A BND-1/3a-b 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A BND-1/4a-c 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A BND-1/5 
ersetzt.
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A BND-1/6a-j 
kumente, in Dateien oder auf andere Weise gespeicherter 
MAT A BND-1/7a-c 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BND-1/8 
BND-1 1 
gestellungen der Abschnitte I. und II. des Untersuchungs-
10.04.2014 
MAT A BND-1/9 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A BND-1/10 
betreffen, und die im Organisationsbereich des Bundes-
MAT A BND-1/11 
nachrichtendienstes nach dem 1. Juni 2013 entstanden 
MAT A BND-1/12 
oder in behördlichen Gewahrsam genommen worden 
MAT A BND-1/13 
sind, gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt.  
MAT A BND-1/14 
MAT A BND-1/15 
MAT A BND-1/16 
MAT A BND-1/17 
MAT A BND-1/18 

Deutscher Bundestag – 18. Wahlperiode 
– 1712 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
MAT A BND-1/19 
MAT A BND-1/20 
MAT A BND-1/21 
MAT A BND-1/22 
MAT A BND-1/23 
 
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
MAT A BND-2/1 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
MAT A BND-2/2 
oder auf andere Weise gespeicherter Daten und sonstiger 
MAT A BND-2/3 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
MAT A BND-2/4 
BND-2 15 
neu 
Untersuchungsauftrags betreffen, und die im Organisati-
10.04.2014 
MAT A BND-2/5 
onsbereich des Bundesnachrichtendienstes im gesamten 
MAT A BND-2/6 
Untersuchungszeitraum seit dem 01.01.2001 entstanden 
MAT A BND-2/7 

oder in behördlichen Gewahrsam genommen worden 
MAT A BND-2/8 
sind, gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
wird 
 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
MAT A BND-3 a-b 
durch 
tenpläne und Dateienverzeichnisse aller Organisations-
MAT A BND-3/1a-b 
BND-3 25 
einheiten des Bundesnachrichtendienstes, die von den 
10.04.2014 
MAT A BND-3/2 
Abschnitten I. und II. des Untersuchungsauftrags erfasste 
Aufgaben wahrnehmen, aus dem gesamten Untersu-
 
chungszeitraum seit dem 01.01.2001 gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt.  
die 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
MAT A BND-4/1 
Drs. 18/843) durch Beiziehung der Abkommen über die 
MAT A BND-4/2 
Zusammenarbeit des Bundesnachrichtendienstes mit ei-
MAT A BND-4/3 
nem Nachrichtendienst der sog. 5-Eyes-Staaten (USA, 
endgültige 
MAT A BND 4/4 
BND-4 107 
neu 
Großbritannien, Kanada, Australien, Neuseeland), je-
22.05.2014 
MAT A BND-4/5 
weils in ihrer gültigen Fassung im Zeitraum 2001 bis 
MAT A BND-4/6 
heute beim Bundeskanzleramt, soweit sie nicht bereits 
MAT A BND-4/7 
mit Beweisbeschluss v. 10.4.2014 (aufgrund A-Drs. 46 
neu) beigezogen wurden.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung der Dienst-
vorschriften des Bundesnachrichtendienstes, in denen die 
MAT A BND-5 
BND-5 117 
neu 
Übermittlung von personenbezogenen Daten an auslän-
22.05.2014 
MAT A BND-5/1 
dische Stellen oder Dienststellen der Stationierungskräfte 
 
Fassung 
geregelt ist, in den jeweils gültigen Fassungen seit 2001 
beim Bundeskanzleramt.  
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher untergesetzlicher Vorschriften, die im 
MAT A BND-6 
BND-6 142 
Untersuchungszeitraum im Bundesnachrichtendienst zu 
03.07.2014 
Fragen galten, die im Untersuchungsauftrag angespro-
 
chen sind, gem. § 18 Abs. 1 PUAG beim Bundeskanzler-
amt.  
ersetzt.
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
MAT A BND-7 
MAT A BND-7/1 
BND-7 148 
cher Beweismittel, die 
03.07.2014 
- die Fragestellungen der Abschnitte I. und II. des Unter-
MAT A BND-7/2 
suchungsauftrags betreffen und 
 
- sich auf Sachverhalte beziehen, die in den unter dem 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
sicherten Dokumente angesprochen sind und 

Deutscher Bundestag – 18. Wahlperiode 
– 1713 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
- die im Organisationsbereich des Bundesnachrichten-
dienstes im Untersuchungszeitraum entstanden oder in 
behördlichen Gewahrsam genommen worden sind, gem. 
§ 18 Abs. 1 PUAG beim Bundeskanzleramt.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
MAT A BND-8a-c 
den Präsidenten und Vizepräsidenten sowie sämtlicher 
MAT A BND 8/1 
Sprechzettel für den Präsidenten und den Vizepräsiden-
MAT A BND-8/2 
BND-8 162 
ten für Präsidentenrunden, nachrichtendienstliche Lagen 
03.07.2014 
MAT A BND-8/3 
und Staatssekretärsrunden, die die Fragestellungen der 
MAT A  BND-8/4 
Abschnitte I. und II. des Untersuchungsauftrages betref-
fen und bei dem Bundesnachrichtendienst seit dem 
 
1.1.2001 entstanden sind, gem. § 18 Abs. 1 PUAG beim 

Bundeskanzleramt.  
wird 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs 18/843) durch Prioritäre 
MAT A BND-9/1 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
MAT A BND-9/2 
oder auf andere Weise gespeicherter Daten und sonstiger 
durch 
MAT A BND-9/3 
sächlicher Beweismittel, die sich auf den im Artikel „Ge-
MAT A BND-9/4 
dränge am Daten-Drehkreuz“ (Süddeutsche Zeitung vom 
MAT A BND-9/5 
26. Juni 2014) geschilderten Sachverhalt des Zugriffs auf 
BND-9 176 
03.07.2014 
MAT A BND-9/6 
Daten im Bereich des Internetknotens Frankfurt durch 
MAT A BND-9/7 
den BND und eine etwaige Weitergabe dort gewonnener 
MAT A BND-9/8 
Daten an die NSA beziehen und die im Organisationsbe-
MAT A BND-9/9 
reich des Bundesnachrichtendienstes 
MAT A BND-9/10 
die 
seit dem 1. Januar 2001 entstanden oder in behördlichen 
Gewahrsam genommen worden sind, gemäß § 18 Abs. 1 
 
PUAG beim Bundeskanzleramt.  
endgültige 
Der 1. 
Untersuchungsausschuss möge beschließen: 
1. Mit Blick auf die vom Ausschuss beschlossenen Ter-
minierungen von Zeugen ist der Ausschuss auf eine voll-
MAT A BND-9/1 
ständige Erfüllung von Beweisbeschluss BND-9 ange-
MAT A BND-9/2 
wiesen. 
MAT A BND-9/3 
2. Um die Erfüllung des Beweisbeschlusses bis 1.09.2014 
MAT A BND-9/4 
hatte der Ausschuss bei der Beschlussfassung am 
BND-9 232 
09.10.2014 
MAT A BND-9/5 
3.07.2014 gebeten. 
MAT A BND-9/6 
3. Mit Schreiben von 10.09.2014 wurde dem Ausschuss 
MAT A BND-9/7 
erklärt, dass übersandte Unterlagen den Beweisbeschluss 
MAT A BND-9/8 
BND-9 noch nicht vollständig erfüllen und dies begrün-
det. 
 
Fassung 
4. Der Ausschuss setzt daher nochmals eine Frist zur Er-
füllung des Beweisbeschlusses bis zum 13.10.2014.  
Es wird die Beweiserhebung zu den Abschnitten I und II 
des Untersuchungsauftrags (BT-Drs. 18/843) vorbereitet 
durch die Ersuchen 
1. um Benennung der Leiter des Standorts Bad Aibling 
des Bundesnachrichtendienstes im gesamten Untersu-
chungszeitraum und 
MAT A BND-10 
2. um Erstellung vollständiger Übersichten der am Stand-
ersetzt.
BND-10 179 
03.07.2014 
MAT A BND-10/1 
ort Bad Aibling bestehenden oder tätigen Organisations-
einheiten des Bundesnachrichtendienstes - falls seit Be-
 
ginn des Untersuchungszeitraums Änderungen eingetre-
ten sind, unter Angabe des genauen Gültigkeitszeitraums 
der jeweiligen Übersicht, die gem. § 18 Abs. 1 PUAG 
und Art. 44 Abs. 3 GG an das Bundeskanzleramt gerich-
tet werden.  
Es wird die Beweiserhebung zum gesamten Untersu-
MAT A BND-11 
BND-11 188 chungsauftrag (BT-Drs. 18/843), vorbereitet durch das 
11.09.2014 
 
Ersuchen um Benennung aller Personen, die seit 

Deutscher Bundestag – 18. Wahlperiode 
– 1714 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
01.01.2001 innerhalb der in Bad Aibling ansässigen 
Dienststelle des BND verantwortlich für ein Sachgebiet 
waren (Ebene unterhalb des Dienststellenleiters), das 
gem. § 18 Abs. 1 PUAG und Art. 44 Abs. 3 GG an das 
Bundeskanzleramt gerichtet wird.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch priori-
täre Beiziehung aller die Arbeit des 1. Untersuchungsaus-
schusses der 18. Wahlperiode des Deutschen Bundesta-
ges oder dessen Untersuchungsauftrag betreffenden Do-
MAT A BND-12/1 
BND-12 193 
neu kumente und Daten, die bei dem Mitarbeiter des Bundes-
11.09.2014 
nachrichtendienstes Marcus R. sichergestellt wurden 
 
oder bei denen Tatsachen die Annahme rechtfertigen, 
dass Marcus R. sie an unbefugte Dritte weitergegeben hat 

bzw. weitergeben wollte gem. § 18 Abs. 1 PUAG beim 
wird 
Bundeskanzleramt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch prioritäre Beiziehung al-
ler zur Vorbereitung und Durchführung des Besuchs der 
durch 
Bundesbeauftragten für den Datenschutz und die Infor-
mationsfreiheit am 2./3.12.2013 in der Dienststelle des 
MAT A BND-13 
BND-13 195 
neu Bundesnachrichtendienstes (BND) in Bad Aibling sowie 
11.09.2014 
der für ihren Abschlussbericht über diesen Besuch beim 
 
BND angeforderten oder vom BND überlassenen Unter-
lagen und Daten, soweit diese dem 1. Untersuchungsaus-
schuss noch nicht vorgelegt wurden gem. § 18 Abs. 1 
die 
PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
endgültige 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
MAT A BND-14 
BND-14 202 http://www.spiegel.de/media/media-34756.pdf 
25.09.2014 
http://www.spiegel.de/media/media-34757.pdf 
 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die beim Bundesnachrichtendienst im Untersuchungs-
Fassung 
zeitraum entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundeskanzleramt.  
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag (BT-Drs. 18/843) vorbereitet durch das 
Ersuchen um Benennung der Personen, die aktuell an den 
beiden Standorten, in denen neben Bad Aibling die Soft-
ware Xkeyscore von Bundesnachrichtendienst erprobt 
oder genutzt wird (BT-Drs. 17/14560, Antwort zu Frage 
ersetzt.
MAT A BND-15 
BND-15 212 67), für diese Erprobung oder Nutzung leitend verant-
25.09.2014 
wortlich sind und/oder die Auskunft geben können über 
 
den Zeitraum der bisherigen Erprobung oder Nutzung an 
diesen Standorten, das - verbunden mit der Bitte um Be-
antwortung bis 2. Oktober 2014 - gem. § 18 Abs. 1 
PUAG und Art. 44 Abs. 3 GG an das Bundeskanzleramt 
gerichtet wird.  
MAT A BND-16 
BND-16 213 Es wird die Beweiserhebung zum gesamten Untersu-
25.09.2014 
chungsauftrag (BT-Drs. 18/843) vorbereitet durch das 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1715 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Ersuchen um Benennung der Personen die im Bundes-
nachrichtendienst auf Referatsleiterebene im gesamten 
Untersuchungszeitraum zuständig sind oder waren für 
Maßnahmen bezüglich der Erfassung leitungsgebunden 
transportierter Daten, das - verbunden mit der Bitte um 
Beantwortung bis 2. Oktober 2014 - gem. § 18 Abs. 1 
PUAG und Art. 44 Abs. 3 GG an das Bundeskanzleramt 
gerichtet wird.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
MAT A BND-17/1 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
MAT A BND-17/2 
speicherter Daten und sonstiger sächlicher Beweismittel, 
MAT A BND-17/3 
die sich auf den in dem Artikel der Süddeutschen Zeitung 
BND-17 238 
16.10.2014 
MAT A BND-17/4 
vom 4. Oktober 2014 („Codename Eikonal“) genannten 

MAT A BND-17/5 
Vertrag der Deutschen Telekom mit dem Bundesnach-
MAT A BND-17/6 
wird 
richtendienst beziehen - einschließlich des Zustandekom-
MAT A BND-17/7 
men, Durchführung und Beendigung - gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
durch 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die zur Entstehung und zur Durchfüh-
rung des Memorandum of Agreement vom 28. April 
MAT A BND-18 
2002 zwischen der National Security Agency und dem 
MAT A BND-18/1 
BND-18 249 
06.11.2014 
Bundesnachrichtendienst für die Zusammenarbeit der 
MAT A BND-18/2 
die 
beiden Nachrichtendienste im Organisationsbereich des 
 
Bundesnachrichtendienstes im gesamten Untersuchungs-
zeitraum seit dem 01.01.2001 entstanden oder in behörd-
lichen Gewahrsam genommen worden sind, soweit sie 
endgültige 
bisher nicht vorgelegt wurden, gemäß § 18 Abs. 1 PUAG 
beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
MAT A BND-19/1 
teien oder auf andere Weise gespeicherter Daten und son-
MAT A BND-19/2  
stiger sächlicher Beweismittel, die sich auf weitere Pro-
MAT A BND-19/3 
jekte kabelgestützter Erfassungsansätze des BND - neben 
MAT A BND-19/4 
"Eikonal" - bei Anbietern von Telekommunikations-
BND-19 263 
neu 
18.12.2014 
MAT A BND-19/5 
dienstleistungen in Deutschland beziehen, sofern dort ge-
MAT A BND-19/6 
wonnene Daten an einen Nachrichtendienst eines Five-
Fassung 
MAT A BND-19/7 
Eyes-Staates weitergegeben wurden, und die im Organi-
MAT A BND-19/8 
sationsbereich des Bundesnachrichtendienstes seit dem 
MAT A BND-19/9 
1. Januar 2001 entstandenen oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
teien oder auf andere Weise gespeicherter Daten und son-
ersetzt.
stiger sächlicher Beweismittel, die sich auf eventuelle 
MAT A BND-20 
Überlegungen zur Möglichkeit eines kabelgestützten Er-
BND-20 269 
neu 
18.12.2014 
MAT A BND-20/1 
fassungsansatzes des BND an einem Unterwasserkabel in 
Deutschland beziehen und die im Organisationsbereich 
 
des Bundesnachrichtendienstes seit dem 1. Januar 2001 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundes-
kanzleramt.  

Deutscher Bundestag – 18. Wahlperiode 
– 1716 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch Bei-
ziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die sich auf weitere Projekte oder Operatio-
MAT A BND-21/1 
nen zur technischen Aufklärung des Bundesnachrichten-
MAT A BND-21/2 
dienstes – neben „Eikonal“ – beziehen, sofern dabei ge-
MAT A BND-21/3 
wonnene bzw. zu gewinnen-de Daten oder Erkenntnisse 
MAT A BND-21/4 
BND-21 272 
18.12.2014 
durch den Bundesnachrichtendienst selbst oder über 
MAT A BND-21/5 
Dritte an einen Nach-richten- oder anderen Dienst eines 
MAT A BND-21/6 
Five-Eyes-Staates übermittelt werden sollten oder wur-
MAT A BND-21/7 
den oder von einem solchen Dienst erlangt werden konn-
MAT A BND-21/8 
ten und die 
im Organisationsbereich des Bundesnachrichtendienstes 

seit dem 1. Januar 2001 entstanden oder in behördlichen 
Gewahrsam genommen worden sind, gemäß § 18 Abs. 1 
wird 
PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
durch 
hung aller Arbeitsanweisungen und Schulungsmateria-
lien, die für die mit der G10-Bearbeitung befassten und 
entsprechend ermächtigten Mitarbeiterinnen und Mitar-
MAT A BND-22 
BND-22 260 
18.12.2014 
beiter für die Durchführung von Maßnahmen nach dem 
 
Artikel 10-Gesetz  (G-10)  im BND seit dem 1. Januar 
2001 entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, gem. § 18 Abs. 1 PUAG beim 
Bundeskanzleramt. 
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
endgültige 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
MAT A BND-23/1 
BND-23 288 oder entsprechende Soft- oder Hardware erhalten, erprobt 
29.01.2015 
MAT A BND-23/2 
oder genutzt haben, 
Fassung 
 
die in den unter dem Link 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum im Organisationsbe-
reich des Bundesnachrichtendienstes entstanden oder in 
ersetzt.
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung  
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
MAT A BND-24 
BND-24 310 Weise gespeicherter Daten und sonstiger sächlicher Be-
26.02.2015 
 
weismittel, die 
Auskunft über Anlass, Zweck, Beschaffung und Anwen-
dung des bei der Operation EIKONAL eingesetzten 
„Kontrollsystems“ geben (vgl. MAT A BND-9/6, Tgb.-

Deutscher Bundestag – 18. Wahlperiode 
– 1717 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Nr. 20/14 streng geheim (auf geheim herabgestuft), 
Anl. 03, Ordner 186, Bl. 96-98) sowie über die dabei er-
zielten Feststellungen und Ergebnisse und die im Organi-
sationsbereich des Bundesnachrichtendienstes im Unter-
suchungszeitraum entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch  Beizie-
hung  
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die 
Auskunft über die Nutzung einer Schein- oder Tarnfirma 

MAT A BND-25 
BND-25 311 des Bundesnachrichtendienstes bei Operationen der 
26.02.2015 
wird 
Technischen Aufklärung (vgl. MAT A BND-19/1c, 
 
Tgb.-Nr. 99/14 geheim, Anl. 02, Ordner 281) geben so-
wie über die dabei getroffenen Sicherungsmaßnahmen 
und die im Organisationsbereich des Bundesnachrichten-
dienstes im Untersuchungszeitraum entstanden oder in 
behördlichen Gewahrsam genommen worden sind, ge-
durch 
mäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
die 
cher Beweismittel, die 
1. Auskunft darüber geben, welche Erkenntnisse beim 
Bundesnachrichtendienst darüber vorlagen oder vorlie-
gen, inwiefern die National Security Agency im Rahmen 
endgültige 
der Zusammenarbeit in der Joint SIGINT Activity Auf-
klärung gegen deutsche Ziele oder deutsche Interessen (d. 
MAT A BND-26 
h. gegen Menschen in Deutschland oder der EU; dortige 
MAT A BND-26/1 
deutsche oder europäische bi-, multi- bzw. supranationale 
MAT A BND-26/2 
Dienststellen oder entsprechend gegen Unternehmen, 
MAT A BND-26/3 
BND-26 313 beispielhaft seien genannt EADS, Eurocopter, französi-
26.02.2015 
MAT A BND-26/4 
sche Behörden, vgl. Süddeutsche Zeitung v. 4.10.2014, 
MAT A BND-26/5 
„Codewort Eikonal“) versucht oder tatsächlich betrieben 
MAT A BND-26/6 
hat und wie deutsche Behörden darauf reagierten oder die 
MAT A BND-26/7 
2. bei der Erstellung der Schriftstücke des Bundeskanz-
 
leramtes bzw. des Bundesnachrichtendienstes hinsicht-
lich der vorgenannten Thematik unter den folgenden 
Fundstellen zugrunde lagen: MAT 
A BK-7, Tgb.-
Fassung 
Nr. 05/14 streng geheim (auf geheim herabgestuft), 
Anl. 06, 
Ordner 135, 
Bl. 36, 
Bl. 41, 
Bl. 120 
und die im Organisationsbereich des Bundesnachrichten-
dienstes im Untersuchungszeitraum entstanden oder in 
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
MAT A BND-27/1 
hung 
ersetzt.
MAT A BND-27/2 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
MAT A BND-27/3 
stige Weise gespeicherter Daten oder sonstiger sachlicher 
MAT A BND-27/4 
BND-27 344 Beweismittel, die aus dem Untersuchungsauftrag die Fra-
26.03.2015 
MAT A BND-27/5 
gen 1.8 und 1.9 betreffen und die im Organisationsbe-
MAT A BND-27/6 
reich des Bundesnachrichtendienstes in der Zeit vom 
MAT A BND-27/7 
01. Januar 2001 bis zum 30. Mai 2013 entstanden oder in 
MAT A BND-27/8 
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
BND-28 350 Es wird die Beweiserhebung zum gesamten Untersu-
23.04.2015 
MAT A BND-28/1 
chungsauftrag (BT-Drs. 18/834) vorbereitet durch das 

Deutscher Bundestag – 18. Wahlperiode 
– 1718 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Ersuchen um Benennung der Personen, die seit 2008 die 
 
BND-Außenstellen in Gablingen geleitet haben, das ge-
mäß § 18 Abs. 1 PUAG gerichtet wird an das Bundes-
kanzleramt. 
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag (BT-Drs. 18/834) vorbereitet durch das 
Ersuchen um Benennung der Personen, die im Untersu-
chungszeitraum das Referat oder die Referate im BND 
MAT A BND-29/1 
BND-29 351 
23.04.2015 
geleitet haben, dessen oder deren Aufgaben den Aufga-
 
ben des heutigen Referates "G10-Aufklärung strategisch" 
entsprechen, das gemäß § 18 Abs. 1 PUAG gerichtet 
wird an das Bundeskanzleramt. 

Es wird die Beweiserhebung zum gesamten Untersu-
wird 
chungsauftrag (BT-Drs. 18/834) vorbereitet durch das 
Ersuchen um Benennung der Personen, die im Untersu-
chungszeitraum das Referat oder die Referate im BND 
MAT A BND-30/1 
BND-30 352 
23.04.2015 
geleitet haben, dessen oder deren Aufgaben den Aufga-
 
ben des heutigen Referates "zentrales Justitiariat / Daten-
schutz" entsprechen, das gemäß § 18 Abs. 1 PUAG ge-
durch 
richtet wird an das Bundeskanzleramt. 
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag vorbereitet durch das Ersuchen um Benen-
nung aller Personen, die im BND im Untersuchungszeit-
raum mit Selektorenprüfung befasst waren (Zuständig-
MAT A BND-33/1 
die 
keit oder tatsächliche Ausübung) unter Angabe 
MAT A BND-33/2 
BND-33 - 
23.04.2015 
- der Dienststelle, 
MAT A BND-33/3 
- der Dienstbezeichnung, 
 
- des Zeitraums der Ausübung der jeweiligen Aufgabe, 
endgültige 
- der Stellenkürzel, 
- der jeweiligen Verwendungen. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung aller beim 
BND vorhandenen Unterlagen und Daten, die sich auf die 
MAT A BND-34 
BND-34 - in der heutigen Veröffentlichung von SPIEGEL ONLINE 
23.04.2015 
(„Überwachung: Neue Spionageaffäre erschüttert BND“) 
 
angesprochenen Sachverhalte beziehen, gemäß § 18 
Abs. 1 PUAG beim Bundeskanzleramt. 
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch das Ersuchen um 
Vorrangige Benennung sämtlicher Personen, die mit Ver-
nichtungsverhandlungen und -anordnungen von Akten 
und Dokumenten – oder entsprechenden Vorgängen bei 
Dateien oder auf andere Weise gespeicherten Daten – und 
sonstigen sächlichen Beweismitteln von Nachweisen und 
MAT A BND-35 
BND-35 355 Dokumentationen über den Einsatz von einem Nachrich-
07.05.2015 
MAT A BND-35/1 
tendienst der Five-Eyes-Staaten übermittelter und ausge-
 
sonderter Selektoren seit dem 01. Juni 2013 bis zum 
07. Mai 2015 im Organisationsbereich des Bundesnach-
ersetzt.
richtendienstes befasst gewesen sind, das gemäß § 18 
Abs. 4 PUAG i. V. m. Art. 44 Abs. 3 GG gerichtet wird 
an das Bundeskanzleramt mit der Bitte um Beantwortung 
bis 18. Mai 2015. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (Drucksache 18/843) durch Vor-
MAT A BND-36 
BND-36 357 rangige Beiziehung sämtlicher Akten, Dokumente, in Da-
07.05.2015 
 
teien oder auf andere Weise gespeicherte Daten und son-
stige sächliche Beweismittel, die zu Vernichtungsver-

Deutscher Bundestag – 18. Wahlperiode 
– 1719 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
handlungen und -anordnungen von Akten und Dokumen-
ten – oder entsprechenden Vorgängen bei Dateien oder 
auf andere Weise gespeicherten Daten – und sonstigen 
sächlichen Beweismitteln von einem Nachrichtendienst 
der Five-Eyes-Staaten übermittelter und ausgesonderter 
Selektoren seit dem 01. Juni 2013 bis zum 07. Mai 2015 
im Organisationsbereich des Bundesnachrichtendienstes 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundes-
kanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages  (Drucksache 18/843) im gestuf-
ten Verfahren zunächst durch das 
1. Ersuchen um Prioritäre Benennung sämtlicher einzel-

ner Maßnahmen oder Operationen zur Erfassung von Da-
wird 
ten aus Telekommunikationsverkehren, soweit dafür Se-
lektoren eingesetzt werden sollten oder wurden, die von 
einem Dienst der „Five-Eyes-Staaten“ zur Verfügung ge-
stellt wurden und die vom Bundesnachrichtendienst seit 
dem 01.01.2001 konkret vorbereitet oder tatsächlich 
MAT A BND-37 
durchgeführt worden sind, das gemäß § 18 Abs. 4 PUAG 
durch 
BND-37 359 
07.05.2015 
MAT A BND-37/1 
i. V. m. Art. 44 Abs. 3 GG an das Bundeskanzleramt ge-
richtet wird mit der Bitte um Beantwortung bis zum 
 
18.05.2015; und sodann durch 
2. Prioritäre Beiziehung sämtlicher Akten, Dokumente, 
in Dateien oder auf andere Weise gespeicherter Daten 
und sonstiger sächlicher Beweismittel, die sich auf die 
benannten Maßnahmen oder Operationen beziehen und 
die 
seit dem 01.01.2001 im Organisationsbereich des Bun-
desnachrichtendienstes entstanden oder in behördlichen 
Gewahrsam genommen worden sind, 
gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
endgültige 
Es wird – im Anschluss an die Ergebnisse der Beweisauf-
nahme am 07.05.2015 – Beweis erhoben zu den Ab-
schnitten I und II des Untersuchungsauftrags (Drucksa-
che 18/843) durch Vorrangige Beiziehung 
1. sämtlicher Akten, Dokumente, in Dateien oder auf an-
dere Weise gespeicherter Daten und sonstiger sächlicher 
Beweismittel, die zur sogenannten „Ablehnungsdatei“ 
von einem Nachrichtendienst der Five-Eyes-Staaten 
übermittelter Selektoren seit dem 01.01.2001 im Organi-
sationsbereich des Bundesnachrichtendienstes entstan-
den oder in behördlichen Gewahrsam genommen worden 
Fassung 
sind, 
2. sämtlicher Akten, Dokumente, in Dateien oder auf an-
dere Weise gespeicherter Daten und sonstiger sächlicher 
MAT A BND-38 
BND-38 363 
21.05.2015 
Beweismittel, die zu den seit dem 01.06.2013 vorgenom-
 
menen Prüfungen von einem Nachrichtendienst der Five-
Eyes-Staaten übermittelter Selektoren im Organisations-
bereich des Bundesnachrichtendienstes entstanden oder 
in behördlichen Gewahrsam genommen worden sind, 
3. aller untergesetzlichen Vorschriften oder allgemeinen, 
nicht nur für einen konkreten Einzelfall geltenden Wei-
sungen im Bundesnachrichtendienst zum Umgang mit 
ersetzt.
von einem Nachrichtendienst der Five-Eyes-Staaten 
übermittelten Selektoren, die seit dem 01.01.2001 im Or-
ganisationsbereich des Bundesnachrichtendienstes ent-
standen oder in behördlichen Gewahrsam genommen 
worden sind, gem. § 18 Abs. 1 PUAG beim Bundeskanz-
leramt. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
MAT A BND-39 
BND-39 365 Untersuchungsauftrags (Drucksache 18/843) durch Vor-
21.05.2015 
 
rangige Beiziehung sämtlicher Akten, Dokumente, in Da-

Deutscher Bundestag – 18. Wahlperiode 
– 1720 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
teien oder auf andere Weise gespeicherter Daten und son-
stiger sächlicher Beweismittel, die darüber Auskunft ge-
ben, wie (d. h. mit welchen Maßnahmen und Kriterien, 
von wem veranlasst, von wem kontrolliert und mit wel-
chem Ergebnis) im Bundesnachrichtendienst von einem 
Nachrichtendienst der Five-Eyes-Staaten übermittelte 
Selektoren darauf überprüft wurden, ob sie gegen deut-
sche Ziele oder deutsche Interessen gerichtet waren und 
wie letztere definiert wurden und die zwischen dem 
1.1.2001 und dem 30.5.2013 im Organisationsbereich des 
Bundesnachrichtendienstes entstanden oder in behördli-
chen Gewahrsam genommen worden sind, sofern sie 
nicht auf zuvor ergangene Beweisbeschlüsse vorgelegt 
wurden, gem. § 18 Abs. 1 PUAG beim Bundeskanzler-
amt. 
- wird 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
aus denen hervorgeht, welche rechtlichen Überlegungen, 
Bewertungen, Begründungen und Entscheidungen hin-
durch 
sichtlich der Übermittlung von Metadaten bzw. Ver-
MAT A BND-40 
BND-40 376 kehrsdaten aus Telekommunikationsüberwachungen 
11.06.2015 
durch den Bundesnachrichtendienst an Dienste der 5-
 
Eyes-Staaten von Bundesbehörden vorgenommen wur-
den und die im Bundesnachrichtendienst seit dem 1. Ja-
nuar 2001 entstanden oder in behördlichen Gewahrsam 
genommen worden sind und nicht bereits aufgrund frühe-
die 
rer Beweisbeschlüsse vorgelegt wurden, gemäß § 18 
Abs. 1 PUAG beim Bundeskanzleramt. 
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843)  durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel – einschließlich solcher, die von oder an Dritte 
bzw. andere Behörden übergeben bzw. anlässlich von 
Gesprächen, Besuchen oder Reisen hierzu angefertigt 
MAT A BND-41 
BND-41 389 
02.07.2015 
wurden –, die anlässlich des dem Artikel „Spionage-Af-
 
färe – NSA bespitzelte Mitarbeiter im Kanzleramt“ in der 
Bild am Sonntag vom 01.05.2015 zugrunde liegenden 
Geschehens im Organisationsbereich des Bundesnach-
richtendienstes entstanden oder in behördlichen Gewahr-
sam genommen worden sind, gem. § 18 Abs. 1 PUAG 
Fassung 
beim Bundeskanzleramt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch das Ersuchen um Benen-
nung der Personen aus dem Bereich des Bundesnachrich-
tendienstes, die a) die für den in MAT A BND-9/10 bzw. 
BND-17/7, Tgb.-Nr. 
165/15 geheim, Ordner 
394, 
Blatt 190-191 genannten Materialaustausch zuständigen 
Referate zum Zeitpunkt der Erstellung des genannten Do-
kuments geleitet haben beziehungsweise ein entspre-
MAT A BND-42 
ersetzt.
chend zuständiges Referat im Untersuchungszeitraum 
MAT A BND-42/1 
BND-42 410 geleitet haben, b) ein Referat, ein Sachgebiet oder einen 
15.10.2015 
MAT A BND-42/2 
Stab im Untersuchungszeitraum geleitet haben, in dem 
MAT A BND-42/3 
Übermittlungen von Metadaten oder Rohdaten aus der 
 
Fernmeldeaufklärung an Nachrichtendienste der 5-Eyes-
Staaten (ohne Einzelfall-Übermittlungen) erfolgten oder 
das bzw. der für solche Übermittlungen zuständig war, 
das gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt - mit 
der Bitte um Beantwortung bis 27.10.2015. Zudem wird 
die Beweiserhebung vorbereitet durch das Ersuchen um 

Deutscher Bundestag – 18. Wahlperiode 
– 1721 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Amtshilfe durch Angabe aller von den Benannten wäh-
rend des Untersuchungszeitraums im BND geführten 
Stellenkürzel und der Erläuterung ihrer Bedeutung, das 
gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Druck-sache 18/843) durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die im Zusammenhang mit den 
in der Unterlage MAT A BND-1/11m, Tgb.-Nr. 89/14 
geheim, Anlage 9, Ordner 268, Blatt 241-243, dort unter 
b) auf Blatt 241 angesprochenen Operationen mit Betei-
ligung des Bundesnachrichtendienstes, einschließlich der 

daraus resultierenden Datenübermittlungen insbesondere 
wird 
an Dienste der 5-Eyes-Staaten im Organisationsbereich 
des Bundesnachrichtendienstes seit dem 1. Januar 2001 
MAT A BND-43 
BND-43 424 entstanden oder in behördlichen Gewahrsam genommen 
424 
MAT A BND-43/1 
worden sind, sofern sie nicht bereits zu den Beweisbe-
 
schlüssen BND-9, BND-17, BND-19 oder BND-21 dem 
Untersuchungsausschuss vorgelegt wurden, gemäß § 18 
durch 
Abs. 
1 PUAG beim Bundeskanzleramt. 
Es wird darum gebeten, die Unterlagen bis zum 4. No-
vember 2015 vorzulegen und ggf. Teillieferungen vorab 
zu übermitteln. Darüber hinaus wird darum gebeten, VS-
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
die 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die im Zusammenhang mit den seit dem 1. Juni 2013 vor-
genommenen Überprüfungen und Aussonderungen bzw. 
Löschungen von Selektoren für das BND-eigene Such-
profil im Organisationsbereich des Bundesnachrichten-
dienstes entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, insbesondere auch Weisungen 
MAT A BND-44 
oder Erlasse z. B. des zuständigen Abteilungsleiters, des 
MAT A BND-44/1 
BND-44 422 
15.10.2015 
BND-Präsidenten bzw. des Bundeskanzleramtes für den 
MAT A BND-44/2 
Umgang mit Selektoren, die europäische Ziele oder deut-
 
Fassung 
sche Interessen betreffen, gem. § 18 Abs. 1 PUAG beim 
Bundeskanzleramt. Um Vorlage der Unterlagen bis zum 
4. November 2015 wird gebeten. Darüber hinaus wird 
darum gebeten, VS-Vertraulich oder höher eingestufte 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
sondern, entsprechende Leerblätter in die Akten einzufü-
gen und die eingestuften Unterlagen unter Angabe des ur-
sprünglichen Aktenzusammenhangs gesondert zu über-
mitteln. 
ersetzt.
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT Drs.18/843) durch Beiziehung a) der Dienst-
vorschrift „Besondere Vorkommnisse“ des Bundesnach-
richtendienstes 
b) aller weiteren Dienstvorschriften des Bundesnachrich-
MAT A BND-45 
BND-45 427 tendienstes, in denen geregelt ist, unter welchen Umstän-
05.11.2015 
 
den besondere Ereignisse, die den Bereich der Fernmel-
deaufklärung bzw. Technischen Aufklärung des Bundes-
nachrichtendienstes betreffen oder aus diesem Bereich 
herrühren, an vorgesetzte Stellen und das Bundeskanzler-
amt gemeldet oder berichtet wer-den müssen, 

Deutscher Bundestag – 18. Wahlperiode 
– 1722 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
in den jeweils gültigen Fassungen seit 2001 
gem. § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT Drs.18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die die Fragestellungen der Abschnitte I. und II. des Un-
tersuchungsauftrags betreffen und im Organisationsbe-
reich des Bundesnachrichtendienstes entstanden sind 
oder in Gewahrsam genommen wurden, soweit sie der 
Beauftragten für den Datenschutz und die Informations-
freiheit (BfDI) anlässlich der Erstellung des (vorläufigen) 
Sachverhaltsberichts der BfDI (Stand 30.07.2015, vgl. 
MAT A BfDI 8/2 vom 21.09.2015) über die datenschutz-

MAT A BND-46/1 
rechtliche Beratung und Kontrolle gem. §§ 24, 26 BDSG 
MAT A BND-46/2 
wird 
BND-46 429 in der Dienststelle des Bundesnachrichtendienstes in Bad 
05.11.2015 
MAT A BND-46/3 
Aibling am 2. und 3. Dezember 2013 (fortgesetzt am 20. 
und 23. Oktober 2014) zur Verfügung gestellt wurden 
 
oder zugegangen bzw. als Bezugsdokumente in diesem 
Bericht sowie im Schreiben der BfDI vom 21.09.2015 
(MAT A BfDI 8/2) erwähnt, aber nicht dem Untersu-
durch 
chungsausschuss vorgelegt worden sind (so u.a. die 
Schreiben des Bundesnachrichtendienstes an die BfDI 
vom 3. Februar und 18. August 2014), gemäß § 18 Abs. 1 
PUAG beim Bundeskanzleramt. Gebeten wird um Vor-
lage bis zum 09.11.2015 sowie darum, in einer Übersicht 
gegebenenfalls die Dokumente kenntlich zu machen, die 
dem Ausschuss bereits vorgelegt wurden, aber auch unter 
die 
diesen Beweisbeschluss fallen. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
endgültige 
auftrag (BT-Drs. 18/843) durch das Ersuchen um Benen-
nung der Personen aus dem Bereich des Bundesnachrich-
tendienstes, die 
a)    als Befragerinnen oder Befrager im Rahmen des Re-
ferates EAC des BND bzw. der HBW jeweils in den Jah-
ren des Untersuchungszeitraumes die meisten Befragun-
gen gemeinsam mit Mitarbeitern von Diensten der „Five-
Eyes“-Staaten durchgeführt haben, 
MAT A BND-47 
BND-47 431 
05.11.2015 
b)   die Außenstellen der HBW bzw. des Referates EAC 
 
des BND geleitet haben, in deren Zuständigkeitsbereich 
jeweils am 31. Oktober der Jahre des Untersuchungszeit-
raums die meisten Mitarbeiterinnen oder Mitarbeiter von 
Nachrichtendiensten der „Five-Eyes“-Staaten in das Inte-
Fassung 
grierte Befragungswesen eingebunden waren, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundeskanzleramt – mit der Bitte 
um Beantwortung bis 09.11.2015. 
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag (Drucksache 18/843) vorbereitet durch das 
Ersuchen um Benennung der im gesamten Untersu-
chungszeitraum nach Maßgabe folgender Kriterien in 
Deutschland tätigen Mitarbeiterinnen und Mitarbeiter 
ersetzt.
von Angehörigen eines Nachrichtendienstes der Five-
Eyes-Staaten: Stellvertretende Leitung der Joint Sigint 
Activity in Bad Aibling, Leitung der Special US Liaison 
MAT A BND-48 
BND-48 437 Activity Germany (SUSLAG), Kontaktbeamte und An-
12.11.2015 
 
sprechpartner in der Air Base Ramstein, Kontaktbeamte 
und Ansprechpartner der Leitung der Hauptstelle für Be-
fragungswesen bei AFRICOM in Stuttgart, Kontaktbe-
amte und Ansprechpartner für die derzeit so genannten 
Referate T2C und T2D und die jeweiligen Vorgängerre-
ferate des Bundesnachrichtendienstes beim ETC Wiesba-
den bzw. bei SUSLAG unter Angabe der jeweiligen 
Dienstbezeichnung, des Tätigkeitszeitraums bzw. der 

Deutscher Bundestag – 18. Wahlperiode 
– 1723 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
weiteren Verwendung nach den dazu im Organisations-
bereich des Bundesnachrichtendienstes verfügbaren 
Kenntnissen, das gemäß § 18 Abs. 4 PUAG in Verbin-
dung mit Art. 44 Abs. 3 GG gerichtet wird an das Bun-
deskanzleramt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die die allgemeine Weisungslage für den 
BND im Untersuchungszeitraum ausweisen, nach der 
sich die Übermittlung von Metadaten, Verkehrsdaten, 
MAT A BND-49/1 
BND-49 440 Geodaten oder sonstiger für die Lokalisierung von Perso-
12.11.2015 
MAT A BND-49/2 
nen bzw. ihren GSM-Mobiltelefonen geeigneten Daten 

 
an ausländische Stellen richtet, die im Organisationsbe-
wird 
reich des Bundesnachrichtendienstes entstanden oder in 
behördlichen Gewahrsam genommen worden sind und 
die nicht bereits aufgrund früherer Beweisbeschlüsse vor-
gelegt wurden, gem. § 18 Abs. 1 PUAG beim Bundes-
kanzleramt. 
durch 
Es wird Beweis erhoben zu den Abschnitten I. 14-17 des 
Untersuchungsauftrages (Drucksache 18/843) durch Bei-
ziehung sämtlicher Akten, Dokumente, in Dateien oder 
auf andere Weise gespeicherter Daten und sonstiger säch-
licher Beweismittel, die aus gemeinsamen Befragungen 
MAT A BND-50/1 
von Asylbewerberinnen und Asylbewerbern aus Afgha-
MAT A BND-50/2 
die 
nistan, Pakistan, Jemen oder Somalia durch Mitarbeiter 
MAT A BND-50/3 
der Hauptstelle für Befragungswesen und Angehörige ei-
MAT A BND-50/4 
BND-50 442 nes Nachrichtendienstes der "Five-Eyes-Staaten" herrüh-
25.11.2015 
MAT A BND-50/5 
ren und im Organisationsbereich des Bundesnachrichten-
MAT A BND-50/6 
endgültige 
dienstes zwischen dem 01.01.2009 und 31.12.2013 ent-
MAT A BND-50/7 
standen sind, gem. § 18 Abs. 1 PUAG beim Bundeskanz-
leramt. Der Ausschuss ersucht darum, solche Beweismit-
 
tel prioritär vorzulegen, die sich auf Befragte beziehen, 
die Thema der Besprechungen mit den Partnerdiensten 
(Beispiele: MAT A BND-2/3f (Tgb.-Nr. 144/15 geheim), 
Ordner 373, S. 26 oder S. 59) waren. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch prioritäre Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
Fassung 
weismittel, die anlässlich von Übermittlungen bzw. Aus-
leitungen - automatisiert oder nicht automatisiert - von 
Metadaten, Verkehrsdaten, Rohdaten oder Rohnachrich-
ten an einen Nachrichtendienst der Five-Eyes-Staaten zu 
Dokumentationszwecken im Sinne von § 19 BVerfSchG 
angefertigt wurden und die im Organisationsbereich des 
Bundesnachrichtendienstes im Untersuchungszeitraum 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundes-
MAT A BND-51 
BND-51 443 kanzleramt. Es wird darum gebeten, die beigezogenen 
03.12.2015 
 
Beweismittel bis zum 6. Januar 2016 vorzulegen und ge-
ersetzt.
gebenenfalls Teillieferungen vorab vorzulegen. Darüber 
hinaus wird darum gebeten, VS-Vertraulich oder höher 
eingestufte Unterlagen aus den jeweiligen Aktenbestän-
den auszusondern, entsprechende Leerblätter in die Ak-
ten einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. Begründung: Die Zeugin Polzin hat 
anlässlich ihrer Einvernahme durch den 1. Untersu-
chungsausschuss am 12.11.2015 bekundet, dass nach ih-
rer Kenntnis die dem Bundesnachrichtendienst im Falle 
einer Übermittlung an ausländische Nachrichtendienste 
obliegenden Dokumentationspflichten erfüllt worden 

Deutscher Bundestag – 18. Wahlperiode 
– 1724 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
seien (Vorläufiges Stenografischen Protokoll vom 
12.11.2015, Nr. 18/72 I, S. 155 f.). 
Es wird Beweis erhoben zu den Abschnitten B.I. 14-17 
des Untersuchungsauftrages (Drucksache 18/843) durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
Beweismittel des Bundesnachrichtendienstes, aus denen 
hervorgeht, ob und ggf. welche Informationen - ebenso 
die übermittelten Informationen selbst - Informationen 
der Bundesnachrichtendienst im Untersuchungszeitraum 
zu den Personen a) Bünyamin Erdogan b) Shabab Dashti 
(Shabab Dashti Sineh Sar) c) Ahmad B. (s. für alle drei 
Personen http://investigativ.welt.de/20013/04/11/der-
dschiadist aus-setterich) d) Samir H. bzw. Samir Hattour 

(s. http://www.taz.de/!5094714/, https://download.e-
wird 
books-helf.de/download/002/3120/71/L-X-0002312071-
0003183468.XHTML/index.xhtml) e) Patrick K. bzw. 
Patrick N. (s. http://www.moz.de/artikel-an-
sicht/dg/0/1/1234100) f) Qari Yusuf (s. Bild v. 30.4.2014, 
http://bild.de/politik/ausland/bundeswehr/und-bnd-hal-
fen-bei-toetung-der-taliban-isaf-todesliste-afghanistan-
durch 
39139920.bild.html) vor ihrem mutmaßlichen Tod un-
MAT A BND-52 
BND-52 450 
17.12.2015 
mittelbar oder mittelbar an Sicherheitsbehörden der 5-
 
Eyes-Staaten übermittelt hat, gem. § 18 Abs. 1 PUAG 
beim Bundeskanzleramt. Um Vorlage der Unterlagen bis 
zum 28.01.2016 wird gebeten. Darüber hinaus wird 
darum gebeten, VS-Vertraulich oder höher eingestufte 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
die 
sondern, entsprechende Leerblätter in die Akten einzufü-
gen und die eingestuften Unterlagen unter Angabe des ur-
sprünglichen Aktenzusammenhangs gesondert zu über-
mitteln. Begründung: Die genannten Personen sind nach 
endgültige 
Medienberichten durch den Einsatz von US-Drohnen ge-
tötet worden und hatten einen Bezug zu Deutschland, 
weil sie entweder (auch) die deutsche Staatsangehörig-
keit besaßen oder in Deutschland gelebt haben bzw. weil 
nach Medienberichten deutsche Behörden Daten zu ihnen 
an ausländische Behörden übermittelt haben sollen. Die 
Beiziehung der Unterlagen kann zur Aufklärung beitra-
gen, inwiefern Stellen des Bundes in irgendeiner Weise 
an gezielten Tötungen durch Kampfdrohneneinsätze US-
amerikanischer Stellen beteiligt waren. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Fassung 
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die anlässlich und im Nachgang von Gesprächen zum In-
formationsaustausch, von Konsultationen oder Fachge-
sprächen zwischen dem Bundesnachrichtendienst und ei-
nem Nachrichtendienst der "Five-Eyes-Staaten" bzw. der 
Bundesregierung und Regierungen der "Five-Eyes-Staa-
ten" über Aufklärungsziele des Bundesnachrichtendien-
MAT A BND-53 
BND-53 456 stes in den "Five-Eyes-Staaten" bzw. der Nachrichten-
14.01.2016 
dienste der "Five-Eyes-Staaten" in Deutschland und die 
 
ersetzt.
im Organisationsbereich des Bundesnachrichtendienstes 
im Untersuchungszeitraum entstanden oder in behördli-
chen Gewahrsam genommen worden sind gemäß § 18 
Abs. 1 PUAG beim Bundeskanzleramt. Es wird darum 
gebeten, die beigezogenen Beweismittel bis zum 12. Fe-
bruar 2016 vorzulegen und gegebenenfalls Teillieferun-
gen vorab vorzulegen. Darüber hinaus wird darum gebe-
ten, VS-Vertraulich oder höher eingestufte Unterlagen 
aus den jeweiligen Aktenbeständen auszusondern, ent-
sprechende Leerblätter in die Akten einzufügen und die 

Deutscher Bundestag – 18. Wahlperiode 
– 1725 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
eingestuften Unterlagen unter Angabe des ursprüngli-
chen Aktenzusammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, aus denen rekonstruierbar ist bzw. sich ergibt, 
auf welchen Strecken - im Bereich der Satelliten-, Richt-
funk- und Kabelerfassung - und zu welcher Zeit der Bun-
desnachrichtendienst Telekommunikationsdaten erfasst 
und Rohdaten, Rohnachrichten oder Metadaten an Dien-
ste der 5-Eyes-Staaten übermittelt (oder weiter- bzw. aus-
MAT A BND-54 
BND-54 458 geleitet) hat und die im Untersuchungszeitraum im Bun-
28.01.2016 
MAT A BND-54/1 
desnachrichtendienst entstanden oder in behördlichen 

 
Gewahrsam genommen worden sind, gem. § 18 Abs. 1 
wird 
PUAG beim Bundeskanzleramt. Um Vorlage der Unter-
lagen bis zum 29.02.2016 wird gebeten. Darüber hinaus 
wird darum gebeten, VS-Vertraulich oder höher einge-
stufte Unterlagen aus den jeweiligen Aktenbeständen 
auszusondern, entsprechende Leerblätter in die Akten 
einzufügen und die eingestuften Unterlagen unter An-
durch 
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung sämtli-
cher Akten, Dokumente, in Dateien oder auf andere 
die 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel bezüglich des in der Akte MAT A BND-46/2, 
Tgb.-Nr. 212/15 geheim, Ordner 430, Bl. 171 genannten 
Transportsystems und das jeweilige tägliche/monatliche 
endgültige 
Volumen damit erfolgter Übermittlungen von Rohdaten, 
Rohnachrichten und Metadaten an Dienststellen von 5-
Eyes-Staaten - gegebenenfalls einschließlich Zeitpunkt 
der Einrichtung, Zweck, Funktionsweisen, (technische) 
Kapazitäten, eingerichtete Zugriffs- bzw. Nutzungsbe-
MAT A BND-55 
BND-55 459 
28.01.2016 
fugnisse für das Transportsystem - sowie über Aufsicht 
 
und Kontrolle des Systems, die im Untersuchungszeit-
raum im Bundesnachrichtendienst entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gem. 
§ 18 Abs. 1 PUAG beim Bundeskanzleramt. Um Vorlage 
der Unterlagen bis zum 29.02.2016 wird gebeten. Dar-
über hinaus wird darum gebeten, VS-Vertraulich oder hö-
her eingestufte Unterlagen aus den jeweiligen Aktenbe-
Fassung 
ständen auszusondern, entsprechende Leerblätter in die 
Akten einzufügen und die eingestuften Unterlagen unter 
Angabe des ursprünglichen Aktenzusammenhangs ge-
sondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf sonstige Weise 
gespeicherter Daten oder sonstiger sächlicher Beweismit-
tel, die anlässlich und zur Dokumentation der Transporte 
ersetzt.
von erfassten Daten zwischen den Standorten Köln und 
Berlin des Bundesamtes für Verfassungsschutz für die 
Erprobung von XKeyscore im Bundesnachrichtendienst 
MAT A BND-56 
BND-56 473 entstanden oder in behördlichen Gewahrsam genommen 
28.04.2016 
 
worden sind, inkl. Dienstreise-Anträge, Reisekostenab-
rechnungen und Fahrtenbücher der eingesetzten Kuriere, 
sowie durch das Ersuchen um Benennung der mit dem 
Transport betrauten Personen ggf. unter Angabe der 
Dienstnamen oder Kürzel und mit Angabe der jeweiligen 
Dienstbezeichnung gem. § 18 Abs. 1 PUAG bzw. gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
bei dem Bundeskanzleramt. Es wird darum gebeten, die 

Deutscher Bundestag – 18. Wahlperiode 
– 1726 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Beweismittel bis zum 19.05.2016 vorzulegen bzw. die 
Personen zu benennen und ggf. Teillieferungen vorab 
vorzulegen. Darüber hinaus wird darum gebeten, VS-
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die sich mit den technischen Möglichkeiten zur Lokalisa-
tion bzw. Ortung von Personen unter Verwendung von 

diesen zugeordneten Daten wie Mobilfunknummern, 
wird 
IMEI-Nummern und vergleichbaren Daten befassen und 
im Bundesnachrichtendienst im Untersuchungszeitraum 
entstanden oder in behördlichen Gewahrsam genommen 
MAT A BND-57 
BND-57 489 
09.06.2016 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundes-
 
kanzleramt. Es wird darum gebeten, die beigezogenen 
Beweismittel bis zum 5. Juli 2016 vorzulegen und gege-
durch 
benenfalls Teillieferungen vorab vorzulegen. Darüber 
hinaus wird darum gebeten, VS-Vertraulich oder höher 
eingestufte Unterlagen aus den jeweiligen Aktenbestän-
den auszusondern, entsprechende Leerblätter in die Ak-
ten einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
die 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (Drucksache 18/843) durch das 
endgültige 
Ersuchen um Benennung aller Personen, die als Verbin-
dungsbeamtin oder Verbindungsbeamter des BND zu 
ETC oder ECC eingesetzt oder mit einer vergleichbaren 
Aufgabe betraut waren, hilfsweise, falls eine so zu be-
zeichnende Funktion nicht wahrgenommen wurde, aller 
Mitarbeiterinnen oder Mitarbeiter des BND, die mit der 
MAT A BND-58 
BND-58 493 Leitung eines Referats oder einer größeren Organisati-
09.06.2016 
onseinheit betraut waren und in dieser Funktion Kontakt 
 
zu ETC oder ECC hatten, unter Angabe der Funktion, des 
Zeitraums, der Gründe und des Umfangs dieser Kontakte, 
das gemäß § 18 Abs. 4 PUAG i. V. m. Art. 44 Abs. 3 GG 
gerichtet wird an das Bundeskanzleramt mit der Bitte um 
Beantwortung bis zum 27.06.2016 – beziehungsweise im 
Fassung 
Falle der Beantwortung des hilfsweise gestellten Ersu-
chens bis zum 26.08.2016. 
Es wird die Beweiserhebung vorbereitet zum Erweite-
rungsteil des Untersuchungsauftrags (Drucksache 
18/843) durch das Ersuchen um Benennung aller Mitar-
beiterinnen und Mitarbeiter des Bundesnachrichtendien-
stes, die mit der Fragestellung der mit Beschluss des 
Deutschen Bundestages vom 9. Juni 2016 erfolgten Er-
MAT A BND-59 
BND-59 494 
09.06.2016 
weiterung des Untersuchungsauftrags (Drucksache 
 
ersetzt.
18/8683), der Herausnahme von Selektoren aus der 
BND-eigenen Erfassung insbesondere im August 2013, 
befasst waren, das gemäß § 18 Abs. 4 PUAG i. V. m. 
Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanzler-
amt mit der Bitte um Beantwortung bis zum 27.06.2016. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A BND-60 
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
MAT A BND-60/1 
BND-60 495 hung sämtlicher Akten, Dokumente, in Dateien oder auf 
09.06.2016 
MAT A BND-60/2 
andere Weise gespeicherter Daten und sonstiger sächli-
MAT A BND-60/3 
cher Beweismittel, die Informationen enthalten zu den 
MAT A BND-60/4 

Deutscher Bundestag – 18. Wahlperiode 
– 1727 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Fragestellungen der mit Beschluss des Deutschen Bun-
MAT A BND-60/5 
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
MAT A BND-60/6 
tersuchungsauftrags und die im dort genannten Untersu-
 
chungszeitraum (Drucksache 18/8683) im Organisations-
bereich des Bundesnachrichtendienstes entstanden oder 
in behördlichen Gewahrsam genommen worden sind, 
gem. § 18 Abs. 1 PUAG beim Bundeskanzleramt. Um 
Vorlage aller Unterlagen bis zum 26.08.2016 und gege-
benenfalls sukzessive Teillieferung vorab wird gebeten. 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder 
höher eingestufte Unterlagen aus den jeweiligen Akten-
beständen auszusondern, entsprechende Leerblätter in die 
Akten einzufügen und die eingestuften Unterlagen unter 
Angabe des ursprünglichen Aktenzusammenhangs ge-
sondert zu übermitteln. 
- wird 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (Drucksache 18/843) durch das 
Ersuchen um Auskunft ob Mitarbeiterinnen oder Mitar-
beiter des BND als Verbindungsbeamtin oder Verbin-
dungsbeamte zu einer oder mehreren US-Dienststellen 
der Airbase Ramstein eingesetzt oder mit einer vergleich-
durch 
baren Aufgabe betraut waren beziehungsweise mit einer 
oder mehreren US-Dienststellen der Airbase Ramstein in 
MAT A BND-61 
BND-61 509 
23.06.2016 
einem entsprechend regelmäßigen Kontakt standen, so-
 
wie gegebenenfalls durch das Ersuchen um Benennung 
der betreffenden Mitarbeiterinnen oder Mitarbeiter und 
der Zeiträume, in denen sie diese Aufgabe wahrnahmen 
oder diesen Kontakt hielten, die gemäß § 18 Abs. 4 
die 
PUAG i. V. m. Art. 44 Abs. 3 GG gerichtet werden an 
das Bundeskanzleramt mit der Bitte um Beantwortung 
bis zum 27.06.2016. 
endgültige 
Es wird Beweis erhoben zur Frage B.I.14 des Untersu-
chungsauftrages (BT-Drs. 18/843) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Be-
weismittel, die im Zusammenhang mit den Befragungen 
von Ahmad Sidiqi in Bagram im Oktober 2010 (vgl. 
Frankfurter Allgemeinen Zeitung vom 11.10.2010 – 
„BND verhört deutschen Al-Quaida-Anhänger“) im Bun-
desnachrichtendienst entstanden oder in behördlichen 
Gewahrsam genommen worden sind, soweit sie die mög-
liche Beteiligung deutscher Stellen an der Vorbereitung 
oder Durchführung der gezielten Tötung durch Kampf-
MAT A BND-62 
Fassung 
BND-62 517 drohneneinsatz zu Lasten der in BB BfV-17 genannten 
07.07.2016 
MAT A BND-62 neu 
Personen betreffen, insbesondere durch eventuelle Er-
 
möglichung der Kenntniserlangung von US-Stellen bezo-
gen auf Daten über diese Personen, die zur Feststellung 
des Aufenthaltsortes der Getöteten geeignet gewesen sein 
können, gem. § 18 Abs. 1 PUAG beim Bundeskanzler-
amt. Um Vorlage der Unterlagen bis zum 22.8.2016 wird 
gebeten. Darüber hinaus wird darum gebeten, VS-Ver-
traulich oder höher eingestufte Unterlagen aus den jewei-
ligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
ersetzt.
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (BT-Drucksache 18/843 und 
18/8683) durch das Ersuchen um Benennung der Perso-
MAT A BND-63 
BND-63 529 nen, die vorrangig und im Schwerpunkt der Fälle die Se-
08.09.2016 
lektoren aus der Datenbank oder aus der Erfassung ge-
 
nommen haben, die dem Ausschuss zu den Beweisbe-
schlüssen BND-60 und BK-32 in Ordner 473 vorgelegt 
wurden, das gemäß § 18 Abs. 4 PUAG i. V. m. Art. 44 

Deutscher Bundestag – 18. Wahlperiode 
– 1728 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt mit 
der Bitte um Beantwortung bis zum 12.09.2016. 
Es wird im gestuften Verfahren zunächst die Beweiser-
hebung zum gesamten Untersuchungsauftrag (BT-
Drucksache 18/843 und 18/8683) vorbereitet durch das 
Ersuchen um Benennung einer Mitarbeiterin oder eines 
Mitarbeiters der BND-Außenstelle Rheinhausen, die oder 
der als Nachrichtenbearbeiterin oder Nachrichtenbearbei-
ter Entscheidungen über die Aktivierung von Selektoren 
getroffen hat, die unter den Erweiterungsauftrag fallen – 
gegebenenfalls der Mitarbeiterin oder des Mitarbeiters, 
MAT A BND-64 
BND-64 545 der über die meisten solcher Selektoren die genannte Ent-
20.10.2016 
scheidung getroffen hat, zu denen dem Ausschuss ange-
 
forderte erläuternde Aktenstücke vorgelegt werden sollen 

oder bereits vorgelegt sind, das gemäß § 18 Abs. 4 PUAG 
wird 
in Verbindung mit Art. 44 Abs. 3 GG gerichtet wird an 
das Bundeskanzleramt mit der Bitte um Beantwortung 
bis zum 31.10.2016, und sodann Beweis erhoben zum ge-
samten Untersuchungsauftrag (BT-Drs. 18/6330 und 
18/6601) durch Vernehmung der benannten Person  als 
Zeugin oder Zeuge. 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel zu dem im Artikel „Fern bedient“ des Ma-
die 
gazins Der Spiegel vom 1. Dezember 2014 sowie im Bei-
trag „BND findet Spionage-Zugang in Überwachungssy-
stem – und schweigt“ des Fernseh-Magazins FAKT vom 
27. September 2016 geschilderten Vorgang, die im Un-
endgültige 
tersuchungszeitraum im Bundesnachrichtendienst ent-
standen oder in behördlichen Gewahrsam genommen 
MAT A BND-65 
BND-65 546 
20.10.2016 
worden sind – so-weit sie nicht bereits auf andere Be-
 
weisbeschlüsse vorgelegt wurden –,gem. § 18 Abs. 1 
PUAG beim Bundeskanzleramt. Es wird darum gebeten, 
die Beweismittel bis zum 15.11.2016 vorzulegen und ggf. 
Teillieferungen vorab vorzulegen. Darüber hinaus wird 
darum gebeten, VS-Vertraulich oder höher eingestufte 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
sondern, entsprechende Leerblätter in die Akten einzufü-
gen und die eingestuften Unterlagen unter Angabe des ur-
sprüngli-chen Aktenzusammenhangs gesondert zu über-
mitteln. 
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel, die darüber Auskunft geben, welche 
Kenntnis die Spitze des Bundesnachrichtendienstes (Prä-
sident, Vizepräsidenten, Leitungsstab) über die Steue-
rung von Telekommunikationsmerkmalen von Einrich-
tungen der Vereinten Nationen, der Europäischen Union 
ersetzt.
MAT A BND-66 
BND-66 553 sowie von Regierungsstellen der EU-Mitgliedstaaten bei 
20.10.2016 
der strategischen Fernmeldeaufklärung des Bundesnach-
 
richtendienstes hatte und die seit 2001 im Bundesnach-
richtendienst entstanden oder in behördlichen Gewahr-
sam genommen worden sind – soweit sie nicht bereits auf 
andere Beweisbeschlüsse vorgelegt wurden –,gem. § 18 
Abs. 1 PUAG beim Bundeskanzleramt. Es wird darum 
gebeten, die Beweismittel bis zum 15.11.2016 vorzule-
gen und ggf. Teillieferungen vorab vorzulegen. Darüber 
hinaus wird darum gebeten, VS-Vertraulich oder höher 
eingestufte Unterlagen aus den jeweiligen Aktenbestän-

Deutscher Bundestag – 18. Wahlperiode 
– 1729 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
den auszusondern, entsprechende Leerblätter in die Ak-
ten einzufügen und die eingestuften Unterlagen unter An-
gabe des ursprünglichen Aktenzusammenhangs geson-
dert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel, die darüber Auskunft geben, 1. welche 
Kenntnis das Bundeskanzleramt über die Steuerung von 
Telekommunikationsmerkmalen von Einrichtungen der 
Vereinten Nationen, der Europäischen Union sowie von 
Regierungsstellen der EU-Mitgliedstaaten bei der strate-
gischen Fernmeldeaufklärung des Bundesnachrichten-

dienstes hatte 2. zur Weisungslage für eine Steuerung 
wird 
derartiger Telekommunikationsmerkmale und die seit 
MAT A BND-67 
BND-67 554 
20.10.2016 
2001 im Bundesnachrichtendienst entstanden oder in be-
 
hördlichen Gewahrsam genommen worden sind – soweit 
sie nicht bereits auf andere Beweisbeschlüsse vorgelegt 
wurden –,gem. § 18 Abs. 1 PUAG beim Bundeskanzler-
amt. Es wird darum gebeten, die Beweismittel bis zum 
durch 
15.11.2016 vorzulegen und ggf. Teillieferungen vorab 
vorzulegen. Darüber hinaus wird darum gebeten, VS-
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
die 
Es wird Beweis erhoben zu Ziffer B.I.14 des Untersu-
chungsauftrags (Drucksache 18/843) durch Beiziehung 
endgültige 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel, die aufgrund oder anlässlich des Einsatzes 
mobiler WLAN- oder IMSI-Catcher in Afghanistan, Pa-
kistan, Jemen und Somalia durch den Bundesnachrich-
tendienst oder auf dessen Veranlassung im Untersu-
chungszeitraum im Organisationsbereich des Bundes-
nachrichtendienstes entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gem. § 18 Abs. 1 
PUAG beim Bundeskanzleramt. Es wird darum gebeten, 
die Beweismittel bis zum 15.11.2016 vorzulegen und ggf. 
Teillieferungen vorab vorzulegen. Darüber hinaus wird 
MAT A BND-68 
BND-68 556 
20.10.2016 
darum gebeten, VS-Vertraulich oder höher eingestufte 
 
Fassung 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
sondern, entsprechende Leerblätter in die Akten einzufü-
gen und die eingestuften Unterlagen unter Angabe des ur-
sprünglichen Aktenzusammenhangs gesondert zu über-
mitteln. Begründung: 
Der Untersuchungsausschuss ist u.a. damit beauftragt zu 
untersuchen, ob deutsche Stellen an der Vorbereitung 
oder Durchführung bestimmter Maßnahmen US-ameri-
kanischer Stellen im Zusammenhang mit dem sogenann-
ten „Geheimen Krieg“ beteiligt waren bzw. darüber 
Kenntnisse hatten (Ziffer B.I.14 Satz 3). Auf die Schrift-
ersetzt.
liche Frage Nr. 8/56 der MdB Martina Renner erklärte die 
Bundesregierung am 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
des jeweiligen Tages-Auszugs aus dem Terminkalender 
MAT A BND-69 
BND-69 558 des damaligen Präsidenten des Bundesnachrichtendien-
20.10.2016 
stes Gerhard Schindler im BND bezüglich der Tage, an 
 
denen im Zeitraum vom 1. Juli bis 31. Oktober 2013 
Treffen mit dem damaligen Chef des Bundeskanzleram-
tes, Ronald Pofalla, stattgefunden haben, gem. § 18 

Deutscher Bundestag – 18. Wahlperiode 
– 1730 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Abs. 1 PUAG beim Bundeskanzleramt. Es wird darum 
gebeten, die Beweismittel bis zum 15.11.2016 vorzule-
gen. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Beweismittel, die sich auf die in den Artikeln "Beifang 
im Netz" (Der Spiegel v. 18.08.2014) und "So ein Zufall 
aber auch" (Süddeutsche Zeitung v. 16.08.2014) darge-
stellten Sachverhalte im Zusammenhang mit der Erfas-
sung von Telekommunikation von US-Regierungsmit-
gliedern beziehen, einschließlich solcher zu etwaigen 
Sachstandsberichten und (An-)Weisungen des Bundes-

kanzleramtes und des Bundesnachrichtendienstes sowie 
wird 
solcher, die sich auf die Beantwortung der Kleinen An-
frage der Fraktion DIE LINKE. v. 02.09.2014 (Bun-
MAT A BND-70 
BND-70 564 
10.11.2016 
destagsdrucksache 18/2474)beziehen und die seit 2012 
 
im Bundesnachrichtendienst entstanden oder in behördli-
chen Gewahrsam genommen worden sind, gem. § 18 
Abs. 1 PUAG beim Bundeskanzleramt. Soweit Unterla-
durch 
gen dazu bereits vorgelegt wurden, wird gebeten, sie im 
Zusammenhang nochmals vorzulegen beziehungsweise 
auf im Zusammenhang vorgelegte Bestände zu verwei-
sen. Um Vorlage bim zum 30.11.2016 wird gebeten. Dar-
über hinaus wird darum gebeten, VS-vertraulich oder hö-
her eingestufte Unterlagen aus den jeweiligen Aktenbe-
ständen auszusondern, entsprechende Leerblätter in die 
die 
Akten einzufügen und die eingestuften Unterlagen unter 
Angabe des ursprünglichen Aktenzusammenhangs ge-
sondert zu übermitteln. 
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten oder sonstiger sächlicher Be-
weismittel des Bundesnachrichtendienstes zu Besuchen 
des Chefs des Bundeskanzleramtes, des Beauftragten für 
die Nachrichtendienste des Bundes, des Leiters der Ab-
teilung 6 im Bundeskanzleramt sowie dessen Ständigen 
Vertreter und von Referatsleitern aus der Abteilung 6 des 
Bundeskanzleramtes beim Bundesnachrichtendienst 
(Zentrale oder Außenstellen) seit Juni 2013, soweit diese 
Beweismittel Themen aus dem Bereich der Technischen 
MAT A BND-71 
Fassung 
BND-71 567 
10.11.2016 
Aufklärung betreffen, gem. § 18 Abs. 1 PUAG beim 
 
Bundeskanzleramt. Soweit Unterlagen dazu bereits vor-
gelegt wurden, wird gebeten, sie im Zusammenhang 
nochmals vorzulegen beziehungsweise auf im Zusam-
menhang vorgelegte Bestände zu verweisen. Um Vorlage 
bis zum 30.11.2016 wird gebeten. Darüber hinaus wird 
darum gebeten, VS-Vertraulich oder höher eingestufte 
Unterlagen aus den jeweiligen Aktenbeständen auszu-
sondern, entsprechende Leerblätter in die Akten einzufü-
gen und die eingestuften Unterlagen unter Angabe des ur-
sprünglichen Aktenzusammenhangs gesondert zu über-
ersetzt.
mitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf andere 
MAT A BND-72 
BND-72 568 Weise gespeicherter Daten und sonstiger sächlicher Be-
10.11.2016 
weismittel des Bundesnachrichtendienstes zu Besuchen 
 
von Vertretern des Bundesnachrichtendienstes im Bun-
deskanzleramt seit Juni 2013, soweit diese Beweismittel 
Themen aus dem Bereich der Technischen Aufklärung 

Deutscher Bundestag – 18. Wahlperiode 
– 1731 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
betreffen, gem. § 18 Abs. 1 PUAG beim Bundeskanzler-
amt. Soweit Unterlagen dazu bereits vorgelegt wurden, 
wird gebeten, sie im Zusammenhang nochmals vorzule-
gen beziehungsweise auf im Zusammenhang vorgelegte 
Bestände zu verweisen. Um Vorlage bis zum 30.11.2016 
wird gebeten. Darüber hinaus wird darum gebeten, VS-
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) 
1. in dem das Bundeskanzleramt im Wege der Amtshilfe 

gem. § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
wird 
Abs. 3 GG ersucht wird, dem 1. Untersuchungsausschuss 
mitzuteilen, welche Personen wann an Gesprächen des 
Bundesnachrichtendienstes und/oder des Bundeskanzler-
amtes mit Vertretern der National Security Agency seit 
August 2013 teilgenommen haben, bei denen die Steue-
rung von Selektoren der NSA thematisiert wurde (nicht 
durch 
jedoch solcher Gespräche, bei denen es in Bezug auf 
NSA-Selektoren ausschließlich um die Frage der Vorlage 
der Selektoren gegenüber dem 1. Untersuchungsaus-
schuss ging). 
2. durch Beiziehung sämtlicher Akten, Dokumente, in 
Dateien oder auf sonstige Weise gespeicherter Daten oder 
MAT A BND-73 
BND-73 570 sonstiger sächlicher Beweismittel, die im Zusammen-
24.11.2016 
die 
hang der unter 1. genannten Gespräche seit 1. August 
 
2013 im Bundesnachrichtendienst entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, insb. 
auch solche zu den unter B.Ia. Nr. 5 des Untersuchungs-
endgültige 
auftrages genannten Fragen, gem. § 18 Abs. 1 PUAG 
beim Bundeskanzleramt. Soweit Unterlagen dazu bereits 
vorgelegt wurden, wird gebeten, sie im Zusammenhang 
nochmals vorzulegen beziehungsweise auf im Zusam-
menhang vorgelegte Bestände unter Angabe der jeweili-
gen Fundstelle zu verweisen. Um Vorlage bis zum 
6.12.2016 wird gebeten. Darüber hinaus wird darum ge-
beten, VS-Vertraulich oder höher eingestufte Unterlagen 
aus den jeweiligen Aktenbeständen auszusondern, ent-
sprechende Leerblätter in die Akten einzufügen und die 
eingestuften Unterlagen unter Angabe des ursprüngli-
chen Aktenzusammenhangs gesondert zu übermitteln. 
Fassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherter 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BNetzA-1/1 
BNetzA-
13 
gestellungen der Abschnitte I. und II. des Untersuchungs-
10.04.2014 
MAT A BNetzA-1/2 

auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
 
betreffen, und die in der Bundesnetzagentur nach dem 
1. Juni 2013 entstanden oder in behördlichen Gewahrsam 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
ersetzt.
Bundesministerium für Wirtschaft und Energie. 
Es wird Beweis erhoben zu den Fragen I.13 bis II.4 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die die Fragen I.13 bis II.4 des 
MAT A BNetzA-2/1 
BNetzA-
23 
Untersuchungsauftrags betreffen, und die in der Bundes-
10.04.2014 
MAT A BNetzA-2/2 

netzagentur nach dem 1. Juni 2013 entstanden oder in be-
 
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundesministerium für Wirt-
schaft und Energie. 

Deutscher Bundestag – 18. Wahlperiode 
– 1732 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
BNetzA-
MAT A BNetzA-3 
39 
einheiten der Bundesnetzagentur, die von den Abschnit-
10.04.2014 

ten I. und II. des Untersuchungsauftrags erfasste Aufga-
 
ben wahrnehmen, aus dem gesamten Untersuchungszeit-
raum seit dem 01.01.2001 gemäß § 18 Abs. 1 PUAG 
beim Bundesministerium für Wirtschaft und Energie. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Präsidenten und Vizepräsidenten sowie sämtlicher 

Sprechzettel für den Präsidenten und den Vizepräsiden-
BNetzA-
MAT A BNetzA-4 
170 
ten für Präsidentenrunden, nachrichtendienstliche Lagen 
03.07.2014 
wird 

und Staatssekretärsrunden, die die Fragestellungen der 
 
Abschnitte I. und II. des Untersuchungsauftrages betref-
fen und bei der Bundesnetzagentur seit dem 1.1.2001 ent-
standen sind, gem. § 18 Abs. 1 PUAG beim Bundesmini-
sterium für Wirtschaft und Energie. 
durch 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs 18/843) durch Prioritäre 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die sich auf den im Artikel „Ge-
dränge am Daten-Drehkreuz“ (Süddeutsche Zeitung vom 
MAT A BNetzA-5 
die 
26. Juni 2014) geschilderten Sachverhalt des Zugriffs auf 
MAT A BnetzA-5/1 
BNetzA-
178 
Daten im Bereich des Internetknotens Frankfurt durch 
03.07.2014 
MAT A BNetzA-5/2 

den BND und eine etwaige Weitergabe dort gewonnener 
MAT A BNetzA-5/3 
Daten an die NSA beziehen und die im Organisationsbe-
 
endgültige 
reich der Bundesnetzagentur (vormals Regulierungsbe-
hörde für Telekommunikation und Post) seit dem 1. Ja-
nuar 2001 entstanden oder in behördlichen Gewahrsam 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium für Wirtschaft und Energie. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
Fassung 
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
BNetzA-
MAT A BNetzA-6 
210 
http://www.spiegel.de/media/media-34756.pdf 
25.09.2014 

http://www.spiegel.de/media/media-34757.pdf 
 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die bei der Bundesnetzagentur im Untersuchungszeit-
raum entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
ersetzt.
Bundesministerium für Wirtschaft und Energie. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
BNetzA-
teien oder auf andere Weise gespeicherter Daten und son-
MAT A BNetzA-7 
265 neu 
18.12.2014 

stiger sächlicher Beweismittel, die sich auf weitere Pro-
 
jekte kabelgestützter Erfassungsansätze des BND - neben 
"Eikonal" - bei Anbietern von Telekommunikations-
dienstleistungen in Deutschland beziehen, sofern dort ge-
wonnene Daten an einen Nachrichtendienst eines Five-

Deutscher Bundestag – 18. Wahlperiode 
– 1733 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Eyes-Staates weitergegeben wurden, und die im Organi-
sationsbereich der Bundesnetzagentur (vormals Regulie-
rungsbehörde für Telekommunikation und Post) seit dem 
1. Januar 2001 entstandenen oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium für Wirtschaft und 
Energie. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 

Durchführung entsprechender Maßnahmen durch einen 
wird 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
BNetzA-
oder entsprechende Soft- oder Hardware erhalten, erprobt 
MAT A BNetzA-8 
durch 
295 
29.01.2015 

oder genutzt haben, 
 
die in den unter dem Link 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
die 
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum im Organisationsbe-
reich der Bundesnetzagentur entstanden oder in behörd-
endgültige 
lichen Gewahrsam genommen worden sind, gemäß § 18 
Abs. 1 PUAG beim Bundesministerium für Wirtschaft 
und Energie. 
Es wird Beweis erhoben zu den Fragen I.13 und II.4 des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die die Fragen I.13 und II.4 des Un-
BNetzA-
MAT A BNetzA-9 
302 
tersuchungsauftrags betreffen, und die im Untersu-
29.01.2015 

chungszeitraum bis zum 31. Mai 2013 im Organisations-
 
bereich der Bundesnetzagentur entstanden oder in be-
Fassung 
hördlichen Gewahrsam genommen worden sind, 
gemäß § 18 Abs. 1 PUAG beim Bundesministerium für 
Wirtschaft und Energie. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherter 
MAT A Bot-1/1a-d 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A Bot-1/2a-b 
gestellungen der Abschnitte I. und II. des Untersuchungs-
ersetzt.
Bot-1 9 
10.04.2014 
MAT A Bot-1/3a-b 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A Bot-1/4 
betreffen, und die in den deutschen Auslandsvertretungen 
in den Staaten der sogenannten "Five Eyes" nach dem 
 
1. Juni 2013 entstanden oder in behördlichen Gewahrsam 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Auswärtigen Amt. 
Es wird die Beweiserhebung zu den Abschnitten I. und 
MAT A Bot-2_Bd1-Bd36 
Bot-2 35 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
10.04.2014 
 
hung sämtlicher Organigramme, Organisationspläne, Ak-

Deutscher Bundestag – 18. Wahlperiode 
– 1734 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
tenpläne und Dateienverzeichnisse aller Organisations-
einheiten der deutschen Auslandsvertretungen in den 
Staaten der sogenannten "Five Eyes", die von den Ab-
schnitten I. und II. des Untersuchungsauftrags erfasste 
Aufgaben wahrnehmen, aus dem gesamten Untersu-
chungszeitraum seit dem 01.01.2001 gemäß § 18 Abs. 1 
PUAG beim Auswärtigen Amt. 
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag (Drucksache 18/843) vorbereitet, indem 
das Auswärtige Amt im Wege der Amtshilfe ersucht 
wird, die deutschen Auslandsvertretungen in den Verei-
nigten Staaten von Amerika, dem Vereinigten König-
reich, Australien, Kanada und Neuseeland jeweils zu er-
suchen um eine Benennung der wichtigsten Akteure in 

MAT A Bot-3 
Bot-3 68 
Parlament, Regierung und sonstigen Behörden oder Gre-
08.05.2014 
wird 
mien sowie in Wissenschaft und Zivilgesellschaft, die 
 
sich mit den Themen des Untersuchungsauftrags, insbe-
sondere der Erfassung von Kommunikationsdaten durch 
Nachrichtendienste, befassen (Abgeordnete, Behörden-
leiter, Kontrollgremien etc.), möglichst unter Beifügung 
etwaiger öffentlicher Äußerungen der jeweiligen Ak-
durch 
teure. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
die 
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
MAT A Bot-4 
Bot-4 158 
- sich auf Sachverhalte beziehen, die in den unter dem 
03.07.2014 
endgültige 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
 
sicherten Dokumente angesprochen sind und 
- die in den deutschen Auslandsvertretungen in den Staa-
ten der sogenannten "Five Eyes" im Untersuchungszeit-
raum entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, gem. § 18 Abs. 1 PUAG beim 
Auswärtigen Amt. 
Es wird Beweis erhoben zu den Fragen I.14 bis I.17 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die die Fragen I.14 bis I.17 des 
MAT A BPol-1 
Fassung 
Untersuchungsauftrags betreffen, und die im Organisati-
BPol-1 18 
10.04.2014 
MAT A Bpol-1/1 
onsbereich der Bundespolizei im gesamten Untersu-
chungszeitraum seit dem 01.01.2001 entstanden oder in 
 
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundesministerium des In-
nern. 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
ersetzt.
tenpläne und Dateienverzeichnisse aller Organisations-
MAT A BPOL-2a 
BPOL-2 30 einheiten der Bundespolizei, die von den Abschnitten I. 
10.04.2014 
MAT A BPOL-2b 
und II. des Untersuchungsauftrags erfasste Aufgaben 
 
wahrnehmen, aus dem gesamten Untersuchungszeitraum 
seit dem 01.01.2001 gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
MAT A BPol-3 
BPol-3 146 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
03.07.2014 
hung sämtlicher untergesetzlicher Vorschriften, die im 
 
Untersuchungszeitraum in der Bundespolizei zu Fragen 

Deutscher Bundestag – 18. Wahlperiode 
– 1735 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
galten, die im Untersuchungsauftrag angesprochen sind, 
gem. § 18 Abs. 1 PUAG beim Bundesministerium des In-
nern. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
MAT A BPol-4/1 
suchungsauftrags betreffen und 
MAT A BPol-4/2 
BPol-4 153 
03.07.2014 
- sich auf Sachverhalte beziehen, die in den unter dem 
MAT A BPol-4/3 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
 
sicherten Dokumente angesprochen sind und 
- die im Organisationsbereich der Bundespolizei im Un-

tersuchungszeitraum entstanden oder in behördlichen 
wird 
Gewahrsam genommen worden sind, gem. § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
durch 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A BSI-1/1 
kumente, in Dateien oder auf andere Weise gespeicherter 
MAT A BSI-1/2 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
MAT A BSI-1/3 
gestellungen der Abschnitte I. und II. des Untersuchungs-
BSI-1 4 
10.04.2014 
MAT A BSI-1/4 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
MAT A BSI-1/5 
betreffen, und die im Organisationsbereich des Bundes-
MAT A BSI-1/6 
amtes für Sicherheit in der Informationstechnik nach dem 
die 
1. Juni 2013 entstanden oder in behördlichen Gewahrsam 
 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
endgültige 
Es wird Beweis erhoben zu den Fragen I.13 bis II.4 durch 
Beiziehung sämtlicher Akten, Dokumente, in Dateien 
oder auf andere Weise gespeicherter Daten und sonstiger 
sächlicher Beweismittel, die die Fragen I.13 bis II.4 des 
Untersuchungsauftrags betreffen, und die im Organisati-
MAT A BSI-2 
BSI-2 21 
10.04.2014 
onsbereich des Bundesamtes für die Sicherheit in der In-
 
formationstechnik nach dem 1. Juni 2013 entstanden oder 
in behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundesministerium des In-
nern. 
Fassung 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-
einheiten des Bundesamtes für Sicherheit in der Informa-
MAT A BSI-3a-f 
BSI-3 28 
10.04.2014 
tionstechnik, die von den Abschnitten I. und II. des Un-
 
tersuchungsauftrags erfasste Aufgaben wahrnehmen, aus 
dem gesamten Untersuchungszeitraum seit dem 
01.01.2001 gemäß § 18 Abs. 1 PUAG beim Bundesmini-
sterium des Innern. 
ersetzt.
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher untergesetzlicher Vorschriften, die im 
MAT A BSI-4 
BSI-4 144 
Untersuchungszeitraum im Bundesamt für Sicherheit in 
03.07.2014 
der Informationstechnik zu Fragen galten, die im Unter-
 
suchungsauftrag angesprochen sind, gem. § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 

Deutscher Bundestag – 18. Wahlperiode 
– 1736 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
MAT A BSI-5/1a-b 
BSI-5 151 
- sich auf Sachverhalte beziehen, die in den unter dem 
03.07.2014 
MAT A BSI-5/2 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
 
sicherten Dokumente angesprochen sind und 
- die im Organisationsbereich des Bundesamtes für Si-
cherheit in der Informationstechnik im Untersuchungs-
zeitraum entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, gem. § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
- wird 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Präsidenten und Vizepräsidenten sowie sämtlicher 
Sprechzettel für den Präsidenten und den Vizepräsiden-
MAT A BSI-6 
durch 
BSI-6 165 
ten für Präsidentenrunden, nachrichtendienstliche Lagen 
03.07.2014 
und Staatssekretärsrunden, die die Fragestellungen der 
 
Abschnitte I. und II. des Untersuchungsauftrages betref-
fen und bei dem Bundesamt für Sicherheit in der Infor-
mationstechnik seit dem 1.1.2001 entstanden sind, gem. 
§ 18 Abs. 1 PUAG beim Bundesministerium des Innern. 
die 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
endgültige 
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
MAT A BSI-7 
BSI-7 205 
http://www.spiegel.de/media/media-34756.pdf 
25.09.2014 
http://www.spiegel.de/media/media-34757.pdf 
 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die beim Bundesamt für Sicherheit in der Informations-
technik im Untersuchungszeitraum entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundesministerium des Innern. 
Fassung 
Es wird der Beweis erhoben zu den Abschnitten I. und II. 
des Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Akten, Dokumente, in 
Dateien oder auf andere Weise gespeicherter Daten und 
sonstiger sächlicher Beweismittel, die sich auf den im Ar-
tikel "Gedränge am Daten-Drehkreuz" (Süddeutsche Zei-
tung vom 26. Juni 2014) geschilderten Sachverhalt des 
MAT A BSI-8 
BSI-8 234 
09.10.2014 
Zugriffs auf Daten im Bereich des Internetknotens Frank-
 
ersetzt.
furt durch den BND und eine etwaige Weitergabe dort 
gewonnener Daten an die NSA beziehen und die im Bun-
desamt für Sicherheit in der Informationstechnik seit dem 
1. Januar 2001 entstanden oder in behördlichen Gewahr-
sam genommen worden sind, gemäß § 18 Abs. 1 PUAG 
beim Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
MAT A BSI-9 
BSI-9 267 
neu 
Untersuchungsauftrags (BT-Drs. 18/843) durch Priori-
18.12.2014 
täre Beiziehung sämtlicher Akten, Dokumente, in Da-
 
teien oder auf andere Weise gespeicherter Daten und son-

Deutscher Bundestag – 18. Wahlperiode 
– 1737 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
stiger sächlicher Beweismittel, die sich auf weitere Pro-
jekte kabelgestützter  Erfassungsansätze des BND - ne-
ben "Eikonal" - bei Anbietern von Telekommunikations-
dienstleistungen in Deutschland beziehen, sofern dort ge-
wonnene Daten an einen Nachrichtendienst eines Five-
Eyes-Staates weitergegeben wurden, und die im Bundes-
amt für Sicherheit in der Informationstechnik seit dem 
1. Januar 2001 entstandenen oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 

die Auskunft darüber geben, 
wird 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
durch 
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
MAT A BSI-10 
BSI-10 291 
29.01.2015 
oder genutzt haben, die in den unter dem Link 
 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html 
die 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 
endgültige 
und die im Untersuchungszeitraum im Organisationsbe-
reich des Bundesamtes für Sicherheit in der Informati-
onstechnik 
entstanden oder in behördlichen Gewahrsam genommen 
worden sind, gemäß § 18 Abs. 1 PUAG beim Bundesmi-
nisterium des Innern. 
Es wird Beweis erhoben zu den Fragen I.13 und II.4 des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die die Fragen I.13 und II.4 des Un-
MAT A BSI-11/1 
Fassung 
BSI-11 299 
tersuchungsauftrags betreffen, und die im Untersu-
29.01.2015 
MAT A BSI-11/2 
chungszeitraum bis zum 31. Mai 2013 im Organisations-
 
bereich des Bundesamtes für Sicherheit in der Informati-
onstechnik entstanden oder in behördlichen Gewahrsam 
genommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
ersetzt.
sonstige Weise gespeicherter Daten oder sonstiger sach-
licher Beweismittel, die den Bereich der Spionageabwehr 
und insbesondere auch die Fragestellungen der Fragen 
MAT A BSI-12/1a-b 
BSI-12 332 
neu 
I.10. und I.11. und II. mit Ausnahme der Fragen I.13. und 
26.03.2015 
MAT A BSI-12/2 
II.4. des Untersuchungsauftrages betreffen und die im Or-
 
ganisationsbereich des Bundesamtes für Sicherheit in der 
Informationstechnik nach dem 01. Januar 2001 und bis 
zum 30.05.2013 entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 

Deutscher Bundestag – 18. Wahlperiode 
– 1738 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
licher Beweismittel, die den Bereich der Spionageabwehr 
und insbesondere auch die Fragestellungen der Fragen 
MAT A BSI-13 
BSI-13 336 
neu 
26.03.2015 
I.8. und I.9. des Untersuchungsauftrages betreffen und 
 
die im Organisationsbereich des Bundesamtes für Sicher-
heit in der Informationstechnik nach dem 01. Januar 2001 
und bis zum 30.05.2013 entstanden oder in behördlichen 
Gewahrsam genommen worden sind, gemäß § 18 Abs. 1 
PUAG beim Bundesministerium des Innern. 
Es wird Beweis erhoben zum gesamten Untersuchungs-

auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
wird 
speicherter Daten und sonstiger sächlicher Beweismittel, 
die sich mit den technischen Möglichkeiten zur Lokalisa-
tion bzw. Ortung von Personen unter Verwendung von 
diesen zugeordneten Daten wie Mobilfunknummern, 
IMEI-Nummern und vergleichbaren Daten befassen und 
durch 
im Bundesamt für Sicherheit in der Informationstechnik 
im Untersuchungszeitraum entstanden oder in behördli-
MAT A BSI-14 
BSI-14 487 
09.06.2016 
chen Gewahrsam genommen worden sind, gemäß § 18 
 
Abs. 1 PUAG beim Bundesministerium des Innern. Es 
wird darum gebeten, die beigezogenen Beweismittel bis 
zum 5. Juli 2016 vorzulegen und gegebenenfalls Teillie-
ferungen vorab vorzulegen. Darüber hinaus wird darum 
gebeten, VS-Vertraulich oder höher eingestufte Unterla-
die 
gen aus den jeweiligen Aktenbeständen auszusondern, 
entsprechende Leerblätter in die Akten einzufügen und 
die eingestuften Unterlagen unter Angabe des ursprüng-
lichen Aktenzusammenhangs gesondert zu übermitteln. 
endgültige 
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag vorbereitet, indem die kanadische Regie-
rung auf diplomatischem Wege höflichst ersucht wird, 
Personen zu benennen, die im Rahmen einer Befragung 
oder Anhörung durch den Ausschuss Auskunft zum ge-
samten Untersuchungsauftrag geben können, insbeson-
dere 
1. zu Art und Ausmaß einer Erfassung und Speicherung 
auf Vorrat von Daten über Kommunikationsvorgänge 
und deren Inhalte durch Programme der Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder durch Un-
Fassung 
ternehmen in ihrem Auftrag, soweit Kommunikations-
vorgänge von, nach und in Deutschland betroffen sind, 
2. zu Art und Ausmaß derartiger Maßnahmen, soweit in 
Deutschland ansässige Wirtschaftsunternehmen betrof-
MAT A CAN-1 
CAN-1 78 
neu 
fen sind, 
08.05.2014 
MAT A CAN-1/1 
3. zu Art und Ausmaß einer Erfassung und Auswertung 
 
von Daten über Kommunikationsvorgänge und deren In-
halte, soweit Mitglieder der Bundesregierung, Be-
dienstete des Bundes, Mitglieder des Deutschen Bun-
destages oder anderer Verfassungsorgane der Bundesre-
ersetzt.
publik Deutschland betroffen sind, 
4. zu etwaigen Rechtsgrundlagen für derartige Maßnah-
men, 
5. zur Nutzung diplomatischer Vertretungen in Deutsch-
land für derartige Maßnahmen, 
6. zur Frage, ob und unter welchen Voraussetzungen Da-
ten, die aus in Nr. 1 bis 3 genannten Maßnahmen stam-
men, an deutsche Stellen weitergegeben wurden und ob 
diese dafür Gegenleistungen erbracht haben, 
7. zur Frage, welche nachrichtendienstliche Priorität 
Deutschland und deutsche Regierungsstellen für Kanada 

Deutscher Bundestag – 18. Wahlperiode 
– 1739 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
als Aufklärungsziele haben und wer diese Priorisierung 
anhand welcher Kriterien vornimmt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag, indem die kanadische Regierung auf diplomati-
schem Wege höflichst ersucht wird, Akten, Dokumente, 
in Dateien oder auf andere Weise gespeicherte Daten und 
sonstige sächliche Beweismittel zum gesamten Untersu-
chungsauftrag zu übersenden, insbesondere 
1. zu Art und Ausmaß einer Erfassung und Speicherung 
auf Vorrat von Daten über Kommunikationsvorgänge 
und deren Inhalte durch Programme der Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder durch Un-
ternehmen in ihrem Auftrag, soweit Kommunikations-
vorgänge von, nach und in Deutschland betroffen sind, 

2. zu Art und Ausmaß derartiger Maßnahmen, soweit in 
wird 
Deutschland ansässige Wirtschaftsunternehmen betrof-
fen sind, 
3. zu Art und Ausmaß einer Erfassung und Auswertung 
MAT A CAN-2 
CAN-2 
79 neu II 
von Daten über Kommunikationsvorgänge und deren In-
08.05.2014 
MAT A CAN-2/1 
halte, soweit Mitglieder der Bundesregierung, Be-
 
dienstete des Bundes, Mitglieder des Deutschen Bun-
durch 
destages oder anderer Verfassungsorgane der Bundesre-
publik Deutschland betroffen sind, 
4. zu etwaigen Rechtsgrundlagen für derartige Maßnah-
men, 
5. zur Nutzung diplomatischer Vertretungen in Deutsch-
land für derartige Maßnahmen, 
6. zur Frage, ob und unter welchen Voraussetzungen Da-
die 
ten, die aus in Nr. 1 bis 3 genannten Maßnahmen stam-
men, an deutsche Stellen weitergegeben wurden und ob 
diese dafür Gegenleistungen erbracht haben, 
7. zur Frage, welche nachrichtendienstliche Priorität 
endgültige 
Deutschland und deutsche Regierungsstellen für Kanada 
als Aufklärungsziele haben und wer diese Priorisierung 
anhand welcher Kriterien vornimmt. 
Es wird Beweis erhoben … durch Verlangen auf Heraus-
gabe des zwischen XXXXXXXX und dem Bundesnach-
richtendienst geschlossenen Geschäftsbesorgungsvertra-
ges Transit vom 1.3.2004 sowie sämtlicher Akten, Doku-
MAT A D-2 
D-2 237 
neu 
16.10.2014 
mente, in Dateien oder auf andere Weise gespeicherter 
 
Daten und sonstiger sächlicher Beweismittel, die unter 
dem Geschäftszeichen zu diesem Vertrag abgelegt sind, 
gemäß § 29 Abs. 1 PUAG bei XXXXXXX. 
Fassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherter 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
gestellungen der Abschnitte I. und II. des Untersuchungs-
MAT A GBA-1 
GBA-1 11 
10.04.2014 
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
 
betreffen, und die im Organisationsbereich des General-
bundesanwalts nach dem 1. Juni 2013 entstanden oder in 
ersetzt.
behördlichen Gewahrsam genommen worden sind, ge-
mäß § 18 Abs. 1 PUAG beim Bundesministerium der Ju-
stiz und für Verbraucherschutz. 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
MAT A GBA-2a-d 
GBA-2 37 
hung sämtlicher Organigramme, Organisationspläne, Ak-
10.04.2014 
tenpläne und Dateienverzeichnisse aller Organisations-
 
einheiten des Generalbundesanwalts, die von den Ab-
schnitten I. und II. des Untersuchungsauftrags erfasste 

Deutscher Bundestag – 18. Wahlperiode 
– 1740 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Aufgaben wahrnehmen, aus dem gesamten Untersu-
chungszeitraum seit dem 01.01.2001 gemäß § 18 Abs. 1 
PUAG beim Bundesministerium der Justiz und für Ver-
braucherschutz. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
den Generalbundesanwalt und seinen Ständigen Vertreter 
sowie sämtlicher Sprechzettel für den Generalbundesan-
walt und seinen Ständigen Vertreter für Präsidentenrun-
MAT A GBA-3 
GBA-3 172 
03.07.2014 
den, nachrichtendienstliche Lagen und Staatssekre-
 
tärsrunden, die die Fragestellungen der Abschnitte I. und 
II. des Untersuchungsauftrages betreffen und bei dem 
Generalbundesanwalt seit dem 1.1.2001 entstanden sind, 

gem. § 18 Abs. 1 PUAG beim Bundesministerium der Ju-
wird 
stiz und für Verbraucherschutz. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch priori-
täre Beiziehung aller die Arbeit des 1. Untersuchungsaus-
durch 
schusses der 18. Wahlperiode des Deutschen Bundesta-
ges oder dessen Untersuchungsauftrag betreffenden Do-
kumente und Daten, die bei dem Mitarbeiter des Bundes-
MAT A GBA-4 
GBA-4 194 
neu 
11.09.2014 
nachrichtendienstes Marcus R. sichergestellt wurden 
 
oder bei denen Tatsachen die Annahme rechtfertigen, 
dass Marcus R. sie an unbefugte Dritte weitergegeben hat 
bzw. weitergeben wollte gem. § 18 Abs. 1 PUAG beim 
die 
Bundesministerium der Justiz und für Verbraucher-
schutz. 
endgültige 
Es wird Beweis erhoben zu den Fragen I.14. bis I.17 des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die die Fragen I.14 bis I.17 des Unter-
MAT A GBA-5 
GBA-5 197 
suchungsauftrags betreffen, und die im Organisationsbe-
25.09.2014 
reich des Generalbundesanwalts im gesamten Untersu-
 
chungszeitraum seit dem 01.01.2001 entstanden oder in 
behördlichen Gewahrsam genommen worden sind gem. 
§ 18 Abs. 1 PUAG beim Bundesministerium der Justiz 
und für Verbraucherschutz. 
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
MAT A GBA-6 
ersetzt.
GBA-6 293 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
29.01.2015 
sprechender Maßnahmen durch einen Nachrichtendienst 
 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
oder genutzt haben, 
die in den unter dem Link http://www.spiegel.de/netz-
welt/netzpolitik/snowden-dokumente-nsa-attacken-auf-
ssl-vpn-ssh-tor-a-1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 

Deutscher Bundestag – 18. Wahlperiode 
– 1741 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
und die im Untersuchungszeitraum im Organisationsbe-
reich des Generalbundesanwaltes entstanden oder in be-
hördlichen Gewahrsam genommen worden sind, gemäß 
§ 18 Abs. 1 PUAG beim Bundesministerium der Justiz 
und für Verbraucherschutz. 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
sonstige Weise gespeicherter Daten oder sonstiger sach-
licher Beweismittel, die die Fragestellungen der Ab-
schnitte I. und II. des Untersuchungsauftrages mit Aus-
MAT A GBA-7 
GBA-7 330 
neu 
26.03.2015 
nahme der Fragen I.14-17. betreffen und die im Organi-
 
sationsbereich des Generalbundesanwaltes nach dem 
01. Januar 2001 und bis zum 30.05.2013 entstanden oder 

in behördlichen Gewahrsam genommen worden sind, ge-
wird 
mäß § 18 Abs. 1 PUAG beim Bundesministerium der Ju-
stiz und für Verbraucherschutz. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
durch 
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-
destages vom 9. Juni 2016  erfolgten Erweiterung des 
Untersuchungsauftrags und die im dort genannten Unter-
suchungszeitraum (Drucksache 18/8683) beim General-
die 
bundesanwalt entstanden oder in behördlichen Gewahr-
MAT A GBA-8 
GBA-8 503 
09.06.2016 
sam genommen worden sind, gem. § 18 Abs. 1 PUAG 
 
beim Bundesministerium der Justiz und für Verbraucher-
schutz. Um Vorlage aller Unterlagen bis zum 26.08.2016 
endgültige 
und gegebenenfalls sukzessive Teillieferung vorab wird 
gebeten. Darüber hinaus wird darum gebeten, VS-Ver-
traulich oder höher eingestufte Unterlagen aus den jewei-
ligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Beiziehung 
sämtlicher Akten, Dokumente, in Dateien oder auf son-
stige Weise gespeicherter Daten oder sonstiger sächlicher 
Fassung 
Beweismittel zu dem im Artikel „Fern bedient“ des Ma-
gazins Der Spiegel vom 1. Dezember 2014 sowie im Bei-
trag „BND findet Spionage-Zugang in Überwachungssy-
stem – und schweigt“ des Fernseh-Magazins FAKT vom 
27. September 2016 geschilderten Vorgang, die im Un-
tersuchungszeitraum beim Generalbundesanwalt entstan-
den oder in behördlichen Gewahrsam genommen worden 
MAT A GBA-9 
GBA-9 551 
20.10.2016 
sind – soweit sie nicht bereits auf andere Beweisbe-
 
schlüsse vorgelegt wurden –, gem. § 18 Abs. 1 PUAG 
beim Bundesministerium der Justiz und für Verbraucher-
schutz. Es wird darum gebeten, die Beweismittel bis zum 
ersetzt.
15.11.2016 vorzulegen und ggf. Teil-lieferungen vorab 
vorzulegen. Darüber hinaus wird darum gebeten, VS-
Vertraulich oder höher eingestufte Unterlagen aus den je-
weiligen Aktenbeständen auszusondern, entsprechende 
Leerblätter in die Akten einzufügen und die eingestuften 
Unterlagen unter Angabe des ursprünglichen Aktenzu-
sammenhangs gesondert zu übermitteln. 
MAD-1 7 Es wird Beweis erhoben zu den Abschnitten I. und II. des 
10.04.2014 
MAT A MAD-1/1a-f 
Untersuchungsauftrags mit Ausnahme der Fragen I.13. 
MAT A MAD-1/2a-l 

Deutscher Bundestag – 18. Wahlperiode 
– 1742 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
bis I.15. und II.4 durch Beiziehung sämtlicher Akten, Do-
MAT A MAD-1/3a-c 
kumente, in Dateien oder auf andere Weise gespeicherter 
MAT A MAD-1/4a-b 
Daten und sonstiger sächlicher Beweismittel, die die Fra-
 
gestellungen der Abschnitte I. und II. des Untersuchungs-
auftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 
betreffen, und die bei der Bundesbeauftragten für den Da-
tenschutz und die Informationsfreiheit nach dem 1. Juni 
2013 entstanden oder in behördlichen Gewahrsam ge-
nommen worden sind, gemäß § 18 Abs. 1 PUAG beim 
Bundesministerium des Innern. 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrags vorbereitet durch Beizie-
hung sämtlicher Organigramme, Organisationspläne, Ak-
tenpläne und Dateienverzeichnisse aller Organisations-

einheiten des Militärischen Abschirmdienstes, die von 
MAT A MAD-2a-c 
MAD-2 33 
10.04.2014 
wird 
den Abschnitten I. und II. des Untersuchungsauftrags er-
 
fasste Aufgaben wahrnehmen, aus dem gesamten Unter-
suchungszeitraum seit dem 01.01.2001 gemäß § 18 
Abs. 1 PUAG beim Bundesministerium der Verteidi-
gung. 
durch 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Drs. 18/843) durch Beiziehung der Dienstvorschriften 
des Militärischen Abschirmdienstes, in denen die Über-
MAT A MAD-3/1a-b 
MAD-3 115 
neu mittlung von personenbezogenen Daten an ausländische 
22.05.2014 
MAT A MAD-3/2 
Stellen oder Dienststellen der Stationierungskräfte gere-
 
gelt ist, in den jeweils gültigen Fassungen seit 2001 beim 
die 
Bundesministerium der Verteidigung. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
endgültige 
auftrag (BT-Drs. 18/843) durch Beiziehung der Abkom-
men über die Zusammenarbeit des Militärischen Ab-
schirmdienstes mit einem Nachrichtendienst der sog. 5-
MAT A MAD-4 
MAD-4 116 
neu 
22.05.2014 
Eyes-Staaten (USA, Großbritannien, Kanada, Australien, 
 
Neuseeland), jeweils in ihrer gültigen Fassung im Zeit-
raum 2001 bis heute beim Bundesministerium der Vertei-
digung. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher untergesetzlicher Vorschriften, die im 
MAT A MAD-5 
MAD-5 147 Untersuchungszeitraum im Militärischen Abschirm-
03.07.2014 
Fassung 
dienst zu Fragen galten, die im Untersuchungsauftrag an-
 
gesprochen sind, gem. § 18 Abs. 1 PUAG beim Bundes-
ministerium der Verteidigung. 
Es wird Beweis erhoben zu den Abschnitten I und II des 
Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
ersetzt.
suchungsauftrags betreffen und 
MAT A MAD-6/1 
MAD-6 156 - sich auf Sachverhalte beziehen, die in den unter dem 
03.07.2014 
MAT A MAD-6/2 
Link (A-Drs. 139) gespeicherten und vom Ausschuss ge-
 
sicherten Dokumente angesprochen sind und 
- die im Organisationsbereich des Militärischen Ab-
schirmdienstes im Untersuchungszeitraum entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gem. § 18 Abs. 1 PUAG beim Bundesministerium 
der Verteidigung. 

Deutscher Bundestag – 18. Wahlperiode 
– 1743 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (Drucksache 18/843) durch 
Prioritäre Beiziehung sämtlicher Leitungsvorlagen für 
Präsidenten und Ständige Vertreter des Präsidenten sowie 
sämtlicher Sprechzettel für Präsidenten und Ständige 
MAT A MAD-7/1a-d 
Vertreter des Präsidenten für Präsidentenrunden, nach-
MAT A MAD-7/2 
MAD-7 174 
03.07.2014 
richtendienstliche Lagen und Staatssekretärsrunden, die 
MAT A MAD-7/3 
die Fragestellungen der Abschnitte I. und II. des Unter-
 
suchungsauftrages betreffen und bei dem Militärischen 
Abschirmdienst seit dem 1.1.2001 entstanden sind, gem. 
§ 18 Abs. 1 PUAG beim Bundesministerium der Vertei-
digung. 
Es wird Beweis erhoben zu den Abschnitten I und II des 

Untersuchungsauftrags (BT-Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
wird 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die 
- die Fragestellungen der Abschnitte I. und II. des Unter-
suchungsauftrags betreffen und 
- sich auf Sachverhalte beziehen, die in den Links 
MAT A MAD-8 
durch 
MAD-8 208 http://www.spiegel.de/media/media-34756.pdf 
25.09.2014 
http://www.spiegel.de/media/media-34757.pdf 
 
http://www.spiegel.de/media/media-34758.pdf gespei-
cherten und von Ausschuss gesicherten Dokumente an-
gesprochen sind und 
- die beim Militärischen Abschirmdienst im Untersu-
chungszeitraum entstanden oder in behördlichen Ge-
wahrsam genommen worden sind, gemäß § 18 Abs. 1 
die 
PUAG beim Bundesministerium der Verteidigung. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
endgültige 
auftrag (BT-Drs. 18/843) durch Beiziehung sämtlicher 
Akten, Dokumente, in Dateien oder auf andere Weise ge-
speicherter Daten und sonstiger sächlicher Beweismittel, 
die Auskunft darüber geben, 
1. welche Kenntnis Behörden des Bundes über solche 
Vorhaben, Vorgehensweisen, Fähigkeiten und die 
Durchführung entsprechender Maßnahmen durch einen 
Nachrichtendienst der 5-Eyes-Staaten haben, oder 
2. ob und inwiefern Behörden des Bundes an solchen 
Vorhaben, Vorgehensweisen oder der Durchführung ent-
sprechender Maßnahmen durch einen Nachrichtendienst 
der 5-Eyes-Staaten in irgendeiner Form beteiligt waren 
MAT A MAD-9/1 
oder entsprechende Soft- oder Hardware erhalten, erprobt 
Fassung 
MAD-9 297 
29.01.2015 
MAT A MAD-9/2 
oder genutzt haben, 
die in den unter dem Link 
 
http://www.spiegel.de/netzwelt/netzpolitik/snowden-do-
kumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html 
gespeicherten und vom Ausschuss aufgrund von Beweis-
beschluss Sek-13 vom 15.1.2015 gesicherten Dokumen-
ten angesprochen sind – unabhängig von den dort ver-
wendeten Operations- oder Programmbezeichnungen, 
und die im Untersuchungszeitraum im Organisationsbe-
ersetzt.
reich des Militärischen Abschirmdienstes entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gemäß § 18 Abs. 1 PUAG beim Bundesministerium 
der Verteidigung. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843 und 18/8683) durch Beizie-
MAT A MAD-10 
MAD-10 500 hung sämtlicher Akten, Dokumente, in Dateien oder auf 
09.06.2016 
andere Weise gespeicherter Daten und sonstiger sächli-
 
cher Beweismittel, die Informationen enthalten zu den 
Fragestellungen der mit Beschluss des Deutschen Bun-

Deutscher Bundestag – 18. Wahlperiode 
– 1744 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
destages vom 9. Juni 2016 erfolgten Erweiterung des Un-
tersuchungsauftrags und die im dort genannten Untersu-
chungszeitraum (Drucksache 18/8683) im Organisations-
bereich des Militärischen Abschirmdienstes entstanden 
oder in behördlichen Gewahrsam genommen worden 
sind, gem. § 18 Abs. 1 PUAG beim Bundesministerium 
der Verteidigung. Um Vorlage aller Unterlagen bis zum 
26.08.2016 und gegebenenfalls sukzessive Teillieferung 
vorab wird gebeten. Darüber hinaus wird darum gebeten, 
VS-Vertraulich oder höher eingestufte Unterlagen aus 
den jeweiligen Aktenbeständen auszusondern, entspre-
chende Leerblätter in die Akten einzufügen und die ein-
gestuften Unterlagen unter Angabe des ursprünglichen 
Aktenzusammenhangs gesondert zu übermitteln. 

Es wird die Beweiserhebung zum gesamten Untersu-
wird 
chungsauftrag vorbereitet  indem die neuseeländische 
Regierung auf diplomatischem Wege höflichst ersucht 
wird, Personen zu benennen, die im Rahmen einer Befra-
gung oder Anhörung durch den Ausschuss Auskunft zum 
gesamten Untersuchungsauftrag geben können, insbe-
sondere 
durch 
1. zu Art und Ausmaß einer Erfassung und Speicherung 
auf Vorrat von Daten über Kommunikationsvorgänge 
und deren Inhalte durch Programme der Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder durch Un-
ternehmen in ihrem Auftrag, soweit Kommunikations-
vorgänge von, nach und in Deutschland betroffen sind, 
2. zu Art und Ausmaß derartiger Maßnahmen, soweit in 
die 
Deutschland ansässige Wirtschaftsunternehmen betrof-
fen sind, 
3. zu Art und Ausmaß einer Erfassung und Auswertung 
MAT A NZL-1 
NZL-1 
82 neu II 
08.05.2014 
von Daten über Kommunikationsvorgänge und deren In-
 
endgültige 
halte, soweit Mitglieder der Bundesregierung, Be-
dienstete des Bundes, Mitglieder des Deutschen Bun-
destages oder anderer Verfassungsorgane der Bundesre-
publik Deutschland betroffen sind, 
4. zu etwaigen Rechtsgrundlagen für derartige Maßnah-
men, 
5. zur Nutzung diplomatischer Vertretungen in Deutsch-
land für derartige Maßnahmen, 
6. zur Frage, ob und unter welchen Voraussetzungen Da-
ten, die aus in Nr. 1 bis 3 genannten Maßnahmen stam-
men, an deutsche Stellen weitergegeben wurden und ob 
diese dafür Gegenleistungen erbracht haben, 
7. zur Frage, welche nachrichtendienstliche Priorität 
Fassung 
Deutschland und deutsche Regierungsstellen für Neusee-
land als Aufklärungsziele haben und wer diese Priorisie-
rung anhand welcher Kriterien vornimmt. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag, indem die neuseeländische Regierung auf diplo-
matischem Wege höflichst ersucht wird, Akten, Doku-
mente, in Dateien oder auf andere Weise gespeicherte 
Daten und sonstige sächliche Beweismittel zum gesam-
ten Untersuchungsauftrag zu übersenden, insbesondere 
ersetzt.
1. zu Art und Ausmaß einer Erfassung und Speicherung 
auf Vorrat von Daten über Kommunikationsvorgänge 
MAT A NZL-2 
NZL-2 
83 neu II 
und deren Inhalte durch Programme der Nachrichten-
08.05.2014 
 
dienste der Staaten der sog. „Five Eyes“ oder durch Un-
ternehmen in ihrem Auftrag, soweit Kommunikations-
vorgänge von, nach und in Deutschland betroffen sind, 
2. zu Art und Ausmaß derartiger Maßnahmen, soweit in 
Deutschland ansässige Wirtschaftsunternehmen betrof-
fen sind, 
3. zu Art und Ausmaß einer Erfassung und Auswertung 
von Daten über Kommunikationsvorgänge und deren In-

Deutscher Bundestag – 18. Wahlperiode 
– 1745 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
halte, soweit Mitglieder der Bundesregierung, Be-
dienstete des Bundes, Mitglieder des Deutschen Bun-
destages oder anderer Verfassungsorgane der Bundesre-
publik Deutschland betroffen sind, 
4. zu etwaigen Rechtsgrundlagen für derartige Maßnah-
men, 
5. zur Nutzung diplomatischer Vertretungen in Deutsch-
land für derartige Maßnahmen, 
6. zur Frage, ob und unter welchen Voraussetzungen Da-
ten, die aus in Nr. 1 bis 3 genannten Maßnahmen stam-
men, an deutsche Stellen weitergegeben wurden und ob 
diese dafür Gegenleistungen erbracht haben, 
7. zur Frage, welche nachrichtendienstliche Priorität 
Deutschland und deutsche Regierungsstellen für Neusee-
land als Aufklärungsziele haben und wer diese Priorisie-

rung anhand welcher Kriterien vornimmt. 
wird 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Untersuchungsauftrages (BT Drs. 18/843) durch Beizie-
hung sämtlicher Akten, Dokumente, in Dateien oder auf 
andere Weise gespeicherter Daten und sonstiger sächli-
cher Beweismittel, die die Fragestellungen der Ab-
durch 
schnitte I. (insb. Ziff. 14.) und II. des Untersuchungsauf-
trags betreffen und die beim Verwaltungsgericht Köln 
entstanden oder dort in behördlichen Gewahrsam genom-
NW-1 - für erledigt erklärt (56. 
men worden sind, soweit sie Gegenstand der am 27. Mai 
NW-1 378 
11.06.2015 
Sitzung) 
2015 abgewiesenen Klage von Faisal bin Ali Jaber, Ah-
med Saeed Abdallah bin Ali Jaber und Khaled Mohmed 
 
Naser bin Ali Jaber gegen die Bundesregierung, vertreten 
die 
durch das Bundesministerium der Verteidigung, waren 
oder diese betreffen, im Wege des Ersuchens um Amts-
hilfe gemäß § 18 Abs. 4 PUAG i. V. m. Art. 44 Abs. 3 
GG über die Staatskanzlei des Landes Nordrhein Westfa-
endgültige 
len bei der zuständigen obersten Landesbehörde mit der 
Bitte um Übermittlung an den Untersuchungsausschuss. 
Es wird Beweis erhoben zu Abschnitt II. Nr. 14, 16 und 
17 des Untersuchungsauftrages (BT Drs.18/843) durch 
Beiziehung  
der gerichtlichen Prozessakten in dem Verfahren Faisal 
bin Ali Jaber, Ahmed Saeed Abdallah bin Ali Jaber und 
MAT A NW-2/1 
Khaled Mohmed Naser bin Ali Jaber gegen die Bundes-
MAT A NW-2/2a-c 
NW-2 387 
02.07.2015 
republik Deutschland 
 
– Aktenzeichen: 3 K 5625/14 – im Wege des Ersuchens 
 
um Rechtshilfe gemäß § 18 Abs. 4 PUAG i. V. m. 
Fassung 
Art. 44 Abs. 3 GG bei der 3. Kammer des Verwaltungs-
gerichts Köln mit der Bitte um Übermittlung an den Un-
tersuchungsausschuss. 
Das Sekretariat des Untersuchungsausschusses wird ge-
beten, die auf folgenden Webseiten 
https://www.freesnowden.is/category/revealed-
documents/index.html 
https://www.aclu.org/nsa-documents-search 
www.buggedplanet.info 
ersetzt.
https://firstlook.org/theintercept/documents/ 
MAT A Sek-1a-c 
Sek-1 57 
10.04.2014 
frei zur Verfügung gestellten Dokumente sowie Informa-
 
tionen - unter Berücksichtigung der hierbei vorab zu klä-
renden Rechtsfragen hinsichtlich möglicher Rechte Drit-
ter an dem Material - für den Untersuchungsausschuss zu 
sichern. Hierbei sollen auch weitere Aktualisierungen in 
den Datenbeständen der vorgenannten Webseiten be-
rücksichtigt werden.  
Sek-2 126 
Das Sekretariat des Untersuchungsausschusses wird ge-
22.05.2014 
MAT A Sek-2 
beten, die folgenden Antworten und Stellungnahmen von 

Deutscher Bundestag – 18. Wahlperiode 
– 1746 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Herrn Edward J. Snowden 
 
- Interview im Guardian vom 17. 
Juni 2013 
- Statement am Sheremetjewo-Flughafen am 12. Juli 
2013 
- Zitate und Bericht der Washington Post vom 23. De-
zember 2013 
- Interview Q&A vom 23. 
Januar 2014 
- Statement für Munk-Debates Toronto vom 02. März 
2014 
- Schriftliche Antworten auf Fragen des LIBE-Ausschus-
ses des EP, März 2014 
- Statement SXSW vom 10. 
März 2014 
- Zitate und Bericht vom 11. 
März 2014 
- Beitrag TED Blog vom 18. 
März 2014 
- Anhörung im Europarat vom 08. 
April 2014 

nach Maßgabe der folgenden Ersuchen und Aufträge die 
Erfüllung des Untersuchungsauftrags verfügbar zu ma-
wird 
chen: 
1. Sicherung der Filmdateien aus folgenden Internet-
Fundstellen: 
www.ted.com/talks/edward_snow-
den_here_s_how_we_take_back_the_internet 
http://clients.dbee.com/coe/webcast/in-
durch 
dex.php?id=20140408-1&lang=en 
2. Überprüfung der dem Ausschuss übergebenen Ab-
schriften oder Ausdrucke anhand von Bild-/Ton-Auf-
zeichnungen, falls solche durch die herausgebenden Stel-
len öffentlich zur Verfügung stehen, auf Vollständigkeit 
und Richtigkeit. 
3. anschließende Übersetzung der Texte gemäß Verfah-
die 
rensbeschluss Nr. 9 ins Deutsche.  
Das Sekretariat des Untersuchungsausschusses wird ge-
endgültige 
beten, die unter diesem Link verfügbaren Dokumente 
http://glenngreenwald.net/pdf/NoPlaceToHide-
Documents-Compressed.pdf 
MAT A Sek-3 
Sek-3 127 
für den Ausschuss nach folgenden Maßstäben verfügbar 
22.05.2014 
zu machen, 
 
1. Sicherung der Dokumente, 
2. anschließend Übersetzung der Dokumente gemäß Ver-
fahrensbeschluss Nr. 9.  
Der Untersuchungsausschuss möge beschließen: Das Se-
kretariat des Untersuchungsausschusses wird gebeten, 
die unter diesem Link verfügbaren Dokumente 
MAT A Sek-4 
Fassung 
Sek-4 139 
25.06.2014 
www.spiegel.de/netzwelt/web/snowdens-deutschland-
 
akte-alle-dokumente-als-pdf-a-97885.html für den Aus-
schuss verfügbar zu machen.  
Der Untersuchungsausschuss möge beschließen: Das Se-
kretariat des Untersuchungsausschusses wird gebeten, er-
gänzend zu Beweisbeschluss Sek-2 die unter diesem Link 
MAT A Sek-5 
Sek-5 160 
neu 
verfügbare Statement 
27.06.2014 
http://assambly.coe.int/nw/xml/News/News-View-
 
EN.asp?newsid=5099&lang=2&cat=5 wie dort geregelt 
ersetzt.
für den Ausschuss verfügbar zu machen.  
Der Untersuchungsausschuss möge beschließen. Das Se-
kretariat des Untersuchungsausschusses wird gebeten, 
MAT A Sek-6 
Sek-6 175 
die unter dem Link www.information.dk/datablog-
02.07.2014 
gen/501278 verfügbaren Dokumente für den Ausschuss 
 
… verfügbar zu machen.  
Sek-7 191 
Es wird Beweis erhoben zum gesamten Untersuchungs-
02.09.2014 
MAT A Sek-7 
auftrag (Drucksache 18/843), durch Beiziehung des auf 

Deutscher Bundestag – 18. Wahlperiode 
– 1747 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
der Grundlage eines mit Herrn Edward J. Snowden ge-
 
führten Interviews in dem Magazin "Wired" erschiene-
nen Beitrags nach Maßgabe der folgenden Ersuchen und 
Aufträge. 
1. Sicherung der Datei aus folgender Internet-Fundstelle: 
http://www.wired.com/2014/08/edward-snowden/ 
2. anschließende Übersetzung des Textes gem. Verfah-
rensbeschluss Nr. 9 ins Deutsche.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843), durch Beiziehung der auf 
der Plattform "the intercept" veröffentlichten Dokumente 
zu "ICReach" nach Maßgabe der folgenden Ersuchen und 
Aufträge: 
MAT A Sek-8 
Sek-8 192 
02.09.2014 
1. Sicherung der Datei aus folgender Internet-Fundstelle: 

 
https://firstlook.org/theintercept/2014/08/25/icreach-nsa-
wird 
cia-secret-google-crisscross-proton/ 
2. anschließende Übersetzung des Textes gem. Verfah-
rensbeschluss Nr. 9 ins Deutsche. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
durch 
auftrag (Drucksache 18/843) durch Beiziehung der im 
Zusammenhang mit dem Rechtsstreit des Unternehmens 
Yahoo bezüglich des PRISM-Programms durch das 
Office of the Director of National Intelligence entstuften 
und am 11. September 2014 veröffentlichten Dokumente 
MAT A Sek-9 
Sek-9 199 
18.09.2014 
durch Sicherung der Dateien aus dieser Internet-Fund-
 
stelle: http://www.dni.gov/index.php/newsroom/press-
die 
releases/198-press-releases-2014/1109-statement-by-
the-office-of-the-director-of-national-intelligence-and-
the-u-s-department-of-justice-on-the-declassification-of-
documents-related-to-the-protect-america-act-litigation. 
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung von Do-
kumenten aus dem Verfahren vor dem Investigatory 
Power Tribunal "Privacy International gg. GCHQ u.a." 
nach Maßgabe der folgenden Ersuchen und Aufträge. 
1. Sicherung der Dateien aus folgenden Internet-Fund-
stellen: https://www.privacyinternational.org/sites/pri-
MAT A Sek-10 
Sek-10 200 
18.09.2014 
vacyinternational.org/files/downloads/press-relea-
 
ses/witness_st_of_charles_blandford_farr.pdf 
https://www.privacyinternaitonal.org/sites/privacyinter-
national.org/files/downloads/press-releases/privacy_in-
Fassung 
ternational_ipt_grounds.pdf 
2. Übersetzung der Dokumente gem. Verfahrensbe-
schluss Nr. 9. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung der aktu-
ellen Berichterstattung über Zugriffspunkte von Nach-
richtendiensten von Five-Eyes-Staaten bei mehreren 
deutschen Providern zugrundeliegenden Dokumente 
nach Maßgabe der folgenden Ersuchen und Aufträge: 
ersetzt.
MAT A Sek-11 
Sek-11 201 
1. Sicherung der Dateien aus folgenden Internet-Fund-
18.09.2014 
stellen:  
 
http://www.spiegel.de/media/media-34756.pdf 
http://www.spiegel.de/media/media-34757.pdf 
http://www.spiegel.de/media/media-34758.pdf 
2. anschließende Übersetzung des Textes gemäß Verfah-
rensbeschluss Nr. 9 ins Deutsche.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Sek-12 
Sek-12 244 
auftrag (Drucksache 18/843) durch Beiziehung des laut 
16.10.2014 
 
aktueller Berichterstattung vom Magazin "New Yorker" 

Deutscher Bundestag – 18. Wahlperiode 
– 1748 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
mit Herrn Edward J. Snowden geführtes Interviews nach 
Maßgabe der folgenden Ersuchen und Aufträge: 
1. Sicherung der Datei aus folgender Internet-Fundstelle: 
http://www.newyorker.com/newyorker-festival/live-
stream-edward-snowden 
2. Verschriftlichung des Interviews und anschließende 
Übersetzung des Textes gemäß Verfahrensbeschluss 
Nr. 9 ins Deutsche.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung der der aktu-
ellen Berichterstattung über Möglichkeiten der Umge-
hung von Verschlüsselung zugrundeliegenden Doku-
mente nach Maßgabe der folgenden Ersuchen und Auf-
träge: 
MAT A Sek-13 

Sek-13 285 
 
1. Sicherung von Dateien aus folgender Internet-Fund-
 
wird 
stelle: http://www.spiegel.de/netzwelt/netzpolitik/snow-
den-dokumente-nsa-attacken-auf-ssl-vpn-ssh-tor-a-
1010553.html 
2. Anschließende Übersetzung der Texte gemäß Verfah-
rensbeschluss Nr. 9 ins Deutsche. 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung der der aktu-
ellen Berichterstattung über die Vorbereitung auf Cyber-
Feldzüge zugrundeliegenden Dokumente nach Maßgabe 
der folgenden Ersuchen und Aufträge: 
MAT A Sek-14 
Sek-14 287 
1. Sicherung der Dateien aus folgender Internet-Fund-
23.01.2015 
die 
stelle: http://www.spiegel.de/netzwelt/netzpolitik/snow-
 
den-dokumente-wie-die-nsa-digitale-kriege-vorbereitet-
a-1013521.html  
2. Anschließende Übersetzung der Texte gemäß Verfah-
endgültige 
rensbeschluss Nr. 9 ins Deutsche.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung der der aktu-
ellen Berichterstattung über die angebliche Zugriffsmög-
lichkeit von NSA und GCHQ auf Verschlüsselungscodes 
für SIM-Karten eines europäischen Unternehmens zu-
grundeliegen-den Dokumente nach Maßgabe der folgen-
MAT A Sek-15 
Sek-15 314 
den Ersuchen und Aufträge: 
25.02.2015 
1. Sicherung des Artikels „The Great SIM Heist“ und der 
 
dort verlinkten Dateien aus folgen-der Internet-Fund-
stelle: https://firstlook.org/theinter-
Fassung 
cept/2015/02/19/great-sim-heist/  
2. Anschließende Übersetzung der Texte gemäß Verfah-
rensbeschluss Nr. 9 ins Deutsche.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung der Berichte 
des Privacy and Civil Liberties Oversight Board 
(PCLOB) vom 23. Januar 2014, vom 2. Juli 2014 sowie 
vom 29. Januar 2015, einschließlich abgegebener Son-
dervoten von Mitgliedern des PCLOB, nach Maßgabe der 
MAT A Sek-16 
ersetzt.
Sek-16 315 
25.02.2015 
folgenden Ersuchen und Aufträge: 
 
1. Sicherung der unter folgendem Internetlink, dort unter 
der Rubrik „Oversight Reports“ verfügbaren Dokumente: 
https://www.pclob.gov/library.html  
2. Anschließende Übersetzung der Texte gemäß Verfah-
rensbeschluss Nr. 9 ins Deutsche.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Sek-17 
Sek-17 316 
auftrag (BT-Drs. 18/843) durch Beiziehung der Entschei-
25.02.2015 
dung des Investigatory Powers Tribunal vom 6. Februar 
 
2015 im Verfahren Liberty (The National Council of 

Deutscher Bundestag – 18. Wahlperiode 
– 1749 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Civil Liberties) & Others vs. The Secretary of State for 
Foreign and Commonwealth Affairs & Others nach 
Maßgabe der folgenden Ersuchen und Aufträge: 
1. Sicherung der Dateien aus folgenden Internet-Fund-
stellen: http://www.ipt-uk.com/docs/Li-
berty_Ors_Judgment_6Feb15.pdf / 
http://www.ipt-uk.com/docs/Liberty-Order6Feb15.pdf  
2. Anschließende Übersetzung der Texte gemäß Verfah-
rensbeschluss Nr. 9 ins Deutsche.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung des Berichts 
des Unternehmens Kaspersky Lab zur sogenannten Equa-
tion Group nach Maßgabe der folgenden Ersuchen und 
Aufträge:  

1. Sicherung der Dateien aus folgenden Internet-Fund-
wird 
stellen: 
http://securelist.com/files/2015/02/Equa-
MAT A Sek-18 
Sek-18 317 
25.02.2015 
tion_group_questions_and_answers.pdf  
 
http://www.spiegel.de/media/media-35935.pdf 
http://www.spiegel.de/media/media-35934.pdf 
http://www.spiegel.de/media/media-35933.pdf 
durch 
http://www.spiegel.de/media/media-35925.pdf 
2. Anschließende Übersetzung der Texte  gemäß Verfah-
rensbeschluss Nr. 9 ins Deutsche, soweit das nicht im 
Einzelfall schon erfolgt ist.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
die 
auftrag (BT-Drs. 18/843) durch Beiziehung Der erläu-
ternden Darstellung zum Bericht „Inside the Equa-
tionDrug Espionage Platform“, auf die aktuelle Bericht-
erstattung – siehe etwa: http://www.spiegel.de/netz-
endgültige 
welt/web/equation-group-kaspersky-veroeffentlicht-be-
richt-a-1022960.html – über potentielle IT-Angriffs-
werkzeuge von Geheimdiensten westlicher Staaten Be-
MAT A Sek-19 
Sek-19 323 
zug nimmt, durch 
13.03.2015 
1. Sicherung des zum Bericht „Inside the EquationDrug 
 
Espionage Platform“ publizierten Textes aus folgender 
Internet-Fundstelle: 
http://securelist.com/blog/research/69203/inside-the-
equationdrug-espionage-platform/  
2. anschließende Übersetzung der erläuternden Teile die-
ses Textes gemäß Verfahrensbe-schluss Nr. 9 ins Deut-
sche.  
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung des Berichts 
des Britischen Intelligence and Security Committee of 
Parliament vom 12. März 2015 mit dem Titel “Privacy 
and Security: A modern and transparent legal frame-
work”. Das Ausschusssekretariat wird gebeten, 
1. den Bericht “Privacy and Security: A modern and 
MAT A Sek-20 
Sek-20 324 
transparent legal framework” aus folgender Internet-
13.03.2015 
Fundstelle zu sichern: 
 
http://isc.indepen-
ersetzt.
dent.gov.uk/files/20150312_ISC_P+S+Rpt(web).pdf 
(ggf. über http://isc.independent.gov.uk/news-ar-
chive/12march2015)  
2. den Bericht anschließend gemäß Verfahrensbeschluss 
Nr. 9 ins Deutsche übersetzen zu lassen.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung folgender 
MAT A Sek-21 
Sek-21 379 
Texte, die der Berichterstattung über den „Drohnenkrieg“ 
05.06.2015 
 
zugrundeliegen: 
1. Sicherung des Beitrags „Germany is the Tell-Tale 

Deutscher Bundestag – 18. Wahlperiode 
– 1750 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Heart of America’s Drone War“ aus fol-gender Internet-
Fundstelle: 
https://firstlook.org/theintercept/2015/04/17/ramstein/  
und anschließende Übersetzung des Textes ins Deutsche 
2. Sicherung des in diesem Beitrag zitierten Dokuments 
aus folgender Internet-Fundstelle: 
https://prod01-cdn02.cdn.firstlook.org/wp-uploads/si-
tes/1/2015/04/ramstein-final.pdf  
3. Sicherung des Beitrags aus folgender Internet-Fund-
stelle: 
http://www.spiegel.de/politik/deutschland/us-drohnen-
krieg-von-ramstein-berlin-ignoriert-interne-dokumente-
a-1029596.html / 
4. Sicherung des Beitrags aus folgender Internet-Fund-
stelle: 

http://www.spiegel.de/politik/deutschland/ramstein-air-
base-us-drohneneinsaetze-aus-deutschland-gesteuert-a-
wird 
1029264.html 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung folgender 
Dokumente: 
durch 
1. Sicherung der Dokumente aus folgender Internet-
Fundstelle: 
https://firstlook.org/theintercept/2015/06/22/gchq-re-
verse-engineering-warrants/ 
 386 
2. Sicherung der Dokumente aus folgender Internet-
26.06.2015 
Für erledigt erklärt 
Fundstelle: 
https://firstlook.org/theintercept/2015/06/22/nsa-gchq-
die 
targeted-kaspersky/ 
3. Sicherung der Dokumente aus folgender Internet-
Fundstelle: 
https://firstlook.org/theintercept/2015/06/22/controver-
endgültige 
sial-gchq-unit-domestic-law-enforcement-propaganda/ 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Beiziehung der Inter-
viewpassagen von Michael V. Hayden in dem Film "Ter-
minal F" bzw. "Snowden's Great Escape" 
Das Sekretariat wird gebeten: 
1.diese Passagen aus dem Film, der im Internet unter 
https://www.youtube.com/watch?v=Nd6qN167wKo ab-
rufbar ist, zu sichern 
MAT A Sek-23 
Sek-23 447 
11.12.2015 
2. die dem Ausschuss übergebenen Abschriften oder 
 
Ausdrucke anhand von Bild-/Ton-Aufzeichnungen, falls 
Fassung 
solche durch die herausgebenden Stellen öffentlich zur 
Verfügung stehen, auf Vollständigkeit und Richtigkeit zu 
überprüfen bzw. selbst Abschriften der Passagen anzufer-
tigen 
3. anschließend die Texte gemäß Verfahrensbeschluss 
Nr. 9 ins Deutsche übersetzen zu lassen.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Beiziehung der Artikel - 
"NSA chief said NATO allies shared phone records with 
ersetzt.
U.S. spy agency", veröffentlicht in der Washington Post 
vom 30.10.2013 - "Some Senior U.S.: Officials Not Com-
fortable With Obama´s Curbs on NSA Spying on Lea-
ders", veröffentlicht im "Wall Street Journal" am 
MAT A Sek-24 
Sek-24 454 
30.12.2015 nach Maßgabe der folgenden Maßgaben und 
08.01.2016 
 
Ersuchen 1. Die genannten Artikel aus folgenden Inter-
net-Fundstellen zu sichern: - https://www.washington-
post.com/world/national-security/top-intelligence-offici-
als-called-to-testify-on-nsa-surveillance-pro-
grams/2013/10/29/e9e9c250-40b7-11e3-
a751f032898f2dbc story.html 
- http://www.wsj.com/articles/some-senior-u-s-officials-

Deutscher Bundestag – 18. Wahlperiode 
– 1751 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
not-comfortable-with-obamas-curbs-on-nsa-spying-on-
leaders-1451506801 2. die Artikel anschließend gemäß 
Verfahrensbeschluss Nr. 9 ins Deutsche übersetzen zu 
lassen.  
Es wird Beweis erhoben zur Einführung in die Thematik 
des Untersuchungsauftrags durch Einholung von Sach-
verständigengutachten gemäß § 28 PUAG zum Thema 
"Darlegung der technischen Gegebenheiten im Untersu-
chungszeitraum bei der Entstehung, Übertragung und 
Speicherung privater und behördlicher Telekommunika-
tions- und Internetnutzungsdaten aller Art sowie den Zu-
griffsmöglichkeiten (legalen wie illegalen, durch Hard- 
und Software) hierauf, möglichen technischen Konse-
quenzen aus in der Vergangenheit bekannt gewordenen 
MAT A SV-1/1 

Angriffen auf staatliche und private Informationsstruktu-
MAT A SV-1/2 
SV-1 53 
09.04.2014 
wird 
ren im Internet sowie der technischen Möglichkeiten der 
MAT A SV-1/3 
Abwehr von Datenerfassung auf Vorrat aus Kommunika-
 
tionsvorgängen (einschl. Inhalts-, Bestands- und Metada-
ten) von, nach und in Deutschland durch Nachrichten-
dienste der Staaten der sog. "Five Eyes" oder im Auftrag 
von Nachrichtendiensten der Staaten der sog. "Five 
durch 
Eyes", m. d. B. um möglichst baldige Übermittlung einer 
schriftl. Ausarbeitung spätestens bis 7 Werktage vor dem 
jeweiligen anberaumten Termin zur mündlichen Anhö-
rung des Sachverständigen an den UA. zu Sachverständi-
gen werden N. N. bestimmt.  
die 
Es wird Beweis erhoben zur Einführung in die Thematik 
des Untersuchungsauftrags durch Einholung von Sach-
verständigengutachten gemäß § 28 PUAG zum Thema 
"Nationale Regelungslage in Deutschland im Untersu-
endgültige 
chungszeitraum zur Erhebung, Speicherung auf Vorrat 
und Weitergabe von Daten aus und über Telekommuni-
kationsvorgänge und Internetnutzung aller Art von Pri-
MAT A SV-2/1neu 
vatpersonen und öffentlichen Stellen des Bundes oder 
MAT A SV-2/2 
SV-2 54 
09.04.2014 
Stellen der Staaten der sog. Five Eyes bzw. in deren Auf-
MAT A SV-2/3 
trag handelnde Dritte, einschl. der Frage, welche verfas-
 
sungsrechtliche Schutzpflichten in diesem Zusammen-
hang bestehen", m. d. B. um möglichst baldige Übermitt-
lung einer schriftl. Ausarbeitung spätestens bis 7 Werk-
tage vor dem jeweiligen anberaumten Termin zur münd-
lichen Anhörung des Sachverständigen an den UA. zu 
Sachverständigen werden N. N. bestimmt.  
Fassung 
Es wird Beweis erhoben zur Einführung in die Thematik 
des Untersuchungsauftrags durch Einholung von Sach-
verständigengutachten gemäß § 28 PUAG zum Thema 
"Nationale Regelungslage in den Vereinigten Staaten von 
Amerika und in Großbritannien im Untersuchungszeit-
raum zur Erhebung, Speicherung auf Vorrat und Weiter-
MAT A SV-3/1 
gabe von Daten aus und über Telekommunikationsvor-
SV-3 55 
09.04.2014 
MAT A SV-3/2 
gänge und Internetnutzung aller Art von Privatpersonen 
und öffentlichen Stellen durch staatliche Stellen bzw. in 
 
deren Auftrag handelnde Dritte", m. d. B. um möglichst 
ersetzt.
baldige Übermittlung einer schriftl. Ausarbeitung späte-
stens bis 7 Werktage vor dem jeweiligen anberaumten 
Termin zur mündlichen Anhörung des Sachverständigen 
an den UA. zu Sachverständigen werden N. N. bestimmt.  
Es wird Beweis erhoben zur Einführung in die Thematik 
des Untersuchungsauftrags durch Einholung von Sach-
MAT A SV-4/1 
MAT A SV-4/2 
SV-4 56 
verständigengutachten gemäß § 28 PUAG zum Thema 
09.04.2014 
"Regelungslage nach Europarecht und Völkerrecht (ein-
MAT A SV-4/3 
schl. EMRK und zwischenstaatlichen Abkommen) im 
 
Untersuchungszeitraum zur Erhebung, Speicherung auf 

Deutscher Bundestag – 18. Wahlperiode 
– 1752 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Vorrat und Weitergabe von Daten aus und über Telekom-
munikationsvorgänge und Internetnutzung aller Art von 
Privatpersonen und öffentlichen Stellen durch staatliche 
Stellen des Bundes oder Stellen der Staaten der sog. Five 
Eyes bzw. in deren Auftrag handelnde Dritte, einschl. der 
Frage, aus welchen Regelungen sich Beschränkungen 
oder ein Verbot staatlicher Spionagetätigkeit ergeben 
können oder durch welche Regelungen derartige Tätig-
keiten ggf. legitimiert sind", m. d. B. um möglichst bal-
dige Übermittlung einer schriftl. Ausarbeitung spätestens 
bis 7 Werktage vor dem jeweiligen anberaumten Termin 
zur mündlichen Anhörung des Sachverständigen an den 
UA. zu Sachverständigen werden N. N. bestimmt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-

 61 
auftrag (Drucksache 18/843), durch Anhörung von Herrn 
02.05.2014  
wird 
Gerhard Karl Schmid als Sachverständiger.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Einholung eines 
Sachverständigengutachtens gemäß § 28 PUAG zum 
durch 
Thema  
„Eingehende Darstellung der parlamentarischen, öffent-
lichen und wissenschaftlichen Debatte in den USA zu den 
Fragen der Tätigkeit der eigenen Nachrichtendienste, de-
MAT A SV-6 
SV-6 69 
02.05.2014 
ren parlamentarischer Kontrolle und des Schutzes der Pri-
 
vatheit seit den Enthüllungen von Edward Snowden, ein-
schließlich Zusammenstellung wesentlicher Dokumente, 
die 
Erklärungen oder sonstiger Veröffentlichungen von Re-
gierung, Parlament, NGOs oder anderen Akteuren in die-
sem Bereich.“ 
Zum Sachverständigen wird N. N. bestellt.  
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Einholung eines 
MAT A SV-7/1 
Sachverständigengutachtens gemäß § 28 PUAG zum 
MAT A SV-7/2a 
Thema  
MAT A SV-7/2b 
„Eingehende Darstellung der parlamentarischen, öffent-
MAT A SV-7/2c 
lichen und wissenschaftlichen Debatte im Vereinigten 
MAT A SV-7/2d 
Königreich zu den Fragen der Tätigkeit der eigenen 
MAT A SV-7/2e 
SV-7 70 
02.05.2014 
Nachrichtendienste, deren parlamentarischer Kontrolle 
MAT A SV-7/2f 
und des Schutzes der Privatheit seit den Enthüllungen 
MAT A SV-7/2g 
von Edward Snowden, einschließlich Zusammenstellung 
MAT A SV-7/2h 
wesentlicher Dokumente, Erklärungen oder sonstiger 
MAT A SV-7/2i 
Fassung 
Veröffentlichungen von Regierung, Parlament, NGOs 
MAT A SV-7/2j 
oder anderen Akteuren in diesem Bereich.“ 
 
Zum Sachverständigen wird N. N. bestellt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Einholung eines 
Sachverständigengutachtens gemäß § 28 PUAG zum 
Thema  
„Eingehende Darstellung der parlamentarischen, öffent-
lichen und wissenschaftlichen Debatte in Kanada zu den 
ersetzt.
MAT A SV-8/a 
Fragen der Tätigkeit der eigenen Nachrichtendienste, de-
SV-8 71 
02.05.2014 
MAT A SV-8b 
ren parlamentarischer Kontrolle und des Schutzes der Pri-
vatheit seit den Enthüllungen von Edward Snowden, ein-
 
schließlich Zusammenstellung wesentlicher Dokumente, 
Erklärungen oder sonstiger Veröffentlichungen von Re-
gierung, Parlament, NGOs oder anderen Akteuren in die-
sem Bereich.“ 
Zum Sachverständigen wird N. N. bestellt.  
SV-9 72 
Es wird Beweis erhoben zum gesamten Untersuchungs-
02.05.2014 
MAT A SV-9 
auftrag (Drucksache 18/843) durch Einholung eines 

Deutscher Bundestag – 18. Wahlperiode 
– 1753 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Sachverständigengutachtens gemäß § 28 PUAG zum 
 
Thema  
„Eingehende Darstellung der parlamentarischen, öffent-
lichen und wissenschaftlichen Debatte in Australien zu 
den Fragen der Tätigkeit der eigenen Nachrichtendienste, 
deren parlamentarischer Kontrolle und des Schutzes der 
Privatheit seit den Enthüllungen von Edward Snowden, 
einschließlich Zusammenstellung wesentlicher Doku-
mente, Erklärungen oder sonstiger Veröffentlichungen 
von Regierung, Parlament, NGOs oder anderen Akteuren 
in diesem Bereich.“ 
Zum Sachverständigen wird N. N. bestellt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843) durch Einholung eines 

Sachverständigengutachtens gemäß § 28 PUAG zum 
wird 
Thema  
„Eingehende Darstellung der parlamentarischen, öffent-
lichen und wissenschaftlichen Debatte in Neuseeland zu 
den Fragen der Tätigkeit der eigenen Nachrichtendienste, 
 73 
02.05.2014  
deren parlamentarischer Kontrolle und des Schutzes der 
Privatheit seit den Enthüllungen von Edward Snowden, 
durch 
einschließlich Zusammenstellung wesentlicher Doku-
mente, Erklärungen oder sonstiger Veröffentlichungen 
von Regierung, Parlament, NGOs oder anderen Akteuren 
in diesem Bereich.“ 
Zum Sachverständigen wird N. N. bestellt.  
die 
MAT A SV-11/1 
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A  SV-11/2 
auftrag (BT-Drs. 18/843) durch die Anhörung von Herrn 
SV-11 404 
17.09.2015 
MAT A SV-11/3 
Dr. Kurt Graulich 
 
endgültige 
als Sachverständiger.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) 
durch Einholung von Sachverständigengutachten gemäß 
§ 28 PUAG zum Thema„ Darstellung der technischen 
Gegebenheiten bei der paketvermittelten Übertragung 
von Telekommunikationsdaten auf der Ebene sogenann-
ter „Autonomer Systeme“ (AS), die in einem sogenann-
ten globalen „Internet Exchange Point“ (IXP) verbunden 
sind, einschließlich der technischen Hintergründe und der 
technischen Entwicklung der IP-Übertragungsverfahren 
Fassung 
sowie Darstellung der technischen Beschaffenheit der ge-
mäß § 27 Abs. 2 TKÜV bzw. zur strategischen Überwa-
chung von Ausland-Ausland-Telekommunikationsver-
kehren auszuleitenden Daten und der Möglichkeiten der 
regionalen Zuordnung dieser ausgeleiteten Kommunika-
MAT A SV-13/1 
MAT A SV-13/2 
SV-13 467 
neu 
tionsdaten“.  
13.04.2016 
Das Gutachten soll eine beispielhafte Darstellung des 
MAT A SV-13/3 
Verkehrs auf einem Glasfaserbündel in-nerhalb eines AS 
 
im Verbund eines IXP enthalten sowie insbesondere fol-
gende Fragen beantworten: 
ersetzt.
1. Wie sind die in einem IXP verbundenen AS aufgebaut, 
aus wie vielen AS aus welchen Ländern besteht ein sol-
cher Verbund in der Regel (eventuell am Bespiel des DE-
CIX oder eines ähnlichen IXP) und auf welche Art und 
Weise erfolgt der Datentransfer (Routing) im Rahmen ei-
nes solchen Verbundes? 
2. Ob und wie kann der in einem solchen IXP anfallende 
Netzwerkverkehr nach Inhalten der jeweiligen Kommu-
nikation (z. B. E-Mail, VoIP, Instant Messaging, Websei-
ten, Video-Streams etc.) differenziert werden und ist es 
möglich, diese jeweiligen Kommunikationsarten zu 
quantifizieren (z. B. als Anteil am Gesamtverkehr)? 

Deutscher Bundestag – 18. Wahlperiode 
– 1754 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
3. Welche Arten von Verkehrsdaten müssen erfasst wer-
den, um einzelne Datenpakete zu einem inhaltlich voll-
ständigen Kommunikationsvorgang zusammenzusetzen? 
4. Wie gestaltet sich das IP-Verkehrsrouting (Transit und 
Peering), welche Akteure bestimmen nach welchen Kri-
terien das Routing (bzw. die Streckenführung) der einzel-
nen Pakete und welche Parameter werden in welcher Art 
und Weise von Providern in den Routingtabellen bezogen 
auf die einzelnen AS erfasst? 
5. Ob und wie kann für einzelne Kommunikationsvor-
gänge Rückschluss auf Ursprungs- und/oder Zielort der 
übermittelten Kommunikation gezogen werden? 
6. Inwiefern kann man sich zur Auswahl konkreter Über-
tragungsstrecken für eine Ausleitung gemäß § 27 Abs. 2 
TKÜV bzw. zur strategischen Überwachung von Aus-

land-Ausland-Telekommunikationsverkehren auf Wahr-
scheinlichkeiten bestimmter regionaler Zuordnungen von 
wird 
Kommunikationsvorgängen auf diesen Strecken stützen 
und wie sind solche Wahrscheinlichkeiten gegebenen-
falls zu berechnen oder zu quantifizieren? 
7. Welche Charakteristika existieren im Rahmen des pa-
ketvermittelten Telekommunikationsverkehrs, die eine 
nationale Zuordnung von Kommunikationsvorgängen in, 
durch 
von und nach Deutschland innerhalb der AS erlauben und 
mit welchen Maßnahmen sowie mit wel-cher Genauig-
keit lassen sich solche Zuordnungen treffen? 
8. Welche praktisch erprobten und/oder wissenschaftlich 
anerkannten Methoden zur ländergenauen Geolokalisie-
rung von IP-Adressen bzw. IP-Datenpaketen gibt es (on-
line und offline) und wie zuverlässig sind diese Methoden 
die 
für eine Zuordnung zum Standort „Deutschland“? 
9. Welche Aspekte der den einzelnen Kommunikations-
vorgängen zuzuordnenden Verkehrsdaten lassen darüber 
hinaus eventuell Rückschlüsse darauf zu, ob ein Teil-
endgültige 
nehmer des jeweiligen Kommunikationsvorgangs Deut-
scher ist? 
10. Welche Möglichkeiten gibt es für Dritte, d. h. Perso-
nen die nicht den Betreibern der AS zuzuordnen sind, den 
Regelbetrieb zu beeinflussen bzw. zu beeinträchtigen und 
welche Schutzmaßnahmen existieren ggf. gegen solche 
Manipulationen?  
Es wird um Übermittlung einer schriftlichen Ausarbei-
tung bis zum 30.09.2016 gebeten. 
Zu Sachverständigen werden Kay Rechthien 
und Prof. Dr. Gabi Dreo Rodosek bestimmt.  
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843, 18/8683) durch Einholung eines 
Sachverständigengutachtens gemäß § 28 PUAG zum 
Thema Darstellung der Möglichkeiten, mithilfe von – 
ggf. auch personenbezogenen – Daten eine Lokalisierung 
bzw. Ortung von Personen durchzuführen unter besonde-
rer Berücksichtigung der folgenden Fragen: Welche Da-
ten sind dafür geeignet, unter den jeweils im Untersu-
chungszeitraum gegebenen technischen Möglichkeiten 
MAT A SV-14/1 
SV-14 507 
Personen in Regionen zu lokalisieren, in denen Tötungen 
17.06.2016 
MAT A SV-14/2 
mittels Drohnen stattfanden bzw. stattfinden. Wie unter-
ersetzt.
 
scheiden sich diese technischen Gegebenheiten ggf. von 
den Bedingungen in Deutschland? Welche technischen 
Methoden wurden bzw. werden für die Lokalisierung von 
Personen beim Einsatz militärischer Drohnen von US-
Stellen benutzt? Es wird um Übermittlung einer schriftli-
chen Ausarbeitung bis zum 15.09.2016 gebeten. 
Zum Sachverständigen wird Prof. Dr. Hannes Federrath 
bestimmt.  

Deutscher Bundestag – 18. Wahlperiode 
– 1755 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Der 1. 
Untersuchungsausschuss möge beschließen: 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (Drucksachen 18/843 und 
18/8683) durch Anhörung von Sachverständigen zur par-
lamentarischen, öffentlichen und wissenschaftlichen De-
batte in den USA zu den Fragen der Tätigkeit der US-
Nachrichtendienste, deren parlamentarischer Kontrolle 
und des Schutzes der Privatheit seit den Enthüllungen 
von Edward Snowden, insbesondere zu relevanten Ände-
rungen der Rechtslage mit Blick auf 
- die Ermächtigungen zur Erhebung, Speicherung auf 
Vorrat und Weitergabe von Daten aus und über Telekom-
MAT A SV-15/1 
munikationsvorgänge und Internetnutzung und 
MAT A SV-15/2 
SV-15 510 
- den Schutz vor der Erhebung, Speicherung auf Vorrat 
30.06.2016 
MAT A SV-15/3 
und Weitergabe von Daten aus und über Telekommuni-

kationsvorgängen und Internetnutzung 
 
und deren Bewertung aus Sicht in den USA aktiver Nicht-
wird 
regierungsorganisationen. 
Die Anhörung soll am 8. September 2016 erfolgen. 
Zu Sachverständigen werden bestellt 
Marc Rotenberg 
Morton M. Halperin 
durch 
Ashley Gorsky 
Chris Soghoian 
Amie Stepanovich 
Um Vorlage eines schriftlichen Statements bis 05. Sep-
tember 2016 wird gebeten.  
Der 1. 
Untersuchungsausschuss möge beschließen: 
die 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (Drucksachen 18/843 und 
18/8683) durch Anhörung von Sachverständigen zur par-
lamentarischen, öffentlichen und wissenschaftlichen De-
endgültige 
batte in den USA zu den Fragen der Tätigkeit der US-
Nachrichtendienste, deren parlamentarischer Kontrolle 
und des Schutzes der Privatheit seit den Enthüllungen 
von Edward Snowden, insbesondere zu relevanten Ände-
rungen der Rechtslage mit Blick auf 
- die Ermächtigungen zur Erhebung, Speicherung auf 
Vorrat und Weitergabe von Daten aus und über Telekom-
munikationsvorgänge und Internetnutzung und 
MAT A SV-16/1 
SV-16 511 
- den Schutz vor der Erhebung, Speicherung auf Vorrat 
30.06.2016 
MAT A SV-16/2 
und Weitergabe von Daten aus und über Telekommuni-
 
kationsvorgängen und Internetnutzung und deren Bewer-
tung aus Sicht in den USA tätiger Forschungs- und Bera-
tungsinstitutionen. 
Fassung 
Die Anhörung soll am 8. September 2016 erfolgen. 
Zu Sachverständigen werden bestellt 
James Lewis 
Timothy H. Edgar 
Jeffrey T. Richelson 
Richard A. Clarke 
Michael Morell 
Um Vorlage eines schriftlichen Statements bis 05. Sep-
tember 2016 wird gebeten.  
ersetzt.
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (Drucksachen18/843 und 
18/8683) durch Anhörung von Sachverständigen zur par-
lamentarischen, öffentlichen und wissenschaftlichen De-
MAT A SV-17 
batte im Vereinigten Königreich zu den Fragen der Tä-
MAT A SV-17/1 a 
SV-17 542 
tigkeit der Nachrichtendienste des Vereinigten Königrei-
28.09.2016 
MAT A SV-17/1 b 
ches im Bereich der Fernmeldeaufklärung (SIGINT), de-
 
ren parlamentarischer Kontrolle und des Schutzes der Pri-
vatheit insbesondere zu relevanten Änderungen der 
Rechtslage seit den Enthüllungen von Edward Snowden 
dem Jahre 2013 mit Blick auf 

Deutscher Bundestag – 18. Wahlperiode 
– 1756 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
- die gesetzlichen Ermächtigungen im Vereinigten Kö-
nigreich zur Erhebung, Speicherung auf Vorrat und Wei-
tergabe von Daten aus und über Telekommunikationsvor-
gänge und Internetnutzung und 
- den rechtlichen Schutz im Vereinigten Königreich vor 
der Erhebung, Speicherung auf Vorrat und Weitergabe 
von Daten aus und über Telekommunikationsvorgängen 
und Internetnutzung 
und deren Bewertung aus Sicht im Vereinigten König-
reich tätiger Forschungs- und Beratungsinstitutionen. 
Zu Sachverständigen werden bestellt: Sir David Omand 
Mark Hughes 
Carolin Wilson Parlow 
Rachel Logan 
Richard Aldrich 

Ben Hayes 
Nigel Inkster 
wird 
David Anderson 
Eric King 
Dominic Grieve, MP 
Eine weitere Sachverständige oder ein weiterer Sachver-
ständiger kann im Einvernehmen mit den Obleuten be-
stellt und geladen werden. Um Vorlage eines schriftli-
durch 
chen Statements bis 14.11.2016 wird gebeten. Das Datum 
der Anhörung soll vorrangig der 01.12.2016 oder hilfs-
weise der 15.12.2016 sein.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683) durch Anhörung 
die 
von Sachverständigen zur parlamentarischen, öffentli-
chen und wissenschaftlichen Debatte im Vereinigten Kö-
nigreich zu den Fragen der Tätigkeit der Nachrichten-
dienste des Vereinigten Königreiches im Bereich der 
endgültige 
Fernmeldeaufklärung (SIGINT), deren parlamentarischer 
Kontrolle und des Schutzes der Privatheit insbesondere 
zu relevanten Änderungen der Rechtslage seit den Ent-
hüllungen von Edward Snowden im Jahre 2013 mit Blick 
auf die gesetzlichen Ermächtigungen im Vereinigten Kö-
MAT A SV-18 
SV-18 573 
nigreich zur Erhebung, Speicherung auf Vorrat und Wei-
23.11.2016 
tergabe von Daten aus und über Telekommunikationsvor-
 
gänge und Internetnutzung und den rechtlichen Schutz im 
Vereinigten Königreich vor der Erhebung, Speicherung 
auf Vorrat und Weitergabe von Daten aus und über Tele-
kommunikationsvorgängen 
und Internetnutzung 
und deren Bewertung aus Sicht im Vereinigten König-
reich tätiger Forschungs- und Beratungsinstitutionen. 
Fassung 
Zu Sachverständigen werden bestellt:Silkie Carlo und 
Ben Jaffey Um Vorlage eines schriftlichen Statements 
wird gebeten. 
Die Anhörung soll am 1. Dezember 2016 erfolgen. 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843, 18/8683) durch Einholung eines 
Sachverständigengutachtens gemäß § 28 PUAG Zum 
Thema: „Wie bzw. auf welche unterschiedliche Art und 
Weise wird der Begriff der Verkehrs- und Nutzungsdaten 
ersetzt.
wissenschaftlich im technischen und juristischen Kontext 
gebraucht? Wie ist dieser vom Begriff der Metadaten ab-
zugrenzen? Wobei fallen diese o.g. Daten an? Handelt es 
MAT A SV-19a 
SV-19 574a 
sich immer um Telekommunikationsereignisse von Per-
28.02.2017 
 
sonen? Ist auch eine maschinenbasierte Telekommunika-
tion hiervon erfasst? Wie wäre das Gesamtaufkommen 
von TK-Daten diesen Klassen anteilig zuzuordnen? Wel-
che Arten von Metadaten entstehen bei den verschiede-
nen Formen digitaler Telekommunikation und welche da-
tenschutzrechtlichen Schlüsse lassen sich aus ihrer Ana-
lyse ziehen?“ Zunächst soll aus technischer sowie aus ju-
ristischer Sicht der Begriff Metadaten geklärt werden. 

Deutscher Bundestag – 18. Wahlperiode 
– 1757 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Dazu soll insbesondere geklärt werden, welche ggf. fest-
stehenden Indikatoren eine Einordnung eines einzelnen 
Datums als ‚personenbezogen‘ zulassen und inwiefern, 
unabhängig von einzelnen Datensätzen, Personenbezüge 
in der Zusammenschau verschiedener, für sich betrachtet 
nicht personenbezogener Einzeldaten möglich sind. In ei-
nem zweiten Schritt werden die Personenbeziehbarkeit 
und die Aussagekraft von Metadaten aus technischer und 
juristischer Sicht bewertet. Wer kann diese Personenbe-
ziehbarkeit mit ggf. welchen Schritten leisten? Welche 
unklaren Fälle gibt es, und welche maßgeblichen Krite-
rien entscheiden über die rechtliche Einstufung, so etwa 
im Falle der zum Teil so genannten ‚Maschinendaten‘? 
Welche technischen und juristischen Aussagen bzw. Be-
wertungen können anhand der Betrachtung eines einzel-

nen Datums getroffen werden?“ mit der Bitte um Über-
mittlung einer schriftlichen Ausarbeitung bis 1. März 
wird 
2017 an den Untersuchungsausschuss. 
Zu Sachverständigen werden Prof. Dr. Franziska Boehm 
Prof. Dr. Rainer Böhme bestimmt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
durch 
auftrag (BT-Drs. 18/843, 18/8683) durch Einholung eines 
Sachverständigengutachtens gemäß § 28 PUAG Zum 
Thema: „Wie bzw. auf welche unterschiedliche Art und 
Weise wird der Begriff der Verkehrs- und Nutzungsdaten 
wissenschaftlich im technischen und juristischen Kontext 
gebraucht? Wie ist dieser vom Begriff der Metadaten ab-
zugrenzen? Wobei fallen diese o.g. Daten an? Handelt es 
die 
sich immer um Telekommunikationsereignisse von Per-
sonen? Ist auch eine maschinenbasierte Telekommunika-
tion hiervon erfasst? Wie wäre das Gesamtaufkommen 
von TK-Daten diesen Klassen anteilig zuzuordnen? Wel-
endgültige 
che Arten von Metadaten entstehen bei den verschiede-
nen Formen digitaler Telekommunikation und welche da-
tenschutzrechtlichen Schlüsse lassen sich aus ihrer Ana-
lyse ziehen?“ Zunächst soll aus technischer sowie aus ju-
ristischer Sicht der Begriff Metadaten geklärt werden. 
Dazu soll insbesondere geklärt werden, welche ggf. fest-
MAT A SV-19b 
 574b 
stehenden Indikatoren eine Einordnung eines einzelnen 
28.02.2017 
Datums als ‚personenbezogen‘ zulassen und inwiefern, 
 
unabhängig von einzelnen Datensätzen, Personenbezüge 
in der Zusammenschau verschiedener, für sich betrachtet 
nicht personenbezogener Einzeldaten möglich sind. In ei-
nem zweiten Schritt werden die Personenbeziehbarkeit 
und die Aussagekraft von Metadaten aus technischer und 
Fassung 
juristischer Sicht bewertet. Wer kann diese Personenbe-
ziehbarkeit mit ggf. welchen Schritten leisten? Welche 
unklaren Fälle gibt es, und welche maßgeblichen Krite-
rien entscheiden über die rechtliche Einstufung, so etwa 
im Falle der zum Teil so genannten ‚Maschinendaten‘? 
Welche technischen und juristischen Aussagen bzw. Be-
wertungen können anhand der Betrachtung eines einzel-
nen Datums getroffen werden?“ mit der Bitte um Über-
mittlung einer schriftlichen Ausarbeitung bis 1. März 
2017 an den Untersuchungsausschuss. 
Zu Sachverständigen werden Prof. Dr. Dieter Kranzlmül-
ersetzt.
ler, Dr. Kurt Graulich bestimmt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (Drucksache 18/843, 18/8683) durch Einholung 
eines Sachverständigengutachtens gemäß § 28 PUAG zu 
SV-20 575 
neu 
den folgenden Fragestellungen: A. Einführend 
14.12.2016 aufgehoben 
1. Welche eindeutigen Merkmale in einem Telekommu-
nikationsverkehr oder sonstige Möglichkeiten existieren, 
um die Teilnehmer an einer 
a. Paketvermittelten 

Deutscher Bundestag – 18. Wahlperiode 
– 1758 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
b. Leitungsvermittelten Telekommunikation identifizie-
ren zu können? 
2. Welche Aussage/ Rückschlüsse lassen diese Merkmale 
über die Identität der an der Kommunikation beteiligten 
juristischen oder natürlichen Personen zu? Ist die kom-
munizierende Person als solche, ihre tatsächlicher Staats-
angehörigkeit bzw. bei juristischen Personen die Staats-
zugehörigkeit oder ihr Standort ableitbar? 
3. Mit welcher Wahrscheinlichkeit lässt sich feststellen, 
ob ein inländischer Anschluss an einer Telekommunika-
tion beteiligt ist? 
4. Welche weiteren, ggf. technischen oder sonstigen 
Möglichkeiten auf den verschiedenen Ebenen des TK-
Vorgangs (wie Analyse von Verkehrs-, Nutzungs-, In-
haltsdaten) existieren, um eine Zuordnung zu Kommuni-

kationsbeteiligten zu ermöglichen? (Welche Maßnahmen 
und Mittel wären dafür nötig?) 
wird 
B. Im einzelnen 
I. Besteht nach dem gegenwärtigen Stand der Technik 
und Wissenschaft die Möglichkeit zwecks Fernmelde-
überwachung erfasste leitungsvermittelte oder paketver-
mittelte Telekommunikationsverkehre (via Internetkno-
tenpunkte/ Backbones; Satelliten; Server) nach den Ver-
durch 
kehrstypen Inlandsverkehre, Inland-Auslandsverkehre, 
Reine Transitverkehre, Binnenverkehre im Ausland zu 
verlässig automatisiert 
1) zu unterscheiden 
2) gezielt auszufiltern 
3) bzgl. der Teilnehmer an einer Telekommunikation zu 
identifizieren, a) deren Identität 
die 
b) deren Nationalität als deutscher Staatsangehöriger 
oder Vertreter einer inländischen juristischen Person 
c) deren Standort zur Zeit der erfassten Kommunikation? 
II. Falls eine der Fragen unter I. zu beantworten ist: 
endgültige 
1) In welcher Phase des Erfassungs- und Analyse-Vor-
gangs besteht diese Möglichkeit? 
2) Falls ab Speicherung von Daten: welche Speicherdauer 
ist mindestens notwendig? 
3) Welche Form der Datenanalyse ist hierzu notwendig? 
Ist bei Analyse paketvermittelter Verkehre z. B. ein Zu-
griff auf Inhalte der Kommunikation zwingend? 
4) Mit welcher Wahrscheinlichkeit (ggf. auch als Schät-
zung in Prozent beantwortbar) können die oben unter I. 3 
genannten Kriterien erkannt bzw. nach diesen gefiltert 
werden?  
Es wird um Übermittlung einer schriftlichen Ausarbei-
tung bis zum 1. März 2017 an den Untersuchungsaus-
Fassung 
schuss gebeten. Zu Sachverständigen werden N. N. und 
N. N. bestimmt. Der Vorsitzende wird ermächtigt, im 
Einvernehmen mit allen Fraktionen die beiden Sachver-
ständigen zu bestellen.  
MAT A Z-1 
MAT A Z-1/1 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
MAT A Z-1/2  
Z-1 41 
Drs. 18/843) durch Vernehmung von Edward J. Snowden 
02.04.2014 
MAT A Z-1/3 
ersetzt.
als Zeugen.  
MAT A Z-1/4 
MAT A Z-1/5 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-2 60 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Glenn Greenwald als Zeuge.  

Deutscher Bundestag – 18. Wahlperiode 
– 1759 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-3 62 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn William Binney als Zeuge.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-4 63 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Brandon Bryant als Zeuge.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-5 64 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Frau Dr. Angela Merkel, MdB als Zeugin.  

Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-6 65 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
wird 
Herrn Gerhard Schröder als Zeugen.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-7 66 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Dr. Guido Westerwelle als Zeuge.  
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-8 67 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Joschka Fischer als Zeuge.  
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-9 84 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Ronald Pofalla, MdB als Zeuge.  
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-10 85 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Dr. Frank-Walter Steinmeier, MdB als Zeuge.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-11 86 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Dr. Hans-Peter Friedrich, MdB als Zeuge.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-12 87 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
Fassung 
nehmung von Herrn Klaus-Dieter Fritsche als Zeuge.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-13 88 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Herrn Gerhard Schindler als Zeuge.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A Z-14/1 
Z-14 89 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014 
nehmung von Herrn Dr. Hans-Georg Maaßen als Zeuge.  
 
ersetzt.
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-15 90 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Herrn Klaus Landefeld als Zeugen.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-16 91 
neu 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Peter Altmaier, MdB als Zeuge.  

Deutscher Bundestag – 18. Wahlperiode 
– 1760 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Z-17/1 
Z-17 92 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014 
Herrn Dr. Thomas de Maizière, MdB als Zeuge.  
 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-18 93 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Herrn Ernst Uhrlau als Zeuge.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-19 94 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Herrn Günther Heiß als Zeuge.  

Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-20 95 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
wird 
nehmung von Herrn Dr. August Hanning als Zeuge.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-21 96 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Frau Dr. Emily Haber als Zeugin.  
durch 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-22 97 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Herrn Michael Hange als Zeuge.  
die 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-23 98 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Herrn Dr. Udo Helmbrecht als Zeuge.  
endgültige 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
MAT A Z-24/1 
Z-24 99 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014 
nehmung von Herrn Heinz Fromm als Zeuge.  
 
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-25 100 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
nehmung von Herrn Jochen Homann als Zeuge.  
Es wird Beweis erhoben zu den Abschnitten I. und II. des 
Z-26 101 
Untersuchungsauftrags (Drucksache 18/843), durch Ver-
02.05.2014  
Fassung 
nehmung von Herrn Matthias Kurth als Zeuge.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-27 102 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Frau Andrea Voßhoff als Zeugin.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
Z-28 103 
auftrag (Drucksache 18/843), durch Vernehmung von 
02.05.2014  
Herrn Peter Schaar als Zeuge.  
ersetzt.
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Z-29 112 
neu 
Drs. 18/843) durch Vernehmung von Thomas Drake als 
16.05.2014  
Zeuge.  
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
Z-30 113 
neu 
Drs. 18/843) durch Vernehmung von Thomas Andrew 
16.05.2014 Aufgehoben 
Blake als Zeuge.  

Deutscher Bundestag – 18. Wahlperiode 
– 1761 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
16.05.2014 
Z-31 114 
neu 
Drs. 18/843) durch Vernehmung von J. Kirk Wiebe als 
 
Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), durch Vernehmung des 
Chairman and Chief Executive Officer des Unterneh-
mens Facebook Mark Zuckerberg als Zeugen, insbeson-
dere zu den Fragen, 
1. in welcher Art und Weise, in welchem Umfang und auf 
welchen Rechtsgrundlagen das Unternehmen Facebook 
Nachrichtendiensten der Staaten der sog. „Five Eyes“ ge-
gebenenfalls Daten seiner in Deutschland ansässigen 
Nutzerinnen und Nutzer zur Verfügung stellt, 

2. ob Erkenntnisse darüber vorliegen, dass Nachrichten-
dienste der Staaten der sog. „Five Eyes“ sich Zugriff auf 
wird 
IT-Systeme, Server oder Softwareprogramme des Unter-
16.05.2014 
MAT-A Z-32 
Z-32 118 
nehmens Facebook verschafft, diese beeinflusst oder ver-
 
 
ändert haben, so dass ein unmittelbarer Zugriff auf Daten 
der Nutzerinnen und Nutzer von Produkten und Dienst-
leistungen des Unternehmens Facebook durch Nachrich-
durch 
tendienste der Staaten der sog. „Five Eyes“ oder von ih-
nen beauftragte Unternehmen möglich ist, 
3. in welcher Art und Weise Facebook sicherstellt, dass 
in Deutschland ansässige Nutzerinnen und Nutzer vor ei-
nem unberechtigten Zugriff auf ihre im Zusammenhang 
mit der Nutzung von Produkten und Dienstleistungen des 
Unternehmens Facebook gespeicherten Daten durch 
Nachrichtendienste oder sonstige Stellen geschützt wer-
die 
den.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
endgültige 
auftrag (BT-Drs. 18/843), durch Vernehmung des Gene-
ral Counsel and Executive Vice President des Unterneh-
mens Microsoft Brad Smith als Zeugen, insbesondere zu 
den Fragen 
1. in welcher Art und Weise, in welchem Umfang und auf 
welchen Rechtsgrundlagen das Unternehmen Microsoft 
Nachrichtendiensten der Staaten der sog. „Five Eyes“ ge-
gebenenfalls seiner in Deutschland ansässigen Nutzerin-
nen und Nutzer zur Verfügung stellt, 
2. ob Erkenntnisse darüber vorliegen, dass Nachrichten-
dienste der Staaten der sog. „Five Eyes“ sich Zugriff auf 
IT-Systeme, Server oder Softwareprogramme des Unter-
16.05.2014 
Z-33 119 
 
nehmens Microsoft verschafft, diese beeinflusst oder ver-
Fassung 
 
ändert haben, so dass ein unmittelbarer Zugriff auf Daten 
der Nutzerinnen und Nutzer von Produkten und Dienst-
leistungen des Unternehmens Microsoft durch Nachrich-
tendienste der Staaten der sog. „Five Eyes“ oder von ih-
nen beauftragte Unternehmen möglich ist. 
3. in welcher Art und Weise Microsoft sicherstellt, dass 
in Deutschland ansässige Nutzerinnen und Nutzer vor ei-
nem unberechtigten Zugriff auf ihre im Zusammenhang 
mit der Nutzung von Produkten und Dienstleistungen des 
Unternehmens Microsoft gespeicherten Daten durch 
ersetzt.
Nachrichtendienste oder sonstige Stellen geschützt wer-
den.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), durch Vernehmung des Chief 
Executive Officer des Unternehmens Google Eric 
Schmidt als Zeugen, insbesondere zu den Fragen 
16.05.2014 
MAT A Z-34 
Z-34 120 
1. in welcher Art und Weise, in welchem Umfang und auf 
 
 
welchen Rechtsgrundlagen das Unternehmen Google 
Nachrichtendiensten der Staaten der sog. „Five Eyes“ ge-
gebenenfalls Daten seiner in Deutschland ansässigen 
Nutzerinnen und Nutzer zur Verfügung stellt, 

Deutscher Bundestag – 18. Wahlperiode 
– 1762 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
2. ob Erkenntnisse darüber vorliegen, dass Nachrichten-
dienste der Staaten der sog. „Five Eyes“ sich Zugriff auf 
IT-Systeme, Server oder Softwareprogramme des Unter-
nehmens Google verschafft, diese beeinflusst oder verän-
dert haben, so dass ein unmittelbarer Zugriff auf Daten 
der Nutzerinnen und Nutzer von Produkten und Dienst-
leistungen des Unternehmens Google durch Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder von ihnen 
beauftragte Unter-nehmen möglich ist. 
3. in welcher Art und Weise Google sicherstellt, dass in 
Deutschland ansässige Nutzerinnen und Nutzer vor ei-
nem unberechtigten Zugriff auf ihre im Zusammenhang 
mit der Nutzung von Produkten und Dienstleistungen des 
Unternehmens Google gespeicherten Daten durch Nach-
richtendienste oder sonstige Stellen geschützt werden.  
- wird 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), durch Vernehmung des Chief 
Executive Officers des Unternehmens Apple Tim Cook 
als Zeugen, insbesondere zu den Fragen 
1. in welcher Art und Weise, in welchem Umfang und auf 
welchen Rechtsgrundlagen das Unternehmen Apple 
durch 
Nachrichtendiensten der Staaten der sog. „Five Eyes“ ge-
gebenenfalls Daten seiner in Deutschland ansässigen 
Nutzerinnen und Nutzer zur Verfügung stellt, 
2. ob Erkenntnisse darüber vorliegen, dass Nachrichten-
dienste der Staaten der sog. „Five Eyes“ sich Zugriff auf 
IT-Systeme, Server oder Softwareprogramme des Unter-
16.05.2014 
MAT A Z-35 
Z-35 121 
nehmens Apple verschafft, diese beeinflusst oder verän-
 
 
die 
dert haben, so dass ein unmittelbarer Zugriff auf Daten 
der Nutzerinnen und Nutzer von Produkten und Dienst-
leistungen des Unternehmens Apple durch Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder von ihnen 
endgültige 
beauftragte Unternehmen möglich ist. 
3. in welcher Art und Weise Apple sicherstellt, dass in 
Deutschland ansässige Nutzerinnen und Nutzer vor ei-
nem unberechtigten Zugriff auf ihre im Zusammenhang 
mit der Nutzung von Produkten und Dienstleistungen des 
Unternehmens Apple gespeicherten Daten durch Nach-
richtendienste oder sonstige Stellen geschützt werden.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), durch Vernehmung des Chief 
Executive Officers des Unternehmens Zynga Mark 
Pincus als Zeugen, insbesondere zu den Fragen 
Fassung 
1. in welcher Art und Weise, in welchem Umfang und auf 
welchen Rechtsgrundlagen das Unternehmen Zynga 
Nachrichtendiensten der Staaten der sog. „Five Eyes“ ge-
gebenenfalls Daten seiner in Deutschland ansässigen 
Nutzerinnen und Nutzer zur Verfügung stellt, 
2. ob Erkenntnisse darüber vorliegen, dass Nachrichten-
dienste der Staaten der sog. „Five Eyes“ sich Zugriff auf 
IT-Systeme, Server oder Softwareprogramme des Unter-
16.05.2014 
Z-36 122 
 
nehmens Zynga verschafft, diese beeinflusst oder verän-
 
dert haben, so dass ein unmittelbarer Zugriff auf Daten 
der Nutzerinnen und Nutzer von Produkten und Dienst-
ersetzt.
leistungen des Unternehmens Zynga durch Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder von ihnen 
beauftragte Unternehmen möglich ist. 
3. in welcher Art und Weise Zynga sicherstellt, dass in 
Deutschland ansässige Nutzerinnen und Nutzer vor ei-
nem unberechtigten Zugriff auf ihre im Zusammenhang 
mit der Nutzung von Produkten und Dienstleistungen des 
Unternehmens Zynga gespeicherten Daten durch Nach-
richtendienste oder sonstige Stellen geschützt werden.  

Deutscher Bundestag – 18. Wahlperiode 
– 1763 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), durch Vernehmung des Chief 
Executive Officers des Unternehmens Twitter Dick Co-
stolo als Zeugen, insbesondere zu den Fragen 
1. in welcher Art und Weise, in welchem Umfang und auf 
welchen Rechtsgrundlagen das Unternehmen Twitter 
Nachrichtendiensten der Staaten der sog. „Five Eyes“ ge-
gebenenfalls Daten seiner in Deutschland ansässigen 
Nutzerinnen und Nutzer zur Verfügung stellt, 
2. ob Erkenntnisse darüber vorliegen, dass Nachrichten-
dienste der Staaten der sog. „Five Eyes“ sich Zugriff auf 
IT-Systeme, Server oder Softwareprogramme des Unter-
16.05.2014 
Z-37 123 
 
nehmens Twitter verschafft, diese beeinflusst oder verän-
 
dert haben, so dass ein unmittelbarer Zugriff auf Daten 
der Nutzerinnen und Nutzer von Produkten und Dienst-

leistungen des Unternehmens Twitter durch Nachrichten-
dienste der Staaten der sog. „Five Eyes“ oder von ihnen 
wird 
beauftragte Unternehmen möglich ist. 
3. in welcher Art und Weise Twitter sicherstellt, dass in 
Deutschland ansässige Nutzerinnen und Nutzer vor ei-
nem unberechtigten Zugriff auf ihre im Zusammenhang 
mit der Nutzung von Produkten und Dienstleistungen des 
durch 
Unternehmens Twitter gespeicherten Daten durch Nach-
richtendienste oder sonstige Stellen geschützt werden.  
Es wird Beweis erhoben zum Untersuchungsauftrag (BT-
30.05.2014 
Z-38 130 
Drs. 18/843) durch Vernehmung von Elmar Brok, MdEP 
 
als Zeuge.  
 
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
02.09.2014 
MAT A Z-39/1 
Z-39 189 
auftrag (BT-Drs. 18/843), durch Vernehmung von Herrn 
R. U. als Zeuge.  
 
 
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
02.09.2014 
MAT A Z-40/1 
Z-40 190 
auftrag (BT-Drs. 18/843), durch Vernehmung von Herrn 
N. N. als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
24.09.2014 
MAT A Z-41/1 
Z-41 214 
neu 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
T. B. als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
Fassung 
24.09.2014 
MAT A Z-42/1 
Z-42 215 
neu 
auftrag (BT-Drs. 18/843) durch Vernehmung von Frau 
G. L. als Zeugin.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Z-43/1 
24.09.2014 
Z-43 216 
neu 
auftrag (BT-Drs. 18/843) durch Vernehmung von Frau 
MAT A Z-43/3 
RD'n Dr. F. als Zeugin.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
ersetzt.
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Benennung der Person aus 
dem Bereich des Bundesnachrichtendienstes, die auf Re-
feratsleiterebene als letzte im Untersuchungszeitraum 
MAT A Z-44/1 
(Einsetzung des Ausschusses) verantwortlich war für die 
24.09.2014 
MAT A Z-44/3 
Z-44 217 
neu 
juristischen Fragen von G10-Anträgen und -Verfahren, 
 
MAT A Z-44/4 
das gem. § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt - 
m. d. B. um Beantwortung bis 02. Oktober 2014 und so-
dann Vernehmung der benannten Person als Zeugin oder 
Zeuge.  

Deutscher Bundestag – 18. Wahlperiode 
– 1764 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung des Vor-
24.09.2014 
Z-45 218 
neu 
 
standsvorsitzenden des Unternehmens Deutsche Tele-
 
kom AG Herrn Timotheus Höttges als Zeugen 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung des Leiters 
Z-46 219 
neu 
24.09.2014  
IT-Sicherheit der Deutschen Telekom AG Herrn Thomas 
Tschersich als Zeugen.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung des Ge-
24.09.2014 
Z-47 220 
neu 
 
schäftsführers Netcologne GmbH Herrn Jost Hermanns 
 

als Zeugen.  
wird 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung des Ge-
24.09.2014 
Z-48 221 
neu 
 
schäftsführers des Unternehmens Stellar PCS GmbH 
 
Herrn Christian Steffen als Zeugen.  
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung des Ge-
24.09.2014 
Z-49 222 
neu 
 
schäftsführers des Unternehmens Cetel GmbH Herrn 
 
Guido Neumann als Zeugen.  
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung des Ge-
24.09.2014 
Z-50 223 
neu 
 
schäftsführers des Unternehmens IABG GmbH Herrn 
 
Prof. Dr. Rudolf F. Schwarz als Zeugen.  
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
24.09.2014 
Z-51 224 
auftrag (BT-Drs. 18/843) durch Vernehmung des IT-
 
Chefs Stellar PCS GmbH Herrn Ali Fares als Zeugen.  
 
MAT A Z-52 
Es wird Beweis erhoben zum gesamten Untersuchungs-
29.09.2014 
MAT A Z-52/2 
Z-52 226 
neu 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
MAT A Z-52/4 
W. K. als Zeuge.  
 
 
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
29.09.2014 
MAT A Z-53 
Z-53 227 
neu 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Schowe als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
29.09.2014 
MAT A Z-54 
Z-54 228 
neu 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Breitfelder als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
ersetzt.
29.09.2014 
MAT A Z-55 
Z-55 229 
neu 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Bless als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung des ehema-
 
 
 
 
ligen Vorstandsvorsitzenden des Unternehmens Deut-
sche Telekom AG Herrn Kai-Uwe Ricke als Zeugen.  

Deutscher Bundestag – 18. Wahlperiode 
– 1765 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
16.10.2014 
MAT A Z-57 
Z-57 239 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
P. N. als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Bennenung der Person 
oder Personen aus dem Bereich des Bundesnachrichten-
dienstes, die auf Referatsleiterebene in den Jahren 2005 
bis 2007 verantwortlich war oder waren für die juristi-
schen Fragen von G10-Anträgen und -Verfahren und die 
MAT A Z-58 
Prüfung sogenannter "Selektoren", das gemäß § 18 
16.10.2014 
MAT A Z-58/1 
Z-58 240 
Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG ge-
 
MAT A Z-58/3 
richtet wird an das Bundeskanzleramt - mit der Bitte um 
 

Beantwortung bis 27. Oktober 2014 und sodann durch 
die Vernehmung der benannten Person bzw., wenn meh-
wird 
rere Personen benannt werden, der im größten Teil des 
genannten Zeitraums insbesondere für die Prüfung sog. 
„Selektoren“ zuständige Person als Zeugin oder Zeuge. 
(=T. B.)  
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Z-59 
16.10.2014 
Z-59 241 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
MAT A Z-59/2 
Dr. Urmann als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
16.10.2014 
MAT A Z-60 
die 
Z-60 242 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
MAT A Z-60/2 
Dr. Fechner als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
endgültige 
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Benennung der Person aus 
dem Bereich des Bundesnachrichtendienstes, die auf Re-
feratsleiterebene im Zeitraum 2003 bis 2008 zuständig 
war für die IT-Sicherheit insbesondere im Aufgabenbe-
reich der heutigen Abteilung Technische Aufklärung, das 
16.10.2014 
MAT A Z-61 
Z-61 243 
gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
 
 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt - mit 
der Bitte um Beantwortung bis 27. Oktober 2014 und so-
dann Vernehmung der benannten Person bzw., wenn 
mehrere Personen benannt werden, der im größten Teil 
des genannten Zeitraums zuständigen Person als Zeugin 
Fassung 
oder Zeuge.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
30.10.2014 
MAT A Z-62/1 
Z-62 251 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
W. P. als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Z-63 
30.10.2014 
Z-63 252 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
MAT A Z-63/2 
Projektleiter L. als Zeuge.  
 
 
ersetzt.
Es wird Beweis erhoben zum gesamten Untersuchungs-
30.10.2014 
Z-64 253 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Dr. Stefan Burbaum als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), im gestuften Verfahren zu-
21.11.2014 
MAT A Z-65/1 
Z-65 258 
neu 
nächst das Ersuchen um Benennung der Person aus dem 
 
 
Bereich des Bundesnachrichtendienstes, die den in 
MAT A BND-9/2 (Tgb.-Nr. 15/14 VS-Streng Geheim) 

Deutscher Bundestag – 18. Wahlperiode 
– 1766 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
vorgelegten Bericht vom 02.08.2007 verfasst hat, das ge-
mäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 
GG gerichtet wird an das Bundeskanzleramt - mit der 
Bitte um Beantwortung bis 01. Dezember 2014 und so-
dann durch die Vernehmung der benannten Person als 
Zeugin oder Zeuge.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Martin Golke als Zeuge. Zudem wird die Beweiserhe-
MAT A Z-66/1 
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
18.12.2014 
MAT A Z-66/2 
Z-66 275 
Angabe aller von dem Zeugen während des Untersu-
 
chungszeitraums im BSI wahrgenommenen Dienstposten 
 
und der Erläuterung ihrer Bedeutung, das gemäß § 18 
 
Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG ge-

richtet wird an das Bundesministerium des Innern.  
wird 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
A. S. als Zeuge. Zudem wird die Beweiserhebung vorbe-
reitet durch das Ersuchen von Amtshilfe durch Angabe 
durch 
aller von dem Zeugen während des Untersuchungszeit-
18.12.2014 
MAT A Z-67 
Z-67 276 
raums im BND geführten Stellenkürzel und der Erläute-
 
 
rung ihrer Bedeutung, das gemäß § 18. Abs. 4 PUAG in 
Verbindung mit Art. 44 Abs. 3 GG mit der Bitte um Be-
antwortung bis zum 05.01.2014 gerichtet wird an das 
Bundeskanzleramt.  
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
18.12.2014 
Z-68 277 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
H. als Zeuge.  
 
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
18.12.2014 
Z-69 278 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
A. als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
18.12.2014 
Z-70 279 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
L. als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
18.12.2014 
Fassung 
Z-71 280 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Dr. K. als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Benennung der Person aus 
dem Bereich des Bundesnachrichtendienstes, die wäh-
rend der oder gegebenenfalls während des überwiegen-
den Teils der Laufzeit für das in der Ausschusssitzung am 
04.12.2014 erstmals angesprochenen Projekts kabelge-
ersetzt.
stützter Datenerfassung technisch leitend verantwortlich 
war, das gemäß § 18 Abs. 4 PUAG in Verbindung mit 
18.12.2014 
MAT A Z-72 
Z-72 281 
Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanzler-
amt – mit der Bitte um Beantwortung bis 05. Januar 2015 
 
 
und sodann durch die Vernehmung der benannten Person 
als Zeugin oder Zeuge. Zudem wird die Beweiserhebung 
vorbereitet durch das Ersuchen um Amtshilfe durch An-
gabe aller von der oder dem Benannten während des Un-
tersuchungszeitraums im BND geführten Stellenkürzel 
und der Erläuterung ihrer Bedeutung, das gemäß § 18 
Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG ge-
richtet wird an das Bundeskanzleramt.  

Deutscher Bundestag – 18. Wahlperiode 
– 1767 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Benennung der Person aus 
dem Bereich des Bundesnachrichtendienstes, die wäh-
rend der oder gegebenenfalls während des überwiegen-
den Teils der Laufzeit des in der Ausschusssitzung am 
04.12.2014 erstmals angesprochenen Projekts kabelge-
stützter Datenerfassung die BND-Dienststelle Rheinhau-
sen geleitet hat, das gemäß § 18 Abs. 4 PUAG in Verbin-
dung mit Art. 44 Abs. 3 GG gerichtet wird an das Bun-
18.12.2014 
MAT A Z-73 
Z-73 282 
deskanzleramt – mit der Bitte um Beantwortung bis 
 
 
05. Januar 2015 und sodann durch die Vernehmung  der 
benannten Person als Zeugin oder Zeuge. Zudem wird die 
Beweiserhebung vorbereitet durch das Ersuchen um 
Amtshilfe durch Angabe aller von der oder dem Benann-

ten während des Untersuchungszeitraums im BND ge-
führten Stellenkürzel und der Erläuterung ihrer Bedeu-
wird 
tung, das gemäß § 18 Abs. 4 PUAG in Verbindung mit 
Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanzler-
amt.  
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.01.2015 
MAT A Z-74 
Z-74 284 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Dr. Hans de With als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Benennung der Person aus 
die 
dem Bereich des Bundesnachrichtendienstes, in deren 
Dienstzeit als Leiter der BND-Dienststelle Schöningen 
gegebenenfalls der in dem „Snowden-Dokument“ vom 
31. Oktober 2006  angesprochene Sachverhalt – im Zwei-
endgültige 
fel zu seinem überwiegenden Anteil – fällt, 
das gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
MAT A Z-75 
04.02.2015 
Z-75 307 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt – mit 
MAT A Z-75/2 
der Bitte um Beantwortung bis 9. Februar 2015 und so-
 
 
dann durch die Vernehmung der benannten Person als 
Zeugin oder Zeuge. Zudem wird die Beweiserhebung 
vorbereitet durch das Ersuchen um Amtshilfe durch An-
gabe aller von der oder dem Benannten während des Un-
tersuchungszeitraums im BND geführten Stellenkürzel 
und der Erläuterung ihrer Bedeutung, das gemäß § 18 
Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG ge-
richtet wird an das Bundeskanzleramt.  
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Benennung der Person aus 
dem Bereich des Bundesnachrichtendienstes, die eine ge-
gebenenfalls nach Aussagen der Zeugen in der Sitzung 
am 5. Februar 2015 bestehende Zuständigkeit für Daten-
weitergaben aus dem in der Ausschusssitzung am 4. De-
zember 2014 erstmals angesprochenen Projekt kabelge-
stützter Datenerfassung – im Zweifel im überwiegenden 
MAT A Z-76 
04.02.2015 
ersetzt.
Z-76 308 
Teil seiner Laufzeit – wahrgenommen hat, das gemäß 
MAT A Z-76/2 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
 
 
gerichtet wird an das Bundeskanzleramt – mit der Bitte 
um Beantwortung bis 9. Februar 2015 und sodann durch 
die Vernehmung der benannten Person als Zeugin oder 
Zeuge. 
Zudem wird die Beweiserhebung vorbereitet durch das 
Ersuchen um Amtshilfe durch Angabe aller von der oder 
dem Benannten während des Untersuchungszeitraums im 
BND geführten Stellenkürzel und der Erläuterung ihrer 
Bedeutung, das gemäß § 18 Abs. 4 PUAG in Verbindung 

Deutscher Bundestag – 18. Wahlperiode 
– 1768 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
mit Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanz-
leramt.  
Es wird die Beweiserhebung zum gesamten Untersu-
chungsauftrag (BT-Drs. 18/843) vorbereitet durch das 
Ersuchen um Benennung des Mitarbeiters des betroffe-
nen Telekommunikationsdiensteanbieters, der an der Be-
MAT A Z-77 
sprechung am 03.07.2003 zur „Operation Glo“ teilge-
25.02.2015 
MAT A Z-77/1 
Z-77 318 
nommen hat – siehe: MAT A BND-19/1c bzw. MAT A 
MAT  Z-77/2 
BND-21/1c, Tgb.-Nr. 
99/15 geheim, Anl. 
01, Ord-
 
ner 278, Bl. 37-39 (37), das gemäß § 18 Abs. 4 PUAG in 
 
Verbindung mit Art. 44 Abs. 3 GG gerichtet wird an das 
Bundes-kanzleramt – mit der Bitte um Beantwortung bis 
zum 02.03.2015.  
- wird 
Es wird die Beweiserhebung zu den Abschnitten I. und 
II. des Untersuchungsauftrages (BT-Drs. 18/843) vorbe-
reitet, indem die Verizon Deutschland GmbH, Se-
brathweg 20, 44149 Dortmund, vertreten durch den Ge-
schäftsführer Detlef Eppig, gebeten wird, diejenigen Per-
sonen zu benennen, die in den Jahren 2004 bis 2006 in 
durch 
25.02.2015 
MAT A Z-78 
Z-78 319 
dem übernommenen Unternehmen MCI Deutschland 
GmbH (vormals MCI WorldCom Deutschland GmbH) 
 
 
sowie bei Verizon Deutschland GmbH für die Konzern-
sicherheit - gegebenenfalls insbesondere an Standorten 
im Bereich Düsseldorf - verantwortlich waren, gemäß 
§ 20 Abs. 1 PUAG in Verbindung mit § 29 Abs. 1 
PUAG.  
die 
MAT A Z-79/1 
Es wird Beweis erhoben zum gesamten Untersuchungs-
20.03.2015 
MAT A Z-79/2 
Z-79 338 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
endgültige 
MAT A Z-79/3 
Pauland als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
20.03.2015 
Z-80 339 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
MR a. D. Mewes als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
20.03.2015 
Z-81 340 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
MDgt a. D. Wenckebach als Zeuge.  
 
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
20.03.2015 
Z-82 341 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
MDgt Bartodziej als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
20.03.2015 
Z-83 342 
auftrag (BT-Drs. 18/843) durch Vernehmung von Frau 
 
MR’in Polzin als Zeugin.  
 
ersetzt.
Es wird Beweis erhoben zum gesamten Untersuchungs-
25.03.2015 
Z-84 346 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Oliver Matt als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
23.04.2015 
MAT A Z-85 
Z-85  
auftrag (BT-Drs. 18/843) durch Vernehmung der Person, 
die im BND im Jahr 2013 das Referat „T2A“geleitet hat.  
 
 
MAT A Z-86 
Z-86  
Es wird Beweis erhoben zum gesamten Untersuchungs-
23.04.2015 
auftrag (BT-Drs. 18/843) durch Vernehmung der Person, 
MAT A Z-86/3 

Deutscher Bundestag – 18. Wahlperiode 
– 1769 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
die im BND im Jahr 2013 die Unterabteilung „T2“gelei-
 
 
tet hat.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Z-87/1  
06.05.2015 
Z-87 361 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
MAT A Z-87/2 
K. M. als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
06.05.2015 
MAT A Z-88/1 
Z-88 362 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Dr. Heuser als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
21.05.2015 

Z-89 369 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Dr. Thomas Kurz als Zeuge.  
 
wird 
Es wird Beweis erhoben zum gesamten Untersuchungs-
21.05.2015 
Z-90 370 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Guido Müller als Zeuge.  
 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
21.05.2015 
Z-91 371 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Hans Vorbeck als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
05.06.2015 
die 
Z-93 380 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Michael Capellas als Zeuge.  
 
endgültige 
Es wird Beweis erhoben zum gesamten Untersuchungs-
01.07.2015 
Z-94 390 
auftrag (BT-Drs. 18/843) durch die Vernehmung von 
 
Herrn A. N. als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
01.07.2015 
MAT A Z-95 
Z-95 391 
auftrag (BT-Drs. 18/843) durch die Vernehmung von 
Herrn G. S. als Zeuge. 
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
01.07.2015 
Z-96 392 
auftrag (BT-Drs. 18/843) durch die Vernehmung von 
 
Herrn H. K. als Zeuge.  
 
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
17.09.2015 
Z-98 405 
auftrag (BT-Drs. 18/843) durch die Vernehmung von 
 
Frau LRD’in Renate Leistner-Rocca als Zeugin.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) im gestuften Verfahren zu-
nächst durch das Ersuchen um Benennung der Person aus 
dem Bereich des Bundesnachrichtendienstes, in deren 
ersetzt.
Dienstzeit als Leiter der zuständigen Arbeitseinheit das 
Ende der „Hauptstelle für Befragungswesen“ fällt, das 
gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
18.09.2015 
MAT A Z-99 
Z-99 406 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt – mit 
der Bitte um Beantwortung bis 25.09.2015 und sodann 
 
 
durch die Vernehmung der benannten Person als Zeugin 
oder Zeuge. 
Zudem wird die Beweiserhebung vorbereitet durch das 
Ersuchen um Amtshilfe durch Angabe aller von der oder 
dem Benannten während des Untersuchungszeitraums im 
BND geführten Stellenkürzel und der Erläuterung ihrer 
Bedeutung, das gemäß § 18 Abs. 4 PUAG in Verbindung 

Deutscher Bundestag – 18. Wahlperiode 
– 1770 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
mit Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanz-
leramt.  
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (BT-Drs. 18/843) durch das Ersu-
chen um Benennung der Personen aus dem Bereich des 
Bundesnachrichtendienstes, die die Aufgabe des Leiters 
der für die „Hauptstelle für Befragungswesen“ zuständi-
gen Arbeitseinheit – außer der Person, die diese Stelle als 
letzte innehatte – im Untersuchungszeitraum wahrge-
nommen haben, 
das gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
18.09.2015 
MAT A Z-100 
Z-100 407 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt – mit 
 
 
der Bitte um Beantwortung bis 02.10.2015. 
Zudem wird die Beweiserhebung vorbereitet durch das 

Ersuchen um Amtshilfe durch Angabe aller von den Be-
wird 
nannten während des Untersuchungszeitraums im BND 
geführten Stellenkürzel und der Erläuterung ihrer Bedeu-
tung, das gemäß § 18 Abs. 4 PUAG in Verbindung mit 
Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanzler-
amt.  
durch 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (BT-Drs. 18/843) durch das Ersu-
chen um Benennung der Personen aus dem Bereich des 
Bundesnachrichtendienstes, die die Aufgabe des Leiters 
des nach der Ziffer 3 der Dienstvorschrift zur Übermitt-
lung von Informationen durch den Bundesnachrichten-
die 
dienst (DV Übermittlung) vom 28.11.2005  in Zweifels-
fällen zuständigen Justitiariats in der Zentralabteilung des 
BND im Untersuchungszeitraum wahrgenommen haben, 
18.09.2015 
MAT A Z-101 
Z-101 408 
das gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
endgültige 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt – mit 
 
 
der Bitte um Beantwortung bis 25.09.2015. 
Zudem wird die Beweiserhebung vorbereitet durch das 
Ersuchen um Amtshilfe durch Angabe aller von den Be-
nannten während des Untersuchungszeitraums im BND 
geführten Stellenkürzel und der Erläuterung ihrer Bedeu-
tung, das gemäß § 18 Abs. 4 PUAG in Verbindung mit 
Art. 44 Abs. 3 GG gerichtet wird an das Bundeskanzler-
amt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-102 411 
auftrag (BT-Drs. 18/843) durch Vernehmung von Frau 
 
Fassung 
MRn Löwnau als Zeugin.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-103 412 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Dr. W. A. als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-104 413 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
MR Albert Karl als Zeuge.  
 
ersetzt.
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-105 414 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Botschafter Brengelmann als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-106 415 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
MDgt J. Schulz als Zeuge.  
 

Deutscher Bundestag – 18. Wahlperiode 
– 1771 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-107 416 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
Botschafter Dr. Ney als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-108 417 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
MD Dr.M. Koch als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-109 418 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
MR Stefan Sohm als Zeuge.  
 

Es wird Beweis erhoben zum gesamten Untersuchungs-
09.10.2015 
Z-110 419 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
 
wird 
KAdm Hans-Christian Luther als Zeuge.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
04.11.2015 
MAT A Z-111/1 
Z-111 433 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
J. S. als Zeuge.  
 
 
durch 
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Z-112 
20.11.2015 
Z-112 441 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
MAT A Z-112/1 
A. Sch. als Zeuge.  
 
 
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843), indem im gestuften Verfahren 
zunächst das Bundesministerium des Innern gemäß § 18 
Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG er-
endgültige 
sucht wird, die Personen aus dem Bundesamt für Verfas-
sungsschutz zu benennen, die die AG XKeyscore oder 
ihre Nachfolgeeinheit im Untersuchungszeitraum geleitet 
haben - mit der Bitte um Beantwortung bis 10. Dezember 
27.11.2015 
MAT A Z-113 
Z-113 445 
2015, und sodann durch die Vernehmung der benannten 
Personen als Zeugin oder Zeuge. Zudem wird die Be-
 
 
weiserhebung vorbereitet durch das Ersuchen um Amts-
hilfe durch Angabe aller von der oder dem Benannten 
während des Untersuchungszeitraums im BfV geführten 
Stellenkürzel und der Erläuterung ihrer Bedeutung, das 
gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
Abs. 3 GG gerichtet wird an das Bundesministerium des 
Innern.  
Fassung 
Es wird Beweis erhoben zum gesamten Untersuchungs-
in Sitzung be-
MAT A Z-114/1 
Z-114  
auftrag (BT-Drs. 18/843) durch Vernehmung von Frau 
schlossen 
Monika Genkova als Zeugin.  
 
 
Der 1. Untersuchungsausschuss möge beschließen: Es 
wird Beweis erhoben zum gesamten Untersuchungsauf-
trag (BT-Drs. 18/843) durch Vernehmung von Herrn 
ersetzt.
Folker Berfuß als Zeuge. Zudem wird die Beweiserhe-
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
Angabe aller von dem Zeugen während des Untersu-
19.02.2016 
MAT A Z-115 
Z-115 462 
chungszeitraums im BfV wahrgenommenen Dienstpo-
 
 
sten und der Erläuterung ihrer Bedeutung, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundesministerium des Innern, ver-
bunden mit der Bitte um Beantwortung bis zum 
07.03.2016.  

Deutscher Bundestag – 18. Wahlperiode 
– 1772 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Der 1. Untersuchungsausschuss möge beschließen: Es 
wird Beweis erhoben zum gesamten Untersuchungsauf-
trag (BT-Drs. 18/843) durch Vernehmung von Herrn 
André Treuenfels als Zeuge. Zudem wird die Beweiser-
hebung vorbereitet durch das Ersuchen um Amtshilfe 
MAT A Z-116 
durch Angabe aller von dem Zeugen während des Unter-
19.02.2016 
Z-116 463 
MAT A Z-116/1 
suchungszeitraums im BfV wahrgenommenen Dienstpo-
 
sten und der Erläuterung ihrer Bedeutung, das gemäß 
 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundesministerium des Innern, ver-
bunden mit der Bitte um Beantwortung bis zum 
07.03.2016. 
Der 1. Untersuchungsausschuss möge beschließen: Es 

wird Beweis erhoben zum gesamten Untersuchungsauf-
trag (BT-Drs. 18/843) durch Vernehmung von Herrn Ul-
wird 
rich Berzen als Zeuge. Zudem wird die Beweiserhebung 
durch das Ersuchen um Amtshilfe durch Angabe aller 
MAT A Z-117 
19.02.2016 
Z-117 464 
von dem Zeugen während des Untersuchungszeitraums 
MAT A Z-117/1 
im BfV wahrgenommenen Dienstposten und der Erläute-
 
 
rung ihrer Bedeutung, das gemäß § 18 Abs. 4 PUAG in 
durch 
Verbindung mit Art. 44 Abs. 3 GG gerichtet wird an das 
Bundesministerium des Innern, verbunden mit der Bitte 
um Beantwortung bis zum 07.03.2016.  
Der 1. Untersuchungsausschuss möge beschließen: Es 
wird Beweis erhoben zum gesamten Untersuchungsauf-
trag (BT-Drs. 18/843) durch Vernehmung von Herrn Dr. 
die 
Klaus Rogner als Zeuge. Zudem wird die Beweiserhe-
bung durch das Ersuchen um Amtshilfe durch Angabe al-
19.02.2016 
MAT A Z-118 
Z-118 465 
ler von dem Zeugen während des Untersuchungszeit-
raums im BfV wahrgenommenen Dienstposten und der 
 
 
endgültige 
Erläuterung ihrer Bedeutung, das gemäß § 18 Abs. 4 
PUAG in Verbindung mit Art. 44 Abs. 3 GG gerichtet 
wird an das Bundesministerium des Innern, verbunden 
mit der Bitte um Beantwortung bis zum 07.03.2016.  
Der 1. Untersuchungsausschuss möge beschließen: Es 
wird Beweis erhoben zum gesamten Untersuchungsauf-
trag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Dr. Burkhard Even als Zeuge. Zudem wird die Beweiser-
hebung durch das Ersuchen um Amtshilfe durch Angabe 
MAT A Z-119 
19.02.2016 
Z-119 466 
aller von dem Zeugen während des Untersuchungszeit-
MAT A Z-119/1  
raums im BfV wahrgenommenen Dienstposten und der 
 
Fassung 
 
Erläuterung ihrer Bedeutung, das gemäß § 18 Abs. 4 
PUAG in Verbindung mit Art. 44 Abs. 3 GG gerichtet 
wird an das Bundesministerium des Innern, verbunden 
mit der Bitte um Beantwortung bis zum 07.03.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Frank Wingerath als Zeuge. Zudem wird die Beweiserhe-
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
ersetzt.
Angabe aller von dem Zeugen während des Untersu-
22.04.2016 
MAT A Z-120/1 
Z-120 477 
chungszeitraums im BfV wahrgenommenen Dienstpo-
sten und der Erläuterung ihrer Bedeutung, das gemäß 
 
 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundesministerium des Innern, ver-
bunden mit der Bitte um Beantwortung bis zum 
04.05.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
MAT A Z-121 
28.04.2016 
Z-121 478 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
MAT A Z-121/2 
Henrik Isselburg als Zeuge. Zudem wird die Beweiserhe-
 
 
bung vorbereitet durch das Ersuchen um Amtshilfe durch 

Deutscher Bundestag – 18. Wahlperiode 
– 1773 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
Angabe aller von dem Zeugen während des Untersu-
chungszeitraums im BfV wahrgenommenen Dienstpo-
sten und der Erläuterung ihrer Bedeutung, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundesministerium des Innern, ver-
bunden mit der Bitte um Beantwortung bis zum 
02.05.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Wilhelm Dettmer als Zeuge. Zudem wird die Beweiser-
hebung vorbereitet durch das Ersuchen um Amtshilfe 
durch Angabe aller von dem Zeugen während des Unter-
11.05.2016 
MAT A Z-122 
Z-122 479 
neu 
suchungszeitraums im BfV wahrgenommenen Dienstpo-
sten und der Erläuterung ihrer Bedeutung, das gemäß 
 
 

§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
wird 
gerichtet wird an das Bundesministerium des Innern, ver-
bunden mit der Bitte um Beantwortung bis zum 
23.05.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
durch 
06.05.2016 
MAT A Z-123/1 
Z-123 480 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Dr. Dieter Romann als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
06.05.2016 
MAT A Z-124/1 
Z-124 482 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Andreas Koenen als Zeuge.  
 
 
die 
Es wird Beweis erhoben zum gesamten Untersuchungs-
06.05.2016 
MAT A Z-125/1 
Z-125 483 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
endgültige 
Martin Schallbruch als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
06.05.2016 
MAT A Z-126/1 
Z-126 484 
auftrag (BT-Drs. 18/843) durch Vernehmung von Herrn 
Stefan Kaller als Zeuge.  
 
 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683) durch Verneh-
mung von Herrn U. P. als Zeuge. Zudem wird die Be-
weiserhebung vorbereitet durch das Ersuchen um Amts-
MAT A Z-127 
06.07.2016 
Z-127 522 
hilfe. Durch Angabe aller von dem Zeugen während des 
MAT A Z-127/1 
Fassung 
Untersuchungszeitraums im BND wahrgenommen 
 
 
Dienstposten und der Erläuterung ihrer Bedeutung, das 
gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683) durch Verneh-
mung von Herrn R. C. als Zeuge. Zudem wird die Be-
weiserhebung vorbereitet durch das Ersuchen um Amts-
MAT A Z-128 
06.07.2016 
Z-128 523 
hilfe. Durch Angabe aller von dem Zeugen während des 
MAT A Z-128/1 
ersetzt.
Untersuchungszeitraums im BND wahrgenommen 
 
 
Dienstposten und der Erläuterung ihrer Bedeutung, das 
gemäß § 18 Abs. 4 PUAG in Verbindung mit Art. 44 
Abs. 3 GG gerichtet wird an das Bundeskanzleramt.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683 durch Vernehmung 
15.09.2016 
MAT A Z-129 
Z-129 531 
von Herrn M. S. als Zeuge. Zudem wird die Beweiserhe-
 
 
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
Angabe aller von dem zeugen während des Untersu-

Deutscher Bundestag – 18. Wahlperiode 
– 1774 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
chungszeitraums im BND wahrgenommenen Dienstpo-
sten und der Erläuterung ihrer Bedeutung, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundeskanzleramt mit der Bitte um 
Beantwortung bis zum 23.09.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683 durch Vernehmung 
von Herrn H. H. als Zeuge. Zudem wird die Beweiserhe-
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
Angabe aller von dem zeugen während des Untersu-
15.09.2016 
MAT A Z-130 
Z-130 532 
chungszeitraums im BND wahrgenommenen Dienstpo-
 
 
sten und der Erläuterung ihrer Bedeutung, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundeskanzleramt mit der Bitte um 

Beantwortung bis zum 23.09.2016.  
wird 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (BT-Drs. 18/843 und 18/8683) 
durch das Ersuchen um Amtshilfe durch Angabe - ergän-
zend zu MAT A Z-63 - aller von dem Zeugen S. L. (Zeu-
durch 
genbeweisbeschluss Z-63 vom 6.11.2014) während des 
15.09.2016 
MAT A Z-131 
Z-131 533 
gesamten Untersuchungszeitraums im BND wahrgenom-
 
 
menen Dienstposten und der Erläuterung ihrer Bedeu-
tung, das gemäß § 18 Abs. 4 PUAG in Verbindung mit 
Art. 44 Abs. 3. GG gerichtet wird an das Bundeskanzler-
amt mit der Bitte um Beantwortung bis zum 23.09.2016.  
die 
Es wird die Beweiserhebung vorbereitet zum gesamten 
Untersuchungsauftrag (BT-Drs. 18/843 und 18/8683) 
durch das Ersuchen um Amtshilfe durch Angabe aller 
endgültige 
von der Zeugin G. L. (Zeugenbeweisbeschluss Z-43 vom 
25.09.2014) während des gesamten Untersuchungszeit-
15.09.2016 
MAT A Z-132 
Z-132 534 
raums im BND wahrgenommenen Dienstposten und der 
 
 
Erläuterung ihrer Bedeutung, das gemäß § 18 Abs. 4 
PUAG in Verbindung mit Art. 44 Abs. 3. GG gerichtet 
wird an das Bundeskanzleramt mit der Bitte um Beant-
wortung bis zum 23.09.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683 durch Vernehmung 
von Herrn B. R. als Zeuge. Zudem wird die Beweiserhe-
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
Fassung 
Angabe aller von dem Zeugen während des Untersu-
15.09.2016 
MAT A Z-133/1 
Z-133 535 
chungszeitraums im BND wahrgenommenen Dienstpo-
 
 
sten und der Erläuterung ihrer Bedeutung, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundeskanzleramt mit der Bitte um 
Beantwortung bis zum 23.09.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683 durch Vernehmung 
von Herrn R. G. als Zeuge. Zudem wird die Beweiserhe-
ersetzt.
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
Angabe aller von dem Zeugen während des Untersu-
15.09.2016 
MAT A Z-134 
Z-134 536 
chungszeitraums im BND wahrgenommenen Dienstpo-
 
 
sten und der Erläuterung ihrer Bedeutung, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundeskanzleramt mit der Bitte um 
Beantwortung bis zum 23.09.2016.  
15.09.2016 
MAT A Z-135 
Z-135 537 
Es wird Beweis erhoben zum gesamten Untersuchungs-
auftrag (BT-Drs. 18/843 und 18/8683 durch Vernehmung 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1775 – 
Drucksache 18/12850
Datum des Be-
Bezeichnung der vorgelegten 
Beweisbe-
A-Drs. 
Inhalt des Beweisbeschlusses 
weisbeschlus-
Beweismaterialien (sofern zu-
schluss 
ses 
treffend) 
Vorabfassung 
von Herrn C. K. als Zeuge. Zudem wird die Beweiserhe-
bung vorbereitet durch das Ersuchen um Amtshilfe durch 
Angabe aller von dem zeugen während des Untersu-
chungszeitraums im BND wahrgenommenen Dienstpo-
sten und der Erläuterung ihrer Bedeutung, das gemäß 
§ 18 Abs. 4 PUAG in Verbindung mit Art. 44 Abs. 3 GG 
gerichtet wird an das Bundeskanzleramt mit der Bitte um 
Beantwortung bis zum 23.09.2016.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
28.09.2016 
Z-136 540 
auftrag (BT-Drucksache 18/843 und 18/8683) durch Ver-
 
nehmung von Frau Friederike Nökel als Zeugin.  
 
Es wird Beweis erhoben zum gesamten Untersuchungs-

28.09.2016 
Z-137 541 
auftrag (BT-Drucksache 18/843 und 18/8683) durch Ver-
 
wird 
nehmung von Herrn Jan Bernard als Zeuge.  
 
Der 1. Untersuchungsausschuss möge beschließen: Es 
wird im gestuften Verfahren zunächst die Beweiserhe-
bung zum gesamten Untersuchungsauftrag (BT-Drucksa-
durch 
che 18/843 und 18/8683) vorbereitet durch das Ersuchen 
um Benennung einer Mitarbeiterin oder eines Mitarbei-
ters der BND-Außenstelle Rheinhausen, die oder der als 
Nachrichtenbearbeiterin oder Nachrichtenbearbeiter Ent-
scheidungen über die Aktivierung von Selektoren getrof-
fen hat, die unter den Erweiterungsauftrag fallen – gege-
benenfalls der Mitarbeiterin oder des Mitarbeiters, der 
14.10.2016 
MAT A BND-64 
BND-64 545 
die 
über die meisten solcher Selektoren die genannte Ent-
 
 
scheidung getroffen hat, zu denen dem Ausschuss ange-
forderte erläuternde Aktenstücke vorgelegt werden sollen 
oder bereits vorgelegt sind, das gemäß § 18 Abs. 4 PUAG 
endgültige 
in Verbindung mit Art. 44 Abs. 3 GG gerichtet wird an 
das Bundeskanzleramt mit der Bitte um Beantwortung 
bis zum 31.10.2016, und sodann Beweis erhoben zum ge-
samten Untersuchungsauftrag (BT-Drs. 18/6330 und 
18/6601) durch Vernehmung der benannten Person  als 
Zeugin oder Zeuge.  
Es wird Beweis erhoben zum gesamten Untersuchungs-
26.01.2017 
Z-140 581 
auftrag (Drucksache 18/843, 18/8683) durch Verneh-
 
mung von Herrn Steffen Seibert als Zeuge. 
 
 
Fassung 
 
 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1776 – 
Drucksache 18/12850
 
II. 
Übersicht über die Beweismaterialien, die nicht auf Grund eines Beweisbeschlusses vor-
Vorabfassung 
gelegt worden sind (B-Materialien) 
 
Bezeichnung der betreffen-
Übersendende bzw. beschaf-
Inhalt 
Eingang 
den Beweismaterialien 
fende Stelle 
Schreiben der BfDI vom 1. Juli 2017 an die Abg. Mar-
tina Renner betreffend eine Anfrage zur Erforderlichkeit 
MAT B BfDI-1 
BfDI 07.07.2016 
einer Dateianordnung im Bundesamt für Verfassungs-
schutz 

Schreiben des Bundesministeriums des Innern vom 
24. Mai 2016 an den Ausschussvorsitzenden betreffend 
wird 
MAT B BMI-1 
BMI 24.05.2016 
die Unterstützung der Delegationsreise des Ausschusses 
nach Washington 
Schreiben des Bundeskanzleramts vom 11. November 
MAT B BND-1 
2014 an die Geheimschutzstelle des Deutschen Bun-
BND 12.11.2014 
durch 
destages betreffend Tgb.-Nr. 59/14 
Schreiben des Bundeskanzleramts vom 2. Dezember 
MAT B BND-2 
BND 03.12.2014 
2014 an den Ausschuss betreffend Tgb.-Nr. 72/14  
die 
Schreiben des Bundeskanzleramts vom 3. Dezember 
MAT B BND-3a 
2014 an den Ausschuss betreffend Unterlagen zur Funk-
BND 04.12.2014 
tionsträger-Theorie 
endgültige 
Schreiben des Bundeskanzleramts vom 3. Dezember 
MAT B BND-3b 
BND 04.12.2014 
2014 an den Ausschuss betreffend Tgb.-Nr. 74/14 
Schreiben des Bundeskanzleramts vom 15. Dezember 
MAT B BND-4 
2014 an die Geheimschutzstelle des Deutschen Bun-
BND 15.12.2014 
destages betreffend Tgb.-Nr. 28/14 
MAT B Sek-1 
Übersicht WikiLeaks-Dokumente „Espionnage Élysée“ Ausschusssekretariat 06.07.2015 Fassung 
MAT B Sek-1a 
WikiLeaks-Dokument „Espionnage Élysée“ 
Ausschusssekretariat 06.07.2015 
MAT B Sek-1b 
WikiLeaks-Dokument „Espionnage Élysée“ 
Ausschusssekretariat 06.07.2015 
MAT B Sek-1c 
WikiLeaks-Dokument „Espionnage Élysée“ 
Ausschusssekretariat 06.07.2015 
MAT B Sek-1d 
WikiLeaks-Dokument „Espionnage Élysée“ 
Ausschusssekretariat 06.07.2015 ersetzt.
MAT B Sek-1e 
WikiLeaks-Dokument „Espionnage Élysée“ 
Ausschusssekretariat 06.07.2015 
MAT B Sek-1f 
WikiLeaks-Dokument „Espionnage Élysée“ 
Ausschusssekretariat 06.07.2015 
MAT B Sek-1g 
WikiLeaks-Dokument „Espionnage Élysée“ 
Ausschusssekretariat 06.07.2015 

Deutscher Bundestag – 18. Wahlperiode 
– 1777 – 
Drucksache 18/12850
Bezeichnung der betreffen-
Übersendende bzw. beschaf-
Inhalt 
Eingang 
den Beweismaterialien 
fende Stelle 
Vorabfassung 
Andrew Fisman / Morgan Marquis-Boire, „Popular Se-
MAT B Sek-2a 
curity Software came under relentless NSA and GCHQ 
Ausschusssekretariat 06.07.2015 
attacks” 
The Intercept - Dokument betreffend „Kaspersky User-
MAT B Sek-2b 
Ausschusssekretariat 06.07.2015 
Agent Strings“ 
The Intercept - Dokument betreffend „An Easy Win: 
MAT B Sek-2c 
Using SIGINT to Learn about New Viruses – Project 
Ausschusssekretariat 06.07.2015 
CAMBERDADA” 
The Intercept - Dokument betreffend “GCHQ’s devel-
MAT B Sek-2d 
Ausschusssekretariat 06.07.2015 
oping Cyber Defence Mission” 

The Intercept - Dokument betreffend “ISA-94: Applica-
wird 
tion for renewal of warrant GPW/1160 in respect of ac-
MAT B Sek-2e 
Ausschusssekretariat 06.07.2015 
tivities which involve the modification of commercial 
software” 
durch 
The Intercept - Dokument betreffend „Software Reverse 
MAT B Sek-2f 
Ausschusssekretariat 06.07.2015 
Engineering“ 
The Intercept - Dokument betreffend „Reverse Enginee-
MAT B Sek-2g 
Ausschusssekretariat 06.07.2015 
ring“ 
die 
The Intercept - Dokument “ACNO Skill 12: Malware 
MAT B Sek- 2h 
Ausschusssekretariat 06.07.2015 
Analysis & Reverse Engineering” 
endgültige 
Glenn Greenwald / Andrew Fishman, “Controversial 
MAT B Sek-3a 
GCHQ unit engaged in domestic law enforcement, 
Ausschusssekretariat 06.07.2015 
online propaganda, psychology research” 
Mandeep K. Dhami, “Behavioural Science Support for 
MAT B Sek-3b 
JTRIG’s (Joint Threat Research and Intelligence 
Ausschusssekretariat 06.07.2015 
Group’s) Effects and Online HUMINT Operations“ 
The Intercept - Dokument betreffend „GCHQ ministry 
MAT B Sek-3c 
Ausschusssekretariat 06.07.2015 
stakeholder relationships“ 
Fassung 
Andrew Fishman / Glenn Greenwald, „Spies hacked 
MAT B Sek-4a 
computer thanks to sweeping secret warrants, aggres-
Ausschusssekretariat 06.07.2015 
sively stretching U.K.” 
The Intercept - Dokument betreffend “ISA-94: Applica-
tion for renewal of warrant GPW/1160 in respect of ac-
MAT B Sek-4b 
Ausschusssekretariat 06.07.2015 
tivities which involve the modification of commercial 
software” 
ersetzt.
The Intercept - Dokument betreffend „GCHQ ministry 
MAT B Sek-4c 
Ausschusssekretariat 06.07.2015 
stakeholder relationships“ 
The Intercept - Dokument betreffend “Foreign & Com-
MAT B Sek-4d 
Ausschusssekretariat 06.07.2015 
menwealth Office Relationships & Goals” 
The Intercept - Dokument betreffend „Software Reverse 
MAT B Sek-4e 
Ausschusssekretariat 06.07.2015 
Engineering“ 

Deutscher Bundestag – 18. Wahlperiode 
– 1778 – 
Drucksache 18/12850
Bezeichnung der betreffen-
Übersendende bzw. beschaf-
Inhalt 
Eingang 
den Beweismaterialien 
fende Stelle 
Vorabfassung 
The Intercept - Dokument betreffend „Reverse Enginee-
MAT B Sek-4f 
Ausschusssekretariat 06.07.2015 
ring“ 
The Intercept - Dokument betreffend “ACNO Skill 12: 
MAT B Sek-4g 
Ausschusssekretariat 06.07.2015 
Malware Analysis & Reverse Engineering” 
The Intercept - Dokument betreffend „TECA Product 
MAT B Sek-4h 
Ausschusssekretariat 06.07.2015 
Centre“ 
The Intercept - Dokument betreffend „Intrusion analy-
MAT B Sek-4i 
Ausschusssekretariat 06.07.2015 
sis/JeAC“ 
The Intercept - Dokumente betreffend “Legal authorisa-

MAT B Sek-4j 
tion flowchart TARGETING und “Legal authorisation 
Ausschusssekretariat 06.07.2015 
flowchart COLLECTION” 
wird 
The Intercept - Dokument betreffend „Operational lega-
MAT B Sek-4k 
Ausschusssekretariat 06.07.2015 
lities“ 
durch 
WikiLeaks-Dokument betreffend “National SIGINT 
MAT B Sek-5a 
Requirements List: EEI: H - Foreign Contracts/Feasibil-
Ausschusssekretariat 06.07.2015 
ity Studies/Negotiations” 
WikiLeaks-Dokument betreffend “National SIGINT 
MAT B Sek-5b 
Requirements List: Information Need (IN) - France: 
Ausschusssekretariat 06.07.2015 die 
Economic Developments” 
WikiLeaks-Dokument betreffend „The Euro Intercepts 
endgültige 
MAT B Sek-6 
Ausschusssekretariat 06.07.2015 
– Press release“ 
WikiLeaks-Dokument betreffend “The Euro Intercepts 
MAT B Sek-6a 
Ausschusssekretariat 06.07.2015 
– NSA high priority targets for Germany” 
WikiLeaks-Dokument betreffend “NSA Global SIGINT 
MAT B Sek-6b 
Highlights – Merkel Bugged While Pondering Greece 
Ausschusssekretariat 06.07.2015 
Crisis” 
WikiLeaks-Dokument betreffend „NSA Global SIGINT 
Fassung 
MAT B Sek-6c 
Highlights – US Bugs Germany Plotting BRICS Bailout 
Ausschusssekretariat 06.07.2015 
for Greece” 
WikiLeaks-Dokument betreffend “NSA high priority 
MAT B Sek-7a 
Ausschusssekretariat 09.07.2015 
targets for Germany - All The Chancellor's Men” 
WikiLeaks-Dokument betreffend „NSA Global SIGINT 
Highlights – US Intercepts Merkel Upset about Toxic 
MAT B Sek-7b 
Ausschusssekretariat 09.07.2015 
Bank Assets and the U.S. Federal Reserve, wants China 
ersetzt.
in the IMF” 
WikiLeaks-Dokument betreffend „NSA Global SIGINT 
MAT B Sek-7c 
Highlights – US Intercepts Merkel and UAE Prince Dis-
Ausschusssekretariat 09.07.2015 
cussing Obama's Message to Iran” 
WikiLeaks-Dokument betreffend „NSA Global SIGINT 
MAT B Sek-7d 
Highlights – US Bugs Merkel Getting Advice on Euro-
Ausschusssekretariat 09.07.2015 
pean Financial Stability Facility (EFSF)” 

Deutscher Bundestag – 18. Wahlperiode 
– 1779 – 
Drucksache 18/12850
Bezeichnung der betreffen-
Übersendende bzw. beschaf-
Inhalt 
Eingang 
den Beweismaterialien 
fende Stelle 
Vorabfassung 
WikiLeaks-Dokument betreffend „NSA high priority 
MAT B Sek-8a 
targets for Germany – NSA Helped CIA Outmanoeuvre 
Ausschusssekretariat 22.07.2015 
Europe on Torture” 
WikiLeaks-Dokument betreffend “NSA Global SIGINT 
Highlights – NSA Intercepts German Foreign Minister 
MAT B Sek-8b 
Ausschusssekretariat 22.07.2015 
Steinmeier After Meeting US Secretary of State Rice 
Over CIA Renditions” 
MAT B Sek-9 
Diverse The Intercept - Dokumente  
Ausschusssekretariat 02.11.2015 
WikiLeaks-Dokument betreffend “NSA Targets World 
MAT B Sek-12a 
Ausschusssekretariat 24.02.2016 
Leaders for US Geopolitical Interests: European Union” 

WikiLeaks-Dokument betreffend “NSA Targets World 
wird 
MAT B Sek-12b 
Ausschusssekretariat 24.02.2016 
Leaders for US Geopolitical Interests: European Union” 
WikiLeaks-Dokument betreffend “NSA Targets World 
MAT B Sek-12c 
Ausschusssekretariat 24.02.2016 
Leaders for US Geopolitical Interests: Italy” 
durch 
WikiLeaks-Dokument betreffend “NSA Targets World 
MAT B Sek-12d 
Ausschusssekretariat 24.02.2016 
Leaders for US Geopolitical Interests: Italy” 
WikiLeaks-Dokument betreffend “NSA Targets World 
MAT B Sek-12e 
Ausschusssekretariat 24.02.2016 
Leaders for US Geopolitical Interests: United Nations” 
die 
WikiLeaks-Dokument betreffend “NSA Targets World 
MAT B Sek-12f 
Ausschusssekretariat 24.02.2016 
Leaders for US Geopolitical Interests: United Nations” 
endgültige 
WikiLeaks-Dokument betreffend “NSA Targets World 
MAT B Sek-12g 
Ausschusssekretariat 24.02.2016 
Leaders for US Geopolitical Interests – Press release” 
Schreiben des US-amerikanischen Office of the Deputy 
Assistant Attorney General vom 17. Mai 2002 an Judge 
MAT B Sek-13 
Ausschusssekretariat 09.03.2016 
Colleen Kollar-Kotelly am U.S. District Court for the 
District of Court 
British – U.S. Communication Intelligence Agreement 
Fassung 
MAT B Sek-14a 
Ausschusssekretariat 10.03.2016 
vom 5. März 1946 
Amendment No. 4 to the appendices to the UKUSA 
MAT B Sek-14b 
Ausschusssekretariat 10.03.2016 
Agreement (third edition) vom 10. Mai 1955 
NSA Press release vom 24. Juni 2010 betreffend “De-
MAT B Sek-14c 
classified UKUSA Signals Intelligence Agreement 
Ausschusssekretariat 10.03.2016 
Documents Available” 
ersetzt.
VN-GV – A/HRC/13/37, “Report of the Special Rap-
porteur on the promotion and protection of human rights 
MAT B Sek-15a 
Ausschusssekretariat 09.06.2016 
and fundamental freedoms while countering terrorism, 
Martin Scheinin” 
VN-GV – A/HRC/14/46, “Report of the Special Rap-
MAT B Sek-15b 
porteur on the promotion and protection of human rights 
Ausschusssekretariat 09.06.2016 
and fundamental freedoms while countering terrorism, 
Martin Scheinin – Compilation of good practices on le-

Deutscher Bundestag – 18. Wahlperiode 
– 1780 – 
Drucksache 18/12850
Bezeichnung der betreffen-
Übersendende bzw. beschaf-
Inhalt 
Eingang 
den Beweismaterialien 
fende Stelle 
Vorabfassung 
gal and institutional frameworks and measures that en-
sure respect for human rights by intelligence agencies 
while countering terrorism, including on their over-
sight” 
VN-GV – A/HRC/23/40, „Report of the Special Rap-
MAT B Sek-15c 
porteur on the promotion and protection of the right to 
Ausschusssekretariat 09.06.2016 
freedom of opinion and expression, Frank La Rue” 
VN-GV – A/HRC/27/37, „Report of the Office of the 
MAT B Sek-15d 
United Nations High Commissioner for Human Rights 
Ausschusssekretariat 09.06.2016 
“The right to privacy in the digital age” 
VN-GV – A/HRC/25/59, „Report of the Special Rap-

porteur on the promotion and protection of human rights 
MAT B Sek-15e 
Ausschusssekretariat 09.06.2016 
and fundamental freedoms while countering terrorism, 
wird 
Ben Emmerson” 
VN-GV – A/RES/68/167, „Resolution adopted by the 
MAT B Sek-15f 
General Assembly on 18 December 2013 – The right to 
Ausschusssekretariat 09.06.2016 durch 
privacy in the digital age” 
VN-GV – A/69/397, „Promotion and protection of hu-
MAT B Sek-15g 
man rights and fundamental freedoms while countering 
Ausschusssekretariat 09.06.2016 
terrorism” 
die 
The Intercept - Dokument betreffend „GCHQ – Auto-
MAT B Sek-16a 
Ausschusssekretariat 24.06.2016 
mated NOC detection (2011)“ 
endgültige 
The Intercept - Dokument betreffend „GCHQ – Mobile 
MAT B Sek-16b 
Ausschusssekretariat 24.06.2016 
Networks in MyNOC World (2011)” 
The Intercept - Dokument betreffend „GCHQ – Making 
MAT B Sek-16c 
Ausschusssekretariat 24.06.2016 
network sense of the encryption problem (2011)” 
The Intercept - Dokument betreffend „GCHQ – Stargate 
MAT B Sek-16d 
Ausschusssekretariat 24.06.2016 
CNE requirements“ 
The Intercept - Dokument betreffend „GCHQ NAC re-
MAT B Sek-16e 
Ausschusssekretariat 24.06.2016 Fassung 
view – October to December (2011)” 
The Intercept - Dokument betreffend „GCHQ NAC re-
MAT B Sek-16f 
Ausschusssekretariat 24.06.2016 
view – January to March (2011)” 
The Intercept - Dokument betreffend „GCHQ NAC re-
MAT B Sek-16g 
Ausschusssekretariat 24.06.2016 
view – April to June (2011)” 
ersetzt.
The Intercept - Dokument betreffend „GCHQ NAC re-
MAT B Sek-16h 
Ausschusssekretariat 24.06.2016 
view – July to September (2011)” 
The Intercept - Dokument betreffend „GCHQ NAC re-
MAT B Sek-16i 
Ausschusssekretariat 24.06.2016 
view – January to March (2012)” 
MAT B Sek-16j 
The Intercept - Dokument betreffend „Hopscotch“ 
Ausschusssekretariat 24.06.2016 

Deutscher Bundestag – 18. Wahlperiode 
– 1781 – 
Drucksache 18/12850
Bezeichnung der betreffen-
Übersendende bzw. beschaf-
Inhalt 
Eingang 
den Beweismaterialien 
fende Stelle 
Vorabfassung 
The Intercept - Dokument betreffend „GCHQ – Belga-
MAT B Sek-16k 
Ausschusssekretariat 24.06.2016 
com connections“ 
The Intercept - Dokument betreffend „Operation Social-
MAT B Sek-16l 
ist – The Inside Story of How British Spies Hacked Bel-
Ausschusssekretariat 24.06.2016 
gium’s Largest Telco” 
Spiegel-Online vom 17. November 2013 “Photo Gal-
MAT B Sek-16m 
Ausschusssekretariat 24.06.2016 
lery: The GCHQ's Special Room Service”, S. 2 
US Department of Justice, Presidential Policy Guidance 
vom 22. Mai 2013 “Procedures for approving direct ac-
MAT B Sek-17 
Ausschusssekretariat 22.08.2016 
tion against terrorist targets located outside the United 
States and areas of active hostilities” 
- wird 
Schreiben des U.S. House of Representatives, Perma-
nent Select Committee on Intelligence, vom 15. Sep-
MAT B Sek-18 
tember 2016 an den damaligen US-amerikanischen Prä-
Ausschusssekretariat 21.09.2016 
sidenten Barack Obama betreffend eine Begnadigung 
von Edward J. Snowden 
durch 
III. 
Übersicht über die Beweismaterialien, die einen Bezug zum Untersuchungsauftrag ha-
ben, aber nicht direkt die zu untersuchenden Vorgänge dokumentieren (C-Materialien) 

die 
Bezeichnung Betreff 
Eingang 
MAT C-1 
Gastkommentar  von Thilo Weichert vom 2. Mai 2014 „Weshalb Deutschland Edward 
endgültige 
15.05.2014 
Snowden um Einreise bitten muss“ auf netzpolitik.org 
MAT C-2 
Übersetzung des Textes "Bericht des UA des Senats Brasilien zur Überwachung" durch 
04.06.2014 
den Sprachendienst des Deutschen Bundestages 
MAT C-3 
Europarat – CommDH(2015)20, Bericht von Nils Muižnieks, Menschenrechtskommissar 
des Europarates, nach seinem Besuch in Deutschland am 24. April und vom 4. bis zum 
14.11.2014 
8. Mai 2015“ 
MAT C-4 
VN-GV – A/71/368, “”Report of the Special Rapporteur on the right to privacy” vom 
Fassung 
14.11.2016 
30. August 2016 
 
 
 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1782 – 
Drucksache 18/12850
 
Vorabfassung 
C. Verzeichnis 
der 
Ausschusssitzungen 
 
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 

3. April 2014 
öffentlich Konstituierung 
30 


3. April 2014 
nichtöffentlich 
Beratungssitzung 
90 



10. April 2014 
nichtöffentlich 
Beratungssitzung 
260 
11 
wird 

8. Mai 2014 
nichtöffentlich 
Beratungssitzung 
237 
11 

22. Mai 2014 
nichtöffentlich 
Beratungssitzung 
57 

durch 
Vernehmung von Sachverständigen 

22. Mai 2014 
öffentlich 
 
Prof. Dr. Hans-Jürgen Papier 
258 109 
 
Prof. Dr. Wolfgang Hoffmann-Riem 
 
Prof. Dr. Matthias Bäcker 
die 

5. Juni 2014 
nichtöffentlich 
Beratungssitzung 
74 

endgültige 
Vernehmung von Sachverständigen 
 
Prof. Dr. Stefan Talmon 

5. Juni 2014 
öffentlich 
 
Dr. Helmut Philipp Aust 
412 103 
 
Prof. Douwe Korff 
 
Prof. Russell A. Miller  
 
Prof. Dr. Ian Brown 

26. Juni 2014 
nichtöffentlich 
Beratungssitzung 
133 

Vernehmung von Sachverständigen 
Fassung 

26. Juni 2014 
öffentlich 
 
Prof. Dr. Michael Waidner 
260 74 
 
Dr. Sandro Gaycken 
 
Frank Rieger 
10 
3. Juli 2014 
nichtöffentlich 
Beratungssitzung 
42 

öffentlich/ 
Zeugenvernehmung 
11 
3. Juli 2014 
496 201 
GEHEIM 
 
William Binney 
 
Thomas Drake 
ersetzt.
12 
11. September 2014 
nichtöffentlich 
Beratungssitzung 
165 
12 
13 
25. September 2014 
nichtöffentlich 
Beratungssitzung 
73 
13 
öffentlich 
Zeugenvernehmung 
14 
25. September 2014 
nichtöffentlich/ 
 
R. U., BND 
490 147 
GEHEIM 
 
J. Z., BND 

Deutscher Bundestag – 18. Wahlperiode 
– 1783 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
nichtöffentlich/ 
15 
9. Oktober 2014 
Beratungssitzung 152 
24 
GEHEIM 
öffentlich 
Zeugenvernehmung 
16 
9. Oktober 2014 
nichtöffentlich/ 
411 138 
Dr. H. F., BND 
GEHEIM 
17 
16. Oktober 2014 
nichtöffentlich 
Beratungssitzung 
131 

Zeugenvernehmung 
18 
16. Oktober 2014 
öffentlich 
52 19 
T. B., BND 

19 
6. November 2014 
nichtöffentlich Beratungssitzung 
48 

wird 
Zeugenvernehmung 
20 
6. November 2014 
öffentlich 
 
T. B., BND 
357 158 
 
G. L., BND 
durch 
21 
13. November 2014 
nichtöffentlich 
Beratungssitzung 
28 

öffentlich 
Zeugenvernehmung 
22 
13. November 2014 
nichtöffentlich/ 
566 179 
W. K., BND 
die 
GEHEIM 
23 
27. November 2014 
nichtöffentlich 
Beratungssitzung 
28 

endgültige 
öffentlich 
Zeugenvernehmung 
24 
27. November 2014 
nichtöffentlich/ 
 
Dr. Stefan Burbaum 
754 223 
GEHEIM 
 
T.B., BND 
 
G. L., BND 
25 
4. Dezember 2014 
nichtöffentlich 
Beratungssitzung 
68 

Öffentlich 
Zeugenvernehmung 
26 
4. Dezember 2014 
nichtöffentlich/ 

Fassung 
 
S. L., BND 
608 181 
GEHEIM 
 
Kai-Uwe Ricke 
27 
18. Dezember 2014 
nichtöffentlich 
Beratungssitzung 
89 
10 
Zeugenvernehmung 
28 
18. Dezember 2014 
öffentlich 
 
Reinhardt Breitfelder 
505 150 
 
K. L., BND 
ersetzt.
Beratungssitzung 
29 
15. Januar 2015 
nichtöffentlich 
18 5 
 
öffentlich 
Zeugenvernehmung 
30 
15. Januar 2015 
nichtöffentlich/ 
 
Harald Helfrich 
655 233 
GEHEIM 
 
Wolfgang Alster 
31 
16. Januar 2015 
öffentlich 
Zeugenvernehmung 
261 70 

Deutscher Bundestag – 18. Wahlperiode 
– 1784 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
nichtöffentlich/ 
Peter Schaar 
GEHEIM 
32 
29. Januar 2015 
nichtöffentlich 
Beratungssitzung 
27 

Zeugenvernehmung 
öffentlich 
 
Martin Golke 
33 
29. Januar 2015 
nichtöffentlich/ 
 
S., BND 
573 213 
GEHEIM 
 
Udo Laux 
 
Dr. Bernd Köbele 
34 
5. Februar 2015 
nichtöffentlich Beratungssitzung 
25 


öffentlich 
wird 
5. Februar 2015 
Zeugenvernehmung 
35 
nichtöffentlich/ 
433 160 
 
 
W. K., BND 
GEHEIM 
 
J. F., BND 
36 
26. Februar 2015 
nichtöffentlich Beratungssitzung 
65 

durch 
öffentlich 
Zeugenvernehmung 
37 
26. Februar 2015 
nichtöffentlich/ 
 
E. B., BND 
428 147 
GEHEIM 
 
R. S., BND 
die 
38 
5. März 2015 
nichtöffentlich 
Beratungssitzung 
98 
11 
öffentlich 
endgültige 
Zeugenvernehmung 
39 
5. März 2015 
nichtöffentlich/ 
469 137 
Dr. Dieter Urmann 
GEHEIM 
40 
19. März 2015 
nichtöffentlich 
Beratungssitzung 
42 

Zeugenvernehmung 
41 
19. März 2015 
öffentlich 
 
Dr. Harald Fechner 
546 179 
 
A. F., BND 
Fassung 
42 
26. März 2015 
nichtöffentlich 
Beratungssitzung 
83 

öffentlich 
Zeugenvernehmung 
43 
26. März 2015 
nichtöffentlich/ 
 
Klaus Landefeld 
550 185 
GEHEIM 
 
Dr. Hans de With 
Beratungssitzung 
44 
23. April 2015 
nichtöffentlich 
42 9 
 
ersetzt.
Zeugenvernehmung 
45 
23. April 2015 
öffentlich 
40 25 
Dr. Peter Bartodziej 
nichtöffentlich/ 
46 
7. Mai 2015 
Beratungssitzung 198 
51 
GEHEIM 
Zeugenvernehmung 
47 
7. Mai 2015 
öffentlich 
472 175 
 
R. U., BND 

Deutscher Bundestag – 18. Wahlperiode 
– 1785 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
nichtöffentlich/ 
 
D. B., BND 
GEHEIM 
 
Dr. M. T., BND 
öffentlich 
Zeugenvernehmung 
48 
20. Mai 2015 
nichtöffentlich/ 
 
W. O., BND 
283 154 

GEHEIM 
 
W. K., BND 
 
D. B., BND 
nichtöffentlich/ 
49 
21. Mai 2015 
Beratungssitzung 104 
18 
VS-Vertraulich 
Zeugenvernehmung 
50 
21. Mai 2015 
öffentlich 


 
Hartmut Pauland 
471 213 
 
Gerhard Schindler 
wird 
51 
11. Juni 2015 
nichtöffentlich 
Beratungssitzung 
49 

durch 
öffentlich 
Zeugenvernehmung 
52 
11. Juni 2015 
nichtöffentlich/ 
 
Dr. Thomas Kurz 
657 206 
GEHEIM 
 
Guido Müller 
 
Hans Josef Vorbeck 
53a 
12. Juni 2015 
nichtöffentlich 
Beratungssitzung 
14 

die 
öffentlich 
Zeugenvernehmung 
53 
12. Juni 2015 
nichtöffentlich/ 
451 114 
Ernst Uhrlau 
GEHEIM 
endgültige 
54a 
17. Juni 2015 
nichtöffentlich 
Beratungssitzung 
57 

54b 
18. Juni 2015 
nichtöffentlich 
Beratungssitzung 
89 

öffentlich 
Zeugenvernehmung 
54 
17. Juni 2015 
363 107 
GEHEIM 
Gerhard Schindler 
Fassung 
öffentlich 
Zeugenvernehmung 
55 
18. Juni 2015 
582 179 
GEHEIM 
 
Klaus-Dieter Fritsche 
 
Bundesminister Dr. Thomas de Maizière, MdB 
56 
2. Juli 2015 
nichtöffentlich 
Beratungssitzung 
118 
12 
57a 
2. Juli 2015 
nichtöffentlich 
Beratungssitzung 
24 

ersetzt.
nichtöffentlich/ 
57b 
2. Juli 2015 
Beratungssitzung 18 

VS-Vertraulich 
57c 
2. Juli 2015 
nichtöffentlich 
Beratungssitzung 
20 

Zeugenvernehmung 
57 
2. Juli 2015 
öffentlich 
 
Günter Heiß 
674 173 
 
Ronald Pofalla, Bundesminister a. D. 

Deutscher Bundestag – 18. Wahlperiode 
– 1786 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
58 
10. September 2015 
nichtöffentlich 
Beratungssitzung 
57 

Zeugenvernehmung 
öffentlich 
59 
10. September 2015 
 
W. O., BND 
635 188 
GEHEIM 
 
T. B., BND 
 
Oliver Matt 
öffentlich 
Zeugenvernehmung 
60 
11. September 2015 
265 87 
GEHEIM 
Günter Heiß 
61 
24. September 2015 
nichtöffentlich 
Beratungssitzung 
124 
10 

Zeugenvernehmung 
wird 
62 
24. September 2015 
öffentlich 
 
K. M., BND 
598 194 
 
D. B., BND 
 
A. N., BND 
63 
1. Oktober 2015 
nichtöffentlich 
Beratungssitzung 
45 

durch 
64a 
2. Oktober 2015 
nichtöffentlich 
Beratungssitzung 


Zeugenvernehmung 
64 
1. Oktober 2015 
öffentlich 
 
A. K., BND 
586 164  die 
 
Joachim Mewes 
Zeugenvernehmung 
endgültige 
65 
2. Oktober 2015 
öffentlich 
329 118 
Dr. August Hanning 
66 
15. Oktober 2015 
nichtöffentlich 
Beratungssitzung 
71 

Zeugenvernehmung 
67 
15. Oktober 2015 
öffentlich 
 
Brandon Bryant 
513 225 
 
A. K., BND 
68 
5. November 2015 
nichtöffentlich Beratungssitzung 
62 

Fassung 
Vernehmung des Sachverständigen 
Dr. Kurt Graulich 
69 
5. November 2015 
öffentlich 
565 184 
Zeugenvernehmung 
Dr. W. A., BND 
70 Sitzung 
entfallen 
 
 
 
 
ersetzt.
71 
12. November 2015 
nichtöffentlich 
Beratungssitzung 
88 
11 
Zeugenvernehmung 
72 
12. November 2015 
öffentlich 
 
Gabriele Löwnau 
464 159 
 
Christina Polzin 
73 
25. November 2015 
nichtöffentlich 
Beratungssitzung 
92 


Deutscher Bundestag – 18. Wahlperiode 
– 1787 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
öffentlich 
Zeugenvernehmung 
74 
25. November 2015 
408 120 
GEHEIM 
 
J. S., BND 
 
A. N., BND 
75 
25. November 2015 
nichtöffentlich 
Beratungssitzung 
11 

75a 
26. November 2015 
nichtöffentlich Beratungssitzung 


Zeugenvernehmung 
76 
26. November 2015 
öffentlich 
 
Renate Leistner-Rocca 
439 149 
 
Albert Karl 

öffentlich 
Zeugenvernehmung 
wird 
77 
3. Dezember 2015 
nichtöffentlich/ 
 
H. K., BND, 
625 210 

GEHEIM 
 
Jürgen Schulz 
 
A. Sch., BND 
78 
3. Dezember 2015 
nichtöffentlich 
Beratungssitzung 
50 

durch 
79 
17. Dezember 2015 
nichtöffentlich 
Beratungssitzung 
45 

öffentlich 
Zeugenvernehmung 
80 
17. Dezember 2015 
214 75  die 
GEHEIM 
 
H. K., BND 
 
Dr. Michael Koch 
Zeugenvernehmung 
endgültige 
81 
14. Januar 2016 
öffentlich 
 
H. K., BND 
348 117 
 
Ernst Uhrlau 
82 
14. Januar 2016 
nichtöffentlich 
Beratungssitzung 
23 

83 
28. Januar 2016 
nichtöffentlich 
Beratungssitzung 
13 

öffentlich 
Zeugenvernehmung 
84 
28. Januar 2016 
466 133 
GEHEIM 
 
Dirk Brengelmann 
 
D. B., BND 
Fassung 
85 
18. Februar 2016 
nichtöffentlich Beratungssitzung 
18 

Zeugenvernehmung 
öffentlich 
86 
18. Februar 2016 
 
Doreen Delmdahl 
593 213 
GEHEIM 
 
Stefan Sohm 
 
Hans-Christian Luther 
ersetzt.
Zeugenvernehmung 
87 
25. Februar 2016 
GEHEIM 
118 38 
H. K., BND 
88 
25. Februar 2016 
nichtöffentlich Beratungssitzung 
41 

Zeugenvernehmung 
89 
25. Februar 2016 
öffentlich 
 
Dr. Martin Ney 
436 135 
 
Christina Polzin 
 
Monika Genkova 

Deutscher Bundestag – 18. Wahlperiode 
– 1788 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
90 
17. März 2016 
nichtöffentlich 
Beratungssitzung 
39 
10 
Zeugenvernehmung 
91 
17. März 2016 
öffentlich 
393 102 
Bundesminister Dr. Frank-Walter Steinmeier, MdB 
Zeugenvernehmung 
92 
13. April 2016 
öffentlich 
64 23 
Dr. Dieter Urmann 
93 
14. April 2016 
nichtöffentlich 
Beratungssitzung 
20 

öffentlich 
Zeugenvernehmung 

94 
14. April 2016 
472 143 
GEHEIM 
 
André Treuenfels 
 
Ulrich Berzen 
wird 
95 
28. April 2016 
nichtöffentlich 
Beratungssitzung 
35 

durch 
öffentlich 
Zeugenvernehmung 
96 
28. April 2016 
584 177 
GEHEIM 
 
Folker Berfuß 
 
Dr. Klaus Rogner 
97 
12. Mai 2016 
nichtöffentlich 
Beratungssitzung 
22 

die 
öffentlich 
Zeugenvernehmung 
98 
12. Mai 2016 
589 169 
GEHEIM 
 
Frank Wingerath 
 
Wilhelm Dettmer 
endgültige 
99 
2. Juni 2016 
nichtöffentlich 
Beratungssitzung 


Zeugenvernehmung 
öffentlich 
100 
2. Juni 2016 
 
Dr. Burkhard Even 
563 172 
GEHEIM 
 
Henrik Isselburg 
 
Dr. Dieter Romann 
101 
9. Juni 2016 
nichtöffentlich 
Beratungssitzung 
15 

Fassung 
Zeugenvernehmung 
102 
9. Juni 2016 
öffentlich 
 
Heinz Fromm 
675 201 
 
Dr. Hans-Georg Maaßen 
nichtöffentlich 
103 
23. Juni 2016 
Beratungssitzung 43 
12 
GEHEIM 
Zeugenvernehmung 
ersetzt.
öffentlich 
104 
23. Juni 2016 
 
Andreas Könen 
455 39 
GEHEIM 
 
Martin Schallbruch 
 
Dr. Burkhard Even 
nichtöffentlich 
105 
7. Juli 2016 
Beratungssitzung 110 
30 
GEHEIM 
öffentlich 
Zeugenvernehmung 
106 
7. Juli 2016 
257 78 
GEHEIM 
Stefan Kaller 

Deutscher Bundestag – 18. Wahlperiode 
– 1789 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
107 
8. September 2016 
nichtöffentlich Beratungssitzung 
93 

Vernehmung von Sachverständigen 
 
Timothy H. Edgar 
108 
8. September 2016 
öffentlich 
 
Ashley Gorski 
252 133 
 
Dr. Morton H. Halperin 
 
Dr. Christopher Soghoian 
 
Amie Stepanovich 
109 
22. September 2016 
nichtöffentlich 
Beratungssitzung 
65 

öffentlich 
Zeugenvernehmung 
110 
22. September 2016 
453 169  - 
GEHEIM 
 
R. C., BND 
 
U. P., BND 
wird 
111 
29. September 2016 
nichtöffentlich Beratungssitzung 
110 

Zeugenvernehmung 
durch 
112 
29. September 2016 
öffentlich 
 
D. B., BND 
578 199 
 
B. R., BND 
113 
20. Oktober 2016 
nichtöffentlich 
Beratungssitzung 
45 

die 
öffentlich 
Zeugenvernehmung 
114 
20. Oktober 2016 
STRENG GE-
 
Gabriele Löwnau 
552 189 
HEIM 
 
Dr. Friederike Nökel 
 
Albert Karl 
endgültige 
115 
10. November 2016 
nichtöffentlich 
Beratungssitzung 
12 
23 
öffentlich 
Zeugenvernehmung 
116 
10. November 2016 
STRENG GE-
 
R. U., BND 
526 87 
HEIM 
 
T. P., BND 
117 
24. November 2016 
nichtöffentlich 
Beratungssitzung 
45 
14 
Fassung 
öffentlich 
Zeugenvernehmung 
118 
24. November 2016 
STRENG GE-
 
W. K., BND 
657 125 
HEIM 
 
Dr. Ansgar Heuser 
119 
1. Dezember 2016 
nichtöffentlich 
Beratungssitzung 
47 
17 
Vernehmung von Sachverständigen 
 
Richard Aldrich 
ersetzt.
120 
1. Dezember 2016 
öffentlich 
 
David Anderson 
131 68 
 
Silkie Carlo 
 
Ben Jaffey 
öffentlich 
Zeugenvernehmung 
121 
1. Dezember 2016 
STRENG GE-
 
Dr. H. F., BND 
315 133 
HEIM 
 
Guido Müller 
Vernehmung von Sachverständigen 
122 
15. Dezember 2016 
öffentlich 
103 53 
 
Eric King 

Deutscher Bundestag – 18. Wahlperiode 
– 1790 – 
Drucksache 18/12850
Dauer 
Protokoll-
Nr. Datum 
Art 
Gegenstand 
umfang 
(Minuten) 
(Seiten) 
Vorabfassung 
 
Caroline Wilson Palow 
123 
15. Dezember 2016 
nichtöffentlich 
Beratungssitzung 
52 

öffentlich 
Zeugenvernehmung 
124 
15. Dezember 2016 
STRENG GE-
304 39 
Hartmut Pauland 
HEIM 
125 
19. Januar 2017 
nichtöffentlich 
Beratungssitzung 
14 

öffentlich 
Zeugenvernehmung 
126 
19. Januar 2017 
STRENG GE-
571 121  - 
Gerhard Schindler  
HEIM 
wird 
127 
26. Januar 2017 
nichtöffentlich 
Beratungssitzung 
33 
22 
öffentlich/ 
Zeugenvernehmung 
durch 
128 
26. Januar 2017 
466 152 
nichtöffentlich 
 
Günter Heiß 
 
Ronald Pofalla, Bundesminister a. D. 
129 
13. Februar 2017 
nichtöffentlich Beratungssitzung 
53 
14 
die 
Zeugenvernehmung 
130 
13. Februar 2017 
öffentlich 
 
Klaus-Dieter Fritsche 
692 193 
 
Bundesminister Peter Altmaier, MdB 
 
Steffen Seibert 
endgültige 
Zeugenvernehmung 
131 
16. Februar 2017 
öffentlich 
400 126 
Dr. Angela Merkel, Bundeskanzlerin 
132 
16. Februar 2017 
nichtöffentlich Beratungssitzung 


133 
18. Mai 2017 
nichtöffentlich 
Beratungssitzung 
30 

134 
21. Juni 2017 
nichtöffentlich 
Beratungssitzung 
54 

Fassung 
135 
23. Juni 2017 
nichtöffentlich 
Beratungssitzung 
 
 
 
 
 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1791 – 
Drucksache 18/12850
 
Vorabfassung 
D. 
Verzeichnisse der Anlagen  
I. Stenografische 
Protokolle 
 
Protokoll-Nr. Gegenstand 
der 
Sitzung 
Vernehmung der Sachverständigen Prof. Dr. Dres. h. c. Hans-Jürgen Papier, Prof. Dr. Wolfgang Hoffmann-Riem und 
5 I 
Dr. Matthias Bäcker. LL. M. am 22. Mai 2014 

Vernehmung der Sachverständigen Prof. Dr. Stefan Talmon, Dr. Helmut Philipp Aust, Prof. Douwe Korff, Prof. Russell 
7 I 
A. Miller und Prof. Dr. Ian Brown am 5. Juni 2014 
wird 
9 I 
Vernehmung der Sachverständigen Prof. Dr. Michael Waidner, Dr. Sandro Gaycken und Frank Rieger am 26. Juni 2014 
11 I 
Öffentliche Vernehmung der Zeugen Thomas Drake und William Binney am 3. Juli 2014 
durch 
14 I 
Öffentliche Vernehmung des Zeugen R. U., BND, am 25. September 2014 
14 II 
Nichtöffentliche Vernehmung der Zeugen R. U., BND und J. Z., BND am 25. September 2014 
die 
16 I 
Öffentliche Vernehmung der Zeugin Dr. H. F., BND am 9. Oktober 2014 
endgültige 
16 II 
Nichtöffentliche Vernehmung der Zeugin Dr. H. F., BND am 9. Oktober 2014 
18 I 
Öffentliche Vernehmung des Zeugen T. B., BND am 16. Oktober 2014 
20 I 
Öffentliche Vernehmung der Zeugen T. B., BND und G. L., BND am 6. November 2014 
22 I 
Öffentliche Vernehmung des Zeugen W. K., BND am 13. November 2014 
22 II 
Nichtöffentliche Vernehmung des Zeugen W. K., BND am 13. November 2014 
Fassung 
22 III 
Nichtöffentliche Vernehmung des Zeugen W. K., BND am 13. November 2014 
24 I 
Öffentliche Vernehmung des Zeugen Dr. Stefan Burbaum am 27. November 2014 
24 II 
Nichtöffentliche Vernehmung der Zeugen Dr. Stefan Burbaum, T. B., BND und G. L., BND am 27. November 2014 
ersetzt.
26 I 
Öffentliche Vernehmung des Zeugen S. L., BND am 4. Dezember 2014 
26 II 
Nichtöffentliche Vernehmung des Zeugen S. L, BND am 4. Dezember 2014 
28 I 
Öffentliche Vernehmung der Zeugen Reinhardt Breitfelder und K. L., BND am 18. Dezember 2014 
30 I 
Öffentliche Vernehmung der Zeugen Harald Helfrich und Wolfgang Alster am 15. Januar 2014 

Deutscher Bundestag – 18. Wahlperiode 
– 1792 – 
Drucksache 18/12850
Protokoll-Nr. Gegenstand 
der 
Sitzung 
30 II 
Nichtöffentliche Vernehmung der Zeugen Wolfgang Alster, Reinhardt Breitfelder und K. L., BND am 15. Januar 2014 
Vorabfassung 
31 I 
Öffentliche Vernehmung des Zeugen Peter Schaar am 16. Januar 2015 
31 II 
Nichtöffentliche Vernehmung des Zeugen Peter Schaar am 16. Januar 2015 
33 I 
Öffentliche Vernehmung der Zeugen Martin Golke, Udo Laux, A. S., BND und Dr. Bernd Köbele am 29. Januar 2015 
33 II 
Nichtöffentliche Vernehmung des Zeugen A. S., BND am 29. Januar 2015 
35 I 
Öffentliche Vernehmung der Zeugen W. K., BND und J. F., BND am 5. Februar 2015 

35 II 
Nichtöffentliche Vernehmung der Zeugen W. K., BND und J. F., BND am 5. Februar 2015 
wird 
37 I 
Öffentliche Vernehmung der Zeugen E. B., BND und R. S., BND am 26. Februar 2016 
37 II 
Nichtöffentliche Vernehmung der Zeugen E. B., BND und R. S., BND am 26. Februar 2015 
durch 
39 I 
Öffentliche Vernehmung des Zeugen Dr. Dieter Urmann am 5. März 2015 
39 II 
Nichtöffentliche Vernehmung des Zeugen Dr. Dieter Urmann am 5. März 2015 
die 
41 I 
Öffentliche Vernehmung der Zeugen Dr. Harald Fechner und A. F., BND am 19. März 2015 
43 I 
Öffentliche Vernehmung der Zeugen Klaus Landefeld und Dr. Hans de With am 26. März 2015 
endgültige 
43 II 
Nichtöffentliche Vernehmung der Zeugen Klaus Landefeld und Dr. Hans de With am 26. März 2015 
45 I 
Öffentliche Vernehmung des Zeugen Dr. Peter Bartodziej am 24. April 2015 
47 I 
Öffentliche Vernehmung der Zeugen R. U., BND, D. B., BND und Dr. M. T., BND am 7. Mai 2015 
47 II 
Nichtöffentliche Vernehmung der Zeugen Dr. M. T., BND und D. B., BND am 7. Mai 2015 
Fassung 
48 I 
Öffentliche Vernehmung der Zeugen W. O., BND, W. K., BND und D. B., BND am 20. Mai 2015 
48 II 
Nichtöffentliche Vernehmung des Zeugen W. O., BND am 20. Mai 2015 
50 I 
Öffentliche Vernehmung der Zeugen Hartmut Pauland und Gerhard Schindler am 21. Mai 2015 
52 I 
Öffentliche Vernehmung der Zeugen Dr. Thomas Kurz, Guido Müller und Hans Josef Vorbeck am 11. Juni 2015 
ersetzt.
52 II 
Nichtöffentliche Vernehmung der Zeugen Dr. Thomas Kurz, Guido Müller und Hans Josef Vorbeck am 11. Juni 2015 
53 I 
Öffentliche Vernehmung des Zeugen Ernst Uhrlau am 12. Juni 2015 
53 II 
Nichtöffentliche Vernehmung des Zeugen Ernst Uhrlau am 12. Juni 2015 
54 I 
Öffentliche Vernehmung des Zeugen Gerhard Schindler am 17. Juni 2015 

Deutscher Bundestag – 18. Wahlperiode 
– 1793 – 
Drucksache 18/12850
Protokoll-Nr. Gegenstand 
der 
Sitzung 
54 II 
Nichtöffentliche Vernehmung des Zeugen Gerhard Schindler am 17. Juni 2015 
Vorabfassung 
Öffentliche Vernehmung der Zeugen Klaus-Dieter Fritsche und Bundesminister Dr. Thomas de Maizière, MdB am 
55 I 
18. Juni 2015 
55 II 
Nichtöffentliche Vernehmung des Zeugen Bundesminister Dr. Thomas de Maizière, MdB am 18. Juni 2015 
57 I 
Öffentliche Vernehmung der Zeugen Günther Heiß und Ronald Pofalla, Bundesminister a. D. am 2. Juli 2015 
59 I 
Öffentliche Vernehmung der Zeugen W. O., BND, T. B., BND und Oliver Matt am 10. September 2015 
59 II 
Nichtöffentliche Vernehmung des Zeugen W. O., BND am 10. September 2015 

60 I 
Öffentliche Vernehmung des Zeugen Günther Heiß, am 11. September 2015 
wird 
60 II 
Nichtöffentliche Vernehmung des Zeugen Günther Heiß am 11. September 2015 
durch 
62 I 
Öffentliche Vernehmung der Zeugen K. M., BND, D. B., BND und A. N., BND am 24. September 2015 
64 I 
Öffentliche Vernehmung der Zeugen A. K., BND und Joachim Mewes am 1. Oktober 2015 
65 I 
Öffentliche Vernehmung des Zeugen Dr. August Hanning am 2. Oktober 2015 
die 
67 I 
Öffentliche Vernehmung der Zeugen Brandon Bryant und A. K., BND am 15. Oktober 2015 
endgültige 
Vernehmung des Sachverständigen Dr. Kurt Graulich und öffentliche Vernehmung des Zeugen W. A., BND am 5. No-
69 I 
vember 2015 
72 I 
Öffentliche Vernehmung der Zeuginnen Gabriele Löwnau und Christina Polzin am 12. November 2015 
74 I 
Öffentliche Vernehmung der Zeugen J. S., BND und A. N., BND am 25. November 2015 
74 II 
Nichtöffentliche Vernehmung des Zeugen A. N., BND am 25. November 2015 
Fassung 
76 I 
Öffentliche Vernehmung der Zeugen Renate Leistner-Rocca und Albert Karl am 26. November 2015 
77 I 
Öffentliche Vernehmung der Zeugen H. K., BND und Jürgen Schulz am 3. Dezember 2015 
77 II 
Nichtöffentliche Vernehmung des Zeugen A. Sch., BND am 3. Dezember 2015 
77 III 
Nichtöffentliche Vernehmung des Zeugen A. Sch., BND am 3. Dezember 2015 
ersetzt.
80 I 
Öffentliche Vernehmung der Zeugen H. K., BND und Dr. Michael Koch am 17. Dezember 2015 
80 II 
Nichtöffentliche Vernehmung des Zeugen H. K., BND am 17. Dezember 2015 
81 I 
Öffentliche Vernehmung der Zeugen H. K., BND und Ernst Uhrlau am 14. Januar 2016 
84 I 
Öffentliche Vernehmung der Zeugen Dirk Brengelmann und D. B., BND am 28. Januar 2016 

Deutscher Bundestag – 18. Wahlperiode 
– 1794 – 
Drucksache 18/12850
Protokoll-Nr. Gegenstand 
der 
Sitzung 
84 II 
Nichtöffentliche Vernehmung des Zeugen D. B., BND am 28. Januar 2016 
Vorabfassung 
86 I 
Öffentliche Vernehmung der Zeugen Doreen Delmdahl und Stefan Sohm am 18. Februar 2016 
86 II 
Nichtöffentliche Vernehmung der Zeugin Doreen Delmdahl am 18. Februar 2016 
87 II 
Nichtöffentliche Vernehmung des Zeugen H. K., BND am 25. Februar 2016 
89 I 
Öffentliche Vernehmung der Zeugen Dr. Martin Ney, Christina Polzin und Monika Genkova am 25. Februar 2016 
91 I 
Öffentliche Vernehmung des Zeugen Bundesminister Dr. Frank-Walter Steinmeier, MdB am 17. März 2016 

92 I 
Öffentliche Vernehmung des Zeugen Dr. Dieter Urmann am 17. März 2016 
wird 
94 I 
Öffentliche Vernehmung der Zeugen André Treuenfels und Ulrich Berzen am 14. April 2016 
94 II 
Nichtöffentliche Vernehmung der Zeugen André Treuenfels und Ulrich Berzen am 14. April 2016 
durch 
96 I 
Öffentliche Vernehmung der Zeugen Folker Berfuß und Dr. Klaus Rogner am 28. April 2016 
96 II 
Nichtöffentliche Vernehmung des Zeugen Dr. Klaus Rogner am 28. April 2016 
die 
98 I 
Öffentliche Vernehmung der Zeugen Frank Wingerath und Wilhelm Dettmer am 12. Mai 2016 
98 II 
Nichtöffentliche Vernehmung des Zeugen Frank Wingerath am 12. Mai 2016 
endgültige 
100 I 
Öffentliche Vernehmung der Zeugen Dr. Burkhard Even, Henrik Isselburg und Dr. Dieter Romann am 2. Juni 2016 
100 II 
Nichtöffentliche Vernehmung des Zeugen Henrik Isselburg am 2. Juni 2016 
102 I 
Öffentliche Vernehmung der Zeugen Heinz Fromm und Dr. Hans-Georg Maaßen am 9. Juni 2016 
104 I 
Öffentliche Vernehmung der Zeugen Andreas Könen und Martin Schallbruch am 23. Juni 2016 
Fassung 
104 II 
Nichtöffentliche Vernehmung des Zeugen Andreas Könen und Dr. Burkhard Even am 23. Juni 2016 
106 I 
Öffentliche Vernehmung des Zeugen Stefan Kaller am 7. Juli 2016 
106 II 
Nichtöffentliche Vernehmung des Zeugen Stefan Kaller am 7. Juli 2016 
Vernehmung der Sachverständigen Timothy H. Edgar, Ashley Gorski, Dr. Morton H. Halperin, Dr. Christopher So-
108 I 
ersetzt.
ghoian und Amie Stepanovich am 7. September 2016 
110 I 
Öffentliche Vernehmung der Zeugen R. C., BND und U. P., BND am 22. September 2016 
110 II 
Nichtöffentliche Vernehmung der Zeugen R. C., BND und U. P., BND am 22. September 2016 
112 I 
Öffentliche Vernehmung der Zeugen D. B., BND und B. R., BND am 29. September 2016 

Deutscher Bundestag – 18. Wahlperiode 
– 1795 – 
Drucksache 18/12850
Protokoll-Nr. Gegenstand 
der 
Sitzung 
Öffentliche Vernehmung der Zeugen Gabriele Löwnau, Friederike Nökel, Albert Karl und Jan Bernard am 20. Okto-
Vorabfassung 
114 I 
ber 2016 
114 II 
Nichtöffentliche Vernehmung der Zeugin Friederike Nökel am 20. Oktober 2016 
116 I 
Öffentliche Vernehmung der Zeugen R. U., BND und T. P., BND am 10. November 2016 
116 II 
Nichtöffentliche Vernehmung der Zeugen R. U., BND und T. P., BND am 10. November 2016 
118 I 
Öffentliche Vernehmung der Zeugen W. K., BND und Dr. Ansgar Heuser am 24. November 2016 
118 II 
Nichtöffentliche Vernehmung der Zeugen W. K., BND, Dr. Ansgar Heuser und D. B., BND am 24. November 2016 

120 I 
Vernehmung der Sachverständigen Richard Aldrich, David Anderson, Silkie Carlo und Ben Jaffey am 1. Dezember 2016 
wird 
121 I 
Öffentliche Vernehmung der Zeugen Dr. H. F., BND und Guido Müller am 1. Dezember 2016 
durch 
121 II 
Nichtöffentliche Vernehmung der Zeugen Dr. H. F., BND und Guido Müller am 1. Dezember 2016 
122 I 
Vernehmung der Sachverständigen Eric King und Caroline Wilson Palow am 15. Dezember 2016 
124 I 
Öffentliche Vernehmung des Zeugen Hartmut Pauland am 15. Dezember 2016 
die 
124 II 
Nichtöffentliche Vernehmung des Zeugen Hartmut Pauland am 15. Dezember 2016 
endgültige 
126 I 
Öffentliche Vernehmung des Zeugen Gerhard Schindler am 19. Januar 2017 
126 II 
Nichtöffentliche Vernehmung der Zeugen Gerhard Schindler, B. R., BND und K. M., BND am 19. Januar 2017 
128 I 
Öffentliche Vernehmung der Zeugen Günter Heiß und Ronald Pofalla, Bundesminister a. D. am 26. Januar 2017 
Öffentliche Vernehmung der Zeugen Klaus-Dieter Fritsche, Bundesminister Peter Altmeier, MdB und Steffen Seibert 
130 I 
am 13. Februar 2017 
Fassung 
131 I 
Öffentliche Vernehmung der Zeugin Bundeskanzlerin Dr. Angela Merkel, MdB am 16. Februar 2017 
 
 
 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1796 – 
Drucksache 18/12850
 
II. Sachverständigengutachten 
Vorabfassung 
 
Beweisbe-
Eingang schriftli-
 Sachverständige/r 
Titel 
schluss 
ches Gutachten 
Sachverständigengutachten „IT-Infrastruktur" zur An-
1. 
  Dr. Sandro Gaycken 
SV-1 
19. Juni 2014 
hörung des 1. Untersuchungsausschusses 
Stellungnahme zur Anhörung des NSA-Untersu-
2. 
  Prof. Dr. Michael Waidner 
SV-1 
20. Juni 2014 
chungsausschusses am 26. Juni 2014 
Written Remarks for the German Parliament Commit-

Dr. Christopher  
tee of Inquiry / Schriftliche Stellungnahme für den 
3. 
 
SV-1 
26. Juni 2014 
wird 
Soghoian 
1. Untersuchungsausschuss  des Deutschen Bundesta-
ges 
Prof. Dr. Wolfgang  
Stellungnahme zur Anhörung des NSA-Untersu-
4. 
 
SV-2 
16. Mai 2014 
Hoffmann-Riem 
chungsausschusses am 22. Mai 2014 
durch 
Gutachtliche Stellungnahme Beweisbeschluss SV-2 
Prof. em.  Dr. Dres. h. c. Hans-
5. 
 
des 1. Untersuchungsausschusses des Deutschen Bun-
SV-2 
16. Mai 2014 
Jürgen Papier 
destages der 18. Wahlperiode 
die 
Erhebung, Bevorratung und Übermittlung von Tele-
6. 
  Prof. Dr. Matthias Bäcker 
kommunikationsdaten durch die Nachrichtendienste 
SV-2 
16. Mai 2014 
des Bundes 
endgültige 
Legal situation in the USA and the UK / Nationale Re-
7. 
  Prof. Dr. lan Brown 
gelungslage in den Vereinigten Staaten von Amerika 
SV-3 
30. Mai 2014 
und in Großbritannien 
Report on the Legal Situation in the United States / 
8. 
  Prof. Russell A. Miller 
SV-3 
2. Juni 2014 
Gutachten zur Rechtslage in den Vereinigten Staaten 
Stellungnahme zur Sachverständigenanhörung am 
9. 
  Dr. Helmut Philipp Aust 
SV-4 
28. Mai 2014 
5. Juni 2014 
Fassung 
Sachverständigengutachten  gemäß Beweisbeschluss 
10.    Prof. Dr. Stefan Talmon 
SV-4 des 1. Untersuchungsausschusses des Deut-
SV-4 
3. Juni 2014 
schen Bundestages der 18. Wahlperiode 
Expert opinion prepared for the Committee of Inquiry 
of the Bundestag into the "5EYES" global surveillance 
systems revealed by Edward Snowden / Sachverstän-
11.    Prof. em. Douwe Korff 
digengutachten, erstellt für den 1. Untersuchungsauss-
SV-4 
4. Juni 2014 
chuss des Bundestages zu den von Edward Snowden 
ersetzt.
aufgedeckten globalen Überwachungssystemen 
"5EYES" 
12.    Dr. Dale Benjamin Scott 
Expert Statement / Sachverständigengutachten 
SV-6 
16. Juli 2015 
The Public Debate in the United Kingdom / Die öffent-
13.   Dr. 
Ben 
Hayes 
SV-7 
16. Juli 2015 
liche Debatte im Vereinigten Königreich 

Deutscher Bundestag – 18. Wahlperiode 
– 1797 – 
Drucksache 18/12850
Beweisbe-
Eingang schriftli-
 Sachverständige/r 
Titel 
schluss 
ches Gutachten 
Vorabfassung 
Prof. Richard 
J. 
 
The UK intelligence community before and after 
14.   
SV-7 
6. Oktober 2015 
Aldrich 
Snowden 
Die parlamentarische, öffentliche und wissenschaftli-
che Debatte in Kanada zu den Fragen der Tätigkeit der 
15.    Prof. Dr. Peter A. Kraus 
kanadischen Nachrichtendienste, deren parlamentari-
SV-8 
7. Oktober 2015 
scher Kontrolle und des Schutzes der Privatheit seit den 
Enthüllungen von Edward Snowden 
Eingehende Darstellung der parlamentarischen, öffent-
lichen und wissenschaftlichen Debatte in Australien zu 
den Fragen der Tätigkeit der eigenen Nachrichtendien-
ste, deren parlamentarischer Kontrolle und des Schut-
16.    Prof. Dr. Stephan Bierling 
zes der Privatheit seit den Enthüllungen von Edward 
SV-9 
15. Juni 2015 
Snowden, einschließlich Zusammenstellung wesentli-

cher Dokumente, Erklärungen und sonstiger Veröffent-
lichungen von Regierung, Parlament, NGOs oder an-
wird 
deren Akteuren in diesem Bereich 
Prof. Robert G.  
A Report on The Public Impact of the Snowden Reve-
17.   
SV-10 
28. November 2014 
Patman 
lations in New Zealand 
durch 
Nachrichtendienstliche Fernmeldeaufklärung mit Se-
lektoren in einer transnationalen Kooperation – Prü-
18.   Dr. 
Kurt 
Graulich 
SV-11 
29. Oktober 2015 
fung und Bewertung von NSA-Selektoren nach Maß-
gabe des Beweisbeschlusses BND-26 
die 
Darstellung der technischen Gegebenheiten bei der pa-
ketvermittelten Übertragung von Telekommunikati-
onsdaten auf der Ebene sogenannter „Autonomer Sy-
endgültige 
steme“ (AS), die in einem globalen „Internet Exchange 
Point“ (IXP) verbunden sind, einschließlich der techni-
schen Hintergründe und der technischen Entwicklung 
19.   Kay 
Rechthien 
der IP-Übertragungsverfahren sowie der Darstellung 
SV-13 
4. Oktober 2016 
der technischen Beschaffenheit der gemäß § 27 Abs. 2 
TKÜV bzw. zur strategischen Überwachung von Aus-
land-Ausland-Telekommunikationsverkehren auszu-
leitenden Daten und der Möglichkeiten der regionalen 
Zuordnung dieser ausgeleiteten Kommunikationsda-
ten. 
Darstellung der technischen Gegebenheiten bei der pa-
Fassung 
ketvermittelten Übertragung von Telekommunikati-
onsdaten auf der Ebene sogenannter ,,Autonomer Sy-
steme” (AS), die in einem sogenannten globalen ,,In-
ternet Exchange Point”(IXP) verbunden sind, ein-
schließlich der technischen Hintergründe und der tech-
20.    Prof. Dr. Gabi Dreo Rodosek 
nischen Entwicklung der IP-Übertragungsverfahren 
SV-13 
30. September 2016 
sowie Darstellung der technischen Beschaffenheit der 
gemäß § 27 Abs. 2 TKÜV bzw. zur strategischen Über-
wachung von Ausland-Ausland-Telekommunikations-
verfahren auszuleitenden Daten und der Möglichkeiten 
der regionalen Zuordnung dieser ausgeleiteten Kom-
ersetzt.
munikationsdaten 
Darstellung der Möglichkeiten, mithilfe von - ggf. auch 
21.    Prof. Dr. Hannes Federrath 
personenbezogenen - Daten eine Lokalisierung bzw. 
SV-14 
19. September 2016 
Ortung von Personen durchzuführen 
Statement of Morton H. Halperin before the Bundestag 
22.   Morton 
H. 
Halperin 
SV-15 
2. September 2016 
1st Committee of Inquiry, September 8th 2016 

Deutscher Bundestag – 18. Wahlperiode 
– 1798 – 
Drucksache 18/12850
Beweisbe-
Eingang schriftli-
 Sachverständige/r 
Titel 
schluss 
ches Gutachten 
Vorabfassung 
23.    Ashley Gorski 
Testimony of Ashley Gorski 
SV-15 
5. September 2016 
Written Remarks for the German Parliament Commit-
24.   Amie 
Stepanovich 
SV-15 
7. September 2016 
tee of Inquiry 
25.    James A. Lewis 
--- 
SV-16 
26. August 2016 
Surveillance Reform After Snowden 
und  
26.    Timothy H. Edgar 
SV-16 
5. September 2016 
Go Big, Go Global – subject the NSA’s overseas pro-
grams to judicial review  

Summary of key points that might be made while giv-
27.    Prof. Richard J. Aldrich 
SV-17 
17. November  2016 
ing evidence 
wird 
A Question of Trust, Report of the investigatory pow-
28.   David 
Anderson 
ers review und  
SV-17 
1. Dezember 2016 
Report of the bulk powers review 
durch 
29.    Ben Jaffey 
Written note to Bundestag Committee of Inquiry 
SV-18 
30. November 2016 
Sachverständigengutachten  zur Anhörung des 1. Un-
30.    Prof. Dr. Franziska Boehm 
tersuchungsausschusses des Deutschen Bundestages 
der 18. Wahlperiode zum Thema: „Wie bzw. auf wel-
die 
che unterschiedliche Art und Weise wird der Begriff 
SV-19a 
28. Februar 2017 
der Verkehrs- und Nutzungsdaten wissenschaftlich im 
31.    Prof. Dr. Rainer Böhme 
technischen und juristischen Kontext gebraucht? Wie 
ist dieser vom Begriff der Metadaten abzugrenzen?“ 
endgültige 
Zur rechtlichen Beurteilung von Verkehrs-, Nutzungs- 
32.   Dr. 
Kurt 
Graulich 
SV-19b 
28. Februar 2017 
und Metadaten 
Wie bzw. auf welche unterschiedliche Art und Weise 
wird der Begriff der Verkehrs- und Nutzungsdaten wis-
33.    Prof. Dr. Dieter Kranzlmüller 
senschaftlich im technischen und juristischen Kontext 
SV-19b 
2. März 2017 
gebraucht? Wie ist dieser vom Begriff der Metadaten 
abzugrenzen? 
Fassung 
 
 
 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1799 – 
Drucksache 18/12850
 
III. 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich 
Vorabfassung 
Der vom Ausschuss als sachverständige Vertrauensperson benannte Richter am Bundesverwaltungsgericht a. D. 
Dr. Kurt Graulich hat unter dem Datum des 23. Oktober 2015 einen Bericht mit dem Titel „Nachrichtendienstli-
che Fernmeldeaufklärung mit Selektoren in einer transnationalen Kooperation“ erstellt, der dem Ausschuss in 
einer offenen sowie in einer als STRENG GEHEIM eingestuften Version übermittelt worden ist [siehe dazu Erster 
Teil B.III.5.d)]. Die offene Version jenes Berichts ist als Anlage beigefügt. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1800 – 
Drucksache 18/12850
 
IV. 
Ausgewählte Dokumente zum Ersten und Zweiten Teil des Berichts 
Vorabfassung 
1. Zum 
Ersten 
Teil 
Dokument Materialie 
Inhalt 
MAT A AA-1/1i, Bl. 477 
Vermerk des Auswärtigen Amts vom 6. Dezember 2013 
VT01 
(1 Blatt) 
betreffend den Schutz des Menschenrechts auf Privatsphäre in der digitalen Welt 
Internes Schreiben des Auswärtigen Amtes von Januar 2014 
MAT A AA-1/1p,  
VT02 
Bl. 110-113 
betreffend den Vorschlag zur Einholung eines Gutachtens des Internationalen Ge-
richtshofs zur Anwendbarkeit des VN-Zivilpakts im Cyberraum 
- wird 
Übersendungsschreiben des BMI vom 22. Juli 2016 
VT03 
MAT A BfV-24 (2 Blatt) 
betreffend die Beiziehung des Abschlussberichts der SAW TAD 
Interne Verfügung des Bundeskanzleramts vom 31. Oktober 2013 
durch 
MAT A BK-1/4x,  
VT04 
betreffend den Schutz der digitalen Privatsphäre durch den Internationalen Pakt über 
Bl. 149-151 
bürgerliche und politische Rechte (IPBPR) der VN - Initiative für eine Resolution 
im 3. Ausschuss der VN-Generalversammlung 
MAT A BND-12/1 (2 Blatt) 
Schreiben des Bundeskanzleramts an den Ausschuss vom 18. September 2014 
(VS-NfD – zur Veröffentli-
die 
VT05 
chung mit dem Abschlussbe-
betreffend die Aufforderung zur Vorlage von Dokumenten und Daten, die bei 
richt in der beigefügten Fassung 
Marcus R. sichergestellt wurden oder bei denen Tatsachen die Annahme rechtferti-
freigegeben) 
gen, Marcus R. sie an unbefugte Dritte weitergegeben hat bzw. weitergeben wollte 
endgültige 
MAT A BND-45, Bl. 1 (1 Blatt) 
(VS-NfD – zur Veröffentli-
Übersendungsschreiben des Bundeskanzleramts vom 11. November 2015 
VT06 
chung mit dem Abschlussbe-
betreffend den Beweisbeschluss BND-45 (hier: keine Anerkennung einer Rechts-
richt in der beigefügten Fassung 
pflicht zur Vorlage) 
freigegeben) 
 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1801 – 
Drucksache 18/12850
 
2. 
Zum Zweiten Teil Kapitel A 
Vorabfassung 
Dokument 
Materialie 
Inhalt 
MAT A BMVg-1/2b_2, Bl. 13-
Bericht des BMVg zur Anwendung des „Planning Tool for Resource Integration, 
A01 
16 
Synchronisation an Management (PRISM)“ in Afghanistan seit 2011 
MAT A BMVg-1/2b_2, Bl. 64-
Sachstandsbericht des BMVg zu dem elektronischen Kommunikationssystem 
A02 
66 
PRISM vom 17. Juli 2013 
 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1802 – 
Drucksache 18/12850
3. 
Zum Zweiten Teil Kapitel B 
Vorabfassung 
Dokument Materialie 
Inhalt 
MAT A AA-3/3a,  
B01 
E-Mail vom 17. Juli 2013 
Bl. 151-153 
MAT A AA-3/3a,  
Bl. 156-160 (VS-NfD – zur 
B02 
Veröffentlichung mit dem Ab-
Notenentwurf vom 17. Juli 2013 
schlussbericht in der beigefüg-
ten Fassung freigegeben) 
MAT A BfV-24, Bl. 1-2 (VS-
NfD – zur Veröffentlichung mit 
Übersendungsschreiben des BMI vom 22. Juli 2016 
B03 
dem Abschlussbericht in der 

beigefügten Fassung freigege-
betreffend die Beiziehung des Abschlussberichts der SAW TAD 
ben) 
wird 
Schreiben der Bundesjustizministerin an die britische Secretary of State for the 
MAT A BK-1/5b_6, Bl. 123-
B04 
Home Department und den britischen Secretary of State for Justice vom 24. Juni 
124 und 125-126 
2013 
durch 
MAT A BK-1/5b_6, Bl. 164-
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und 
B05 
169 
GCHQ/TEMPORA des Bundeskanzleramt 
MAT A BMI-1/10r_10, Bl. 16-
B06 
Sprechzettel des BMI für den 20. Februar 2014 
17 
die 
MAT A BMI-1/11c, Bl. 249-
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht des BMI 
B07 
255 (Parallelfundstelle: MAT A 
endgültige 
vom 8. August 2013 
BMI-1/11e_6, Bl. 41-47) 
B08 
MAT A BMI-1/11c, Bl. 28 
Interne E-Mail des BMI vom 5. August 2013 
B09 
MAT A BMI-1/8b_10, Bl. 123 
Interne Übersicht des BMI 
MAT A GBA-1f, Bl. 14-15 
(VS-NfD – zur Veröffentli-
B10 
chung mit dem Abschlussbe-
Interner Vermerk des GBA vom 24. Oktober 2013 
richt in der beigefügten Fassung 
Fassung 
freigegeben) 
Transskript eines Auszugs des Interviews mit US-Präsident Barack Obama vom 
B11 
MAT A GBA-1f, Bl. 240 
18. Januar 2014 
B12 
MAT A GBA-1f, Bl. 71 
Schreiben des Spiegel-Chefredakteurs vom 28. Januar 2014 
B13 
MAT A GBA-1f, Bl. 72 
Schreiben des Präsidenten des BfV an den Spiegel vom 15. Januar 2014 
ersetzt.
 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1803 – 
Drucksache 18/12850
4. 
Zum Zweiten Teil Kapitel C 
Vorabfassung 
Dokument Materialie 
Inhalt 
C01 
MAT A AA-1/1t, Bl. 7-11 
Unterrichtungsvorlage vom 9. Oktober 2013, Cyber-Außenpolitik 
Anhang der E-Mail vom 14. Januar 2014, 10:42 Uhr mit Vorschlägen für Presse-
C02 
MAT A AA-1/2a NEU, Bl. 29c 
sprache - No Spy Abkommen  
MAT A AA-1/5p,  
Vorlage vom 28. Januar 2014 für den Bundesaußenminister, Transatlantischer Cyber 
C03 
Bl. 243-246 
Dialog 
C04 
MAT A AA-1/7e, Bl. 19-20 
E-Mail vom 1. August 2013, Sachstandsanfrage  

MAT A BK-1/1b_4, Bl. 271-
C05 
Antwortentwurf vom 28. Oktober 2013 
276 
wird 
C06 
MAT A BK-1/3a_12, Bl. 41-42 
Pressestatement vom 24. Oktober 2013 von Kanzleramtsminister Ronald Pofalla  
durch 
Chronologie vom 28. Oktober 2013 der wesentlichen Aufklärungsschritte zu 
C07 
MAT A BK-1/3a_12, Bl. 60-79 
NSA/PRISM und GCHQ/TEMPORA  
MAT A BK-1/3a_6, Bl. 129-
C08 
Vorlage für die Bundeskanzlerin vom 10. Juli 2013  
131 
die 
Protokoll der PK vom 19. Juli 2013 der Bundeskanzlerin zu Aktuellen Themen der 
C09 
MAT A BK-1/4j, Bl. 52-81 
Innen- und Außenpolitik  
endgültige 
Fortschrittsbericht vom 14. August 2013, Maßnahmen für einen besseren Schutz der 
C10 
MAT A BK-1/5a_1, Bl. 48-55 
Privatsphäre 
Sprechzettel vom 17. Dezember 2013, reaktiv zu aktueller Presseberichterstattung 
C11 
MAT A BK-1/7b_9, Bl. 26 
zu „No-Spy“-Vereinbarung mit den USA  
Antwortentwurf vom 1. November 2013 auf eine Schriftliche Frage des Abgeordne-
C12 
MAT A BMI-1/10j_5, Bl. 30-31 
ten Hans-Christian Ströbele 
MAT A Bot-1/2b_3, Bl. 114-
Fassung 
C13 
Vorläufige Bewertung der NSA-Rede von Präsident Barack Obama am 17.01.2014 
115 
 
 
 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1804 – 
Drucksache 18/12850
 
5. 
Zum Zweiten Teil Kapitel E 
Vorabfassung 
Dokument Materialie 
Inhalt 
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der 
MAT A BfV-1/5, Bl. 8 sowie 
E01 
Fraktion der SPD, 
Bl. 27-30 
BT-Drs. 17/14560 
Stellungnahme des BfV vom 21. Juli 2013 zum Spiegel-Artikel „Der fleißige Part-
E02 
MAT A BND-1/8a_2, Bl. 37 
ner“ vom 22. Juli 2013 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1805 – 
Drucksache 18/12850
6. 
Zum Zweiten Teil Kapitel F 
Vorabfassung 
Dokument Materialie 
Inhalt 
MAT A BfDI-1/2_Vf, Bl. 8-9 
F01 
Schreiben des Bundeskanzleramts vom 23. August 2013 
(ohne Anlagen offen) 
F02 
MAT A BK-1/4n, Bl. 18-19 
E-Mail vom 22. Januar 2014 
MAT A BK-1/6b,  
F03 
Ergebnisprotokoll des Referats 601 vom 25. November 2013 
Bl. 292-293 
F04 
MAT A BK-1/6b, Bl. 69 
Vermerk der Zeugin Christina Polzin vom 6. August 2013 

MAT A BK-1/6b, Bl. 72-75 
wird 
(VS-NfD – zur Veröffentli-
Kurzgutachten zur Weitergabe von Metadaten an AND außerhalb des Anwendungs-
F05 
chung mit dem Abschlussbe-
bereiches des G 10 
richt in der beigefügten Fassung 
freigegeben) 
durch 
MAT A BK-1/6b, Bl. 76-78 
(VS-NfD – zur Veröffentli-
F06 
chung mit dem Abschlussbe-
Leitungsvorlage des Zeugen Günter Heiß vom 7. August 2013 
richt in der beigefügten Fassung 
freigegeben) 
die 
F07 
MAT A BK-1/6b, Bl. 82-87 
Bewertung des Kurzgutachtens des BND zur Weitergabe von Metadaten an AND 
MAT A BK-32/4, Bl. 53-54 
endgültige 
(VS-NfD – zur Veröffentli-
Schreiben PräsBND vom 18. März 2015 an Dr. H. F. (Beauftragung mit Leitung ei-
F08 
chung mit dem Abschlussbe-
ner Prüfgruppe) 
richt in der beigefügten Fassung 
freigegeben) 
MAT A BK-32/4, Bl. 55-56 
(VS-NfD – zur Veröffentli-
Schreiben PräsBND an BfDI vom 3. März 2015 (Einhaltung und Förderung des Da-
F09 
chung mit dem Abschlussbe-
tenschutzes in der Abteilung TA des BND) 
richt in der beigefügten Fassung 
freigegeben) 
Fassung 
MAT A BND-1/13d, Bl. 280-
Antwortentwurf zur Anfrage der TAZ vom 2. August 2013 zur strategischen FmA 
F10 
281 
des BND 
MAT A BND-40a, Bl. 107 (VS-
NfD – zur Veröffentlichung mit 
F11 
dem Abschlussbericht in der 
E-Mail des Referats 601 im Bundeskanzleramt vom 5. August 2013 
beigefügten Fassung freigege-
ben) 
ersetzt.
MAT A BND-40a,  
F12 
Weisung des Bundeskanzleramts vom 13. Juli 1995 
Bl. 108-110 
MAT A BND-40a, Bl. 133 (VS-
NfD – zur Veröffentlichung mit 
F13 
dem Abschlussbericht in der 
Telefonvermerk des Sachgebiets ZYFD im BND vom 5. August 2013 
beigefügten Fassung freigege-
ben) 
 

Deutscher Bundestag – 18. Wahlperiode 
– 1806 – 
Drucksache 18/12850
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1807 – 
Drucksache 18/12850
7. 
Zum Zweiten Teil Kapitel H 
Vorabfassung 
Dokument Materialie 
Inhalt 
MAT A AA-1/3a, Bl. 81 (VS-
NfD – zur Veröffentlichung mit 
Vermerk des Auswärtigen Amts vom 10. Juni 2013 zur völkerrechtlichen Bewertung 
H01 
dem Abschlussbericht in der 
des Einsatzes unbemannter Luftfahrzeuge 
beigefügten Fassung freigege-
ben) 
Vermerk zur völkerrechtlichen Bewertung des Referats V I 4 des BMI vom 1. No-
H02 
MAT A BfV-21/1, Bl. 5-10 
vember 2010 
MAT A AA-3/1b_3, Bl. 141-
E-Mail des Referats 500 des Auswärtigen Amtes zu einer Vorlage an den GBA vom 
H03 
142 
30. Oktober 2013 

MAT A AA-3/1f_1, Bl. 130-
wird 
132 (VS-NfD – zur Veröffentli-
Leitungsvorlage der Abteilungen 5 und 2 des Auswärtigen Amtes vom 31. Oktober 
H04 
chung mit dem Abschlussbe-
2013 
richt in der beigefügten Fassung 
freigegeben) 
durch 
MAT A NW-2/2a,  
H05 
Urteil des VG Köln vom 27. Mai 2015 zum Aktenzeichen 3 K 5625/14 
Bl. 254-277 
MAT A GBA-5c,  
Einstellungsverfügung des GBA vom 16. April 2010 zum Aktenzeichen 3 BJs 6/10-
H06 
Bl. 158-226 

die 
MAT A GBA-5c, 
Einstellungsverfügung des GBA vom 20. Juni 2013 zum Aktenzeichen 3 BJs 7/12-
H07 
Bl. 122-157 

endgültige 
MAT A GBA-5c,  
Einstellungsverfügung des GBA vom 24. September 2013 zum Aktenzeichen 3 ARP 
H08 
Bl. 286-298 
84/13-4 
MAT A BMI-21/1, Bl. 1 (VS-
NfD – zur Veröffentlichung mit 
H09 
dem Abschlussbericht in der 
Erlass des Zeugen Dr. Dieter Romann vom 24. November 2010 
beigefügten Fassung freigege-
ben) 
MAT A AA-3/2, Bl. 52 (VS-
Fassung 
NfD – zur Veröffentlichung mit 
Hintergrundpapier des Auswärtigen Amtes zu AFRICOM und AOC aus dem Juni 
H10 
dem Abschlussbericht in der 
2013 
beigefügten Fassung freigege-
ben) 
MAT A BK-2/8f, Bl. 28 (VS-
NfD – zur Veröffentlichung mit 
E-Mail des Zeugen Albert Karl an den Leiter des Leitungsstabes des BND vom 25. 
H11 
dem Abschlussbericht in der 
November 2013 
beigefügten Fassung freigege-
ben) 
ersetzt.
MAT A AA-3/1a_2, Bl. 234-
238 (VS-NfD – zur Veröffentli-
Vermerk der Referate 503 und 504 des Auswärtigen Amtes vom 26. Augst 2013 zur 
H12 
chung mit dem Abschlussbe-
Vorbereitung einer Sitzung der G 10-Kommission 
richt in der beigefügten Fassung 
freigegeben) 
H13 
MAT A BK-1/7a_2, Bl. 144-
Leitungsvorlage des Auswärtigen Amtes vom 2. August 2013 
147 (VS-NfD – zur Veröffentli-

Deutscher Bundestag – 18. Wahlperiode 
– 1808 – 
Drucksache 18/12850
Dokument Materialie 
Inhalt 
chung mit dem Abschlussbe-
Vorabfassung 
richt in der beigefügten Fassung 
freigegeben) 
H14 
MAT A BMVg-1/4g_3, Bl. 114 
Schreiben des Zeugen Dr. Martin Ney vom 17. Dezember 2013 
MAT A AA-3/3h,  
H15 
Gebilligter Anschreibensentwurf des Auswärtigen Amtes vom 7. März 2014 
Bl. 138-139 
MAT A BMI-1/6g_1, Bl. 136-
Stellungnahme des Bundespolizeipräsidiums vom 25. Juni 2008 zu einer Parlamen-
H16 
139 
tarischen Anfrage des Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) 
MAT A BMI-1/6g_1, Bl. 228-
Vermerk und Hintergrundinformation des BMI vom 27. November 2013 zur Fest-
H17 
231 
nahme des A. S. 

 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 1809 – 
Drucksache 18/12850
 
Vorabfassung 
E. Abkürzungsverzeichnis 
5-Eyes Five 
Eyes-Staaten. 
AA Auswärtiges 
Amt. 
AB Arbeitsbereich. 
ABG Auftragsbautengrundsätze. 
Abg. Abgeordnete/r. 
Abs. Absatz. 

Abt. Abteilung. 
wird 
ACLU 
American Civil Liberties Union. 
a. D. 
außer Dienst. 
durch 
A-Drs. Ausschussdrucksache. 
AEMR 
Allgemeine Erklärung der Menschenrechte der Vereinten Nationen. 
AfO 
Ausschuss für Organisationsfragen. 
die 
AFRICOM Africa 
Command. 
AG Arbeitsgruppe. 
endgültige 
AG Aktiengesellschaft. 
AG Attorney 
General. 
AL Abteilungsleiter. 
AMD Air 
Mobility 
Division. 
AMK 
Amt für Militärkunde. 
AND Ausländischer 
Nachrichtendienst. 
Fassung 
ANSO Afghanistan 
NGO-Safety 
Office 
ANT 
Advanced Network Technology. 
AO Anordnung. 
AoA 
Angle of Arrival. 
AOC 
Air and Space Operations Center. 
ersetzt.
AOR 
Area of Responsibility. 
APB 
Auftragsprofil der Bundesregierung. 
APT 
Advanced Persistent Threat. 
ASD 
Australian Signals Directorate. 
AuKo Auftragssteuerung 
und 
Koordination. 

Deutscher Bundestag – 18. Wahlperiode 
– 1810 – 
Drucksache 18/12850
AUMF 
Authorization for Use of Military Forces. 
BAMF 
Bundesamt für Migration und Flüchtlinge. 
Vorabfassung 
BAS 
Bad Aibling Station. 
BBN 
Bonner Behörden Netz. 
BDSG Bundesdatenschutzgesetz. 
BfD 
Bundesbeauftragter für den Datenschutz. 
BfDI Bundesbeauftragte/r 
für den Datenschutz und die Informationsfreiheit. 
BfV 
Bundesamt für Verfassungsschutz. 
BG Brigadegeneral. 
BGBl. Bundesgesetzblatt. 
- wird 
BK Bundeskanzleramt. 
BKA Bundeskriminalamt. 
Bl. Blatt. 
durch 
BM Bundesminister. 
BMI 
Bundesministerium des Innern. 
BMVg 
Bundesministerium der Verteidigung. 
die 
BMWi 
Bundesministerium für Wirtschaft und Energie. 
BND Bundesnachrichtendienst. 
endgültige 
BNDG 
Gesetz über den Bundesnachrichtendienst. 
BRD Bundesrepublik 
Deutschland. 
BRat Bundesrat. 
BReg Bundesregierung. 
BSI 
Bundesamt für Sicherheit in der Informationstechnik. 
Fassung 
BSIG 
Gesetz über das Bundesamt für Sicherheit in der Informationstechnik. 
BT Deutscher 
Bundestag. 
BT-Drs. Bundestagsdrucksache. 
BT-PlPr. 
Plenarprotokoll des Deutschen Bundestages. 
BTS 
Base Transceiver Station. 
ersetzt.
BVerfG Bundesverfassungsgericht. 
BVerfGE Entscheidungen 
des 
Bundesverfassungsgerichtes. 
BVerfSchG 
Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegen-
heiten des Verfassungsschutzes und über das Bundesamt für Verfassungs-
schutz. 
BVN Bundesverwaltungsnetz. 

Deutscher Bundestag – 18. Wahlperiode 
– 1811 – 
Drucksache 18/12850
Bzgl. Bezüglich. 
CA-B 
Sonderbeauftragter für Cyber-Außenpolitik. 
Vorabfassung 
CALEA 
Communications Assistance for Law Enforcement Act. 
CBP 
US Customs and Border Protection. 
CCE 
Center for Content Extraction. 
CC ITÜ 
Kompetenzzentrum Informationstechnische Überwachung. 
Cell ID 
Cell Identification. 
CEO Chief 
Executive 
Officer. 
CERT 
Computer Emergency Response Team. 
CES 
Cryptanalysis and Exploitation Services. 
- wird 
CGG 
Combined Group Germany. 
ChefBK Chef 
des 
Bundeskanzleramtes. 
CI Counterintelligence. 
durch 
CIA 
Central Intelligence Agency. 
CIF 
Commander´s In-extremis Forces. 
CJTF-HOA 
Combined Joint Task Force-Horn of Africa. 
die 
CN Counternarcotics. 
CND 
Computer Network Defense. 
endgültige 
COCOM Combatant 
Command. 
COD 
Combat Operations Division. 
COMINT Communication 
Intelligence. 
COR 
Contact Officer´s Representative. 
CP Counterproliferation. 
Fassung 
CPD Combat 
Plans 
Division. 
CPI 
Critical Program Information. 
CPU 
Computing Processing Unit. 
CSC 
Computer Science Corporation. 
CSEC 
Communications Security Establishment Canada. 
ersetzt.
CSIS 
Canadian Security Intelligence Service. 
CSS 
Central Security Service. 
CT Counter 
Terrorism. 
Cyber-AZ Nationales 
Cyber-Abwehrzentrum. 
D/CIA 
Director of the Central Intelligence Agency. 

Deutscher Bundestag – 18. Wahlperiode 
– 1812 – 
Drucksache 18/12850
DA Deployed 
Analyst. 
DA Dienstanweisung. 
Vorabfassung 
DA-EE 
Dienstanweisung für Einzelentscheider. 
DAFIS DatenFilterungsSystem. 
DAO Dateianordnung. 
DASD 
Deputy Assistant Secretary of Defence. 
DCI Director 
of 
Central Intelligence. 
DCOM Deputy 
Command(er). 
DCT Decisive 
Counter Terrorism. 
DDR 
Deutsche Demokratische Republik. 
- wird 
DEU Deutschland/deutsch. 
DGS 
Distributed Ground System. 
DHS 
Department of Homeland Security. 
durch 
DIA 
Defense Intelligence Agency. 
DIB Defense 
Industrial 
Base. 
DIM 
Deutsches Institut für Menschenrechte. 
die 
Dir Direktor. 
DIRNSA 
Director of the National Security Agency. 
endgültige 
DISA 
Defense Information Systems Agency. 
DNI 
Director of National Intelligence. 
DNI 
Digital Network Intelligence. 
DNR 
Dial Number Recognition. 
DO 
Directorate of Operations. 
Fassung 
DOCPER 
Department of Defense Contractor Personnel Office. 
DoD 
Department of Defense. 
DOI Deutschland 
Online 
Infrastruktur. 
DOJ 
Department of Justice. 
DoS 
Department of State. 
ersetzt.
DPA 
Data Protection Act 1998. 
DPM 
Deputy Program Manager. 
Dr. Doktor. 
DRIPA 
Data Retention and Investigatory Powers Act 2014. 
DSA 
Digital Signature Algorithm. 

Deutscher Bundestag – 18. Wahlperiode 
– 1813 – 
Drucksache 18/12850
DSL 
Digital Subscriber Line. 
DSS 
Defense Security Service. 
Vorabfassung 
DSSO 
Defense Security Standards Organisation. 
dt. deutsch. 
DTAG 
Deutsche Telekom AG. 
DV Dienstvorschrift. 
DV-System Datenverarbeitungs-System. 
DVD 
Digital Versatile Disc. 
EADS 
European Aeronautic Defence and Space. 
ECC 
European Cryptologic Center. 
- wird 
ECI 
Exceptionally Controlled Information. 
EFI Erweiterte 
Fachunterstützung Internet. 
EGMR Europäischer 
Gerichtshof für Menschenrechte. 
durch 
ELINT Electronic 
Intelligence. 
EloKa Elektronische 
Kampfführung. 
EMEA Europe, 
the 
Middle East, and Africa. 
die 
EMRK Europäische 
Menschenrechtskonvention. 
EO Executive 
Order. 
endgültige 
ESOC 
European Security Operations Center. 
ETC European 
Technical Center. 
ETSI 
European Telecommunications Standards Institute. 
EU Europäische 
Union. 
EUCOM European 
Command. 
Fassung 
EuGH Europäischer 
Gerichtshof. 
EUMC 
European Union Military Committee. 
EUMS European 
Union Military Staff. 
e. V. 
eingetragener Verein. 
FAA 
FISA Amendments Act. 
ersetzt.
FATA 
Federally Administered Tribal Areas. 
FAQ 
Frequently Asked Questions. 
FBI 
Federal Bureau of Investigations. 
FCO 
Foreign & Commonwealth Office. 
FFRDC  
Federally Funded Research and Development Centers. 

Deutscher Bundestag – 18. Wahlperiode 
– 1814 – 
Drucksache 18/12850
FISA 
Foreign Intelligence Surveillance Act. 
FISC 
Foreign Intelligence Surveillance Court. 
Vorabfassung 
FICS-R 
Foreign Intelligence Surveillance Court of Review. 
FISINT 
Foreign Instrumentation Signals Intelligence. 
FmA Fernmeldeaufklärung. 
Fn. Fußnote. 
FOB 
Field Operation Base. 
FOC Full 
Operational 
Capability. 
FOIA 
Freedom of Information Act. 
FOUO 
For Official Use Only. 
- wird 
FVEY Five 
Eyes. 
G 10-TKÜ 
Telekommunikationsüberwachung im Rahmen des Artikel 10-Gesetzes. 
GAO 
Global Access Operations. 
durch 
GBA Generalbundesanwalt 
beim 
Bundesgerichtshof. 
GCHQ Government 
Communications 
Headquarters. 
GCSB 
Government Communications Security Bureau. 
die 
gem. gemäß. 
GG Grundgesetz. 
endgültige 
ggf. gegebenenfalls. 
GGO 
Gemeinsame Geschäftsordnung der Bundesministerien. 
GIZ Gemeinsames 
Internetzentrum. 
GO Geschäftsordnung. 
GO-BT Geschäftsordnung 
des Deutschen Bundestages. 
Fassung 
GPS 
Global Positioning System. 
GPU 
Graphics Processing Unit. 
GSB Geheimschutzbeauftragter. 
GSM 
Global System for Mobile Communications. 
GSO-BT 
Geheimschutzordnung des Deutschen Bundestages. 
ersetzt.
HA Humanitarian 
Assistance. 
HALE 
High Altitude Long Endurance. 
HBW 
Hauptstelle für Befragungswesen. 
HPSCI 
House Permanent Select Committee on Intelligence. 
HR Human 
Ressources. 

Deutscher Bundestag – 18. Wahlperiode 
– 1815 – 
Drucksache 18/12850
H. R. 
House of Representatives. 
HRA 
Human Rights Act 1998. 
Vorabfassung 
HTTPS Hypertext 
Transfer Protocol Secure. 
HUMINT Human 
Intelligence. 
IA Information 
Assurance. 
IAD 
Information Assurance Directorate. 
IAP Immigration 
Advisory 
Program. 
IBU 
Islamische Bewegung Usbekistans. 
IC Intelligence 
Community. 
ICANN Internet 
Corporation for Assigned Names and Numbers. 
- wird 
i. d. R. 
in der Regel. 
IEDs 
Improvised Explosive Devices. 
IETF 
Internet Engineering Task Force. 
durch 
IKT Informations- 
und 
Kommunikationstechnik. 
IMAP Internet 
Message Access Protocol. 
IMEI 
International Mobile Equipment Identity. 
die 
IMINT Imagery 
Intelligence. 
IMSI 
International Mobile Subscriber Identity. 
endgültige 
IMU 
Islamic Movement of Uzbekistan. 
INBE Inhaltliche 
Bearbeitung. 
INCS INCENSER. 
INTREP Intelligence 
Report. 
IoCC  
Interception of Communications Commissioner. 
Fassung 
IPA Investigatory 
Powers 
Act. 
IPBPR 
Internationaler Pakt über bürgerliche und politische Rechte. 
IPCfNI Investigatory 
Powers 
Commissioner for Northern Ireland. 
IPT Investigatory 
Powers 
Tribunal. 
IRG 
Gesetz über die internationale Rechtshilfe in Strafsachen. 
ersetzt.
IRTL 
Independent Reviewer of Terrorism Legislation. 
ISA 
Intelligence Services Act 1994. 
ISAF 
International Security Assistance Force. 
ISC 
Intelligence Services Commissioner. 
ISR 
Intelligence, Surveillance and Reconnaissance. 

Deutscher Bundestag – 18. Wahlperiode 
– 1816 – 
Drucksache 18/12850
IT Information 
Technology. 
IT Informationstechnik. 
Vorabfassung 
ITO Informationstechnische 
Operationen. 
IT-SiM IT-Sicherheitsmanagement. 
IVBB Informationsverbund Berlin-Bonn. 
IVBV Informationsverbund 
der 
Bundesverwaltung. 
i. V. m. 
in Verbindung mit. 
JAC 
Joint Analysis Center. 
JIS 
Joint Issues Staff. 
JSA 
Joint SIGINT Activity. 
- wird 
JTAC 
Joint Tactical Air Controller. 
KAST Kurzfristige 
Auftragssteuerung. 
km Kilometer. 
durch 
KRITIS Kritische 
Infrastrukturen. 
KS-CA 
Koordinierungsstab für Cyber-Außenpolitik. 
LAN 
Local Area Network. 
die 
lfd. laufende/n. 
LTE 
Long Term Evolution. 
endgültige 
MAD Militärischer 
Abschirmdienst. 
MALE 
Medium Altitude Long Endurance. 
MARFORAF U.S. 
Marine 
Corps Forces Africa. 
Mbps Megabits 
per 
second. 
MD/n Ministerialdirektor. 
Fassung 
MdB Mitglied 
des 
Bundestages. 
MDg/n Ministerialdirigent. 
Mgl. Mitglied. 
MoA 
Memorandum of Agreement. 
MoU 
Memorandum of Understanding. 
ersetzt.
MSISDN 
Mobile Subscriber Integrated Services Digital Network Number. 
NATO 
North Atlantic Treaty Organization. 
NAVAF 
U.S. Naval Forces Africa. 
NBvO 
Nachrichtenbearbeitung vor Ort. 
ND Nachrichtendienst. 

Deutscher Bundestag – 18. Wahlperiode 
– 1817 – 
Drucksache 18/12850
NdB 
Netze des Bundes. 
NGO Non-Governmental 
Organization. 
Vorabfassung 
NOFORN / NF 
No Foreign National Access Allowed. 
Nr. Nummer. 
NRC 
National Research Council. 
NSA 
National Security Agency. 
NSC 
National Security Council. 
NSS 
National Security Staff. 
NTOC 
NSA/CSS Threat Operations Center. 
NTS NATO-Truppenstatut. 
- wird 
OCR 
Optical Character Recognition. 
ODNI 
Office of the Director of National Intelligence. 
OLG Oberlandesgericht. 
durch 
ÖS Öffentliche 
Sicherheit. 
OSINT 
Open Source Intelligence. 
OTA 
Office of Technology Assessment. 
die 
OTD 
Observed Time Difference. 
PCLOB 
Privacy and Civil Liberties Oversight Board. 
endgültige 
PBDB Personenbezogene 
Datenbestände. 
PDF 
Portable Document Format. 
PG Projektgruppe. 
PG GSI 
Projektgruppe „Gesellschaft für IuK-Sicherheitsinfrastruktur“. 
PIII Partner 
III. 
Fassung 
PKGr Parlamentarisches 
Kontrollgremium. 
PKGrG 
Gesetz über die parlamentarische Kontrolle nachrichtendienstlicher Tätig-
keit des Bundes. 
PKI 
Public Key Infrastructure. 
PoC 
Proof of Concept. 
ersetzt.
POP3 
Post Office Protocol Version 3. 
PPD 
Presidential Policy Directive. 
PSTN 
Public Switched Telephone Network. 
PUAG 
Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deut-
schen Bundestages. 
QAE 
Quality Assurance Evaluator. 

Deutscher Bundestag – 18. Wahlperiode 
– 1818 – 
Drucksache 18/12850
QASP 
Quality Assurance Surveillance Plan. 
QCP 
Quality Control Plan. 
Vorabfassung 
QUBEF 
Quelle des Befragungswesens. 
RA/n Rechtsanwalt/ 
Rechtsanwältin. 
RefG Referatsgruppe(n). 
RefGL/n Referatsgruppenleiter/in. 
RefL/n Referatsleiter/in. 
REG Regulation. 
RegTP 
Regulierungsbehörde für Telekommunikation und Post. 
REL related 
to. 
- wird 
RFC 
Request for Comments. 
RFI 
Request for Information. 
RIPA 
Regulation of Investigatory Powers Act 2000. 
durch 
RIPE 
Reseaux IP Europeens. 
RIR Regional 
Internet 
Registry. 
ROC 
Remote Operation Center. 
die 
ROE 
Rules Of Engagement. 
RRLP 
Radio Resource Location Protocol. 
endgültige 
RPA 
Remotely Piloted Aircraft. 
RSO Remote 
Split 
Operation. 
RT Ragtime. 
S. Seite. 
SAIC 
Science Applications International Corporation. 
Fassung 
SACEUR 
Surpreme Allied Commandeur Europe. 
SAW TAD 
Sonderauswertung Technische Aufklärung durch US-amerikanische, briti-
sche und französische Nachrichtendienste mit Bezug zu Deutschland. 
SBU Sensitive 
But 
Unclassified. 
SCI Sensitive 
Compartmented 
Information. 
ersetzt.
SCS 
Special Collection Service. 
SE 
Strategie und Einsatz. 
SF Special 
Forces. 
SID 
Signals Intelligence Directorate. 
SIGAD 
Signals Intelligence Activity Designator. 
SIGDASYS 
Signals Intelligence Data System. 

Deutscher Bundestag – 18. Wahlperiode 
– 1819 – 
Drucksache 18/12850
SIGDEV 
Signals Intelligence Development. 
SIGINT Signal 
Intelligence. 
Vorabfassung 
SIS 
Secret Intelligence Service. 
SISECT 
SIGINT Seniors Europe Counter Terrorism Coalition. 
SMS 
Short Message Service. 
SMTP 
Simple Mail Transfer Protocol. 
SOC Security 
Operations 
Center. 
SOCAF 
Special Operations Command Africa. 
SOCAFRICA 
U.S. Special Operations Command Africa. 
SOCCE 
Special Operations Command and Control Element. 
- wird 
SOF 
Special Operations Forces. 
SOFA 
Status of Forces Agreement. 
sog. sogenannt. 
durch 
SOP 
Standard Operating Procedures. 
SPC 
Strategic Planning Conference. 
SPF 
Staff Processing Form. 
die 
SPoC 
Single Point of Contact. 
SR Special 
Reconnaissance. 
endgültige 
SS Secret 
Service. 
SSA 
Security Service Act 1989. 
SS7 
Signalling System No. 7. 
SSCD 
SIGINT Support to Cyber Defense. 
SSEUR 
SIGINT Seniors Europe. 
Fassung 
SSG 
SIGDEV Strategy and Governance. 
SSI 
Sensitive Security Information. 
SSL 
Secure Sockets Layer. 
SSO 
Special Source Operations. 
StGB Strafgesetzbuch. 
ersetzt.
STOA 
Scientific and Technological Options Assessment. 
StP / StPn 
Staatspräsident / Staatspräsidentin. 
StPO Strafprozessordnung. 
STRAT Strategy 
Division. 
StS / StSn 
Staatssekretär / Staatssekretärin. 

Deutscher Bundestag – 18. Wahlperiode 
– 1820 – 
Drucksache 18/12850
SÜG 
Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüber-
prüfungen des Bundes. 
SUSLAG 
Special US Liaison Activity Germany. 
Vorabfassung 
stv. stellvertretend. 
SWIFT 
Society for Worldwide Interbank Financial Telecommunications. 
TA Technische 
Aufklärung. 
TAO 
Tailored Access Operations. 
TB Terabyte. 
TK Telekommunikation. 
TKG Telekommunikationsgesetz. 

TKM Telekommunikationsmerkmale. 
wird 
TK-Unternehmen Telekommunikationsunternehmen. 
TKÜ Telekommunikationsüberwachung. 
durch 
TKÜV Telekommunikations-Überwachungsverordnung. 
TKV Telekommunikationsverkehre. 
TLS 
Transport Layer Security. 
die 
ToA 
Time of Arrival. 
TMG Telemediengesetz. 
endgültige 
TND 
Target Number Database. 
ToR 
Terms of Reference. 
TS Top 
Secret. 
TSA 
Transportation Security Administration. 
TS-SCI 
Top Secret-Special Compartmented Information. 
TTIP 
Transatlantic Trade and Investment Partnership. 
Fassung 
U Unclassified. 
UA Untersuchungsausschuss. 
UAL Unterabteilungsleiter. 
u. a. 
unter anderem. 
ersetzt.
UAS 
Unmanned Aerial System. 
UAV 
Unmanned Aerial Vehicle. 
UCAV 
Unmanned Combat Aerial Vehicle. 
UK United 
Kingdom. 
ULfz Unbemanntes 
Luftfahrzeug. 
UMTS 
Universal Mobile Telecommunications System. 

Deutscher Bundestag – 18. Wahlperiode 
– 1821 – 
Drucksache 18/12850
UP KRITIS 
Umsetzungsplan Kritische Infrastrukturen. 
URL 
Uniform Resource Locator. 
Vorabfassung 
U. S. 
United States. 
USA 
United States of America. 
USAFAF 
U.S. Air Forces Africa. 
USAFE 
United States Air Forces in Europe. 
USAI 
United States Army Intelligence. 
USAMD 
United States Army Missile Detachment. 
USARAF 
U.S. Army Africa. 
USAREUR 
United States Army – Europe. 
- wird 
USB 
Universal Serial Bus. 
USC 
University of Southern California. 
U.S.C. 
Code of Laws of the United States of America. 
durch 
USCENTCOM U.S. 
Central 
Command. 
USEUCOM 
U.S. European Command. 
USPACOM U.S. 
Pacific 
Command. 
die 
USSS US-Secret 
Service. 
VERAS Verkehrsanalysesystem. 
endgültige 
VG Verwaltungsgericht. 
Vgl. Vergleiche. 
VKdo Verbindungskommando. 
VN Vereinte 
Nationen. 
VN-GV 
Generalversammlung der Vereinten Nationen. 
Fassung 
VN-MRA 
Menschenrechtsausschuss der Vereinten Nationen. 
VoIP Voice 
over 
IP. 
Vors. Vorsitzender. 
VPN 
Virtual Private Network. 
VS Verschlusssache. 
ersetzt.
VSA 
Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern zum 
materiellen und organisatorischen Schutz von Verschlusssachen (VS-An-
weisung). 
VS-NfD Verschlusssache 
– 
Nur für den Dienstgebrauch. 
VStGB Völkerstrafgesetzbuch. 
WCIT 
World Conference on International Telecommunications. 

Deutscher Bundestag – 18. Wahlperiode 
– 1822 – 
Drucksache 18/12850
WÜD 
Wiener Übereinkommen über diplomatische Beziehungen. 
WÜK 
Wiener Übereinkommen über konsularische Beziehungen. 
Vorabfassung 
XKS XKEYSCORE. 
ZA Zusatzabkommen. 
ZP I 
Zusatzprotokoll zu den Genfer Abkommen vom 12. August 1949 über den 
Schutz der Opfer internationaler bewaffneter Konflikte (Protokoll I). 
ZSIuK BGS 
Zentralstelle für Information und Kommunikation des Bundesgrenzschutzes. 
 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.