Deutscher Bundestag
Drucksache 18/12850
18. Wahlperiode
23.06.2017
Vorabfassung
Beschlussfassung und Bericht
des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes*
Beschlussempfehlung
- wird
durch
Der Bundestag wolle beschließen:
Der Bericht des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes wird zur Kenntnis genommen.
Berlin, den 23. Juni 2017
die
endgültige
Der 1. Untersuchungsausschuss
Prof. Dr. Patrick Sensburg
Nina Warken
Christian Flisek
Vorsitzender
Berichterstatterin
Berichterstatter
Fassung
ersetzt.
* eingesetzt durch Beschluss vom 20. März 2014
Deutscher Bundestag – 18. Wahlperiode
– 2 –
Drucksache 18/12850
Erster Teil: Einsetzung des Untersuchungsausschusses und Verlauf des Verfahrens 34
A. Einsetzung des Untersuchungsausschusses ........................................................................... 34
I.
Enthüllungen durch Edward J. Snowden .................................................................. 34
Vorabfassung
II.
Parlamentarische Behandlung der Enthüllungen vor Einsetzung des
1. Untersuchungsausschusses der 18. Wahlperiode .................................................. 36
III.
Einsetzungsantrag ........................................................................................................ 39
IV.
Plenardebatte und Einsetzungsbeschluss ................................................................... 45
V.
Konstituierung des Untersuchungsausschusses ......................................................... 48
1. Mitglieder des Untersuchungsausschusses ............................................................... 48
2. Bestimmung des Vorsitzenden und der stellvertretenden Vorsitzenden................... 49
3. Benennung der Obleute und der Berichterstatter ...................................................... 50
4. Benannte Mitarbeiterinnen und Mitarbeiter der Fraktionen ..................................... 50
5. Beauftragte der Mitglieder der Bundesregierung und des Bundesrates .................... 52
a) Beauftragte der Mitglieder der Bundesregierung ................................................ 52
-
aa) Bundesministerium des Innern ...................................................................... 52
bb)
wird
Bundeskanzleramt ......................................................................................... 53
cc) Bundesministerium der Justiz und für Verbraucherschutz ............................ 54
dd) Bundesministerium der Verteidigung ........................................................... 54
ee) Bundesministerium für Wirtschaft und Energie ............................................ 55
ff) Auswärtiges Amt ........................................................................................... 55
durch
b) Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ................ 55
c) Beauftragte der Mitglieder des Bundesrates ....................................................... 55
6. Ausschusssekretariat ................................................................................................. 56
VI.
Erweiterung des Untersuchungsauftrages ................................................................. 58
B. Verlauf des Untersuchungsverfahrens .................................................................................. 67
die
I.
Beschlüsse zum Verfahren .......................................................................................... 67
II.
Vorbereitung der Beweiserhebung ............................................................................. 76
endgültige
1. Sitzungstage .............................................................................................................. 76
2. Sitzungssäle .............................................................................................................. 76
3. Obleutebesprechungen ............................................................................................. 76
4. Beratungssitzungen................................................................................................... 76
III.
Beweiserhebung durch Beiziehung sächlicher Beweismittel .................................... 78
1. Herkunft und Art der Beweismittel .......................................................................... 78
2. Vorlagen sächlicher Beweismittel „ohne Anerkennung einer
Rechtspflicht“ ........................................................................................................... 80
Fassung
3. Vollständigkeitserklärungen ..................................................................................... 83
4. Schwärzungen und Herausnahmen ........................................................................... 84
5. Geheimschutz ........................................................................................................... 85
6. Rechtliche Grundlagen ............................................................................................. 85
7. Besondere Einsichtnahmeverfahren ......................................................................... 88
a) Sogenanntes Kanzleramtsverfahren .................................................................... 88
b) Sogenanntes Chausseestraßenverfahren ............................................................. 88
ersetzt.
8. Konsultation der Regierungen der Five Eyes-Staaten .............................................. 93
9. Einsetzung einer unabhängigen sachverständigen Vertrauensperson ..................... 104
10. Veröffentlichung von vertraulichen Informationen ................................................ 113
a) Presseveröffentlichungen zu einer Unterrichtung über eine
Kooperation des BND mit einem britischen Nachrichtendienst ....................... 113
b) Veröffentlichung von Ausschussunterlagen durch WikiLeaks ......................... 114
aa) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im
Mai 2015 ..................................................................................................... 114
bb) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im
Dezember 2016 ........................................................................................... 115
Deutscher Bundestag – 18. Wahlperiode
– 3 –
Drucksache 18/12850
c) Kritik an der Veröffentlichung eingestufter Dokumente .................................. 116
IV.
Beweiserhebung durch Vernehmung von Zeugen................................................... 118
1. Zeugen .................................................................................................................... 118
2. Dauer der Vernehmungen ....................................................................................... 122
3. Ort der Vernehmungen ........................................................................................... 123
Vorabfassung
4. Öffentlichkeit .......................................................................................................... 124
a) Ausschluss und Beschränkung der Öffentlichkeit .................................................. 124
b) Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen .............................. 127
c) Berichterstattung aus öffentlichen Beweisaufnahmesitzungen ............................... 128
5. Keine Veröffentlichung der Stenografischen Protokolle der
Beweisaufnahmesitzungen ..................................................................................... 128
6. Geheimschutz ......................................................................................................... 129
a) Umgang mit als VS-NfD eingestuften Dokumenten und stiller Vorhalt ................ 129
b) Umgang mit als VS-NfD eingestuften Dokumenten ........................................ 129
c) Stiller Vorhalt ................................................................................................... 130
d) Einstufung der Zeugenvernehmung ........................................................................ 130
-
e) Nachträgliche Herabstufung von Vernehmungsprotokollen .................................. 132
wird
f) Nutzung von VS-Laptops und VS-Notizbüchern während der
Zeugenvernehmung ................................................................................................ 133
7. Aussagegenehmigungen ......................................................................................... 133
a)
durch
Erteilte Genehmigungen ......................................................................................... 134
b) Beschränkung der Genehmigungen ........................................................................ 134
c) Umgang mit den Genehmigungen .......................................................................... 137
8. Auskunftsverweigerungsrechte .............................................................................. 138
a) Rechtsgrundlage ..................................................................................................... 138
die
b) Belehrung der Zeugen ............................................................................................ 138
c) Geltendmachung durch die Zeugen ........................................................................ 138
9. Rechtliche Beistände .............................................................................................. 138
endgültige
10. Auslandszeugen ...................................................................................................... 140
11. Vernommene Auslandszeugen ............................................................................... 140
12. Nicht vernommene Auslandszeugen ...................................................................... 140
a) Edward J. Snowden ........................................................................................... 141
aaa) Ladung des Zeugen .......................................................................... 141
bbb) Haltung der Bundesregierung zum möglichen
Auslieferungsschutz ......................................................................... 149
b) Glenn Greenwald .............................................................................................. 151
c) CEOs von Facebook, Microsoft, Google und Apple ........................................ 152
Fassung
13. Abschluss der Vernehmung von Zeugen ................................................................ 154
V.
Beweiserhebung durch Einholen von Sachverständigengutachten ....................... 158
1. Eingeholte Gutachten ............................................................................................. 158
2. Dauer und Ort der Vernehmungen ......................................................................... 159
3. Öffentlichkeit .......................................................................................................... 159
4. Bild- und Tonaufzeichnungen ................................................................................ 160
VI.
Einladung von Auskunftspersonen ........................................................................... 161
ersetzt.
VII. Gerichtliche Auseinandersetzungen im Zusammenhang mit dem
Untersuchungsgegenstand ......................................................................................... 162
1. Gerichtsverfahren unter formeller Beteiligung des Ausschusses ........................... 162
a) „Snowden I“ (2 BvE 3/14) ................................................................................ 162
b) „Snowden II“ (1 BGs 125/16 / 1 ARs 1/16) ..................................................... 162
2. Gerichtsverfahren ohne formelle Beteiligung des Ausschusses ............................. 162
a) „NSA-Selektorenlisten I“ (2 BvE 2/15) ............................................................ 162
b) „NSA-Selektorenlisten II“ (2 BvE 5/15) .......................................................... 163
Deutscher Bundestag – 18. Wahlperiode
– 4 –
Drucksache 18/12850
C. Delegationsreise in die USA .................................................................................................. 165
D. Parallele Untersuchungen und Aktivitäten ......................................................................... 167
I.
Untersuchungen des Generalbundesanwalts beim Bundesgerichtshof ................. 167
II.
Datenschutzrechtliche Kontrolle durch die BfDI .................................................... 171
Vorabfassung
III.
Untersuchung des Parlamentarischen Kontrollgremiums ..................................... 173
IV.
Aktivitäten der G 10-Kommission ............................................................................ 176
V.
Untersuchung des Europäischen Parlaments .......................................................... 177
VI.
Untersuchung des Brasilianischen Senats ................................................................ 178
VII. Untersuchungen des Europarats ............................................................................... 179
VIII. Aktivitäten der Vereinten Nationen ......................................................................... 180
E. Zeit- und Arbeitsaufwand ..................................................................................................... 182
F. Abschlussbericht .................................................................................................................... 183
I.
Zeitplan ....................................................................................................................... 183
II.
Behandlung von geheimschutzrechtlich eingestuften Teilen des
-
Berichtsentwurfs ........................................................................................................ 184
wird
1. Von der Bundesregierung als VS-NfD eingestuftes Beweismaterial ..................... 184
2. Von der Bundesregierung als VS-VERTRAULICH oder höher
eingestuftes Beweismaterial und vom Untersuchungsausschuss als
GEHEIM oder höher eingestufte Stenografische Protokolle .................................. 184
durch
III.
Aufnahme von Berichtsteilen in den Abschlussbericht........................................... 185
1. Gang des Verfahrens und ermittelte Tatsachen ...................................................... 185
2. Ergebnis der Untersuchung .................................................................................... 185
3. Sondervoten ............................................................................................................ 186
IV.
Gewährung rechtlichen Gehörs ................................................................................ 188
die
1. Entscheidung über die Gewährung rechtlichen Gehörs .......................................... 188
2. Zustellung ............................................................................................................... 188
endgültige
3. Stellungnahmen ...................................................................................................... 189
V.
Feststellung der Teile des Abschlussberichts und Vorlage an den
Deutschen Bundestag ................................................................................................. 190
VI.
Beratung im Plenum .................................................................................................. 192
G. Umgang mit den Beweismaterialien und Protokollen nach Abschluss der
Untersuchung ......................................................................................................................... 193
I.
Behandlung der Protokolle und Materialien nach Kenntnisnahme des
Berichts durch den Deutschen Bundestag ................................................................ 193
II.
Rückgabe von Beweismaterialien und Mehrausfertigungen von
Fassung
Protokollen nach Kenntnisnahme des Berichts durch den Deutschen
Bundestag .................................................................................................................... 195
Zweiter Teil: Feststellungen zum Sachverhalt
197
A. Grundlegendes zur Auslandsaufklärung durch Nachrichtendienste der
sogenannten Five Eyes ........................................................................................................... 197
I.
Die nachrichtendienstliche Zusammenarbeit der USA, des Vereinigten
Königreichs, Kanadas, Australiens und Neuseelands im Verbund der
ersetzt.
Five Eyes ..................................................................................................................... 197
1. Rahmenbedingungen und Ursprünge ..................................................................... 197
2. Kenntnisstand vor den Snowden-Enthüllungen ...................................................... 198
a) Der „ECHELON-Bericht“ des Europäischen Parlaments zu Beginn
des Untersuchungszeitraums ............................................................................. 198
b) Verstärkte internationale Zusammenarbeit als Folge der Anschläge
vom 11. September 2001 .................................................................................. 203
Deutscher Bundestag – 18. Wahlperiode
– 5 –
Drucksache 18/12850
3. Verdeutlichung von technischer Methodik und Ausmaß durch die
Snowden-Enthüllungen und weitere Veröffentlichungen (insbesondere
durch WikiLeaks) ................................................................................................... 206
a) Strategische Aufklärung in Kommunikationsnetzen......................................... 206
aa) PRISM ......................................................................................................... 206
Vorabfassung
aaa) Beschreibung in den Snowden-Dokumenten .................................... 207
bbb) Bezugnahmen durch US-amerikanische Stellen .............................. 209
ccc) Beschreibung durch deutsche Stellen ............................................... 210
ddd) Nutzung im Rahmen der ISAF-Mission in Afghanistan? ................ 212
bb) UPSTREAM ............................................................................................... 213
cc) TEMPORA .................................................................................................. 214
aaa) Medienberichterstattung ................................................................... 214
bbb) Beschreibung in den Snowden-Dokumenten .................................... 215
ccc) Beschreibung durch Sachverständige und Zeugen ........................... 217
dd) BOUNDLESS INFORMANT ..................................................................... 218
aaa) Beschreibung in den Snowden-Dokumenten und in
Medienberichten .............................................................................. 218
bbb) Beschreibung durch deutsche Stellen ............................................... 218
ee) XKEYSCORE ............................................................................................. 219
-
aaa) Beschreibung in den Snowden-Dokumenten und in
wird
Medienberichten .............................................................................. 219
bbb) Beschreibung durch deutsche Stellen ............................................... 220
b) Gezielte Spionage mit technischen Mitteln....................................................... 221
aa) QUANTUMTHEORY ................................................................................ 221
durch
bb) REGIN ........................................................................................................ 221
cc) ANT-Werkzeuge ......................................................................................... 222
c) Hinweise auf das Ausspähen ausländischer und internationaler
Entscheidungsträger und Institutionen .............................................................. 223
aa) Frankreich ................................................................................................... 223
bb) Brasilien ...................................................................................................... 224
die
cc) Belgien ........................................................................................................ 225
dd) Europäische Union ...................................................................................... 225
ee) Vereinte Nationen ....................................................................................... 226
endgültige
II.
Rechtsgrundlagen für die Fernmeldeaufklärung durch
Nachrichtendienste der Five Eyes und Veränderungen in Folge der
Snowden-Enthüllungen .............................................................................................. 227
1. Vereinigte Staaten von Amerika (USA) ................................................................. 227
a) Rechtslage vor den Snowden-Enthüllungen ...................................................... 227
aa) Vierter Verfassungszusatz ........................................................................... 227
aaa) Gewährleistungen des Vierten Verfassungszusatzes ....................... 227
bbb) Anwendbarkeit des Vierten Verfassungszusatzes bei
Auslandsbezug ................................................................................. 228
bb) Internationaler Pakt über bürgerliche und politische Rechte ....................... 229
Fassung
cc) Foreign Intelligence Surveillance Act 1978 ................................................ 230
aaa) Überwachungsbefugnisse auf Grund einer richterlichen
Einzelfallanordnung ......................................................................... 231
bbb) Überwachungsbefugnisse ohne richterliche
Einzelfallanordnung ......................................................................... 233
1) Maßnahmen gemäß Section 102 FISA .......................................... 233
2) Maßnahmen gemäß Section 702 FISA .......................................... 233
dd) Executive Order 12333 ................................................................................ 235
ee) USA PATRIOT ACT .................................................................................. 237
ersetzt.
b) Gesellschaftliche und politische Diskussionen in Folge der
Snowden-Enthüllungen ..................................................................................... 238
aa) Erkenntnisse aus den eingeholten Sachverständigengutachten ................... 238
bb) Erkenntnisse auf Grund der Delegationsreise des Ausschusses in
die USA ....................................................................................................... 241
c) Rechtsentwicklung in Folge der Snowden-Enthüllungen .................................. 241
aa) Verfassungsrechtliche Entwicklungen ........................................................ 242
bb) Völkerrechtliche Entwicklungen ................................................................. 242
cc) Reformen auf Ebene des einfachen Rechts ................................................. 243
aaa) Presidential Policy Directive 28 ....................................................... 243
Deutscher Bundestag – 18. Wahlperiode
– 6 –
Drucksache 18/12850
bbb) USA FREEDOM Act ....................................................................... 245
ccc) Judicial Redress Act ......................................................................... 245
d) Bewertung der Rechtsentwicklung durch US-amerikanische
Gesprächspartner im Rahmen der Delegationsreise des Ausschusses
in die USA ........................................................................................................ 246
2.
Vorabfassung
Vereinigtes Königreich (UK) ................................................................................. 249
a) Rechtslage vor den Snowden-Enthüllungen ...................................................... 249
aa) Internationaler Pakt über bürgerliche und politische Rechte ....................... 249
bb) Datenschutzübereinkommen des Europarats ............................................... 250
cc) Europäische Menschenrechtskonvention .................................................... 252
dd) Recht der Europäischen Union .................................................................... 254
ee) Einfachrechtliche Vorschriften .................................................................... 255
aaa) Telecommunications Act 1984 ........................................................ 255
bbb) Security Service Act 1989 (SSA) ..................................................... 255
ccc) Intelligence Services Act 1994 (ISA) .............................................. 255
ddd) Data Protection Act 1998 (DPA) ..................................................... 256
eee) Human Rights Act 1998 (HRA) ....................................................... 256
fff)
Regulation of Investigatory Powers Act 2000 (RIPA) ..................... 257
ggg) Erfassung von Kommunikationsinhalten ......................................... 257
-
1) Erfassung und Weitergabe von
wird
Kommunikationsmetadaten ........................................................... 258
2) Commissioner ............................................................................... 259
3) Investigatory Powers Tribunal ...................................................... 259
hhh) Justice and Security Act 2013 .......................................................... 260
durch
b) Gesellschaftliche und politische Diskussionen in Folge der
Snowden-Enthüllungen ..................................................................................... 260
c) Rechtsentwicklung in Folge der Snowden-Enthüllungen .................................. 262
aa) Spruchpraxis des Investigatory Powers Tribunal ........................................ 262
bb) Data Retention and Investigatory Powers Act 2014 (DRIPA) .................... 263
cc) Investigatory Powers Act (IPA) .................................................................. 263
die
3. Australien, Kanada, Neuseeland ............................................................................. 264
B. Nachrichtendienstliche Aktivitäten der Five Eyes-Staaten in Deutschland
und ihre Aufklärung durch deutsche Stellen ...................................................................... 265
endgültige
I.
Behördliche Aufklärung in Bezug auf einzelne
Nachrichtendienstaktivitäten der Five Eyes-Staaten .............................................. 266
1. Mutmaßliche massenhafte Erfassung von Kommunikationsvorgängen
mit Deutschlandbezug ............................................................................................ 266
a) Angebliche Erfassung von 500 Millionen Datensätzen monatlich
„aus Deutschland“ durch die NSA .................................................................... 266
aa) Anfängliche Presseberichterstattung ........................................................... 266
bb) Aufklärung durch den BND und weitere Presseberichterstattung ............... 267
cc) Befassung des Bundeskanzleramtes ............................................................ 269
Fassung
dd) Revidierende Presseberichterstattung .......................................................... 272
ee) Beweisaufnahme des Ausschusses .............................................................. 273
b) Angebliche Übermittlung von 220 Millionen täglich erfassten
Metadaten durch den BND an die NSA ............................................................ 275
aa) Presseberichterstattung ................................................................................ 275
bb) Beweisaufnahme des Ausschusses .............................................................. 276
2. Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin .................... 277
a) Anhaltspunkte ................................................................................................... 277
ersetzt.
b) Reaktion der Bundeskanzlerin .......................................................................... 281
c) Reaktionen von US-amerikanischer Seite ......................................................... 282
d) Aufklärungsbemühungen deutscher Behörden ................................................. 284
aa) Generalbundesanwalt beim Bundesgerichtshof .......................................... 284
bb) Bundesamt für Verfassungsschutz .............................................................. 290
cc) Bundesamt für Sicherheit in der Informationstechnik ................................. 292
3. Mutmaßliche Überwachung anderer Personen aus dem Bereich der
Bundesregierung ..................................................................................................... 294
a) Anhaltspunkte ................................................................................................... 294
b) Aufklärungsbemühungen deutscher Behörden ................................................. 296
Deutscher Bundestag – 18. Wahlperiode
– 7 –
Drucksache 18/12850
4. Mutmaßliche Wirtschaftsspionage ......................................................................... 297
a) Stellungnahmen aus den Five Eyes-Staaten zum Verdacht der
Wirtschaftsspionage .......................................................................................... 298
b) Beweisaufnahme durch den Ausschuss ............................................................ 299
aa) Zur Terminologie ........................................................................................ 300
Vorabfassung
bb) Einschätzung durch deutsche Stellen .......................................................... 302
aaa) Bundesnachrichtendienst ................................................................. 302
bbb) Bundeskanzleramt ............................................................................ 304
ccc) Bundesamt für Verfassungsschutz ................................................... 307
ddd) Weitere Behörden ............................................................................ 308
II.
Behördliche Aufklärung in Bezug auf die generelle
nachrichtendienstliche Tätigkeit der Five Eyes-Staaten in Deutschland .............. 310
1. Generalbundesanwalt beim Bundesgerichtshof ...................................................... 310
2. Bundesministerium des Innern ............................................................................... 312
a) Einrichtung der Projektgruppe NSA ................................................................. 312
b) Erkenntnisse der Projektgruppe NSA ............................................................... 313
3. Bundesamt für Verfassungsschutz .......................................................................... 314
-
a) Einrichtung und Aufbau der SAW TAD ........................................................... 314
wird
b) Aufgaben und Arbeitsweise der SAW TAD ..................................................... 316
c) Einzelerkenntnisse der SAW TAD ................................................................... 318
aa) Schwierigkeiten bei der Prüfung der Snowden-Dokumente ........................ 318
bb) Erkenntnisse zu Programmen der NSA und des GCHQ ............................. 320
cc) Erkenntnisse zum Personal der US-Nachrichtendienste und zu
durch
den diplomatischen Liegenschaften der USA ............................................. 322
d) Ergebnis der SAW TAD ................................................................................... 327
4. Bundesamt für Sicherheit in der Informationstechnik ............................................ 328
a) Zusammenarbeit des BSI mit dem BfV und dem BND .................................... 329
b) Plausibilität der in den Snowden-Dokumenten beschriebenen
die
Techniken ......................................................................................................... 330
c) Erkenntnisse aus den veröffentlichten Snowden-Dokumenten ......................... 331
aa) Strategische Aufklärung .............................................................................. 332
bb)
endgültige
Individualisierte Aufklärungsangriffe mit technischen Mitteln .................. 333
aaa) Tailored Access Operations (TAO) und Advanced
Network Technology (ANT) ............................................................ 334
bbb) Der Fall Belgacom als Beispiel eines Advanced Persistent
Threat (APT) .................................................................................... 335
cc) Schwächung von IKT-Systemen ................................................................. 336
aaa) Überprüfung der Regierungsnetze (IVBB, IVBV/BVN) ................. 336
bbb) Schwachstellen der Verschlüsselungsprotokolle HTTPS
bzw. SSL/TLS .................................................................................. 340
ccc) Backdoors in Verschlüsselungssoftware .......................................... 342
Fassung
III.
Aufklärung auf politischer Ebene ............................................................................. 344
C. Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher
Aufklärung durch die Five Eyes ........................................................................................... 350
I.
Überprüfung der Behördennetze und Stärkung der IT-Sicherheit ....................... 350
1. Maßnahmen und Initiativen vor den Snowden-Enthüllungen ................................. 351
a) Politisch-strategische Ebene ............................................................................. 352
b) Abhörrisiken in Berlin-Mitte ............................................................................ 353
ersetzt.
c) IT-Infrastruktur des Bundes und IVBB ............................................................ 360
aa) Informationstechnik .................................................................................... 361
bb) Mobile Kommunikationstechnik ................................................................. 364
d) Prävention auf Nutzerebene .............................................................................. 365
2. Erfordernis und Umsetzung weiterer Maßnahmen nach den Snowden-
Enthüllungen .......................................................................................................... 366
a) Maßnahmenpaket „Sichere Regierungskommunikation“ ................................. 368
b) Betreiberwechsel IVBV/BVN .......................................................................... 371
c) Konsolidierung der IT des Bundes und Beschaffungen .................................... 375
d) Fortschreibung der Gefährdungsanalyse Berlin-Mitte ...................................... 377
Deutscher Bundestag – 18. Wahlperiode
– 8 –
Drucksache 18/12850
II.
Empfehlungen von Sachverständigen zur Stärkung der
Datensicherheit und des Schutzes von IT-Infrastrukturen .................................... 379
1. Technische Möglichkeiten ...................................................................................... 379
a) Ende-zu-Ende-Verschlüsselung ........................................................................ 379
b) Schengen-Routing und Datensouveränität ........................................................ 381
Vorabfassung
c) Hochtreiben der Aufklärungskosten ................................................................. 385
2. Ausbildung von Spezialisten und Experten ............................................................ 386
III.
Neuausrichtung der Spionageabwehr ...................................................................... 389
1. Anlassbezogene Beobachtung der Five Eyes und dementsprechende
Erkenntnislage der Spionageabwehr vor den Snowden-Enthüllungen ................... 390
a) Spionageabwehr bezüglich „klassischer“ Zielländer ........................................ 394
b) 360-Grad-Sachgebiet im BfV ........................................................................... 395
2. Beginn einer systematischen Bearbeitung der Five Eyes infolge der
Snowden-Enthüllungen ........................................................................................... 397
a) Ausweitung des 360-Grad-Blicks ..................................................................... 400
b) Sockelbearbeitung auch der Botschaften von Partnerländern ........................... 402
aa) Der Special Collection Service .................................................................... 404
-
bb) Hubschrauberumflug des US-Generalkonsulats in Frankfurt am
wird
Main ............................................................................................................ 407
cc) Die Rolle der US-Botschaft in Berlin .......................................................... 408
IV.
Aufhebung der Verwaltungsabkommen zum Artikel 10-Gesetz aus
dem Jahr 1968 mit den USA und Großbritannien .................................................. 412
durch
1. Gespräche mit der US-Seite ................................................................................... 413
2. Gespräche mit der britischen Seite ......................................................................... 415
3. Umsetzung .............................................................................................................. 415
V.
Gespräche und Verhandlungen über Zusicherungen einer
Nichtausspähung Deutschlands und einen gegenseitigen
die
Spionageverzicht ........................................................................................................ 416
1. Angebot eines „No Spy-Abkommens“ im August 2013? ....................................... 416
a) Aktenbefunde und Zeugenaussagen .................................................................. 416
endgültige
aa) Klärende Kontakte zwischen Deutschland und den USA im Juli
2013 ............................................................................................................. 416
bb) Gespräch zwischen Vertretern der deutschen und der US-Dienste
am 5. August 2013 ...................................................................................... 419
b) Die Erklärung von Kanzleramtsminister Pofalla am
12. August 2013 ................................................................................................ 428
aa) Erklärung im Wortlaut ................................................................................ 429
bb) Begrifflichkeit ............................................................................................. 431
2. Fortgang der Verhandlungen und begleitende Bemühungen der
Bundesregierung um einen gegenseitigen Spionageverzicht .................................. 435
Fassung
a) Die Verhandlungen zwischen BND und NSA über ein
Kooperationsabkommen zwischen den Diensten („No Spy-
Abkommen“) .................................................................................................... 436
aa) Aufnahme von Verhandlungen ................................................................... 436
bb) Weiterer Verlauf .......................................................................................... 438
b) Gespräche und Korrespondenz zwischen Regierungsvertretern über
die Geltung deutschen Rechts in Deutschland und die gegenseitige
öffentliche Versicherung einer Nichtausspähung ............................................. 442
ersetzt.
c) Allgemeine Rahmenbedingungen für die Verhandlungen und
Gespräche ......................................................................................................... 450
aa) Parallele Verhandlungen von deutscher Seite mit Großbritannien .............. 450
bb) Vorbehalte aus den USA gegen den Abschluss von „No Spy-
Abkommen“ mit einzelnen Staaten ............................................................. 451
3. Ergebnis der Verhandlungen über ein „No Spy-Abkommen“ und
Resultat der Gespräche sowie Korrespondenz zwischen
Regierungsvertretern .............................................................................................. 454
a) Sachstand zu Beginn des Jahres 2014 ............................................................... 454
b) Entwicklung im Frühjahr 2014 ......................................................................... 465
Deutscher Bundestag – 18. Wahlperiode
– 9 –
Drucksache 18/12850
c) Zeugenaussagen zum Charakter der Verhandlungen ........................................ 474
D. Allgemeine Feststellungen zur Zusammenarbeit deutscher Behörden mit
Nachrichtendiensten der Five Eyes ...................................................................................... 484
I.
Notwendigkeit und Grenzen internationaler Zusammenarbeit ............................. 484
1.
Vorabfassung
Zur Notwendigkeit einer solchen Kooperation ....................................................... 484
2. Rahmenbedingungen von Kooperationen ............................................................... 488
3. Grundsatz der gegenseitigen Nichtausspähung im Rahmen von
konkreten nachrichtendienstlichen Kooperationen ................................................. 489
II.
Rechtsgrundlagen und Praxis des Datenaustauschs mit den Five Eyes ................ 490
1. Rechtliche Grundlagen und gesetzliche Beschränkungen ...................................... 490
a) Rechtliche Grundlagen für den BND ................................................................ 490
aa) Gesetzliche Grundlagen .............................................................................. 490
aaa) Rechtsgrundlagen für die Übermittlung von
personenbezogenen Daten aus sog. Routineverkehren .................... 490
bbb) Rechtsgrundlagen für die Übermittlung von Daten, die
Art. 10 des Grundgesetzes (GG) unterfallen .................................... 493
ccc) Rechtliche Grenzen der Annahme von durch AND
-
übermittelten Daten .......................................................................... 502
wird
bb) Die Dienstvorschrift des BND zur Übermittlung von
Informationen durch den Bundesnachrichtendienst (DV
Übermittlung) .............................................................................................. 504
b) Rechtliche Grundlage für das Bundesamt für Verfassungsschutz
durch
(BfV) ................................................................................................................. 505
aa) Datenerhebung im BfV ............................................................................... 505
aaa) Allgemeine rechtliche Vorgaben ...................................................... 505
bbb) Zuständigkeiten ................................................................................ 506
bb) Rechtliche Grundlage für die Übermittlung von
personenbezogenen Daten an andere Nachrichtendienste ........................... 507
die
aaa) § 19 BVerfSchG ............................................................................... 507
bbb) § 4 Abs. 4 Artikel 10-Gesetz ............................................................ 508
ccc) Dienstvorschrift zur Datenweitergabe an ausländische
Nachrichtendienste ........................................................................... 509
endgültige
2. Praxis der Datenübermittlung an Nachrichtendienste der Five Eyes ...................... 511
a) Praxis des BfV .................................................................................................. 511
aa) Zur Datenerhebung durch das BfV ............................................................. 511
aaa) Genese einer G 10-Anordnung ........................................................ 511
bbb) Durchführung von G 10-Maßnahmen des BfV ................................ 511
1) PERSEUS ...................................................................................... 512
2) Datenausleitung beim Provider ..................................................... 512
3) Verschriftung von Erkenntnissen .................................................. 513
4) Sicherstellung der Rechtmäßigkeit der G 10-
Fassung
Bearbeitung ................................................................................... 513
ccc) Umgang mit erfassten G 10-Daten ................................................... 514
ddd) Löschung von erfassten Daten ......................................................... 514
eee) Zu G 10-Maßnahmen führende Hinweise von ANDs ...................... 514
fff)
Art der erfassten Daten .................................................................... 515
ggg) Umfang der durch das BfV erfassten G 10-Daten ........................... 515
bb) Datenübermittlung an den BND .................................................................. 515
cc) Datenübermittlung an AND ........................................................................ 516
aaa) Verfahren ......................................................................................... 516
ersetzt.
bbb) Kenntnis der G 10-Kommission von der Übermittlung
von G 10-Daten an ANDs ................................................................ 517
ccc) Dokumentation der Übermittlungen ................................................ 517
ddd) Kontrolle der Übermittlungen durch die Fachaufsicht ..................... 518
eee) Erkenntnisse des BfDI zum Umfang der Übermittlungen
an US-Nachrichtendienste ................................................................ 518
b) Praxis des BND ................................................................................................. 519
aa) Vorrang der AND-Zusammenarbeit mit den USA ...................................... 519
bb) Unterschiede im Ansatz der Fernmeldeaufklärung von Staaten
der Five Eyes und der Bundesrepublik Deutschland ................................... 519
Deutscher Bundestag – 18. Wahlperiode
– 10 –
Drucksache 18/12850
cc) Rohdaten und sog. Finished Intelligence ..................................................... 520
dd) Austausch von Informationen in Form von sog. Finished
Intelligence .................................................................................................. 521
ee) Austausch von Rohmaterial in Form von Inhalts- und Metadaten .............. 522
ff) Zum Verfahren des Datenaustauschs der Abteilung TA des BND
mit den Five Eyes ........................................................................................ 522
Vorabfassung
gg) Zur Frage eines sog. Ringtauschs mit AND der Five Eyes-
Staaten ......................................................................................................... 523
III.
Behördlicher Datenschutz im BND .......................................................................... 526
1. Rechtsgrundlage ..................................................................................................... 526
2. Organisation des behördlichen Datenschutzes im BND ......................................... 528
3. Zuständigkeit .......................................................................................................... 529
a) Keine Zuständigkeit für G 10 ........................................................................... 529
b) Sachliche Zuständigkeit .................................................................................... 529
c) Örtliche Zuständigkeit ...................................................................................... 530
4. Arbeitsweise ........................................................................................................... 530
a) Schulungen ....................................................................................................... 530
-
b) Beratung der Leitung und der Fachabteilungen ................................................ 531
c) Dateianordnungsverfahren ................................................................................ 531
wird
aa) Vorabkontrolle ............................................................................................ 533
bb) Nachkontrolle .............................................................................................. 534
d) Projekt „Datenlandschaft Abteilung Technische Aufklärung“ ......................... 534
IV.
Grundlagen der behördlichen Aufsicht über den BND und das BfV .................... 536
durch
1. Struktur der Kontrolle durch die Dienst-, Fach- und Rechtsaufsicht über
den BND ................................................................................................................. 536
a) Organisation der Dienst-, Fach- und Rechtsaufsicht über den BND ................ 536
b) Arbeitsweise der Dienst-, Fach- und Rechtsaufsicht über den BND ................ 537
aa) Melde- und Berichtspflichten des BND gegenüber dem
die
Bundeskanzleramt ....................................................................................... 539
bb) Proaktive Fach- und Dienstaufsicht durch das Bundeskanzleramt .............. 542
c) Spezifische Probleme der dienst-, fach- und rechtsaufsichtlichen
Kontrolle des BND ........................................................................................... 543
endgültige
aa) Probleme der Struktur des BND .................................................................. 543
bb) Aufsicht über die sog. Routineerfassung des BND ..................................... 544
cc) Interessenkonflikte? .................................................................................... 545
2. Fachaufsicht über das BfV ..................................................................................... 545
V.
Technische Ertüchtigung und Austausch von Know how ....................................... 547
1. Hintergrund und Notwendigkeit ............................................................................. 547
a) Zur technischen Zusammenarbeit des BfV mit AND ....................................... 547
b) Zur technischen Zusammenarbeit des BND mit der NSA ................................ 549
aa) Bedeutung der Kooperation mit dem BND für die USA ............................. 550
Fassung
bb) Die technische Asymetrie zwischen BND und NSA ................................... 550
2. Praxis des Austauschs von Know how in Workshops u. ä. ..................................... 551
a) Zusammenarbeit des BSI mit US-amerikanischen und britischen
Stellen ............................................................................................................... 551
b) Workshops der NSA für das BfV und das Bundeskriminalamt
(BKA) ............................................................................................................... 554
3. Technische Ertüchtigung deutscher Nachrichtendienste am Beispiel der
ersetzt.
Überlassung von XKEYSCORE durch die NSA ................................................... 555
a) Presseberichterstattung und Snowden-Dokumente zur Verwendung
von XKEYSCORE durch BND und BfV ......................................................... 556
b) Unterrichtungen über die Verwendung von XKEYSCORE im BND............... 560
c) Zum Einsatz von XKEYSCORE in Außenstellen des BND ............................. 561
aa) Einsatz in der Ausland-Ausland-Fernmeldeaufklärung .............................. 562
bb) Technische Rahmenbedingungen ................................................................ 564
cc) „Abgespeckte Version“ im Vergleich zum XKEYSCORE der
NSA ............................................................................................................. 566
E. Die Nutzungsüberlassung von XKEYSCORE durch die NSA an das BfV ...................... 567
Deutscher Bundestag – 18. Wahlperiode
– 11 –
Drucksache 18/12850
I.
Presseberichte auf der Grundlage von Snowden-Dokumenten zum
Einsatz von XKEYSCORE im BfV .......................................................................... 567
1. Presseberichterstattung im Juli 2013 ...................................................................... 567
2. Interviewäußerungen von Edward Snowden im Januar 2014 ................................. 575
3. Berichterstattung im August 2015 über eine angeblich vereinbarte
Vorabfassung
Datenweitergabe an die NSA ................................................................................. 575
II.
Feststellungen des Ausschusses zur Vereinbarung der Überlassung von
XKEYSCORE an das BfV, Rahmenbedingungen und Durchführung
des Testbetriebs .......................................................................................................... 576
1. Vereinbarung zur Nutzung von XKEYSCORE durch das BfV (Terms
of Reference) .......................................................................................................... 577
a) Interessen der beteiligten Dienste BfV, NSA und BND ................................... 577
aa) Interesse des BfV an Erhalt und Nutzung von XKEYSCORE .................... 577
bb) Motive der NSA für die Überlassung von XKEYSCORE an das
BfV .............................................................................................................. 580
cc) Interesse des BND an der Überlassung von XKEYSCORE an
das BfV ....................................................................................................... 583
b) Gang der Verhandlungen und die Rolle des BND ............................................ 584
-
aa) Angebot der Software im Jahr 2011 ............................................................ 585
wird
bb) Erwartungen im Hinblick auf eine baldige Nutzung von
XKEYSCORE durch das BfV ..................................................................... 586
cc) Konsolidierung des ersten Entwurfs der Terms of Reference ..................... 587
dd) Weitere Konsolidierung und Unterzeichnung der finalen Terms
durch
of Reference ................................................................................................ 587
ee) Zur Rolle des NSA-Verbindungsbeamten ................................................... 588
c) Konkrete Erwartungshaltungen der US-Seite und wesentliche
Bestandteile der Terms of Reference ................................................................ 590
aa) Von deutscher Seite angenommene Erwartungen der NSA ........................ 590
bb) Konkrete Formulierungen in den Terms of Reference ................................ 592
die
cc) Einrichtung eines direkten Informationskanals des BfV zur NSA .............. 596
2. Rahmenbedingungen und notwendige Vorbereitungen für die testweise
Erprobung von XKEYSCORE durch das BfV ....................................................... 599
endgültige
a) Einsatzzweck und Verwendungsart von XKEYSCORE im BfV:
Analyse statt Erfassung ..................................................................................... 599
b) Baugleichheit mit der NSA-Version von XKEYSCORE? ............................... 602
c) Der erwartete Mehrwert durch die Verwendung von XKEYSCORE
im BfV .............................................................................................................. 603
aa) Erweiterte Decodierfähigkeit ...................................................................... 604
bb) Schreiben neuer Decoder für die Darstellung von neuen
Protokollen .................................................................................................. 605
cc) Sog. Fingerprints ......................................................................................... 606
d) Gründe für die Verwendung einer Fremdsoftware ........................................... 606
Fassung
e) Zur Frage der Erforderlichkeit einer Dateianordnung für
XKEYSCORE im BfV ..................................................................................... 607
aa) Gesetzliche Grundlage ................................................................................ 607
bb) Keine eigenständige Dateianordnung für XKEYSCORE im BfV .............. 608
f) Einrichtung von XKEYSCORE im BfV ........................................................... 609
g) Technische Ausgestaltung von XKEYSCORE im BfV als Stand-
alone-System ..................................................................................................... 611
h) Fachliche Etablierung von XKEYSCORE im BfV .......................................... 611
aa) Abordnung eines BND-Mitarbeiters zum BfV ............................................ 611
ersetzt.
bb) Schulungen der Mitarbeiter des BfV durch den BND und die
NSA ............................................................................................................. 613
cc) Anfängliche Probleme bei der Etablierung von XKEYSCORE
im BfV ......................................................................................................... 613
i) Keine rechtlichen Bedenken im BfV gegen den Einsatz von
XKEYSCORE im BfV ..................................................................................... 616
j) Einrichtung der sog. AG POSEIDON/XKEYSCORE im BfV ......................... 617
3. Durchführung des sog. Proof of Concept und Fortführung der
Erprobung von XKEYSCORE im BfV .................................................................. 617
Deutscher Bundestag – 18. Wahlperiode
– 12 –
Drucksache 18/12850
a) Proof of Concept zur Prüfung der grundsätzlichen Eignung ............................ 617
aa) Vorgelagerter Funktionstest und dessen Unterbrechung in Folge
der Snowden-Enthüllungen ......................................................................... 618
bb) Ergebnis der Eignungsprüfung von XKEYSCORE im BfV
(Evaluierungsbericht zum Proof of Concept) .............................................. 619
b) Fortgeführte Erprobung von XKEYSCORE im BfV ........................................ 619
Vorabfassung
aa) Gründe für die lange Dauer des Testbetriebs von XKEYSCORE
im BfV ......................................................................................................... 619
bb) Reaktionen der NSA und des BND auf die zeitlichen
Verzögerungen? .......................................................................................... 621
cc) Der Testbetrieb als Legende? ...................................................................... 622
c) Begleitende Erstellung eines IT-Sicherheitskonzepts ....................................... 622
aa) Ausnahmegenehmigung der Amtsleitung für den Beginn des
Proof of Concept mit Echtdaten ohne fertiges Sicherheitskonzept ............. 624
bb) Verwendung von Echtdaten in Eignungstest und Testbetrieb ..................... 625
cc) Beginn der Erstellung des IT-Sicherheitskonzepts ...................................... 626
dd) Dauer der Erstellung des IT-Sicherheitskonzepts ....................................... 627
ee) Nichtübernahme des Entwurfs eines IT-Sicherheitskonzepts vom
BND ............................................................................................................ 629
-
ff) Keine Einbindung des BSI im Untersuchungszeitraum .............................. 630
d)
wird
Der Datentransfer zwischen Berlin und Köln während des Proof of
Concept und der weiteren Erprobungsphase ..................................................... 631
aa) Zunächst Datenstransport mittels der sog. G 10-Tasche ............................. 631
aaa) Speicherkapazität der in der G 10-Tasche transportierten
Festplatten ........................................................................................ 632
durch
bbb) Sicherung der Daten während des Transports mittels
G 10-Tasche ..................................................................................... 632
ccc) Zum „Alter“ der Daten ..................................................................... 632
1) Transport 1 .................................................................................... 634
2) Transport 2 .................................................................................... 635
3) Transport 3 .................................................................................... 635
die
4) Dateneinspielung in Berlin ............................................................ 635
ddd) Möglichkeit eines „full take“ und einer Echtzeitanalyse? ................ 636
bb) Später Datentransfer mittels eines Exportservers ........................................ 636
endgültige
e) Übergang von XKEYSCORE im BfV in den Wirkbetrieb ............................... 637
aa) Entscheidung über den Übergang in einen Wirkbetrieb .............................. 637
bb) Neue Referatsgruppe im BfV für den Einsatz von XKEYSCORE ............. 638
cc) Ort des Betriebs ........................................................................................... 638
dd) Weiterhin Betrieb als Stand-alone-System .................................................. 638
ee) Weiterhin keine Echtzeitanalyse und keine Nutzung zur
Datenerfassung ............................................................................................ 639
ff) Erfordernis einer eigenständigen Dateianordnung im
Wirkbetrieb? ................................................................................................ 639
gg) Zeugenaussagen zur Menge der mit XKEXSCORE analysierten
Fassung
Daten ........................................................................................................... 640
4. Zu Kenntnis und Beteiligung anderer deutscher Stellen ......................................... 640
a) BMI ................................................................................................................... 640
b) PKGr ................................................................................................................. 642
c) BfDI, insbesondere Kontrollbesuch beim BfV ................................................. 642
d) BSI .................................................................................................................... 645
III.
Zeugenaussagen zu explizit in der öffentlichen Berichterstattung
erhobenen Vorwürfen ................................................................................................ 647
ersetzt.
1. XKEYSCORE im BfV als Teil eines weltumspannenden
XKEYSCORE-Datennetzes der NSA?................................................................... 647
a) Vorkehrungen zum Ausschluss eines unbemerkten Datenabflusses
aus XKEYSCORE im BfV ............................................................................... 649
aa) Sicherheit der Räumlichkeiten und Zugangsbegrenzungen ........................ 649
bb) Innentäterproblematik, keine Exportmöglichkeit,
Rechteverwaltung u. a. ................................................................................ 650
cc) Schwachstellen durch die behördliche Zusammenarbeit mit dem
BND? .......................................................................................................... 652
dd) Die Einspielung von Updates als Schwachstelle? ....................................... 653
Deutscher Bundestag – 18. Wahlperiode
– 13 –
Drucksache 18/12850
ee) Fehlende Kenntnis des Quellcodes als Risiko? ........................................... 654
ff) Nutzung von XKEYSCORE im BfV als Stand-alone-System .................... 655
b) Zur Art der mit XKEYSCORE beim BfV analysierten Daten .......................... 656
aa) Auswahl der Maßnahmen, aus denen zu analysierende Daten
stammten ..................................................................................................... 656
bb) Keine von der NSA eingesteuerten Suchbegriffe ........................................ 657
Vorabfassung
c) Zum Umfang der mittels XKEYSCORE analysierten Daten
während des Testbetriebs .................................................................................. 658
2. Zur Frage der Weitergabe von Informationen, die durch die Analyse mit
XKEYSCORE gewonnen wurden, insbesondere an die NSA ................................ 659
a) Weitergabe innerhalb des BfV .......................................................................... 659
b) Weitergabe an den BND? ................................................................................. 660
c) Weitergabe an die NSA? ................................................................................... 661
F. Die Zusammenarbeit des BND mit Nachrichtendiensten der Five Eyes im
Bereich der Ausland-Ausland-Fernmeldeaufklärung ........................................................ 663
I.
Rahmenbedingungen und technische Herausforderungen..................................... 663
1. Bedeutung der Fernmeldeaufklärung für die Aufgabenerfüllung des
-
BND ....................................................................................................................... 664
wird
2. Herausforderungen aufgrund einer veränderten Sicherheitslage und
deren organisatorische Folgen im BND ................................................................. 664
3. Technische Herausforderungen durch den Übergang von satelliten- zu
kabelgebundener Kommunikation .......................................................................... 665
durch
4. Technische Herausforderungen durch den Übergang von leitungs- zu
paketvermittelter Kommunikation .......................................................................... 669
a) Leitungsvermittelte Kommunikationsverkehre („Telefonie/Fax“) ................... 669
b) Paketvermittelte Kommunikationsverkehre ...................................................... 670
aa) Problematik des dynamischen Transportwegs ............................................ 671
bb) Möglichkeit der Unterscheidung von inländischem und
die
ausländischem Datenverkehr? ..................................................................... 673
aaa) Sachverständigengutachten .............................................................. 674
bbb) Zeugenaussagen ............................................................................... 675
endgültige
5. Relevanz und Erfassung von Metadaten ................................................................. 676
a) Zur Begrifflichkeit des Metadatums im Kontext .............................................. 676
aa) Definition des Begriffs Metadaten .............................................................. 676
aaa) Sachverständige ............................................................................... 677
bbb) Zeugenaussagen ............................................................................... 678
bb) Die Begriffe Verkehrs- und Nutzungsdaten und deren Beziehung
zum Begriff Metadaten ................................................................................ 679
aaa) Verkehrsdaten .................................................................................. 679
1) Rechtliche Einordnung .................................................................. 679
2) Technische Einordnung ................................................................. 681
Fassung
bbb) Nutzungsdaten.................................................................................. 681
1) Rechtliche Einordnung .................................................................. 681
2) Technische Einordnung ................................................................. 682
ccc) Verhältnis von Verkehrs- und Nutzungsdaten ................................. 682
ddd) Verhältnis des Begriffs Metadaten zu Verkehrs- und
Nutzungsdaten.................................................................................. 682
cc) Problematik der Verwendung sogenannter Schichtmodelle ........................ 683
b) Metadatenzentrierter Ansatz innerhalb des BND ............................................. 684
ersetzt.
II.
Rechtsgrundlagen für die strategische Fernmeldeaufklärung des BND
und der Schutz von Grundrechtsträgern ................................................................. 687
1. Die Aufgabe des BND nach § 1 Abs. 2 Satz 1 BNDG ........................................... 687
2. Das Auftragsprofil der Bundesregierung (APB) .................................................... 689
a) Zustandekommen .............................................................................................. 691
b) Aktualisierung und Ergänzung ......................................................................... 691
c) Aufklärungsziele ............................................................................................... 692
d) Zur Bindung des BND an das APB .................................................................. 692
e) Umsetzung des APB durch den BND ............................................................... 693
f) Kontrolle der Umsetzung des APB durch das Bundeskanzleramt .................... 694
Deutscher Bundestag – 18. Wahlperiode
– 14 –
Drucksache 18/12850
3. Anderes Regelungsregime für die strategische Fernmeldeaufklärung des
BND nach § 5 Artikel 10-Gesetz ............................................................................ 695
a) Allgemeines ...................................................................................................... 695
b) Zuständigkeiten und Verfahren ......................................................................... 698
aa) Zuständigkeiten für den G 10-Bereich im BND .......................................... 698
Vorabfassung
bb) Antrag .......................................................................................................... 699
cc) Juristische Kontrolle von G 10-Maßnahmen im BND ................................ 699
dd) Löschung von G 10-Daten .......................................................................... 701
c) Zur Praxis der strategischen Fernmeldeaufklärung nach § 5
Artikel 10-Gesetz .............................................................................................. 701
4. Die Frage der Rechtsgrundlage für die Routineaufklärung des BND .................... 704
a) Zur Frage der Geltung von Art. 10 GG für die Ausland-Ausland-
Aufklärung ........................................................................................................ 705
b) Die „Funktionsträgertheorie“ ............................................................................ 710
c) Der „offene Himmel“ und die Theorie des „virtuellen Auslands“ .................... 713
d) Datenerhebung des BND im Geltungsbereich des BNDG (§ 1
Abs. 2 Satz 2 BNDG) ....................................................................................... 715
III.
Die Zusammenarbeit von BND und NSA in Bad Aibling ....................................... 716
-
1. Zur Geschichte der BND-Außenstelle Bad Aibling ............................................... 716
wird
2. Von der Combined Group Germany (CGG) zur Joint SIGINT Activity
(JSA) ....................................................................................................................... 718
3. Übernahme von Hard- und Software durch den BND ............................................ 719
4. Zur praktischen Zusammenarbeit von BND- und US-Personal in der
durch
Joint SIGINT Activity (JSA) .................................................................................. 720
5. Das MoA von 2002 als Grundlage der Zusammenarbeit ........................................ 722
a) Genese des MoA vom 28. April 2002 ............................................................... 722
b) Regelungsbereiche des MoA ............................................................................ 727
aa) Aufklärungsauftrag ..................................................................................... 729
die
bb) Ausgeschlossene Bereiche .......................................................................... 730
aaa) G 10-Erfassungen / Erfassung von US-Staatsbürgern ..................... 730
bbb) Kein Ringtausch zwischen Deutschland und den USA .................... 731
endgültige
ccc) Aufklärung von EU-Zielen .............................................................. 732
ddd) In Snowden-Dokumenten genannte Ausschlüsse ............................. 734
6. Grundlegendes zum Einsatz von Selektoren der NSA zur Erfassung von
Ausland-Ausland-Verkehren durch den BND in Bad Aibling und die
Weiterleitung von Daten an die NSA ..................................................................... 737
a) Telekommunikationsmerkmale, Selektoren, Permutationen ............................. 738
b) Vermeidung der Erfassung G 10-geschützter Verkehre schon durch
Streckenauswahl ............................................................................................... 740
c) Die Steuerung von NSA-Selektoren in der Satellitenerfassung des
BND in Bad Aibling ......................................................................................... 742
Fassung
d) Die vorherige Prüfung der NSA-Selektoren auf G 10-Relevanz
mittels DAFIS ................................................................................................... 743
aa) Die drei Stufen von DAFIS ......................................................................... 743
bb) Die sog. Ablehnungsliste als Ergebnis der DAFIS-Filterung ...................... 744
e) Übermittlung der mittels NSA-Selektoren erfassten Daten an die
NSA nach erneuter G 10-Prüfung durch DAFIS .............................................. 745
f) Kein Selektoreneinsatz bei Metadaten, aber G 10-Bereinigung ....................... 745
7. Einzelheiten zur Prüfung von NSA-Selektoren durch den BND ............................ 746
ersetzt.
a) Die Entwicklung des Verfahrens von einer händischen hin zu einer
automatisierten Prüfung .................................................................................... 746
aa) Prüfung der „Initial Load“ im April 2005 ................................................... 746
bb) Händische Prüfung von April 2005 bis Juni 2008 vor Ort in Bad
Aibling ........................................................................................................ 747
cc) Automatisierte Prüfung durch die BND-Zentrale seit Juni 2008 ................ 748
dd) Neue IP-Datenbank im Jahr 2011 und das Problem der
„Equations“ ................................................................................................. 751
ee) Auflösung der JSA im Jahr 2012: Auswirkungen auf die
Beanstandungsquote? .................................................................................. 754
Deutscher Bundestag – 18. Wahlperiode
– 15 –
Drucksache 18/12850
ff) Bewertung der automatisierten Prüfung durch den Zeugen
Schindler ..................................................................................................... 755
b) Der Fund von Selektoren zu EADS und Eurocopter Ende
2005/Anfang 2006 ............................................................................................ 757
aa) Das Geschehen im Jahr 2006 ...................................................................... 758
bb) Kenntnis im Bundeskanzleramt von den Selektoren zu EADS
Vorabfassung
und Eurocopter bereits im Jahr 2008? ........................................................ 763
cc) Kenntnis im Bundeskanzleramt aufgrund von Vermerken aus
den Jahren 2010 und 2011? ......................................................................... 768
c) Die Prüfungen durch Dr. M. T. im Sommer 2013 und daraus
folgende Deaktivierungen von NSA-Selektoren in Bad Aibling ...................... 772
aa) Die sogenannte 2000er-Liste als ein Ergebnis des Prüfvorgangs ................ 773
bb) Abstimmung des Prüfungsauftrags? ............................................................ 775
cc) Zeitpunkt der Beauftragung des Dr. M. T. .................................................. 775
dd) Durchführung der Prüfung .......................................................................... 776
ee) Erste Teilergebnisse .................................................................................... 777
ff) Prüfungen und Deaktivierung von NSA-Selektoren in Bad
Aibling durch W. O. und das Aufwachsen der sogenannten
Ablehnungsliste („40 000er-Liste“) ............................................................ 778
-
aaa) Umsetzung durch W. O. in Unkenntnis der Analyse durch
Dr. M. T. .......................................................................................... 780
wird
bbb) Verlauf der Prüfung durch W. O. ..................................................... 780
ccc) Zur Anzahl der von W. O. deaktivierten NSA-Selektoren ............... 781
gg) Endergebnis der Prüfung von Dr. M. T. ...................................................... 782
hh) Folgen für die Selektorenprüfung in der BND-Zentrale.............................. 783
durch
d) Kenntnisstand im BND und Bundeskanzleramt sowie Ausübung der
Fach- und Dienstaufsicht .................................................................................. 784
aa) Keine Meldung auf dem Dienstweg durch D. B. ......................................... 784
bb) Ausdruck der sogenannten Ablehnungsliste im März 2015
infolge des Beweisbeschlusses BND-26 und Kenntnis in BND
und Bundeskanzleramt ................................................................................ 786
die
cc) Pressemitteilung der Bundesregierung vom 23. April 2015 ........................ 789
dd) Aufklärungsbemühungen sowie Umsetzung fachaufsichtlicher
Maßnahmen im BND ab März 2015 ........................................................... 791
endgültige
ee) Informationsbesuch des Bundeskanzleramtes am 20. März 2015
in Pullach ..................................................................................................... 794
ff) Zwischenzeitliche Aussetzung der Erfassung von IP-Verkehren
mittels NSA-Selektoren ............................................................................... 795
e) Feststellungen der auf Vorschlag des Ausschusses durch die
Bundesregierung eingesetzten sachverständigen Vertrauensperson
Dr. Graulich ..................................................................................................... 796
aa) Allgemeines................................................................................................. 796
bb) Untersuchte Selektorenlisten ....................................................................... 797
aaa) Die sogenannte Ablehnungsliste ...................................................... 797
Fassung
bbb) Die Vorversion der sogenannten „2 000er-Liste“ ............................ 798
ccc) Die sogenannte „2005er-Liste“ ........................................................ 798
ddd) Der sogenannte Nachfund 1 ............................................................. 799
eee) Summarische Auswertung von EU-Regierungsadressen
vom August 2013 ............................................................................. 799
cc) Deutsche und europäische Ziele in den Listen der NSA-
Selektoren .................................................................................................... 799
aaa) Ablehnungsliste Internet .................................................................. 800
bbb) Ablehnungsliste Telefonie ............................................................... 800
ersetzt.
ccc) Vorversion der „2 000er-Liste“ ........................................................ 801
ddd) Die „2005er-Liste“ ........................................................................... 801
eee) Nachfund 1 ....................................................................................... 801
fff)
Summarische Auswertung von EU-Regierungsadressen
im August 2013 ................................................................................ 802
dd) Zur Dauer der Steuerung einschlägiger Selektoren ..................................... 802
ee) Zur Frage eines Verstoßes gegen das MoA ................................................. 803
ff) Bewertungen der sachverständigen Vertrauensperson
Dr. Graulich ................................................................................................ 804
Deutscher Bundestag – 18. Wahlperiode
– 16 –
Drucksache 18/12850
8. Rechtliche Einordnung der Datenerfassung und -übermittlung im
Bereich der Satellitenaufklärung durch den BND (sogenannte
Weltraumtheorie) .................................................................................................... 805
9. Datenschutzrechtliche Kontrolle durch den/die BfDI............................................. 811
a) Anfragen des ehemaligen BfDI Schaar ............................................................ 814
Vorabfassung
b) Beratungs- und Kontrollbesuche ....................................................................... 817
aa) Kontrollbesuch im Dezember 2013 ............................................................. 817
bb) Zweiter Kontrollbesuch im Oktober 2014 ................................................... 821
c) Sachverhaltsfeststellungen und Bewertungen der BfDI .................................... 823
aa) Fehlende Dateianordnung ........................................................................... 825
bb) G 10-Filterung mithilfe von DAFIS ............................................................ 829
cc) Weltraumtheorie .......................................................................................... 831
dd) US-Selektoren und SUSLAG ...................................................................... 832
ee) Datenweitergabe an die NSA ...................................................................... 833
d) Stellungnahme des Bundeskanzleramtes .......................................................... 834
IV.
Die Operation EIKONAL von BND und NSA ........................................................ 835
1. EIKONAL als Operation von BND und NSA auf Grundlage des MoA
aus dem Jahr 2002 .................................................................................................. 835
-
a) Gegenstand der Operation: Erfassung von kabelgebundenen
wird
leitungsvermittelten und später paketvermittelten
Kommunikationsverkehren ............................................................................... 837
b) Aufklärungsziel und Interessen der beteiligten Dienste .................................... 838
aa) Spezielle Interessen des BND ..................................................................... 839
durch
bb) Spezielle Interessen der NSA ...................................................................... 840
c) Auswahl des Telekommunikationsbetreibers ................................................... 841
d) Keine Kenntnis der Deutsche Telekom AG von der Zusammenarbeit
des BND mit der NSA ...................................................................................... 843
2. Die Ausleitung leitungsvermittelter Verkehre auf Grundlage des
sogenannten Transit-Vertrags ................................................................................. 844
die
a) Unbedenklichkeitserklärung des Bundeskanzleramts (sogenannter
Freibrief) ........................................................................................................... 844
aa) Vorgespräch mit der Konzernleitung .......................................................... 844
endgültige
bb) Bedenken der Deutsche Telekom AG und deren Wunsch nach
einer Bestätigung der Rechtmäßigkeit einer Ausleitung an den
BND ............................................................................................................ 845
cc) Abstimmung zwischen BND und Bundeskanzleramt ................................. 846
dd) Eingang des sogenannten Freibriefs bei der Deutsche Telekom
AG ............................................................................................................... 847
b) Der sogenannte Transit-Vertrag ........................................................................ 849
c) Beginn und Ende der Ausleitung leitungsvermittelter Verkehre ...................... 851
aa) Probebetrieb Telefonie (2004 bis 2005) ...................................................... 852
bb) Wirkbetrieb Telefonie (2005 bis 2007) ....................................................... 852
Fassung
3. Die Ausleitung paketvermittelter Verkehre auf Grundlage einer G 10-
Anordnung .............................................................................................................. 853
a) Bedenken der Deutsche Telekom AG wegen der Umstellung des
Netzes auf IP-Vermittlung ................................................................................ 853
b) Verständigung zwischen BND und Bundeskanzleramt, eine G 10-
Anordnung zu erwirken .................................................................................... 854
c) Das Erfordernis einer Zertifizierung der zur Erfassung
paketvermittelter Verkehre eingesetzten Technik durch das BSI ..................... 858
ersetzt.
aa) Gegenstand der Prüfung .............................................................................. 859
aaa) Das sogenannte Erfassungs- und Verarbeitungssystem
EVN G10 III .................................................................................... 859
bbb) Keine Betrachtung der Behandlung von
„Routineverkehren“ ......................................................................... 859
bb) Ablauf der Prüfung ...................................................................................... 860
aaa) Prüfungszeitraum ............................................................................. 861
bbb) Vor-Ort-Prüfungen ........................................................................... 861
cc) Zertifizierung durch das BSI als Ergebnis der Prüfung ............................... 863
dd) Empfehlungen des BSI und deren Umsetzung ............................................ 864
Deutscher Bundestag – 18. Wahlperiode
– 17 –
Drucksache 18/12850
ee) Einzelheiten zum Separator als Teil des Erfassungs- und
Verarbeitungssystems EVN G 10 III ........................................................... 866
aaa) Grundsätzliche technische Funktionsweise des Separators .............. 866
bbb) Datenreduktion ................................................................................. 868
ccc) Aufteilung in G 10- und Routineverkehre ........................................ 870
ddd) Weitere Behandlung der drei verbliebenen Kategorien ................... 871
Vorabfassung
ff) DAFIS als auf den Separator folgende Datenverarbeitungsstufe ................ 871
d) Erlass der G 10-Anordnung am 20. Oktober 2005 ........................................... 872
aa) Erweiterung einer bestehenden G 10-Anordnung auf die
Erfassung paketvermittelter Verkehre ......................................................... 872
bb) Die G 10-Anordnung ................................................................................... 873
4. Betriebsphasen der IP-Erfassung ............................................................................ 879
a) Probebetrieb IP (ab 2006) ................................................................................. 879
b) Erweiterter Probebetrieb und die Erstellung des sogenannten
Schwachstellenberichts ..................................................................................... 880
aa) Der sogenannte Schwachstellenbericht ....................................................... 881
aaa) Anlass............................................................................................... 882
bbb) Untersuchungsauftrag ...................................................................... 883
ccc) Zeitraum der Untersuchung ............................................................. 883
-
ddd) Genese der Dokumentation .............................................................. 883
wird
eee) Konkrete im Bericht benannte „Schwachstellen“ ............................ 886
fff)
Abgabe des Berichts, Reaktionen .................................................... 887
bb) Bearbeitung der Schwachstellen im erweiterten Probebetrieb .................... 888
c) Wirkbetrieb IP (Ende 2007 bis Juni 2008) ........................................................ 889
durch
5. Zu technischen und organisatorischen Abläufen der Operation
EIKONAL .............................................................................................................. 890
a) Praxis und Bedeutung der Streckenauswahl ..................................................... 890
aa) Die Streckenauswahl als erste Filterstufe für den G 10-Schutz .................. 891
bb) Zu den sogenannten Snapshots.................................................................... 892
b) Die BND-Erfassungsstelle bei der Deutsche Telekom AG ................................ 893
die
aa) Praxis und technische Umsetzung der Datenausleitung bei der
Deutsche Telekom AG ................................................................................. 893
bb) Kapazitäten der ausgeleiteten Strecken bei EIKONAL .............................. 896
endgültige
cc) Risiko einer Ableitung an die NSA aus den Betriebsräumen des
BND oder der Abgriffstelle der Deutsche Telekom AG? ............................ 897
c) Datenübermittlung an die JSA über die BND-Zentrale in Pullach ................... 898
aa) DAFIS-Filterung des Routineanteils in der JSA ......................................... 898
bb) US-Filter („USSID 18“) .............................................................................. 899
cc) Die Steuerung von Selektoren und das sogenannte
Kontrollsystem ............................................................................................ 899
dd) Manuelle Nachkontrolle auf G 10 ............................................................... 900
ee) Art und Umfang der Datenübermittlung an die NSA .................................. 901
6. Beendigung der Operation im Juni 2008 ................................................................ 903
Fassung
a) Gründe für die Beendigung ............................................................................... 903
aa) Zusammenhang zum sogenannten Schwachstellenbericht .......................... 903
bb) Technische Probleme der maschinellen G 10-Filterung .............................. 904
cc) Unergiebigkeit der Operation ...................................................................... 905
dd) Unzufriedenheit der NSA ............................................................................ 906
ee) Asymmetrie der Partnerschaft ..................................................................... 907
b) Kompensation für die Beendigung der Operation ............................................ 908
c) Fazit des BND ................................................................................................... 908
ersetzt.
V.
Die Operation „GLO...“ des BND mit einem US-Nachrichtendienst .................... 910
1. Vorbemerkungen .................................................................................................... 910
a) Zu den Umständen der Beweisaufnahme .......................................................... 910
b) Presseberichterstattung ..................................................................................... 911
2. Beweisaufnahme durch den Ausschuss .................................................................. 915
a) Grundsatzentscheidung zur Durchführung und Kenntnislage ........................... 915
aa) Entscheidung zur Durchführung der Operation im BND ............................ 915
bb) GLO… als abgeschirmte Operation des BND ............................................ 916
cc) Kenntnis des Bundeskanzleramtes? ............................................................ 917
Deutscher Bundestag – 18. Wahlperiode
– 18 –
Drucksache 18/12850
b) Anlass zur Durchführung der Operation und Rahmenbedingungen ................. 920
aa) Aufklärungsziele und Geeignetheit des betroffenen Providers ................... 921
bb) Erfassung von Ausland-Ausland-Verkehren durch
„Positivselektion“ ........................................................................................ 922
cc) Das BND-Gesetz als rechtliche Grundlage ................................................. 923
dd) Vereinbarungen zwischen den Diensten ..................................................... 924
Vorabfassung
c) Operative Maßnahmen zur Ermöglichung der Operation ................................. 925
aa) „Letter of Authorization“? .......................................................................... 925
bb) Kenntnis bei der betroffenen deutschen Niederlassung des
Providers? .................................................................................................... 925
cc) Hinweise auf ähnliche Operationen ohne Wissen des BND? ...................... 927
d) Rolle der BND-Außenstelle Rheinhausen und Datenübertragung .................... 927
e) Technische Umsetzung der Erfassung und G 10-Filterung .............................. 928
aa) Technische Umsetzung der Erfassung......................................................... 928
bb) Wirksamkeit der G 10-Filterung ................................................................. 929
f) Übermittlung von Daten an den Partnerdienst .................................................. 929
g) Beendigung der Operation im Jahr 2006 .......................................................... 931
VI.
Die geplante Kooperation des BND mit einem britischen
Nachrichtendienst ...................................................................................................... 934
-
1. Vorbemerkungen .................................................................................................... 934
wird
a) Zu den Umständen der Beweisaufnahme .......................................................... 934
b) Presseberichterstattung ..................................................................................... 934
2. Zeugenaussagen in öffentlicher Sitzung ................................................................. 937
VII. Datenweitergabe an Nachrichtendienste der Five Eyes aus den BND-
durch
Außenstellen Schöningen und Gablingen? ............................................................... 939
1. BND-Außenstelle Schöningen ............................................................................... 939
a) Snowden-Enthüllungen und Presseberichterstattung ........................................ 939
b) Beweisaufnahme durch den Ausschuss ............................................................ 941
aa) Aufklärungstätigkeit der Außenstelle Schöningen ...................................... 941
die
bb) Zusammenarbeit der Außenstelle Schöningen mit der NSA? ..................... 943
2. BND-Außenstelle Gablingen .................................................................................. 944
a) Presseberichterstattung ..................................................................................... 944
endgültige
b) Beweisaufnahme durch den Ausschuss ............................................................ 945
aa) Aufklärungsauftrag der Außenstelle, Aufklärungsziele und
Datenumfang ............................................................................................... 945
bb) Die „andere Erfassungsart“ in Gablingen .................................................... 947
cc) Weiterleitung der in Gablingen gewonnenen Daten .................................... 947
dd) Zur Frage der Kooperation mit und der Präsenz von
Nachrichtendiensten der Five Eyes in Gablingen ........................................ 948
ee) Zur Frage einer Datenweitergabe von in Gablingen gewonnenen
Daten an die NSA ........................................................................................ 950
Fassung
G. Die Steuerung BND-eigener Selektoren mit EU- und NATO-Bezug in
dessen Ausland-Ausland-Fernmeldeaufklärung ................................................................. 951
I.
Die Frage der Steuerung BND-eigener Selektoren und die Ergänzung
des Untersuchungsauftrages ..................................................................................... 951
II.
Die Öffentliche Bewertung des Parlamentarischen Kontrollgremiums
vom 7. Juli 2016 .......................................................................................................... 956
III.
Die Einsteuerung BND-eigener Selektoren vor Oktober 2013 ............................... 959
1. Verfahren und Zuständigkeit bei der Gewinnung von Selektoren .......................... 959
ersetzt.
2. Die Zuständigkeit für die Einsteuerung von Selektoren ......................................... 963
3. Die Überprüfung von beim BND eingesteuerten Selektoren.................................. 966
a) Organisatorische Zuständigkeit, Abläufe und Verfahren .................................. 966
b) Inhaltliche Prüfkriterien .................................................................................... 970
c) Steuerung kritischer Selektoren ........................................................................ 971
4. Die Deaktivierung eingesteuerter Selektoren ......................................................... 972
IV.
Aktivitäten hinsichtlich der Steuerung BND-eigener Selektoren bis
Oktober 2013 .............................................................................................................. 976
Deutscher Bundestag – 18. Wahlperiode
– 19 –
Drucksache 18/12850
1. Erarbeitung einer Weisung zur Steuerung BND-eigener Selektoren ...................... 976
2. Fraglicher Zusammenhang der Weisungserstellung mit anderen
Ereignissen ............................................................................................................. 978
3. Deaktivierung BND-eigener Selektoren vor Oktober 2013 .................................... 982
V.
Änderungen im Verfahren vom 28. Oktober 2013 bis März 2015 ......................... 985
Vorabfassung
1. Herausnahme zahlreicher Selektoren aus der BND-eigenen Erfassung ................. 985
a) Die Weisung von Kanzleramtsminister Ronald Pofalla vom
28. Oktober 2013 ............................................................................................. 985
b) Berichtsanforderung durch Kanzleramtsminister Ronald Pofalla? ................... 990
c) Umsetzung der Weisung im BND .................................................................... 991
aa) Weitergabe der Weisung durch den damaligen BND-Präsidenten
Gerhard Schindler ....................................................................................... 991
bb) Bildung einer „Gruppenliste“ durch Deaktivierung kritischer
Selektoren .................................................................................................... 993
cc) Die Umsetzung der Weisung in den Außenstellen ...................................... 996
dd) Form der Weisungserteilung ..................................................................... 1000
2. Kontrolle der Umsetzung der Weisung durch die Hausleitung des BND
und die Fachaufsicht im Bundeskanzleramt? ....................................................... 1001
-
3. Die Weisung des Abteilungsleiters TA im BND vom 4. April 2014 ................... 1005
wird
a) Probleme bei der Umsetzung der Weisung vom Oktober 2013 ...................... 1005
b) Die Erarbeitung der Weisung vom 4. April 2014 ........................................... 1009
c) Keine Berichterstattung an das Bundeskanzleramt bis März 2015 ................. 1011
4. Der Besuch von Kanzleramtsminister Peter Altmaier in Pullach am
durch
20. März 2015 ....................................................................................................... 1013
a) Anlass und Durchführung des Besuchs .......................................................... 1013
b) Aufarbeitung des Besuchs............................................................................... 1017
c) Konkrete Ergebnisse und Folgemaßnahmen des Besuchs .............................. 1019
VI.
Kenntnisstand und (weitere) Korrekturbemühungen im
die
Bundeskanzleramt ................................................................................................... 1024
1. Abteilung 6 ........................................................................................................... 1024
2. Beauftragter für die Nachrichtendienste des Bundes Klaus-Dieter
endgültige
Fritsche ................................................................................................................. 1027
a) Kenntnis .......................................................................................................... 1027
b) Konsequenzen ................................................................................................. 1030
3. Chef des Bundeskanzleramtes Peter Altmaier...................................................... 1033
a) Kenntnis .......................................................................................................... 1033
b) Konsequenzen ................................................................................................. 1037
4. Bundeskanzlerin Dr. Angela Merkel .................................................................... 1039
a) Kenntnis .......................................................................................................... 1039
b) Konsequenzen ................................................................................................. 1042
Fassung
VII. Die Unterrichtung des Parlamentarischen Kontrollgremiums ............................ 1044
H. Die Frage der Beteiligung deutscher Regierungsstellen und Behörden an
gezielten Tötungen durch US-amerikanische Kampfdrohnen sowie an
Festnahmehandlungen durch US-Behörden auf deutschem Staatsgebiet
und die Befragung von Asylbewerbern durch die Hauptstelle für
Befragungswesen im Rahmen des sog. Integrierten Befragungswesens ......................... 1048
I.
Kampfdrohneneinsätze durch die Vereinigten Staaten von Amerika
ersetzt.
und mögliche Bezüge zu deutschen Behörden und Einrichtungen auf
deutschem Staatsgebiet ............................................................................................ 1048
1. Begrifflichkeiten sowie technische und taktische Grundlagen ............................. 1048
a) Drohnen, Kampfdrohnen und „Unmanned Aerial System“............................. 1048
b) Distributed Ground System (DGS) ................................................................. 1048
c) Pilot, Sensor Operator und weitere Beteiligte ................................................. 1049
d) Screener .......................................................................................................... 1050
e) Kunde .............................................................................................................. 1050
f) Arten der militärischen Nutzung von Drohnen ............................................... 1051
Deutscher Bundestag – 18. Wahlperiode
– 20 –
Drucksache 18/12850
aa) Aufklärung ................................................................................................ 1051
bb) Kampf ........................................................................................................ 1051
g) Ablauf eines Kampfdrohneneinsatzes ............................................................. 1052
h) Geolokalisation ............................................................................................... 1053
aa) Gutachten des Sachverständigen Prof. Dr. Federrath ............................... 1053
aaa) Laufzeit- und Richtungspeilung ..................................................... 1053
Vorabfassung
bbb) Ortung eines Mobilfunkgeräts in zellularen
Mobilfunknetzen ............................................................................ 1053
ccc) Ortung eines Mobilfunkgeräts mittels IMSI-Catcher,
insbesondere GILGAMESH .......................................................... 1054
bb) Angaben des Zeugen Brandon Bryant ...................................................... 1056
cc) Medienbericht ........................................................................................... 1058
dd) Erkenntnislage der Bundesregierung und nachgeordneter
Behörden ................................................................................................... 1058
aaa) Bundesamt für Verfassungsschutz (BfV) ....................................... 1058
bbb) Bundesamt für Sicherheit in der Informationstechnik
(BSI)............................................................................................... 1059
ccc) Bundesministerium des Innern (BMI) ........................................... 1061
ddd) Bundesnachrichtendienst (BND) ................................................... 1061
-
eee) Bundeskanzleramt .......................................................................... 1062
fff)
wird
Auskünfte der Bundesregierung ..................................................... 1062
2. Rechtliche und völkerrechtliche Rahmenbedingungen zum Einsatz von
Kampfdrohnen ...................................................................................................... 1063
a) Rechtliche Grundlagen aus Sicht der Vereinigten Staaten von
durch
Amerika .......................................................................................................... 1063
b) Völkerrechtliche Wertung ............................................................................... 1064
aa) Sicht der Bundesregierung ........................................................................ 1064
bb) Sicht des Generalbundesanwalts ............................................................... 1068
cc) Sicht des Verwaltungsgerichts Köln ......................................................... 1070
3. Datenweitergabe durch das Bundesamt für Verfassungsschutz (BfV) ................. 1071
die
a) Weitergabe von personenbezogenen Daten, insbesondere
Mobilfunknummern, durch das BfV und deren Nutzung durch
ausländische Nachrichtendienste (AND) ........................................................ 1072
endgültige
b) Der „Disclaimer“ ............................................................................................ 1073
c) Der „Romann-Erlass“ ..................................................................................... 1076
d) Kenntnis und Auskünfte der Bundesregierung ............................................... 1079
4. Datenweitergabe durch den Bundesnachrichtendienst ......................................... 1080
a) Allgemeine rechtliche und tatsächliche Rahmenbedingungen der
Weitergabe von Daten durch den BND an ausländische
Nachrichtendienste (AND) ............................................................................. 1080
b) Außenstelle Bad Aibling ................................................................................. 1082
aa) Weitergabe von Metadaten ........................................................................ 1082
bb) Frage einer Weitergabe von Telefonnummern und GPS-Daten ................ 1083
Fassung
cc) Keine Ortung von Bad Aibling aus ........................................................... 1083
c) Außenstelle Schöningen.................................................................................. 1084
5. Tötung von Personen mit Deutschlandbezug durch US-Kampfdrohnen .............. 1085
a) Beweisbeschlüsse............................................................................................ 1085
b) Bünyamin Erdogan und Shahab Dashti Sineh Sar .......................................... 1085
aa) Presseberichte ............................................................................................ 1085
bb) Erkenntnisse der deutschen Sicherheitsbehörden ...................................... 1085
cc) Zur Frage der Datenweitergabe deutscher Behörden bezüglich
ersetzt.
Erdogan und Dashti Sineh Sar .................................................................. 1088
dd) Die Befragung Ahmad Sidiqis im US-Militärgefängnis in
Bagram durch Angehörige des BfV .......................................................... 1090
c) Patrick Klaus Naujocks ................................................................................... 1091
aa) Presseberichte ............................................................................................ 1091
bb) Erkenntnisse der deutschen Sicherheitsbehörden ...................................... 1092
d) Samir Hattour .................................................................................................. 1093
aa) Presseberichte ............................................................................................ 1093
bb) Erkenntnisse der deutschen Sicherheitsbehörden ...................................... 1093
e) Ahmad Barki ................................................................................................... 1093
Deutscher Bundestag – 18. Wahlperiode
– 21 –
Drucksache 18/12850
aa) Presseberichte ............................................................................................ 1093
bb) Erkenntnisse der deutschen Sicherheitsbehörden ...................................... 1094
f) Beobachtungsvorgänge und Ermittlungsverfahren des
Generalbundesanwalts .................................................................................... 1094
g) Kenntnisse und Auskünfte der Bundesregierung ............................................ 1097
6.
Vorabfassung
Die Airbase Ramstein ........................................................................................... 1099
a) Rechtliche Rahmenbedingungen .................................................................... 1100
b) Die Relaisstation ............................................................................................. 1101
aa) Errichtung im sogenannten Truppenbauverfahren .................................... 1101
bb) Mögliche Einbindung in US-Kampfdrohneneinsätze ................................ 1103
c) Das Air and Space Operations Center (AOC) ................................................. 1105
d) In Ramstein stationiertes Distributed Ground System (DGS) ........................ 1106
e) Kenntnislage und Auskünfte der Bundesregierung zu Einrichtungen
mit Kampfdrohnenbezug in Ramstein ............................................................ 1106
7. AFRICOM ............................................................................................................ 1111
a) Die Errichtung von AFRICOM ...................................................................... 1111
aa) Vorstellung des Planes zur Errichtung von AFRICOM durch die
US-Seite .................................................................................................... 1111
-
bb) Die Reaktion der Bundesregierung ........................................................... 1112
cc)
wird
Gründe der US-Regierung für die Errichtung von AFRICOM ................. 1114
dd) Verlauf der Errichtung von AFRICOM .................................................... 1114
ee) Geplante Verlegung von AFRICOM in ein afrikanisches Land ............... 1115
b) Rechtliche Rahmenbedingungen für die Arbeit von AFRICOM .................... 1116
c) Die Funktion des AFRICOM .......................................................................... 1117
durch
aa) Aufbau von AFRICOM ............................................................................. 1117
bb) Inhaltliche Ausrichtung der Arbeit von AFRICOM .................................. 1118
d) Kontakte und Verbindungen der Bundeswehr und des BMVg zu
AFRICOM ...................................................................................................... 1119
aa) Das Verbindungskommando der Bundeswehr .......................................... 1119
bb) Kontakte des BMVg zu AFRICOM .......................................................... 1120
die
e) Die Einbindung von AFRICOM in US-Kampfdrohneneinsätze ..................... 1121
f) Kenntnislage der Bundesregierung zu einem etwaigen Bezug von
US-Kampfdrohneneinsätzen zu AFRICOM ................................................... 1123
endgültige
aa) Aktenlage und Zeugenaussagen ................................................................ 1123
bb) Auskünfte der Bundesregierung auf parlamentarische Anfragen .............. 1124
II.
Befragung von Asylbewerbern durch die Hauptstelle für
Befragungswesen (HBW) im Rahmen des sogenannten Integrierten
Befragungswesens .................................................................................................... 1126
1. Aufbau, Funktion und Geschichte der Hauptstelle für Befragungswesen ............ 1126
a) Gründung der Hauptstelle für Befragungswesen ............................................ 1126
b) Die HBW als Legendenbehörde des BND ...................................................... 1126
c) Aufgabe der HBW .......................................................................................... 1127
d)
Fassung
Das Integrierte Befragungswesen ................................................................... 1128
aa) Die amerikanische Defense Intelligence Agency (DIA) als
Partner III (PIII) im Integrierten Befragungswesen .................................. 1128
bb) Die Zusammenarbeit des BND mit dem Partner III in der HBW .............. 1129
e) Arbeitsschwerpunkte der HBW im Untersuchungszeitraum .......................... 1131
aa) Personenbezogene Interessen HBW .......................................................... 1131
bb) Thematische Interessen der HBW ............................................................. 1131
cc) Rezeptive und operative Befragung .......................................................... 1132
f) Organisation der HBW ................................................................................... 1133
ersetzt.
aa) Das Referat EAC und die nachgeordneten Sachgebiete ............................ 1133
bb) Die Außenstellen ....................................................................................... 1134
cc) Anzahl der Mitarbeiterinnen und Mitarbeiter der HBW ........................... 1135
g) Rechtliche Grundlagen der Arbeit der HBW .................................................. 1136
aa) Rechtliche Grundlagen der Arbeit unter Legende ..................................... 1136
bb) Rechtliche Grundlage für die Datenübermittlung des BAMF an
die HBW ................................................................................................... 1136
cc) Rechtliche Grundlage der Datenweitergabe an AND ................................ 1139
dd) Die „Legendierung“ der Rechtsgrundlage für die Arbeit der
HBW ......................................................................................................... 1140
Deutscher Bundestag – 18. Wahlperiode
– 22 –
Drucksache 18/12850
h) Auflösung der HBW ....................................................................................... 1141
aa) Offenlegung der HBW als BND-Dienststelle ........................................... 1141
bb) Auflösung der HBW ................................................................................. 1141
aaa) Gründe für die Auflösung .............................................................. 1142
bbb) Reaktionen der integrierten Partner ............................................... 1143
2.
Vorabfassung
Die Rolle des Bundesamts für Migration und Flüchtlinge (BAMF) .................... 1143
a) Sicherheitsreferat und Clearingstelle .............................................................. 1144
b) Auswahl von für die HBW in Betracht kommenden Personen durch
das BAMF und Übermittlung entsprechender Daten ...................................... 1145
aa) Allgemeine Kriterien ................................................................................. 1146
bb) Der Kriterienkatalog der HBW ................................................................. 1146
cc) Die Montagsliste ....................................................................................... 1148
dd) Sonderaktionen zu bestimmten Ländern ................................................... 1149
c) Auswirkungen von Befragungen durch die HBW auf das
Asylverfahren ................................................................................................. 1150
aa) Grundsatz: Keine Auswirkungen .............................................................. 1150
bb) Ausnahme: Interventionsfälle.................................................................... 1151
aaa) Befragung durch die HBW als Nachfluchtgrund ........................... 1151
bbb) Ablauf der Intervention .................................................................. 1152
-
ccc) Anzahl der Interventionsfälle ......................................................... 1155
wird
3. Ablauf der Befragungen ....................................................................................... 1156
a) Befragung unter Legende ................................................................................ 1156
aa) Antragserfordernis ..................................................................................... 1156
bb) Verwendung von Tarnpapieren durch ausländische
durch
Partnerbefrager .......................................................................................... 1156
b) Vorprüfung, Einladung, Erstgespräch ............................................................. 1157
aa) Kontaktaufnahme und Erstgespräch .......................................................... 1157
bb) Belehrung des Befragten ........................................................................... 1158
c) Die Befrager .................................................................................................... 1159
aa) Befragung durch BND-Mitarbeiter ........................................................... 1159
die
bb) Gemeinsame Befragung durch BND- und AND-Mitarbeiter .................... 1159
cc) Alleinbefragungen durch AND-Mitarbeiter .............................................. 1161
aaa) Gründe für die Alleinbefragungen ................................................. 1162
endgültige
bbb) Länderbezogene Einschränkung der Alleinbefragungen ............... 1163
ccc) Endgültige Unterbindung der Alleinbefragungen .......................... 1164
d) Ort, Dauer und Häufigkeit der Befragungen ................................................... 1164
e) Sprache ........................................................................................................... 1165
f) Kompensation ................................................................................................. 1166
g) Dokumentation während der Befragung ......................................................... 1166
h) Nachbereitung, Berichterstellung, Meldung ................................................... 1167
4. Anzahl der Befragungen und der daraus resultierenden Meldungen .................... 1167
5. Erhebung von zur Zielortung nutzbaren Daten ..................................................... 1168
6.
Fassung
Weitergabe von Daten aus den Befragungen an AND ......................................... 1169
a) Zuständigkeit .................................................................................................. 1169
b) Grundsatz ........................................................................................................ 1170
c) Absehen von der Datenweitergabe aus Gründen nationalen
Interesses ......................................................................................................... 1170
d) Einschränkungen der Datenweitergabe aus anderen Gründen ........................ 1170
aa) Quellenschutz ............................................................................................ 1170
bb) Einschränkungen aus Datenschutzgründen ............................................... 1171
cc) Länderspezifische Einschränkungen ......................................................... 1171
ersetzt.
dd) Einschränkungen bezüglich für eine Geolokalisation in Betracht
kommender Daten ..................................................................................... 1171
e) Anteil der an AND weitergegebenen Meldungen ........................................... 1173
f) Datenweitergabe durch AND-Befrager ohne Kenntnis des BND? ................. 1173
g) Nutzung von durch die HBW erhobenen Daten für bewaffnete
Drohnenangriffe? ............................................................................................ 1174
III.
Privilegierung privater „Contractors“ des US-Militärs und anderer
US-Einrichtungen im Wege des sog. DOCPER-Verfahrens ................................ 1175
1. Der rechtliche Rahmen und seine Entwicklung .................................................... 1175
Deutscher Bundestag – 18. Wahlperiode
– 23 –
Drucksache 18/12850
a) Artikel 72 ZA-NTS ......................................................................................... 1175
b) Die Rahmenvereinbarung vom 29. Juni 2001 ................................................. 1177
c) Änderungen der Rahmenvereinbarung ........................................................... 1180
2. Privilegierte Unternehmen .................................................................................... 1180
3. Inhalt der Privilegierung ....................................................................................... 1182
Vorabfassung
4. Verfahrensablauf .................................................................................................. 1182
a) Verfahrensablauf bis Juni 2013 ...................................................................... 1182
b) Reaktionen des Auswärtigen Amts aufgrund der Snowden-
Enthüllungen ................................................................................................... 1183
c) Die Beteiligung weiterer Ressorts der Bundesregierung am
Notenwechsel .................................................................................................. 1185
5. Kenntnis und Auskünfte der Bundesregierung ..................................................... 1187
IV.
Festnahme- oder sonstige hoheitliche Handlungen durch US-
Bedienstete auf deutschem Staatsgebiet? ............................................................... 1189
1. Festnahme des estnischen Staatsangehörigen A. S. .............................................. 1189
a) Presseberichterstattung ................................................................................... 1189
b) Erkenntnisse der deutschen Sicherheitsbehörden ........................................... 1189
-
c) Erkenntnisse und Auskünfte der Bundesregierung ......................................... 1192
wird
2. Beratungstätigkeit von US-Behördenmitarbeitern am Flughafen
Frankfurt/Main ..................................................................................................... 1193
Dritter Teil: Bewertungen des Untersuchungsausschusses 1196
A. Zu Ablauf und Verfahren ................................................................................................... 1196
durch
I.
Verfahren .................................................................................................................. 1196
1. Sitzungsdauer und Fragezeiten ............................................................................. 1196
2. Ressourcen Geheimschutzstelle ........................................................................... 1197
3. Bundesregierung ................................................................................................... 1198
die
4. FIVE EYES-Staaten und Konsultationsverfahren ................................................. 1199
5. Selektorenlisten .................................................................................................... 1202
6. Beschluss des Bundesverfassungsgerichts zur Selektorenklage: .......................... 1203
endgültige
7. Erweiterung des Untersuchungsauftrags .............................................................. 1204
II.
Snowden und die Klagen der Opposition gegen den Ausschuss ........................... 1207
1. Allgemeine Bedeutung des Zeugen ...................................................................... 1207
2. Bedeutung des Zeugen für den Ausschuss ........................................................... 1207
3. Die Position der Bundesregierung ........................................................................ 1208
4. Zeugenbeschluss und Gesprächsversuche ............................................................ 1208
5. Gerichtliche Auseinandersetzungen ..................................................................... 1209
a) Bundesverfassungsgericht............................................................................... 1209
Fassung
b) Weitere Beschlüsse des Ausschusses .............................................................. 1210
c) Bundesgerichtshof (BGH) .............................................................................. 1210
6. Fazit ...................................................................................................................... 1211
B. Grundlegendes und Allgemeines zum Untersuchungsgegenstand .................................. 1213
I.
Überwachung Deutschlands durch die Staaten der FIVE EYES ......................... 1213
1. Erschwernisse der Beweiserhebung ..................................................................... 1213
2. Vorwürfe aus den Snowden-Dokumenten: Angebliche
ersetzt.
„Massenüberwachung“ ......................................................................................... 1214
3. Auswertung der Snowden-Dokumente ................................................................. 1217
4. Deutschland als Aufklärungsziel? ........................................................................ 1218
5. Angebliche Wirtschaftsspionage .......................................................................... 1220
6. Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin
sowie deutscher Ministerien ................................................................................. 1221
II.
Aufklärungsbemühungen und Maßnahmen der Spionageabwehr ...................... 1223
1. Aufklärung durch die Sonderauswertung TAD im BfV ....................................... 1223
Deutscher Bundestag – 18. Wahlperiode
– 24 –
Drucksache 18/12850
2. Schlussfolgerungen und Konsequenzen ............................................................... 1227
3. Maßnahmen im Bereich Wirtschaftsschutz .......................................................... 1228
4. Fazit ...................................................................................................................... 1229
III.
No Spy-Gespräche .................................................................................................... 1230
IV.
Allgemeine Bewertung zur Kooperation mit Nachrichtendiensten von
Vorabfassung
Partnerstaaten .......................................................................................................... 1236
1. Kooperationsnotwendigkeit .................................................................................. 1236
2. Ausgangspositionen für das „Geben und Nehmen“ ............................................. 1236
3. Bundesamt für Verfassungsschutz und XKEYSCORE ........................................ 1237
4. Bundesamt für Sicherheit in der Informationstechnik .......................................... 1239
5. Datenübermittlungen ............................................................................................ 1239
6. Voraussetzungen einer Übermittlung ................................................................... 1240
7. Insbesondere: Beachtung der Zweckbindung ....................................................... 1241
8. Mythos „Ringtausch“ ........................................................................................... 1242
9. Fach- und Dienstaufsicht über die Nachrichtendienste des Bundes ..................... 1242
-
C. Fernmeldeaufklärung von Ausland-Ausland-Verkehren durch den BND .................... 1243
wird
I.
Grundsätzliches ........................................................................................................ 1243
1. Notwendigkeit der strategischen Fernmeldeaufklärung ....................................... 1243
2. Strategische Fernmeldeaufklärung nach G 10 und nach BND-Gesetz ................. 1244
3. G 10-Schutz .......................................................................................................... 1245
durch
4. Reichweite des Fernmeldegeheimnisses ............................................................... 1245
a) Räumlich ......................................................................................................... 1245
b) Personell ......................................................................................................... 1246
c) Rechts- und Fachaufsicht im Kanzleramt ....................................................... 1247
II.
Bad Aibling ............................................................................................................... 1249
die
1. Grundlagen der Kooperation ................................................................................ 1249
2. Bedeutung von IT-Sicherheit ................................................................................ 1250
endgültige
3. Kontrolle der Restriktionen .................................................................................. 1250
4. Datenschutzrechtliche Besonderheiten der Kooperation des BND mit
der NSA ................................................................................................................ 1251
5. Der Graulich-Bericht – die NSA-Selektoren-Problematik ................................... 1252
a) Anlass und Gegenstand des Berichts .............................................................. 1252
b) Rechtliche Rahmenbedingungen der Kooperation .......................................... 1253
c) Zusammensetzung der Selektoren auf der Ablehnungsliste ........................... 1254
d) Wie viele Selektoren waren wie lange aktiv? Welche Daten wurden
übermittelt? ..................................................................................................... 1255
6.
Fassung
BfDI-Befunde und BfDI-Bewertungen ................................................................ 1256
a) Besuch in Bad Aibling .................................................................................... 1256
b) Beanstandungen der BfDI in der Bewertung .................................................. 1257
III.
Operation EIKONAL .............................................................................................. 1260
1. kabelgebundene Erfassung von leitungs- und paketvermittelten
Verkehren ............................................................................................................. 1260
2. Erste Phase (Transitvertrag) ................................................................................. 1261
3. Zweite Phase ......................................................................................................... 1262
ersetzt.
4. Abbruch der Kooperation ..................................................................................... 1263
5. G 10-Anordnungen und kabelgebundene Erfassung nach dem BND-
Gesetz außerhalb von EIKONAL ......................................................................... 1263
IV.
Operation GLO*** .................................................................................................. 1265
V.
BND-eigene Erfassung ............................................................................................. 1267
1. Kenntnis und Weisungslage 2013 bis 2015 .......................................................... 1267
2. Ereignisse von März bis Oktober 2015 ................................................................ 1270
3. Befunde zu EU- und NATO-Partnern .................................................................. 1272
Deutscher Bundestag – 18. Wahlperiode
– 25 –
Drucksache 18/12850
4. Folgen und Maßnahmen ab März 2015 ................................................................ 1274
5. Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ................. 1275
6. Fach- und Dienstaufsicht ...................................................................................... 1275
D. Geheimer Krieg ................................................................................................................... 1279
Vorabfassung
I.
Drohnen .................................................................................................................... 1281
1. Rolle US-Standort Ramstein ................................................................................ 1281
2. Datenweitergaben ................................................................................................. 1286
3. Bagram-Befragung ............................................................................................... 1289
II.
Befragungen von Asylbewerbern durch die Hauptstelle für
Befragungswesen (HBW) im Rahmen des sogenannten Integrierten
Befragungswesens .................................................................................................... 1291
1. Zusammenarbeit mit Partnerdiensten ................................................................... 1291
2. Zusammenarbeit HBW – BAMF / Auswirkungen Asylverfahren ........................ 1293
3. Befragungsinhalte / Erhebung militärisch nutzbarer Daten .................................. 1294
4. Fazit ...................................................................................................................... 1295
-
III.
Contractors und DOCPER-Verfahren ................................................................... 1297
wird
1. Kritische Berichterstattung ................................................................................... 1297
2. Hintergründe ......................................................................................................... 1297
3. Überarbeitung des DOCPER-Verfahrens ............................................................. 1298
IV.
Bundespolizei / angebliche Festnahme durch US-Bedienstete ............................. 1301
durch
1. Kritische Berichterstattung ................................................................................... 1301
2. Hintergründe ......................................................................................................... 1301
3. Bewertung ............................................................................................................ 1302
E. Reformen und Neuordnungsbemühungen ........................................................................ 1303
die
I.
International ............................................................................................................. 1303
1. Diskussion und Veränderungen in den USA ........................................................ 1303
a) Bewertung des Vorgehens von Edward Snowden .......................................... 1303
endgültige
b) Veränderungen der gesetzlichen Regelungen der
nachrichtendienstlichen Tätigkeit in den USA ............................................... 1303
c) Transparenzoffensive und Verfahren zur Deklassifizierung von
Dokumenten .................................................................................................... 1305
d) Perspektiven für die Vereinbarung gemeinsamer Standards für
Nachrichtendienstkooperationen ..................................................................... 1305
e) Veränderungen im Verhalten von Internetanbietern ....................................... 1306
f) Kontrolle der Nachrichtendienste ................................................................... 1307
g) Abschließende Bewertungen .......................................................................... 1309
2. Diskussion und Veränderungen im Vereinigten Königreich ................................ 1309
Fassung
a) Grundlage der engen Kooperation zwischen NSA und GCHQ:
Abkommen von 1946 ...................................................................................... 1309
b) Veränderungen der Aufsichtsorgane vor den Snowden-
Veröffentlichungen ......................................................................................... 1310
c) Veränderungen der gesetzlichen Regelungen der
nachrichtendienstlichen Tätigkeit in Großbritannien ...................................... 1310
d) Abschließende Bewertungen .......................................................................... 1313
3. Schaffung internationaler Normen für das Verhalten im Internet ........................ 1313
ersetzt.
II.
Schritte zur Neuordnung in Deutschland .............................................................. 1315
1. Reform des BND-Gesetzes ................................................................................... 1315
a) Nach heutiger Auffassung unzureichende Rechtsgrundlagen im
BND-Gesetz .................................................................................................... 1315
b) Wesentliche Inhalte der Reform des BND-Gesetzes ...................................... 1317
aa) Voraussetzungen einer strategischen Fernmeldeaufklärung ..................... 1317
bb) Beachtung der Datenschutzbestimmungen ................................................ 1317
cc) Regelung von Kooperationen wie mit der NSA ........................................ 1318
dd) Genehmigung und Kontrolle der Maßnahmen .......................................... 1318
Deutscher Bundestag – 18. Wahlperiode
– 26 –
Drucksache 18/12850
2. Intensivere parlamentarische Kontrolle der Nachrichtendienste durch
das Parlamentarische Kontrollgremium ............................................................... 1319
3. Bewertung ............................................................................................................ 1320
Vierter Teil: Sondervoten
1322
Vorabfassung
A. Gemeinsames Sondervotum der Fraktionen DIE LINKE. und BÜNDNIS
90/DIE GRÜNEN ................................................................................................................ 1322
I.
Zusammenfassung .................................................................................................... 1322
1. Blockadehaltung der Bundesregierung mit Unterstützung der Mehrheit ............. 1322
2. Keine Zeugenaussage von Edward Snowden ....................................................... 1322
3. Massenüberwachung in Deutschland und international ....................................... 1323
4. Die Kooperation des BND mit der NSA in Bad Aibling ...................................... 1323
5. Datenabgriffe in Frankfurt ohne G 10-Anordnung ............................................... 1323
6. Der Mythos der funktionierenden Filter ............................................................... 1324
7. Problematische Selektoren der NSA in den Daten des BND................................ 1324
8. Datenübermittlung des BND an die NSA aus Bad Aibling .................................. 1324
-
9. Die Operationen GLOTAIC und MONKEYSHOULDER ............................... 1324
wird
10. Die Selektoren des BND ...................................................................................... 1325
11. No-Spy-Abkommen, die Wahlkampflüge des Herrn Pofalla ............................... 1325
12. Der blinde Fleck der Wirtschaftsspionage ............................................................ 1325
13. Die Hauptstelle für Befragungswesen: Freiwillige Informationen für
durch
den Drohnenkrieg? ............................................................................................... 1325
14. Der Geheime Krieg und die Rolle der US-Basis in Ramstein: Die
Bundesregierung trägt Verantwortung für die Drohnentoten ............................... 1326
II.
Einleitung .................................................................................................................. 1327
1. Die Folgen der Snowden-Enthüllungen ................................................................ 1327
die
2. Einsetzung des Untersuchungsausschusses .......................................................... 1327
3. Proteste gegen Massenüberwachung .................................................................... 1328
endgültige
4. Die Arbeit des Ausschusses war wichtig .............................................................. 1328
5. Der Schutz der Privatsphäre ist ein universelles Recht ........................................ 1328
III.
Bewertungen und Anmerkungen zum Verfahren ................................................. 1330
1. Erschwerung der Aufklärung durch die Mehrheit ................................................ 1331
a) Berliner Stunde ............................................................................................... 1331
b) Verzögerung der Erweiterung des Untersuchungsauftrags ............................. 1331
2. Behinderung des Ausschusses durch die Bundesregierung .................................. 1332
a) Aktenvorlage ................................................................................................... 1332
aa) Unsystematische und unvollständige Schriftgutverwaltung im
Fassung
BND .......................................................................................................... 1332
b) Interpretation des Untersuchungsgegenstands ................................................ 1333
aa) WHARPDRIVE ........................................................................................ 1333
bb) Gefangenenbefragung im US-Militärgefängnis in Bagram ....................... 1336
cc) Abschlussbericht SAW TAD .................................................................... 1337
dd) Vorlage „ohne Anerkennung einer Rechtspflicht“ .................................... 1338
c) Zeugen haben Akten, bevor sie dem Ausschuss übergeben werden ............... 1338
d) Bundesregierung „findet“ Akten ..................................................................... 1339
e)
ersetzt.
Zurückgehaltene Akten: Der Beweisbeschluss BND-26 ................................ 1339
f) Einstufungen ................................................................................................... 1340
aa) Einstufungen von Akten ............................................................................ 1340
aaa) Die Einstufung des Berichts über den Kontrollbesuch
des/der BfDI in Bad Aibling .......................................................... 1340
bb) Einstufungen von Ausschuss-Sitzungen ................................................... 1341
cc) Aussagegenehmigungen ............................................................................ 1342
dd) Schwärzungen von Akten und Protokollen ............................................... 1343
ee) Die „Clearingstelle“ .................................................................................. 1344
g) Konsultationsverfahren und Third-Party-Rule ................................................ 1345
Deutscher Bundestag – 18. Wahlperiode
– 27 –
Drucksache 18/12850
h) Die Bedeutung der Entscheidung des BVerfG zu NSA-Selektoren
für die parlamentarische Kontrolle von Nachrichtendiensten ......................... 1346
i) Die Einsetzung der „Vertrauensperson der Bundesregierung“
Graulich .......................................................................................................... 1346
3. Drohungen gegenüber dem Ausschuss ................................................................. 1348
Vorabfassung
4. Verhinderung der Aussage von Edward Snowden ............................................... 1349
a) Die Feigheit der SPD ...................................................................................... 1350
b) Verschleppung durch vage Antworten der BReg an UA und
Untätigkeit bei der Prüfung der Strafvorwürfe gegen Snowden insb.
im BMJV ........................................................................................................ 1352
IV.
Massenüberwachung ............................................................................................... 1353
1. Massenüberwachung Deutscher in Deutschland .................................................. 1353
2. Massenüberwachung durch die Operation EIKONAL auch von
Deutschen ............................................................................................................. 1354
3. Massenüberwachung mittels der NSA-Selektoren ............................................... 1355
4. Massendatenüberwachung mittels BND-Selektoren ............................................ 1355
5. Inhalt und Auswirkungen anlassloser massenhafter Überwachung ...................... 1356
-
a) Die Überwachung ist massenhaft .................................................................... 1356
wird
b) Die Überwachung ist anlasslos ....................................................................... 1357
c) Die allgemeine Möglichkeit, von Überwachung betroffen zu sein ................. 1358
d) Anlasslose Massenüberwachung ist verfassungswidrig .................................. 1359
6. Massenüberwachung aus US-amerikanischer Sicht ............................................. 1360
durch
7. Menschenrecht auf Privatheit ............................................................................... 1362
V.
Kooperation des BND mit der NSA: EIKONAL und Bad Aibling ...................... 1366
1. Memorandum of Agreement (MoA) vom April 2002 .......................................... 1366
a) Inhalt des MoA ............................................................................................... 1366
b) Ziel der NSA bei Abschluss und Durchführung des MoA .............................. 1368
die
c) MoA als Rechts-/Arbeitsgrundlage bei Umsetzung im BND
ignoriert........................................................................................................... 1369
d) Parlamentarisches Kontrollgremium über MoA nicht, zu spät und zu
endgültige
wenig informiert ............................................................................................. 1369
aa) Bundesregierung verschwieg Umfang der Kooperation bei
Satelliten-Überwachung v. a. bezüglich Afghanistan ............................... 1370
bb) Bundesregierung täuschte Bundestag über Erfassungen am
Frankfurter Kabelknoten der Deutschen Telekom sowie über
Weitergabe dort gewonnener Daten an die NSA ....................................... 1370
e) Rechtliche und politische Bewertung des MoA .............................................. 1371
aa) MoA ist kein bloßes Verwaltungsabkommen und wäre als
solches auch unwirksam ............................................................................ 1371
aaa) Das MoA als politischer Regelungs-Vertrag ................................. 1372
Fassung
bbb) Das MoA als Bundesgesetz-inhaltlicher Vertrag ........................... 1373
bb) Fazit: BND und NSA kooperierten ohne formell wirksame
Grundlage .................................................................................................. 1373
2. EIKONAL: Eine Chronik ..................................................................................... 1373
3. EIKONAL: Abgriff ohne G 10-Anordnung ......................................................... 1378
a) Hintergründe ................................................................................................... 1378
aa) Freibrief, Transitvertrag, Ausleitung ......................................................... 1378
bb) Datenströme .............................................................................................. 1379
ersetzt.
cc) Rechtsgrundlagen ...................................................................................... 1379
b) Abgriff durch den BND .................................................................................. 1381
aa) Abgriff in Frankfurt am Main ................................................................... 1382
aaa) BND-Räume bei XXXXXXXXXXX ............................................ 1382
bbb) Überwachung mit US-Geräten ....................................................... 1382
ccc) Streckenwahl und Datenströme ..................................................... 1383
bb) Fernmeldegeheimnis als verfassungsrechtlicher Maßstab ......................... 1384
aaa) Umfassende Grundrechtsbindung .................................................. 1385
bbb) Grundrechtsschutz bei deutschem Abgriffspunkt .......................... 1386
Deutscher Bundestag – 18. Wahlperiode
– 28 –
Drucksache 18/12850
ccc) Dynamischer Grundrechtsschutz – Globalisierung der
Kommunikation ............................................................................. 1387
cc) Grundrechtseingriff – Ausleitung, Erhebung, Verarbeitung,
Übermittlung ............................................................................................. 1389
aaa) Snapshots & Streckeninformationen als Eingriff ........................... 1390
bbb) Informationsvorbereitungseingriff ................................................. 1391
Vorabfassung
ccc) Weitere Eingriffe ........................................................................... 1392
dd) Kein rechtfertigendes Gesetz..................................................................... 1392
aaa) BND auf Abwegen ......................................................................... 1392
bbb) § 1 Abs. 2 BNDG ........................................................................... 1393
ccc) § 2 Abs. 1 BNDG ........................................................................... 1393
ddd) Zurechtbiegen des Rechts .............................................................. 1394
eee) Verletzung des Zitiergebots ........................................................... 1394
fff)
Keine bereichsspezifische und klare Regelung .............................. 1395
c) Datenausleitung durch xxxxxxxxxxx .............................................................. 1397
aa) Rechtsgrundlagen von TK-Anbietern für Datenausleitung an
BND .......................................................................................................... 1398
aaa) Grundrechtsbindung Privater bei der Ausführung
hoheitlicher Aufgaben .................................................................... 1398
-
bbb) Fernmeldegeheimnis, § 88 Telekommunikationsgesetz
(TKG)............................................................................................. 1401
wird
ccc) Formalisiertes Anordnungsverfahren: das G 10-Regime ............... 1401
bb) Abwegige Rechtskonstruktionen für EIKONAL ...................................... 1403
aaa) Die Verwaltungshelferthese ........................................................... 1403
(1) TK-Betreiber ist kein Abschleppunternehmen ............................ 1403
durch
(2) Rechtliche Verantwortung der Telekom ...................................... 1405
(3) Keine Datenverarbeitung im Auftrag (§ 11 BDSG) .................... 1406
(4) Zwischenergebnis ........................................................................ 1407
bbb) Der Freibrief des Kanzleramtes ..................................................... 1407
(1) Eindruck auf die Telekom ............................................................ 1407
(2) Rechtliche Bewertung ................................................................. 1408
die
ccc) Geschäftsbesorgungsvertrag über Transitdaten.............................. 1409
ddd) Zwischenergebnis: Ausleitung erfolgt ohne
Rechtsgrundlage ............................................................................. 1410
endgültige
cc) Rechtswidrige Handlungen der Telekom ................................................... 1410
aaa) Schaltauftrag der ReSA ................................................................... 1410
bbb) Doppelung und Datenweitergabe ................................................... 1411
ccc) Rechtliche Bedenken innerhalb der Telekom ................................. 1413
dd) Strafrechtliche und zivilrechtliche Beurteilung ......................................... 1414
aaa) Strafrechtliche Konsequenzen ........................................................ 1414
bbb) Zivilrechtliche Haftung .................................................................. 1416
ee) Vom Leerlaufen der Telekom-Policy zum Datenschutz ............................ 1417
ff) Zusammenfassung ..................................................................................... 1419
4. G 10-Anordnung als „Türöffner“ ......................................................................... 1419
Fassung
a) Rechtliche Überlegungen in BND und Kanzleramt ........................................ 1419
b) Nutzung von Ausland-Ausland-Verkehren aus G 10-Abgriffen
unzulässig ....................................................................................................... 1422
aa) Fehlende Rechtsgrundlage ........................................................................ 1422
bb) Löschungspflicht für Ausland-Ausland-Telekommunikation
nach TKÜV ............................................................................................... 1423
c) Täuschung der G 10-Kommission .................................................................. 1424
aa) Vorgehen des BND ................................................................................... 1424
ersetzt.
bb) Eigentliche Absichten des BND gegenüber der G 10-
Kommission verschleiert ........................................................................... 1424
cc) Sicht der G 10-Kommission ...................................................................... 1428
d) Zusammenfassende Bewertung ...................................................................... 1430
5. EIKONAL: Unzulängliche BSI-Prüfung .............................................................. 1431
a) Prüfungsansatz des BSI .................................................................................. 1431
b) Fehlerhafte Prüfkriterien durch das BSI: Die 20 %-Regel .............................. 1432
c) Begrenzung der Region mittels IP-Adressen unzureichend ............................ 1434
d) Keine hinreichende Prüfung der Löschungspflicht ......................................... 1435
e) BSI-Prüfung im Ergebnis rechtswidrig ........................................................... 1436
Deutscher Bundestag – 18. Wahlperiode
– 29 –
Drucksache 18/12850
6. EIKONAL: Der Tausch „Technik gegen Daten“ ................................................. 1436
a) Black Boxes: US-Technik gegen Daten .......................................................... 1436
b) „Kontrollsystem“ und „Stockholm-Syndrom“ ................................................ 1437
c) G 10-Filter-Desaster ....................................................................................... 1439
d) BND-“Schwachstellenbericht“ bescheinigt Grundrechtsverstöße .................. 1440
Vorabfassung
e) Versagen der Fachaufsicht in BND und Kanzleramt ...................................... 1442
f) BND als Teil des NSA-Programms RAMPART-A ........................................ 1442
7. Ungelöste Filterproblematik ................................................................................. 1444
a) DAFIS: Filterung misslungen ......................................................................... 1444
b) Filterung technisch nicht möglich ................................................................... 1445
aa) Stellungnahme des Sachverständigen Rechthien ....................................... 1446
bb) Stellungnahme der Sachverständigen Dreo Rodoseck .............................. 1447
cc) Angaben des Zeugen Klaus Landefeld ...................................................... 1449
8. Verstöße bei der Verwendung von NSA-Selektoren ............................................ 1451
a) Ungenügende Prüfung der NSA-Selektoren durch den BND ......................... 1451
aa) Prüfkriterien unzulänglich ......................................................................... 1451
bb) Riesige Anzahl der NSA-Selektoren unverhältnismäßig und das
Problem der Permutationen und Abwandlungen ....................................... 1453
-
cc) Fehlende Deutungen und nichtlesbare NSA-Selektoren ........................... 1456
wird
dd) Fehlende Kontrolle ist schweres Versäumnis der BND-
Amtsleitung ............................................................................................... 1458
b) Unzulässige NSA-Selektoren .......................................................................... 1459
aa) Aufdeckung der NSA-Selektoren-Problematik ......................................... 1459
durch
bb) EADS, Eurocopter & Co.: BND war schon 2005/2006 gewarnt –
und verschwieg Vorfall gegenüber dem Ausschuss .................................. 1459
cc) Ergebnis der NSA-Selektoren-Untersuchung durch Graulich .................. 1461
aaa) Spionage gegen Regierungsstellen von EU-Staaten und
Einrichtungen der EU sowie G 10-Verstöße .................................. 1462
bbb) Graulichs blinde Flecken und Kurzschlüsse .................................. 1465
die
c) Vertuschung der NSA-Selektorenfunde im Wahljahr 2013 ............................ 1466
aa) Unterlassene Meldung an Vorgesetzte durch
Unterabteilungsleiter ................................................................................. 1467
bb) Schweigen ist Gold ................................................................................... 1468
endgültige
cc) Fragen ist Silber: Versäumnisse der BND-Amtsleitung und des
Kanzleramtes bei der Fachaufsicht ............................................................ 1470
d) Verschleppung des NSA-Selektoren-Problems bis März 2015 als
Folge der Vertuschung .................................................................................... 1470
e) Offene Fragen und schwarze Löcher .............................................................. 1472
9. Datenübermittlungen des BND an die NSA aus Bad Aibling .............................. 1473
a) Rechtswidrige Ausleitung von Metadaten aus kompletten Strecken
und Übermittlung an die NSA ........................................................................ 1474
aa) Umfang der Datenerfassung und Weitergabe an die NSA ........................ 1474
Fassung
aaa) Massenüberwachung ...................................................................... 1476
bbb) Unterschiedslose Erfassung ........................................................... 1477
bb) Metadaten besitzen eine hohe Aussagekraft .............................................. 1478
cc) Rechtswidrigkeit aufgrund fehlender Dateianordnungen .......................... 1479
dd) Automatisierte Übermittlung massenhafter Metadaten an die
NSA ........................................................................................................... 1481
ee) BND handelte ohne Rechtsgrundlage ....................................................... 1483
ff) Verstöße gegen Übermittlungsvorschriften aus § 9 Abs. 2
BNDG i. V. m. §§ 19 ff. BVerfSchG ........................................................ 1484
ersetzt.
aaa) Metadaten sind regelmäßig personenbezogene Daten ................... 1485
bbb) Fehlende Erforderlichkeitsprüfung ................................................ 1487
ccc) Keine Prüfung vor Übermittlung auf entgegenstehende
Interessen ....................................................................................... 1487
ddd) Keine Prüfung entgegenstehender Übermittlungsverbote .............. 1489
eee) Keine Zweckbindung für Weiterverwendung durch NSA ............. 1490
fff)
Keine Dokumentation .................................................................... 1491
ggg) Keine Kenntnis des BND über Umfang der erhobenen
und übermittelten Daten bis 2013 .................................................. 1492
Deutscher Bundestag – 18. Wahlperiode
– 30 –
Drucksache 18/12850
gg) Die BND-Kanzleramts-Lösung: Anpassung des Rechts an die
rechtswidrige Praxis .................................................................................. 1494
aaa) Versuch Nr. 1: Weltraumtheorie .................................................... 1495
(1) Der BND sieht sich nicht an deutsches Recht gebunden ............. 1495
(2) Widerstand bei BND-Datenschutzbeauftragter und im
Kanzleramt .................................................................................. 1496
Vorabfassung
(3) Auffassung des BND rechtlich nicht haltbar ............................... 1497
bbb) Versuch Nr. 2: Umetikettierung der Metadaten ............................. 1499
b) Rechtswidrige Übermittlung von Inhaltsdaten an die NSA ............................ 1501
aa) Viele Datenübermittlungen, wenig Dokumentation .................................. 1501
bb) Unzureichende Erforderlichkeitsprüfung .................................................. 1502
aaa) Folgenreicher Einsatz der NSA-Selektoren ................................... 1503
bbb) Automatisiertes Ausleiten rechtswidrig ......................................... 1503
cc) Mangelnde Zweckgebundenheit................................................................ 1504
10. Behinderung der Bundesbeauftragten für den Datenschutz .................................. 1504
a) Behinderungen durch das Bundeskanzleramt ................................................. 1504
b) Behinderungen durch den BND bei der Kontrolle in Bad Aibling ................. 1506
VI.
Die Operationen GLOTAIC und MONKEYSHOULDER ................................. 1509
-
1. Operation GLOTAIC ......................................................................................... 1509
wird
2. Operation MONKEYSHOULDER ..................................................................... 1512
VII. Nutzung von XKEYSCORE durch BND und BfV ................................................ 1516
1. Einsatz von XKEYSCORE im BND .................................................................... 1517
a) Rechtswidriger Einsatz der Spähsoftware durch den BND............................. 1518
durch
b) Umgehung von politischer und fachlicher Kontrolle ...................................... 1519
c) Ungenügende IT-Sicherheitsprüfung .............................................................. 1520
2. Einsatz von XKEYSCORE im BfV ..................................................................... 1522
a) Verknüpfungsmöglichkeiten ........................................................................... 1524
b) Der Deal: Software gegen Daten .................................................................... 1526
die
c) Spähprogramm – nur mal getestet? ................................................................. 1526
aa) Ungereimtheit Nr. 1: Verwendung von Echtdaten .................................... 1527
bb) Ungereimtheit Nr. 2: Fehlende Abschottung ............................................. 1529
cc)
endgültige
Ungereimtheit Nr. 3: Jahrelange Probezeit ............................................... 1530
d) Keine Information über Einsatz von XKEYSCORE an Fachaufsicht
und PKGr ........................................................................................................ 1531
e) Unstimmigkeiten beim Datentransport des BfV von Köln nach
Berlin .............................................................................................................. 1532
(1) Transport 1 .................................................................................. 1533
(2) Transport 2 .................................................................................. 1533
(3) Transport 3 .................................................................................. 1534
(4) Fazit ............................................................................................. 1535
VIII. BND-Selektoren: Abhören unter Freunden geht wunderbar .............................. 1536
Fassung
1. Rechtswidrige BND-Selektoren ........................................................................... 1536
a) Überwachungsziele ......................................................................................... 1536
b) Rechtswidrigkeit der BND-eigenen Steuerung in der strategischen
Fernmeldeaufklärung ...................................................................................... 1538
c) Steuerung von Regierungen, Ministerien, Botschaften und sonstigen
öffentlichen Stellen; EU Institutionen, VN und ihre Organisationen
rechtswidrig .................................................................................................... 1539
2. Kontrollfreier Raum der Technischen Aufklärung ............................................... 1540
ersetzt.
a) Das Gras wachsen hören ................................................................................. 1540
IX.
„No Spy“ und Pofallas Erklärung .......................................................................... 1544
1. Pofallas Erklärung vom 12. August 2013 ............................................................. 1544
a) Weder ein „Angebot“ noch ein No-Spy-Abkommen ...................................... 1544
b) Keine Einhaltung von Recht und Gesetz in Deutschland ............................... 1546
X.
Das Versagen der Spionageabwehr im BfV ........................................................... 1551
1. Kein „360-Grad-Blick“ ........................................................................................ 1551
2. Immer wieder Hinweise auf Spionageaktivitäten von US-Diensten .................... 1554
Deutscher Bundestag – 18. Wahlperiode
– 31 –
Drucksache 18/12850
a) Hinweise auf Wirtschaftsspionage .................................................................. 1554
b) Hinweise auf Spionage gegen TK-Infrastruktur ............................................. 1557
c) NetBotz ........................................................................................................... 1558
XI.
Die Hauptstelle für Befragungswesen (HBW) ....................................................... 1560
1. Unzulässige Befragungspraxis ............................................................................. 1561
Vorabfassung
a) Brotpreise oder Militärdaten? ......................................................................... 1561
b) Befragungen mit „gestandenen Praktikanten“ ................................................ 1562
c) Teilnahme von AND-Mitarbeiter_innen an HBW-Befragungen ohne
Rechtsgrundlage.............................................................................................. 1563
aa) Keine Rechtsgrundlage im BNDG ............................................................ 1564
bb) Keine Rechtsgrundlage durch hypothetischen Ersatzeingriff
wegen Verstoß gegen Datenübermittlungsvorschriften ............................ 1564
cc) Errichtung aufgrund eines öffentlichen Organisationsaktes der
Bundesregierung keine taugliche Rechtsgrundlage ................................... 1567
d) Durchführung von Befragungen zur Informationserhebung ohne
Teilnahme des BND rechtswidrig ................................................................... 1568
e) Ausstattung von Mitarbeiter_innen der US-Dienste mit deutschen
Tarnpapieren ................................................................................................... 1569
-
f) Fachaufsicht im Kanzleramt lange Zeit untätig .............................................. 1569
2.
wird
Kooperation der HBW mit dem Bundesamt für Migration und
Flüchtlinge ............................................................................................................ 1570
a) Auswahl per Kriterienkatalog ......................................................................... 1570
b) Freiwillige Kooperation mit einer Tarnbehörde? ............................................ 1571
c) Schutz der Befragten ....................................................................................... 1572
durch
3. Befragungen bis heute .......................................................................................... 1573
XII. Geheimer Krieg – Die Beteiligung Deutschlands am US-Drohnenkrieg ............. 1574
1. Kernfrage der Befassung des Untersuchungsausschusses: Ist
Deutschland beteiligt am US-Drohnenkrieg? ....................................................... 1574
die
2. Der US-Drohnenkrieg: Zahlen und Fakten ........................................................... 1576
3. Die Rolle Deutschlands im US-Drohnenkrieg ...................................................... 1577
a) Ramstein als Zentrum des US-Drohnenkrieges in Europa .............................. 1578
endgültige
b) Bundesregierung verschließt die Augen vor der zentralen Rolle
Ramsteins für den US-Drohnenkrieg .............................................................. 1580
aa) Kenntnis des Bundesministeriums der Verteidigung seit 2011 ................. 1581
bb) Mangelhaftes Aufklärungsbemühen .......................................................... 1581
4. Datenübermittlungen deutscher Behörden an Dienste der Five-Eyes-
Staaten und deren Nutzbarkeit für tödliche US-Drohneneinsätze ........................ 1583
a) Technische Lokalisierung von Mobilfunkgeräten .......................................... 1584
b) Datenübermittlung erfolgte wider besseren Wissens ...................................... 1586
aa) Einsatz von IMSI-Catchern durch deutsche Dienste ................................. 1586
bb) Deutsche Behörden verschlossen die Augen ............................................. 1587
Fassung
c) Der Romann-Erlass ......................................................................................... 1588
d) Fälle mit Deutschlandbezug ............................................................................ 1589
e) Verwendung von Daten aus Befragungen im Militärgefängnis
Bagram für gezielte Tötungen? ....................................................................... 1589
f) Untauglichkeit des „Disclaimers“ bei Datenübermittlungen .......................... 1591
g) Identifizierung von Zielpersonen für US-Drohnenangriffe durch
Metadaten und „Skynet“ ................................................................................. 1591
5. Rechtliche Verantwortung der Bundesregierung für den US-
ersetzt.
Drohnenkrieg ........................................................................................................ 1592
a) (Mit-)Verantwortung der Bundesregierung für den US-
Drohnenkrieg .................................................................................................. 1593
aa) Verfassungsrechtliche Verpflichtungen .................................................... 1593
aaa) Das Friedensgebot des Grundgesetzes ........................................... 1593
bbb) Verantwortung der Bundesregierung für die Außenpolitik ............ 1595
ccc) Grundrechtliche Schutzansprüche .................................................. 1596
bb) Völkerrechtliche Verpflichtungen ............................................................. 1597
b) Bewertung des US-Drohneneinsatzes ............................................................. 1598
aa) Recht zum Krieg (ius ad bellum) .............................................................. 1599
Deutscher Bundestag – 18. Wahlperiode
– 32 –
Drucksache 18/12850
bb) Humanitäres Völkerrecht (ius in bello) ..................................................... 1601
aaa) Allgemein ....................................................................................... 1601
bbb) Anforderungen an den Einsatz bewaffneter Drohnen in
bewaffneten Konflikten.................................................................. 1603
(1) Drohnen als verbotene Mittel der Kriegsführung? – Die
Position der Bundesregierung und die Kritik in der
Vorabfassung
völkerrechtlichen Literatur .......................................................... 1603
(2) Der Unterscheidungsgrundsatz: Nur militärische Ziele
sind zulässig ................................................................................ 1605
(a) „Organisierte bewaffnete Gruppe“ ...... 1606
(b) Verhältnismäßigkeit bei zivilen „Kollateralschäden“?
1608
(c) Präzisere Kriegsführung? ..................... 1609
cc) Menschenrechtliche Bewertung ................................................................ 1609
dd) Verfassungsrechtliche Verpflichtungen .................................................... 1611
c) Pflichten-Wahrnehmung durch die Bundesregierung ..................................... 1612
aa) Unzulänglichkeit bisheriger Maßnahmen .................................................. 1612
bb) Pflichtgemäße Alternativen ....................................................................... 1613
-
B. Empfehlungen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE
wird
GRÜNEN ............................................................................................................................. 1615
I.
Empfehlungen der Fraktion DIE LINKE. ............................................................. 1615
1. Telekommunikationsüberwachung durch die Geheimdienste .............................. 1615
2. Parlamentarische Kontrolle .................................................................................. 1616
durch
3. Datenschutz .......................................................................................................... 1618
4. Zur Befragung von Flüchtlingen .......................................................................... 1619
5. Zum Whistleblowing ............................................................................................ 1619
6. Zur Verteidigungspolitik: ..................................................................................... 1620
die
7. Zum Untersuchungsausschussgesetz .................................................................... 1620
II.
Empfehlungen der Fraktion BÜNDNIS 90/DIE GRÜNEN .................................. 1622
1. Änderungen des BND- und des Artikel 10-Gesetzes ........................................... 1622
endgültige
a) Änderungen des BND-Gesetzes ..................................................................... 1623
b) Änderungen des Artikel 10-Gesetzes .............................................................. 1623
2. Verbesserung/Wiederherstellung der Dienst- und Fachaufsicht über das
BfV und den BND ................................................................................................ 1623
3. Externe Kontrolle der Geheimdienste .................................................................. 1624
a) Stärkung der G 10-Kommission ..................................................................... 1624
b) Stärkung der Bundesbeauftragten für den Datenschutz und die
Informationsfreiheit (BfDI) ............................................................................ 1624
c) Sanktionen gegen Kontrollbehinderung, unterlassene bzw.
Fassung
Fehlunterrichtung durch Geheimdienste und Bundesregierung ...................... 1625
4. Parlamentarische Kontrolle der Geheimdienste ................................................... 1625
5. Verschlusssachen-Einstufung von Unterlagen über Geheimdienste darf
deren Kontrolle nicht behindern ........................................................................... 1626
6. Mehr Transparenz der Geheimdienste auch gegenüber Bürger_innen ................. 1626
7. Hinweisgeber_innen /Whistleblower wirksam schützen und ermuntern .............. 1627
8. Bundesamt für Verfassungsschutz: auflösen und reduzierter Neustart ................. 1627
ersetzt.
9. IT-Sicherheit stärken ............................................................................................ 1627
a) Ende-zu-Ende-Verschlüsselung voranbringen ................................................ 1627
b) Sicherheitslücken schließen ............................................................................ 1628
c) IT-Sicherheitsgesetz ........................................................................................ 1628
d) Cybersicherheit ............................................................................................... 1628
e) Open Source .................................................................................................... 1629
10. Internationale / EU-Ebene .................................................................................... 1629
11. Andienungspflicht des BND an das Bundesarchiv wieder einführen ................... 1630
12. Nicht länger geheimer Krieg in, aus und mit Deutschland ................................... 1630
Deutscher Bundestag – 18. Wahlperiode
– 33 –
Drucksache 18/12850
a) US-Drohnenkrieg über US-Militärbasis Ramstein ......................................... 1630
aa) Bundesregierung muss endlich härtere politische und
diplomatische Gangart einlegen ................................................................ 1630
bb) Bundesregierung muss auf Einhaltung deutschen Rechts drängen ........... 1630
cc) Abkommen mit den USA überprüfen und ggf. kündigen.......................... 1630
b) Keine bedingungslose Datenübermittlung an Drittstaaten .............................. 1631
Vorabfassung
c) Keine verdeckte Befragung von Ausländern durch Geheimdienste in
Deutschland .................................................................................................... 1631
d) Kein Einsatz von Drohnen durch Bundeswehr bzw. -Regierung. ................... 1631
Fünfter Teil: Stellungnahmen aufgrund der Gewährung rechtlichen Gehörs 1632
Sechster Teil Übersichten und Verzeichnisse
1636
A. Übersicht über die Ausschussdrucksachen ....................................................................... 1636
B. Übersicht über die Beweisbeschlüsse und Beweismaterialien ......................................... 1672
I.
Übersicht über die Beweisbeschlüsse und die auf Grund dieser
vorgelegten Beweismaterialien (A-Materialien) .................................................... 1672
II.
Übersicht über die Beweismaterialien, die nicht auf Grund eines
Beweisbeschlusses vorgelegt worden sind (B-Materialien) ................................... 1776
-
III.
Übersicht über die Beweismaterialien, die einen Bezug zum
wird
Untersuchungsauftrag haben, aber nicht direkt die zu untersuchenden
Vorgänge dokumentieren (C-Materialien) ............................................................ 1781
C. Verzeichnis der Ausschusssitzungen .................................................................................. 1782
durch
D. Verzeichnisse der Anlagen .................................................................................................. 1791
I.
Stenografische Protokolle ........................................................................................ 1791
II.
Sachverständigengutachten ..................................................................................... 1796
III.
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich .................... 1799
IV.
Ausgewählte Dokumente zum Ersten und Zweiten Teil des Berichts ................. 1800
die
1. Zum Ersten Teil .................................................................................................... 1800
2. Zum Zweiten Teil Kapitel A ................................................................................ 1801
endgültige
3. Zum Zweiten Teil Kapitel B ................................................................................. 1802
4. Zum Zweiten Teil Kapitel C ................................................................................. 1803
5. Zum Zweiten Teil Kapitel E ................................................................................. 1804
6. Zum Zweiten Teil Kapitel F ................................................................................. 1805
7. Zum Zweiten Teil Kapitel H ................................................................................ 1807
E. Abkürzungsverzeichnis ....................................................................................................... 1809
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 34 –
Drucksache 18/12850
Erster Teil:
Einsetzung des Untersuchungsausschusses und Verlauf des Verfahrens
A. Einsetzung
des
Untersuchungsausschusses
Vorabfassung
I.
Enthüllungen durch Edward J. Snowden
Im Frühsommer 2013 ließ der damals 29-jährige Edward J. Snowden, welcher nach eigenen Angaben vier Jahre
lang als Mitarbeiter verschiedener Unternehmen für den US-Nachrichtendienst National Security Agency (NSA)
gearbeitet hatte, zuletzt als Angestellter von Booz Allen Hamilton,1 den Journalisten Glenn Greenwald, Laura
Poitras und Ewen MacAskill eine Vielzahl von Dokumenten in digitalisierter Form zukommen, die er bei der
NSA kopiert und heimlich mitgenommen hatte. Nach einem Bericht des US-Repräsentantenhauses handelte es
sich dabei um insgesamt rund 1,5 Millionen mit einem Geheimhaltungsgrad versehene Dokumente.2
-
Die genannten Journalisten nutzten die ihnen zur Verfügung gestellten Unterlagen dazu, sukzessive über darin
wird
beschriebene SIGINT-Aktivitäten3 vornehmlich der NSA zu berichten.4 Am 6. Juni 2013 erschienen die ersten
Artikel, die auf den von Edward J. Snowden weitergegebenen Dokumenten beruhten. Ein Artikel berichtete von
der Anordnung eines US-Gerichts, die den Telekommunikationsanbieter Verizon dazu verpflichtete, Informatio-
durch
nen zu allen Telefonanrufen in seinem System an die NSA weiterzuleiten.5 Ein weiterer Artikel behandelte ein
Programm der NSA mit dem Namen PRISM.6
Bereits die ersten Enthüllungen vom 6. Juni 2013 ließen den Verdacht aufkommen, dass eine massenhafte heim-
die
liche und weitgehend anlasslose Erhebung, Speicherung und Verarbeitung elektronischer Daten durch US-ame-
rikanische Nachrichtendienste stattfinde.7 Dies löste weltweit kritische Reaktionen aus. Am 7. Juni 2013 nahm
endgültige
US-Präsident Barack Obama dazu Stellung. Er versicherte, dass PRISM der Terrorabwehr diene und die Anrufe
von Bürgern nicht abgehört würden. Lediglich die betroffenen Telefonnummern und die Dauer der Telefonate
würden erfasst.8
Es folgten zahlreiche weitere Enthüllungen in unterschiedlichen Medien weltweit. So erschien am 21. Juni 2013
ein Artikel, der sich mit den SIGINT-Aktivitäten eines der Nachrichtendienste des Vereinigten Königreichs, des
Government Communications Headquarters (GCHQ), befasste.9 Am 30. Juni 2013 wurde berichtet, dass Deutsch-
Fassung
land zu den „wichtigsten Zielen der NSA“ gehöre.10
Edward J. Snowden, der sich zunächst in Hongkong versteckt hielt und sich dort mehrfach mit den Journalisten
Greenwald, Mac Askill und Poitras getroffen hatte, hatte sich bereits einige Tage nach den ersten Presseberichten
Hinweise:
Aus Gründen der Lesbarkeit wurde in diesem Bericht bei Angaben, die sich auf beide Geschlechter beziehen, in der Regel allein die
männliche Sprachform verwendet.
ersetzt.
Die Verweise auf im Internet abrufbare Quellen wurden zuletzt am 12. Juni 2017 verifiziert.
1)
The Guardian vom 11. Juni 2013 „Edward Snowden: the whistleblower behind the NSA surveillance revelations”.
2)
Bericht des US-Repräsentantenhauses vom 15.
September 2016, S.
1, abrufbar unter https://intelligence.house.gov/up-
loadedfiles/hpsci_snowden_review_-_unclass_summary_-_final.pdf.
3)
SIGINT steht für Signals Intelligence und umfasst im Wesentlichen die Fernmeldeaufklärung (s. BT-Drs. 18/9142), im Gegensatz zu
HUMINT (Human Intelligence), der Aufklärung durch menschliche Quellen.
4)
Dazu Glenn Greenwald, Die globale Überwachung, München 2015, S. 45 ff.
5)
The Guardian vom 6. Juni 2013 „NSA collecting phone records of millions of Verizon customers daily“.
6)
The Washington Post vom 6. Juni 2013 „NSA slides explain the PRISM data-collection program“.
7)
So etwa BfDI, Unterrichtung des Deutschen Bundestages vom 15. November 2013, BT-Drs. 18/59, S. 1.
8)
Spiegel Online vom 7. Juni 2013 „Obama verteidigt Amerikas Spitzel-Attacken“.
9)
The Guardian vom 21. Juni 2013 “GCHQ taps fibre-optic cables for secret access to world's communications”.
10)
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“.
Deutscher Bundestag – 18. Wahlperiode
– 35 –
Drucksache 18/12850
am 9. Juni 2013 öffentlich als Quelle der Enthüllungen zu erkennen gegeben.11 Am 23. Juni 2013 reiste Snowden
aus Hongkong aus, um politisches Asyl in Lateinamerika zu suchen. Da sein Pass von den USA für ungültig
erklärt worden war, konnte er beim Zwischenstopp in Moskau seine Reise nicht fortsetzen. Nach 39 Tagen Auf-
enthalt im Transitbereich des Moskauer Flughafens Scheremetjewo erhielt Edward J. Snowden vorübergehend
Vorabfassung
Asyl in Russland,12 wo er sich seitdem aufhält.
- wird
durch
die
endgültige
Fassung
ersetzt.
11)
The Guardian (Onlineausgabe) vom 9. Juni 2013, verfügbar unter https://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-
edward-snowden-why; vgl. auch Glenn Greenwald, Die globale Überwachung, München 2015, S. 63 ff.
12)
WikiLeaks vom 6. November 2013 „Statement by Sarah Harrison“.
Deutscher Bundestag – 18. Wahlperiode
– 36 –
Drucksache 18/12850
II.
Parlamentarische Behandlung der Enthüllungen vor Einsetzung des 1. Untersuchungs-
ausschusses der 18. Wahlperiode
Vorabfassung
Schon vor der Einsetzung des 1. Untersuchungsausschusses der 18. Wahlperiode befasste sich der Deutsche Bun-
destag intensiv mit den Snowden-Enthüllungen.
So kam es in Bezug auf diese Thematik zu zahlreichen Kleinen Anfragen13 und Schriftlichen Fragen14 an die
Bundesregierung.
Zudem befasste sich das für die Kontrolle der Nachrichtendienste des Bundes zuständige Parlamentarische Kon-
trollgremium (PKGr) mit den Snowden-Enthüllungen.15 Im Anschluss an eine Sondersitzung des PKGr, die am
12. August 2013 stattfand, erklärte der damalige Chef des Bundeskanzleramtes (ChefBK), Ronald Pofalla, die
Nachrichtendienste der USA und Großbritanniens hätten schriftlich versichert, sie hielten Recht und Gesetz in
-
Deutschland ein und eine flächendeckende Auswertung von Daten deutscher Bürger finde nicht statt.16 Die Be-
wird
fassung des PKGr mit den durch die Snowden-Enthüllungen aufgeworfenen Fragen war damit gleichwohl nicht
beendet.
durch
Des Weiteren wurde der Deutsche Bundestag durch den Bundesbeauftragten für den Datenschutz und die Infor-
mationsfreiheit (BfDI)17 über die Snowden-Enthüllungen informiert. Der BfDI hatte die diesbezügliche Pressebe-
richterstattung zum Anlass genommen, Auskunftsersuchen an unterschiedliche Bundesbehörden zu richten.18 An-
lässlich der Plenardebatte vom 18. November 2013 „zu den Abhöraktivitäten der NSA und den Auswirkungen
die
auf Deutschland und die transatlantischen Beziehungen“ unterrichtete er dann gemäß § 26 Abs. 2 BDSG den
Deutschen Bundestag. Sein Bericht trug den Titel „Abhöraktivitäten US-amerikanischer Nachrichtendienste in
endgültige
Deutschland“.19 Darin wies der BfDI die mangelhafte Unterstützung durch die Nachrichtendienste und die Dienst-
und Fachaufsicht führenden Ministerien bei der Aufklärung der in Folge der Snowden-Enthüllungen aufgekom-
menen Vorwürfe hin.20 Darüber hinaus führte der BfDI aus, die für die Kontrolle der deutschen Nachrichtendien-
ste zuständigen drei Organe, das PKGr, die G 10-Kommission und der BfDI, seien sowohl rechtlich als auch
tatsächlich nicht in der Lage, ihre Aufgaben effizient und angemessen zu erfüllen. Es existierten gravierende
Defizite, die u. a. zu kontrollfreien Räumen führten.21
Fassung
Bereits in der Sondersitzung des Deutschen Bundestages am 18. November 2013 wurde die Einsetzung eines
Untersuchungsausschusses im Rahmen der „Debatte zu den Abhöraktivitäten der NSA und den Auswirkungen
13)
So z. B. die Kleine Anfrage der Franktion der SPD vom 26. Juli 2013, BT-Drs. 17/14456; die Kleine Anfrage der Fraktion DIE LINKE.
vom 2. August 2013, BT-Drs. 17/14512; die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN vom 27. August 2013, BT-Drs.
17/14302.
ersetzt.
14)
So z. B. die Schriftlichen Fragen des Abg. Dr. Rolf Mützenich (SPD), BT-Drs. 17/14359 S. 19 f.; die Schriftlichen Fragen des Abg. Hans-
Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 17/14359, S. 20 ff.; die Schriftliche Frage des Abg. Jan Korte (DIE LINKE.),
BT-Drs. 17/14483, S. 17.
15)
Siehe dazu das Inhaltsverzeichnis von MAT A MAD-1/2i, Bl. 5.
16)
Pressestatement von Kanzleramtsminister Ronald Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August
2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-
pofalla.html.
17)
Von 2003 bis 2013 hatte dieses Amt Peter Schaar inne.
18)
Siehe z. B. die inhaltsgleichen Schreiben des BfDI vom 14. Juni 2013 an den ChefBK, MAT A BfDI-1/2-Vb, Bl. 23 f.; an das AA, MAT A
BfDI-1/2-Vb, Bl. 26 f.; an das BMJV, MAT A BfDI-1/2-Vb, Bl. 29 f.; an das BMI, MAT A BfDI-1/2-Vb, Bl. 32 f.
19)
Unterrichtung durch den BfDI, BT-Drs. 18/59.
20)
Unterrichtung durch den BfDI, BT-Drs. 18/59, S. 2.
21)
Unterrichtung durch den BfDI, BT-Drs. 18/59, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 37 –
Drucksache 18/12850
auf Deutschland und die transatlantischen Beziehungen“ diskutiert.22 Zu dieser Debatte hatten die Fraktionen DIE
LINKE. sowie BÜNDNIS 90/DIE GRÜNEN Entschließungsanträge eingebracht. Die Fraktion DIE LINKE. hat
den Antrag mit der Notwendigkeit der lückenlosen Aufarbeitung sowie der kritischen Bilanzierung der geheim-
dienstlichen Kooperation und der daraus resultierenden Datenabflüsse begründet.23 Die Fraktion BÜND-
Vorabfassung
NIS 90/DIE GRÜNEN hat in ihrem Antrag gefordert, die im Raum stehenden Vorwürfe der massenhaften Über-
wachung innerdeutscher Kommunikation durch Geheimdienste umfassend aufzuklären. Eine systematische par-
lamentarische Untersuchung der Überwachungs- und Geheimdienstaffäre sei dringend erforderlich.24 Der Abg.
Dr. Gregor Gysi (DIE LINKE.) erklärte, dass eine Befragung Edward J. Snowdens in Berlin für die Aufklärung
der im Raum stehenden Vorwürfe der Massenüberwachung unerlässlich sei. Eine Befragung in Russland durch
Mitglieder des Untersuchungsausschusses sei indiskutabel. Der Abg. Dr. Hans-Peter Uhl (CDU/CSU) stellte in
Abrede, dass ein Untersuchungsausschuss in diesem Fall ein kluges, richtiges und weiterführendes Instrument sei
und regte an, noch einmal über die Einsetzung eines solchen nachzudenken.25 Demgegenüber haben die Abg.
-
Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜ-
wird
NEN) die Einsetzung eines parlamentarischen Untersuchungsausschusses gefordert. Nur ein solcher habe das
Recht, Zeugen zu befragen. Zwar werde es so sein, dass die NSA-Verantwortlichen nicht nach Deutschland kom-
men werden, so der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN). Daher müsse Edward J. Snow-
durch
den die Möglichkeit gegeben werden, in Deutschland vor dem Untersuchungsausschuss auszusagen.26
In der 7. Plenarsitzung am 15. Januar 2014 wurde die Einsetzung eines Untersuchungsausschusses zur NSA-Af-
färe erneut debattiert. Wiederum sprachen sich die Abgeordneten Hans-Christian Ströbele (BÜNDNIS 90/DIE
die
GRÜNEN) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) dafür aus.27 Der Abg. Lars Klingbeil
(SPD) erklärte, er gehe davon aus, dass es einen Untersuchungsausschuss geben werde, und fügte hinzu, dieser
könne wichtige Arbeit leisten und eine gemeinsame Kraftanstrengung sein, um Vertrauen wiederherzustellen.28
endgültige
In der 14. Plenarsitzung des Deutschen Bundestages am 13. Februar 2014 lehnte keine Fraktion die Einsetzung
eines Untersuchungsausschusses mehr ab. Debattiert wurde aber die Formulierung des Untersuchungsauftrags.
Beraten wurden zwei Anträge zur Einsetzung eines Untersuchungsausschusses zur NSA-Affäre,29 nämlich ein
Antrag der Fraktionen DIE LINKE. und BÜNDNIS 90/ DIE GRÜNEN30 vom 4. Februar 2014 sowie ein Antrag
der Fraktionen der CDU/CSU und SPD31 vom 12. Februar 2014. Der Abg. Thomas Silberhorn (CDU/CSU) er-
klärte, es werde einen Untersuchungsausschuss geben. Seine Fraktion sei im Grundsatz auch mit dem Untersu-
Fassung
chungsgegenstand einverstanden, es müsse aber noch darüber gesprochen werden, wie dieser genau zu formulie-
ren sei.32 Die Koalitionsfraktionen hätten deshalb einen eigenen Antrag vorgelegt, weil der Antrag der Oppositi-
onsfraktionen bei der Formulierung des Untersuchungsgegenstandes an mehreren Stellen zu unbestimmt sei. Da
der Untersuchungsausschuss mit den scharfen Schwertern der Strafprozessordnung ausgestattet sei, stelle es ein
ersetzt.
22)
Plenarprotokoll-Nr. 18/2, S. 43 (B) ff.
23)
BT-Drs. 18/56.
24)
BT-Drs. 18/65.
25)
Dr. Uhl, Plenarprotokoll-Nr. 18/2, S. 62 (B).
26)
Ströbele, Plenarprotokoll-Nr. 18/2, S. 51 (D); Dr. von Notz, Plenarprotokoll-Nr. 18/2, S. 57 (C).
27)
Ströbele, Plenarprotokoll-Nr. 18/7, S. 374 (C); Dr. von Notz, Plenarprotokoll-Nr. 18/7, S. 369 (A).
28)
Klingbeil, Plenarprotokoll-Nr. 18/7, S. 377 (A).
29)
Plenarprokoll 18/14, S. 1066 ff.
30)
BT-Drs. 18/420.
31)
BT-Drs. 18/483.
32)
Plenarprokoll 18/14, S. 1069 (B).
Deutscher Bundestag – 18. Wahlperiode
– 38 –
Drucksache 18/12850
Gebot der Rechtsstaatlichkeit dar, den Untersuchungsgegenstand exakt zu bestimmen.33 Konkretisierungsbedarf
bestehe insbesondere hinsichtlich der erfassten ausländischen Nachrichtendienste, der Kontrollinstitutionen und
des Untersuchungszeitraumes.34 Das Anliegen sei, beide Einsetzungsanträge zu einem zusammenzuführen.35 Der
Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) betonte, es könne nicht sein, dass es zur Einsetzung
Vorabfassung
zweier Untersuchungsausschüsse komme. Er schlug vor, dass die Koalitionsfraktionen ihren Antrag zurückzögen
und den Oppositionsfraktionen mitteilten, an welchen Punkten zusätzlichen Bestimmtheitserfordernissen Rech-
nung getragen werden solle.36 Die Abg. Martina Renner (DIE LINKE.) erklärte, es müsse schnell zu einer Eini-
gung auf Grundlage eines weit gefassten und dennoch zielgerichtet und exakt formulierten Untersuchungsauftrags
kommen, der auch die Rechte der Opposition wahre. Sie befürworte, dass die Regierungsfraktionen einige für sie
unerlässliche Punkte bezeichneten, sodann geprüft werde, ob diese übernommen werden könnten, und am Ende
ein gemeinsamer Antrag auf Grundlage der Vorlage der Oppositionsfraktionen stehe.37 Die Abg. Dr. Eva Högl
(SPD) plädierte für eine gemeinsame Aufklärung,38 äußerte aber ebenfalls Bedenken hinsichtlich der Bestimmt-
-
heit und Präzision des Antrags der Oppositionsfraktionen.39 Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU)
wird
erklärte, es bestehe Einigkeit, die Vorkommnisse, die seit Juni 2013 offenbart worden seien, in einem Untersu-
chungsausschuss aufzuarbeiten.40 Zugleich verwies auch er auf eine unzureichende Bestimmtheit des Antrags der
Oppositionsfraktionen. Dieser grenze weder den Untersuchungszeitraum noch die in den Blick zu nehmenden
durch
Behörden hinreichend ein.41 Debattiert wurde ferner die Frage einer Ladung von Edward J. Snowden als Zeugen
vor den Untersuchungsausschuss.42 Ebenso kamen die Schwierigkeiten bei der Beweisaufnahme, die sich hin-
sichtlich der Beweismittel aus den USA stellten, zur Sprache.43 Beide Anträge wurden an den Ausschuss für
Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) überwiesen und dort in der fünften Sitzung am
die
19. Februar 2014 und in der sechsten Sitzung am 13. März 2014 beraten. In mehreren Berichterstattergesprächen
zwischen diesen beiden Sitzungen des 1. Ausschusses in Geschäftsordnungsangelegenheiten verständigten sich
endgültige
die Fraktionen auf einen gemeinsamen Einsetzungsantrag.
Fassung
ersetzt.
33)
Plenarprokoll 18/14, S. 1069 (D).
34)
Plenarprokoll 18/14, S. 1069 (D) f.
35)
Plenarprokoll 18/14, S. 1070 (C).
36)
Plenarprokoll 18/14, S. 1069 (C).
37)
Plenarprokoll 18/14, S. 1071 (C).
38)
Plenarprokoll 18/14, S. 1072 (D), 1073 (D).
39)
Plenarprokoll 18/14, S. 1072 (D) f.
40)
Plenarprokoll 18/14, S. 1075 (B).
41)
Plenarprokoll 18/14, S. 1075 (D) f.
42)
Vgl. Renner, Plenarprokoll 18/14, S. 1071 (C), Ströbele, S. 1068 (B).
43)
Silberhorn, Plenarprokoll 18/14, S. 1069 (A); Ströbele, Plenarprokoll 18/14, S. 1067 (D).
Deutscher Bundestag – 18. Wahlperiode
– 39 –
Drucksache 18/12850
III.
Einsetzungsantrag
Unter dem Datum des 18. März 2014 beantragten die Bundestagsfraktionen der CDU/CSU, SPD, DIE LINKE.
Vorabfassung
und BÜNDNIS 90/DIE GRÜNEN einen Untersuchungsausschuss einzusetzen (im Folgenden: Einsetzungsan-
trag). Der Einsetzungsantrag hatte folgenden Wortlaut:44
„Der Bundestag wolle beschließen:
A. Einsetzung
I. Es wird ein Untersuchungsausschuss eingesetzt.
II. Der Untersuchungsausschuss soll aus acht Mitgliedern und entsprechend vielen Stell-
-
vertretern bestehen.
wird
B. Auftrag
durch
Der Untersuchungsausschuss soll – angestoßen insbesondere durch Presseberichterstattung
infolge der Enthüllungen von Edward Snowden über Internet- und Telekommunikations-
überwachung – für den Zeitraum seit Jahresbeginn 2001 klären,
I. ob, in welcher Weise und in welchem Umfang durch Nachrichtendienste der Staaten der
die
sogenannten ‚Five Eyes‘ (der Vereinigten Staaten von Amerika, des Vereinigten König-
reichs, Kanadas, Australiens und Neuseelands) eine Erfassung von Daten über Kommuni-
endgültige
kationsvorgänge (einschließlich Inhalts-, Bestands- und Verkehrsdaten), deren Inhalte so-
wie sonstige Datenverarbeitungsvorgänge (einschließlich Internetnutzung und angelegter
Adressverzeichnisse) von, nach und in Deutschland auf Vorrat oder eine Nutzung solcher
durch öffentliche Unternehmen der genannten Staaten oder private Dritte erfasster Daten
erfolgte beziehungsweise erfolgt und inwieweit Stellen des Bundes, insbesondere die Bun-
desregierung, Nachrichtendienste oder das Bundesamt für Sicherheit in der Informations-
Fassung
technik von derartigen Praktiken Kenntnis hatten, daran beteiligt waren, diesen entgegen-
wirkten oder gegebenenfalls Nutzen daraus zogen. Hierzu soll der Ausschuss im Einzelnen
prüfen:
1. Wurden durch Überwachungsprogramme des US-amerikanischen Nachrichtendienstes
‚National Security Agency’ (NSA) und des britischen ‚Government Communications
ersetzt.
Headquarters’ (GCHQ) oder durch Unternehmen in ihrem Auftrag Daten (insbesondere
über Telekommunikationsvorgänge einschließlich SMS, Internetnutzung, E-Mail-Verkehr
– ‚C2C’, Nutzung sozialer Netzwerke und elektronischer Zahlungsverkehr) einer Erfas-
sung und Speicherung auf Vorrat sowie einer Kontrolle und Auswertung unterzogen, von
44)
BT-Drs. 18/843.
Deutscher Bundestag – 18. Wahlperiode
– 40 –
Drucksache 18/12850
der auch Kommunikations- und Datenverarbeitungsvorgänge von, nach und in Deutschland
betroffen waren?
Erfolgte Entsprechendes bei deutschen Staatsangehörigen, die sich im Hoheitsbereich eines
Vorabfassung
der unter Nummer I. genannten Länder oder in einem Mitgliedsland der EU aufhielten?
Erfolgte Entsprechendes durch andere Dienste der unter Nummer I. genannten Länder? Seit
wann, wie, in welchem Umfang und gegebenenfalls auf welchen Rechtsgrundlagen erfolgte
dies?
2. Inwieweit wurden und werden dabei diplomatische Vertretungen und militärische Stand-
orte genutzt, um Daten über solche Kommunikations- und Datenverarbeitungsvorgänge
und deren Inhalte zu gewinnen?
3. Gegen welche Rechtsvorschriften auf deutscher, europäischer und internationaler Ebene
-
verstießen oder verstoßen derartige Aktivitäten gegebenenfalls?
wird
4. Haben und gegebenenfalls seit wann haben die Bundesregierung, ihr nachgeordnete
Dienststellen oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte
durch
Hinweise darauf oder positive Kenntnis von in den Nummern I. oder 1. genannten Vorgän-
gen? Haben sie eine Beteiligung von Stellen des Bundes oder von ihnen mit sicherheitsre-
levanten (auch IT-)Aufgaben Beauftragter hieran gekannt, gebilligt, unterstützt oder ange-
die
ordnet?
5. Haben und gegebenenfalls seit wann haben die Bundesregierung, ihr nachgeordnete
endgültige
Dienststellen oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte
Hinweise auf oder positive Kenntnis von in den Nummern I. oder 1. genannten Aktivitäten
zu Lasten von anderen Mitgliedstaaten der EU oder der NATO, deren Bevölkerung oder
dort ansässigen Unternehmen? Wie wurden solche Kenntnisse gegebenenfalls bewertet und
welche Schlüsse wurden daraus gezogen?
6. Welche Vorkehrungen oder Maßnahmen haben Stellen des Bundes ergriffen oder ver-
Fassung
anlasst beziehungsweise hätten sie ergreifen oder veranlassen müssen, um die in den Num-
mern I. oder 1. genannten Aktivitäten und ihr Ausmaß gegebenenfalls festzustellen und zu
unterbinden? Inwieweit, bis wann und weshalb unterblieb dies gegebenenfalls und wer
trägt dafür die Verantwortung?
7. Haben Stellen des Bundes oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben
ersetzt.
Beauftragte Daten aus den in den Nummern I. oder 1. genannten Aktivitäten erlangt oder
genutzt sowie dafür möglicherweise Gegenleistungen erbracht? Waren Stellen des Bundes
oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte Teil eines syste-
matisierten wechselseitigen oder ‚Ring‘-Tausches geheimdienstlicher Informationen, in
dem der jeweils anderen Seite Daten oder Erkenntnisse übermittelt werden, die diese nach
dem jeweils am Ort der Datenerhebung geltenden Recht selbst nicht erheben darf? Auf
Deutscher Bundestag – 18. Wahlperiode
– 41 –
Drucksache 18/12850
welcher Rechtsgrundlage und zu welchem Zweck wurden oder werden derartige Daten ge-
gebenenfalls erlangt oder genutzt? Wie wurde gegebenenfalls sichergestellt, dass die be-
treffenden Informationen auch nach deutschem Recht erlangt und genutzt werden dürfen?
Wie wurde gegebenenfalls sichergestellt, dass nicht Informationen erlangt und genutzt
Vorabfassung
wurden und werden, die nach deutschem Recht nicht hätten erhoben werden dürfen?
8. Waren Stellen des Bundes oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben
Beauftragte an der Entwicklung beziehungsweise technischen Umsetzung oder Anwen-
dung von Programmen wie ‚PRISM‘, ‚TEMPORA‘, ‚XKeyscore‘ oder anderer, von Dien-
sten der in Nummer I. genannten Länder oder in deren Auftrag für die in den Nummern I.
oder 1. genannten Aktivitäten genutzter Programme in irgendeiner Form beteiligt? Wer auf
deutscher Seite war gegebenenfalls wie, wie lange und woran im Einzelnen beteiligt?
-
9. Haben Stellen des Bundes oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben
wird
Beauftragte von der NSA, dem GCHQ oder anderen Diensten der in Nummer I. genannten
Länder selbst oder in deren Auftrag entwickelte Programme erhalten, erprobt oder genutzt
und haben sie dabei auch auf Datenbestände zugegriffen, die aus in den Nummern I. oder
durch
1 genannten Kommunikations- und Datenverarbeitungsvorgängen stammten? Wer auf
deutscher Seite hat gegebenenfalls welche Programme erhalten, diese wie lange erprobt
oder genutzt und dabei auf welche der genannten Datenbestände zugegriffen?
die
10. Welche Erkenntnisse über Art und Ausmaß derartiger Aktivitäten, die sich gegen in der
Bundesrepublik Deutschland ansässige Wirtschaftunternehmen richten, lagen Stellen des
endgültige
Bundes wann vor?
11. Hätten Stellen des Bundes gegebenenfalls schon zu einem früheren Zeitpunkt von der-
artigen Maßnahmen Kenntnis erlangen können beziehungsweise müssen? Gegebenenfalls
welche Stellen wann?
12. Inwieweit wurde der Bundesbeauftragte für den Datenschutz und die Informationsfrei-
heit unverzüglich über Erkenntnisse und Informationen unterrichtet, die geeignet waren,
Fassung
den Verdacht auf Verletzung datenschutzrechtlicher Bestimmungen zu begründen?
Weshalb und aufgrund welcher Umstände und Einflussnahmen unterblieb dies gegebenen-
falls?
13. In Anwendung welcher IT-Sicherheitskonzepte hat die Bundesregierung in ihrem Ver-
ersetzt.
antwortungsbereich Gestaltung und Betrieb von Telekommunikations- und IT-Strukturen,
Dateien, Registern und Verwaltungsprozessen gegen unberechtigten Datenabfluss und -
zugriff Dritter gesichert?
14. Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausge-
hend Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch
Kampfdrohneneinsätze durchgeführt oder veranlasst? Welche Erkenntnisse lagen Stellen
Deutscher Bundestag – 18. Wahlperiode
– 42 –
Drucksache 18/12850
des Bundes zu welchem Zeitpunkt hierüber gegebenenfalls vor? Waren sie an der Vorbe-
reitung oder Durchführung derartiger Maßnahmen gegebenenfalls in irgendeiner Form be-
teiligt oder haben sie gebilligt? Welche Reaktionen auf solche Erkenntnisse waren gegebe-
nenfalls geboten und welche wurden ergriffen?
Vorabfassung
15. Inwiefern haben die Bundesregierung sowie die ihr nachgeordneten Dienststellen US-
amerikanischen Sicherheitsbehörden ermöglicht, an Befragungen von Asylbewerbern teil-
zunehmen oder solche Befragungen eigenständig durchzuführen?
16. Welche Tätigkeiten haben die Bundesregierung nebst ihr nachgeordnete Dienststellen
gegebenenfalls je wann ergriffen, um auf eine Aufklärung, Strafverfolgung und Beendi-
gung dieser Praktiken hinzuwirken, beziehungsweise weshalb und gegebenenfalls auf-
grund welcher Umstände und Einflussnahmen ist dies unterblieben?
-
17. Waren die von der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu
wird
den vorgenannten Fragen zutreffend? Waren die von der Bundesregierung gegenüber Ab-
geordneten oder parlamentarischen Institutionen mitgeteilten Informationen zu den vorge-
durch
nannten Fragen zutreffend und umfassend? Hat die Bundesregierung alle bestehenden ge-
setzlichen Informationspflichten gegenüber dem Parlamentarischen Kontrollgremium, der
G 10-Kommission sowie dem Bundesbeauftragten für den Datenschutz und die Informati-
onsfreiheit erfüllt? Sind diesen Kontrollinstitutionen relevante Informationen vorenthalten
die
worden;
II. ob und inwieweit Daten über Kommunikationsvorgänge und deren Inhalte (mittels Te-
endgültige
lekommunikation oder Gespräche einschließlich deren Inhalte wie etwa Gesetzentwürfe
oder Verhandlungsstrategien) von Mitgliedern der Bundesregierung, Bediensteten des
Bundes sowie Mitgliedern des Deutschen Bundestages oder anderer Verfassungsorgane der
Bundesrepublik Deutschland, durch Nachrichtendienste der unter Nummer I. genannten
Staaten nachrichtendienstlich erfasst oder ausgewertet wurden. Hierzu soll der Ausschuss
prüfen:
Fassung
1. Wurde der Datenverkehr von Stellen des Bundes durch Nachrichtendienste der genann-
ten Staaten erfasst oder überwacht? Waren hiervon auch deutsche Vertretungen im Ausland
betroffen? Gegebenenfalls seit wann, wie und in welchem Umfang?
2. Wurde Telekommunikation (Telefongespräche, SMS, E-Mails etc.) oder Internetnut-
ersetzt.
zung von Mitgliedern der Bundesregierung und Bediensteten des Bundes sowie von Mit-
gliedern des Deutschen Bundestages oder anderer Verfassungsorgane der Bundesrepublik
Deutschland durch Nachrichtendienste der genannten Staaten erfasst oder ausgewertet?
Seit wann und in welchem Umfang erfolgte dies?
3. Weshalb wurden gegebenenfalls derartige Kommunikationserfassungen von Stellen des
Bundes nicht früher bemerkt und unterbunden?
Deutscher Bundestag – 18. Wahlperiode
– 43 –
Drucksache 18/12850
4. Welche Strategie zum Schutz vor unberechtigtem Zugriff auf Daten oder Abfluss von
Daten aus IT-Systemen des Bundes hat die Bundesregierung im Untersuchungszeitraum
verfolgt und wie wurde diese weiterentwickelt?
Vorabfassung
5. Waren die von der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu
den vorgenannten Fragen zutreffend? Waren die von der Bundesregierung gegenüber Ab-
geordneten oder parlamentarischen Institutionen mitgeteilten Informationen zu den vorge-
nannten Fragen zutreffend und umfassend? Hat die Bundesregierung alle bestehenden ge-
setzlichen Informationspflichten gegenüber dem Parlamentarischen Kontrollgremium, der
G 10-Kommission sowie dem Bundesbeauftragten für den Datenschutz und die Informati-
onsfreiheit erfüllt? Sind diesen Kontrollinstitutionen relevante Informationen vorenthalten
worden;
-
III. ob Empfehlungen zur Wahrung des verfassungsrechtlich gewährleisteten Schutzes der
wird
informationellen Selbstbestimmung, der Privatsphäre, des Fernmeldegeheimnisses und der
Integrität und Vertraulichkeit informationstechnischer Systeme sowie der sicheren und ver-
traulichen Kommunikation in der staatlichen Sphäre geboten sind. Hierzu soll der Aus-
durch
schuss klären:
1. Sind rechtliche und technische Veränderungen am deutschen System der nachrichten-
dienstlichen Auslandsüberwachung nötig, um der Grund- und Menschenrechtsbindung
die
deutscher Stellen vollauf gerecht zu werden und gegebenenfalls welche?
2. Sind rechtliche und technische Veränderungen bezüglich der Übermittlung, Entgegen-
endgültige
nahme und des Austausches von Informationen mit ausländischen Sicherheitsbehörden nö-
tig, um der Bindung der Bundesregierung und aller deutschen Stellen an die Grund- und
Menschenrechte vollauf gerecht zu werden und gegebenenfalls welche?
3. Durch welche Maßnahmen rechtlicher, organisatorischer oder technischer Art kann si-
chergestellt werden, dass der garantierte Schutz der Vertraulichkeit der elektronischen
Fassung
Kommunikation von, nach und in Deutschland bestmöglich verwirklicht wird, damit Bür-
gerinnen und Bürger sowie Träger von Berufsgeheimnissen und Zeugnisverweigerungs-
rechten und Träger von Betriebs- und Geschäftsgeheimnissen vor einer verdachtsunabhän-
gigen Erfassung von elektronischen Kommunikationsvorgängen und deren Inhalten durch
ausländische Nachrichtendienste geschützt werden?
ersetzt.
4. Welche Maßnahmen sind erforderlich, um eine vertrauliche elektronische Kommunika-
tion auch für staatliche Stellen zu gewährleisten?
5. Sind zum Schutze der Telekommunikations- und IT-Sicherheit künftig Veränderungen
bei der Vergabe öffentlicher Aufträge nötig?
Deutscher Bundestag – 18. Wahlperiode
– 44 –
Drucksache 18/12850
6. Welche Maßnahmen zur Gewährleistung eines bestmöglichen Schutzes der Privatheit
der elektronischen Kommunikation sind auf europäischer und internationaler Ebene erfor-
derlich? Hierzu sollen die Erkenntnisse der Untersuchung im Ausschuss für bürgerliche
Freiheiten, Justiz und Inneres (LIBE) des Europäischen Parlaments sowie die Arbeiten auf
Vorabfassung
Ebene der Vereinten Nationen einbezogen werden.
7. Welche Maßnahmen sind nötig, um die Bevölkerung, Unternehmen und öffentliche Ver-
waltung besser vor Internet- und Telekommunikationsüberwachung durch ausländische
Stellen zu schützen?
8. Wie kann die exekutive, parlamentarische, justizielle und unabhängige datenschützeri-
sche Kontrolle der Sicherheitsbehörden des Bundes lückenlos und effektiv gewährleistet
werden?
- wird
9. Welche sonstigen rechtlichen, technisch-infrastrukturellen und politischen Konsequen-
zen sind zu ziehen?“
durch
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 45 –
Drucksache 18/12850
IV.
Plenardebatte und Einsetzungsbeschluss
Vorabfassung
Am 20. März 2014 nahm der Deutsche Bundestag diesen Antrag einstimmig an.45
In der vorangehenden Aussprache46 zeigten sich die Vertreter aller Fraktionen erfreut darüber, dass der Untersu-
chungsausschuss von der Gesamtheit des Bundestages getragen werde. Einigkeit bestand auch dahingehend, dass
der Untersuchungsgegenstand wesentliche gesellschaftliche Grundfragen betreffe.
Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) erklärte: „Ich glaube, dass wir am Anfang einer Zeit sind, in
der wir auf der einen Seite realisieren, dass uns die neuen Medien – auch das Internet – unheimliche Chancen
bieten, während wir auf der anderen Seite aber auch erkennen müssen, dass der Bereich der neuen Medien – das
gilt auch für das Internet – kein schrankenloser, unreglementierter Raum sein darf und auch Staaten und große
-
Unternehmen Regeln und Schranken brauchen.“ Eine verdachtsunabhängige massenhafte Erfassung und Auswer-
wird
tung von Daten deutscher Bürger und Unternehmen sei nicht hinnehmbar.47 Der Abg. Clemens Binninger
(CDU/CSU) äußerte, „eine Gesellschaft, in der niemand mehr kommunizieren kann, sich bewegen kann, E-Mails
schreiben kann, ohne dass er damit rechnen muss, dass das gespeichert und überwacht wird“, sei nicht mehr frei
durch
und fügte hinzu, eine massenhafte Überwachung ohne Anlass in jedem Lebensbereich sei „mit unserem Verständ-
nis von Datenschutz und unserem Verfassungsverständnis nicht vereinbar“.48 Der Abg. Dr. Stephan Harbarth
(CDU/CSU) vertrat die Auffassung, „unser Verständnis von Bürgerrechten, hier insbesondere unser Verständnis
die
vom Recht auf informationelle Selbstbestimmung, das das Bundesverfassungsgericht ja schon vor Jahrzehnten
als Grundrecht etabliert hat, und unser Verständnis vom Recht auf die Möglichkeit einer geschützten Kommuni-
endgültige
kation“ seien „fundamental bedroht“.49
Die Abg. Dr. Eva Högl (SPD) erklärte, „die massenhafte Erfassung und Speicherung von Kommunikationsdaten
auf Vorrat ohne jeden Verdacht und Anlass“ sei ein Skandal und stelle eine Grund- und Menschenrechtsverlet-
zung dar.50 Der Abg. Christian Flisek (SPD) betonte, die mit dem Untersuchungsauftrag gestellten Fragen beträ-
fen „die elementaren Grundrechte unserer Verfassung, Grundrechte, die ihre Wurzeln nach unserem Verfassungs-
verständnis in der Unantastbarkeit der Menschenwürde haben“.51 Mit der Einsetzung des Untersuchungsausschus-
ses werde die klare Botschaft ausgesendet, „dass wir unter den völlig veränderten Kommunikationsbedingungen
Fassung
im 21. Jahrhundert unsere Grundrechtsstandards verteidigen und die Grundrechte unserer Bürgerinnen und Bür-
ger auf Privatheit und Vertraulichkeit nicht einfach auf dem globalen digitalen Altar opfern werden“.52
Die Abg. Martina Renner (DIE LINKE.) wies darauf hin, dass es um die Zukunft der Grundrechte in einer digi-
talisierten Welt gehe. Die Demokratie sei durch ein System totaler Überwachung und Kontrolle in Gefahr.53
ersetzt.
45)
Plenarprotokoll 18/23, S. 1828 (B).
46)
Plenarprotokoll 18/23, S. 1816 (D) bis 1828 (B).
47)
Plenarprotokoll 18/23, S. 1816 (D).
48)
Plenarprotokoll 18/23, S. 1822 (A) und (D).
49)
Plenarprotokoll 18/23, S. 1827 (B).
50)
Plenarprotokoll 18/23, S. 1820 (D).
51)
Plenarprotokoll 18/23, S. 1826 (C).
52)
Plenarprotokoll 18/23, S. 1824 (D).
53)
Plenarprotokoll 18/23, S. 1819 (C).
Deutscher Bundestag – 18. Wahlperiode
– 46 –
Drucksache 18/12850
Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) betonte, eine massenhafte anlasslose Überwa-
chung sei verfassungswidrig. Es gehe um nichts weniger als um die Wiederherstellung verfassungsgemäßer Ver-
hältnisse.54
Weitgehende Einigkeit bestand ferner dahingehend, dass sich die Tätigkeit des Ausschusses nicht auf die Aufar-
Vorabfassung
beitung vergangener Ereignisse beschränken dürfe, sondern auch der Erarbeitung zukunftsfähiger Lösungen die-
nen solle.
Nicht einheitlich beurteilt wurde hingegen, in welchem Maße die Arbeit des Ausschusses öffentlich stattfinden
müsse.
Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) hob hervor, es sei eine kluge Entscheidung gewesen, den Aus-
schuss nicht zu groß werden zu lassen, da dieser intensiv mit Daten und Informationen zu tun haben werde, die
den Diensten zuzuordnen und als GEHEIM einzustufen seien.55
-
Die Abg. Martina Renner (DIE LINKE.) entgegnete, ihre Fraktion werde alles in ihren Kräften Stehende tun,
wird
jedem Versuch entgegenzutreten, aus einem öffentlich tagenden Ausschuss eine „geheim tagende parlamentari-
sche Kontrollkommission light oder 2“ zu machen. Die Durchdringung der digitalen Welt durch Dienste, ihre
Helfer und Auftraggeber sei nicht mit geheimen Methoden aufzuklären.56
durch
Der Abg. Clemens Binninger (CDU/CSU) erwiderte: „Ich sichere Ihnen zu: Was geht, machen wir öffentlich. Es
kann aber sein, dass wir geheim tagen müssen. Das gab es übrigens in jedem Untersuchungsausschuss. Auch im
NSU-Ausschuss haben wir immer wieder einmal nichtöffentlich getagt. Wir haben sogar geheim getagt. Wir hat-
die
ten Geheim eingestufte Akten; das gibt es in jedem Ausschuss. Daraus kann man nicht schließen, dass etwas
vertuscht wird. Es hängt übrigens nicht von den Personen im Ausschuss ab, ob wir öffentlich oder geheim tagen.
endgültige
Dies ist immer in der Sache begründet. Ich sichere Ihnen aber ausdrücklich zu, dass wir kein Interesse daran
haben, möglichst viele Sitzungen hinter geschlossenen Türen abzuhalten. Sie wird es trotzdem geben müssen.
Dies gehört zu einer fairen Bewertung.“57
Zur Frage einer Vernehmung Edward J. Snowdens als Zeugen erklärte die Abg. Martina Renner (DIE LINKE.),
ihre Fraktion wolle, dass „derjenige, der uns allen die Augen geöffnet hat“ in einer Form vor dem Ausschuss
aussagen könne, die ihn nicht selbst gefährde.58
Fassung
Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) vertrat die Auffassung, Deutschland und auch
viele andere Staaten erwarteten, dass der Ausschuss Herrn Snowden als Zeugen in Deutschland höre. Er fügte
hinzu, Herr Snowden könne helfen, die Wahrheit herauszufinden, wenn Nachfragen möglich seien.59
Der Abg. Christian Flisek (SPD) erklärte, dass kein zugängliches Beweismittel von vornherein ausgeschlossen
werden dürfe und man die Augen nicht davor verschließen könne, dass die Aussage desjenigen, der das Ganze
ersetzt.
ins Rollen gebracht habe, natürlich auch ein taugliches Beweismittel sei. Selbstverständlich komme Edward J.
Snowden als Zeuge für den Ausschuss in Betracht. In welcher Weise seine Vernehmung erfolgen könne, müsse
54)
Plenarprotokoll 18/23, S. 1821 (D).
55)
Plenarprotokoll 18/23, S. 1817 (A).
56)
Plenarprotokoll 18/23, S. 1819 (B).
57)
Plenarprotokoll 18/23, S. 1823 (B).
58)
Plenarprotokoll 18/23, S. 1819 (B).
59)
Plenarprotokoll 18/23, S. 1824 (C).
Deutscher Bundestag – 18. Wahlperiode
– 47 –
Drucksache 18/12850
im Ausschuss gemeinsam geklärt werden. Hier sei vieles vorstellbar. Es sei aber ausdrücklich zu betonen, dass
der Ausschuss der Aufklärung in der Sache und nicht der medialen Inszenierung diene.60
Vorabfassung
- wird
durch
die
endgültige
Fassung
ersetzt.
60)
Plenarprotokoll 18/23, S. 1825 (B) und (C).
Deutscher Bundestag – 18. Wahlperiode
– 48 –
Drucksache 18/12850
V.
Konstituierung des Untersuchungsausschusses
Unter der Leitung von Bundestagsvizepräsidentin Petra Pau ist der 1. Untersuchungsausschuss am 3. April 2014
Vorabfassung
öffentlich und unter Übertragung im Parlamentsfernsehen zu seiner konstituierenden Sitzung zusammengetreten.
1.
Mitglieder des Untersuchungsausschusses
Die Bundestagsfraktionen haben folgende Abgeordnete als Mitglieder des 1. Untersuchungsausschusses benannt:
Fraktion der CDU/CSU
Ordentliche Mitglieder
– Clemens Binninger (bis 9. April 201461)
- wird
– Roderich Kiesewetter (vom 10. April 201462 bis 25. Februar 201563)
– Andrea Lindholz
durch
– Tankred Schipanski
– Prof. Dr. Patrick Sensburg
– Nina Warken (ab 26. Februar 201564)
die
Stellvertretende Mitglieder
– Matern von Marschall (ab 26. Februar 201565)
endgültige
– Stephan Mayer (Altötting)
– Dr. Tim Ostermann
– Nina Warken (bis 25. Februar 201566)
– Marian Wendt
Fraktion der SPD
Fassung
Ordentliche Mitglieder
– Christian Flisek
– Dr. Hans-Ulrich Krüger (bis 28. Januar 201567)
– Susanne Mittag (ab 29. Januar 201568)
ersetzt.
61)
Protokoll-Nr. 2, S. 5.
62)
Protokoll-Nr. 2, S. 5.
63)
Protokoll-Nr. 36, S. 4.
64)
Protokoll-Nr. 36, S. 4.
65)
Protokoll-Nr. 36, S. 4.
66)
Protokoll-Nr. 36, S. 4.
67)
Protokoll-Nr. 32, S. 4.
68)
Protokoll-Nr. 32, S. 4.
Deutscher Bundestag – 18. Wahlperiode
– 49 –
Drucksache 18/12850
Stellvertretende Mitglieder
– Burkhard Lischka
– Susanne Mittag (bis 28. Januar 201569)
Vorabfassung
– Dr. Jens Zimmermann (ab 29. Januar 201570)
Fraktion DIE LINKE.
Ordentliche Mitglieder
– Martina Renner
Stellvertretende Mitglieder
– Dr. André Hahn
-
Fraktion BÜNDNIS 90/DIE GRÜNEN
wird
Ordentliche Mitglieder
– Dr. Konstantin von Notz
durch
Stellvertretende Mitglieder
– Hans-Christian Ströbele
die
2.
Bestimmung des Vorsitzenden und der stellvertretenden Vorsitzenden
Gemäß § 6 Abs. 1 des Gesetzes zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundesta-
endgültige
ges (PUAG)71 ist nach den Vereinbarungen im Ältestenrat der Fraktion der CDU/CSU das Vorschlagsrecht für
die Bestimmung des Vorsitzes des Ausschusses zugefallen. Für die Bestimmung des stellvertretenden Vorsitzes
hat gemäß § 7 Abs. 1 PUAG nach den Vereinbarungen im Ältestenrat der Fraktion der SPD das Vorschlagsrecht
zugestanden.
Der Ausschuss hat in seiner konstituierenden Sitzung am 3. April 2014 auf Vorschlag der Fraktion der CDU/CSU
den Abg. Clemens Binninger (CDU) zu seinem Vorsitzenden und auf Vorschlag der Fraktion der SPD den Abg.
Fassung
Dr. Hans-Ulrich Krüger (SPD) zu seinem stellvertretenden Vorsitzenden bestimmt.
Am 9. April 2014 ist der Abg. Clemens Binninger (CDU/CSU) als Vorsitzender des Ausschusses zurückgetreten
und zugleich aus dem Ausschuss ausgeschieden.72 Am 10. April 2014 hat der Ausschuss auf Vorschlag der Frak-
tion der CDU/CSU den Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) zum neuen Vorsitzenden bestimmt.73
ersetzt.
69)
Protokoll-Nr. 32, S. 4.
70)
Protokoll-Nr. 32, S. 4.
71)
Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundestages vom 19. Juni 2001 (BGBl. I, S. 1142), geän-
dert durch Art. 4 Abs. 1 des Gesetzes vom 5. Mai 2004 (BGBl. I, S. 718).
72)
Protokoll-Nr. 2, S. 5.
73)
Protokoll-Nr. 2, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 50 –
Drucksache 18/12850
Am 29. Januar 2015 hat der Vorsitzende dem Ausschuss mitgeteilt, dass die Fraktion der SPD den Abg. Dr. Hans-
Ulrich Krüger als Mitglied des Ausschusses abberufen habe.74 Am selben Tag hat der Ausschuss auf Vorschlag
der Fraktion der SPD die Abg. Susanne Mittag (SPD) zur neuen stellvertretenden Vorsitzenden bestimmt.75
Vorabfassung
3.
Benennung der Obleute und der Berichterstatter
Zu ihren Obleuten haben die Fraktionen folgende Abgeordnete benannt:
Fraktion der CDU/CSU
– Prof. Dr. Patrick Sensburg (bis 9. April 2014)
– Roderich Kiesewetter (10. April 2014 bis 25. Februar 201576)
– Nina Warken (ab 26. Februar 2015)
-
Fraktion der SPD
wird
– Christian Flisek
Fraktion DIE LINKE.
durch
– Martina Renner
Fraktion BÜNDNIS 90/DIE GRÜNEN
– Dr. Konstantin von Notz
die
4.
Benannte Mitarbeiterinnen und Mitarbeiter der Fraktionen
endgültige
Als Mitarbeiterinnen und Mitarbeiter, denen Zutritt zum Ausschuss zu gewähren war, haben die Fraktionen die
folgenden Personen benannt:
Fraktion der CDU/CSU
Dr. Andreas Feser
Claudia von Cossel (bis 18. Dezember 2014)
Fassung
Dan Kühnau (bis 28. Januar 2016)
Lippold Freiherr von Bredow (bis 14. September 2016)
Sebastian Daniel Fischer (seit 6. November 2014)
Anja Wodrich (bis 8. September 2016)
ersetzt.
Dr. Wolfgang Wehrl (seit 22. September 2016)
Birgit Otto
Dr. Joachim Riecker (seit 8. September 2016)
74)
Protokoll-Nr. 32, S. 4.
75)
Protokoll-Nr. 32, S. 4.
76)
Protokoll-Nr. 36, S. 4.
Deutscher Bundestag – 18. Wahlperiode
– 51 –
Drucksache 18/12850
Dr. Vera Glas (seit 3. Februar 2016)
Fabian Haun
Conrad Clemens (bis 27. November 2014)
Vorabfassung
Anna Jandrey (4. Dezember 2014 bis 26. Februar 2015)
Bastian Schneider (seit 5. November 2015)
Jacob Schrot (seit 8. September 2016)
Christoph von Ingelheim
David Kordon (seit 8. September 2016)
Livia Puglisi (seit 5. März 2015)
-
Niko Bosnjak
wird
Fried-Heye Allers
Martin Lochner (bis 8. September 2016)
durch
Dr. Christina Wendt (bis 8. September 2016)
Fraktion der SPD
die
– Christian Heyer
– Anne Hawxwell
endgültige
– Dr. Harald Dähne
– Johannes von Ahlefeldt
– Alexander Leuxner (12. Januar bis 31. August 2015)
– Philipp Schulze
– Jana Issel
Fassung
– Friedrich Wassermann (ab 1. November 2015)
– Irene Etzkorn
– Christin Olechnowicz (bis 14. Juni 2016)
– Benjamin Weiß (seit 14. Juni 2016)
ersetzt.
Fraktion DIE LINKE.
– Anneke Halbroth
– Heike Kleffner (bis 2. Dezember 2015)
– Albrecht Maurer (31. März 2015)
– Stephan Martin
Deutscher Bundestag – 18. Wahlperiode
– 52 –
Drucksache 18/12850
– Katja Rom (seit 18. Mai 2015)
– André Nowak
– Dr. Jürgen Scheele
Vorabfassung
– Monique von Cyrson (bis 15. April 2015)
– Dr. Jens Lehmann (bis 1. Dezember 2014)
Fraktion BÜNDNIS 90/DIE GRÜNEN
– Martina Kant
– Nils Leopold
– Christian Busold
-
– Jörn Pohl (bis 17. Februar 2017)
wird
– Ruth Weinzierl (bis 30. April 2016)
– Chris Piallat
durch
– Johanna Hortolani (seit 26. September 2016)
– Marlene Grunert (14. Oktober 2015 bis 31. März 2016)
– Iris Keller (16. Februar bis 31. Dezember 2015)
die
– Michael Schlikker (seit 6. Mai 2014)
endgültige
– Johanna Mellentin (seit 25. Januar 2017)
– Sophie Baumann (25. Januar bis 31. Mai 2017)
5.
Beauftragte der Mitglieder der Bundesregierung und des Bundesrates
Die Bundesregierung und der Bundesrat haben die nachfolgenden Beauftragten als Vertreter ihrer Behörden be-
nannt:
Fassung
a)
Beauftragte der Mitglieder der Bundesregierung
aa) Bundesministerium des Innern
– Ministerialrat Torsten Akmann (20. März 2014 bis 15. Dezember 2016)
ersetzt.
– Regierungsrat Florian Hauer (20. März 2014 bis 31. August 2015)
– Regierungsrat Dr. Karsten Brandt (seit 1. September 2015)
– Regierungsinspektor Kai Bieker (seit 8. Dezember 2015)
– Regierungsdirektor Dr. Tobias Darge (seit 1. April 2014)
– Amtsrätin Sonja Gierth (1. April 2014 bis 6. Mai 2016)
Deutscher Bundestag – 18. Wahlperiode
– 53 –
Drucksache 18/12850
– Jürgen Blidschun (14. Mai 2014 bis 12. Mai 2017)
– Oberregierungsrat Dr. Martin Hecheltjen (seit 18. September 2015)
– Oberregierungsrat Fabian Hodouschek (1. April 2014 bis 23. Juni 2016)
Vorabfassung
– Oberamtsrat Christian Hofmann (seit 4. Januar 2016)
– Oberregierungsrat Stephan Jacobi (1. April 2014 bis 8. Dezember 2015)
– Kriminaloberrat Tassilo Jurna
(seit 1. August 2015)
– Regierungsrätin Eva
Kiehn (seit 1. April 2014)
– Oberamtsrätin Elisabeth Köning-Laforet (30. Juni 2014 bis 8. Dezember 2015)
– Thomas Matthes (1. April 2014 bis 3. März 2017)
-
– Oberamtsrätin Birgit Noll (1. April 2014 bis 8. Dezember 2015)
wird
– Kriminaloberrat Dr. Armin Ramm (20. März 2014 bis 7. Oktober 2014)
– Polizeihauptkommissar David Ruhmer (seit 9. November 2015)
durch
– Regierungsdirektor Patrick Schmidtke (10. April 2014 bis 31. Januar 2015)
– Polizeihauptkommissarin Nadine Schröter (1. April 2014 bis 9. November 2015)
– Kriminalkommissar Ivo Trautmann (seit 8. Oktober 2014)
die
– Regierungsdirektor Wolf Walther (seit 1. Februar 2015)
endgültige
– Regierungsrat Jochen Weiß (seit 1. April 2014)
bb) Bundeskanzleramt
– Ministerialrat Philipp Wolff (seit 3. April 2014)
– Regierungsdirektor Dr. Phillip W. Brunst (seit 3. April 2014)
– Margit Lampe (seit 3. April 2014)
Fassung
– Regierungsdirektor Jan Bernard (1. Juli 2014 bis 5. August 2015)
– Regierungsamtfrau Marie-Christin Kämmerer (seit 1. Juli 2014)
– Regierungsdirektor Dennis Neist (seit 5. August 2015)
– Regierungsdirektor Dr. Ulrich Pferr (3. April 2014 bis 14. Juli 2015)
ersetzt.
– Regierungsdirektorin Maria Pachabeyan (seit 12. Oktober 2015
)
– Oberregierungsrat Martin Heinemann (seit 11. Dezember 2014)
– Oberregierungsrat Daniel Pabst (seit 11. Dezember 2014)
– Regierungsdirektor Dr. Norman Cappel (1. Juli 2014 bis 4. Dezember 2015)
– Regierungsamtmann Andreas Metscher (seit 15. Juni 2015)
Deutscher Bundestag – 18. Wahlperiode
– 54 –
Drucksache 18/12850
cc) Bundesministerium der Justiz und für Verbraucherschutz
– Ministerialrat Dr. Christoph Henrichs (bis 22. Februar 2015)
Vorabfassung
– Richter am Amtsgericht Christian Sangmeister (bis 11. Januar 2015)
– Staatsanwalt Dr. Tile Milke (5. November 2014 bis 26. Januar 2016)
– Regierungsdirektor Dr. Heino Kirchner (seit 12. Januar 2015)
– Regierungsdirektor Volker Kraft (seit 23. Februar 2015)
– Richterin am Landgericht Nina Sommer (seit 27. Januar 2016)
– Oberstaatsanwalt beim Bundesgerichtshof Dr. Ralf Riegel (seit 15. Oktober 2015)
– Ministerialdirigent Dr. Bernhard Böhm (am 12. November 2015)
- wird
– Ministerialdirigent Dirk Mirow (seit 25. November 2015)
– Staatsanwältin Kristina Speicher (Ende 2015/Anfang 2016)
– Oberregierungsrätin Petra Bruske (seit September 2016)
durch
– Richterin am Landgericht Christina Gräfin von Bothmer (am 9. Juni 2016)
– Regierungsdirektor Ulrich Staudigl (am 26. Januar 2017)
die
– Bundesanwältin Dr. Heike Neuhaus (am 23. April 2015)
– Staatsanwältin Gabriele Grätsch (seit 19. Mai 2015)
endgültige
– Erste Staatsanwältin Dr. Ulrike Unterlöhner (seit 20. August 2015)
– Oberstaatsanwalt beim Bundesgerichtshof Dr. Christoph Barthe (am 15. Oktober 2015)
dd) Bundesministerium der Verteidigung
– Regierungsdirektor Björn Theis
Fassung
– Regierungsdirektor Björn Voigt
– Oberstleutnant Rüdiger Rauch (ab 26. Juni 2014)
– Oberstleutnant Elmar Henschen (26. Juni 2014 - 17. März 2016)
– Oberstleutnant Stefan Rahn (9. Sitzung 26. Juni 2014)
ersetzt.
– Hauptmann Ingo Meyer (9. Sitzung 26. Juni 2014)
– Oberstleutnant Hinnerk Buhr (10./11. Sitzung 3. Juli 2014)
– Hauptmann Daniel von Dielingen (10./11. Sitzung 3. Juli 2014)
– Oberregierungsrätin Martina Schmitz (86. Sitzung 18. Februar 2016)
Deutscher Bundestag – 18. Wahlperiode
– 55 –
Drucksache 18/12850
ee) Bundesministerium
für Wirtschaft und Energie
– Ministerialrätin Gisela Hohensee (bis 31. August 2015)
Vorabfassung
– Ministerialrätin Dr. Kirsten Scholl (seit 1. September 2015)
– Oberregierungsrat Dr. Malte Rosenberg (bis 14. Dezember 2014)
– Oberregierungsrat Stephan Linden (15. Dezember 2014 bis 30. September 2015)
– Regierungsrat Philipp-Lennart Krüger (seit 1. Oktober 2015)
ff)
Auswärtiges Amt
– Dr. Michael Schäfer (4. April 2014 bis 30. September 2014)
-
– Dr. Dörte Dinger (August 2015 bis Februar 2017)
wird
– Legationsrat Gunnar Berkemeier (4. April 2014 bis 11. Oktober 2016)
– Uta Lehmann (6. Mai 2014 bis 8. November 2016)
durch
– Vortragender Legationsrat Christian Doktor (ab August 2015)
– Regierungsamtfrau Julia Blandina Schmitt (August 2015 bis Juli 2016)
– Legationsrat Kai Müller-Berner (ab 12. Oktober 2016)
die
– Oberamtsrätin Stefanie Notz (ab 9. November 2016)
endgültige
b)
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
– Ministerialrätin Gabriele Löwnau
– Regierungsdirektor Dr. Bernd Kremer
c)
Beauftragte der Mitglieder des Bundesrates
Fassung
Baden-Württemberg
– Sylvia Delmotte (seit 27. August 2014)
– Dr. Fahrner
Bayern
ersetzt.
– Oberregierungsrat Florian Luderschmid
Berlin
– Christoph Kalus
Hessen
– Regierungsdirektor Arvid Steinbach
Deutscher Bundestag – 18. Wahlperiode
– 56 –
Drucksache 18/12850
– Ministerialrat Harald Schmidt
– Staatsanwalt Cai Rüffer (bis 1. September 2015)
– Regierungsdirektor René Brosius-Linke (2. Oktober 2014 bis 31. August 2015)
Vorabfassung
Niedersachsen
– Ministerialrat Dietmar Pietsch
Nordrhein-Westfalen
– Regierungsdirektor Frank Matthias (bis 1. Januar 2015)
– Heinrich Rohlfing (seit 8. Januar 2015)
Rheinland-Pfalz
-
– Regierungsrätin Juliane Nitzsche (bis 15. Januar 2015)
wird
– Richterin Dr. Elisa Wolf (seit 8. Januar 2015)
– Oberregierungsrätin Jana Elena Rauth (seit 15. Januar 2015)
durch
Saarland
– Regierungsoberrätin Irina Stuhr
Sachsen
die
– Julia Isabella Lang (bis 19. Dezember 2014)
endgültige
Thüringen
– Regierungsdirektorin Christine Müllenbach (bis 8. Mai 2014)
6. Ausschusssekretariat
Dem Sekretariat haben angehört:
Leitung:
Fassung
– Ministerialrat Harald Georgii (bis 30. September 2016)
– Regierungsdirektorin Beate Hasselbach (seit 1. Oktober 2016)
Stellvertretung:
– Oberregierungsrat Dr. David Aydintan (bis 15. September 2016)
ersetzt.
– Regierungsdirektor Lippold Freiherr von Bredow (seit 15. September 2016)
Referentinnen und Referenten:
– Rechtsanwältin Dr. Dominique Schimmel (13. April 2015 bis 14. September 2016)
– Regierungsdirektor Dr. Jens Singer (29. August 2016 bis 12. Februar 2017)
– Regierungsrat Dr. Bernhard Kunkler (seit 1. September 2016)
Deutscher Bundestag – 18. Wahlperiode
– 57 –
Drucksache 18/12850
– Staatsanwalt Johannes Ploog (seit 15. September 2016)
– Regierungsdirektor Dr. Christian Schnellecke (30. Januar 2017 bis 28. April 2017)
– Regierungsdirektor Kai Lingen (8. Februar 2017 bis 28. April 2017)
Vorabfassung
Büroleitung:
– Monika Labrenz (bis 1. Februar 2016)
– Oberamtsrat Sebastian Schrader (seit 2. Mai 2016)
Erstsekretärin und Vorzimmer:
– Jana Schumann (bis 4. Oktober 2015)
– Denise Kayser (seit 5. Oktober 2015)
-
Zweitsekretärin:
wird
– Kathrin Gliese (12. Mai 2014 bis 6. März 2016)
– Nadine Rusitschka (seit 7. März 2016)
durch
Geprüfte Rechtskandidatinnen:
– Marie Charlott Patricia Finkeldey (seit 25. Juni 2014)
– Melanie Hilse (2. Juli 2014 bis 31. Januar 2016)
die
– Ann-Katrin Jeske (5. Januar bis 31. Dezember 2015)
endgültige
– Laura Wittmann (seit 2. Januar 2017)
Studierende:
– Philipp Ehestädt (22. April 2014 bis 13. März 2015)
– Christian Wack (2. Juni 2014 bis 30. September 2014)
– Friedrich Till Wassermann (1. Oktober 2014 bis 12. Oktober 2015)
Fassung
– Leonard Alexander Schott Strömberg (8. Januar 2015 bis 13. Mai 2016)
– Michelle von Ruschinski (1. April 2015 bis 28. Februar 2017)
– Janine Heidmeyer (1. Juli 2015 bis 31. Januar 2016)
– Julian Haeberlin (seit 3. Februar 2016)
ersetzt.
– Peter-Manuel Muñoz Venegas (seit 1. April 2016)
Das Land Berlin hat dem Ausschuss durch Abordnung von Staatsanwalt Johannes Ploog personelle Unterstützung
geleistet.
Deutscher Bundestag – 18. Wahlperiode
– 58 –
Drucksache 18/12850
VI.
Erweiterung des Untersuchungsauftrages
Im Verlauf der Beweisaufnahme haben sich Anhaltspunkte dafür ergeben, dass der BND in größerem Umfang
Vorabfassung
selbst Selektoren gesteuert hatte, die auf eine Aufklärung von Zielen mit EU- und NATO-Bezug gerichtet gewe-
sen seien und hiervon sowohl die BND-Spitze als auch das Kanzleramt seit Herbst 2013 informiert gewesen seien.
Zudem habe es damals in diesem Zusammenhang eine Weisung gegeben. In der Folge ist im Ausschuss diskutiert
worden, inwieweit die BND-eigene Erfassung dem Untersuchungsauftrag unterfällt, insbesondere vor dem Hin-
tergrund, dass von dem Vorgang um die BND-Selektoren der Präsident und sogar das Kanzleramt unterrichtet
gewesen seien, von dem um die NSA-Selektoren angeblich jedoch nur die Unterabteilungsleiterebene im BND.
Am 17. Februar 2016 haben die Abg. Martina Renner (DIE LINKE.), Dr. André Hahn (DIE LINKE.), Dr. Kon-
stantin von Notz (BÜNDNIS 90/DIE GRÜNEN), Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN),
-
Dr. Sahra Wagenknecht (DIE LINKE.), Dr. Dietmar Bartsch (DIE LINKE.), Katrin Göring-Eckardt (BÜND-
wird
NIS 90/DIE GRÜNEN), Dr. Anton Hofreiter (BÜNDNIS 90/DIE GRÜNEN) und weitere Abgeordnete der Frak-
tionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN mit Antrag auf Drucksache 18/7565 eine Er-
durch
weiterung des bestehenden Untersuchungsauftrages (Hauptantrag), hilfsweise die Einsetzung eines weiteren Un-
tersuchungsausschusses (Hilfsantrag) beantragt.
Der Hauptantrag lautete wie folgt:
die
„Abschnitt 1 zum Hauptantrag:
Der Bundestag wolle beschließen:
endgültige
Der am 20. März 2014 vom Deutschen Bundestag beschlossene Untersuchungsauftrag des
1. Untersuchungsausschusses (Bundestagsdrucksache 18/843) wird wie folgt ergänzt:
Nach Abschnitt B.I werden die folgenden Nummern Ia., Ib., Ic. und Id. eingefügt:
Ia. in welchem Umfang und in welcher Weise der Bundesnachrichtendienst bei der Tele-
Fassung
kommunikationsüberwachung Suchbegriffe, Selektoren und Telekommunikationsmerk-
male bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages gesteuert hat und
hierbei Rechtsvorschriften verletzt oder deutsche Interessen gefährdet oder beeinträchtigt
hat und welche Stellen des Bundes zu welchem Zeitpunkt hiervon Kenntnis hatten. Insbe-
sondere,
ersetzt.
1. welche BND-eigenen Selektoren und Telekommunikationsmerkmale und solche von ei-
nem Nachrichtendienst der ‚5-Eyes‘-Staaten vom Bundesnachrichtendienst im Untersu-
chungszeitraum bei der Erfassung und Verarbeitung von Telekommunikationsverkehren
verwendet und welche an wen und wofür übermittelt wurden. Welche eingesetzten Selek-
toren und Telekommunikationsmerkmale richteten sich gegen deutsche und europäische
Bürgerinnen und Bürger, europäische Regierungen, deutsche oder europäische Behörden,
Institutionen und Firmen oder solche aus EU-, EFTA- oder NATO-Staaten, gegen inter-
Deutscher Bundestag – 18. Wahlperiode
– 59 –
Drucksache 18/12850
oder supranationale Einrichtungen oder gegen Nichtregierungsorganisationen? Wie und
durch wen wurden die mit diesen Selektoren und Telekommunikationsmerkmalen erlang-
ten Daten verarbeitet und an wen übermittelt oder weitergeleitet? Welche Stellen des Bun-
des hatten zu welchem Zeitpunkt Kenntnis darüber, dass derartige Selektoren eingesetzt
Vorabfassung
wurden und welche Konsequenzen zogen sie daraus;
2. woher die Selektoren bzw. Telekommunikationsmerkmale stammten, wer hat sie gene-
riert, wer hat über die Steuerung entschieden und sie gebilligt, wer hat kontrolliert, ob die
Selektoren mit deutschen, europa- und völkerrechtlichen Normen einschließlich den Vor-
gaben des Bundeskanzleramtes, dem Auftragsprofil der Bundesregierung sowie – ggf. wel-
chen – untergesetzlichen Vorschriften und Weisungen im Einklang stehen;
3. in welchen Datenbanken die Selektoren und Telekommunikationsmerkmale bzw. die
-
Daten, aus denen die Selektoren und Telekommunikationsmerkmale gewonnen werden, im
wird
Untersuchungszeitraum gespeichert wurden. Wie wurden Suchbegriffe, Selektoren und Te-
lekommunikationsmerkmale für G 10- Maßnahmen von solchen für Nicht-G 10-Maßnah-
men unterschieden und getrennt? Wie wurden Suchbegriffe, Selektoren und Telekommu-
durch
nikationsmerkmale von ausländischen Nachrichtendiensten von jenen des Bundesnachrich-
tendienstes unterschieden und wie geschah dies jeweils bei der Erfassung? Wie wurden die
damit erzielten ‚Treffer‘ getrennt;
die
4. wann und aus welchem Anlass die BND-eigenen Suchbegriffe, Selektoren und Tele-
kommunikationsmerkmale und solche, von einem Nachrichtendienst der sog. ‚Five Eyes‘
endgültige
- Staaten dem BND übermittelten, seit Juni 2013 überprüft wurden. Wer hat die jeweiligen
Prüfungen veranlasst? Wer war daran beteiligt? Welche Kriterien wurden dabei angelegt?
Welche Konsequenzen wurden von wem zu welchem Zeitpunkt und in welcher Weise aus
dem Auffinden von Suchbegriffen, Selektoren und Telekommunikationsmerkmalen, die
sich gegen deutsche und europäische Bürgerinnen und Bürger, europäische Regierungen,
deutsche oder europäische Behörden, Institutionen und Firmen oder solche aus EU-,
EFTA- oder NATO-Staaten, gegen inter- oder supranationale Einrichtungen oder gegen
Fassung
Nichtregierungsorganisationen richteten, gezogen;
Ib. ob, in welchem Umfang und in welcher Weise der Bundesnachrichtendienst sogenannte
Routineverkehre in Deutschland bis zum Zeitpunkt der Erweiterung des Untersuchungs-
auftrages erfasst, verarbeitet oder ausgleitet hat, welche Informationen er daraus gewonnen
und wohin übermittelt hat und ob dies in der jeweiligen Art und Weise zulässig war. Ins-
ersetzt.
besondere,
1. inwiefern und in welchem Umfang vom Bundesnachrichtendienst im Rahmen von Tele-
kommunikationserfassungsmaßnahmen mittels G 10-Anordnungen außer in der Operation
EIKONAL Daten ausgeleitet bzw. erfasst wurden, die nicht von einer G 10-Anordnung
abgedeckt waren (sogenannte Routineverkehre);
Deutscher Bundestag – 18. Wahlperiode
– 60 –
Drucksache 18/12850
2. inwiefern und in welchem Umfang vom Bundesnachrichtendienst in Deutschland auch
durch im Inland befindliche Erfassungsgeräte (bspw. Kabel- und Satellitenerfassungen)
ohne G 10-Anordnungen sogenannte Routineverkehre neben den Operationen GLO und
EIKONAL erfasst wurden;
Vorabfassung
3. inwiefern und in welchem Umfang aus den vorgenannten Erfassungen Daten (Rohdaten,
Rohnachrichten, Metadaten, finished SIGINT) an einen Nachrichtendienst eines Staates
der sogenannten ‚Five Eyes‘ ausgeleitet, übermittelt oder in Datenbanken oder Datenver-
bünde, auf die Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ Zugriff hatten
oder erhalten sollten, eingestellt wurden oder inwiefern dies geplant war;
4. ob und inwiefern die vorgenannten Maßnahmen und das Vorgehen von Stellen des Bun-
des nach wessen Auffassung und auf Grundlage welches Kenntnisstandes als mit deut-
-
schen, europa- und völkerrechtlichen Normen einschließlich den Vorgaben des Bundes-
wird
kanzleramtes, dem Auftragsprofil der Bundesregierung sowie untergesetzlichen Vorschrif-
ten und Weisungen im Einklang stehend beurteilt wurden;
durch
Ic. ob, in welchem Umfang und in welcher Weise der Bundesnachrichtendienst Teil des
‚global reach‘-Ansatzes der National Security Agency (NSA) für die weltweite Überwa-
chung der Kommunikation durch arbeitsteilige Erfassung von Telekommunikationsverkeh-
ren bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages war bzw. ist und ob
die
dies in der jeweiligen Art und Weise zulässig war bzw. ist. Insbesondere
1. in welcher Weise und in welchem Umfang der Bundesnachrichtendienst Nachrichten-
endgültige
diensten der Staaten der sogenannten ‚Five Eyes‘ dafür Daten zugeliefert oder solche Dien-
ste beim Zugriff auf Kommunikationsleitungen/-knoten, -satelliten, Richtfunkstrecken
oder andere Vorrichtungen für elektronische Kommunikation unterstützt oder Zugriffe
hierauf ermöglicht hat. Inwiefern fanden Unterstützung und Ermöglichung von Zugriff, der
Zugriff selbst oder die Erfassung ggf. auch mit oder durch staatliche oder private Dritte
jenseits von Nachrichtendiensten der Staaten der sogenannten ‚Five Eyes‘ statt? In welcher
Fassung
Weise unterstützten Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ den Bun-
desnachrichtendienst bei derlei Erfassung oder in welcher Weise war dies geplant? Inwie-
fern war oder ist der Bundesnachrichtendienst involviert in das sogenannte RAMPART-A-
Programm der National Security Agency;
2. inwiefern und in welchem Umfang der Bundesnachrichtendienst Daten (Rohdaten, Roh-
ersetzt.
nachrichten, Inhaltsdaten, Metadaten, Telekommunikationsmerkmale) aus seinen Erfas-
sungen mittels Abgriff im Ausland oder mittels Erfassungen von Dritten bzw. durch Dritte
an Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ geliefert bzw. zur Verfü-
gung gestellt oder in Datenbanken oder Datenverbünde eingestellt hat, auf die Nachrich-
tendienste der Staaten der sogenannten ‚Five Eyes‘ Zugriff hatten oder erhalten sollten oder
inwiefern dies geplant war;
Deutscher Bundestag – 18. Wahlperiode
– 61 –
Drucksache 18/12850
3. inwiefern – anstelle der beendeten Operation EIKONAL – eine anderweitige Erfassung
von Telekommunikationsverkehren bzw. -daten erwogen wurde und welche Planungen da-
für ggf. durchgeführt wurden. Inwiefern wurde ein solcher Abgriff letztlich realisiert, und
haben die National Security Agency oder welche anderen Nachrichtendienste der Staaten
Vorabfassung
der sogenannten ‚Five Eyes‘ daraus in irgendeiner Weise Daten erhalten oder Zugriff auf
solche bekommen? Über welche Stellen des Bundesnachrichtendienstes oder andere Stel-
len des Bundes fanden derartige Übermittlungen statt;
Id. wer in der Bundesregierung nebst nachgeordneten Behörden je wann von den unter Ia.
bis Ic. genannten durchgeführten oder erwogenen Maßnahmen Kenntnis erlangte oder hätte
erlangen müssen und wie die Bundesregierung Öffentlichkeit, Parlament und Aufsichts-
stellen darüber informierte, insbesondere,
-
1. ob die seitens der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu den
wird
vorgenannten Fragen zutreffend waren;
2. ob die von der Bundesregierung gegenüber Abgeordneten des Bundestages oder seiner
durch
parlamentarischen Gremien mitgeteilten Informationen zu den vorgenannten Fragen zu-
treffend und umfassend waren;
3. wann und wie die Bundesregierung alle bestehenden gesetzlichen Informationspflichten
die
gegenüber dem Parlamentarischen Kontrollgremium, der G 10- Kommission sowie der
Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erfüllt hat. Geschah
dies umfassend, zutreffend und sind diesen Kontrollinstitutionen relevante Informationen
endgültige
vorenthalten worden?“77
Zur Begründung haben die Antragsteller ausgeführt: Ausgangspunkt des ursprünglichen Untersuchungsauftrages
seien die Enthüllungen von Edward J. Snowden und die Berichte über das Abhören des Mobiltelefons der Bun-
deskanzlerin. Nach dem bisherigen Untersuchungsauftrag solle daher auch die Ausspähung durch Dienste der
Five Eyes-Staaten zu Lasten von EU- und NATO-Staaten, deren Bevölkerung und der dort ansässigen Unterneh-
Fassung
men aufgeklärt werden. Ebenso sei vom Untersuchungsauftrag umfasst, aufzuklären, welche Kenntnis von oder
gar Beteiligung an diesen Praktiken seitens bundesdeutscher Stellen vorhanden war. Im Zuge der Beweisauf-
nahme durch den Ausschuss sei bekannt geworden, dass der BND unzulässige Selektoren und Telekommunika-
tionsmerkmale für die Erfassung verwendet habe, die ihm von der NSA übergeben worden seien. Die Bundesre-
gierung habe verlautbart, dass sie von dieser Praxis keine Kenntnis gehabt habe. Tatsächlich sei durch Zeugen-
vernehmung und spätere Medienveröffentlichungen bekannt geworden, dass der Bundesnachrichtendienst selbst
ersetzt.
unzulässig unter anderem EU- und NATO-Staaten, deren Bevölkerung oder dort ansässige Unternehmen ausge-
späht habe, was der Bundesregierung bekannt gewesen sei. Weiterhin sei in der bisherigen Beweisaufnahme be-
kannt geworden, dass der Bundesnachrichtendienst bei seiner Telekommunikationsüberwachung G 10-Anord-
nungen oder Verträge mit Telekommunikationsunternehmen genutzt habe, um an sogenannte Routineverkehre –
also Telekommunikation, die nach Ansicht des Bundesnachrichtendienstes nicht von Art. 10 Grundgesetz (GG)
77)
BT-Drs. 18/7565.
Deutscher Bundestag – 18. Wahlperiode
– 62 –
Drucksache 18/12850
geschützt sei – zu gelangen. Außerdem habe sich in der Beweisaufnahme gezeigt, dass die Zusammenarbeit des
Bundesnachrichtendienstes mit Diensten der Five Eyes-Staaten bei der weltweiten Telekommunikationsüberwa-
chung umfangreicher war, als dies bei der Einsetzung des 1. Untersuchungsausschusses bekannt gewesen sei.
Am 25. Februar 2016 ist der Antrag zur Beratung an den Ausschuss für Wahlprüfung, Immunität und Geschäfts-
Vorabfassung
ordnung (1. Ausschuss) überwiesen worden.78 Dieser hat ihn in vier seiner Sitzungen beraten. Gegenstand der
Beratungen ist in erster Linie die Frage nach den verfassungsrechtlichen Grenzen des Untersuchungsrechts des
Deutschen Bundestages gewesen.79 Mit Beschlussempfehlung und Bericht vom 2. Juni 2016 hat sich der Aus-
schuss für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) mit den Stimmen der Fraktionen DIE
LINKE. und BÜNDNIS 90/DIE GRÜNEN bei Stimmenthaltung der Fraktionen der CDU/CSU und SPD dafür
ausgesprochen, den Antrag auf Bundestagsdrucksache 18/7565 mit folgender Maßgabe anzunehmen:80
„Der am 20. März 2014 vom Deutschen Bundestag beschlossene Untersuchungsauftrag des
1. Untersuchungsausschusses (Bundestagsdrucksache 18/843) wird wie folgt ergänzt:
- wird
Nach Abschnitt B.I. wird folgende Ziffer Ia. eingefügt:
‚Ia. in welchem Umfang und in welcher Weise der Bundesnachrichtendienst bei der Tele-
durch
kommunikationsüberwachung mit Ausnahme der Überwachung von in den Regelungsbe-
reich des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – G 10
– fallenden Telekommunikationsverkehren eingesetzte eigene Suchbegriffe, Selektoren
und Telekommunikationsmerkmale (im Folgenden: Suchbegriffe) aufgrund der Überprü-
die
fungen seit Juni 2013 (vgl. Beweisbeschluss BND-44 des 1. Untersuchungsausschusses der
18. Wahlperiode) bis 31. Oktober 2015 – einschließlich aller in die Überprüfung durch das
endgültige
Parlamentarische Kontrollgremium (Pressestatement vom 16. Dezember 2015 und diesbe-
zügliche Berichte) einbezogenen Sachverhalte, Informationen und Dokumente, ausschließ-
lich aber des unzulässigen Zugriffs auf laufende Vorgänge – aus der Erfassung genommen
hat, aus welchen Gründen dies geschah und ob dies ausreichend war, sowie ob und gege-
benenfalls wann das aufsichtführende Bundeskanzleramt und die an der Nachrichtendienst-
lichen Lage im Bundeskanzleramt teilnehmenden Behörden von den genannten Überprü-
Fassung
fungen im BND Kenntnis hatten. Dazu soll der Ausschuss klären:
1. welche der genannten Suchbegriffe von einem Nachrichtendienst der ‚5-Eyes‘- Staaten
stammten und gegebenenfalls von welchem; ob und gegebenenfalls welche der genannten
Suchbegriffe von einer anderen deutschen Behörde stammten und gegebenenfalls von wel-
cher; ob und gegebenenfalls welche der genannten Suchbegriffe vom BND an einen Nach-
ersetzt.
richtendienst der ‚5-Eyes‘-Staaten übermittelt wurden und gegebenenfalls an welchen und
wofür; gegen wen sich die Steuerung der genannten Suchbegriffe richtete und aus welchen
Gründen; ob und gegebenenfalls wie und durch wen die mit den genannten Suchbegriffen
erlangten Daten unbearbeitet an Nachrichtendienste der ‚5-Eyes‘-Staaten weitergeleitet
78)
Plenarprotokoll 18/158, S. 15518 (D) f.
79)
BT-Drs. 18/8683, S. 6 f.
80)
BT-Drs. 18/8683, S. 3 f.
Deutscher Bundestag – 18. Wahlperiode
– 63 –
Drucksache 18/12850
wurden und gegebenenfalls an welche; wie und durch wen die mit den genannten Suchbe-
griffen erlangten Daten verarbeitet sowie ob und gegebenenfalls wie dabei gewonnene Er-
gebnisse an Nachrichtendienste der ‚5-Eyes‘-Staaten weitergeleitet wurden und gegebe-
nenfalls an welche;
Vorabfassung
2. wie und durch wen die genannten Suchbegriffe im BND zuvor als relevant für eine
Steuerung identifiziert wurden; wer über die Steuerung der genannten Suchbegriffe ent-
schieden und ihre Steuerung aus welchen Gründen gebilligt hat; wer kontrolliert hat, ob
die genannten Suchbegriffe mit deutschen, europa- und völkerrechtlichen Normen ein-
schließlich den Vorgaben des Bundeskanzleramtes, dem Auftragsprofil der Bundesregie-
rung sowie – ggf. welchen – untergesetzlichen Vorschriften und Weisungen im Einklang
standen;
-
3. welche Vorgaben (Richtlinien, Weisungen etc.) allgemein im BND für die Einstellung
wird
oder Deaktivierung eigener Suchbegriffe, Selektoren und Telekommunikationsmerkmale
in die BND-eigene strategische Fernmeldeaufklärung außerhalb des Regelungsbereichs des
Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – G 10 – galten;
durch
4. in welchen Dateien oder Datenbanken die genannten Suchbegriffe gespeichert waren;
ob und gegebenenfalls wie die genannten Suchbegriffe von Suchbegriffen, Selektoren und
Telekommunikationsmerkmalen für G 10-Maßnahmen unterschieden und getrennt wur-
die
den; ob und gegebenenfalls wie die genannten Suchbegriffe von Suchbegriffen, Selektoren
und Telekommunikationsmerkmalen, die von einem der Nachrichtendienste der ‚5-Eyes‘-
endgültige
Staaten stammten, unterschieden und getrennt wurden; ob und gegebenenfalls wie mit den
genannten Suchbegriffen erlangte Daten von solchen mit Suchbegriffen, Selektoren und
Telekommunikationsmerkmalen von einem der Nachrichtendienste der ‚5-Eyes‘-Staaten
erlangten Daten unterschieden und getrennt wurden;
5. wann genau und aus welchem Anlass ab Juni 2013 in dem in Ziffer Ia. genannten Zeit-
raum die genannten Überprüfungen der BND-eigenen Suchbegriffe sowie der von einem
Fassung
Nachrichtendienst der ‚5-Eyes‘-Staaten dem BND zur Erfassung übermittelten Suchbe-
griffe eingeleitet wurden; wer diese Überprüfungen jeweils veranlasst hat; wer daran be-
teiligt war; welche Kriterien dabei angelegt wurden; wer von den Überprüfungen und deren
Ergebnissen Kenntnis hatte; welche Konsequenzen in dem in Ziffer Ia. genannten Zeitraum
von wem und zu welchem Zeitpunkt und in welcher Weise aus den Überprüfungen und
deren Ergebnissen gezogen wurden oder hätten gezogen werden müssen;
ersetzt.
6. ob die seitens der Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum der Öf-
fentlichkeit mitgeteilten Informationen zu den vorgenannten Fragen zutreffend waren;
7. ob die von der Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum gegenüber
Abgeordneten des Bundestages oder seinen parlamentarischen Gremien mitgeteilten Infor-
mationen zu den vorgenannten Fragen zutreffend und umfassend waren;
Deutscher Bundestag – 18. Wahlperiode
– 64 –
Drucksache 18/12850
8. wann und wie die Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum alle
bestehenden gesetzlichen Informationspflichten gegenüber dem Parlamentarischen Kon-
trollgremium, der G 10-Kommission sowie der Bundesbeauftragten für den Datenschutz
und die Informationsfreiheit erfüllt hat; ob dies umfassend, und zutreffend geschah oder ob
Vorabfassung
diesen Kontrollinstitutionen relevante Informationen vorenthalten wurden.‘
Nach Ziffer B.III.9 wird folgende Ziffer 10 eingefügt:
‚10. Hat die Beweisaufnahme Anhaltspunkte dafür ergeben, dass die NSA entweder ein in
den Snowden-Dokumenten genanntes ‚special access‘-Programm tatsächlich verfolgt hat
und der Bundesnachrichtendienst darin involviert war oder einem ‚global reach‘-Ansatz
folgend arbeitsteilig eine weltweite Überwachung der Kommunikation durchführt und in
die der Bundesnachrichtendienst eingebunden war, ist ebenfalls zu untersuchen, welche
-
rechtlichen, technischen und politischen Schlussfolgerungen daraus gegebenenfalls zu zie-
wird
hen wären.‘ “
Zur Begründung hat der Ausschuss für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) Folgendes
durch
ausgeführt:81
„Der Deutsche Bundestag darf einen Untersuchungsausschuss nur im Rahmen des verfas-
sungsrechtlich Zulässigen einsetzen oder seinen Auftrag erweitern. Dem Plenum des Deut-
die
schen Bundestages steht ein formelles wie materielles Prüfungsrecht im Hinblick auf den
Antrag zu (vgl. Waldhoff, in: Waldhoff/Gärditz [Hrsg.], PUAG, 2015, § 1 Rn. 56). Der
Deutsche Bundestag ist nicht nur nicht verpflichtet, einen verfassungswidrigen Untersu-
endgültige
chungsauftrag auf Antrag einer Minderheit zu beschließen, sondern es ist ihm verfassungs-
rechtlich sogar verboten (Gärditz, in: Waldhoff/Gärditz, § 2 Rn. 8). Seitens der Koalitions-
fraktionen bestanden Bedenken gegen die Zulässigkeit des Antrags auf Drucksache
18/7565 im Hinblick auf das Verbot vorweggenommener Wertungen, das Bestimmtheits-
gebot, das Vorliegen eines hinreichenden öffentlichen Interesses, den Grundsatz der Ge-
waltenteilung sowie das Staatswohl. Die Oppositionsfraktionen haben in den Beratungen
Fassung
stets ihr Interesse deutlich gemacht, verfassungsrechtliche Bedenken gegen eine Erweite-
rung des Auftrags des 1. Untersuchungsausschusses auszuräumen.
Die Koalitionsfraktionen haben in den Beratungen angesichts der weiten Formulierungen
sowohl des Haupt- als auch des Hilfsantrags auf Drucksache 18/7565 Bedenken hinsicht-
lich einer erheblichen Staatswohlgefährdung im Falle der angestrebten Erweiterung des
ersetzt.
Untersuchungsauftrages bzw. der Neueinsetzung eines weiteren Untersuchungsausschus-
ses in dem beantragten Umfang geltend gemacht. Der Aspekt der Staatswohlgefährdung
stellt eine systematisch eigenständige Schranke des parlamentarischen Kontrollrechts dar
(BVerfGE 124, 78 [124 f.]; Brocker, in: Morlok/Schliesky/Wiefelspütz [Hrsg.], Parla-
81)
BT-Drs. 18/8683, S. 6 f.
Deutscher Bundestag – 18. Wahlperiode
– 65 –
Drucksache 18/12850
mentsrecht, 2016, § 31 Rn. 26 m. w. N.). Die Reichweite des parlamentarischen Informa-
tionsanspruchs kann zulässigerweise unter einen Staatswohlvorbehalt gestellt werden,
wenn durch die Weitergabe der Informationen Beeinträchtigungen wesentlicher staatlicher
Interessen von einigem Gewicht mit hinreichender Gewissheit zu erwarten sind (vgl.
Vorabfassung
BVerfGE 67, 100 [134 ff.]; 124, 78 [123 ff.]; näher Warg, NVwZ 2014, 1263 [1266 f.];
Brocker, in: Morlok/Schliesky/Wiefelspütz, § 31 Rn. 26; jeweils m. w. N.).
Zu den öffentlichen Interessen, die das parlamentarische Informationsrecht als Teil des
Staatswohls einschränken können, gehören u. a. Beeinträchtigungen oder Gefährdungen
der inneren oder äußeren Sicherheit einschließlich einer Gefahrenlage für Leib, Leben oder
Freiheit von Personen, die Aufgabenerfüllung bzw. Funktionsfähigkeit der Sicherheitsbe-
hörden einschließlich deren Zusammenarbeit mit anderen in- und ausländischen Behörden,
die Wehr- und Bündnisfähigkeit sowie die Beziehungen zu anderen Staaten und internatio-
-
nalen Organisationen (dazu näher Warg, NVwZ 2014, 1263 [1266 f.]; Brocker, in: Mor-
wird
lok/Schliesky/Wiefelspütz, § 31 Rn. 26; jeweils m. w. N.). Da das Staatswohl nicht allein
der Bundesregierung, sondern vielmehr dieser und dem Bundestag gemeinsam anvertraut
durch
ist (BVerfGE 124, 78 ff. Rn. 130 – juris; Warg, NVwZ 2014, 1263 [1268 f.]), waren der-
artige Belange bereits im jetzigen Verfahrensstadium zu berücksichtigen.
Die Fraktionen haben sich vor diesem Hintergrund in einem Berichterstattergespräch am
12. April 2016 einvernehmlich verständigt, zu diesen Aspekten den für die Dienstaufsicht
die
über den Bundesnachrichtendienst im Bundeskanzleramt leitend Verantwortlichen im Ge-
schäftsordnungsausschuss Gelegenheit zur Stellungnahme zu geben, da das Bundeskanz-
endgültige
leramt als für die Dienstaufsicht über den Bundesnachrichtendienst zuständige oberste
Bundesbehörde zu den mit dem gestellten Antrag auf Drucksache 18/7565 aufgeworfenen
tatsächlichen Fragen über exklusive Informationen verfügt, die der Bundestag für die zu
treffende Entscheidung zwingend benötigt. Der Geschäftsordnungsausschuss hat im Ein-
vernehmen aller Fraktionen hierbei keinen Zweifel gelassen, dass Bewertungen nicht Ge-
genstand dieser Stellungnahme sein können und allein der Deutsche Bundestag berechtigt
Fassung
und verpflichtet ist, die verfassungsrechtliche Zulässigkeit eines gestellten Antrags auf Ein-
setzung eines Untersuchungsausschusses oder auf Erweiterung des Auftrags eines Unter-
suchungsausschusses zu bewerten.
Die vorgetragenen tatsächlichen Feststellungen zu Staatswohlbelangen wurden in den Be-
richterstattergesprächen und in den Beratungen im Geschäftsordnungsausschuss berück-
ersetzt.
sichtigt. Im Ergebnis der Beratungen des 1. Ausschusses sind die aus der Beschlussemp-
fehlung ersichtlichen Änderungen des Antrags auf Drucksache 18/7565 erforderlich. Durch
diese Änderungen werden die gegen den ursprünglichen Antrag auf Drucksache 18/7565
bestehenden verfassungsrechtlichen Bedenken ausgeräumt.“
In seiner 176. Sitzung am 9. Juni 2016 hat der Deutsche Bundestag die Beschlussempfehlung des Ausschusses
für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) auf Drucksache 18/8683 mit den Stimmen der
Deutscher Bundestag – 18. Wahlperiode
– 66 –
Drucksache 18/12850
Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN bei Stimmenthaltung der Fraktionen der CDU/CSU
und der SPD angenommen.82
Vorabfassung
- wird
durch
die
endgültige
Fassung
ersetzt.
82)
Plenarprotokoll 18/176, S. 17353 (A).
Deutscher Bundestag – 18. Wahlperiode
– 67 –
Drucksache 18/12850
B.
Verlauf des Untersuchungsverfahrens
Vorabfassung
I. Beschlüsse
zum
Verfahren
Am 3. und 10. April 2014 hat der Ausschuss die folgenden elf Beschlüsse zum Verfahren gefasst:83
„Beschluss 1
zum Verfahren
Zutritt von Fraktionsmitarbeiterinnen
und –mitarbeitern
(zu § 12 Abs. 2 Untersuchungsausschussgesetz)
- wird
Von den Fraktionen benannte Mitarbeiterinnen und Mitarbeiter haben Zutritt zu allen Sit-
zungen des Ausschusses, jedoch zu den VS-VERTRAULICH oder höher eingestuften Sit-
zungen nur, soweit sie die persönlichen Voraussetzungen erfüllen.“
durch
„Beschluss 2
zum Verfahren
die
Protokollierung der Ausschusssitzungen
(zu § 11 Untersuchungsausschussgesetz)
endgültige
Die Protokollierung der Sitzungen des Untersuchungsausschusses gemäß § 11 Untersu-
chungsausschussgesetz wird wie folgt durchgeführt:
1. Alle Sitzungen, die der Beweiserhebung oder sonstiger Informationsbeschaffung des
Ausschusses dienen, sind stenographisch aufzunehmen. Die vorläufigen Protokolle der
Ausschusssitzungen sind grundsätzlich zwei Tage vor der nächsten Ausschusssitzung fer-
Fassung
tigzustellen und entsprechend dem Beschluss Nr. 3 zu verteilen.
2. Ergebnisse und wesentliche Argumente aller Beratungssitzungen werden in einem durch
das Sekretariat vor der nächsten Beratungssitzung zu fertigenden Kurzprotokoll festgehal-
ten. Das Protokoll gilt als genehmigt, wenn Einwände in der nächsten Sitzung nicht erho-
ben werden. In diesem Fall entscheidet der Ausschuss.
ersetzt.
3. Auf Antrag von mindestens einem Viertel seiner Mitglieder lässt der Ausschuss von
einer Beratungssitzung ein stenographisches Protokoll fertigen – gegebenenfalls in der
Form einer Abschrift der gemäß der Geschäftsordnung des Deutschen Bundestages gefer-
tigten Bandaufnahme.“
83)
Protokoll-Nr. 1, S. 5 und Protokoll-Nr. 2, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 68 –
Drucksache 18/12850
„Beschluss 3
zum Verfahren
Behandlung der Ausschussprotokolle
Vorabfassung
I. Protokolle nichtöffentlicher Sitzungen
1. Die Protokolle der nichtöffentlichen beziehungsweise Beratungssitzungen erhalten die
ordentlichen Mitglieder des Untersuchungsausschusses, ihre Stellvertreterinnen und Stell-
vertreter, die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen sowie die Beauf-
tragten der Bundesregierung und des Bundesrates. Die Übermittlung erfolgt elektronisch
und als Ausdruck, wobei die Fraktionen für alle von ihnen benannten Mitarbeiterinnen und
Mitarbeiter nur je einen Ausdruck erhalten.
-
2. Dritte haben grundsätzlich kein Recht auf Einsichtnahme in Protokolle nichtöffentlicher
wird
Sitzungen und folglich auch nicht darauf, dass ihnen Kopien solcher Protokolle überlassen
werden. Eine Ausnahme besteht nur gegenüber Behörden, wenn der Untersuchungsaus-
durch
schuss entschieden hat, Amtshilfe zu leisten.
II. Protokolle öffentlicher Sitzungen
1. Mit Protokollen öffentlicher Sitzungen beziehungsweise von Sitzungen zur Beweisauf-
die
nahme wird ebenso wie unter Abschnitt I. beschrieben verfahren.
2. Einem Dritten kann Einsicht in die Protokolle öffentlicher Sitzungen gewährt werden,
endgültige
wenn er ein ‚berechtigtes Interesse nachweist‘ (Abschnitt II der Richtlinien für die Behand-
lung der Ausschussprotokolle gemäß § 73 Abs. 3 GO-BT in der gültigen Fassung). Das
Vorliegen des berechtigten Interesses prüft der Vorsitzende. Die Entscheidung über die
Gewährung von Einsicht trifft der Ausschuss.
3. Den Zeugen ist zur Prüfung der Richtigkeit der Protokollierung das Protokoll über ihre
Vernehmung zuzustellen (§ 26 Abs. 1 Untersuchungsausschussgesetz).
Fassung
III. Protokolle VS-VERTRAULICH oder höher eingestufter Sitzungen
1. Der Zugang zu Protokollen von VS-Vertraulich oder höher eingestuften Sitzungen ist
für den unter Nummer I.1 genannten Personenkreis nach den Regeln über die Behandlung
von VS-Dokumenten möglich.
ersetzt.
2. Ist das Protokoll über die Aussage einer Zeugin oder eines Zeugen VS-VERTRAULICH
oder höher eingestuft, so ist ihr beziehungsweise ihm Gelegenheit zu geben, dies in der
Geheimschutzstelle des Deutschen Bundestages einzusehen. Eine Kopie erhält sie bezie-
hungsweise er nicht.“
„Beschluss 4
Deutscher Bundestag – 18. Wahlperiode
– 69 –
Drucksache 18/12850
zum Verfahren
Verteilung von Ausschussdrucksachen,
Beweisbeschlüssen und Ausschussmaterialien
Vorabfassung
I. Die Ausschussmaterialien werden wie folgt bezeichnet:
1. MAT A sind Antworten auf Beschlüsse zur Beweiserhebung. Deren Bezeichnung soll
die Art des Beweismittels und bei Akten und Daten die herausgebende Stelle deutlich ma-
chen.
2. MAT B sind Beweismaterialien, die nicht aufgrund eines Beweisbeschlusses, sondern
aufgrund freiwilliger Zusendung eingehen. Deren Bezeichnung soll die herausgebende
Stelle deutlich machen.
- wird
3. MAT C sind Materialien, die einen Bezug zum Untersuchungsauftrag haben, aber nicht
direkt die zu untersuchenden Vorgänge dokumentieren. Unterlagen sind als MAT C zu
berücksichtigen, wenn dies eine Fraktion im Ausschuss verlangt.
durch
II. Eine Verteilung von Ausschussdrucksachen, Beweisbeschlüssen und Ausschuss-
materialien erfolgt an:
1. ordentliche und stellvertretende Mitglieder,
die
4. Benannte Mitarbeiter/-innen der Fraktionen,
endgültige
5. Beauftragte der Bundesregierung und des Bundesrates.
III. Verteilung in elektronischer Form
Ausschussdrucksachen, Beweisbeschlüsse und Ausschussmaterialien, die nicht VS-VER-
TRAULICH oder höher eingestuft sind, werden vom Sekretariat in elektronischer Form
zur Verfügung gestellt. Der in Ziffer II genannte Personenkreis wird vom Sekretariat in
Fassung
elektronischer Form von jeder neu verfügbaren Unterlage in Kenntnis gesetzt. Soweit Un-
terlagen dem Ausschuss nicht in elektronischer Form zur Verfügung gestellt werden, be-
sorgt das Sekretariat die Ablichtung.
IV. Verteilung in gedruckter Form
ersetzt.
1. Ausschussdrucksachen, Beweisbeschlüsse, die Anschreiben der übergebenden Stellen
zu Ausschussmaterialien und Ausschussmaterialien mit einem Umfang bis 100 Seiten sind
an den in Ziffer II. genannten Personenkreis zu verteilen.
2. Ausschussdrucksachen und Ausschussmaterialien mit einem Umfang von 101 bis 1 000
Seiten werden in je zwei Exemplaren an alle Fraktionen verteilt.
Deutscher Bundestag – 18. Wahlperiode
– 70 –
Drucksache 18/12850
3. Ausschussdrucksachen und Ausschussmaterialien mit einem Umfang ab 1 001 Seiten
werden in je einem Exemplar an alle Fraktionen verteilt.“
„Beschluss 5
Vorabfassung
zum Verfahren
Verteilung von Verschlusssachen
(zu § 16 Abs. 1 Untersuchungsausschussgesetz)
I. Grundsatz der Verteilung von zugeleiteten Verschlusssachen
Von den für den Ausschuss in der Geheimschutzstelle des Deutschen Bundestages einge-
henden VS-VERTRAULICH, GEHEIM oder entsprechend eingestuften Beweismateria-
lien sind Ausfertigungen herzustellen und zwar für
- wird
1. die Fraktionen im Ausschuss je zwei (ab einem Umfang von 1 001 Seiten eines),
2. Sekretariat und Vorsitzenden zwei (ab einem Umfang von 1 001 Seiten eines).
durch
Mitgliedern der Fraktionen sowie den von den Fraktionen benannten Mitarbeiterinnen und
Mitarbeitern und Mitarbeiterinnen und Mitarbeitern des Sekretariats, die zum Umgang mit
Verschlusssachen ermächtigt und zur Geheimhaltung förmlich verpflichtet sind, werden
die
auf Wunsch die jeweiligen Exemplare ausgehändigt.
Der Geheimschutzbeauftragte des Deutschen Bundestages wird aufgefordert, den Mitglie-
endgültige
dern des Ausschusses und benannten Mitarbeiterinnen und Mitarbeitern der Fraktionen in
Räumen, die von diesen bestimmt werden, Verwahrgelasse zur Aufbewahrung der Ausfer-
tigung zur Verfügung zu stellen und unverzüglich die gegebenenfalls weiteren notwendi-
gen technischen Sicherungsmaßnahmen zu treffen.
II. Verteilung der vom Ausschuss eingestuften Verschlusssachen
Fassung
Für die vom Ausschuss selbst VS-VERTRAULICH, VERTRAULICH gem. § 2a GSO-BT,
GEHEIM oder GEHEIM gem. § 2a GSO-BT eingestuften Unterlagen und Protokolle gilt
Ziffer I. entsprechend.
III. Keine Verteilung von höher als ‚GEHEIM‘ eingestuften Unterlagen
STRENG GEHEIM oder entsprechend eingestufte Unterlagen stehen in der Geheimschutz-
ersetzt.
stelle des Deutschen Bundestages zur Einsichtnahme zur Verfügung.
IV. Verteilung von ‚VS-Nur für den Dienstgebrauch‘ eingestuften Unterlagen
VS-NfD eingestufte Unterlagen werden verteilt und behandelt gemäß Beschluss 4 zum
Verfahren in Verbindung mit der Geheimschutzordnung des Deutschen Bundestages.“
Deutscher Bundestag – 18. Wahlperiode
– 71 –
Drucksache 18/12850
„Beschluss 6
zum Verfahren
Verpflichtung zur Geheimhaltung
Vorabfassung
1. Die Mitglieder des Ausschusses sind aufgrund des Untersuchungsausschussgesetzes, der
Geheimschutzordnung des Deutschen Bundestages, ggf. ergänzt um Beschlüsse des Aus-
schusses in Verbindung mit § 353b Abs. 2 Nr. 1 StGB zur Geheimhaltung derjenigen Tat-
sachen und Einschätzungen verpflichtet, die ihnen durch Übermittlung der von amtlichen
Stellen als VS-VERTRAULICH beziehungsweise VERTRAULICH und höher eingestuf-
ten Unterlagen bekannt werden. Der Ausschuss wird mit Blick auf die Einstufung von
übermittelten Unterlagen auf die Beachtung der Entscheidung des Bundesverfassungsge-
richts vom 17. Juni 2009 (BVerfG, 2 BvE 2 3/07) dringen.
- wird
2. Diese Geheimhaltungsverpflichtung erstreckt sich auch auf solche Tatsachen und Ein-
schätzungen, die aufgrund von Unterlagen bekannt werden, deren VS-Einstufung bezie-
hungsweise Behandlung als VS-VERTRAULICH oder höher sowie als VERTRAULICH
durch
oder höher durch den Untersuchungsausschuss selbst veranlasst oder durch den Vorsitzen-
den unter Berücksichtigung der Entscheidung des Bundesverfassungsgerichts vom 17. Juli
1984 (BVerfGE 67, S. 100 ff.) zur Wahrung des Grundrechtsschutzes (Betriebs- und Ge-
schäftsgeheimnisse, Steuergeheimnisse und informationelles Selbstbestimmungsrecht)
die
vorgenommen wird.
endgültige
3. Die Geheimhaltungsverpflichtung entfällt, wenn und soweit die aktenführende Stelle
beziehungsweise der Untersuchungsausschuss die Einstufung als VS-VERTRAULICH
und höher beziehungsweise die Behandlung als VERTRAULICH und höher aufheben.
4. Im Übrigen gilt die Geheimschutzordnung des Deutschen Bundestages.
5. Anträge, deren Inhalt geheimhaltungsbedürftig ist, sollen in der Geheimschutzstelle des
Deutschen Bundestages hinterlegt werden. Über die Hinterlegung soll der Antragsteller das
Fassung
Ausschusssekretariat unterrichten.“
„Beschluss 7
zum Verfahren
Behandlung von Beweisanträgen
ersetzt.
Zur ordnungsgemäßen Vorbereitung der Beratungssitzungen werden Beweisanträge nur
dann in einer Beratungssitzung behandelt, wenn sie schriftlich bis zum Freitag der Vorwo-
che, 10.00 Uhr, im Sekretariat des Ausschusses eingegangen sind. Von dieser Frist kann
einvernehmlich abgewichen werden.“
„Beschluss 8
Deutscher Bundestag – 18. Wahlperiode
– 72 –
Drucksache 18/12850
zum Verfahren
Verzicht auf Verlesung von Schriftstücken
(zu § 31 Untersuchungsausschussgesetz)
Vorabfassung
Gemäß § 31 Abs. 2 Untersuchungsausschussgesetz wird auf die Verlesung von Protokollen
und Schriftstücken verzichtet, soweit diese vom Ausschusssekretariat allen Mitgliedern des
Untersuchungsausschusses zugänglich gemacht worden sind.“
„Beschluss 9
zum Verfahren
Behandlung von Beweismitteln, die im Original
nicht in deutscher Sprache formuliert sind
- wird
I. Sächliche Beweismittel
1. Sächliche Beweismittel, die dem Ausschuss nicht in deutscher Sprache übergeben wer-
durch
den, werden vom Sprachendienst des Deutschen Bundestages unverzüglich ins Deutsche
übersetzt, soweit mindestens eine Fraktion im Ausschuss dies verlangt.
2. Die Übersetzung erhält eine dem Original zuordenbare MAT-Bezeichnung und wird ent-
die
sprechend dem Verfahrensbeschluss zur Beweismittelverteilung an die Mitglieder verteilt.
3. Einwände gegen die Korrektheit der Übersetzung müssen innerhalb von zwei Wochen
endgültige
nach Verteilung erhoben sein. Diese werden zur Stellungnahme an den Sprachendienst
überwiesen. Im Übrigen entscheidet der Ausschuss.
II. Zeugen- und Sachverständigenvernehmungen
1. Machen Zeugen oder Sachverständige vor dem Ausschuss ihre Angaben nicht in deut-
scher Sprache, so werden deren Aussagen sowie die Fragen der Ausschussmitglieder wäh-
Fassung
rend der Sitzung für alle Anwesenden simultan übersetzt.
2. Das Protokoll der Sitzung wird sowohl in der vom Zeugen beziehungsweise Sachver-
ständigen verwendeten Sprache als auch in der Fassung der Simultanübersetzung nieder-
gelegt.
ersetzt.
3. Beide Fassungen werden dem Sprachendienst des Deutschen Bundestages zur Prüfung
übergeben. Die Überprüfung erfolgt innerhalb von einer Woche. Anschließend werden dem
Zeugen bzw. dem Sachverständigen beide Fassungen zur Prüfung übersandt.
4. Im Übrigen erfolgt die Verteilung wie die der deutschsprachigen Protokolle.
5. Wegen der Übersetzung können Einwände gegen das Protokoll auch von Mitgliedern
des Ausschusses erhoben werden. Diese müssen zwei Wochen nach der Verteilung des
Deutscher Bundestag – 18. Wahlperiode
– 73 –
Drucksache 18/12850
Protokolls im Ausschuss erhoben sein. Sie werden zur Stellungnahme an den Sprachen-
dienst überwiesen. Im Übrigen entscheidet der Ausschuss.“
„Beschluss 10
Vorabfassung
Zum Verfahren
Fragerecht bei der Beweiserhebung
Das Fragerecht bei der Vernehmung von Zeugen und Sachverständigen nach § 24 Abs. 5
und § 28 Abs. 1 Untersuchungsausschussgesetz wird auf der Grundlage der Geschäftsord-
nung des Deutschen Bundestages und der parlamentarischen Praxis bei Aussprachen im
Plenum wie folgt gestaltet:
1. Zu Beginn stellt zunächst der Vorsitzende, nachdem der Zeugin beziehungsweise dem
-
Zeugen Gelegenheit zur Stellungnahme gegeben wurde, weitere Fragen zur Aufklärung
wird
und Vervollständigung der Aussage sowie zur Erforschung des Grundes, auf dem das Wis-
sen der Zeugin beziehungsweise des Zeugen beruht.
durch
2. Auf die Befragung durch den Vorsitzenden folgen Befragungsrunden der Fraktionen.
Für die Bemessung des Zeitanteils der Fraktion innerhalb der Befragungsrunden wird die
Verteilung der Redezeiten im Plenum entsprechend angewendet.
die
- In der ersten Befragungsrunde beginnt die Fraktion DIE LINKE., wenn der Vorsitzende
von seinem Recht zur Befragung des Zeugen in der Sache Gebrauch gemacht hat. Darauf
endgültige
folgen die Fraktionen der SPD, von BÜNDNIS 90/DIE GRÜNEN und der CDU/CSU. In
der zweiten und allen weiteren Befragungsrunden beginnt wieder die Fraktion DIE
LINKE., dann folgen die Fraktionen der CDU/CSU, von BÜNDNIS 90/DIE GRÜNEN und
der SPD.
- Hat der Vorsitzende die Zeugin beziehungsweise den Zeugen nicht zur Sache befragt,
beginnt in allen Befragungsrunden die Fraktion der CDU/CSU, danach folgen die Fraktio-
Fassung
nen DIE LINKE., der SPD und von BÜNDNIS 90/DIE GRÜNEN.
Stellt der Vorsitzende im Verlauf der Befragungsrunden nochmals Fragen zur Sache, wer-
den Frage und Antwort auf die Befragungszeit seiner Fraktion angerechnet.
3. Zwischenfragen können vom Vorsitzenden zugelassen werden, wenn das Ausschussmit-
glied zustimmt, das gerade die Befragung durchführt.
ersetzt.
4. Bei Sachverständigenanhörungen und informatorischen Anhörungen wird entsprechend
den vorstehenden Regelungen verfahren.“
„Beschluss 11
zum Verfahren
Deutscher Bundestag – 18. Wahlperiode
– 74 –
Drucksache 18/12850
Mitteilung aus nichtöffentlichen Sitzungen
(zu § 12 Abs. 3 Untersuchungsausschussgesetz)
Die Vorsitzende wird gemäß § 12 Abs. 3 PUAG dazu ermächtigt, die Öffentlichkeit über
Vorabfassung
die in nichtöffentlicher Beratungssitzung erfassten Beschlüsse und Terminierungen des
Ausschusses zu informieren.
Hiervon unberührt bleibt das Recht der übrigen Ausschussmitglieder, ihre Position hierzu
öffentlich zu äußern.“
In Berücksichtigung der Geimschutzbelange und ihres Schutzes in der Praxis des Untersuchungsverfahrens hat
der Ausschuss weitere Verfahrensbeschlüsse gefasst. So hat der Ausschuss am 3. April 2014 beschlossen:84
„a) In GEHEIM und STRENG GEHEIM eingestuften Sitzungen werden Mobiltelefone
-
eingesammelt. Das Sekretariat wird geeignete Aufbewahrungsmöglichkeiten vorsehen.
wird
Auf Anregung des Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) nimmt
das Sekretariat Wünsche nach Verwahrgelassen entgegen.
durch
b) In solchen Sitzungen anzufertigende handschriftliche Notizen sind in registrierten
Blanko-Verschlusssachen niederzuschreiben. Diese sind wie andere Verschlusssachen zu
behandeln, d. h. wenn ein Tresor vorhanden ist, kann das eingestufte Notizbuch ins Büro
mitgenommen werden.
die
c) Für die Obleute und die beiden Vorsitzenden sowie für den Ausschusssekretär sollen
endgültige
Krypto-Mobiltelefone beschafft werden.“
Am 27. November 2014 hat der Ausschuss beschlossen:85
„Abweichend von Beschluss 5 Absatz I. zum Verfahren können VS-VERTRAULICH
oder GEHEIM eingestufte Protokolle des Ausschusses auch den Beauftragten von Mitglie-
dern der Bundesregierung über die Geheimregistratur der jeweiligen Bundesministerien
zugeleitet werden.“
Fassung
Eine weitere Ergänzung zu den Verfahrensbeschlüssen wurde im Zuge eines von der Opposition angestrengten
Organstreitverfahrens zur Frage der Herausgabe der sogenannten NSA-Selektorenlisten an den Ausschuss [siehe
dazu B.VII.2.a)] erforderlich. Am 2. Juli 2015 hat der Ausschuss beschlossen86:
„I.
ersetzt.
Der 1. Untersuchungsausschuss hält es für eine zügige Klärung der zu Beweisbeschluss
BND-26 aufgeworfenen Rechtsfragen für wünschenswert und unabweisbar erforderlich im
84
Protokoll-Nr. 1, S. 6.
85)
Protokoll-Nr. 23, S. 5.
86)
Protokoll-Nr. 57c, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 75 –
Drucksache 18/12850
Sinne von § 11 Abs. 1 Satz 2 GSO-BT, dass Verfahrensbevollmächtigte von Ausschuss-
mitgliedern oder des Ausschusses die für die Verfahrensbegleitung er-forderlichen, als
Verschlusssachen eingestuften Akten in ihren eigenen Diensträumen einsehen können.
Vorabfassung
II.
(1) Ergänzend zu Beschluss 5 zum Verfahren des 1. Untersuchungsausschusses wird die
Geheimschutzstelle des Deutschen Bundestages beauftragt, von den in dem Schreiben der
Abg. Martina Renner und Dr. Konstantin von Notz vom 1. Juli 2015 an das Bundeskanz-
leramt und das BMI aufgeführten Verschlusssachen eine weitere Ausfertigung zu erstellen
und diese deren Prozessbevollmächtigten vorbehaltlich der Genehmigung des Präsidenten
des Deutschen Bundestages mitzugeben (§ 11 GSO-BT) oder an dessen Kanzlei in Kiel
gemäß § 10 Abs. 2 GSO-BT zu versenden.
-
(2) Der Vorsitzende wird ermächtigt, über weitere entsprechende Beauftragungen nach
wird
Abs. 1 bis zur nächsten Beratungssitzung am 10. September 2015 eine Entscheidung im
Umlaufverfahren nach § 72 GO-BT herbeizuführen.“
durch
Hinsichtlich der Befragung einiger Sachverständiger87 und der Vernehmung einiger Zeugen88 hat sich der Aus-
schuss im Sinne einer konzentrierten und zügigen Beweisaufnahme darauf verständigt, abweichend vom Be-
schluss Nr. 10 zum Verfahren vorzugehen.
die
endgültige
Fassung
ersetzt.
87)
So hat sich der Ausschuss am 5. Juni 2014 zunächst darauf geeinigt, dass der Vorsitzende die Sachverständigenanhörung leitend begleite
und im Einzelfall sachgerechte Entscheidungen über die zeitliche Beschränkung der Befragungsrechte treffe (Protokoll-Nr. 6, S. 6 f.). Am
8. September 2016 hat sich der Ausschuss dann darauf geeinigt, die Befragung der Sachverständigen in zeitlicher Hinsicht nicht mehr an
der Stärke der Fraktionen auszurichten. Vielmehr sollten die Fraktionen fortan berechtigt sein, in der Reihenfolge der Wortmeldungen
jeweils zwei Fragen an die Sachverständigen zu richten bis der gesamte Fragebedarf gedeckt sei (Protokoll-Nr. 107, S. 7).
88)
So hat sich der Ausschuss am 20. Oktober 2016 darauf geeinigt, die Befragung der ersten an diesem Tag anstehenden Zeugin aus Effizi-
enzgründen innerhalb von drei Stunden durchzuführen, wobei der Ausschussvorsitzende ausnahmsweise auf sein Befragungsrecht zu
Beginn der Vernehmung verzichtet hat (Protokoll-Nr. 113, S. 7).
Deutscher Bundestag – 18. Wahlperiode
– 76 –
Drucksache 18/12850
II.
Vorbereitung der Beweiserhebung
Vorabfassung
1. Sitzungstage
Für die Durchführung der Beweisaufnahme hat der 1. Untersuchungsausschuss die Donnerstage in den Plenarsit-
zungswochen als Sitzungstage bestimmt. Der Präsident des Deutschen Bundestages hat dem Ausschuss gemäß
§ 60 Abs. 3 GO-BT für diese Tage eine Dauergenehmigung erteilt.89 Daneben hat der Ausschuss mit Genehmi-
gung des Präsidenten sieben Sondersitzungen zur Beweisaufnahme an anderen Wochentagen durchgeführt:
Sitzung Tag Datum
Uhrzeit
48
Mittwoch
20. Mai 2015
16:00 Uhr
53
Freitag
12. Juni 2015
9:00 Uhr
-
60
Freitag
11. September 2015
9:00 Uhr
wird
65
Freitag
2. Oktober 2015
9:00 Uhr
70
Freitag
6. November 2015
9:00 Uhr
74
Mittwoch
25. November 2015
11:30 Uhr
durch
130
Montag
13. Februar 2017
11:30 Uhr
2. Sitzungssäle
die
Der Ausschuss hat den Europasaal im Paul-Löbe-Haus zum regulären Sitzungssaal und einen anderen Sitzungs-
saal im Paul-Löbe-Haus zum Sitzungssaal für die Behandlung von Verschlusssachen der Stufen GEHEIM und
endgültige
höher bestimmt.90
3. Obleutebesprechungen
Zur Koordinierung und Strukturierung der Arbeit des Untersuchungsausschusses und zur Vorbereitung wichtiger,
den Untersuchungsausschuss betreffender Entscheidungen sind regelmäßige sowie – bei entsprechendem Bedarf
– spontane Obleutebesprechungen unter der Leitung des Ausschussvorsitzenden bzw. der stellvertretenden Aus-
Fassung
schussvorsitzenden durchgeführt worden.
4. Beratungssitzungen
Der Ausschuss hat regelmäßig Beratungssitzungen durchgeführt, in denen der Fortgang des Verfahrens beraten
und die hierfür erforderlichen Beschlüsse gefasst worden sind.
ersetzt.
Die Protokolle der Beratungssitzungen hat der Ausschuss in der Regel mit dem Vermerk „Nur zur dienstlichen
Verwendung“ versehen. In Einzelfällen sind Beratungsprotokolle aus Geheimschutzgründen gemäß § 15 Abs. 1
89)
Protokoll-Nr. 3, S. 11.
90)
Protokolle Nr. 1 S. 5 und Nr. 2 S. 10.
Deutscher Bundestag – 18. Wahlperiode
– 77 –
Drucksache 18/12850
PUAG i. V. m. der Geheimschutzordnung des Deutschen Bundestages (GSO-BT) als Verschlusssache eingestuft
worden.91
Vorabfassung
- wird
durch
die
endgültige
Fassung
ersetzt.
91
So z. B. die Beratung über Ziffer 2 zu Tagesordnungspunkt 3 in der 15. Ausschusssitzung vom 9. Oktober 2014, Protokoll-Nr. 15, S. 6
(Tgb.-Nr. 45/14 - GEHEIM) oder die Beratung zu Tagesordnungspunkt 1 in der 46. Ausschusssitzung vom 7. Mai 2015, Protokoll-Nr. 46,
S. 4 (Tgb.-Nr. 185/15 – GEHEIM).
Deutscher Bundestag – 18. Wahlperiode
– 78 –
Drucksache 18/12850
III.
Beweiserhebung durch Beiziehung sächlicher Beweismittel
Vorabfassung
1.
Herkunft und Art der Beweismittel
Der Ausschuss hat sächliche Beweismittel aus unterschiedlichen Quellen beigezogen:
Gemäß § 18 Abs. 1 PUAG sind die Bundesregierung, die Behörden des Bundes sowie die bundesunmittelbaren
Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts vorbehaltlich verfassungsrechtlicher Grenzen
auf Ersuchen verpflichtet, dem Untersuchungsausschuss sächliche Beweismittel, insbesondere die Akten, die den
Untersuchungsgegenstand betreffen, vorzulegen.
In Ausübung dieser Befugnis hat der Ausschuss etliche der genannten Stellen ersucht, ihm sächliche Beweismittel
vorzulegen. Solche Ersuchen sind gerichtet worden an das Bundeskanzleramt, das Auswärtige Amt, das Bundes-
-
ministerium des Inneren, das Bundesministerium der Justiz und für Verbraucherschutz, das Bundesministerium
wird
für Verteidigung, das Bundesministerium für Wirtschaft und Energie, das Presse- und Informationsamt der Bun-
desregierung, das Bundesamt für Migration und Flüchtlinge, die Bundesbeauftragte für den Datenschutz und die
durch
Informationsfreiheit, das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, den Bundesnachrichten-
dienst, den Militärischen Abschirmdienst, die Bundesnetzagentur, die deutschen Auslandsvertretungen in den
Staaten der sogenannten Five Eyes, die Bundespolizei, das Bundesamt für Sicherheit in der Informationstechnik
und den Generalbundesanwalt beim Bundesgerichtshof.
die
Die Ersuchen haben sich zumeist auf „Akten, Dokumente, in Dateien oder auf andere Weise gespeicherte Daten
und sonstige sächliche Beweismittel“ bezogen, teilweise aber auch auf „rechtliche Grundlagen, insbesondere Re-
endgültige
gierungsabkommen oder sonstige Vereinbarungen“92, „untergesetzliche Vorschriften“93, „Abkommen (Memo-
randum of Agreement)“94, „erstellte Dokumentationen und Informationen“95, „Organigramme, Organisations-
pläne, Aktenpläne, Dateiverzeichnisse, Leitungsvorlagen und Sprechzettel“96 etc.
Gemäß Art. 44 Abs. 3 des Grundgesetzes (GG) i. V. m. § 18 Abs. 4 S. 1 PUAG sind Gerichte und Verwaltungs-
behörden zur Rechts- und Amtshilfe, insbesondere zur Vorlage sächlicher Beweismittel, verpflichtet. So hat der
Ausschuss das Verwaltungsgericht Köln um Rechtshilfe durch Übermittlung „der gerichtlichen Prozessakten in
Fassung
dem Verfahren Faisal bin Ali Jaber, Ahmed Saeed [Abdallah] bin Ali Jaber und Khaled Mohmed Naser bin Ali
Jaber gegen die Bundesrepublik Deutschland – Aktenzeichen: 3 K 5625/14“ ersucht.97 Ferner hat der Ausschuss
die Bundesregierung ersucht, „im Wege der Amtshilfe […] dem Ausschuss die Antwort des Justizministers der
USA auf die Fragen der Bundesregierung beziehungsweise des Bundesjustizministeriums zu den Strafvorwürfen
gegen Edward J. Snowden mitzuteilen, die gegebenenfalls im Weg eines Auslieferungsverfahrens von den USA
ersetzt.
geltend gemacht werden könnten“.98
92)
So z. B. der am 26. Juni 2014 gefasste Beweisbeschluss (Protokoll-Nr. 8, S. 6).
93).
So z. B. der Beweisbeschluss BAMF-3.
94)
So z. B. der Beweisbeschluss BK-4.
95)
So z. B. der am 8. September 2016 gefasste Beweisbeschluss (Protokoll-Nr. 107, S. 8).
96)
So z. B. der Beweisvorbereitungsbeschluss GBA-2 und die Beweisbeschlüsse GBA-1, GBA-3 bis GBA-9.
97)
So der auf A-Drs. 387 beantragte Beweisbeschluss NW-2 (Protokoll-Nr. 56, S. 9).
98)
A-Drs. 248; Protokoll-Nr. 19, S. 4.
Deutscher Bundestag – 18. Wahlperiode
– 79 –
Drucksache 18/12850
Gemäß § 29 Abs. 1 S. 1 PUAG ist jeder, der einen Gegenstand, der als Beweismittel für die Untersuchung von
Bedeutung sein kann, in seinem Gewahrsam hat, verpflichtet, ihn auf Verlangen des Untersuchungsausschusses
vorzulegen und auszuliefern. Auf dieser Grundlage hat der Ausschuss Edward J. Snowden ersucht, „Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherte Daten und sonstige sächliche Beweismittel, die den Un-
Vorabfassung
tersuchungsauftrag betreffen und die sich in seinem Besitz befinden, in geeigneter Form dem Untersuchungsaus-
schuss zugänglich zu machen“.99 Der diesbezügliche Beweisbeschluss enthält den Zusatz: „Gleiches gilt für Be-
weismittel, die sich nicht mehr unmittelbar in seinem Besitz befinden, deren Herausgabe durch Dritte an den
1. Untersuchungsausschuss jedoch eventuell durch ihn veranlasst werden kann.“ Edward J. Snowden ist diesem
Ersuchen nicht nachgekommen.
Die Oppositionsfraktionen hatten diesen Beweisantrag kritisiert. Der Abg. Hans-Christian Ströbele (BÜNDNIS
90/DIE GRÜNEN) hat in der Beratungssitzung vom 8. Mai 2014 zu bedenken gegeben, dass für den rein theore-
tischen Fall, dass Edward J. Snowden sagen würde, er könne Einfluss darauf nehmen, welche Dokumente vorge-
-
legt würden, es für seine gegenwärtige Situation im russischen Asyl problematisch sein könnte; außerdem würde
wird
dies Russland signalisieren, dass er Dokumente liefern könnte. Weder er selbst [der Abg. Hans-Christian Ströbele
(BÜNDNIS 90/DIE GRÜNEN)] noch der Ausschuss könnten dies verantworten. Edward J. Snowden habe öf-
fentlich gesagt, dass er keine Dokumente mehr habe, dass er auf keine Herausgabe von Dokumenten Einfluss
durch
habe, und dass dies die Linie gewesen sei, die er seit seinem Aufenthalt in Hong Kong eingehalten habe, und er
deshalb auch in Russland keinerlei Dokumente zur Verfügung stellen könne. Die Koalitionsfraktionen sollten
daher den Antrag gar nicht stellen.100 Der Abg. Christian Fliesek (SPD) hat hierauf erwidert, dass er die geäußer-
die
ten Bedenken sehr ernst nehme. Bei dem Beweisantrag handele es sich jedoch um ein Ersuchen, eine Bitte, bei
der Edward J. Snowden selbst abwägen könne, ob er ihr entspreche und wenn Ja, in welchem Umfang. Für Edward
J. Snowden sei der Antrag mit keinerlei Konsequenzen verbunden, die er nicht selbst bestimmen könne. Er appe-
endgültige
liere dafür, diesen Antrag zu beschließen, damit der Ausschuss alle Möglichkeiten, die grundsätzlich gegeben
seien, um an die Unterlagen zu kommen, nutze. Dem Ausschuss solle, wenn er eine Bilanz seiner Arbeit ziehe,
nicht der Vorwurf gemacht werden können, er habe dies nicht probiert.101
Des Weiteren hat der Ausschuss von einem deutschen Telekommunikationsdienstleister die Herausgabe des zwi-
schen diesem und dem BND geschlossenen „Geschäftsbesorgungsvertrages Transit vom 1.3.2004 sowie sämtli-
cher Akten, Dokumente, in Dateien oder auf andere Weise gespeicherter Daten und sonstiger sächlicher Beweis-
Fassung
mittel, die unter dem Geschäftszeichen zu diesem Vertrag abgelegt sind,“ verlangt.102 Dem ist das genannte deut-
sche Telekommunikationsdienstleistungsunternehmen nachgekommen.103
Außerdem hat der Ausschuss Auszüge aus dem Terminkalender des früheren Chefs des Bundeskanzleramtes,
Ronald Pofalla, bei diesem direkt nach § 29 Abs. 1 S. 1 PUAG beigezogen,104 nachdem ein an das Bundeskanz-
leramt gerichteter Beweisbeschluss dahingehend beantwortet worden war, dass der genannte Terminkalender im
ersetzt.
Kanzleramt nicht vorliege.105
99)
Beweisbeschluss D-1.
100)
Ströbele, Protokoll-Nr. 3 (Wortprotokoll), S. 25.
101)
Fliesek, Protokoll-Nr. 3 (Wortprotokoll), S. 26.
102)
Beweisbeschluss D-2.
103)
Vgl. Übersendungsschreiben vom 18. November 2014 zu MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM).
104)
Beweisbeschluss BK-47.
105)
Übersendungsschreiben des Bundeskanzleramts vom 15. November 2016, MAT A BK-41 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 80 –
Drucksache 18/12850
Schließlich hat der Ausschuss das Ausschusssekretariat damit beauftragt, bestimmte öffentlich zugängliche Do-
kumente bzw. Dateien zu beschaffen. Auf diesem Weg sind unter anderem beigezogen worden: Veröffentlichun-
gen im Zusammenhang mit den Snowden-Enthüllungen,106 Teile der von WikiLeaks veröffentlichten Snowden-
Dokumente,107 einem Buch von Glenn Greenwald als elektronische Anlagen beigefügte Snowden-Dokumente,108
Vorabfassung
öffentliche Äußerungen Edward J. Snowdens109 sowie Interviews mit ihm,110 Dokumente zu einem Rechtsstreit
des Unternehmens Yahoo in Bezug auf das Programm PRISM,111 Dokumente aus Gerichtsverfahren der Bürger-
rechtsorganisationen Privacy International112 und Liberty113 vor dem britischen Investigatory Powers Tribunal,
Berichte des US-amerikanischen Privacy and Civil Liberties Oversight Board,114 des britischen Intelligence and
Security Committee of Parliament115 und des Ausschusses für Recht und Menschenrechte der Parlamentarischen
Versammlung des Europarates116 und Passagen eines Interviews mit Michael V. Hayden117.
Sämtliche Beweisbeschlüsse finden sich im „Verzeichnis der Beweisbeschlüsse und der aufgrund dieser vorge-
legten Beweismaterialien“ [siehe Sechster Teil C].
- wird
2.
Vorlagen sächlicher Beweismittel „ohne Anerkennung einer Rechtspflicht“
In mehreren Fällen hat die Bundesregierung die Vorlage sächlicher Beweismittel mit dem Hinweis verbunden,
durch
dies erfolge ohne Anerkennung einer Rechtspflicht.118
So hat das Bundesministerium der Verteidigung (BMVg) regelmäßig erklärt, seine Vorlagen erfolgten ohne An-
erkennung einer Rechtspflicht. Zur Begründung hat es angeführt, sein Geschäftsbereich unterfalle aus verfas-
sungsrechtlichen Gründen, nämlich im Hinblick auf die Sonderregelung in Art. 45a Abs. 3 des Grundgesetzes
die
(GG), nicht dem Untersuchungsrecht des 1. Untersuchungsausschusses der 18. Wahlperiode.119 Unabhängig da-
von bestehe keine Vorlagepflicht, soweit einzelne Informationen in den vorgelegten Materialien nicht untersu-
endgültige
chungsgegenständlich seien.120
In etlichen Einzelfällen haben auch andere Stellen des Bundes eine Vorlagepflicht in Abrede gestellt:
106)
MAT A Sek-1, Sek-4, Sek-8, Sek-11, Sek-13, Sek-14, Sek-15, Sek-18, Sek-19, Sek-21, Sek-22, Sek-24.
107)
MAT A Sek-6.
Fassung
108)
MAT A Sek-3.
109)
MAT A Sek-2, Sek-5, Sek-7.
110)
MAT A Sek-12.
111)
MAT A Sek-9.
112)
MAT A Sek-10.
113)
MAT A Sek-17.
114)
MAT A Sek-16.
115)
MAT A Sek-20.
116)
MAT A Sek-5b.
117)
MAT A Sek-23.
118)
So z. B. Übersendungsschreiben des BK vom 7. April 2016 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BK-26/2 (Tgb.-Nr.
ersetzt.
212/15 – GEHEIM); Übersendungsschreiben des BK vom 7. April 2016 zu MAT A BK-28/1 (VS-NfD); Übersendungsschreiben des BK
vom 11. November 2015 (VS-NfD – insoweit offen) zu MAT A BND-45 (VS-NfD); Übersendungsschreiben des BK vom 11. November
2016 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-46/2 (Tgb.-Nr. 212/15 – GEHEIM); Übersendungsschreiben des BK
vom 7. April 2016 zu MAT A BND-49/1 (VS-NfD); Übersendungsschreiben des BMI vom 29. Juli 2016 zu MAT A BSI-14a (VS-NfD)
und MAT A BSI-14b (VS-NfD); Übersendungsschreiben des BMI vom 29. Juli 2016 (VS-NfD – insoweit offen) zu MAT A BfV-22 (VS-
NfD).
119)
Siehe z. B. Übersendungsschreiben des BMVg vom 13. Juni 2014 zu MAT A BMVg-1/1a-1; Übersendungsschreiben des BMVg vom
19. Mai 2014 zu MAT A BMVg-2a; Übersendungsschreiben des BMVg vom 25. Juni 2014 zu MAT A BMVg-3/1; Übersendungsschrei-
ben des BMVg vom 29. August 2014 zu MAT A BMVg-4/1a; jeweils unter Verweis auf ein Schreiben von Staatssekretär Hoofe vom
7. April 2014.
120)
Siehe z. B. Übersendungsschreiben des BMVg vom 13. Juni 2014 zu MAT A BMVg-1/1a-1; Übersendungsschreiben des BMVg vom
19. Mai 2014 zu MAT A BMVg-2a; Übersendungsschreiben des BMVg vom 25. Juni 2014, MAT A BMVg-3/1a; Übersendungsschrei-
ben des BMVg vom 29. August 2014, MAT A BMVg-4/1a.
Deutscher Bundestag – 18. Wahlperiode
– 81 –
Drucksache 18/12850
Ohne Anerkenntnis einer Rechtspflicht sind dem Ausschuss beispielsweise Akten mit Bezug zu etwaigen Opfern
US-amerikanischer Drohnenangriffe vorgelegt worden.121
Dies ist auf Kritik der Oppositionsfraktionen gestoßen. Der Abg. Dr. Konstantin von Notz (BÜND-
NIS 90/DIE GRÜNEN) hat die Auffassung vertreten, es gehe in den betreffenden Akten um Menschen, zu denen
Vorabfassung
Daten an die NSA weitergeleitet und die am Ende Opfer eines Drohnenangriffs geworden seien. Dies sei vom
Untersuchungsauftrag gedeckt.122 Dem hat sich die Abg. Martina Renner (DIE LINKE.) angeschlossen.123
Der Vertreter des BMI hat erwidert, die Bundesregierung sehe sich nur in den Grenzen des Untersuchungsauftra-
ges verpflichtet, Akten vorzulegen. Der Untersuchungsgegenstand „Geheimer Krieg“ setze einen Deutschlandbe-
zug voraus. Dies erfordere nach Buchst. B. Ziff. I.14 des Untersuchungsauftrages, dass US-amerikanische Stellen
von deutschem Staatsgebiet ausgehend gezielte Tötungen durch Kampfdrohneneinsätze veranlasst hätten. Der
Deutschlandbezug in den Beweisbeschlüssen124 decke sich damit nicht. Von der Air Base Ramstein sei auch keine
Steuerung oder Befehligung von Drohnen erfolgt. Das gelte selbst dann, wenn Ramstein eventuell eine Relais-
-
funktion zukommen sollte, weil auch dann weder ein Angriff vom deutschen Staatsgebiet ausgehe noch eine
wird
Veranlassung dazu vorliege („Durchleitungsfunktion“). Die zentrale Rolle Deutschlands als Handlungsort sei also
nicht gegeben. Der Bundesregierung sei auch unbekannt, ob die in den Beweisbeschlüssen genannten Personen
durch
im Zusammenhang mit gezielten Tötungen durch Kampfdrohneneinsätze stünden. Das könnten allenfalls die USA
beantworten, weshalb man im Bereich hypothetischer Kausalverläufe bleibe. In Buchst. B. Ziff. I.14 des Unter-
suchungsauftrags seien außerdem nur die USA genannt, nicht die anderen Five Eyes-Staaten. Die Beweisbe-
schlüsse gingen auch über diese Beschränkung hinaus und widersprächen damit dem Untersuchungsauftrag.
die
Deshalb erfolge insgesamt eine Vorlage ohne Anerkennung einer Rechtspflicht.125
Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) hat dem entgegengehalten, der Ausschuss
endgültige
müsse sich nach der Rechtsprechung des Bundesverfassungsgerichts nicht mit Aktenauskünften zufrieden geben
oder sein Verlangen auf bestimmte Aktenteile beschränken. Vielmehr solle er sich anhand der vollständigen Ak-
ten selbst ein Bild vom Umfang ihrer Entscheidungserheblichkeit machen können. Der Vorlageanspruch beziehe
sich grundsätzlich auf alle Akten, die mit dem Untersuchungsgegenstand in Zusammenhang stehen.126
Auch die Abg. Martina Renner (DIE LINKE.) hat die Auffassung vertreten, der Untersuchungsauftrag schließe
die Aufklärung der Rolle Ramsteins bei der Steuerung bewaffneter Drohnen ein. Der Ausschuss und nicht das
Fassung
BMI habe dies zu klären, ebenso wie die Mitursächlichkeit der Datenweitergabe bei der Tötung von Personen.
Der Deutschlandbezug sei nicht beschränkend dahingehend, dass lediglich die Rolle Ramsteins in Bezug auf
deutsche Opfer aufzuklären sei. Erfasst seien auch Daten, die von deutschen Sicherheitsbehörden an Stellen der
Five Eyes-Staaten weitergegeben worden und mitursächlich für den Einsatz der Drohnen gewesen seien. Mittler-
weile habe der Ausschuss erkannt, dass Mobilfunkdaten hierfür genügten. Um dies mit Sachverständigen und
ersetzt.
Zeugen klären zu können, benötige man die dazugehörigen Akten.127
121)
Vgl. die Übersendungsschreiben zu MAT A BKA-1/1b (Tgb.-Nr. 230/16 – GEHEIM); MAT A BfV-17 (Tgb.-Nr. 231/16 – GEHEIM);
MAT A BND-52 (Tgb.-Nr. 232/16 – GEHEIM).
122)
Dr. von Notz, Protokoll-Nr. 88, S. 4.
123)
Renner, Protokoll-Nr. 88, S. 5.
124)
Beweisbeschlüsse BfV-17, BKA-1, BND-52.
125)
Akmann, Protokoll-Nr. 88 , S. 4; vgl. auch Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24 (VS-NfD – insoweit offen).
126)
Dr. von Notz, Protokoll-Nr. 88, S. 5 unter Bezugnahme auf BVerfGE 124, 78 (117).
127)
Renner, Protokoll-Nr. 88 , S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 82 –
Drucksache 18/12850
Die Abg. Nina Warken (CDU/CSU) hat demgegenüber auf den Passus in Buchst. B. Ziff. I.14 des Untersuchungs-
auftrages verwiesen, in welchem es heißt:
„Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausgehend
Vorabfassung
Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch Kampf-
drohneneinsätze durchgeführt oder veranlasst?“128
In der Beratungssitzung am 26. Januar 2017 hat der Politische Direktor des Auswärtigen Amts, Andreas Michae-
lis, den Ausschuss über Auskünfte der US-Seite zum Einsatz von US-Kampfdrohnen unterrichtet.129 Zuvor hatten
die Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN angekündigte Beweisanträge mit der Maßgabe
zurückgestellt, dass der 1. Untersuchungsausschuss zu diesem Thema in derselben Weise unterrichtet werde wie
der Auswärtige Ausschuss.130
Darüber hinaus ist der Terminkalender des ehemaligen Chefs des Bundeskanzleramtes, Dr. Frank-Walter Stein-
-
meier, ohne Anerkennung einer Rechtspflicht vorgelegt worden. Dies ist damit begründet worden, dass sich der
wird
betreffende Beweisbeschluss nur auf das Bundeskanzleramt bezogen habe, der Kalender sich aber nicht mehr
dort, sondern im Auswärtigen Amt befunden habe.131
durch
Ferner ist dem Ausschuss ein Bericht über die im Bundesamt für Verfassungsschutz (BfV) eingerichtete „Son-
derauswertung Technische Aufklärung durch Ausländische Dienste“ (SAW TAD) dem Ausschuss ohne Anerken-
nung einer Rechtspflicht zum Zweck der Einsichtnahme zugänglich gemacht worden. Die fehlende Pflicht zur
Vorlage an den Ausschuss ist damit begründet worden, dass dieser Bericht außerhalb des Untersuchungszeitraums
die
erstellt worden sei.132
Diese Auffassung ist von den Oppositionsfraktionen zurückgewiesen worden. Die Abg. Martina Renner (DIE
endgültige
LINKE.) erklärte hierzu, der Abschlussbericht der SAW im BfV sei wegen eines inneren sachlichen Zusammen-
hanges mit dem Untersuchungsgegenstand herauszugeben. Die Einschränkung „ohne Anerkenntnis einer Rechts-
pflicht“ sei insoweit unzulässig. Aus der Kommentarliteratur trug sie vor:
„‚Ein [solcher] sachlicher Zusammenhang kann auch dann vorliegen, wenn die Untersu-
chung nicht ausnahmslos mit ex-post-Betrachtung durchgeführt wird. Solange nicht die
Grenze erreicht ist, dass man bereits von einer unzulässigen entscheidungsbegleitenden
Fassung
Kontrolle der Exekutive sprechen müsste, ist es nicht erforderlich, im Verfahren als zeitli-
che Zäsur zwingend den Tag des letzten vom Plenum beschlossenen Einsetzungsantrages
abzustellen. In der Regel werden nämlich solche Sachverhalte, die in einem inneren sach-
logischen Zusammenhang mit dem Untersuchungsgegenstand stehen, durch den Untersu-
chungsauftrag zumindest stillschweigend vorausgesetzt und sind daher auch mit umfasst.
ersetzt.
Die Befugnisse des UA können sich daher auch grundsätzlich auch auf Vorgänge erstrek-
ken, die zeitlich nach dem Einsetzungsbeschluss des Plenums liegen sowie auch auf Un-
terlagen, die erst später entstanden sind.‘ (Brocker, in Glauben/Brocker, Das Recht der
128)
Warken, Protokoll-Nr. 88 , S. 5.
129)
Michaelis, Protokoll-Nr. 127, S. 5 f.
130)
Vgl. Dr. Sensburg, Protokoll-Nr. 127, S. 5.
131)
Schreiben des Auswärtigen Amts vom 19. Februar 2016, MAT A BK-30 Bl. 2; Wolff, Protokoll-Nr. 88, S. 6.
132)
Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 83 –
Drucksache 18/12850
parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 2016, S. 179 mit Nach-
weisen)“.133
Der Vertreter des BMI hat hierauf in der Beratungssitzung am 8. September 2016 mitgeteilt, er bleibe bei seiner
Vorabfassung
Rechtsauffassung.134
Des Weiteren sind dem Ausschuss im Zusammenhang mit der Enttarnung des BND-Beamten Markus R. als In-
formanten eines US-amerikanischen Dienstes Dokumente ohne Anerkennung einer Rechtspflicht eingeschränkt
zugänglich gemacht worden.
In dem gegen Markus R. angestrengten Strafverfahren hat dieser gestanden, zwischen 2008 und 2014 mehr als
200 teils als STRENG GEHEIM eingestufte Dokumente des BND an die CIA weitergegeben zu haben. Im März
2016 hat das Oberlandesgericht München ihn deshalb des Landesverrats und der Verletzung von Dienstgeheim-
nissen für schuldig befunden und ihn zu acht Jahren Freiheitsstrafe verurteilt.135
-
Da der Verdacht im Raum gestanden hat, Markus R. habe auch den 1. Untersuchungsausschuss ausspioniert,136
wird
hat der Ausschuss das Bundeskanzleramt auf Grund des Beweisbeschlusses BND-12 vom 11. September 2014
ersucht, alle die Arbeit des Ausschusses oder dessen Untersuchungsauftrag betreffenden Dokumente vorzule-
gen, die bei Markus R. sichergestellt wurden oder bei denen Tatsachen die Annahme rechtfertigen, dass Mar-
durch
kus R. sie an unbefugte Dritte weitergegeben hat bzw. weitergeben wollte. Mit Schreiben vom 18. September
2014 hat das Bundeskanzleramt mitgeteilt, trotz der Tatsache, dass weder das Ermittlungsverfahren gegen Mar-
kus R. noch der Vorfall im Bundesnachrichtendienst untersuchungsgegenständlich seien, beabsichtige es, den
die
Mitgliedern des Untersuchungsauschusses eine Einsichtnahme in die betreffenden Dokumente zu ermöglichen.
Hierbei müsse berücksichtigt werden, dass die Verknüpfung der betreffenden Dokumente mit dem Vorfall im
endgültige
Bundesnachrichtendienst erheblich gesteigerte Anforderungen an die Geheimhaltung bedinge. Diesen Anforde-
rungen trage das Bundeskanzleramt dergestalt Rechnung, dass die Dokumente nicht dem gesamten Untersu-
chungsausschuss übersandt, sondern dem Vorsitzenden und den Obleuten zur Einsichtnahme zur Verfügung ge-
stellt würden. Zu diesem Zweck hat das Bundeskanzleramt die Dokumente in Liegenschaften des BND in Ber-
lin-Steglitz hinterlegt.137
3. Vollständigkeitserklärungen
Fassung
Gemäß § 18 Abs. 2 S. 3 PUAG hat jede staatliche Stelle, die einem Untersuchungsausschuss gemäß § 18 Abs. 1
PUAG sächliche Beweismittel vorzulegen hat, mit dieser Vorlage eine Erklärung über die Vollständigkeit zu
verbinden.
Die erfolgten Vorlagen gegenüber dem 1. Untersuchungsausschuss der 18. Wahlperiode sind zumeist von ent-
sprechenden Vollständigkeitserklärungen begleitet worden. Soweit die sächlichen Beweismittel – wie zumeist –
ersetzt.
wegen des großen Umfanges der zu sichtenden Materialien sukzessiv vorgelegt worden sind, ist die Vollständig-
keitserklärung jeweils mit der letzten Teilvorlage abgegeben worden.
133)
Renner, Protokoll-Nr. 107, S. 5; Schreiben der Abg. Renner vom 8. September 2016, A-Drs. 530.
134)
Vgl. Akmann, Protokoll-Nr. 107, S. 5.
135)
Spiegel Online vom 16. März 2016 „Spionage für USA und Russland: Ex-BND-Mitarbeiter zu acht Jahren Haft verurteilt“.
136)
Süddeutsche Zeitung vom 3. Juli 2014 „BND-Mitarbeiter unter Spionageverdacht“.
137)
Schreiben des Bundeskanzleramts vom 18. September 2014, MAT A BND-12/1 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 84 –
Drucksache 18/12850
Teilweise ist eine Vollständigkeitserklärung mit der Begründung unterblieben, soweit keine Rechtspflicht zur
Vorlage der betreffenden sächlichen Beweismittel bestehe, müsse auch keine Vollständigkeit erklärt werden.
Diese Rechtsauffassung hat zu intensiven Diskussionen innerhalb des Ausschusses geführt.138
Vorabfassung
4.
Schwärzungen und Herausnahmen
Viele der von der Bundesregierung vorgelegten sächlichen Beweismittel haben umfangreiche Schwärzungen oder
Herausnahmen von Aktenteilen aufgewiesen. Dies ist im Ausschuss als bedenkliche Unkenntlichmachung ange-
sehen worden und war Gegenstand der Diskussion in mehreren Beratungssitzungen.139
Schwärzungen wurden insbesondere mit folgenden Begründungen vorgenommen: Schutz von Mitarbeiterinnen
und Mitarbeitern deutscher Nachrichtendienste,140 Schutz der Grundrechte Dritter,141 fehlender Bezug zum Un-
tersuchungsauftrag,142 Schutz nachrichtendienstlicher Methodik,143 Staatswohlgründe aufgrund ausländischer In-
teressen,144 Kernbereich der Exekutive.145 Bereits im September 2014 hat das Ausschusssekretariat auf Wunsch
-
des Ausschusses der Bundesregierung eine Liste zu Unterlagen mit Schwärzungen übermittelt, die von den Frak-
wird
tionen im Ausschuss so nicht akzeptiert worden waren.146 Daraufhin hat die Bundesregierung in erheblichem
Umfang Schwärzungen zurückgenommen.147 Details hat sie in einer hierzu eingesetzten Arbeitsgruppe der Bun-
durch
desregierung und des Ausschusses erläutert.148 Auch in weiteren Fällen ist es nach Intervention von Ausschuss-
mitgliedern zur Zurücknahme von Schwärzungen gekommen.149
Die Herausnahme von Aktenbestandteilen ist mit unterschiedlicher Begründung erfolgt. Insbesondere ist auf ei-
nen vermeintlich fehlenden sachlichen Zusammenhang mit dem Untersuchungsgegenstand und auf die Notwen-
die
digkeit einer Konsultation der Regierungen der Five Eyes-Staaten [siehe dazu B.III.5.c)] verwiesen worden. Auf
Bitten von Ausschussmitgliedern hat die Bundesregierung vereinzelt Seiten aus Akten, die zunächst mit der Be-
endgültige
gründung eines fehlenden sachlichen Zusammenhangs mit dem Untersuchungsgegenstand entnommen worden
waren, dem Untersuchungsausschuss zugänglich gemacht.150
Fassung
138)
Dr. von Notz, Protokoll-Nr. 88, S. 4 (betreffend Akten mit Bezug zu Drohnenangriffen); Dr. von Notz, Protokoll-Nr. 88 S. 6 (betreffend
den Terminkalender des ChefBK); Renner, A-Drs. 530 (betreffend Akten zum Themenkomplex „Geheimer Krieg“); Renner, Protokoll-
Nr. 107, S. 5 (betreffend den Bericht über die „Sonderauswertung Technische Aufklärung durch Ausländische Dienste“), Renner und
Dr. Sensburg, Protokoll-Nr. 107, S. 5 (betreffend diverse Beweisbeschlüsse).
139)
So z. B. Protokoll-Nr. 10, S. 4; Protokoll-Nr. 12, S. 8; Protokoll-Nr. 13, S. 5; Protokoll-Nr. 29, S. 5; Protokoll-Nr. 29, S. 5; Protokoll-
Nr. 36, S. 6; Protokoll-Nr. 56, S. 11; Protokoll-Nr. 58, S. 7; Protokoll-Nr. 61, S. 5; Protokoll-Nr. 68, S. 5; Protokoll-Nr. 71, S. 5 f.; Pro-
tokoll-Nr. 88, S. 4; Protokoll-Nr. 90, S. 4; Protokoll-Nr. 93, S. 4; Protokoll-Nr. 117, S. 6.
140)
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 13. August 2015 zu MAT A BMI-17/1b (VS-NfD); Übersendungsschreiben des BMI vom 18. März
ersetzt.
2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM).
141)
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM).
142)
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM).
143)
Übersendungsschreiben des Bundeskanzleramts vom 18. März 2015, MAT A BND-2/1a, Bl. 7 (VS-NfD – insoweit offen).
144)
Übersendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM).
145)
Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM).
146)
Dr. Sensburg, Protokoll-Nr. 13, S. 5.
147) Vgl.
Akmann, Protokoll-Nr. 15, S. 8.
148) Vgl.
Akmann, Protokoll-Nr. 15, S. 8.
149)
Siehe z. B. Protokoll-Nr. 90, S. 4.
150)
So z. B. die Nachlieferung zu MAT A BK-1/3b_1 (VS-NfD), Bl. 25 durch MAT A BK-1/3b_1-Nachlieferung.
Deutscher Bundestag – 18. Wahlperiode
– 85 –
Drucksache 18/12850
5. Geheimschutz
Das Bekanntwerden geheimhaltungsbedürftiger Informationen kann das Wohl des Bundes oder eines Landes
(Staatswohl) gefährden.151 Die Bundesregierung und der Deutsche Bundestag sind zum Schutz des ihnen gemein-
Vorabfassung
sam anvertrauten Staatswohls gehalten, beiderseits wirksam Vorkehrungen gegen das Bekanntwerden von Dienst-
geheimnissen zu treffen.152 In Anbetracht der sehr sensiblen Bereiche, auf die sich der Untersuchungsauftrag des
1. Untersuchungsausschusses der 18. Wahlperiode erstreckt hat, haben Geheimschutzerwägungen – wie schon
die bereits dargestellten einschlägigen Verfahrensbeschlüsse des Ausschusses verdeutlichen – eine überaus große
Rolle gespielt.
6. Rechtliche
Grundlagen
Die maßgebenden Regelungen zum Geheimschutz finden sich in der Geschäftsordnung des Deutschen Bundesta-
-
ges (GO-BT), im Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundestages
wird
(PUAG), in der Geheimschutzordnung des Deutschen Bundestages (GSO-BT) und in der Verschlusssachenan-
weisung des Bundes (VSA).
durch
§ 15 PUAG bestimmt:
„(1) Beweismittel, Beweiserhebungen und Beratungen kann der Untersuchungsausschuss
mit einem Geheimhaltungsgrad versehen. Vor einer Entscheidung nach Satz 1 kann der
oder die Vorsitzende eine vorläufige Einstufung vornehmen.
die
(2) Die Entscheidung über die Einstufung richtet sich nach der Geheimschutzordnung des
endgültige
Bundestages. § 14 Abs. 3 ist entsprechend anzuwenden.
(3) Soweit dieses Gesetz nichts Abweichendes bestimmt, gilt für die Behandlung der Ver-
schlusssachen sowie für streng geheime, geheime und vertrauliche Sitzungen und deren
Protokollierung die Geheimschutzordnung des Bundestages.“
§ 2 GSO-BT unterscheidet vier Geheimhaltungsgrade für Verschlusssachen (VS). Die Vorschrift lautet:
Fassung
„(1) VS werden je nach dem Schutz, dessen sie bedürfen, in folgende Geheimhaltungsgrade
eingestuft:
streng geheim
Abkürzung: str.geh.
ersetzt.
geheim
Abkürzung: geh.
VS-Vertraulich
Abkürzung: VS-Vertr.
151)
BVerfGE 67, 100 [134 ff.]; 124, 78 [123].
152)
BVerfGE 67, 100 [136].
Deutscher Bundestag – 18. Wahlperiode
– 86 –
Drucksache 18/12850
VS-Nur für den Dienstge-
Abkürzung: VS-NfD.
brauch
Vorabfassung
(2) Als STRENG GEHEIM eingestuft werden VS, deren Kenntnis durch Unbefugte den
Bestand der Bundesrepublik Deutschland oder eines ihrer Länder gefährden würde.
(3) Als GEHEIM eingestuft werden VS, deren Kenntnis durch Unbefugte die Sicherheit
der Bundesrepublik Deutschland oder eines ihrer Länder gefährden, ihren Interessen oder
ihrem Ansehen schweren Schaden zufügen oder für einen fremden Staat von großem Vor-
teil sein würde.
(4) Als VS-VERTRAULICH eingestuft werden VS, deren Kenntnis durch Unbefugte den
-
Interessen oder dem Ansehen der Bundesrepublik Deutschland oder eines ihrer Länder ab-
wird
träglich oder für einen fremden Staat von Vorteil sein könnte.
(5) VS, die nicht unter die Geheimhaltungsgrade STRENG GEHEIM, GEHEIM oder VS-
durch
VERTRAULICH fallen, aber nicht für die Öffentlichkeit bestimmt sind, erhalten den Ge-
heimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH. Protokolle über nichtöffent-
liche Sitzungen der Ausschüsse (§ 69 Abs. 1 Satz 1 GO-BT) sind grundsätzlich keine Ver-
schlußsachen im Sinne der Geheimschutzordnung des Bundestages (§ 73 GO-BT).
die
(6) Die Kennzeichnung von VS erfolgt unter entsprechender Anwendung der Verschluß-
sachenanweisung für die Bundesbehörden.“
endgültige
Gemäß § 3 GSO-BT bzw. §§ 8 f. VSA bestimmt die herausgebende Stelle den Geheimhaltungsgrad sowie seine
etwaigen späteren Änderungen.
Die Bundesregierung hat umfassend auch mit einem Geheimhaltungsgrad versehene Dokumente übersandt. Auf
Bitten des Ausschusses hat sie allerdings einige davon nach nochmaliger Prüfung herabgestuft.153 Der Ausschuss
hat ebenfalls von der Befugnis, seine Dokumente als Verschlusssache einzustufen, Gebrauch gemacht.154
Fassung
§ 16 Abs. 1 PUAG regelt den Zugang zu Verschlusssachen unabhängig davon, ob die Einstufung durch den Deut-
schen Bundestag oder eine andere Stelle erfolgt ist. Die Vorschrift bestimmt:
„Verschlusssachen des Geheimhaltungsgrades VS-VERTRAULICH und höher, die der
Untersuchungsausschuss eingestuft oder von einer anderen herausgebenden Stelle erhalten
hat, dürfen nur den Mitgliedern des Untersuchungsausschusses, den Mitgliedern des Bun-
ersetzt.
desrates und der Bundesregierung sowie ihren Beauftragten zugänglich gemacht werden.
Ermittlungsbeauftragten, den von ihnen eingesetzten Hilfskräften sowie den Mitarbeitern
und Mitarbeiterinnen der Mitglieder des Untersuchungsausschusses, des Sekretariats und
153)
Beispielsweise hat die Bundesregierung die Beweismaterialien MAT A BND-9, MAT A BND-17 und MAT A BK-7 von „STRENG
GEHEIM“ auf „GEHEIM“ herabgestuft, versehen mit dem Zusatz „nur zur Einsichtnahme auf der Geheimschutzstelle des Deutschen
Bundestages“ (Protokoll-Nr. 23, S. 6).
154)
Beispielsweise hat der Ausschuss einzelne Blätter der Beweismaterialie MAT A GBA-1d als VS-VERTRAULICH eingestuft (Protokoll-
Nr. 19, S. 6) und die Beweismaterialie MAT A D-2 mit dem Geheimhaltungsgrad GEHEIM versehen (Protokoll-Nr. 23, S. 6).
Deutscher Bundestag – 18. Wahlperiode
– 87 –
Drucksache 18/12850
der Fraktionen im Untersuchungsausschuss dürfen sie zugänglich gemacht werden, soweit
diese zum Umgang mit Verschlusssachen ermächtigt und zur Geheimhaltung förmlich ver-
pflichtet sind.“
Vorabfassung
Danach dürfen Mitglieder des Bundestages, die nicht Mitglied des Untersuchungsausschusses sind, abweichend
von § 4 Abs. 2 GSO-BT nicht über den Inhalt von Unterlagen ab dem Geheimhaltungsgrad VS-VERTRAULICH
in Kenntnis gesetzt werden.
In § 7 Abs. 1 und 4 bis 6 GSO-BT ist die Behandlung von Verschlusssachen in den Ausschüssen geregelt. Dort
heißt es:
„(1) Die Ausschüsse können für einen Beratungsgegenstand oder für Teile desselben einen
Geheimhaltungsgrad beschließen (§ 69 Abs. 7 GO-BT). Wird über VS der Geheimhal-
tungsgrade VS-VERTRAULICH und höher beraten, führt der Vorsitzende die entspre-
-
chende Beschlußfassung unverzüglich in derselben Sitzung herbei und stellt vor Beginn
wird
der Beratungen fest, daß sich keine unbefugten Personen im Sitzungssaal aufhalten.
[…].
durch
(4) Werden VS des Geheimhaltungsgrades VS-VERTRAULICH oder höher einem Aus-
schuß zugeleitet, dürfen sie nur in der Sitzung und längstens für deren Dauer ausgegeben
werden. Bei Unterbrechung der Sitzung kann die Rückgabe unterbleiben, wenn die Über-
die
wachung des Sitzungsraumes durch die Hausinspektion sichergestellt ist. Der Ausschuß-
vorsitzende kann bestimmen, daß VS der Geheimhaltungsgrade GEHEIM und VS-VER-
endgültige
TRAULICH an die Berichterstatter des Ausschusses und in besonderen Fällen anderen
Mitgliedern des Ausschusses bis zum Abschluß der Ausschußberatungen über den Bera-
tungsgegenstand, auf den sich die VS bezieht, ausgegeben und in den dafür zulässigen VS-
Behältnissen aufbewahrt werden.
(5) Für VS des Geheimhaltungsgrades VS-VERTRAULICH kann der Ausschuß in Fällen
des Absatzes 4 anders beschließen.
Fassung
(6) VS des Geheimhaltungsgrades VS-VERTRAULICH und geheim können, sofern sie im
Ausschuß entstanden sind, mit Genehmigung des Ausschußvorsitzenden nach Registrie-
rung in der Geheimregistratur in den dafür vorgesehenen VS-Behältnissen des Ausschusses
zeitweilig aufbewahrt werden. Sie sind an die Geheimregistratur zurückzugeben, sobald
sie im Ausschuß nicht mehr benötigt werden.
ersetzt.
Werden Verschlusssachen mit dem Geheimhaltungsgrad STRENG GEHEIM außerhalb der
Ausschusssitzung benötigt, insbesondere zur Vorbereitung der Beweisaufnahme oder zur
Erstellung des Berichts, so können die Berechtigten sie in der Geheimschutzstelle des Bun-
destages einsehen.“
Deutscher Bundestag – 18. Wahlperiode
– 88 –
Drucksache 18/12850
7. Besondere
Einsichtnahmeverfahren
Einige sächliche Beweismittel sind dem Ausschuss unter Maßgaben vorgelegt worden, die über die in den ge-
nannten rechtlichen Grundlagen vorgesehenen Vorkehrungen hinausgehen. So sind als VS-NfD eingestufte Do-
Vorabfassung
kumente betreffend die Beauftragung der unabhängigen sachverständigen Vertrauensperson Dr. Kurt Graulich
dem Ausschuss ohne Anerkennung einer Rechtspflicht mit der Maßgabe vorgelegt worden, sie nur zur Einsicht-
nahme im Ausschusssekretariat zugänglich zu machen.155 Des Weiteren sind dem Ausschuss einige als GE-
HEIM156 oder VS-VERTRAULICH157 eingestufte Verschlusssachen unter der Maßgabe vorgelegt worden, dass
sie – analog zu den als STRENG GEHEIM eingestuften Dokumenten – nur in der Geheimschutzstelle des Deut-
schen Bundestages eingesehen werden dürfen.
Darüber hinaus wurden im Verlauf des Untersuchungsverfahrens zwei weitere besondere Einsichtnahmeverfah-
ren angewandt:
- wird
a) Sogenanntes
Kanzleramtsverfahren
Bestimmte Verschlusssachen sind allein dem Ausschussvorsitzenden und den Obleuten zur Einsicht im Kanzler-
durch
amt vorgelegt worden. Von diesem Verfahren ist insbesondere in Bezug auf Informationen über nachrichten-
dienstliche Kooperationen Gebrauch gemacht worden.158
In der Folge ist zwischen dem Ausschuss und der Bundesregierung diskutiert worden, unter welchen Maßgaben
es in Betracht komme, Zeugen über die Inhalte der im Kanzleramtsverfahren vorgelegten Verschlusssachen zu
die
vernehmen. In der Beratungssitzung am 21. Mai 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr.
Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) die Bundesregierung aufgefordert, dem Ausschuss einen
endgültige
entsprechenden Vorschlag zu unterbreiten. Mit eingestuftem Schreiben vom 3. Juni 2015 ist die Bundesregierung
dem nachgekommen.159
b) Sogenanntes
Chausseestraßenverfahren
Die Beweisbeschlüsse BK-32 und BND-60 haben die mit der Ergänzung des Untersuchungsauftrags auf BT-Drs.
18/8683 in den Fokus gerückte Thematik der BND-eigenen Selektoren betroffen. In Bezug auf die mit diesen
Fassung
Beweisbeschlüssen beigezogenen sächlichen Beweismittel hat die Bundesregierung ein Einsichtnahmeverfahren
entwickelt, das entsprechend der Lage des hierfür relevanten BND-Gebäudes in der Chausseestraße in Berlin-
Mitte im Ausschuss als Chauseestraßenverfahren bezeichnet worden ist. Mit teils als GEHEIM eingestufter E-
Mail vom 26. August 2016160 hat die Bundesregierung dem Ausschuss die dahinter stehenden Gründe erläutert.
Die E-Mail lautet auszugsweise wie folgt:
ersetzt.
„Sehr geehrte Damen und Herren,
155)
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7 (VS-NfD – insoweit offen), Bl. 1 f. [siehe dazu
B.III.4.e)].
156)
So z. B. die Materialien MAT A BND-1/11n (Tgb.-Nr. 90/14 – GEHEIM) oder MAT A BK-13/2b (Tgb.-Nr. 39/15 – GEHEIM).
157)
So z. B. die Materialien MAT A BND-19/9 (Tgb.-Nr. 71/16 – VS-Vertr.) oder MAT A BND-21/8 (Tgb.-Nr. 71/16 – VS-Vertr.).
158)
So z. B. hinsichtlich bestimmter Materialien zur Erfüllung der Beweisbeschlüsse BND-19 und BND-21.
159)
Schreiben des Bundeskanzleramts vom 3. Juni 2015 (Tgb.-Nr. 43/15 – VS-Vertr.), Bl. 2 f.
160)
E-Mail des Bundeskanzleramts vom 26. August 2016, MAT A BND-60 / BK-32 (Tgb.-Nr. 279/16 – GEHEIM), Bl. 2 und 4 ff. (VS-NfD
– insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 89 –
Drucksache 18/12850
mit den im Bezug genannten Beweisbeschlüssen zieht der Untersuchungsausschuss Be-
weismittel bei, die Informationen enthalten zu den Fragestellungen der mit Beschluss des
Deutschen Bundestages vom 9. Juni 2016 erfolgten Ergänzung des Untersuchungsauftra-
ges und die im dort genannten Untersuchungszeitraum (BT-Drs. 18/8683) im Organisati-
Vorabfassung
onsbereich des Bundeskanzleramtes bzw. des Bundesnachrichtendienstes entstanden oder
in behördlichen Gewahrsam genommen wurden.
Da bei der Erfüllung dieser Beweisbeschlüsse besondere Umstände zu berücksichtigen
sind, ist es mir ein Anliegen, diese sowie das hiesige Vorgehen bei der Vorlage der rele-
vanten Dokumente zu erläutern. Ziel ist es, dem 1. Untersuchungsausschuss eine zielfüh-
rende und zügige Aufklärung des in Rede stehenden Sachverhalts zu ermöglichen:
I.
- wird
[…]161
II.
durch
Vor dem Hintergrund der tatsächlichen Ausführungen unter Ziff. I. ist h.E. eine Abwägung
zu treffen zwischen dem verfassungsrechtlich verbürgten Untersuchungsrecht des Aus-
schusses und möglichen erheblichen negativen Folgen für das Staatswohl, die eintreten
würden, wenn Selektoren oder einzelne Inhalte der Aktenvorlage bekannt würden.
die
Nach Abwägung der geschilderten Belange ist dem Untersuchungsausschuss unter den
endgültige
nachfolgend dargestellten Umständen Zugang zu den beweisgegenständlichen Unterlagen
einschließlich der Selektoren zu gewähren.
Ziel der im Folgenden dargelegten Vorgehensweise ist es insbesondere, Zeugenbefragun-
gen in diesem Kontext durch die Vorgehensweise nicht über die Maßen zu erschweren oder
gar unmöglich zu machen, jedoch gleichzeitig auch zu vermeiden, dass in irgendeiner Form
Kopien von dem zur Verfügung gestellten Material gefertigt werden können, die ein Be-
Fassung
kanntwerden einzelner oder einer Vielzahl von Selektoren befördern könnten. Darüber hin-
aus sollen nicht nur den Mitgliedern des Untersuchungsausschusses, sondern auch den
Fraktionsmitarbeitern die Einsicht und die Unterstützung der Arbeit des Ausschusses er-
möglicht werden.
Im Einzelnen:
ersetzt.
- Die Einsichtnahme findet in der Liegenschaft des Bundesnachrichtendienstes in der
Chausseestraße in Berlin-Mitte statt.
161)
Da Ziffer I. dieses Schreibens als Verschlussache mit dem Geheimhaltungsgrad GEHEIM eingestuft worden ist, kann ihr Inhalt im Rah-
men dieses Berichts nicht wiedergegeben werden.
Deutscher Bundestag – 18. Wahlperiode
– 90 –
Drucksache 18/12850
- Berechtigt zur Einsicht sind die Mitglieder und Stellvertreter des Untersuchungs-
ausschusses, deren STRENG GEHEIM ermächtigten Mitarbeiterinnen und Mitar-
beiter sowie die entsprechend ermächtigten Personen des Ausschusssekretariats.
Vorabfassung
- Die Akteneinsicht erfolgt in digitaler Form. Jeder Fraktion wird hierfür ein Laptop
zur Verfügung gestellt, auf dem die Selektoren und die Dokumente des Bundesnach-
richtendienstes sowie des Bundeskanzleramtes enthalten sind. Für jede Fraktion ste-
hen eigene Räumlichkeiten im BND zur Verfügung. Auch für die Vorsitzenden so-
wie das Sekretariat des Untersuchungsausschusses stehen je separate Laptops zur
Verfügung.
- Notizen können unmittelbar auf den Fraktionslaptops abgelegt und individuell ver-
schlüsselt werden. Alternativ stehen konventionelle VS-Notizbücher zur Verfügung.
- wird
- Laptops und VS-Notizbücher werden nach der Einsichtnahme versiegelt und bei
nachfolgenden Einsichten im BND wieder ausgehändigt.
- Die Akteneinsicht ist nach Terminvereinbarung möglich. Sofern übliche Bürozeiten
durch
bei der Terminwahl Berücksichtigung finden können, wird dies dankend zur Kennt-
nis genommen. Weitere Einzelheiten sind auf einem gesonderten Merkblatt beige-
fügt.
die
- Während entsprechend eingestufter Ausschusssitzungen in geeigneten Räumlich-
keiten des Deutschen Bundestages werden die jeweiligen Laptops und VS-Notizbü-
endgültige
cher durch das Bundeskanzleramt zur Verfügung gestellt.
III.
Zum Inhalt der Vorlage sei zur Erleichterung des Verständnisses Folgendes angemerkt:
A. Selektoren
Fassung
Das Bundeskanzleramt hat gemeinsam mit dem Bundesnachrichtendienst die Selektoren,
die einschlägig im Sinne des Ergänzungsantrages sind (BT-Drs. 18/8683) identifiziert und
in Form von Listen aufbereitet.
In der Aktenvorlage sind einzelne Selektoren enthalten, die nicht aufgrund von ‚Überprü-
fungen‘ im Sinne des Ergänzungsantrages aus der Steuerung genommen wurden. Insoweit
ersetzt.
erfolgt die Vorlage dieser Selektoren ohne Anerkennung einer Rechtspflicht.
In der Aktenvorlage sind konkrete Telefoniemerkmale wie beispielsweise Telefonnum-
mern und Faxnummern um die letzten vier Stellen geschwärzt worden. Dem liegt wie-
derum eine Abwägung zwischen den Persönlichkeitsrechten der betroffenen Teilnehmer
und dem Schutz nachrichtendienstlicher Ziele sowie nachrichtendienstlicher Zugänge auf
der einen Seite und dem Untersuchungsinteresse des Untersuchungsausschusses auf der
Deutscher Bundestag – 18. Wahlperiode
– 91 –
Drucksache 18/12850
anderen Seite zugrunde. Zugunsten des Schutzes der Persönlichkeitsrechte und der weite-
ren Einsatzfähigkeit war zu berücksichtigen, dass bestimmte Selektoren, die vom Ergän-
zungsauftrag erfasst sind, wieder in die Erfassung aufgenommen werden können […]. Ein
besonderes Erkenntnisinteresse in Bezug auf beispielsweise eine gesamte Telefonnummer
Vorabfassung
gegenüber einer auf die letzten vier Stellen geschwärzten Nummer ist hier grundsätzlich
nicht erkennbar. Zugunsten des Untersuchungsinteresses des Ausschusses ist vielmehr zu
berücksichtigen, dass durch die gewählte Schwärzungsform auf die letzten vier Ziffern so-
wohl das Land als auch die Art beispielsweise einer Telefonnummer (z. B. Festnetz oder
Mobilfunk) erkennbar bleiben. Vor dem Hintergrund dieser Überlegungen entspricht die
gewählte Schwärzungsform h. E. den verfassungsrechtlichen Vorgaben. Sollte der Aus-
schuss im Einzelfall die Kenntnis eines vollständigen Telefonieselektors für erforderlich
erachten, so wird das Bundeskanzleramt eine Offenlegung prüfen.
-
Im Hinblick auf andere Selektorentypen wie E-Mail-Adressen ist die vorgenannte Abwä-
wird
gung zugunsten einer vollständigen Vorlage ausgefallen. Sowohl der individuelle Teil vor
dem ‚@‘-Zeichen als auch der Domainname können ersichtlich Bedeutung für die Unter-
durch
suchung des Ausschusses haben (insbesondere auch eine weitergehende Bedeutung als eine
Telefonnummer). Vor diesem Hintergrund haben h. E. das Persönlichkeitsrecht der be-
troffenen Teilnehmer sowie der Schutz möglicher Ziele des Bundesnachrichtendienstes
hinter dem Untersuchungsrecht des Ausschusses zurückzutreten. Dabei ist auch zu berück-
die
sichtigen, dass ein weitgehender Schutz durch die Einstufung der Selektoren und die kon-
kreten Modalitäten der Einsichtnahme gewährt werden.
endgültige
B. Dokumente
1. Zu den beweisgegenständlichen Unterlagen gehören neben den Selektoren auch ver-
schiedene Dokumente. Diese enthalten zum großen Teil Bezüge zu konkreten Selektoren
und benennen diese und/ oder betroffene Teilnehmer ausdrücklich. Dabei handelt es sich
nicht nur um Bezüge zu Selektoren bzw. Teilnehmern der so genannten ‚Gruppenliste‘,
sondern auch um solche, die darüber hinausgehen. Schließlich sind Bezüge zu Selektoren
Fassung
und Teilnehmern enthalten, die nicht aufgrund von ‚Überprüfungen‘ im Sinne des Ergän-
zungsantrages aus der Steuerung genommen wurden. Insoweit erfolgt die Vorlage von Un-
terlagen ohne Anerkennung einer Rechtspflicht.
Vor dem Hintergrund der konkreten Selektorenbezüge und zur Erleichterung der Bearbei-
tung des Gesamtzusammenhangs des ergänzten Untersuchungsgegenstandes erfolgt auch
ersetzt.
die Vorlage dieser Dokumente einheitlich im Rahmen der dargestellten Einsichtnahme.
[…].
2. Aufgrund des h. E. umfassend angelegten Ergänzungsbeschlusses ist eine Vielzahl von
Dokumenten von der verfassungsrechtlichen Vorlagepflicht umfasst. Vor dem Hintergrund
Deutscher Bundestag – 18. Wahlperiode
– 92 –
Drucksache 18/12850
der durch den Untersuchungsausschuss gesetzten Frist, dem Willen des Bundeskanzleram-
tes, den Untersuchungsausschuss bestmöglich bei seiner Aufklärungsarbeit zu unterstützen
und der besonderen Komplexität der Materie ist die erfolgte Aktenvorlage nach bestem
Wissen und Gewissen umfassend, aber nicht abschließend.
Vorabfassung
Hierbei ist insbesondere Folgendes zu berücksichtigen: Der Ergänzungsauftrag betrifft Se-
lektoren, die ‚aufgrund der Überprüfungen seit Juni 2013 […] aus der Erfassung genom-
men‘ wurden. Dabei handelt es sich – wie der Ausschuss feststellen wird – nicht um ein-
zelne, sondern um eine große Anzahl von Selektoren. Eine umfassende Aufbereitung sämt-
licher untersuchungsgegenständlicher Unterlagen zu jedem einzelnen Selektor ist kaum, in
der zur Verfügung stehenden Zeit gar nicht möglich. Um dem Ausschuss eine zielführende
Aufklärung zu ermöglichen, ist es h. E. sinnvoll, dass der Untersuchungsausschuss ein-
zelne Selektoren, die er nach Einsicht für besonders bedeutsam erachtet, dem Bundeskanz-
-
leramt benennt, so dass im Folgenden unverzüglich zu den so vom Ausschuss ausgewählten
wird
Selektoren nach gegebenenfalls vorhandenen zusätzlichen Unterlagen recherchiert werden
kann.
durch
3. Dies gilt auch für die anderen von den entsprechenden Beweisbeschlüssen erfassten Si-
cherheitsbehörden, für die eine etwaige Betroffenheit insoweit regelmäßig nicht erkennbar
ist. Die Herkunft eines Selektors kann – wie schon oben im Hinblick auf die Komplexität
zur Vorlage von Dokumenten zu einzelnen Selektoren dargelegt – vielmehr in der Regel
die
nur aufgrund einer aufwändigen und individuell vorgenommenen Recherche durch den
BND ermittelt werden. Derartige Feststellungen sind aufgrund der großen Anzahl der vor-
endgültige
gelegten Selektoren zeitnah nicht umfassend möglich. Im Sinne einer effizienten Unter-
stützung der Arbeit des Untersuchungsausschusses wird der Bundesnachrichtendienst dem-
nach auch insoweit die näheren Informationen zu einem Selektor unverzüglich aufbereiten,
wenn und sobald einzelne Selektoren vom Untersuchungsausschuss ausgewählt worden
sind.
Ergäbe sich so ein Bezug eines Selektors zu einem anderen Ressort, würde dieses unver-
Fassung
züglich darüber in Kenntnis gesetzt. Eine isolierte Recherche ist den anderen Sicherheits-
behörden bisher nicht möglich, da sie keine Kenntnis darüber haben, welche Selektoren im
Sinne des Ergänzungsbeschlusses der BND konkret aus der Erfassung genommen hat.
IV.
ersetzt.
Die Ausführungen unter Ziff. I in diesem Schreiben sind GEHEIM eingestuft. Die restli-
chen Ausführungen sowie die Anlage können als ‚VS – Nur für den Dienstgebrauch‘ be-
handelt werden.“
In der 107. Ausschusssitzung am 8. September 2016 haben sämtliche Fraktionen im Ausschuss den Wunsch ge-
äußert, ergänzende Informationen zu den im Wege des Chausseestraßenverfahrens vorgelegten Selektoren zu er-
Deutscher Bundestag – 18. Wahlperiode
– 93 –
Drucksache 18/12850
halten.162 Das Bundeskanzleramt hat daraufhin angeboten, zu den einzelnen Selektoren Nachrecherchen zu be-
treiben, jedoch einschränkend darauf hingewiesen, dass die anzustellenden Recherchen wegen der großen Zahl
an Selektoren priorisiert werden müssten.163 Vor diesem Hintergrund ist verabredet worden, dass jede Ausschuss-
fraktion drei höchstprioritäre und sieben prioritäre Selektoren benennt, die dem Bundeskanzleramt zum Zweck
Vorabfassung
der Nachrecherche mitgeteilt werden.164
In der 111. Ausschusssitzung am 29. September 2016 ist der im Kreis der Obleute geäußerte Wunsch zur Sprache
gekommen, abweichend von den Vorgaben der Bundesregierung in STRENG GEHEIM eingestuften Ausschuss-
sitzungen Notizen zuzulassen, die in der Verwahrung des Deutschen Bundestages verbleiben und nur von den
Verfassern selbst in der Geheimschutzstelle des Bundestages eingesehen werden dürfen.165 Die Bundesregierung
hat es abgelehnt, diesem Wunsch nachzukommen.166 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE
GRÜNEN) hat in der Sitzung betont, die Notizen der Abgeordneten müssten in der Geheimschutzstelle des Deut-
schen Bundestages verwahrt werden. Er halte es für unangemessen und nicht rechtens, dass der BND Notizen von
-
Abgeordneten einsammele und diese in Räumlichkeiten des BND verbringe.167 Dem Vorschlag des Ausschuss-
wird
vorsitzenden, Prof. Dr. Patrick Sensburg (CDU/CSU) folgend, sollten die in STRENG GEHEIM eingestufter
Sitzung gefertigten Notizen am Ende der jeweiligen Sitzung durch das Ausschusssekretariat eingesammelt wer-
den, die Notizbücher vom Sekretariat dann versiegelt und in die Obhut des BND zur Verwahrung in der Chaus-
durch
seestraße gegeben werden.168
Im Laufe des Untersuchungsverfahrens ist das Chausseestraßenverfahren auf einige andere Beweismaterialien
erstreckt worden, nämlich auf Beweismaterialien zu einer geplanten Zusammenarbeit zwischen dem BND und
die
einem Nachrichtendienst des Vereinigten Königreichs169 sowie auf weitere Beweismaterialien zur Prüfung der
NSA-Selektoren (nach der Erweiterung des Untersuchungsauftrages), unter anderem zu Gesprächen über die
endgültige
Steuerung von NSA-Selektoren durch den BND.170
8.
Konsultation der Regierungen der Five Eyes-Staaten
Soweit die von den Beweisbeschlüssen erfassten geheimhaltungsbedürftigen sächlichen Beweismittel von einem
ausländischen Nachrichtendienst hergerührt, geheimhaltungsbedürftige Informationen über einen solchen enthal-
ten oder Rückschlüsse auf die geheimhaltungsbedürftige Zusammenarbeit mit einem solchen zugelassen haben,
Fassung
hat die Bundesregierung die betreffenden Aktenteile dem Ausschuss nicht sofort vorgelegt, sondern sie vorläufig
entnommen und vor einer Entscheidung über die Vorlage die Regierung des betreffenden Staates konsultiert.
Unter anderem mit Schreiben vom 2. Juli 2014 sind dem Ausschuss die rechtlichen Hintergründe dieser Vorge-
hensweise erläutert worden.171 Danach existiert zwischen der Bundesregierung und der Regierung des Vereinigten
Königreichs ein Abkommen vom 28. Mai 2003 über den gegenseitigen Schutz von Verschlusssachen, zwischen
ersetzt.
162)
Protokoll-Nr. 107, S. 4 ff.
163)
Protokoll-Nr. 109, S. 5.
164)
Protokoll-Nr. 109, S. 5.
165)
Protokoll-Nr. 111, S. 7.
166)
Protokoll-Nr. 111, S. 7.
167)
Protokoll-Nr. 111, S. 7.
168)
Dr. Sensburg, Protokoll-Nr. 111, S. 7.
169)
Vgl. Protokoll-Nr. 109, S. 6.
170)
Vgl. Schreiben des Bundeskanzleramts vom 7. Dezember 2016, MAT A BK-46 / BND-73 (VS-NfD – insoweit offen).
171)
Schreiben des BMI vom 2. Juli 2014, MAT A BMI-5/1, Bl. 1.
Deutscher Bundestag – 18. Wahlperiode
– 94 –
Drucksache 18/12850
der Bundesregierung und der australischen Regierung eine Vereinbarung vom 27. November 1979 über den ge-
genseitigen Schutz von Verschlusssachen und zwischen der Bundesregierung und der Regierung der USA ein
Notenwechsel aus dem Jahr 1960 nebst Anlage über das allgemeine Geheimschutzverfahren sowie ein weiterer
Notenwechsel aus den Jahren 1988/1989.172
Vorabfassung
Als der Ausschuss seine Arbeit aufnahm, hat der Beauftragte für die Nachrichtendienste des Bundes, Staatssekre-
tär Klaus-Dieter Fritsche (BK), in Absprache mit dem Chef des Bundeskanzleramtes, Peter Altmaier, Vertreter
der Five Eyes-Partnerstaaten besucht, um mit diesen unter anderem darüber zu sprechen, inwiefern aus Sicht die-
ser Staaten für die Vorlage von Unterlagen durch die Bundesregierung an den Ausschuss deren Zustimmung
benötigt werde.173
In der Beratungssitzung am 11. September 2014174 sowie in eingestufter Sitzung am 9. Oktober 2014175 hat die
Bundesregierung nähere Ausführungen zur Konsultation der Five Eyes-Staaten gemacht.
-
Bei ersterer Gelegenheit hat sich Staatssekretär Klaus-Dieter Fritsche zunächst wie folgt geäußert:
wird
Der Bundesregierung sei bewusst, dass Art. 44 GG die Herausgabe von geheimhaltungsbedürftigen Unterlagen
der Five Eyes-Staaten einschließe. Allerdings sei die Bundesregierung rechtlich verpflichtet, die Staaten der Five
Eyes im Hinblick auf die Herausgabe dieser Unterlagen zu konsultieren.176 Es handele sich um formal eingestufte
durch
Vereinbarungen, vor allem Absichtserklärungen und mehrere „Memorandum of Understanding“ (MoU), die zwi-
schen den deutschen Diensten und den ausländischen Nachrichtendiensten (AND) der Five Eyes-Staaten durch-
geführt worden seien. Hinzu kämen geheimhaltungsbedürftige Informationen in deutschen Unterlagen, nament-
die
lich geführte Gespräche mit Vertretern von AND der Five Eyes-Staaten sowie AND-Material der Five Eyes-Staa-
ten, das erkennbar geheimhaltungsbedürftige Inhalte aufweise. Alle diese Dokumente unterlägen der Konsultati-
onspflicht mit den jeweiligen Regierungen. Eine Weitergabe von Unterlagen, die ausdrücklich dem Eigentum des
endgültige
betreffenden AND zugewiesen seien, sei ausgeschlossen, wenn dieser nicht zustimme.177
In dem Geheimschutzabkommen mit den USA sei die Regelung enthalten, dass die Weitergabe an Stellen „die
nicht Regierung sind“ der Zustimmung der Regierung der USA bedürfe. Im Hinblick auf die Frage, ob der Deut-
sche Bundestag unter den Begriff „Regierung“ gefasst werden könne, habe die Bundesregierung gegenüber den
USA darauf hingewiesen, dass das US-Untersuchungsgremium „9/11 Commission“ nach US-Verständnis auch
unter „Regierung“ gefallen sei. Eine Antwort zur Auslegung dieses Begriffs im vorliegenden Falle stehe noch
Fassung
aus.178
Nach dem Geheimschutzabkommen mit dem Vereinigten Königreich unterfalle die Weitergabe an eine „nicht
zuständige Behörde“ der Zustimmung.179
ersetzt.
172)
Mit dem Schreiben vom 2. Juli 2014, MAT A BMI-5/1 hat das BMI zugleich erklärt, die Bundesregierung habe im November 2013 mit
einer Verbalnote gegenüber der US-amerikanischen Regierung angeregt, das im Verhältnis zu dieser geltende Geheimschutzabkommen
insgesamt neu zu verhandeln und offenzulegen; eine Reaktion darauf stehe noch aus.
173)
Altmaier, Protokoll-Nr. 130 I, S. 118.
174)
Fritsche, Protokoll-Nr. 12, S. 4 ff.
175)
Protokoll-Nr. 15 (Tgb.-Nr. 45/14 – GEHEIM), S. 2 ff.
176)
Fritsche, Protokoll-Nr. 12, S. 4.
177)
Fritsche, Protokoll-Nr. 12, S. 4.
178)
Fritsche, Protokoll-Nr. 12, S. 4.
179)
Fritsche, Protokoll-Nr. 12, S. 4.
Deutscher Bundestag – 18. Wahlperiode
– 95 –
Drucksache 18/12850
Nach dem Geheimschutzabkommen mit Australien sei die Verwendung von Verschlusssachen „nicht für einen
anderen als den angegebenen Zweck“ gestattet. Dies komme einer Beschränkung auf die betreffenden deutschen
Dienste gleich. Der Untersuchungsausschuss unterfalle dieser Gestattung jedenfalls nicht ohne Weiteres.180
Verstöße gegen derartige Verpflichtungen verletzten Völkervertragsrecht und beeinträchtigten die auswärtigen
Vorabfassung
Beziehungen und damit das Staatswohl. Die internationale Kooperationsfähigkeit Deutschlands würde massiv
beeinträchtigt werden, wenn entweder andere Vertragspartner die Verpflichtungen nach ihrem Gutdünken bre-
chen oder wichtige Informationen für Deutschland nicht mehr im gegenwärtigen Maße zur Verfügung gestellt
würden. Auslegen könne die Bundesregierung die Vereinbarungen nicht alleine, weswegen es bilateraler Konsul-
tationen bedürfe. Über gegensätzliche Voten der Vertragspartner zur Herausgabe dürfe sie sich nicht hinwegset-
zen.181
Obwohl kein Geheimschutzabkommen mit Kanada und Neuseeland bestehe, könne diesen Ländern gegenüber
kein anderer Maßstab gelten, weil insoweit „Third Party Rules“ bestünden. Bei deren Bruch werde die Koopera-
-
tion mit diesen Staaten ebenso gefährdet. Die Bundesregierung sei deshalb völker- und vertragsrechtlich gebun-
wird
den, die Rechtslage mit den Vertragsparteien zu erörtern.182
Der Untersuchungsausschuss werde über betreffende AND-Materialien informiert mit dem Hinweis, dass diese
durch
„vorläufig“ entnommen worden seien und – abhängig von den Ergebnissen der Konsultationen und der darauf
basierenden Entscheidung der Bundesregierung – entweder nachgereicht würden oder zu denen eine abschlie-
ßende Begründung der Nichtvorlage erfolgen werde.183
die
Seitens der Five Eyes-Staaten und der Bundesregierung sei für das Konsultationsverfahren jeweils ein zentraler
Ansprechpartner bestimmt worden. Den von ihm besuchten Regierungen habe er die Rolle von parlamentarischen
Kontrollgremien, insbesondere auch jene der mit strafprozessualen Befugnissen ausgestatteten Untersuchungs-
endgültige
ausschüsse, dargestellt. Dabei habe er deren herausgehobene Bedeutung einschließlich der Beweiserhebungs-
rechte und die verfassungsrechtlichen Verpflichtungen der Bundesregierung gegenüber Untersuchungsausschüs-
sen verdeutlicht. Auch habe er den Untersuchungsauftrag des Untersuchungsausschusses und den maßgeblichen
Zeitraum der Untersuchung erläutert.184
Er habe die Regierungen der Partnerstaaten darauf hingewiesen, dass auf Verlangen des Ausschusses grundsätz-
lich auch AND-Material, das sich in den Händen der Stellen der Bundesregierung befinde, vorgelegt werden
Fassung
müsse. Nur in Fällen fehlenden Bezugs, des Kernbereichs der Exekutive und der Gefährdung des Staatswohls
könne davon abgewichen werden, wobei die Geltendmachung dieser Ausnahmen in jedem Einzelfall zu begrün-
den und gerichtlich überprüfbar sei. Weiter habe er auf die Möglichkeiten der Unkenntlichmachung, beispiels-
weise zum Schutz von Mitarbeitern oder nachrichtendienstlicher Methodik, hingewiesen. Eine formale Einstu-
fung von Vorgängen könne grundsätzlich kein Recht zur Nichtvorlage begründen, weil auch die Geheimhaltung
ersetzt.
durch den Ausschuss weiter gewahrt werde.185
180)
Fritsche, Protokoll-Nr. 12, S. 4.
181)
Fritsche, Protokoll-Nr. 12, S. 4.
182)
Fritsche, Protokoll-Nr. 12, S. 5.
183)
Fritsche, Protokoll-Nr. 12, S. 5.
184)
Fritsche, Protokoll-Nr. 12, S. 5.
185)
Fritsche, Protokoll-Nr. 12, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 96 –
Drucksache 18/12850
Die besuchten Regierungen hätten zugesagt, umfassend zu prüfen sowie umfassend und begründend schriftlich
zu antworten. Die Bundesregierung gehe davon aus, dass alle Fragen beantwortet würden. Die ausländischen
Regierungen hätten sich noch nicht festgelegt, ob und wie sie Unterlagen freigeben. Es sei zu erwarten, dass
Konsultationen in jedem Einzelfall erforderlich würden. Mittlerweile seien bereits Nachfragen zum rechtlichen
Vorabfassung
und parlamentarischen System in Deutschland eingegangen. Bei der Freigabeentscheidung spiele die nationale
Sicherheit eine große Rolle. Australien werde zusätzlich abwägen, dass die dortigen nationalen Kontrollgremien
keine derart umfassenden Kompetenzen wie ein deutscher Untersuchungsausschuss hätten. Die Bundesregierung
werde alle betreffenden Dokumente den jeweiligen Regierungen der Five Eyes-Staaten vorlegen. Insgesamt sei
von einer niedrigen dreistelligen Anzahl von Dokumenten von Seiten des BND und von einer zweistelligen An-
zahl von Dokumenten seitens des BfV auszugehen.186
Die Anlagen zu den im Vorfeld an die Five Eyes-Staaten gerichteten Schreiben enthielten den Einsetzungsbe-
schluss des Ausschusses sowie die Leitsätze der maßgeblichen Entscheidungen des Bundesverfassungsgerichts
-
in englischer Sprache.187
wird
Ergänzend hat Staatssekretär Klaus-Dieter Fritsche Nachfragen aus dem Kreis der Ausschussmitglieder beant-
wortet. Hierbei hat er Folgendes ausgeführt:
durch
Seine Gesprächspartner hätten den Konsultationen hohe Bedeutung zugemessen. Er habe nicht die Frage nach
einer umgekehrten Verfahrensweise gestellt, wenn etwa das Select Committee on Intelligence des US-Senats von
der Regierung Unterlagen mit Bezug zu Deutschland anfordere. Dies sei nicht Gegenstand der zu klärenden Fra-
gen der Bundesregierung gewesen.188
die
Auf Schutzmaßnahmen, insbesondere auf das sogenannte Treptow-Verfahren, habe er hingewiesen.189
endgültige
Die Bundesregierung werde alles tun, um den Untersuchungsausschuss zu unterstützen. Die Gesprächspartner
hätten zugesagt, dass die schriftlichen Antworten unverzüglich erfolgen würden. Sobald es Neuigkeiten gebe,
werde die Bundesregierung den Untersuchungsausschuss unterrichten. Ob sich die besuchten Regierungen bei
ihren Antworten abstimmen würden, sei ihm nicht bekannt. Es gebe keine Dokumente, die den Konsultationen
vorenthalten worden seien.190
Das Konsultationsverfahren fließe auch aus dem Staatswohlgedanken, ohne dass es spezifischer bilateraler Ver-
Fassung
einbarungen bedürfe, die eine Geheimhaltung vorsähen.191
Deutsche Besprechungsvermerke zu Gesprächen mit ausländischen Nachrichtendiensten seien von der Konsulta-
tionspflicht eingeschlossen, denn es komme auf die Inhalte der Gespräche an, nicht auf die Natur der Dokumente,
zumal alle fraglichen Dokumente Gegenstand deutscher Akten seien. Eine alleinige Abwägung über die Heraus-
gabe stehe der Bundesregierung in diesen Fällen nicht zu.192
ersetzt.
186)
Fritsche, Protokoll-Nr. 12, S. 5.
187)
Fritsche, Protokoll-Nr. 12, S. 5.
188)
Fritsche, Protokoll-Nr. 12, S. 6.
189)
Fritsche, Protokoll-Nr. 12, S. 7.
190)
Fritsche, Protokoll-Nr. 12, S. 7.
191)
Fritsche, Protokoll-Nr. 12, S. 7.
192)
Fritsche, Protokoll-Nr. 12, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 97 –
Drucksache 18/12850
Die MoU seien völkerrechtlich nicht verbindlich. Allerdings könnten ausländische Regierungen die Geheimhal-
tung auch auf solche Vereinbarungen erstrecken. Ob das Parlament unter „Regierung“ im US-Verständnis falle,
müssten die Vereinigten Staaten beantworten.193
Hinsichtlich des Umfangs der zu konsultierenden Dokumente sei von mehrseitigen Dokumenten, aber nicht von
Vorabfassung
einzelnen Dokumenten mit tausenden Seiten auszugehen. Die von Edward J. Snowden veröffentlichten Doku-
mente unterlägen nicht dem Konsultationsverfahren, da sie keine Unterlagen der Bundesregierung seien.194
Im Einzelkonsultationsverfahren sei es nicht statthaft, nach ergebnislosem Ablauf von Fristen Dokumente freizu-
geben. Bei längerer Dauer werde die Bundesregierung aber nachfragen.195
Vor Freigabe der Unterlagen an das Parlamentarische Kontrollgremium sei ebenfalls ein Konsultationsverfahren
erfolgt. Das Konsultationsverfahren werde bei allen parlamentarischen Gremien und auch bei Verfahren der Justiz
in solchen Fällen durchgeführt.196
-
Das Staatswohl sei von Exekutive und Legislative zu wahren. In seltenen Fällen müssten auch nach der Recht-
wird
sprechung des Bundesverfassungsgerichts Informationen wegen des Staatswohls zurückgehalten werden können.
In solchen Fällen müsse die Exekutive die Nichtvorlage in jedem Einzelfall begründen, was wiederum Konsulta-
tionen voraussetze. Die Bundesregierung habe ein Interesse daran, dass die Antworten möglichst schnell eingin-
durch
gen.197
Die Exekutive könne wirksam völkerrechtliche Verträge abschließen, ohne das Parlament zu beteiligen. Insoweit
seien drei Geheimschutzvereinbarungen getroffen worden. Die MoU seien keine völkerrechtlichen Verträge. Un-
die
geachtet dessen könnten solche Vereinbarungen dem Konsultationsverfahren unterliegen, wenn das Staatswohl
betroffen sei.198
endgültige
Die Opposition hat unter Berufung auf die Rechtsprechung des Bundesverfassungsgerichts den Ausführungen
von Staatssekretär Klaus-Dieter Fritsche widersprochen. In der Beratungssitzung hat der Abg. Dr. Konstantin
von Notz (BÜNDNIS 90/DIE GRÜNEN) vorgetragen, dass das Parlament und seine Organe danach nicht als
Außenstehende behandelt werden könnten.199 Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN)
hat erklärt, dass das Parlament nicht „Dritter“ sei.200 Zudem hat der Abg. Dr. Konstantin von Notz (BÜNDNIS
90/DIE GRÜNEN) angezweifelt, dass die Bundesregierung unter Umgehung des Parlaments einen völkerrechtli-
Fassung
chen Vertrag (Geheimschutzabkommen) zu Lasten der Aufklärungsbefugnisse des Deutschen Bundestags ab-
schließen könne.201 Mit Schreiben vom 5. November 2014 hat die Bundesregierung dem Ausschuss sodann eine
Liste derjenigen sächlichen Beweismittel übersandt, die sie zum damaligen Zeitpunkt zum Gegenstand von Kon-
sultationen gemacht hatte.202
ersetzt.
193)
Fritsche, Protokoll-Nr. 12, S. 7.
194)
Fritsche, Protokoll-Nr. 12, S. 7.
195)
Fritsche, Protokoll-Nr. 12, S. 7.
196)
Fritsche, Protokoll-Nr. 12, S. 7.
197)
Fritsche, Protokoll-Nr. 12, S. 7.
198)
Fritsche, Protokoll-Nr. 12, S. 7.
199)
Dr. von Notz, Protokoll-Nr. 12 (Wortprotokoll), S. 12 f. unter Zitierung von BVerfG, Urteil vom 17. Juni 2009 – 2 BvE 3/07, Rn. 130.
200)
Ströbele, Protokoll-Nr. 12 (Wortprotokoll), S. 13.
201)
Dr. von Notz, Protokoll-Nr. 2 (Wortprotokoll), S. 25; so auch in der Beratungssitzung vom 18. Juni 2015, Protokoll-Nr. 54b (Wortproto-
koll), S. 5 f.
202)
Schreiben des Bundeskanzleramts vom 5. November 2014 (Tgb.-Nr. 20/14 – VS-Vertr.), Bl. 1 f. (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 98 –
Drucksache 18/12850
Die Bereitschaft der Five Eyes-Staaten, einer Herausgabe von Beweismaterialien mit Bezug zu ihren Nachrich-
tendiensten an den Ausschuss zuzustimmen, ist unterschiedlich stark ausgeprägt gewesen:
Die US-amerikanische Seite hat sich zu Beginn der Konsultationen aufgeschlossen und kooperativ gezeigt. So
hat sie der Vorlage einiger bedeutender Dokumente an den Ausschuss zugestimmt, etwa der Vorlage sogenannter
Vorabfassung
Memoranda of Agreement (MoA)203, der Vorlage von MoU204 oder der Vorlage sogenannter Terms of Reference
(ToR)205. Im weiteren Verlauf des Untersuchungsverfahrens hat die US-amerikanische Regierung die Konsulta-
tionen mit der Bundesregierung dann einseitig suspendiert, nachdem eingestufte Informationen, die dem Aus-
schuss vorgelegt worden waren und von einem ausländischen Nachrichtendienst stammten, öffentlich bekannt
geworden waren.206 Die von den USA angeführten Gründe für diesen Kurswechsel hat die Bundesregierung dem
Ausschuss im Juni und Juli 2016 in eingestufter Form erläutert.207 Zur Sprache gekommen ist unter anderem, ob
Vertreter der Bundesregierung gegenüber der US-Seite geäußert haben, von dieser erhobene Vorwürfe rechtfer-
tigten es, dass das Bundeskanzleramt dem Ausschuss bestimmte Informationen vorenthalte.208 Ferner ist die Frage
-
aufgeworfen worden, ob Vertreter der Bundesregierung der US-Seite erklärt haben, es gebe im Deutschen Bun-
wird
destag keinen Raum, in welchem als GEHEIM eingestufte Dokumente eingesehen werden könnten.209 Die Bun-
desregierung hat gegenüber dem Ausschuss bestritten, entsprechende Äußerungen gegenüber der US-amerikani-
schen Seite getätigt zu haben.
durch
Das Vereinigte Königreich hat eine Zustimmung zur Vorlage sächlicher Beweismittel an den Ausschuss durch-
gehend verweigert.210 Die Hintergründe dieser restriktiven Herangehensweise hat die britische Regierung in ei-
nem mit Schreiben des Auswärtigen Amts vom 21. November 2014 weitergeleiteten, offenen Memorandum von
die
Oktober 2014211 mitgeteilt. Darüber hinaus hat die Bundesregierung dem Ausschuss die entsprechenden Hinter-
gründe in eingestufter Form erläutert.212 Zur Bitte des Ausschusses, Beweismittel zu übersenden, hat die Regie-
endgültige
rung des Vereinigten Königreichs in dem Memorandum von Oktober 2014 Folgendes ausgeführt:
„Wir haben uns mit dem Auftrag des Ausschusses und der Liste der konkreten Fragen ein-
gehend befasst. Abgesehen von Punkt 4 des Auftrags ‚Rechtsgrundlagen für derartige Maß-
nahmen [Erfassung, Speicherung und Auswertung von Daten]‘ sieht sich die britische Re-
gierung nicht in der Lage, Personen vorzuschlagen bzw. Unterlagen bereitzustellen, die
Auskunft über die Themen oder Fragen geben könnten, mit denen sich der Ausschuss be-
Fassung
fasst. Der Grund dafür ist, dass sie sich alle auf nachrichtendienstliche Angelegenheiten
203)
Z. B. MoA vom 28. April 2002 betreffend die Zusammenarbeit zwischen BND und NSA, MAT A BK-4/1 (Tgb.-Nr. 1/14 – STRENG
GEHEIM), Bl. 45 ff. (GEHEIM); MoA, MAT A BND-4/3 (Tgb.-Nr. 32/15 – STRENG GEHEIM), Bl. 60 f. (GEHEIM).
204)
Z. B. MoU, MAT A BND-4/3 (Tgb.-Nr. 32/15 – STRENG GEHEIM), Bl. 71 ff. (GEHEIM); MoU, MAT A BK-1/5c (Tgb.-Nr. 27/14 –
GEHEIM), Ordner 112, Bl. 31 ff.
205)
ToR, MAT A BfV-1/9a (Tgb.-Nr. 106/15 – GEHEIM), Fach 3.
206)
Vgl. Protokoll-Nr. 103 neu, S. 4; Protokoll-Nr. 105 I, S. 9.
ersetzt.
207)
Schreiben des Bundeskanzleramts vom 10. Juni 2016, A-Drs. 506 (Tgb.-Nr. 262/16 – GEHEIM); Wolff, Protokoll-Nr. 103 II der Bera-
tungssitzung vom 23. Juni 2016 (Tgb.-Nr. 266/16 – GEHEIM), S. 2 ff.; Fritsche, Protokoll-Nr. 105 II der Beratungssitzung vom 7. Juli
2016 (Tgb.-Nr. 273/16 – GEHEIM), S. 1 ff.
208)
Protokoll-Nr. 103 neu, S. 4.
209)
Protokoll-Nr. 103 neu, S. 4 f.
210)
Siehe z. B. Übersendungsschreiben des Bundeskanzleramts vom 3. Juni 2015 (ohne Anlagen VS-NfD) zu MAT A BND-1/19b / BND-
4/6b, BND 8/3b (Tgb.-Nr. 44/15 – VS-Vertr.); Übersendungsschreiben des BMI vom 12. Januar 2017 (ohne Anlagen VS-NfD) zu MAT A
BMI-1/12g / BfV-1/9 / BfV-7/3 / BSI-5 (Tgb.-Nr. 291/17 – GEHEIM); Übersendungsschreiben des BMI vom 24. Januar 2017 (VS-NfD
– insoweit offen) zu MAT A BMI-17/1e (VS-NfD).
211)
Memorandum des Kabinettsamtes des Vereinigten Königreichs, MAT A UK-1/1.
212)
Protokoll-Nr. 15 (Tgb.-Nr. 45/14 – GEHEIM), S. 3 ff.; Protokoll-Nr. 105 II (Tgb.-Nr. 273/16 – GEHEIM), S. 2; Schreiben des Bundes-
kanzleramts vom 28. Januar 2015 nebst Erklärung der Regierung des Vereinigten Königreichs vom 22. Januar 2015 (Tgb.-Nr. 34/15 –
VS-Vertr.), Bl. 3.
Deutscher Bundestag – 18. Wahlperiode
– 99 –
Drucksache 18/12850
beziehen, und es ist seit langem Politik der britischen Regierung – praktiziert von aufein-
anderfolgenden Regierungen – zu nachrichtendienstlichen Fragen nicht Stellung zu neh-
men.
Vorabfassung
Wir entnehmen Herrn Prof. Dr. Sensburgs Schreiben, dass im Zusammenhang der Unter-
suchung natürlich robuste Regelungen für den Schutz sicherheitsempfindlicher Informa-
tionen getroffen würden. Für uns haben diese technischen Aspekte (wenngleich sie wichtig
sind) nur zweitrangige Bedeutung. Unsere oberste Priorität ist ein (althergebrachtes) Prin-
zip: die britische Regierung wird – jetzt und in Zukunft – unter Umständen, wo dies Men-
schenleben oder laufende Operationen gefährden könnte, kein nachrichtendienstliches Ma-
terial offenlegen und zu nachrichtendienstlichen Angelegenheiten nicht Stellung nehmen.
Darüber hinaus gibt es in Großbritannien erhebliche rechtliche Beschränkungen, wonach
-
es untersagt ist, Informationen der Nachrichtenbehörden ‚außer zur Erfüllung ihrer gesetz-
wird
lichen Funktionen oder zum Zwecke der Strafverfolgung‘ (Intelligence Services Act 1994)
offenzulegen und Material oder Erkenntnisse, die durch signalerfassende Aufklärung ge-
wonnen wurden, in einer Untersuchung oder einem Gerichtsverfahren zu verwenden. Über
durch
das, was im Umgang mit unserem eigenen Parlament oder unseren eigenen Gerichten recht-
lich zulässig wäre, können wir natürlich nicht hinausgehen.
Eine Voraussetzung für die erfolgreiche Arbeit der britischen Nachrichtendienste – wie ja
die
auch Ihrer eigenen Behörden – ist die Geheimhaltung. Geheimhaltung bedeutet jedoch
nicht, dass darüber keine Rechenschaft abgelegt werden müsste. Die Nachrichtendienste
endgültige
des Vereinigten Königreichs arbeiten nach Maßgabe strengster Kontrollen und Aufsichts-
regelungen. Die gesamte Tätigkeit der Behörden findet innerhalb strenger rechtlicher und
politischer Rahmenvorgaben statt, die gewährleisten, dass die Maßnahmen autorisiert, not-
wendig und verhältnismäßig sind, und dass sie einer rigorosen Aufsicht unterliegen. Hier
besteht ein unmittelbarer Bezug zu einem der Punkte, für die sich der Ausschuss interes-
siert: den Rechtsgrundlagen für die Erfassung, Speicherung und Auswertung von Daten
durch britische Behörden. Eine Zusammenfassung dieser Rahmenbedingungen ist zur In-
Fassung
formation des Ausschusses beigefügt.
Außerdem übersenden wir Ihnen die aktuellsten Jahresberichte des Communications Com-
missioner und des Intelligence Services Commissioner. Diese profunden und detaillierten
Berichte sind ein gutes Beispiel für die Praxis der robusten Aufsichtsregelungen Großbri-
tanniens.“213
ersetzt.
213)
Memorandum des Kabinettsamtes des Vereinigten Königreichs, MAT A UK-1/1, Bl. 2 f.
Deutscher Bundestag – 18. Wahlperiode
– 100 –
Drucksache 18/12850
Die Regierungen Australiens, Kanadas und Neuseelands haben ihre jeweilige Position zur Vorlage sächlicher
Beweismittel, die Bezüge zu ihren Nachrichtendiensten aufweisen, mit Schreiben von November 2014 bzw. Fe-
bruar 2015 dargelegt.214
Im Anschluss an die erfolgten Konsultationen hat die Bundesregierung jeweils entschieden, ob und gegebenen-
Vorabfassung
falls in welcher Form (offen oder eingestuft) sie dem Ausschuss die betreffenden sächlichen Beweismittel vorlegt.
Welche Kriterien dabei maßgebend waren, ergibt sich unter anderem aus einem eingestuften Schreiben des
ChefBK vom 17. Juni 2015 (hinsichtlich bestimmter sächlicher Beweismittel mit Bezug zu den US-amerikani-
schen Nachrichtendiensten)215 und einem Schreiben des Bundesinnenministeriums vom 24. Januar 2017 (hin-
sichtlich bestimmter sächlicher Beweismittel mit Bezug zu den Nachrichtendiensten des Vereinigten König-
reichs)216. In letzterem Schreiben ist die Weigerung, dem Ausschuss die betreffenden Dokumente vorzulegen, wie
folgt begründet worden:
„I.
- wird
Eine Vorlage der Dokumente ohne Einverständnis des Herausgeberstaates würde einen
Verstoß gegen die bindenden Geheimschutzabkommen zwischen der Bundesrepublik
Deutschland und dem Herausgeberstaat darstellen.
durch
Vor diesem Hintergrund hat das Bundeskanzleramt in der Funktion als ‚Single Point of
Contact‘ (SPoC) der deutschen Bundesregierung mit Schreiben vom 09.07.2014 Kontakt
mit der britischen Regierung aufgenommen, um grundsätzlich darauf hinzuwirken, dass
die
Dokumente der britischen Regierung, die deutschen Stellen vorliegen und die als einschlä-
gig im Sinne des Untersuchungsauftrages des 1. Untersuchungsausschusses der 18. Wahl-
endgültige
periode angesehen werden, dem Untersuchungsausschuss zur Verfügung gestellt werden
können. Das Bundeskanzleramt hat weiterhin um Darlegung der britischen Haltung zur
Auslegung des Regierungsabkommens über den einseitigen Schutz von Verschlusssachen
gebeten. Im Rahmen weiterer persönlicher Erörterungen wurde der britischen Regierung
die Bedeutung des parlamentarischen Untersuchungsrechts in Deutschland verdeutlicht
und um Freigabe konsultierter Dokumente gebeten. Die entsprechenden Unterlagen liegen
Fassung
dem Untersuchungsausschuss vor.
Mit Schreiben vom 22. September 2014 (Anlage 2) hat die britische Regierung erklärt, dass
eine Weitergabe eingestufter bzw. geheimhaltungsbedürftiger Unterlagen britischer Nach-
richtendienste an den 1. Untersuchungsausschuss der 18. Wahlperiode aus rechtlichen und
tatsächlichen Gründen grundsätzlich unzulässig sei. Eine Übermittlung erfolge ausschließ-
ersetzt.
lich zu nachrichtendienstlichen Zwecken und unter der Maßgabe, dass eine Weitergabe an
214)
Schreiben der australischen Botschaft in Berlin vom 28. November 2014, MAT A AUS-1/1 / 2/1 (Tgb.-Nr. 81/14 – GEHEIM), Bl. 3 f.;
Schreiben des australischen Office of National Assessments vom 28. November 2014, MAT A AUS-1/1 / 2/1 (Tgb.-Nr. 85/14 – GE-
HEIM), Bl. 3 f.; Schreiben des kanadischen Privy Council Office vom 5. Februar 2015, MAT A CAN-1/1 / CAN-2/1, Bl. 2 f.; Schreiben
des neuseeländischen Department of the Prime Minister and Cabinet vom 10. November 2014, MAT A NES-1/1 / NES-2/1 (Tgb.-Nr.
27/14 – VS-Vertr.), Bl. 3 f.
215)
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM), Bl. 3 ff.
216)
Schreiben des BMI vom 24. Januar 2017, MAT A BMI-17/1e (VS-NfD), Bl. 1 ff.
Deutscher Bundestag – 18. Wahlperiode
– 101 –
Drucksache 18/12850
weitere Stellen der ausdrücklichen Erlaubnis des Herausgebers bedürfe (sog. Kontrollprin-
zip im britischen Recht). Dieses Kontrollprinzip sei die Grundlage jeden nachrichtendienst-
lichen Austausches. Eine Weitergabe nachrichtendienstlichen Materials an andere — nicht-
nachrichtendienstliche — Stellen würde als ernsthafter Verstoß gegen die Übermittlungs-
Vorabfassung
bedingungen angesehen werden. In diesem Fall wäre die britische Regierung gezwungen,
genau zu prüfen, ob ein Austausch sensibler nachrichtendienstlicher Informationen weiter-
hin möglich sei. Eine Einschränkung des künftigen Austausches derartiger Informationen
wurde als naheliegend dargestellt. Schließlich weist die britische Regierung darauf hin,
dass derartige Einschränkungen verschiedene Bereiche der Zusammenarbeit treffen könn-
ten.
II.
-
Das Bundeskanzleramt in der Funktion des deutschen SPoC hat zudem unter Bezugnahme
wird
auf die oben näher bezeichneten Dokumente bzw. Informationen die britische Regierung
gebeten, über die in Ziff. 1 dargestellten allgemeinen Ausführungen hinaus auch im kon-
kreten Einzelfall zu prüfen, ob diese Dokumente bzw. Informationen dem Untersuchungs-
durch
ausschuss zugänglich gemacht werden können.
Die britische Regierung hat diese Prüfung zwischenzeitlich abgeschlossen und mitgeteilt,
dass auch im konkreten Einzelfall die oben aufgeführten allgemeinen Erwägungen Anwen-
die
dung finden.
III.
endgültige
Das Bundesministerium des Innern hat vor diesem Hintergrund geprüft, ob dem 1. Unter-
suchungsausschuss der 18. Wahlperiode die in Frage stehenden Dokumente bzw. Informa-
tionen zur Verfügung gestellt werden können.
1. Auf der einen Seite war zu berücksichtigen, dass der Untersuchungsausschuss bei seiner
Aufklärung auch auf Unterlagen ausländischer Behörden angewiesen ist. Weiterhin wurde
Fassung
die verfassungsrechtliche Wertung des Art. 44 GG berücksichtigt, wonach deutsche Stellen
generell verpflichtet sind, einschlägige Unterlagen dem Ausschuss vorzulegen. Hierunter
fallen grundsätzlich auch eingestufte Unterlagen sowie Dokumente und Informationen, die
deutsche Behörden von ausländischen Stellen erhalten haben.
2. Auf der anderen Seite war zunächst zu berücksichtigen, dass das deutsch-britische Ab-
ersetzt.
kommen über den gegenseitigen Schutz von Verschlusssachen (BGBl. 2003 II vom
03.07.2003, S. 568 ff.) grundsätzlich die Regierungen als Herausgeber und Empfänger von
Informationen ansieht.
Deutscher Bundestag – 18. Wahlperiode
– 102 –
Drucksache 18/12850
Die Auslegung bilateraler Verträge kann nicht einseitig durch eine der Parteien erfolgen.
Die Lesart der britischen Regierung, wonach die jeweiligen Parlamente nicht zu den zu-
ständigen Behörden im Sinne des Geheimschutzabkommens zählen, ist in der Vergangen-
heit von der deutschen Seite nicht widersprochen worden.
Vorabfassung
Mit einem anderen Verständnis des Geheimschutzabkommens im vorliegenden Kontext
würde sich die deutsche Regierung somit in Widerspruch zur beiderseitigen Bewertung des
Abkommens setzen.
Zur Weitergabe der britischen Informationen ist mithin die Zustimmung des Herausgebers
erforderlich. Diese liegt nicht vor. Eine Weitergabe an den Untersuchungsausschuss würde
daher einen Verstoß gegen das völkervertragsrechtliche Abkommen bedeuten. In der Folge
könnte sich auch Großbritannien veranlasst sehen, seinerseits völkervertragliche Verein-
-
barungen mit Deutschland zu ignorieren, was deutschen Interessen in erheblichem Maße
wird
schaden würde.
Weiterhin ist zu berücksichtigen, dass britische Nachrichtendienste nach dem für sie gel-
durch
tenden Recht verpflichtet sind, ihr Material umfassend vor Weitergabe an Stellen, die nicht
mit nachrichtendienstlichen Belangen befasst sind, zu schützen. Eine Weitergabe entgegen
der ausdrücklich erklärten Zweckbindung würde dazu führen, dass britische Dienste zu-
künftig keine oder deutliche weniger Informationen mit deutschen Diensten teilen würden.
die
Diese Konsequenz wäre nicht nur eine bloße angedrohte bzw. beabsichtigte Reaktion auf
den (aus britischer Sicht) deutschen Vertrauensbruch, sondern eine im britischen Recht
endgültige
gesetzlich vorgeschriebene Folge. Sie würde nicht zeitlich befristet, sondern umfassend
greifen und nicht nur die deutschen Nachrichtendienste betreffen, sondern wie im briti-
schen Schreiben (Anlage 2) dargestellt, auch polizeiliche Kooperation und möglicherweise
weitere Bereiche der Zusammenarbeit mit Großbritannien in Sicherheitsfragen berühren.
In diesem Zusammenhang ist zudem zu bedenken, dass das im britischen Schreiben als
Kontrollprinzip bezeichnete Verfahren, wonach der Herausgeber einer Information allein
Fassung
über die Weitergabe an dritte Stellen bestimmen kann und dies mit einer Zweckbindungs-
klausel deutlich macht, einen essentiellen Bestandteil nachrichtendienstlichen Informati-
onsaustausches darstellt. Ein Dienst, der hiergegen verstößt, gilt im internationalen Umfeld
als nicht vertrauenswürdig.
Würde öffentlich bekannt, dass deutsche Nachrichtendienste — zumal gegen den ausdrück-
ersetzt.
lichen Widerspruch des Herausgebers — Informationen ausländischer Stellen aus dem ih-
nen eigenen Verantwortungs- und Kontrollbereich heraus weitergeben, wäre zu befürchten,
dass über die britischen Dienste hinaus auch weitere Staaten deutschen Nachrichtendien-
sten nicht mehr die bislang zur Verfügung gestellten Informationen zukommen ließen.
Die eingestuften Überlegungen des Bundesministeriums des Innern bezüglich der einzel-
nen Dokumente sind ergänzend in Anlage 3 zusammengefasst.
Deutscher Bundestag – 18. Wahlperiode
– 103 –
Drucksache 18/12850
3. Nach umfassender Abwägung der dargelegten Belange ist das Bundesministerium des
Innern zu der Auffassung gelangt, dass die eingangs näher bezeichneten Dokumente bzw.
Informationen nicht nur vorübergehend, sondern dem Ausschuss aus Staatswohlgründen
endgültig nicht zur Verfügung gestellt werden können.
Vorabfassung
Bei einer Weitergabe entgegen der ausdrücklichen Ablehnung des Herausgebers wäre kon-
kret zu erwarten, dass Großbritannien seine Informationspolitik gegenüber der Bundesre-
publik Deutschland ändern würde. In der Vergangenheit hat Großbritannien unmissver-
ständlich deutlich gemacht, dass der vertrauliche Umgang mit Informationen zu den Kern-
voraussetzungen einer vertrauensvollen Zusammenarbeit zählt. Indiskretionen, und als sol-
che würde die Weitergabe trotz ablehnender Entscheidung angesehen werden, würden ab-
sehbar zu einer Einschränkung der Weitergabe insbesondere nachrichtendienstlicher und
sensibler Informationen führen. Diese Folgen wären angesichts der Bedeutung, die Infor-
-
mationen von britischen Nachrichtendiensten für deutsche Sicherheitsbelange haben, nicht
wird
hinnehmbar.[…].
Hinzu kämen gegenwärtig noch nicht näher absehbare Schäden, wenn auch Dienste in
durch
Drittstaaten infolge der völkervertragswidrigen Informationsweitergaben deutscher Stellen
an den Untersuchungsausschuss ihre Weitergabepolitik gegenüber deutschen Stellen än-
dern würden.
die
Soweit zugunsten einer Weitergabe berücksichtigt wurde, dass der Ausschuss auf Informa-
tionen ausländischer Nachrichtendienste angewiesen ist (oben Ziff. III.1.), ist einschrän-
endgültige
kend auch zu bedenken, dass es neben der Weitergabe der bei deutschen Behörden vorlie-
genden Informationen ausländischer Stellen an den Ausschuss auch andere Möglichkeiten
der Informationserlangung gibt. So kann sich der Ausschuss zum Beispiel auf diplomati-
schem Wege unmittelbar an die britische Regierung wenden und um einschlägige Informa-
tionen und ggf. Zeugenbenennungen bitten.
Durch die Nichtweitergabe der hier in Rede stehenden Dokumente wird der Ausschuss also
Fassung
nicht per se an der Erreichung seines Untersuchungszieles gehindert.
Abschließend ist darauf hinzuweisen, dass vorliegend auch nicht die Möglichkeit besteht,
dem Parlament die fraglichen Informationen in eingestufter Form zur Verfügung zu stellen
oder ggf. nur zur Einsichtnahme an die Geheimschutzstelle zu übermitteln. Maßgeblich für
die Entscheidung, die Unterlagen dem Untersuchungsausschuss nicht zur Verfügung zu
ersetzt.
stellen, sind nicht Geheimschutzgedanken, sondern das Verbot und die daran anknüpfen-
den Folgen, die Dokumente bzw. Informationen einer anderen Stelle zu nichtnachrichten-
dienstlichen Zwecken zur Verfügung zu stellen.“
Im Hinblick auf sächliche Beweismittel mit Bezug zu den Nachrichtendiensten der USA hat sich die Bundesre-
gierung – wie oben beschrieben vor allem zu Beginn des Untersuchungsverfahrens – nach Konsultationen der
US-Seite für eine Vorlage einiger bedeutsamer Dokumente an den Ausschuss entschieden. In anderen Fällen hat
Deutscher Bundestag – 18. Wahlperiode
– 104 –
Drucksache 18/12850
sie dagegen eine Vorlage verweigert, so etwa hinsichtlich des konkreten Inhalts bestimmter Selektorenlisten.
Sächliche Beweismittel, die von den Nachrichtendiensten Australiens, Kanadas, Neuseelands und des Vereinigten
Königreichs217 stammen, sind dem Ausschuss nicht vorgelegt worden.218
Vorabfassung
9.
Einsetzung einer unabhängigen sachverständigen Vertrauensperson
Im Zusammenhang mit den Schwierigkeiten der Beweiserhebung, welche sich aus den Konsultationen zwischen
der Bundesregierung und den USA ergeben haben, ist es zur Einsetzung einer sogenannten unabhängigen sach-
verständigen Vertrauensperson gekommen. Maßgebend hierfür sind die folgenden Ereignisse gewesen:
Am 10. April 2014 hat der Ausschuss den Beweisbeschluss BND-1 gefasst, welcher wie folgt lautet:
„Es wird Beweis erhoben zu den Abschnitten I. und II. des Untersuchungsauftrags (Druck-
sache 18/843) mit Ausnahme der Fragen I.13 bis I.15 und II.4 durch Beiziehung sämtlicher
-
Akten, Dokumente, in Dateien oder auf andere Weise gespeicherter Daten und sonstiger
wird
sächlicher Beweismittel, die die Fragestellungen der Abschnitte I. und II des Untersu-
chungsauftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 betreffen, und die im Or-
ganisationsbereich des Bundesnachrichtendienstes nach dem 1. Juni 2013 entstanden oder
durch
in behördlichen Gewahrsam genommen worden sind,
gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt.
die
Es wird darum gebeten, die beigezogenen Beweismittel möglichst bis zum 10. Juni 2014
vorzulegen und gegebenenfalls Teillieferungen vorab vorzulegen.
endgültige
Darüber hinaus wird darum gebeten, VS-Vertraulich oder höher eingestufte Unterlagen aus
den jeweiligen Aktenbeständen auszusondern, entsprechende Leerblätter in die Akten ein-
zufügen und die eingestuften Unterlagen unter Angabe des ursprünglichen Aktenzusam-
menhangs gesondert zu übermitteln.“
Nachdem es im Laufe der Beweisaufnahme zur Kooperation des BND mit der NSA in Bad Aibling und zur Ope-
ration EIKONAL Anhaltspunkte dafür gegeben hatte, dass die NSA Aufklärung gegen deutsche und europäische
Fassung
Interessen betrieben haben könnte, hat der Ausschuss auf Antrag der Oppositionsfraktionen am 26. Februar 2015
einstimmig die (konkretisierenden) Beweisbeschlüsse BND-26 und BK-14 gefasst. Der Beweisbeschluss BND-
26 lautet wie folgt:
ersetzt.
217)
Zur Kenntnis nehmen konnte der Ausschuss Unterlagen zu einem im Jahr 2013 abgebrochenen Kooperationsprojekt [siehe dazu auch
B.III.5.e)aa)].
218)
So wurde eine entsprechende Vorlage z. B. verweigert mit Schreiben des Bundeskanzleramts vom 3. Juni 2015, MAT A BND-1/19a /
BND-4/6a / BND-8/3a (VS-NfD – insoweit offen), Bl. 1 ff.; Schreiben des BMI vom 12. Januar 2017, MAT A BMI-1/12g / BfV-1/9 /
BfV-7-3 / BSI-5 (VS-NfD – insoweit offen), Bl. 2; Schreiben des BMI vom 12. Januar 2017, MAT A BfV-7/2 (VS-NfD – insoweit offen),
Bl. 2; Schreiben des BMI vom 24. Januar 2017, MAT A BMI-17/1e (VS-NfD – insoweit offen), Bl. 2.
Deutscher Bundestag – 18. Wahlperiode
– 105 –
Drucksache 18/12850
„Es wird Beweis erhoben zu den Abschnitten I. und II. des Untersuchungsauftrages (BT-
Drs. 18/843) durch Beiziehung sämtlicher Akten, Dokumente, in Dateien oder auf andere
Weise gespeicherter Daten und sonstiger sächlicher Beweismittel, die
Vorabfassung
1. Auskunft darüber geben, welche Erkenntnisse beim Bundesnachrichtendienst darüber
vorlagen oder vorliegen, inwiefern die National Security Agency im Rahmen der Zusam-
menarbeit in der Joint SIGINT Activity Aufklärung gegen deutsche Ziele oder deutsche
Interessen (d. h. gegen Menschen in Deutschland oder der EU; dortige deutsche oder euro-
päische bi-, multi- bzw. supranationale Dienststellen oder entsprechend gegen Unterneh-
men, beispielhaft seien genannt EADS, Eurocopter, französische Behörden, vgl. Süddeut-
sche Zeitung v. 4.10.2014, ‚Codewort Eikonal‘) versucht oder tatsächlich betrieben hat und
wie deutsche Behörden darauf reagierten
-
oder die
wird
2. bei der Erstellung der Schriftstücke des Bundeskanzleramtes bzw. des Bundesnachrich-
tendienstes hinsichtlich der vorgenannten Thematik unter den folgenden Fundstellen zu-
durch
grunde lagen: MAT A BK-7, Tgb.-Nr. 05/14 streng geheim (auf geheim herabgestuft),
Anl. 06, Ordner 135, Bl. 36, Bl. 41, Bl. 120 und die
im Organisationsbereich des Bundesnachrichtendienstes
die
im Untersuchungszeitraum entstanden oder in behördlichen Gewahrsam genommen wor-
den sind,
endgültige
gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt.
Es wird darum gebeten, die beigezogenen Beweismittel bis zum 15. April 2015 vorzulegen
und gegebenenfalls Teillieferungen vorab vorzulegen.
Darüber hinaus wird darum gebeten, VS-Vertraulich oder höher eingestufte Unterlagen aus
den jeweiligen Aktenbeständen auszusondern, entsprechende Leerblätter in die Akten ein-
Fassung
zufügen und die eingestuften Unterlagen unter Angabe des ursprünglichen Aktenzusam-
menhangs gesondert zu übermitteln.“
Der Beweisbeschluss BK-14 lautet nahezu gleich. Statt „im Organisationsbereich des Bundesnachrichtendien-
stes“ heißt es dort „im Organisationsbereich des Bundeskanzleramtes“.
ersetzt.
Mit Schreiben vom 27. April 2015219 hat die Bundesregierung dem Ausschuss zwei als STRENG GEHEIM ein-
gestufte Ordner zum Beweisbeschluss BND-26 vorgelegt. Aus den Inhaltsübersichten dieser beiden Ordner hat
sich ergeben, dass umfangreiche Dokumente mit gesperrten bzw. abgelehnten Selektoren entnommen worden
waren. Anstelle des jeweiligen Dokumentes ist ein Fehlblatt eingeheftet gewesen. Darüber hinaus sind einzelne
Informationen geschwärzt gewesen. Zur Begründung der Entnahmen und Schwärzungen hat die Bundesregierung
219)
Übersendungsschreiben des Bundeskanzleramts vom 27. April 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26 (Tgb.-
Nr. 37/15 – STRENG GEHEIM).
Deutscher Bundestag – 18. Wahlperiode
– 106 –
Drucksache 18/12850
angeführt, dass es sich um Originalmaterial ausländischer Nachrichtendienste handele, über welches der BND
nicht uneingeschränkt verfügen könne und welches als Verschlusssache eingestuft oder erkennbar geheimhal-
tungsbedürftig sei. Eine Weitergabe an den Untersuchungsausschuss ohne Einverständnis des Herausgebers stelle
einen Verstoß gegen die bindenden Geheimschutzabkommen zwischen der Bundesrepublik Deutschland und dem
Vorabfassung
Herausgeberstaat dar. Die Nichtbeachtung völkervertraglicher Vereinbarungen könne die internationale Koope-
rationsfähigkeit Deutschlands stark beeinträchtigen und andere Staaten dazu veranlassen, ihrerseits völkervertrag-
liche Vereinbarungen mit Deutschland in Einzelfällen zu ignorieren und damit deutschen Interessen zu schaden.
Eine Freigabe zur Vorlage an den Untersuchungsausschuss durch den ausländischen Nachrichtendienst liege ge-
genwärtig noch nicht vor.220
Mit Schreiben vom 30. April 2015221 hat die Bundesregierung dem Ausschuss ein sogenanntes Testat des BND
vom selben Tag222 übermittelt, in welchem dieser Ausführungen zu den Inhalten der entnommenen Beweismittel
zum Beweisbeschluss BND-26 macht.
-
In der – insoweit als GEHEIM eingestuften – Beratungssitzung am 7. Mai 2015 ist die Frage der Erfüllung des
wird
Beweisbeschlusses BND-26 ausführlich thematisiert worden.223
Mit Schreiben vom 11. Mai 2015224 hat die Bundesregierung dem Ausschuss zwei ergänzende Schreiben des
durch
BND vom 8. Mai 2015225 betreffend Inhalte entnommener Beweismittel zum Beweisbeschluss BND-26 über-
sandt. Mit Schreiben vom 18. Mai 2015226 hat die Bundesregierung gegenüber dem Ausschuss weitere Ausfüh-
rungen betreffend die Erfüllung des Beweisbeschlusses BND-26 gemacht.
die
Unter dem 21. Mai 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS
90/DIE GRÜNEN) beantragt, den folgenden Beschluss zu fassen:227
endgültige
„Die Bundesregierung wird aufgefordert, die aus den beigezogenen Beweismitteln zum
Beweisbeschluss BND-26 entnommenen [sic!] Listen mit Steuerungs- und Telekommuni-
kationsmerkmalen (Selektoren) dem 1. Untersuchungsausschuss umgehend vorzulegen.
Sollte die Bundesregierung der Vorlagepflicht der Beweismittel nicht nachkommen, ist die
Ablehnung bis zum 1. Juni 2015 (eingehend) schriftlich zu begründen.“
Fassung
In der Beratungssitzung am 11. Juni 2015 ist dieser Antrag – unter Abänderung der Fristsetzung (bis zum 18. Juni
2015, 9:00 Uhr) – einstimmig angenommen worden.228
Mit eingestuftem Schreiben vom 17. Juni 2015229 hat sich die Bundesregierung geweigert, diesem Beweisbe-
schluss nachzukommen, soweit er sich auf die Vorlage der Selektorenlisten mit Bezug zur NSA erstreckt. Zur
ersetzt.
220)
Vgl. die zusammenfassende Darstellung in BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15.
221)
Übersendungsschreiben des Bundeskanzleramts vom 30. April 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26/1
(Tgb.-Nr. 142/15 - GEHEIM).
222)
Testat des BND vom 30. April 2015, MAT A BND-26/1 (Tgb.-Nr. 142/15 - GEHEIM), Bl. 3 ff.
223)
Protokoll-Nr. 46, Tagesordnungspunkt 1 (Tgb.-Nr. 185/15 – GEHEIM).
224)
Übersendungsschreiben des Bundeskanzleramts vom 11. Mai 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26/2
(Tgb.-Nr. 146/15 - GEHEIM).
225)
Schreiben des BND vom 8. Mai 2015, MAT A BND-26/2 (Tgb.-Nr. 146/15 - GEHEIM), Bl. 5 ff.
226)
Schreiben des Bundeskanzleramts vom 18. Mai 2015, MAT A BND-26/3 (Tgb.-Nr. 148/15 - GEHEIM), Bl. 2 f.
227)
A-Drs. 373.
228)
Protokoll-Nr. 51, S. 5.
229)
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM).
Deutscher Bundestag – 18. Wahlperiode
– 107 –
Drucksache 18/12850
Begründung hat sie sich unter anderem auf die völkerrechtlichen Bindungen der Bundesrepublik Deutschland
berufen und im Anschluss daran Folgendes erklärt:230
„IV.
Vorabfassung
Da auf absehbare Zeit nicht zu erwarten ist, dass die US-Regierung einer Weitergabe aus-
drücklich zustimmen wird, ist die Bundesregierung über diese genannten Aktivitäten hin-
aus bereit, zur verfassungskonformen Erfüllung des Beweisbeschlusses und vor dem Hin-
tergrund der oben genannten völkerrechtlichen Verpflichtungen, eine in ihrer Bewertung
unabhängige sachverständige Vertrauensperson einzusetzen, welche die Dokumente, die
dem Beweisbeschluss BND-26 unterfallen und dem Untersuchungsausschuss bisher auf-
grund der oben bezeichneten Gründe nicht zur Verfügung gestellt wurden, untersuchen und
dem Untersuchungsausschuss darüber Bericht erstatten soll. Dieses Verfahren soll dem
-
Untersuchungsausschuss eine Wahrnehmung seiner Kontrollfunktion ermöglichen, ohne
wird
einen völkervertragsrechtlichen Verstoß der Bundesrepublik Deutschland mit den oben
dargestellten Gefahren für die Sicherheit des Landes, seiner Bürgerinnen und Bürger und
damit auch für das Staatswohl herbeizuführen.
durch
Die Bundesregierung bietet an, Beschlüsse des Untersuchungsausschusses zu Auftrag und
Person der Vertrauensperson dem weiteren Verfahren zugrunde zu legen. Die Ergebnisse
der Prüfung durch die Vertrauensperson sollen im Anschluss den zuständigen Gremien –
die
auch dem Parlamentarischen Kontrollgremium und der G10-Kommission – zur Verfügung
gestellt werden.
endgültige
Die Vertrauensperson sollte nach Auffassung der Bundesregierung vor allem über juristi-
sche und technische Expertise verfügen, um sowohl eine Auswertung der Listen als auch
eine valide Bewertung vornehmen zu können.
Ausgehend von der Tatsache, dass die Listen selbst nicht herausgegeben werden, sollte der
Auftrag, der an die Vertrauensperson zu stellen wäre, so gestellt sein, dass eine Antwort
erfolgen kann, ohne damit konkrete Inhalte der Liste offenzulegen.
Fassung
Ziffer IV. des hiesigen Schreibens unterliegt nicht der Einstufung GEHEIM und kann als
offen behandelt werden.“
Strittig war im Ausschuss, dass die Bundesregierung die Begründung für die Nichtvorlage der Selektoren mit
Ausnahme der Ziffer IV. des Schreibens als GEHEIM eingestuft hat. Die Anregung, eine „sachverständige Ver-
ersetzt.
trauensperson“ einzusetzen, ist in mehreren Beratungssitzungen ausführlich diskutiert worden.231 Der Abg. Dr.
Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) hat erklärt, ein solches Konstrukt sei ihm gänzlich unbe-
kannt.232 Er bemängelte das in seinen Augen offensichtlich zwischen den Koalitionsfraktionen und der Bundes-
230)
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM), Bl. 6 (insoweit offen).
231)
Protokoll-Nr. 54a, S. 4 ff.; Protokoll-Nr. 54b, S. 4 ff.; Protokoll-Nr. 56, S. 5 ff.
232)
Dr. von Notz, Protokoll-Nr. 54a (Wortprotokoll), S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 108 –
Drucksache 18/12850
regierung abgesprochene Verfahren. Im Kern gehe es darum, den gewählten Abgeordneten ihre verfassungsmä-
ßigen Rechte zu verweigern.233 Die Abg. Martina Renner (DIE LINKE.) hat geltend gemacht, eine „unabhängige
sachverständige Vertrauensperson“ sei weder im PUAG noch in der GO-BT angelegt.234 Der Vertreter des Bun-
deskanzleramts hat demgegenüber auf das Prinzip der praktischen Konkordanz verwiesen, welches eine Abwä-
Vorabfassung
gung zwischen dem Untersuchungsrecht des Ausschusses und dem Staatswohl erforderlich mache. Es gebe alter-
native Formen der Beweiserfüllung, die in einer komplexen Situation in Erwägung gezogen werden müssten. Da
mit erheblichen Nachteilen im Bereich der internationalen Kontakte gerechnet werden müsse, wenn gegen ein
Geheimschutzabkommen verstoßen und die Selektorenlisten ohne entsprechende Zustimmung zur Verfügung ge-
stellt würden, stehe die Bundesregierung vor der Aufgabe, eine Lösung zu finden, um dennoch dem parlamenta-
rischen Untersuchungsrecht gerecht werden zu können. Würden die betreffenden Selektorenlisten einer unabhän-
gigen sachverständigen Vertrauensperson zur Verfügung gestellt, könne die Bundesregierung argumentieren, dass
kein Verstoß gegen das Geheimschutzabkommen vorliege. Zugleich könne und werde die Bundesregierung Be-
-
schlüsse des Ausschusses berücksichtigen, mit denen eine Person benannt und ihr Auftrag fixiert werde.235
wird
Die Abg. Christian Flisek (SPD) und Nina Warken (CDU/CSU) haben betont, dass die Einsetzung einer unab-
hängigen sachverständigen Vertrauensperson lediglich einen ersten Schritt darstelle und nicht abschließend sein
müsse.236 Der Ausschuss sei in erster Linie an einer zügigen Aufklärung der Vorwürfe interessiert. Ein Rechts-
durch
streit über die Herausgabe von Material ausländischer Nachrichtendienste würde zu (monate-)langen Verzöge-
rungen führen bzw. die Vernehmung von Zeugen erschweren. Daher biete die Ernennung einer sachverständigen
Vertrauensperson, deren Auswahl und Mandat maßgeblich vom Ausschuss beeinflusst werde, ein sachgerechtes
die
Mittel. Weitere Instrumente seien nicht ausgeschlossen, wenn die Ergebnisse der Untersuchung (zu den Selekto-
ren der NSA) den Ausschuss nicht zufrieden stellen würden.
endgültige
In der Beratungssitzung am 18. Juni 2015 hat der Ausschuss den folgenden Antrag der Koalitionsfraktionen (A-
Drs. 385) mit vier Stimmen der Fraktionen der CDU/CSU und SPD gegen eine Stimme der Fraktion BÜNDNIS
90/DIE GRÜNEN bei drei Stimmenthaltungen angenommen:237
„1. Unter Bezugnahme auf das Schreiben des Bundeskanzleramts vom 17. Juni 2015 zur
Erfüllung des Beweisbeschlusses BND-26 und unter Abwägung des vom Deutschen Bun-
destag beschlossenen Untersuchungsauftrags mit der auch dem Parlament obliegenden Be-
Fassung
achtung von Belangen des Staatswohls (vgl. etwa: BVerfGE 124, S. 78, 123 f.) bewertet
der 1. Untersuchungsausschuss die Entscheidung der Bundesregierung als sachgerecht, ei-
ner vom Parlament zu benennenden unabhängigen sachverständigen Vertrauensperson Ein-
sicht in die notwendigen Unterlagen zu gewähren.
2. Der Untersuchungsausschuss erwartet, dass die von ihm benannte Vertrauensperson
ersetzt.
233)
Dr. von Notz, Protokoll-Nr. 54a (Wortprotokoll), S. 10.
234)
Renner, Protokoll-Nr. 54a, S. 5.
235)
Wolff, Protokoll-Nr. 54a, S. 7.
236)
Flisek, Protokoll-Nr. 54b, S. 4; Warken, Protokoll-Nr. 54b, S. 5.
237)
Protokoll-Nr. 54b, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 109 –
Drucksache 18/12850
- die von der Bundesregierung im Rahmen der Vorlage zu Beweisbeschluss BND-
26 unter Berufung auf Staatswohlbelange und Konsultationsverpflichtungen vorläu-
fig entnommenen sogenannten ‚Selektorenlisten‘ im Bundeskanzleramt vollständig
sichtet sowie unabhängig und weisungsfrei bewertet,
Vorabfassung
- dem Untersuchungsausschuss über ihre Tätigkeit und Erkenntnisse umfassend Be-
richt erstattet und
- für eine Erörterung mit den Mitgliedern des Untersuchungsausschusses im Rahmen
einer förmlichen Anhörung als Sachverständige gemäß § 28 PUAG eine entspre-
chende Aussagegenehmigung erhält.
3. Die Vertrauensperson soll zur Unterstützung der Beweiserhebung des 1. Untersuchungs-
ausschusses und zur Wahrung der Rechte des Parlaments aus Artikel 44 des Grundgesetzes
- wird
tätig werden.
4. Die Bundesregierung wird aufgefordert sicherzustellen, dass die Vertrauensperson – bei
Wahrung der Belange des Geheimschutzes – im Rahmen ihres Auftrags unabhängig und
durch
weisungsfrei agieren kann. Dies gilt insbesondere für die Erstellung ihres Gutachtens und
die hierbei zu treffenden Bewertungen gegenüber dem Untersuchungsausschuss.
5. Die Einsichtnahme und gutachterliche Stellungnahme soll als Beitrag zur Erfüllung des
die
Untersuchungsauftrags der Klärung der Frage dienen, ob bei der Kooperation des BND mit
Diensten der ‚Five Eyes‘-Staaten im Bereich der Fernmeldeaufklärung von Routineverkeh-
endgültige
ren öffentliche Stellen des Bundes dazu beigetragen haben, dass deutsche Grundrechtsträ-
ger Gegenstand der Kommunikationserfassung durch Dienste der ‚Five Eyes‘-Staaten, ins-
besondere im Bereich von Spionage zur Erlangung von Wettbewerbsvorteilen, werden
konnten. Geprüft werden soll weiterhin, ob und in welchem Maße im Rahmen dieser Ko-
operation gegen ‚deutsche Interessen‘ verstoßen worden ist, insbesondere, in welchem
Ausmaß politische Spionage gegen Personen bzw. Dienststellen europäischer Mitglied-
Fassung
staaten, gegen EU- Institutionen oder andere entsprechende Stellen erfolgt sein könnte.
Die Vertrauensperson soll im Rahmen der genannten Fragestellungen jeweils gutachterlich
Stellung nehmen
- zur Zahl der von ihr festgestellten einschlägigen Selektoren oder Suchbegriffe;
ersetzt.
- zur Art und Weise von deren Filterung und Ermittlung durch den BND und dazu,
ob und welche Feststellungen möglich sind zur Dauer von deren tatsächlicher Nut-
zung;
- zur Systematik der unzulässig eingebrachten Selektoren oder Suchbegriffe und
dazu, ob und welche Daten aufgrund solcher Selektoren oder Suchbegriffe erfasst
sowie gegebenenfalls übermittelt wurden;
Deutscher Bundestag – 18. Wahlperiode
– 110 –
Drucksache 18/12850
- zum Vorliegen von Verstößen gegen die einschlägigen bilateralen Vereinbarungen;
- zum Vorliegen von Verstößen gegen deutsche Interessen;
- zum Vorliegen von Verstößen gegen deutsches Recht.
Vorabfassung
6. Die Vertrauensperson soll zur Erfüllung ihres Auftrags zunächst in Gesprächen mit den
Obleuten des Ausschusses und den von diesen benannten Mitarbeiterinnen und Mitarbei-
tern der Fraktionen ein Bild darüber gewinnen, welche konkreten Kriterien, Schwerpunkte
und Fragestellungen unter Maßgabe des Untersuchungsauftrages und dieses Beschlusses
jeweils relevant sein sollen.
7. Die Vertrauensperson soll nach Sichtung der Beweismittel dem Untersuchungsausschuss
schriftlich zum Gang des Verfahrens und über die Ergebnisse ihrer Untersuchung unpar-
-
teiisch, vollständig und wahrheitsgemäß in der Form eines Gutachtens berichten. Sie soll
wird
den wesentlichen Inhalt der benannten Beweismittel nach Maßgabe des Untersuchungsauf-
trages und der vom Ausschuss benannten Fragestellungen darstellen und ihr Gutachten als
Sachverständiger gemäß § 28 PUAG im Ausschuss erläutern.
durch
8. Neben dem als Verschlusssache eingestuften schriftlichen Gutachten der Vertrauensper-
son soll im Einvernehmen mit der Bundesregierung auch eine veröffentlichungsfähige Fas-
sung des Gutachtens erstellt werden.
die
9. Der Untersuchungsausschuss behält sich vor, nach Abschluss des hier beschriebenen
endgültige
Verfahrens weitere Schritte zur Wahrung seiner verfassungsrechtlichen Rechte aus
Art. 44 GG einzuleiten, sollte er zu dem Schluss gelangen, dass den parlamentarischen
Rechten im durchgeführten Verfahren nicht in ausreichendem Maße Rechnung getragen
worden ist.
10. Als Vertrauensperson wird N.N. vom Untersuchungsausschuss benannt.“
Im weiteren Verlauf der Beratungssitzung hat der Vertreter des Bundeskanzleramts erklärt, diesem Beschluss
Fassung
folgend werde die Vertrauensperson von der Bundesregierung eingesetzt.238
In der Beratungssitzung am 2. Juli 2015 hat der Abg. Christian Flisek (SPD) im Namen der Fraktionen der SPD
und CDU/CSU vorgeschlagen, als Vertrauensperson den Richter am Bundesverwaltungsgericht a. D. Dr. Kurt
Graulich zu benennen.239 Dieser habe während seiner Tätigkeit als Richter fachliche Bezüge zu Geheimdiensten
gehabt und weise eine entsprechende Expertise auf.240 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE
ersetzt.
GRÜNEN) hat erklärt, die Fraktion BÜNDNIS 90/DIE GRÜNEN erhebe keine Kritik an der vorgeschlagenen
Person, aber am „Konstrukt der Vertrauensperson“. Ein veröffentlichtes Interview mit Dr. Kurt Graulich spreche
dafür, dass er sich der Bundesregierung und nicht dem Ausschuss verpflichtet sehe. Dies führe dazu, dass sich die
238)
Wolff, Protokoll-Nr. 54b, S. 7.
239)
Flisek, Protokoll-Nr. 56, S. 6.
240)
Flisek, Protokoll-Nr. 56, S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 111 –
Drucksache 18/12850
Bundesregierung selbst kontrolliere.241 Auch die Abg. Martina Renner (DIE LINKE.) hat geltend gemacht, die
Bundesregierung könne sich nicht selbst überprüfen, und hinzugefügt, die Vertrauensperson sei bloß ein weiterer
Zeuge der Bundesregierung, da die gewonnenen Ergebnisse unter dem Vorbehalt einer Aussagegenehmigung
stünden.242
Vorabfassung
Im Anschluss an diese Diskussion hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD
gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen:
„Als Vertrauensperson im Sinne des Beschlusses des 1. Untersuchungsausschusses vom
18. Juni 2015 (A-Drs. 385) wird Herr Dr. Kurt Graulich benannt.“243
Mit Schreiben des ChefBK vom 8. Juli 2015 hat die Bundesregierung dem Ausschuss Folgendes mitgeteilt:
„[D]as Bundeskabinett hat in der heutigen Sitzung Herrn Dr. Kurt Graulich – vorbehaltlich
seiner Zustimmung – als sachverständige Vertrauensperson bestimmt. Es hat das Bundes-
- wird
kanzleramt ermächtigt, einen entsprechenden Vertrag mit Herrn Dr. Graulich abzuschlie-
ßen. Das Bundeskanzleramt wird dem unverzüglich nachkommen.
Die Bundesregierung hat damit der Beschlusslage des 1. Untersuchungsausschusses der 18.
durch
Wahlperiode zur Benennung einer sachverständigen Vertrauensperson entsprochen und die
Benennung von Herrn Dr. Graulich durch den Ausschuss der eigenen Entscheidung zu
Grunde gelegt.“244
die
Am 15. Juli 2015 hat das Bundeskanzleramt einen entsprechenden Vertrag mit Dr. Kurt Graulich geschlossen.
Am 17. Juli 2015 hat dieser an einem Obleutegespräch des Ausschusses teilgenommen. Dabei hat er unter ande-
endgültige
rem zur voraussichtlichen Dauer seiner Prüfung Stellung genommen. In der Beratungssitzung am 10. September
2015 hat der Ausschuss beschlossen, die Bundesregierung zu ersuchen, ihm den mit Dr. Kurt Graulich geschlos-
senen Vertrag zugänglich zu machen.245 Mit Schreiben vom 18. September 2015 hat die Bundesregierung dem
Ausschuss „die Teile des Vertrages, welche den Auftrag der sachverständigen Vertrauensperson (SVP) und die
damit zusammenhängenden Aspekte betreffen,“ sowie die „Anlage 4 zum Vertrag“ übersandt.246 Dabei hat sie
erklärt, die Übersendung erfolge „ohne Anerkennung einer Rechtspflicht“.247 Ferner hat sie „in Absprache mit
Fassung
dem Vertragspartner, Hr. Dr. Graulich“ darum gebeten, „beide Dokumente nur zur Einsichtnahme im Sekretariat
des Untersuchungsausschusses zugänglich zu machen“.248
Am 24. September 2015 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD bei Stimm-
enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN den Beweisbeschluss SV-11 gefasst.249
Dieser lautet:
ersetzt.
241)
Dr. von Notz, Protokoll-Nr. 56, S. 6.
242)
Renner, Protokoll-Nr. 56, S. 6.
243)
Protokoll-Nr. 56, S. 7.
244)
Schreiben des ChefBK vom 8. Juli 2015, MAT A BND-26/5.
245)
Protokoll-Nr. 58, S. 7.
246)
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7 (VS-NfD – insoweit offen).
247)
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7, Bl. 1 (VS-NfD – insoweit offen).
248)
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7, Bl. 1 f. (VS-NfD – insoweit offen).
249)
Protokoll-Nr. 61, S. 4.
Deutscher Bundestag – 18. Wahlperiode
– 112 –
Drucksache 18/12850
„Es wird Beweis erhoben zum gesamten Untersuchungsauftrag (BT-Drs. 18/843) durch die
Anhörung von Herrn Dr. Kurt Graulich als Sachverständiger.“
Am 29. Oktober 2015 hat das Bundeskanzleramt dem Ausschuss eine als STRENG GEHEIM eingestufte250 und
Vorabfassung
eine offene251 Fassung des Berichts von Dr. Kurt Graulich übermittelt. Eine dritte, ebenfalls als STRENG GE-
HEIM eingestufte Version des Berichts – ohne die für den Bericht an den Ausschuss geltende Einschränkung,
keine konkreten NSA-Selektoren zu nennen252 – ging ausschließlich an das Bundeskanzleramt.
Mit am 5. November 2015 im Ausschusssekretariat eingegangenem Schreiben vom selben Tag253 haben die Abg.
Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) folgende Erklärung
abgegeben:
„Als qualifizierte (oppositionelle) Minderheit im Ausschuss erklären wir zur ‚Anhörung‘
des Herrn Dr. Graulich:
- wird
1. Die Anhörung des Herr Dr. Graulich ist keine ordentliche Beweiserhebung nach den
Regeln der StPO und des PUAG.
durch
2. Seine Anhörung kann daher eine Beweiserhebung nach den unter 1. genannten Regeln
nicht ersetzen und darf insbesondere für die Bundesregierung nicht Anlass sein, die Be-
weiserhebung auf Grundlage des Beweisbeschlusses BND-26 zu verzögern oder gar im
Ergebnis zu verhindern.
die
3. Wir nehmen nur mit den vorgenannten Vorbehalten an der Anhörung teil.“
endgültige
Zur Begründung haben die beiden Abgeordneten im Wesentlichen Folgendes vorgebracht:
Dr. Kurt Graulich sei kein Sachverständiger im Sinne des parlamentarischen Untersuchungsrechts. Dies zeige
sich schon daran, dass nach dem Beweisbeschluss SV-11 eine „Anhörung“ stattfinden solle. Sachverständige
würden nach der Terminologie der StPO (§§ 22, 246) und des PUAG (§ 17 Abs. 3) jedoch nicht angehört, sondern
„vernommen". Zudem sei ein Untersuchungsausschuss nach dem Prinzip der freien Beweiswürdigung und des
Überzeugungsgrundsatzes (§ 261 StPO) gehalten, den gesamten Inhalt eines Sachverständigengutachtens selbst
Fassung
sorgfältig und kritisch zu würdigen, wobei Geheimschutzbelange im parlamentarischen Untersuchungsverfahren
nicht in gleichem Maße zum Tragen kämen wie im gerichtlichen Strafverfahren. Daher sei ein Gutachten, das
seine tatsächlichen Grundlagen auf Weisung Dritter dem Ausschuss vorenthalte, im parlamentarischen Untersu-
chungsverfahren unzulässig. Darüber hinaus sei es Sachverständigen gestattet, in eigener Verantwortung Hilfs-
kräfte (Techniker, Laborkräfte, medizinisches Personal) hinzuziehen. Dr. Kurt Graulich dürfe demgegenüber
ohne Zustimmung der Bundesregierung nur Angehörige des Bundesnachrichtendienstes hinzuziehen, sodass er
ersetzt.
nicht frei in der Ermittlung und Prüfung der für die Erfüllung seines Auftrags benötigten Tatsachen sei.
Auch sei Dr. Kurt Graulich kein sachverständiger Zeuge. Einen solchen kennzeichne einerseits, dass er über
Wahrnehmungen aussage, die er auf Grund besonderer Sachkunde ohne behördlichen Auftrag gemacht habe, und
250)
MAT A SV-11/1 (Tgb.-Nr. 43/15 – STRENG GEHEIM).
251)
MAT A SV-11/2.
252)
Vertrag zwischen Dr. Kurt Graulich und der Bundesrepublik Deutschland, S. 3 (nur zur Einsichtnahme im Ausschusssekretariat).
253)
A-Drs. 436.
Deutscher Bundestag – 18. Wahlperiode
– 113 –
Drucksache 18/12850
andererseits, dass er unersetzbar sei, da er nur von ihm wahrgenommene vergangene Tatsachen bekunde. All dies
treffe auf Dr. Kurt Graulich nicht zu.
Schließlich stehe eine Vernehmung von Dr. Kurt Graulich im Widerspruch zu § 10 PUAG. Nach dieser als ab-
schließend anzusehenden Regelung könne die Sichtung sächlicher Beweismittel und die Mitteilung der Ergeb-
Vorabfassung
nisse dieser Sichtung einem vom Ausschuss mit Zwei-Drittel-Mehrheit bestellten Ermittlungsbeauftragten über-
tragen werden. Auch ein solches Vorgehen diene aber nur der Vorbereitung der Beweiserhebung durch den Un-
tersuchungsausschuss. Die bloße Mitteilung der Ergebnisse einer Sichtung sächlicher Beweismittel durch Dritte
könne nicht deren unmittelbare Heranziehung zu Beweiszwecken durch den Untersuchungsausschuss ersetzen.
In der Beweisaufnahmesitzung am 5. November 2015 hat Dr. Kurt Graulich dem Ausschuss seinen Bericht er-
läutert.254
Mit Schreiben vom 2. Dezember 2015255 hat das Parlamentarische Kontrollgremium (PKGr) den Ausschuss er-
-
sucht, ihm das Protokoll der „Vernehmung der unabhängigen sachverständigen Vertrauensperson Dr. Graulich“
wird
zu übersenden. Am 3. Dezember 2015 hat der Ausschuss einstimmig beschlossen:
„Das endgültige Protokoll über die Anhörung von Dr. Kurt Graulich wird dem PKGr und
durch
der G 10-Kommission zugeleitet.“256
10. Veröffentlichung von vertraulichen Informationen
Im Zusammenhang mit der Tätigkeit des Ausschusses wurden wiederholt Informationen aus eingestuften bzw.
die
nichtöffentlichen Dokumenten in den Medien veröffentlicht. Hierzu gehörten auch Unterlagen, die den Ausschuss
noch nicht erreicht hatten.257 Es konnte nicht geklärt werden, welche Person bzw. welcher Personenkreis konkret
endgültige
für eine unrechtmäßige Weitergabe der Informationen oder auch eine mögliche widerrechtliche Abschöpfung der
betreffenden Dokumente verantwortlich zu machen ist.
a)
Presseveröffentlichungen zu einer Unterrichtung über eine Kooperation des BND mit ei-
nem britischen Nachrichtendienst
Am Morgen des 5. Februar 2015 berichtete zuerst FOCUS Online noch vor Beginn einer Sitzung des Ausschusses
Fassung
über Inhalte einer Unterrichtung der Obleute des Ausschusses vom vorangegangenen Abend.258
Am Abend des 4. Februar 2015 hatten der damalige Präsident des Bundesnachrichtendienstes, Gerhard Schindler,
und der Beauftragte der Bundesregierung für die Nachrichtendienste des Bundes, Staatssekretär Klaus-Dieter
Fritsche, in einer Obleutesitzung über eine Kooperation des BND mit dem britischen Nachrichtendienst GCHQ
(Government Communications Headquarters) berichtet. Gleichzeitig seien die Obleute über ungewöhnlich ange-
spannte Beziehungen zu den britischen Partnerbehörden informiert worden. Der britische Nachrichtendienst
ersetzt.
GCHQ habe damit gedroht, alle Kontakte zu seinen deutschen Partnern abzubrechen. Grund dafür sei die Angst,
254)
Protokoll-Nr. 69 I, S. 4 ff.
255)
Schreiben vom 2. Dezember 2015, A-Drs. 446.
256)
Protokoll-Nr. 78, S. 7.
257)
Z. B. die Stellungnahme der Bundesregierung vom 2. Mai 2014, A-Drs. 104.
258)
FOCUS Online vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“.
Deutscher Bundestag – 18. Wahlperiode
– 114 –
Drucksache 18/12850
dass in einem Untersuchungsausschuss britische Geheimnisse an die Öffentlichkeit kommen könnten.259 Die Ob-
leute hätten die Sitzung daraufhin abgebrochen.260
In der Beratungssitzung des Ausschusses am 5. Februar 2015 erklärte der Beauftragte des Bundekanzleramtes,
Philipp Wolff, der im Obleutegespräch am 4. Februar 2015 angesprochene Sachverhalt sei nach wie vor als GE-
Vorabfassung
HEIM eingestuft. Dies sei auch der Grund gewesen, die Besprechung in dem abhörgeschützten Saal des Innen-
ausschusses durchzuführen. Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) erwiderte, auf die Ein-
stufung der Sitzung sei nicht hingewiesen worden. Weder seien Mobiltelefone eingesammelt worden, noch sei
ausdrücklich festgestellt worden, dass sich keine Unbefugten im Raum befänden. Gleichwohl sei mitgeteilt wor-
den, eine Veröffentlichung der besprochenen Vorgänge würde den Bestand der Bundesrepublik Deutschland in
Frage stellen. Die Indiskretion über das Obleutegespräch könne in allen Bereichen verortet werden, nicht aber bei
den Obleuten. Alle Exemplare des britischen Schreibens seien nach der Besprechung auf Veranlassung der Ob-
leute wieder eingesammelt worden. Er habe den Eindruck, die Bundesregierung wolle die Verantwortung für die
-
Presseveröffentlichung – auch gegenüber ausländischen Partnern – dem Ausschuss zuweisen.261 Der Beauftragte
wird
des Bundekanzleramtes, Philipp Wolff, entgegnete, Beauftragte der Bundesregierung hätten sich nicht gegenüber
der Presse geäußert. Über die Frage, wer mit der Presse gesprochen habe, könne er nur mutmaßen.262 Der Abg.
Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) verwies auf eine Presseveröffentlichung, in der berichtet
durch
werde, wer mit dem Medium gesprochen habe.263
Aus Kreisen der Abgeordneten wurde vermutet, dass das Treffen und die nachfolgenden Indiskretionen möglich-
erweise dazu dienen sollten, die Verweigerung der Herausgabe von Akten an den Ausschuss zu begründen.264
die
Entsprechend einer Vereinbarung aller Obleute hat sich der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg
(CDU/CSU), mit Schreiben vom 5. Februar 2014265 an den Präsidenten des Deutschen Bundestages, Prof. Dr.
endgültige
Norbert Lammert, gewandt und unter anderem darauf hingewiesen, dass der Ausschuss seiner Aufklärungsarbeit
nicht nachkommen könne, wenn er keine Akten erhalte.266
b)
Veröffentlichung von Ausschussunterlagen durch WikiLeaks
Zweimal ist es zu einer größeren Veröffentlichung von Ausschussunterlagen auf der Internetplattform WikiLeaks
(www.wikileaks.org) gekommen.
Fassung
aa) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Mai 2015
Am 12. Mai 2015 veröffentlichte WikiLeaks 1 380 Seiten Protokolle von zehn öffentlichen Beweisaufnahmesit-
zungen des Ausschusses aus dem Zeitraum von Mai 2014 bis Februar 2015.
ersetzt.
259)
FOCUS Online vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“.
260)
Tagesspiegel Online vom 5. Februar 2015 „Die Strategien der Geheimen“.
261)
Dr. von Notz, Protokoll-Nr. 34, S. 5.
262)
Wolff, Protokoll-Nr. 34, S. 5.
263)
Ströbele, Protokoll-Nr. 34, S. 5; in FOCUS Online vom 5. Februar 2015 „Briten drohen mit Abbruch aller Kontakte zu Deutschland“ ist
die Rede von einem „Experten“ bzw. einem „ranghohen Verfassungsschützer“ (als Quelle für Angaben zu den Folgen eines Abbruchs
der nachrichtendienstlichen Kontakte zwischen dem Vereinigten Königreich und Deutschland) sowie von „Berliner Sicherheitskreisen“
(als Quelle für die Angabe, eine „europaweite Überwachungsaktion aus dem Jahr 2013“, die in Kooperation mit dem BND gelaufen sei
und nach wie vor der Geheimhaltung unterliege, dürfe „aus der Sicht von London“ nicht durch die Ausschussarbeit gefährdet werden).
264)
Tagesspiegel Online vom 5. Februar 2015 „Die Strategien der Geheimen“; taz.de vom 5. Februar 2015, „Klagen über den Bundesnach-
richtendienst“.
265)
Tgb.-Nr. 34/15 (VS-VERTRAULICH).“
266)
Taz.de vom 5. Februar 2015 „Klagen über Bundesnachrichtendienst“.
Deutscher Bundestag – 18. Wahlperiode
– 115 –
Drucksache 18/12850
bb) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Dezember 2016
Am 1. Dezember 2016 hat die Internetplattform WikiLeaks erneut in großem Umfang Ausschussunterlagen ver-
öffentlicht. Es hat sich dabei um 2 420 einzelne Dokumente mit einem Datenvolumen von insgesamt 90 Gigabyte
Vorabfassung
gehandelt.
Am 2. Dezember 2016 hat der Präsident des Deutschen Bundestages die für eine Verfolgung von Straftaten gemäß
§ 353b StGB (Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht) erforderliche
Ermächtigung zur Strafverfolgung erteilt. Die Staatsanwaltschaft Berlin hat daraufhin ein entsprechendes Ermitt-
lungsverfahren eingeleitet (Geschäftszeichen 276 AR 496/16).
Bei den veröffentlichten Unterlagen handelt es sich vornehmlich um Beweismaterialien, aber auch um Ausschuss-
drucksachen, Beweisbeschlüsse etc. aus dem Zeitraum von April 2014 bis Januar 2015, sowie um die Protokolle
zweier (nichtöffentlicher) Beratungssitzungen (2. und 3. Sitzung), die dem Ausschuss in digitalisierter Form vor-
-
gelegen haben. Die betreffenden Unterlagen sind entweder offen oder als Verschlusssache mit dem niedrigsten
wird
Einstufungsgrad „VS-Nur für den Dienstgebrauch“ (VS-NfD) versehen. Als „VS-VERTRAULICH“ oder höher
eingestufte Unterlagen sind im Rahmen des Untersuchungsverfahrens nicht digitalisiert oder gar per E-Mail ver-
durch
teilt, sondern von der Geheimschutzstelle des Bundestages in gedruckter Form vervielfältigt worden. Soweit Teile
von Ausschusssitzungen als „VS-VERTRAULICH“ oder höher eingestuft worden sind, ist eine Bearbeitung der
entsprechenden Protokolle allein auf besonders gesicherten Rechnern des Stenografischen Dienstes bzw. des Aus-
schusssekretariats erfolgt, die keine Anbindung an das allgemeine Netzwerk des Bundestages oder an das Internet
die
hatten.
In seiner 123. Sitzung am 15. Dezember 2016 hat sich der Ausschuss bei Vertretern des Bundesamtes für Verfas-
endgültige
sungsschutz (BfV) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie bei der für IT-
Sicherheit zuständigen Abteilung der Verwaltung des Deutschen Bundestages über den Vorfall informiert. Der
Vertreter des BSI, der Leiter des Fachbereichs Operative Netzabwehr Dr. Dirk Häger, hat erklärt, er gehe davon
aus, dass der Hacker-Angriff auf die IT-Infrastruktur des Deutschen Bundestages vom April/ Mai 2015 nichts mit
den Veröffentlichungen auf WikiLeaks zu tun habe. Dieser Angriff habe am 30. April 2015 begonnen und seine
effektive Wirkung am 5. Mai 2015 entfaltet. Es habe damals keine Hinweise darauf gegeben, dass Rechner des
Fassung
1. Untersuchungsausschusses von diesem Angriff betroffen gewesen wären. Technische Indizien hierfür lägen
nicht vor. Die Analyse des Angriffes habe seinerzeit ergeben, dass Daten in einem Umfang von 16 Gigabyte
abgeflossen seien. Eine Datenausleitung in dem von WikiLeaks veröffentlichten Umfang von 90 Gigabyte sei
damals nicht festgestellt worden. Nach seinem Kenntnisstand sei kein Abgeordneter, der von dem Hacker-Angriff
im Jahre 2015 betroffen gewesen sei, Mitglied des 1. Untersuchungsausschusses. Zwischen Ende Januar und Mai
2015 seien dem 1. Untersuchungsausschuss zudem weitere Unterlagen in elektronischer Form geliefert worden,
ersetzt.
die sich nicht unter den auf WikiLeaks veröffentlichten Daten befunden hätten.267
Der Vertreter des BfV, Vizepräsident Thomas Haldenwang, hat diese Einschätzung geteilt und ausgeführt, das
BfV sei bei seinen Analysen des Hacker-Angriffs von Ende April 2015 auf die Informationen aus dem BSI ange-
wiesen gewesen. Er habe keine darüber hinausgehenden Kenntnisse und schließe aus, dass – wie in der Presse
267)
Dr. Häger, Protokoll-Nr. 123, S. 4.
Deutscher Bundestag – 18. Wahlperiode
– 116 –
Drucksache 18/12850
behauptet worden war – ein hoher Beamter des BfV einen Zusammenhang zwischen dem Hacker-Angriff und
den WikiLeaks-Veröffentlichungen hergestellt habe. Ein solcher Zusammenhang sei nicht die Arbeitshypothese
des BfV.268
Der Vertreter der Bundestagsverwaltung, der Leiter der Unterabteilung Informationstechnik, Dr. Helge Winter-
Vorabfassung
stein, hat mitgeteilt, auch die IT-Abteilung des Deutschen Bundestages habe im Zuge der Überprüfungen nach
dem Hacker-Angriff keinen Bezug zu Rechnern des 1. Untersuchungsausschusses festgestellt.269 Auf Nachfrage
der Abg. Martina Renner (DIE LINKE.), wer alles über die Daten in der bei WikiLeaks veröffentlichten Form
und Dokumentenstruktur verfüge, hat der Vertreter des BMI mitgeteilt, dass aufgrund einer Verabredung zwi-
schen der Bundesregierung und dem Ausschusssekretariat von Anfang an ein regelmäßiger Austausch von Fest-
platten stattgefunden habe, und dass die auf diesen vorhandenen Daten auch bei der Bundesregierung hinterlegt
würden. Inwiefern diese Daten in derselben Struktur wie auf WikiLeaks abgelegt worden seien, könne er nicht
sagen.270 Eine Verabredung zur IT-Kooperation zwischen Bundesregierung und Sekretariat war erforderlich, um
-
die verfassungsmäßigen Beteiligungsrechte der Bundesregierung am Untersuchungsverfahren sicherzustellen.
wird
c)
Kritik an der Veröffentlichung eingestufter Dokumente
durch
Das nicht autorisierte Bekanntwerden von Daten aus dem Untersuchungsausschuss wurde von den Ausschuss-
mitgliedern, aber auch seitens der Bundesregierung kritisiert. So hat sich der Chef des Bundeskanzleramtes
(ChefBK), Peter Altmaier, bereits mit Schreiben vom 15. Oktober 2014271 über mehrfache detaillierte Pressebe-
richterstattung zu eingestuften Dokumenten beklagt, welche die Bundesregierung dem Ausschuss kurz vorher
die
zugänglich gemacht habe. Das Staatswohl sei der Bundesregierung und dem Bundestag gleichermaßen anvertraut.
Der vertrauliche Umgang mit eingestuften Unterlagen – insbesondere in Fällen, die auch das Verhältnis zu aus-
endgültige
ländischen Staaten beträfen – sei Kernbestandteil des Schutzes der Bundesrepublik Deutschland. Im Ergebnis
schadeten unzulässige Weitergaben geheimhaltungsbedürftiger Unterlagen sowohl der Außen- und Sicherheits-
politik der Bundesrepublik Deutschland als auch dem Aufklärungsinteresse des Deutschen Bundestages.
Als Zeuge hat Peter Altmaier am 13. Februar 2017 ausgeführt:
„Da gab es dann auch schwierige Fälle. Wir hatten einmal einen Fall, da ging es um ein
Konsultationsverfahren, wo uns die Zustimmung verwehrt worden ist. Ich habe dann in
Fassung
Rücksprache mit Herrn Fritsche entschieden, dass wir Ihnen die Dokumente trotzdem ge-
ben - das war im Treptow-Verfahren -, dass Sie diese Dokumente bekommen, weil ich das
in dem konkreten Fall für vertretbar gehalten habe. Das war nicht ganz einfach. Ich habe
dazu auch selbst Gespräche geführt - - also nicht das technische Konsultationsverfahren -
- aber auf meiner Ebene. Und am Ende haben wir das Ding vorgelegt im Treptow-Verfah-
ersetzt.
ren, und ich war superstolz, dass vier oder fünf Wochen nichts rausgekommen ist. Und als
ich dann das PKGr, die Obleute, und den NSA-Ausschuss, die Obleute, unterrichtet habe
über die Selektoren, habe ich gesagt: ‚Mensch, jetzt sage ich Ihnen mal was‘, und es scheint
ja in dem anderen Fall auch funktioniert zu haben. Und dann hat es, glaube ich, ungefähr
268)
Haldenwang, Protokoll-Nr. 123, S. 5.
269)
Dr. Winterstein, Protokoll-Nr. 123, S. 5.
270)
Akmann, Protokoll-Nr. 123, S. 5.
271)
A-Drs. 245.
Deutscher Bundestag – 18. Wahlperiode
– 117 –
Drucksache 18/12850
noch 14 Tage gedauert, und dann war dieser andere Gegenstand auch öffentlich. Bei den
Selektoren war es, glaube ich, schon nach einem halben Tag öffentlich. Da hatte ich mir
auch keine Illusionen gemacht.
Vorabfassung
Aber Sie können sich vorstellen, dass, wenn wir sagen: ‚Wir halten ein bestimmtes Ver-
fahren, Treptow, für okay, und wir sind überzeugt, es kommt nicht raus‘, und es kommt
dann anschließend doch raus, die Partner dann, was das Konsultationsverfahren angeht,
noch rigider sind.
Wir hatten ja zu Anfang eine ganze Reihe von Dokumenten, die wir auf diese Weise auch
klären konnten und Ihnen vorlegen durften mit Zustimmung von Partnern, und es ist dann
im Laufe der Arbeit schwieriger geworden. Ich kann nicht beurteilen, woher die Durchste-
chereien kommen. Sie wissen ja, ich hatte mal einen Brief geschrieben an den Ausschuss-
-
vorsitzenden und gesagt: Ich weiß nicht, wer verantwortlich ist. Vielleicht lassen wir das
wird
mal klären. - Und dann ist gesagt worden, ich hätte dem Ausschuss gedroht. Das war nie-
mals meine Absicht - ich bin ein so zartfühlender und feinfühlender Mensch, dass ich nie-
mandem drohen würde -, […] sondern es hätte ja auch der Ausschuss von sich aus sich an
durch
die Staatsanwaltschaft wenden können; aber es ist nicht geschehen. Ich habe dann, nach-
dem Sie traurig waren, gedacht: Dann mache ich es auch nicht. - So, und so wissen wir halt
eben bisher immer noch nicht, woher die Durchstechereien kommen; aber sie finden leider
Gottes statt.
die
Das ist etwas, was auf Dauer auch die Effektivität der parlamentarischen Kontrolle nicht
endgültige
leichter macht. Das ist meine feste persönliche Überzeugung. Ich habe immer gewollt, dass
wir schonungslos und so umfassend wie irgend möglich Sie und vor allen Dingen das PKGr
immer unterrichten über alle wesentlichen Dinge, und das werden wir auch in Zukunft tun.
Aber solche Vorgänge erleichtern das nicht. Wir haben auch eine Verantwortung dafür,
dass unsere Nachrichtendienste am Ende nicht als unzuverlässig gelten, weil es nicht ga-
rantiert ist, dass vertraulich überreichte Unterlagen vertraulich bleiben.
Fassung
Das hat übrigens nicht nur mit diesem Ausschuss etwas zu tun. Wir hatten ja auch ein paar
andere Fälle in der jüngeren Vergangenheit, wo es um vereitelte terroristische Anschläge
usw. ging, wo dann plötzlich Dinge öffentlich wurden - für die Sie gar nichts können, weil
Sie die Unterlagen nicht hatten -, die dann diejenigen, mit denen wir zusammenarbeiten, in
Probleme bringen.“272
ersetzt.
Der Ausschuss hat sich stets gegen den Vorwurf der Weitergabe von Unterlagen aus seinen Kreisen verwahrt und
darauf hingewiesen, dass ein konkreter Nachweis für eine Weitergabe eingestufter Unterlagen aus Kreisen des
Untersuchungsausschusses in keinem Fall erbracht worden sei.
272)
Altmaier, Protokoll-Nr. 130 I, S. 118 f.
Deutscher Bundestag – 18. Wahlperiode
– 118 –
Drucksache 18/12850
IV.
Beweiserhebung durch Vernehmung von Zeugen
Vorabfassung
1. Zeugen
Der Ausschuss hat insgesamt 89 Zeugen – teils mehrfach – vernommen. Viele dieser Zeugen gehen oder gingen
operativen Tätigkeiten in nachrichtendienstlichen bzw. sicherheitsrelevanten Bereichen nach. Zur Wahrung ihrer
Rechte sowie zur Sicherung der Arbeitsfähigkeit des jeweiligen Dienstes haben das Bundeskanzleramt und das
BMI bei der Benennung von Zeugen unterhalb der Ebene eines Abteilungsleiters273 nicht deren jeweiligen voll-
ständigen Klar- bzw. Dienstnamen, sondern Namensinitialen (so beim BND) bzw. eigens für das Untersuchungs-
verfahren vergebene Arbeitsnamen274 (so beim BfV) angegeben.
Lfd. Nr.
Zeuge
Sitzung
Datum der Vernehmung
Beweisbeschluss
-
1.
William Binney
11
3. Juli 2014
Z-3
wird
2.
Thomas Drake
11
3. Juli 2014
Z-29
3.
R. U., BND
14
25. September 2014
Z-39
4.
J. Z., BND
14
25. September 2014
Z-40
durch
5.
Dr. H. F., BND
16
9. Oktober 2014
Z-43
6.
T. B., BND
18
16. Oktober 2014
Z-41
7.
T. B., BND
20
6. November 2014
Z-41
8.
G. L., BND
20
6. November 2014
Z-42
die
9.
W. K., BND
22
13. November 2014
Z-52
10.
Dr. Stefan Burbaum
24
27. November 2014
Z-58/Z-64
11.
T. B., BND
24
27. November 2014
Z-41/Z-58
endgültige
12.
G. L., BND
24
27. November 2014
Z-42/Z-58
13.
S. L., BND
26
4. Dezember 2014
Z-63
14.
Kai-Uwe Ricke
26
4. Dezember 2014
Z-56
15.
Reinhardt Breitfelder
28
18. Dezember 2014
Z-54
16.
K. L., BND
28
18. Dezember 2014
Z-65
17.
Harald Helfrich
30
15. Januar 2015
Z-68
18.
Wolfgang Alster
30
15. Januar 2015
Z-69
Fassung
19.
Reinhardt Breitfelder
30
15. Januar 2015
Z-54
20.
K. L., BND
30
15. Januar 2015
Z-65
21.
Peter Schaar
31
16. Januar 2015
Z-28
22.
Martin Golke
33
29. Januar 2015
Z-66
23.
A. S., BND
33
29. Januar 2015
Z-67
24.
Udo Laux
33
29. Januar 2015
Z-70
25.
Dr. Bernd Köbele
33
29. Januar 2015
Z-71
ersetzt.
26.
W. K., BND
35
5. Februar 2015
Z-72
27.
J. F., BND
35
5. Februar 2015
Z-73
28.
E. B., BND
37
26. Februar 2015
Z-75
29.
R. S., BND
37
26. Februar 2015
Z-76
30.
Dr. Dieter Urmann
39
5. März 2015
Z-59
273)
Vgl. Übersendungsschreiben des Bundeskanzleramts vom 10. November 2015 zu MAT A BND-47 (Tgb.-Nr. 62/15 – VS-Vertr.), Bl. 2.
274)
Vgl. Schreiben des BfV vom 2. März 2016, MAT A BfV-18, Bl. 2 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 119 –
Drucksache 18/12850
Lfd. Nr.
Zeuge
Sitzung
Datum der Vernehmung
Beweisbeschluss
31.
Dr. Harald Fechner
41
19. März 2015
Z-60
32.
A. F., BND
41
19. März 2015
Z-44/Z-58
33.
Klaus Landefeld
43
26. März 2015
Z-15
Vorabfassung
34.
Dr. Hans de With
43
26. März 2015
Z-74
35.
Dr. Peter Bartodziej
45
23. April 2015
Z-82
36.
R. U., BND
47
7. Mai 2015
Z-39
37.
D. B., BND
47
7. Mai 2015
Z-86
38.
Dr. M. T., BND
47
7. Mai 2015
Z-85
39.
W. O., BND
48
20. Mai 2015
Z-92
40.
W. K., BND
48
20. Mai 2015
Z-72
41.
D. B., BND
48
20. Mai 2015
Z-86
42.
Hartmut Pauland
50
21. Mai 2015
Z-79
43.
Gerhard Schindler
50
21. Mai 2015
Z-13
-
44.
Dr. Thomas Kurz
52
11. Juni 2015
Z-89
wird
45.
Guido Müller
52
11. Juni 2015
Z-90
46.
Hans Josef Vorbeck
52
11. Juni 2015
Z-91
47.
Ernst Uhrlau
53
12. Juni 2015
Z-18
durch
48.
Gerhard Schindler
54
17. Juni 2015
Z-13
49.
Klaus-Dieter Fritsche
55
18. Juni 2015
Z-12
50.
Bundesminister Dr. Thomas de Maizière, MdB
55
18. Juni 2015
Z-17
51.
Günter Heiß
57
2. Juli 2015
Z-19
die
52.
Bundesminister a. D. Ronald Pofalla
57
2. Juli 2015
Z-9
53.
W. O., BND
59
10. September 2015
Z-92
54.
T. B., BND
59
10. September 2015
Z-41, Z-58
endgültige
55.
Oliver Matt
59
10. September 2015
Z-84
56.
Günter Heiß
60
11. September 2015
Z-19
57.
K. M., BND
62
24. September 2015
Z-87
58.
D. B., BND
62
24. September 2015
Z-86
59.
A. N., BND
62
24. September 2015
Z-94
60.
A. K., BND
64
1. Oktober 2015
Z-99
61.
Joachim Mewes
64
1. Oktober 2015
Z-80
Fassung
62.
Dr. August Hanning
65
2. Oktober 2015
Z-20
63.
Brandon Bryant
67
15. Oktober 2015
Z-4
64.
A. K., BND
67
15. Oktober 2015
Z-99
65.
Dr. W. A., BND
69
5. November 2015
Z-103
66.
Albert Karl
69
5. November 2015
Z-104
67.
Gabriele Löwnau
72
12. November 2015
Z-102
68.
Christina Polzin
72
12. November 2015
Z-83
ersetzt.
69.
J. S., BND
74
25. November 2015
Z-111
70.
A. N., BND
74
25. November 2015
Z-94
71.
Renate Leistner-Rocca
76
26. November 2015
Z-98
72.
Albert Karl
76
26. November 2015
Z-104
73.
H. K., BND
77
3. Dezember 2015
Z-96
74.
Jürgen Schulz
77
3. Dezember 2015
Z-106
75.
A. Sch., BND
77
3. Dezember 2015
Z-112
Deutscher Bundestag – 18. Wahlperiode
– 120 –
Drucksache 18/12850
Lfd. Nr.
Zeuge
Sitzung
Datum der Vernehmung
Beweisbeschluss
76.
H. K., BND
80
17. Dezember 2015
Z-96
77.
Dr. Michael Koch
80
17. Dezember 2015
Z-108
78.
H. K., BND
81
14. Januar 2016
Z-96
Vorabfassung
79.
Ernst Uhrlau
81
14. Januar 2016
Z-18
80.
Dirk Brengelmann
84
28. Januar 2016
Z-105
81.
D. B., BND
84
28. Januar 2016
Z-86
82.
Doreen Delmdahl
86
18. Februar 2016
Z-113
83.
Stefan Sohm
86
18. Februar 2016
Z-109
84.
Hans-Christian Luther
86
18. Februar 2016
Z-110
85.
H. K., BND
87
25. Februar 2016
Z-96
86.
Dr. Martin Ney
89
25. Februar 2016
Z-107
87.
Christina Polzin
89
25. Februar 2016
Z-83
88.
Monika Genkova
89
25. Februar 2016
Z-114
-
89.
Bundesminister Dr. Frank-Walter Steinmeier, MdB
91
17. März 2016
Z-10
wird
90.
Dr. Dieter Urmann
92
13. April 2016
Z-59
91.
André Treuenfels
94
14. April 2016
Z-116
92.
Ulrich Berzen
94
14. April 2016
Z-117
durch
93.
Folker Berfuß
96
28. April 2016
Z-115
94.
Dr. Klaus Rogner
96
28. April 2016
Z-118
95.
Frank Wingerath
98
12. Mai 2016
Z-120
96.
Wilhelm Dettmer
98
12. Mai 2016
Z-122
die
97.
Dr. Burkhard Even
100
2. Juni 2016
Z-119
98.
Henrik Isselburg
100
2. Juni 2016
Z-121
99.
Dr. Dieter Romann
100
2. Juni 2016
Z-123
endgültige
100.
Heinz Fromm
102
9. Juni 2016
Z-24
101.
Dr. Hans-Georg Maaßen
102
9. Juni 2016
Z-14
102.
Andreas Könen
104
23. Juni 2016
Z-124
103.
Martin Schallbruch
104
23. Juni 2016
Z-125
104.
Dr. Burkhard Even
104
23. Juni 2016
Z-119
105.
Stefan Kaller
106
7. Juli 2016
Z-126
106.
R. C., BND
110
22. September 2016
Z-127
Fassung
107.
U. P., BND
110
22. September 2016
Z-128
108.
D. B., BND
112
29. September 2016
Z-86
109.
B. R., BND
112
29. September 2016
Z-133
110.
Gabriele Löwnau
114
20. Oktober 2016
Z-102
111.
Dr. Friederike Nökel
114
20. Oktober 2016
Z-136
112.
Albert Karl
114
20. Oktober 2016
Z-137
113.
R. U., BND
116
10. November 2016
Z-39
ersetzt.
114.
T. P., BND
116
10. November 2016
Z-138
115.
W. K., BND
118
24. November 2016
Z-52
116.
Dr. Ansgar Heuser
118
24. November 2016
Z-88
117.
Dr. H. F., BND
121
1. Dezember 2016
Z-43
118.
Guido Müller
121
1. Dezember 2016
Z-90
119.
Hartmut Pauland
124
15. Dezember 2016
Z-79
120.
Gerhard Schindler
126
19. Januar 2017
Z-13
Deutscher Bundestag – 18. Wahlperiode
– 121 –
Drucksache 18/12850
Lfd. Nr.
Zeuge
Sitzung
Datum der Vernehmung
Beweisbeschluss
121.
K. M., BND
126
19. Januar 2017
Z-87
122.
B. R., BND
126
19. Januar 2017
Z-133
123.
Günter Heiß
128
26. Januar 2017
Z-19
Vorabfassung
124.
Bundesminister a. D. Ronald Pofalla
128
26. Januar 2017
Z-9
125.
Klaus-Dieter Fritsche
130
13. Februar 2017
Z-12
126.
Bundesminister Peter Altmaier, MdB
130
13. Februar 2017
Z-16
127.
Steffen Seibert
130
13. Februar 2017
Z-140
128.
Bundeskanzlerin Dr. Angela Merkel, MdB
131
16. Februar 2017
Z-5
In einigen Fällen sind beschlossene Zeugenvernehmungen aus unterschiedlichen Gründen nicht durchgeführt
worden:
Lfd. Nr.
Zeuge
Datum des Beweisbeschlusses
Beweisbeschluss
-
1.
Edward J. Snowden
8. Mai 2014
Z-1
wird
2.
Glenn Greenwald
8. Mai 2014
Z-2
3.
Gerhard Schröder
8. Mai 2014
Z-6
4.
Dr. Guido Westerwelle (†)
8. Mai 2014
Z-7
durch
5.
Joschka Fischer
8. Mai 2014
Z-8
6.
Dr. Hans-Peter Friedrich
8. Mai 2014
Z-11
7.
Dr. Emily Haber
8. Mai 2014
Z-21
8.
Michael Hange
8. Mai 2014
Z-22
die
9.
Dr. Udo Helmbrecht
8. Mai 2014
Z-23
10.
Jochen Homann
8. Mai 2014
Z-25
endgültige
11.
Matthias Kurth
8. Mai 2014
Z-26
12.
Andrea Voßhoff
8. Mai 2014
Z-27
13.
J. Kirk Wiebe
22. Mai 2014
Z-31
14.
Mark Zuckerberg
22. Mai 2014
Z-32
15.
Brad Smith
22. Mai 2014
Z-33
16.
Eric Schmidt
22. Mai 2014
Z-34
17.
Tim Cook
22. Mai 2014
Z-35
18.
Mark Pincus
22. Mai 2014
Z-36
Fassung
19.
Dick Costolo
22. Mai 2014
Z-37
20.
Elmar Brok
5. Juni 2014
Z-38
21.
Timotheus Höttges
25. September 2014
Z-45
22.
Thomas Tschersich
25. September 2014
Z-46
23.
Jost Hermanns
25. September 2014
Z-47
24. Christian
Steffen
25. September 2014
Z-48
ersetzt.
25.
Guido Neumann
25. September 2014
Z-49
26.
Prof. Dr. Rudolf F. Schwarz
25. September 2014
Z-50
27.
Ali Fares
25. September 2014
Z-51
28.
Werner Schowe
9. Oktober 2014
Z-53
29.
Hr. Bless
9. Oktober 2014
Z-55
30.
P. N.
16. Oktober 2014
Z-57
31.
W. P.
6. November 2014
Z-62
32.
Konrad Wenckebach
26. März 2015
Z-81
Deutscher Bundestag – 18. Wahlperiode
– 122 –
Drucksache 18/12850
Lfd. Nr.
Zeuge
Datum des Beweisbeschlusses
Beweisbeschluss
33.
Michael Capellas
11. Juli 2015
Z-93
34.
G. S.
2. Juli 2015
Z-95
35.
M. S.
22. September 2016
Z-129
Vorabfassung
36.
H. H.
22. September 2016
Z-130
37.
R. G.
22. September 2016
Z-134
38.
C. K.
22. September 2016
Z-135
39.
Jan Bernard
29. September 2016
Z-137
40.
S. B.
20. Oktober 2016
Z-139
2.
Dauer der Vernehmungen
Insgesamt haben sich die Ausschusssitzungen, in denen Zeugen vernommen worden sind, auf 581 Stunden und
-
21 Minuten erstreckt:
wird
Beginn
Beginn
Dauer
Sitzung
Ende
geplant
tatsächlich
in h:min
11 12:00 13:18
0:17 10:59
durch
14 12:00 12:29
21:37 9:08
16 12:00 14:56
22:48 7:52
18 12:00 14:00
14:52 0:52
20 12:00 12:03
22:12 10:09
die
22 10:00 10:03
22:46 12:43
24 10:00 10:00
23:37 13:37
26 10:00 10:00
21:37 11:37
endgültige
28 12:00 12:14
23:12 11:03
30 11:30 11:32
0:01 12:29
31 9:00 9:03
13:47 4:44
33 11:00 11:00
22:55 11:55
35 11:30 12:24
21:08 8:44
37 11:30 11:58
20:38 8:40
39 12:00 15:28
23:50 8:21
Fassung
41 12:15 11:16
21:55 10:39
43 11:30 11:30
23:11 11:41
45
11:30
12:04
12:44
0:40
47 12:00 13:08
0:05 10:57
48 16:00 16:46
0:05 7:19
50 11:30 13:15
0:02 10:47
ersetzt.
52 11:30 12:30
0:02 11:32
53 9:00 9:06
17:33 8:27
54 15:00 16:37
23:11 6:34
55 10:30 13:04
23:20 10:16
57 10:00 11:43
23:54 12:11
59 11:30 12:15
23:37 11:22
60 9:00 9:06
14:12 5:11
62 11:30 11:37
0:00 12:23
Deutscher Bundestag – 18. Wahlperiode
– 123 –
Drucksache 18/12850
Beginn
Beginn
Dauer
Sitzung
Ende
geplant
tatsächlich
in h:min
64 11:30 12:03
23:08 11:05
65 9:00 9:08
15:28 6:20
67 11:30 13:39
22:56 9:17
Vorabfassung
69 11:30 20:25
23:56 3:31
72 11:30 12:40
23:47 11:07
74 11:30 13:53
21:47 7:54
76 11:30 11:15
20:46 9:31
77 11:00 11:08
23:55 12:47
80 13:00 13:00
17:12 4:12
81 11:00 11:03
18:47 7:44
84 12:00 12:02
21:42 9:40
86 11:30 11:35
22:40 11:05
-
87
11:00
11:15
13:10
1:55
wird
89 13:00 14:54
22:58 8:04
91 11:30 12:08
19:40 7:32
92 17:00 17:00
18:04 1:04
94 11:30 11:31
22:13 10:33
durch
96 11:30 11:45
23:25 11:40
98 11:30 11:32
22:47 10:19
100 11:30 12:46
22:57 11:43
102 11:30 11:30
0:02 12:28
die
104 11:30 11:32
21:08 9:36
106 11:30 13:05
19:30 7:25
endgültige
110 11:30 12:12
22:36 10:24
112 11:30 13:03
23:52 10:49
114 11:30 12:14
0:01 11:47
116 11:30 11:34
23:44 12:10
118 11:30 12:14
0:01 10:47
121 15:00 15:15
23:09 7:54
124 11:30 13:15
19:25 06:10
126 11:30 11:35
23:57 12:17
Fassung
128 11:30 11:45
22:32 10:27
130 11:30 11:45
00:05 12:50
131 11:30 11:30
18:29 6:59
3.
Ort der Vernehmungen
ersetzt.
Soweit der Ausschuss Zeugen in öffentlicher Sitzung vernommen hat, haben die betreffenden Sitzungen im Eu-
ropasaal des Paul-Löbe-Hauses (4.900) stattgefunden. Soweit die Zeugenvernehmungen aus Gründen des Ge-
heimschutzes in einem abhörsicheren Saal finden mussten, sind sie in einem solchen Saal des Paul-Löbe-Haus
durchgeführt worden. Die zweite Vernehmung des Zeugen Dr. Urmann musste aus gesundheitlichen Gründen per
Deutscher Bundestag – 18. Wahlperiode
– 124 –
Drucksache 18/12850
Videokonferenzschaltung erfolgen275 und hat daher in dem dafür geeigneten Saal E.800 des Paul-Löbe-Hauses
stattgefunden.276
4. Öffentlichkeit
Vorabfassung
a)
Ausschluss und Beschränkung der Öffentlichkeit
Die Beweiserhebung durch Untersuchungsausschüsse erfolgt grundsätzlich in öffentlicher Sitzung (Art. 44 Abs. 1
S. 1 GG, § 13 Abs. 1 S. 1 PUAG). Bei Vorliegen bestimmter gesetzlich vorgesehener Voraussetzungen kann die
Öffentlichkeit jedoch ausgeschlossen werden (§ 14 PUAG, vgl. Art. 44 Abs. 1 S. 2 GG). Gemäß
§ 14 Abs. 1 Nr. 2 und 4 PUAG schließt der Untersuchungsausschuss die Öffentlichkeit aus, wenn:
– „eine Gefährdung des Lebens, des Leibes oder der Freiheit von einzelnen Zeugen oder einer anderen Person
zu besorgen ist“, bzw.
- wird
– „besondere Gründe des Wohls des Bundes oder eines Landes entgegenstehen, insbesondere wenn Nachteile
für die Sicherheit der Bundesrepublik Deutschland oder ihrer Beziehungen zu anderen Staaten zu besorgen
sind.“
durch
Erfordernisse des Geheimschutzes können es darüber hinaus erforderlich machen, eine nichtöffentliche Beweis-
erhebung zusätzlich mit einem Geheimhaltungsgrad zu versehen.
Der Ausschuss hat die Zeugen großteils in öffentlicher Sitzung vernommen. Da etliche Zeugen in nachrichten-
die
dienstlichen bzw. sicherheitsrelevanten Bereichen tätig waren oder sind, hat der Ausschuss in einer Reihe von
Fällen beschlossen, gemäß § 14 Abs. 1 Nr. 2 und 4 PUAG die Öffentlichkeit zu beschränken oder auszuschließen.
Dabei sind manche Zeugen gänzlich unter Ausschluss der Öffentlichkeit, andere zum Teil in öffentlicher und zum
endgültige
Teil in nichtöffentlicher Sitzung vernommen worden.
Bei dem Zeugen R. C. hat der Ausschuss keinen vollständigen Ausschluss der Öffentlichkeit für angezeigt erach-
tet, aber zum Schutz seiner Identität und Aufrechterhaltung seiner operativen Einsatzfähigkeit eine optische Ano-
nymisierung während der öffentlichen Vernehmung für erforderlich gehalten. Daher hat der Ausschuss beschlos-
sen, wie folgt vorzugehen:277 Der Zeuge ist in einem gesonderten Saal vernommen worden, zu dem nur Personen
Zutritt erhalten haben, die berechtigt gewesen sind, an nichtöffentlichen Ausschusssitzungen teilzunehmen. Zeit-
Fassung
gleich ist die Vernehmung in Ton (vollständig) und Bild (nur die vernehmenden Ausschussmitglieder) in den der
Öffentlichkeit zugänglichen Saal übertragen worden.278
Auch bei den Zeugen A. Sch. und U. P. hat der Ausschuss keinen vollständigen Ausschluss der Öffentlichkeit für
angemessen gehalten, aber aus besonderen Gründen des Wohls des Bundes sowohl eine optische als auch eine
akustische Anonymisierung als erforderlich angesehen. Daher hat sich der Ausschuss für folgendes Vorgehen
ersetzt.
275)
Siehe Protokoll-Nr. 90, S. 4.
276)
Siehe Protokoll-Nr. 92 I, S. 1.
277)
Beschluss vom 22. September 2016, Protokoll-Nr. 109, S. 7.
278)
Protokoll-Nr. 110 I, S. 4.
Deutscher Bundestag – 18. Wahlperiode
– 125 –
Drucksache 18/12850
entschieden:279 Die Zeugen A. Sch. und U. P. sind in nichtöffentlicher Sitzung vernommen worden, die entspre-
chenden Sitzungsprotokolle aber im Nachgang – mit Ausnahme der als Verschlusssache eingestuften Verneh-
mungsteile – auf der Webseite des Ausschusses veröffentlicht worden.
Vorabfassung
Sitzung
Datum
Zeuge
Art der Vernehmung
11
3. Juli 2014
William Binney
öffentlich
11
3. Juli 2014
Thomas Drake
öffentlich
14
25. September 2014
R. U.
öffentlich
14
25. September 2014
J. Z.
öffentlich
16
9. Oktober 2014
Dr. H. F.
öffentlich
18
16. Oktober 2014
T. B.
öffentlich
20
6. November 2014
T. B.
öffentlich
20
6. November 2014
G. L.
öffentlich
22
13. November 2014
W. K.
öffentlich
-
24
27. November 2014
Dr. Stefan Burbaum öffentlich/
nichtöffentlich
wird
24
27. November 2014
G. L.
öffentlich
26
4. Dezember 2014
S. L.
öffentlich/ nichtöffentlich
28
18. Dezember 2014
Reinhardt Breitfelder
öffentlich
durch
28
18. Dezember 2014
K. L.
öffentlich
30
15. Januar 2015
Harald Helfrich
öffentlich
30
15. Januar 2015
Wolfgang Alster
öffentlich
31
16. Januar 2015
Peter Schaar
öffentlich
33
29. Januar 2015
Martin Golke
öffentlich
die
33
29. Januar 2015
A. S.
öffentlich
33
29. Januar 2015
Udo Laux
öffentlich
endgültige
33
29. Januar 2015
Dr. Bernd Köbele
öffentlich
35
5. Februar 2015
W. K.
öffentlich
35
5. Februar 2015
J. F.
öffentlich
37
26. Februar 2015
E. B.
öffentlich
37
26. Februar 2015
R. S.
öffentlich
39
5. März 2015
Dr. Dieter Urmann
öffentlich
41
19. März 2015
Dr. Harald Fechner
öffentlich
41
19. März 2015
A. F.
öffentlich
Fassung
43
26. März 2015
Klaus Landefeld
öffentlich
43
26. März 2015
Dr. Hans de With
öffentlich
45
23. April 2015
Dr. Peter Bartodziej
öffentlich
47
7. Mai 2015
R. U.
öffentlich
47
7. Mai 2015
D. B.
öffentlich
47
7. Mai 2015
Dr. M. T.
öffentlich
ersetzt.
48
20. Mai 2015
W. O.
öffentlich
48
20. Mai 2015
W. K.
öffentlich
48
20. Mai 2015
D. B.
öffentlich
50
21. Mai 2015
Hartmut Pauland
öffentlich
50
21. Mai 2015
Gerhard Schindler öffentlich
279)
Beschluss vom 3. Dezember 2015, Protokoll-Nr. 78, S. 5, Protokoll-Nr. 77 II (A. Sch.); Beschluss vom 22. September 2016, Protokoll-
Nr. 109, S. 7, Protokoll-Nr. 110 I (U. P.).
Deutscher Bundestag – 18. Wahlperiode
– 126 –
Drucksache 18/12850
Sitzung
Datum
Zeuge
Art der Vernehmung
52
11. Juni 2015
Dr. Thomas Kurz
öffentlich
52
11. Juni 2015
Guido Müller
öffentlich
52
11. Juni 2015
Hans Josef Vorbeck
öffentlich
Vorabfassung
53
12. Juni 2015
Ernst Uhrlau
öffentlich
54
17. Juni 2015
Gerhard Schindler
öffentlich
55
18. Juni 2015
Klaus-Dieter Fritsche
öffentlich
55
18. Juni 2015
Dr. Thomas de Maiziére
öffentlich
57
2. Juli 2015
Günther Heiß
öffentlich
57
2. Juli 2015
Ronald Pofalla
öffentlich
59
10. September 2015
W. O.
öffentlich
59
10. September 2015
T. B.
öffentlich
59
10. September 2015
Oliver Matt
öffentlich
60
11. September 2015
Günter Heiß
öffentlich
-
62
24. September 2015
K. M.
öffentlich
wird
62
24. September 2015
D. B.
öffentlich
62
24. September 2015
A. N.
öffentlich
64
1. Oktober 2015
A. K.
öffentlich
durch
64
1. Oktober 2015
Joachim Mewes
öffentlich
65
2. Oktober 2015
Dr. August Hanning
öffentlich
67
15. Oktober 2015
Brandon Bryant
öffentlich
67
15. Oktober 2015
A. K.
öffentlich
die
69
5. November 2015
Dr. W. A.
öffentlich
72
12. November 2015
Gabriele Löwnau
öffentlich
72
12. November 2015
Christina Polzin
öffentlich
endgültige
74
25. November 2015
J. S.
öffentlich
74
25. November 2015
A. N.
öffentlich
76
26. November 2015
Renate Leistner-Rocca
öffentlich
76
26. November 2015
Albert Karl
öffentlich
77
3. Dezember 2015
H. K.
öffentlich/ nichtöffentlich
77
3. Dezember 2015
Jürgen Schulz
öffentlich
A. Sch. optische und akustische
77
3. Dezember 2015
nichtöffentlich
Anonymisierung
Fassung
80
17. Dezember 2015
H. K.
öffentlich
80
17. Dezember 2015
Dr. Michael Koch
öffentlich
81
14. Januar 2016
H. K.
öffentlich
81
14. Januar 2016
Ernst Uhrlau
öffentlich
84
28. Januar 2016
Dirk Brengelmann öffentlich
84
28. Januar 2016
D. B.
öffentlich
ersetzt.
86
18. Februar 2016
Doreen Delmdahl
öffentlich
86
18. Februar 2016
Stefan Sohm
öffentlich
86
18. Februar 2016
Hans-Christian Luther
öffentlich
89
25. Februar 2016
Dr. Martin Ney
öffentlich
89
25. Februar 2016
Christina Polzin
öffentlich
89
25. Februar 2016
Monika Genkova
öffentlich
91
17. März 2016
Dr. Frank-Walter Steinmeier
öffentlich
Deutscher Bundestag – 18. Wahlperiode
– 127 –
Drucksache 18/12850
Sitzung
Datum
Zeuge
Art der Vernehmung
92
13. April 2016
Dr. Dieter Urmann
öffentlich
97
14. April 2016
André Treuenfels öffentlich
94
14. April 2016
Ulrich Berzen
öffentlich
Vorabfassung
96
28. April 2016
Folker Berfuß
öffentlich
96
28. April 2016
Dr. Klaus Rogner
öffentlich
98
12. Mai 2016
Frank Wingerath öffentlich
98
12. Mai 2016
Wilhelm Dettmer
öffentlich
100
2. Juni 2016
Dr. Burkhard Even
öffentlich
100
2. Juni 2016
Henrik Isselburg
öffentlich
100
2. Juni 2016
Dr. Dieter Romann
öffentlich
102
9. Juni 2016
Heinz Fromm
öffentlich
102
9. Juni 2016
Dr. Hans- Georg Maaßen
öffentlich
104
23. Juni 2016
Andreas Könen
öffentlich
-
104
23. Juni 2016
Martin Schallbruch
öffentlich
wird
106
7. Juli 2016
Stefan Kaller
öffentlich
110
22. September 2016
R. C.
optische Anonymisierung
öffentlich
U. P.
optische und akustische
110
22. September 2016
öffentlich
durch
Anonymisierung
112
29. September 2016
D. B.
öffentlich
112
29. September 2016
B. R.
öffentlich
114
20. Oktober 2016
Gabriele Löwnau
öffentlich
114
20. Oktober 2016
Dr. Friederike Nökel
öffentlich
die
114
20. Oktober 2016
Albert Karl
öffentlich
116
10. November 2016
R. U.
öffentlich
endgültige
116
10. November 2016
T. P.
öffentlich
118
24. November 2016
W. K.
öffentlich
118
24. November 2016
Dr. Ansgar Heuser
öffentlich
121
1. Dezember 2016
Dr. H. F.
öffentlich
121
1. Dezember 2016
Guido Müller
öffentlich
124
15. Dezember 2016
Hartmut Pauland
öffentlich
126
19. Januar 2017
Gerhard Schindler
öffentlich
128
26. Januar 2017
Günter Heiß
öffentlich
Fassung
128
26. Januar 2017
Ronald Pofalla
öffentlich
130
13. Februar 2017
Klaus-Dieter Fritsche
öffentlich
130
13. Februar 2017
Peter Altmaier
öffentlich
130
13. Februar 2017
Steffen Seibert
öffentlich
131
16. Februar 2017
Dr. Angela Merkel
öffentlich
ersetzt.
b)
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen bei der Beweiserhebung sind grundsätzlich nicht
zulässig (§ 13 Abs. 1 S. 2 PUAG). Jedoch kann der Untersuchungsausschuss mit einer Mehrheit von zwei Dritteln
seiner anwesenden Mitglieder sowie mit der Zustimmung der zu vernehmenden oder anzuhörenden Personen
Ausnahmen von diesem Grundsatz zulassen (§ 13 Abs. 1 S. 3 und 4 PUAG). In Bezug auf Zeugenvernehmungen
Deutscher Bundestag – 18. Wahlperiode
– 128 –
Drucksache 18/12850
ist es im Verlauf des Untersuchungsverfahrens nicht zu solchen Ton- und Filmaufnahmen bzw. Ton- und Bild-
übertragungen gekommen.
c)
Berichterstattung aus öffentlichen Beweisaufnahmesitzungen
Vorabfassung
Die öffentlichen Zeugenvernehmungen des Ausschusses sind Gegenstand ausführlicher Berichte und Kommen-
tare in klassischen und neuen Medien (insbesondere Internetblogs und sozialen Netzwerken) gewesen. In der
sechsten Ausschusssitzung hat sich der Ausschuss darauf verständigt, nicht gegen Bloggen, Twittern, Agen-
turmeldungen etc. aus der öffentlichen Beweisaufnahme einzuschreiten, solange diese keine Ton- und Bildüber-
tragung enthalten.280 In der neunten Ausschusssitzung hat der Ausschussvorsitzende dies nochmals in Erinnerung
gerufen.281 Auf besonderes Interesse sind die öffentlichen Beweisaufnahmesitzungen bei der Internetplattform
netzpolitik.org gestoßen, die regelmäßig in Echtzeit über deren Inhalt berichtet hat. Diese Berichterstattung in
Form einer – teils stichpunktartigen – Protokollierung war so ausführlich, dass einige Zeugen sie nach eigenem
-
Bekunden zur Vorbereitung auf ihre Vernehmung genutzt haben.282
wird
5.
Keine Veröffentlichung der Stenografischen Protokolle der Beweisaufnahmesitzungen
durch
Im 1. Untersuchungsausschuss wurde erwogen, die Stenografischen Protokolle seiner Beweisaufnahmesitzungen
im Internet zu veröffentlichen. Hieran hat sich der Ausschuss durch § 24 Abs. 1 PUAG gehindert gesehen. Nach
dieser Vorschrift sind Zeugen einzeln und in Abwesenheit der später zu hörenden Zeugen zu vernehmen.
§ 24 Abs. 1 PUAG stellt damit klar, dass der in der Strafprozessordnung (StPO) geltende Grundsatz der Einzel-
die
vernehmung (vgl. § 58 Abs.1 StPO) auch im Untersuchungsausschuss gilt. Dies entspricht auch der rechtlichen
Würdigung des Sekretariats des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung (GO-Aus-
endgültige
schuss) vom 1. Oktober 2010 zu einer Prüfbitte des 1. Untersuchungssausschusses der 17. Wahlperiode.283. In
dieser rechtlichen Würdigung heißt es, eine generelle Veröffentlichung der Protokolle öffentlicher Sitzungen von
Untersuchungsausschüssen widerspreche den Richtlinien des Präsidiums für die Behandlung von Ausschusspro-
tokollen gemäß § 73 Abs. 3 GO-BT und könne im Einzelfall einen Verstoß gegen die Regelung des § 24 Abs. 1
PUAG bedeuten.284
Mit Schreiben vom 25. November 2014 hat sich der Vorsitzende des 1. Untersuchungsausschusses, Prof. Dr. Pa-
Fassung
trick Sensburg (CDU/CSU), an den GO-Ausschuss gewandt und gebeten, zu prüfen, ob eine Veröffentlichung der
Stenografischen Protokolle der Beweisaufnahmesitzungen nach Abschluss eines bestimmten Untersuchungskom-
plexes zulässig sei.285 § 24 Abs. 1 PUAG liege der Gedanke zugrunde, dass Zeugen ihr Aussageverhalten nicht
an der Aussage anderer Zeugen ausrichten oder gar mit diesen Absprachen treffen sollen. Die Veröffentlichung
von Zeugenaussagen widerspreche diesem Ansinnen des Gesetzes nicht, soweit der Untersuchungsausschusskom-
plex, auf den sich die zu veröffentlichenden Zeugenaussagen bezögen, abgeschlossen und eine weitere Zeugen-
ersetzt.
aussage zu dem Gegenstand nicht mehr zu erwarten sei.
280)
Protokoll-Nr. 6, S. 5.
281)
Protokoll-Nr. 9, S. 34.
282)
So z. B. Breitfelder, Protokoll-Nr. 28 I, S. 85; Altmaier, Protokoll-Nr. 130 I, S. 107.
283)
Auschussdrucksache Geschäftsordnung, 17-G-4 vom 1. Oktober 2010.
284)
Auschussdrucksache Geschäftsordnung, 17-G-4 vom 1. Oktober 2010.
285)
Vgl. Dr. Sensburg, Protokoll-Nr. 32, S. 6; das Schreiben des Vorsitzenden wurde den Obleuten zur Kenntnis gegeben.
Deutscher Bundestag – 18. Wahlperiode
– 129 –
Drucksache 18/12850
Mit Schreiben vom 26. Januar 2015 hat der Vorsitzende des GO-Ausschusses, Dr. Johann Wadephuhl
(CDU/CSU), dem Vorsitzenden des 1. Untersuchungsausschusses mitgeteilt, der GO-Ausschuss habe mehrheit-
lich beschlossen, an seiner bisherigen Auffassung festzuhalten, wonach eine generelle Veröffentlichung der Pro-
tokolle öffentlicher Untersuchungsausschusssitzungen der geltenden Geschäftsordnungslage widerspreche.286
Vorabfassung
Der Umstand, dass aus den öffentlichen Ausschusssitzungen durch „Bloggen“ und „Twittern“ berichtet werde,
gebe eher Veranlassung, diese Art der Berichterstattung möglichst einzuschränken, als eine generelle Veröffent-
lichung der amtlichen Protokolle zu befürworten. Auch aus der Möglichkeit, im Einzelfall Ausnahmen vom Auf-
zeichnungs- und Übertragungsverbot nach § 13 Abs. 1 PUAG zuzulassen, folge keine andere Rechtsauffassung.
Das Untersuchungsausschussgesetz gehe bei öffentlichen Sitzungen vom Grundsatz der Verhandlungs- oder
Saalöffentlichkeit aus, wonach die Öffentlichkeit zunächst auf die im Sitzungssaal Anwesenden begrenzt sei.
Ausnahmen sollten nicht als Grundlage für eine generelle Regelung über die unbegrenzte Verteilung von Proto-
kollen dienen.287 Die Mitglieder der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN im GO-Aus-
-
schuss hätten demgegenüber die Einstellung von Protokollen öffentlicher Ausschusssitzungen ins Internet für
wird
sowohl geboten als auch rechtlich zulässig angesehen und eine diesbezügliche Anpassung der Richtlinien des
Präsidiums für die Ausschussprotokolle angeregt.288
Auf telefonische Nachfrage beim GO-Ausschuss ist mitgeteilt worden, die von ihm vertretene Rechtssauffassung
durch
schließe auch eine Protokollveröffentlichung nach abgeschlossenen Komplexen ein, da nie sicher sei, ob ein Kom-
plex endgültig abgeschlossen sei.289
Vor diesem Hintergrund hat der 1. Untersuchungsausschuss während der Dauer seiner Beweisaufnahme in der
die
Regel von einer Veröffentlichung der entsprechenden Stenografischen Protokolle abgesehen.
endgültige
6. Geheimschutz
a)
Umgang mit als VS-NfD eingestuften Dokumenten und stiller Vorhalt
Im Verlauf des Untersuchungsverfahrens ist die Frage aufgekommen, auf welchem Wege vermeintliche Wider-
sprüche zwischen einer in öffentlicher Sitzung getätigten Zeugenaussage und dem Inhalt eingestufter Akten in
öffentlicher Sitzung aufgeklärt werden können. Da es unter Geheimschutzaspekten unzulässig wäre, den Inhalt
als Verschlusssache eingestufter Akten in öffentlicher Sitzung vorzutragen (offener Vorhalt), um einen Zeugen
Fassung
mit einem vermeintlichen Widerspruch zu seiner Aussage zu konfrontieren, ist im Ausschuss wie folgt vorgegan-
gen worden:
b)
Umgang mit als VS-NfD eingestuften Dokumenten
Die Bundesregierung hat grundsätzlich zugestimmt, dass Mitglieder des Ausschusses aus als VS-NfD eingestuf-
ersetzt.
ten Dokumenten Vorhalte in öffentlicher Sitzung machen. Im Einzelfall müsse die Sitzung nichtöffentlich fortge-
setzt werden. Eine Herabstufung der betreffenden Dokumente sei damit aber nicht verbunden.290
286)
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305, S. 1.
287)
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305; S. 1
288)
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305, S. 2.
289)
Dr. Sensburg, Protokoll-Nr. 32, S. 6.
290)
Akmann, Protokoll-Nr. 15, S. 8.
Deutscher Bundestag – 18. Wahlperiode
– 130 –
Drucksache 18/12850
c)
Stiller Vorhalt
Hinsichtlich höher als VS-NfD eingestufter Dokumente hat sich der Ausschuss auf folgendes Vorgehen verstän-
digt:291 Mache ein Ausschussmitglied geltend, dass eine Zeugenaussage in öffentlicher Sitzung von dem in einer
Vorabfassung
solchen Sitzung nicht vortragbaren Inhalt einer Akte abweiche, so solle die betreffende Akte dem Zeugen unter
öffentlicher Nennung der Fundstelle zur Lektüre vorgelegt werden (stiller Vorhalt). Nach erfolgter Lektüre solle
der Zeuge gefragt werden, ob er bei seiner Aussage bleibe oder sich korrigieren wolle. Ein verbleibender Wider-
spruch solle in der Regel später in nichtöffentlicher Sitzung geklärt werden. Sofern die spätere Klärung des Wi-
derspruchs nach Auffassung des betreffenden Ausschussmitglieds nicht ausreiche, solle ausnahmsweise die Öf-
fentlichkeit vorübergehend ausgeschlossen und die Klärung sofort – gegebenenfalls in eingestufter Sitzung – her-
beigeführt werden. In der fortgesetzten öffentlichen Sitzung solle der Vorsitzende sodann vortragen, ob der Zeuge
bei seiner Aussage geblieben sei. Von der Technik des stillen Vorhalts ist bei Zeugenvernehmungen regelmäßig
-
Gebrauch gemacht worden.
wird
d) Einstufung
der
Zeugenvernehmung
In vielen Fällen hat der Ausschuss von der Möglichkeit Gebrauch gemacht, eine Zeugenvernehmung oder Teile
durch
davon gemäß § 15 Abs. 1 und 2 PUAG i. V. m. der GSO-BT aus Geheimschutzgründen mit einem Geheimhal-
tungsgrad zu versehen:
Sitzung Datum
Zeuge(n)
Geheimhaltungsgrad
die
R. U.
14
25. September 2014
GEHEIM
J. Z.
endgültige
16
9. Oktober 2014
Dr. H. F.
GEHEIM
22
13. November 2014
W. K.
GEHEIM
Dr. Stefan Burbaum
24
27. November 2014
T. B.
GEHEIM
G. L.
26
4. Dezember 2014
S. L.
GEHEIM
Wolfgang Alster
30
15. Januar 2015
Reinhardt Breitfelder
GEHEIM
Fassung
K. L.
31
16. Januar 2015
Peter Schaar
GEHEIM
A. S.
33
29. Januar 2015
GEHEIM
Dr. Bernd Köbele
5. Februar 2015
W. K.
35
GEHEIM
J. F.
ersetzt.
E. B.
37
26. Februar 2015
GEHEIM
R. S.
39
5. März 2015
Dr. Dieter Urmann
GEHEIM
Klaus Landefeld
43
26. März 2015
GEHEIM
Dr. Hans de With
47
7. Mai 2015
D. B.
GEHEIM
291)
Protokoll-Nr. 27, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 131 –
Drucksache 18/12850
Sitzung Datum
Zeuge(n)
Geheimhaltungsgrad
Dr. M. T.
48
20. Mai 2015
W. O.
GEHEIM
Dr. Thomas Kurz
Vorabfassung
52
11. Juni 2015
Guido Müller
GEHEIM
Hans Josef Vorbeck
53
12. Juni 2015
Ernst Uhrlau
GEHEIM
54
17. Juni 2015
Gerhard Schindler
GEHEIM
Klaus-Dieter Fritsche
55
18. Juni 2015
GEHEIM
Dr. Thomas de Maizière
W. O.
59
10. September 2015
GEHEIM
Oliver Matt
60
11. September 2015
Günter Heiß
GEHEIM
-
74
25. November 2015
A. N.
GEHEIM
wird
77
3. Dezember 2015
A. Sch.
GEHEIM
80
17. Dezember 2015
H. K.
GEHEIM
84
28. Januar 2016
D. B.
GEHEIM
durch
86
18. Februar 2016
Doreen Delmdahl
GEHEIM
87
25. Februar 2016
H. K.
GEHEIM
André Treuenfels
94
14. April 2016
GEHEIM
Ulrich Berzen
die
96
28. April 2016
Dr. Klaus Rogner
GEHEIM
98
12. Mai 2016
Frank Wingerath
GEHEIM
endgültige
100
2. Juni 2016
Henrik Isselburg
GEHEIM
Andreas Könen
104
23. Juni 2016
GEHEIM
Dr. Burkhard Even
106
7. Juli 2016
Stefan Kaller
GEHEIM
R. C.
110
22. September 2016
GEHEIM
U. P.
Gabriele Löwnau
114
20. Oktober 2016
STRENG GEHEIM
Fassung
Dr. Friederike Nökel
R. U.
116
10. November 2016
STRENG GEHEIM
T. P.
W. K.
118
24. November 2016
Dr. Ansgar Heuser
STRENG GEHEIM
D. B.
Dr. H. F.
ersetzt.
121
1. Dezember 2016
STRENG GEHEIM
Guido Müller
124
15. Dezember 2016
Hartmut Pauland
STRENG GEHEIM
Gerhard Schindler
126
19. Januar 2017
K. M.
STRENG GEHEIM
B. R.
Günther Heiß
128
26. Januar 2017
STRENG GEHEIM
Ronald Pofalla
Deutscher Bundestag – 18. Wahlperiode
– 132 –
Drucksache 18/12850
e) Nachträgliche
Herabstufung von Vernehmungsprotokollen
Im Nachgang zu eingestuften Zeugenvernehmungen hat der Ausschuss geprüft, inwieweit eine Herabstufung der
entsprechenden Stenografischen Protokolle der Vernehmung in Betracht kommt. Dazu hat er zunächst der Bun-
Vorabfassung
desregierung Gelegenheit zur Stellungnahme gegeben. Diese hat die ihres Erachtens geheimhaltungsbedürftigen
Passagen in den Protokollen markiert und sich im Übrigen mit der Aufhebung des Geheimhaltungsgrades einver-
standen erklärt. Daraufhin hat der Auschuss die Verschlusssacheneinstufung im entsprechenden Umfang aufge-
hoben. Anfänglich sind diese Aufhebungen mittels gesonderter Beschlüsse erfolgt.292 In der 51. Sitzung am
11. Juni 2015 hat der Ausschuss sodann den folgenden allgemeinen Beschluss gefasst:
„Soweit der Ausschuss im Einzelfall nichts Abweichendes beschlossen hat, werden die mit
einem Geheimhaltungsgrad versehenen Stenographischen Protokolle über die Beweisauf-
nahme des Ausschusses in dem Umfang auf offen herabgestuft, wie die hierfür einzuho-
- wird
lenden Stellungnahmen dies vorsehen.“293
Folgende Vernehmungsprotokolle sind auf die geschilderte Weise nachträglich in Teilen herabgestuft worden:
durch
Protokoll-Nr.
Datum der Vernehmung
Zeugen(n)
Behörde / Arbeitgeber
R. U.
14
25. September 2014
BND
J. Z.
16
9. Oktober 2014
Dr. H. F.
BND
22
13. November 2014
W. K.
BND
die
Dr. Stefan Burbaum
BMI
24
27. November 2014
T. B.
BND
endgültige
G. L.
26
4. Dezember 2014
S. L.
BND
Wolfgang Alster
Deutsche Telekom AG
30
15. Januar 2015
Reinhardt Breitfelder
BND
K. L.
33
29. Januar 2015
A. S.
BND
W. K.
35
5. Februar 2015
BND
J. F.
Fassung
E. B.
37
26. Februar 2015
BND
R. S.
39
5. März 2015
Dr. Dieter Urmann
BND
Klaus Landefeld
43
26. März 2015
BK
Dr. Hans de With
R. U.
47
7. Mai 2015
D. B.
BND
ersetzt.
Dr. M. T.
48
20. Mai 2015
W. O.
BND
Dr. Thomas Kurz
BK
52
11. Juni 2015
Guido Müller
BND
Hans Josef Vorbeck
BK
53
12. Juni 2015
Ernst Uhrlau
BND
292)
Siehe Protokoll-Nr. 44 S. 6, Protokoll-Nr. 51 S. 7.
293)
Protokoll-Nr. 51, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 133 –
Drucksache 18/12850
Protokoll-Nr.
Datum der Vernehmung
Zeugen(n)
Behörde / Arbeitgeber
54
17. Juni 2015
Gerhard Schindler
BND
Klaus Dieter Fritsche
BK
55
18. Juni 2015
Dr. Thomas de Maizière
BMI
Vorabfassung
59
10. September 2015
W. O.
BND
60
11. September 2015
Günther Heiß
BK
74
25. November 2015
A. N.
BND
77
3. Dezember 2015
A. Sch.
BND
80
17. Dezember 2015
H. K.
BND
84
28. Januar 2016
D. B.
BND
86
18. Februar 2016
Doreen Delmdahl
BfV
87
25. Februar 2016
H. K.
BND
André Treuenfels
94
14. April 2016
BfV
Ulrich Berzen
-
96
28. April 2016
Dr. Klaus Rogner
BfV
wird
98
12. Mai 2016
Frank Wingerath
BfV
100
2. Juni 2016
Henrik Isselburg
BfV
Andreas Könen
BSI
104
23. Juni 2016
durch
Dr. Burkhard Even
BfV
106
7. Juli 2016
Stefan Kaller
BMI
R. C.
110
22. September 2016
BND
U. P.
Gabriele Löwnau
BfDI
die
114 20.
Oktober.2016
Dr. Friederike Nökel
BK
R. U.
116
10. November 2016
BND
T. P.
endgültige
W. K.
118
24. November 2016
Dr. Ansgar Heuser
BND
D. B.
Dr. H. F.
121
1. Dezember 2016
BND
Guido Müller
124
15. Dezember 2016
Hartmut Pauland
BND
Gerhard Schindler
126
19. Januar 2017
B. R.
BND
Fassung
K. M.
Günther Heiß
128
26. Januar 2017
BK
Ronald Pofalla
f)
Nutzung von VS-Laptops und VS-Notizbüchern während der Zeugenvernehmung
Entsprechend den für das Chausseestraßenverfahren aufgestellten Maßgaben [siehe dazu B.III.5.b)bb)] hat das
ersetzt.
Bundeskanzleramt dem Ausschuss für die als STRENG-GEHEIM eingestuften Zeugenvernehmungen die im
BND lagernden VS-Laptops und VS-Notizbücher zur Verfügung gestellt.
7. Aussagegenehmigungen
Gemäß § 23 Abs. 1 PUAG i. V. m. § 54 Abs. 1 StPO und § 67 Abs. 3 Bundesbeamtengesetz dürfen Beamtinnen
und Beamte des Bundes ohne Genehmigung über die ihnen bei oder bei Gelegenheit ihrer amtlichen Tätigkeit
Deutscher Bundestag – 18. Wahlperiode
– 134 –
Drucksache 18/12850
bekannt gewordenen dienstlichen Angelegenheiten nicht vor einem Untersuchungsausschuss aussagen. Die ent-
sprechende Genehmigung erteilt der Dienstvorgesetzte oder, wenn das Beamtenverhältnis beendet ist, die oder
der letzte Dienstvorgesetzte. Hat sich der Vorgang, der den Gegenstand der Äußerung bildet, bei einem früheren
Dienstherrn ereignet, darf die Genehmigung nur mit dessen Zustimmung erteilt werden. Gemäß § 23 Abs. 2 Hs. 1
Vorabfassung
PUAG hat die Bundesregierung die erforderlichen Aussagegenehmigungen zu erteilen.
Gleiches gilt gemäß § 23 Abs. 1 PUAG i. V. m. § 54 StPO, § 3 Abs. 1 des Tarifvertrags für den öffentlichen
Dienst und § 67 Abs. 3 Bundesbeamtengesetz für Tarifbeschäftigte des Bundes.
a)
Erteilte Genehmigungen
Die zuständigen Dienstvorgesetzten haben sämtlichen vom Ausschuss geladenen Zeugen, die einer Aussage-
genehmigung bedurften, eine solche erteilt.
-
b)
Beschränkung der Genehmigungen
wird
Die erteilten Aussagegenehmigungen sind mit bestimmten Beschränkungen versehen worden. Zu diesen hat an-
fangs die Folgende gezählt:
durch
„2. Die Aussagegenehmigung erstreckt sich nur auf Vorgänge, die bei Einsetzung des Un-
tersuchungsausschusses bereits abgeschlossen waren. Sie ist beschränkt auf den durch den
Einsetzungsbeschluss vom 20. März 2014 konkretisierten Untersuchungsgegenstand (siehe
die
Beschlussempfehlungen). Zu Themen, die vom Untersuchungsgegenstand nicht umfasst
sind, dürfen Sie keine Angaben machen.“
endgültige
In Bezug auf diese Beschränkung hat der Vertreter des Bundesministeriums des Innern (BMI) ausgeführt, der
Untersuchungszeitraum ende mit dem Einsetzungsbeschluss, also am 20. März 2014. Ferner hat er erklärt, die
Kontrolle der laufenden Aufgaben der Bundesregierung übe das Parlamentarische Kontrollgremium aus und eine
Parallelkontrolle durch den Ausschuss sei nicht statthaft.294
Von Seiten der Opposition ist dies kritisiert worden. So hat der Abg. Dr. André Hahn (DIE LINKE.) moniert,
dass vor dem Einsetzungsbeschluss begonnene, aber noch nicht abgeschlossene Vorgänge der Exekutive von den
Fassung
Aussagegenehmigungen nicht umfasst sind.295 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN)
hat die Auffassung geäußert, der Untersuchungsauftrag umfasse auch laufende Vorgänge innerhalb der Bundes-
regierung.296 Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) hat zu bedenken gegeben, dass
Gegenstände der Untersuchung, etwa Datenweitergaben des Bundesnachrichtendienstes an andere Staaten, ge-
genwärtig fortlaufen könnten.297 Der Vertreter des BMI hat erklärt, die Aussagegenehmigungen entsprächen jah-
ersetzt.
relanger Staatspraxis der Bundesregierung und würden nicht geändert.298
Nach der Erweiterung des Untersuchungsauftrags durch den Ergänzungsbeschluss vom 9. Juni 2016 haben die
erteilten Aussagenehmigungen in Ziffer 2. wie folgt gelautet:
294)
Akmann, Protokoll-Nr. 15, S. 7.
295)
Dr. Hahn, Protokoll-Nr. 15, S. 6.
296)
Dr. von Notz, Protokoll-Nr. 15, S. 7.
297)
Ströbele, Protokoll-Nr. 17, S. 6.
298)
Akmann, Protokoll-Nr. 15, S. 7 und Protokoll-Nr. 17 S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 135 –
Drucksache 18/12850
„2. Die Aussagegenehmigung erstreckt sich nur auf Vorgänge, die bei Einsetzung bzw.
Ergänzung des Untersuchungsausschusses bereits abgeschlossen waren. Sie ist beschränkt
auf den durch den Einsetzungsbeschluss vom 20. März 2014 und der Ergänzung vom
9. Juni 2016 konkretisierten Untersuchungsgegenstand (siehe Beschlussempfehlungen).
Vorabfassung
Zu Themen, die vom Untersuchungsgegenstand nicht umfasst sind, dürfen Sie keine An-
gaben machen.“
In der Beratungssitzung am 23. Juni 2016 hat die Bundesregierung durch den Vertreter des BMI zu Protokoll
erklärt, dass die bereits erteilten Aussagegenehmigungen für die Zeugen, die erneut auszusagen haben, auf den
Erweiterungsgegenstand erstreckt würden. Insofern müsse nicht für jeden Zeugen eine neue Aussagegenehmi-
gung erteilt werden.299
Eine weitere Beschränkung der Aussagegenehmigungen hat wie folgt gelautet:
-
„3. Von der Aussagegenehmigung ausgenommen sind Angaben über bereits abgeschlos-
wird
sene Vorgänge, die dem Kernbereich der exekutiver Eigenverantwortung zuzuordnen sind,
wenn nach den konkreten Umständen die Gefahr der Beeinträchtigung der Funktionsfähig-
durch
keit und Eigenverantwortung der Regierung das parlamentarische Informationsinteresse
überwiegt. Zum Kernbereich exekutiver Eigenverantwortung können im Einzelfall insbe-
sondere Angaben über die Willensbildung der Bundesregierung, Erörterungen im Kabinett
oder ressortübergreifende und -interne Abstimmungsprozesse zur Vorbereitung von Kabi-
die
nett- und Ressortentscheidungen gehören.“
Schließlich haben die Aussagegenehmigungen – im Detail teilweise unterschiedlich formulierte – Beschränkun-
endgültige
gen zum Schutz des Staatswohls enthalten. In einer der anfänglichen Aussagegenehmigungen des BND lautet es
beispielhaft wie folgt:
„5. Angaben und Erklärungen,
die unter Geheimhaltungsgrade fallen, weil besondere Gründe des Staatswohls ent-
gegenstehen, insbesondere wenn Nachteile für die Sicherheit der Bundesrepublik
Fassung
Deutschland oder ihre Beziehungen zu anderen Staaten zu besorgen sind oder
die Umstände aus dem persönlichen Lebensbereich betreffen oder
die Geschäfts- oder Betriebsgeheimnisse Privater, geschützt durch Art. 12 und 14
GG, betreffen,
ersetzt.
dürfen nur in nicht-öffentlicher Sitzung, erforderlichenfalls in Anwendung der Geheim-
schutzordnung des Deutschen Bundestages, erfolgen. Sollten sich Ihrerseits Zweifel erge-
ben, ob die vorgenannten Voraussetzungen erfüllt sind, sind Sie gehalten, eine gestellte
Frage zunächst nicht zu beantworten, sondern sich mit ihrem Rechtsbeistand sowie den bei
299)
Akmann, Protokoll-Nr. 103, S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 136 –
Drucksache 18/12850
der Vernehmung anwesenden Vertretern der Bundesregierung, insbesondere des Bundes-
kanzleramtes, abzustimmen.
6. Soweit nach Abwägung im Einzelfall die Wahrung des Wohls des Bundes oder eines
Vorabfassung
Landes (Staatswohl) aufgrund ganz besonderer Umstände einer Erörterung eines Sachver-
halts im Rahmen der Beweisaufnahme durch den Untersuchungsausschuss in Gänze oder
in Teilen entgegensteht, dürfen zu diesem Sachverhalt keine Angaben und Erklärungen
erfolgen. Hiervon umfasst sind im gegebenen Falle
Informationen, deren Gegenstand spezifisch nachrichtendienstliche Arbeitsweisen
sind (Methodenschutz). Würden diese Arbeitsweisen bekannt, wären die Aktivitä-
ten der Nachrichtendienste des Bundes zur operativen Informationsbeschaffung
der Aufklärung durch fremde Mächte preisgegeben; gleichzeitig wäre Leib und
-
Leben der eingesetzten Mitarbeiter und Mitarbeiterinnen gefährdet. Hierdurch
wird
wäre die Arbeitsfähigkeit der Nachrichtendienste insgesamt beeinträchtigt.
Informationen, die auf die Identität nachrichtendienstlicher Verbindungen schlie-
durch
ßen lassen (Quellenschutz). Würden diese Informationen bekannt, wären Leib und
Leben der nachrichtendienstlichen Verbindungen (‚Quellen‘) konkret gefährdet.
Darüber hinaus würde dies eine konkrete und erhebliche Gefährdung der Arbeits-
fähigkeit des Bundesnachrichtendienstes bedeuten.
die
Informationen, die einen Bezug zu einem ausländischen Nachrichtendienst enthal-
ten und über die der Bundesnachrichtendienst nicht uneingeschränkt verfügen
endgültige
kann und die als Verschlusssache eingestuft oder erkennbar geheimhaltungsbe-
dürftig sind (AND-Material) oder sonstiges Material, bezüglich dessen der Bun-
desnachrichtendienst nicht uneingeschränkt verfügen kann. Ein Bekanntwerden
solcher Informationen würde einen Verstoß gegen die bestehenden Geheimschutz-
abkommen mit den betreffenden Staaten (USA, Vereinigtes Königreich, Austra-
lien) oder gegen sonstige Geheimhaltungsverpflichtungen (Kanada, Neuseeland)
Fassung
bedeuten. Die Nichtbeachtung völkervertraglicher Vereinbarungen würde die in-
ternationale Kooperationsfähigkeit der Bundesrepublik Deutschland stark beein-
trächtigen und gegebenenfalls andere Staaten dazu veranlassen, ihrerseits völker-
vertragliche Vereinbarungen mit der Bundesrepublik Deutschland in Einzelfällen
zu ignorieren und damit deutschen Interessen zu schaden. Im Rahmen der Akten-
ersetzt.
vorlage an den 1. Untersuchungsausschuss ist die Bundesregierung mit den vorge-
nannten Staaten in ein Konsultationsverfahren eingetreten, um die Zustimmung
zur Freigabe von Informationen an den Ausschuss zu erwirken. Diese Freigaben
liegen gegenwärtig noch nicht vor.
Deutscher Bundestag – 18. Wahlperiode
– 137 –
Drucksache 18/12850
Das Staatswohl kann auch durch das Bekanntwerden geheimhaltungsbedürftiger militäri-
scher, nachrichtendienstlicher oder nachrichtendienstlich gewonnener Informationen ge-
fährdet werden. So sind etwa Angaben zu offenkundig schutzbedürftigen militärischen Ein-
satzverfahren oder militärischen Fähigkeiten, die konkret die Durchführung von militäri-
Vorabfassung
schen Operationen oder den Schutz von eingesetztem Personal gefährden würden, von der
Aussagegenehmigung ausgenommen.
7. Die Verweigerung der Aussage nach Maßgabe eines oder mehrerer der vorgenannten
Gründe bedarf einer substantiierten Begründung gegenüber dem Untersuchungsausschuss.
Hierbei ist darauf zu achten, dass durch die Begründung nicht schutzbedürftige Inhalte
preisgegeben werden.
8. Wenn und soweit bei Ihrer Vernehmung Zweifel über die Zulässigkeit bestimmter An-
-
gaben nach den vorgenannten Maßgaben bestehen, sind diese Angaben zu unterlassen. Da-
wird
bei ist darauf hinzuweisen, dass zur Klärung der Reichweite Ihrer Aussagegenehmigung
zunächst eine Rücksprache mit Ihrer Dienststelle bzw. den Beauftragten der Bundesregie-
rung sowie Ihrem Rechtsbeistand erforderlich ist.“300
durch
c)
Umgang mit den Genehmigungen
In der Beratungssitzung am 25. September 2014 hat die Abg. Martina Renner (DIE LINKE.) die Befürchtung
die
geäußert, der anzustellende Abwägungsprozess könne den Zeugen überfordern.301 Der Vertreter des Bundeskanz-
leramts hat erwidert, diese Abwägung sei verfassungsrechtlich erforderlich, gegebenenfalls würden aber der
endgültige
Rechtsbeistand des Zeugen oder die Vertreter der Bundesregierung helfen.302 Der Ausschussvorsitzende, Prof.
Dr. Patrick Sensburg (CDU/CSU) hat daraufhin zu bedenken gegeben, dass die Entscheidung im Zweifel die
Bundesregierung zu treffen habe, nicht der Rechtsbeistand des Zeugen.303 In späteren Aussagegenehmigungen
des BND hat der anfänglich noch enthaltene Verweis auf eine Beratung durch den Rechtsbeistand des Zeugen
keine Verwendung mehr gefunden.304
Etliche Zeugen aus den Geschäftsbereichen der Ressorts der Bundesregierung haben sich während ihrer Verneh-
Fassung
mung mit den anwesenden Vertretern der Bundesregierung ins Benehmen gesetzt, um bestehende Zweifel über
die genauen Grenzen ihrer Aussagegenehmigung zu klären. Ferner hat sich der Vertreter des Bundeskanzleramts
des Öfteren von sich aus das Wort erteilen lassen, um diesbezügliche Hinweise zu erteilen.
ersetzt.
300)
Aussagegenehmigung des BND vom 22. September 2014, MAT A Z-39/2, Bl. 2 ff (VS-NfD – insoweit offen).
301)
Renner, Protokoll-Nr. 13, S. 6.
302)
Wolff, Protokoll-Nr. 13, S. 6.
303)
Dr. Sensburg, Protokoll-Nr. 13, S. 6.
304)
Siehe z. B. Aussagegenehmigung des BND vom 26. September 2016, MAT A Z-86/2, Bl. 4 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 138 –
Drucksache 18/12850
8. Auskunftsverweigerungsrechte
a) Rechtsgrundlage
Vorabfassung
Den von einem Untersuchungsausschuss vernommenen Zeugen kann ein Auskunftsverweigerungsrecht zustehen.
§ 22 Abs. 2 PUAG bestimmt diesbezüglich:
„(2) Zeugen können die Auskunft auf Fragen verweigern, deren Beantwortung ihnen oder
Personen, die im Sinne des § 52 Abs. 1 der Strafprozessordnung ihre Angehörigen sind,
die Gefahr zuziehen würde, einer Untersuchung nach einem gesetzlich geordneten Verfah-
ren ausgesetzt zu werden.“
b)
Belehrung der Zeugen
-
Gemäß § 22 Abs. 3 PUAG sind Zeugen bei Beginn der ersten Vernehmung zur Sache über das in § 22 Abs. 2
wird
PUAG bestimmte Auskunftsverweigerungsrecht zu belehren. Entsprechende Belehrungen sind erfolgt. Sofern der
Ausschuss Zeugen mehrfach vernommen hat, sind diese zu Beginn der erneuten Vernehmung(en) nochmals be-
durch
lehrt worden.
c)
Geltendmachung durch die Zeugen
Von einem Auskunftsverweigerungsrecht hat lediglich der Zeuge D. B. Gebrauch gemacht.305
die
9. Rechtliche
Beistände
endgültige
Zeugen dürfen einen rechtlichen Beistand ihres Vertrauens zu der Vernehmung hinzuziehen (§ 20 Abs. 2 PUAG).
Von dieser Möglichkeit haben etliche Zeugen Gebrauch gemacht:
Sitzung Zeuge
Beistand
11
Thomas Drake
RAn Jesselyn Radack
14
R. U.
RA Johannes Eisenberg
16
Dr. H. F.
RA Johannes Eisenberg
Fassung
18
T. B.
RA Johannes Eisenberg
20
T. B.
RAn Dr. Stefanie Schork,
RA Johannes Eisenberg
G. L.
RA Johannes Eisenberg
22
W. K.
RAn Dr. Stefanie Schork
24
T. B.
RA Johannes Eisenberg
G. L.
RA Johannes Eisenberg
ersetzt.
26
S. L.
RA Johannes Eisenberg
28 Reinhardt
Breitfelder
RA Johannes Eisenberg
K. L.
RA Johannes Eisenberg
30
Harald Helfrich
RAn Dr. Gina Greeve
Wolfgang Alster
RAn Dr. Gina Greeve
Reinhardt Breitfelder
RA Johannes Eisenberg
305)
D. B., Protokoll-Nr. 84 I, S. 55.
Deutscher Bundestag – 18. Wahlperiode
– 139 –
Drucksache 18/12850
Sitzung Zeuge
Beistand
K. L.
RA Johannes Eisenberg
33
Martin Golke
RA Dr. Johann M. Plöd
A. S.
RA Johannes Eisenberg
Vorabfassung
Udo Laux
RAn Dr. Gina Greeve
Dr. Bernd Köbele
RA Dr. Eddo Compart
35
W. K.
RAn Dr. Stefanie Schork
J. F.
RAn Dr. Stefanie Schork
37
E. B.
RA Johannes Eisenberg
R. S.
RA Johannes Eisenberg
39
Dr. Dieter Urmann
RAn Dr. Stefanie Schork
41
Dr. Harald Fechner
RAn Dr. Stefanie Schork
A. F.
RA Johannes Eisenberg
43
Klaus Landefeld
RA Henning Lesch
-
47
R. U.
RA Johannes Eisenberg
wird
D. B.
RA Johannes Eisenberg
Dr. M. T.
RA Johannes Eisenberg
48
W. O.
RA Johannes Eisenberg
durch
W. K.
RA Johannes Eisenberg
D. B.
RA Johannes Eisenberg
50
Hartmut Pauland
RAn Dr. Stefanie Schork
52
Dr. Thomas Kurz
RA Dr. Gerhard Michael
die
Guido Müller
RA Johannes Eisenberg
59
W. O.
RA Johannes Eisenberg
T. B.
RA Johannes Eisenberg
endgültige
Oliver
Matt
RA
Dr. Rainer Hamm
62
K. M.
RA Johannes Eisenberg
D. B.
RA Johannes Eisenberg
A. N.
RA Johannes Eisenberg
64
A. K.
RA Johannes Eisenberg
67
A. K.
RAn Dr. Stefanie Schork
69
Dr. W. A., BND
RA Johannes Eisenberg
Fassung
72
Gabriele Löwnau
RA Dr. Heiko Lesch
74
J. S.
RAn Dr. Stefanie Schork
A. N.
RA Johannes Eisenberg
77
H. K.
RA Johannes Eisenberg
A. Sch.
RA Johannes Eisenberg
81
H. K.
RA Johannes Eisenberg
84
D. B.
RA Johannes Eisenberg
ersetzt.
86
Doreen Delmdahl
RA Dr. Patrick Teubner
89 Monika
Genkova
RA Dr. Patrick Teubner
92
Dr. Dieter Urmann
RA Johannes Eisenberg
94.
André Treuenfels
RA Dr. Patrick Teubner
96.
Folker Berfuß
RA Dr. Daniel Krause
98
Frank Wingerath
RA Dr. Daniel Krause
Wilhelm Dettmer
RA Dr. Patrick Teubner
Deutscher Bundestag – 18. Wahlperiode
– 140 –
Drucksache 18/12850
Sitzung Zeuge
Beistand
100
Henrik Isselburg
RAn Alexandra Wagner,
RA Dr. Daniel Krause
110
R. C.
RA Johannes Eisenberg
Vorabfassung
U. P.
RA Johannes Eisenberg
112
D. B.
RA Johannes Eisenberg
B. R.
RA Johannes Eisenberg
114
Gabriele Löwnau
RA Dr. Heiko Lesch
116.
R. U.
RAn Dr. Stefanie Schork
T. P.
RA Johannes Eisenberg
118
W. K.
RA Johannes Eisenberg
121
Dr. H. F.
RA Johannes Eisenberg
124 Hartmut
Pauland
RA Johannes Eisenberg
-
Auf Antrag kann der Untersuchungsausschuss beschließen, den Zeugen die Gebühren ihrer rechtlichen Beistände
wird
zu erstatten (§ 35 Abs. 2 S. 2 PUAG). Davon ist bei einem Zeugen Gebrauch gemacht worden.306
durch
10. Auslandszeugen
Gemäß § 20 Abs. 1 S. 1 PUAG sind Zeugen verpflichtet, auf Ladung eines Untersuchungsausschusses vor diesem
zu erscheinen. Sogenannte Auslandszeugen – d. h. ausländische Staatsangehörige, die sich außerhalb des Bun-
desgebietes aufhalten – kann diese Zeugenpflicht nicht treffen, da die Bundesrepublik Deutschland keine Gebiets-
die
oder Personalhoheit über sie ausübt,307 allerdings können sich Auslandszeugen freiwillig zu einer Aussage in
Deutschland bereit erklären.308
endgültige
11. Vernommene
Auslandszeugen
Der Ausschuss hat beschlossen, die drei US-amerikanischen Staatsangehörigen William Binney, Brandon Bryant
und Thomas Drake als Zeugen zu vernehmen.309 Daraufhin sind sie formlos unter ihrer Privatanschrift geladen
worden. Ungeachtet der rechtlichen Unverbindlichkeit dieser Ladung sind sie ihr gefolgt und zeugenschaftlich
vernommen worden.310
Fassung
12. Nicht vernommene Auslandszeugen
Zur Vernehmung der folgenden Auslandszeugen ist es demgegenüber nicht gekommen:
ersetzt.
306)
Protokoll-Nr. 8, S. 4 (den Zeugen Drake betreffend).
307)
Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage,
Köln 2016, Kapitel 19 Rn. 2a; Matthias Roßbach in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des
Rechts der Untersuchungsausschüsse des Deutschen Bundestages, München 2015, § 20, Rn. 10.
308)
Matthias Roßbach in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des Rechts der Untersuchungsaus-
schüsse des Deutschen Bundestages, München 2015, § 20, Rn. 10.
309)
Beweisbeschlüsse Z-3, Z-4 und Z-29.
310)
Die Vernehmung von William Binney und Thomas Drake hat am 3. Juli 2014 stattgefunden, Protokoll-Nr. 11; die Vernehmung von Bran-
don Bryant am 15. Oktober 2015, Protokoll-Nr. 67.
Deutscher Bundestag – 18. Wahlperiode
– 141 –
Drucksache 18/12850
a)
Edward J. Snowden
Der Ausschuss hat sich intensiv und kontinuierlich mit der Frage einer Vernehmung Edward J. Snowdens als
Zeugen befasst. Im Ergebnis ist es nicht zu einer solchen gekommen. Im Einzelnen stellt sich die Entwicklung
Vorabfassung
wie folgt dar:
aaa) Ladung des Zeugen
Mit Schreiben vom 2. April 2014 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz
(BÜNDNIS 90/DIE GRÜNEN) auf Ausschussdrucksache 41 (A-Drs. 41) beantragt, Beweis zu erheben durch
Vernehmung von Edward J. Snowden als Zeugen. In dem Schreiben ist darum gebeten worden, „Herrn Snowden
einzuladen, dem 1. Untersuchungsausschuss im Deutschen Bundestag über seine Kenntnisse Auskunft zu ertei-
len“.
-
Am 10. April 2014 hat der Ausschuss diesen Beweisantrag gegen die Stimmen der Antragsteller vertagt und auf
wird
Antrag der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) und Christian Flisek (SPD)311 mehrheitlich beschlossen,
die Bundesregierung zu ersuchen, Stellung zu nehmen zu den rechtlichen Rahmenbedingungen einer Vernehmung
durch
von Herrn Snowden durch den Untersuchungsausschuss, einem befristeten Aufenthaltsrecht, dem Ersuchen der
USA um Inhaftnahme von Herrn Snowden und zu „strafprozessualen Fragen […] im Zusammenhang mit einer
möglichen Vernehmung“ von Herrn Snowden.312
Mit Schreiben vom 11. April 2014313 hat der Bevollmächtigte von Herrn Snowden, Rechtanwalt Kaleck, im Hin-
die
blick auf eine mögliche Zeugenladung seines Mandanten Folgendes erklärt: „Sollte der Ausschuss beschließen,
Herrn Snowden als Zeugen zu laden, ist dieser bereit, auszusagen und mit dem Ausschuss zusammenzuarbeiten.
endgültige
Anders als in der Öffentlichkeit mitunter behauptet, knüpft er an seine Aussagebereitschaft keine Bedingungen.
Allerdings wären mit seiner Vernehmung als Zeuge aufgrund seiner aktuellen Situation bekanntermaßen einige
rechtliche und praktische Probleme verbunden. […].“
Mit Schreiben vom 11. April 2014 hat der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU),
Rechtsanwalt Kaleck darüber informiert, dass der Ausschuss von der Bundesregierung eine Stellungnahme ein-
gefordert habe, und ihm die Übermittlung der zu erwartenden Stellungnahme angekündigt.
Fassung
Mit Schreiben vom 2. Mai 2014314 hat die Bundesregierung Stellung genommen. Einleitend hat sie dabei klarge-
stellt, dass eine Prüfung und Stellungnahme nur in allgemeiner Form erfolgen könne, sofern Erkenntnisse zum
tatsächlichen Sachverhalt nicht gesichert oder überhaupt nicht vorliegen. Vertiefend hat sie ausgeführt, dass im
Hinblick auf ihre grundsätzliche Amtshilfeverpflichtung gegenüber dem Ausschuss gemäß Art. 44 Abs. 3 GG,
§ 18 Abs. 4 PUAG im Rahmen der gebotenen Abwägung auch zu berücksichtigen sei, ob Edward J. Snowden als
ersetzt.
Zeuge im Ausland vernommen werden könne und deshalb eine Weigerung, ihn nach Deutschland einreisen zu
lassen, voraussichtlich nicht zur Folge hätte, dass das Beweismittel nicht zur Verfügung stünde. Auch hat die
311)
A-Drs. 58.
312)
Protokoll-Nr. 2, S. 10 (Annahme der A-Drs. 58 mit den von Abg. Roderich Kiesewetter (CDU/CSU) vorgeschlagenen Änderungen).
313)
Schreiben des Rechtsanwalts Kaleck vom 11. April 2014, MAT A Z-1/0.
314)
Schreiben des Bundesministeriums des Innern vom 2. Mai 2014, A-Drs. 104.
Deutscher Bundestag – 18. Wahlperiode
– 142 –
Drucksache 18/12850
Bundesregierung darauf hingewiesen, dass im Falle einer Vernehmung des Zeugen in Deutschland mit erhebli-
chen negativen Auswirkungen auf die deutsch-amerikanischen Beziehungen und insbesondere mit einer Beein-
trächtigung der Kooperation mit US-Sicherheitsbehörden zu rechnen sei. Nachdem die rechtliche Prüfung ergeben
habe, dass Edward J. Snowden – vorbehaltlich der Zustimmung der Behörden des Aufenthaltsstaates – auch im
Vorabfassung
Ausland vernommen werden könne, dürften die außen- und sicherheitspolitischen Interessen Deutschlands ge-
genüber dem möglichen Interesse des Untersuchungsausschusses an einer Vernehmung Edward J. Snowdens in
Deutschland überwiegen.315
Am 8. Mai 2014 hat der Ausschuss im Hinblick auf den Antrag auf A-Drs. 41 einstimmig beschlossen, Beweis
zu erheben durch die Vernehmung von Herrn Snowden als Zeugen.316 Im Übrigen hat der Ausschuss den Antrag
auf A-Drs. 41 mehrheitlich abgelehnt. Ferner hat der Ausschuss am selben Tag auf Antrag des Abg. Roderich
Kiesewetter (CDU/CSU) mehrheitlich beschlossen, den Zeugen Snowden zu ersuchen, für eine Vernehmung
durch den Ausschuss bis zum 3. Juli 2014 zur Verfügung zu stehen und bis zum 20. Mai 2014 mitzuteilen, ob und
-
in welcher Art und Weise er für eine solche Befragung zur Verfügung stehen könne.317 Zum Vorgehen der Aus-
wird
schussmehrheit hat der Abg. Christian Flisek (SPD) erklärt, er sei an einer Vernehmung Edward J. Snowdens
nachdrücklich interessiert und für jede Form, in welcher diese ohne negative Konsequenzen für die Sicherheit
Edward J. Snowdens oder deutsche Interessen geschehen könne, offen. Neben einer Vernehmung in Moskau kä-
durch
men auch eine Videokonferenzschaltung oder die Vernehmung an einem dritten Ort in Frage, falls sich eine Ver-
nehmung in Deutschland als undurchführbar erweisen sollte. Über den besten Weg müsse man mit Edward J.
Snowden und seinem Rechtsanwalt beraten.
die
Mit Schreiben vom 13. Mai 2014318 hat Rechtsanwalt Kaleck mitgeteilt, der Zeuge Snowden verfüge in Moskau
„lediglich über einen rechtlich zweifelhaften und keineswegs stabilen Aufenthaltsstatus.“ Der russische Präsident
endgültige
habe geäußert, der Aufenthalt stehe unter der Bedingung, dass er die USA nicht angreife oder gegen sie arbeite.
Daher könne dem Zeugen Snowden zu einer Aussage nur geraten werden, „wenn jedenfalls nicht das Risiko be-
steht, dass er seinen bisherigen Aufenthaltsort und –status durch die Verletzung der dort aufgestellten Bedingun-
gen und Beschränkungen verliert.“ Vor einer Zeugenaussage vor dem Untersuchungsausschuss müsse geklärt
werden, ob ihm sicheres Geleit und die ungehinderte An- und Abreise gewährt werden könne, ob ein Ausliefe-
rungshindernis bestehe und die Bundesregierung auf der Grundlage des vorliegenden Ersuchens eine Auslieferung
nicht bewilligen würde, sowie ob das Bundeskriminalamt oder Interpol ihn zur Festnahme ausgeschrieben habe
Fassung
oder ausschreiben werde.
Am 14. Mai 2014 haben sich der Vorsitzende und die Obleute des Ausschusses mit Rechtsanwalt Kaleck zu einem
Gespräch getroffen.
Mit Schreiben vom 19. Mai 2014319 hat Rechtsanwalt Kaleck dem Ausschuss mitgeteilt, eine Aussage vor dem
ersetzt.
Ausschuss erhöhe für den Zeugen Snowden die Gefahr der Strafverfolgung durch die USA; gleichwohl sei dieser
bereit, mit dem Ausschuss zu kooperieren. Wegen der aufenthaltsrechtlichen Bedingungen in Russland werde
315)
Vgl. BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16, Rn. 3.
316)
Beweisbeschluss Z-1.
317)
Protokoll-Nr. 3, S. 7.
318)
Schreiben des Rechtsanwalts Kaleck vom 13. Mai 2014, MAT A Z-1/0a.
319)
Schreiben des Rechtsanwalts Kaleck vom 19. Mai 2014, MAT A Z-1/0b.
Deutscher Bundestag – 18. Wahlperiode
– 143 –
Drucksache 18/12850
dem Zeugen Snowden anwaltlich davon abgeraten, sich „in einer Weise von Moskau aus zu äußern, die seine
Situation verschlechtert und seinen Aufenthaltsstatus möglicherweise gefährdet“.
Mit Schreiben vom 21. Mai 2014320 hat die Abg. Martina Renner (DIE LINKE.) den Ausschussvorsitzenden,
Prof. Dr. Patrick Sensburg (CDU/CSU), aufgefordert, dem auf eine Vernehmung des Zeugen Snowden gerichte-
Vorabfassung
ten Beweisbeschluss dadurch nachzukommen, dass er die Beweisaufnahme „tatsächlich“ vorbereite und herbei-
führe.
Am 22. Mai 2014 hat der Ausschuss einstimmig beschlossen, die Bundesregierung zu fragen, ob sie bereit sei,
dem Zeugen Snowden die Einreise zur Zeugenvernehmung pass- und aufenthaltsrechtlich zu ermöglichen, ob das
Bundeskriminalamt oder Interpol bereits entschieden habe, den Zeugen Snowden zur Festnahme auszuschreiben,
ob ein Auslieferungshindernis bestehe und ob die Bundesregierung dem Zeugen Snowden zusichern könne, ihn
nicht festzunehmen und nicht auszuliefern.321
-
Mit Schreiben vom 2. Juni 2014322 hat die Bundesregierung geantwortet, dem Zeugen Snowden könne nicht zu-
wird
gesichert werden, ihn nicht festzunehmen und nicht auszuliefern. Im Übrigen sei der Sachverhalt noch zu klären.
Im Hinblick auf die Frage eines Auslieferungshindernisses seien die USA um ergänzende Informationen gebeten
worden, die noch ausständen.
durch
Mit Schreiben vom 4. Juni 2014 hat die Abg. Martina Renner (DIE LINKE.) den Ausschussvorsitzenden aufge-
fordert, den Zeugen Snowden „ordnungsgemäß“ zu laden und diese Ladung sowie ein Ersuchen an die zuständigen
Behörden um Schaffung der passrechtlichen Voraussetzungen für eine Anreise des Zeugen den Ausschussmit-
die
gliedern nachzuweisen.323
Auf Antrag324 der Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek (SPD) hat der Ausschuss am
endgültige
5. Juni 2014 mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE
LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, den Zeugen Snowden zu ersuchen
„mitzuteilen, ob er möglichst bis zum 2. Juli 2014 für ein (informelles) persönliches Ge-
spräch mit dem Vorsitzenden und den Obleuten des Untersuchungsausschusses an seinem
momentanen Aufenthaltsort zur Verfügung steht“.325
In derselben Sitzung haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS
Fassung
90/DIE GRÜNEN) beantragt, zu beschließen, Rechtsanwalt Kaleck zu bitten, mitzuteilen, ob sein Mandant ent-
sprechend dem anwaltlichen Rat nur in Deutschland zu einer Zeugenvernehmung zur Verfügung stehe, und für
diesen Fall die Bundesregierung zu ersuchen,
„alle notwendigen Schritte zu unternehmen, um eine Vernehmung des Zeugen vor dem
1. Untersuchungsausschuss zu ermöglichen (insbesondere pass- und ausländerrechtliche
ersetzt.
320)
Schreiben der Abg. Renner vom 21. Mai 2014, A-Drs. 128.
321)
Protokoll-Nr. 4, S. 5.
322)
Schreiben des Bundesministeriums des Innern vom 2. Juni 2014, A-Drs. 131.
323)
Schreiben vom 4. Juni 2014, A-Drs. 132.
324)
A-Drs. 133.
325)
Protokoll-Nr. 6, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 144 –
Drucksache 18/12850
Ermöglichung von Einreise und Aufenthalt, Zusage eines wirksamen Auslieferungsschut-
zes sowie alle notwendigen Vorkehrungen für einen wirksamen Zeugenschutz).“326
Der Ausschuss hat diesen Antrag mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen
Vorabfassung
der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN abgelehnt.327
Das Ersuchen des Ausschusses betreffend ein Gespräch mit dem Zeugen Snowden in Moskau328 ist mit Schreiben
vom gleichen Tag einschließlich der Fragen des Ausschusses und der Antworten des Bundesministeriums des
Innern329 Rechtsanwalt Kaleck zugeleitet worden. Mit Schreiben vom 19. Juni 2014330 hat Rechtsanwalt Kaleck
dem Ausschuss mitgeteilt, dass eine Vernehmung des Zeugen Snowden in Moskau aus den bereits „dargelegten
Gründen nicht in Betracht“ komme. Da der Zeuge sich eines Zeugenbeistandes bediene, um alle Verfahrensfragen
zu klären, bestehe für ein mündliches informelles Gespräch in Moskau „weder Raum noch Bedarf“.
Am 25. Juni 2014 stellten die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90
-
/DIE GRÜNEN) auf A-Drs. 138 erneut unter anderem ihren Antrag auf Vernehmung des Zeugen in Berlin und
wird
Ersuchen der Bundesregierung um Amtshilfe. Dieser Antrag wurde durch Beschluss vom 26. Juni 2014 abgelehnt.
Der Ausschuss beschloss am selben Tag vielmehr, den Zeugen Edward J. Snowden am 11. September 2014 mit-
tels audiovisueller Zeugenvernehmung entsprechend § 247a StPO durch Übertragung von seinem zu diesem Zeit-
durch
punkt aktuellen Aufenthaltsort in die öffentliche Ausschusssitzung in Berlin zu befragen. Mit Schreiben vom
8. Juli 2014 teilte der anwaltliche Vertreter des Zeugen Edward J. Snowden abermals mit, sein Mandant stehe
trotz grundsätzlicher Aussagebereitschaft für die avisierte Videovernehmung in Moskau nicht zur Verfügung.331
die
Am 26. Juni 2014 hat der Ausschuss sowohl den Haupt- als auch die Hilfsanträge mit den Stimmen der Fraktionen
der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN ab-
endgültige
gelehnt und auf Antrag332 der Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek (SPD) mit den Stim-
men der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS
90/DIE GRÜNEN beschlossen, den Zeugen Snowden am 11. September 2014 per Videoübertragung von seinem
aktuellen Aufenthaltsort in die Ausschusssitzung nach Berlin zu vernehmen.333
Mit Schreiben vom 8. Juli 2014 hat Rechtsanwalt Kaleck mitgeteilt, dass der Zeuge Snowden „trotz grundsätzli-
cher Aussagebereitschaft für die avisierte Videovernehmung in Moskau nicht zur Verfügung“ stehe.334
Fassung
Mit Antrag vom 21. Juli 2014 auf A-Drs. 180 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin
von Notz (BÜNDNIS 90/DIE GRÜNEN) unter Bezugnahme auf § 17 Abs. 3 S. 2 PUAG erneut Widerspruch
gegen die Ablehnung ihres Antrages auf A-Drs. 138 erhoben und beantragt, zu beschließen, den Zeugen Snowden
für die nächste Beweisaufnahmesitzung, für die die Mitglieder der Fraktionen DIE LINKE. und BÜNDNIS
90/DIE GRÜNEN seine Vernehmung verlangen können, zu seiner zeugenschaftlichen Vernehmung am Sitz des
ersetzt.
326)
A-Drs. 134.
327)
Protokoll-Nr. 6, S. 7.
328)
Vgl. A-Drs. 133.
329)
Schreiben des Bundesministeriums des Innern vom 2. Juni 2014, A-Drs. 131.
330)
Schreiben vom 19. Juni 2014, A-Drs. 137.
331)
Vgl. BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16, Rn. 8.
332)
A-Drs. 141.
333)
Protokoll-Nr. 8, S. 9.
334)
Schreiben des Rechtsanwalts Kaleck vom 8. Juli 2014, MAT A Z-1.
Deutscher Bundestag – 18. Wahlperiode
– 145 –
Drucksache 18/12850
Deutschen Bundestages in Berlin zu laden, die Bundesregierung zu ersuchen, die Voraussetzungen für seine zeu-
genschaftliche Vernehmung in Deutschland (insbesondere pass- und ausländerrechtliche Ermöglichung von Ein-
reise und Aufenthalt sowie Zusage eines wirksamen Auslieferungsschutzes) zu schaffen, und andernfalls dem
Ausschuss die Gründe für die Ablehnung bzw. Nichtveranlassung schriftlich darzulegen.
Vorabfassung
In der Übersendungs-E-Mail ist darum gebeten worden, über den Antrag auf A-Drs. 180 im Umlaufverfahren
Beschluss zu fassen. Dies ist mehrmals telefonisch und schließlich mit Schreiben der Abg. Martina Renner (DIE
LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) vom 1. August 2014 angemahnt worden.335
Am 6. August 2014 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS
90/DIE GRÜNEN) auf A-Drs. 186 verlangt, über den Antrag auf A-Drs. 180 in der nächsten Ausschusssitzung
Beschluss zu fassen und für den Fall der Ablehnung beantragt, zu beschließen, Edward J. Snowden zu einer zeu-
genschaftlichen Vernehmung am Sitz des Deutschen Bundestages in Berlin zu laden und über die Terminierung
gesondert zu entscheiden.
-
Mit Schreiben vom 10. September 2014 haben die Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek
wird
(SPD) auf A-Drs. 196 beantragt, die Anträge auf A-Drs. 180 und A-Drs. 186 abzulehnen sowie zu beschließen,
die Vernehmung des Zeugen Snowden auf den 16. Oktober 2014 zu terminieren und die Vernehmung („durch den
durch
gesamten Ausschuss am gegenwärtigen Aufenthaltsort des Zeugen in Moskau“) durchzuführen, den Zeugen zu
ersuchen, am 16. Oktober 2014 an seinem Aufenthaltsort für eine Vernehmung zur Verfügung zu stehen, und die
Bundesregierung zu ersuchen, am Aufenthaltsort des Zeugen in Moskau die Voraussetzungen für die Durchfüh-
rung der Vernehmung zu schaffen.
die
Am 11. September 2014 hat der Ausschuss die Anträge auf den A-Drs. 180 und 186 mit den Stimmen der Frak-
tionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN
endgültige
abgelehnt und mit demselben Stimmenverhältnis den Antrag auf A-Drs. 196 angenommen.336
Mit Schreiben vom 2. Oktober 2014 hat Rechtanwalt Kaleck dem Ausschuss mitgeteilt, dass der Zeuge Snowden
„trotz grundsätzlicher Aussagebereitschaft für die avisierte Vernehmung in Moskau nach wie vor nicht zur Ver-
fügung steht“.337 Mit Schreiben vom selben Tage hat die Bundesregierung mitgeteilt, dass „die notwendigen di-
plomatischen Schritte gegenüber der Russischen Föderation unverzüglich eingeleitet werden, sobald eine Zusage
des Zeugen Snowden zu einer solchen Vernehmung [in Moskau] vorliegt“.338
Fassung
Daraufhin haben die Bundestagsfraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN, 127 Bundestagsab-
geordnete sowie die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜ-
NEN) als Ausschussmitglieder (Antragsteller) vor dem Bundesverfassungsgericht ein Organstreitverfahren gegen
die Bundesregierung (Antragsgegnerin zu 1.) und den Ausschuss (Antragsgegner zu 2.) eingeleitet. Im Rahmen
dieses Verfahrens haben die Antragsteller beantragt, festzustellen, sie seien durch die Weigerung der Bundesre-
ersetzt.
gierung, die tatsächlichen und rechtlichen Voraussetzungen für eine Zeugenvernehmung Edward J. Snowdens in
Berlin zu schaffen (Antrag zu 1.), sowie aufgrund der Ablehnung der Beweisanträge gerichtet auf dessen Zeugen-
vernehmung in Berlin durch den Ausschuss (Antrag zu 2.) in ihrem Recht aus Art. 44 Abs. 1 GG verletzt worden.
335)
Schreiben vom 1. August 2014, A-Drs. 183.
336)
Protokoll-Nr. 12, S. 11.
337)
Schreiben des Rechtsanwalts Kaleck vom 2. Oktober 2014, MAT A Z-1/1.
338)
Schreiben des Bundesministers des Auswärtigen vom 2. Oktober 2014, MAT A Z-1/2.
Deutscher Bundestag – 18. Wahlperiode
– 146 –
Drucksache 18/12850
Mit Beschluss vom 4. Dezember 2014 hat das Bundesverfassungsgericht beide Anträge verworfen. Zur Begrün-
dung hat das Gericht Folgendes ausgeführt:339
Der Antrag zu 1. beziehe sich nicht auf einen tauglichen Angriffsgegenstand, denn die Schreiben der Bundesre-
gierung vom 2. Mai 2014 und 2. Juni 2014 stellten keine rechtserheblichen Maßnahmen im Sinne des § 64 Abs. 1
Vorabfassung
BVerfGG dar. Die Einschätzungen der Bundesregierung in den genannten Schreiben seien lediglich vorläufiger
Natur, das Schreiben vom 2. Mai 2014 beinhalte nur eine unverbindliche Stellungnahme. Bis zu einer endgültigen
Entscheidung über die Behandlung eines Amtshilfeersuchens, die Rechte der Antragsteller oder des Ausschusses
berühren könnte, entfalte das Vorgehen der Bundesregierung keine rechtlich relevante Außenwirkung. Auch so-
weit sich die Antragsteller generell gegen die Weigerung der Bundesregierung gewandt haben, die tatsächlichen
und rechtlichen Voraussetzungen für eine Vernehmung des Zeugen Snowden in Deutschland zu schaffen, sei der
Antrag auf Feststellung der Verfassungswidrigkeit des Unterlassens mangels eines zulässigen Angriffsgegenstan-
des unzulässig. Solange weder eine Ladung des Zeugen Snowden zur Vernehmung in Deutschland vorliege, noch
-
ein konkretes Amtshilfeersuchen des Ausschusses abgelehnt worden sei, verdichteten sich die Stellungnahmen
wird
der Bundesregierung mit dem Ziel einer bloßen Unterrichtung noch nicht zu einem rechtserheblichen Unterlassen.
Hinsichtlich des Antrages zu 2. sei der Rechtsweg zum Bundesverfassungsgericht nicht eröffnet. Der Antrag sei
durch
dahingehend auszulegen, dass die Antragsteller die Feststellung begehrten, der Ausschuss habe sie mit der Ab-
lehnung von Verfahrensanträgen vom 25. Juni 2014 und 21. Juli 2014 in ihren Rechten aus Art. 44 Abs. 1 GG
verletzt. Zwar griffen die Antragsteller im Organstreitverfahren die Ablehnung von Beweisanträgen an, jedoch
handele es sich bei den streitgegenständlichen Anträgen vom 25. Juni 2014 und 21. Juli 2014 nicht um Beweis-
die
anträge, sondern lediglich um Verfahrensanträge zur Ausgestaltung der weiteren Arbeit des Ausschusses. Die
Zuständigkeit des Bundesverfassungsgerichts ergebe sich weder aus dem PUAG, noch könne es im Wege des
endgültige
Organstreits angerufen werden, denn Gegenstand des Antrags sei nicht die Vereinbarkeit einer Maßnahme mit
dem Grundgesetz. Die Antragsteller hätten geltend gemacht, ihnen stehe ein Anspruch auf Bestimmung des Zeit-
punkts und des Ortes der Zeugenvernehmung zu. Damit machten sie kein in Art. 44 Abs. 1 GG wurzelndes Recht
der Ausschussminderheit gegenüber dem Ausschuss geltend. Nicht in Streit stehe das aus Art. 44 Abs. 1 GG
abzuleitende Beweiserzwingungs- und Beweisdurchsetzungsrecht der qualifizierten Minderheit im Ausschuss.
Die Bestimmung des Vernehmungsortes und des Zeitpunktes der Vernehmung betreffe vielmehr die Modalitäten
des Vollzugs eines bereits ergangenen Beweisbeschlusses. Über derartige Verfahrensabläufe entscheide grund-
Fassung
sätzlich die jeweilige Ausschussmehrheit nach Maßgabe der §§ 17 ff. PUAG und der sinngemäß anwendbaren
Vorschriften der Strafprozessordnung. Nachdem dem Antrag der Antragsteller auf Vernehmung des Zeugen
Snowden seitens des Ausschusses durch Erlass des Beweisbeschlusses vom 8. Mai 2014 entsprochen worden sei,
sei auch das Recht der qualifizierten Minderheit auf angemessene Beteiligung nicht streitgegenständlich.
Am 8. Oktober 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS
ersetzt.
90/DIE GRÜNEN) sodann auf A-Drs. 423 Folgendes beantragt:
„Der 1. Untersuchungsausschuss möge beschließen:
I.
339)
BVerfG, Beschluss vom 4. Dezember 2014 - 2 BvE 3/14, juris Rn. 28-41.
Deutscher Bundestag – 18. Wahlperiode
– 147 –
Drucksache 18/12850
[…].
II.
1.
Vorabfassung
‚Die Bundesregierung wird ersucht, unverzüglich
a) die Voraussetzungen für eine Vernehmung des Zeugen Snowden in Deutschland zu
schaffen (insbesondere pass- und ausländerrechtliche Ermöglichung von Einreise und Auf-
enthalt sowie Zusage eines wirksamen Auslieferungsschutzes)
b) dem Ausschuss mitzuteilen, zu welchem Zeitpunkt sie die genannten Voraussetzungen
herstellen kann und
-
c) im Falle einer partiellen oder vollständigen Ablehnung dieses Ersuchens (spätestens bis
wird
zum 4. November 2015) die jeweils maßgeblichen Gründe dem Ausschuss schriftlich dar-
zulegen und mitzuteilen.‘
durch
2.
‚Der Zeuge Snowden (Beweisbeschluss Z-1, ggf. gemäß I. präzisiert) wird für die nächste
reguläre Ausschusssitzung geladen, die auf den in II.1.b genannten Termin folgt und für
die
die nicht bereits eine andere Zeugenvernehmung beschlossen worden ist.‘
3. Bei Ablehnung des Antrages zu II.2. erheben die Antragsteller Widerspruch und bean-
endgültige
tragen:
‚Der Zeuge Snowden (Beweisbeschluss Z-1) wird für die nächste reguläre Ausschusssit-
zung geladen,
a) die auf den oben II.1.b genannten Termin folgt,
b) für die nicht bereits eine andere Zeugenvernehmung beschlossen worden ist und
Fassung
c) für die die Ausschussmitglieder der Fraktionen DIE LINKE, und BÜNDNIS 90/DIE
GRÜNEN in entsprechender Anwendung der Geschäftsordnung des Deutschen Bundesta-
ges gemäß § 17 Abs. 3 Satz 2 PUAG nach dem sogenannten Reißverschlussverfahren seine
Vernehmung verlangen können.‘“
ersetzt.
Entsprechend dem Antrag der Ausschussmehrheit auf A-Drs. 425 hat der Ausschuss am 15. Oktober 2015 be-
schlossen, die Bundesregierung zu ersuchen, ihm bis zum 2. November 2015 mitzuteilen, ob zu den Feststellun-
gen, die sie in den dem Ausschuss mit Schreiben vom 2. Mai 2014 und 2. Juni 2014 übermittelten Stellungnahmen
(A-Drs. 104 und 131) getroffen hat, Änderungen eingetreten sind, und gegebenenfalls, worin diese bestehen. Fer-
Deutscher Bundestag – 18. Wahlperiode
– 148 –
Drucksache 18/12850
ner hat der Ausschuss am 5. November 2015 eine Videovernehmung des Zeugen Snowden in Moskau am 12. No-
vember 2015 beschlossen.340 Mit Schreiben vom 10. November 2015 hat Rechtsanwalt Kaleck dem Ausschuss
mitgeteilt, dass der Zeuge Snowden trotz grundsätzlicher Aussagebereitschaft für die „avisierte (Video-) Verneh-
mung in Moskau nach wie vor nicht zur Verfügung“ stehe.341
Vorabfassung
Mit Schreiben vom 28. Oktober 2015 hat die Bundesregierung mitgeteilt, gegenüber ihren Stellungnahmen vom
2. Mai 2014 und 2. Juni 2014 hätten sich keine Änderungen ergeben.342 Nach einem weiteren Gespräch zwischen
Rechtsanwalt Kaleck, dem Vorsitzenden, Prof. Dr. Patrick Sensburg (CDU/CSU), und den Obleuten am 16. De-
zember 2015 hat Rechtsanwalt Kaleck mit Schreiben vom 26. Mai 2016 mitgeteilt, dass der Zeuge Snowden trotz
grundsätzlicher Aussagebereitschaft für eine Vernehmung in Moskau nach wie vor nicht zur Verfügung stehe.343
Mit E-Mail vom 6. Juni 2016 hat die Bundesregierung mitgeteilt, der an das US-amerikanische Department of
Justice zur Entscheidung über das Ersuchen der US-Behörden auf vorläufige Inhaftnahme von Edward J. Snow-
den gerichtete Fragenkatalog sei bislang nicht beantwortet.344
-
Mit Antragsschrift vom 18. August 2016 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von
wird
Notz (BÜNDNIS 90/DIE GRÜNEN) als Minderheit von einem Viertel der Mitglieder des Ausschusses gemäß
§ 17 Abs. 4 PUAG den Ermittlungsrichter des Bundesgerichtshofes (BGH) angerufen und vor diesem beantragt,
durch
den Ausschuss zu verpflichten, nochmals über Ziffern II.1.a) und b) des am 8. Oktober 2015 gestellten Antrages
(A-Drs. 423) abzustimmen und diesem – zumindest mehrheitlich – zuzustimmen. Mit Beschluss vom 11. Novem-
ber 2016 hat die Ermittlungsrichterin I des BGH dem gestellten Antrag in der Form stattgegeben, dass sie den
Ausschuss verpflichtet hat,
die
„nochmals über Ziffern II. 1.a) und b) des von den Antragstellern am 8. Oktober 2015 ge-
stellten Antrags, die Bundesregierung zu ersuchen, unverzüglich die Voraussetzungen für
endgültige
eine Vernehmung des Zeugen S. in Deutschland zu schaffen (insbesondere pass- und aus-
länderrechtliche Ermöglichung von Einreise und Aufenthalt sowie Zusage eines wirksamen
Auslieferungsschutzes) und dem Ausschuss mitzuteilen, zu welchem Zeitpunkt sie die ge-
nannten Voraussetzungen herstellen kann (Ausschussdrucksache 423), abzustimmen und
ihm - sollte er weiterhin von einem Viertel der Mitglieder des Ausschusses unterstützt wer-
den - zu Ziffern II. 1.a) und b) - zumindest mehrheitlich - zuzustimmen.“345
Fassung
In der Beratungssitzung am 24. November 2016 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstan-
tin von Notz (BÜNDNIS 90/DIE GRÜNEN) beantragt, erneut über Ziffern II. 1.a) und 1.b) des Antrags auf A-
Drs. 423 abzustimmen.346 Auf Antrag der Abg. Christian Flisek347 (SPD) und Nina Warken348 (CDU/CSU) hat
der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE
ersetzt.
340)
Protokoll-Nr. 68, S. 6 (Annahme des Antrags auf A-Drs. 435 und Terminierung).
341)
Schreiben des Rechtsanwalts Kaleck vom 10. November 2015, MAT A Z-1/4.
342)
Schreiben des BMI vom 28. Oktober 2015, A-Drs. 426.
343)
Schreiben des Rechtsanwalts Kaleck vom 26. Mai 2016, MAT A Z-1/5.
344)
E-Mail des BMJV vom 6. Juni 2016, A-Drs. 492.
345)
BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16 (Tenor).
346)
Protokoll-Nr. 117, S. 4.
347)
Protokoll-Nr. 117, S. 4.
348)
Protokoll-Nr. 117, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 149 –
Drucksache 18/12850
LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, die Abstimmung über Ziffern II. 1.a) und 1.b) des An-
trags auf A-Drs. 423 um eine Sitzungswoche auf die nächste Beratungssitzung zu vertagen.349
In der Beratungssitzung am 1. Dezember 2016 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU
und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, Be-
Vorabfassung
schwerde gegen den Beschluss des BGH vom 11. November 2016 einzulegen.350 Im weiteren Verlauf der Bera-
tungssitzung hat der Ausschuss mit demselben Stimmenverhältnis beschlossen, die Abstimmung über Ziffern II.
1.a) und 1.b) des Antrags auf A-Drs. 423 bis zum rechtskräftigen Abschluss des – zwischenzeitlich eingeleiteten
– Beschwerdeverfahrens zu vertagen.351
Mit Beschluss vom 23. Februar 2017 hat der 3. Strafsenat des Bundesgerichtshofs den angefochtenen Beschluss
der Ermittlungsrichterin aufgehoben und den Antrag der Ausschussminderheit zurückgewiesen.352 Zur Begrün-
dung hat er angeführt, der auf § 17 Abs. 2 und 4 PUAG gestützte Antrag der Ausschussminderheit sei unzulässig,
weil die Antragstellerin das dort vorgesehene Quorum nicht erreiche.353 Zwar sei das Verfahren nach § 17 Abs. 4
-
PUAG nicht nur dann statthaft, wenn der Erlass eines Beweisbeschlusses abgelehnt wird, sondern auch dann,
wird
wenn ein bereits gefasster Beweisbeschluss nicht vollzogen wird.354 Jedoch sei die Antragstellerin im Verfahren
nach § 17 Abs. 4 PUAG nicht antragsbefugt.355Das Recht der Beweiserhebung einschließlich des Vollzugs eines
durch
bereits erlassenen Beweisbeschlusses und die Möglichkeit seiner gerichtlichen Durchsetzung gegen den Willen
der Ausschussmehrheit stehe nicht jeder Minderheit von einem Viertel der Mitglieder eines Untersuchungsaus-
schusses zu. Die Regelungen in § 17 Abs. 2 und 4 PUAG seien vielmehr dahin zu verstehen, dass die Ausschuss-
minderheit entsprechend Art. 44 Abs. 1 Satz 1 GG mindestens ein Viertel der Mitglieder des Deutschen Bundes-
die
tags repräsentieren müsse, was hinsichtlich der von der Antragstellerin vertretenen Fraktionen nicht der Fall sei.
Dies folge aus Sinn und Zweck der Regelung, wie sie sich unter Beachtung des den Gesetzesmaterialien zu ent-
endgültige
nehmenden Willens des Gesetzgebers ergeben, sowie der Systematik des Untersuchungsausschussgesetzes und
den für das Recht des Untersuchungsausschusses bestehenden verfassungsrechtlichen Vorgaben.356
In einem obiter dictum hat der Bundesgerichtshof noch zur Begründetheit Stellung genommen und ausgeführt,
dass sich die Entscheidung des Antragsgegners, von einer Vernehmung des Zeugen Snowden in Deutschland
abzusehen, mit Blick auf die etwa im Schriftsatz seines Verfahrensbevollmächtigten vom 14. Dezember 2016
dargelegten Erwägungen jedenfalls nicht als unsachliche, sich von den einschlägigen rechtlichen Maßstäben völ-
Fassung
lig entfernende Entscheidung, die unter keinem Gesichtspunkt vertretbar erscheine, und damit nicht als objektiv
willkürlich erweise.357
bbb) Haltung der Bundesregierung zum möglichen Auslieferungsschutz
Am 6. November 2014 hat der Ausschuss mit den Stimmen aller Fraktionen beschlossen, die Bundesregierung zu
ersetzt.
ersuchen, in Ergänzung zu ihren Stellungnahmen auf den Ausschussdrucksachen 104 und 131 dem Ausschuss die
349)
Protokoll-Nr. 117, S. 5.
350)
Protokoll-Nr. 119, S. 4.
351)
Protokoll-Nr. 119, S. 6.
352)
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16.
353)
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 17.
354)
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 18.
355)
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16; Rn. 19.
356)
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16; Rn. 19 ff.
357)
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 31.
Deutscher Bundestag – 18. Wahlperiode
– 150 –
Drucksache 18/12850
Antwort des Justizministers der USA auf die Fragen der Bundesregierung beziehungsweise des Bundesjustizmi-
nisteriums zu den Strafvorwürfen gegen Edward J. Snowden mitzuteilen, die gegebenenfalls im Weg eines Aus-
lieferungsverfahrens von den USA geltend gemacht werden könnten.358 Dies hat das BMJV mit Schreiben vom
4. Dezember 2014 abgelehnt.359
Vorabfassung
In einem Obleutegespräch am 14. Januar 2015, an dem auf Einladung des Ausschusses Staatssekretärin Dr. Ste-
fanie Hubig (BMJV) teilgenommen hat, haben die Obleute einmütig deutlich gemacht, dass sie die Begründung
für die Nichtvorlage des Schreibens nicht überzeuge. Der Bundesregierung ist dringend geraten worden, ihre
Haltung zu überdenken, auch vor dem Hintergrund, dass sich aus der Genese des Einsetzungsbeschlusses eindeu-
tig ergebe, dass auch die Person Edward J. Snowden in den Untersuchungsgegenstand falle. Staatssekretärin Dr.
Hubig hat zugesagt, dem Ausschuss rechtzeitig vor der nächsten Sitzung mitzuteilen, ob die Bundesregierung ihre
Haltung ändere.360
In der Beratungssitzung am 5. November 2015 hat die Abg. Martina Renner (DIE LINKE.) gefragt, ob die Mini-
-
sterien mittlerweile zu einem Ergebnis in der Frage gekommen seien, ob dem Zeugen Snowden Auslieferungs-
wird
schutz wegen politischer Verfolgung in den USA drohe, oder „sicheres Geleit“ gewährt werde. Der Vertreter des
BMJV hat mitgeteilt, dass die Prüfung weiterhin andauere und er keine Auskunft zur Dauer der Untersuchung
durch
machen könne.361
In der Beratungssitzung am 12. November 2015 hat der Vertreter des BMJV dem Ausschuss mitgeteilt, dass die
Prüfung noch immer andauere. Für das Verfahren sei auch eine in das Ressort des Auswärtigen Amts fallende
politische Bewertung relevant, sodass eine rechtliche Prüfung allein nicht genüge. Der Vorsitzende hat an das
die
BMJV appelliert, die Angelegenheit grundsätzlich zu klären.362
Mit E-Mail vom 4. Dezember 2015 hat das BMJV dem Ausschuss mitgeteilt, es habe die an der Entscheidung
endgültige
über das US-amerikanische Ersuchen um vorläufige Inhaftnahme Edward J. Snowdens beteiligten Ressorts und das
Bundeskanzleramt zu einer Besprechung eingeladen, die in der darauf folgenden Woche stattfinden solle.363
Mit E-Mail vom 16. Dezember 2015 hat das BMJV dem Ausschuss mitgeteilt, dass die in der E-Mail vom 4. De-
zember 2015 erwähnte Ressortbesprechung stattgefunden habe und vereinbart worden sei, weitere, für eine sach-
gerechte Entscheidung notwendige Aufklärung des Sachverhalts herbeizuführen. Ein ergänzender Fragenkatalog
zur Übermittlung an die US-amerikanischen Behörden werde zwischen den beteiligten Ressorts abgestimmt wer-
Fassung
den.364
Mit E-Mail vom 6. Juni 2016 hat das BMJV dem Ausschuss mitgeteilt, der Fragenkatalog sei versandt worden.365
ersetzt.
358)
Protokoll-Nr. 19, S. 4.
359)
Schreiben des BMJV vom 4. Dezember 2014, A-Drs. 262.
360)
Protokoll-Nr. 29, S. 5.
361)
Protokoll-Nr. 68, S. 4 f.
362)
Protokoll-Nr. 71, S. 7 f.
363)
E-Mail des BMJV vom 4. Dezember 2015, A-Drs. 451.
364)
E-Mail des BMJV vom 16. Dezember 2015, A-Drs. 451.
365)
E-Mail des BMJV vom 6. Juni 2016, A-Drs. 492.
Deutscher Bundestag – 18. Wahlperiode
– 151 –
Drucksache 18/12850
In der Beratungssitzung am 26. Januar 2017 hat sich die Abg. Martina Renner (DIE LINKE.) nach dem Ergebnis
einer weiteren, im Oktober 2016 angekündigten Ressortbesprechung366 erkundigt.367 Der Vertreter des BMJV hat
daraufhin erklärt, die Ressortabstimmung dauere noch an. Über die Dauer könne er keine Auskunft geben.368
In der Beratungssitzung am 13. Februar 2017 hat sich die Abg. Martina Renner (DIE LINKE.) erneut beim BMJV
Vorabfassung
nach dem Sachstand der Prüfung eines etwaigen Auslieferungsersuchens der USA bezüglich Edward J. Snowden
und möglicher Auslieferungshindernisse erkundigt. Die Vertreterin des BMJV teilte mit, der Sachstand sei ge-
genüber der in der vergangenen Beratungssitzung vom Vertreter des BMJV erteilten Auskunft unverändert.369
b) Glenn
Greenwald
In seiner Sitzung am 8. Mai 2014 hat der Ausschuss beschlossen, den in die Veröffentlichung der Snowden-Ent-
hüllungen eingebundenen Journalisten, Blogger, Buchautor und Rechtsanwalt Glenn Greenwald als Zeugen zu
vernehmen.370 Daraufhin hat das Ausschusssekretariat Kontakt mit Glenn Greenwald aufgenommen. Im Rahmen
-
des sich daran anschließenden, mehrere Wochen andauernden E-Mail-Verkehrs hat dieser seineBereitschaft
wird
signalisiert, für eine Vernehmung per Videokonferenz zur Verfügung zu stehen. Daraufhin ist mit ihm vereinbart
worden, dass während der Ausschusssitzung am 11. September 2014 eine Videokonferenzschaltung zwischen
durch
dem Sitzungssaal des Ausschusses und einem für TV-Interviews genutzten Studio in Rio de Janeiro hergestellt
werde und die technischen Einzelheiten von Seiten des Ausschusses geklärt würden. Am 29. Juli 2014 ist Glenn
Greenwald vorgeschlagen worden, verbleibene Fragen zur Vernehmung in einem Telefonat mit dem Ausschuss-
vorsitzenden zu besprechen. Hierauf teilte Glenn Greenwald per E-Mail Folgendes mit:
die
„Ich unterstütze ausdrücklich die Bemühungen des Deutschen Bundestages, eine ernsthafte
Untersuchung der Spionageaktivitäten der NSA gegenüber den Deutschen durchzuführen.
endgültige
Durch ihre Weigerung, den wichtigsten Zeugen - Edward Snowden - persönlich zu befra-
gen, haben deutsche Politiker leider deutlich gemacht, dass ihnen weit mehr daran liegt,
die USA nicht zu brüskieren, als eine ernsthafte Untersuchung durchzuführen.
Deshalb bin ich nicht bereit, mich an einem Ritual zu beteiligen, das den Anschein einer
Untersuchung erwecken soll, im Grunde aber so konzipiert ist, dass eine echte Untersu-
Fassung
chung vermieden, die deutsche Öffentlichkeit mit reiner Symbolik abgespeist und der
Schuldige - die US-Regierung - bei Laune gehalten wird. Sollte der Deutsche Bundestag
den Mut aufbringen, das zu tun, was ganz offensichtlich seine Pflicht ist, d. h. Edward
Snowden auf deutschem Boden persönlich zu befragen und sich nicht um mögliche Reak-
tionen der US-Regierung zu kümmern, werde ich diese Einladung gern erneut in Betracht
ersetzt.
ziehen.“371
366)
Vgl. Plenarprotokoll 18/195, S. 19387 (D) bis 19389 (A).
367)
Protokoll-Nr. 127, S. 7.
368)
Protokoll-Nr. 127, S. 7.
369)
Protokoll-Nr. 129, S. 6.
370)
Beweisbeschluss Z-2.
371)
Übersetzung aus dem Englischen durch den Sprachendienst des Deutschen Bundestages.
Deutscher Bundestag – 18. Wahlperiode
– 152 –
Drucksache 18/12850
c)
CEOs von Facebook, Microsoft, Google und Apple
Bereits in seiner vierten Sitzung am 22. Mai 2014 hat der Ausschuss beschlossen, die Chief Executive Officers
(CEOs) vier wichtiger US-Internetunternehmen – Facebook, Microsoft, Google und Apple – als Zeugen zu hö-
Vorabfassung
ren.372 Mit Schreiben vom 14. März 2016 sind Mark Zuckerberg, Facebook (Beweisbeschluss Z-32), Brad Smith,
Microsoft (Beweisbeschluss Z-33), Eric Schmidt, Google, nunmehr Alphabet (Beweisbeschluss Z-34) und Tim
Cook, Apple (Beweisbeschluss Z-35) vom Ausschuss als Zeugen geladen worden. Dabei sind ihnen drei alterna-
tive Termine vorgeschlagen worden. Im Rahmen einer Vielzahl informeller Gespräche zwischen dem Ausschuss-
vorsitzenden und Vertretern der genannten Unternehmen im Laufe des Jahres 2016 zum möglichen Zeitpunkt und
Format einer Vernehmung hat Facebook angeboten, seinen Vice President (EMEA Public Policy), Lord Richard
Allan, zu entsenden. Die Unternehmen Microsoft, Google und Apple haben jedoch ihre Bereitschaft signalisiert,
ihre General Counsels zur Vernehmung zu entsenden. In der Beratungssitzung vom 10. November 2016 hat der
Vorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), den Ausschuss über den Stand der Gespräche mit den Un-
- wird
ternehmen und eine vor diesem Hintergrund von den Obleuten avisierte Ladung der General Counsels der Unter-
nehmen informiert.373
Der Ausschuss hat schließlich in seiner 119. Sitzung am 1. Dezember 2016 die Vernehmung von Mark Zucker-
durch
berg, Brad Smith, Eric Schmidt und Tim Cook auf den 19. Januar 2017 terminiert.374 Hilfsweise hat der Ausschuss
beschlossen, dass auch die jeweiligen General Counsels der Unternehmen gehört werden könnten. Die Ladungen
zu diesem Termin hat das Ausschusssekretariat den Zeugen vorab per E-Mail übermittelt. Zudem sind die Ladun-
die
gen den Zeugen am 29. Dezember 2016 im Wege der Amtshilfe durch das Auswärtige Amt über das Generalkon-
sulat San Francisco zugestellt worden.
endgültige
Für den Fall, dass die Geladenen nicht zur Vernehmung erscheinen würden, hat der Ausschuss die Vernehmung
weiterer bereits benannter Zeugen auf den 19. Januar 2017 terminiert.375
Apple hat zunächst Gary Davis (Global Director of Privacy and Law Enforcement Requests)376, Microsoft Neal
Suggs (Vice President and Associate General Counsel, Worldwide Sales Group)377 und Google Dr. Nicklas
Lundblad (Vice President EMEA Public Policy and Government Relations)378 für einen Termin mit dem
Ausschuss vorgeschlagen.
Fassung
Sodann haben die Unternehmen auf die Ladung zum 19. Januar 2017 hin den Ausschuss um eine kurzfristige
Terminverlegung auf Freitag, den 20. Januar 2017, gebeten und Vorschläge zur Gestaltung der Sitzung unterbrei-
tet. Nach Abstimmung unter den Obleuten der im Ausschuss vertretenen Fraktionen sind die Unternehmen infor-
miert worden, dass der Bitte um Terminverlegung zugestimmt worden sei und die Obleute zudem damit einver-
standen seien, die Unternehmensvertreter in der Sitzung nicht formell als Zeugen, sondern – nach einem Ein-
gangsstatement, welches die Unternehmen ausdrücklich erbeten hatten – als „Anhörungspersonen“ zu hören.
ersetzt.
372)
Protokoll-Nr. 4, S. 4.
373)
Protokoll-Nr. 115, S. 5.
374)
Protokoll-Nr. 119, S. 8.
375)
Protokoll-Nr. 123, S. 7.
376)
E-Mail vom 14. Dezember 2016.
377)
Telefonische Mitteilung vom 24. November 2016.
378)
E-Mail vom 10. November 2016.
Deutscher Bundestag – 18. Wahlperiode
– 153 –
Drucksache 18/12850
Auf Wunsch der Unternehmen ist darüber hinaus statt einer – bei Zeugen vorgesehenen – Einzelvernehmung eine
gemeinsame Befragung in Aussicht gestellt worden. Die Unternehmen sind gebeten worden, bis Donnerstag, den
12. Januar 2017, mitzuteilen, ob sie vor diesem Hintergrund eine Teilnahme ihres CEOs oder General Counsels
ermöglichen könnten. Eine schriftliche Rückmeldung hat keines der Unternehmen gegeben. Allerdings ist dem
Vorabfassung
Ausschussvorsitzenden telefonisch übermittelt worden, dass man sich auf Drängen von Facebook nunmehr doch
nicht an einer öffentlichen Sitzung beteiligen werde. Google hat dem Ausschussvorsitzenden mitgeteilt, man
könne sich vorstellen, dass ein General Counsel zu einer informellen Beratungssitzung in den Ausschuss komme.
Diesem Vorschlag hat sich Microsoft angeschlossen.
Der Vorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), und die Obleute aller Fraktionen im Ausschuss, Nina
Warken (CDU/CSU), Christian Flisek (SPD), Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz
(BÜNDNIS 90/DIE GRÜNEN) haben sich hiermit nicht einverstanden erklärt. Im Anschluss haben sie folgende
Erklärung abgegeben:
- wird
„Der 1. Untersuchungsausschuss der 18. Wahlperiode (‚NSA‘) verurteilt einhellig die Wei-
gerung führender US-Internetunternehmen, für die Beweisaufnahme in öffentlicher Sit-
zung zur Verfügung zu stehen.
durch
Uns fehlt jegliches Verständnis dafür, dass die führenden US-Internetunternehmen Face-
book, Microsoft, Google und Apple sich nach monatelangen intensiven Gesprächen letzt-
lich geweigert haben, die Aufklärungsarbeit des Ausschusses durch Entsendung ihrer ver-
die
antwortlichen Vertreterinnen oder Vertreter in geeigneter Form zu unterstützen.
Für den 19. Januar 2017 hatte der Ausschuss die CEOs der vier wichtigsten US-Internet-
endgültige
unternehmen, Mark Zuckerberg (Facebook), Brad Smith (Microsoft), Eric Schmidt (vor-
mals Google, nunmehr Alphabet) und Tim Cook (Apple), als Zeugen geladen. Hilfsweise
hatte der Ausschuss beschlossen, dass die jeweiligen General Counsels gehört werden soll-
ten. Obwohl eine rechtlich durchsetzbare Verpflichtung ausländischer Zeugen grundsätz-
lich nicht besteht, signalisierten die Unternehmen gegenüber dem Vorsitzenden zunächst
monatelang ihre Bereitschaft zur Teilnahme an einer öffentlichen Sitzung des Ausschusses.
Fassung
Sie wandten sich sogar mit der Bitte um kurzfristige Terminverlegung auf den 20. Januar
2017 sowie mit Vorschlägen zur Gestaltung der Sitzung an den Ausschuss. Dieser hat der
Bitte um Terminverlegung entsprochen und sich zudem bereiterklärt, die Unternehmens-
vertreter in dieser Sitzung nicht formell als Zeugen, sondern als ‚Anhörpersonen‘ [sic!] zu
hören. Auf Wunsch der Unternehmen sollte zudem eine gemeinsame Befragung der Unter-
nehmensvertreter ermöglicht werden.
ersetzt.
Die Unternehmen wurden gebeten, bis Donnerstag vergangener Woche (12. Januar 2017)
mitzuteilen, ob sie vor diesem Hintergrund eine Teilnahme eines CEOs oder General Coun-
sels ihres Unternehmens ermöglichen können. Eine schriftliche Rückmeldung hierauf er-
folgte erst am gestrigen Mittwoch seitens der Firma Google sowie erst heute Morgen durch
die Firma Facebook. Es wurde telefonisch mitgeteilt, dass sich die Unternehmen gemein-
sam darauf verständigt hätten, nicht für eine öffentliche Sitzung zur Verfügung zu stehen.
Deutscher Bundestag – 18. Wahlperiode
– 154 –
Drucksache 18/12850
Weiterhin haben zwei Unternehmen – Google und Microsoft – erklärt, dass man sich nun-
mehr allenfalls vorstellen könne, in eine nichtöffentliche ‚informelle Beratungssitzung‘ in
den Ausschuss zu kommen. Die Obleute im Ausschuss haben diesen Vorschlag einstimmig
abgelehnt, da mit einem solchen informellen Gespräch dem berechtigten Interesse der Öf-
Vorabfassung
fentlichkeit und des Ausschusses an transparenter Aufklärung nicht Rechnung getragen
würde.“
Für Google hat Senior Vice President Kent Walker mit an den Ausschussvorsitzenden gerichtetem Schreiben vom
18. Januar 2017 eine Erklärung abgegeben.379 Facebook ist mit Schreiben seines General Counsel Colin Stretch
vom 18. Januar 2017 auf die im Beweisbeschluss aufgeworfenen Fragen eingegangen.380
13. Abschluss der Vernehmung von Zeugen
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss einstimmig folgenden Beschluss gefasst:
- wird
„Beschluss 12
zum Verfahren
Beschluss nach § 26 PUAG
durch
Die Beweisaufnahme durch Vernehmung von Zeugen ist beendet. Nicht ausgeführte Be-
weisbeschlüsse betreffend die Ladung von Zeugen gelten als erledigt.
Die Vernehmungen folgender Zeugen, die das Stenografische Protokoll über ihre Verneh-
die
mung durch den Untersuchungsausschuss erhalten und dazu Stellung genommen bzw. auf
eine Stellungnahme verzichtet haben, sind abgeschlossen:“
endgültige
Zeugin/Zeuge
Beweisbeschluss
Sitzung
Datum der Vernehmung
William Binney
Z-3
11
3. Juli 2014
Thomas Drake
Z-29
11
3. Juli 2014
R. U., BND
Z-39
14
25. September 2014
47
7. Mai 2015
116
10. November 2016
Fassung
J. Z., BND
Z-40
14
25. September 2014
Dr. H. F., BND
Z-43
16
9. Oktober 2014
121
1. Dezember 2016
T. B., BND
Z-41/
18
16. Oktober 2014
Z-58
20
6. November 2014
24
27. November 2014
59
10. September 2015
ersetzt.
G. L., BND
Z-42/
20
6. November 2014
Z-58
24
27. November 2014
W. K., BND
Z-52/
22
13. November 2014
Z-72
35
5. Februar 2015
48
20. Mai 2015
379)
Schreiben des Unternehmens Google vom 18. Januar 2017, MAT A Z-34.
380)
Schreiben des Unternehmens Facebook vom 18. Januar 2017, MAT A Z-32.
Deutscher Bundestag – 18. Wahlperiode
– 155 –
Drucksache 18/12850
Zeugin/Zeuge
Beweisbeschluss
Sitzung
Datum der Vernehmung
118
24. November 2016
Dr. Stefan Burbaum
Z-58
24
27. November 2014
Z-64
Vorabfassung
S. L., BND
Z-63
26
4. Dezember 2014
Kai-Uwe Ricke
Z-56
26
4. Dezember 2014
Reinhardt Breitfelder
Z-54
28
18. Dezember 2014
30
15. Januar 2015
K. L., BND
Z-65
28
18. Dezember 2014
30
15. Januar 2015
Harald Helfrich
Z-68
30
15. Januar 2015
Wolfgang Alster
Z-69
30
15. Januar 2015
Peter Schaar
Z-28
31
16. Januar 2015
Martin Golke
Z-66
33
29. Januar 2015
-
A. S., BND
Z-67
33
29. Januar 2015
wird
Udo Laux
Z-70
33
29. Januar 2015
Dr. Bernd Köbele
Z-71
33
29. Januar 2015
J. F., BND
Z-73
35
5. Februar 2015
durch
E. B., BND
Z-75
37
26. Februar 2015
R. S., BND
Z-76
37
26. Februar 2015
Dr. Dieter Urmann
Z-59
39
5. März 2015
92
13. April 2016
Dr. Harald Fechner
Z-60
41
19. März 2015
die
A. F., BND
Z-44/
41
19. März 2015
Z-58
Klaus Landefeld
Z-15
43
26. März 2015
endgültige
Dr. Hans de With381
Z-74
43
26. März 2015
Dr. Peter Bartodziej
Z-82
45
23. April 2015
D. B., BND
Z-86
47
7. Mai 2015
48
20. Mai 2015
62
24. September 2015
84
28. Januar 2016
112
29. September 2016
Fassung
Dr. M. T., BND
Z-85
47
7. Mai 2015
W. O., BND
Z-92
48
20. Mai 2015
59
10. September 2015
Hartmut Pauland
Z-79
50
21. Mai 2015
124
15. Dezember 2016
Gerhard Schindler
Z-13
50
21. Mai 2015
ersetzt.
54
17. Juni 2015
126
19. Januar 2017
Dr. Thomas Kurz
Z-89
52
11. Juni 2015
Guido Müller
Z-90
52
11. Juni 2015
121
1. Dezember 2016
Hans Josef Vorbeck
Z-91
52
11. Juni 2015
381 Vernehmung bereits abgeschlossen durch Beschluss des Ausschusses vom 25. November 2015, Protokoll-Nr. 73, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 156 –
Drucksache 18/12850
Zeugin/Zeuge
Beweisbeschluss
Sitzung
Datum der Vernehmung
Ernst Uhrlau
Z-18
53
12. Juni 2015
81
14. Januar 2016
Klaus-Dieter Fritsche
Z-12
55
18. Juni 2015
Vorabfassung
130
13. Februar 2017
Bundesminister Dr. Thomas de Maizière, MdB
Z-17
55
18. Juni 2015
Günter Heiß
Z-19
57
2. Juli 2015
60
11. September 2015
128
26. Januar 2017
Bundesminister a. D. Ronald Pofalla
Z-9
57
2. Juli 2015
128
26. Januar 2017
Oliver Matt
Z-84
59
10. September 2015
K. M., BND
Z-87
62
24. September 2015
126
19. Januar 2017
-
A. N., BND
Z-94
62
24. September 2015
wird
74
25. November 2015
A. K., BND
Z-99
64
1. Oktober 2015
67
15. Oktober 2015
durch
Joachim Mewes
Z-80
64
1. Oktober 2015
Dr. August Hanning
Z-20
65
2. Oktober 2015
Brandon Bryant
Z-4
67
15. Oktober 2015
Dr. W. A., BND
Z-103
69
5. November 2015
die
Albert Karl
Z-104/
69
5. November 2015
Z-137
76
26. November 2015
114
20. Oktober 2016
endgültige
Gabriele Löwnau
Z-102
72
12. November 2015
114
20. Oktober 2016
Christina Polzin
Z-83
72
12. November 2015
89
25. Februar 2016
J. S., BND
Z-111
74
25. November 2015
Renate Leistner-Rocca
Z-98
76
26. November 2015
H. K., BND
Z-96
77
3. Dezember 2015
Fassung
80
17. Dezember 2015
87
25. Februar 2016
81
14. Januar 2016
Jürgen Schulz
Z-106
77
3. Dezember 2015
A. Sch., BND
Z-112
77
3. Dezember 2015
Dr. Michael Koch
Z-108
80
17. Dezember 2015
ersetzt.
Dirk Brengelmann
Z-105
84
28. Januar 2016
Doreen Delmdahl
Z-113
86
18. Februar 2016
Stefan Sohm
Z-109
86
18. Februar 2016
Hans-Christian Luther
Z-110
86
18. Februar 2016
Dr. Martin Ney
Z-107
89
25. Februar 2016
Monika Genkova
Z-114
89
25. Februar 2016
Bundesminister Dr. Frank-Walter Steinmeier, MdB
Z-10
91
17. März 2016
André Treuenfels
Z-116
94
14. April 2016
Deutscher Bundestag – 18. Wahlperiode
– 157 –
Drucksache 18/12850
Zeugin/Zeuge
Beweisbeschluss
Sitzung
Datum der Vernehmung
Ulrich Berzen
Z-117
94
14. April 2016
Folker Berfuß
Z-115
96
28. April 2016
Dr. Klaus Rogner
Z-118
96
28. April 2016
Vorabfassung
Dr. Burkhard Even
Z-119
98
12. Mai 2016
100
2. Juni 2016
104
23. Juni 2016
Frank Wingerath
Z-120
98
12. Mai 2016
Wilhelm Dettmer
Z-122
98
12. Mai 2016
Henrik Isselburg
Z-121
100
2. Juni 2016
Dr. Dieter Romann
Z-123
100
2. Juni 2016
Heinz Fromm
Z-24
102
9. Juni 2016
Dr. Hans-Georg Maaßen
Z-14
102
9. Juni 2016
110
22. September 2016
-
Andreas Könen
Z-124
104
23. Juni 2016
wird
Martin Schallbruch
Z-125
104
23. Juni 2016
Stefan Kaller
Z-126
106
7. Juli 2016
R. C., BND
Z-127
110
22. September 2016
durch
U. P., BND
Z-128
110
22. September 2016
B. R., BND
Z-133
112
29. September 2016
126
19. Januar 2017
Dr. Friederike Nökel
Z-136
114
20. Oktober 2016
die
T. P., BND
Z-138
116
10. November 2016
Dr. Ansgar Heuser
Z-88
118
24. November 2016
Bundesminister Peter Altmaier, MdB
Z-16
130
13. Februar 2017
endgültige
Steffen Seibert
Z-140
130
13. Februar 2017
Bundeskanzlerin Dr. Angela Merkel, MdB
Z-5
131
16. Februar 2017
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 158 –
Drucksache 18/12850
V.
Beweiserhebung durch Einholen von Sachverständigengutachten
1. Eingeholte
Gutachten
Vorabfassung
Der Ausschuss hat insgesamt 37 Sachverständigengutachten in Auftrag gegeben. 33 Gutachten sind schriftlich
eingereicht worden, 23 mündlich erstattet bzw. mündlich erläutert worden:
Datum der Erläuterung des
Beweisbe-
Eingang des schriftliches Gut-
schriftlichen Gutachtens
Sachverständige/r
schluss
achtens
bzw. Erstattung des mündli-
chen Gutachtens
1.
Dr. Sandro Gaycken
SV-1
19. Juni 2014
26. Juni 2014
2.
Prof. Dr. Michael Waidner
SV-1
20. Juni 2014
26. Juni 2014
3.
Frank Rieger
SV-1
-
26. Juni 2014
4.
Dr. Christopher Soghoian
SV-1
26. Juni 2014
-
-
5.
Prof. Dr. Wolfgang Hoffmann-Riem
SV-2
16. Mai 2014
22. Mai 2014
wird
6.
Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier
SV-2
16. Mai 2014
22. Mai 2014
7.
Prof. Dr. Matthias Bäcker
SV-2
16. Mai 2014
22. Mai 2014
8.
Prof. Dr. lan Brown
SV-3
30. Mai 2014
5. Juni 2014
9.
Prof. Russell A. Miller
SV-3
2. Juni 2014
5. Juni 2014
durch
10.
Dr. Helmut Philipp Aust
SV-4
28. Mai 2014
5. Juni 2014
11.
Prof. Dr. Stefan Talmon
SV-4
3. Juni 2014
5. Juni 2014
12.
Prof. em. Douwe Korff
SV-4
4. Juni 2014
5. Juni 2014
13.
Dr. Dale Benjamin Scott
SV-6
16. Juli 2015
-
die
14.
Dr. Ben Hayes
SV-7
16. Juli 2015
-
15.
Prof. Richard J. Aldrich
SV-7
6. Oktober 2015
-
endgültige
16.
Prof. Dr. Peter A. Kraus
SV-8
7. Oktober 2015
-
17.
Prof. Dr. Stephan Bierling
SV-9
15. Juni 2015
-
18.
Prof. Robert G. Patman
SV-10
28. November 2014
-
19.
Dr. Kurt Graulich
SV-11
29. Oktober 2015
5. November 2015
20.
Kay Rechthien
SV-13
4. Oktober 2016
-
21.
Prof. Dr. Gabi Dreo Rodosek
SV-13
30. September 2016
-
22.
Prof. Dr. Hannes Federrath
SV-14
19. September 2016
-
23.
Morton H. Halperin
SV-15
2. September 2016
8. September 2016
Fassung
24.
Ashley Gorski
SV-15
5. September 2016
8. September 2016
25.
Amie Stepanovich
SV-15
7. September 2016
8. September 2016
26.
Dr. Christopher Soghoian
SV-15
-
8. September 2016
27.
James A. Lewis
SV-16
26. August 2016
-
28.
Timothy H. Edgar
SV-16
5. September 2016
8. September 2016
29.
Prof. Richard J. Aldrich
SV-17
17. November 2016
1. Dezember 2016
ersetzt.
30.
David Anderson
SV-17
1. Dezember 2016
1. Dezember 2016
31.
Eric King
SV-17
14. Dezember 2016-
15. Dezember 2016
32.
Caroline Wilson Palow
SV-17
-
15. Dezember 2016
33.
Ben Jaffey
SV-18
30. November 2016
1. Dezember 2016
34.
Silkie Carlo
SV-18
-
15. Dezember 2016
Prof. Dr. Franziska Boehm /
35.
SV-19a
28. Februar 2017
-
Prof. Dr. Rainer Böhme
36.
Dr. Kurt Graulich
SV-19b
28. Februar 2017
-
Deutscher Bundestag – 18. Wahlperiode
– 159 –
Drucksache 18/12850
Datum der Erläuterung des
Beweisbe-
Eingang des schriftliches Gut-
schriftlichen Gutachtens
Sachverständige/r
schluss
achtens
bzw. Erstattung des mündli-
chen Gutachtens
37.
Prof. Dr. Dieter Kranzlmüller
SV-19b
2. März 2017
-
Vorabfassung
2.
Dauer und Ort der Vernehmungen
Die Vernehmung der Sachverständigen hat im Europasaal des Paul-Löbe-Hauses (4.900) stattgefunden. Insge-
samt haben sich die Ausschusssitzungen, in denen die Sachverständigen ihre Gutachten mündlich erstattet bzw.
erläutert haben, auf 32 Stunden und 3 Minuten erstreckt:
Beginn
Beginn
Dauer
Sitzung
Ende
geplant
tatsächlich
in h:min
5 11:00 11:06
15:35 4:18
7 10:00 10:03
17:19 7:16
-
9 9:30 10:45
15:05
4:20
wird
69 11:30 13:03
20:11 7:08
108 11:30 12:25
17:06 4:41
120 11:30 12:22
14:33 2:11
durch
122 9:00 9:06
11:15 2:09
3. Öffentlichkeit
Die mündliche Erstattung bzw. Erläuterung der Sachverständigengutachten ist stets in öffentlicher Sitzung erfolgt.
die
Zudem hat der Ausschuss bei den Sachverständigen Prof. em. Dr. Dres. h.c. Hans-Jürgen Papier, Prof. Dr. Wolf-
gang Hoffmann-Riem, Prof. Dr. Matthias Bäcker, Prof. Dr. Stefan Talmon, Dr. Helmut Philipp Aust, Prof. em.
endgültige
Douwe Korff, Prof. Russell A. Miller, Prof. Dr. lan Brown, Prof. Dr. Michael Waidner, Dr. Sandro Gaycken und
Frank Rieger beschlossen, die entsprechenden Sitzungsprotokolle auf der Internetseite des Deutschen Bundesta-
ges zu veröffentlichen.382 Darüber hinaus sind die schriftlich erstatteten Gutachten der folgenden Sachverständi-
gen auf der Internetseite des Deutschen Bundestages veröffentlicht worden:
Sachverständige/r
Beweisbeschluss
1.
Dr. Sandro Gaycken
SV-1
Fassung
2.
Prof. Dr. Michael Waidner
SV-1
3.
Prof. Dr. Wolfgang Hoffmann-Riem
SV-2
4.
Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier
SV-2
5.
Prof. Dr. Matthias Bäcker
SV-2
6.
Prof. Dr. lan Brown
SV-3
7.
Prof. Russell A. Miller
SV-3
8.
Dr. Helmut Philipp Aust
SV-4
ersetzt.
9.
Prof. Dr. Stefan Talmon
SV-4
10.
Prof. em. Douwe Korff
SV-4
11. Dr.
Kurt
Graulich
SV-11
12. Morton
H.
Halperin
SV-15
13. Ashley
Gorski
SV-15
14. Amie
Stepanovich
SV-15
382)
Protokoll-Nr. 44, S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 160 –
Drucksache 18/12850
Sachverständige/r
Beweisbeschluss
15. James
A.
Lewis
SV-16
16.
Timothy H. Edgar
SV-16
17.
Prof. Richard J. Aldrich
SV-17
Vorabfassung
18. David
Anderson
SV-17
19. Eric
King
SV-17
20.
Caroline Wilson Palow
SV-17
21. Ben
Jaffey
SV-18
4.
Bild- und Tonaufzeichnungen
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen bei der Beweiserhebung sind grundsätzlich nicht
zulässig (§ 13 Abs. 1 S. 2 PUAG). Jedoch kann der Untersuchungsausschuss mit einer Mehrheit von zwei Dritteln
seiner anwesenden Mitglieder sowie mit der Zustimmung der zu vernehmenden oder anzuhörenden Personen
-
Ausnahmen von diesem Grundsatz zulassen (§ 13 Abs. 1 S. 3 und 4 PUAG). Hinsichtlich folgender mündlicher
wird
Gutachtenerstattungen bzw. -erläuterungen hat der Ausschuss einstimmig und mit Zustimmung der betreffenden
Sachverständigen beschlossen, eine Bild- und Tonübertragung im Parlamentsfernsehen zuzulassen:
durch
Sitzung Sachverständige
Datum
5
Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier
22. Mai 2014
Prof. Dr. Wolfgang Hoffmann-Riem
Prof. Dr. Matthias Bäcker
7
Dr. Helmut Philip Aust
5. Juni 2014
die
Prof. em. Douwe Korff
Prof. Dr. Stefan Talmon
Prof. Dr. lan Brown
endgültige
Prof. Russell A. Miller
9
Dr. Sandro Gaycken
26. Juni 2014
Frank Rieger
Prof. Dr. Michael Waidner
108 Morton
H.
Halperin
8. September 2016
Ashley Gorski
Amie Stepanovich
Dr. Christopher Soghoian
Timothy H. Edgar
Fassung
120
Prof. Richard J. Aldrich
1. Dezember 2016
David Anderson
Silkie Carlo
Ben Jaffey
122 Eric
King
15. Dezember 2016
Caroline Wilson Palow
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 161 –
Drucksache 18/12850
VI.
Einladung von Auskunftspersonen
Am 22. Mai 2014 hat der Ausschuss beschlossen, Michael V. Hayden und Keith Alexander – ohne diese förmlich
Vorabfassung
als Zeugen zu laden – einzuladen, dem Ausschuss im Rahmen einer Sitzung Auskunft zu erteilen.383 Michael V.
Hayden war von 1999 bis 2005, Keith Alexander von 2005 bis 2014 Direktor der NSA. Mit E-Mail vom
31. Mai 2016 hat Keith Alexander die Einladung des Ausschusses ausgeschlagen.384 Michael V. Hayden hat dem
Ausschuss keine formelle Absage erteilt. Jedoch hat er in einem im Mai 2015 veröffentlichten Interview mit dem
Magazin Stern auf die Frage, ob er der Einladung, vor dem Ausschuss zu erscheinen, folgen werde, erklärt: „Na-
türlich nicht.“385
- wird
durch
die
endgültige
Fassung
ersetzt.
383)
A-Drs. 124 neu; A-Drs. 125 neu; Protokoll-Nr. 4, S. 5.
384)
E-Mail vom 31. Mai 2016, MAT A A-1, Bl. 1.
385)
Stern vom 19. Mai 2016 „Wir sind perfekt. Nur die Einschätzungen zum Irak waren falsch, wirklich falsch“, MAT A A-2, Bl. 4.
Deutscher Bundestag – 18. Wahlperiode
– 162 –
Drucksache 18/12850
VII. Gerichtliche
Auseinandersetzungen
im Zusammenhang mit dem Untersuchungsge-
genstand
Vorabfassung
Im Zusammenhang mit dem Untersuchungsgegenstand sind die deutschen Gerichte mehrfach bemüht worden,
wobei der 1. Untersuchungsausschuss der 18. Wahlperiode an zwei dieser Gerichtsverfahren als Antragsgegner
formell beteiligt gewesen ist.
1.
Gerichtsverfahren unter formeller Beteiligung des Ausschusses
Die beiden Gerichtsverfahren, an denen der Ausschuss formell beteiligt gewesen ist, haben die Frage der Verneh-
mung von Edward J. Snowden als Zeugen betroffen.
-
a)
„Snowden I“ (2 BvE 3/14)
wird
Einerseits ist der Ausschuss an dem bereits geschilderten Organstreitverfahren vor dem Bundesverfassungsgericht
zum Geschäftszeichen 2 BvE 3/14 [siehe dazu B.IV.9.b)aa)aaa)] beteiligt gewesen, welches die Fraktionen DIE
durch
LINKE. und BÜNDNIS 90/DIE GRÜNEN, 127 Mitglieder des 18. Deutschen Bundestages sowie die Abg. Mar-
tina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) als Mitglieder des Aus-
schusses gegen den Ausschuss und die Bundesregierung angestrengt haben. Da das Gericht den Antrag als unzu-
lässig verworfen hat, ohne ihn dem Ausschuss zuvor zum Zweck der Stellungnahme zuzustellen, hat der Aus-
die
schuss keine Gelegenheit gehabt, sich im Organstreitverfahren dazu zu äußern.
endgültige
b)
„Snowden II“ (1 BGs 125/16 / 1 ARs 1/16)
Andererseits ist der Ausschuss an dem bereits erörterten Verfahren vor dem Bundesgerichtshof zu den Geschäfts-
zeichen 1 BGs 125/16 / 1 ARs 1/16 [siehe dazu B.IV.9.b)aa)aaa)] beteiligt gewesen, welches die Abg. Martina
Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) gegen ihn eingeleitet haben.
2.
Gerichtsverfahren ohne formelle Beteiligung des Ausschusses
Fassung
Daneben sind ohne formelle Beteiligung des Ausschusses zwei Gerichtsverfahren geführt worden, die sich auf
die Frage bezogen haben, inwieweit die Bundesregierung verpflichtet ist, Listen von Selektoren, die die NSA im
Rahmen der Joint SIGINT Activity an den BND übermittelt hatte (sogenannte NSA-Selektorenlisten) offenzule-
gen.
a)
„NSA-Selektorenlisten I“ (2 BvE 2/15)
ersetzt.
Im Jahr 2015 haben die Bundestagsfraktionen DIE LINKE. (Antragstellerin zu 1.) und BÜNDNIS 90/DIE GRÜ-
NEN (Antragstellerin zu 2.) sowie die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜND-
NIS 90/DIE GRÜNEN) als qualifizierte Ausschussminderheit (Antragstellerin zu 3.) vor dem Bundesverfassungs-
gericht ein Organstreitverfahren gegen die Bundesregierung und den Chef des Bundeskanzleramtes, Bundesmi-
nister Peter Altmaier, eingeleitet. Die Antragsteller haben geltend gemacht, die Antragsgegner hätten die Rechte
des Deutschen Bundestages aus Art. 44 GG verletzt, indem diese es abgelehnt haben, dem Ausschuss sämtliche
Deutscher Bundestag – 18. Wahlperiode
– 163 –
Drucksache 18/12850
Unterlagen zu Erkenntnissen beim Bundeskanzleramt und beim Bundesnachrichtendienst über die etwaige Auf-
klärung gegen deutsche Ziele oder deutsche Interessen durch die NSA im Rahmen der Zusammenarbeit in der
Joint SIGINT Activity vorzulegen. Mit Beschluss vom 13. Oktober 2016 hat der Zweite Senat des Bundesverfas-
sungsgerichts die Anträge der Antragstellerinnen zu 1. und 2. zurückgewiesen und den Antrag der Antragstellerin
Vorabfassung
zu 3. verworfen.386 Zur Begründung hat das Gericht Folgendes ausgeführt:
Die Antragstellerin zu 3. sei zwar gemäß Art. 44 Abs. 1 S. 1 GG in Verbindung mit § 126a Abs. 1 Nr. 1 S. 1 GO-
BT parteifähig, ihr fehle jedoch die gemäß § 64 Abs. 1 BVerfGG erforderliche Antragsbefugnis.387
Die Anträge der Antragstellerinnen zu 1. und 2. seien unbegründet. Das Recht auf Aktenvorlage gehöre zwar zum
Kern des Untersuchungsrechts, jedoch unterliege das Beweiserhebungsrecht verfassungsrechtlichen Grenzen.
Gründe, einem Untersuchungsausschuss Informationen vorzuenthalten, könnten sich aus dem Gewaltenteilungs-
grundsatz ergeben. Die verfassungsmäßige Ordnung, der Bestand und die Sicherheit des Bundes und der Länder
sowie Leib, Leben und Freiheit der Person seien Schutzgüter von überragendem verfassungsrechtlichem Gewicht.
-
Der Staat sei deshalb von Verfassungs wegen verpflichtet, das Leben, die körperliche Unversehrtheit und die
wird
Freiheit des Einzelnen zu schützen. Dieser Verpflichtung komme er nach, indem er Gefahren, etwa durch terrori-
stische Bestrebungen, entgegentrete. Straftaten mit dem Gepräge des Terrorismus richteten sich gegen die Grund-
durch
pfeiler der verfassungsrechtlichen Ordnung und das Gemeinwesen als Ganzes. Die Bereitstellung von wirksamen
Aufklärungsmitteln zu ihrer Abwehr sei ein legitimes Ziel und für die demokratische und freiheitliche Ordnung
von großem Gewicht. Zur Effektivierung der Beschaffung und Auswertung von Informationen von außen- und
sicherheitspolitischer Bedeutung arbeiteten die deutschen Nachrichtendienste mit ausländischen Nachrichten-
die
diensten zusammen. Grundlage dieser Zusammenarbeit sei die Einhaltung von Vertraulichkeit. Hierfür seien völ-
kerrechtliche Verpflichtungen einzugehen, die als Teil der Außen- und Sicherheitspolitik der Initiative und Ge-
endgültige
staltungsbefugnis der Regierung oblägen. Das parlamentarische Informationsinteresse umfasse zwar auch die
NSA-Selektorenlisten. Auch sei das Recht auf Vorlage derselben nicht durch die Einsetzung der sachverständigen
Vertrauensperson [siehe dazu B.III.5.d)] und deren gutachterliche Stellungnahme erfüllt worden. Dem Beweiser-
hebungsrecht des Untersuchungsausschusses stehe jedoch das Interesse der Regierung an funktionsgerechter und
organadäquater Aufgabenwahrnehmung entgegen und das Interesse an der Erhaltung der außen- und sicherheits-
politischen Handlungsfähigkeit der Bundesregierung überwiege das Recht des Untersuchungsausschusses auf
Herausgabe der NSA-Selektorenlisten.
Fassung
b)
„NSA-Selektorenlisten II“ (2 BvE 5/15)
Mit Antragsschrift vom 26. November 2015 hat auch die G 10-Kommission, vertreten durch Rechtsanwalt Dr.
Hans de With, vor dem Bundesverfassungsgericht ein Organstreitverfahren gegen die Bundesregierung und den
Chef des Bundeskanzleramtes, Bundesminister Peter Altmaier, angestrengt. Darin hat die G 10-Kommission be-
ersetzt.
antragt, festzustellen,
„dass die Antragsgegner die verfassungsmäßigen Rechte der Antragstellerin nach Art. 10
Abs. 2 GG verletzt haben, indem sie es abgelehnen, der Antragstellerin die Listen mit den
Suchbegriffen (Selektoren) herauszugeben, die der Bundesnachrichtendienst (BND) ab
386)
BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15 (Tenor).
387)
BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15 Rn. 81 f. bzw. 93 ff.
Deutscher Bundestag – 18. Wahlperiode
– 164 –
Drucksache 18/12850
2004 aus den ihm von der National Security Agency (NSA) der USA übergebenen Selek-
torenlisten herausgefiltert hatte (Filter-Listen), um zu gewährleisten, dass durch die sodann
vertragsgemäß vom BND in die Satellitenstation in Bad Aibling einzuspeisenden Daten
nicht deutsche Staatsangehörige erfasst werden würden,
Vorabfassung
hilfsweise, dass die Antragsgegner die verfassungsmäßigen Rechte der Antragstellerin
nach Art. 10 Abs. 2 GG verletzt haben, indem sie es ablehnen, der Antragstellerin Einsicht
in die Filter-Listen zu gewähren.“
Mit Beschluss des Zweiten Senats vom 20. September 2016 hat das Bundesverfassungsgericht diese Anträge als
unzulässig verworfen. Zur Begründung hat das Gericht ausgeführt, die G 10-Kommission sei im Organstreitver-
fahren nicht parteifähig, da sie weder ein oberstes Bundesorgan noch eine andere durch das Grundgesetz oder die
Geschäftsordnung eines obersten Bundesorgans mit eigenen Rechten ausgestattete Beteiligte, sondern ein Kon-
-
trollorgan eigener Art sei.388
wird
durch
die
endgültige
Fassung
ersetzt.
388)
BVerfG, Beschluss vom 20. September 2016 – 2 BvE 5/15, Rn. 27 ff.
Deutscher Bundestag – 18. Wahlperiode
– 165 –
Drucksache 18/12850
C.
Delegationsreise in die USA
Vom 22. bis 25. Mai 2016 hat eine Delegation von acht Abgeordneten des Ausschusses unter Leitung des Aus-
Vorabfassung
schussvorsitzenden Prof. Dr. Patrick Sensburg (CDU/CSU) eine Delegationsreise nach Washington D.C. unter-
nommen. Diese hat ausdrücklich nicht der Beweisaufnahme, sondern dem gegenseitigen Gedankenaustausch mit
den USA und der Stärkung des bilateralen Vertrauens gedient.
Im Rahmen der Reise hat die Ausschussdelegation Gespräche mit Vertretern der US-Regierung und des US-
Kongresses sowie mit Vertretern verschiedener Think Tanks, Bürgerrechtsorganisationen und Unternehmen ge-
führt. Ziel dieser Gespräche war einerseits, einen Eindruck von der Debatte über die Snowden-Veröffentlichungen
in den USA zu erlangen, und andererseits, den Austausch über Reformansätze im Bereich der Geheimdiensttätig-
keit, des Datenschutzes und der Geheimdienstkontrolle sowie über den grundsätzlichen Konflikt zwischen Terro-
-
rismusbekämpfung und Schutz der Privatsphäre zu suchen.
wird
So hat die Ausschussdelegation zunächst Mitarbeiter des U.S. Department of State getroffen. Zudem ist sie mit
Mitgliedern des Privacy and Civil Liberties Oversight Board, einer unabhängigen Kontrollbehörde innerhalb der
durch
Exekutive im Bereich Schutz von Privatsphäre und Bürgerrechte, sowie mit Mitgliedern des House Permanent
Select Committee on Intelligence, dem Ausschuss des Repräsentantenhauses zur Nachrichtendienstkontrolle, ins
Gespräch gekommen. Des Weiteren hat sich die Ausschussdelegation mit mehreren Abgeordneten des Repräsen-
tantenhauses und Senatoren getroffen. Darüber hinaus hat sie Gelegenheit gehabt, sich mit nichtstaatlichen Akt-
die
euren aus Think Tanks und Bürgerrechtsorganisationen über die Snowden-Enthüllungen und deren Folgen auszu-
tauschen.
endgültige
Im Einzelnen hat der Ausschuss folgende Gespräche geführt:
Lfd. Nr.
Gesprächspartner
Funktion
1.
Conrad Tribble
Deputy Assistant Secretary, Bureau of European and Eurasian Affairs
2.
Catherine Brown
Deputy Assistant Secretary, Bureau of Intelligence and Research
3.
Robin Quinville
Director of the Office of Western European Affairs, Bureau of European and
Eurasian Affairs
4.
Julie Martin
Office of the Legal Advisor
Fassung
5.
Paul
Veidenheimer
Office of the Legal Advisor
6.
Lisa Wenger
Bureau of Intelligence and Research
7.
Joanna H. Pritchett
Germany Desk, Bureau of European and Eurasian Affairs
8.
Lauren Brodsky
Germany Desk, Bureau of European and Eurasian Affairs
9.
Dr. Jackson Janes
President, American Institute for Contemporary German Studies (AICGS)
10.
Dr. Dale Benjamin Scott
Senior Advisor, Open Technology Institute at New America; Visiting Fellow,
ersetzt.
Stiftung Neue Verantwortung
11.
Axel Spies
Special Legal Consultant, Morgan Lewis Law
12.
David Medine
Chairman, Privacy and Civil Liberties Oversight Board (PCLOB)
13.
Judge Patricia Wald
Board Member, PCLOB
14.
Beth Collins
Board Member, PCLOB
15.
Rachel Brand
Board Member, PCLOB
16.
Eric Broxmeyer
General Counsel, PCLOB
17.
Rep. Devin Nunes (R-CA)
Chairman of The House Permanent Select Committee on Intelligence
Deutscher Bundestag – 18. Wahlperiode
– 166 –
Drucksache 18/12850
Lfd. Nr.
Gesprächspartner
Funktion
18.
Rep. Adam Schiff (D-CA)
Ranking Member of The House Permanent Select Committee on Intelligence
19.
Rep. F. Jim Sensenbrenner, Jr. (D-VA)
Member of The House Foreign Affairs Committee
20.
David Pozen
Associate Professor of Law, Columbia Law School New York
Vorabfassung
21.
Marc Rotenberg
President and Executive Director, Electronic Privacy Information Center
22.
Morton H. Halperin
Senior Advisor, Open Society Foundations,
23.
Ashley Gorski
Staff Attorney, National Security Project, American Civil Liberties Union
(ACLU)
24.
Amie Stepanovich
U.S. Policy Manager, AccessNow
25.
Gabe Rottman
Legislative Counsel and Policy Advisor, ACLU
26.
Rep. William Hurd (R-TX)
Chairman of the Information Technology Subcommittee of The House Commit-
tee on Oversight and Government Reform
27.
James Lewis
Senior Vice President and Director, Strategic Technologie Programm, Center
for Strategic and International Studies (CSIS)
28.
Frank Torres
Director of Consumer Affairs and Senior Policy Counsel, Microsoft Corporation
-
29.
Senator Christopher S. Murphy (D-CT)
Member of the U.S. Senate Committee on Foreign Relations
wird
30.
Ian Wallace
Co-Director of New America’s Cybersecurity Initiative, Senior Fellow in the
International Security program
31.
Robert Morgus
Policy Analyst with New America’s Cybersecurity Initiative
32.
Ross Schulmann
Co-Director of the Cybersecurity Initiative and senior policy counsel at New
durch
America’s Open Technology Institute
33.
Robert M. Lee
National Cybersecurity Fellow at New America; CEO of the cybersecurity com-
pany Dragos Security LLC
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 167 –
Drucksache 18/12850
D.
Parallele Untersuchungen und Aktivitäten
Vorabfassung
I.
Untersuchungen des Generalbundesanwalts beim Bundesgerichtshof
Der Generalbundesanwalt beim Bundesgerichtshof (GBA) hat mehrfach Sachverhalte mit Bezug zum Untersu-
chungsgegenstand untersucht. Vor diesem Hintergrund hat der Ausschuss das Bundesministerium der Justiz und
für Verbraucherschutz (BMJV) mit Beweisvorbereitungsbeschluss vom 10. April 2014389 und acht Beweisbe-
schlüssen aus dem Zeitraum vom 3. Juli 2014 bis 20. Oktober 2016390 ersucht, ihm sächliche Beweismittel mit
Bezug zum Untersuchungsgegenstand aus dem Bereich des Generalbundesanwaltes vorzulegen.
Im Einzelnen hat der GBA folgende Untersuchungen durchgeführt:
Im Hinblick auf Medienberichte von Ende Mai/ Anfang Juni 2013, wonach seit 2011 US-amerikanische Droh-
-
nenangriffe in Afrika durch in Deutschland stationierte Angehörige der US-Streitkräfte geplant, gesteuert und
wird
überwacht worden seien, hat der GBA am 4. Juni 2013 einen Beobachtungsvorgang zur Prüfung seiner etwaig
bestehenden Verfolgungszuständigkeit und der völkerstrafrechtlichen Relevanz des Sachverhalts angelegt (Ak-
durch
tenzeichen 3 ARP 43/13-4). Aus Sicht des GBA haben sich dabei keine zureichenden tatsächlichen Anhaltspunkte
dafür ergeben, dass Drohneneinsätze zur Tötung von Terrorverdächtigen oder feindlichen Kämpfern von Deutsch-
land aus gesteuert worden wären.391
Angesichts der Medienveröffentlichungen über die Aktivitäten der NSA und des GCHQ hat der GBA am 27. Juni
die
2013 einen entsprechenden Beobachtungsvorgang angelegt (Aktenzeichen 3 ARP 55/13-1). Am 22. Juli 2013 hat
er Anfragen über diesbezüglich bestehende Erkenntnisse an das Bundeskanzleramt, das Bundesministerium des
endgültige
Innern, das Auswärtige Amt, den Bundesnachrichtendienst, das Bundesamt für Verfassungsschutz, das Amt für
den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informationstechnik gerichtet. Mit
Antwortschreiben vom 9. September 2013 hat der BND dem GBA mitgeteilt, ihm sei nach Beginn der Pressebe-
richterstattung bekannt geworden, dass die NSA und der GCHQ Maßnahmen der strategischen Fernmeldeaufklä-
rung betrieben, bei der es auch zur metadatenzentrierten Erfassung von Internet-Verkehren komme. Laut Aus-
kunft der NSA geschehe dies auf der Grundlage der Rechts- und Kontrollstrukturen in den USA, halte sich die
Fassung
NSA an alle mit Deutschland geschlossenen Abkommen und tue sie nichts, um deutschen Interessen zu schaden.
Auch der GCHQ habe versichert, dass er nicht gegen die deutsche Gesetzgebung verstoße.392
In Reaktion auf Medienveröffentlichungen vom 23. Oktober 2013 über Aktivitäten der NSA in Bezug auf das
Mobiltelefon von Bundeskanzlerin Dr. Angela Merkel hat der GBA am 24. Oktober 2013 einen weiteren Beob-
achtungsvorgang (Aktenzeichen 3 ARP 103/13-2) angelegt und noch am selben Tag entsprechende Erkenntnis-
ersetzt.
anfragen393 an die bereits bei dem Beobachtungsvorgang zum Aktenzeichen 3 ARP 55/13-1 kontaktierten Be-
hörden gerichtet.394
389) Beweisvorbereitungsbeschluss
GBA-2.
390)
Beweisbeschlüsse GBA-1 und GBA-3 bis GBA-9.
391)
Interner Sachbericht vom 4. November 2013, MAT A GBA-3, Bl. 5 f.
392)
Interner Vermerk vom 4. November 2013, MAT A GBA-3, Bl. 12 f. (VS-NfD – insoweit offen).
393)
MAT A GBA-1f, Bl. 15 ff.
394)
Interner Vermerk vom 4. November 2013, MAT A GBA-3, Bl. 14 (VS-NfD).
Deutscher Bundestag – 18. Wahlperiode
– 168 –
Drucksache 18/12850
Am 4. Juni 2014 hat der GBA gegenüber der Presse erklärt, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste
bleibe weiter unter Beobachtung.395 Zugleich hat er mitgeteilt, am 3. Juni 2014 ein Ermittlungsverfahren gegen
Unbekannt wegen des Verdachts der geheimdienstlichen Agententätigkeit eingeleitet zu haben, da umfangreiche
Vorabfassung
Vorerhebungen zureichende tatsächliche Anhaltspunkte dafür erbracht hätten, dass unbekannte Angehörige US-
amerikanischer Nachrichtendienste ein Mobiltelefon der Bundeskanzlerin Dr. Angela Merkel ausgespäht ha-
ben.396
In der Beratungssitzung am 18. Dezember 2014 hat der Ausschussvorsitzende mitgeteilt, der Generalbundesan-
walt habe in der vergangenen Sitzung des Rechtsausschusses von einem „Ermittlungskonzept“ in Sachen NSA
berichtet.397 Die Obleute haben den Generalbundesanwalt zum Obleutegespräch am 28. Januar 2015 eingeladen,
um sich dieses „Ermittlungskonzept“ vorstellen zu lassen.398 Am 25. März 2015 ist es zu einem Treffen zwischen
dem GBA und den Obleuten gekommen.399 Mit Schreiben vom 15. April 2015 hat der GBA erklärt, er prüfe, ob
-
Ermittlungen wegen des Verdachts der nachrichtendienstlichen Ausspähung von Daten durch die NSA und den
wird
GCHQ einzuleiten seien.400 Zugleich hat er den Ausschuss gebeten, ihm die Protokolle über die öffentliche und
nichtöffentliche Beweisaufnahme zur Verfügung zu stellen, soweit dem Ausschuss dies im Hinblick auf den Prüf-
vorgang des GBA, eventuelle Einstufungen von Protokollteilen und im Hinblick auf erforderliche Aussagegeneh-
durch
migungen, die möglicherweise nur beschränkt erteilt worden seien, möglich sei.
Am 23. April 2015 hat der Ausschuss hierzu einstimmig beschlossen:401
die
„Auf sein Ersuchen werden dem Generalbundesanwalt beim Bundesgerichtshof nach Be-
schluss 3 zum Verfahren, Abschnitt I, Ziffer 2 die bereits vorliegenden Stenographischen
Protokolle über die Beweisaufnahme des 1. Untersuchungsausschusses für den Zweck der
endgültige
Prüfung, ob Ermittlungen wegen des Verdachts der nachrichtendienstlichen Ausspähung
von Daten durch den amerikanischen militärischen Nachrichtendienst National Security
Agency (NSA) und den britischen Nachrichtendienst Gouvernement Communications
Headquarters (GCHQ) einzuleiten sind, unter Beibehaltung des jeweiligen Geheimhal-
tungsgrades übermittelt, es sei denn die jeweilige oberste Dienstbehörde der vernommenen
Beamten erklärt, dass die Übermittlung dieser Protokolle dem Wohl des Bundes oder eines
Fassung
deutschen Landes Nachteile bereiten würde. […].“.
Am 12. Juni 2015 hat der GBA gegenüber der Presse erklärt, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste
bleibe weiter unter Beobachtung. Die Prüfung, ob sich aus den Ergebnissen der bisherigen und der noch laufenden
Abklärungen Hinweise auf eine konkret verfolgbare Straftat ergeben, sei noch nicht abgeschlossen.402
ersetzt.
395)
Presseerklärung Nr. 17/2014 des GBA vom 4.
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506.
396)
Presseerklärung Nr. 17/2014 des GBA vom 4.
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506.
397)
Protokoll-Nr. 27, S. 6.
398)
Protokoll-Nr. 27, S. 6.
399)
Schreiben vom 15. April 2015, A-Drs. 349, Bl. 1 f.
400)
Schreiben vom 15. April 2015, A-Drs. 349, Bl. 2.
401)
Protokoll-Nr. 44, S. 5.
402)
Presseerklärung Nr. 20/2015 des GBA vom 12.
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550.
Deutscher Bundestag – 18. Wahlperiode
– 169 –
Drucksache 18/12850
Zugleich hat der GBA mitgeteilt, das Ermittlungsverfahren betreffend das vermeintliche Ausspähen des Mobilte-
lefons der Bundeskanzlerin gemäß § 170 Abs. 2 StPO eingestellt zu haben, weil sich der Vorwurf mit den Mitteln
des Strafprozessrechts nicht gerichtsfest beweisen lasse.403 Dies hat er wie folgt begründet:
Vorabfassung
„1. Ausgangspunkt für die Ermittlungen war ein im Oktober 2013 erstmals in den Medien
veröffentlichtes Dokument, das in der Öffentlichkeit als Beleg für ein tatsächliches Abhö-
ren des Mobiltelefons der Bundeskanzlerin angesehen wurde. Bei diesem Dokument han-
delt es sich nicht um einen authentischen Abhörauftrag der National Security Agency
(NSA) oder eines anderen US-amerikanischen Nachrichtendienstes. Es soll sich vielmehr
um eine Abschrift eines in Augenschein genommenen Dokuments der NSA handeln. Das
Dokument im Original zu beschaffen, ist nicht gelungen. Auch die Abschrift oder jeden-
falls weitere Einzelheiten hierzu stehen für weitere Ermittlungen nicht zur Verfügung. Auf
dieser Grundlage ist eine den Anforderungen der Strafprozessordnung genügende Bewer-
-
tung des Dokuments sowie der Herkunft der in ihm enthaltenen Daten nicht möglich.
wird
Auch der Inhalt des Dokuments beweist nicht, dass das Mobiltelefon der Bundeskanzlerin
möglicherweise seit dem Jahr 2002 abgehört worden ist. Festzustellen war, dass die darin
durch
aufgeführte Telefonnummer einem von der Bundeskanzlerin genutzten Mobiltelefon zuzu-
ordnen ist. Ansonsten lassen die Angaben auf dem Dokument verschiedene Interpretatio-
nen zu. Keine von ihnen lässt sich mit dem Beginn der ersten Amtszeit der Bundeskanzlerin
am 22. November 2005 sowie mit der als Anschlussinhaberin des Mobiltelefons ermittelten
die
CDU-Bundesgeschäftsstelle in Einklang bringen. Dass es sich bei den in dem Dokument
genannten Daten um die technischen Zielparameter für die Überwachung des von der Bun-
endgültige
deskanzlerin genutzten Mobiltelefons handelt, muss daher eine Vermutung bleiben.
2. Auch die in den Medien bisher veröffentlichten Dokumente, die von Edward Snowden
stammen, enthalten keinen gerichtsfesten Nachweis für eine Überwachung des von der
Bundeskanzlerin genutzten Mobiltelefons. Der Name der Bundeskanzlerin scheint einem
Dokument aus diesem Fundus zufolge zwar mit Hilfe eines Namen-Erkennungs-Pro-
gramms namens 'Nymrod' häufiger als 300 Mal festgestellt worden zu sein. Aus welchem
Fassung
Datenbestand die Treffer stammen, ist diesem oder anderen Dokumenten aus dem Fundus
allerdings nicht zu entnehmen. Ein Beweis, dass die festgestellten Treffer auf einer Über-
wachung des von der Bundeskanzlerin genutzten Mobiltelefons beruhen, lässt sich damit
nicht führen. Eine Recherche des Namens der Bundeskanzlerin in allgemein zugänglichen
Quellen wäre strafrechtlich ohne Bedeutung.
ersetzt.
3. Nach den eingeholten technischen Stellungnahmen des Bundesnachrichtendienstes
(BND), der Bundespolizei (BPol), des Bundesamtes für Verfassungsschutz (BfV) sowie
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind zahlreiche Möglich-
keiten denkbar, wie auf mobile Kommunikation zugegriffen werden kann. Keines der in
403)
Presseerklärung Nr. 20/2015 des GBA vom 12.
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550.
Deutscher Bundestag – 18. Wahlperiode
– 170 –
Drucksache 18/12850
Betracht kommenden 'Angriffsszenarien' lässt sich im Falle des von der Bundeskanzlerin
genutzten Mobiltelefons nachweisen oder ausschließen. Eine Präzisierung des Tatver-
dachts nach Tatzeit, Tatort und Tatumständen sowie den handelnden Personen - wie es die
Strafprozessordnung fordert - ist daher auf diesem Weg nicht möglich.
Vorabfassung
4. Weitere Beweiserhebungen versprechen keinen Erfolg. Es bestehen keine weiteren Er-
mittlungsansätze, mit Hilfe derer sich der Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons nach Tatzeit, Tatort und Tatumständen weiter konkreti-
sieren ließe. Den mit der Veröffentlichung der sogenannten Snowden-Dokumente befas-
sten Journalisten steht ein umfassendes Zeugnis- und Auskunftsverweigerungsrecht zu. Die
bisher bekannten Äußerungen von Edward Snowden geben ebenso wie der Inhalt der ihm
zuzuordnenden veröffentlichten Dokumente keine Hinweise darauf, dass er über eigene
Wahrnehmungen oder Kenntnisse zu dem Verdacht der Ausspähung des von der Bundes-
-
kanzlerin genutzten Mobiltelefons verfügt. Die vagen Äußerungen von Verantwortlichen
wird
der Vereinigten Staaten von Amerika zu einer etwaigen Überwachung der mobilen Tele-
kommunikation der Bundeskanzlerin durch einen US-amerikanischen Nachrichtendienst
durch
('not any more') reichen für eine Beschreibung des Tatgeschehens nicht aus. Die Bemer-
kungen, die in der Öffentlichkeit als allgemeines Schuldeingeständnis aufgefasst wurden,
entbinden nicht von einer den Vorgaben der Strafprozessordnung genügenden Beweisfüh-
rung. Sollten sich neue erfolgsversprechende Ermittlungsansätze ergeben, werden die Er-
die
mittlungen wieder aufgenommen.“
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 171 –
Drucksache 18/12850
II. Datenschutzrechtliche
Kontrolle durch die BfDI
Vorabfassung
Auch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)404 hat Sachverhalte mit
Bezug zum Untersuchungsgegenstand untersucht. Vor diesem Hintergrund hat der Ausschuss sie mit Beweisvor-
bereitungsbeschluss vom 10. April 2014405 und neun Beweisbeschlüssen aus dem Zeitraum vom 10. April 2014
bis 23. Juni 2016406 ersucht, ihm sächliche Beweismittel mit Bezug zum Untersuchungsgegenstand vorzulegen.
Insbesondere ist die BfDI während des Untersuchungsverfahrens mit der Kontrolle der BND-Außenstelle in Bad
Aibling befasst gewesen. Im Dezember 2013 hat sie dort einen Beratungs- und Kontrollbesuch durchgeführt, der
im Oktober 2014 fortgesetzt worden ist.407 In der Zeit ab März 2015 hat sie einen sogenannten Sachstandsbericht
über ihren Besuch verfasst, in welchem sie den von ihr festgestellten Sachverhalt dargestellt hat. Mit Schreiben
vom 21. September 2015 hat die BfDI dem Ausschuss diesen Sachstandsbericht (Stand: 30. Juli 2015) übermittelt
- wird
und darauf hingewiesen, dass er entsprechend bestimmter Vorgaben des Bundeskanzleramts mit Schwärzungen
versehen worden sei.408
Nach den zeugenschaftlichen Angaben der zuständigen Referatsleiterin der BfDI, MR’in Gabriele Löwnau, hat
durch
die Feststellung des Sachverhalts ungewöhnlich lang gedauert, was auf der Komplexität der Prozesse in Bad
Aibling beruht hat.409
Später hat die BfDI eine rechtliche Bewertung des von ihr festgestellten Sachverhalts verfasst.410 Mit Schreiben
die
vom 15. März 2016 hat sie diese Rechtsbewertung dem Bundeskanzleramt und dem Bundesnachrichtendienst
sowie mit Schreiben vom 23. März 2016 dem Ausschuss und zeitgleich dem PKGr sowie der G 10-Kommission
endgültige
zugeleitet.411
Unter dem 1. Juli 2016 haben die Abgeordneten Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz
(BÜNDNIS 90/DIE GRÜNEN) einen Antrag auf Beiziehung der Stellungnahme des Bundesnachrichtendienstes
und des Bundeskanzleramtes zur rechtlichen Bewertung der BfDI gestellt.412 In der Beratungssitzung am 7. Juli
2016 ist darüber diskutiert worden, ob die Abstimmung über den Beiziehungsantrag verschoben werden solle.413
Der Vertreter des Bundeskanzleramts hat geäußert, aus Sicht der Bundesregierung sei die rechtliche Bewertung
Fassung
eine noch laufende Angelegenheit. Es existiere eine Stellungnahme gegenüber der BfDI, die Änderungen an deren
Bericht zur Folge haben könne. Ihm sei nicht bekannt, ob die BfDI die Stellungnahme bereits geprüft habe.414
Daraufhin hat der Ausschuss die Beschlussfassung über den Beiziehungsantrag mit den Stimmen der Fraktionen
ersetzt.
404)
Im Januar 2014 hat Andrea Voßhoff dieses Amt angetreten.
405)
Beweisvorbereitungsbeschluss BfDI-3.
406)
Beweisbeschlüsse BfDI-1, BfDI-2 und BfDI-4 bis BfDI-10.
407)
Löwnau, Protokoll-Nr. 72 I, S. 27, 35, 55, 61.
408)
Übersendungsschreiben der BfDI vom 21. September 2015 (ohne Anlagen VS-NfD – insoweit offen) zur Übersendung des Sachstands-
berichts, MAT A BfDI-8/2 (Tgb.-Nr. 44/15 - STRENG GEHEIM).
409)
Löwnau, Protokoll-Nr. 72 I, S. 35 f.
410)
Rechtsbewertung, MAT A BfDI-8/5 (Tgb.-Nr. 242/16 - GEHEIM).
411)
Übersendungsschreiben der BfDI vom 23. März 2016 (ohne Anlagen VS-NfD) zur Rechtsbewertung, MAT A BfDI-8/5 (Tgb.-Nr. 242/16
– GEHEIM).
412)
A-Drs. 512.
413)
Protokoll-Nr. 105 I, S. 6 ff.
414)
Wolff, Protokoll-Nr. 105 I, S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 172 –
Drucksache 18/12850
der CDU/CSU und SPD gegen die Stimmen der Frakionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN ver-
tagt.415 In der Beratungssitzung am 22. September 2016 hat der Vertreter der BfDI ausgeführt, er sehe das Bean-
standungsverfahren als nach seinem Sinn und Zweck abgeschlossen an. Der BND als geprüfte Behörde habe über
das Bundeskanzleramt zu den durch die BfDI ausgesprochenen Beanstandungen Stellung genommen. Die Erwi-
Vorabfassung
derung der BfDI auf diese Stellungnahme sei dem Bundeskanzleramt seines Wissens am 19. September 2016
zugegangen.416 Der Vertreter des Bundeskanzleramts hat daraufhin mitgeteilt, er werde in die Wege leiten, dass
die Stellungnahme des BND zu den Beanstandungen der BfDI dem Ausschuss übermittelt wird.417 Am 27. Sep-
tember 2016 ist die Stellungnahme des BND in der Geheimschutzstelle des Deutschen Bundestages eingegangen.
In seinem Übersendungsschreiben weist das Bundeskanzleramt darauf hin, dass die Übersendung ohne Anerken-
nung einer Rechtspflicht und nur zur Einsichtnahme in der Geheimschutzstelle des Deutschen Bundestages er-
folge.418
Am 1. September 2016 ist auf der Internetplattform netzpolitik.org über die rechtliche Bewertung der BfDI be-
-
richtet worden.419
wird
durch
die
endgültige
Fassung
ersetzt.
415)
Protokoll-Nr. 105 I, S. 8.
416)
Dr. Kremer, Protokoll-Nr. 109, S. 4.
417)
Wolff, Protokoll-Nr. 109, S. 4.
418)
Übersendungsschreiben des Bundeskanzleramts (ohne Anlagen VS-NfD – insoweit offen) zur Stellungnahme des BND, MAT A BK-
[sic!] (Tgb.-Nr. 281/16 – GEHEIM).
419)
Netzpolitik.org vom 1. September 2016 “Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung – allein in Bad
Aibling (Updates)”.
Deutscher Bundestag – 18. Wahlperiode
– 173 –
Drucksache 18/12850
III.
Untersuchung des Parlamentarischen Kontrollgremiums
Das Parlamentarische Kontrollgremium (PKGr) hat sich ebenfalls mit Themen beschäftigt, die mit dem Untersu-
Vorabfassung
chungsauftrag des Ausschusses zusammenhängen.
Folgende Ausschussmitglieder waren während der Dauer des Untersuchungsverfahrens – zumindest zeitweise –
auch Mitglieder des Parlamentarischen Kontrollgremiums (PKGr): Abg. Clemens Binninger (CDU/CSU), Abg.
Dr. André Hahn (DIE LINKE.), Abg. Burkhard Lischka (SPD) sowie Abg. Hans-Christian Ströbele (BÜND-
NIS 90/DIE GRÜNEN).
Mitte Oktober 2015 erläuterten der Staatssekretär im Bundeskanzleramt und Beauftragte für die Nachrichtendien-
ste des Bundes, Klaus-Dieter Fritsche, sowie der damalige BND-Präsident, Gerhard Schindler, dem PKGr Fol-
-
gendes: Der BND habe in der Vergangenheit eigene Selektoren gesteuert, die einen Bezug zu EU- und NATO-
wird
Staaten aufwiesen. Die Steuerung dieser Selektoren sei zwischenzeitlich weitgehend deaktiviert worden. In be-
gründeten Fällen seien ursprünglich aus der Steuerung herausgenommene Selektoren wieder in die Steuerung
übernommen worden.420 Daraufhin beschloss das PKGr, eine Task Force einzusetzen, welche die Vorgänge bis
durch
zum Unterrichtungszeitpunkt im Oktober 2015 untersuchen sollte. Gegenstand dieser Untersuchung war „die
Steuerung BND-eigener Selektoren mit EU-/ NATO-Bezug und die diesbezügliche Erfassung in der strategischen
Fernmeldeaufklärung vor allem hinsichtlich der Einhaltung des Auftragsprofils der Bundesregierung (APB),
rechtlicher Zulässigkeit, organisatorischer Abläufe sowie technischer Umsetzung.“421
die
Am 16. Dezember 2015 hat das PKGr einen (vorläufigen) Task-Force-Bericht beschlossen.422 In der Beratungs-
sitzung am 17. Dezember 2015 hat der Ausschuss diskutiert, auf welchem Weg er Kenntnis von dem Inhalt dieses
endgültige
Berichts erlangen könne. Im Ergebnis hat sich der Ausschuss darauf geeinigt, das PKGr um Übermittlung der
Ergebnisse der Task-Force-Ermittlungen zu bitten. Mit entsprechendem Schreiben vom 17. Dezember 2015 hat
der Ausschuss das PKGr um Übermittlung gebeten.423 Mit Schreiben vom 18. Dezember 2015 hat das PKGr
darauf reagiert.424 Der wesentliche Inhalt dieses Schreibens lautet:
„[…] Gerne wird das Parlamentarische Kontrollgremium dieses Anliegen des 1. Untersu-
Fassung
chungsausschusses prüfen und in seiner nächsten Sitzung beraten. Die Untersuchungen des
Parlamentarischen Kontrollgremiums zur BND-eigenen Steuerung dauern allerdings vor-
aussichtlich noch bis Ende Januar an. Ein entsprechender Abschlussbericht wird (wie auch
der vorläufige Bericht) als Verschlusssache mit dem Geheimhaltungsgrad ‚streng geheim‘
eingestuft sein.
ersetzt.
Vorsorglich weise ich auch darauf hin, dass eine mögliche Einsichtnahme bzw. Weitergabe
nicht nur vom Votum des Parlamentarischen Kontrollgremiums abhängt, sondern auch die
Zustimmung der Bundesregierung erfordert. […]“
420)
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142, S. 3.
421)
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142, S. 3.
422)
Wolff, Protokoll-Nr. 79, S. 4.
423)
Protokoll-Nr. 93, S. 5.
424)
Protokoll-Nr. 93, S. 5.
Deutscher Bundestag – 18. Wahlperiode
– 174 –
Drucksache 18/12850
In der Folgezeit hat sich das Ausschusssekretariat beim PKGr kontinuierlich nach dem Sachstand erkundigt.425
Das PKGr hat dem Ausschuss den eingestuften Task-Force-Bericht nicht zur Verfügung gestellt, jedoch am 7. Juli
2016 eine offene Version desselben veröffentlicht.426
Vorabfassung
In der Beratungssitzung am 8. September 2016 hat der Ausschuss den Beweisbeschluss BK-36 gefasst. Dieser
lautet wie folgt:
„Es wird Beweis erhoben zum gesamten Untersuchungsauftrag (Drucksache 18/843 und
18/8683) gem. § 18 Abs. 1 PUAG durch Beiziehung sämtlicher vom Bundeskanzleramt
oder dem Bundesnachrichtendienst erstellten Dokumentationen und Informationen zu den
dem 1. Untersuchungsausschuss vorliegenden Selektoren.“
In der Folgezeit hat der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) gegenüber der Bundesre-
gierung das Begehren geäußert, die von ihm in seiner Eigenschaft als Mitglied der Task Force des PKGr angefer-
-
tigten Unterlagen, die aus Geheimschutzgründen im Bundeskanzleramt bzw. BND verwahrt werden, in seiner
wird
Eigenschaft als Ausschussmitglied einzusehen.427 Mit Schreiben vom 11. Oktober 2016 hat sich Staatssekretär
Klaus-Dieter Fritsche mit der Frage an den Ausschussvorsitzenden gewandt, ob im Hinblick auf möglicherweise
durch
betroffene Belange des Ausschusses Bedenken dagegen bestünden, wenn dem Abg. Hans-Christian Ströbele
(BÜNDNIS 90/DIE GRÜNEN) Dokumente, die dieser als Mitglied der Task Force des PKGr angefertigt habe,
auch für eine Akteneinsicht als Ausschussmitglied zur Verfügung gestellt würden. In der Beratungssitzung am
20. Oktober 2016 hat der Ausschuss Folgendes beschlossen:
die
„Der 1. Untersuchungsausschuss hat keine Bedenken dagegen, dass der Kollege Hans-
Christian Ströbele, MdB, seine Aufzeichnungen aus der Task-Force des Parlamentarischen
endgültige
Kontrollgremiums auch im Parlamentarischen Untersuchungsausschuss nutzen kann.“428
Daraufhin hat die Bundesregierung dem genannten Abgeordneten die entsprechenden Unterlagen zur Verfügung
gestellt.
Anders ist die Bundesregierung mit sogenannten Dossiers umgegangen, die der BND im Auftrag des PKGr erstellt
hatte. Hierzu hat die Bundesregierung dem Ausschuss mit Schreiben vom 4. Januar 2017429 Folgendes mitgeteilt:
Fassung
„[M]it Beweisbeschluss BK-36 […] hat der 1. Untersuchungsausschuss der 18. Wahlperi-
ode beschlossen, Dokumentationen und Informationen im Bundeskanzleramt beizuziehen,
die sich auf ausgesonderte Selektoren beziehen. Hierzu gehören auch die sog. ‚Dossiers‘,
die der BND auf Anforderung der PKGr-Taskforce zusammengestellt hat.
In Bezug auf diese Unterlagen hat das Bundeskanzleramt beim PKGr angefragt. […].
ersetzt.
Das PKGr hat zwischenzeitlich mitgeteilt, dass es einer Weitergabe dieser Unterlagen nicht
zustimmt. Es hat sich dabei – in Übereinstimmung mit der hiesigen Rechtsauffassung –
425)
Dr. Sensburg, Protokoll-Nr. 93, S. 5.
426)
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142.
427)
Siehe Protokoll-Nr. 113, S. 5.
428)
Protokoll-Nr. 113, S. 5.
429)
Schreiben des Bundeskanzleramts vom 4. Januar 2017, MAT A BK-36/1 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 175 –
Drucksache 18/12850
darauf berufen, dass § 10 Abs. 1 S. 1 PKGrG eine materielle Geheimhaltungspflicht bein-
halte. Diese sei konstitutiv für die Arbeit des Gremiums sowie für ein vorbehaltloses Mit-
wirkungs- und Informationsverhalten der Bundesregierung gegenüber dem Parlamentari-
schen Kontrollgremium (vgl. BT-Drs. 16/12411, S. 7). Diese Geheimhaltungspflicht gilt
Vorabfassung
unverändert auch nach der aktuell geänderten Rechtslage fort. Diese sieht nunmehr zwar
die Möglichkeit vor, Berichte von Sachverständigen zu übermitteln und sich über ‚allge-
meine Angelegenheiten‘ der Kontrolltätigkeit auszutauschen. Ein Austausch zu konkreten
Einzelsachverhalten bleibt aber auch nach der geänderten Rechtslage unzulässig (vgl. BT-
Drs. 18/9040, S. 16 sowie Gärditz, in: Waldhoff/Gärditz (Hrsg.), PUAG, § 18 PUAG Rn.
42).
Vor diesem Hintergrund ist das Bundeskanzleramt zur Auffassung gelangt, dass im Lichte
von § 10 PKGrG eine Übersendung der für das PKGr erstellten Unterlagen im Rahmen des
-
Beweisbeschlusses BK-36 nicht möglich ist. […].“
wird
durch
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 176 –
Drucksache 18/12850
IV.
Aktivitäten der G 10-Kommission
Vorabfassung
Die G 10-Kommission befasste sich mit der auch vom Ausschuss behandelten Thematik der NSA-Selektoren.
Wie bereits erörtert [siehe B.VII.2.b)], strengte die G 10-Kommission, vertreten durch Rechtsanwalt Dr. Hans de
With, mit Antragsschrift vom 26. November 2015 vor dem Bundesverfassungsgericht ein Organstreitverfahren
gegen die Bundesregierung und den Chef des Bundeskanzleramtes an, mit welchem sie die Verletzung ihrer ver-
fassungsmäßigen Rechte durch die Weigerung, die sogenannten Filter-Listen an sie herauszugeben bzw. ihr Ein-
sicht in diese zu gewähren, geltend machte. Durch Beschluss des Zweiten Senats vom 20. September 2016 ver-
warf das Bundesverfassungsgericht diese Anträge mit der bereits erwähnten Begründung [siehe B.VII.2.b)].
Zum Zweck der Vorbereitung dieses Organstreitverfahrens hatte der – vom Ausschuss als Zeuge vernommene –
-
Rechtsanwalt Dr. Hans de With Einsichtnahme in die Stenografischen Protokolle über die Beweisaufnahme des
wird
Ausschusses begehrt. Am 25. November 2015 hat der Ausschuss beschlossen, die Vernehmung des Zeugen
Dr. Hans de With sei abgeschlossen und dem Zeugen werde die begehrte Einsichtnahme gewährt.430
durch
die
endgültige
Fassung
ersetzt.
430)
Protokoll-Nr. 73, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 177 –
Drucksache 18/12850
V.
Untersuchung des Europäischen Parlaments
Zwischen dem 5. September und dem 18. Dezember 2013 hat der LIBE-Ausschuss insgesamt 15 Anhörungen zur
Vorabfassung
Untersuchung über die elektronische Massenüberwachung von EU-Bürgern durchgeführt.431 Die am 30. Septem-
ber 2013 angehörte Vertreterin des US-amerikanischen Government Accountability Project, Jesselyn Radack, hat
unter anderem eine Stellungnahme von Edward J. Snowden verlesen.432
Am 14. Oktober 2013 wurde unter anderem Prof. Martin Scheinin433, der ehemalige VN-Sonderberichterstatter
für Menschenrechte im Kampf gegen den Terrorismus, sowie Prof. Douwe Korff434, den auch der 1. Untersu-
chungsausschuss zum Sachverständigen bestellt hat, angehört. Am 11. November 2013 wurde der Director of
Public Policy for Facebook in Europe, the Middle East and Africa, Richard Allan, angehört.435
-
Der LIBE-Ausschuss hat den „Bericht über das Überwachungsprogramm der Nationalen Sicherheitsagentur der
wird
Vereinigten Staaten, die Überwachungsbehörden in mehreren Mitgliedstaaten und die entsprechenden Auswir-
kungen auf die Grundrechte der EU-Bürger und die transatlantische Zusammenarbeit im Bereich Justiz und Inne-
res“ am 12. Februar 2014 angenommen und dem Plenum des Europäischen Parlaments vorgelegt.436 Das Euro-
durch
päische Parlament hat daraufhin in seiner Sitzung am 12. März 2014 diesbezüglich eine Entschließung gefasst.437
die
endgültige
Fassung
431)
LIBE Committee Inquiry on Electronic Mass Surveillance of EU-Citizens; Programme der Anhörungen, Beiträge der Angehörten, Hin-
ersetzt.
tergrunddokumente usw. sind abrufbar unter http://www.europarl.europa.eu/committees/de/libe/events-hearings.html.
432)
Die Stellungnahme von Jesselyn Radack ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/f9a9c575-7697-
4e53-ad9f-dd76e88ac080/att_20131009ATT72576-2010727641210058174.pdf.
433)
Die Stellungnahme von Martin Scheinin ist abrufbar unter http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/schei-
nin_/scheinin_en.pdf.
434)
Die Präsentation von Douwe Korff ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/fadc52a6-588e-4e13-a854-
ef484a855987/att_20131017ATT72932-5472551656721813628.pdf.
435)
Das Statement von Richard Allan ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/98133103-83e3-4cb6-8088-
b98e43f32a6b/att_20131111ATT74240-8659660730693480665.pdf.
436)
Bericht vom 12. Februar 2014, A7-0139/2014, MAT A BK-1/4s, Bl. 199 ff.; abrufbar unter http://www.europarl.europa.eu/sides/get-
Doc.do?pubRef=-//EP//NONSGML+REPORT+A7-2014-0139+0+DOC+PDF+V0//DE.
437)
Entschließung vom 12. März 2014, P7_TA(2014)0230, abrufbar unter http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//NONSGML+TA+P7-TA-2014-0230+0+DOC+PDF+V0//DE.
Deutscher Bundestag – 18. Wahlperiode
– 178 –
Drucksache 18/12850
VI.
Untersuchung des Brasilianischen Senats
Ab Juli 2013 berichteten die brasilianische Zeitung O Globo und ihr folgend weitere Medien, Nachrichtendienste
Vorabfassung
der Five Eyes-Staaten – namentlich die NSA und das kanadische Communications Security Establishment Canada
(CSEC) – hätten brasilianische Stellen ausgespäht, darunter die Staatspräsidentin Dilma Rousseff, das Ministerium
für Bergbau und Energie und den staatlich kontrollierten Öl-Konzern Petrobras.438 Zur Aufklärung der berichte-
ten Vorgänge setzte der Brasilianische Senat am 3. September 2013 einen Untersuchungsausschuss ein.439 Ziel
war es, innerhalb von 180 Tagen „eine Untersuchung zu den Vorwürfen des Vorhandenseins eines Spionagesy-
stems durchzuführen, das von der Regierung der Vereinigten Staaten mit dem Ziel aufgebaut wurde, E-Mails,
Telefonverbindungen und digitale Daten zu überwachen sowie auf andere Weise vertrauliche bzw. durch die Ver-
fassung geschützte Informationen zu erfassen.“440
-
Am 9. Oktober 2013 hörte der Untersuchungsausschuss des Brasilianischen Senats Glenn Greenwald und dessen
wird
Partner David Miranda öffentlich an.441
Auch Edward J. Snowden bot dem Ausschuss an, als Auskunftsperson zur Verfügung zu stehen, sobald er dauer-
durch
haftes politisches Asyl erhalte.442 Zu einer entsprechenden Anhörung kam es indes nicht.
die
endgültige
Fassung
438)
O Globo (Onlineausgabe) vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“, abrufbar http://o-
globo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934; The Guardian (Onlineausgabe) vom 7. Juli
2013 „The NSA's mass and indiscriminate spying on Brazilians“, abrufbar unter https://www.theguardian.com/commentis-
free/2013/jul/07/nsa-brazilians-globo-spying; Spiegel Online vom 8. Juli 2013 „Brasilien entrüstet sich über NSA-Spionage“, abrufbar
unter http://www.spiegel.de/politik/ausland/nsa-skandal-brasilien-reagiert-veraergert-auf-spionage-a-910011.html; Zeit Online vom
ersetzt.
17. September 2013 „Brasiliens Präsidentin sagt USA-Reise ab“, abrufbar unter http://www.zeit.de/politik/ausland/2013-09/brasilien-
rousseff-nsa-usa-reise; Zeit Online vom 7. Oktober 2013 „Kanada spähte brasilianisches Energieministerium aus“, abrufbar unter
http://www.zeit.de/aktuelles/2013-10/greenwald-brasilien-kanada-nsa-snowden-spionage; CBCNews (Onlineausgabe) vom 7. Oktober
2013 „Canadian spies targeted Brazil's mines ministry: report”, abrufbar unter http://www.cbc.ca/news/canadian-spies-targeted-brazil-s-
mines-ministry-report-1.1927975; dazu auch Kraus, MAT A SV-8a Bl. 21 und 44.
439)
Internetauftritt des brasilianischen Senats vom 3. September 2013, abrufbar unter http://www12.senado.leg.br/noticias/mate-
rias/2013/09/03/cpi-da-espionagem-sera-instalada-nesta-terca.
440)
Übersetzung durch den Sprachendienst des Deutschen Bundestages in MAT C-2, Bl. 8.
441)
Siehe dazu den Abschlussbericht des brasilianischen Untersuchungsausschusses, S.
208
ff., abrufbar unter
https://www12.senado.leg.br/noticias/arquivos/2014/04/04/integra-do-relatorio-de-ferraco; der entsprechende Auszug findet sich in
Übersetzung durch den Sprachendienst des Deutschen Bundestages in MAT C-2, Bl. 8 ff.
442)
New York Times (Onlineausgabe) vom 17. Dezember 2013 „Snowden Offers Help to Brazil in Spy Case“, abrufbar unter http://www.ny-
times.com/2013/12/18/world/americas/snowden-offers-to-help-brazil-in-nsa-inquiry.html.
Deutscher Bundestag – 18. Wahlperiode
– 179 –
Drucksache 18/12850
VII.
Untersuchungen des Europarats
Am 6. November 2013 berief der Ausschuss für Recht und Menschenrechte der Parlamentarischen Versammlung
Vorabfassung
des Europarates das Ausschussmitglied Pieter Omtzigt zum Berichterstatter für die Themen „Massive Eavesdrop-
ping" und „Additional Protocol to the ECHR on Protection of whistleblowers".443 Unter dem 23. Januar 2014
legte Pieter Omtzigt einen einführenden Bericht (introductory memorandum) zu diesen Themen vor.444
Am 8. April 2014 wurde Edward J. Snowden vom Ausschuss für Recht und Menschenrechte der Parlamentari-
schen Versammlung des Europarates per Videoschaltung aus Moskau angehört. Er erläuterte die Überwachungs-
techniken der NSA am Beispiel des Programms XKeyscore und führte aus, dass diese Technik nicht nur für die
Bekämpfung von Terrorismus, sondern mittlerweile auch bei normalen Kriminalfällen eingesetzt werde. Zwar
werde die NSA von einem Geheimgericht kontrolliert. Dieses habe aber von zehntausenden Überwachungsanträ-
-
gen lediglich vereinzelte abgelehnt. Den Analysten der NSA stehe es offen, weltweit Verdächtige zu identifizieren
wird
und mit Hilfe technischer Suchaufträge nicht nur deren Kommunikation, sondern auch den Austausch ganzer
Personengruppen untereinander umfassend zu speichern und auszuwerten. Im Übrigen teilte Edward J. Snowden
durch
mit, keine neuen NSA-Geheimnisse zu enthüllen. Das Material, das er vor seiner Flucht haben kopieren können,
habe er Journalisten zur Verfügung gestellt. Diese allein würden die Entscheidungen über die Veröffentlichungen
treffen. Er habe nicht vor, der amerikanischen Regierung zu schaden.445 Dem GCHQ warf Edward J. Snowden
vor, massenhaft über Webcams in die innerste Privatsphäre von Internetnutzern eingedrungen zu sein, ohne dafür
die
einen Anlass zu haben. Er vertrat die Auffassung, die gesammelten Webcam-Bilder aus Privathaushalten seien
ohne jeden geheimdienstlichen Wert, zumal etwa zehn Prozent sehr intimer Natur seien.446
endgültige
Am 24. Juni 2014 nahm Edward J. Snowden an der Anhörung der Parlamentarischen Versammlung des Europa-
rates über „Besseren Schutz für Whistleblower“ teil – erneut per Videoschaltung aus Moskau.447 Dabei legte er
dar, was ihn zu seinen Enthüllungen bewogen hat, und erklärte, er könne bisher nicht erkennen, dass sein Verhal-
ten einen konkreten Schaden für Einzelpersonen oder die nationale Sicherheit einzelner Staaten verursacht habe.
Am 24. April 2015 und vom 4. bis zum 8. Mai 2015 besuchte der Menschenrechtskommissar des Europarats, Nils
Muižnieks, Deutschland. Hier führte er unter anderem Gespräche mit mehreren Bundesministern und Bundesbe-
Fassung
auftragten, mit dem Generalbundesanwalt, mit Mitgliedern der deutschen Delegation zur Parlamentarischen Ver-
sammlung des Europarats sowie mit dem Vorsitzenden des 1. Untersuchungsausschusses, Prof. Dr. Patrick
Sensburg (CDU/CSU). Am 1. Oktober 2015 wurde der zugehörige Bericht veröffentlicht, der sich unter anderem
mit der „demokratischen Aufsicht über die nationalen Nachrichten- und Sicherheitsdienste“ befasst.448
ersetzt.
443)
Introductory memorandum, MAT A Sek-5b, Bl. 1.
444)
Introductory memorandum, MAT A Sek-5b.
445)
Spiegel Online vom 8. April 2014 „Snowden fordert Ende der verdachtlosen Überwachung“.
446)
Zeit Online vom 8. April 2014 „Snowden macht USA vor Europarat schwere Vorwürfe“.
447)
Meldung der Parlamentarischen Versammlung des Europarats vom 24. Juni 2014, MAT A Sek-5a, Video der Anhörung Edward J. Snow-
dens, MAT A Sek-5.
448)
Europarat, Bericht von Nils Muižnieks nach seinem Besuch in Deutschland am 24. April 2015 und vom 4. bis zum 8. Mai 2015, Rn. 42 ff.,
MAT C-3.
Deutscher Bundestag – 18. Wahlperiode
– 180 –
Drucksache 18/12850
VIII.
Aktivitäten der Vereinten Nationen
Im Zuge der öffentlichen Diskussion um die Snowden-Enthüllungen forderten drei hochrangige FDP-Mitglie-
Vorabfassung
der449 am 7. Juli 2013 in einem „13-Punkte-Programm für Datenschutz und Datensicherheit in Deutschland und
Europa“ ein Fakultativprotokoll zu Art. 17 des unter dem Dach der Vereinten Nationen (VN) geschlossenen In-
ternationalen Pakts über bürgerliche und politische Rechte (IPbpR). Bundeskanzlerin Dr. Angela Merkel nahm
das Streben nach einer Vereinbarung zum Datenschutz unter dem Dach der VN in ihr am 19. Juli 2013 öffentlich
vorgestelltes „8-Punkte-Programm für einen besseren Schutz der Privatsphäre“450 auf. Nachfolgende Kontakte
Deutschlands zu ausgewählten EU-Partnern, zu den deutschsprachigen Ländern, zu den USA sowie zur UN-
Hochkommissarin für Menschenrechte förderten jedoch Vorbehalte und Gegenargumente gegen ein solches Fa-
kultativprotokoll zu Tage,451 so dass dieses nicht weiterverfolgt wurde.452
-
Am 1. November 2013 brachten Deutschland und Brasilien eine Resolutionsinitiative zum Thema „Das Recht auf
wird
Privatheit im digitalen Zeitalter“ in den dritten Ausschuss der Generalversammlung der Vereinten Nationen (VN-
GV) ein, der diese am 26. November 2013 im Konsens annahm.453 Am 18. Dezember 2013 verabschiedete die
durch
VN-GV die entsprechende Resolution.454 In dieser wurden die Staaten bei der Überwachung und Datensammlung
zur Achtung der Menschenrechte, insbesondere des Rechts auf Privatsphäre, aufgerufen. Ein besonderer Akzent
wurde auf extraterritoriale und massenhafte Überwachung und Datensammlung gelegt. Ferner wurde die Hohe
Kommissarin für Menschenrechte der Vereinten Nationen aufgefordert, dem dritten Ausschuss der VN-GV und
die
dem Menschenrechtsrat der Vereinten Nationen (VN-MRR) im Herbst 2014 einen Bericht vorzulegen. Der ent-
sprechende Bericht erschien am 30. Juni 2014.455
endgültige
Im Januar 2014 wurde im Auswärtigen Amt der Vorschlag erarbeitet, gemeinsam mit Brasilien eine weitere Re-
solution in die VN-GV einzubringen, mit der der Internationale Gerichtshof um ein Rechtsgutachten zur Anwend-
barkeit des IPbpR auf die massenhafte Abschöpfung personenbezogener Daten von außerhalb des Territoriums
eines Vertragsstaates befindlichen Personen gebeten werden sollte.456 Am 18. Dezember 2014 verabschiedete die
VN-GV eine weitere Resolution zum Thema „Das Recht auf Privatheit im digitalen Zeitalter“.457 Diese enthält
Ausführungen zu Art. 17 IPbpR, umfasst jedoch keinen Auftrag, ein Rechtsgutachten des IGH einzuholen.
Fassung
Am 26. März 2015 verabschiedete auch der VN-MRR eine weitere Resolution zum Thema „Das Recht auf Pri-
vatheit im digitalen Zeitalter“.458 Diese sieht vor, dass für einen Zeitraum von drei Jahren ein Sonderberichter-
ersetzt.
449)
Der damalige Vorsitzende der FDP-Bundestagsfraktion Rainer Brüderle, die damalige stellvertretende FDP-Bundesvorsitzende und Bun-
desministerin für Justiz Sabine Leutheusser-Schnarrenberger und der damalige FDP-Bundesvorsitzende und Bundesminister für Wirt-
schaft und Technologie Dr. Philipp Rösler.
450)
Das 8-Punkte-Programm ist abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Artikel/2013/10/2013-10-28-
acht-punkte-plan.html.
451)
Siehe Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477.
452)
Interne Verfügung des Bundeskanzleramts vom 31. Oktober 2013, MAT A BK-1/4x, Bl. 149 ff.
453)
Siehe Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477.
454)
Vereinte Nationen, Resolution der Generalversammlung – A/RES/68/167, MAT B Sek-15f.
455)
Vereinte Nationen, Bericht der Hohen Kommissarin für Menschenrechte – A/HRC/27/37.
456)
Internes Schreiben des Auswärtigen Amtes, MAT A AA-1/1p, Bl. 110 ff.
457)
Vereinte Nationen, Resolution der Generalversammlung – A/RES/69/166.
458)
Vereinte Nationen, Resolution des Menschenrechtsausschusses – A/HRC/RES/28/16.
Deutscher Bundestag – 18. Wahlperiode
– 181 –
Drucksache 18/12850
statter für das Recht auf Privatheit ernannt wird, der dem VN-MRR und der VN-GV jährlich einen Bericht vor-
zulegen hat. Am 9. März 2016 erschien der erste459, am 30. August 2016 der zweite Bericht460 dieses Sonderbe-
richterstatters. Letzterer befasste sich unter anderem mit den Themen Datenspeicherung, Massenüberwachung
und Verschlüsselung.461
Vorabfassung
Am 11. und 12. Oktober 2016 veranstaltete der Sonderberichterstatter der Vereinten Nationen für das Recht auf
Privatheit, Prof. Joseph Cannataci, zusammen mit den vier Nachrichtendienstkontrollgremien des rumänischen
Parlaments das International Intelligence Oversight Forum 2016. Einer entsprechenden Einladung folgend nahm
der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), an dieser Veranstaltung teil.
Am 21. November 2016 nahm der dritte Ausschuss der VN-GV einen weiteren Resolutionsentwurf zu dem Thema
„Das Recht auf Privatheit im digitalen Zeitalter“ an.462 Darin wird unter anderem erklärt, die mit der rapiden
technologischen Entwicklung zunehmenden Fähigkeiten von Regierungen, Unternehmensgesellschaften und Ein-
zelpersonen, Überwachung, Datenerhebung und Datenspeicherung zu betreiben, könnten das Recht auf Privatheit
-
gemäß Art. 17 IPbpR verletzen.
wird
durch
die
endgültige
Fassung
ersetzt.
459)
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/HRC/31/64.
460)
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/71/368, MAT C-4.
461)
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/71/368, MAT C-4, Bl. 17 ff.
462)
Vereinte Nationen, Resolution des dritten Ausschusses der Generalversammlung – A/C.3/71/L.39/Rev.1.
Deutscher Bundestag – 18. Wahlperiode
– 182 –
Drucksache 18/12850
E.
Zeit- und Arbeitsaufwand
Der Untersuchungsausschuss kam – einschließlich der konstituierenden Sitzung – zu 134 Sitzungen zusammen.
Vorabfassung
In 62 Sitzungen fand die Beweisaufnahme durch Vernehmung von Zeuginnen und Zeugen oder Sachverständigen
statt. Ausschusssitzungen, in denen Zeugen vernommen worden sind, haben sich auf insgesamt 581 Stunden und
21 Minuten erstreckt (siehe oben B.IV.). 72 Sitzungen waren nichtöffentliche Beratungssitzungen zur Herbeifüh-
rung von Beschlüssen und zur Beratung des weiteren Vorgehens sowie der Herbeiführung der erforderlichen
Beschlüsse für die Erstellung des Abschlussberichts.
Die Beschlussfähigkeit des Ausschusses gemäß § 9 PUAG war in allen Sitzungen gewährleistet.
- wird
durch
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 183 –
Drucksache 18/12850
F. Abschlussbericht
Vorabfassung
I. Zeitplan
In seiner 129. Sitzung am 13. Februar 2017 hat der Ausschuss auf A-Drs. 582 (neu) den Zeitplan für die Erstellung
seines Abschlussberichts beschlossen.
- wird
durch
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 184 –
Drucksache 18/12850
II.
Behandlung von geheimschutzrechtlich eingestuften Teilen des Berichtsentwurfs
Vorabfassung
1.
Von der Bundesregierung als VS-NfD eingestuftes Beweismaterial
Der Berichtsentwurf zum Gang des Verfahrens und zu den ermittelten Tatsachen im Sinne des § 33 PUAG auf
Ausschussdrucksache 585 sowie auf den Ausschussdrucksachen 586-A, 586-B, 586-C, 586-D, 586-E, 586-F_neu,
586-G, 586-H hat sowohl Zitate als auch inhaltliche Wiedergaben aus von der Bundesregierung mit dem Geheim-
haltungsgrad VS-NfD versehenen Beweismaterialien aus den Geschäftsbereichen des Bundesministeriums des
Innern, des Bundeskanzleramtes, des Auswärtigen Amtes und des Bundesministeriums der Verteidigung enthal-
ten. Mehreren Ersuchen des Ausschusses um Freigabe der entsprechend eingestuften Beweismaterialien zur Zi-
tierung und inhaltlichen Wiedergabe im Abschlussbericht ist die Bundesregierung in einer Vielzahl von Fällen
-
nachgekommen und hat damit die betreffenden Passagen auf „offen“ herabgestuft.
wird
Der Anlagenteil des Berichtsentwurfs hat unter anderem die Veröffentlichung solcher Dokumente aus den Ge-
schäftsbereichen des Bundesministeriums des Innern, des Bundeskanzleramtes, des Auswärtigen Amtes und des
Bundesministeriums der Verteidigung vorgesehen, welche die Bundesregierung mit dem Geheimhaltungsgrad
durch
VS-NfD versehen hatte. Auf entsprechendes Ersuchen des Ausschusses hat die Bundesregierung diese Doku-
mente auf „offen“ herabgestuft, allerdings verbunden mit der Bitte, personenbezogene Daten – insbesondere von
Mitarbeiterinnen und Mitarbeitern der Behörden – zu schwärzen. Hierzu hat die Bundesregierung entsprechende
die
Vorschläge unterbreitet, die der Ausschuss bei der Erstellung des Anlagenteils zum Abschlussbericht berücksich-
tigt hat.
endgültige
Entsprechende Schwärzungen wurden auch im Vorfeld der Veröffentlichung offener Beweismaterialien vorge-
nommen.
2.
Von der Bundesregierung als VS-VERTRAULICH oder höher eingestuftes Beweismaterial
und vom Untersuchungsausschuss als GEHEIM oder höher eingestufte Stenografische
Protokolle
Der vorläufige Berichtsentwurf auf den Ausschussdrucksachen 585 sowie 586-A, 586-B, 586-C, 586-D, 586-E,
Fassung
586-F_neu, 586-G, 586-H hat des Weiteren die Aufnahme von durch die Bundesregierung mit dem Geheimhal-
tungsgrad VS-VERTRAULICH oder höher versehenen Materialien sowie von Zitaten und inhaltlichen Wieder-
gaben aus Stenografischen Protokollen von Zeugenvernehmungen vorgesehen, die der Ausschuss in als GEHEIM
bzw. STRENG-GEHEIM eingestufter Sitzung durchgeführt hat. Diese zur Aufnahme in den Bericht vorgesehe-
nen Beweismaterialien und Textteile sind von der Geheimschutzstelle des Deutschen Bundestages unter den Tgb.-
ersetzt.
Nrn. 296/17 - GEHEIM, 297/17 - GEHEIM, 298/17 - GEHEIM, 299/17 - GEHEIM, 300/17 - GEHEIM verein-
nahmt worden. Soweit die Bundesregierung den entsprechenden Ersuchen des Ausschusses auf Herabstufung
zum Zweck der Zitierung und inhaltlichen Wiedergabe im Abschlussbericht nachgekommen ist, wurden die maß-
geblichen Textpassagen in den Bericht aufgenommen.
Deutscher Bundestag – 18. Wahlperiode
– 185 –
Drucksache 18/12850
III.
Aufnahme von Berichtsteilen in den Abschlussbericht
Vorabfassung
1.
Gang des Verfahrens und ermittelte Tatsachen
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN folgenden Beschluss gefasst:
„Beschluss 13
zum Verfahren
Aufnahme von Berichtsteilen zum Gang des
-
Verfahrens und zu den ermittelten Tatsachen nach § 33 PUAG
wird
in den vorläufigen Bericht
Der 1. Untersuchungsausschuss stellt die Berichtsentwürfe auf der Ausschussdrucksa-
durch
che 585 sowie den Ausschussdrucksachen 586-A, 586-B, 586-C, 586-D, 586-E, 586-
F_neu, 586-G, 586-H vorbehaltlich des zu gewährenden rechtlichen Gehörs gemäß § 32
PUAG als Berichtsteile zum Gang des Verfahrens (Verfahrensteil) und zu den ermittelten
die
Tatsachen (Feststellungsteil) gemäß § 33 PUAG fest.
Das Sekretariat wird gebeten, den Verfahrens- und den Feststellungsteil im Einvernehmen
endgültige
mit den Fraktionen bis zur Vorlage des Abschlussberichts für den Bundestag insbesondere
im Hinblick auf die Gewährung rechtlichen Gehörs und das weitere Verfahren nach Ab-
schluss der Beweisaufnahme durch Zeugenvernehmung fortlaufend zu aktualisieren.
Das Sekretariat wird ermächtigt, orthografische, grammatikalische und sprachliche Unrich-
tigkeiten und sonstige offensichtliche Unrichtigkeiten des Verfahrens- und Feststel-
lungsteils im Einvernehmen mit den Fraktionen zu berichtigen.“
Fassung
2.
Ergebnis der Untersuchung
Ferner hat der Ausschuss in seiner 133. Sitzung am 18. Mai 2017 mit den Stimmen der Fraktionen der CDU/CSU
und SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN folgenden Beschluss
gefasst:
ersetzt.
„Beschluss 14
zum Verfahren
Aufnahme eines Berichtsteils zum Ergebnis der
Untersuchung nach § 33 PUAG in den vorläufigen Bericht
Deutscher Bundestag – 18. Wahlperiode
– 186 –
Drucksache 18/12850
Der 1. Untersuchungsausschuss stellt die von den Fraktionen der CDU/CSU und SPD ein-
gebrachten Bewertungen auf Ausschussdrucksache 587 als Berichtsteil zum Ergebnis der
Untersuchung (Bewertungsteil) gemäß § 33 PUAG fest.“
Vorabfassung
3. Sondervoten
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und
SPD – wobei die Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN die Teilnahme an der Abstimmung
unter Protest verweigert haben – folgenden Beschluss gefasst:
„Beschluss 16
zum Verfahren
-
Aufnahme von Sondervoten
wird
1. Die von den Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN am 20. und
21. Juni 2017 vorgelegten Sondervoten werden nach Maßgabe der folgenden Ziffern als
durch
Vierter Teil in den Abschlussbericht des 1. Untersuchungsausschusses aufgenommen.
2. Die am 21. Juni 2017 einzeln vorgelegten Sondervoten der Fraktionen DIE LINKE. und
BÜNDNIS 90/DIE GRÜNEN auf den A-Drs. 601 und 602 werden in die vorläufige Fas-
sung des Abschlussberichts des 1. Untersuchungsausschusses aufgenommen.
die
3. Das am 20. Juni 2017 vorgelegte gemeinsame Sondervotum der Fraktionen DIE LINKE.
endgültige
und BÜNDNIS 90/DIE GRÜNEN auf A-Drs. 596 mit den dazu am 21. Juni 2017 nachge-
reichten Ergänzungen zu im Text bezeichneten ‚Platzhaltern‘ auf A-Drs. 603 wird vorläu-
fig als GEHEIM eingestuft. Der Text wird nach Beschluss Nr. 5 zum Verfahren verteilt
und steht für alle Abgeordneten des Deutschen Bundestages in der Geheimschutzstelle des
Deutschen Bundestages zur Einsicht zur Verfügung. Der vollständige Text bleibt GEHEIM
eingestuft in der Geheimschutzstelle des Deutschen Bundestages dauerhaft zur Einsicht
verfügbar.
Fassung
4. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, bis 30. Juni 2017 eine
Fassung des Textes zu erstellen, die keine höher als VS-NUR FÜR DEN DIENSTGE-
BRAUCH (VS-NfD) eingestuften Textstellen bzw. Informationen enthält. Soweit Zitate
aus VS-VERTRAULICH oder GEHEIM eingestuften Akten enthalten sind, ist die heraus-
ersetzt.
gebende Stelle um Herabstufung zu ersuchen. Passagen, die in einer VS-NfD einstufbaren
Fassung entnommen werden müssen, werden durch Auslassungszeichen gekennzeichnet.
Zu jedem Auslassungszeichen wird durch Fußnote auf die in der Geheimschutzstelle des
Deutschen Bundestages einsehbare Textfassung verwiesen. Zu Passagen, die nach einer
Umformulierung in einer VS-NfD einstufbaren Fassung teilweise erhalten bleiben können,
wird ebenfalls durch Fußnote auf die in der Geheimschutzstelle des Deutschen Bundesta-
ges einsehbare Textfassung verwiesen.
Deutscher Bundestag – 18. Wahlperiode
– 187 –
Drucksache 18/12850
5. Die VS-NfD einstufbare Fassung des Sondervotums wird vorläufig VS-NfD eingestuft.
Der Text steht im Parlamentssekretariat zur Einsichtnahme zur Verfügung. Diese
Textfassung bleibt VS-NfD eingestuft im Parlamentssekretariat dauerhaft zur Einsicht ver-
fügbar.
Vorabfassung
6. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, zu prüfen, ob und ge-
gebenenfalls zu welchen Textstellen des Sondervotums rechtliches Gehör nachzuholen ist
und dieses gegebenenfalls bis spätestens 7. Juli 2017 einzuleiten. Unter dem Vorbehalt der
Ziffer 7 können Textstellen, zu denen rechtliches Gehör durchzuführen ist, nach Eingang
der Stellungnahme oder 14 Tage nach Zugang des Textes, zu dem Stellung genommen
werden kann, der übrige Text davon unabhängig herabgestuft werden. Eingehende Stel-
lungnahmen zum rechtlichen Gehör werden entsprechend der bisherigen Vorgehensweise
bei der Veröffentlichung dem Fünften Teil im zu veröffentlichenden Abschlussbericht hin-
-
zugefügt.
wird
7. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, bis 31. Juli 2017 eine
Fassung des Textes zu erstellen, die keine eingestuften Textstellen bzw. Informationen ent-
durch
hält. Soweit Zitate aus VS-NfD eingestuften Akten enthalten sind, ist die herausgebende
Stelle um Herabstufung zu ersuchen. Passagen, die in einer offenen Fassung entnommen
werden müssen, werden durch Auslassungszeichen gekennzeichnet. Zu jedem Auslas-
die
sungszeichen wird durch Fußnote auf die im Parlamentssekretariat einsehbare Textfassung
verwiesen. Zu Passagen, die nach einer Umformulierung in einer offenen Fassung teilweise
erhalten bleiben können, wird ebenfalls durch Fußnote auf die im Parlamentssekretariat
endgültige
einsehbare Textfassung verwiesen.
8. Die offene Fassung des Textes wird gemeinsam mit den anderen Berichtsteilen in der
endgültigen Fassung der Bundestagsdrucksache veröffentlicht.“
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 188 –
Drucksache 18/12850
IV. Gewährung
rechtlichen
Gehörs
Vorabfassung
1.
Entscheidung über die Gewährung rechtlichen Gehörs
Nach § 32 Abs. 1 PUAG ist Personen, die durch die Veröffentlichung des Abschlussberichts in ihren Rechten
erheblich beeinträchtigt werden können, vor Abschluss des Untersuchungsverfahrens Gelegenheit zu geben, zu
den sie betreffenden Ausführungen im Entwurf des Abschlussberichts innerhalb von zwei Wochen Stellung zu
nehmen, soweit diese Ausführungen nicht mit ihnen in einer Sitzung zur Beweisaufnahme erörtert worden sind
(§ 32 Abs. 1 PUAG). Der wesentliche Inhalt der Stellungnahmen ist in dem Bericht wiederzugeben (§ 32 Abs. 2
PUAG). Die Regelung soll einen Ausgleich dafür schaffen, dass die Darstellungen in dem Bericht eines Untersu-
chungsausschusses, von denen faktische Beeinträchtigungen ausgehen können, nach Artikel 44 Abs. 4 Satz 1 des
-
Grundgesetzes einer gerichtlichen Überprüfung entzogen sind.463 Dieser Schutz privater Personen ist unabhängig
wird
davon, ob es sich um natürliche oder juristische Personen handelt.464
Der Ausschuss hat eine mögliche Beeinträchtigung bei zwei im Bericht erwähnten Telekommunikationsunterneh-
men gesehen.
durch
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss nach entsprechender Prüfung des Berichtsentwurfs auf
den A-Drs. 586-A bis 586-H (vorläufiger Entwurf des Festellungsteils) folgenden Beschluss gefasst:
„Beschluss 15
die
zum Verfahren
endgültige
Gewährung rechtlichen Gehörs nach § 32 PUAG
zum vorläufigen Bericht
Der 1. Untersuchungsausschuss der 18. Wahlperiode stellt fest, dass zu den ermittelten Tat-
sachen (Feststellungsteil) vor einer Veröffentlichung des Berichts nach § 32 PUAG den
aus beigefügter Liste ersichtlichen Unternehmen Gelegenheit zu einer Stellungnahme zu
Fassung
geben ist.“
Bei den beiden Unternehmen handelt es sich um die Deutsche Telekom AG und die Verizon Deutschland GmbH.
2. Zustellung
Den betroffenen Unternehmen sind die auf sie bezogenen Textteile, hinsichtlich derer der Ausschuss eine erheb-
ersetzt.
liche Rechtsbeeinträchtigung als möglich angesehen hat, mit Postzustellungsurkunde zugestellt worden.
463
Klaus Ferdinand Gärditz in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des Rechts der Untersuchungs-
ausschüsse des Deutschen Bundestages, München 2015, § 32, Rn. 10; Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamen-
tarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage, Köln 2016, § 32 Rn. 2.
464
Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage,
Köln 2016, § 32 Rn. 6.
Deutscher Bundestag – 18. Wahlperiode
– 189 –
Drucksache 18/12850
3. Stellungnahmen
Die Deutsche Telekom AG hat mit Schreiben vom 6. Juni 2017, im Sekretariat des Ausschusses am selben Tag
eingegangen, Stellung zu sie betreffenden Ausführungen im Zweiten Teil des am 18. Mai 2017 beschlossenen
Vorabfassung
vorläufigen Entwurfs auf Ausschussdrucksache 586-F_neu genommen (siehe Fünfter Teil).
- wird
durch
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 190 –
Drucksache 18/12850
V.
Feststellung der Teile des Abschlussberichts und Vorlage an den Deutschen Bundes-
tag
Vorabfassung
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss zur Feststellung und Vorlage seines Abschlussberichts
mit den Stimmen der Fraktionen der CDU/CSU und SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜND-
NIS 90/DIE GRÜNEN folgende Beschlüsse gefasst:
„Beschluss 17
zum Verfahren
Feststellung des Verfahrensteils (Erster Teil)
-
Der 1. Untersuchungsausschuss stellt den in seiner 133. Sitzung am 18. Mai 2017 beschlos-
wird
senen Verfahrensteil in der Fassung auf Ausschussdrucksache 592 als Berichtsteil zum
Gang des Verfahrens (Erster Teil) gemäß § 33 Absatz 1 PUAG fest.“
durch
„Beschluss 18
zum Verfahren
Feststellung der ermittelten Tatsachen (Zweiter Teil)
die
Der 1. Untersuchungsausschuss stellt den in seiner 133. Sitzung am 18. Mai 2017 beschlos-
endgültige
senen Feststellungsteil in der Fassung auf Ausschussdrucksache 593 als Berichtsteil zu den
ermittelten Tatsachen (Zweiter Teil) gemäß § 33 Absatz 1 PUAG fest.“
„Beschluss 19
zum Verfahren
Feststellung des Ergebnisses der Untersuchung (Dritter Teil)
Fassung
Der 1. Untersuchungsausschuss stellt den am 28. April 2017 vorgelegten und in seiner
133. Sitzung am 18. Mai 2017 beschlossenen Bewertungsteil auf Ausschussdrucksa-
che 587neu als Berichtsteil zum Ergebnis der Untersuchung (Dritter Teil) gemäß § 33 Ab-
satz 1 PUAG fest.“
„Beschluss 20
ersetzt.
zum Verfahren
Feststellung der Sondervoten (Vierter Teil)
Der 1. Untersuchungsausschuss stellt die am 20. und 21. Juni 2017 vorgelegten Sondervo-
ten der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN in der Fassung auf den
Deutscher Bundestag – 18. Wahlperiode
– 191 –
Drucksache 18/12850
Ausschussdrucksachen 596, 601, 602 und 603 als Sondervoten (Vierter Teil) gemäß § 33
Absatz 2 PUAG nach Maßgabe des Beschlusses 16 zum Verfahren fest.“
„Beschluss 21
Vorabfassung
zum Verfahren
Feststellung der Stellungnahmen zum rechtlichen Gehör
Der 1. Untersuchungsausschuss stellt die Wiedergabe der Stellungnahmen zum rechtlichen
Gehör als Fünften Teil des Berichts fest.“
„Beschluss 22
zum Verfahren
- wird
Feststellung der Übersichten und Verzeichnisse
Der 1. Untersuchungsausschuss stellt die aus Ausschussdrucksache 595 ersichtlichen
Übersichten und Verzeichnisse als Sechsten Teil des Berichts fest.“
durch
„Beschluss 23
zum Verfahren
die
Vorlage der festgestellten Berichtsteile an den Deutschen Bundestag
endgültige
1. Die festgestellten Teile des Berichts werden als Bundestagsdrucksache veröffentlicht.
2. Dem Bericht werden die aus Ausschussdrucksache 595 ersichtlichen Materialien mit den
darin vorgenommenen Schwärzungen als Anlagen in elektronischer Fassung beigefügt.
3. Die festgestellten Teile des Berichts worden dem Deutschen Bundestag mit folgender
Beschlussempfehlung vorgelegt:
Fassung
‚Der Bundestag wolle beschließen:
Der Bericht des 1. Untersuchungsausschusses der 18. Wahlperiode nach Artikel 44
des Grundgesetzes wird zur Kenntnis genommen.‘
4. Das Sekretariat wird gebeten, den Verfahrensteil im Einvernehmen mit den Fraktionen
ersetzt.
bis zur Vorlage des Abschlussberichts an den Deutschen Bundestag insbesondere im Hin-
blick auf das weitere Verfahren fortlaufend zu aktualisieren.
5. Das Sekretariat wird ermächtigt, orthografische, grammatikalische und sprachliche Un-
richtigkeiten sowie Zitierfehler und sonstige Unrichtigkeiten im Einvernehmen mit den
Fraktionen zu berichtigen.“
Deutscher Bundestag – 18. Wahlperiode
– 192 –
Drucksache 18/12850
VI.
Beratung im Plenum
Die Behandlung dieses Berichts im Plenum des Deutschen Bundestages ist für den 28. Juni 2017 vorgesehen. Für
die Beratung angesetzt sind 60 Minuten.
Vorabfassung
- wird
durch
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 193 –
Drucksache 18/12850
G.
Umgang mit den Beweismaterialien und Protokollen nach Abschluss der Untersu-
chung
Vorabfassung
I.
Behandlung der Protokolle und Materialien nach Kenntnisnahme des Berichts durch
den Deutschen Bundestag
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN Folgendes beschlossen:
„Beschluss 24
zum Verfahren
-
Behandlung der Protokolle und Materialien nach Kenntnisnahme des Berichts
wird
durch den Deutschen Bundestag
I. Protokolle
durch
Der 1. Untersuchungsausschuss der 18. Wahlperiode empfiehlt gemäß Ziffer II. Nr. 2 der
Richtlinien nach § 73 Absatz 3 GO-BT:
1. Die Protokolle über die Beweisaufnahme werden, soweit sie nicht VS-eingestuft sind,
die
in elektronischer Form als Anlagen zum Abschlussbericht veröffentlicht.
endgültige
2. Protokolle über nichtöffentliche Beratungssitzungen werden — soweit sie nicht VS-ein-
gestuft sind — mit dem Zusatz „Nur zur dienstlichen Verwendung" versehen und nach
Ziffer I der Richtlinien für die Behandlung der Ausschussprotokolle gemäß § 73 Abs. 3
GO-BT behandelt.
3. VS-VERTRAULICH und höher eingestufte Protokolle über Beratungssitzungen und Sit-
zungen zur Beweisaufnahme durch Vernehmung von Zeugen werden nach der Geheim-
Fassung
schutzordnung des Deutschen Bundestages behandelt.
II. Beweismaterialien (MAT)
Die zu Beweiszwecken gemäß § 18 PUAG vorgelegten Materialien (MAT A) werden nach
Kenntnisnahme des Abschlussberichts durch den Deutschen Bundestag an die herausge-
ersetzt.
benden Stellen zurückgegeben bzw. mit Zustimmung der herausgebenden Stellen vernich-
tet.
Die dem Ausschuss sonst zugeleiteten oder öffentlich verfügbaren Materialien (MAT B
und MAT C), die der Ausschuss beigezogen hat, werden vernichtet. Ausgenommen sind
Kopien von Materialien, die als Dokumente dem Abschlussbericht in elektronischer Form
Deutscher Bundestag – 18. Wahlperiode
– 194 –
Drucksache 18/12850
beigefügt sind. Im Übrigen werden Kopien ebenso wie die vom 1. Untersuchungsausschuss
gefertigten Kopien vernichtet. Die Vernichtung ist in einem Protokoll festzuhalten.
Die auf dem Gruppenlaufwerk N — Fraktionslaufwerk — des 1. Untersuchungsausschus-
Vorabfassung
ses digital gespeicherten Materialien werden bis zum 30. November 2017 vorgehalten und
danach durch das zuständige Referat der Verwaltung des Deutschen Bundestages gelöscht.
III. Im Ausschuss entstandene sowie für den Ausschuss erstellte Materialien
1. Im Ausschuss entstandene Materialien (Ausschussdrucksachen, Ausschussbeschlüsse,
Gutachten, sonstige Ausarbeitungen, Verzeichnisse und Übersichten) sowie dem Aus-
schuss überlassene Materialien, Gutachten, Stellungnahmen, Ausarbeitungen und Berichte,
die von anderer Seite für den Ausschuss erstellt worden sind, sind wie die unter 1.2. er-
wähnten Protokolle zu behandeln, soweit sie nicht als Anlage zum Bericht aufgenommen
-
wurden.
wird
2. Dies gilt nicht für Materialien mit der Kennzeichnung VS-NUR FÜR DEN DIENSTGE-
BRAUCH oder höher. Diese sind nach der Geheimschutzordnung des Deutschen Bundesta-
durch
ges zu behandeln.
IV. Geschäftsakten
die
Die nach der Richtlinie für die Anbietung und Abgabe von Unterlagen an das Parlaments-
archiv aufzubewahrenden Geschäftsakten des Ausschusses werden ebenfalls mit dem Ver-
merk ‚Nur zur dienstlichen Verwendung‘ versehen.“
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 195 –
Drucksache 18/12850
II.
Rückgabe von Beweismaterialien und Mehrausfertigungen von Protokollen nach
Kenntnisnahme des Berichts durch den Deutschen Bundestag
Vorabfassung
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN Folgendes beschlossen:
„Beschluss 25
zum Verfahren
Rückgabe von Beweismaterialien und Mehrausfertigungen von Protokollen nach
Kenntnisnahme des Berichtes durch den Deutschen Bundestag
-
1. Nach Kenntnisnahme des Abschlussberichts durch den Deutschen Bundestag geben
wird
- die Mitglieder des 1. Untersuchungsausschusses,
- die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen,
durch
- die Beauftragten der Bundesregierung, des Bundesrates und der Bundesbeauftragten für
den Datenschutz und die Informationsfreiheit sowie
die
- der Stenografische Dienst
gegenüber dem Sekretariat eine Erklärung ab, dass verteilte oder elektronisch bereitge-
endgültige
stellte Kopien der Beweismaterialien sowie die davon gezogenen weiteren Kopien vernich-
tet werden, soweit dies nicht bereits erfolgt ist.
2. Die von der Geheimregistratur des Deutschen Bundestages an
- die Mitglieder des 1. Untersuchungsausschusses,
- die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen,
Fassung
- die Beauftragten der Bundesregierung, des Bundesrates und die Bundesbeauftragte für
den Datenschutz und die Informationsfreiheit sowie
- den Stenografischen Dienst
ersetzt.
verteilten
- Kopien der VS-VERTRAULICH oder höher eingestuften Beweismaterialien,
- Mehrausfertigungen der VS-VERTRAULICH oder höher eingestuften Protokolle des
1. Untersuchungsausschusses,
Deutscher Bundestag – 18. Wahlperiode
– 196 –
Drucksache 18/12850
- Mehrausfertigungen der als VS-VERTRAULICH oder höher eingestuften Berichtsent-
würfe (‚Platzhalter‘),
- VS-VERTRAULICH oder höher eingestuftes Zwischenmaterial sowie die von der Ge-
Vorabfassung
heimschutzstelle des Deutschen Bundestages ausgegebenen, mit Tagebuchnummer ver-
sehenen GEHEIM eingestuften ‚Notizbücher‘ und
- die nach Beschluss Nr. 5 zum Verfahren verteilten Ausfertigungen eingestufter Aus-
schussdrucksachen
sind bis zum 15. September 2017 der Geheimregistratur des Deutschen Bundestages zum
Zwecke der Vernichtung zuzuleiten. Den Beauftragten der Bundesregierung und der Bun-
desbeauftragten für den Datenschutz und die Informationsfreiheit wird gestattet, diese Ko-
-
pien und Mehrfertigungen mit Zustimmung des Sekretariats zu vernichten.
wird
3. Sämtliche von den Mitgliedern des Ausschusses im Rahmen des sogenannten Chaussee-
straßenverfahrens erstellten Aufzeichnungen elektronischer und handschriftlicher Art sind
durch
zu löschen bzw. zu vernichten.“
die
endgültige
Fassung
ersetzt.
Deutscher Bundestag – 18. Wahlperiode
– 197 –
Drucksache 18/12850
Zweiter Teil:
Feststellungen zum Sachverhalt
A.
Grundlegendes zur Auslandsaufklärung durch Nachrichtendienste der sogenannten
Five Eyes
Vorabfassung
I.
Die nachrichtendienstliche Zusammenarbeit der USA, des Vereinigten Königreichs, Ka-
nadas, Australiens und Neuseelands im Verbund der Five Eyes
1.
Rahmenbedingungen und Ursprünge
Die Five Eyes sind ein Verbund der SIGINT-Dienste465 der USA, des Vereinigten Königreichs, Australiens, Ka-
nadas und Neuseelands zum Zwecke der Zusammenarbeit und des Austausches im Bereich der Aufklärung und
Auswertung elektronischer Netzwerke.466 Beteiligt sind die US-amerikanische National Security Agency (NSA),
der britische Government Communication Headquarters (GCHQ), das Communications Security Establishment
-
Canada (CSEC), das Australian Signals Directorate (ASD) und das neuseeländische Government Communica-
wird
tions Security Bureau (GCSB).467 Der ehemalige Präsident des BND, Ernst Uhrlau, hat als Zeuge vor dem Aus-
schuss ausgesagt, die Bezeichnung Five Eyes sei erstmals im Zusammenhang mit der Diskussion um das Pro-
gramm ECHELON [siehe dazu A.I.2.a)] in den 1980er bzw. 1990er Jahren aufgekommen.468
durch
Seinen Ursprung hat der Five Eyes-Verbund in einer Vereinbarung zwischen den USA und dem Vereinigten Kö-
nigreich vom 5. März 1946, dem sogenannten British-U.S. Communications Intelligence Agreement.469 Dieses
Übereinkommen, das die enge Zusammenarbeit zwischen den USA und dem Vereinigten Königreich während
die
des Zweiten Weltkrieges fortsetzte,470 wurde zunächst mit BRUSA, später dann mit UKUSA abgekürzt.471 Das
Übereinkommen wurde mehrfach ergänzt.472 Sukzessive traten ihm Kanada (1948) sowie Australien und Neusee-
endgültige
land (1956) bei, die als Second Parties bezeichnet werden.473
Mit 44 weiteren Staaten, die nicht Teil des UKUSA-Übereinkommens sind und als Third Parties bezeichnet wer-
den, darunter Deutschland, wurden ebenfalls Übereinkommen zum Austausch nachrichtendienstlicher Informa-
tionen geschlossen.474
Nach einem von Edward J. Snowden an die Medien weitergegebenen Dokument sollen die Five Eyes in Europa
im Rahmen der sogenannten SIGINT Seniors Europe (SSEUR) mit folgenden Third Parties zusammenarbeiten:
Fassung
Belgien, Dänemark, Frankreich, Deutschland, Italien, Niederlande, Norwegen, Spanien und Schweden.475 Diese
Staatengruppe wird in Medienberichten auch als 14 Eyes bezeichnet, wohingegen die Five Eyes zusammen mit
465)
SIGINT steht für Signals Intelligence und umfasst im Wesentlichen die Fernmeldeaufklärung (s. BT-Drs. 18/9142), im Gegensatz zu
„HUMINT“ (Human Intelligence), der Aufklärung durch menschliche Quellen.
466)
Siehe die Hintergrundinformation PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (84).
ersetzt.
467)
Siehe die Hintergrundinformation PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD– insoweit offen), Bl. 71 (84).
468)
Uhrlau, Protokoll-Nr. 53 I, S. 54.
469)
British-U.S. Communication Intelligence Agreement, MAT B Sek-14a_1946, Bl. 1; vgl. auch das schriftliche Gutachten des Sachverstän-
digen King vom 15. Dezember 2016, MAT A SV-17/1c, S. 1.
470)
Siehe die Angaben auf der Internetseite der NSA, abrufbar unter https://www.nsa.gov/news-features/declassified-documents/ukusa/.
471)
Presseerklärung der NSA vom 24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release.
472)
So beispielsweise am 10. Mai 1955, siehe 4. Ergänzung des UKUSA-Übereinkommens, MAT B Sek-14b_1955, Bl. 1.
473)
Vgl. UKUSA in der Fassung vom 10. Mai 1955, MAT B Sek-14b_1955, Bl. 1 ff. (47); siehe auch die Presseerklärung der NSA vom
24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release; vgl. im Übrigen die Angaben auf der In-
ternetseite der NSA, abrufbar unter https://www.nsa.gov/news-features/declassified-documents/ukusa/.
474)
Schriftliches Gutachten des Sachverständigen King, MAT A SV-17/1c, S. 6.
475)
Snowden-Dokument zu SIGINT-Schulungen für SSEUR, MAT A Sek-4/3o S. 1 (2) in Fn.; vgl. auch das schriftliche Gutachten des Sach-
verständigen King, MAT A SV-17/1c, S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 198 –
Drucksache 18/12850
Dänemark, Frankreich, den Niederlanden und Norwegen 9 Eyes und die in Afghanistan kooperierenden Staaten
41 Eyes genannt werden.476
Nach Medienberichten unterlag das UKUSA-Übereinkommen strenger Geheimhaltung, weshalb bis zum Jahr
2005 nicht einmal seine Existenz bestätigt wurde.477 Am 24. Juni 2010 veröffentlichten der GCHQ und die NSA
Vorabfassung
herabgestufte Dokumente zum UKUSA-Übereinkommen aus den Jahren 1940 bis 1956.478 Seither sind diese auf
den Internetseiten der NSA und der britischen National Archives einsehbar.479
Der ehemalige Präsident des BND, Dr. August Hanning, hat als Zeuge vor dem Ausschuss ausgeführt, die
Five Eyes seien ein sehr enger, von gemeinsamen Interessen getragener Verbund.480 In einem der Snowden-Doku-
mente heißt es dazu:
„Second Party partnerships are extraordinarily close, and in some cases it is impossible to
tell where one partner’s work ends and another’s starts.”481
- wird
„Die Second Party-Partnerschaften […] sind außergewöhnlich eng, und in einigen Fällen
lässt sich nicht sagen, wo die Arbeit eines Partners aufhört und die des anderen anfängt.“482
durch
2.
Kenntnisstand vor den Snowden-Enthüllungen
a)
Der „ECHELON-Bericht“ des Europäischen Parlaments zu Beginn des Untersu-
chungszeitraums
die
Die Frage nach der Existenz eines ECHELON genannten, globalen Abhörsystems der Five Eyes-Staaten unter
US-amerikanischer Federführung war in den Jahren 2000 und 2001 Gegenstand einer Untersuchung des Europäi-
endgültige
schen Parlaments.
In den Fokus der Öffentlichkeit war ECHELON durch eine Buchveröffentlichung aus dem Jahr 1996 gerückt.483
Die anschließende Medienberichterstattung hatte folgendes Bild gezeichnet: ECHELON basiere auf dem
UKUSA-Übereinkommen, habe bereits seit den 1970er Jahren existiert484 und sei in den Jahren 1975 bis 1995
massiv erweitert worden.485 Es handele sich um ein System, das die Kommunikation über Satelliten abhören und
verarbeiten könne.486 Dabei würden innerhalb von Botschaften installierte geheime Lauschausrüstungen oder Sa-
telliten in der Erdumlaufbahn genutzt, um Signale auf der gesamten Erdoberfläche abzuhören.487 Aus den von den
Fassung
elektronischen Lauschstationen der Teilnehmerstaaten generierten großen Datenmengen würden systematisch re-
levante Daten herausgefiltert.488 Dazu dienten sogenannte Dictionary-Computer, die umfassende Datenbanken
beispielsweise mit Stichwörtern, Namen, Adressen oder Telefonnummern enthielten. Anhand dieser seien die
476)
The Guardian (Onlineausgabe) vom 2. November 2013 „Portrait of the NSA: no detail too small in quest for total surveillance“.
477)
Siehe Time Magazine (Onlineausgabe) vom 29. Juni 2010 „How a Secret Spy Pact Helped Win the Cold War“.
ersetzt.
478)
Presseerklärung der NSA vom 24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release.
479)
Siehe https://www.nsa.gov/news-features/declassified-documents/ukusa/ sowie http://www.nationalarchives.gov.uk/ukusa/.
480)
Dr. Hanning, Protokoll-Nr. 65 I, S. 70.
481)
Snowden-Dokument, Klassifizierungsleitfaden der NSA für SIGINT-Materialien, MAT A Sek-4/3q, Bl. 7.
482)
Übersetzung durch den Sprachendienst des Deutschen Bundestages.
483)
Nicky Hager, Secret Power, 1996, abrufbar unter http://www.nickyhager.info/Secret_Power.pdf; vgl. Europäisches Parlament, Bericht
über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 11. Juli 2001 (Echelon-Bericht), A5
– 0264/2001, MAT A BND-2/2g, Bl. 12 (81 f.), auch abrufbar unter http://ShortURL.de/PU1G6.
484)
heise online vom 24. Juli 2000 „Inside Echelon”.
485)
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“.
486)
heise online vom 24. Juli 2000 „Inside Echelon”.
487)
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“.
488)
heise online vom 24. Juli 2000 „Inside Echelon”.
Deutscher Bundestag – 18. Wahlperiode
– 199 –
Drucksache 18/12850
durchlaufenden Daten gefiltert und das passende Material an die entsprechenden Stellen zur Auswertung weiter-
geleitet worden.489 Der gesamte Vorgang bis zur Auswertung des selektierten Rohmaterials sei weitgehend auto-
matisiert erfolgt.490
Auch der Bundesbeauftragte für den Datenschutz hatte sich bereits mit ECHELON befasst. Ausweislich seines
Vorabfassung
Tätigkeitsberichts aus den Jahren 1999 bis 2000 sollen allein bei der NSA weltweit mindestens 40 000 Mitarbeiter
für ECHELON tätig gewesen sein.491
Vor diesem Hintergrund setzte das Europäische Parlament im Juli 2000 einen Sonderausschuss ein,492 dessen
Aufgabe es war,
- „das Bestehen des Kommunikationsabhörsystems mit der Bezeichnung ECHELON zu prüfen,
dessen Tätigkeit in dem STOA-Bericht über die Entwicklung der Überwachungstechnologie
und Gefahren des Missbrauchs von Wirtschaftsinformationen beschrieben wird,
-
- die Vereinbarkeit eines solchen Systems mit Gemeinschaftsrecht zu bewerten, insbesondere
wird
mit Art. 286 des EG-Vertrags sowie den Richtlinien 95/46/EG und 97/66/EG, und mit Art. 6
Abs. 2 des EU-Vertrags, unter Berücksichtigung folgender Fragen:
durch
Sind die Rechte der Unionsbürger gegen Tätigkeiten von Nachrichtendiensten ge-
schützt?
Bietet Verschlüsselung einen angemessenen und ausreichenden Schutz zur Gewähr-
leistung der Privatsphäre der Bürger, oder sollten zusätzliche Maßnahmen ergriffen
die
werden, und, falls ja, welche Art von Maßnahmen?
Wie können die EU-Organe besser auf die Gefahren infolge dieser Vorgänge auf-
endgültige
merksam gemacht werden, und welche Maßnahmen können ergriffen werden?
- festzustellen, ob die europäische Industrie durch die globale Abhörung von Informationen ge-
fährdet ist,
- gegebenenfalls Vorschläge für politische und legislative Initiativen zu machen.“493
Fassung
ersetzt.
489)
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“.
490)
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“.
491)
18. Tätigkeitsbericht des BfD 1999 bis 2000, BT-Drs. 14/5555, S. 124 ff.; MAT A BK-2/11a, Bl. 14 ff.
492)
Europäisches Parlament, Beschluss vom 5. Juli 2000, B-5 - 0593/2000, ABI. C 121/131 vom 24. April 2001.
493)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (36), auch abrufbar unter http://ShortURL.de/PU1G6.
Deutscher Bundestag – 18. Wahlperiode
– 200 –
Drucksache 18/12850
Der Sonderausschuss sichtete systematisch öffentlich zugängliches Material, hörte Vertreter der nationalen Ver-
waltungen und Parlamente sowie Experten aus den Bereichen Recht, Kommunikations- und Abhörtechnik, Un-
ternehmenssicherheit und Verschlüsselungstechnik an494 und wertete Angaben von Fachautoren und Journali-
sten495 sowie von ehemaligen Nachrichtendienstmitarbeitern496 aus. Am 5. September 2001 stellte der Berichter-
Vorabfassung
statter des Ausschusses, der Abg. Gerhard Schmid, dem Europäischen Parlament den Abschlussbericht vom
11. Juli 2001 (ECHELON-Bericht)497 vor, den dieses mit Zwei-Drittel-Mehrheit annahm.498
Ausweislich des ECHELON-Berichts sah der Sonderausschuss die Existenz und den globalen Umfang des ECHE-
LON-Systems als zweifelsfrei erwiesen an und stellte fest, dass eine hypothetische Unterstützung dieses Pro-
gramms durch einen EU-Mitgliedstaat gegen EU-Recht verstieße, soweit es nicht nachrichtendienstlichen Zwek-
ken, sondern der Konkurrenzspionage diene.499
Ausgehend von den Behauptungen im ersten STOA-Bericht500 aus dem Jahr 1997, durch den ECHELON als
„angeblich allumfassendes globales Abhörsystem europaweit bekannt“501 geworden war, stellte der ECHELON-
-
Bericht fest: „[…] dass nunmehr kein Zweifel mehr daran bestehen kann, dass das System nicht zum Abhören
wird
militärischer, sondern zumindest privater und wirtschaftlicher Kommunikation dient, obgleich die im Bericht vor-
genommene Analyse gezeigt hat, dass die technischen Kapazitäten dieses Systems wahrscheinlich bei Weitem
durch
nicht so umfangreich sind, wie von den Medien teilweise angenommen […]“.502
Nach dem ECHELON-Bericht hatte das anteilige Zusammenwirken der Five Eyes den Vorteil, Abhöreinrichtun-
gen in allen Weltregionen unterhalten und somit ein globales Netz errichten zu können, was bei internationaler
Satellitenkommunikation mit technischem Übermittlungsverfahren die einzige Möglichkeit sei, den gesamten
die
Kommunikationsvorgang abzufangen.503
Hans Josef Vorbeck, der Leiter eines damals neu geschaffenen Referats im Bundeskanzleramt, das sich unter
endgültige
anderem mit dem Problemkomplex ECHELON befasste,504 hat vor dem 1. Untersuchungsausschuss als Zeuge
bekundet:
„Mitgenommen habe ich im Wesentlichen, dass die Amerikaner einen Riesenvorteil durch
diesen Verbund haben, dass sie verschiedene geografische Standorte auf der Welt haben,
Fassung
494)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (37), auch abrufbar unter http://ShortURL.de/PU1G6.
495)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (81 ff.), auch abrufbar unter http://ShortURL.de/PU1G6.
496)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (85 ff.), auch abrufbar unter http://ShortURL.de/PU1G6.
497)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 ff., auch abrufbar unter http://ShortURL.de/PU1G6.
ersetzt.
498)
Siehe Spiegel Online vom 7. November 2001 „Der offizielle Echelon-Bericht von Gerhard Schmid an das EU-Parlament“.
499)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (25 f.), auch abrufbar unter http://ShortURL.de/PU1G6.
500)
STOA (Scientific and Technological Options Assessment) ist eine Dienststelle in der Generaldirektion Wissenschaft des Europäischen
Parlaments, die auf Antrag von Ausschüssen Forschungsaufträge vergibt. Eine wissenschaftliche Überprüfung der Arbeiten findet nicht
statt. Siehe dazu Fn. 2 des Echelon-Berichts, MAT A BND-2/2g, Bl. 12 (35).
501)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (35), auch abrufbar unter http://ShortURL.de/PU1G6.
502)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 163 (176), auch abrufbar unter http://ShortURL.de/PU1G6.
503)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (38), auch abrufbar unter http://ShortURL.de/PU1G6.
504)
Vorbeck, Protokoll-Nr. 52 I, S. 105.
Deutscher Bundestag – 18. Wahlperiode
– 201 –
Drucksache 18/12850
mit denen sie doch relativ flächendeckend weltweit etwa agieren können im Gegensatz zu
dem, was etwa der BND kann.“505
Der ECHELON-Bericht legte zudem nahe, dass im Rahmen von ECHELON ein regelmäßiger Austausch von
Vorabfassung
Rohmaterial stattfinde.506
Der ECHELON-Bericht kam des Weiteren zu dem Schluss, die US-amerikanische Station in Bad Aibling könne
dem ECHELON-System zugeordnet werden.507 Der Bericht nannte Bad Aibling unter der Überschrift „Stationen
für das Abhören von Kommunikationssatelliten“508 und führte dazu aus:
„Es befinden sich dort 14 Satellitenantennen, von denen keine größer ist als 18 m. […]
Nach Richelson ist Bad Aibling Bodenstation für SIGINT-Satelliten und Abhörstationen
für russische Kommunikationssatelliten.“509
In den Medien wurde anschließend berichtet, die Station in Bad Aibling habe kurz vor der Schließung gestanden,
- wird
diese sei aber letztendlich unterblieben.510 Von einer bevorstehenden Schließung ging auch der ECHELON-Be-
richt aus:
„Am 30. September 2002 soll die Station laut einer Entscheidung des Department of De-
durch
fense geschlossen werden. Das Personal soll auf andere Einheiten verteilt werden.“511
Der ECHELON-Bericht beschrieb schließlich das Risiko, dass das ECHELON-System zur Wirtschaftsspionage
missbraucht werden kann, da im Rahmen der Aufklärung von Delikten wie Proliferation auch strategisch und
die
technologisch bedeutsame Unternehmen im Aufklärungsfokus stehen, auch wenn es dafür keinen belegten Fall
gibt:
endgültige
„[…]
O. in der Erwägung, dass es Bestandteil des Aufgabengebiets von Auslandsnachrichten-
diensten ist, sich für wirtschaftliche Daten wie Branchenentwicklungen, Entwicklung von
Rohstoffmärkten, Einhaltung von Wirtschaftsembargos, Einhaltung der Lieferregeln für
Dual-use- Güter etc. zu interessieren, und dass aus diesen Gründen einschlägige Unterneh-
Fassung
men oftmals überwacht werden,
P. in der Erwägung, dass die Nachrichtendienste der USA nicht nur allgemeine wirtschaft-
liche Sachverhalte aufklären, sondern Kommunikation von Unternehmen gerade bei Auf-
ersetzt.
505)
Vorbeck, Protokoll-Nr. 52 I, S. 143.
506)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (62), auch abrufbar unter http://ShortURL.de/PU1G6.
507)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (71 f.), auch abrufbar unter http://ShortURL.de/PU1G6; vgl.
dazu auch die Aussage des Zeugen Wingerath, Protokoll-Nr. 98 I, S. 76 f.
508)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (68, 71 f.), auch abrufbar unter http://ShortURL.de/PU1G6.
509)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (71 f.), auch abrufbar unter http://ShortURL.de/PU1G6.
510)
heise online vom 26. Oktober 2001 „Lauschposten in Bad Aibling bleibt bestehen“.
511)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (72), auch abrufbar unter http://ShortURL.de/PU1G6.
Deutscher Bundestag – 18. Wahlperiode
– 202 –
Drucksache 18/12850
tragsvergabe auch im Detail abhören und dies mit der Bekämpfüng von Bestechungsver-
suchen begründen; dass bei detailliertem Abhören das Risiko besteht, dass die Informatio-
nen nicht zur Bekämpfüng der Bestechung, sondern zur Konkurrenzspionage verwendet
werden, auch wenn die USA und das Vereinigte Königreich erklären, dass sie das nicht
Vorabfassung
tun; […],
[…],
R. in der Erwägung, dass es jedenfalls nicht tolerierbar ist, wenn sich Nachrichtendienste
für Konkurrenzspionage instrumentalisieren lassen, indem sie ausländische Unternehmen
ausspionieren, um inländischen einen Wettbewerbsvorteil zu verschaffen, dass es aller-
dings keinen belegten Fall dafür gibt, dass das globale Abhörsystem dafür eingesetzt
wurde, auch wenn dies vielfach behauptet wurde,
-
[…].“512
wird
Hans Josef Vorbeck und Dr. Frank-Walter Steinmeier haben diesen Vorwurf als Zeugen vor dem 1. Untersu-
chungsausschuss für nicht nachgewiesen erachtet. Hans Josef Vorbeck hat dazu ausgesagt:
durch
„[…] weil wir eben, wie auch heute noch, der Überzeugung sind, dass die Wirtschaftsspio-
nage in diesem engeren Sinne, wie ich es gemeint habe, von den USA nicht betrieben
wird.“513
die
Dr. Frank-Walter Steinmeier, der von 1999 bis 2005 Chef des Bundeskanzleramts war, hat bekundet:
endgültige
„Also, es gab eine Konsequenz, die sich aus dem Echelon-Bericht ergab nach meiner Er-
innerung - das ist ja nicht nur Gegenstand des Berichtes gewesen, sondern, wenn ich das
recht erinnere, auch Gegenstand öffentlicher Berichterstattung -, was die Aktivitäten in der
Wirtschaftsspionage angeht. Ich habe in Erinnerung, dass es damals Versuche gegeben hat,
zu ermitteln, ob es eigene belastbare Hinweise darauf bei deutschen Unternehmen gibt,
dass amerikanische Dienste gezielt deutsche Unternehmen ausgeforscht haben. Diese be-
lastbaren Hinweise haben sich nicht ergeben.“514
Fassung
Wie der ehemalige BND-Präsident Ernst Uhrlau vor dem 1. Untersuchungsausschuss als Zeuge ausgesagt hat,
versandete die durch den ECHELON-Bericht angestoßene Debatte über globale Telekommunikationsüberwa-
chung und ihre Folgen kurz nach dessen Erscheinen auf Grund der Terroranschläge vom 11. September 2001.515
ersetzt.
512)
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (27 f.), auch abrufbar unter http://ShortURL.de/PU1G6.
513)
Vorbeck, Protokoll-Nr. 52 I, S. 116.
514)
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 89.
515)
Uhrlau, Protokoll Nr. 53 I, S. 47.
Deutscher Bundestag – 18. Wahlperiode
– 203 –
Drucksache 18/12850
b)
Verstärkte internationale Zusammenarbeit als Folge der Anschläge vom 11. Septem-
ber 2001
Die internaionale Zusammenarbeit mit den USA, auch auf Ebene der Nachrichtendienste, wurde vor dem Hinter-
Vorabfassung
grund der Terroranschläge vom 11. September 2001 in New York, Washington, D.C. und Shanksville, Pennsyl-
vania verstärkt:
Der UN-Sicherheitsrat bezeichnete die Anschläge in seiner Resolution 1368 vom 12. September 2001 als Bedro-
hung des internationalen Friedens und der internationalen Sicherheit und gestand den USA das Recht zur Selbst-
verteidigung gemäß Artikel 51 der UN-Charta zu.516 Mit der Resolution 1373 vom 28. September 2001 rief er die
Mitgliedstaaten der Vereinten Nationen zudem auf, alle erforderlichen Maßnahmen zu ergreifen, um terroristische
Handlungen zu verhüten.517
Der Europäische Rat bekräftigte auf einer Sondertagung am 21. September 2001 auf Anregung Deutschlands hin
-
die Solidarität der EU mit den USA und verabschiedete einen umfassenden Aktionsplan zur Bekämpfung des
wird
Terrorismus.518
Der NATO-Rat beschloss am 12. September 2001, dass die Terrorangriffe als Angriffe auf alle Bündnispartner
durch
im Sinne des Artikels 5 des Nordatlantikvertrages zu betrachten seien. Am 4. Oktober 2001 wurde die Beistands-
verpflichtung erneut bekräftigt.519
Der damalige deutsche Bundeskanzler Gerhard Schröder sprach sich in den Medien520 sowie im Plenum des
Deutschen Bundestages für uneingeschränkte Solidarität mit den USA aus. In der Plenarsitzung am 12. September
die
2001521 erklärte er:
endgültige
„Ich habe ihm [dem US-amerikanischen Präsidenten] auch die uneingeschränkte – ich be-
tone: die uneingeschränkte – Solidarität Deutschlands zugesichert.“522
Am 16. November 2001 stimmte der Deutsche Bundestag dem Antrag der Bundesregierung auf Einsatz bewaff-
neter deutscher Streitkräfte bei der Unterstützung der gemeinsamen Reaktion auf terroristische Angriffe gegen
die USA auf Grundlage des Art. 51 der Satzung der Vereinten Nationen und des Art. 5 des Nordatlantikvertrages
sowie der Resolutionen 1368 (2001) und 1373 (2001) des Sicherheitsrates der Vereinten Nationen (BT-Drs.
Fassung
14/7296, 14/7447) zu.523
516)
Resolution 1368 (2001) vom 12.
September 2001, abrufbar unter http://www.un.org/en/ga/search/view_doc.asp?sym-
bol=S/RES/1368(2001).
ersetzt.
517)
Resolution 1373 (2001) vom 28.
September 2001, abrufbar unter http://www.un.org/en/ga/search/view_doc.asp?sym-
bol=S/RES/1373(2001).
518)
Schlussfolgerungen und Aktionsplan zur außerordentlichen Tagung des Europäischen Rates am 21. September 2001, abrufbar unter
http://www.consilium.europa.eu/de/european-council/conclusions/pdf-1993-2003/ausserordentliche-tagung-des-europ%C3%84ischen-
ratesam-21-september-2001-schlussfolgerungen-und-aktionsplan/; vgl. auch Unterrichtung durch die Bundesregierung vom 8. Mai 2002,
BT-Drs. 14/8990, S. 3.
519)
Vgl. die Stellungnahmen des damaligen NATO-Generalsekretärs Lord Robertson vom 12. September 2001, abrufbar unter
http://www.nato.int/docu/update/2001/0910/e0912a.htm sowie vom 4.
Oktober 2001,
http://www.nato.int/docu/speech/2001/s011004b.htm.
520)
Frankfurter Rundschau vom 28. November 2002 „Uneingeschränkte Solidarität“.
521)
Plenarprotokoll 14/186, S. 18293 (C).
522)
Plenarprotokoll 14/186, S. 18293 (C).
523)
Plenarprotokoll 14/202, S. 19893 (A).
Deutscher Bundestag – 18. Wahlperiode
– 204 –
Drucksache 18/12850
Am 22. Dezember 2001 erteilte der Deutsche Bundestag erstmals ein Mandat für den Einsatz der Bundeswehr in
Afghanistan im Rahmen der Internationalen Sicherheits-beistandstruppe (ISAF) (Bundestagsdrucksache
14/7930).524
Am 11. April 2002 wurde mittels eines mit 5 000 Litern Flüssiggas beladenen Lastwagens ein terroristischer An-
Vorabfassung
schlag auf Djerba verübt, zu dem sich im Juni 2002 al-Qaida bekannte. Bei diesem Anschlag, der einer Synagoge
galt, starben 19 Touristen, davon 14 aus Deutschland. Weitere 30 Personen wurden – zum Teil schwer – verletzt.
In Anbetracht der durch die Anschläge in den USA am 11. September 2001, durch das Attentat auf Djerba am
11. April 2002 sowie durch weitere Anschläge in den Jahren 2003 bis 2006, insbesondere in Bagdad, Istanbul,
Kabul, Kuta, London und Madrid, deutlich gewordenen weltweiten Bedrohungssituation und länderübergreifen-
den Organisation terroristischer Vereinigungen wurde die Zusammenarbeit der Sicherheitsbehörden nicht nur auf
nationaler Ebene – etwa durch die Gründung des Gemeinsamen Terrorismusabwehrzentrums525 im Herbst 2004
– sondern auch international verstärkt. Nicht zuletzt deshalb, weil die Anschläge in den USA teilweise von der
-
sogenannten Hamburger Zelle vorbereitet und ausgeführt worden waren, entwickelten die USA ein verstärktes
wird
Interesse an einer Zusammenarbeit mit Deutschland.526 In Folge dessen kam es zum intensiven Austausch zwi-
schen den Regierungen der USA und Deutschlands. So fanden beispielsweise zahlreiche Gespräche zwischen
durch
dem damaligen Bundesinnenminister Otto Schily und dem US Attorney General John Ashcroft statt.527
Eine verstärkte Kooperation entwickelte sich auch auf nachrichtendienstlicher Ebene, insbesondere zwischen dem
BND und der NSA.528 Der ehemalige Chef des Bundeskanzleramtes Dr. Frank-Walter Steinmeier erklärte dazu
als Zeuge vor dem Ausschuss:
die
„Nach dem 11. September war es zentral, die Kooperation mit dem US-Nachrichtendienst
endgültige
zu stärken […].“529
„[…] angesichts dieser Gesamtsituation war es für uns nach dem 11. September mehr denn
je ein Gebot der Stunde: Wir müssen den BND ertüchtigen, wir müssen unsere Koopera-
tionen mit den Vereinigten Staaten, auch gerade was Fernmeldeaufklärung angeht, verbes-
sern.“530
Aber nicht nur der internationale Terrorismus, sondern auch der Afghanistan-Einsatz erforderte seitens des BND
Fassung
die Aufstockung technischer Mittel und Möglichkeiten, was aus deutscher Sicht am schnellsten über internatio-
nale Kooperationen erreicht werden konnte. Der ehemalige BND-Präsident Ernst Uhrlau hat dazu als Zeuge vor
dem Ausschuss ausgeführt:
„[…] denn ab 2002/2003 war nicht nur die außenpolitische Beziehung der Bundesrepublik
zu den USA alles andere als einfach, sondern wir hatten ein großes Interesse daran, dass
ersetzt.
wir so viel wie möglich an Informationen aus der Krisenregion Afghanistan/Pakistan,
524)
Plenarprotokoll 14/210, S. 20852 (C).
525)
Das gemeinsame Gemeinsame Terrorismusabwehrzentrum ist eine Kooperations- und Kommunikationsplattform 40 deutscher Sicher-
heitsbehörden (darunter BfV, BND, MAD, BKA und GBA).
526)
Vgl. Dr. Hanning, Protokoll-Nr. 65 I, S. 6.
527)
Dr. Hanning, Protokoll-Nr. 65 I, S. 6.
528)
Breitfelder, Protokoll-Nr. 28, S. 6; Dr. Hanning, Protokoll-Nr. 65, S. 6.
529)
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 11.
530)
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 13.
Deutscher Bundestag – 18. Wahlperiode
– 205 –
Drucksache 18/12850
Nordafrika bekamen, gerade in Zusammenhang mit Enduring Freedom, aber auch dem
Einsatz der Bundeswehr in Afghanistan.“531
Als Reaktion auf die neuen Bedrohungslagen wurde auch der Ausbau von SIGINT-Aktivitäten befürwortet.
Vorabfassung
Dr. August Hanning, der vom 17. Dezember 1998 bis zum 30. November 2005 Präsident des BND war, hat dazu
als Zeuge vor dem Ausschuss Folgendes bekundet:
„Um diesen Herausforderungen zu begegnen, mussten bei knappen Ressourcen alle Mög-
lichkeiten genutzt und mobilisiert werden, um die Arbeit des Bundesnachrichtendienstes
so effizient wie möglich zu organisieren.“532
Der Zeuge Dr. Frank-Walter Steinmeier hat dazu vor dem Ausschuss erklärt:
„Es gab auch einen breiten fraktionsübergreifenden Konsens, dass bessere internationale
-
nachrichtendienstliche Kooperation schlicht und einfach erforderlich ist.“533
wird
In den USA führte der 11. September 2001 ebenfalls zu weitreichenden Veränderungen im SIGINT-Bereich. Der
ehemalige Technische Direktor der NSA, William Binney, der auf Grund der Änderung der politischen Leitlinien
nach den Anschlägen vom 11. September 2001 aus der NSA ausgeschieden war,534 hat dazu als Zeuge vor dem
durch
Ausschuss erklärt:
„Die Philosophie, die nach dem 11. September kam, lautete ‚alles sammeln‘.“535
die
„[S]ie [die NSA] neigen dazu, zu sagen: Wenn man die Möglichkeiten hat, etwas zu tun,
sollte man es auch tun. Das scheint die Philosophie zu sein, die sie gewählt haben, ohne
endgültige
Einschränkungen, ohne Respekt vor dem Gesetz.“536
„Nach dem 11. September benutzten sie diesen 11. September als Hebel, um auf die mas-
senhafte Datenbeschaffung von einfach allen umzuschalten […].“537
„Hier ist meine Auffassung davon, wie das geschehen ist. Nach dem 11. September hat
Direktor Tenet von der CIA General Hayden von der NSA angerufen und gesagt: Was
können Sie jenseits dessen und über das hinaus, was Sie schon tun, machen, um uns zu
Fassung
helfen, diese Probleme zu lösen? – Und er sagte natürlich: Nun, geben Sie mir etwas Zeit,
wir schauen was wir alles tun können, und dann melde ich mich wieder bei Ihnen. – Ich
denke, das ist wahrscheinlich in den ersten vier Tagen nach dem 11. September passiert.
Das war ein relativ zügiger Vorgang. Er [Michael V. Hayden] kam also mit diesem Vor-
schlag, massenhaft zu erfassen und Graphen zu verwenden, indem Beziehungen mit Kon-
ersetzt.
zernen ausgeweitet würden, zunächst mit Telekommunikationsunternehmen für Telefon-
531)
Uhrlau, Protokoll-Nr. 53 I, S. 54.
532)
Dr. Hanning, Protokoll-Nr. 65 I, S. 5.
533)
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 10.
534)
Binney, Protokoll-Nr. 11 I, S. 68.
535)
Binney, Protokoll-Nr. 11 I, S. 49.
536)
Binney, Protokoll-Nr. 11 I, S. 50.
537)
Binney, Protokoll-Nr. 11 I, S. 49 f.
Deutscher Bundestag – 18. Wahlperiode
– 206 –
Drucksache 18/12850
anrufe, später mit Internetdienstanbietern, und in der Zwischenzeit einfach die Glasfaser-
leitungen anzuzapfen. […] Dieser Vorschlag wurde dann an Vizepräsident Cheney weiter-
geleitet. Das ist alles, denke ich, so ziemlich in Fernsehdokumentationen dokumentiert,
durch Frontline und diverse andere. Daraufhin ging Cheney zu Bush, und sie haben das auf
Vorabfassung
dieser Ebene genehmigt – alle vier: Bush, Cheney, Hayden und Tenet waren diejenigen,
die das organisiert haben. Und dann wurden die Anweisungen nach unten weitergereicht,
General Hayden erhielt die Anweisung, dies zu tun, kehrte zurück und begann, die Anwei-
sungen auszuführen. […].“538
3.
Verdeutlichung von technischer Methodik und Ausmaß durch die Snowden-Enthüllun-
gen und weitere Veröffentlichungen (insbesondere durch WikiLeaks)
Die von Edward J. Snowden bei der NSA kopierten, heimlich mitgenommenen und ab Juni 2013 durch Journali-
-
sten – insbesondere Glenn Greenwald, Laura Poitras und Ewen MacAskill – veröffentlichten Dokumente ver-
wird
deutlichten die zahlreichen Aktivitäten der SIGINT-Dienste der Five Eyes-Staaten zur strategischen Aufklärung
in Kommunikationsnetzen, zur gezielten Spionage mit technischen Mitteln und zur Schwächung der Sicherheit
von Informations- und Kommunikationstechnologiesystemen (IKT-Systemen). Der damalige Vizepräsident des
durch
Bundesamts für Sicherheit in der Informationstechnik (BSI), Andreas Könen, erklärte dazu als Zeuge vor dem
Ausschuss:
„Die von Snowden veröffentlichten Dokumente beschreiben aus technischer und IT-si-
die
cherheitlicher Sicht im Wesentlichen drei Arten von nachrichtendienstlichen Aktivitäten.
Erstens. Strategische Aufklärung in Kommunikationsnetzen, zum Beispiel unter dem
endgültige
Stichwort ‚Upstream‘. Individualisierte Angriffe zum Zweiten, zum Beispiel unter dem
Kürzel TAO, Tailored Access Operations. Drittens. Schwächung der Sicherheit von IKT-
Systemen, zum Beispiel unter dem Stichwort ‚Bullrun‘.“539
Im Folgenden wird eine Auswahl derjenigen SIGINT-Aktivitäten dargestellt, die in der Medienöffentlichkeit be-
sondere Aufmerksamkeit erfahren haben.
Die Snowden-Enthüllungen sowie nachfolgende Veröffentlichungen, insbesondere durch WikiLeaks, lieferten zu-
Fassung
dem Hinweise darauf, dass im Rahmen der SIGINT-Aktivitäten der Five Eyes-Staaten unter anderem ausländi-
sche und internationale Entscheidungsträger und Institutionen ausgespäht wurden.
a) Strategische
Aufklärung
in Kommunikationsnetzen
aa) PRISM
ersetzt.
PRISM war das erste Überwachungsprogramm, das in Folge der Snowden-Enthüllungen in den Fokus der Medi-
enberichterstattung rückte. Wofür die Bezeichnung PRISM in diesem Zusammenhang steht, ist nicht vollumfäng-
lich geklärt:
538)
Binney, Protokoll-Nr. 11 I, S. 56.
539)
Könen, Protokoll-Nr. 104 I, S. 9 f.
Deutscher Bundestag – 18. Wahlperiode
– 207 –
Drucksache 18/12850
Wie der Vizepräsident für Zentrale Aufgaben und Modernisierung des BND, Guido Müller, als Zeuge vor dem
Ausschuss ausgeführt hat, bestanden im BND Unsicherheiten, ob ein oder mehrere Programme unter der Bezeich-
nung PRISM liefen.540
Die Bundesregierung erklärte am 17. Juli 2013 öffentlich, dass zwei Programme mit der Bezeichnung PRISM
Vorabfassung
existieren würden. Unter Verweis auf Kenntnisse des Bundesnachrichtendienstes erklärte Regierungssprecher
Steffen Seibert, ein zweites System mit dem Namen PRISM werde in Afghanistan nicht von den USA, sondern
von der NATO-Truppe ISAF betrieben. Dieses System sei nicht identisch mit dem in den Snowden-Dokumenten
erwähnten PRISM.541 Die Beweisaufnahme hat die Existenz mehrerer unterschiedlicher Programme mit dem Na-
men PRISM bestätigt.542
Nach einem internen Bericht des Bundesministeriums der Verteidigung (BMVg), der sich auf das in Afghanistan
eingesetzte System bezieht, stellt PRISM ein Akronym dar, das für „Planning Tool for Resource Integration,
Synchronisation and Management“ steht.543
- wird
Wofür PRISM in Bezug auf das in den Snowden-Dokumenten erwähnte Programm steht, konnte im Verlauf der
Beweisaufnahme durch den Ausschuss nicht eindeutig geklärt werden. Die Rechtsgrundlage für dieses PRISM ist
nach den Ausführungen des Sachverständigen Ben Scott sowie nach öffentlich zugänglichen Angaben des Privacy
durch
and Civil Liberties Oversight Board (PCLOB) Section 702 FISA [siehe dazu A.II.1.a)cc)bbb)(2)].544
Die nachfolgenden Ausführungen widmen sich sowohl dem in den Snowden-Dokumenten erwähnten PRISM
[siehe dazu aaa) bis ccc)] als auch dem in Afghanistan eingesetzten PRISM [siehe dazu ddd)].
die
aaa) Beschreibung in den Snowden-Dokumenten
endgültige
Nach den von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Folien soll die NSA mit Hilfe von
PRISM bei den US-Unternehmen Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple
Kommunikationsvorgänge und gespeicherte Informationen erheben, speichern und auswerten können.545
Microsoft und Yahoo sollen am längsten beteiligt, Apple als letztes Unternehmen dazugestoßen sein.546 Mit
PRISM sollen E-Mails, Chats, Fotos, gespeicherte Dateien, Internettelefonie, Datenübertragungen, Videokonfe-
renzen, Benachrichtigungen zu Internetaktivitäten wie Logins, Details aus sozialen Netzwerken sowie sogenannte
Special Requests erfasst werden können.547 PRISM soll insgesamt 20 Millionen Dollar pro Jahr kosten548 und das
Fassung
meistgenutzte SIGINT-Programm der NSA sein.549
Eine Powerpoint-Folie, die PRISM den SIGAD550-Code „US-984XN“ zuordnet, führt sogenannte OPIs (Offices
of Primary Interest) – d. h. Stellen, die PRISM hauptsächlich nutzen sollen – auf. Zu diesen zählen beispielsweise
540)
Müller, Protokoll-Nr. 52 I, S. 72.
541)
Spiegel Online vom 17. Juli 2013 „Bundesregierung spricht von zwei PRISM-Programmen“.
ersetzt.
542)
E-Mail des BND-Leitungsstabes vom 25. Juli 2013, MAT A BND-1/9c, Bl. 120 ff. (VS-NfD – insoweit offen).
543)
Bericht des BMVg zur Anwendung des „Planning Tool for Resource Integration, Synchronisation an[d] Management (PRISM)“ in Af-
ghanistan seit 2011, MAT A BMVg-1/2b_2, Bl. 13 (VS-NfD – insoweit offen).
544)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 7 unter Hinweis (in Fn. 14) auf den „Report on the Surveillance
Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act“ des Privacy and Civil Liberties Oversight Board
vom 2. Juli 2014 (dort S. 7), abrufbar unter https://www.pclob.gov/library/702-Report.pdf.
545)
Snowden-Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (45).
546)
Snowden-Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (45).
547)
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (44).
548)
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (44).
549)
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42.
550)
Abkürzung für SIGINT Activity Designator; bezeichnet SIGINT-Produzenten und -Quellen, siehe dazu auch Spiegel Online vom 18. Juni
2014 „So lesen Sie die NSA-Dokumente“.
Deutscher Bundestag – 18. Wahlperiode
– 208 –
Drucksache 18/12850
die NSA-Abteilung S21 (Terrorismusbekämpfung), das European Cryptologic Center (ECC, vormals ESOC; eine
Außenstelle der NSA in der Nähe von Darmstadt) sowie der britische GCHQ. Für jeden OPI ist angegeben, wie
viele seiner Berichte auf Erkenntnissen aus PRISM basieren.551
Eine andere Powerpoint-Folie erläutert, PRISM mache sich den Umstand zunutze, dass der Großteil der weltwei-
Vorabfassung
ten Kommunikation durch die USA fließe.552 Dies gehe darauf zurück, dass sich die Datenströme nicht den geo-
grafisch nächstgelegenen, sondern immer den kostengünstigsten Weg suchten.553 In diesem Sinne hat sich auch
der ehemalige Technische Direktor der NSA, William Binney, als Zeuge vor dem Ausschuss geäußert:
„Das heißt, dass, wenn Sie eine E-Mail versenden oder einen Telefonanruf tätigen, diese
nicht lokal geroutet werden müssen. Sie können in der ganzen Welt geroutet werden und
von der anderen Seite der Welt aus wieder zurückkommen, zu der Person, die sie anru-
fen.“554
-
Eine weitere Powerpoint-Folie beschreibt, die NSA habe direkten Zugriff auf die Server der beteiligten US-Un-
wird
ternehmen.555 Dies wurde von deren Seite bereits kurz nach den ersten Snowden-Enthüllungen bestritten.556 So
verwies Microsoft darauf, dass sich die US-Behörden nicht selbst bedienten (sogenanntes pull-Prinzip), sondern
die Übertragung nach dem sogenannten push-Prinzip erfolge.557 Auch gegenüber dem Ausschuss ist ein solcher
durch
Direktzugriff in Abrede gestellt worden. So hat Google in einem an den Ausschuss gerichteten Schreiben vom
18. Januar 2017 erklärt, keiner Regierung der Welt direkten Zugang zu seinen Servern zu gewähren und auch
nicht zu genehmigen, dass Regierungen direkt Daten aus den Dienstleistungen von Google gewinnen.558 Face-
die
book hat in einem ebenfalls vom 18. Januar 2017 stammenden Schreiben an den Ausschuss angegeben, nie einer
Regierung oder Regierungsstelle direkten Zugang zu seinen Systemen gegeben zu haben und auch an keinem
Programm zur massenhaften und undifferenzierten Überwachung teilzunehmen.559
endgültige
Beginnend mit dem 6. Juni 2013560 wurde in den Medien unter Berufung auf Snowden-Dokumente Folgendes
über PRISM berichtet:
Aus von Edward J. Snowden an die Presse weitergegebenen Schemata gehe hervor, dass PRISM je nach Provider
Echtzeit-Benachrichtigungen bieten könne, beispielsweise darüber, dass sich eine Zielperson in den eigenen E-
Mail- oder Chat-Account einlogge.561
Fassung
Kern des Programms sei eine Ausleitungsschnittstelle bei diesen Unternehmen, über die Daten an die Dienste
geleitet werden können.562 Die Funktionsweise könne dabei als eine Art elektronischer Briefträger beschrieben
werden: Die Behörde schicke einen Gerichtsbeschluss mit der Datenanforderung, das Unternehmen prüfe diesen
ersetzt.
551)
Snowden- Dokument, Powerpoint-Präsentation über den Zeitraum von Juni 2011 bis Mai 2012, MAT A Sek-4/3m.
552)
Snowden- Dokument, „PRISM Overview Powerpoint Slides”, MAT A Sek-1c, Bl. 42 (43).
553)
Snowden- Dokument, „PRISM Overview Powerpoint Slides”, MAT A Sek-1c, Bl. 42 (43).
554)
Binney, Protokoll-Nr. 11 I, S. 64.
555)
Snowden-Folie, MAT A Sek-3, Bl. 22.
556)
Siehe z. B. E-Mail des BMI vom 14. Juni 2013, MAT A BK-1/3a_1, Bl. 17 (betreffend Microsoft und Google); Hintergrundinformation
PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (87) (betreffend Facebook und Google).
557)
E-Mail des BMI vom 14. Juni 2013, MAT A BK-1/3a_1, Bl. 17.
558)
Schreiben des Senior Vice President von Google, Kent Walker, vom 18. Januar 2017, MAT A Z-34.
559)
Schreiben des General Counsel von Facebook, Colin Stretch, vom 18 Januar 2017, MAT A Z-32.
560)
The Washington Post vom 6. Juni 2013 „NSA slides explain the PRISM data-collection program”.
561)
So z. B. The Washington Post vom 10. Juli 2013 „NSA slides explain the PRISM data-collection program”.
562)
Zeit Online vom 13. Juni 2013 „Das Spionagesystem Prism und seine Brüder“.
Deutscher Bundestag – 18. Wahlperiode
– 209 –
Drucksache 18/12850
und gebe anschließend die Daten frei. Über die Schnittstelle würden die Daten dann automatisch an den anfor-
dernden Dienst übertragen. In Deutschland würden diese Übergabepunkte bei Telekommunikationsanbietern als
Sina-Boxen bezeichnet.563
Die US-Unternehmen würden hinsichtlich der Datenherausgabe freiwillig mit der NSA zusammenarbeiten.564
Vorabfassung
Dazu hat der Zeuge William Binney vor dem Ausschuss erklärt:
„Das Prism-Programm war ein Programm in Kooperation mit den Internetdienstanbietern,
das begann, nachdem ich gegangen war; […].“565
„Die Unternehmen sind aber für alles, was die Unternehmen für die NSA oder einen ande-
ren Dienst der Regierung getan haben, bezahlt worden. Sie haben ihnen Geld bezahlt, um
Zugang zu bekommen. Sie haben sie auch für Informationen bezahlt und dafür, dass sie
Informationen zusammenstellten und präsentierten. Sie wurden tatsächlich bezahlt, es gibt
-
einen üblichen Preis in dieser Branche.“566
wird
Auch der ehemalige NSA-Mitarbeiter Thomas Drake, hat sich als Zeuge vor dem Ausschuss dazu geäußert:
„Google selbst hat eine sehr enge Verbindung mit der NSA, die bis in die Zeit kurz nach
durch
dem 11. September zurückreicht, zum Teil auch deshalb, weil die NSA extreme Schwie-
rigkeiten hatte, den Unmengen an Informationen einen Sinn zu entnehmen.“567
„Man bekommt keinen Datenzugang in der Art, wie ihn die NSA und ihre Partner haben,
die
ohne die Kooperation gewisser Telekommunikationsunternehmen.“568
endgültige
bbb) Bezugnahmen durch US-amerikanische Stellen
Medienberichten zufolge bestätigte der damalige Koordinator der US-amerikanischen Nachrichtendienste (Direc-
tor of National Intelligence) James R. Clapper am 6. Juni 2013 die Existenz des gemäß Section 702 FISA durch-
geführten PRISM-Programms.569 Er führte aus, sogenannte US-Personen [siehe dazu A.II.1.a)cc)aaa)] seien da-
von nicht unmittelbar betroffen.570 Außerdem seien mit PRISM keine Daten erfasst worden, ohne dass es die
beteiligten Unternehmen gewusst hätten.571 Die Datenerhebung werde außerdem durch den Foreign Intelligence
Fassung
Surveillance Court (FISC), die Verwaltung und den US-Kongress kontrolliert.572 James R. Clapper teilte zudem
mit, PRISM unterstütze die US-Regierung bei der Erfüllung ihres gesetzlich autorisierten Auftrags zur Sammlung
nachrichtendienstlich relevanter Informationen mit Auslandsbezug bei Service-Providern, z. B. in Fällen von Ter-
rorismus, Proliferation und Cyber-Bedrohungen.573
ersetzt.
563)
Zeit Online vom 13. Juni 2013 „Das Spionagesystem Prism und seine Brüder“.
564)
So z. B. Spiegel Online vom 7. Juni 2013 „US-Geheimdienst späht weltweit Internetnutzer aus“.
565)
Binney, Protokoll-Nr. 11 I, S. 48.
566)
Binney, Protokoll-Nr. 11 I, S. 57.
567)
Drake, Protokoll-Nr. 11 I, S. 162.
568)
Drake, Protokoll-Nr. 11 I, S. 164.
569)
Siehe z. B. The Guardian vom 7. Juni 2013 „Clapper admits secret NSA surveillance program to access user data“.
570)
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“.
571)
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“.
572)
The Guardian vom 7. Juni 2013 „Clapper admits secret NSA surveillance program to access user data“.
573)
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“.
Deutscher Bundestag – 18. Wahlperiode
– 210 –
Drucksache 18/12850
Weiteren Medienberichten zufolge äußerte sich der ehemalige Direktor der NSA, Keith B. Alexander, in einer
Anhörung am 12. Juni 2013 vor dem Senate Appropriations Committee574 dahingehend, dass die Nutzung des
Programms PRISM dazu beigetragen habe, über 50 potentielle terroristische Vorfälle seit dem 11. September
2001 zu verhindern – überwiegend, ohne Details zu diesen Vorfällen zu nennen.575
Vorabfassung
Anlässlich des G6-Ministertreffens im August 2013 teilte die US-Seite auf entsprechende Anfrage von deutscher
Seite mit, dass PRISM keine massenhafte und anlasslose Erhebung von Kommunikationsinhalten umfasse. Das
Programm diene allein der Aufgabenerfüllung gemäß Section 702 FISA. Die Datenerhebung erfolge ausschließ-
lich gezielt gegen Personen oder Einrichtungen, bei denen ein Verdacht auf Terrorismus, Proliferation oder orga-
nisierte Kriminalität vorliege. Zudem setzte die Datenerhebung gemäß Section 702 FISA – ebenso wie die Erhe-
bung von Metadaten gemäß Section 215 USA PATRIOT ACT – einen Beschluss des FISC voraus.576
Am 9. August 2013 erklärte US-Präsident Barack Obama auf einer Pressekonferenz, er habe die Überprüfung der
NSA-Programme angeordnet.577 Gleichzeitig kündigte er ein Vier-Punkte Programm an, das mehr Transparenz
-
schaffen und durch punktuelle Veränderungen die Kontrollmechanismen stärken solle.578
wird
In einer Rede am 17. Januar 2014 bekräftigte Barack Obama, dass er einerseits eine gesunde Skepsis gegenüber
Überwachungsprogrammen habe, betonte jedoch zugleich deren grundsätzliche Notwendigkeit.579
durch
ccc) Beschreibung durch deutsche Stellen
Der Leiter der Abteilung 4 für Spionageabwehr, Wirtschafts-, Geheim- und Sabotageschutz im Bundesamt für
die
Verfassungsschutz (BfV), Dr. Burkhard Even, hat als Zeuge vor dem Ausschuss erläutert, dass sich aus Sicht
seiner Behörde nicht sicher feststellen lasse, was im Rahmen von PRISM genau vorgehe. Nach den Snowden-
Dokumenten würden US-amerikanische Stellen in Zusammenarbeit mit US-amerikanischen Softwareunterneh-
endgültige
men oder Internetanbietern in großem Umfang Informationen abgreifen.580 Feststellen könne man allerdings, dass
die dem PRISM-Programm unterfallenden Unternehmen von ihren Nutzern, also von Privatbürgern, von der Wirt-
schaft, aber auch aus dem politischen Bereich, eine große Zahl an Daten erhielten, auch aus Deutschland.581 Viele
dieser Daten würden dann auf amerikanischem Boden gespeichert und dort unterlägen die Unternehmen nicht
dem deutschen, sondern dem US-amerikanischen Recht. Danach bestünden Verpflichtungen, in bestimmten Fäl-
len Informationen an die NSA weiterzugeben. Zusammenfassend hat sich der Zeuge Dr. Burkhard Even zur Frage
Fassung
der Zusammenarbeit zwischen der NSA und US-Unternehmen wie folgt geäußert:
ersetzt.
574)
In Anbetracht des Themas dieser Anhörung („How Disclosed N.S.A. Programs Protect Americans, and Why Disclosure Aids Our Ad-
versaries“) wurde in den Medien berichtet, diese habe insgesamt darauf abgezielt, den Rückhalt in der Bevölkerung für Überwachungs-
programme wie PRISM zu stärken, vgl. The New York Times vom 18. Juni 2013 „N.S.A. Chief Says Surveillance Has Stopped Dozens
of Plots“.
575)
The Guardian vom 18. Juni 2013 „NSA chief says exposure of surveillance programs has 'irreversible' impact - as it happened“.
576)
Vermerk zum G6-Ministertreffen vom 30. August 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 363 (364).
577)
The Washington Post vom „TRANSCRIPT: President Obama’s August 9, 2013, news conference at the White House“.
578)
The Washington Post vom „TRANSCRIPT: President Obama’s August 9, 2013, news conference at the White House“.
579)
Bemerkungen zu SIGINT des US-Präsidenten Barack Obama vom 17. Januar 2014, abrufbar unter https://obamawhitehouse.archi-
ves.gov/the-press-office/2014/01/17/remarks-president-review-signals-intelligence.
580)
Dr. Even, Protokoll-Nr. 100 I, S. 9.
581)
Dr. Even, Protokoll-Nr. 100 I, S. 10.
Deutscher Bundestag – 18. Wahlperiode
– 211 –
Drucksache 18/12850
„Tendenziell würde ich sagen, die NSA möchte gerne möglichst viel, und die Firmen wer-
den möglichst wenig geben wollen. Und irgendwo dazwischen wird die Wahrheit dann
sein.“582
Vorabfassung
Der Sachverständige Frank Rieger hat gegenüber dem Ausschuss erklärt:
„Worum es sich dabei aber handelt, ist ein Ausnutzen der Zugänge, die für Strafverfolger,
also für gezielte Ermittlungen in Strafverfolgungsfällen, gewährt wurden im Vertrauen dar-
auf, dass sie nicht durch die Dienste missbraucht werden. Prism ist der Zugang, den das
FBI bei Internetanbietern bekommen hat, der von der NSA einfach zweitbenutzt wird.“583
Ausweislich einer Hintergrundinformation des Bundesministeriums des Innern (BMI) wurde PRISM in Medien-
berichten unterschiedlich eingeordnet. Einerseits sei PRISM als Programm unter dem Dach von STELLAR
WIND, andererseits als Nachfolgeprogramm von STELLAR WIND beschrieben worden.584 Der ehemalige Di-
-
rektor der NSA, Michael V. Hayden, äußerte sich dazu in einem Presseinterview wie folgt:
wird
„Prism leistet so ungeheuerlich viel mehr als Stellarwind. Heute hat die NSA Zugang zu
viel mehr Metadaten als zu meiner Zeit.“585
durch
„Und was machte Obama mit dem von Ihnen so kritisierten NSA-Programm Stellarwind?
Er behielt es im Prinzip bei - und weitete andere Programme sogar aus.“586
In einem internen Vermerk des BMI heißt es:
die
„ - PRISM diene allein der Aufgabenerfüllung gemäß Section 702 FISA. Die Erhebung
endgültige
erfolge ausschließlich gezielt gegen Personen oder Einrichtungen, bei denen ein Verdacht
auf TE, Proliferation oder OK vorliege. Die Erfassung nach Section 702 setze zudem einen
Beschluss des FISA-Courts voraus.
- Metadaten mit Bezug zu den USA wurden hingegen gemäß Section 215 Patriot Act eben-
falls mit richterlichem Beschluss erhoben. Die Sammlung erfolge in ‚bulk‘ mit einer Spei-
cherdauer von maximal 5 Jahren. Der Zugriff auf diese Daten ist nur im Rahmen des Er-
Fassung
hebungsbeschlusses und nur unter Nutzung von bestimmten Suchbegriffen zulässig.“587
ersetzt.
582)
Dr. Even, Protokoll-Nr. 100 I, S. 13.
583)
Rieger, Protokoll-Nr. 9 I, S. 15.
584)
Hintergrundinformation zu PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (73).
585)
Der Stern vom 19. Mai 2016, „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen!
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3.
586)
Der Stern vom 19. Mai 2016, „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen!
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3.
587)
Interner Vermerk des BMI vom 30. August 2013 zum G6-Ministertreffen am 12./13. September in Rom, MAT A BMI-1/2e, Bl. 363
(364), (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 212 –
Drucksache 18/12850
ddd) Nutzung im Rahmen der ISAF-Mission in Afghanistan?
Der Ausschuss hat sich – auch im Hinblick auf entsprechende Medienberichterstattung588 – mit der Frage befasst,
ob die im Rahmen der International Security Assistance Force (ISAF) in Afghanistan eingesetzten Angehörigen
Vorabfassung
der Bundeswehr das in den Snowden-Dokumenten erwähnte PRISM-Programm genutzt haben.
In einem internen Dokument des BMI wird angegeben, nach einer Auskunft der NSA vom 24. Juni 2013 werde
in Afghanistan ein Programm mit dem Namen PRISM als „Collection Management“-Werkzeug verwendet.589
Nach jener Auskunft sei dieses Programm von dem PRISM, auf das in den Snowden-Unterlagen Bezug genom-
men werde, völlig unabhängig und diene dazu, nachrichtendienstliche Vorgänge mit den Erfordernissen im Ein-
satzgebiet in Einklang zu bringen, wodurch eine allgemeinverständliche übergreifende Informationserhebung aus
verschiedenen Quellen ermöglicht werde.590
Auch das Bundesministerium der Verteidigung (BMVg) ging offenbar davon aus, dass es sich bei dem in Afgha-
-
nistan genutzten PRISM um ein anderes System handelte als bei dem PRISM im Sinne der Snowden-Dokumente.
wird
In einem internen Dokument heißt es:
„Im hiesigen Verständnis steht das Synonym PRISM im Sinne Snowdens im Zusammen-
durch
hang mit den Begriffen Terrorismus, Organisierte Kriminalität, Proliferation und äußere
Sicherheit währenddessen PRISM im militärischen-/ ISAF-Verständnis als computerge-
stütztes US-Planungs-/Informationsaustauschwerkzeug [sic!] für den Einsatz von Aufklä-
rungssystemen verwendet wird.“591
die
„PRISM [in Afghanistan] ist ein computergestütztes US-Planungs-/ Informationsaus-
endgültige
tauschwerkzeug, welches […] im Kern dazu genutzt wird, um USA Aufklärungssysteme
(Communication Intelligence (COMINT), Imagery Intelligence (IMINT)) zu koordinieren
und gewonnene Lageinformationen bereitzustellen.“592
„Das System PRISM in Verbindung mit der Behandlung von Aufklärungsanforderungen
aus dem Bereich ISR (hier GLOBAL HAWK) erfolgt bereits seit 2002. Die durch Herrn
Snowden vorgebrachten Enthüllungen zu PRISM im Zusammenhang mit der Sammlung
Fassung
und Auswertung von Massendaten aus dem Bereich COMINT sollen durch die NSA erst
seit 2005 erfolgt sein.“593
In einem weiteren internen Dokument des BMVg heißt es:
„PRISM ist ein computergestütztes US-Kommunikationssystem, das afghanistanweit von
US-Seite genutzt wird, um operative Planungen zum Einsatz von Aufklärungsmitteln
ersetzt.
(USA) zu koordinieren sowie die Informations-/Ergebnisübermittlung sicherzustellen. Da-
588)
Bild.de vom 17. Juli 2013 „.Wusste die Bundeswehr schon 2011 von PRISM?“
589)
Hintergrundinformation PRISM des BMI vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (14), (VS-NfD – insoweit offen).
590)
Hintergrundinformation PRISM des BMI vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (14), (VS-NfD – insoweit offen).
591)
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34).
592)
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34).
593)
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34).
Deutscher Bundestag – 18. Wahlperiode
– 213 –
Drucksache 18/12850
mit ist PRISM im militärischen-/ISAF-Verständnis als ein computergestütztes US-Pla-
nungs-/lnformationsaustauschwerkzeug für den Einsatz von Aufklärungssystemen zu ver-
stehen und wird in Afghanistan im Kern genutzt, um amerikanische Aufklärungssysteme
zu koordinieren und gewonnene Informationen bereitzustellen. PRISM wird ausschließlich
Vorabfassung
von US-Personal bedient. […].“594
In demselben Dokument wird ausgeführt, in der Stabsstruktur der Regionalkommandos Nord bestehe keine Mög-
lichkeit einer Eingabe von Daten in PRISM; allerdings sei davon auszugehen, dass in den dortigen, ausschließlich
US-Personal vorbehaltenen Räumlichkeiten ein Zugang zu PRISM existiere.595 Es sei möglich, dass US-Kräfte
deutschen Soldaten auf Anfrage Informationen aus diesem System zur Verfügung stellten, deren Herkunft für die
Anfordernden freilich nicht erkennbar und auch nicht relevant sei.596
Der Zeuge Hans-Christian Luther, der im Zeitraum vom 6. Dezember 2011 bis 18. Mai 2014 Leiter der Unterab-
teilung SE (Strategie und Einsatz) II im BMVg war,597 hat bekundet, seiner Kenntnis nach sei PRISM ein US-
- wird
amerikanisches Datenverteilungstool, zu dem deutsche Soldaten keinen Zugang gehabt hätten.598
bb) UPSTREAM
durch
Auf einer der ersten von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Folien ist eine Grafik
abgebildet, die neben PRISM auch das Programm UPSTREAM betrifft.599 Danach ermöglicht UPSTREAM die
Erfassung von Kommunikationsdaten an Glasfaserkabeln und Infrastruktur, während sie durch diese hindurch-
fließen.600 Ausweislich eines Dokuments des Foreign Intelligence Surveillance Court (FISC) geht es bei UP-
die
STREAM um die Erfassung von Internetkommunikationsdaten, während diese die Infrastruktur des Internets (In-
ternet backbone facilities) durchlaufen.601
endgültige
Der Zeuge William Binney hat zur Datenerfassung an Glasfaserkabeln ausgeführt:
„Aber also, in den Mechanismen waren - - Die primären für die Erfassung nach meiner
Zeit - - Glasfaser war das Wichtigste, natürlich, weil das Massenbeschaffung bedeutet. Dort
geht heute die große Masse der Daten hin, auf die Glasfaserkabel. Es ist billiger und auch
einfacher. Sie befassen sich aber auch mit Satelliten, und Mikrowellen sind auch immer
Fassung
noch da. Sie haben normale Kabel, Übertragungen mit Kupferkabeln gibt es auch immer
noch. Sie haben also diesen ganzen Komplex, und sie haben Möglichkeiten, an das alles
heranzukommen, an einiges mehr als an anderes, einfach, weil - - Nun, wenn man sich zum
Beispiel alleine mein Land ansieht, da wurde bei dem Programm Fairview gesagt, sie hätten
ersetzt.
594)
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (66),
(VS-NfD – insoweit offen).
595)
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (65),
(VS-NfD – insoweit offen).
596)
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (66),
(VS-NfD – insoweit offen).
597)
Luther, Protokoll-Nr. 86 I, S. 126.
598)
Luther, Protokoll-Nr. 86 I, S. 148; vgl. auch Entwurf einer AL-Vorlage im BMVg vom 24. Juli 2013, MAT A BMVg-1/3c, Bl. 18, (VS-
NfD – insoweit offen).
599)
Snowden-Dokument, MAT A Sek-1c, Bl. 895.
600)
Snowden-Dokument, MAT A Sek-1c, Bl. 895.
601)
FISC, Memorandum Opinion, MAT A Sek-1c, Bl. 702 ff. (703).
Deutscher Bundestag – 18. Wahlperiode
– 214 –
Drucksache 18/12850
- - Das ist eines dieser Upstream-Programme, das auf den Prism-Folien war, die die Be-
schaffung von Daten, die durch Glasfaserkabel strömen, behandeln. Das bedeutet, da wer-
den fiberoptische [Kabel] angezapft. […] Es gibt etwa in der Größenordnung von [80 bis
100]602 dieser Abfangvorrichtungen auf dem kontinentalen Teil der Vereinigten Staaten.
Vorabfassung
Also im Inneren. Die Beschaffung dort betrifft demnach die Kommunikationen von US-
Bürgern. Und zwar alles. Nicht nur Metadaten.“603
„Wobei das Problem war - und das ist, schätze ich, zum Teil meine Schuld -: Wenn Sie ein
System entwickeln, das es Ihnen erlaubt, alles in einer Glasfaserleitung einzusehen, um
Selektionen vorzunehmen, die auf Ihrem Ziel-Set-up basieren, bietet Ihnen das auch die
Möglichkeit, diese Daten zu behalten.“604
„Rund 80 Prozent der weltweiten Volumenkapazitäten von Glasfaserleitungen durchque-
-
ren die Vereinigten Staaten. Diese Zugriffspunkte auf transozeanische Kabel, die sowohl
wird
an der Ostküste als auch an der Westküste an Land gehen, haben […] einige Abfangpunkte,
um an diese Informationen zu kommen. […] Sie müssen die USA wirklich nicht verlassen,
um an eine große Masse von Kommunikationen aus der ganzen Welt zu kommen.“605
durch
„Also habe ich nach drei oder mehr Punkten gesucht, Punkte, an denen sich drei oder mehr
große Glasfaserleitungen in der Welt überschneiden. […] und Frankfurt ist ein wichtiger,
außerdem Amsterdam, und es gibt weitere in Kopenhagen und Stockholm und an verschie-
die
denen anderen Orten. Die Stellen, an denen diese Glasfaserleitungen sich überschneiden,
sind ideal, um Sammelvorrichtungen anzubringen.“606
endgültige
In Bezug auf den Internetknoten Frankfurt am Main (DE-CIX) teilte dessen Technischer Leiter dem Bundesamt
für Sicherheit in der Informationstechnik mit, ihm lägen keine Hinweise auf Aktivitäten ausländischer, inbeson-
dere US-amerikanischer oder britischer Nachrichtendienste in der Infrastruktur des DE-CIX vor.607
cc) TEMPORA
aaa) Medienberichterstattung
Fassung
In den Medien wurde seit Juni 2013 über das Programm TEMPORA im Wesentlichen Folgendes berichtet:
TEMPORA existiere seit Ende 2001.608 Es handele sich um ein Datengewinnungsprogramm des britischen SI-
GINT-Dienstes GCHQ, mit dessen Hilfe rund 200 Übersee-Glasfaserkabel (sogenannte Transatlantikverbindun-
gen) angezapft würden.609 Hierzu kooperierten mindestens sechs Unternehmen mit dem GCHQ, namentlich Bri-
ersetzt.
tish Telecommunications, Level-3, Viatel, Interroute, Verizon und Vodafone.610 All diese Unternehmen seien auch
602)
Vgl. Binney, Protokoll-Nr. 11 I, S. 58.
603)
Binney, Protokoll-Nr. 11 I, S. 46 f.
604)
Binney, Protokoll-Nr. 11 I, S. 48.
605)
Binney, Protokoll-Nr. 11 I, S. 71.
606)
Binney, Protokoll-Nr. 11 I, S. 53.
607)
Vgl. interne E-Mail des BMI vom 7. August 2013, MAT A BK-1/3b_2, Bl. 166 f. (167).
608)
Österreichischer Rundfunk vom 22. Juni 2013 „Speicherung für 30 Tage”.
609)
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a,
Bl. 339 ff.
610)
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“.
Deutscher Bundestag – 18. Wahlperiode
– 215 –
Drucksache 18/12850
in Deutschland tätig und über ihre Netze laufe ein Großteil der deutschen Internetkommunikation.611 Im Rahmen
von TEMPORA würden die Daten nicht nur erhoben, sondern auch gespeichert. Dabei seien die TEMPORA-
Server in der Lage, Teile des gesamten Internetverkehrs zwischenzuspeichern.612 Aufgezeichnete Inhaltsdaten
würden bis zu drei Tage, Metadaten bis zu 30 Tage vorgehalten.613 Ziel sei es, so viel Online- und Telefonkom-
Vorabfassung
munikation wie möglich abzuschöpfen.614
TEMPORA sei auch zum Zweck der Wirtschaftsspionage eingesetzt worden. Der GCHQ habe den Auftrag er-
halten, alle Daten zu sammeln, die dem Wohle der britischen Wirtschaft dienen.615
Im Rahmen von TEMPORA habe der GCHQ auf die Kabel mit den Namen Sea-me-we-3 und AtlanticCrossingl87
sowie TAT-14 Zugriff. Über letzteres werde ein großer Teil der deutschen Übersee-Kommunikation abgewik-
kelt.616 Die Deutsche Telekom AG, die den Betreiberkonsortien zweier dieser Kabel angehöre, habe indes mitge-
teilt, dass sie zu möglichen Programmen britischer Dienste keine Erkenntnisse habe.617
-
bbb) Beschreibung in den Snowden-Dokumenten
wird
Ein von Edward J. Snowden an die Presse weitergegebenes Dokument von September 2012 erläutert TEMPORA
wie folgt:
durch
Das vom britischen GCHQ stammende TEMPORA sei die größte XKEYSCORE-Quelle der Welt. Die NSA habe
nunmehr größeren Zugriff darauf. TEMPORA nutze über 1 000 Maschinen, um pro Tag mehr als 40 Milliarden
Inhaltsdaten zu verarbeiten und diese Analysten zur Verfügung zu stellen.
die
„TEMPORA at GCHQ is the world largest XKEYSCORE and the NSA workforce is now
getting greater access to it. This massive site uses over 1000 machines to process and make
endgültige
available to analysts more than 40 billion pieces of content aday. And starting today skilled
NSA XKEYSCORE users can get access to the TEMPORA data base via the XKS-Central
interface.”618
„TEMPORA des GCHQ ist der weltgrößte XKEYSCORE und die Mitarbeiter der NSA
erhalten nun einen umfassenderen Zugang. An diesem riesigen Standort sind mehr als
1 000 Rechner im Einsatz, um täglich 40 Milliarden Inhalte zu verarbeiten und den Analy-
Fassung
sten zur Verfügung zu stellen. Und von heute an können qualifizierte XKEYSCORE-An-
wender der NSA Zugang zur TEMPORA Datenbank über die XKS-Central Schnittstelle
erhalten.“619
ersetzt.
611)
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“.
612)
Spiegel Online vom 22. Juli 2013 „PRISM, XKeyscore und Co.”, MAT A BND-1/1a, Bl. 68 f.; Spiegel Online vom 1. August 2013 „In-
temetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, Bl. 339 (341) – darin wurde TEMPORA als
„großer Datensauger“ bezeichnet.
613)
Spiegel Online vom 1. August 2013 „Intemetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a,
Bl. 339 ff.
614)
The Guardian vom 21. Juni 2013 „GCHQ taps fibre- optic cables for secret access to world’s Communications“.
615)
Der Tagesspiegel vom 27. Dezember 2014 „Wirtschaftsspionage - der lohnende Lauschangriff”.
616)
Süddeutsche Zeitung vom 24. Juni 2013 „GCHQ: Briten schöpfen deutsches Internet ab“.
617)
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“.
618)
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2.
619)
Übersetzung durch den Sprachendienst des Deutschen Bundestages.
Deutscher Bundestag – 18. Wahlperiode
– 216 –
Drucksache 18/12850
TEMPORA sei der Internetspeicher des GCHQ, der die wertvollsten, dem GCHQ zur Verfügung stehenden In-
ternetverbindungen auswerte. Das Programm biete mächtige Aufklärungsmöglichkeiten in Bezug auf Ziele im
Nahen Osten, Nordafrika und Europa:
Vorabfassung
„TEMPORA is GCHQ's XKEYSCORE ‚Internet buffer‘ which exploits the most valuable
internet links available to GCHQ. TEMPORA provides a powerful discovery capability
against Middle East, North African and European target sets (among others).“620
„TEMPORA ist der XKEYSCORE-‚Internet-Zwischenspeicher‘ des GCHQ, der die wert-
vollsten dem GCHQ zur Verfügung stehenden Internet-Links nutzt. TEMPORA stellt eine
leistungsstarke Erkennungsfunktion in Bezug auf (unter anderem) Nahost-, nordafrikani-
sche und europäische Zielgruppen bereit.“621
Darüber hinaus biete TEMPORA die Möglichkeit, in einer großen Menge wichtiger Signale eine inhaltsbasierte
-
Suche und Entwicklung zu betreiben. Wie andere XKEYSCORE-Quellen verlangsame TEMPORA große Daten-
wird
mengen, wodurch die Analysten drei Tage Zeit erhielten, um Daten ausfindig zu machen, die anderenfalls unent-
deckt blieben:
durch
„TEMPORA provides the ability to do content-based discovery and development across a
large array of high-priority signals. Similar to other XKEYSCORE deployments, TEM-
PORA effectively ‚slows down’ a large chunk of Internet data, providing analysts with
three working days to use the surgical toolkit of the GENESIS language to discover data
die
that otherwise would have been missed.“622
endgültige
„TEMPORA bietet die Möglichkeit inhaltsbezogene Erkennung und Entwicklung über ein
breites Spektrum von Signalen mit hoher Priorität hinweg durchzuführen. Ähnlich anderer
XKEYSCORE-Verwendungen wird durch TEMPORA eine große Internet-Datenmenge
effektiv ‚verlangsamt‘, was den Analysten drei Arbeitstage verschafft, um mit Hilfe des
Instrumentariums der GENESIS Programmiersprache Daten zu finden, die sonst übersehen
worden wären.“623
Fassung
Unter den Snowden-Dokumenten findet sich außerdem ein Bericht, der nach Presseberichten vom GCHQ stam-
men soll und wie folgt Auskunft über die technischen Fähigkeiten von TEMPORA gibt:624
TEMPORA sei der Deckname für die gesamten Internetspeicherfähigkeiten des GCHQ. Diese bestünden darin,
etwa ein Prozent des Verkehrs aus dem Special Source Access des GCHQ in einem Zwischenspeicher abzulegen,
wo die Inhaltsdaten (ca. drei Tage) und die zugehörigen Metadaten (bis zu dreißig Tage) verfügbar blieben, um
ersetzt.
eine rückwirkende Auswertung und Weiterleitung an nachfolgende Systeme zu ermöglichen:
„TEMPORA is the codeword for GCHQs internet buffer business capability as a whole –
which is the ability to loosely promote a % of traffic across GCHQs SSE access into a
620)
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2.
621)
Übersetzung durch den Sprachendienst des Deutschen Bundestages.
622)
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2.
623)
Übersetzung durch den Sprachendienst des Deutschen Bundestages.
624)
Snowden-Dokument, Bericht des GCHQ über TEMPORA, MAT A Sek-4/3u.
Deutscher Bundestag – 18. Wahlperiode
– 217 –
Drucksache 18/12850
repository which will keep the content (and its associated metadata) for periods of time
(approximately 3 days for content and up to 30 days for metadata) to allow retrospective
analysis and forwarding to follow on systems.“625
Vorabfassung
„TEMPORA ist der Deckname für die gesamten Internetspeicherfähigkeiten des GCHQ –
das heißt, die Fähigkeit, einen gewissen Prozentsatz des Datenverkehrs über GCHQ‘s SSE-
Zugang in einen Datenspeicher zu befördern, in dem die Inhalte (und ihre zugehörigen
Metadaten) für einen bestimmten Zeitraum (circa 3 Tage für Inhalte und bis zu 30 Tage für
Metadaten) aufbewahrt werden, um eine retrospektive Analyse und eine Weiterleitung an
Nachfolgesysteme zu ermöglichen.“626
ccc) Beschreibung durch Sachverständige und Zeugen
Der Sachverständige Prof. Dr. Michael Waidner hat die Funktion von TEMPORA vor dem Ausschuss wie folgt
- wird
beschrieben:
„Tempora ist das Programm, mit dem sozusagen Daten vom Internet abgesaugt werden in
großen Massen, undiskriminierend, einfach zwischengespeichert, irgendwo hineinge-
durch
pumpt.“627
Der Sachverständige Frank Rieger hat vor dem Ausschuss ausgeführt:
die
„Tempora, das Programm der Briten, speichert zwischen drei und fünf Tage sämtlichen
Internetverkehr, der durch Großbritannien geht, der irgendwie relevant ist, also minus
endgültige
Spam und Pornografie.“628
Der Zeuge Dr. Burkhard Even vom BfV hat sich vor dem Ausschuss folgendermaßen geäußert:
„Das ist ja letztlich der Abgriff aller Daten aus dem Glasfasernetz. Und das entscheidende
Netz geht nun mal rüber über den britischen Sockel, sodass auf britischem Grund eine per-
fekte Zugangsmöglichkeit besteht.“629
Fassung
„Wenn man alleiniger, ich sage mal, Herrscher ist über ein Glasfaserkabel – also sprich:
das läuft über das eigene Hoheitsgebiet -, dann ist es überhaupt kein Problem, das an einer
Stelle zu versehen mit einer entsprechenden Schaltung, wo dann alles ausgeleitet wird –
und man dann alles speichert oder zumindest alles analysiert, was einen interessiert.“630
ersetzt.
625)
Snowden-Dokument, Bericht des GCHQ über TEMPORA, MAT A Sek-4/3u, Bl. 2.
626)
Übersetzung durch den Sprachendienst des Deutschen Bundestages.
627)
Waidner, Protokoll-Nr. 9 I, S. 59.
628)
Rieger, Protokoll-Nr. 9 I, S. 21.
629)
Dr. Even, Protokoll-Nr. 100 I, S. 13.
630)
Dr. Even, Protokoll-Nr. 100 I, S. 13.
Deutscher Bundestag – 18. Wahlperiode
– 218 –
Drucksache 18/12850
dd) BOUNDLESS
INFORMANT
aaa) Beschreibung in den Snowden-Dokumenten und in Medienberichten
Vorabfassung
Nach einem Bericht in The Guardian631 ist BOUNDLESS INFORMANT ein als top secret eingestuftes Daten-
analyseprogramm. Das Programm zähle und kategorisiere Metadaten. So könne die NSA nachvollziehen, woher
sie ihre Daten beziehe.632 Dies stehe im Gegensatz zu den Versicherungen der NSA vor dem US-amerikanischen
Kongress, dass sie die Überwachung US-amerikanischer Kommunikation gerade nicht nachvollziehen könne.
In einem von Edward J. Snowden an die Presse weitergegebenen internen FAQ-Bogen der NSA wird
BOUNDLESS INFORMANT als Prototyp eines Werkzeugs für ein selbstdokumentierendes SIGINT-System der
NSA-Abteilung Global Access Operations (GAO) bezeichnet.633 Dieses Werkzeug biete die Möglichkeit, die Er-
fassungsfähigkeiten der Abteilung GAO ohne menschliches Zutun dynamisch zu beschreiben und grafisch in
einer Kartenansicht, einem Balkendiagramm oder einer einfachen Tabelle darzustellen.634 Vor der Einführung
- wird
von BOUNDLESS INFORMANT habe man, Zwischenspeicher, Standorte, Entwickler und/ oder Programme und
Büros in den Blick nehmen müssen, um die Erfassungsfähigkeiten der Abteilung GAO verstehen zu können.635
BOUNDLESS INFORMANT ermögliche nahezu in Echtzeit eine Momentaufnahme der Erfassungsfähigkeiten
durch
der Abteilung GAO.636 Es erlaube den Nutzern, ein Land auf einer Karte auszuwählen und dann das diesbezügli-
che Metadatenvolumen und die Auswahldetails der auf dieses Land ausgerichteten Datenerfassung zu sehen.637
Auf einem anderen Snowden-Dokument638 ist eine – von den Medien als Heat Map bezeichnete639 –
Weltkarte abgebildet, die mittels eines Farbsystems darstellt, wie viele Metadaten aus verschiedenen
die
Ländern der NSA zu einem bestimmten Zeitpunkt zur Verfügung stehen. Dunkelgrün sind Länder ge-
kennzeichnet, die ein besonders geringes Datenvolumen aufweisen, Länder mit einem sehr großen
endgültige
Aufkommen sind rot markiert. Nach Medienberichten soll es sich dabei um die Hauptfunktion von
BOUNDLESS INFORMANT handeln.640 Deutschland ist in der Mitte dieses Farbspektrums angesie-
delt.641
bbb) Beschreibung durch deutsche Stellen
Der ehemalige Vizepräsident des BSI, Andreas Könen, hat vor dem Ausschuss als Zeuge ausgeführt:
Fassung
„Boundless Informant ist ein Tool, mit dem nach meiner Kenntnis - ich habe jetzt die ein-
zelnen Beschreibungen nicht mehr genau im Kopf - - das wesentliche Informationen zu
Netzwerk, Infrastrukturen weltweit zusammenträgt.“642
ersetzt.
631)
The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA’s secret tool to track global surveillance data”.
632)
The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA’s secret tool to track global surveillance data”.
633)
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1.
634)
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1.
635)
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1.
636)
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1.
637)
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1.
638)
Snowden-Dokument, MAT A Sek-4/3f.
639)
Siehe The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA's secret tool to track global surveillance data”.
640)
Siehe The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA's secret tool to track global surveillance data”.
641)
MAT A Sek-4/3f; vgl. MAT A Sek-4/3j.
642)
Könen, Protokoll-Nr. 104 I, S. 18.
Deutscher Bundestag – 18. Wahlperiode
– 219 –
Drucksache 18/12850
Aus einem Vorbereitungsdokument des BMI für eine Sitzung des Parlamentarischen Kontrollgremiums (PKGr)
geht hervor, zwischen dem Staatssekretär im Bundesministerium des Innern, Klaus-Dieter Fritsche, dem Leiter
der Abteilung 6 für die Koordinierung der Nachrichtendienste des Bundes im Bundeskanzleramt, Günter Heiß,
dem Direktor der NSA, Keith Alexander, und dem US-Geheimdienstkoordinator James R. Clapper habe ein Ge-
Vorabfassung
spräch stattgefunden, in welchem die Funktionalität von BOUNDLESS INFORMANT thematisiert wurde.
Die anhand des von Edward J. Snowden an die Presse weitergegebenen FAQ-Bogens der NSA dargestellten an-
geblichen Funktionalitäten von BOUNDLESS INFORMANT [siehe dazu A.I.3.dd)aaa)] sind durch die dem Aus-
schuss vorgelegten Akten nicht widerlegt worden.
ee) XKEYSCORE
aaa) Beschreibung in den Snowden-Dokumenten und in Medienberichten
-
Eine der von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Präsentationen643 legt dar,
wird
XKEYSCORE (XKS) sei ein System zum Analysieren digitaler Informationen. In einem Speicher würden alle
von XKS erfassten Daten für circa drei Tage gesichert. Erfasste Daten könnten nach harten Kriterien (beispiels-
weise einer E-Mailadresse) oder nach weichen Kriterien (nach einem bestimmten Inhalt) gefiltert werden. Dane-
durch
ben sei die Echtzeit-Überwachung eines Ziels möglich:
„What is XKEYSCORE?
die
1. DNI Exploitation System/Analytic Framework
2. Performs strong (e.g. email) and soft (content) selection
endgültige
3. Provides real-time target activity (tipping)
4. ‚Rolling Buffer’ of ~ 3 days of ALL unfiltered data seen by XKEYSCORE: […]”644
„Was ist XKEYSCORE?
1. System zur Nutzung von DNI / analytischer Rahmen
Fassung
2. Nimmt harte (z. B. E-Mail) und weiche (Inhalte) Selektionen vor
3. Liefert Echtzeitinformationen über Aktivitäten von Zielen (sogenanntes Tipping)
4. ‚Rollierender Zwischenspeicher‘ von ca. 3 Tagen ALLER ungefilterten Daten, die von
XKEYSCORE erkannt wurden: […]”645
ersetzt.
Die Datenerfassung erfolge über ein großes Linux-Netzwerk von mehr als 500 über die ganze Welt verteilten
Servern, das durch Hinzufügen weiterer Server ausgebaut werden könne.646 Im Fall einer Suchanfrage werde auf
643)
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (931); siehe dazu auch The Guardian vom
31. Juli 2013 „XKeyscore: NSA tool collects 'nearly everything a user does on the internet'“.
644)
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (931).
645)
Übersetzung durch den Sprachendienst des Deutschen Bundestages.
646)
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933).
Deutscher Bundestag – 18. Wahlperiode
– 220 –
Drucksache 18/12850
diesen gesamten Verbund zugegriffen (Federated Query Mechanism).647 Unter anderem werde dabei auf Daten
aus den Quellen Special Collection Service, Foreign Satellite Collection und Special Source Operations zurück-
gegriffen.648
In einem von Edward J. Snowden an die Presse weitergegebenen Dokument wird über ein XKS-Training in der
Vorabfassung
NSA-Außenstelle European Cryptologic Center (ECC) in Darmstadt berichtet.649
Diese Darstellung deckt sich im Wesentlichen mit den Medienberichten zu XKS. Danach sei XKS ein Such- und
Analysewerkzeug für Internetdaten,650 das dem Erschließen großer Datenmengen durch die Nachrichtendienste
diene.651 XKS ermögliche es, Inhalte digitaler Kommunikation nach beliebigen Kriterien zu filtern, zu sortieren
und zu analysieren.652 Zudem lasse es eine komplexe Analyse von Lebensgewohnheiten zu.653 Die erforderlichen
Daten beziehe XKS aus einem System weltweit verteilter Linux-Server, die den Internetverkehr aufzeichneten.654
Durch Hinzuschalten neuer Server lasse sich dieses System beliebig erweitern.655 Theoretisch ermögliche XKS
eine Totalüberwachung des Internets, praktisch stoße es jedoch im Hinblick auf Speicherkapazität und Leitung
-
an Grenzen.656
wird
Wegen des unter Berufung auf Snowden-Dokumente657 in der Presse erhobenen Vorwurfs einer möglichen Mit-
wirkung Deutschlands an einer massenhaften Überwachung Deutscher durch die NSA ist der Überlassung von
durch
XKS an das BfV ein eigener Abschnitt dieses Berichts gewidmet [siehe dazu E.].
bbb) Beschreibung durch deutsche Stellen
die
Ausweislich der Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine parlamentarische
Anfrage soll XKS der Erfassung und Analyse des Internetdatenstroms (Rohdatenstrom) zum Zweck seiner Les-
barmachung dienen.658
endgültige
Zeugen aus dem BND, der XKS ebenfalls nutzt [siehe dazu D.V.3.], haben vor dem Ausschuss ausgesagt, dass
XKS in der in Weise, wie es in Deutschland eingesetzt werde, insbesondere der Lesbarmachung von Daten
diene.659
Der Sachverständige Prof. Dr. Michael Waidner hat dem Ausschuss erläutert, man könne mit XKS das Vorver-
arbeitete aus TEMPORA und Daten, die man von PRISM abzweige, gezielt durchsuchen.660
Fassung
Details des unterschiedlichen Einsatzes von XKS in Deutschland sind Gegenstand des Kapitels E.
647)
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933).
648)
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933).
649)
Dokument aus Snowdens Deutschland-Akte, MAT A Sek-4/3l.
650)
So z. B. Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“.
ersetzt.
651)
So z. B. Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 340.
652)
Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“.
653)
Der Spiegel vom 16. Juni 2014 „Snowdens Deutschland-Akte“.
654)
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a,
Bl. 339 ff.
655)
Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“.
656)
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a,
Bl. 339 ff.
657)
Z. B. Dokument aus Snowdens Deutschland-Akte [siehe dazu die Einleitung zu Kapitel B.], MAT A Sek-4/1b, Bl. 1 ff. (3).
658)
Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine Schriftliche Frage Nr. 25 des Abg. Dr. Konstantin von
Notz (BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 17/14530, S. 23.
659)
Z. B. R. U., Protokoll-Nr. 14 I, S. 16 f.; Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 15.
660)
Mündliche Erläuterungen des Sacherständigen Waidner, Protokoll-Nr. 9 I, S. 59.
Deutscher Bundestag – 18. Wahlperiode
– 221 –
Drucksache 18/12850
b)
Gezielte Spionage mit technischen Mitteln
aa) QUANTUMTHEORY
Vorabfassung
Medienberichten zufolge ist QUANTUMTHEORY der Oberbegriff für eine Reihe von Angriffswerkzeugen der
NSA-Abteilung Tailored Access Operations (TAO).661 TAO sei die operative Speerspitze der NSA, die beispiels-
weise für den Antiterrorkampf, für Cyberattacken, aber auch für klassische Spionage eingesetzt werde.662 Die
Programme unter der Bezeichnung QUANTUMTHEORY könnten sich unbemerkt in Verbindungen einklinken
und so in Echtzeit Datenpakete manipulieren.663 Mit QUANTUMTHEORY sei die TAO somit in der Lage, auf
verschiedene technische Systeme ausgerichtete Werkzeuge zum Ausspähen und zur Manipulation von Computern
oder Computernetzen herzustellen. QUANTUMTHEORY stelle eines der mächtigsten Werkzeuge der NSA
dar.664 Unter anderem gehörten zu QUANTUMTHEORY:
-
– QUANTUMBOT (Übernahme sogenannter Botnets),665
wird
– QUANTUMCOPPER (Manipulation von Softwareup- und downloads),666
– QUANTUMINSERT (Einschleusen von Schadsoftware auf Rechner von Zielpersonen),667
durch
– QUANTUMSKY (Blockieren des Zugangs zu bestimmten Internetseiten),668
– QUANTUMNATION (Errichtung eines globalen Schattennetzwerks aus Routern und Servern).669
Nach Medienberichten soll der GCHQ mit der QUANTUM-Methode den halbstaatlichen belgischen Telekom-
die
munikationskonzern Belgacom (betroffen waren die persönlichen Linkedln-Seiten der Ingenieure) und Mobil-
funk-Abrechnungshäuser wie Mach attackiert haben.670 Hierbei seien mit Hilfe von QUANTUMINSERT wert-
endgültige
volle Wirtschaftsdaten erlangt worden.671 Auch die in Wien ansässige Organisation erdölexportierender Länder
soll nach Medienberichten mit der QUANTUM-Methode angegriffen worden sein.672
bb) REGIN
Medienberichten zufolge sei REGIN ein Spionageprogramm, das gezielt Trojaner auf Computer mit Windows-
Betriebssystem schleust. Es handele sich um eine von dem Sicherheitsunternehmen Symantec entdeckte, außer-
Fassung
gewöhnlich komplexe Spionagesoftware, mit der über Jahre hinweg Unternehmen, Behörden und Forschungsein-
richtungen vor allem in Russland und Saudi-Arabien ausgespäht worden seien.673 Insgesamt seien 27 Ziele in 14
Staaten entdeckt worden, wobei die Zahl der betroffenen einzelnen Computer deutlich höher anzusetzen sei.674
661)
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“.
662)
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“.
663)
Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 339 (340).
ersetzt.
664)
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
665)
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
666)
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
667)
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.; Spiegel
Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
668)
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.; Spiegel
Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 340.
669)
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
670)
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (135).
671)
Spiegel Online vom 20. September 2013 „Britischer Geheimdienst hackte belgische Telefongesellschaft“.
672)
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
673)
Spiegel Online vom 25. November 2014 „USA und Briten sollen Trojaner Regin entwickelt haben“.
674)
Spiegel Online vom 25. November 2014 „USA und Briten sollen Trojaner Regin entwickelt haben“.
Deutscher Bundestag – 18. Wahlperiode
– 222 –
Drucksache 18/12850
Auch das Unternehmen Kaspersky habe einen Schadcode aus dem Snowden-Archiv als Bestandteil von REGIN
identifiziert.675 REGIN könne sich auf infizierten Computern in mehreren Stufen ausbreiten und sei darauf ge-
trimmt, lange unentdeckt zu bleiben. Das verdeckt agierende Programm sei in der Lage, unter anderem Aufnah-
men vom Bildschirm zu machen, Passwörter zu stehlen, den Datenverkehr zu überwachen und für die Angreifer
Vorabfassung
gelöschte Dateien wiederherzustellen.676
Ende des Jahres 2014 wurde in den Medien berichtet, REGIN sei bei einem Spionageangriff gegen eine Referats-
leiterin aus der Abteilung Europapolitik im Bundeskanzleramt eingesetzt worden.677 Der Trojaner sei entdeckt
worden, als diese einen USB-Stick auf ihrem Dienst-Laptop benutzen wollte. Der Trojaner auf diesem Laptop sei
jahrelang unentdeckt geblieben und mutmaßlich schon im Jahr 2012 eingeschleust worden.678 Der Vizepräsident
des BSI, Andreas Könen, hat dazu als Zeuge vor dem Ausschuss Folgendes ausgesagt:
„Ähnliche Schadsoftware [wie REGIN] ist eben festgestellt worden bei einer Mitarbeiterin
des Bundeskanzleramtes und da zum Einsatz gekommen […].“679
- wird
Er halte dieses Spionageinstrument für hochprofessionell:
„Ich würde jetzt sagen, dass er natürlich eine herausragende Rolle spielt – das haben wir
durch
auch mehrfach dargestellt in verschiedenen Gremien -, weil er eben eine sehr ausgefeilte
Version eines Advanced Persistent Threat ist, der über sehr, sehr viele verschiedene Ebenen
Angriffe verübt. Das kann man durchaus als ein hochprofessionelles Tool bezeichnen.“680
die
cc) ANT-Werkzeuge
Im Dezember 2013 berichtete der Spiegel über eine geheime Abteilung der NSA, die Spezialausrüstung her-
endgültige
stelle.681 Wolle die NSA-Abteilung Tailored Access Operations (TAO) ein Netzwerk oder einen Rechner infil-
trieren, wende sie sich an die Technikspezialisten aus der Abteilung ANT.682 ANT stehe dabei mutmaßlich für
Advanced Network Technology, denn diese Abteilung stelle Angriffswaffen zum Eindringen in Netzwerkausrü-
stung sowie zum Überwachen von Mobiltelefonen und Computern her.683
Der Spiegel berichtete ferner, ihm liege ein interner Katalog der NSA vor, in dem Ausrüstung der Abteilung ANT
zum Kauf angeboten sei.684 Rund 50 dieser Dokumente stellte er auf seiner Homepage zur Verfügung.685
Fassung
Der Ausschuss hat diesbezüglich etliche Dokumente beigezogen,686 die zahlreiche Beispiele für Angriffswerk-
zeuge der Abteilung ANT beschreiben:
Nach einem dieser Dokumente soll die NSA Hardware- und Software-Implantate für die Hardware-Firewalls von
Geräten der Unternehmen Cisco, Juniper und Huawei entwickelt haben (z. B. das im Bios bestimmter Juniper-
ersetzt.
675)
Spiegel Online vom 30. Januar 2015 „Cyber-Angriff auf Kanzleramtsmitarbeiterin blieb lange unbemerkt“.
676)
heise online vom 29. Dezember 2014 „Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt“.
677)
Der Tagesspiegel vom 29. Dezember 2014 „Geheimdienst-Trojaner im Kanzleramt entdeckt“.
678)
Spiegel Online vom 30. Januar 2015 „Cyber-Angriff auf Kanzleramtsmitarbeiterin blieb lange unbemerkt“.
679)
Könen, Protokoll-Nr. 104 I, S. 63.
680)
Könen, Protokoll-Nr. 104 I, S. 38.
681)
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
682)
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
683)
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
684)
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
685)
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
686)
MAT B-5; MAT A Sek-18b; MAT A Sek-18c; MAT A Sek-18d; MAT A Sek-18e.
Deutscher Bundestag – 18. Wahlperiode
– 223 –
Drucksache 18/12850
Geräte verborgene Implantat SOUFFLETHROUGH).687 Nach anderen dieser Dokumente soll die Abteilung ANT
auch Implantate für Mobiltelefone (z. B. DROPOUTJEEP für das iPhone-Betriebssystem iOS) und SIM-Karten
(z. B. GROPHERSET) entwickelt haben.688 Ein weiteres dieser Dokumente beschreibt das Werkzeug CAN-
DYGRAM, welches die Standortdaten der Mobiltelefone von Zielpersonen durch Versenden nicht angezeigter
Vorabfassung
Kurzmitteilungen überprüfe.689 Weitere dieser Dokumente betreffen Werkzeuge zur Raumüberwachung, mit de-
nen sich zum Beispiel Gegenstände (TAWDRYYARD), Gespräche (LOUDAUTO) oder auf einem Monitor an-
gezeigte Bilder (NIGHTWATCH, RAGEMASTER) erfassen ließen.690
c)
Hinweise auf das Ausspähen ausländischer und internationaler Entscheidungsträger
und Institutionen
Neben Hinweisen auf das gezielte Ausspähen von Bundeskanzlerin Dr. Angela Merkel und weiteren deutschen
Regierungsmitgliedern [siehe dazu B.I.2. und B.I.3.] nährten die Snowden-Enthüllungen und weitere Veröffent-
-
lichungen den Verdacht, dass die Nachrichtendienste der Five Eyes-Staaten auch ausländische und internationale
wird
Entscheidungsträger und Institutionen ausgespäht haben sollen. Die Beweisaufnahme hat keine Anhaltspunkte
dafür ergeben, dass die Bundesregierung vor den entsprechenden Veröffentlichungen Kenntnis von derartigen
Ausspähungen gehabt hätte.
durch
aa) Frankreich
Ab dem 30. Juni 2013 berichteten Medien unter Berufung auf von WikiLeaks veröffentlichte Dokumente aus dem
die
Jahr 2010 von einer Ausspähung Frankreichs:
Die NSA habe die französische Botschaft in Washington sowie die Vertretung Frankreichs bei den Vereinten
endgültige
Nationen in New York überwacht, wobei besonderes Interesse den Computernetzen gegolten habe. Auf einer E-
Mail-Liste der NSA fänden sich unter anderem E-Mail-Adressen mit der Endung diplomatie.gouv.fr. Auf einer
weiteren Liste der NSA, die 38 Auslandsvertretungen als Ziele bezeichnet, seien die französischen Dependancen
in Washington und New York als Ziele aufgeführt. In beiden Räumlichkeiten hätten NSA-Techniker „Wanzen“
installiert, in New York darüber hinaus auch Screenshots gesammelt. Die Ziele hätten die Decknamen Blackfoot
(New York) und Wabash (Washington) erhalten. Die Aktionen gegen das französische Außenministerium seien
als Erfolgsstory bezeichnet worden.691
Fassung
Am 23. Juni 2015 veröffentlichte WikiLeaks Dokumente, die belegen sollen, dass die NSA die drei französischen
Präsidenten Jacques Chirac, Nicolas Sarkozy and Francois Hollande im Elysée-Palast abgehört habe.692 Der US-
Lauschangriff habe mindestens von 2006 bis 2012 angedauert. Unter den veröffentlichten Dokumenten befand
sich z. B. ein NSA-Bericht aus dem Jahr 2008, wonach Nicolas Sarkozy die USA für die Weltwirtschaftskrise
verantwortlich gemacht haben soll.693 Weitere veröffentlichte Dokumente betrafen z. B. ein Gespräch zwischen
ersetzt.
687)
Snowden-Dokument, Firewalls-Soufflethrough1, MAT B-5.
688)
Snowden-Dokumente, Handy-Dropoutjeep1, Handy-Dropoutjeep2, Handy-Gropherset1, MAT B-5.
689)
Snowden-Dokumente, Mobilfunk-Candygram1, MAT B-5.
690)
Snowden-Dokumente, Raumüberwachung-CTX4000.1, Raumüberwachung-CTX4000.2, Raumüberwachung-Loudauto1, Raumüberwa-
chung-Loudauto2, Raumüberwachung-Nightwatch1, Raumüberwachung-Nightwatch2, MAT B-5.
691)
The Guardian vom 30. Juni 2013 „New NSA leaks show how US is bugging its European allies“; Spiegel Online vom 1. September 2013
„NSA bespitzelte Frankreichs Diplomaten“; vgl. auch Sachstand des AA zur NSA-Affäre vom 20. November 2013, MAT A BMI-1/11c,
Bl. 134 (135), (VS-NfD – insoweit offen).
692)
WikiLeaks vom 23. Juni 2015 „Espionnage Élysée“.
693)
WikiLeaks vom 23. Juni 2015 „NSA Global SIGINT Highlights - US Eavesdrops as Sarkozy Plots French Leadership on Financial Cri-
sis“, MAT B Sek-1g, Bl 1 f.
Deutscher Bundestag – 18. Wahlperiode
– 224 –
Drucksache 18/12850
Nicolas Sarkozy und seinem damaligen Außenminister Alain Juppe zum Frieden zwischen Israel und Palästina694
oder ein Gespräch zwischen Nicolas Sarkozy, Bundeskanzlerin Dr. Angela Merkel und dem damaligen italieni-
schen Ministerpräsidenten Silvio Berlusconi.695
Am 29. Juni 2015 veröffentlichte WikiLeaks zudem Dokumente, die belegen sollten, dass die NSA auch die Wirt-
Vorabfassung
schafts- und Finanzpolitik Frankreichs sowie strategische Infrastrukturprojekte zum Aufklärungsziel gehabt
habe.696
bb) Brasilien
Im Zuge der Snowden-Veröffentlichungen berichteten die brasilianische Zeitung O Globo und daraufhin weitere
Medien, die NSA und das kanadische Communications Security Establishment Canada (CSEC) hätten brasiliani-
sche Stellen ausgespäht, darunter die Staatspräsidentin Dilma Rousseff, das Ministerium für Bergbau und Energie,
brasilianische Botschaften und den staatlich kontrollierten Ölkonzern Petrobras.697 Brasilien sei Opfer von Wirt-
-
schaftsspionage698 und das meistausspionierte Land Lateinamerikas.699
wird
In Folge dieser Veröffentlichungen sagte Dilma Rousseff eine geplante Reise nach Washington ab und machte die
berichtete NSA-Überwachung im September 2013 zum Thema ihrer Rede vor der UN-Vollversammlung.700
durch
Am 1. November 2013 brachten Deutschland und Brasilien eine Resolutionsinitiative zum Thema „Das Recht auf
Privatheit im digitalen Zeitalter“ in den dritten Ausschuss der Generalversammlung der Vereinten Nationen (VN-
GV) ein, der diese am 26. November 2013 im Konsens annahm.701 Die Resolution wurde am 18. Dezember 2013
die
von der VN-GV verabschiedet.702 Darin wurde unter anderem erklärt, dass die gleichen Rechte, die Menschen
„offline“ haben, auch „online“ geschützt werden müssen, einschließlich des Rechts auf Privatheit.
endgültige
Im Übrigen nahm Brasilien die Berichte über die Abhörmaßnahmen der NSA zum Anlass, am 23. und 24. April
2014 in Sao Paulo eine internationale Multistakeholder-Konferenz zur Internet Governance zu veranstalten.703
Im Juli 2015 veröffentlichte WikiLeaks weitere Dokumente, welche die vorangehenden Vorwürfe untermauern
sollten.704
Fassung
694)
WikiLeaks vom 23. Juni 2015 „NSA Global SIGINT Highlights - US Spying on Sarkozy Talking Tough on Israel-Palestine”, MAT B
Sek-1f, Bl 1 f.
695)
WikiLeaks vom 23. Februar 2016 „NSA Targets World Leaders for US Geopolitical Interests”, MAT B Sek-12g, Bl 1 f. sowie MAT B
ersetzt.
Sek-12c, Bl. 1 (2).
696)
WikiLeaks vom 29. Juni 2015 „Espionnage Élysée“.
697)
O Globo (Onlineausgabe) vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“, abrufbar unter http://o-
globo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934; Spiegel Online vom 8. Juli 2013 „Brasilien
entrüstet sich über NSA-Spionage“, abrufbar unter http://www.spiegel.de/politik/ausland/nsa-skandal-brasilien-reagiert-veraergert-auf-
spionage-a-910011.html.
698)
Spiegel Online vom 9. September 2013 „NSA späht Banktransfers und brasilianischen Ölkonzern aus“.
699)
Spiegel Online vom 7. Juli 2013 „NSA spähte auch Brasilien massiv aus“.
700)
Die Welt vom 24. September 2013 „Panamerikanische Konfrontation auf großer Bühne“.
701)
Vgl. Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477.
702)
Vereinte Nationen, Resolution der Generalversammlung – A/RES/68/167, MAT B Sek-15f.
703)
Vgl. Vermerk des AA vom 2. Januar 2014, MAT A AA-1/1i, Bl. 279 ff.
704)
WikiLeaks vom 4. Juli 2015 „Bugging Brazil“.
Deutscher Bundestag – 18. Wahlperiode
– 225 –
Drucksache 18/12850
cc) Belgien
Ab dem 16. September 2013 wurde in den Medien berichtet, Unbekannte seien in die Netzwerke des belgischen,
halbstaatlichen Unternehmens Belgacom eingedrungen.705 Zu den Kunden von Belgacom zählten auch EU-Insti-
Vorabfassung
tutionen.706 Kurz darauf wurde unter Berufung auf Snowden-Dokumente berichtet, für die Ausspähung, die den
Codenamen „Operation Socialist“ trage, sei der britische Geheimdienst GCHQ verantwortlich.707
Nach einem Artikel von Glenn Greenwald auf der Website The Intercept, der über ein Jahr später erschien, soll
sich der GCHQ bei dieser Operation nicht nur Zugang zu den Dienstrechnern von Belgacom-Mitarbeitern, son-
dern auch zu privater Kommunikation der Belgacom-Kunden verschafft haben.708 Belgacom sei Opfer der Spio-
nagesoftware REGIN [siehe dazu A.I.3.b)bb)] geworden.
Der Sachverständige Dr. Christopher Soghoian hat dazu vor dem Ausschuss Folgendes ausgeführt:
-
„Wir wissen beispielsweise, dass sich Geheimdienste in die Netzwerke ausländischer Te-
wird
lekommunikationsanbieter einhacken. Der Fall von Belgacom, einer der größten belgi-
schen Telefongesellschaften, deren Netzwerk vom GCHQ gehackt wurde, ist mittlerweile
allgemein bekannt. Falls also der Deutsche Bundestag seine Kommunikationsdaten Belga-
durch
com anvertrauen würde, hätten NSA und GCHQ diese Daten, denn sie sind in das Kern-
netzwerk von Belgacom eingedrungen.“709
dd) Europäische
Union
die
Am 29. Juni 2013 berichteten Medien unter Berufung auf Snowden-Dokumente, die NSA spähe gezielt Auslands-
endgültige
vertretungen der Europäischen Union aus.710 So sei die Vertretung der EU in Washington abgehört worden. Man
habe „Wanzen“ in dem Gebäude der Vertretung installiert und das interne Computernetzwerk infiltriert.711 Auf
diese Weise habe sich die NSA Zugang zu Inhalten von Besprechungen, E-Mails und internen Dokumenten ver-
schafft.712 Betroffen sei auch die Vertretung der EU bei den Vereinten Nationen in New York.713 Kurz darauf
wurde berichtet, auch nach dem Umzug der EU-Vertretungen in neue Gebäude im September 2012 seien diese
wieder abgehört worden.714 Der neuen EU-Vertretung in New York habe die NSA den Codenamen Apalachee
gegeben, die EU-Vertretung in Washington sei intern Magothy genannt worden.715
Fassung
Ferner wurde in den Medien berichtet, fünf Jahre zuvor habe es einen von der NSA geführten Lauschangriff gegen
EU-Institutionen in Brüssel gegeben.716 EU-Sicherheitsexperten seien mehrere fehlgeschlagene Anrufe aufgefal-
len, die einer Fernwartungsanlage im Justus-Lipsius-Gebäude – dem Sitz von Ministerrat und Europäischem Rat
ersetzt.
705)
So z. B. Spiegel Online vom 16. September 2013 „Telefonanbieter der Europäischen Union gehackt“; De Standaard vom 17. September
2013 „Spionage bij Belgacom: wat weten we intussen?“.
706)
Spiegel Online vom 16. September 2013 „Telefonanbieter der Europäischen Union gehackt“.
707)
Spiegel Online vom 20. September 2013 „Britischer Geheimdienst hackte belgische Telefongesellschaft“.
708)
The Intercept vom 13. Dezember 2014 „Operation Socialist“, MAT B Sek-16l.
709)
Dr. Soghoian, Protokoll-Nr. 108 I, S. 77.
710)
So z. B. Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“.
711)
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“.
712)
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“.
713)
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“.
714)
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“.
715)
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“.
716)
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“.
Deutscher Bundestag – 18. Wahlperiode
– 226 –
Drucksache 18/12850
– gegolten hätten.717 Die Anrufe hätten aus einem gesondert abgeschirmten Bereich des NATO-Hauptquartiers in
Brüssel gestammt, welcher von Experten der NSA genutzt werde.718
Der Präsident des Bundesamtes für Verfassungsschutz (BfV), Dr. Hans-Georg Maaßen, hat auf die Frage, ob ihm
etwas zur Überwachung der diplomatischen Vertretungen der EU sowie der EU-Ratsgebäude in Brüssel bekannt
Vorabfassung
sei, geantwortet:
„Was Einrichtungen der EU-Kommission angeht, ist mir jedenfalls berichtet worden, und
daher sind das auch Erkenntnisse aus zweiter Hand, weil sie dann wohl von belgischen
Kollegen generiert worden sind, dass mutmaßlich Dienste der Five Eyes - Stichwort: ‚Bel-
gacom‘, Stichwort aber auch: ‚Räumlichkeiten‘ - europäische Einrichtungen technisch an-
gegriffen haben.“719
ee) Vereinte
Nationen
- wird
Im August 2013 berichteten Medien unter Berufung auf Snowden-Dokumente von einer Überwachung der Ver-
einten Nationen (VN) in New York.720 Im Sommer 2012 sei es der NSA gelungen, in die interne Videokonfe-
renzanlage der VN einzudringen und die Verschlüsselung zu umgehen.721 Daraufhin sei innerhalb von etwa drei
durch
Wochen die Zahl der entschlüsselten Kommunikationen von 12 auf 458 angestiegen.722 Der damalige US-Präsi-
dent Barack Obama habe die Abhöraktionen am Sitz der Vereinten Nationen im Herbst 2013 beendet.723
die
endgültige
Fassung
ersetzt.
717)
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“.
718)
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“.
719)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 185.
720)
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“.
721)
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“.
722)
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“.
723)
Die Zeit vom 29. Oktober 2013 „Obama stoppt offenbar NSA-Überwachung der UN“.
Deutscher Bundestag – 18. Wahlperiode
– 227 –
Drucksache 18/12850
II.
Rechtsgrundlagen für die Fernmeldeaufklärung durch Nachrichtendienste der Five Eyes
und Veränderungen in Folge der Snowden-Enthüllungen
1.
Vereinigte Staaten von Amerika (USA)
Vorabfassung
a)
Rechtslage vor den Snowden-Enthüllungen
Die für die Fernmeldeaufklärung durch US-amerikanische Nachrichtendienste entscheidenden Regelungen finden
sich in verfassungsrechtlichen, völkerrechtlichen und einfachrechtlichen Bestimmungen. Vor den Snowden-Ent-
hüllungen stellte sich die Rechtslage wie folgt dar:
aa) Vierter
Verfassungszusatz
Der älteste für staatliche Überwachungstätigkeiten relevante Regelungskomplex ist die US-amerikanische Ver-
-
fassung.
wird
Diese sieht kein allgemeines Recht auf Privatheit (privacy) vor,724 enthält aber etliche Bestimmungen, die einzelne
Aspekte der Privatsphäre schützen.725 In einer Entscheidung aus dem Jahr 1965 („Griswold v. Connecticut“)726
leitete der oberste Gerichtshof der USA (United States Supreme Court) aus diesen Einzelbestimmungen ein ei-
durch
genständiges verfassungsmäßiges Recht auf Privatheit her.727 In späteren Entscheidungen nahm er diesen Ansatz
allerdings nicht wieder auf.728
Der im hiesigen Zusammenhang wichtigste verfassungsrechtliche Schutzmechanismus ist der Vierte Verfassungs-
die
zusatz (Fourth Amendment).729 Allerdings ist dessen Schutzbereich begrenzt, soweit die SIGINT-Aktivitäten der
US-amerikanischen Nachrichtendienste in Rede stehen, und insbesondere, soweit es um die Gewinnung von Te-
endgültige
lekommunikationsdaten sogenannter Nicht-US-Personen geht.730
aaa) Gewährleistungen des Vierten Verfassungszusatzes
Der Vierte Verfassungszusatz lautet wie folgt:
„The right of the people to be secure in their persons, houses, papers, and effects, against
unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but
Fassung
upon probable cause, supported by oath or affirmation, and particularly describing the place
to be searched, and the persons or things to be seized.”
In Bezug auf nachrichtendienstliche Überwachung ist insbesondere der Schutz vor unbegründeten Durchsuchun-
gen (unreasonable searches) von Relevanz.
ersetzt.
Nach einer Entscheidung des United States Supreme Court aus dem Jahr 1967 („Katz v. United States“) 731 setzt
eine im Sinne des Vierten Verfassungszusatzes unzulässige Durchsuchung voraus, dass die betreffende Person
724)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16.
725)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16 ff.
726)
United States Supreme Court, Griswold v. Connecticut, 381 U.S. 479 (1965).
727)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16.
728)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 18.
729)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16, 20 ff.
730)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16.
731)
United States Supreme Court, Katz v. United States, 389 U.S. 347 (1967).
Deutscher Bundestag – 18. Wahlperiode
– 228 –
Drucksache 18/12850
die Erwartung an den Tag gelegt hat, dass bestimmte Umstände privat bleiben würden (expectation of privacy),
und dass die Gesellschaft bereit ist, diese Erwartung als vernünftig (reasonable) anzusehen.732 Beides verneinte
der United States Supreme Court in einer wegweisenden Entscheidung aus dem Jahr 1979 („Smith v. Ma-
ryland“)733. In dem dieser Entscheidung zu Grunde liegenden Fall hatten die Strafverfolgungsbehörden mit Hilfe
Vorabfassung
eines bei einem Telefonunternehmen installierten elektronischen Geräts (pen register) aufgezeichnet, welche Te-
lefonnummern von dem Telefonanschluss des – einer Straftat verdächtigten – Klägers aus angewählt wurden. Der
Gerichtshof führte aus, es sei bereits zweifelhaft, ob Menschen im Allgemeinen erwarteten, dass die von ihnen
gewählten Telefonnummern privat bleiben. Denn es sei bekannt, dass Telefongesellschaften diese Daten – schon
zum Zweck der Abrechnung, der Betrugserkennung und der Prüfung auf Gesetzesverstöße – aufzeichneten. Je-
denfalls aber könne eine solche Erwartung nicht als vernünftig angesehen werden. Denn die Gesellschaft akzep-
tiere, dass die von einem bestimmten Telefon aus angewählten Nummern – zumindest zum Zweck der Abrech-
nung – mit elektronischen Mitteln aufgezeichnet und katalogisiert werden.734
-
Vor diesem Hintergrund vertrat die US-Präsidialverwaltung unter US-Präsident Barack Obama den Standpunkt,
wird
die Operationen der NSA verstießen nicht gegen den Vierten Verfassungszusatz, da dieser keinen Schutz in Bezug
auf Daten biete, die Dritten – wie Internet- und sonstige Telekommunikationsdienstleistern – zugänglich gemacht
worden seien.735
durch
bbb) Anwendbarkeit des Vierten Verfassungszusatzes bei Auslandsbezug
Ob der Vierte Verfassungszusatz auf Ausländer bzw. auf Maßnahmen außerhalb des US-amerikanischen Territo-
die
riums Anwendung findet, ist in der US-amerikanischen Verfassung nicht ausdrücklich geregelt.736
Nach Auffassung des Sachverständigen Miller spricht die Judikatur des United States Supreme Court dafür, dass
endgültige
der Vierte Verfassungszusatz nicht zur Anwendung gelangt, soweit die NSA im Ausland die Telekommunikation
von Ausländern überwacht.737 Von besonderer Bedeutung ist dabei eine Entscheidung aus dem Jahr 1990 („United
States v. Verdugo-Urquidez“).738 Nach dieser unterfällt die Durchsuchung des in einem fremden Staat belegenen
Eigentums eines nicht in den USA residierenden Ausländers nicht dem Schutz des Vierten Verfassungszusat-
zes.739
Soweit die NSA in den USA die Telekommunikation von Ausländern überwacht – z. B., indem sie auf die US-
Fassung
amerikanische Telekommunikationsinfrastruktur zugreift oder sich der Mithilfe US-amerikanischer Telekommu-
nikationsunternehmen bedient –, könnte es nach Auffassung des Sachverständigen Miller anders liegen:740 Dass
auch Ausländern der Schutz der US-amerikanischen Verfassung zu Gute kommen könne, zeige sich an einer
Entscheidung aus dem Jahr 2008 („Boumediene v. Bush“),741 derzufolge sich Ausländer, die im Gefängnis von
Guantanamo Bay – und damit formell außerhalb der Territorialhoheit der USA – inhaftiert sind, auf die verfas-
ersetzt.
sungsrechtliche Habeas Corpus-Garantie berufen können. Allerdings sei zweifelhaft, ob sich die mit der dortigen
732)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 21.
733)
United States Supreme Court, Smith v. Maryland, 442 U.S. 735 (1979).
734)
United States Supreme Court, Smith v. Maryland, 442 U.S. 735, 742 (1979).
735)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 25.
736)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 22.
737)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 23.
738)
United States Supreme Court, United States v. Verdugo-Urquidez, 494 U.S. 259 (1990).
739)
Siehe United States Supreme Court, United States v. Verdugo-Urquidez, 494 U.S. 259, 264-275 (1990).
740)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 23 f.
741)
United States Supreme Court, Boumediene v. Bush, 553 U.S. 723 (2008).
Deutscher Bundestag – 18. Wahlperiode
– 229 –
Drucksache 18/12850
Inhaftierung verbundenen Nachteile mit der Beeinträchtigung durch eine unrechtmäßige Durchsuchung im Sinne
des Vierten Verfassungszusatzes vergleichen ließen. Zudem bedeute eine eventuelle Anwendbarkeit des Vierten
Verfassungsgrundsatzes zu Gunsten von Ausländern nicht, dass diesen auch effektiv Schutz zuteil werde. Dies
hänge vielmehr von einer Reihe weiterer Faktoren ab.742
Vorabfassung
bb) Internationaler Pakt über bürgerliche und politische Rechte
Inwieweit völkerrechtliche Regelungen, namentlich die Bestimmungen des Internationalen Pakts über bürgerliche
und politische Rechte vom 16. Dezember 1966743 (IPBPR), den SIGINT-Tätigkeiten US-amerikanischer Nach-
richtendienste Grenzen setzen, ist umstritten.
Der IPBPR ist ein unter dem Dach der Vereinten Nationen geschlossener Vertrag, der am 23. März 1976 in Kraft
getreten ist und heute für eine große Zahl von Staaten gilt. Die USA sind seit dem 8. Juni 1992 an ihn gebunden.744
-
Art. 17 IPBPR bestimmt unter anderem, dass niemand willkürlichen oder rechtswidrigen Eingriffen in sein Pri-
wird
vatleben, seine Familie, seine Wohnung und seinen Schriftverkehr ausgesetzt werden darf und jedermann An-
spruch auf rechtlichen Schutz gegen derartige Eingriffe oder Beeinträchtigungen hat.
Wenige Vertragsstaaten, darunter die USA, vertreten die Auffassung, die aus dem IPBPR resultierenden Ver-
durch
pflichtungen gälten nur in Bezug auf ihr jeweiliges eigenes Territorium, nicht dagegen in Bezug auf ihre soge-
nannten exterritorialen Handlungen.745 Zur Begründung dieser Ansicht wird auf den Wortlaut von Art. 2 Abs. 1
IPBPR verwiesen, der wie folgt lautet:
die
„Jeder Vertragsstaat verpflichtet sich, die in diesem Pakt anerkannten Rechte zu achten und
sie allen in seinem Gebiet befindlichen und seiner Herrschaftsgewalt unterstehenden Per-
endgültige
sonen ohne Unterschied wie insbesondere der Rasse, der Hautfarbe, des Geschlechts, der
Sprache, der Religion, der politischen oder sonstigen Anschauung, der nationalen oder so-
zialen Herkunft, des Vermögens, der Geburt oder des sonstigen Status zu gewährleisten.“
Gemäß Art. 4 Abs. 1 IPBPR kann jeder Vertragsstaat im Falle eines öffentlichen Notstandes, der das Leben der
Nation bedroht und amtlich verkündet ist, Maßnahmen ergreifen, die seine Verpflichtungen aus diesem Vertrag
in dem Umfang, den die Lage unbedingt erfordert, außer Kraft setzen, vorausgesetzt, dass diese Maßnahmen den
Fassung
sonstigen völkerrechtlichen Verpflichtungen des Vertragsstaats nicht zuwiderlaufen und keine Diskriminierung
allein wegen der Rasse, der Hautfarbe, des Geschlechts, der Sprache, der Religion oder der sozialen Herkunft
enthalten. Gemäß Art. 4 Abs. 3 IPBPR hat jeder Vertragsstaat, der das Recht, Verpflichtungen außer Kraft zu
setzen, ausübt, den übrigen Vertragsstaaten durch Vermittlung des Generalsekretärs der Vereinten Nationen un-
verzüglich mitzuteilen, welche Bestimmungen er außer Kraft gesetzt hat und welche Gründe ihn dazu veranlasst
ersetzt.
haben. Von dieser Möglichkeit haben die USA keinen Gebrauch gemacht.
742)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 24.
743)
BGBl. 1973 II S. 1534.
744)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 28 Fn. 155.
745)
Siehe dazu die schriftlichen Gutachten der Sachverständigen Korff, MAT A SV-4/3, S. 30 f.; Dr. Talmon, MAT A SV-4/2, S. 8; Stepano-
vich, MAT A SV-15/3, S. 3.
Deutscher Bundestag – 18. Wahlperiode
– 230 –
Drucksache 18/12850
Nach Art. 2 des Fakultativprotokolls zum IPBPR kann der Menschenrechtsrat der Vereinten Nationen (VN-MRA)
mit Individualbeschwerden natürlicher Personen über eine Verletzung der vertraglichen Pflichten durch eine Ver-
tragspartei befasst werden. Die daraufhin ergehenden Entscheidungen des VN-MRA sind allerdings rechtlich
nicht bindend. Zudem sind die USA dem Fakultativprotokoll zum IPBPR nicht beigetreten.746
Vorabfassung
Nach Art. 41 IPBPR kann jede Vertragspartei erklären, dass sie die Zuständigkeit des VN-MRA zur Entgegen-
nahme und Prüfung von Mitteilungen anerkennt, mit denen eine andere Vertragspartei eine Verletzung der Ver-
pflichtungen aus dem IPBPR geltend macht. Eine solche Erklärung haben die USA abgegeben.747
cc) Foreign Intelligence Surveillance Act 1978
Die im hier beleuchteten Zusammenhang zentrale Vorschrift auf der Ebene des einfachen Rechts ist der Foreign
Intelligence Surveillance Act 1978 (FISA), welcher als §§ 1801 ff. Eingang in die Kodifikation des allgemeinen
und permanenten US-Bundesrechts (Code of Laws of the United States of America, kurz: U.S.C.) gefunden hat.
-
In seiner ursprünglichen Form beruht er auf den Ergebnissen des sogenannten Church Committee, eines im Jahr
wird
1975 eingesetzen, von Senator Frank Church geleiteten Untersuchungsausschusses des US-Senats.748 Anlass für
die Einsetzung dieses Ausschusses waren Presseberichte, wonach die CIA zehntausende US-Amerikaner über-
durch
wacht habe.749 Im Jahr 1976 veröffentlichte das Church Committee 14 Bände Abschlussberichte, darunter einen
mit dem Titel „The National Security Agency and Fourth Amendment Rights“.750
Der FISA sieht Standards für die nachrichtendienstliche Überwachung auf dem Staatsgebiet der USA, die Wah-
rung dieser Standards durch einen Foreign Intelligence Surveillance Court (FISC) sowie eine ständige Kontrolle
die
der nachrichtendienstlichen Überwachung durch den Kongress vor.
In Reaktion auf die Anschläge vom 11. September 2001 wurde der FISA mehrfach geändert, unter anderem im
endgültige
Jahr 2001 durch den USA PATRIOT Act, im Jahr 2004 durch den Intelligence Reform And Terrorism Prevention
Act und im Jahr 2008 durch den FISA Amendments Act (FAA). Der FAA änderte insbesondere Titel VII FISA.
Dieser trägt die Überschrift „Zusätzliche Verfahren betreffend bestimmte Personen außerhalb der USA“ („Addi-
tional procedures regarding certain persons outside the United States“) und beinhaltet unter anderem Section 702
FISA. Diese Vorschrift erlangte weltweite Bekanntheit, da die NSA ihre Programme PRISM und UPSTREAM
auf sie stützt.751 Ursprünglich sollte der FAA am 31. Dezember 2012 außer Kraft treten, jedoch wurde seine Gel-
Fassung
tung kurz zuvor durch den FISA Amendments Act Reauthorization Act um fünf Jahre verlängert. Vorbehaltlich
einer erneuten Verlängerung wird der FAA am 31. Dezember 2017 außer Kraft treten.752
Das Kontrollregime für FISA-Anordnungen wurde vermehrt Kritik unterzogen. Im Zentrum stand dabei neben
Verfahrensfragen, dass gestellte Anträge so gut wie nie abgelehnt und nur sehr selten modifiziert würden. Vom
Electronic Privacy Information Center veröffentlichte Statistiken weisen für den Zeitraum 2001 bis 2015 bei
ersetzt.
25 167 gestellten Anträgen eine durchschnittliche Ablehnungsquote von 0,05 Prozent sowie Modifizierungen in
746)
Schriftliches Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 40.
747)
Schriftliches Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 40.
748)
Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities (1975-1976), siehe das schriftliche
Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 11 f.
749)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 11.
750)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 12.
751)
Schriftliche Gutachten der Sachverständigen Edgar, MAT A SV-16/2a, S. 6, Gorski, MAT A SV-15/2, S. 5, Scott, MAT A SV-6, S. 7
und Stepanovich, MAT A SV-15/3, S. 3.
752)
Schriftliche Gutachten der Sachverständigen Edgar, MAT A SV-16/2a, S. 6 Fn. 8 und Gorski, MAT A SV-15/2, S. 3 Fn. 2.
Deutscher Bundestag – 18. Wahlperiode
– 231 –
Drucksache 18/12850
lediglich 2,5 Prozent der Fälle aus.753 Laut Journalist Glenn Greenwald wurden im Jahr 2012 keine der 1 788
Anträge abgelehnt und weniger als drei Prozent modifiziert.754 Die Vertreter des PLCOB wiesen gegenüber dem
Ausschuss jedoch darauf hin, dass viele Anträge mit Blick auf die Überprüfung durch den FISC bereits im Vorfeld
innerhalb der Dienste gestoppt würden. Die Aufsicht über die Einhaltung der gesetzlichen Vorgaben zur zielge-
Vorabfassung
richteten Überwachung und der Minimierungsregeln sei nach ihren Erkenntnissen dennoch effektiv.
Wie Mitglieder des US-Kongresses anlässlich der Delegationsreise des Ausschusses in die USA berichtet haben,
ist für das Jahr 2017 eine Novelle von Section 702 FISA geplant. Im Frühjahr 2017 haben Kongressausschüsse
mit Anhörungen dazu begonnen.
Der FISA lässt Überwachungsmaßnahmen auf Grund einer richterlichen Einzelfallanordnung zu, aber auch Über-
wachungsmaßnahmen, die eine solche nicht voraussetzen:
aaa) Überwachungsbefugnisse auf Grund einer richterlichen Einzelfallanordnung
- wird
Der FISA befugt Nachrichtendienstmitarbeiter dazu, beim FISC die Durchführung elektronischer Überwachungs-
maßnahmen (electronic surveillance) zu beantragen.755
Entsprechende Anträge bedürfen der Zustimmung (approval) des Justizministers (Attorney General, kurz: AG)756
durch
und sollen unter anderem folgende Angaben enthalten:
- Die Identität des Antragstellers,
- die Identität (soweit bekannt) oder eine Beschreibung der Zielperson,
die
- eine Darstellung der Tatsachen und Umstände, aus denen der Antragsteller schließt, dass die Zielperson
eine fremde Macht oder ein Agent einer fremden Macht ist und dass jede Einrichtung und jede Örtlich-
endgültige
keit, auf die sich die elektronische Überwachung richtet, von einer fremden Macht oder einem Agenten
einer fremden Macht genutzt wird,
- Vorschläge für „Minimierungsverfahren“ (minimization procedures),
- eine Darstellung der Art der begehrten Information und die Art der Kommunikationen oder Aktivitäten,
die Gegenstand der Überwachung sein sollen,
Fassung
- eine Bescheinigung durch einen speziellen Beamten,
o dass dieser die begehrten Informationen für „ausländische Nachrichtendienstinformationen“ (fo-
reign intelligence information) hält,
o dass die Gewinnung ausländischer Nachrichtendienstinformationen ein „wesentliches Ziel“ (si-
gnificant purpose) der Überwachungsmaßnahme ist, und
ersetzt.
753)
Electronic Privacy Information Center, Foreign Intelligence Surveillance Act Court Orders 1979-2015, abrufbar unter https://epic.org/pri-
vacy/surveillance/fisa/stats/default.html.
754)
Glenn Greenwald, Die globale Überwachung, München 2014, S. 187 ff.
755)
50 U.S.C. § 1804 (a).
756)
Gemäß Section 701 (a) FISA i.V.m. Section 101 (g) FISA ist damit der Attorney General of the United States (oder Acting Attorney
General) oder der Deputy Attorney General gemeint.
Deutscher Bundestag – 18. Wahlperiode
– 232 –
Drucksache 18/12850
o dass solche Informationen vernünftigerweise nicht mit „normalen investigativen Techniken“
(normal investigative techniques) gewonnen werden können.
Der Begriff „ausländische Nachrichtendienstinformationen“ ist weit angelegt. Nach seiner gesetzlichen Definition
umfasst er:757
Vorabfassung
-
Informationen, die sich beziehen auf oder – wenn sie eine „US-Person“ betreffen – erforderlich sind für
die Fähigkeit der USA, sich zu verteidigen gegen:
o eine aktuelle oder potentielle Attacke oder andere schwerwiegende feindliche Akte einer frem-
den Macht oder eines Agenten einer fremden Macht;
o Sabotage, internationalen Terrorismus oder die Proliferation von Massenvernichtungswaffen758
durch eine fremde Macht oder einen Agenten einer fremden Macht; oder
o geheime nachrichtendienstliche Aktivitäten eines Nachrichtendienstes oder Netzwerks einer
-
fremden Macht oder eines Agenten einer fremden Macht;
wird
-
Informationen im Hinblick auf eine fremde Macht oder ein fremdes Territorium, die sich beziehen auf
oder – wenn sie eine „US-Person“ betreffen – erforderlich sind für:
durch
o die nationale Verteidigung oder die Sicherheit der USA oder
o die Pflege der auswärtigen Beziehungen der USA.
„Minimierungsverfahren“ sind nach ihrer gesetzlichen Definition Verfahren, die dazu dienen, die Gewinnung,
die
Speicherung und Weitergabe von Informationen über US-Personen so weit wie möglich einzuschränken.759 Nach
den Angaben des Sachverständigen Halperin tragen diese Verfahren zum Schutz der Kommunikation bestimmter
endgültige
Berufsgruppen wie Ärzte, Rechtsanwälte oder Politiker bei, ohne diesen allerdings einen absoluten Überwa-
chungsschutz zu vermitteln.760
Der Begriff „US-Person“ ist gesetzlich definiert als:761
-
Staatsbürger der USA,
-
Ausländer, die berechtigt sind, sich dauerhaft in den USA aufzuhalten,
Fassung
-
nicht eingetragene Vereinigungen, deren Mitglieder zu einem wesentlichen Anteil den beiden vorgenann-
ten Kategorien entstammen, und
-
Unternehmen, die in den USA inkorporiert sind und weder ein Unternehmen noch eine Vereinigung ent-
halten, die eine (näher definierte) fremde Macht darstellen.
Der FISC erlässt die beantragte Erfassungsanordnung, wenn er davon überzeugt ist, dass
ersetzt.
-
der Antrag von einem Bundesbeamten stammt und der AG ihm zugestimmt hat,
-
auf Grundlage der vom Antragsteller vorgetragenen Tatsachen der hinreichende Verdacht besteht,
757)
50 U.S.C. § 1801 (e).
758)
Der Passus „Proliferation von Massenvernichtungswaffen“ wurde im Jahr 2008 durch Section 110 (a) (3) FAA eingefügt.
759)
Siehe 50 U.S.C. § 1801 (h).
760)
Mündliche Erläuterungen des Sachverständigen Halperin, Protokoll-Nr. 108 I, S. 130.
761)
50 U.S.C. § 1801 (i).
Deutscher Bundestag – 18. Wahlperiode
– 233 –
Drucksache 18/12850
o dass das Ziel der elektronischen Überwachung eine ausländische Macht oder ein Agent einer
ausländischen Macht ist, und
o dass jede Einrichtung und jede Örtlichkeit, auf welche die elektronische Überwachung gerichtet
ist, von einer ausländischen Macht oder einem Agenten einer ausländischen Macht genutzt wird,
Vorabfassung
-
die vorgeschlagenen Minimierungsverfahren den gesetzlich vorgesehenen Anforderungen entsprechen,
und
-
der Antrag alle gesetzlich vorgesehenen Erklärungen und Bescheinigungen enthält und – sofern die Ziel-
person eine US-Person ist – diese Bescheinungen nicht offensichtlich irrtümlich ausgestellt wurden.762
bbb) Überwachungsbefugnisse ohne richterliche Einzelfallanordnung
Section 102 FISA und Section 702 FISA regeln Überwachungsmaßnahmen, die keine richterliche Einzelfallan-
-
ordnung voraussetzen.
wird
1)
Maßnahmen gemäß Section 102 FISA
durch
Section 102 FISA befugt den US-Präsidenten, durch den Attorney General (AG) für maximal ein Jahr mittels
elektronischer Überwachung „ausländische Nachrichtendienstinformationen“ (foreign intelligence information)
zu gewinnen.763 Durch eine von US-Präsident James Carter im Jahr 1979 erlassene Anordnung (Executive Or-
der 12139) wurde der AG zur eigenständigen Wahrnehmung dieser Befugnis ermächtigt.
die
Die betreffenden Maßnahmen dürfen sich ausschließlich gegen fremde Mächte (foreign powers) richten.764 Zu-
dem darf „keine erhebliche Wahrscheinlichkeit bestehen, dass durch die Überwachung Inhalte von Kommunika-
endgültige
tionen gewonnen werden, an denen eine US-Person beteiligt ist“.765 Des Weiteren muss der AG sogenannte Mi-
nimierungsverfahren (minimization procedures) erlassen. All dies muss der AG gegenüber dem FISC bescheini-
gen.766 Ferner muss der AG den zuständigen parlamentarischen Kontrollinstanzen über die Einhaltung der von
ihm erlassenen Minimierungsverfahren berichten.767
Die Begriffe „ausländische Nachrichtendienstinformationen“, „Minimierungsverfahren“ und „US-Person“ sind
ebenso definiert wie im Rahmen der vorangehend erörterten Überwachungsbefugnisse auf Grund richterlicher
Fassung
Einzelfallanordnung.
2)
Maßnahmen gemäß Section 702 FISA
Die durch den FAA im Jahr 2008 eingeführte Section 702 FISA befugt den Attorney General (AG), zusammen
mit dem nationalen Nachrichtendienstdirektor (Director of National Intelligence, kurz: DNI) für einen Zeitraum
ersetzt.
von einem Jahr eine Überwachung (targeting) von Personen zu genehmigen, „von denen vernünftigerweise anzu-
nehmen ist, dass sie außerhalb der USA zu lokalisieren sind“ (persons reasonably believed to be located outside
762)
50 U.S.C. § 1805 (a).
763)
50 U.S.C. § 1802 (a) (1).
764)
50 U.S.C. § 1802 (a) (1) (A).
765)
50 U.S.C. § 1802 (a) (1) (B).
766)
50 U.S.C. § 1802 (a) (3).
767)
50 U.S.C. § 1802 (a) (2); zuständig sind das House Permanent Select Committee on Intelligence und das Senate Select Committee on
Intelligence.
Deutscher Bundestag – 18. Wahlperiode
– 234 –
Drucksache 18/12850
the United States), um dadurch „ausländische Nachrichtendienstinformationen zu gewinnen“ (aquire foreign in-
telligence information).
Ausdrücklich ausgeschlossen ist die bewusste Überwachung
Vorabfassung
-
einer Person, von der zum Zeitpunkt der Informationsgewinnung bekannt ist, dass sie in den USA zu
lokalisieren ist (person known at the time of acquisition to be located in the United States),
-
einer Person, von der vernünftigerweise anzunehmen ist, dass sie außerhalb der USA zu lokalisieren ist,
wenn der Zweck der Informationsgewinnung ist, eine bestimmte, bereits bekannte Person zu überwachen,
von der vernünftigerweise anzunehmen ist, dass sie in den USA zu lokalisieren ist (if the purpose of such
acquisition is to target a particular, known person reasonably believed to be in the United States),
-
einer US-Person, von der vernünftigerweise anzunehmen ist, dass sie außerhalb der USA zu lokalisieren
ist (United States person reasonably believed to be located outside the United States),
- wird
-
einer Kommunikation, von der zum Zeitpunkt der Informationsgewinnung bekannt ist, dass der Absender
und alle beabsichtigten Empfänger in den USA zu lokalisieren sind (communication as to which the
sender and all intended recipients are known at the time of the acquisition to be located in the United
durch
States).
Für die Begriffe „ausländische Nachrichtendienstinformationen“768 und „US-Person“769 gelten dieselben gesetz-
lichen Definitionen wie im Rahmen der vorangehend geschilderten Überwachungsbefugnisse.
die
Section 702 FISA schreibt vor, dass der AG im Einvernehmen mit dem DNI „Zielverfahren“ (targeting proce-
dures)770 sowie „Minimierungsverfahren“ (minimization procedures)771 zu erlassen hat. Für den Begriff „Mini-
endgültige
mierungsverfahren“ gilt dieselbe gesetzliche Definition wie im Rahmen der vorangehend geschilderten Überwa-
chungsbefugnisse. Die Zielverfahren sollen sicherstellen, dass die Informationsgewinnung dem zulässigen Auf-
klärungszweck dient und eine unzulässige Überwachung vermieden wird.
Section 702 FISA bestimmt ausdrücklich, dass die Informationsgewinnung „in einer Weise geschehen soll, die
mit dem Vierten Zusatz der US-amerikanischen Verfassung in Einklang steht“.
Auch wenn Section 702 FISA keine richterliche Einzelfallanordnung voraussetzt,772 bedarf eine nach dieser Vor-
Fassung
schrift erteilte allgemeine Überwachungsgenehmigung der vorherigen Bestätigung durch den FISC. Dieser prüft,
ob alle gesetzlich vorgesehenen Genehmigungsvoraussetzungen erfüllt sind und ob sich die erlassenen Ziel- und
Minimierungsverfahren als ordnungsgemäß und mit dem Vierten Verfassungszusatz vereinbar darstellen.773
Die Sachverständige Ashley Gorski hat die Anforderungen an die von den Diensten vorzubringenden Gründe
allerdings als unzureichend beschrieben:
ersetzt.
768)
Section 701 (a) FISA i.V.m. Section 101 (e) FISA.
769)
Section 701 (a) FISA i.V.m. Section 101 (i) FISA.
770)
Section 702 (d) (1) FISA.
771)
Section 702 (e) (1) FISA.
772)
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 4.
773)
Section 702 (i) (3) (A) FISA.
Deutscher Bundestag – 18. Wahlperiode
– 235 –
Drucksache 18/12850
„Der § 702 verlangt von der Regierung keinerlei Ermittlungsergebnisse, geschweige denn
das Vorbringen wahrscheinlicher Gründe gegenüber einem Gericht, dass die von ihr über-
wachten Ziele ausländische Agenten, in Straftaten verwickelt oder auch nur im Entfernte-
sten mit Terrorismus in Verbindung zu bringen sind. Zudem ist der Begriff ‚ausländische
Vorabfassung
geheimdienstliche Informationen‘ im Sinne von Informationen, die die Außenpolitik der
USA betreffen, ausgesprochen weit gefasst. Somit beschränkt sich die Vollmacht der Re-
gierung nicht auf die Überwachung von Verdachtspersonen, wie mögliche Terroristen oder
Kriminelle, sondern erstreckt sich auch auf die Überwachung von Personen, die unter kei-
nerlei Verdacht einer Straftat stehen.“774
Zum Zweck der Umsetzung einer durch den FISC bestätigten Überwachungsgenehmigung sind der AG und der
DNI befugt, Anbieter elektronischer Kommunikationsdienste dazu zu verpflichten, ihnen gegen Entschädigung
Hilfestellung zu leisten.775
- wird
Auf Section 702 FISA stützen sich die von der NSA betriebenen Programme UPSTREAM und PRISM.776
dd) Executive Order 12333
durch
Eine weitere wichtige einfachrechtliche Bestimmung ist die im Jahr 1981 durch US-Präsident Ronald Reagan
erlassene Executive Order 12333 (EO 12333).
Bei Executive Orders handelt es sich nicht um Gesetze, sondern um Verwaltungsvorschriften, die der jeweils
die
amtierende Präsident jederzeit ohne öffentliche Debatte ändern oder zurücknehmen kann.777
Die EO 12333 beschreibt das Ziel der nachrichtendienstlichen Aktivitäten der USA dahingehend, dem Staatsprä-
endgültige
sidenten und dem Nationalen Sicherheitsrat (National Security Council, kurz: NSC) die erforderlichen Informa-
tionen zu verschaffen, auf die sich die Entscheidungen betreffend die Pflege und Fortentwicklung der auswärtigen
Beziehungen, betreffend Verteidigung und Wirtschaftspolitik und betreffend den Schutz der nationalen Interessen
der USA vor ausländischen Sicherheitsbedrohungen stützen.778 Besonderer Wert soll dabei darauf gelegt werden,
Spionage und andere Bedrohungen und Aktivitäten ausländischer Nachrichtendienste, die sich gegen die Regie-
rung der USA, US-amerikanische Unternehmen, Einrichtungen oder Personen richten, zu erkennen und diesen zu
Fassung
begegnen.779
Dem Verteidigungsministerium, welchem die NSA unterstellt ist, wird durch die EO 12333 die Aufgabe zuge-
wiesen, „ausländische Nachrichtendienstinformationen“ (foreign intelligence) zu gewinnen. Dieser Begriff ist
weit definiert, nämlich als „Informationen betreffend die Fähigkeiten, Absichten und Aktivitäten ausländischer
ersetzt.
774)
Gorski, Protokoll-Nr. 108, S. 18.
775)
Section 702 (h) FISA.
776)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 7 unter Hinweis (in Fn. 14) auf den „Report on the Surveillance
Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act“ des Privacy and Civil Liberties Oversight Board
vom 2. Juli 2014 (dort S. 7), abrufbar unter https://www.pclob.gov/library/702-Report.pdf.
777)
Mündliche Erläuterungen des Sachverständigen Edgar, Protokoll-Nr. 108 I, S. 53.
778)
§ 1.1 EO 12333.
779)
§ 1.1 (c) EO 12333.
Deutscher Bundestag – 18. Wahlperiode
– 236 –
Drucksache 18/12850
Mächte, Organisationen oder Personen, was – außer im Bereich des internationalen Terrorismus – nicht die Ge-
genaufklärung umfasst.“780 Nach Auffassung der Sachverständigen Gorski ist diese Definition weiter als diejenige
in Section 702 FISA.781
Die NSA wird durch die EO 12333 damit beauftragt, zu Zwecken der Auslandsaufklärung (for national foreign
Vorabfassung
intelligence purposes) nachrichtendienstliche Fernmeldeinformationen (signals intelligence) zu gewinnen
(collect), auszuwerten (process) und an bestimmte Stellen der Regierung weiterzugeben (disseminate).782 Dabei
sieht die EO 12333 ausdrücklich vor, dass Maßnahmen der elektronischen Überwachung, wie sie im FISA defi-
niert sind, sowohl mit dem FISA als auch mit der EO 12333 in Einklang stehen sollen.783
Die EO 12333 bestimmt, dass der NSC, der Secretary of Defense, der Attorney General und der Director of Cen-
tral Intelligence784 sowie ergänzend die Leiter der einzelnen Nachrichtendienste angemessene Leitlinien und Ver-
fahren zur Umsetzung der EO 12333 herauszugeben haben.785 Zu diesen verwaltungsinternen Vorschriften zählt
unter anderem die – ehemals als geheim eingestufte – United States Signals Intelligence Directive 18 (USSID 18)
-
aus dem Jahr 1993.786 Ausweislich ihres Vorworts soll diese sicherstellen, dass die verfassungsmäßigen Rechte
wird
von US-Personen, insbesondere die Rechte aus dem Vierten Verfassungszusatz, im Rahmen des US-amerikani-
schen Fernmeldeaufklärungssystems (United States SIGINT System) gewahrt bleiben.787 Dementsprechend regelt
durch
sie unter anderem, unter welchen Umständen eine Kommunikation mit oder über US-Personen erfasst (collect),
ausgewertet (process), gespeichert (retain) und weitergegeben (disseminate) werden darf. Der Sachverständige
Miller hat auf eine Berichterstattung in der Washington Post aus dem Jahr 2014 hingewiesen, wonach geheimge-
haltene Vorschriften des US-Präsidenten Barack Obama vorsähen, die NSA dürfe davon ausgehen, dass au-
die
ßerhalb des US-amerikanischen Territoriums erfasste Daten von Ausländern stammen.788
Die nach der EO 12333 getroffenen nachrichtendienstlichen Maßnahmen unterliegen keiner gerichtlichen Geneh-
endgültige
migung.789 Zwar ist eine gewisse Kontrolle durch den US-Senat vorgesehen.790 Nach den Angaben des Sachver-
ständigen Edgar ist von dieser Befugnis jedoch in der Vergangenheit wenig Gebrauch gemacht worden. Vielmehr
habe sich der US-Kongress auf die Kontrolle der nachrichtendienstlichen Aktivitäten nach dem FISA konzen-
triert.791 Nach den Angaben der Sachverständigen Gorski äußerte die ehemalige Vorsitzende des Senate Intelli-
gence Committee, Senatorin Dianne Feinstein, dass dieses Gremium nicht in der Lage gewesen sei, die Überwa-
chung gemäß der EO 12333 ausreichend zu kontrollieren.792
Fassung
Nach den Angaben der Sachverständigen Gorski deutet die einschlägige Presseberichterstattung darauf hin, dass
die US-amerikanische Regierung eine Vielzahl von Programmen auf die EO 12333 stützt, darunter die Pro-
gramme MUSCULAR, MYSTIC, DISHFIRE, CO-TRAVELER, QUANTUM, WELLSPRING, TRACFIN,
780)
§ 3.4 (d) EO 12333.
781)
Siehe die mündlichen Erläuterungen der Sachverständigen Gorski, Protokoll-Nr. 108 I S. 20.
782)
§ 1.12 (b) EO 12333.
ersetzt.
783)
§ 2.5 EO 12333.
784)
Dieser seit 1947 existierende Amtsposten wurde durch den Intelligence Reform and Terrorism Prevention Act aus dem Jahr 2004 abge-
schafft und durch die Amtsposten Director of the Central Intelligence Agency und Director of National Intelligence ersetzt.
785)
§ 3.2 EO 12333.
786)
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 6.
787)
Siehe Section 1.2 USSID 18.
788)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2 S 26.
789)
Mündliche Erläuterungen des Sachverständigen Soghoian, Protokoll-Nr. 108 I, S. 29.
790)
§ 3.1 EO 12333. Die Vorschrift lautet: „The duties and responsibilities of the Director of Central Intelligence and the heads of other
departments, agencies, and entities engaged in intelligence activities to cooperate with the Congress in the conduct of its responsibilities
for oversight of intelligence activities shall be as provided in title 50, United States Code, section 413. […]”.
791)
Mündliche Erläuterungen des Sachverständigen Edgar, Protokoll-Nr. 108 I, S. 122.
792)
Mündliche Erläuterungen der Sachverständigen Gorski, Protokoll-Nr. 108 I, S. 19 und 123.
Deutscher Bundestag – 18. Wahlperiode
– 237 –
Drucksache 18/12850
BULLRUN, WABASH, BRUNEAU, HEMLOCK, BLACKFOOT, SHOTGIANT, VICTORYDANCE,
GILGAMESH.793 Einige dieser Programme würden auch zur Überwachung von Journalisten, Diplomaten, poli-
tischen Führungsfiguren und Technologieunternehmen genutzt.794
Der Sachverständige Dr. Christopher Soghoian hat in diesem Zusammenhang grundsätzliche Mängel der Ge-
Vorabfassung
heimdienstkontrolle kritisiert:
„Unsere Geheimdienstkontrolle ist nach wie vor eine Farce. Und die problematischsten
Geheimdienstaktivitäten der NSA – jene, die unter EO 12333 stattfinden – werden vom
geheimen FISA Court nicht kontrolliert. Zudem sind unsere beiden Kongressausschüsse
zum Thema Geheimdienst von den Behörden, die sie regulieren sollen, vollkommen ver-
einnahmt und offensichtlich mehr darauf bedacht, sich für eine Erweiterung der staatlichen
Überwachungsvollmachten einzusetzen, als darauf, diese einzugrenzen.“795
- wird
ee) USA PATRIOT ACT
Der letzte, im hier beleuchteten Zusammenhang relevante einfachrechtliche Regelungskomplex ist der in Reak-
tion auf die Anschläge vom 11. September 2001 verabschiedete USA PATRIOT ACT796.
durch
Neben einigen anderen Änderungen des FISA797 bestimmte der USA PATRIOT ACT in Section 215 eine Ände-
rung von Section 501 FISA. Fortan sah diese Vorschrift vor, dass der Direktor der Bundespolizei (Director of the
Federal Bureau of Investigation) oder eine von ihm beauftragte Person bei Gericht den Erlass einer Anordnung
die
beantragen durfte, mit deren Hilfe die „Herausgabe von Gegenständen (einschließlich Büchern, Aufzeichnungen,
Papieren, Dokumenten und anderen Dingen) für eine Untersuchung zum Schutz gegen internationalen Terroris-
endgültige
mus oder geheime Nachrichtendienstaktivitäten“ verlangt werden konnte. Ferner bestimmte Section 501 FISA in
seiner geänderten Fassung, dass die betreffende Untersuchung „den Richtlinien folgen soll, die der Attorney Ge-
neral unter der EO 12333 (oder einer Nachfolgeanordnung) genehmigt hat“.
Section 215 USA PATRIOT ACT änderte auch Section 502 FISA ab. Fortan verpflichtete diese Vorschrift den
Attorney General, das US-Repräsentantenhaus und den US-Senat halbjährlich über alle Herausgabeverlangen,
über die Anzahl der gestellten Anträge auf Erlass einer entsprechenden Anordnung sowie über die Anzahl der
Fassung
daraufhin erlassenen, modifizierten oder abgelehnten Anordnungen zu informieren.
Auf Section 215 USA PATRIOT ACT stützte die NSA ein von ihr in den USA betriebenes Programm, im Rahmen
dessen massenhaft Telefonmetadaten erfasst wurden (bulk telephone metadata program). Im Mai 2015 entschied
ein US-Berufungsgericht, der United States Court of Appeals for the Second Circuit, in der Sache „ACLU v.
Clapper“, dass das bulk telephone metadata program nicht von Section 215 USA PATRIOT ACT gedeckt sei.798
ersetzt.
793)
Siehe das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 8 ff.
794)
Siehe das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 10.
795)
Soghoian, Protokoll-Nr. 108, S. 29.
796)
H.R. 3162, „Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstrucht Terrorism Act of
2001”.
797)
So etwa in Sections 206, 207, 208, 214 USA PATRIOT ACT.
798)
United States Court of Appeals for the Second Circuit, Entscheidung vom 7. Mai 2015 - ACLU v. Clapper, Docket Nr. 14‐42, abrufbar
z. B. unter https://www.eff.org/files/2015/10/29/2nd_cir_opinion_clapper.pdf [siehe dazu A.II.1.c)aa)].
Deutscher Bundestag – 18. Wahlperiode
– 238 –
Drucksache 18/12850
Gemäß dem PATRIOT Sunsets Extension Act aus dem Jahr 2011 traten am 1. Juni 2015 Teile des USA PATRIOT
ACT außer Kraft, darunter auch seine Section 215.
In diesem Zusammenhang ist darauf hinzuweisen, dass es sich bei der Intelligence Community in den USA um
einen Verbund von 16 Nachrichtendiensten, einschließlich des FBI, unter der Leitung des Office of the Director
Vorabfassung
of National Intelligence handelt. Restriktionen beim Datenaustausch zwischen diesen Behörden wurden nach den
Anschlägen 2001 stark reduziert, um die Terrorprävention zu stärken.
b)
Gesellschaftliche und politische Diskussionen in Folge der Snowden-Enthüllungen
Der Ausschuss hat sich intensiv mit den durch die Snowden-Enthüllungen angestoßenen gesellschaftlichen und
politischen Diskussionen in den USA befasst. Zum einen hat der Ausschuss Sachverständige mit der Erstellung
diesbezüglicher Gutachten beauftragt, zum anderen hat er sich auf seiner Delegationsreise in die USA mit Ver-
tretern von Regierungsstellen, Think Tanks und zivilgesellschaftlichen Organisationen getroffen und auf diesem
-
Weg weitere Erkenntnisse gewonnen. Einige der im Rahmen der Delegationsreise getroffenen Gesprächspartner,
wird
nämlich Ashley Gorski, Morton H. Halperin, James A. Lewis, Ben Scott und Amie Stepanovich, hat der Ausschuss
als Sachverständige im Untersuchungsverfahren gewinnen können.
durch
aa) Erkenntnisse aus den eingeholten Sachverständigengutachten
Der Sachverständige Timothy H. Edgar799 hat erläutert, die Snowden-Enthüllungen hätten in den USA eine über-
fällige Debatte angestoßen, da die in den 1970er Jahren zum Schutz von US-Amerikanern vor nachrichtendienst-
die
licher Ausspähung geschaffenen Vorschriften im digitalen Zeitalter nicht mehr angemessen gewesen seien.800
Der Sachverständige Ben Scott801 hat dargelegt, dass sich in Folge der Snowden-Enthüllungen eine bis in höchste
endgültige
Ebenen geführte Diskussion entspann, die weite Teile der US-amerikanischen Gesellschaft erfasste:802
Im Juli 2013 sprachen sich Dutzende Unternehmen aus dem Silicon Valley sowie Bürgerrechtsorganisationen in
einem an Vertreter der Regierung verfassten Brief dafür aus, die nachrichtendienstlichen Überwachungstätigkei-
ten transparenter zu machen.803
Im August 2013 rief US-Präsident Barack Obama eine hochrangig besetzte Prüfgruppe (Review Group on Intel-
Fassung
ligence and Communications Technologies) ins Leben. Diese sollte Empfehlungen dazu aussprechen, „wie die
USA im Lichte der kommunikationstechnologischen Entwicklungen ihre technischen Aufklärungsfähigkeiten so
einsetzen können, dass die nationale Sicherheit optimal geschützt und die auswärtige Politik vorangebracht wird,
zugleich aber das Bekenntnis zu Privatheit und bürgerlichen Freiheiten respektiert, dem Bedürfnis, das öffentliche
Vertrauen zu erhalten, Rechnung getragen und das Risiko nicht genehmigter Enthüllungen reduziert wird“.804 Der
ersetzt.
799)
Timothy H. Edgar arbeitete von 2001 bis 2006 für die Bürgerrechtsorganisation American Civil Liberties Union (ACLU) und von 2006
bis 2013 für das Office of the Director of National Intelligence (ODNI). Seit 2013 ist er am Watson Institute for International and Public
Affairs der Brown University tätig.
800)
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 2.
801)
Ben Scott arbeitet für das Open Technology Institute des Think Tanks New America und ist Vorstandsmitglied des Think Tanks Stiftung
Neue Verantwortung. Zuvor war er Innovationsberater im Stab der US-amerikanischen Außenministerin Hillary Clinton. Davor leitete er
das Washingtoner Büro der Non-Profit Organisation Free Press.
802)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
803)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
804)
Siehe die Angaben auf der Website des DNI, abrufbar unter https://www.dni.gov/index.php/ic-legal-reference-book/executive-order-
11858/239-about/organization/review-group/960-review-group-on-intelligence-collection-and-communications-technologies-releases-
public-comments.
Deutscher Bundestag – 18. Wahlperiode
– 239 –
Drucksache 18/12850
im Dezember 2013 veröffentlichte Abschlussbericht der Prüfgruppe enthielt 46 detaillierte Reformvorschläge.805
Viele liefen auf umfassende Änderungen der Methoden nachrichtendienstlicher Informationsgewinnung hin-
aus.806
Ebenfalls im Dezember 2013 schlossen sich bekannte US-amerikanische Technologieunternehmen unter der Be-
Vorabfassung
zeichnung „Reform Government Surveillance“807 zusammen und forderten in einem offenen Brief an den US-
Präsidenten und den US-Senat, dass staatliche Überwachungsaktivitäten klar gesetzlich begrenzt werden, dass sie
im Verhältnis zu den Risiken stehen, dass sie transparent ausgestaltet werden und dass sie einer unabhängigen
Aufsicht unterworfen werden.808
Im Januar 2014 veröffentlichte das Privacy and Civil Liberties Oversight Board (PCLOB) einen Bericht über ein
auf Section 215 USA PATRIOT Act gestütztes Programm, mit dem massenhaft Telefonmetadaten erfasst wurden
(bulk telephone metadata program) [siehe dazu A.II.1.c)aa)], und über die Tätigkeit des FISC.809 Das PCLOB ist
eine im Jahr 2007 eingerichtete, unabhängige und parteiübergreifende Stelle innerhalb der Exekutive, deren Mit-
-
glieder durch den US-Präsidenten eingesetzt und vom US-Senat bestätigt werden.810 Auftrag des PCLOB ist es,
wird
die Terrorismusbekämpfungsaktivitäten der US-Regierung zu überprüfen, um einen angemessenen Schutz von
Privatheit und bürgerlichen Freiheiten sicherzustellen.811
durch
Ebenfalls im Januar 2014 taten sich eine Gruppe prominenter Forscher aus den Bereich Sicherheit und Krypto-
grafie sowie eine größere Gruppe anderer Akademiker zusammen. Gemeinsam forderten sie in zwei offenen Brie-
fen ein Ende der Massenüberwachung.812 Zudem formierte sich eine Koalition aus Dutzenden zivilgesellschaftli-
chen Organisationen, die sich dafür einsetzte, die staatlichen Überwachungsbefugnisse zu begrenzen: Am 11. Fe-
die
bruar 2014 übersandten ihre Anhänger dem US-Kongress über 500 000 Nachrichten, kontaktierten zehntausend-
fach gewählte Volksvertreter per Telefon und leisteten hunderttausende Unterschriften auf Petitionen.813 Im wei-
endgültige
teren Verlauf riefen diese Gruppen regelmäßig zu Gesetzesänderungen auf und betrieben Lobbyarbeit im US-
Kongress.814
Im Juli 2014 veröffentlichte das PCLOB einen Bericht über das auf Section 702 FISA gestützte Überwachungs-
programm mehrerer staatlicher Stellen.815 Dieser Bericht enthielt mehr als 20 Reformvorschläge, die sich an die
Verwaltung, die Geheimdienstgemeinschaft, den FISC und den US-Kongress richteten und unter anderem einen
höheren Schutz für Nicht-US-Personen zum Ziel hatten.816
Fassung
805)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 11.
806)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 11.
807)
Siehe den Internetauftritt dieses Verbundes, abrufbar unter https://www.reformgovernmentsurveillance.com.
808)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
ersetzt.
809)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 unter Verweis auf PCLOB,”Report on the Telephone Records
Program Conducted under Section 215 of the USA PATRIOT Act and on the Operations of the Foreign Intelligence Surveillance Court”
vom 23. Januar 2014, abrufbar unter https://www.pclob.gov/library/215-Report_on_the_Telephone_Records_Program.pdf.
810)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12; vgl. dazu auch den Internetauftritt des PCLOB unter
https://www.pclob.gov/about-us.html.
811)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12.
812)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
813)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
814)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
815)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 unter Verweis auf PCLOB „Report on the Surveillance Program
Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act” vom 2. Juli 2014, abrufbar unter https://www.pclob.gov/li-
brary/702-Report.pdf.
816)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 f.
Deutscher Bundestag – 18. Wahlperiode
– 240 –
Drucksache 18/12850
Im Januar 2015 veröffentlichte der National Research Council (NRC), eine private Non-Profit-Organisation, eine
Studie über technologische Optionen im Bereich der massenhaften Erfassung von Fernmeldedaten.817 Die Erstel-
lung dieser Studie fußte auf einer Empfehlung der Review Group on Intelligence and Communications Techno-
logies, eine Analyse dazu durchzuführen, wie Software eingesetzt werden könnte, um die Verwendung von Mas-
Vorabfassung
senerfassungsmethoden in der Signalaufklärung zugunsten einer gezielten Überwachung zu begrenzen. Die Stu-
die kam zu drei Hauptergebnissen: Eine massenhafte Datenerfassung sei unvermeidlich, wenn ein Datenbestand
erzeugt werden solle, der später ausgewertet werden könne, z. B. die vergangene Kommunikation potenzieller
Terroristen. Gleichwohl könne bei bestimmten Überwachungsaktivitäten mit technischer Hilfe ein besserer
Schutz der Privatsphäre erreicht werden, etwa durch fest in die Software eingebaute Beschränkungen des Zugan-
ges, der Datenabfrage und der Datenverbreitung. Schließlich könne die weitere Entwicklung von Software die
Filtertechnologien verbessern, mit denen Daten, die für die durchgeführte Suche irrelevant sind, automatisch ge-
löscht werden.818
-
Zwischen Juni 2013 und März 2015 wurden mehr als 25 Gerichtsverfahren gegen die Überwachungsprogramme
wird
der US-Regierung angestrengt.819 Dabei beschritten nicht nur Nichtregierungsorganisationen den Rechtsweg,
vielmehr erstritten sich auch Unternehmen wie Google und Yahoo das Recht, mehr Informationen über regie-
rungsseitige Aufforderungen zur Übermittlung von Nutzerdaten in ihre Tranparenzberichte aufzunehmen.820 Dass
durch
US-amerikanische Technologie- und Internetunternehmen es unterstützten, ausländischen Staatsangehörigen
mehr Schutz vor der Überwachung durch US-Nachrichtendienste zuteil werden zu lassen, beruhte nach Auf-
fassung des Sachverständigen Scott in erster Linie darauf, dass diese Unternehmen im Hinblick auf ihre auslän-
die
dischen Geschäftsfelder Einnahmeausfälle befürchteten.821
Im Zuge dieser Debatte, nicht zuletzt in Folge der Berichte und Empfehlungen der Review Group on Intelligence
endgültige
and Communications Technologies und des PCLOB, kam es zu einer Transparenzoffensive der sogenannten In-
telligence Community (IC),822 eines Verbundes aus 16 US-amerikanischen Nachrichtendiensten unter Leitung
des Office of the Director of National Intelligence.823 So veröffentlichte der Director of National Intelligence
(DNI) auf dem Internetportal tumblr unter dem Titel „IC on the record“ tausende Seiten ehemals eingestufter
Dokumente sowie Erläuterungen zu rechtlichen Grundlagen, geübter Praxis, Minimierungsverfahren und Auf-
sichtsmechanismen.824 Ein weiterer Baustein der Transparenzoffensive der IC war die Einführung eines jährlichen
Transparenzberichts über die Nutzung der Befugnisse zum Schutz der nationalen Sicherheit (Statistical Transpa-
Fassung
rency Report Regarding Use of National Security Authorities).825 Nach Auffassung des Sachverständigen Edgar
stammten viele der in der öffentlichen Debatte fruchtbar gemachten Informationen nicht aus den Snowden-Doku-
menten, sondern aus den Veröffentlichungen des DNI.826
ersetzt.
817)
NRC „Bulk Collection of Signals Intelligence: Technical Options” vom 15. Januar 2015, abrufbar unter http://www.nap.edu/open-
book.php?record_id=19414.
818)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12.
819)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9 unter Verweis auf ProPublica „NSA Surveillance Lawsuit
Tracker” (Stand: Mai 2015), abrufbar unter https://projects.propublica.org/graphics/surveillance-suits.
820)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
821)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 4 f.
822)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14; schriftliches Gutachten des Sachverständigen Edgar, MAT A
SV-16/2a, S. 3.
823)
Siehe die Angaben auf der Website der IC, abrufbar unter https://www.intelligencecareers.gov/icmembers.html.
824)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14 f.
825)
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3.
826)
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3.
Deutscher Bundestag – 18. Wahlperiode
– 241 –
Drucksache 18/12850
bb) Erkenntnisse auf Grund der Delegationsreise des Ausschusses in die USA
Den Verlauf der in Folge der Snowden-Enthüllungen geführten Debatte bezeichnete David Pozen, Professor an
der Columbia Law School, gegenüber dem Ausschuss als sehr US-zentriert. Inhaltlich habe die Öffentlichkeit
Vorabfassung
besonders das Durchsuchen von Inhaltsdaten mittels Suchwörtern bewegt, ein wichtiges Thema sei aber auch das
sogenannte data mining gewesen.827 Robert Morgus von der New America’s Cybersecurity Initiative schilderte
dem Ausschuss, das Interesse an den Snowden-Enthüllungen in den USA habe sich auf die Geschäftswelt und
außenpolitisch Interessierte beschränkt.828
Zum Verhalten Edward J. Snowdens äußerten sich etliche Gesprächspartner des Ausschusses kritisch. Der ehe-
malige NSA-Mitarbeiter Robert M. Lee beanstandete eine einseitige Darstellung in den Snowden-Enthüllungen.
Viele der veröffentlichten Dokumente habe Edward J. Snowden selbst nie gesehen und verstanden. Einige der
veröffentlichten Power Point-Darstellungen seien sicherlich erklärungsbedürftig und es müsse eine öffentliche
-
Debatte darüber geführt werden. Misslich sei jedoch, dass die NSA dazu nicht öffentlich Stellung nehmen könne.
wird
Manches Programm würde dann heute in einem ganz anderen Licht erscheinen. XKS sei beispielsweise keine
Wunderwaffe, sondern allein eine leistungsstarke Suchmaschine, sozusagen ein Google für Nachrichtendienste.
Die Snowden-Enthüllungen hätten außerdem zu einem großen Misstrauen innerhalb der NSA geführt, weswegen
durch
einige Mitarbeiter die NSA inzwischen verlassen hätten.829 Ian Wallace, Stellvertretender Direktor der New Ame-
rica’s Cybersecurity Initiative, vertrat die Auffassung, dass Edward J. Snowden seine Ziele auch auf anderem
Weg als durch die Veröffentlichung von Dokumenten hätte erreichen können. Die Enthüllungen seien zudem ein
die
Geschenk für China, Russland und den sogenannten Islamischen Staat. Ferner betonte er, die NSA habe sich
immer an die Gesetze gehalten.830 James A. Lewis vom Strategic Technologies Program zeigte sich verärgert
darüber, dass sich die USA wegen der Snowden-Enthüllungen dafür rechtfertigen müssten, dass sie das Gleiche
endgültige
täten wie alle anderen, nur besser.831
c)
Rechtsentwicklung in Folge der Snowden-Enthüllungen
Der Ausschuss hat sich ausführlich damit beschäftigt, wie sich die Rechtsgrundlagen für die Überwachung durch
US-amerikanische Nachrichtendienste nach den Snowden-Enthüllungen weiterentwickelt haben. Besonderes Au-
genmerk hat der Ausschuss darauf gelegt, inwieweit nunmehr engere rechtliche Grenzen für die nachrichten-
Fassung
dienstlichen Überwachungstätigkeiten gelten. Diesbezügliche Erkenntnisse hat der Ausschuss einerseits aus den
von ihm dazu beauftragten Sachverständigengutachten, andererseits im Rahmen der Delegationsreise in die USA
gewonnen. Wie bereits erwähnt [siehe die Einleitung zu A.II.1.b)], hat der Ausschuss einige der im Rahmen der
Delegationsreise getroffenen Gesprächspartner als Sachverständige gewinnen können.
ersetzt.
827)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
828)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
829)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
830)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
831)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
Deutscher Bundestag – 18. Wahlperiode
– 242 –
Drucksache 18/12850
aa) Verfassungsrechtliche
Entwicklungen
Seit Beginn der Snowden-Enthüllungen befassten sich mehrere US-Gerichte mit der Frage, ob die von der NSA
betriebene massenhafte Erfassung von Telefoniemetadaten (bulk telephone metadata program) den Vierten Ver-
Vorabfassung
fassungszusatz verletzt.832 Dabei gelangten sie zu unterschiedlichen Bewertungen:
Unter Bezugnahme auf die bereits erörterte Rechtsprechung des United States Supreme Court aus dem Jahr 1979
(„Smith v. Maryland“) [siehe dazu A.II.1.a)aa)aaa)] vertrat ein New Yorker Bezirksgericht, der United States
District Court for the Southern District of New York, in einer Entscheidung aus dem Jahr 2013 („ACLU v. Clap-
per“)833 die Auffassung, dass kein Verstoß gegen den Vierten Verfassungszusatz vorliege.834 Im Jahr 2015 wurde
diese Entscheidung im Berufungsweg aufgehoben und die Sache in die erste Instanz zurückverwiesen.835
Demgegenüber vertrat das Washingtoner Bezirksgericht, der United States District Court for the District of Co-
lumbia, in einer ebenfalls im Jahr 2013 ergangenen Entscheidung („Klayman v. Obama“)836 die Auffassung, eine
-
massenhafte Erfassung von Telefonie- und Internetnetdaten stelle eine Durchsuchung im Sinne des Vierten Ver-
wird
fassungszusatzes dar. Zur Begründung legte das Gericht dar, eine solche Maßnahme unterschiede sich hinsichtlich
Qualität und Quantität der betroffenen Telekommunikationsdaten wesentlich von derjenigen, die Gegenstand der
durch
Entscheidung „Smith v. Maryland“ aus dem Jahr 1979 war.837 Darüber hinaus führte das Gericht aus, es bestehe
eine erhebliche Wahrscheinlichkeit, dass die Durchsuchung die Anforderungen des Vierten Verfassungszusatzes
nicht erfülle. Eine abschließende Entscheidung traf es insoweit aber nicht. Im Jahr 2015 wurde auch diese Ent-
scheidung im Berufungsweg aufgehoben und die Sache in die erste Instanz zurückverwiesen.838
die
bb) Völkerrechtliche
Entwicklungen
endgültige
Die bereits erörterte Auffassung der USA, wonach sich die aus dem IPBPR resultierenden Verpflichtungen nicht
auf extraterritoriales Handeln der Vertragsparteien beziehen [siehe dazu II.1.a)bb)], war bereits vor den Snowden-
Enthüllungen Bedenken auf internationaler Ebene begegnet. So hatte der Sonderberichterstatter der Vereinten
Nationen für den Schutz der Meinungsfreiheit im Frühjahr 2013 zu bedenken gegeben, dass mit den gesteigerten
Möglichkeiten der staatlichen Überwachung moderner Kommunikationsmittel neue Herausforderungen in Bezug
auf den Schutz der Privatsphäre verbunden seien.839
Fassung
In Folge der Snowden-Enthüllungen intensivierten sich Aktivitäten der Vereinten Nationen, welche die von den
USA vertretene Auslegung des IPBPR in Frage stellen. So nahm die Generalversammlung der Vereinten Nationen
(VN-GV) im Dezember 2013 im Konsens aller 193 Mitgliedstaaten die auf Initiative Deutschlands und Brasiliens
zurückgehende Resolution 68/167 mit dem Titel „The right to privacy in the digital age“840 an. Diese nimmt zum
ersetzt.
832)
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 21 f.
833)
United States District Court Southern District of New York, ACLU v. Clapper, abrufbar unter
http://www.nysd.uscourts.gov/cases/show.php?db=special&id=364.
834)
Siehe dazu das schriftliche Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 21 f. mit Nachweisen in Fn. 219 f.
835)
United States Court of Appeals for the Second Circuit, ACLU v. Clapper, abrufbar unter https://www.cadc.uscourts.gov/internet/opin-
ions.nsf/ED64DC482F286F1785257EAF004F71E8/$file/14-5004-1570210.pdf.
836)
United States District Court for the District of Columbia, Klayman v. Obama, abrufbar unter https://ecf.dcd.uscourts.gov/cgi-
bin/show_public_doc?2013cv0851-48.
837)
Siehe dazu das schriftliche Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 22 mit Nachweisen in Fn. 221 ff.
838)
United States Court of Appeals for the District of Columbia Circuit, Klayman v. Obama, abrufbar unter https://www.cadc.uscourts.gov/in-
ternet/opinions.nsf/ED64DC482F286F1785257EAF004F71E8/$file/14-5004-1570210.pdf.
839)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 6.
840)
Resolution der Generalversammlung der Vereinten Nationen vom 18. Dezember 2013 - A/RES/68/167.
Deutscher Bundestag – 18. Wahlperiode
– 243 –
Drucksache 18/12850
einen Bezug auf die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen (AEMR), welche keine
territoriale Einschränkung ihrer Gewährleistungen vorsieht.841 Zum anderen enthält die Resolution einen Passus,
wonach extraterritoriale Überwachungsmaßnahmen den „Genuss der Menschenrechte negativ beeinträchtigen“
können.842 Des Weiteren regte der Menschenrechtsausschuss der Vereinten Nationen (VN-MRA) in seinen Ab-
Vorabfassung
schließenden Bemerkungen (Concluding Observations)843 aus dem Jahr 2014 zum vierten Staatenbericht der
USA844 an, dass diese ihre Auffassung zur Anwendbarkeit des IPBPR auf exterritoriales Handeln überdenken.845
Hierbei nahm der VN-MRA Bezug auf seine sogenannte Allgemeine Bemerkung (General Comment)846 Nr. 31
aus dem Jahr 2004 zur Natur der aus dem IPBPR resultierenden allgemeinen Verpflichtungen847. Zugleich erklärte
der VN-MRA in den genannten Abschließenden Bemerkungen, er sei besorgt über die Kommunikationsüberwa-
chung durch die NSA innerhalb und außerhalb der USA in Form des bulk telephone metadata program gemäß
Section 215 PATRIOT ACT und in Form der Programme PRISM und UPSTREAM gemäß Section 702 FISA.848
-
cc) Reformen auf Ebene des einfachen Rechts
wird
Die Snowden-Enthüllungen haben einige Reformen auf einfachrechtlicher Ebene nach sich gezogen:
aaa) Presidential Policy Directive 28
durch
Im Januar 2014 erließ US-Präsident Barack Obama die Presidential Policy Directive 28 (PPD 28). Ebenso wie
Executive Orders sind Presidential Policy Directives Verwaltungsvorschriften, die vom jeweils amtierenden Prä-
sidenten ohne öffentliche Debatte geändert oder zurückgenommen werden können.849
die
Section 1 PPD 28 sieht Leitlinien vor, an denen sich die Fernmeldeaufklärung durch die US-amerikanischen Be-
hörden auszurichten hat.850 Danach gilt:
endgültige
Maßnahmen der Fernmeldeaufklärung sollen nur auf Grund eines Gesetzes, einer Executive Order, einer Procla-
mation oder einer anderen Presidential Directive ergriffen werden und mit diesen Regelwerken sowie mit der US-
Verfassung in Einklang stehen.851 Die Privatsphäre und die bürgerlichen Freiheiten sollen bei der Planung von
Maßnahmen der Fernmeldeaufklärung berücksichtigt werden; Fernmeldeaufklärung soll ausschließlich zum
Zweck der Auslandsaufklärung oder Gegenaufklärung, nicht für andere Zwecke erfolgen.852 „Ausländische pri-
vate Handelsinformationen oder Geschäftsgeheimnisse“ (foreign private commercial information) dürfen nur ge-
Fassung
wonnen werden, um die nationale Sicherheit der USA oder ihrer Partner und Verbündeten zu schützen; unzulässig
841)
Siehe die mündlichen Erläuterungen des Sachverständigen Dr. Aust, Protokoll-Nr. 7 I, S. 20.
842)
Nach den mündlichen Erläuterungen des Sachverständigen Dr. Aust, Protokoll-Nr. 7 I, S. 20, ist dieser Passus „auf Drängen der USA
entsprechend weich formuliert worden“.
843)
Diese beruhen auf einer Prüfung der von den Mitgliedsstaaten periodisch einzureichenden Berichte über die Umsetzung des IPBPR.
844)
VN-MRA, Abschließende Bemerkungen zum vierten Staatenbericht der USA vom 26. März 2014 - CCPR/C/USA/CO/4.
845)
Siehe dazu das schriftliche Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 31.
ersetzt.
846)
Die Allgemeinen Bemerkungen erläutern die in den Menschenrechtsverträgen der Vereinten Nationen genannten Rechte und konkretisie-
ren sie dadurch. Sie sind selbst keine völkerrechtlichen Verträge und formal nicht rechtsverbindlich, genießen aber – nicht zuletzt auf
Grund ihres partizipativen Erarbeitungsprozesses – hohe Authorität. Siehe dazu die Ausführungen des Deutschen Instituts für Menschen-
rechte unter http://www.institut-fuer-menschenrechte.de/themen/entwicklungspolitik/oft-gestellte-fragen/was-sind-allgemeine-bemer-
kungen/.
847)
VN-MRA, Allgemeine Bemerkung Nr. 31 vom 29. März 2004 „The Nature of the General Legal Obligation Imposed on States Parties to
the Covenant” - CCPR/C/21/Rev.1/Add.13.
848)
Siehe dazu die schriftlichen Gutachten der Sachverständigen Korff, MAT A SV-4/3, S. 20 und Dr. Aust, MAT A SV-4/1, S. 6.
849)
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 11; mündliche Erläuterungen des Sachverständigen Edgar,
Protokoll-Nr. 108 I, S. 53.
850)
Siehe dazu das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 12.
851)
Section 1 (a) PPD 28.
852)
Section 1 (b) PPD 28.
Deutscher Bundestag – 18. Wahlperiode
– 244 –
Drucksache 18/12850
ist es insbesondere, solche Informationen zu gewinnen, um US-Unternehmen oder US-Wirtschaftssektoren Wett-
bewerbsvorteile zu verschaffen.853 Schließlich sollen Maßnahmen der Fernmeldeaufklärung möglichst „maßge-
schneidert“ (as tailored as feasible) sein. 854 Bei der Frage, ob Maßnahmen der Fernmeldeaufklärung ergriffen
werden, soll die Verfügbarkeit anderer Informationen, unter anderem aus diplomatischen und öffentlichen Quel-
Vorabfassung
len, geprüft und angemessenen und machbaren Alternativen der Vorzug gegeben werden.855
Section 2 PPD 28 trägt den Titel „Begrenzungen der Verwendung massenhaft gewonnener Fernmeldeinformatio-
nen“ (Limitations on the Use of Signals Intelligence Collected in Bulk) vor. Erklärter Zweck dieser Begrenzungen
ist der Schutz der Privatsphäre und der bürgerlichen Freiheiten aller Personen – unabhängig von deren Staatsan-
gehörigkeit und Aufenthaltsort. Der Begriff „Collected in Bulk“ ist definiert als Gewinnung „in großen Mengen
ohne Einsatz von Unterscheidungsmerkmalen wie Identifikanten, Selektoren u.s.w.“.856 Die vorgesehenen Be-
grenzungen betreffen nicht die anlasslose Informationsgewinnung als solche, die vielmehr ausdrücklich als „unter
Umständen notwendig“ bezeichnet wird, sondern nur die Nutzung der anlasslos gewonnenen Fernmeldeinforma-
-
tionen. Ausgenommen von den vorgesehenen Begrenzungen sind Fernmeldeinformationen, die lediglich zeitwei-
wird
lig vorgehalten werden, um eine gezielte Informationsgewinnung zu vereinfachen.857
Die Begrenzungen bestehen darin, dass anlasslos gewonnene, nichtöffentlich zugängliche Informationen bis auf
durch
Weiteres858 nur zu dem Zweck genutzt werden dürfen, folgende Phänomene zu entdecken und ihnen zu begegnen:
-
Spionage und andere Bedrohungen und Aktivitäten durch ausländische Mächte oder deren Nachrichten-
dienste gegenüber den USA und deren Interessen;
die
-
Bedrohungen der USA und deren Interessen durch Terrorismus;
-
Bedrohungen der USA und deren Interessen durch die Entwicklung, den Besitz, die Verbreitung oder
endgültige
den Einsatz von Massenvernichtungswaffen;
-
Bedrohungen der Cybersicherheit;
-
Bedrohungen der Streitkräfte oder des anderen Personals der USA oder ihrer Verbündeten; und
-
grenzüberschreitende Bedrohungen krimineller Art, einschließlich verbotener Finanzierung und Vermei-
dung von Sanktionen im Zusammenhang mit den vorgenannten Zwecken.
Fassung
Section 4 PPD 28 befasst sich mit dem Schutz persönlicher Informationen, die im Rahmen der Fernmeldeaufklä-
rung gewonnen wurden. Die Vorschrift bestimmt, dass Maßnahmen der Fernmeldeaufklärung – unabhängig von
der Staatsangehörigkeit und dem Aufenthaltsort der betroffenen Personen – angemessene Vorkehrungen zum
Schutz persönlicher Informationen gewährleisten müssen. Ferner verpflichtet Section 4 PPD 28 den Director of
National Intelligence, im Einvernehmen mit dem Attorney General sicherzustellen, dass alle Nachrichtendienste
Strategien und Verfahrensweisen entwickeln, die die Gewähr dafür bieten, dass in der Vorschrift näher bezeich-
ersetzt.
nete Vorgaben Beachtung finden. Zu diesen zählt unter anderem, dass Speicherung und Weitergabe persönlicher
Informationen nur erfolgen dürfen, wenn dies auch bei vergleichbaren Informationen über US-Personen gemäß
853)
Section 1 (c) PPD 28.
854)
Section 1 (d) PPD 28.
855)
Section 1 (d) PPD 28.
856)
Section 2 PPD 28 Fn. 5.
857)
Section 2 PPD 28 Fn. 5.
858)
Vorgesehen ist, dass die zulässigen Nutzungszwecke in regelmäßigen Abständen evaluiert und bei Bedarf angepasst werden.
Deutscher Bundestag – 18. Wahlperiode
– 245 –
Drucksache 18/12850
Section 2.3 EO 12333 zulässig wäre. Nach den Angaben des Sachverständigen Edgar haben alle US-amerikani-
schen Nachrichtendienste ihre bestehenden Verfahrensweisen entsprechend überarbeitet oder neue Verfahrens-
weisen entwickelt.859
Vorabfassung
bbb) USA FREEDOM Act
In Reaktion auf die öffentliche Kritik an den extensiven Überwachungsmethoden der US-amerikanischen Nach-
richtendienste wurde am 2. Juni 2015 der USA FREEDOM Act860 verabschiedet, welcher die Nachfolge des USA
PATRIOT ACT antritt. Der USA FREEDOM Act verschärfte unter anderem die Anforderungen an die Erfassung
von Telefoniemetadaten.861 Zwar ist eine solche weiterhin zulässig, jedoch verbleiben die Metadaten fortan862 bei
den Telekommunikationsunternehmen. Um auf sie zugreifen zu können, muss die NSA nunmehr richterliche Ein-
zelfallanordnungen des FISC erwirken. Dafür muss sie dem FISC darlegen, dass die beantragte Datenerfassung
auf der Nutzung spezifischer Selektionskriterien (specific selection terms) beruht.863 Dies gilt unabhängig von der
-
Staatsangehörigkeit der Betroffenen.
wird
ccc) Judicial Redress Act
durch
Der Judicial Redress Act864 wurde im Jahr 2015 verabschiedet und im Februar 2016 von US-Präsident Barack
Obama unterzeichnet. Er ermöglicht es EU-Bürgern, in den USA den Rechtsweg zu beschreiten, wenn personen-
bezogene Daten, welche ihre Herkunftsstaaten an die USA übermittelt haben, dort unrechtmäßig offengelegt wer-
den.
die
Die Verabschiedung des Judicial Redress Act hat folgenden Hintergrund:
Nach der EU-Datenschutzrichtlinie aus dem Jahr 1995865 ist es grundsätzlich unzulässig, personenbezogene Daten
endgültige
aus EU-Mitgliedstaaten in Staaten zu übermitteln, deren Datenschutzrecht kein dem EU-Recht vergleichbares
Schutzniveau aufweist. Zu diesen Staaten zählen unter anderem die USA. Um zu verhindern, dass der Datenver-
kehr zwischen der EU und den USA zum Erliegen kommt, wurde zwischen 1998 und 2000 die folgende Verfah-
rensweise entwickelt: US-Unternehmen konnten sich auf einer Liste des US-Handelsministeriums eintragen las-
sen, wenn sie sich verpflichteten, die „Grundsätze des sicheren Hafens“ (Safe Harbor Principles) und in Form
„Häufig gestellter Fragen“ (FAQ) festgelegte Leitlinien zu befolgen. Im Juli 2000 erkannte die Europäische Kom-
Fassung
mission in der sogenannten Safe-Harbor-Entscheidung866 an, dass in Bezug auf Unternehmen, die diesem System
beitreten, ein angemessenes Schutzniveau für personenbezogene Daten im Sinne der EU-Datenschutzrichtlinie
859)
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 4 Fn 4.
860)
H.R. 2048, „Uniting and Strengthening America by Fulfilling Rights and Ensuring Effective Discipline Over Monitoring Act of 2015”.
861)
Siehe Sections 101 bis 103 USA FREEDOM Act.
ersetzt.
862)
Gemäß Section 109 (a) USA FREEDOM Act finden die Bestimmungen der Sections 101 bis 103 dieses Gesetzes erst 180 Tage nach
seinem Inkrafttreten Anwendung.
863)
Siehe Section 103 USA FREEDOM Act. Eine Definition des Begriffs findet sich in Section 107 USA FREEDOM Act. Danach ist ein
spezifisches Selektionskriterium ein Kriterium, das ein Individuum, einen Zugang oder ein persönliches Gerät identifiziert (a term that
specifically identifies an individual, account, or personal device).
864)
H.R. 1428, „Judicial Redress Act of 2015”.
865)
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verar-
beitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt der Europäischen Gemeinschaften Nr. L 281 vom 23. Novem-
ber 1995, S. 31.
866)
Entscheidung 2000/520/EG der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des
Rates über die Angemessenheit des von den Grundsätzen des sicheren Hafens und der diesbezüglichen Häufig gestellten Fragen (FAQ)
gewährleisteten Schutzes, vorgelegt vom Handelsministerium der USA Amtsblatt der Europäischen Gemeinschaften Nr. L 215 vom
25. August 2000, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 246 –
Drucksache 18/12850
gewährleistet sei. In der Folgezeit trat eine Vielzahl US-amerikanischer Unternehmen dem Safe-Harbor-System
bei, darunter Apple, Facebook, Google und Microsoft.
Kurz nach den ersten Snowden-Enthüllungen forderte die Konferenz der Datenschutzbeauftragten des Bundes und
der Länder die Europäische Kommission in einer Presseerklärung auf, die Safe-Harbor-Entscheidung vor dem
Vorabfassung
Hintergrund der exzessiven Überwachungstätigkeit ausländischer Nachrichtendienste, insbesondere der NSA, bis
auf weiteres zu suspendieren.867
Am 25. Juni 2013 legte Maximilian Schrems, ein in Österreich wohnhafter österreichischer Staatsangehöriger, der
seit 2008 Facebook nutzte, beim irischen Data Protection Commissioner eine Beschwerde ein, mit der er sich
dagegen wandte, dass Facebook Ireland seine personenbezogenen Daten in die USA übermittelte. Zur Begrün-
dung nahm Maximilian Schrems auf die Snowden-Enthüllungen über die Überwachungstätigkeiten der US-ame-
rikanischen Nachrichtendienste Bezug und machte geltend, das Recht der USA und die dortige Praxis gewährlei-
steten keinen ausreichenden Schutz personenbezogener Daten vor diesen Überwachungstätigkeiten. Der irische
-
Data Protection Commissioner wies die Beschwerde als unbegründet zurück. Hiergegen beschritt Maximilian
wird
Schrems den Rechtsweg. Der angerufene irische High Court befasste den Europäischen Gerichtshof (EuGH) im
Wege eines Vorabentscheidungsverfahrens mit der Sache.868 Im Sommer 2014 kündigte der damalige US-Justiz-
durch
minister Eric Holder an, die US-Präsidialverwaltung erarbeite zusammen mit dem US-Kongress eine Regelung,
die es EU-Bürgern ermöglichen werde, sich in gleicher Weise wie US-Bürger vor US-Gerichten auf die Bestim-
mungen des Privacy Act von 1974 zu berufen.869 Im Oktober 2015 erklärte der Europäische Gerichtshof die Safe-
Harbor-Entscheidung der Europäischen Kommission für ungültig.870
die
An die Stelle des Safe-Harbor-Systems ist das sogenannte EU-US Privacy Shield getreten, welches auf Zusiche-
rungen der USA und einem Beschluss der EU-Kommission basiert und am 12. Juli 2016 in Kraft trat. Der Judicial
endgültige
Redress Act war ein entscheidender Schritt, um die Verhandlungen über das EU-US Privacy Shield abschließen
zu können.
Als zentrales Element sieht das EU-US Privacy Shield die Schaffung eines unabhängigen Ombudsmannes im US-
Außenministerium vor, der die Beschwerden von EU-Bürgern gegen Überwachungsmaßnahmen behandeln soll.
d)
Bewertung der Rechtsentwicklung durch US-amerikanische Gesprächspartner im
Fassung
Rahmen der Delegationsreise des Ausschusses in die USA
Die Delegationsreise in die USA hat der Ausschuss unter anderem dazu genutzt, sich darüber zu informieren, wie
die Rechtsentwicklung seit den Snowden-Enthüllungen von US-amerikanischer Seite bewertet wird.
Mit Nuancen im Detail vertraten sämtliche US-amerikanischen Gesprächspartner die Auffassung, dass sich seit
den Snowden-Enthüllungen einiges bewegt habe:
ersetzt.
867)
Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Presseerklärung vom 24. Juni 2013, abrufbar z. B. unter
https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2013/07/Presseerkl%C3%A4rung-Safe-Harbor.pdf.
868)
Siehe EuGH, Urteil vom 6. Oktober 2015, Maximilian Schrems gegen Data Protection Commissioner, C-362/14, Rn. 26-36.
869)
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 20 unter Verweis auf eine Mitteilung des US-Justizministeriums
vom 25. Juni 2014 mit dem Titel „Attorney General Holder Pledges Support for Legislation to Provide E.U. Citizens with Judicial Redress
in Cases of Wrongful Disclosure of Their Personal Data Transferred to the U.S. for Law Enforcement Purposes”, abrufbar unter
https://www.justice.gov/opa/pr/attorney-general-holder-pledges-support-legislation-provide-eu-citizens-judicial-redress.
870)
EuGH, Urteil vom 6. Oktober 2015, Maximilian Schrems gegen Data Protection Commissioner, C-362/14.
Deutscher Bundestag – 18. Wahlperiode
– 247 –
Drucksache 18/12850
Der demokratische Senator Christopher S. Murphy erklärte, dass es in Folge der Snowden-Enthüllungen zu Ver-
besserungen gekommen sei. Ben Scott vom Think Tank New America wies darauf hin, dass die US-amerikani-
schen Nachrichtendienste nunmehr ihre Arbeit erklärten und viele Informationen veröffentlichten. Auch die Ur-
teilsgründe (judicial reasoning) der geheimgehaltenen Entscheidungen des FISC würden mittlerweile veröffent-
Vorabfassung
licht, wenn sich aus ihnen Rechtsänderungen ableiten ließen.871
Die geführten Gespräche ergaben zudem, dass die aktuelle Rechtslage überwiegend als wegweisend empfunden
wird:
Der demokratische Senator Christopher S. Murphy betonte, man habe auf den zentralen Vorwurf Edward J. Snow-
dens, die Daten könnten durch die Machtübernahme einer feindlich gesinnten Regierung missbraucht werden,
reagiert, indem die Daten nunmehr bei den Unternehmen selbst (und somit außerhalb der Reichweite des Staates)
gespeichert würden.872
-
Conrad Tribble vom US-amerikanischen Außenministerium vertrat die Auffassung, die in Folge der Snowden-
wird
Enthüllungen eingetretenen Rechtsänderungen, etwa durch die Presidential Policy Directive 28 (PPD 28) und den
USA FREEDOM Act würden in Europa nicht genügend beachtet. Mit dem Judicial Redress Act werde Bürgern
europäischer Staaten überdies ermöglicht, die US-Regierung zu verklagen, falls diese unrechtmäßig personenbe-
durch
zogene Daten offenbare.873 Catherine Brown vom US-amerikanischen Außenministerium ergänzte, schon seit
1978 seien durch den Foreign Intelligence Surveillance Act (FISA) Ausländer in den USA geschützt.874 Julie
Martin vom US-amerikanischen Außenministerium fügte hinzu, dank der PPD 28 gälten nun klare Regeln für die
Überwachung von Ausländern.875
die
Auch der republikanische Abgeordnete William Hurd wies darauf hin, dass sich der schon im FISA vorgesehene
Schutz der in den USA erfassten Auslands-Auslands-Kommunikation mit der PPD 28 nochmals erheblich ver-
endgültige
bessert habe.876
Morton H. Halperin von der Open Society Foundations äußerte sich ebenfalls positiv darüber, dass auf Grund der
PPD 28 nun auch Ausländer Schutz gegen Überwachung in den USA erlangen könnten.877
Ashley Gorski von der American Civil Liberties Union (ACLU), machte geltend, die PPD 28 sei ein Schritt in die
richtige Richtung, die darin genannten Kriterien seien allerdings zu vage, weshalb der anlasslosen Datenerfassung
Fassung
kein Einhalt geboten werde.878 Als Sachverständige hat Ashley Gorski dazu ausgeführt, die in Section 2 PPD 28
für zulässig erklärten Überwachungszwecke seien so weit gefasst, dass sie eine anlasslose Überwachung wie
durch das Programm UPSTREAM rechtlich absicherten, obwohl eine solche mit den Vorgaben des IPBPR nicht
vereinbar sei.879
ersetzt.
871)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
872)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
873)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
874)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
875)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
876)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
877)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
878)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
879)
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 13.
Deutscher Bundestag – 18. Wahlperiode
– 248 –
Drucksache 18/12850
Ben Scott vom Think Tank New America vertrat die Meinung, die Rechtslage in den USA sei möglicherweise
nicht perfekt, jedoch viel besser als in allen europäischen Staaten.880
Auch zu den erfolgten Reformen betreffend die Kontrolle der Nachrichtendienste zogen die US-amerikanischen
Gesprächspartner überwiegend ein positives Fazit.
Vorabfassung
Der Vorsitzende des ständigen Ausschusses des Repräsentantenhauses für die Nachrichtenkontrolle (House Per-
manent Select Committee on Intelligence, kurz: HPSCI), Devin Nunes, wies darauf hin, dass bereits die Water-
gate-Affäre Ausgangspunkt für eine strikte Kontrolle der Nachrichtendienste gewesen sei, und fügte hinzu, dass
der HPSCI auf Grund seiner Budgethoheit erhebliche Macht habe.881
James A. Lewis vom Strategic Technologies Program vertrat die Ansicht, dass es in den USA seit den 1970er
Jahren so viel Nachrichtendienstkontrolle gebe wie sonst nirgendwo und die USA der einzige Staat mit einer
funktionierenden Aufsicht seien.882
-
Der demokratische Senator Christopher S. Murphy erklärte, dass sich die Aufsicht über die Nachrichtendienste
wird
verbessert habe.883
Marc Rotenberg, der Präsident des Electronic Privacy Information Center, vertrat die Auffassung, die Funktions-
durch
fähigkeit der Nachrichtendienstaufsicht werde dadurch belegt, dass es vier Anhörungen im Kongress gegeben
habe, um den Vorwürfen Edward J. Snowdens nachzugehen.884
Conrad Tribble vom US-Außenministerium merkte an, dass neben den parlamentarischen Aufsichtsmechanismen
eine Kontrolle der Nachrichtendienste durch die Justiz erfolge.885 Catherine Brown vom US-Außenministerium
die
fügte hinzu, dass der US-Kongress vollständig über geheime nachrichtendienstliche Vorgänge unterrichtet werde.
Hierzu existiere die sogenannte gang of four, bestehend aus den Vorsitzenden und Obleuten der Nachrichten-
endgültige
dienstausschüsse in Senat und Repräsentantenhaus. In der sogenannten gang of eight kämen noch die Sprecher
und Minderheitsführer von Senat und Repräsentantenhaus dazu.886
David Medine, der Vorsitzende des Privacy and Civil Liberties Oversight Board (PCLOB), wies auf die Unab-
hängigkeit dieses Gremiums innerhalb der Exekutive hin. Alle durch den US-Präsidenten ernannten Mitglieder
müssten vom US-Senat bestätigt werden. Das PCLOB arbeite überparteilich, Informationen erhalte es unmittelbar
von den Mitarbeitern der Nachrichtendienste. Bei Unzufriedenheiten frage man direkt bei den Chefs der Nach-
Fassung
richtendienste nach. Das Gremium suche vor allem nach Rechtsverstößen, sei hierauf aber nicht beschränkt. Es
könne auch anregen, Gesetze zu ändern.887 PCLOB-Mitglied Beth Collins ergänzte, die wesentliche Arbeit des
PCLOB bestehe in der Beratung des US-Präsidenten. Das Gremium dürfe auch Rechtsverstößen zum Nachteil
von Ausländern nachgehen. Seine Berichte würden veröffentlicht.888 PCLOB-Mitglied Rachel Brand fügte hinzu,
dass das Gremium für alle Maßnahmen der Nachrichtendienste im Zusammenhang mit der Terrorismusbekämp-
ersetzt.
fung zuständig sei. Weil es klein sei, müsse es aber in Bezug auf die Untersuchungsgegenstände kraft eigenen
880)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
881)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
882)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
883)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
884)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
885)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
886)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
887)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
888)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
Deutscher Bundestag – 18. Wahlperiode
– 249 –
Drucksache 18/12850
Ermessens eine Auswahl treffen. Problematisch sei allerdings, dass man nie wisse, wovon man nichts wisse („You
don’t know, what you don’t know“).889 Auch der demokratische Abgeordnete F. James Sensenbrenner, Jr. hob
hervor, dass die Nachrichtendienste den Kontrollinstanzen Dinge vorenthielten.890
Vorabfassung
2.
Vereinigtes Königreich (UK)
a)
Rechtslage vor den Snowden-Enthüllungen
Für die Fernmeldeaufklärung durch die Nachrichtendienste des Vereinigten Königreichs sind – mangels einer
kodifizierten Verfassung – in erster Linie völkerrechtliche und einfachrechtliche Bestimmungen maßgeblich. Bis
zu den ersten Snowden-Enthüllungen stellte sich die Rechtslage wie folgt dar:
aa) Internationaler Pakt über bürgerliche und politische Rechte
-
Seit dem 20. Mai 1976 ist das Vereinigte Königreich an den Internationalen Pakt über bürgerliche und politische
wird
Rechte (IPBPR) gebunden.
Die unter anderem von den USA vertretene Auffassung, wonach dieses Übereinkommen keinerlei Anwendung
durch
auf extraterritoriale Handlungen der Vertragsstaaten findet [siehe dazu A.II.1.a)bb)], scheint das Vereinigte Kö-
nigreich nicht zu teilen: Üblicherweise spricht der Menschenrechtsausschuss der Vereinten Nationen (VN-MRA)
es in seinen Abschließenden Bemerkungen (Concluding Observations) zu den von den Vertragsstaaten einzurei-
chenden Staatenberichten ausdrücklich an, wenn ein Vertragsstaat die genannte Auffassung vertritt.891 In den
die
Abschließenden Bemerkungen des VN-MRA zum jüngsten Staatenbericht des Vereinigten Königreichs finden
sich indes keine diesbezüglichen Ausführungen.892
endgültige
Im Übrigen stellt sich die Lage im Vereinigten Königreich ähnlich dar wie in den USA:
Zwar machte das Vereinigte Königreich – anders als die USA – mehrfach Gebrauch von der durch Art. 4 Abs. 1
und 3 IPBPR eingeräumten Möglichkeit, unter Berufung auf einen öffentlichen Notstand eine Abweichung von
den Verpflichtungen des IPBPR zu erklären. Jedoch betrafen diese Erklärungen nicht die Überwachungsbefug-
nisse der Nachrichtendienste des Vereinigten Königreichs und wurden nachfolgend sämtlich wieder zurückgezo-
gen.893
Fassung
Dem Fakultativprotokoll zum IPBPR, dessen Art. 2 natürlichen Personen die Möglichkeit einräumt, den VN-
MRA wegen einer vermeintlichen Verletzung der aus dem IPBPR resultierenden Verpflichtungen anzurufen, ist
das Vereinigte Königreich ebensowenig beigetreten wie die USA.894
ersetzt.
889)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
890)
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.
891)
Zu den USA siehe VN-MRA, „Concluding Observations on the Fourth Report of the United States of America” vom 26. März 2014 -
CCPR/C/USA/CO/4, Rn. 4 ; zu Israel siehe VN-MRA, „Concluding Observations of the Human Rights Committee on Israel“ vom 3. Sep-
tember 2010 – CCPR/C/ISR/CO/3, Rn. 5.
892)
Siehe VN-MRA, „Concluding Observations on the seventh periodic report of the United Kingdom of Great Britain and Northern Ireland”
vom 21. Juli 2015 - CCPR/C/GBR/CO/7.
893)
Siehe dazu die Angaben auf der Website der Vereinten Nationen, abrufbar unter http://indicators.ohchr.org/. Danach wurde die letzte
dieser Erklärungen in Reaktion auf die Anschläge vom 11. September 2001 abgegeben und durch Mitteilung vom 15. März 2005 wieder
zurückgezogen.
894)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 27.
Deutscher Bundestag – 18. Wahlperiode
– 250 –
Drucksache 18/12850
Wie die USA hat das Vereinigte Königreich gemäß Art. 41 IPBPR erklärt, die Zuständigkeit des VN-MRA zur
Entgegennahme und Prüfung von Mitteilungen anzuerkennen, mit denen eine andere Vertragspartei eine Verlet-
zung der Verpflichtungen aus dem IPBPR geltend macht.895
Vorabfassung
bb) Datenschutzübereinkommen
des
Europarats
Das Übereinkommen des Europarates zum Schutz des Menschen bei der automatischen Verarbeitung personen-
bezogener Daten vom 28. Januar 1981 (Datenschutzübereinkommen des Europarats)896 ist im Vereinigten König-
reich seit dem 1. Dezember 1987 in Kraft.897
Art. 3 des Übereinkommens regelt seinen Anwendungsbereich. Die Vorschrift lautet auszugsweise wie folgt:
„(1) Die Vertragsparteien verpflichten sich, dieses Übereinkommen auf automatisierte Da-
teien/Datensammlungen und automatische Verarbeitungen von personenbezogenen Daten
-
im öffentlichen und privaten Bereich anzuwenden.
wird
(2) Jeder Staat kann bei der Unterzeichnung oder bei der Hinterlegung seiner Ratifikations-
, Annahme-, Genehmigungs- oder Beitrittsurkunde oder jederzeit danach durch Erklärung
durch
an den Generalsekretär des Europarats bekanntgeben,
a) dass er dieses Übereinkommen auf bestimmte Arten von automatisierten Dateien/Daten-
sammlungen mit personenbezogenen Daten nicht anwendet, und hinterlegt ein Verzeichnis
die
dieser Arten. In das Verzeichnis darf er jedoch Arten automatisierter Dateien/Datensamm-
lungen nicht aufnehmen, die nach seinem innerstaatlichen Recht Datenschutzvorschriften
unterliegen. Er ändert dieses Verzeichnis durch eine neue Erklärung, wenn weitere Arten
endgültige
von automatisierten Dateien/Datensammlungen mit personenbezogenen Daten seinen in-
nerstaatlichen Datenschutzvorschriften unterstellt werden;
b) […];
c) dass er dieses Übereinkommen auch auf Dateien/Datensammlungen mit personenbezo-
genen Daten anwendet, die nicht automatisch verarbeitet werden.
Fassung
[…]“.
Nach Auffassung des Sachverständigen Prof. Dr. Stefan Talmon umfasst der so definierte Anwendungsbereich
des Übereinkommens grundsätzlich auch die Datensammlungen der Nachrichtendienste der Vertragsparteien.898
Am 26. Januar 2001 gab das Vereinigte Königreich eine Erklärung gemäß Art. 3 Abs. 2 lit. c des Übereinkom-
ersetzt.
mens ab, durch die es dessen Anwendungsbereich mit Wirkung zum 27. April 2001 erweiterte. Die Erklärung
lautet wie folgt:
895)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 28.
896)
BGBl. 1985 II, S. 539.
897)
Schriftliches Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 3 f. Fn. 5.
898)
Schriftliches Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 3.
Deutscher Bundestag – 18. Wahlperiode
– 251 –
Drucksache 18/12850
„The United Kingdom will apply the Convention to personal data which are not processed
automatically but which are held in a relevant filing system. ‚Relevant filing system’ means
any set of information relating to individuals to the extent that, although the information is
not processed by means of equipment operating automatically in response to instructions
Vorabfassung
given for that purpose, the set is structured, either by reference to individuals or by refer-
ence to criteria relating to individuals, in such a way that specific information relating to a
particular individual is readily accessible“.
„Großbritannien wird das Abkommen auf solche persönlichen Daten anwenden, die nicht
automatisch verarbeitet werden, aber die in einem relevanten Ablagesystem vorgehalten
werden. ‚Relevantes Ablagesystem‘ ist als jeglicher sich auf Individuen beziehende Satz
von Informationen zu verstehen, insoweit dieser Satz, auch wenn die Informationen nicht
durch Geräte verarbeitet werden, die aufgrund von für diesen Zweck erteilten Anweisungen
- wird
automatisch arbeiten, derart strukturiert ist, dass die spezifischen Informationen in Bezug
auf ein bestimmtes Individuum jederzeit abrufbar sind, entweder unter Bezugnahme auf
Individuen oder unter Bezugnahme auf sich auf Individuen beziehende Kriterien.“899
durch
Artt. 5 bis 8 des Übereinkommens enthalten materielle Datenschutzgrundsätze.
Art. 5 lautet:
„Personenbezogene Daten, die automatisch verarbeitet werden,
die
a) müssen nach Treu und Glauben und auf rechtmäßige Weise beschafft sein und verarbei-
endgültige
tet werden;
b) müssen für festgelegte und rechtmäßige Zwecke gespeichert sein und dürfen nicht so
verwendet werden, daß es mit diesen Zwecken unvereinbar ist;
c) müssen den Zwecken, für die sie gespeichert sind, entsprechen, dafür erheblich sein und
dürfen nicht darüber hinausgehen;
Fassung
d) müssen sachlich richtig und wenn nötig auf den neuesten Stand gebracht sein;
e) müssen so aufbewahrt werden, daß der Betroffene nicht länger identifiziert werden kann,
als es die Zwecke, für die sie gespeichert sind, erfordern.“
Art. 8 lautet:
ersetzt.
„Jedermann muß die Möglichkeit haben,
a) das Vorhandensein einer automatisierten Datei/Datensammlung mit personenbezogenen
Daten, ihre Hauptzwecke, sowie die Bezeichnung, den gewöhnlichen Aufenthaltsort oder
den Sitz des Verantwortlichen für die Datei/Datensammlung festzustellen;
899)
Übersetzung durch den Sprachendienst des Deutschen Bundestages.
Deutscher Bundestag – 18. Wahlperiode
– 252 –
Drucksache 18/12850
b) in angemessenen Zeitabständen und ohne unzumutbare Verzögerung oder übermäßige
Kosten die Bestätigung zu erhalten, ob Daten über ihn in einer automatisierten Datei/Da-
tensammlung mit personenbezogenen Daten gespeichert sind, sowie zu erwirken, daß ihm
diese Daten in verständlicher Form mitgeteilt werden;
Vorabfassung
c) gegebenenfalls diese Daten berichtigen oder löschen zu lassen, wenn sie entgegen den
Vorschriften des innerstaatlichen Rechts verarbeitet worden sind, welche die Grundsätze
der Artikel 5 und 6 verwirklichen;
d) über ein Rechtsmittel zu verfügen, wenn seiner Forderung nach Bestätigung oder gege-
benenfalls nach Mitteilung, Berichtigung oder Löschung im Sinne der Buchstaben b und c
nicht entsprochen wird.“
Art. 2 des Datenschutzübereinkommens enthält Definitionen der darin verwendeten Begriffe. Die Vorschrift lau-
-
tet auszugsweise wie folgt:
wird
„In diesem Übereinkommen
durch
a) bedeutet ‚personenbezogene Daten‘ jede Information über eine bestimmte oder be-
stimmbare natürliche Person (‚Betroffener‘);
b) bedeutet ‚automatisierte Datei/Datensammlung‘ jede zur automatischen Verarbeitung
die
erfasste Gesamtheit von Informationen;
c) umfasst ‚automatische Verarbeitung‘ die folgenden Tätigkeiten, wenn sie ganz oder teil-
endgültige
weise mit Hilfe automatisierter Verfahren durchgeführt werden: das Speichern von Daten,
das Durchführen logischer und/oder rechnerischer Operationen mit diesen Daten, das Ver-
ändern, Löschen, Wiedergewinnen oder Bekanntgeben von Daten;
[…].“
Art. 9 des Datenschutzübereinkommens regelt, unter welchen Bedingungen Ausnahmen von den Datenschutz-
Fassung
grundsätzen der Artt. 5, 6 und 8 zulässig sind. Gemäß Art. 9 Abs. 2 lit. a ist eine solche Ausnahme zulässig,
„wenn sie durch das Recht der Vertragspartei vorgesehen und in einer demokratischen Ge-
sellschaft eine notwendige Maßnahme ist zum Schutz der Sicherheit des Staates, der öf-
fentlichen Sicherheit sowie der Währungsinteressen des Staates oder zur Bekämpfung von
Straftaten“.
ersetzt.
Diese Voraussetzungen können im Hinblick auf nachrichtendienstliche Maßnahmen grundsätzlich erfüllt sein.
cc) Europäische
Menschenrechtskonvention
Das Vereinigte Königreich zählt zu den Gründungsmitgliedern der Europäischen Menschenrechtskonvention
(EMRK).
Art. 8 EMRK lautet wie folgt:
Deutscher Bundestag – 18. Wahlperiode
– 253 –
Drucksache 18/12850
„(1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Woh-
nung und ihrer Korrespondenz.
(2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff
Vorabfassung
gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die na-
tionale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrecht-
erhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der
Moral oder zum Schutz der Rechte und Freiheiten anderer.“
Der Europäische Gerichtshof für Menschenrechte (EGMR) hat die aus dieser Vorschrift resultierenden Standards
für nachrichtendienstliche Überwachungsmaßnahmen in verschiedenen Entscheidungen näher konkretisiert.900
Danach werden Telefongespräche und andere Formen der Telekommunikation von den Begriffen „Privatleben“
und „Korrespondenz“ erfasst. 901 In diesem Zusammenhang greift der EGMR auch auf das – bereits erörterte
-
[siehe A.II.2.a)bb)] – Datenschutzübereinkommen des Europarats zurück, wodurch die dort niedergelegten da-
wird
tenschutzrechtlichen Standards mittelbar auch für die Konkretisierung der EMRK Bedeutung gewinnen.902 Nach
der Rechtsprechung des EGMR stellt schon die bloße Existenz von Gesetzen, die eine geheime Überwachung des
durch
Fernmeldeverkehrs gestatten, aus Sicht aller potentiell von diesen Überwachungsmaßnahmen betroffenen Perso-
nen einen Eingriff in den Schutzbereich des Art. 8 EMRK dar.903 Auch in der weiteren Verarbeitung und Über-
mittlung von Daten kann nach der Rechtsprechung des EGMR ein Eingriff in den Schutzbereich des Art. 8 Abs. 1
EMRK liegen, da solche Maßnahmen die Grundlage für weiteres staatliches Handeln gegenüber den Betroffenen
die
sein können.904
Die Rechtfertigung eines Eingriffs in den Schutzbereich des Art. 8 EMRK setzt nach der Rechtsprechung des
endgültige
EGMR voraus, dass das eingreifende Gesetz für die betroffenen Personen zugänglich ist und diese vorhersehen
können, welche Folgen das Gesetz für sie hat.905 Da Überwachungsmaßnahmen allerdings ihrer Natur nach ge-
heimhaltungsbedürftig sind, hat der EGMR in diesem Zusammenhang Mindeststandards bezeichnet, die einge-
halten werden müssen, um eine willkürliche Ausdehnung von Überwachungsmaßnahmen zu verhindern.906 So
müssen die gesetzlichen Regelungen diejenigen Straftaten aufführen, zu deren Bekämpfung strategische Überwa-
chungsmaßnahmen angeordnet werden dürfen; nicht erforderlich ist dabei, dass jeder einzelne Straftatbestand
Fassung
explizit Erwähnung findet.907 Des Weiteren muss die Personengruppe, deren Kommunikation überwacht werden
darf, gesetzlich bestimmt werden. Darüber hinaus muss die Dauer der Abhörmaßnahme gesetzlich begrenzt sein.
Schließlich muss das Verfahren der Auswertung, Verwendung und Speicherung der Daten nebst der Umstände,
unter denen die erlangten Daten wieder zu löschen sind, gesetzlich geregelt sein.908
ersetzt.
900)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7.
901)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7.
902)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7.
903)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N.
904)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N.
905)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N.
906)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N.
907)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N.
908)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N.
Deutscher Bundestag – 18. Wahlperiode
– 254 –
Drucksache 18/12850
Hinsichtlich der Frage, ob ein Eingriff in den Schutzbereich des Art. 8 EMRK in einer demokratischen Gesell-
schaft notwendig zur Erreichung eines der in Art. 8 Abs. 2 EMRK genannten Ziele ist, erkennt der EGMR grund-
sätzlich die Existenzberechtigung von Geheimdiensten an.909 Ermächtigungen zu einer geheimen Überwachung
sind nach seiner Rechtsprechung aber nur insoweit zu tolerieren, als eine solche unbedingt notwendig ist, um die
Vorabfassung
demokratischen Institutionen des Staates zu schützen.910 Dabei lässt der EGMR grundsätzlich auch Maßnahmen
der strategischen Überwachung zu, wenn und soweit „angemessene und wirksame Garantien gegen Missbrauch“
vorgesehen sind.911
Wie beim IPBPR [siehe dazu A.II.1a)bb)] stellt sich auch bei der EMRK die Frage nach ihrer Anwendbarkeit auf
extraterritoriale Handlungen. Art. 1 EMRK beschreibt den Anwendungsbereich der EMRK wie folgt:
„Die Hohen Vertragsparteien sichern allen ihrer Hoheitsgewalt unterstehenden Personen
die in Abschnitt I bestimmten Rechte und Freiheiten zu.“
-
Wie der Sachverständige Dr. Helmut Philipp Aust ausgeführt hat, unterfällt es danach unzweifelhaft der EMRK,
wird
wenn ein Vertragsstaat auf seinem eigenen Staatsgebiet auf Internet- und Telekommunikationsdaten zugreift.912
Aber auch insoweit, als auf fremdem Staatsgebiet personenbezogene Daten erhoben und weiterverarbeitet werden,
spricht nach den Ausführungen des Sachverständigen Dr. Aust – trotz der stark einzelfallbezogenen und nicht
durch
immer konsistenten Judikatur des EGMR – einiges dafür, dass die EMRK zur Anwendung gelangen kann, sofern
der betreffende Staat dadurch „effektive Kontrolle“ über Menschen ausübt.913
die
dd) Recht der Europäischen Union
Das Primär- und Sekundärrecht der Europäischen Union (EU) enthält eine Reihe von Regelungen zum Daten-
endgültige
schutz und zum Schutz der Privatsphäre,914 an die das Vereinigte Königreich gebunden ist, solange es Mitglied-
staat der EU ist.
Indes ist die Zuständigkeit der EU im nachrichtendienstlichen Bereich beschränkt. In Art. 4 Abs. 2 des Vertrages
über die Europäische Union (EUV) heißt es:
„Die Union achtet die Gleichheit der Mitgliedstaaten vor den Verträgen und ihre jeweilige
nationale Identität, die in ihren grundlegenden politischen und verfassungsmäßigen Struk-
Fassung
turen einschließlich der regionalen und lokalen Selbstverwaltung zum Ausdruck kommt.
Sie achtet die grundlegenden Funktionen des Staates, insbesondere die Wahrung der terri-
torialen Unversehrtheit, die Aufrechterhaltung der öffentlichen Ordnung und den Schutz
der nationalen Sicherheit. Insbesondere die nationale Sicherheit fällt weiterhin in die allei-
nige Verantwortung der einzelnen Mitgliedstaaten.“
ersetzt.
909)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N.
910)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N.
911)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N.
912)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 10.
913)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 12 f.
914)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 20 ff.
Deutscher Bundestag – 18. Wahlperiode
– 255 –
Drucksache 18/12850
Darüber hinaus sehen etliche sekundärrechtliche Regelungen Bereichsausnahmen vor, die Art. 4 Abs. 2 EUV
konkretisieren.915
Soweit nachrichtendienstliche Tätigkeiten dem Schutz der nationalen Sicherheit dienen, unterfallen sie mithin
nicht den EU-rechtlichen Vorgaben zum Datenschutz und zum Schutz der Privatsphäre.916
Vorabfassung
ee) Einfachrechtliche
Vorschriften
Vor den Snowden-Enthüllungen richtete sich die Tätigkeiten der britischen Nachrichtendienste im Wesentlichen
nach dem Telecommunications Act 1984, dem Security Service Act 1989 (SSA), dem Intelligence Services Act
1994 (ISA), dem Data Protection Act 1998 (DPA), dem Human Rights Act 1998 (HRA), dem Regulation of
Investigatory Powers Act 2000 (RIPA) und dem Justice and Security Act 2013 (JSA).917 Diese Regelwerke be-
stimmten zum einen die Voraussetzungen nachrichtendienstlicher Maßnahmen und normierten zum anderen die
Kontrolle der Nachrichtendienste.918
- wird
aaa) Telecommunications Act 1984
Gemäß Section 94 des im Jahr 1984 verabschiedeten Telecommunications Act ist der zuständige Minister befugt,
durch
näher bestimmten Personen allgemeine Anweisungen zu erteilen, die ihm im Interesse der nationalen Sicherheit
oder der Beziehungen mit auswärtigen Staaten oder Territorien erforderlich erscheinen. Gemäß Section 94 Sub-
section 8 Telecommunications Act besteht diese Befugnis unter anderem gegenüber Unternehmen, die öffentliche
elektronische Kommunikationsnetze betreiben. Nach den Angaben des Sachverständigen Prof. Dr. Ian Brown ist
die
allerdings wenig darüber bekannt, inwieweit von dieser weit gefassten Rechtsgrundlage tatsächlich Gebrauch
gemacht wird.919
endgültige
bbb) Security Service Act 1989 (SSA)
Der Security Service Act aus dem Jahr 1989 (SSA) regelt die Befugnisse des Inlandsnachrichtendienstes Security
Service (SS). Gemäß Section 2 Subsection 2 lit. a) SSA darf der SS Informationen gewinnen, soweit dies zur
Erfüllung seines gesetzlichen Auftrages notwendig ist.920
Fassung
ccc) Intelligence Services Act 1994 (ISA)
Der Intelligence Services Act aus dem Jahr 1994 (ISA) regelt die Befugnisse der britischen Nachrichtendienste
Secret Intelligence Service (SIS) und Government Communications Headquarters (GCHQ). Gemäß den General-
klauseln in Section 2 Subsection 2 lit. a) ISA und Section 4 Subsection 2 lit. a) ISA dürfen beide Dienste Infor-
mationen gewinnen, soweit dies zur Erfüllung ihres jeweiligen gesetzlichen Auftrages notwendig ist.921
ersetzt.
915)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 23.
916)
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 23, der allerdings darauf hinweist, dass nachrichtendienstliche
Überwachungsmaßnahmen, die die in Art. 2 Abs. 1 EUV genannten Grundwerte in schwerwiegender Weise verletzen, möglicherweise
zu einem Verfahren gemäß Art. 7 EUV gegen den betreffenden Mitgliedstaat führen können; schriftliches Gutachten des Sachverständi-
gen Korff, MAT A SV-4/3, S. 34 ff.
917)
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1 ff.
918)
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 7.
919)
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1.
920)
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9, 11.
921)
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9, 11.
Deutscher Bundestag – 18. Wahlperiode
– 256 –
Drucksache 18/12850
Darüber hinaus ist auf Grundlage des ISA das Intelligence and Security Committee (ISC) des britischen Parla-
ments geschaffen worden.922 Seiner ursprünglichen Konzeption nach war das ISC kein vollwertiger Parlaments-
ausschuss, sondern vielmehr ein aus Parlamentariern bestehendes Kontrollgremium, das durch den britischen Pre-
mierminister besetzt wurde und ihm Bericht zu erstatten hatte.923 Zudem waren die Kontrollbefugnisse des ISC
Vorabfassung
beschränkt auf die Aspekte ordnungsgemäße Verwaltung, strategische Ausrichtung und Ausgabeverhalten der
Nachrichtendienste.924 Dementsprechend kamen britische Gerichte – im Rahmen einer Diskussion über die Ver-
hörmethoden in den Gefängnissen von Abu Ghraib und Guantanamo Bay – zu dem Schluss, das ISC lege mehr
Wert auf Effizienz und Effektivität als auf Ethik und Recht.925 Im Lauf der Jahre befasste sich das ISC aber
zunehmend auch mit den operativen Tätigkeiten der Nachrichtendienste und kritisierte diese in ernstzunehmender
Weise.926
ddd) Data Protection Act 1998 (DPA)
-
Der im Jahr 1998 verabschiedete Data Protection Act (DPA) setzte die EU-Datenschutzrichtlinie aus dem Jahr
wird
1995927 um.928 Er sieht materielle Datenschutzgrundsätze, aber auch zahlreiche Ausnahmeregelungen vor.
So sind gemäß Section 28 Subsection 1 DPA Ausnahmen von den Datenschutzgrundsätzen des DPA zulässig,
durch
soweit diese zum Schutz der nationalen Sicherheit erforderlich sind. Gemäß Section 28 Subsection 2 DPA ist das
anzunehmen, wenn ein von einem Minister der Krone unterzeichnetes Zertifikat erklärt, bestimmte Ausnahmen
seien zum Schutz der nationalen Sicherheit erforderlich. Gemäß Section 28 Subsection 4 DPA bleibt allerdings
die gerichtliche Überprüfung eines solchen Zertifikats möglich.
die
eee) Human Rights Act 1998 (HRA)
endgültige
Im Jahr 1998 ist der Human Rights Act (HRA) in Kraft getretenen, dem verfassungsähnliche Wirkung zu-
kommt.929
Gemäß Section 6 HRA sind die britischen Behörden dazu verpflichtet, die Vorgaben der Europäischen Menschen-
rechtskonvention (EMRK) einzuhalten.
Gemäß Section 7 HRA können sich Personen, die von einer der EMRK widersprechenden behördlichen Handlung
betroffen sind, gegenüber den zuständigen Gerichten auf die Geltung der EMRK berufen.
Fassung
Gemäß Section 4 HRA dürfen bestimmte höhere Gerichte930 eine sogenannte Unvereinbarkeitsfeststellung (decla-
ration of incompatibility) treffen, wenn sie zu der Auffassung gelangen, dass eine innerstaatliche Vorschrift nicht
mit der EMRK vereinbar ist. Allerdings zieht diese Feststellung weder die Unwirksamkeit der betreffenden Vor-
schrift noch die der darauf beruhenden Behördenhandlung nach sich. Auch ist sie für die Parteien des Rechtsstreits
ersetzt.
922)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24.
923)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24.
924)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24.
925)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 19.
926)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24.
927)
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verar-
beitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt der Europäischen Gemeinschaften Nr. L 281 vom 23. Novem-
ber 1995, S. 31.
928)
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1.
929)
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 2.
930)
Zu diesen zählen unter anderem der englische High Court, der englische Court of Appeal und das House of Lords (heute der britische
Supreme Court).
Deutscher Bundestag – 18. Wahlperiode
– 257 –
Drucksache 18/12850
nicht bindend. Vielmehr hat es allein das britische Parlament in der Hand, die Unvereinbarkeit mit der EMRK
durch Änderung der betreffenden innerstaatlichen Vorschrift zu beseitigen.931 Nach Auffassung des Sachverstän-
digen Prof. Richard J. Aldrich sind die höheren Gerichte des Vereinigten Königreichs nach der Verabschiedung
des HRA strenger gegenüber den britischen Sicherheitsbehörden geworden.932
Vorabfassung
fff) Regulation of Investigatory Powers Act 2000 (RIPA)
Der im Jahr 2000 verabschiedete Regulation of Investigatory Powers Act (RIPA) regelt die Voraussetzungen für
eine Überwachung der Telekommunikation sowie die diesbezügliche Aufsicht und Kontrolle. Er war die Grund-
lage für das vom GCHQ betriebene Programm TEMPORA.933
ggg) Erfassung von Kommunikationsinhalten
Part I Chapter I RIPA regelt die Erfassung (interception) von Kommunikationsinhalten (communications).
- wird
Diese Form der Überwachung setzt eine sogenannte Erfassungsanordnung (interception warrant) voraus. Gemäß
Section 5 Subsection 1 RIPA darf der zuständige Minister eine solche unter näher bezeichneten Voraussetzungen
auf Antrag bestimmter hoher Amtsträger erlassen. Gemäß Section 6 Subsection 2 RIPA zählen zu letzteren die
durch
Leiter des SS, des SIS und des GCHQ.
Gemäß Section 5 Subsection 2 lit. a) und Subsection 3 RIPA setzt der Erlass einer Erfassungsanordnung zunächst
voraus, dass diese erforderlich ist
die
-
im Interesse der nationalen Sicherheit,
-
um schwere Verbrechen zu verhindern oder zu entdecken, oder
endgültige
-
um das wirtschaftliche Wohlergehen des Vereinigten Königreichs aufrechtzuerhalten.
Sofern allein die Aufrechterhaltung des wirtschaftlichen Wohlergehens des Vereinigten Königreichs in Rede
steht, soll gemäß Section 5 Subsection 5 RIPA eine Erfassungsanordnung nur dann als notwendig gelten, wenn
sich die zu erwartenden Informationen auf Handlungen oder Absichten von Personen außerhalb der britischen
Inseln beziehen.
Fassung
Gemäß Section 5 Subsection 2 lit. b) RIPA setzt eine Erfassungsanordnung des Weiteren voraus, dass die durch
sie ermöglichten Maßnahmen in angemessenem Verhältnis zu dem verfolgten Zweck stehen. Dabei ist gemäß
Section 5 Subsection 4 RIPA zu berücksichtigen, ob die zu erwartenden Informationen vernünftigerweise auf
andere Weise gewonnen werden könnten.
Gemäß Section 8 RIPA sind zwei Arten von Erfassungsanordnungen zu unterscheiden: Grundsätzlich müssen
ersetzt.
Erfassungsanordnungen eine bestimmte Person oder ein bestimmtes Objekt benennen oder beschreiben. Jedoch
gilt diese Beschränkung nicht für Anordnungen, die sich auf die sogenannte auswärtige Kommunikation (exter-
nal communications) beziehen.934 Nach Auffassung der Regierung des Vereinigten Königreichs zählen zur aus-
931)
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 2.
932)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 19.
933)
Mündliche Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52.
934)
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9.
Deutscher Bundestag – 18. Wahlperiode
– 258 –
Drucksache 18/12850
wärtigen Kommunikation auch Kommunikationsinhalte, die über webbasierte Plattformen außerhalb von Groß-
britannien ausgetauscht werden, etwa Nachrichten auf Facebook oder Twitter, Suchanfragen bei Google oder
YouTube, die Nutzung von Webmail-Diensten wie Gmail, Yahoo oder Hotmail sowie E-Mails, die von einem
oder an einen nicht-britischen Staatsangehörigen im Ausland versandt werden.935 Nach dieser Ansicht wird
Vorabfassung
selbst die Kommunikation zwischen zwei im Vereinigten Königreich ansässigen Personen als auswärtig ange-
sehen, sofern sie über eine ausländische Kommunikationsplattform erfolgt.936
Gemäß Section 12 RIPA können Kommunikationsdienstleister aufgefordert werden, bei dem Erfassen von Daten
aus ihrem Netzwerk Hilfe zu leisten.937
Gemäß Section 15 RIPA ist der zuständige Minister verpflichtet, sicherzustellen, dass in Bezug auf alle Erfas-
sungsanordnungen Regelungen in Kraft sind, die bestimmten Vorgaben zum Schutz der von der Erfassung be-
troffenen Personen genüge tun.938 Der Sache nach geht es dabei um Vorkehrungen nach Art der aus dem US-
amerikanischen Recht bekannten Minimierungsverfahren [siehe dazu A.II.1.a)cc)aaa) und bbb)]. Anders als die
-
US-amerikanische Regierung [siehe dazu A.II.1.b)aa)] veröffentlicht die Regierung des Vereinigten Königreichs
wird
allerdings keine Einzelheiten dazu.939
durch
1)
Erfassung und Weitergabe von Kommunikationsmetadaten
Part I Chapter II RIPA regelt die Erfassung und Weitergabe (acquisition and disclosure) von Kommunikations-
metadaten (communications data).
die
Der Erlass einer Erfassungsanordnung durch den zuständigen Minister ist hierfür nicht erforderlich. Vielmehr ist
ein behördeninternes Genehmigungsverfahren zu durchlaufen. Dessen Einzelheiten regelt Section 23 RIPA. Die
Regierung des Vereinigten Königreichs hat erklärt, dabei werde eine ausführliche Einzelfallprüfung vorgenom-
endgültige
men und sichergestellt, dass die beabsichtigte Maßnahme einem zulässigen Zweck diene und den Verhältnismä-
ßigkeitsgrundsatz wahre.940
Gemäß Section 22 Subsection 2 RIPA ist eine Erfassung und Weitergabe von Kommunikationsmetadaten zu-
nächst zu den bereits in Section 5 Subsection 3 RIPA genannten Zwecken zulässig, nämlich
– im Interesse der nationalen Sicherheit,
Fassung
– zum Zweck der Verhinderung oder Entdeckung von Verbrechen oder der Aufrechterhaltung der öffentli-
chen Ordnung, und
– im Interesse des wirtschaftlichen Wohlergehens des Vereinigten Königreichs.
Darüber hinaus ist eine Erfassung von Kommunikationsmetadaten aber auch zulässig
ersetzt.
– im Interesse der öffentlichen Sicherheit,
– zum Zweck des Schutzes der öffentlichen Gesundheit,
935)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 3 f.
936)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 4.
937)
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 25.
938)
Siehe dazu die mündlichen Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52 f.
939)
Mündliche Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52 f., 60.
940)
Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9.
Deutscher Bundestag – 18. Wahlperiode
– 259 –
Drucksache 18/12850
– zum Zweck der Schätzung oder Beitreibung jeglicher Steuer, Abgabe und jedes sonstigen Beitrags, der an
ein Regierungsressort zu leisten ist, und
– zu dem Zweck, in einem Notfall den Tod oder die Verletzung oder jeden Schaden für die körperliche oder
geistige Gesundheit einer Person zu vermeiden, oder jede Beeinträchtigung oder Schädigung der körperli-
Vorabfassung
chen oder geistigen Gesundheit einer Person abzumildern.
Schließlich enthält Section 22 Subsection 2 RIPA eine Öffnungsklausel, wonach der zuständige Minister durch
Anweisung (order) weitere zulässige Erfassungszwecke bestimmen darf.
Gemäß Section 22 Subsection 4 RIPA können Betreiber von Post- und Telekommunikationsdiensten zur Mithilfe
bei der Erfassung verpflichtet werden. Section 24 RIPA regelt die finanzielle Entschädigung hierfür.
2) Commissioner
-
Sections 57 bis 61 RIPA sehen eine Beaufsichtigung der nach dem RIPA bestehenden Überwachungsbefugnisse
wird
durch drei eigens geschaffene Beauftragte (Commissioner) vor.
Gemäß Section 57 Subsection 1 RIPA hat der britische Premierminister einen Interception of Communications
durch
Commissioner (IoCC), gemäß Section 59 Subsection 1 RIPA einen Intelligence Services Commissioner (ISC)
und gemäß Section 61 Subsection 1 RIPA – nach Konsultation der nordirischen Regierungsspitze – einen Investi-
gatory Powers Commissioner for Northern Ireland (IPCfNI) zu ernennen. Für alle drei Positionen kommen nur
Personen in Betracht, die bestimmte (hohe) richterliche Ämter bekleiden oder bekleidet haben.941
die
Aufgabe aller drei Commissioner ist es, die Einhaltung bestimmter Vorgaben des RIPA zu beaufsichtigen. Der
IoCC nimmt die Maßnahmen der Telekommunikationsüberwachung in den Blick, der ISC und der IPCfNI befas-
endgültige
sen sich mit anderweitigen Maßnahmen.942
Der IoCC und der ISC berichten dem britischen Premierminister einmal jährlich und im Übrigen bei entsprechen-
dem Anlass.943 Das britische Parlament erhält eine Kopie der jährlichen Berichte.944 Der IPCfNI berichtet einmal
jährlich der nordirischen Regierungsspitze.945 Das nordirische Parlament erhält eine Kopie dieses Berichts.946
Zur Erfüllung ihrer Aufgaben sind alle drei Commissioner befugt, sich der Unterstützung von Personen aus dem
Bereich bestimmter staatlicher Stellen zu bedienen.947
Fassung
3) Investigatory
Powers
Tribunal
Section 65 Subsection 1 RIPA sieht die Einrichtung eines spezialisierten Gerichts, des Investigatory Powers Tri-
bunal (IPT), vor. Dieses ist zuständig für näher bezeichnete Verfahren gegen Nachrichtendienste und deren Mit-
arbeiter sowie für Feststellungen über die Vereinbarkeit von Handlungen der britischen Nachrichtendienste mit
ersetzt.
der EMRK. Nach Einschätzung des Sachverständigen Aldrich bedeutet die Möglichkeit, nachrichtendienstliche
Maßnahmen vor dem IPT auf ihre Vereinbarkeit mit der EMRK überprüfen zu lassen, eine Beschränkung für die
941)
Section 57 Subsection 5 RIPA bzw. Section 59 Subsection 5 RIPA bzw. Section 61 Subsection 8 RIPA.
942)
Section 57 Subsection 2 RIPA; Section 59 Subsection 2 RIPA; Section 61 Subsection 2 RIPA.
943)
Section 58 Subsection 2 bis 5 RIPA; Section 60 Subsection 2 und 3 RIPA.
944)
Section 58 Subsection 6 und 7 RIPA; Section 60 Subsection 4 und 5 RIPA.
945)
Section 61 Subsection 5 RIPA.
946)
Section 61 Subsection 6 und 7 RIPA.
947)
Section 58 Subsection 1 RIPA; Section 60 Subsection 1 RIPA; Section 61 Subsection 4 RIPA.
Deutscher Bundestag – 18. Wahlperiode
– 260 –
Drucksache 18/12850
britischen Nachrichtendienste. Problematisch sei in diesem Zusammenhang jedoch die mangelnde Transparenz
der vor dem IPT geführten Verfahren. Zudem habe selbst das IPT die einschlägigen Rechtsvorschriften als kom-
pliziert und für die Öffentlichkeit nahezu unverständlich bezeichnet.948
Auf Anforderung des IPT haben ihm alle drei gemäß Part IV RIPA eingesetzten Commissioner – der IoCC, der
Vorabfassung
ISC und der IPCfNI – sowie weitere staatliche Beauftragte – nämlich jeder Surveillance Commissioner und As-
sistant Surveillance Commissioner – Hilfe zu leisten.949 Ferner ist das IPT befugt, sich zur Erfüllung seiner Auf-
gaben der Unterstützung weiterer Personen aus dem Bereich bestimmter staatlicher Stellen zu bedienen.950
hhh) Justice and Security Act 2013
Der Justice and Security Act trat am 25. März 2013 in Kraft. Er stärkte die durch das Intelligence and Security
Committee (ISC) [siehe dazu A.II.2.a)ee)ccc)] ausgeübte nachrichtendienstliche Kontrolle.951 Dieses wurde zu
einem echten Parlamentsausschuss erhoben und übt seither auch offiziell die Kontrolle über die operativen Tätig-
-
keiten der Nachrichtendienste sowie über anderweitige nachrichtendienst- oder sicherheitsrelevante Regierungs-
wird
aktivitäten aus.952
durch
b)
Gesellschaftliche und politische Diskussionen in Folge der Snowden-Enthüllungen
Der Ausschuss hat sich eingehend mit den durch die Snowden-Enthüllungen angestoßenen gesellschaftlichen und
politischen Diskussionen im Vereinigten Königreich befasst. Wie die beauftragten Sachverständigen ausgeführt
haben, bewirkten die Snowden-Enthüllungen auf mehreren Ebenen lebhafte Reaktionen. Im Wesentlichen lassen
die
sich diese wie folgt zusammenfassen:
Während der britische Gewerkschaftsverband Trade Union Congress sowie die britischen Berufsverbände UK
endgültige
Law Society und National Union of Journalists beginnend mit dem Jahr 2013 eine öffentliche Debate über das
Thema staatliche Überwachung forderten,953 machte der GCHQ geltend, eine massenhafte Datenerfassung sei
nicht dasselbe wie eine Massenüberwachung.954
Im September 2013 veröffentlichte die Cryptography Group der Universität Bristol einen offenen Brief, in wel-
chem sie sich gegen die Aufweichung von Verschlüsselungsstandards wandte. Begründet wurde dies unter ande-
rem damit, dass Verschlüsselungstechniken dafür genutzt würden, kritische Infrastrukturen zu schützen.955
Fassung
Im November 2013 rief die Bürgerrechtsorganisation Privacy International die Kampagne „Eyes Wide Open“ ins
Leben, deren Zielsetzung es war, die Five Eyes-Kooperation aufzubrechen und für die Beachtung rechtsstaatlicher
Regeln in der internationalen nachrichtendienstlichen Zusammenarbeit zu sorgen.956
Im Februar 2014 taten sich Privacy International, Liberty, Big Brother Watch, Open Rights Group und andere
ersetzt.
britische und internationale Bürgerrechtsorganisationen zu der Kampagne „Don’t Spy on Us“ zusammen, um
948)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 32.
949)
Section 57 Subsection 3 RIPA bzw. Section 59 Subsection 3 RIPA; Section 60 Subsection 3 RIPA; Section 68 Subsection 2 RIPA.
950)
Section 68 Subsection 6 und 7 RIPA.
951)
Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 13.
952)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24.
953)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 26 f.
954)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 23.
955)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 28.
956)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 26.
Deutscher Bundestag – 18. Wahlperiode
– 261 –
Drucksache 18/12850
gemeinsam gegen Massenüberwachung vorzugehen. Sie übten heftige Kritik an Feststellungen des Intelligence
and Security Committee (ISC)957, wonach der GCHQ keine Massenüberwachung betreibe, und machten Vor-
schläge für eine Reform der Überwachungsbefugnisse britischer Behörden.958
Im weiteren Verlauf des Jahres 2014 beauftragte der britische Premierminister den Independent Reviewer of Ter-
Vorabfassung
rorism Legislation (IRTL) damit, einen Bericht über die Regelung und Handhabung der staatlichen Überwa-
chungsbefugnisse im Vereinigten Königreich zu verfassen.959 Der IRTL ist eine durch den britischen Innenmini-
ster (Home Secretary) ernannte, unabhängige Person, deren Aufgabe es in erster Linie ist, dem britischen Parla-
ment einmal pro Jahr über die Anwendung des im Jahr 2000 verabschiedeten Terrorism Act zu berichten. Daneben
kann der IRTL auch über spätere Gesetzgebung zur Terrorabwehr Bericht erstatten und mit weiteren Aufgaben
betraut werden.
Im März 2015 erklärte das ISC, die komplexe und veraltete Rechtslage müsse durch ein neues, einheitliches Ge-
setz, das die Eingriffsbefugnisse der Nachrichtendienste und Sicherheitsbehörden des Vereinigten Königreichs
-
regele, bereinigt werden.960 Bürgerrechtsorganisationen wie Open Rights Group machten demgegenüber geltend,
wird
das ISC selbst müsse reformiert werden. Insbesondere müsse es gänzlich unabhängig und gegenüber dem Parla-
ment vollumfänglich verantwortlich sein. Darüber hinaus müsse es über den technischen, rechtlichen und ethi-
durch
schen Sachverstand verfügen, der erforderlich sei, um staatliche Überwachungstätigkeiten wirksam beurteilen zu
können. Schließlich solle es der Befolgung der Bürgerrechte mehr Aufmerksamkeit schenken.961
Im Mai 2015 veröffentlichten 38 britische Wissenschaftler einen gemeinsamen offenen Brief an die britische
Regierung, in dem sie diese aufforderten, sicherzustellen, dass jede Reform der Rechtsgrundlagen und insbeson-
die
dere jede Ausdehnung der staatlichen Überwachungsbefugnisse vollständig und in transparenter Weise vom Par-
lament beschlossen werde und die Öffentlichkeit sowie alle interessierten Parteien im Gesetzgebungsprozesss
endgültige
Gehör fänden.962
Im Juni 2015 erschien der im Jahr 2014 beauftragte Bericht des IRTL über die Regelung und Handhabung der
staatlichen Überwachungsbefugnisse im Vereinigten Königreich.963 Darin wurde moniert, der RIPA sei mittler-
weile so oft abgeändert worden, dass er nur noch einer kleinen Gruppe eingeweihter Personen verständlich sei.
Zudem zeichne er sich durch eine Vielzahl alternativer Befugnisse aus, die zum Teil nicht durch gesetzlich ver-
ankerte Schutzmechanismen begrenzt würden. Dieser Zustand sei undemokratisch, unnötig und langfristig nicht
Fassung
hinnehmbar.964 Nichtregierungsorganisationen wie Privacy International und Liberty nahmen diesen Bericht
überwiegend positiv auf, bemängelten allerdings, dass der IRTL nicht stärker Position gegen die Schlechterbe-
handlung ausländischer Staatsangehöriger bezogen habe.965
ersetzt.
957)
Siehe zu diesem A.II.2.a)ee)ccc).
958)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 24 f.
959)
Damit kam der Premierminister einem entsprechenden Auftrag aus dem im Jahr 2014 in Kraft getretenen Data Retention and Investigatory
Powers Act nach. Zu letzterem siehe A.II.2.c)bb).
960)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 30.
961)
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 30.
962)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 2.
963)
Bericht „A Question of Trust“ des damals amtierenden IRTL David Anderson von Juni 2015, MAT A SV-7/2b.
964)
Bericht „A Question of Trust“ des damals amtierenden IRTL David Anderson von Juni 2015, MAT A SV-7/2b, S. 8.
965)
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 24 f.
Deutscher Bundestag – 18. Wahlperiode
– 262 –
Drucksache 18/12850
c)
Rechtsentwicklung in Folge der Snowden-Enthüllungen
aa) Spruchpraxis des Investigatory Powers Tribunal
Vorabfassung
Wie der Sachverständige Ben Jaffey dargelegt hat, hatte das Investigatory Powers Tribunal (IPT) [siehe dazu
A.II.2.a)ee)fff)(4)] in der Zeit vor den Snowden-Enthüllungen keine Entscheidungen zu Lasten der britischen
Nachrichtendienste und Sicherheitsbehörden getroffen.966 Nach den Snowden-Enthüllungen änderte sich diese
Spruchpraxis.
Auf zwei von fünf Nichtregierungsorganisationen gemeinsam eingereichte Klagen hin967 entschied das IPT am
5. Dezember 2014 bzw. am 6. Februar 2015 Folgendes: Die durch den GCHQ (selbst) betriebene massenhafte
Erfassung von Kommunikationsinhalten und -metadaten sei grundsätzlich rechtmäßig gewesen; insbesondere hät-
ten insoweit angemessene Schutzmechanismen existiert.968 Demgegenüber sei es rechtswidrig gewesen, dass der
-
GCHQ im Zeitraum bis zum 5. Dezember 2014 Kommunikationsdaten von der NSA entgegengenommen habe,
wird
die mittels der Programme PRISM und UPSTREAM gewonnen worden waren; denn diese Maßnahme sei vor
dem genannten Zeitpunkt nicht hinreichend klar erkennbar gewesen.969
Am 22. Juni 2015 entschied das IPT zudem, der GCHQ habe interne Vorschriften verletzt, indem er Kommuni-
durch
kationsdaten zweier Nichtregierungsorganisationen970 erfasst, ausgewertet und gespeichert bzw. erfasst und zur
Auswertung vorgehalten habe.971
Am 29. April 2015 stellte das IPT überdies fest, dass bestimmte interne Vorschriften der britischen Nachrichten-
die
dienste Art. 8 EMRK verletzten.972
Am 17. Oktober 2016 entschied das IPT schließlich, die massenhafte Erfassung von Kommunikationsmetadaten
endgültige
(Bulk Communications Data) sowie die massenhafte Erfassung und Auswertung persönlicher Datensätze (Bulk
Personal Datasets) verstießen in der Form, in welcher sie in der Vergangenheit praktiziert worden seien, gegen
Fassung
966)
Schriftliches Gutachten des Sachverständigen Jaffey, MAT A SV-18, S. 1.
967)
Im Einzelnen umfasste jede dieser beiden Klagen folgende Verfahren, die das IPT jeweils gemeinsam verhandelte und entschied:
-
Liberty (The National Council of Civil Liberties) and The Government Communications Headquarters & Others;
-
Privacy International and The Secretary of State for the Foreign gegen Commonwealth Office & Others;
-
American Civil Liberties Union & Others and The Government Communications Headquarters & Others;
-
Amnesty International Limited and The Security Service & Others;
-
Bytes For All and The Secretary of State for Foreign and Commonwealth Affairs & Others.
ersetzt.
968)
IPT, Entscheidung vom 5.
Dezember 2014, [2014] UKIPTrib
13_77-H, abrufbar unter
http://www.bailii.org/uk/cases/UKIPTrib/2014/13_77-H.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey,
MAT A SV-18, S. 2.
969)
IPT, Entscheidung vom 6.
Februar 2015, [2015] UKIPTrib
13_77-H, abrufbar unter http://www.ipt-uk.com/docs/Li-
berty_Ors_Judgment_6Feb15.pdf; siehe dazu das schriftliche Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 33 sowie das
schriftliche Gutachten des Sachverständigen Jaffey, MAT A SV-18, S. 2.
970)
Amnesty International und Legal Resources Center.
971)
IPT, Entscheidung vom 22.
Juni 2015, [2015] UKIPTrib
13_77-H_2, abrufbar unter
http://www.bailii.org/uk/cases/UKIPTrib/2015/13_77-H_2.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey,
MAT A SV-18, S. 2.
972)
IPT, Entscheidung vom 29.
April 2015, [2015] UKIPTrib
13_132-H, abrufbar unter
http://www.bailii.org/uk/cases/UKIPTrib/2015/13_132-H.html, siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey,
MAT A SV-18, S. 2 f.
Deutscher Bundestag – 18. Wahlperiode
– 263 –
Drucksache 18/12850
Art. 8 EMRK, da keine ausreichenden Schutzmechanismen existiert hätten und diese Maßnahmen nicht hinrei-
chend klar erkennbar gewesen seien.973
bb) Data Retention and Investigatory Powers Act 2014 (DRIPA)
Vorabfassung
Im Juli 2014 verabschiedete das britische Parlament – nach nur viertägiger Beratung – den Data Retention and
Investigatory Powers Act 2014 (DRIPA), der am 17. Juli 2014 in Kraft trat.
Das ungewöhnlich zügige Gesetzgebungsverfahren hatte folgenden Hintergrund: Im Jahr 2007 hatte das Verei-
nigte Königreich die EU-Richtlinie über die Vorratsdatenspeicherung974 umgesetzt. Dies war nicht mittels eines
Umsetzungsgesetzes erfolgt, sondern durch Erlass von Verwaltungsvorschriften, welche unmittelbar auf der um-
zusetzenden EU-Richtlinie fußten – den Data Retention (EC Directive) Regulations. Im April 2014 hatte der
Europäische Gerichtshof dann die EU-Richtlinie und damit die Grundlage der Data Retention (EC Directive)
Regulations für ungültig erklärt. Folglich fehlte es im Vereinigten Königreich an einer Rechtsgrundlage für die
-
Vorratsdatenspeicherung. Der DRIPA sollte der unverzüglichen Behebung dieses Zustandes dienen und der Re-
wird
gierung Zeit für die Erarbeitung eines durchdachteren Gesetzes verschaffen. Dementsprechend wurde die Geltung
des DRIPA bis zum Ende des Jahres 2016 befristet.
durch
Am 17. Juni 2015 stellte der High Court of Justice auf eine Klage zweier britischer Abgeordneter hin fest, dass
der DRIPA teilweise gegen EU-Recht verstoße.975 Zur Begründung führte der Gerichtshof aus, die betreffenden
Regelungen stellten nicht sicher, dass ein Datenzugang nur zur Verhinderung oder Entdeckung schwerwiegender
Straftaten erfolge. Zudem bemängelte der Gerichtshof, dass der Zugang zu den gespeicherten Daten nicht von
die
einem Gericht oder einer unabhängigen Behörde genehmigt werden müsse. Der mit der Berufung gegen diese
Entscheidung befasste Court of Appeal wandte sich im Wege des Vorabentscheidungsverfahrens an den Europäi-
endgültige
schen Gerichtshof (EuGH).976 Am 21. Dezember 2016 bestätigte dieser die Auffassung des High Court of Ju-
stice.977
cc) Investigatory Powers Act (IPA)
Im November 2016 verabschiedete das britische Parlament den Investigatory Powers Act (IPA). Rechtzeitig vor
dem Ende der befristeten Geltung des DRIPA, nämlich am 29. November 2016, erlangte das Gesetz die zu seinem
Fassung
Inkrafttreten erforderliche Billigung durch das Königshaus. Ausweislich der britischen Medienberichterstattung
weitet der IPA die Überwachungsbefugnisse der Nachrichtendienste des Vereinigten Königreichs erheblich
aus.978
973)
IPT, Entscheidung vom 17.
Oktober 2016, [2016] UKIPTrib
15_110-CH, abrufbar unter ersetzt.
http://www.bailii.org/uk/cases/UKIPTrib/2016/15_110-CH.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey,
MAT A SV-18, S. 5 f.
974)
Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei
der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder
verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG.
975)
High Court of Justice, Queen’s Bench Division, Divisional Court, Anordnung vom 17. Juli 2015.
976)
Vgl. The Guardian (Onlineausgabe) vom 20. November 2015 „Data retention powers referred to European court”, S. 1.
977)
EuGH, Urteil vom 21. Dezember 2016, C-698/15.
978)
Siehe z. B. The Guardian (Onlineausgabe) vom 19. November 2016, „‚Extreme surveillance' becomes UK law with barely a whimper”,
abrufbar unter https://www.theguardian.com/world/2016/nov/19/extreme-surveillance-becomes-uk-law-with-barely-a-whimper; Huff-
ington Post (Onlineausgabe) vom 29. November 2016, „The Investigatory Powers Act Is Now Law, Despite Privacy Fears”, abrufbar
unter http://www.huffingtonpost.co.uk/entry/investigatory-powers-act-becomes-law-royal-assent_uk_583d91d8e4b072ec0d60680d; In-
dependent (Onlineausgabe) vom 31. Dezember 2016, „Investigatory Powers Act goes into force, putting UK citizens under intense new
Deutscher Bundestag – 18. Wahlperiode
– 264 –
Drucksache 18/12850
3.
Australien, Kanada, Neuseeland
Der Ausschuss hat sich auch mit der Rechtslage und den gesellschaftlichen und politischen Diskussionen in den
weiteren drei Five Eyes-Staaten Australien, Kanada und Neuseeland befasst. Insbesondere hat er dazu Sachver-
Vorabfassung
ständigengutachten979 eingeholt, die diesem Bericht als Anlage beigefügt sind [siehe Sechster Teil]. Da sich keine
Anhaltspunkte dafür ergeben haben, dass die nachrichtendienstlichen Aktivitäten dieser drei Staaten Deutschland
oder Europa in ähnlicher Weise betroffen hätten wie die der USA und des Vereinigten Königreichs, sind die
dortigen Verhältnisse kein Schwerpunkt des Untersuchungsverfahrens gewesen.
- wird
durch
die
endgültige
Fassung
ersetzt.
spying regime”, abrufbar unter http://www.independent.co.uk/life-style/gadgets-and-tech/news/investigatory-powers-act-bill-snoopers-
charter-spying-law-powers-theresa-may-a7503616.html.
979)
Zu Australien siehe das schriftliche Gutachten des Sachverständigen Prof. Dr. Stephan Bierling, MAT A SV-9; zu Kanada siehe das
schriftliche Gutachten des Sachverständigen Prof. Dr. Peter A. Kraus, MAT A SV-8; zu Neuseeland siehe das schriftliche Gutachten des
Sachverständigen Prof. Robert G. Patman, MAT A SV-10.
Deutscher Bundestag – 18. Wahlperiode
– 265 –
Drucksache 18/12850
B.
Nachrichtendienstliche Aktivitäten der Five Eyes-Staaten in Deutschland und ihre Auf-
klärung durch deutsche Stellen
Der Ausschuss ist in seiner Beweisaufnahme zahlreichen Hinweisen auf Aktivitäten von Nachrichtendiensten der
Five Eyes nachgegangen, die sich aus Snowden-Dokumenten und anderen Quellen sowie der darauf beruhenden
Vorabfassung
Presseberichterstattung ergaben. Er hat dazu die spezifisch Deutschland betreffenden von Snowden an die Presse
gegebenen und sukzessive in verschiedenen Medien veröffentlichten Dokumente beigezogen und auch zum Ge-
genstand seiner Beweisaufnahme gemacht.
Nachdem bereits am 30. Juni 2013 unter Berufung auf Snowden-Dokumente berichtet worden war, dass Deutsch-
land zu den „wichtigsten Zielen der NSA“ gehöre980, veröffentlichte das Nachrichtenmagazin Der Spiegel auf
seiner Internetplattform am 18. Juni 2014 die von ihm so genannte „Deutschland-Akte“ Snowdens, die 53 Doku-
mente, vornehmlich von der NSA, zu einem kleinen Teil aber auch vom GCHQ, aus dem Zeitraum von Februar
2005 bis April 2013 enthält.981
- wird
Die sogenannte Deutschland-Akte Snowdens enthält verschiedene Dokumente, welche die Zusammenarbeit deut-
scher Behörden mit Diensten der Five Eyes, insbesondere der NSA und des GCHQ, aus Sicht der Verfasser be-
schreiben. Die Erkenntnisse, die der Ausschuss im Rahmen seiner Beweisaufnahme zu Anlass, Ausprägung und
durch
Praxis der in den Dokumenten beschriebenen internationalen Kooperationen gewonnen hat, sind in den Teilen D.,
E. und F. im Zusammenhang dargestellt.
Darüber hinaus hat der Ausschuss auch Veröffentlichungen in seiner Untersuchung näher betrachtet, die bis in
die
die jüngste Zeit immer neue Details zu angeblichen technischen Fähigkeiten und Methoden sowie angebliche
Ergebnisse der Aufklärungstätigkeiten von Nachrichtendiensten der Five Eyes darstellen und zumindest teilweise
aus einer anderen Quelle als die Snowden-Dokumente zu stammen scheinen. Insbesondere von WikiLeaks wurden
endgültige
umfangreiche Dokumentsammlungen veröffentlicht, die teilweise auch einen spezifischen Deutschlandbezug
etwa dergestalt aufweisen, dass Ergebnisse einer mutmaßlich gezielten Überwachung deutscher Spitzenpolitiker
dargestellt werden.
Zur Aufklärung des Ausmaßes der berichteten Überwachungsaktivitäten und um festzustellen, inwieweit deutsche
Stellen Kenntnis von etwaigen Praktiken und Überwachungsprogrammen der Nachrichtendienste der Five Eyes
hatten – oder auch an derartigen Aktivitäten beteiligt waren – hat der Ausschuss ferner in großem Umfang Akten
Fassung
deutscher Behörden beigezogen und ausgewertet sowie zahlreiche Zeugen vernommen.
ersetzt.
980)
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“.
981)
Spiegel Online vom 18. Juni 2014 „Snowdens Deutschland-Akte – Die Dokumente im PDF-Format“. Diese hat der Ausschuss unter
MAT A Sek-4 beigezogen.
Deutscher Bundestag – 18. Wahlperiode
– 266 –
Drucksache 18/12850
I.
Behördliche Aufklärung in Bezug auf einzelne Nachrichtendienstaktivitäten der
Five Eyes-Staaten
Einige der Snowden-Dokumente sowie die auf ihnen beruhende Medienberichterstattung befassten sich mit ein-
Vorabfassung
zelnen nachrichtendienstlichen Aktivitäten der Five Eyes-Staaten, die sich gegen deutsche Bürger, gegen politi-
sche Funktionsträger sowie gegen deutsche Wirtschaftsunternehmen gerichtet haben sollen.
1.
Mutmaßliche massenhafte Erfassung von Kommunikationsvorgängen mit Deutschland-
bezug
Besondere Aufmerksamkeit haben Veröffentlichungen erfahren, die unter Berufung auf Snowden-Dokumente
über eine angeblich massenhafte und anlasslose Erfassung von Kommunikationsverkehren in bzw. aus Deutsch-
land durch den US-amerikanischen SIGINT-Dienst NSA und sein britisches Pendant GCHQ berichteten.
-
a)
Angebliche Erfassung von 500 Millionen Datensätzen monatlich „aus Deutschland“
wird
durch die NSA
Im Juni 2013 wurde über die Überwachung von angeblich 500 Millionen Datensätzen monatlich durch die NSA
berichtet. Diese Berichterstattung nannte dabei erstmals konkrete Zahlen zu den Vorwürfen der Überwachung
durch
Deutschlands durch Nachrichtendienste der Five Eyes und erregte damit große öffentliche Aufmerksamkeit.
aa) Anfängliche
Presseberichterstattung
die
Auf „Geheimdokumente“ Bezug nehmend berichtete Spiegel Online am 30. Juni 2013, die NSA überwache jeden
Monat 500 Millionen Kommunikationsverbindungen aus Deutschland.982 Unter diesen Verbindungen verstehe
endgültige
die NSA sowohl Telefonate als auch E-Mails, SMS oder Chatbeiträge. Gespeichert würden diese Verbindungs-
bzw. Metadaten „in Fort Mead, dem Hauptquartier der Behörde nahe Washington“. Weiterhin beschreibt der
Artikel:
„Die Statistik, die der SPIEGEL eingesehen hat, weist für normale Tage bis zu 20 Millio-
nen Telefonverbindungen und um die 10 Millionen Internetdatensätze aus Deutschland aus.
An Heiligabend 2012 überprüften und speicherten die Amerikaner rund 13 Millionen Te-
Fassung
lefonverbindungen und halb so viele Daten von Internetverbindungen. An Spitzentagen
wie dem 7. Januar 2013 spioniert der Geheimdienst bei rund 60 Millionen Telefonverbin-
dungen.“983
Damit sei die NSA in Deutschland so aktiv wie in keinem anderen Staat der EU.984
Am 29. Juli 2013 druckte der Spiegel sodann das Snowden-Dokument, auf das er sich im zuvor genannten Artikel
ersetzt.
bezogen hatte, in einem neuerlichen Artikel mit dem Titel „Tricks und Finten“ in seiner Printausgabe ab.985 Dieses
vom Spiegel veröffentlichte Dokument986 zeigt eine Statistik eines Programms der NSA mit dem Namen
BOUNDLESS INFORMANT für Deutschland mit dem Titel „Germany – Last 30 days“. Unterhalb der Grafik in
982)
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“.
983)
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“.
984)
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“.
985)
Der Spiegel vom 29. Juli 2013 „Tricks und Finten“, MAT A BND-1/9c, Bl. 228 ff.
986)
Siehe MAT A Sek-4/3d.
Deutscher Bundestag – 18. Wahlperiode
– 267 –
Drucksache 18/12850
der Kategorie Most Volume sind die SIGINT-Quellen (SIGAD) mit den Codes US-987LA und US-987LB zu
sehen, aus denen die insgesamt circa 500 Millionen Aufzeichnungen stammen sollen. Auf diese Statistik bezieht
sich auch Glenn Greenwald in seinem Buch „Die globale Überwachung“.987 Er geht darin ebenfalls davon aus,
dass sich aus dieser die Sammlung von 500 Millionen Datensätzen aus Deutschland innerhalb von dreißig Tagen
Vorabfassung
ergebe:
„In einem anderen BOUNDLESS-INFORMANT-Dokument wurde die Zahl der gesam-
melten Datensätze während eines Zeitraums von nur dreißig Tagen aus Deutschland (500
Millionen), aus Brasilien (2,3 Milliarden) und aus Indien (13,5 Milliarden) aufgeführt.“988
Zudem erschien in der brasilianischen Zeitung O Globo ein ähnlicher Artikel von Glenn Greenwald und einem
weiteren Journalisten mit dem Inhalt, die NSA sammle 2,3 Milliarden Daten aus Brasilien, was dieses zum meist
ausspionierten Staat Lateinamerikas mache.989
-
Später berichtete die französische Zeitung Le Monde über die Betroffenheit Frankreichs von Überwachungspro-
wird
grammen der NSA. Sie bezog sich dabei wiederum auf das von Snowden enthüllte Programm BOUNDLESS
INFORMANT. Die Ausspionierung Frankreichs sei unter dem „Programm“ US-985D aufgeführt. Sie wies au-
ßerdem darauf hin, dass dies offensichtlich in Zusammenhang mit der Überwachung Deutschlands im Zuge der
durch
„Programme“ US-987LA und US-987LB stehe.990
bb) Aufklärung durch den BND und weitere Presseberichterstattung
die
Der Bundesnachrichtendienst (BND) hat sich mit dieser Berichterstattung intensiv auseinandergesetzt, was ins-
besondere aus dem Ausschuss vorgelegten (teilweise eingestuften991) Akten deutlich wird.
endgültige
Datiert auf den 30. Juli 2013 findet sich eine E-Mail des Bundeskanzleramts an den BND mit der Bitte um Prüfung
und Stellungnahme zum oben genannten Artikel „Tricks und Finten“.992 Es wurde dazu eine Hintergrundinfor-
mation durch die Abteilung Technische Aufklärung des BND erstellt.993
Dem Ausschuss liegt zudem diesbezüglich eine Anfrage des Spiegels an den BND vom 2. August 2013994 sowie
die Antwort des BND vom selben Tag vor.995 Der BND schreibt darin:
Fassung
„1. Der BND arbeitet mit der NSA seit über 50 Jahren insbesondere bei der Aufklärung
von Krisengebieten, zum Schutz deutscher Soldatinnen und Soldaten und der Verbündeten
in diesen Krisengebieten und zum Schutz und zur Rettung entführter deutscher Staatsan-
gehöriger zusammen.“
ersetzt.
987)
Glenn Greenwald, Die globale Überwachung, München 2015, S. 148.
988)
Glenn Greenwald, Die globale Überwachung, München 2015, S. 148.
989)
O Globo vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“.
990)
Le Monde (Onlineausgabe) vom 21. Oktober 2013 „Comment la NSA espionne la France “.
991)
Bspw. MAT A BND-1/10c (Tgb.-Nr. 78/14 – GEHEIM), Ordner 240, Bl. 387 ff.
992)
E-Mail des BK an den BND vom 30. Juli 2013, MAT A BND-1/9c, Bl. 227 (VS-NfD – insoweit offen).
993)
Siehe E-Mail des BND vom 30. Juli 2013, MAT A BND-1/9c, Bl. 211 (VS-NfD – insoweit offen).
994)
Anfrage des Spiegels vom 2. August 2013 in den Akten des BND, MAT A BND-1/13f, Bl. 252 (VS-NfD).
995)
Antwort des BND vom 2. August 2013 auf die Anfrage des Spiegels vom 2. August 2013, MAT A BND-1/13f, Bl. 253 f. (VS-NfD –
insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 268 –
Drucksache 18/12850
„2. Die Übermittlung personenbezogener Daten deutscher Staatsbürger an ausländische
Stellen erfolgt nach dem G 10-Gesetz und nur im Einzelfall; es gibt insoweit keine mas-
senhafte Übermittlung deutscher Daten. Im Jahr 2012 wurden lediglich zwei Datensätze in
einem derzeit noch laufenden Entführungsfall eines deutschen Staatsangehörigen an die
Vorabfassung
NSA übermittelt. […]“
„9. Nach wie vor sind keine Anhaltspunkte bekannt, dass die NSA personenbezogene Da-
ten deutscher Staatsangehöriger in Deutschland erfasst. BND geht davon aus, dass die SI-
GAD US 987-LA und LB Bad Aibling und der Fernmeldeaufklärung in AFG [Afghanistan]
zuzuordnen sind.“996
Der Spiegel berichtete daraufhin am 3. August 2013, der BND habe ihm gegenüber erklärt, dass die beiden SI-
GAD auf der Snowden-Folie der Stelle in Bad Aibling und der Fernmeldeaufklärung in Afghanistan zuzuordnen
-
seien.997 Das SIGAD mit dem Code US-987LA stehe dabei für die Erfassungsstelle in Bad Aibling, während das
wird
SIGAD US-987LB die Fernmeldeaufklärung des BND in Afghanistan codiere.998 Es handele sich also um Da-
tensätze, die der BND selbst, nicht die NSA erhoben habe. Der Spiegel zog die Schlussfolgerung, die Daten seien
durch den BND an die NSA weitergeleitet worden.999 Die auslandsbezogenen Metadaten seien vor der Weiterlei-
durch
tung in einem mehrstufigen Verfahren um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt
worden.1000 Weiterhin lägen dem BND keine Anhaltspunkte für eine Erfassung personenbezogener Daten deut-
scher Staatsangehöriger in Deutschland durch die NSA vor.1001
die
In BND-Akten, die der Ausschuss beigezogen hat, findet sich ein Schreiben des damaligen BND-Präsidenten
Gerhard Schindler an den damaligen Direktor der NSA Keith B. Alexander vom 30. Juli 2013, in dem Schindler
endgültige
seine Freude darüber ausdrückt, dass Alexander am 5. August 2013 „in Fort Meade für einen Austausch mit der
deutschen Delegation zum Thema ‚PRISM‘ zur Verfügung“ stehe. In der Anlage 2 sei ferner ein weiterer Ge-
sprächspunkt aufgeführt, dessen Erörterung er für sehr wichtig erachte.1002 Als „Anlage 2 - Zusätzlicher Bespre-
chungspunkt BND“ ist in der Akte folgender Auszug ausgewiesen:
„Die in der SPIEGEL-Ausgabe vom 29.07.2013 veröffentlichten Zahlen zu SIGINT Acti-
vity Designators (kurz SIGAD) ‚US-987LA‘ und ‚US-987LB‘. Hierzu stellt sich die Frage,
Fassung
ob diese Zahlen Bad Aibling und die Zusammenarbeit zur gemeinsamen Afghanistan-Auf-
klärung betreffen und damit keine Telekommunikationsdaten deutscher Staatsbürger be-
troffen sind. Aus hiesiger Sicht erklären sich die Zahlen insbesondere aus der gemeinsamen
Zusammenarbeit u.a. zur Force Protection.“1003
ersetzt.
996)
Antwort des BND vom 2. August 2013 auf die Anfrage des Spiegels vom 2. August 2013, MAT A BND-1/13f, Bl. 253 f. (VS-NfD –
insoweit offen).
997)
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f.
998)
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f.
999)
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f.
1000)
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f.
1001)
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f.
1002)
Schreiben vom 30. Juli 2013 mit Anlagen, MAT A BND-1/4a, Bl. 305 ff. (VS-NfD – insoweit offen).
1003)
Anlage zum Schreiben vom 30. Juli 2013, MAT A BND-1/4a, Bl. 307 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 269 –
Drucksache 18/12850
Zu dieser Frage wurde als Vorbereitung auf diese Reise auch die für die Aufklärung der Snowden-Enthüllungen
zuständige Sonderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nach-
richtendienste mit Bezug zu Deutschland“ (SAW TAD) [siehe dazu ausführlicher B.II.3.] im BfV angefragt.1004
Das Treffen mit Keith B. Alexander fand daraufhin im Rahmen einer Delegationsreise in die USA von dem da-
Vorabfassung
maligen Staatssekretär im Bundesministerium des Innern (BMI) Klaus-Dieter Fritsche, dem Leiter der Abtei-
lung 6 im Bundeskanzleramt (Koordinierung der Nachrichtendienste des Bundes) Günter Heiß, dem damaligen
Präsidenten des BND Gerhard Schindler sowie dem Präsidenten des BfV Dr. Hans-Georg Maaßen [siehe zu
dieser Reise Teil C.V.1.a)bb)] statt.1005 Zweck der Reise war laut Dr. Maaßen den aufgrund der Medienbericht-
erstattung entstandenen Vorwurf, es habe einen hundertmillionenfachen Abfluss deutscher Daten an die NSA
gegeben, aufzuklären und einzuordnen.1006
Der Zeuge Schindler hat in seiner Vernehmung ausgesagt, die „Missinterpretation“ der beiden „amerikanischen
Kennungen“ sei Thema im Austausch mit den USA gewesen. An den genauen Zeitpunkt der Nachfrage könne er
-
sich nicht mehr erinnern. Er hat ferner dazu ausgeführt:
wird
„Aber ich weiß, dass wir nachgefragt haben: Was ist der SIGAD?“
durch
„Wir haben mit den Amerikanern darüber gesprochen, um uns erst mal diese Kennung
erläutern zu lassen. Und fest steht, und das war dann die Frage der Zahl - wenn ich mich
recht erinnere, ging es um die Zahl 500 Millionen bei dieser einen Kennung und 60 Mil-
lionen bei der zweiten Kennung, also zusammen rund 560 Millionen -, wo wir uns dann
die
auch gefragt haben: Wo kommt denn das her?“1007
Dem Ausschuss liegt außerdem ein weiteres Schreiben von Schindler an Alexander vom 13. August 2013 vor, in
endgültige
dem dieser um Aufklärung bezüglich der SIGADs bittet:
„In den in der Zeitschrift ‚Der Spiegel‘ veröffentlichten ‚Snowden-Papieren‘ sind für den
Zeitraum von 30 Tagen ab dem 10. Dezember 2012 für SIGAD US-987LA ca. 471 Millio-
nen Records und für SIGAD US-987LB ca. 81 Millionen Records angegeben. Da hier
NSA-Unterlagen zitiert werden, wäre ich Ihnen sehr dankbar für eine Bestätigung, dass
diese Records ausschließlich aus der Erfassung des BND stammen. Damit könnte maßgeb-
Fassung
lich zur Versachlichung der Debatte beigetragen werden. Ich bitte daher dringlich um Ihre
Unterstützung.“1008
Weiteres dazu findet sich in eingestuften Akten.1009
cc) Befassung des Bundeskanzleramtes
ersetzt.
Der damalige Chef des Bundeskanzleramts Ronald Pofalla erhielt im Zuge der Aufklärungsbemühungen zu dieser
Berichterstattung seinen Angaben vor dem Ausschuss zufolge ein „NSA-Papier“ mit der Bestätigung, die Daten
1004)
E-Mail des BMI vom 29. Juli 2013 zur Weiterleitung an die SAW TAD, MAT A BMI-1/9k, Bl. 15.
1005)
Fritsche, Protokoll-Nr. 55 I, S. 11; Dr. Maaßen, Protokoll-Nr. 102 I, S. 124.
1006)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 124.
1007)
Schindler, Protokoll-Nr. 54 I, S. 37.
1008)
Schreiben vom 13. August 2013, MAT A BND-1/9i, Bl. 135 (VS-NfD – insoweit offen).
1009)
MAT A BND-1/10b (Tgb.-Nr. 90/14 - GEHEIM), Ordner 254, Bl. 213 f., 222.
Deutscher Bundestag – 18. Wahlperiode
– 270 –
Drucksache 18/12850
stammten nicht aus Deutschland, sondern aus der Auslandsaufklärung des BND. Dieses „Papier“ war anlässlich
der zuvor erwähnten Delegationsreise in die USA am 5. August 2013 übergeben worden. Der Zeuge Pofalla hat
zu diesem „Papier“ vor dem Ausschuss ausgeführt:
Vorabfassung
„Das ist mir damals nach meiner Erinnerung durch ein NSA-Papier bestätigt worden, das
der deutschen Seite anlässlich ihres Besuches vom 5. August 2013 zu diesen Gesprächen
übergeben worden ist. Staatssekretär Fritsche, BND-Präsident Schindler, Verfassungs-
schutzpräsident Maaßen, Abteilungsleiter 6 aus dem Kanzleramt, Heiß, waren beim dama-
ligen NSA-Chef Alexander und dem US-Geheimdienstkoordinator Clapper.“1010
Der Zeuge Dr. Maaßen hat zu demselben Dokument Folgendes ausgesagt:
„Nach meiner Erinnerung ist mir darin bestätigt worden, dass die beiden im Spiegel ver-
wandten Codes US-987LA und US-987LB Bad Aibling und Afghanistan waren. Diese bei-
-
den Codes US-987LA und US-987LB - das können Sie alles nachlesen - waren aber nach
wird
Spiegel die Codes, aus denen die millionenfache Überweisung von Daten Deutscher an die
NSA abgeleitet worden sind.“1011
durch
Nach den Angaben des Zeugen Pofalla habe man daraufhin weitere Aufklärungen veranlasst, um die Vorwürfe
zu entkräften:
„Darauf haben wir, nachdem ich dieses Schreiben der Amerikaner hatte, uns aber alleine
die
nicht verlassen und - ich füge hinzu - auch nicht verlassen wollen. Dieses Ergebnis hat
dann aber auch die eigene Überprüfung des BND bestätigt. Auch noch im Oktober übrigens
endgültige
und um November 2013 erfolgten erneut Überprüfungen und Zählungen des BND, die dies
immer wieder ergeben haben. Damit war bewiesen, dass der Spiegel einen zentralen Inter-
pretationsfehler der Snowden-Unterlagen vorgenommen hat. Der damalige Vorwurf der
Totalüberwachung deutscher Bürger über diese beiden Codes war falsch.“1012
Ausweislich der vorgelegten Akten des BND wurde erstmals im Laufe des Septembers 2013 der Umfang der aus
Bad Aibling an die NSA übermittelten Metadaten erhoben. Die festgestellten Datenmengen bis März 2014 weisen
Fassung
starke Schwankungen auf. Näheres dazu findet sich in eingestuften Akten.1013
In seinem Pressestatement nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 20131014
gab ChefBK Ronald Pofalla Folgendes bekannt:
„Die Nachrichtendienste der USA, also die NSA, und Großbritanniens haben uns zugesagt,
dass es keine flächendeckende Datenauswertung deutscher Bürger gibt. Die Daten, über
ersetzt.
die in den letzten Wochen teilweise hitzig diskutiert worden ist, stammen also nicht aus
der Aufklärung der NSA oder des britischen Nachrichtendienstes. Sie stammen aus der
1010)
Pofalla, Protokoll-Nr. 57 I, S. 116.
1011)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 115 f.
1012)
Pofalla, Protokoll-Nr. 57 I, S. 116.
1013)
MAT A BND-8b (Tgb.-Nr. 54/14 - GEHEIM), Ordner 198, Bl. 69-70, 73-75; MAT A BND-54 (Tgb.-Nr. 235/16 - GEHEIM), Ord-
ner 457, Bl. 7-12; MAT A BND-1/14f (Tgb.-Nr. 110/15 - GEHEIM, Anl. 03), Ordner 311, Bl. 218-227.
1014)
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html.
Deutscher Bundestag – 18. Wahlperiode
– 271 –
Drucksache 18/12850
Auslandsaufklärung des BND. Diese Daten erhebt der BND im Rahmen seiner Gesetze
und leitet sie auch auf der Grundlage des Abkommens vom 28. April 2002 an die NSA
weiter. Deutsche Daten, um es noch einmal klar zu sagen, werden dabei vorher in einem
mehrstufigen Verfahren herausgefiltert. Zudem werden die gewonnenen Daten des BND
Vorabfassung
durch einen eigenen G-10-Beauftragten, der die Befähigung zum Richteramt hat, kontrol-
liert. Der Vorwurf der vermeintlichen Totalausspähung in Deutschland ist nach den Anga-
ben der NSA, des britischen Dienstes und unserer Nachrichtendienste vom Tisch. Es gibt
in Deutschland keine millionenfache Grundrechtsverletzung, wie immer wieder fälschlich
behauptet wird.“1015
„Was es gibt, ist eine Zusammenarbeit und eine Auswertung von Daten in ganz konkreten
Einzelfällen, die unserer Sicherheit dienen und die unsere Sicherheit betreffen. Über den
noch immer entführten Deutschen habe ich Ihnen vor zweieinhalb Wochen bereits berich-
-
tet. Im Zusammenhang mit diesem Entführungsfall sind zum Schutz des entführten Deut-
wird
schen im Jahre 2012 gemäß § 7a des G-10-Gesetzes zwei Datensätze des BND rechtmäßig
an die NSA weitergeleitet worden.“1016
durch
Er versicherte zudem, dass die NSA bereits in einem „Memorandum of Agreement zwischen der NSA und den
BND vom 28. April 2002“ [siehe dazu F.III.5.] ihr Einverständnis dazu erklärt habe, „sich an die deutschen Ge-
setze und Bestimmungen zu halten, die die Durchführung von Fernmelde- und elektronischer Aufklärung und
Bearbeitung in Deutschland regeln“.1017
die
In einem weiteren Pressestatement – wiederum nach einer Sitzung des Parlamentarischen Kontrollgremiums am
19. August 2013 –1018 ergänzte Pofalla, die NSA habe schriftlich bestätigt, dass die 500 Millionen Datensätze
endgültige
vom BND selbst und nicht von der NSA erfasst worden seien:
„Die der NSA übermittelten Daten stammen somit ausschließlich aus der Auslandsaufklä-
rung des BNDs in Bad Aibling und in Afghanistan.“1019
„Die Daten, die aus Deutschland geliefert worden sind, sind eindeutig aus Bad Aibling und
Afghanistan und sie sind eindeutig aus der Auslandsaufklärung des BND.“1020
Fassung
In seiner Vernehmung vor dem Ausschuss hat der Zeuge Pofalla geäußert, die damalige Berichterstattung sei
falsch und beruhe auf einer „Fehlinterpretation“1021, bestimme aber immer noch die öffentliche Debatte:
ersetzt.
1015)
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html.
1016)
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html.
1017)
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html.
1018)
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html.
1019)
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html.
1020)
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html.
1021)
Pofalla, Protokoll-Nr. 57 I, S. 125.
Deutscher Bundestag – 18. Wahlperiode
– 272 –
Drucksache 18/12850
„Die Behauptung, dass bis zu 500 Millionen Daten pro Monat vom BND von Deutschen
überwiesen worden sind, können Sie doch nachlesen. Und ich habe die ganzen Veröffent-
lichungen dazu hier; ich habe die Texte und die Analysen dazu hier. Die waren allesamt
falsch. Und trotzdem bestimmt bis heute dieser Punkt die öffentliche Debatte weiter, weil
Vorabfassung
diese fälschliche Interpretation einen Teppich für Behauptungen gelegt hat, auf denen bis
heute alles, was behauptet wird, immer sofort als richtig unterstellt wird.“1022
„Aber gehen Sie mal davon aus, der Vorwurf war, bis zu 500 Millionen Daten Deutscher
würden sozusagen übermittelt werden in dieser Partnerschaft. Das war ein Vorwurf, der
hatte eine Wirkung, die war riesig.“1023
Die politische Bedeutung des Falles hat auch der Präsident des BfV Dr. Hans-Georg Maaßen in seinem Eingangs-
statement vor dem Ausschuss herausgestellt:
- wird
„Dieser Bericht [des Spiegels] hat den Bundestagswahlkampf 2013 deutlich beeinflusst.
Uns allen ist in Erinnerung, dass der SPD-Vorsitzende Sigmar Gabriel unter offensichtli-
cher Bezugnahme auf diesen Bericht erklärte, dass die Reaktionen der Bundesregierung
durch
auf die - in Anführungszeichen - ‚millionenfachen Grundrechtsverletzungen‘ - Schluss-
zeichen - vollkommen unzureichend seien. […] Heute wissen wir alle, dass die vom Spie-
gel aufgestellte Behauptung falsch ist. Der Spiegel erklärte dazu erst ein Jahr später in der
Ausgabe 25/2014 vom 16. Juni 2014, laut BND - Zitat Anfang - ‚stammten die 500 Millio-
die
nen Datensätze vom BND, gesammelt in anderen Ländern‘. […] Es wäre schön, wenn dies
nicht nur in einem Nebensatz gesagt worden wäre, sondern auf der Titelseite des Spiegel
endgültige
stünde: Wir haben falsch gelegen.“1024
dd) Revidierende
Presseberichterstattung
Der Spiegel revidierte nach den Aufklärungen durch den BND seine Sichtweise in einem Artikel vom 16. Juni
2014 wie folgt:
„Demnach sind allein aus diesen beiden Quellen zum Jahreswechsel 2012/13 in gut vier
Fassung
Wochen rund 500 Millionen Metadaten aus Deutschland in die Datenbanken der NSA ein-
gelaufen. In einem Dokument, in dem das Programm erklärt wird, heißt es, die Daten wür-
den ‚against‘, also gegen das jeweilige Land gesammelt. Im Raum stand der Vorwurf, die
Amerikaner würden ganze Nationen überwachen.“1025
„Sollten die Angaben [des BND] zutreffen, dann wäre die Formulierung von ‚Boundless
ersetzt.
Informant‘ - und auch die Interpretation des SPIEGEL - falsch gewesen. Und unterm Strich
1022)
Pofalla, Protokoll-Nr. 57 I, S. 121.
1023)
Pofalla, Protokoll-Nr. 57 I, S. 125.
1024)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 98.
1025)
Der Spiegel vom 16. Juni 2014 „Eifer und Gier“.
Deutscher Bundestag – 18. Wahlperiode
– 273 –
Drucksache 18/12850
wäre die BND-Einlassung ein Beleg für den enormen Datenaustausch der Deutschen mit
der NSA.“1026
In anderen Medien wurde der Vorgang als Missverständnis beschrieben.1027
Vorabfassung
ee) Beweisaufnahme des Ausschusses
Der Zeuge R. U., Leiter des Standorts Bad Aibling des BND, hat in seiner Vernehmung als Zeuge vor dem Aus-
schuss ausgesagt, dass die 500 Millionen Datensätze aus der Satellitenerfassung stammten und alle über Bad
Aibling „liefen“.1028 Er hat zudem ausgeführt:
„[…], wir leiten an die Amerikaner weiter, was wir bei uns in Bad Aibling durch die Sa-
tellitenerfassung erfasst haben.“1029
Auf die Frage hin, was man sich unter den Codenamen US-987LA und US-987LB vorzustellen habe, hat er ge-
- wird
antwortet, dass er Angaben dazu nur in nichtöffentlicher Sitzung mache.1030 In eingestufter Sitzung hat er ausge-
führt:
„Als wir - das war ja auch letztes Jahr im Juni, glaube ich, im Spiegel - dieses Dokument
durch
sahen, wo diese zwei Kenner mit drin standen, hatten wir eine Vermutung in Bad Aibling,
aber keine gesicherte Erkenntnis, und ich weiß, dass meine Führung- also ich selbst habe
es nicht getan – [geschwärzt].“1031
die
Der Zeuge T. B., der nach eigenen Angaben im Zeitraum 2. September 2002 bis 30. September 2007 in der Dienst-
stelle in Bad Aibling des BND tätig war,1032 hat vor dem Ausschuss ausgesagt:
endgültige
„Das Einzige, was ich noch feststellen möchte, ist: Im Regelfall kommentiere ich nichts,
was in der Presse steht. Nur, diese Aussagen, wir hätten massenhaft Daten von Deutschen
gesetzeswidrig weitergegeben, möchte ich auf jeden Fall korrigieren. In der Zeit, in der ich
verantwortlich war da draußen, ist kein Datum eines Deutschen an einen anderen Nach-
richtendienst geflossen.“1033
Zur anhand der Berichterstattung aufgekommenen Frage der anlasslosen, massenhaften Erfassung und Weiterlei-
Fassung
tung von Daten Deutscher an die NSA hat der Unterabteilungsleiter in der Abteilung Technische Aufklärung des
BND1034 W. K. im Rahmen seiner Zeugenvernehmung ausgesagt, dass es eine solche nicht gegeben habe.1035 Auf
die Frage, ob 500 Millionen Metadaten im Dezember 2012 an die Amerikaner weiter gegeben worden seien, hat
der Zeuge W. K. geantwortet:
ersetzt.
1026)
Der Spiegel vom 16. Juni 2014 „Eifer und Gier“. Eine ähnliche Formulierung findet sich auch auf Seite 237 des Buches der Spiegel-
Redakteure Marcel Rosenbach/Holger Stark, Der NSA-Komplex, München 2014.
1027)
Beispielhaft Die Tageszeitung vom 8. August 2013 „Daten-Durcheinander“, MAT A BfV-1/1a, Bl. 532.
1028)
R. U., Protokoll-Nr. 14 I, S. 33.
1029)
R. U., Protokoll-Nr. 14 I, S. 32.
1030)
R. U., Protokoll-Nr. 14 I, S. 30.
1031)
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 10.
1032)
T. B., Protokoll-Nr. 18 I, S. 6.
1033)
T. B., Protokoll-Nr. 18 I, S. 6.
1034)
W. K., Protokoll-Nr. 22 I, S. 5.
1035)
W. K., Protokoll-Nr. 22 I, S. 14.
Deutscher Bundestag – 18. Wahlperiode
– 274 –
Drucksache 18/12850
„Wir zählen die so nicht; denn einzelne Ereignisse - - ein Telefonat, sage ich jetzt mal,
produziert ja bereits Dutzende von Metadaten. Von anderen Ereignissen will ich gar nicht
reden. Wir zählen die nicht im Einzelnen. Wir hatten die auch damals nicht gezählt. Wir
konnten die Zahl nicht sofort nachvollziehen, weil das keinen Sinn macht: Es macht keinen
Vorabfassung
Sinn, zu zählen, wenn das Telefon abgehoben wird, wenn es wieder aufgelegt wird, jede
einzelne Nummer zu zählen. Offenbar, muss ich jetzt sagen, zählen die USA das schon so
klein. Wir haben mal versucht, das nachzuvollziehen. Deswegen kann ich jetzt sagen: Die
Zahl ist plausibel. Für uns ist sie wertlos.“1036
In eingestufter Sitzung hat W. K. weiter ausgeführt:
„[…] Im Dezember, glaube ich, 2012, steht im Spiegel-Artikel: 500 Millionen Metadaten.
Da ist ja eine Grafik drin, wo einfach drübersteht: Germany. Und fälschlicherweise hatte
-
man ja angenommen, das sind jetzt Daten von Deutschen. Wir konnten die Zahl ja erst
wird
nicht nachvollziehen. Wir sind ja konfrontiert worden mit dem Artikel: Was ist denn das?
Ist das bei euch? - Da wir die Metadaten ja so nicht zählen, haben wir gesagt: Wir können
es nicht nachvollziehen, wir müssen aber mal was etablieren, eine Zählmethode, eine
durch
Statistik, um das zu zählen. - Genau das ist das. Wir haben dann eben in Bad Aibling von
der Software-Unterstützungsgruppe dort mal diese Zählung veranlasst. Das hat ein
bisschen gedauert. Da wurde auch ein System dafür gemacht, weil wir klären wollten: Ist
die
die Zahl plausibel, und könnten das die Metadaten sein, die wir in [geschwärzt] erfassen?
- Und genau das ist es: in [geschwärzt] und in Krisenregionen. Die Zählung – wenn Sie
gucken -: Das ist auch etwa diese Größenordnung. Die Zahlen schwanken. Es sind nicht
endgültige
genau - - ich weiß jetzt nicht, wie viele es genau waren; 500x Millionen. Da sind es jetzt –
was haben Sie gesagt: [geschwärzt] Millionen?“1037
Der Präsident des BND in den Jahren 2005 bis 2011, Ernst Uhrlau, hat im Rahmen seiner Zeugenvernehmung
ausgesagt:
„Wenn ich im Zusammenhang mit den Snowden-Berichterstattungen diesen vermeintlich
Fassung
so hohen Bestand an Grundrechtseingriffen - 500 Millionen oder so, was dort in Bad
Aibling runtergekommen ist - - dann sind das Statusmeldungen, Bewegungsmeldungen
wahrscheinlich auch und nicht nur Inhalte. Damit bekomme ich ein großes Datengerüst zu
einer sich bewegenden Person, die über Satellit kommuniziert aus den Erfassungsgebieten,
ob das Afghanistan oder Pakistan gewesen ist. Das heißt, sich bewegende Telefonierende
über Satellitentelefon in Richtung Europa haben dann eben mehr Datenmengen als wenn
ersetzt.
sie einfach nur eine Information, ja, lokal stabil absenden.“1038
1036)
W. K., Protokoll-Nr. 22 I, S. 43.
1037)
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 40.
1038)
Uhrlau, Protokoll-Nr. 53 I, S. 35 f.
Deutscher Bundestag – 18. Wahlperiode
– 275 –
Drucksache 18/12850
Im Verlauf der Beweisaufnahme zu diesem Themenkomplex haben sich zahlreiche Fragen zu Begriffsdefinitionen
wie beispielsweise Metadatum, Inhaltsdatum, Rohdatum oder G 10-Datum1039 ergeben. Zu Metadaten und ihrer
technisch bedingten, zahlenmäßigen Größenordnung hat der Zeuge R. U. an einem Beispiel erklärt:
Vorabfassung
„Metadaten können sein - es gibt eine Vielzahl von Metadaten -: Wenn man zum Beispiel
an einem Computer einen Internetaufruf von amazon.de macht und man zufällig so eine
Strecke erfassen würde, dann werden da Metadaten übertragen, wenn der Browser zum
Beispiel eben mit dem Server spricht. Bei dem Aufruf von so einer Seite werden - nur als
Beispiel - schon über 100 Metadaten erzeugt.“1040
Der Ausschuss hat zur Frage der Definition dieser Daten neben der Vernehmung von Zeugen1041 auch Sachver-
ständigengutachten in Auftrag gegeben und ausgewertet.1042 Insbesondere zur Arbeitsweise des BND in Bad
Aibling hat der Ausschuss umfassend Beweis erhoben. Die entsprechenden Feststellungen des Ausschusses sind
-
unter F. III. dargestellt.
wird
b)
Angebliche Übermittlung von 220 Millionen täglich erfassten Metadaten durch den
BND an die NSA
durch
Während der Beweisaufnahme des Ausschusses wurde zudem über die Weiterleitung von angeblich 220 Millio-
nen Metadaten täglich durch den BND an die NSA berichtet. Diese Daten würden in mehreren BND-Außenstellen
erfasst.
die
aa) Presseberichterstattung
Zeit Online veröffentlichte am 30. Januar 2015 einen Bericht mit dem Inhalt, der BND sammle jeden Tag 220
endgültige
Millionen Metadaten und liefere sie an die NSA.1043 Diese 220 Millionen Metadaten seien dabei nur ein Teil
dessen, was bei den Aktivitäten des BND an Daten „anfalle“. Als sicher gelte, dass die Metadaten allein aus
„ausländischen Wählverkehren" stammten, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten
geführt und verschickt worden seien. Ein Prozent davon werde „dauerhaft archiviert“ und in einer fünften Dienst-
stelle in einer Datenbank für „Langfristanalysen“ zehn Jahre lang abgelegt. Zudem sollen fünf Dienststellen des
BND an der Metadatensammlung beteiligt gewesen sein. Genannt werden die Außenstellen des BND in Schönin-
Fassung
gen, Rheinhausen, Bad Aibling und Gablingen.1044
Die Information über die Anzahl der „abgefischten Metadaten“ habe der BND für die Sitzung des Parlamentari-
schen Kontrollgremiums zusammengestellt. Diese sollten jedoch nur „reaktiv“ vorgetragen werden, also nur,
wenn gezielt danach gefragt werde.1045
ersetzt.
1039)
Protokoll-Nr. 18 I, S. 7 ff.
1040)
R. U., Protokoll-Nr. 14 I, S. 21.
1041)
Bspw. T. B., Protokoll-Nr. 18 I, S. 7 ff.; R. S., Protokoll-Nr. 37 I, S. 56.
1042)
Schriftliches Gutachten der Sachverständigen Dr. Boehm und Dr. Böhme, MAT A SV-19a; schriftliches Gutachten des Sachverständigen
Dr. Graulich, MAT A SV-19b; schriftliches Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b/1.
1043)
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“.
1044)
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“.
1045)
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“.
Deutscher Bundestag – 18. Wahlperiode
– 276 –
Drucksache 18/12850
bb) Beweisaufnahme des Ausschusses
Im Rahmen der Beweisaufnahme des Ausschusses hat sich die Behauptung 220 Millionen weitergeleiteter Da-
tensätze nicht bestätigt.
Vorabfassung
Der Unterabteilungsleiter in der Abteilung Technische Aufklärung des BND,1046 W. K., hat vor dem Ausschuss
geschildert, wie es aus seiner Sicht zu dieser Berichterstattung gekommen sein könnte. Er hat in GEHEIM einge-
stufter Vernehmung ausgeführt, dass er in Reaktion auf die ersten Snowden-Veröffentlichungen eine Liste erstellt
habe, aus der die in der Presse berichtete Zahl von 220 Millionen Daten abzulesen sei:
„Zu dem Zeitpunkt - - Ich hatte die Liste ja damals erstellen lassen. Die liegt Ihnen ja auch
vor; die ist ja an den U-Ausschuss auch gegeben worden. Ich hatte die damals erstellen
lassen im Jahr 2013, als das mit der Snowden-Geschichte losging, weil wir natürlich ge-
fragt haben: Von was für Zahlen reden wir denn da?“1047
- wird
Der Zeuge W. K. hat auf die Frage hin, woher diese 220 Millionen Daten stammten, geantwortet, diese kämen aus
allen Erfassungsansätzen des BND.1048 Außerdem handele es sich nur um Telefondaten, d. h. Wählverkehre, und
nicht um Internetdaten.1049
durch
Auf die Frage in öffentlicher Sitzung, ob der BND diese 220 Millionen Daten an die NSA weitergereicht habe,
hat W. K. ausgesagt, dies stimme nicht.1050 In eingestufter Sitzung hat er ausgeführt:
„Es stimmt aber nicht, was darin steht - ich weiß auch nicht, warum der Autor das da hin-
die
dichtet -, dass das alles an die Amerikaner geht. Das stimmt schlichtweg nicht. Keine Ah-
nung, wo das herkommt. Das sind unsere Metadaten aus unseren Erfassungsansätzen.“1051
endgültige
In öffentlicher Sitzung hat er generell zur Weiterleitung von Daten an andere Dienste ausgeführt:
„Man teilt natürlich welche mit anderen Diensten. Aber das ist ein verschwindend geringer
Teil. Die große Masse behält man natürlich selbst, weil man sie ja braucht zur Strecken-
analyse, zur Analyse neuer Ziele. […]“1052
Auf die Frage, wie viele Daten davon an die NSA gegangen seien, hat er geantwortet, dies sei „weniger als im
Fassung
Promillebereich“.1053
Nach Schätzung des Zeugen W. K. fielen zwar Millionen von Metadaten pro Tag in den Außenstellen des BND
an,1054 die in der Presse berichtete Zahl von 220 Millionen müsse man jedoch relativieren. Der Zeuge hat, um die
Zahlenverhältnisse zu verdeutlichen, vor dem Ausschuss Folgendes erläutert:
ersetzt.
1046)
W. K., Protokoll-Nr. 22 I, S. 5.
1047)
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68.
1048)
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68.
1049)
W. K., Protokoll-Nr. 35 I, S. 35.
1050)
W. K., Protokoll-Nr. 35 I, S. 33.
1051)
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68.
1052)
W. K., Protokoll-Nr. 35 I, S. 32.
1053)
W. K., Protokoll-Nr. 35 I, S. 33.
1054)
W. K., Protokoll-Nr. 35 I, S. 32.
Deutscher Bundestag – 18. Wahlperiode
– 277 –
Drucksache 18/12850
„Wenn Sie mal überlegen - bleiben wir mal bei dem Beispiel Afghanistan, das ist ja immer
prominent in der Presse - - Ich habe auch mal überlegt: Wie kann man so was denn erläu-
tern? So eine Zahl wirkt ja erstmal - Sie haben es ja selber gesagt - ein bisschen ‚shocking‘
auf den Laien, der mit Fernmeldeaufklärung nichts zu tun hat. Wenn Sie mal gucken: Af-
Vorabfassung
ghanistan hat ja auch eine statistische Bundesbehörde - die heißt dort nur anders - oder
auch eine Bundesnetzagentur, und die veröffentlichen ja auch Zahlen. Die veröffentlichen
zum Beispiel die Zahlen ihrer Mobilfunkanschlüsse. Und wenn Sie gucken - da geht es um
das Jahr 2013 -: Allein im Jahr 2013 hatten die etwas über 20 Millionen registrierte Mobil-
funkanschlüsse. Das sind nur die registrier-ten. Kein Festnetz, kein Internet ist da dabei,
keine, die sich sonst im Land aufhalten mit anderen Handys. 20 Millionen. So ein Handy
produziert am Tag zwischen 150 und 200 Metadaten, Sachdaten und Verkehrsdaten. Rech-
nen wir mal konservativ. Nehmen wir mal 100. Da kann ich jetzt auch leichter rechnen. Ist
-
auch nicht immer jedes eingeschaltet. Dann habe ich 2 Milliarden Metadaten am Tag, und
wird
zwar nur von diesen registrierten Nutzern. Keine anderen, kein Internet, kein Festnetz,
keine, die sonst im Land sind. 2 Milliarden. Diese 220 Millionen - so viel sage ich jetzt
hier -: Da ist ein Bruchteil davon aus Afghanistan. Das ist unsere gesamte Erfassung. Wä-
durch
ren selbst die aus Afghanistan, ist das schon ein selektiver Teil, den wir herausgesucht
hätten aus diesen 2 Milliarden. Das ist jetzt alles ein fiktives Beispiel.“1055
All dies sei laut dem Zeugen W. K. nicht anlasslos, sondern selektiv.1056
die
Weiteres findet sich in eingestuften Akten.1057
endgültige
2.
Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin
Ende Oktober 2013 sorgten Presseberichte über eine mutmaßliche Überwachung des Mobiltelefons der Bundes-
kanzlerin Dr. Angela Merkel durch die NSA für Aufsehen. Sowohl die deutsche als auch die US-amerikanische
Seite reagierten auf die geäußerten Vorwürfe. Zudem bemühten sich mehrere deutsche Behörden um Aufklärung.
a) Anhaltspunkte
Fassung
Am 23. Oktober 2013 berichtete Spiegel Online, Bundeskanzlerin Dr. Angela Merkel sei möglicherweise über
Jahre hinweg Ziel US-amerikanischer Geheimdienste gewesen. Ernstzunehmende Hinweise legten nahe, dass US-
amerikanische Geheimdienste ihr Mobiltelefon zum Zielobjekt erklärt hätten.1058 In einem später erschienenen
Artikel erläuterte der Spiegel die Hintergründe dieser Berichterstattung: Im Juni 2013 seien mehrere Spiegel-
Redakteure bei Recherchen zur Überwachung durch die NSA auf den Hinweis gestoßen, dass ein Mobiltelefon
ersetzt.
der Bundeskanzlerin überwacht werde. Mit Hilfe eines Verschlüsselungsexperten seien sie diesem Verdacht nach-
gegangen. Ein Auszug aus einer NSA-internen Datenbank zur Erfassung von Zielen habe den Namen und die
1055)
W. K., Protokoll-Nr. 35 I, S. 33 f.
1056)
W. K., Protokoll-Nr. 35 I, S. 34.
1057)
MAT A BND-1/11m (Tgb.-Nr. 89/14 – GEHEIM), Ordner 248, Bl. 46.
1058)
Spiegel Online vom 23. Oktober 2013 „Kanzler-Handy im US-Visier? – Merkel beschwert sich bei Obama“.
Deutscher Bundestag – 18. Wahlperiode
– 278 –
Drucksache 18/12850
Mobiltelefonnummer von Dr. Angela Merkel enthalten. Der Spiegel habe versucht, diese Information zu verifi-
zieren und sei zu dem Schluss gekommen, Dr. Angela Merkel selbst um eine Stellungnahme zu bitten. Am 17. Ok-
tober 2013 seien zwei Spiegel-Redakteure beim Sprecher der Bundesregierung, Staatssekretär Steffen Seibert,
vorstellig geworden und hätten diesem ein Papier mit den Details zur Ausspähung von Dr. Angela Merkels Mo-
Vorabfassung
biltelefon ausgehändigt. Dabei hätten sie Steffen Seibert erklärt, dieses Papier stelle eine Abschrift aus einer NSA-
Datenbank dar, die der Spiegel eingesehen habe.1059
Als Zeugin vor dem Ausschuss hat Bundeskanzlerin Dr. Angela Merkel dazu Folgendes bekundet:
„Mitte Oktober 2013 - genauer: am 17. Oktober 2013 - teilte mir der Regierungssprecher
mit, dass ihm von Journalisten des Nachrichtenmagazins Der Spiegel die Ablichtung eines
Papiers gezeigt und gegeben worden sei, aus dem nach Annahme der Journalisten hervor-
gehen könne, dass ein Mobiltelefon von mir möglicherweise durch amerikanische Dienste
überwacht werde.“1060
- wird
In einem Artikel vom 24. Oktober 2013 brachte die Süddeutsche Zeitung die mutmaßliche Überwachung des
Mobiltelefons der Bundeskanzlerin mit den Aktivitäten des sogenannten Special Collection Service (SCS) [siehe
dazu C.III.2.b)aa)] in Verbindung:
durch
„Der mutmaßliche Lauschangriff von US-Geheimdiensten gegen Bundeskanzlerin Angela
Merkel ist möglicherweise von der amerikanischen Botschaft in Berlin gesteuert worden.
[…] Die Abhöraktion soll von einem US-Lauschposten namens Special Collection Service
die
(SCS) betrieben worden sein. […] Snowden soll diese NSA-Unterlagen, aus denen die
Lauschattacken gegen Regierungschefs hervorgehen, im vergangenen Jahr heimlich ange-
endgültige
zapft haben. Damals soll auf der Liste vermerkt worden sein, dass eine Abhöraktion gegen
Merkel laufe. Als Operationsbasis soll in dem Papier verschlüsselt die US-Botschaft in
Berlin aufgeführt worden sein. In den vergangenen Tagen haben […] deutsche Sicherheits-
stellen die Vorwürfe gegen die amerikanischen Partnerdienste intensiv geprüft. Dabei soll
der Verdacht zumindest nicht entkräftet worden sein. Die Spezialeinheit SCS wird gemein-
sam von der NSA und der Central Intelligence Agency betrieben […]. Sie arbeitet weltweit
Fassung
in amerikanischen Botschaften und Konsulaten, zumeist heimlich. Nur in wenigen Fällen
ist ihr Einsatz vom jeweiligen Gastland erlaubt worden. Eine solche Einwilligung deutscher
Stellen gibt es nicht.“1061
Am 25. Oktober 2013 berichtete die britische Zeitung The Guardian, die NSA überwache die Telefongespräche
von 35 Staatschefs: Ein von Oktober 2006 stammendes Snowden-Dokument1062, das an Beschäftigte des Signals
ersetzt.
Intelligence Directorate (SID) ausgegeben worden sei und den Titel „Customers Can Help SID Obtain Targetable
Phone Numbers“ getragen habe, ergebe, dass die NSA leitende Beamte aus Ressorts der US-Regierung, z. B. aus
dem Weißen Haus, aus dem Außenministerium oder aus dem Verteidigungsministerium, darum gebeten habe,
ihre Adressverzeichnisse mit der NSA zu teilen, damit diese ihrem Überwachungssystem die Telefonnummern
1059)
Der Spiegel vom 15. Dezember 2014 „Karriere einer Abschrift“.
1060)
Dr. Merkel, Protokoll-Nr. 131 I, S. 9.
1061)
süddeutsche.de vom 24. Oktober 2013 „Spionageverdacht gegen US-Botschaft“.
1062)
Das betreffende Dokument stand dem Ausschuss nicht zur Verfügung.
Deutscher Bundestag – 18. Wahlperiode
– 279 –
Drucksache 18/12850
führender ausländischer Politiker hinzufügen könne. Ferner ergebe sich aus diesem Snowden-Dokument, dass ein
leitender US-Beamter der NSA daraufhin 200 Telefonnummern von 35 Staatschefs ausgehändigt habe, von denen
43 Nummern der NSA nicht bekannt gewesen und in die Erfassung genommen worden seien.1063
Am 27. Oktober 2013 veröffentlichte die Frankfurter Allgemeine Sonntagszeitung ein Dokument und berichtete,
Vorabfassung
dass mit diesem die Abhöraffäre rund um das Mobiltelefon der Bundeskanzlerin begonnen habe.1064 Das Doku-
ment hatte folgenden Inhalt:
„SelectorType PUBLIC DIRECTORY NUM
SynapseSelectorTypeID SYN_0044
SelectorValue [geschwärzt]
Realm 3
- wird
RealmName rawPhoneNumber
Subscriber GE CHANCELLOR MERKEL
durch
Ropi S2C32
NSRL 2002-388*
die
Status A
Topi F666E
endgültige
Zip 166E
Country Name
CountryCode GE”
„Selektortyp ÖFFENTLICHES VERZEICHNIS NUM.
Fassung
SynapseSelektorTyp-ID SYN 0044
SelektorWert [geschwärzt]
Bereich 3
BereichName einfacheTelefonnummer
ersetzt.
Teilnehmerin GE – BUNDESKANZLERIN MERKEL
Ropi S2C32
1063)
The Guardian (Onlineausgabe) vom 25. Oktober 2013 „NSA monitored calls of 35 world leaders after US official handed over contacts”.
1064)
Frankfurter Allgemeine Sonntagszeitung vom 27. Oktober 2013 „Obama zu Merkel: Ich wusste nichts“.
Deutscher Bundestag – 18. Wahlperiode
– 280 –
Drucksache 18/12850
NSRL 2002-388*
Status A
Topi F666E
Vorabfassung
PLZ 166E
Ländername
Ländercode GE“1065
Am 28. Oktober 2013 berichtete der Spiegel zum Zusammenhang zwischen der mutmaßlichen Überwachung des
Mobiltelefons der Bundeskanzlerin und dem SCS und erläuterte die Abkürzungen in dem von der Frankfurter
Allgemeinen Sonntagszeitung am 27. Oktober 2013 veröffentlichten Dokument:
- wird
„Es spricht viel dafür, dass es der SCS war, der das Handy von Kanzlerin Merkel ins Visier
genommen hat. Das legt jedenfalls ein Eintrag nahe, der offenbar aus der NSA-Datenbank
stammt, in der die Behörde ihre Ziele erfasst. Dieser Auszug, der dem SPIEGEL vorliegt,
durch
brachte die Handyaffäre ins Rollen.
Auf dem Dokument ist Merkels Handynummer erfasst, +49173-XXXXXXX. Eine Rück-
frage in Merkels Umgebung ergab, dass es die Nummer ist, mit der die Kanzlerin vor allem
die
mit Parteifreunden, Ministern und Vertrauten kommuniziert, besonders gern per SMS. Die
Nummer ist in der Sprache der NSA ein ‚Selector Value‘, der die technischen Zielparame-
endgültige
ter enthält. Die nächsten beiden Felder bestimmen das Format (‚raw phone number‘) und
den ‚Subscriber‘, die Anschlussinhaberin: ‚GE Chancellor Merkel‘.
Im nächsten Feld (‚Ropi‘) hält die NSA fest, wer sich für die deutsche Bundeskanzlerin
interessiert: Es ist das Referat S2C32. ‚S‘ steht für ‚Signal Intelligence Directorate‘, die
Funkaufklärung der NSA. ‚2‘ ist die Abteilung für Beschaffung und Auswertung. C32 ist
das zuständige Referat für Europa, die ‚European States Branch‘. Es handelt sich also of-
Fassung
fenbar um einen Auftrag der Europa-Spezialisten der Funkaufklärung.
Bemerkenswert ist der zeitliche Bezug. Demnach wurde der Auftrag 2002 in die ‚National
Sigint Requirements List‘ eingestellt, die Liste der nationalen Aufklärungsziele. Es ist das
Jahr, in dem Merkel mit CSU-Chef Edmund Stoiber um die Kanzlerkandidatur der Union
ringt, der Bundestagswahlkampf Deutschland in Atem hält und die Irak-Krise heraufzieht.
ersetzt.
Auch einen Status enthält das Dokument: ‚A‘ für aktiv. Dieser Status galt offenbar auch
wenige Wochen vor dem Berlin-Besuch Obamas im Juni 2013.
1065)
Übersetzung des Sprachendienstes des Deutschen Bundestages.
Deutscher Bundestag – 18. Wahlperiode
– 281 –
Drucksache 18/12850
Schließlich ist jene Einheit definiert, die den Auftrag umsetzen soll: das ‚Target Office of
Primary Interest‘. In dem Dokument steht ‚F666E‘. ‚F6‘ ist die interne Bezeichnung der
NSA für den weltweiten Lauschdienst ‚Special Collection Service‘.“1066
Vorabfassung
Eine von Edward J. Snowden an die Presse weitergegebene Präsentation des Center for Content Extraction (CCE)
vom 21. Mai 20091067 führt Bundeskanzlerin Dr. Angela Merkel als Nummer 9 einer Liste von Staatsoberhäuptern
auf, bezüglich derer mit Hilfe des Programmes NYMROD1068 Treffer (Cites) erzielt worden seien. Zu Dr. Angela
Merkel enthält die Präsentation den Eintrag „Cites > 300“. Ob sich die Treffer auf die telefonische Kommunika-
tion der Bundeskanzlerin beziehen, ergibt sich aus dem Dokument nicht.
Am 23. Februar 2016 veröffentlichte WikiLeaks ein Dokument, wonach die NSA ein Gespräch zwischen Bun-
deskanzlerin Dr. Angela Merkel und dem damaligen UN-Generalsekretär Ban Ki-moon zur Rolle der EU bei den
Klimaverhandlungen im Jahr 2008 abgefangen haben soll.1069 Ob es sich dabei um ein telefonisch geführtes Ge-
spräch gehandelt hat, lässt sich dem Dokument nicht entnehmen.
- wird
b)
Reaktion der Bundeskanzlerin
Als Zeugin vor dem Ausschuss hat Bundeskanzlerin Dr. Angela Merkel ihre Reaktion auf die Mitteilung des
durch
Regierungssprechers Seibert vom 17. Oktober 2013, es bestehe der Verdacht einer Überwachung ihres Mobilte-
lefons, wie folgt beschrieben:
„Ich habe daraufhin gebeten, den Sachverhalt an die Fachebene des Bundeskanzleramts zur
die
Prüfung und Sachaufklärung weiterzugeben.
Am 23. Oktober 2013 habe ich mit dem amerikanischen Präsidenten Barack Obama zu
endgültige
diesem Thema telefoniert.“1070
Den Inhalt dieses Telefonats hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss nicht in ei-
genen Worten wiedergegeben. Stattdessen hat sie auf eine Presseerklärung des Regierungssprechers Seibert vom
23. Oktober 2013 Bezug genommen.1071 In dieser heißt es:
„Die Bundesregierung hat Informationen erhalten, dass das Mobiltelefon der Bundeskanz-
Fassung
lerin möglicherweise durch amerikanische Dienste überwacht wird. Wir haben umgehend
eine Anfrage an unsere amerikanischen Partner gerichtet und um sofortige und umfassende
Aufklärung gebeten.
Die Bundeskanzlerin hat heute mit Präsident Obama telefoniert. Sie machte deutlich, dass
sie solche Praktiken, wenn sich die Hinweise bewahrheiten sollten, unmissverständlich
ersetzt.
missbilligt und als völlig inakzeptabel ansieht. Unter engen Freunden und Partnern, wie es
1066)
Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund“.
1067)
Präsentation des Center for Content Extraction vom 21. Mai 2009, MAT A Sek-4/3a.
1068)
Ausweislich anderer Snowden-Dokumente handelt es sich bei NYMROD um ein System zur Namenssuche, siehe MAT A Sek-4/3r,
MAT A Sek-4/3s.
1069)
WikiLeaks-Dokument, MAT B Sek-12e, Bl. 1 (2).
1070)
Dr. Merkel, Protokoll-Nr. 131 I, S. 9.
1071)
Dr. Merkel, Protokoll-Nr. 131 I, S. 9.
Deutscher Bundestag – 18. Wahlperiode
– 282 –
Drucksache 18/12850
die Bundesrepublik Deutschland und die USA seit Jahrzehnten sind, dürfe es solche Über-
wachung der Kommunikation eines Regierungschefs nicht geben. Dies wäre ein gravieren-
der Vertrauensbruch. Solche Praktiken müssten unverzüglich unterbunden werden.
Vorabfassung
Im Übrigen äußerte Bundeskanzlerin Angela Merkel die Erwartung, dass die US-Behörden
Aufklärung über den möglichen Gesamtumfang solcher Abhörpraktiken gegenüber
Deutschland geben werden und damit Fragen beantworten, die die Bundesregierung bereits
vor Monaten gestellt hat. Als enger Bündnispartner der Vereinigten Staaten von Amerika
erwartet die Bundesregierung für die Zukunft eine klare vertragliche Grundlage über die
Tätigkeit der Dienste und ihre Zusammenarbeit.
Der Chef des Bundeskanzleramtes, Bundesminister Ronald Pofalla, ist heute Nachmittag
mit dem Vorsitzenden des Parlamentarischen Kontrollgremiums, Thomas Oppermann, und
-
dem stellvertretenden Vorsitzenden, Michael Grosse-Brömer, zu einem Gespräch zusam-
wird
mengekommen und hat sie über die im Raum stehenden Behauptungen informiert.
Daneben fanden in Berlin hochrangige Gespräche mit Vertretern des Weißen Hauses und
durch
des US-Außenministeriums statt, mit dem Ziel, die Sachverhalte aufzuklären. Diese Ge-
spräche müssen fortgesetzt werden.“1072
Ferner verwies die Zeugin Bundeskanzlerin Dr. Angela Merkel auf ein Pressestatement vom 24. Oktober 2013:
die
„Ich persönlich habe am folgenden Tag, dem 24. Oktober 2013, vor der Sitzung des Euro-
päischen Rates im sogenannten Doorstep Statement, also den üblichen Statements vor den
endgültige
Ratssitzungen beim Hineingehen, unter anderem gesagt - ich zitiere -: ‚Ich habe, seitdem
wir über die NSA sprechen, auch immer wieder gegenüber dem amerikanischen Präsiden-
ten deutlich gemacht: Ausspähen unter Freunden, das geht gar nicht - das habe ich im Juni,
als er in Berlin war, gesagt, auch im Juli und gestern in einem Telefonat -, und zwar aus
dem Interesse für die Bürgerinnen und Bürger in Deutschland. Da geht es nicht vorder-
gründig um mich, sondern da geht es vor allen Dingen um alle Bürgerinnen und Bür-
ger.‘“1073
Fassung
c)
Reaktionen von US-amerikanischer Seite
Am 23. Oktober 2013 veröffentlichte das Weiße Haus eine Pressemitteilung über den Inhalt des an diesem Tag
geführten Telefonats zwischen US-Präsident Barack Obama und Bundeskanzlerin Dr. Angela Merkel. In dieser
heißt es:
ersetzt.
„The President assured the Chancellor that the United States is not monitoring and will not
monitor the communications of Chancellor Merkel.
1072)
Presseerklärung zu Informationen, dass das Mobiltelefon der Bundeskanzlerin möglicherweise durch amerikanische Dienste überwacht
wird, vom 23.
Oktober 2013, abrufbar unter https://www.bundeskanzlerin.de/ContentArchiv/DE/Archiv17/Pressemitteilun-
gen/BPA/2013/10/2013-10-23-merkel-handyueberwachung.html;jsessionid=D84E86CF2BB1827C43FB4EE89E1D6323.s2t2.
1073)
Dr. Merkel, Protokoll-Nr. 131 I, S. 9.
Deutscher Bundestag – 18. Wahlperiode
– 283 –
Drucksache 18/12850
The United States greatly values our close cooperation with Germany on a broad range of
shared security challenges. As the President has said, the United States is reviewing the
way that we gather intelligence to ensure that we properly balance the security concerns of
our citizens and allies with the privacy concerns that all people share.
Vorabfassung
Both leaders agreed to intensify further the cooperation between our intelligence services
with the goal of protecting the security of both countries and of our partners, as well as
protecting the privacy of our citizens.“1074
„Der Präsident versicherte der Kanzlerin, dass die Vereinigten Staaten die Kommunikatio-
nen von Bundeskanzlerin Merkel gegenwärtig nicht überwachen und auch nicht überwa-
chen werden.
Die Vereinigten Staaten schätzen ihre enge Zusammenarbeit mit Deutschland bei den viel-
- wird
fältigen gemeinsamen Herausforderungen für die Sicherheit. Wie der Präsident bereits er-
wähnt hat, überprüfen die Vereinigten Staaten die Art und Weise, wie sie nachrichten-
dienstliche Informationen sammeln, um sicherzustellen, dass wir die Sicherheitsbedenken
durch
unserer Bürger und Verbündeten angemessen gegen die Bedenken hinsichtlich des Schut-
zes der Privatsphäre, die allen Menschen gemein sind, abwägen.
Beide Regierungschefs einigten sich darauf, die Zusammenarbeit unserer Geheimdienste
die
weiter zu intensivieren, mit dem Ziel, sowohl die Sicherheit beider Länder und unserer
Partner als auch die Privatsphäre unserer Bürger zu schützen.“1075
endgültige
Dazu hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss erklärt:
„Die Aussage, die es gegeben hat, ist ja hier schon Gegenstand der Unterredung gewesen,
dass mein Handy nicht abgehört wird und nicht abgehört werden wird.“1076
Am 18. Januar 2014 erklärte US-Präsident Barack Obama in einem Interview mit dem ZDF heute-journal:
„Ich habe sehr detailliert deutlich gemacht, dass wir nicht die Telefongespräche abhören
Fassung
oder E-Mails lesen, wenn es nicht um Sicherheitsfragen geht, Fragen der nationalen Si-
cherheit.“
[…]
„[S]olange ich Präsident der USA bin, wird die deutsche Kanzlerin sich keine Sorgen ma-
ersetzt.
chen müssen.“1077
1074)
The White House, Office of the Press Secretary, Readout of the President’s Phone Call with Chancellor Merkel of Germany, abrufbar
unter https://obamawhitehouse.archives.gov/the-press-office/2013/10/23/readout-president-s-phone-call-chancellor-merkel-germany.
1075)
Übersetzung des Sprachendienstes des Deutschen Bundestages.
1076)
Dr. Merkel, Protokoll-Nr. 131 I, S. 56.
1077)
Transkript eines Auszugs des Interviews mit US-Präsident Barack Obama vom 18. Januar 2014, MAT A GBA-1f, Bl. 240; das vollstän-
dige Interview ist abrufbar unter https://www.youtube.com/watch?v=E3CrDevueiM.
Deutscher Bundestag – 18. Wahlperiode
– 284 –
Drucksache 18/12850
In einem am 19. Mai 2016 erschienenen Interview im Magazin Stern äußerte sich Michael V. Hayden, der von
1999 bis 2005 Direktor der NSA war, wie folgt zur mutmaßlichen Überwachung des Mobiltelefons der Bundes-
kanzlerin:
Vorabfassung
„Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir
uns schämen! Und zwar dafür, dass wir es nicht geheimhalten konnten!“1078
Auf die Nachfrage des Stern, warum die NSA das Mobiltelefon der Bundeskanzlerin abgehört habe, antwortete
Michael V. Hayden:
„Ich werde natürlich nicht sagen, ob die NSA das tat oder nicht. Aber politische Führungs-
personen und ihre Absichten sind ein legitimes Aufklärungsziel. Ich kann verstehen, dass
die Deutschen damals hyperventilierten. Aber was war denn etwa mit Merkels Vorgänger?
[…] Würden die Deutschen nicht verstehen, dass die USA möglichst viel über ihn und
-
seine Position zum Irak-Krieg erfahren wollten? Oder über seine Beziehungen zu Russ-
wird
land?“1079
durch
d)
Aufklärungsbemühungen deutscher Behörden
Wie die Beweisaufnahme des Ausschusses ergeben hat, befassten sich die deutschen Behörden, insbesondere der
Generalbundesanwalt (GBA), das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in
der Informationstechnik (BSI) eingehend mit dem Verdacht einer Überwachung des Mobiltelefons der Bundes-
die
kanzlerin, ohne indes zu einem eindeutigen Ergebnis zu gelangen.
endgültige
aa) Generalbundesanwalt beim Bundesgerichtshof
Der Generalbundesanwalt beim Bundesgerichtshof (GBA) reagierte umgehend auf die Medienveröffentlichungen
über eine mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin [siehe dazu auch Erster Teil D.I.]:
Am 24. Oktober 2013 legte er einen diesbezüglichen Beobachtungsvorgang (Aktenzeichen 3 ARP 103/13-2) an.
In dem zugehörigen Vermerk heißt es:
Fassung
„Laut einer Meldung auf ‚Spiegel Online‘ vom 23.10.2013 sowie Berichten zahlreicher
anderer Presseorgane soll Frau Bundeskanzlerin Dr. Angela Merkel ‚möglicherweise über
Jahre hinweg Ziel US-amerikanischer Geheimdienste‘ gewesen sein. Hinweise, welche im
Rahmen einer Presseanfrage des Nachrichtenportals an die Bundesregierung gelangt seien,
würden nahelegen, ‚dass US-Geheimdienste Merkels Handy zum Zielobjekt erklärt haben‘.
Nach einer ‚Überprüfung durch den Bundesnachrichtendienst und das Bundesamt für Si-
ersetzt.
cherheit in der Informationstechnik‘ halte ‚die Bundesregierung den Verdacht offenbar für
ausreichend plausibel, um die US-Regierung damit zu konfrontieren‘.
1078)
Der Stern vom 19. Mai 2016 „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen!
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 1.
1079)
Der Stern vom 19. Mai 2016 „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen!
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3.
Deutscher Bundestag – 18. Wahlperiode
– 285 –
Drucksache 18/12850
Laut verschiedenen Pressemeldungen, insbesondere der auf ‚Spiegel Online‘ vom
23.10.2013, soll eine Sprecherin des Sicherheitsrats der Vereinigten Staaten [National
Security Council] erklärt haben: ‚Der Präsident hat der Kanzlerin versichert, dass die Ver-
einigten Staaten ihre Kommunikation nicht überwachen und auch nicht überwachen wer-
Vorabfassung
den‘. Ob dies auch für die Vergangenheit gelte, habe die Sprecherin ‚ausdrücklich nicht
sagen‘ wollen.
In einer Pressemitteilung der Bundesregierung vom 23. Oktober 2013 wird ebenfalls be-
stätigt, dass dort Hinweise vorlägen, wonach das Mobiltelefon der Bundeskanzlerin mög-
licherweise durch amerikanische Dienste überwacht wird.
Derzeit liegen keine zureichenden tatsächlichen Anhaltspunkte für die Einleitung eines Er-
mittlungsverfahrens vor (§ 152 Abs. 2 StPO). Allein der Umstand, dass die genannte Spre-
-
cherin gegenüber ‚Spiegel-Online‘ angeblich keine Aussage über Abhörmaßnahmen durch
wird
US-Dienststellen gegen Frau Bundeskanzlerin in der Vergangenheit tätigen wollte, genügt
für die Einleitung eines Ermittlungsverfahrens nicht. Dasselbe gilt für den Inhalt der Pres-
semitteilung der Bundesregierung.
durch
Der in der Presse sowie der Pressemitteilung der Bundesregierung dargestellte Sachverhalt
gibt jedoch Anlass für die Überprüfung, ob durch entsprechende Anfragen bei anderen
Dienststellen der Bundesrepublik Deutschland Erkenntnisse erlangt werden können, wel-
die
che ggf. geeignet wären, die Einleitung eines Ermittlungsverfahrens zu rechtfertigen. Dies
gilt angesichts der Meldung auf ‚Spiegel-Online‘ insbesondere für den BND, das BSI und
endgültige
das Bundeskanzleramt, aber auch für weitere Bundesbehörden und -ministerien, nämlich
BfV, BMI, AA und MAD.
Sollten weitere Erkenntnisse gewonnen werden, welche die Bejahung eines Anfangsver-
dacht rechtfertigen, käme ggf. die Einleitung eines Ermittlungsverfahrens wegen geheim-
dienstlicher Agententätigkeit nach § 99 StGB gegen bisher unbekannte Angehörige bisher
unbekannter US- Geheimdienste in Betracht.“1080
Fassung
Noch am selben Tag richtete der GBA entsprechende Erkenntnisanfragen an die in dem Vermerk genannten Bun-
desbehörden.
Das Amt für den militärischen Abschirmdienst (MAD),1081 das Bundesamt für Sicherheit in der Informationstech-
nik,1082 das Bundesinnenministerium1083 und das Auswärtige Amt1084 antworteten dem GBA, nicht über eigene
Erkenntnisse zu diesem Vorgang zu verfügen.
ersetzt.
Mit Schreiben vom 31. Oktober 2013 antwortete der Bundesnachrichtendienst:
1080)
Interner Vermerk des GBA vom 24. Oktober 2013, MAT A GBA-1f, Bl. 14 f. (VS-NfD – insoweit offen).
1081)
Schreiben des MAD vom 30. Oktober 2013, MAT A GBA-1f, Bl. 97 (VS-NfD).
1082)
Schreiben des BSI vom 8. November 2013, MAT A GBA-1f, Bl. 104 (VS-NfD).
1083)
Schreiben des BMI vom 18. November 2013, MAT A GBA-1f, Bl. 47 f.
1084)
Schreiben des Auswärtigen Amts vom 26. November 2013, MAT A GBA-1f, Bl. 53.
Deutscher Bundestag – 18. Wahlperiode
– 286 –
Drucksache 18/12850
„Der Bundesnachrichtendienst ist mit oben genannter Angelegenheit erstmalig am 17. Ok-
tober 2013 befasst worden. Am Nachmittag dieses Tages hat das Bundeskanzleramt dem
Bundesnachrichtendienst ein Dokument übermittelt und um Prüfung gebeten. Dieses Do-
kument, welches technische Parameter aufführt und eine deutsche Mobilfunktelefonnum-
Vorabfassung
mer im Zusammenhang mit der Bemerkung ‚GE CHANCELLOR MERKEL‘ nennt, sei
von dem Magazin ‚Der Spiegel‘ übergeben worden. Eine Prüfung und Erstbewertung der
fachlich zuständigen Abteilung ‚Technische Aufklärung‘ im Bundesnachrichtendienst hat
ergeben, dass es als plausibel bewertet wird, dass es sich bei dem Dokument um den Beleg
für die Steuerung der fernmeldetechnischen Erfassung eines - laut Dokument - der Bun-
deskanzlerin Dr. Angela Merkel zugeordneten Telekommunikationsmerkmals handelt. Ei-
nen Beleg für eine in der Vergangenheit erfolgreich durchgeführte Telekommunikations-
überwachung kann der BND dem Dokument nicht entnehmen.
- wird
Weitere, über die Presseberichterstattung hinausgehende Erkenntnisse liegen dem Bundes-
nachrichtendienst nicht vor.“1085
Mit Schreiben vom 5. November 2013 ergänzte der GBA seine Erkenntnisanfragen unter Bezugnahme auf den
durch
bereits erörterten [siehe B.I.2.a)] Artikel aus der Frankfurter Allgemeinen Sonntagszeitung vom 27. Oktober
2013:
„Dort selbst ist ein Dokument abgedruckt, welches aus dem Fundus von Herrn Edward
die
Snowden stammen soll und angeblich eine Abhörmaßnahme gegen die Bundeskanzlerin
belegt. Im Nachrichtenmagazin ‚Der Spiegel‘, Ausgabe 44/2013, S. 23 werden die Abkür-
endgültige
zungen des mutmaßlichen Snowden-Dokuments näher erläutert. Zur weiteren Prüfung ei-
nes strafrechtlichen Anfangsverdachts wird um Mitteilung gebeten, ob dort Erkenntnisse
vorliegen, die darauf hindeuten, dass es sich bei der genannten Ablichtung um die Kopie
eines Original-Dokuments handeln kann, ob dem Bundesnachrichtendienst ähnliche Doku-
mente bekannt sind und ob die Erklärungen der Abkürzungen aus dem Nachrichtenmagazin
‚Der Spiegel‘ nach dortigem Wissensstand zutreffend sind.“1086
Fassung
Mit Schreiben vom 11. November 2013 erklärte das Bundeskanzleramt zu der Erkenntnisanfrage des GBA:
„[A]uf die mit o.g. Bezug übermittelte Erkenntnisanfrage zu dem beim Generalbundesan-
walt beim Bundesgerichtshof angelegten Beobachtungsvorgang teile ich mit, dass hier
keine tatsächlichen Erkenntnisse zum etwaigen Tatvorwurf vorliegen. Das Bundeskanzler-
amt erhielt am 17. Oktober 2013 Kenntnis von einem Dokument im Besitz des Nachrich-
ersetzt.
tenmagazins Der Spiegel, welches dort als Beleg für die angebliche Überwachung des Mo-
biltelefons der Frau Bundeskanzlerin bewertet wurde. Im Übrigen verweise ich auf die
1085)
Schreiben des BND an den GBA vom 31. Oktober 2013, MAT A GBA-1f, Bl. 76 f. (VS-NfD – insoweit offen).
1086)
Schreiben des GBA an den BND vom 5. November 2013, MAT A BND-1/13i, Bl. 147, 190.
Deutscher Bundestag – 18. Wahlperiode
– 287 –
Drucksache 18/12850
Aussage des Sprechers des Weißen Hauses vom 23. Oktober 2013 (‚The United States is
not monitoring and will not monitor the Communications of the Chancellor’). […].”1087
Mit Schreiben vom 12. November 2013 teilte der Präsident des Bundesamts für Verfassungsschutz, Dr. Hans-
Vorabfassung
Georg Maaßen, auf die Erkenntnisanfrage des GBA mit:
„[I]m Bereich des Regierungsviertels in Berlin besteht grundsätzlich ein Abhörrisiko für
die örtliche (Behörden-)Kommunikation und somit auch für offen geführte Handygesprä-
che. Dafür sprechen die erkennbaren Antennen und Aufbauten auf den Dächern ausländi-
scher Botschaften, die zu unterstellende ‚Ergiebigkeit‘ und insbesondere die gute Zugäng-
lichkeit zu relevanten Kommunikationsverbindungen sowie das vorliegende Fall- bzw. me-
thodische Wissen der Spionageabwehr über die Zielsetzungen fremder Nachrichtendienste.
Ein konkreter Nachweis von Abhöraktivitäten und eine Klärung der Zweckbestimmung der
-
erkennbaren Antennen und Aufbauten konnte jedoch trotz vielfältiger technischer Maß-
wird
nahmen bislang nicht erbracht werden und wird bei aller Anstrengung auch zukünftig -
wenn überhaupt - nur sehr eingeschränkt möglich sein. Der technische Nachweis von in
durch
der Regel passiv durchgeführten Überwachungsmaßnahmen ist nicht möglich, da die hier-
bei genutzte Empfangstechnik keine eigenen erfassbaren Funksignale aussendet.
Grundsätzlich sind Gespräche in Telekommunikationsnetzen nicht abhörsicher. Es ist da-
von auszugehen, dass fremde Nachrichtendienste erhebliche Anstrengungen unternehmen,
die
um Telefongespräche zum Zweck der nachrichtendienstlichen Informationsbeschaffung
abzuhören. Dafür stellen die Botschaftsgebäude im Zentrum Berlins aufgrund ihre[r] gün-
endgültige
stigen örtlichen Lage und ihres exterritorialen Status besonders geeignete Standorte dar.
Dem BfV liegen aus eigenem Aufkommen aktuell keine über die Medienberichterstattung
hinausgehenden tatsächlichen Erkenntnisse über ein mutmaßliches Abhören des Mobilte-
lefons von Frau Bundeskanzlerin Dr. Angela Merkel durch einen ausländischen Nachrich-
tendienst vor. Sollten hier entsprechende Erkenntnisse anfallen, wird unaufgefordert nach-
berichtet.
Fassung
Bezüglich Ihrer Anfrage vom 5. November 2013 im Hinblick auf Erkenntnisse des BfV zu
der in der FAS-Ausgabe vom 27. Oktober 2013 zu findenden Ablichtung, die auf Seite 23
der Ausgabe 44/2013 des Nachrichtenmagazins ‚DER SPIEGEL‘ näher erläutert wurde,
nehme ich wie folgt Stellung:
ersetzt.
Nach meiner Erinnerung hat der SPIEGEL-Redakteur Jörg Schindler mir bei einem Ge-
spräch am 30. Oktober 2013 mitgeteilt, der SPIEGEL habe die oben erwähnte Darstellung
auf Basis eines in Augenschein genommenen Dokuments der NSA selbst erstellt. Darüber
1087)
Schreiben des Bundeskanzleramts an das BMJ vom 11. November 2013, MAT A GBA-1f, Bl. 32 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 288 –
Drucksache 18/12850
hinausgehende Erkenntnisse liegen dem Bundesamt für Verfassungsschutz nicht vor.
[…].“1088
Mit Schreiben vom 20. November 2013 antwortete der BND dem GBA auf dessen ergänzende Anfrage vom
Vorabfassung
5. November. Dabei nahm der BND Bezug auf das Schreiben des BfV vom 12. November 2013:
„Dem Bundesnachrichtendienst liegen keine Erkenntnisse vor, die über den Inhalt des […]
Schreibens des Präsidenten des Bundesamtes für Verfassungsschutz vom 12. November
2013 hinausgehen. Dem Bundesnachrichtendienst sind keine Dokumente bekannt, die dem
in der Frankfurter Allgemeinen Sonntagszeitung abgebildeten Dokument ähnlich sind. Die
im Nachrichtenmagazin ‚Der Spiegel‘ 44/2013, auf Seite 23 aufgeführten Erklärungen der
in dem Dokument enthaltenen Abkürzungen sind zum Teil nachvollziehbar. Ob diese tat-
sächlich zutreffend sind, kann der Bundesnachrichtendienst nicht bestätigen.
-
Sollten hier im Sinne Ihres Schreibens vom 5. November 2013 relevante Erkenntnisse an-
wird
fallen, wird der Bundesnachrichtendienst unaufgefordert nachberichten.“1089
Mit Schreiben vom 25. November 2013 wandte sich der GBA erneut an das Bundeskanzleramt:
durch
„1. Am 17. Oktober 2013 wurde Ihnen vom Nachrichtenmagazin ‚Der Spiegel‘ ein Doku-
ment übermittelt, welches als Beleg für die angebliche Überwachung des Mobiltelefons
der Frau Bundeskanzlerin bewertet wurde. Zur weiteren Prüfung im hier vorliegenden Be-
die
obachtungsvorgang ist die genaue Kenntnis dieses Vorgangs unerlässlich. Ich wäre daher
dankbar, wenn der genannte Schriftverkehr einschließlich dieses Dokuments - vermutlich
endgültige
vom Spiegel-Redakteur Jörg Schindler - zumindest in beglaubigter Ablichtung ohne
Schwärzungen zu obigem Aktenzeichen übermittelt werden könnte.
2. Inhalt des o.a. Dokuments ist wohl auch eine Mobilfunknummer, bei der es sich um
einen von Frau Bundeskanzlerin genutzten Telefonanschluss handeln soll. Hier bitte ich
um Mitteilung, ob diese Tatsache zutreffend ist, von wann bis wann diese Telefonnummer
und gegebenenfalls von wem genutzt wurde und welchem Provider diese Mobilfunk-Ruf-
Fassung
nummer zuzuordnen ist. […].“1090
Mit Schreiben vom 19. Dezember 2013 antwortete das Bundeskanzleramt darauf:
„[A]uf die mit o.g. Bezug übermittelte Erkenntnisanfrage und unter Bezugnahme auf mein
letztes Schreiben zum Vorgang teile ich mit, dass mir der Sprecher der Bundesregierung,
StS Seibert, am 17. Oktober 2013 ein Papier übergab welches er von den Spiegel-Journa-
ersetzt.
listen Schindler und Blome erhalten habe. Ich habe Ablichtungen dieses Papiers am selben
Tage sowohl an das Bundesministerium des Innern als auch an den Bundesnachrichten-
dienst weitergeleitet mit der Bitte um Prüfung der Plausibilität. Die im fraglichen Papier
angegebene Mobilfunknummer stimmt mit einer Frau Bundeskanzlerin zuzuordnenden
1088)
Schreiben des Präsidenten des BfV an den GBA vom 12. November 2013, MAT A GBA-1f, Bl. 68 f.
1089)
Schreiben des BND an den GBA vom 20. November 2013, MAT A BND-1/14d, Bl. 43 (44), (VS-NfD – insoweit offen).
1090)
Schreiben des GBA an das Bundeskanzleramt vom 25. November 2013, MAT A GBA-1f, Bl. 34 f.
Deutscher Bundestag – 18. Wahlperiode
– 289 –
Drucksache 18/12850
Mobilfunknummer überein. […] Kartenvertrag und Gerät wurden nicht durch das Bundes-
kanzleramt beschafft. Eine Ablichtung des in Rede stehenden Dokuments habe ich beige-
fügt. Ein Schriftverkehr existiert dazu nicht.“1091
Vorabfassung
Das diesem Antwortschreiben beigefügte Dokument deckt sich mit dem im Bericht der Frankfurter Allgemeinen
Sonntagszeitung vom 27. Oktober 2013 veröffentlichten Dokument.
Mit Presseerklärung vom 4. Juni 2014 unterrichtete der GBA die Öffentlichkeit darüber, am 3. Juni 2014 ein
Ermittlungsverfahren gegen Unbekannt wegen des Verdachts der geheimdienstlichen Agententätigkeit eingeleitet
zu haben, da umfangreiche Vorerhebungen zureichende tatsächliche Anhaltspunkte dafür erbracht hätten, dass
unbekannte Angehörige US-amerikanischer Nachrichtendienste ein Mobiltelefon der Bundeskanzlerin Dr. An-
gela Merkel ausgespäht haben.
Mit weiterer Presseerklärung vom 12. Juni 2015 teilte der GBA mit, dieses Ermittlungsverfahren gemäß § 170
-
Abs. 2 StPO eingestellt zu haben, weil sich der betreffende Vorwurf mit den Mitteln des Strafprozessrechts nicht
wird
gerichtsfest beweisen lasse. Dazu führte der GBA aus:1092
„1. Ausgangspunkt für die Ermittlungen war ein im Oktober 2013 erstmals in den Medien
durch
veröffentlichtes Dokument, das in der Öffentlichkeit als Beleg für ein tatsächliches Abhö-
ren des Mobiltelefons der Bundeskanzlerin angesehen wurde. Bei diesem Dokument han-
delt es sich nicht um einen authentischen Abhörauftrag der National Security Agency
(NSA) oder eines anderen US-amerikanischen Nachrichtendienstes. Es soll sich vielmehr
die
um eine Abschrift eines in Augenschein genommenen Dokuments der NSA handeln. Das
Dokument im Original zu beschaffen, ist nicht gelungen. Auch die Abschrift oder jeden-
endgültige
falls weitere Einzelheiten hierzu stehen für weitere Ermittlungen nicht zur Verfügung. Auf
dieser Grundlage ist eine den Anforderungen der Strafprozessordnung genügende Bewer-
tung des Dokuments sowie der Herkunft der in ihm enthaltenen Daten nicht möglich.
Auch der Inhalt des Dokuments beweist nicht, dass das Mobiltelefon der Bundeskanzlerin
möglicherweise seit dem Jahr 2002 abgehört worden ist. Festzustellen war, dass die darin
aufgeführte Telefonnummer einem von der Bundeskanzlerin genutzten Mobiltelefon zuzu-
Fassung
ordnen ist. Ansonsten lassen die Angaben auf dem Dokument verschiedene Interpretatio-
nen zu. Keine von ihnen lässt sich mit dem Beginn der ersten Amtszeit der Bundeskanzlerin
am 22. November 2005 sowie mit der als Anschlussinhaberin des Mobiltelefons ermittelten
CDU-Bundesgeschäftsstelle in Einklang bringen. Dass es sich bei den in dem Dokument
genannten Daten um die technischen Zielparameter für die Überwachung des von der Bun-
deskanzlerin genutzten Mobiltelefons handelt, muss daher eine Vermutung bleiben.
ersetzt.
2. Auch die in den Medien bisher veröffentlichten Dokumente, die von Edward Snowden
stammen, enthalten keinen gerichtsfesten Nachweis für eine Überwachung des von der
Bundeskanzlerin genutzten Mobiltelefons. Der Name der Bundeskanzlerin scheint einem
1091)
Schreiben des Bundeskanzleramts an den GBA vom 19. Dezember 2013, MAT A BK-1/4u, Bl. 110 f. (VS-NfD – insoweit offen).
1092)
Presseerklärung Nr.
20/2015 des GBA vom 12.
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550.
Deutscher Bundestag – 18. Wahlperiode
– 290 –
Drucksache 18/12850
Dokument aus diesem Fundus zufolge zwar mit Hilfe eines Namen-Erkennungs-Pro-
gramms namens ‚Nymrod‘ häufiger als 300 Mal festgestellt worden zu sein. Aus welchem
Datenbestand die Treffer stammen, ist diesem oder anderen Dokumenten aus dem Fundus
allerdings nicht zu entnehmen. Ein Beweis, dass die festgestellten Treffer auf einer Über-
Vorabfassung
wachung des von der Bundeskanzlerin genutzten Mobiltelefons beruhen, lässt sich damit
nicht führen. Eine Recherche des Namens der Bundeskanzlerin in allgemein zugänglichen
Quellen wäre strafrechtlich ohne Bedeutung.
3. Nach den eingeholten technischen Stellungnahmen des Bundesnachrichtendienstes
(BND), der Bundespolizei (BPol), des Bundesamtes für Verfassungsschutz (BfV) sowie
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind zahlreiche Möglich-
keiten denkbar, wie auf mobile Kommunikation zugegriffen werden kann. Keines der in
Betracht kommenden ‚Angriffsszenarien‘ lässt sich im Falle des von der Bundeskanzlerin
-
genutzten Mobiltelefons nachweisen oder ausschließen. Eine Präzisierung des Tatver-
wird
dachts nach Tatzeit, Tatort und Tatumständen sowie den handelnden Personen - wie es die
Strafprozessordnung fordert - ist daher auf diesem Weg nicht möglich.
durch
4. Weitere Beweiserhebungen versprechen keinen Erfolg. Es bestehen keine weiteren Er-
mittlungsansätze, mit Hilfe derer sich der Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons nach Tatzeit, Tatort und Tatumständen weiter konkreti-
sieren ließe. Den mit der Veröffentlichung der sogenannten Snowden-Dokumente befas-
die
sten Journalisten steht ein umfassendes Zeugnis- und Auskunftsverweigerungsrecht zu. Die
bisher bekannten Äußerungen von Edward Snowden geben ebenso wie der Inhalt der ihm
endgültige
zuzuordnenden veröffentlichten Dokumente keine Hinweise darauf, dass er über eigene
Wahrnehmungen oder Kenntnisse zu dem Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons verfügt. Die vagen Äußerungen von Verantwortlichen
der Vereinigten Staaten von Amerika zu einer etwaigen Überwachung der mobilen Tele-
kommunikation der Bundeskanzlerin durch einen US-amerikanischen Nachrichtendienst
(‚not any more‘) reichen für eine Beschreibung des Tatgeschehens nicht aus. Die Bemer-
Fassung
kungen, die in der Öffentlichkeit als allgemeines Schuldeingeständnis aufgefasst wurden,
entbinden nicht von einer den Vorgaben der Strafprozessordnung genügenden Beweisfüh-
rung. Sollten sich neue erfolgsversprechende Ermittlungsansätze ergeben, werden die Er-
mittlungen wieder aufgenommen.“
bb) Bundesamt
für
Verfassungsschutz
ersetzt.
Der Leiter der im Bundesamt für Verfassungsschutz (BfV) temporär eingerichteten „Sonderauswertung Techni-
sche Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu Deutsch-
land“ (SAW TAD) [siehe dazu ausführlicher B.II.2.], Frank Wingerath, hat sich am 12. Mai 2016 als Zeuge vor
dem Ausschuss zum Vorwurf einer Überwachung des Mobiltelefons der Bundeskanzlerin geäußert:
Deutscher Bundestag – 18. Wahlperiode
– 291 –
Drucksache 18/12850
„Nach allem was uns vorliegt, scheint es plausibel zu sein und scheint es so gewesen zu
sein.“1093
Zugleich hat der Zeuge Wingerath klargestellt:
Vorabfassung
„BND und BSI wurden mit der Untersuchung des Kanzlerhandys beauftragt, wir nicht.“1094
Darüber hinaus hat er mit Bezugnahme auf die in den Snowden-Dokumenten genannten Hinweise erläutert:
„Das ist ein konkreter Vorwurf oder der Hinweis auf eine wirklich konkrete Aktion und
nicht in der allgemeinen sonstigen Art der Snowden-Dokumente: Es gibt einen SCS, der
aus den Liegenschaften heraus technische Abhörmaßnahmen macht. – Das ist natürlich
sehr allgemein, während das Kanzlerhandy dann schon ein konkreter Hinweis war auf ei-
nen konkreten Vorfall, auf eine konkrete Aktion, die als solches natürlich auch dann andere
-
Ansatzpunkte möglicherweise bietet, um das zu untersuchen.
wird
In diesem Falle war es aber so, dass wir nicht in die Untersuchung des Handys eingebunden
waren. Das Handy ist mutmaßlich - - Soweit ich das weiß, ist es auch nicht unbedingt das
durch
neueste Modell, der neueste Schrei, und war schon lange nicht kryptiert und ist insoweit
mutmaßlich im Rahmen allgemeiner Möglichkeiten, die wir vorhin schon mehrfach disku-
tiert haben, im Rahmen von Bedrohungsszenarien in Berlin-Mitte dort abgefischt wor-
den.“1095
die
Ergänzend hat der Zeuge Wingerath ausgeführt, das BfV habe mehrfach auf die Risiken bei der Handybenutzung
hingewiesen:
endgültige
„Ich habe wiederholt gesagt, wir haben zigmal darauf hingewiesen, dass diese Gefahr be-
steht; das wird man nie ausschließen können, niemals. Wir sensibilisieren deswegen, wir
schreiben deswegen solche Berichte; wir sagen jedem: Pass bitte auf, wenn du dein Handy
benutzt. Es ist nicht nur eine Frage der technischen Sicherheit, sondern es ist auch eine
Frage der Leute, die mit den Handys operieren.“1096
Fassung
„Man kann technische Vorkehrungen treffen, man kann kryptiert miteinander telefonieren
- das ist ja auch angestrebt; das haben wir mehrfach angeregt, das regt BSI an, das regen
alle an. Das wäre sicherlich auch eine große Hilfe, funktioniert aber nur dann, wenn der
andere auch so ein Ding hat.“1097
Der Leiter der Abteilung 4 im BfV (Spionageabwehr-, Geheim- und Sabotageschutz), Dr. Burkhard Even, hat am
ersetzt.
2. Juni 2016 als Zeuge vor dem Ausschuss erklärt:
1093)
Wingerath, Protokoll-Nr. 98 I, S. 61.
1094)
Wingerath, Protokoll-Nr. 98 I, S. 61.
1095)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 6.
1096)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 20.
1097)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 20.
Deutscher Bundestag – 18. Wahlperiode
– 292 –
Drucksache 18/12850
„Es gibt viele interessante Standorte, aber so viel Politik und, ich sage mal, Wirtschaft,
Wirtschaftsverbände und so, wie genau hier so rund um den Pariser Platz gibt es nur an
wenigen Stellen in Deutschland. Und wenn wir es dann als Deutschland zulassen, dass
zwischen den Regierungsbauten und dem Parlament so viele Botschaften sind mit ganz
Vorabfassung
vielen technischen Möglichkeiten, dann ist das ein Grundfehler, an dem wir jetzt nichts
mehr ändern können, es sei denn, die Regierung würde nach Potsdam umziehen und die
Botschaften würden alle hier bleiben. Und gerade das Abhören von Handys ist relativ ein-
fach von Botschaften aus zu bewerkstelligen, und das ist genau das, was wir dann definitiv
nicht feststellen können, weil es inzwischen – das war vor 15 Jahren anders - passive Tech-
niken gibt, die keinerlei Spuren hinterlassen, die man definitiv nicht messen kann. Wenn
ein normaler IMSI-Catcher genutzt wird - das nutzen manche, ich sage mal, Botschaften,
die nicht ganz so gut aufgestellt sind, auch hin und wieder schon mal in Autos oder so -,
-
das kann man messen, wenn man weiß, wann möglicherweise so ein Gerät genutzt wird.
wird
Aber das, was systematisch dann von dem einen oder anderen Botschaftsdach sicherlich
gemacht wird, ist nicht messbar, sodass man, wenn man hier mit dem Handy telefoniert,
einfach ein ganz hohes Risiko eingeht, und das muss man wissen. Und da sind die Ameri-
durch
kaner bei weitem nicht die einzigen Verdächtigen.“1098
cc) Bundesamt für Sicherheit in der Informationstechnik
die
Der ehemalige Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Andreas Könen,
hat am 23. Juni 2016 als Zeuge vor dem Ausschuss bekundet:
endgültige
„Also, wir haben zunächst einmal erst eine Information darüber erhalten am 17. bzw. 18.
Oktober. Da ist uns ebendieses Dokument, was vermutlich eine Abschrift von bestimmten
Snowden-Informationen darstellt, zugeleitet worden. Wir haben dann zunächst dieses Do-
kument am 18. einem Plausibilitätscheck unterzogen und festgestellt, dass da durchaus
wieder Informationen drauf sind, die als typische Daten einer strategischen Aufklärung
gelten können, insbesondere eben mit der Telefonnummer und anderen Indikatoren, die
Fassung
typisch für eine Aufklärung sind.“1099
„Was zur Verfügung gestellt wurde, ist genau dieser, wie man es bezeichnen mag, Zettel,
auf dem bestimmte Grunddaten stehen, die von einem Snowden-Dokument wohl abge-
schrieben worden sein sollen. Da steht die Mobilfunknummer drauf, der Name, dann stehen
bestimmte sogenannte Target-Kenner drauf. Das deutet darauf hin, dass eben genau diese
ersetzt.
Daten in einer strategischen Erfassung drin waren. Aber mehr sagt das letztlich nicht aus
an der Stelle. Damit ist ein gewisser Anfangsverdacht gegeben einer Überwachung, und
das hat eben dann die nachfolgenden Aktionen im BSI inklusive des Angebots einer Ana-
lyse des Geräts selber initiiert.“1100
1098)
Dr. Even, Protokoll-Nr. 100 I, S. 16.
1099)
Könen, Protokoll-Nr. 104 I, S. 42.
1100)
Könen, Protokoll-Nr. 104 I, S. 43 f.
Deutscher Bundestag – 18. Wahlperiode
– 293 –
Drucksache 18/12850
„Dann wurde sehr schnell klar, dass man sich in einer Gesamtschau einmal dieser Bedro-
hung des konkreten Kanzlerinnenhandys, aber auch dem, was insgesamt aus den Snowden-
Dokumenten und früheren Bewertungen unsererseits in der Mobilkommunikation schon
bekannt ist - - dass wir uns nochmals genau mit Berlin-Mitte auseinandersetzen müssen.
Vorabfassung
[…]“1101
Darüber hinaus hat der Zeuge Andreas Könen angegeben, die Bundeskanzlerin habe die Untersuchung ihres Mo-
biltelefons durch seine Behörde abgelehnt.1102 Im Einzelnen hat er ausgeführt:
„Der entscheidende Punkt jetzt hier war, dass wir dann angeboten haben, auch entspre-
chende Prüfungen am Gerät selber vorzunehmen, dass wir mit dem IT-Sicherheitsbeauf-
tragten speziell auch des Kanzleramtes dann gesprochen haben und da auch noch mal ent-
sprechende Leitlinien an die Hand gegeben haben, wie zu verfahren ist und wie Sicherheit
-
möglichst zu gewährleisten ist.“1103
wird
Dazu hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss erklärt:
„In der Abwägung der Frage, was man da als Mehrgewinn herausfinden konnte, und der
durch
Frage, wie viele Erkenntnisse man über mein gesamtes Kommunikationsverhalten gewin-
nen konnte, was aus meiner Sicht zum Kernbereich meiner Tätigkeit als Bundeskanzlerin
gehört, habe ich mich entschieden, mir ein neues Gerät zu nehmen und nicht die Überwa-
chung zu - - oder die Untersuchung, das Angebot anzunehmen.“1104
die
Mit Schreiben vom 5. November 20131105 übermittelte der damalige Vizepräsident des BSI dem Bundesministe-
endgültige
rium des Innern unter dem Betreff „Bewertung Angriffsvektoren“ eine „aktualisierte1106 allgemeine Darstellung
und Bewertung der Angriffsmöglichkeiten auf die mobile Regierungskommunikation“. Mit Schreiben vom 2. De-
zember 20131107 teilte das BSI dem BMI ergänzend mit, zur Aufklärung habe es am 25. und 31. Oktober 2013
zielgerichtete Fragen an das Unternehmen [geschwärzt] gerichtet, zu denen auch kurzfristig Antworten eingegan-
gen seien. Dieser Fragenkatalog habe einerseits auf die Erfüllung der unmittelbaren rechtlichen Verpflichtungen
durch das Unternehmen gezielt, andererseits auf Details technischer und organisatorischer Art, aus denen Rück-
schlüsse auf das mögliche Vorgehen etwaiger Angreifer gezogen werden können. Außerdem sei das Unternehmen
Fassung
direkt hinsichtlich eigener Erkenntnisse zu den Aktivitäten ausländischer Dienste im Geschäftsumfeld befragt
worden. Wie zu erwarten gewesen sei, habe das Unternehmen durch die bisherige Beantwortung selbst keine
Anhaltpunkte für formale, organisatorische oder technische Versäumnisse geliefert. Im Anschluss nannte das BSI
Angaben des Unternehmens, die eventuell Ansatzpunkte für weitere Nachforschungen zum Sachverhalt böten.
ersetzt.
1101)
Könen, Protokoll-Nr. 104 I, S. 42.
1102)
Könen, Protokoll-Nr. 104 I, S. 42.
1103)
Könen, Protokoll-Nr. 104 I, S. 42.
1104)
Dr. Merkel, Protokoll-Nr. 131 I, S. 33.
1105)
Schreiben des Vizepräsidenten des BSI Könen an das BMI vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 ff. (VS-NfD); auch in
MAT A BMI-1/9c, Bl. 289 ff. (VS-NfD) sowie in MAT A BPol-4/1, Bl. 81 ff. (VS-NfD).
1106)
Wie das BSI eingangs des Schreibens erläuterte, hatte es „in den zurückliegenden Jahren wiederholt – auch unter Einbeziehung der
Fachaufsicht […] – über Angriffsmöglichkeiten auf Mobiltelefone und Smartphones berichtet“, Schreiben des Vizepräsidenten des BSI
Könen an das BMI vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (VS-NfD – insoweit offen).
1107)
Schreiben mit Sachbericht des BSI an das BMI vom 2. Dezember 2013, MAT A BSI-1/6h_1, Bl. 63.
Deutscher Bundestag – 18. Wahlperiode
– 294 –
Drucksache 18/12850
Mit Schreiben vom 12. Dezember 2013 forderte das BMI unter Bezugnahme auf den Bericht „Bewertung An-
griffsvektoren“ beim BSI nähere Informationen zu dem US-amerikanischen Programm GENIE an.1108 Im Einzel-
nen begehrte es die Beantwortung folgender Fragen:
Vorabfassung
„1. Was ist Ziel und Zweck dieses Programms?
2. Welche Möglichkeiten bietet es?
3. Für welche Einsatzbereiche ist es nutzbar bzw. voraussichtlich entwickelt?
4. Welche Maßnahmen wären mit welchem eventuellen finanziellen Aufwand erforder-
lich/möglich, um sich vor diesem Programm schützen zu können?
5. Könnte die Regierungskommunikation von diesem Programm wie gefährdet sein?
-
6. Könnte die kryptierte mobile Kommunikation gefährdet/betroffen sein?“ 1109
wird
Mit Schreiben vom 18. Dezember 2013 teilte das BSI dem BMI mit, das Programm GENIE sei dem BSI nur aus
– näher bezeichneten – Artikeln der nationalen und internationalen Presse bekannt, die im Rahmen der Aufarbei-
durch
tung der Snowden-Dokumente veröffentlicht worden seien. Sodann beantwortete es die vom BMI gestellten Fra-
gen auf Grundlage der Informationen aus den zitierten Presseartikeln.1110
3.
Mutmaßliche Überwachung anderer Personen aus dem Bereich der Bundesregierung
die
Ab November 2013 erschienen Medienberichte und andere Veröffentlichungen, die den Verdacht nährten, US-
amerikanische Nachrichtendienste hätten neben der Bundeskanzlerin auch weitere Personen aus dem Bereich der
endgültige
Bundesregierung ausgespäht. Dieser Verdacht war Gegenstand behördlicher Aufklärungsbemühungen.
a) Anhaltspunkte
In einem Bericht des Nachrichtenmagazins Focus vom 4. November 2013 mit dem Titel „Regierung im Faden-
kreuz“ heißt es unter anderem:
Fassung
„Nach FOCUS-Informationen aus Kreisen deutscher Sicherheitsbehörden wurde auch die
gesamte Bundesregierung über Jahre hinweg systematisch abgehört. Man gehe ‚mit an Si-
cherheit grenzender Wahrscheinlichkeit‘ davon aus, dass die Amerikaner ‚mehrere hundert
Anschlüsse wichtiger deutscher Entscheidungsträger überwacht haben‘, sagt ein hochran-
giger Geheimdienstler. […].
ersetzt.
Eindeutige Beweise für das Eindringen der US-Spione in die Telefonleitungen der Bun-
desregierung könne man zwar noch nicht vorweisen, räumt ein hochrangiger Sicherheits-
experte ein. Es gebe aber ‚technische Hinweise‘
1108)
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen).
1109)
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen).
1110)
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 295 –
Drucksache 18/12850
auf das Ausspähen - auch aus Unterlagen der NSA, die Edward Snowden an die Öffent-
lichkeit lanciert hat. Beispielsweise eine Liste mit Handy-Nummern und Namen diverser
Spitzenpolitiker und dazupassenden Datenschlüsseln, mit denen man sich Zugang zu den
Mobilfunkgeräten verschaffen kann. Beim Verfassungsschutz ist man nach FOCUS-Infor-
Vorabfassung
mationen inzwischen überzeugt davon, dass nicht nur die Nummer eins abgehört wurde,
sondern auch ihre Minister. […]
Im Zentrum der US-Lauschangriffe stehen nach Informationen von FOCUS vor allem die
Bundesminister mit strategisch wichtigen Politikfeldern. Dazu zählen nach Einschätzung
der deutschen Geheimdienste vor allem die Finanz-, Außen-, Verteidigungs-, Innen- und
Wirtschaftsminister.“1111
Am 23. Februar 2014 berichtete die Bild am Sonntag unter der Überschrift „Lauschangriff auf 320 wichtige Deut-
-
sche“, ein ranghoher US-Nachrichtendienstmitarbeiter in Deutschland habe erklärt, man habe die Order, keinerlei
wird
Informationsverluste zuzulassen, nachdem die Kommunikation der Bundeskanzlerin nicht mehr direkt überwacht
werden dürfe. Ins Visier genommen würden jetzt die engsten Vertrauten von Bundeskanzlerin Dr. Angela Merkel,
darunter Bundesinnenminister Dr. Thomas de Maizière.1112
durch
Am 8. Juli 2015 veröffentlichte WikiLeaks unter der Überschrift „NSA high priority targets for Germany“ Doku-
mente, die belegen sollten, dass eine Vielzahl teils hochrangiger Personen aus dem Bereich der Bundesregierung
von der NSA überwacht werde. Veröffentlicht wurden unter anderem drei mehrspaltige Tabellen, bei denen es
die
sich nach den Angaben von WikiLeaks um Auszüge aus NSA-Datenbanken handeln soll. Die zweite Spalte dieser
Tabellen enthält (teilweise unkenntlich gemachte) Telefon- bzw. Telefaxanschlüsse in Berlin und Bonn sowie
endgültige
Mobiltelefonnummern. Die dritte Spalte weist die zugehörigen Anschlussnehmer aus, die durch eine Funktions-
bezeichnung und teilweise zusätzlich durch einen Nachnamen gekennzeichnet sind.
Die Tabelle mit der Überschrift „NSA Helped CIA Outmanoeuvre Europe on Torture“ weist überwiegend An-
schlussnehmer aus dem Bereich des Auswärtigen Amts aus, z. B. „FRG MFA FOREIGN MINISTER STEIN-
MEIER CELL“, „GE MFA EURO CORRESPONDENT“ oder „GE MFA UN AFFAIRS STOCKHAUSEN“.1113
Die unter der Überschrift „All The Chancellor's Men” stehende Tabelle führt Anschlussnehmer aus dem Bereich
Fassung
des Kanzleramts auf, z. B. „FRG CHANCELLOR CH OF STAFF“, „FRG PARL MERKEL ADVISOR KAU-
DER“, „GE CH CHANC POFALLA“ oder „GEY NORTH AMERICAN AFFAIRS VON GEYR“.1114
Die mit „The Euro Intercepts“ überschriebene Tabelle beinhaltet überwiegend Anschlussnehmer aus den Ressorts
Finanzen, Landwirtschaft und Wirtschaft, z. B. „GE INT FINANCE MIN LAFONT“, „FRG MIN AGRI-
CULTURE STATE SECRETARY“ oder „FRG MOE STATE SEC EUROPEAN POLICY“.1115
ersetzt.
1111)
Focus vom 4. November 2013 „Regierung im Fadenkreuz“, MAT A BMI-1/8b_11, Bl. 9 ff.
1112)
Bild am Sonntag vom 23. Februar 2014 „Lauschangriff auf 320 wichtige Deutsche“.
1113)
WikiLeaks-Dokument, MAT B Sek-8a.
1114)
WikiLeaks-Dokument, MAT B Sek-7a.
1115)
WikiLeaks-Dokument, MAT B Sek-6a.
Deutscher Bundestag – 18. Wahlperiode
– 296 –
Drucksache 18/12850
b)
Aufklärungsbemühungen deutscher Behörden
Die Beweisaufnahme des Ausschusses zur mutmaßlichen Überwachung anderer Personen aus dem Bereich der
Bundesregierung war wenig ergiebig.
Vorabfassung
Ausweislich der Antwortschreiben auf die Erkenntnisanfragen des GBA zum generellen Beobachtungsvorgang
mit dem Aktenzeichen 3 ARP 55/13-1 [siehe B.II.1. sowie Erster Teil D.I.] verfügten das Bundeskanzleramt, das
Bundesministerium des Innern, das Auswärtige Amt, der Bundesnachrichtendienst, das Bundesamt für Verfas-
sungsschutz, das Amt für den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informati-
onstechnik nicht über relevante Informationen [siehe B.II.1.].
Zwei der befragten Behörden machten dabei speziell Angaben in Bezug auf die mutmaßliche Überwachung an-
derer Personen aus dem Bereich der Bundesregierung.
-
Der BND erklärte [siehe dazu auch Erster Teil D.I.]:
wird
„[U]nter Bezugnahme auf Ihr Schreiben 3 ARP 55/13-1 VS-NfD vom 07. November 2013
teile ich Ihnen mit, dass dem Bundesnachrichtendienst keine Erkenntnisse darüber vorlie-
durch
gen, dass die gesamte Bundesregierung über Jahre hinweg von der NSA abgehört wurde.
[…].“1116
Das BfV schrieb:
die
„[W]ie bereits telefonisch mitgeteilt liegen dem Bundesamt für Verfassungsschutz keine
Erkenntnisse darüber vor, dass ‚die gesamte Bundesregierung über Jahre hinweg‘ von der
endgültige
NSA abgehört wurde. […].“1117
Diese Antwortschreiben auf die Erkenntnisanfragen des GBA decken sich mit der internen E-Mail-Kommunika-
tion im BMI, wonach weder dem Referat ÖS III 3 noch der Projektgruppe NSA [siehe dazu B.II.2.] Erkenntnisse
über die Mutmaßungen aus dem Focus-Artikel vom 4. November 2013 vorlagen.1118
Lediglich in einem internen Gesprächsführungsvorschlag des Auswärtigen Amts zu Treffen mit zwei hochrangi-
gen US-Repräsentanten1119 am 27. Februar 2014 findet sich eine spärliche Information. Dort wird unter der Über-
Fassung
schrift „NSA/Cyber“ ausgeführt:
„Medien berichten seit dem 22.02., dass die NSA die Überwachung von deutschen Spit-
zenpolitikern intensiviert hat, seitdem sie die Überwachung der Bundeskanzlerin beendet
hat. Weißes Haus bestätigte, dass ‚Informationen gesammelt werden‘.“1120
ersetzt.
1116)
Schreiben des BND an den GBA vom 12. Dezember 2013, MAT A GBA-1a_2, Bl. 163 (VS-NfD – insoweit offen).
1117)
Schreiben des BfV an den GBA vom 17. Februar 2014, MAT A GBA-1f, Bl. 73 (VS-NfD – insoweit offen).
1118)
Interne E-Mails des BMI vom 4. November 2013, MAT A BMI-1/8b_11, Bl. 8.
1119)
Anvisierte Gesprächspartner waren die damalige Außen- und Sicherheitsberaterin des US-Präsidenten, Susan Rice, und der damalige
Außenminister der USA, John Kerry.
1120)
Gesprächsführungsvorschläge des AA für USA-Reise vom 26. Februar 2014, MAT A AA-1/7g, Bl. 226 (228, 231).
Deutscher Bundestag – 18. Wahlperiode
– 297 –
Drucksache 18/12850
Bezüglich der auf WikiLeaks im Juli 2015 veröffentlichten Rufnummern aus mehreren Bundesministerien hat der
ehemalige Vizepräsident des BSI Andreas Könen eine technische Aufklärung von Gesprächen innerhalb des
IVBB ausgeschlossen:
Vorabfassung
„Also, wir haben uns damit auseinandergesetzt, was es bedeutet, wenn ein Nachrichten-
dienst etwa diese IVBB-Telefonnummern oder andere Kenngrößen als Selektor einsetzt,
wie die Bedrohungslage, die sich daraus konstituiert, aussieht. Und das haben wir einer
ausführlichen Würdigung unterzogen, auch auf Basis der Daten, die uns daraus klar wur-
den. Da wird vor allen Dingen deutlich: Ja, damit ist jegliche Kommunikation, die auf diese
etwa gewählten Nummern kommt und nicht verschlüsselt ist, natürlich auch wiederum zu-
gänglich. Das ist aber genau das, was wir in vielen Warnszenarien immer wieder predigen.
Aber die entscheidende Aussage ist die: Das geht genau bis zur Grenze des IVBB, und es
gibt keine Indikatoren, dass hinter den Schutzwällen des IVBB irgendetwas passiert ist. Es
-
ist eine reine Rufnummernselektion.“1121
wird
Zu den auf WikiLeaks veröffentlichten Gesprächsinhalten hat der Präsident des BfV Dr. Maaßen erklärt:
durch
„Ja, das sind sehr interessante Notizen, die irgendwie gar nicht in die anderen Snowden-
Dokumente hineinpassen. Damit haben wir uns natürlich auch beschäftigt, und nach meiner
Erinnerung sind meine Mitarbeiter zu dem Ergebnis gekommen, dass es durchaus plausibel
ist.“1122
die
Ob es sich wirklich um „amerikanische Dokumente“ handele oder möglicherweise um eine „False-Flag“-Opera-
tion eines anderen Dienstes, stehe hingegen nicht fest.1123
endgültige
4. Mutmaßliche
Wirtschaftsspionage
Infolge der Snowden-Veröffentlichungen wurden in den Medien Vorwürfe laut, die NSA betreibe außerhalb ihres
Kernaufgabenbereichs Nationale Sicherheit auch Wirtschaftsspionage.1124 Unter Berufung auf eine Aussage Ed-
ward J. Snowdens berichtete die Presse, die NSA und der GCHQ hätten mittels Datensammlungen über Unter-
nehmen Kommunikationsmuster erstellt, die Rückschlüsse auf deren Geschäftsgebaren zuließen. Der ehemalige
Fassung
US-Präsident Barack Obama habe allerdings versichert, dies diene vor allem dem Kampf gegen den internatio-
nalen Terrorismus. Ein Nachweis, dass es sich tatsächlich um Wirtschaftsspionage handele, sei generell schwierig
zu führen.1125
Edward J. Snowden selbst bezichtigte in seinem ersten Fernsehinterview die NSA der Wirtschaftsspionage:
„Es gibt keine Zweifel, dass die USA Wirtschaftsspionage betreiben. Wenn es bei Siemens
ersetzt.
Informationen gibt, von denen sie meinen, dass sie für die nationalen Interessen von Vorteil
1121)
Könen, Protokoll-Nr. 104 I, S. 39.
1122)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 145.
1123)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 145 f.
1124)
The Guardian vom 9. September 2013 „NSA accused of spying on Brazilian oil company Petrobras“.
1125)
Zeit Online vom 4. Juli 2013 „Vorsprung durch Spionage“.
Deutscher Bundestag – 18. Wahlperiode
– 298 –
Drucksache 18/12850
sind, nicht aber für die nationale Sicherheit der USA, werden sie der Information hinter-
herjagen und sie bekommen.“1126
In den deutschen Medien stand vor allem ein im Jahr 2002 begonnenes Kooperationsprojekt des BND mit der
Vorabfassung
NSA in Bad Aibling im Fokus der Berichterstattung über eine angebliche Wirtschaftsspionage der USA. So wurde
berichtet, die Amerikaner hätten die gemeinsame Arbeit mit dem BND dazu missbraucht, um nach Informationen
über EADS und Eurocopter zu suchen, was bereits seit dem Jahr 2005 intern bekannt gewesen sei.1127 Weiter
wurde unter Berufung auf eingestufte Dokumente berichtet, dass im Jahr 2008 Hinweise auf einen möglichen
Missbrauch dieser Kooperation durch die NSA an das Bundeskanzleramt herangetragen worden seien.1128 Der
BND habe zu diesem Zeitpunkt schon etliche Belege für die „überbordende Neugier“ der NSA gesammelt.1129
Bundesinnenminister Dr. Thomas de Maizière – Chef des Bundeskanzleramtes (ChefBK) in der Zeit vom 22. No-
vember 2005 bis zum 28. Oktober 2009 – nahm gegenüber dem Parlamentarischen Kontrollgremium am 6. Mai
2015 in geheimer Sitzung dazu Stellung. Anschließend äußerte er sich vor der Presse wie folgt:
- wird
„Ich habe als Kanzleramtsminister im Jahre 2008 nichts erfahren von Suchbegriffen der
US-Seite, Selektoren oder Ähnlichem zum Zwecke der Wirtschaftsspionage in Deutsch-
land. Es wurden auch keinerlei Firmennamen genannt. 2008 ging es vielmehr um den
durch
Wunsch der amerikanischen Seite nach Ausweitung der Kooperation, einer problemati-
schen Kooperation. Der BND riet von dieser Kooperation ab. Wir haben dann den Wunsch
der amerikanischen Seite nach dieser Kooperation einvernehmlich abgeschlagen. Von da-
die
her bleibt von den gegen mich erhobenen Vorwürfen nichts übrig.“1130
a)
Stellungnahmen aus den Five Eyes-Staaten zum Verdacht der Wirtschaftsspionage
endgültige
Die US-amerikanische Regierung versicherte der Bundesregierung mehrfach, die dortigen Dienste betrieben keine
Wirtschaftsspionage.1131
Bundeskanzlerin Dr. Angela Merkel hat in ihrer Zeugenvernehmung herausgestellt, dass es nach ihrer Erinnerung
von US-amerikanischer Seite „sehr eindeutige Aussagen, dass von der amerikanischen Regierung keine Wirt-
schaftsspionage betrieben“ werde, gegeben habe.1132
Fassung
Der ehemalige BND-Präsident Gerhard Schindler hat als Zeuge vor dem Ausschuss erklärt:
„Die Amerikaner haben uns immer versichert, dass sie keine Wirtschaftsspionage machen;
und sie haben ja auch, ich glaube, zuletzt im Januar 2014, so eine Präsidentendirektive -
Obama hat sie selbst verkündet -, wo noch mal deutlich gemacht wird, dass den Diensten
ersetzt.
1126)
Übersetzung und Transkript des NDR-Interviews mit Edward J. Snowden vom 25. Januar 2014, MAT A BND-1/11h, Bl. 58 ff.; NDR
vom 25. Januar 2014 „Snowden gibt dem NDR sein erstes TV-Interview“, siehe dazu http://www.ndr.de/nachrichten/netzwelt/Exklusiv-
Snowden-gibt-NDR-Fernseh-Interview,snowdeninterview101.html.
1127)
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal“; Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“.
1128)
Frontal 21, ZDF vom 27. April 2015 „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“.
1129)
Der Spiegel vom 16. Mai 2015 „Alles ungefiltert“.
1130)
Statement des Bundesinnenministers Dr. Thomas de Maizière zur Sitzung des Parlamentarischen Kontrollgremiums am 6. Mai 2015,
abrufbar unter http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2015/05/ministerstatement-pkgr.html.
1131)
Antwort vom 7. Februar 2014 der Staatssekretärin Dr. Emily Haber auf die schriftliche Frage des Abg. Hans-Christian Ströbele (BÜND-
NIS 90/DIE GRÜNEN), BT-Drs. 18/459, zu Frage 46, S. 29.
1132)
Dr. Merkel, Protokoll-Nr. 131 I, S. 62.
Deutscher Bundestag – 18. Wahlperiode
– 299 –
Drucksache 18/12850
verboten ist, bei der technischen Aufklärung Spionage zum Wettbewerbsvorteil der heimi-
schen Wirtschaft zu machen. Das hat Gesetzeskraft bei den Amerikanern. Er hat damit
etwas zur Gesetzeskraft gemacht, was durch interne Weisung in den Diensten schon gere-
gelt war.“1133
Vorabfassung
In der Presidential Policy Directive zu SIGINT-Aktivitäten von US-Präsident Barack Obama, der sogenannten
PPD-28 [siehe dazu ausführlicher A.II.1.c)cc)aaa)], heißt es unter anderem:
„The collection of foreign private commercial information or trade secrets is authorized
only to protect the national security of the United States or its partners and allies. It is not
an authorized foreign intelligence or counterintelligence purpose to collect such infor-
mation to afford a competitive advantage to U.S. companies and U.S. business sectors com-
mercially.“1134
-
„Die Erfassung ausländischer privater Geschäftsinformationen oder Handelsgeheimnisse
wird
wird nur zum Schutz der nationalen Sicherheit der Vereinigten Staaten oder ihrer Partner
und Verbündeten genehmigt. Es stellt jedoch keinen genehmigten Zweck im Rahmen der
durch
auslandsnachrichtendienstlichen Tätigkeit oder der Abwehr nachrichtendienstlicher Tätig-
keiten dar, wenn solche Informationen zur Verschaffung eines wirtschaftlichen Wettbe-
werbsvorteils für US-Unternehmen oder US-Wirtschaftssektoren erfasst werden.“1135
Der damalige US-Präsident Barack Obama bekräftigte in einer Rede am 17. Januar 2014 zu den Reformvorschlä-
die
gen einer Expertenkommission den Verzicht auf Industriespionage zum Nutzen von US-Unternehmen.1136
Die damalige Sprecherin des National Security Council und Sicherheitsberaterin Obamas, Caitlin Hayden, er-
endgültige
klärte am 23. Februar 2014 vor der Presse, die USA sammelten keine nachrichtendienstlichen Informationen, um
US-Unternehmen Wettbewerbsvorteile zu verschaffen; die Geheimdienstaktivitäten dienten der nationalen Si-
cherheit.1137
Auch Bundesinnenminister Dr. Thomas de Maizière hat am 18. Juni 2015 als Zeuge vor dem Ausschuss erklärt,
die US-Seite habe wiederholt versichert, dass sie keine Wirtschaftsspionage gegen hiesige Unternehmen zur För-
derung ihrer heimischen Unternehmen betreibe. Die amerikanische Justizministerin Loretta Lynch habe ihm un-
Fassung
längst nochmals bestätigt, dass die USA keine Spionage betrieben, um US-Unternehmen oder US-Wirtschafts-
branchen einen Wettbewerbsvorteil zu verschaffen.1138
b)
Beweisaufnahme durch den Ausschuss
Der Ausschuss hat sich intensiv mit der Frage befasst, ob bzw. welche Hinweise deutschen Behörden auf Wirt-
ersetzt.
schaftsspionage vonseiten US-amerikanischer Nachrichtendienste vorgelegen haben.
1133)
Schindler, Protokoll-Nr. 50 I, S. 142.
1134)
Presidential Policy Directive Signals Intelligence Activities vom 17. Januar 2014, abrufbar unter https://obamawhitehouse.archi-
ves.gov/the-press-office/2014/01/17/presidential-policy-directive-signals-intelligence-activities#_ftn4.
1135)
Übersetzung des Sprachendienstes des Deutschen Bundestages.
1136)
taz.de vom 17. Januar 2014 „Obamas NSA-Rede im Wortlaut“, abrufbar unter http://www.tagesspiegel.de/politik/dokumentiert-obamas-
nsa-rede-im-wortlaut/9350930.html.
1137)
n-tv vom 23. Februar 2014 „Hunderte Geheimdienstler in Deutschland aktiv“.
1138)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
Deutscher Bundestag – 18. Wahlperiode
– 300 –
Drucksache 18/12850
aa) Zur
Terminologie
Bundesinnenminister Dr. Thomas de Maizière hat in seinem Eingangsstatement als Zeuge vor dem Ausschuss
ausgeführt:
Vorabfassung
„Zum Thema Wirtschaftsspionage gab es in den vergangenen Wochen einige Unklarheiten
und Missverständnisse. Das betrifft in erster Linie die Frage nach der Definition. Die Be-
grifflichkeiten sind hier gelegentlich durcheinandergeraten. Naheliegend und für jeder-
mann verständlich ist doch etwa, dass wir die Verbreitung von Massenvernichtungswaffen
bekämpfen müssen und Nachrichtendienste zu diesem Zweck auch verdächtige Unterneh-
men in den Blick nehmen müssen. Diese Proliferationsbekämpfung ist von der Wirtschafts-
spionage zu unterscheiden, die darauf abzielt, heimischen Unternehmen Wettbewerbsvor-
teile zu verschaffen.“1139
- wird
Generell gelte, dass es sich nicht immer, wenn Unternehmen von Nachrichtendiensten beobachtet würden, um
Wirtschaftsspionage handele:
durch
„Weitere Gründe, warum Unternehmen in den Fokus von Nachrichtendiensten geraten
können, sind etwa auch die Bekämpfung von organisierter Kriminalität, internationalem
Waffenhandel oder Verstöße gegen Embargoregelungen. Auch ein einzelner Mitarbeiter
eines Unternehmens kann in den Fokus geraten, wenn es sich beispielsweise um einen Ter-
die
rorverdächtigen handelt.“1140
Der Staatssekretär im Bundeskanzleramt und Beauftragte für die Nachrichtendienste des Bundes, Klaus-Dieter
endgültige
Fritsche,1141 hat den Begriff „Wirtschaftsspionage“ in seiner Vernehmung durch den Ausschuss wie folgt um-
schrieben:
„Wir haben keinen unbestimmten Rechtsbegriff, den wir mit dem Begriff ‚Wirtschaftsspio-
nage‘ belegen können. Aber für mich ist die Begrifflichkeit auch aus dem Bereich der Spio-
nageabwehr natürlich mit der einzigen Definition erklärbar, die wir haben, nämlich die
Abgrenzung zwischen dem Begriff ‚Wirtschaftsspionage‘ - - zum Begriff ‚Konkurrenz-
Fassung
spionage‘. Das ist die Begrifflichkeit, die gültig ist.1142
Er hat dies dahingehend präzisiert, „Wirtschaftsspionage“ bedeute
„Angriffe, um Know-how abzuziehen und daraus einen Wettbewerbsvorteil zu erreichen
im Bereich staatlicher Strukturen, also durch ausländische Nachrichtendienste, während
ersetzt.
‚Konkurrenzspionage‘ in der Abgrenzung dazu meint: durch Privatdetektive, dass eben die
1139)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
1140)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
1141)
Klaus-Dieter Fritsche war von Dezember 2005 bis Dezember 2009 Abteilungsleiter 6 im Bundeskanzleramt und von Dezember 2009 bis
14. August 2013 der für Sicherheit zuständige Staatssekretär im Bundesministerium des Innern; seit Januar 2014 ist er Staatssekretär im
Bundeskanzleramt und Beauftragter für die Nachrichtendienste des Bundes.
1142)
Fritsche, Protokoll-Nr. 55 I, S. 24.
Deutscher Bundestag – 18. Wahlperiode
– 301 –
Drucksache 18/12850
eine Firma die andere Firma aufklärt, um dort an die Pläne und an die Blaupausen zu kom-
men, um dadurch einen Wettbewerbsvorteil zu haben. Das ist die einzige Definition, die
existiert.“1143
Vorabfassung
Günter Heiß, Abteilungsleiter 6 im Bundeskanzleramt, hat dem Ausschuss als Zeuge dargelegt, „Wirtschaftsspio-
nage“ bedeute in der Definition des Bundeskanzleramtes, dass ein anderer Nachrichtendienst oder eine andere
staatliche Institution geistiges Eigentum aus der Wirtschaft abziehe zugunsten der eigenen Wirtschaft:
„Das heißt also: immer dieses ‚pro domo‘, für eigene Betriebe.“1144
Auf Nachfrage hat der Zeuge Heiß bestätigt, dass nach der von ihm gegebenen Definition Wirtschaftsspionage
nur dann vorläge, wenn die NSA beispielsweise (eine europäische Firma) wie Airbus ausspioniere und nachher
die Daten (an den amerikanischen Konkurrenten Boeing) weitergebe, damit Boeing einen Wettbewerbsvorteil
erhalte.1145
- wird
Wenn die NSA ein europäisches Unternehmen ausspioniere, sei dies
„sicherlich auch nicht vollkommen okay. Das würde möglicherweise gegen den partner-
schaftlichen Geist verstoßen oder die transatlantische Freundschaft nicht unbedingt unter-
durch
streichen. Aber ich habe nur damit betonen wollen, dass wir nicht - - keine Anhaltspunkte
für Wirtschaftsspionage haben.“1146
Ein Aufklären von Wirtschaftsunternehmen beinhalte noch nicht zwangsläufig Wirtschaftsspionage, sondern
die
könne auch aus anderen Gründen erfolgen, zum Beispiel zur Proliferationsaufklärung oder Massenvernichtungs-
aufklärung.1147 Es gelte zu differenzieren zwischen der rechtlich und nachrichtendienstlich legitimierten Ausspä-
endgültige
hung im Hinblick auf zum Beispiel die Verbreitung von Massenvernichtungsmitteln und der nicht legitimierten
Ausspähung durch Diebstahl geistigen Eigentums zum Wettbewerbsvorteil eigener Unternehmen.1148
Schließlich hat auch der heutige Vizepräsident des BND, Guido Müller, in seiner zeugenschaftlichen Vernehmung
durch den Ausschuss auf Abgrenzungsschwierigkeiten verwiesen und konstatiert:
„Ich glaube, das ist in der Tat eine der Krux: Was ist Wirtschaftsspionage, Konkurrenzaus-
spähung, und was ist - in Anführungszeichen - der Versuch, Proliferationsinformationen
Fassung
zu erlangen? In der Tat ist die Trennschärfe ausgesprochen kompliziert.“1149
Der Zeuge Dr. Burkhard Even, seit 2007 Leiter der Abteilung 4 im BfV (Spionageabwehr, Geheim- und Sabota-
geschutz) hat erläutert, das BfV verstehe unter Wirtschaftsspionage
„die Ausforschung von Unternehmen durch fremde Nachrichtendienste zwecks Erlangung
ersetzt.
von Wettbewerbsvorteilen. Die zahlreichen Fälle, in denen die Spionage von Konkurrenz-
1143)
Fritsche, Protokoll-Nr. 55 I, S. 24.
1144)
Heiß, Protokoll-Nr. 57 I, S. 21.
1145)
Heiß, Protokoll-Nr. 57 I, S. 21.
1146)
Heiß, Protokoll-Nr. 57 I, S. 21.
1147)
Heiß, Protokoll-Nr. 57 I, S. 35.
1148)
Heiß, Protokoll-Nr. 57 I, S. 26.
1149)
Müller, Protokoll-Nr. 52 I, S. 56.
Deutscher Bundestag – 18. Wahlperiode
– 302 –
Drucksache 18/12850
unternehmen ausgeht, sogenannte Konkurrenzausspähungen, zählen nicht dazu. Und Wirt-
schaftsspionage liegt auch dann nicht vor, wenn Unternehmen oder einzelne ihrer Mitar-
beiter im Rahmen der Bekämpfung von organisierter Kriminalität, Proliferation, Korrup-
tion oder auch Terrorismus in den Fokus eines ausländischen Nachrichtendienstes kom-
Vorabfassung
men.“1150
bb) Einschätzung durch deutsche Stellen
Die Frage, ob die NSA versucht hat, eine Kooperation mit dem BND zum Zweck der Wirtschaftsspionage zu
missbrauchen, wie in der Presse spekuliert wurde,1151 war Gegenstand einer eingehenden Befassung durch den
Ausschuss und wird wegen des Sachzusammenhanges an anderer Stelle erörtert [siehe F.III.].
Einen generellen Verdacht gegen die USA haben die vom Ausschuss zum Vorwurf der Wirtschaftsspionage US-
amerikanischer Behörden gegen deutsche Firmen vernommen Zeugen nicht bestätigt.
- wird
aaa) Bundesnachrichtendienst
Dr. August Hanning, BND-Präsident vom 17. Dezember 1998 bis zum 30. November 2005, hat als Zeuge vor
durch
dem Ausschuss ausgeführt, dass das Thema Proliferation von Massenvernichtungswaffen immer ein Thema ge-
wesen sei, von dem man gewusst habe, dass es von den US-Diensten mit großer Intensität behandelt werde. Dies
sei „natürlich auch Wirtschaftsspionage im weitesten Sinne“.1152 Er habe das Thema Konkurrenzspionage – im
Sinne einer Kenntnisgewinnung zum Zweck der Verschaffung von Vorteilen gegenüber anderen Konkurrenten
die
und Wettbewerbern – bei der US-amerikanischen Seite wiederholt angesprochen. Diese hätte dann immer mit –
seiner Ansicht nach – überzeugender Begründung widersprochen:1153
endgültige
„Wenn Sie sich anschauen: Siemens ist in den USA der zweitgrößte Arbeitgeber in der
Sparte. Es gibt viele Verbindungen zwischen deutschen und US-Unternehmen. Und da
müssen Sie auch das innerstaatliche US-Recht sich anschauen: Wenn ein Wettbewerber
bevorteilt wird gegenüber einem anderen, löst das sofort Schadensersatzansprüche in er-
heblicher Höhe aus. Also, ich glaube - - Diese Argumentation hat mich immer über-
zeugt.“1154
Fassung
Die intensive Aufklärung im Proliferationsbereich durch die USA habe auch deutsche Firmen betroffen. Ein Teil
der Verfahren, die in Deutschland abgelaufen seien wegen Sanktionsverstößen oder auch wegen der Lieferung
kritischer Materialien, Waffen und ähnlichem, seien auch auf Erkenntnisse der USA zurückgegangen:
„[U]nd wir hatten schon die Vermutung, dass das eben auch Erkenntnisse waren, die über
ersetzt.
die Mittel und Wege der NSA gewonnen worden sind. Das wussten wir aber nicht. Die
1150)
Dr. Even, Protokoll-Nr. 100 I, S. 7
1151)
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal“; Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“; ZDF, Fron-
tal 21 vom 27. April 2015 „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“; Der Spiegel vom 16. Mai 2015
„Alles ungefiltert“.
1152)
Dr. Hanning, Protokoll-Nr. 65 I, S. 115.
1153)
Dr. Hanning, Protokoll-Nr. 65 I, S. 115.
1154)
Dr. Hanning, Protokoll-Nr. 65 I, S. 115.
Deutscher Bundestag – 18. Wahlperiode
– 303 –
Drucksache 18/12850
Amerikaner geben Erkenntnisse - - Eigentlich speisen sie ein, ohne dass sie die Quelle
benennen. Aber dafür gab es eine starke Vermutung.“1155
Auf die Frage, ob man vor dem Hintergrund der Situation nach dem 11. September 2001 und dem Bemühen um
Vorabfassung
eine intensivere Zusammenarbeit mit den Amerikanern möglicherweise über manche Bedenken hinweggesehen
habe, hat der Zeuge Dr. Hanning ausgeführt:
„Na ja, also ich glaube, lax sind wir da nicht gewesen, sondern wir haben schon die unter-
schiedlichen Interessen immer gesehen. Und wenn Sie eines lernen im nachrichtendienst-
lichen Gewerbe, ist es, dass Sie unterschiedliche Interessen genau erkennen und definieren
und damit vernünftig umgehen. Und das ist natürlich auch gerade gegenüber den Ameri-
kanern der Fall. Nach 9/11 war natürlich die Situation etwas anders; da gab es ja nun die
Erklärung der Bundesregierung, da gab es Herrn Schily - - Da gab es also viele, viele
-
Gründe, besonders intensiv mit den Amerikanern zusammenzuarbeiten, nicht zuletzt aus
wird
eigenem Interesse, weil wir ja damals unter dem Eindruck standen, dass weitere Anschläge
vorbereitet wurden, auch erfolgten, und sie sind dann ja auch erfolgt; […] Madrid, London,
Türkei. Wir haben relatives Glück gehabt in Deutschland; da gab es ja auch entsprechende
durch
Versuche.“1156
Der BND habe die Zusammenarbeit mit der US-Seite aber auch immer mit einem kritischen Auge gesehen, weil
man gesehen habe,
die
„dass US-Interessen und deutsche Interessen eben in einigen Punkten auch nicht identisch
sind, und deswegen waren wir da schon immer sehr vorsichtig.“1157
endgültige
Der Zeuge Ernst Uhrlau, von November 2005 bis Dezember 2011 Präsident des BND, hat ausgesagt, ihm sei
bewusst gewesen, dass die USA „sich für vieles und sehr viel mehr interessieren als die Bundesrepublik Deutsch-
land“. Es habe eine Diskussion über Industriespionage gegeben und die Position der Amerikaner sei unverändert
gewesen: Industriespionage werde nicht betrieben, weil diese eine Beeinträchtigung der Wettbewerbsgesellschaft
bedeute. Wenn man im Übrigen damit beginne, ein Unternehmen zu beliefern, werde man wegen der häufigen
Wechsel kaum verhindern können, dass dies in kürzester Zeit bekannt werde.1158 Es sei aber offenkundig, dass
Fassung
relevante Wirtschaftsinformationen über Verträge und Absprachen auch eine politische Relevanz hätten und dass
die USA vor dem Hintergrund ihrer weltweiten Interessen, aber auch bei Proliferationsgesichtspunkten hätten
wissen wollen, wo Beeinträchtigungen der Vereinbarung erfolgt seien.1159
Bereits am 22. November 1999 hatte der Spiegel über einen Anfang November 1999 erfolgten Besuch des dama-
ligen Abteilungsleiters 6 im Bundeskanzleramt, Ernst Uhrlau, und des damaligen BND-Präsidenten, Dr. August
ersetzt.
Hanning, bei NSA-Direktor Michael V. Hayden in Bad Aibling berichtet. Dabei habe dieser den deutschen Ge-
sprächspartnern versichert, „Bad Aibling sei und bleibe ‚weder gegen deutsche Interessen noch gegen deutsches
1155)
Dr. Hanning, Protokoll-Nr. 65 I, S. 115.
1156)
Dr. Hanning, Protokoll-Nr. 65 I, S. 115.
1157)
Dr. Hanning, Protokoll-Nr. 65 I, S. 116.
1158)
Uhrlau, Protokoll-Nr. 53 I, S. 13.
1159)
Uhrlau, Protokoll-Nr. 53 I, S. 13.
Deutscher Bundestag – 18. Wahlperiode
– 304 –
Drucksache 18/12850
Recht gerichtet‘“. Anlass des Besuchs seien Berichte gewesen, wonach die Kommunikation von deutschen Bür-
gern und Unternehmen von dort durch die US-Partner überwacht werde. Die weitgehende Zusage Haydens sei
erfolgt, nachdem eine frühere Aussage eines hochrangigen US-Vertreters die Kritik auf deutscher Seite nicht
völlig ausgeräumt habe: Der damalige CIA-Direktor George Tenet habe Uhrlau versichert, „Wirtschaftsspionage
Vorabfassung
gegen die Deutschen gehöre nicht zu den Aufgaben seines Partnerdienstes. Juristisch sei ihm dies nicht erlaubt.
Zudem sei die Weitergabe solcher Interna an US-Konzerne viel zu gefährlich – es könnte ja einer der Wirtschafts-
bosse über seine Quellen plaudern.“1160
Der ehemalige BND-Präsident Gerhard Schindler hat vor dem Ausschuss ausgesagt, es seien im BND keine
Rückschlüsse auf Wirtschaftsspionage durch die USA gezogen worden, auch halte er eine Wirtschaftsspionage
durch diese für unwahrscheinlich:
„Ich will jetzt nicht sagen, mit wem ich gesprochen habe; aber er hat mir gesagt, also das
müsse man sich mal vorstellen in den USA: Man würde eine Blaupause irgendeines euro-
- wird
päischen Flugzeugunternehmens aufklären und hätte dann die Wahl: ‚Gebe ich das Boeing,
oder gebe ich das Lockheed?‘, und wenn ich es Boeing gebe, dann habe ich in drei Tagen
eine 2-Milliarden-Klage am Hals, oder gebe ich es Lockheed, da habe ich in vier Tagen
durch
eine 2-Milliarden-Klage am Hals. Das ist in den USA so. Und deshalb haben wir keine
Rückschlüsse auf Wirtschaftsspionage.“1161
bbb) Bundeskanzleramt
die
Der Zeuge Staatssekretär Klaus-Dieter Fritsche, bis Ende 2009 Abteilungsleiter 6 im Bundeskanzleramt, hat vor
dem Ausschuss ausgesagt, ihm sei, als er im Jahr 2005 das Amt von Ernst Uhrlau übernommen habe, nichts über
endgültige
Anhaltspunkte berichtet worden, dass die NSA die 2002 begonnene Kooperation für Wirtschaftsspionage habe
missbrauchen können.1162
Auch die am 11. Juni 2015 vom Ausschuss vernommenen Zeugen Dr. Thomas Kurz, Guido Müller und Hans
Josef Vorbeck waren in der Abteilung 6 des Bundeskanzleramtes mit der Fach- und Dienstaufsicht über den BND
befasst und haben übereinstimmend angegeben, keine positiven Kenntnisse über Wirtschaftsspionage der USA
gehabt zu haben.
Fassung
Der Zeuge Dr. Thomas Kurz hat erklärt, in seiner Zeit als Leiter des Referats 621 (Auslandsbeziehungen) im
Bundeskanzleramt (2005 bis 2008)1163 habe man dort Industriespionage durch die USA nicht für möglich und
auch nicht für sinnvoll gehalten.1164 Man sei damals davon ausgegangen, dass die Amerikaner „so etwas nicht
tun“.1165
Der derzeitige Vizepräsident des BND, Guido Müller, der von 2007 bis April 2013 Leiter des Referats 623 im
ersetzt.
Bundeskanzleramt1166 und in dieser Eigenschaft zuständig für Sicherheit, Controlling, Operationen, aber auch
1160)
Der Spiegel vom 22. November 1999 „Geheimdienste: Lauscher abgestellt“.
1161)
Schindler, Protokoll-Nr. 50 I, S. 142.
1162)
Fritsche, Protokoll-Nr. 55 I, S. 24.
1162)
Fritsche, Protokoll-Nr. 55 I, S. 24.
1163)
Dr. Kurz, Protokoll-Nr. 52 I, S. 7.
1164)
Dr. Kurz, Protokoll-Nr. 52 I, S. 37.
1165)
Dr. Kurz, Protokoll-Nr. 52 I, S. 37.
1166)
Müller, Protokoll-Nr. 52 I, S. 51, 55.
Deutscher Bundestag – 18. Wahlperiode
– 305 –
Drucksache 18/12850
Lagebeurteilungen für die Aufklärung von Proliferation und organisierter Kriminalität sowie für Wirtschafts-
schutz war,1167 hat in seiner Vernehmung vor dem Ausschuss ausgesagt, er habe keine Belege dafür, dass die USA
Wirtschaftsspionage betrieben.1168
Der Zeuge Hans Josef Vorbeck hat dargelegt, dass das Thema „deutsche Interessen“ im Bundeskanzleramt immer
Vorabfassung
in Bezug auf Spionageabwehr eine Rolle gespielt habe, die Schwerpunkte hier aber in Richtung Osten gegangen
seien. Hieran habe auch die Diskussion um den ECHELON-Bericht des Europäischen Parlaments [siehe dazu
A.I.2.a)] in Bezug auf Wirtschaftsspionage nicht viel geändert, weil man – wie auch noch heute – der Überzeu-
gung sei, dass Wirtschaftsspionage im engeren Sinne von den USA nicht betrieben werde.1169
Der derzeitige Leiter der Abteilung 6 im Bundeskanzleramt, Günter Heiß, hat als Zeuge dargelegt, dass das Bun-
deskanzleramt keine konkreten Hinweise auf Wirtschaftsspionage seitens der NSA gehabt und auch der Bundes-
nachrichtendienst keine diesbezüglichen Hinweise erbracht habe. Es habe „immer mal wieder Einzelfälle“ gege-
ben, die einen entsprechenden Hintergrund hätten haben können.
- wird
Auf Nachfrage, ob das Bundeskanzleramt in irgendeiner Form in seiner Funktion als Aufsichtsbehörde mit dem
BND die Frage erörtert habe, ob es Anhaltspunkte für eine „Hidden Agenda“ der NSA gebe, hat der Zeuge Heiß
geäußert, das Bundeskanzleramt habe mit dem BND darüber gesprochen, ob es nach der Definition des Bundes-
durch
kanzleramtes Wirtschaftsspionage gegeben habe oder gibt. So etwas wäre auch sofort berichtspflichtig.1170
Der Zeuge Heiß hat ferner ausgesagt, er halte Wirtschaftsspionage durch US-Dienste für nicht sehr wahrschein-
lich. Dies hat er damit begründet, dass
die
„die Amerikaner uns immer wieder versichern, dass es bei ihnen auch ein riesiges kartell-
rechtliches Problem gibt, wenn man einer Firma irgendetwas gibt und die andere Firma,
endgültige
zum Beispiel der Konkurrent dieser einen Firma, nichts bekommt. Und das würde - das
amerikanische System funktioniert so ähnlich übrigens wie unseres - sofort ans Tageslicht
kommen und in den Medien stehen. Ganz anders läuft das in Regimen, wo man die Medien
tatsächlich kontrolliert. Also, ich würde sagen, eine tatsächliche Wirtschaftsspionage aus
den Bereichen China oder Russland würde ich schon aus dem Grund nicht ausschließen,
und da gibt es auch schon eher Hinweise.“1171
Fassung
Gefragt nach den Konsequenzen im Bundeskanzleramt, wenn bekannt würde, deutsche oder europäische Firmen
mit deutscher Beteiligung oder große europäische Konzerne seien im Fokus der NSA und der Bundesnachrich-
tendienst leiste dort möglicherweise Beihilfe, hat der Zeuge Heiß erklärt:
„Die Konsequenz [im Bundeskanzleramt] wäre mit Sicherheit, wenn solche Berichte vor-
liegen würden, dass wir dem nachgingen.“1172
ersetzt.
1167)
Müller, Protokoll-Nr. 52 I, S. 51.
1168)
Müller, Protokoll-Nr. 52 I, S. 78.
1169)
Vorbeck, Protokoll-Nr. 52 I, S. 116.
1170)
Heiß, Protokoll-Nr. 57 I, S. 20 f.
1171)
Heiß, Protokoll-Nr. 57 I, S. 21.
1172)
Heiß, Protokoll-Nr. 57 I, S. 22.
Deutscher Bundestag – 18. Wahlperiode
– 306 –
Drucksache 18/12850
Der Beauftragte für die Nachrichtendienste des Bundes, Staatssekretär Klaus-Dieter Fritsche, hat eine Wirt-
schaftsspionagetätigkeit der USA als unplausibel und nicht nachvollziehbar1173 bezeichnet. Er hat dies in seiner
Vernehmung durch den Ausschuss folgendermaßen hergeleitet:
Vorabfassung
„Wirtschaftsspionage im Sinne von Know-how-Abfluss und davon, einen Wettbewerbs-
vorteil jemandem zu verschaffen, das ist natürlich in Staaten, die - egal was man den Ver-
einigten Staaten in der Öffentlichkeit vorwirft - grundsätzlich demokratisch sind und auch
eine Marktwirtschaft haben, nur sehr schwer vermittelbar für staatliche Dienste; denn wie
soll - - Nehmen wir an, eine Blaupause von irgendetwas: An welche Firma soll die in den
Vereinigten Staaten gehen, wenn ein amerikanischer Dienst hier Auftragnehmer sein
sollte? Deswegen halte ich das für nicht nur unplausibel, sondern auch nicht für nachvoll-
ziehbar.“1174
-
Dr. Frank-Walter Steinmeier hat als Zeuge vor dem Ausschuss für seine Zeit als ChefBK (von 1999 bis 22. No-
wird
vember 2005) erklärt, nach seiner Erinnerung habe es keinerlei positive Kenntnis innerhalb der von ihm verant-
worteten Teile der Bundesregierung gegeben, dass es tatsächlich vonseiten US-amerikanischer Dienste eine aktive
Wirtschaftsspionage in Bezug auf Deutschland gegeben hätte.1175 Im Hinblick auf Presseberichterstattung zu einer
durch
Kooperation des BND mit der NSA in Bad Aibling auf Grundlage einer Vereinbarung aus dem Jahr 2002 hat er
ausgeführt:
„Also, ich weiß - sicherlich auch aus der Berichterstattung heute -, dass es diese Berichte
die
des Europäischen Parlamentes gegeben hat. Es kann sein, dass ich sie auch damals kannte;
ich gehe davon aus. Wir haben allerdings keine belastbaren eigenen Hinweise darauf ge-
endgültige
habt, dass diese Art von nachrichtendienstlichen Ermittlungen zulasten deutscher Wirt-
schaftsunternehmen tatsächlich stattgefunden hat, und das ist in unsere Entscheidungsfin-
dung eingegangen und hat uns deshalb nicht - - Wir haben deshalb kein Hindernis darin
gesehen, diese Kooperation zwischen dem BND und NSA dennoch zu suchen.“1176
Bundesinnenminister Dr. Thomas de Maizière, ChefBK vom 22. November 2005 bis zum 28. Oktober 2009, hat
als Zeuge geäußert, weder bei seiner Amtsübernahme als ChefBK im Jahr 2005 noch in der Zeit danach habe er
Fassung
Hinweise erhalten, dass die NSA eine im Jahr 2002 begonnene Kooperation mit dem BND etwa zur Wirtschafts-
spionage missbrauchen könnte.1177 Zwar hätten diese Fragen in den wöchentlichen Lagen im Bundeskanzleramt
eine Rolle gespielt, aber immer im Blick auf andere Staaten, insbesondere auf China.1178 Er habe keine Erinnerung
daran, dass US-Dienste Wirtschaftsspionage zur Erlangung von Wettbewerbsvorteilen für amerikanische Unter-
nehmen betrieben hätten. Dies entspreche im Übrigen auch der amerikanischen Rechtslage.1179
ersetzt.
Der Zeuge Dr. Thomas de Maizière hat weiter erklärt, es sei selbstverständlich immer davon auszugehen gewesen,
dass die NSA insbesondere auch Interesse an einer Proliferationsbekämpfung in Europa haben dürfte und über
1173)
Fritsche, Protokoll-Nr. 55 I, S. 78.
1174)
Fritsche, Protokoll-Nr. 55 I, S. 78.
1175)
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 33, siehe auch S. 87, 89.
1176)
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 32.
1177)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 99.
1178)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 99.
1179)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
Deutscher Bundestag – 18. Wahlperiode
– 307 –
Drucksache 18/12850
entsprechende Möglichkeiten verfüge, was zum Beispiel auch deutsche oder europäische Rüstungsunternehmen
hätte betreffen können.1180
ccc) Bundesamt für Verfassungsschutz
Vorabfassung
Der Zeuge Frank Wingerath, ehemals Leiter der „Sonderauswertung Technische Aufklärung durch US-amerika-
nische, britische und französische Nachrichtendienste mit Bezug zu Deutschland“ (SAW TAD) im BfV [siehe
dazu B.II.3.], hat in seiner Vernehmung durch den Ausschuss am 12. Mai 2016 bekundet, ihm seien keinerlei
Verdachtsfälle seit dem Jahr 2001 bekannt, in denen es „technische Aufklärungsmaßnahmen der Five Eyes-Staa-
ten in der Bundesrepublik Deutschland“ gegeben habe, die ihm bzw. der SAW TAD zur Kenntnis gelangt und
untersucht worden seien.1181 Jedenfalls habe er keine Hinweise auf „konkrete, anlasslose Datenerhebungen“.1182
Es habe auch in der Vergangenheit immer wieder den Vorwurf gegeben, die Amerikaner würden systematisch
Wirtschaftsspionage betreiben, aber dafür habe man keinen einzigen Beleg und auch keinen konkreteren Ver-
-
dachtsfall, jedenfalls nicht in der jüngeren Zeit und nicht, seit er dort arbeite (2010). Im Gegenteil würde er dies
wird
sogar für ziemlich unwahrscheinlich halten.1183
Auch der Zeuge Dr. Burkhard Even, seit 2007 Leiter der Abteilung 4 im BfV1184 (Spionageabwehr-, Geheim- und
durch
Sabotageschutz), hat ausgesagt, ihm sei aus der Bearbeitung in den letzten Jahren kein Fall bekannt, in dem US-
Dienste deutsche Firmen zur Erlangung von Wettbewerbsvorteilen für amerikanische Unternehmen ausspioniert
hätten.1185
Der Präsident des BfV, der Zeuge Dr. Hans-Georg Maaßen, hat in seiner Vernehmung erklärt, dass sich die Son-
die
derauswertung SAW TAD mit den im Zusammenhang mit den Snowden-Dokumenten aufgeworfenen Mutma-
ßungen, die NSA würde auch Wirtschaftsspionage betreiben, befasst habe. Er habe selbst die Präsidenten des
endgültige
Bundesverbandes der Deutschen Industrie und des Deutschen Industrie- und Handelstages angeschrieben und
um Mitteilung von Verdachtsfällen aus den Mitgliedsunternehmen gebeten. Darüber hinaus habe er dies bei
einer Reihe von Veranstaltungen mit der deutschen Wirtschaft, in Gesprächen mit Vorständen und Sicherheits-
verantwortlichen von Unternehmen, bei Vortragsveranstaltungen der regionalen Industrie- und Handelskam-
mern und von Verbänden immer wieder thematisiert. Ihm seien allerdings keine derartigen Verdachtsfälle ge-
meldet worden.1186
Fassung
Insgesamt hat er erklärt, das BfV habe keine Nachweise dafür, „dass die NSA oder andere Nachrichtendienste
der Five Eyes Wirtschaftsspionage gegen deutsche Unternehmen betreiben“. Von US-amerikanischer Seite sei
im Rahmen von Gesprächen stets betont worden, dass Wirtschaftsspionage nicht betrieben werde. Nach seiner
Auffassung gebe es keinen Grund, dies anzuzweifeln. Hierfür sprächen die folgenden Gründe:
„[Z]um einen die Rechtslage - den US-amerikanischen Diensten ist Wirtschaftsspionage
ersetzt.
bereits aufgrund ihrer eigenen Rechtslage, einer Presidential Policy Directive, untersagt -,
zum anderen die Wirtschaftsordnung. In der Praxis würde man sich zudem bei Weitergabe
1180)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
1181)
Wingerath, Protokoll-Nr. 98 I, S. 17.
1182)
Wingerath, Protokoll-Nr. 98 I, S. 75.
1183)
Wingerath, Protokoll-Nr. 98 I, S. 34.
1184)
Dienstpostenübersicht Dr. Even, MAT A Z-119.
1185)
Dr. Even, Protokoll-Nr. 100 I, S. 7.
1186)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97.
Deutscher Bundestag – 18. Wahlperiode
– 308 –
Drucksache 18/12850
entsprechender Informationen an einzelne Unternehmen erheblicher Regressforderungen
konkurrierender Wettbewerber ausgesetzt sehen. Staatlich organisierte Wirtschaftsspio-
nage macht vor allem dort Sinn, wo primär staatlich betriebene Unternehmen existieren.
Dies trifft bekannterweise auf die USA nicht zu. Gleichwohl gehört es auch zu den Aufga-
Vorabfassung
ben der Dienste, Terrorismusfinanzierung und Proliferation insbesondere von Rüstungsgü-
tern zu bekämpfen. Dass hierzu Aufklärungsmaßnahmen durchgeführt werden, von denen
auch europäische Unternehmen betroffen sind, ist insoweit nachvollziehbar. Ausschließen
kann ich natürlich auch nicht, dass Bedienstete der NSA oder Contractors entgegen Recht
und Gesetz vielleicht für Geld Informationen an amerikanische Konkurrenten weiterge-
ben.“1187
ddd) Weitere Behörden
-
Der frühere BfDI Peter Schaar hat in seiner Aussage als Zeuge vor dem Ausschuss am 16. Januar 2015 festge-
wird
halten:
„Soweit die Telekommunikation betroffen ist, beziehen sich die Befugnisse der G-10-
durch
Kommission zum Beispiel auch auf Betriebs- und Geschäftsgeheimnisse, alle Daten, die
dabei auch durch Artikel 10 Grundgesetz geschützt sind. Generell genießen auch Betriebe
den Schutz von Betriebs- und Geschäftsgeheimnissen, auch wenn das jetzt nicht Zustän-
digkeit des Bundesbeauftragten ist, weil das kein Datenschutzthema im engeren Sinne ist,
die
wie wir das verstehen.“1188
Der Zeuge hat dabei insbesondere seine Besorgnis bezüglich der unterschiedlichen Gesetzeslage in Großbritan-
endgültige
nien geäußert:
„[…] ich habe ganz viele Anfrage[n] gekriegt aus der Wirtschaft, die höchst besorgt war,
dass hier ihre Betriebs- und Geschäftsgeheimnisse in die falschen Hände geraten. Es gibt
da - - Wir haben auch sozusagen - - Ich habe das auch im Haus bei mir damals prüfen
lassen, und es war schon das Ergebnis, dass alleine das britische Nachrichtendienstgesetz
Fassung
das Economic Well-being of the United Kingdom, also das ökonomische Wohlergehen, als
einen Zweck der geheimdienstlichen Tätigkeit sieht.“1189
Bundesinnenminister Dr. Thomas de Maizière hat als Zeuge ausgeführt, das Thema Wirtschaftsspionage beschäf-
tige die Bundesregierung nicht erst seit den Snowden-Veröffentlichungen. Gerade auch das Bundesinnenministe-
rium nehme das Thema ernst und habe 2007 einen Ressortkreis „Wirtschaftsschutz“ aufgesetzt, an dem eine Viel-
ersetzt.
zahl von Behörden beteiligt seien – auch das Bundeskanzleramt und der BND. Der Ressortkreis „Wirtschafts-
schutz“ bündele die Erkenntnisse der Bundesregierung im Bereich der Wirtschaftsspionage und erarbeite im Zu-
sammenwirken mit der Wirtschaft auf deren Bedürfnisse abgestellte Gegenmaßnahmen. Dort gehe es im Schwer-
punkt um die Bedrohungen aus China und Russland. Auch in diesem Kontext habe er keine Erinnerung daran,
1187
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97.
1188)
Schaar, Protokoll-Nr. 31 I, S. 48.
1189)
Schaar, Protokoll-Nr. 31 I, S. 48.
Deutscher Bundestag – 18. Wahlperiode
– 309 –
Drucksache 18/12850
dass Erkenntnisse über US-Dienste dahingehend bestanden, diese betrieben Wirtschaftsspionage zur Erlangung
von Wettbewerbsvorteilen für ihre nationalen Unternehmen.1190
Der Zeuge Dr. Thomas de Maizière hat in diesem Zusammenhang auch auf den mit der Bekämpfung der Prolife-
ration beschäftigten Ressortkreis „Ausfuhrkontrolle“ im Bundeswirtschaftsministerium verwiesen; Ziel dieses
Vorabfassung
Kreises sei die Koordinierung der Proliferationsbekämpfung zwischen den Ressorts und mit den Sicherheitsbe-
hörden.1191 Hier finde ein regelmäßiger Informationsaustausch u.a. der Ressorts Innen, Außen und Verteidigung
– unter Beteiligung des BfV und des BND – statt,1192 der auch Erkenntnisse über deutsche Unternehmen beinhalte,
die man von befreundeten Nachrichtendiensten erhalten habe und in den auch Hinweise von US-Seite eingin-
gen.1193 Von daher sei diese Art der Tätigkeit der Nachrichtendienste im Ressortkreis bekannt und in Ordnung.
Es sei geradezu ihre Pflicht1194 und ihr gesetzlicher Auftrag.1195 Gegebenenfalls gebe es nachrichtendienstliche
Aufklärung, über die in der nächsten Sitzung berichtet werde. Manchmal komme etwas heraus, manchmal
nicht.1196
-
Darüber hinaus hat der Zeuge Dr. Thomas de Maizière in seiner Vernehmung am 18. Juni 2015 erklärt, dass die
wird
Bundesregierung bei tatsächlichen Ereignissen nicht untätig bleibe, erkenne man auch daran, dass erst kürzlich
ein Mitarbeiter der US-Botschaft die Bundesrepublik habe verlassen müssen. Bei konkretem Verdacht sei das
durch
auch früher so gewesen.1197
die
endgültige
Fassung
ersetzt.
1190)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 98.
1191)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
1192)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 124.
1193)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
1194)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
1195)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 125.
1196)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 125.
1197)
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97.
Deutscher Bundestag – 18. Wahlperiode
– 310 –
Drucksache 18/12850
II.
Behördliche Aufklärung in Bezug auf die generelle nachrichtendienstliche Tätigkeit der
Five Eyes-Staaten in Deutschland
1.
Generalbundesanwalt beim Bundesgerichtshof
Vorabfassung
Wie bereits geschildert, befasste sich der Generalbundesanwalt beim Bundesgerichtshof (GBA) in dreierlei Weise
mit den Snowden-Enthüllungen [siehe Erster Teil D.I.]. Neben zwei Beobachtungsvorgängen zu einzelnen, in den
Medien erörterten Sachverhalten (Aktenzeichen 3 ARP 43/13-4 [siehe dazu Erster Teil D.I.] und Aktenzei-
chen 3 ARP 103/13-2 [siehe dazu Erster Teil D.I. sowie oben B.I.2.d)aa)]) legte der GBA am 27. Juni 2013 einen
Beobachtungsvorgang betreffend die generelle Tätigkeit der NSA und des GCHQ an (Aktenzei-
chen 3 ARP 55/13-1). Im Zuge dessen richtete er am 22. Juli 2013 Erkenntnisanfragen an das Bundeskanzleramt,
das Bundesministerium des Innern, das Auswärtige Amt, den Bundesnachrichtendienst, das Bundesamt für Ver-
fassungsschutz, das Amt für den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informa-
-
tionstechnik. Diese Anfragen lauteten wie folgt:
wird
„[I]n vorliegender Sache prüfe ich in einem Beobachtungsvorgang, den ich aufgrund von
Medienveröffentlichungen angelegt habe, ob ein in die Zuständigkeit des Generalbundes-
durch
anwalts beim Bundesgerichtshof fallendes Ermittlungsverfahren nach § 99 StGB u.a. ein-
zuleiten ist.
In der mir vorliegenden Presseberichterstattung sind insbesondere die nachfolgenden Be-
hauptungen erhoben worden:
die
1. Der britische Nachrichtendienst Government Communications Headquarters (GCHQ)
endgültige
und der amerikanische militärische Nachrichtendienst National Security Agency (NSA)
sollen in einem Programm namens ‚Tempora‘ seit Herbst 2011 die weltweite Speicherung
von Kommunikationsinhalten sowie Verbindungsdaten betreiben. Hierzu sollen etwa 200
Untersee-Glasfaserkabel überwacht worden sein, darunter auch das aus Norden / Deutsch-
land kommende Transatlantikkabel TAT-14, auf das in Bude / England vom GCHQ zuge-
griffen werde.
Fassung
2. ln einem Programm namens ‚Boundless Informant‘ (grenzenloser Informant) soll die
NSA weltweit Verbindungsdaten speichern und auswerten. Hierzu sollen - auf nicht be-
kannte Weise - mehrere Kommunikationsknoten im Westen und Süden Deutschlands, ins-
besondere die Internetknotenpunkte De-Cix und Ecix in Frankfurt am Main, überwacht
worden sein.
ersetzt.
3. In einem weiteren Plan namens ‚Prism‘ soll die NSA seit 2007 Kommunikationsinhalte
(unter anderem E-Mails, Fotos, Privatnachrichten und Chats) speichern. Der Zugriff soll
direkt über die Server der Provider Microsoft, Google, Facebook, Apple, Yahoo und Skype
erfolgen.
Deutscher Bundestag – 18. Wahlperiode
– 311 –
Drucksache 18/12850
4. Die diplomatische Vertretung der Europäischen Union in Washington sowie bei den
Vereinten Nationen in New York soll die NSA mit Wanzen abgehört und das interne Com-
puternetzwerk infiltriert haben. In diesem Zusammenhang wird auch der Verdacht geäu-
ßert, dass deutsche Botschaften im Ausland oder Behörden in Deutschland abgehört wor-
Vorabfassung
den sein könnten.
5. Ferner soll die NSA vor mehr als fünf Jahren die Telefonanlage des EU-Ratsgebäudes
der Europäischen Union in Brüssel mit Wanzen überwacht haben.
6. Beim G-20-Gipfel 2009 in London soll das GCHQ ranghohe Delegierte ausspioniert
haben, indem deren Smartphones gezielt gehackt und die Diplomaten in eigens für Spio-
nagezwecke eingerichtete Internetcafes gelockt wurden.
[…].
- wird
Ich bitte um Übermittlung dortiger tatsächlicher Erkenntnisse zu den vorgenannten The-
menkreisen sowie gegebenenfalls vergleichbarer Aktivitäten der genannten Nachrichten-
dienste, soweit deutsche Staatsschutzinteressen berührt sein könnten. […].“1198
durch
Überwiegend teilten die angeschriebenen Behörden mit, nicht über relevante Erkenntnisse zu verfügen.1199 Allein
der BND erklärte mit Schreiben vom 9. September 2013, über Erkenntnisse zu verfügen, die ihm nach Beginn der
Presseberichterstattung durch NSA und GCHQ bekannt geworden seien. Hiernach betrieben NSA und GCHQ
die
Maßnahmen der strategischen Fernmeldeaufklärung, bei denen es auch zur metadatenzentrierten Erfassung von
Internet-Verkehren komme; detaillierte Informationen lägen nicht vor. Dies geschehe nach den Angaben der NSA
endgültige
auf der Grundlage der Rechts- und Kontrollstrukturen in den USA, wobei die NSA gegenüber dem BND erklärt
habe, dass sie sich an alle mit Deutschland geschlossenen Abkommen halte und nichts tue, um deutschen Interes-
sen zu schaden. Auch der GCHQ habe dem BND versichert, dass er nicht gegen die deutsche Gesetzgebung
verstoße.1200
Am 4. Juni 2014 teilte der GBA in einer Presseerklärung mit, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste
Fassung
bleibe weiter unter Beobachtung.1201
Mit Schreiben vom 15. April 2015 erklärte der GBA dem Ausschuss, er prüfe, ob Ermittlungen wegen des Ver-
dachts der nachrichtendienstlichen Ausspähung von Daten durch die NSA und den GCHQ einzuleiten seien; zu-
gleich bat er darum, ihm – soweit möglich – die Protokolle über die öffentliche und nichtöffentliche Beweisauf-
nahme des Ausschusses zur Verfügung zu stellen.1202 Am 23. April 2015 beschloss der Ausschuss, dieser Bitte
ersetzt.
nachzukommen [siehe dazu ausführlicher Erster Teil D.I.].
1198)
Siehe das Schreiben des GBA an das BMJV vom 23. Juli 2013 nebst zugehöriger Erkenntnisanfragen, MAT A BMJV-1/1j_1, Bl. 64 ff.
(VS-NfD – insoweit offen).
1199)
Interner Vermerk des GBA vom 4. November 2013, MAT A GBA-3, Bl. 12 (13) (VS-NfD – insoweit offen).
1200)
Interner Vermerk des GBA vom 4. November 2013, MAT A GBA-3, Bl. 12 (13) (VS-NfD – insoweit offen).
1201)
Presseerklärung Nr. 17/2014 des GBA vom 4.
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506.
1202)
Schreiben des GBA vom 15. April 2015, A-Drs. 349.
Deutscher Bundestag – 18. Wahlperiode
– 312 –
Drucksache 18/12850
Am 12. Juni 2015 teilte der GBA in einer Presseerklärung mit, die mögliche massenhafte Erhebung von Tele-
kommunikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendien-
ste bleibe weiter unter Beobachtung. Die Prüfung, ob sich aus den Ergebnissen der bisherigen und der noch lau-
fenden Abklärungen Hinweise auf eine konkret verfolgbare Straftat ergeben, sei noch nicht abgeschlossen.1203
Vorabfassung
2.
Bundesministerium des Innern
Zur Zeit der Veröffentlichung der ersten Snowden-Dokumente lag die Zuständigkeit für den Bereich Spionageab-
wehr innerhalb des Bundesministeriums des Innern bei dem Referat ÖS III 3 (Geheim- und Sabotageschutz; Spio-
nageabwehr; Geheim- und Sabotageschutzbeauftragte/r; nationale Sicherheitsbehörde).1204 Dieses Referat war in
die Unterabteilung ÖS III (Angelegenheiten des Verfassungsschutzes) eingegliedert,1205 die ihrerseits der Abtei-
lung ÖS (Öffentliche Sicherheit)1206 unterstellt und unter anderem für die Fachaufsicht über das nachgeordnete
Bundesamt für Verfassungsschutz (BfV), zuständig war.1207 Die Aufarbeitung der Snowden-Enthüllungen erfolgte
-
durch eine eigens eingerichtete Projektgruppe innerhalb der Abteilung ÖS.
wird
a)
Einrichtung der Projektgruppe NSA
durch
Der Leiter der Abteilung ÖS, Stefan Kaller, hat als Zeuge vor dem Ausschuss geschildert, wie er und der damals
für Sicherheit zuständige Staatssekretär im BMI, Klaus-Dieter Fritsche, auf die ersten Snowden-Enthüllungen
reagierten:
„Unmittelbar nach den Snowden-Dokumenten im Juni 2013 bin ich zu Herrn Fritsche ge-
die
rufen worden, und wir haben eine erste Überlegung angestellt, was für einen Komplex wir
da wohl vor uns haben und wie wir das arbeitstechnisch im Haus bewältigen und organi-
endgültige
sieren. Klar war ja, das BMI ist federführend, weil Schwerpunkt Spionageabwehr war sehr
schnell erkennbar.“1208
Der Zeuge Kaller hat erklärt, vorgeschlagen zu haben, eine informelle Projektgruppe NSA (PG NSA) einzurich-
ten, statt die Snowden-Enthüllungen durch das Spionageabwehrreferat des BMI bearbeiten zu lassen. Letzteres
sei zu klein dafür gewesen, da es nur aus drei bis vier Personen bestanden habe.1209 Dazu hat der Zeuge Kaller
erklärt:
Fassung
„Ich habe stattdessen gesagt, ich richte eine informelle Projektgruppe ein mit handverlese-
nen Mitarbeitern aus dem Haus, um möglichst viel verschiedenen Sachverstand als neue
Arbeitseinheit zu bündeln.“1210
ersetzt.
1203)
Presseerklärung Nr. 20/2015 des GBA vom 12.
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550.
1204)
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51.
1205)
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51.
1206)
Heute ist die Abteilung ÖS anders strukturiert, siehe dazu die Angaben des BMI auf seiner Homepage, abrufbar unter
http://www.bmi.bund.de/DE/Ministerium/Struktur-Abteilungen/Aufgaben-Abteilung-OES/aufgaben-abteilung-oes_node.html.
1207)
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51.
1208)
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2.
1209)
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2.
1210)
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2.
Deutscher Bundestag – 18. Wahlperiode
– 313 –
Drucksache 18/12850
Aus Zeitgründen habe er die Projektgruppe nicht offiziell über das Organisationsreferat als neue Arbeitseinheit
innerhalb der Abteilung ÖS angemeldet, sondern aus seinem Personalbestand heraus zehn Personen identifiziert
und zu Mitgliedern der Projektgruppe bestimmt.1211 Zur personellen Zusammensetzung der PG NSA hat der
Zeuge Kaller ausgeführt:
Vorabfassung
„Und wir hatten eben auch Informatiker drin, wir hatten Juristen drin, Leute mit nachrich-
tendienstlichem Verstand, Polizisten, Leute, die G-10-Erfahrung hatten, die im polizeili-
chen Informationswesen Ahnung hatten; also, das war so eine Truppe.“1212
Die PG NSA habe insgesamt ein Jahr bestanden und sei im Juni 2014 aufgelöst worden. Seitdem werde der Vor-
gang im Referat Spionageabwehr (ÖS II 4) weiter bearbeitet.1213
Die Aufgabe der PG NSA hat der Zeuge Kaller dahingehend beschrieben, dass diese den ganzen „Sachverhalt
Snowden“ habe „abarbeiten“ sollen.1214 Die inhaltliche Aufarbeitung und Bewertung der Snowden-Dokumente
-
habe allerdings nur im Geschäftsbereich erfolgen können; sie sei durch die im BfV eingerichtete SAW TAD
wird
vorgenommen worden.1215
b)
Erkenntnisse der Projektgruppe NSA
durch
Zu den Erkenntnissen der PG NSA hat der Zeuge Kaller bekundet:
„Die Projektgruppe hat einen fortlaufenden Bericht gefertigt - der liegt Ihnen als Material
vor; der letzte stammt, so glaube ich, vom Juni 2014 - zur Dokumentation der öffentlichen
die
Vorwurfslage und zu den von der Bundesregierung ergriffenen Maßnahmen. Sichergestellt
wurde damit auch eine sachgerechte Bedienung der parlamentarischen Anfragen.“1216
endgültige
Dem Ausschuss wurden im Zuge der Beweisaufnahme regelmäßig aktualisierte „Hintergrundinformationen“ vor-
gelegt, in denen die zu dem jeweiligen Zeitpunkt vorliegenden Erkenntnisse zu den Snowden-Enthüllungen ent-
halten sind, darunter die „Hintergrundinformation PRISM“1217 sowie die „Hintergrundinformation zu TEM-
PORA“1218.
Der Zeuge Kaller hat ausgeführt, man sei vom Umfang und den technischen Möglichkeiten der US-Nachrichten-
Fassung
dienste überrascht gewesen:
1211)
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2 f.
1212)
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3.
1213)
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3.
1214)
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3.
ersetzt.
1215)
Kaller, Protokoll-Nr. 106 I, S. 6.
1216)
Kaller, Protokoll-Nr. 106 I, S. 6.
1217)
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 ff. (VS-NfD); weitere Hintergrundinformationen bei-
spielsweise: Sprechzettel und Hintergrundinformation vom 28. Juni 2013, MAT A MAD-1/4a, Bl. 246 ff. (VS-NfD); Sprechzettel und
Hintergrundinformation vom 9. Juli 2013, MAT A BMI-1/7k_3, Bl. 4 ff. (VS-NfD); Hintergrundinformation vom 22. Juli 2013, MAT A
BMVg-1/1d-6, Bl. 51 ff. (VS-NfD); Hintergrundinformation vom 23. Juli 2013, MAT A BMI-1/7k_3, Bl. 158 ff. (VS-NfD); Hintergrund-
information vom 3. September 2013, MAT A BMI-1/7k_3, Bl. 347 ff. (VS-NfD); Hintergrundinformation vom 16. September 2013,
MAT A BMI-1/7k_3, Bl. 445 ff. (VS-NfD); Hintergrundinformation vom 22. Oktober 2013, MAT A BMI-1/7k_3, Bl. 485 ff. (VS-NfD);
Hintergrundinformation vom 19. Dezember 2013, MAT A BMI-1/7k_4, Bl. 510 ff. (VS-NfD); Hintergrundinformation vom 13. Januar
2014 MAT A BMI-1/7k_5, Bl. 5 ff. (VS-NfD).
1218)
Sprechzettel und Hintergrundinformation TEMPORA vom 28. Juni 2013, MAT A BK-1/7b_4, Bl. 65 ff. (VS-NfD); Hintergrundinforma-
tion TEMPORA vom 11. Juli 2013, MAT A BMI-1/11i_2, Bl. 346 ff. (VS-NfD); Hintergrundinformation TEMPORA vom 2. September
2013, MAT A BMI-1/10l_3, Bl. 284 ff. (VS-NfD).
Deutscher Bundestag – 18. Wahlperiode
– 314 –
Drucksache 18/12850
„In der Tat hatten bis Snowden weder BMI noch BfV noch - soweit ich persönliche Wahr-
nehmungen hatte auch in Gesprächen oder Kontakten - - anderen Leuten - - eine Vorstel-
lung davon, in welchem Umfang und mit welcher technischen Fertigkeit die Vereinigten
Staaten in der Lage sind, Kommunikationen zu überwachen. Und überhaupt keinen Gedan-
Vorabfassung
ken gab es daran, dass hier unter Umständen auch deutschbezügliche Kommunikationen
ein Teil jedenfalls dieser Überwachungen sein könnten.“1219
Die meisten von Edward J. Snowden erhobenen Vorwürfe seien zwar als plausibel eingestuft worden, ein kon-
kreter Nachweis habe jedoch nicht erbracht werden können.1220 Dies gelte auch für die mit den Snowden-Enthül-
lungen verbundenen konkreten Spionagevorwürfe gegen Deutschland.1221 Er persönlich habe – beraten durch die
Fachleute aus dem BMI – keine ernsthaften Zweifel an der Authentizität der Snowden-Dokumente.1222
Die Schwierigkeiten bei der Aufklärung der in Folge der Snowden-Enthüllungen erhobenen Vorwürfe hat er fol-
-
gendermaßen beschrieben:
wird
„Ich glaube, dieses ganze Snowden-Thema hat dadurch einen unangenehmen Swing be-
kommen, dass gerade in der ersten Phase, im Sommer 2013 - das gab ja auch ein bestimm-
durch
tes Umfeld, in dem das stattfand -, immer verlangt wurde, aufzuklären, und die Bundesre-
gierung [hat] auch immer gesagt: Genau darum bemühen wir uns, um Aufklärung. - Und
aus diesen- - Dieser Dialog hat sich so als Erwartung festgesetzt in weiten Teilen der Öf-
fentlichkeit und vielleicht auch der Politik. Aber Aufklärbarkeit setzt voraus, dass ich als
die
eigene Behörde oder ermittelnde Stelle tatsächlich auch handfeste Beweise und Einsichten
habe. Und in der ganzen damaligen Aufklärungsdiskussion haben manche vielleicht ver-
endgültige
gessen, dass die NSA keine deutsche Behörde ist, sondern doch eine andere. Und unsere
Zugangsmöglichkeiten sind ziemlich beschränkt […].“1223
3. Bundesamt
für
Verfassungsschutz
Die Aufklärungsbemühungen im Zuge der Snowden-Veröffentlichungen und der entsprechenden Pressebericht-
erstattung ab Juni 2013 über nachrichtendienstliche Aktivitäten der NSA sowie britischer und französischer Nach-
Fassung
richtendienste in Deutschland1224 erstreckten sich auch auf das Bundesamt für Verfassungsschutz (BfV).1225
a)
Einrichtung und Aufbau der SAW TAD
Das BfV richtete im Juli 2013 eine interdisziplinäre1226 Arbeitsgruppe unter der Bezeichnung „Sonderauswertung
Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu
ersetzt.
1219)
Kaller, Protokoll-Nr. 106 I, S. 8.
1220)
Kaller, Protokoll-Nr. 106 I, S. 6.
1221)
Kaller, Protokoll-Nr. 106 I, S. 6.
1222)
Kaller, Protokoll-Nr. 106 I, S. 14, 42.
1223)
Kaller, Protokoll-Nr. 106 I, S. 10 f.
1224)
Schreiben des BfV an das BMI vom 23. Juli 2013, MAT A BMI-1/9b_3, Bl. 414 (VS-NfD – insoweit offen).
1225)
Vgl. Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 f. (VS-NfD – insoweit offen).
1226)
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht des BMI, 8. August 2013, MAT A BMI-1/11c, Bl. 249 (250),
auch in MAT A BMI-1/11e_6, Bl. 41 (42).
Deutscher Bundestag – 18. Wahlperiode
– 315 –
Drucksache 18/12850
Deutschland“1227 (SAW TAD) ein.1228 Diese sollte die Implikationen aus den Geschehnissen nach den Snowden-
Veröffentlichungen aufklären und bewerten1229 sowie auf Arbeitsebene die Bearbeitung aller relevanten Fragen
und Aspekte zum Zwecke der Aufklärung der Spionagevorwürfe zusammenführen, um einen schnellen Informa-
tionsfluss zu gewährleisten.1230
Vorabfassung
Die Arbeitsgruppe1231 wurde auf Grund einer Entscheidung der Amtsleitung des BfV vom 8. Juli 2013 im Sommer
2013 ins Leben gerufen.1232 Nach Angaben des vom Ausschuss als Zeugen vernommenen ehemaligen Leiters der
SAW TAD, Frank Wingerath, beendete sie ihre Arbeit im April 2015.1233
Die SAW TAD bestand aus insgesamt 19 Mitarbeitern aus den Abteilungen 1 (Zentrale Dienste), 3 (Zentrale
Fachunterstützung), und 6 (Islamismus und islamistischer Terrorismus) sowie der IT (Informations- und Sonder-
technik) und dem IT-Sicherheitsmanagement des BfV,1234 die ihre diesbezüglichen Aufgaben neben ihren sonsti-
gen Dienstgeschäften wahrnahmen.1235 Der Zeuge Wingerath hat dazu ausgeführt:
-
„Wie so eine Art Projektgruppe und auch nicht unter Freistellung, son-dern unter Zugleich-
wird
funktion. Also, die Mitarbeiter die damit beschäftigt waren, mich eingeschlossen, haben
ihre sonstigen Aufgaben auch weiter betrieben, und nur soweit sie SAW-Tätigkeiten voll-
zogen haben, wurden sie dafür freigestellt.“1236
durch
Die Leiterin der AG POSEIDON/XKEYSCORE des BfV, Doreen Delmdahl, hat die SAW TAD in ihrer Verneh-
mung als Zeugin durch den Ausschuss als sogenannten Single Point of Contact, also als einzigen Ansprechpartner
im BfV für die Befassung mit den Snowden-Dokumenten bezeichnet.1237
die
Die Leiterin des IT-Sicherheitsmanagements des BfV, Monika Genkova, hat als Zeugin vor dem Ausschuss er-
klärt, die SAW TAD sei eine Arbeitsgruppe gewesen, die Informationen für den Untersuchungsausschuss zusam-
endgültige
mengestellt habe:
„Soweit ich weiß, ist das eine Sonderauswertung, die Informationen zusammengestellt hat,
die Grundlage für den Untersuchungsausschuss sind, also für die Arbeit hier.“1238
Fassung
1227)
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen);
siehe auch interne E-Mail des BMI vom 5. August 2013 MAT A BMI-1/11c, Bl. 28; siehe auch interne E-Mail des BMI vom 8. August
2013, MAT A BMI-1/10r_7, Bl. 127; in den Akten teilweise nur als „Technische Aufklärung durch ausländische Dienste“ bezeichnet, so
bspw. in: Sprechzettel des BMI für den 20. Februar 2014, MAT A BMI-1/10r_10, Bl. 16; Sprechzettel des BMI für Besuch beim BfV in
Köln am 4. Februar 2014, MAT A BMI-1/10n, Bl. 52 (VS-NfD – insoweit offen).
1228)
Siehe Sachstand zur SAW TAD des BfV für BMI vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 (VS-NfD – insoweit offen).
1229)
E-Mail des Leiters des Stabes Öffentliche Sicherheit II-Terrorismusbekämpfung Engelke vom 22. Juli 2013, MAT A BMI-1/8b_9,
Bl. 287.
ersetzt.
1230)
Siehe Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit
offen).
1231)
Als solche beschrieben von Genkova, Protokoll-Nr. 89 I, S. 116.
1232)
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen);
siehe auch interne E-Mail des BMI vom 5. August 2013, MAT A BMI-1/11c, Bl. 28; siehe auch Wingerath, Protokoll-Nr. 98 I, S. 8.
1233)
Wingerath, Protokoll-Nr. 98 I, S. 10.
1234)
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen);
siehe auch Organigramm des BfV von März 2013, abrufbar unter https://www.verfassungsschutz.de/print/de/das-bfv/aufgaben/die-orga-
nisation-des-amtes-ist-kein-geheimnis; vgl. auch Wingerath, Protokoll-Nr. 98 I, S. 9.
1235)
Wingerath, Protokoll-Nr. 98 I, S. 8; so auch in einer internen E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127.
1236)
Wingerath, Protokoll-Nr. 98 I, S. 8.
1237)
Delmdahl, Protokoll-Nr. 86 I, S. 66.
1238)
Genkova, Protokoll-Nr. 89 I, S. 114.
Deutscher Bundestag – 18. Wahlperiode
– 316 –
Drucksache 18/12850
Die SAW war primär in Köln stationiert1239 und gliederte sich in fünf Arbeitsbereiche, die jeweils von Vertretern
unterschiedlicher Abteilungen geleitet wurden.1240 Einer dieser Arbeitsbereiche befasste sich beispielsweise mit
der technischen Ausgangslage und der Bewertung von Schutzmechanismen vor möglicher Ausspähung von In-
ternet und Telefonie; weitere Themen waren die aufgeworfenen Rechtsfragen, Aspekte der Spionageabwehr oder
Vorabfassung
die internationale Zusammenarbeit.1241
Als fachliches Aufsichtsgremium stand der SAW TAD eine Projektgruppe vor, die aus den zuständigen Abtei-
lungsleitern unter der Leitung des stellvertretenden Vizepräsidenten des BfV, Thomas Haldenwang, bestand.1242
Zudem berichtete die SAW TAD dem Präsidenten des BfV, Dr. Hans-Georg Maaßen, fortlaufend mündlich und
schriftlich.
b)
Aufgaben und Arbeitsweise der SAW TAD
In einer internen E-Mail des BMI sind die Aufträge der SAW TAD aufgeführt:1243
- wird
Darstellung der Kommunikationswege von Internetkommunikation und Telefonie (in-
ternational/national), inkl. Schwachstellen und Angriffsmöglichkeiten
durch
Darstellung von Schutzmechanismen, technische u. rechtliche Möglichkeiten zur Ver-
hinderung von unrechtmäßigen Zugriffen
Darstellung der Zuständigkeiten des BfV
die
Grunddaten der NSA (Übersicht zu Standorten und Akkreditierungen)
endgültige
Bewertung der Aktivitäten von NSA, GB und FR in DEU und in deutschen Einrich-
tungen im Ausland unter juristischem Standpunkt
Feststellung eines möglichen Optimierungsbedarfs (z. B. hinsichtlich der defensiven
und offensiven Fähigkeiten des BfV zur Internetkommunikation).1244
Der Zeuge Frank Wingerath hat die Aufgaben der SAW TAD wie folgt dargestellt:
Fassung
„Wir sollten versuchen, die Vorwürfe, die stückchenweise, wenn ich das so sagen darf,
über die Presse von Edward Snowden vorgetragen wurden, zu überprüfen - erstens, ob wir
davon Kenntnis haben, zweitens, wie wir die bewerten -, und die Amtsleitung entsprechend
darüber informieren, ins Bild setzen, damit sie auskunftsfähig ist gegenüber Parlament,
ersetzt.
1239)
Delmdahl, Protokoll-Nr. 86 I, S. 66.
1240)
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen);
Schreiben des BfV an das BMI vom 23. Juli 2013, MAT A BMI-1/9b_3, Bl. 414 (VS-NfD – insoweit offen); vgl. auch interne E-Mail
des BMI vom 8. August 2013, MAT A BMI-1-1/10r_7, Bl. 127.
1241)
Sachstand zur SAW TAD des BfV vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 ff. (VS-NfD – insoweit offen).
1242)
Wingerath, Protokoll-Nr. 98 I, S. 8; siehe auch interne E-Mail des BMI vom 5. August 2013, MAT A BMI-1/11c, Bl. 28; Sachstand zur
SAW TAD des BfV vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 (VS-NfD – insoweit offen).
1243)
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127.
1244)
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127.
Deutscher Bundestag – 18. Wahlperiode
– 317 –
Drucksache 18/12850
gegenüber Aufsicht, also der Bundesregierung, und gegebenenfalls auch der Öffentlich-
keit.“1245
Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat zur Arbeitsweise der SAW TAD ausgesagt:
Vorabfassung
„Es waren 20 oder 21 Vorwürfe, die abgearbeitet wurden. Wir haben Gespräche auch mit
anderen ausländischen Nachrichtendiensten geführt, gut verpartnerten Nachrichtendien-
sten, und sie nach ihrer Einschätzung gefragt.“1246
Ähnlich hat sich auch der Zeuge Wingerath geäußert:
„Wir haben im Rahmen der SAW zunächst einmal die verschiedenen Vorwürfe strukturiert
in verschiedene Bereiche. Insgesamt sind es nach meinem Erinnerungsstand etwa 20 ver-
schiedene Vorwürfe in der Substanz. Diese Vorwürfe haben wir, soweit es überhaupt ir-
-
gendwie möglich ist, versucht zu untersuchen mit den uns zur Verfügung stehenden Mit-
wird
teln.“1247
Nach den Angaben der Zeugin Genkova lieferten die anderen Abteilungen des BfV der SAW TAD Informationen
zu:
durch
„Wir haben lediglich aus unseren Informationen zugeliefert auf Fragestellungen der Ar-
beitsgruppe.“1248
die
„Wir sind natürlich im Zusammenhang mit den Erkenntnissen bezüglich Snowden schon
durchaus hier und da gefragt worden zu Einschätzungen und Meinungen […].“1249
endgültige
Der Zeuge Wingerath hat dazu ausgeführt:
„Wissen Sie, das ist eine etwas künstliche Trennung. Selbstverständlich haben wir alle - -
haben sich auch andere Mitarbeiter für die Arbeit der SAW interessiert, und selbstverständ-
lich, wenn es möglicherweise relevante Erkenntnisse gibt, die irgendwo anfallen als
Randerkenntnis oder sonst was, liefert man das dem anderen zu.“ 1250
Fassung
Der Zeuge Wingerath hat zudem geäußert, das BfV habe bei der Aufklärungsarbeit nicht allein auf eigene Exper-
tise zurückgegriffen, sondern auch mit anderen Behörden gesprochen, insbesondere mit dem BSI, aber auch mit
dem BND und mit der Bundespolizei.1251 Wie aus einer Akte des BMI hervorgeht, gab es allerdings keine tägli-
chen Anfragen an das BSI. Das BSI habe vielmehr zu erkennen gegeben, aufgrund eigener Berichtspflichten
solche Anfragen nicht bearbeiten zu können bzw. zu wollen.1252
ersetzt.
1245)
Wingerath, Protokoll-Nr. 98 I, S. 9.
1246)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 142.
1247)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 3.
1248)
Genkova, Protokoll-Nr. 89 I, S. 116.
1249)
Genkova, Protokoll-Nr. 89 I, S. 131.
1250)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 33.
1251)
Wingerath, Protokoll-Nr. 98 I, S. 30 f.; Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 33.
1252)
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127.
Deutscher Bundestag – 18. Wahlperiode
– 318 –
Drucksache 18/12850
Ausdrücklich nicht Gegenstand der Untersuchungen der SAW TAD waren die Themenkomplexe EIKONAL und
Bad Aibling sowie „Glo…“.1253 Nach Angaben des Zeugen Wingerath untersuchte die SAW TAD zudem keine
elektronischen Angriffe.
Vorabfassung
c)
Einzelerkenntnisse der SAW TAD
Die SAW TAD beschäftigte sich während ihres Bestehens mit den zahlreichen im Zuge der Snowden-Veröffent-
lichungen aufgekommenen Vorwürfen, die ein breites Themenspektrum aufweisen. Vor diesem Hintergrund wer-
den ihre Erkenntnisse an dieser Stelle nur in Ausschnitten dargestellt.
aa) Schwierigkeiten bei der Prüfung der Snowden-Dokumente
Im Zuge ihrer Aufklärungsbemühungen war die Sonderauswertung mit gewissen Problemen konfrontiert. Der
Zeuge Frank Wingerath hat vor dem Ausschuss erklärt, im Rahmen der Sonderauswertung hätten nicht alle Fra-
-
gen geklärt werden können, diesen werde jedoch vom BfV weiter nachgegangen.1254
wird
Ein besonderes Problem bestand darin, dass dem BfV die Snowden-Dokumente nicht im Original vorlagen. Das
BfV bemühte sich, diese von der Presse zu erhalten.
durch
Mit Schreiben vom 15. Januar 2014 bat der Präsident des BfV, Dr. Hans-Georg Maaßen, den Chefredakteur des
Spiegels, Wolfgang Büchner, darum, dem BfV Zugang zu den dort vorhandenen Snowden-Dokumenten zu ge-
währen:
die
„[A]nknüpfend an Gespräche mit Redakteuren des SPIEGEL, zuletzt mit Herrn Schmid
und Herrn Diehl am 7. Januar 2014, möchte ich Sie bitten, dem BfV den Zugang zu den
endgültige
Ihnen vorliegenden sogenannten Snowden-Dokumenten zu ermöglichen.
Für das BfV als zuständige Behörde für die Spionageabwehr in Deutschland ist es außer-
ordentlich wichtig, unmittelbare Kenntnis von diesen Dokumenten zu erlangen, um so eine
fundierte Bewertung treffen zu können.
Sehr gern bin ich bereit, Ihnen dieses Ansinnen in einem persönlichen Gespräch zu erläu-
Fassung
tern. […].“1255
Mit Schreiben vom 28. Januar 2014 antwortete Wolfgang Büchner:
„[V]ielen Dank für Ihr Schreiben vom 15. Januar. Der SPIEGEL fühlt sich der Unterrich-
tung einer demokratischen Öffentlichkeit verpflichtet. Bei unserer Inaugenscheinnahme
von Dokumenten des amerikanischen Geheimdienstes NSA haben wir stets die Abwägung
ersetzt.
vorgenommen, welches der Dokumente einem öffentlichen Interesse unterliegt. Vor jeder
Publikation haben wir in einem aufwendigen Prozess den Kontakt zur NSA gesucht und
der Behörde Gelegenheit zur Stellungnahme gegeben. In einer Reihe von Fällen haben wir
daraufhin auf die Publikation konkreter Sachverhalte und Dokumente verzichtet. Soweit
1253)
Wingerath, Protokoll-Nr. 98 I, S. 49, 58, 80.
1254)
Wingerath, Protokoll-Nr. 98 I, S. 28.
1255)
Schreiben des Präsidenten des BfV vom 15. Januar 2014, MAT A GBA-1f, Bl. 72.
Deutscher Bundestag – 18. Wahlperiode
– 319 –
Drucksache 18/12850
uns Dokumente der NSA vorlagen, haben wir jenseits der Berichterstattung darauf verzich-
tet, sie Dritten zugänglich zu machen. Lediglich in einem Fall haben wir dem Kanzleramt
vorab den Auszug aus einer Datenbank der NSA vor Berichterstattung zur Verfügung ge-
stellt; wir gehen davon aus, dass Sie dieses Material vorliegen haben.
Vorabfassung
Die Bundesanwaltschaft prüft derzeit die Einleitung eines Ermittlungsverfahrens wegen
des Verdachts der geheimdienstlichen Agententätigkeit. Der Deutsche Bundestag wird die
Aktivitäten der NSA voraussichtlich in einem Parlamentarischen Untersuchungsausschuss
aufarbeiten, zu dem aller Voraussicht nach auch die Akten Ihres Hauses herangezogen wer-
den.
Ich bitte deshalb um Verständnis, dass ich Ihr Anliegen zu diesem Zeitpunkt nicht positiv
beantworten kann. […].“1256
-
Mit Schreiben vom 6. Februar 2014 teilte Dr. Hans-Georg Maaßen dem GBA mit, der Spiegel habe die Bereit-
wird
stellung der ihm vorliegenden Snowden-Dokumente auf Nachfrage abgelehnt.1257 Vor dem Ausschuss hat der
Zeuge Dr. Maaßen diesen Ablauf nochmals bestätigt:
durch
„Da die Snowden-Dokumente dem Bundesverfassungsschutz nur aus der Presse bekannt
waren, hatte ich als Chef der Spionageabwehr den seinerzeitigen Chefredakteur des Spie-
gel, Herrn Büchner, angeschrieben und ihn gebeten, uns die Dokumente im Original zur
Untersuchung zu überlassen. In seiner Antwort vom 28. Januar 2014 begründete Herr
die
Büchner seine Ablehnung mit der Arbeit des NSA-Untersuchungsausschusses.“1258
endgültige
Der Zeuge Wingerath hat es als eines der größten Probleme für die SAW TAD bezeichnet, dass dieser nicht alle
Snowden-Dokumente vorlagen. Dazu hat er ausgeführt:
„Wir konnten immer nur ausschnitthaft irgendetwas wahrnehmen. Meistens gab es im Spie-
gel ein paar Fotos von irgendwelchen Dokumenten, es wurde zitiert, es wurde kommen-
tiert; aber wir konnten weder die Authentizität selber überprüfen - nehmen wir an, die sei
gegeben, aber wie gesagt, wir konnten sie nicht überprüfen -, geschweige denn, dass wir
Fassung
das Material selber mal bewerten konnten in Gänze.“1259
Ähnlich hat sich der Leiter der Abteilung 4 im BfV (Spionageabwehr, Wirtschafts-, Geheim- und Sabotage-
schutz), Dr. Burkard Even, geäußert:
„Erschwert wurde uns allerdings die Arbeit durch den Umstand, dass uns die Vorwürfe nur
sukzessive und nur über die Presse zur Kenntnis gelangten. Snowden hat die entwendeten
ersetzt.
1256)
Schreiben des Spiegel-Chefredakteurs vom 28. Januar 2014, MAT A GBA-1f, Bl. 71.
1257)
Schreiben des Präsidenten des BfV vom 6. Februar 2014, MAT A GBA-1f, Bl. 70.
1258)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 95.
1259)
Wingerath, Protokoll-Nr. 98 I, S. 31.
Deutscher Bundestag – 18. Wahlperiode
– 320 –
Drucksache 18/12850
Unterlagen nur ausgewählten Presseorganen zur Verfügung gestellt. Originalmaterial, wel-
ches wir auf Vollständigkeit und Authentizität hätten überprüfen können, erlangten wir
trotz Nachfrage nicht.“1260
Vorabfassung
bb) Erkenntnisse zu Programmen der NSA und des GCHQ
Allgemein hat sich der Zeuge Wingerath zum Deutschlandbezug der Snowden-Enthüllungen wie folgt geäußert:
„Es ist auch durchaus möglich, dass deutsche Interessen, Daten über Deutsche dabei eben-
falls erfasst wurden. Es ist aus meiner Sicht deswegen auf der einen Seite nicht zwingend,
zu sagen, sie machen es. Es ist aber auch nicht auszuschließen, dass sie es nicht machen,
sondern es ist einfach technisch möglich, dass sie es machen. Es sagt auch nichts darüber
aus, in welcher Art und Intensität sie das machen.“1261
-
„Es gibt keinen konkreten Nachweis dafür. Wir halten es für durchaus plausibel aus nach-
wird
richtendienstlicher Sicht. Wir halten es für durchaus wahrscheinlich, dass es im Zuge der
massiven SIGINT-Aktivitäten der Amerikaner auch dazu kommt, dass deutsche Daten be-
troffen sind. Was damit gemacht wird, kann ich im Einzelfall nicht sagen, und dass es
durch
zielgerichtet gegen Deutschland eingesetzt wird, dafür habe ich bislang keinen Nachweis
finden können.“1262
Insbesondere beschäftigte sich die SAW TAD mit den in den Fokus der Berichterstattung gerückten Programmen
die
der NSA und des GCHQ.
Der Zeuge Dr. Even hat sich vor dem Ausschuss detailliert zu dem Programm PRISM geäußert [siehe
endgültige
A.I.3.a)aa)ccc)].1263 Hinsichtlich der Plausibilität der Annahme, dass Unternehmen Daten an die NSA weiterga-
ben, hat er auf Nachfrage erklärt:
„Also, das gilt in Europa ja genauso – auch in Deutschland –, dass Telefonanbieter oder
Internetunternehmen in bestimmten Fallgruppen, zum Beispiel zur Kriminalitätsbekämp-
fung, Informationen ihrer Nutzer weitergeben müssen an Sicherheitsbehörden.“1264
Fassung
Des Weiteren hat der Zeuge Dr. Even auf Nachfrage bestätigt, dass unter PRISM nicht eine Verfahrensweise oder
ein Tool zu verstehen sei, sondern es sich eher um ein Programm handele, in dessen Rahmen der Dienst mit
Internetanbietern zusammenarbeite.1265 Dazu hat er ausgeführt:
„Wobei man dann natürlich konkrete Tools braucht, damit man mit technischen Schnitt-
stellen das effektiv hinbekommt. Aber das ist dann der zweite Schritt.“1266
ersetzt.
1260)
Dr. Even, Protokoll-Nr. 100 I, S. 8.
1261)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 4.
1262)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 4.
1263)
Dr. Even, Protokoll-Nr. 100 I, S. 9 f., 29.
1264)
Dr. Even, Protokoll-Nr. 100 I, S. 10.
1265)
Dr. Even, Protokoll-Nr. 100 I, S. 12.
1266)
Dr. Even, Protokoll-Nr. 100 I, S. 12.
Deutscher Bundestag – 18. Wahlperiode
– 321 –
Drucksache 18/12850
Ferner hat der Zeuge Dr. Even es als sicher bezeichnet, dass im Rahmen des Programms TEMPORA der Abgriff
möglichst aller Daten aus dem Glasfasernetz stattfinde.1267 Über die technische Funktionsweise wisse er nicht
Bescheid, die Vorgehensweise sei aber „überhaupt kein Problem“, wenn man „alleiniger, […], Herrscher […]
über ein Glasfaserkabel“ sei.1268
Vorabfassung
Zum Deutschlandbezug von TEMPORA hat er ergänzt:
„Wenn man das Internet in Gänze sich ansieht, dann ist ein extrem hoher Anteil - - geht
über die USA und geht auch über dieses Kabel in Großbritannien. Das heißt also, wenn
man etwas im Internet macht und eine Seite aufruft, die jetzt außerhalb von Deutschland
ist, dann kann man fast sicher sein, dass es darüber geht und dann theoretisch abgegriffen
werden kann. Und nur bei Dingen, die also wirklich nur in Deutschland, auf deutschem
Boden stattfinden, würde ich das ausschließen; aber das kann man als Nutzer in aller Regel
nicht feststellen. Und wir als Inlandsdienst können es auch nicht – es sei denn, wir würden
- wird
jetzt die Ausgänge, die Internetausgänge, das Kabel, was ja auch vor Deutschland vorbei-
läuft, ebenfalls analysieren. Würde uns aber auch nichts helfen. Dann könnten wir zwar
feststellen, was drin ist, aber wir könnten ja nicht feststellen, was andere dann rausholen
durch
und raussortieren. Insofern würde ich den Vorschlag auch gar nicht machen, dass man uns
das Recht geben würde.“1269
Vor dem Hintergrund der Überlassung des Programms XKEYSCORE durch die NSA an das BfV befasste sich
die
die SAW TAD außerdem mit diesem [siehe dazu Teil E.]. Dazu stellte die SAW TAD Anfragen bei der AG
POSEIDON/XKS zu der im BfV getesteten Software XKEYSCORE.1270 Die Leiterin der AG PO-
SEIDON/XKEYSCORE im BfV, Doreen Delmdahl, hat diese Anfragen als Zeugin vor dem Ausschuss wie folgt
endgültige
beschrieben:
„Alles, was ihnen Informationen zu XKeyscore liefert und was wir halt in dieser AG
XKeyscore bisher gemacht haben.“1271
„Die SAW hatte mich, soweit ich weiß, in erster Linie immer dann gefragt, wenn irgend-
welche Anfragen – dafür war sie auch zuständig – aus dem Bundestag oder aus dem BMI
Fassung
oder irgendwelche Sachstandsberichte oder Ähnliches gemacht werden mussten. Hier Ein-
zelfälle kann ich Ihnen, ehrlich gesagt, nicht benennen. Aber so in diesem Zusammenhang.
Also, die haben von mir die Infos gewollt, um selber dann Dinge schreiben zu können.“1272
ersetzt.
1267)
Dr. Even, Protokoll-Nr. 100 I, S. 13.
1268)
Dr. Even, Protokoll-Nr. 100 I, S. 13.
1269)
Dr. Even, Protokoll-Nr. 100 I, S. 14.
1270)
Delmdahl, Protokoll-Nr. 86 I, S. 68.
1271)
Delmdahl, Protokoll-Nr. 86 I, S. 68.
1272)
Delmdahl, Protokoll-Nr. 86 I, S. 69.
Deutscher Bundestag – 18. Wahlperiode
– 322 –
Drucksache 18/12850
Laut der Zeugin Delmdahl wurden die betreffenden Informationen elektronisch an die SAW TAD übersandt.1273
Mit den Informationen über diese Software sei man „restriktiv“ umgegangen.1274 Von einer Inaugenscheinnahme
oder Prüfung der Software durch die SAW TAD in Berlin sei ihr nichts bekannt.1275 Dazu hat sie ausgeführt:
Vorabfassung
„[M]ir ist nicht bekannt, dass die SAW die Prüfung der Rechtmäßigkeit oder des Einsatzes
von XKeyscore gemacht hätte.- […] [A]ber es ging, glaube ich, in erster Linie um die
Frage, inwieweit Spionageaspekte da mitreingespielt haben.“1276
Auch der Zeugin Genkova war nicht erinnerlich, dass die SAW TAD die Software getestet hätte. Vor dem Aus-
schuss hat sie sich dazu wie folgt geäußert:
„Das wäre mir nicht bekannt, dass diese SAW das geprüft hätte. Ich wüsste auch nicht, was
sie da hätte prüfen sollen.“1277
-
Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat dies als Zeuge vor dem Ausschuss bestätigt:
wird
„[…] Nach meiner Erkenntnis haben die nur drübergeschaut. Sie haben es nicht geprüft,
und zwar, weil man mir sagte: Es handelt sich um eine Software, die, wenn man den Quell-
durch
code hat, eigentlich keinen eigenen nachrichtendienstlichen Gehalt mit Blick auf die Spio-
nageabwehr hat. – Warum? Es ist so leer, wie wenn man ein Programm hat wie meinetwe-
gen Word. Interessant sind die Dokumente. Interessant wären die Selektoren, die in
XKeyscore von der NSA eingestellt würden. Interessant wäre, wie die Erfassungsinstru-
die
mente, die es bei XKeyscore wohl gibt, befüllt würden, um es einzusetzen. All das gibt es
in diesem Tool, das wir insoweit nackt bekommen haben von der NSA, nach meiner Kennt-
endgültige
nis nicht. Und darum, wurde mir gesagt, ist das aus Sicht der Spionageabwehr kein wirklich
interessantes Tool.“1278
Der Zeuge Wingerath hat bekundet, im Gegensatz zu PRISM und TEMPORA sei ihm XKEYSCORE aufgrund
von dessen Einsatz in der Abteilung 6 des BfV vor den Snowden-Enthüllungen bekannt gewesen.1279
cc) Erkenntnisse zum Personal der US-Nachrichtendienste und zu den diplomatischen Lie-
genschaften der USA
Fassung
Bereits beim Umzug der Bundesregierung und des Parlaments von Bonn nach Berlin war den Sicherheitsbehörden
bewusst, dass das Regierungsviertel in Berlin-Mitte ein wichtiges potentielles Ziel ausländischer Nachrichten-
dienste sein würde [siehe dazu C.I.1.b)]. Der Zeuge Frank Wingerath hat auf die Frage, wen er für das wahr-
scheinlichste „Opfer“ von Spionage halte, geantwortet:
ersetzt.
1273)
Delmdahl, Protokoll-Nr. 86 I, S. 68.
1274)
Delmdahl, Protokoll-Nr. 86 I, S. 67.
1275)
Delmdahl, Protokoll-Nr. 86 I, S. 67 f.
1276)
Delmdahl, Protokoll-Nr. 86 I, S. 69.
1277)
Genkova, Protokoll-Nr. 89 I, S. 114.
1278)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 144.
1279)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 37.
Deutscher Bundestag – 18. Wahlperiode
– 323 –
Drucksache 18/12850
„[…] Das politische Berlin-Mitte, wie wir das in unserer Analyse immer genannt haben,
[…] zählt sicherlich zu den primären Opfern. […] Und dass das politische Berlin ein Inter-
esse weckt für Auslandsnachrichtendienste, […] liegt auf der Hand.“1280
Vorabfassung
In eingestufter Sitzung hat der Zeuge Wingerath auf die Frage, welche Beispiele er für weitere Untersuchungen
der SAW TAD nennen könne, geantwortet:
„Irgendwo – das fällt mir jetzt so spontan ein – stand auch mal in den Snowden-Unterlagen
– meine ich jedenfalls –, dass auf der Agenda von GCHQ der IVBB stünde. […] Selbst-
verständlich haben wir das untersucht.“1281
Originär zuständig für die Sicherheit des IVBB sei jedoch das BSI [siehe dazu auch C.I.1.c)].1282
Die Nähe von Bundesregierung, Parlament und ausländischen Botschaften im Regierungsviertel in Berlin-Mitte
-
rückte stark in die Fokus, als die Berichte über das Abhören des Mobiltelefons der Bundeskanzlerin veröffentlicht
wird
wurden [siehe dazu B.I.2.a)]. Als möglicher Ausgangspunkt für Überwachungstätigkeiten wurde das Gebäude der
US-Botschaft am Pariser Platz ausgemacht [siehe dazu C.III.2.b)cc)]. Im Rahmen der SAW TAD sah sich der
Präsident des BfV, Dr. Hans-Georg Maaßen, veranlasst, die US-amerikanische Seite selbst um nähere Informa-
durch
tionen über ihre nachrichtendienstlichen Aktivitäten in Deutschland zu bitten. Zu diesen Zweck wandte er sich
mit einem am 28. Oktober 2013 übergebenen1283 Schreiben an die Joint Issues Staff (JIS).1284 Darin heißt es unter
anderem:
die
„[I]n der Bundesrepublik Deutschland sind zahlreiche Angehörige US-amerikanischer
Nachrichtendienste eingesetzt, über deren Tätigkeit derzeit in einer breiten öffentlichen
endgültige
Debatte Spekulationen angestellt werden. Um die Zusammenarbeit zwischen unseren Dien-
sten auf eine solide, von derartigen Spekulationen freie Basis zu stellen, bitte ich darum,
die Präsenz dieser Personen gegenüber dem BfV anzuzeigen und uns eine Übersicht der in
Deutschland tätigen Angehörigen von US-Nachrichtendiensten zu übersenden.“1285
Dabei bat Dr. Hans-Georg Maaßen in dem Schreiben darum, dass die betreffende Übersicht bestimmte Angaben
enthalte, beispielsweise Namen, Dienststellen und Aufgabenstellungen.
Fassung
Weiterhin heißt es in dem Schreiben:
„Ich bitte darum, in die Liste alle nachrichtendienstlich tätigen Angehörigen von US-Stel-
len aufzunehmen, also zum Beispiel auch die hier eingesetzten Mitarbeiter des FBI und
aller militärischen Einheiten mit nachrichtendienstlichem Auftrag.“1286
ersetzt.
Ferner bat Dr. Hans-Georg Maaßen in dem Schreiben um Mitteilung, ob die seitens der USA gemeldeten Unter-
nehmen, die in Deutschland für das US-Militär tätig sind [siehe dazu H.III.], Analysen betrieben oder operative
1280)
Wingerath, Protokoll-Nr. 98 I, S. 60.
1281)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 16.
1282)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 16.
1283)
Schreiben des BfV an das BK vom 28. Oktober 2013, MAT A BK-1/5b_6, Bl. 153 (VS-NfD – insoweit offen).
1284)
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 f. (VS-NfD – insoweit offen).
1285)
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen).
1286)
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 324 –
Drucksache 18/12850
Tätigkeiten ausübten. Des Weiteren fragte er nach Einzelheiten zum sogenannten Special Collection Service
[siehe dazu C.III.2.b)aa)] und ersuchte um die Möglichkeit einer Begehung der diplomatischen Liegenschaften
der USA in Deutschland [siehe C.III.2.b)cc)].1287
Die Reaktion der US-amerikanischen Seite hat der Zeuge Frank Wingerath in seiner Vernehmung wie folgt be-
Vorabfassung
schrieben:
„Die erste Reaktion war keine Reaktion. Es gab einige - - im Ergebnis wurden sie Miss-
verständnisse genannt. Einige - - ob das Schreiben beantwortet werden soll oder nicht. Die
Amerikaner waren der Auffassung, dass durch ein Gespräch, was, ich weiß nicht mehr, wer
genau geführt hat, die Sache eigentlich erledigt gewesen ist. Es kam dann doch zu einer
Antwort. Und die Antwort umfasste die namentliche Benennung von 50 amerikanischen
ND-Mitarbeitern an verschiedenen Standorten in Deutschland.“1288
-
Der Zeuge Dr. Even hat zum Ausdruck gebracht, dass die Antwort enttäuscht habe:
wird
„Die Antwort war, um es ehrlich zu sagen, sehr mickrig. Also, zur Begehung wurde gar
nichts gesagt, zu SCS wurde gar nichts gesagt. Wir haben letztlich erhalten eine Liste von
durch
Mitarbeitern von JIS/CIA in Deutschland, und darauf beschränkte es sich.“1289
Der Zeuge Wingerath hat bestätigt, dass die US-Seite die Frage nach dem Special Collection Service nicht beant-
wortet1290 [siehe C.III.2.b)cc)] und es sich bei den benannten Personen seiner Kenntnis nach ausschließlich um
die
CIA-Mitarbeiter gehandelt habe1291:
„[D]as Antwortschreiben ist auch nicht vom Botschafter gekommen, sondern das ist vom
endgültige
CIA-Direktor Brennan gekommen. Der hat natürlich zu seinen Leuten Auskunft erteilt und
zur Zusammenarbeit oder, wenn Sie so wollen, zu den Aktivitäten der CIA und nicht für
andere Dienste.“1292
Ungefähr zehn bis fünfzehn der benannten Personen habe er persönlich gekannt, wodurch er auch gewusst habe,
welche Tätigkeit sie für die CIA in Deutschland ausübten. Zu den übrigen Personen hätten wiederum andere
Erkenntnisse gehabt. Vor diesem Hintergrund seien alle 50 „mehr oder weniger“ bekannt gewesen, weshalb man
Fassung
mit der Liste keine Neuigkeiten habe gewinnen können.1293
Auf die Frage, ob man in Anbetracht dieser Tatsache seinerzeit hätte ausschließen können, dass diese Personen
im Bereich der Spionage aktiv sein könnten, hat der Zeuge Wingerath geantwortet:
„Nein, auszuschließen ist das natürlich nicht.“1294
ersetzt.
Ergänzend hat er erklärt:
1287)
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen).
1288)
Wingerath, Protokoll-Nr. 98 I, S. 43.
1289)
Dr. Even, Protokoll-Nr. 100 I, S. 33.
1290)
Wingerath, Protokoll-Nr. 98 I, S. 43.
1291)
Wingerath, Protokoll-Nr. 98 I, S. 43.
1292)
Wingerath, Protokoll-Nr. 98 I, S. 90.
1293)
Wingerath, Protokoll-Nr. 98 I, S. 88.
1294)
Wingerath, Protokoll-Nr. 98 I, S. 94.
Deutscher Bundestag – 18. Wahlperiode
– 325 –
Drucksache 18/12850
„Das würde ja eine Rundumüberwachung voraussetzen, was Sie sagen, um das auszu-
schließen, wirklich auszuschließen.“1295
Ob auch die anderen US-Nachrichtendienste auf das Schreiben reagierten, hatte der Zeuge Wingerath nicht mehr
Vorabfassung
in sicherer Erinnerung:
„Da bin ich mir nicht sicher. Es kann sein, dass es seitens FBI auf andere Arten und Weisen
eine Antwort gegeben hat.
[…] Es kann sein, aber ich weiß es wirklich nicht mehr positiv. Ich meine, es kann sein,
dass FBI mündlich oder in irgendeinem - - also jedenfalls nicht mir vorliegend schriftlich
sich auch geäußert hat, aber mit Sicherheit nicht in Form von so einer langen Liste, sondern
in der Form, dass wir alle kennen, die sie hier haben.“1296
-
Ergänzend hat er ausgesagt:
wird
„Ich habe ja nicht gesagt, dass die Liste, die Brennan uns geschickt hat, das gesamte Bild
der amerikanischen nachrichtendienstlichen Präsenz in Deutschland widerspiegelt. Ich
durch
habe auch nicht gesagt, dass diese Liste alle die Leute umfasst, die wir kennen. Selbstver-
ständlich gibt es NSA-Mitarbeiter in Deutschland. Es gab ja auch, wie Sie wissen, nicht
zuletzt auch einen Verbindungsbeamten der NSA in unserer Liegenschaft in Berlin. Also,
selbstverständlich haben wir Kenntnis darüber, dass es da noch weitere gibt.“1297
die
Auf die Frage, ob man auf andere Art und Weise versucht habe, von den übrigen US-amerikanischen Diensten
Auskünfte zu erlangen, hat der Zeuge Wingerath erklärt:
endgültige
„Wie Sie festgestellt haben, ist die Anfrage ja von unserem Präsidenten gemacht worden,
also nicht auf meiner Ebene, deutlich nicht auf meiner Ebene. Ich sagte […] schon, dass es
auch einiger Nachfragen oder Mahnungen oder nochmaliger Bitten und politischer Bekräf-
tigungen bedurfte, bis die Amerikaner überhaupt geantwortet haben, weil sie das missver-
standen hatten, dass wir da wirklich drauf bestehen. Mehr ist dann nicht mehr passiert nach
meinem Kenntnisstand. Ob es noch mündliche Absprachen auf einer Ebene wesentlich hö-
Fassung
her als meiner gegeben hat, das kann ich Ihnen nicht beantworten.“1298
Nach den Angaben des Zeugen Wingerath wurde die Frage nach Beginn und voraussichtlichem Ende der Statio-
nierung in Deutschland nicht beantwortet.1299 Ausweislich der Bekundungen der Zeugen Dr. Even und Dr. Maa-
ßen wurde auch der geforderte Zugang zu den diplomatischen Liegenschaften nicht gewährt [siehe dazu ausführ-
lich C.III.2.b)cc)].1300
ersetzt.
Unabhängig von dem Schreiben von Oktober 2013 standen die Botschaftsgebäude in Berlin-Mitte bereits seit
Langem im Fokus der deutschen Sicherheitsbehörden, weshalb sie auf Veranlassung des BfV regelmäßig mit
1295)
Wingerath, Protokoll-Nr. 98 I, S. 95.
1296)
Wingerath, Protokoll-Nr. 98 I, S. 90.
1297)
Wingerath, Protokoll-Nr. 98 I, S. 96.
1298)
Wingerath, Protokoll-Nr. 98 I, S. 97.
1299)
Wingerath, Protokoll-Nr. 98 I, S. 95.
1300)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96; Dr. Even, Protokoll-Nr. 100 I, S. 33.
Deutscher Bundestag – 18. Wahlperiode
– 326 –
Drucksache 18/12850
Hubschraubern umflogen werden [siehe dazu ausführlich C.I.1.b)]. Dabei ist zu beachten, dass diese Flüge in
einiger Höhe zu erfolgen haben bzw. zuvor das Einverständnis der Botschaft bzw. des Konsulats einzuholen ist,
da anderenfalls eine Verletzung des Rechts auf Unverletzlichkeit der Mission nach Art. 22 des Wiener Überein-
kommens über diplomatische Beziehungen (WÜD) vorläge.1301
Vorabfassung
Der Zeuge Dr. Even hat dazu berichtet:
„[…] Das ist ein Thema, was uns schon seit langem umtreibt, weil aus Botschaften heraus
– und zwar nicht nur denen der Five Eyes, sondern eben auch aus anderen Ländern – wird
sowohl mit menschlichen Quellen, die hier nicht das Thema sind, spioniert, als eben auch
vielfach mit technischen Möglichkeiten. Und seitdem es Berlin als Regierungssitz und auch
Parlamentssitz gibt, haben wir uns mit dem Thema beschäftigt und versucht, darüber In-
formationen zu sammeln. Und da waren jetzt in den letzten zehn Jahren oder auch mehr als
zehn Jahren die Amerikaner nicht das Hauptziel von Überflügen, die wir gemacht haben,
- wird
aber wir haben sie sehr bewusst immer miteinbezogen, wenn wir so über Berlin geflogen
sind.“1302
Des Weiteren hat er sich ausführlich zu den möglichen Erkenntnissen aus solchen Flügen geäußert:
durch
„Also, man kann von oben das sehen, was derjenige zulässt, der Apparaturen hinstellt. Da
hat natürlich dann derjenige, der Technik aufbaut, manche Möglichkeiten. Nicht umsonst
gibt es so […] Holzverschläge auf der russischen Botschaft. Oder die Amerikaner, die ei-
die
nen Neubau haben, die haben dann gleich die ganze obere Etage so gemacht, dass die aus
bestimmten Materialien besteht – das kann man von oben dann sehen –, die also geeignet
endgültige
ist, um solche Technik dann vorzusehen. Das heißt, man kann durch die Überflüge feststel-
len, was es für technische Möglichkeiten gibt, wo versucht wird, was zu verstecken. Man
kann auch eine bestimmte Anzahl von Antennen oder sonstigen Dingen tatsächlich sehen
und dann – die Fotos sind so gut – genau erkennen, wofür die geeignet sind. Und da hört
es dann allerdings auch auf. Also, man könnte durch Überflüge, wenn man nun gar nichts
findet, einen Entlastungsbeweis machen, nach dem Motto: Von dieser Liegenschaft ma-
Fassung
chen die offensichtlich nichts, was wir aus deutscher Sicht nicht wollen.“1303
Ferner hat er herausgestellt, dass mit solchen Flügen kein eindeutiger Nachweis von Aufklärungsaktivitäten er-
bracht werden könne:
„Aber der positive Beweis ‚Jemand spioniert aktiv‘, ist objektiv unmöglich.“ 1304
ersetzt.
1301)
Vgl. E-Mail vom 28. August 2013, MAT A AA-1/3g, Bl. 216 (VS-NfD – insoweit offen).
1302)
Dr. Even, Protokoll-Nr. 100 I, S. 14.
1303)
Dr. Even, Protokoll-Nr. 100 I, S. 14 f.
1304)
Dr. Even, Protokoll-Nr. 100 I, S. 14 f.
Deutscher Bundestag – 18. Wahlperiode
– 327 –
Drucksache 18/12850
d)
Ergebnis der SAW TAD
Wie der ehemalige Leiter der SAW TAD, Frank Wingerath, dem Ausschuss berichtet hat, verfasste die SAW
TAD mit Beendigung ihrer Arbeit im April 2015 einen Abschlussbericht, der GEHEIM eingestuft ist.1305 Dem
Vorabfassung
Ausschuss wurde dieser Bericht ohne Anerkennung einer Rechtspflicht zur Einsichtnahme zugänglich
gemacht.1306 Die fehlende Pflicht zur Vorlage an den Ausschuss ist damit begründet worden, dass der
Abschlussbericht außerhalb des Untersuchungszeitraums erstellt worden sei.1307
Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat das Ergebnis der SAW TAD als Zeuge vor dem Ausschuss
folgendermaßen zusammengefasst:
„Abschließend möchte ich in Bezug auf die Snowden-Veröffentlichungen nochmals beto-
nen, dass die im BfV eingerichtete Sonderauswertung keine konkreten Nachweise für tech-
nische Aufklärungsmaßnahmen durch die Staaten der Five Eyes auf deutschem Boden fin-
- wird
den konnte.“1308
„Als Ergebnis der Arbeit der Sonderauswertung ist dazu festzuhalten, dass nach Bewertung
aller vorliegenden Informationen letztlich kein konkreter Nachweis dafür geführt werden
durch
konnte. Allerdings muss hinzugefügt werden, dass technische Aufklärungsmaßnahmen in
Deutschland durch ausländische Nachrichtendienste regelmäßig nicht nachgewiesen wer-
den können, wenn es sich um eine passive Erfassung von Telekommunikationsverkehren
die
handelt.“1309
Auch der Zeuge Wingerath hat in eingestufter Sitzung betont:
endgültige
„Im Ergebnis – das wird Sie jetzt vielleicht enttäuschen – müssen wir allerdings sagen,
dass es keinen – ich betone ausdrücklich: keinen – konkreten Nachweis – die Worte ‚kon-
kreter Nachweis‘ sind mir da sehr wichtig – dafür gegeben hat oder wir ihn bis dato nicht
entdeckt haben für technische Aufklärungsmaßnahmen durch Nachrichtendienste der Five
Eyes.
Fassung
Aber es ist auch klar, dass wir aus den technischen Maßnahmen, über die Herr Snowden
Informationen geliefert hat oder die auf Informationen von Herrn Snowden zurückgehen,
viele Informationen gewonnen haben und dass mit denen auch viele Informationen zu ge-
winnen sind, für oder durch die potenziellen Anwender.“1310
Der Zeuge Dr. Even hat zum Ergebnis der SAW TAD erklärt:
ersetzt.
„Zusammenfassend ist zu sagen, dass die meisten Vorwürfe als technisch möglich erschei-
nen und vieles in nachrichtendienstlicher Hinsicht auch als plausibel bzw. wahrscheinlich
1305)
Wingerath, Protokoll-Nr. 98 I, S. 10, 12 f.
1306)
Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24, Bl. 1 f. (VS-NfD – insoweit offen).
1307)
Akmann, Protokoll-Nr. 107, S. 5.
1308)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 103.
1309)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 95.
1310)
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 3.
Deutscher Bundestag – 18. Wahlperiode
– 328 –
Drucksache 18/12850
eingeschätzt werden kann. Allerdings ist nach Bewertung aller vorliegenden Informationen
festzuhalten, dass letztendlich keine konkreten Nachweise für gegen Deutschland gerich-
tete technische Aufklärungsmaßnahmen von Diensten der Five-Eyes-Staaten vorliegen.
Das hat zum einen damit zu tun, dass ein wesentlicher Teil der behaupteten Aktivitäten
Vorabfassung
nicht in Deutschland, sondern auf dem Hoheitsgebiet der Five-Eyes-Staaten stattfand und
damit für uns nicht überprüfbar war. Zum anderen ist darauf hinzuweisen, dass bestimmte
technische Maßnahmen, zum Beispiel aus Botschaftsgebäuden, wie bereits dargelegt, als
sogenannte passive Maßnahmen gar nicht detektierbar sind. Auch wenn klar ist, dass ins-
besondere die US-Dienste über weitreichende SIGINT- und Cyberfähigkeiten verfügen,
lässt sich letztlich nicht konkret feststellen, ob und in welchem Umfang diese gegen deut-
sche Interessen genutzt wurden. […] Gleichwohl, auch wenn es an klaren Beweisen fehlt,
gibt das eindeutig bestehende hohe Risiko aus meiner Sicht genügend Anlass, konkrete
-
Gegenmaßnahmen zu ergreifen.“
wird
„Abschließend möchte ich noch mal kurz zusammenfassen: Die vollständige Aufklärung
professioneller Spionageaktivitäten anderer Staaten ist nicht möglich; oft kann Spionage
durch
nicht einmal im Nachhinein erkannt werden.“1311
4.
Bundesamt für Sicherheit in der Informationstechnik
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die IT-Sicherheitsbehörde des Bundes zum
die
Schutz der Netze des Bundes, zur Abwehr von Angriffen auf die Regierungsnetze und zur IT-Sicherheitsberatung
der Bundesverwaltung.1312 Als solche befasste sich das BSI ausführlich mit der Analyse und Bewertung der ver-
endgültige
öffentlichten Snowden-Dokumente.1313 Andreas Könen, ehemaliger Vizepräsident des BSI, hat zur Befassung des
BSI mit den Snowden-Enthüllungen vor dem Ausschuss ausgeführt:
„Das BSI hat sich seit den ersten Veröffentlichungen im Juni 2013 kontinuierlich in tech-
nischer und sicherheitlicher Weise mit den Dokumenten auseinandergesetzt.“1314
Wegen der in den Snowden-Dokumenten beschriebenen nachrichtendienstlichen Methoden waren diese unter Prä-
Fassung
ventionsaspekten von großem Interesse für das BSI.1315
Nach den Angaben des Zeugen Könen beschäftigten sich die Mitarbeiter des BSI aus eigenem Antrieb mit den
Snowden-Enthüllungen:1316
„Also, ein riesiger, großer Teil ist durch unsere Mitarbeiter auch in Eigenarbeit unmittelbar
zur Hand genommen worden, ohne lange aufgefordert zu werden.“1317
ersetzt.
1311)
Dr. Even, Protokoll-Nr. 100 I, S. 8.
1312)
Könen, Protokoll-Nr. 104 I, S. 6; vgl. auch die Eigendarstellung des BSI, abrufbar unter https://www.bsi.bund.de/DE/DasBSI/Aufga-
ben/aufgaben_node.html.
1313)
Könen, Protokoll-Nr. 104 I, S. 9.
1314)
Könen, Protokoll-Nr. 104 I, S. 9.
1315)
Vgl. Könen, Protokoll-Nr. 104 I, S. 9.
1316)
Könen, Protokoll-Nr. 104 I, S. 32.
1317)
Könen, Protokoll-Nr. 104 I, S. 32.
Deutscher Bundestag – 18. Wahlperiode
– 329 –
Drucksache 18/12850
In den durch den Ausschuss beigezogenen Akten des BSI finden sich allgemeine Darstellungen und Bewertun-
gen1318 zu bestimmten Themen im Zusammenhang mit den Snowden-Enthüllungen sowie Antworten des BSI auf
Anfragen anderer Behörden.1319
Wie der Zeuge Könen weiter ausgeführt hat, wurden auch Erlasse des Bundesinnenministeriums bearbeitet, sofern
Vorabfassung
auf Grund neuer Veröffentlichungen entsprechender Bedarf bestanden habe.1320 Dafür habe man jedoch keine
eigene Arbeitsgruppe eingerichtet, sondern abteilungsübergreifend auf bestimmte Mitarbeiter zurückgegriffen:
„Ja, es gab eine Gruppe von Personen, die benannt worden ist, die sich jeweils in den ver-
schiedenen Abteilungen damit beschäftigen sollten. Und wir hatten auch Kollegen, die ins-
besondere in einem Monitoring dessen, was sich in der Medien- und Presselandschaft tut,
dann jeweils die Fachleute darauf hinweisen konnten, ob jeweils wieder Veröffentlichun-
gen dazu erschienen sind.“1321
- wird
a)
Zusammenarbeit des BSI mit dem BfV und dem BND
Der Zeuge Könen hat vor dem Ausschuss erläutert, im Hinblick auf die Snowden-Enthüllungen habe es einen
Austausch auf Arbeitsebene mit dem BfV und dem BND gegeben. Eine förmliche Kooperation wie beispielsweise
durch
im Rahmen einer Arbeitsgruppe sei dabei jedoch nicht zustande gekommen. Jede Behörde habe zunächst für sich
eine Bewertung vorgenommen, über die man sich anschließend ausgetauscht habe.1322 Dabei habe das BSI dem
BfV und dem BND vor allem technische Informationen geliefert.1323 Daneben habe es Kontakt auf höherer Ebene
gegeben. Der Zeuge Könen hat dazu berichtet:
die
„Natürlich ist Dr. Even als der Leiter der entsprechenden Abteilung für mich ein Ansprech-
endgültige
partner gewesen, und aufseiten des Bundesnachrichtendienstes war es dann der jeweils ver-
antwortliche Abteilungsleiter, zu dem Zeitpunkt Herr Pauland.“1324
Der Austausch sei im Rahmen des regelmäßig durchgeführten „Jour fixe“ erfolgt.1325 Nach den Angaben des
Leiters der im BfV für Spionageabwehr zuständigen Abteilung 4, Dr. Burkard Even, hat sich die Zusammenarbeit
mit dem BSI unter anderem folgendermaßen dargestellt:
„[…] also zum Beispiel das BSI hat die ganzen technischen Folien sich angeguckt, hat die
Fassung
bewertet, hat uns die Bewertung gegeben, es hat Gespräche dazu gegeben.“1326
Im Übrigen pflegt das BSI nach den Angaben des Zeugen Könen eine institutionalisierte Zusammenarbeit mit
dem BfV im Rahmen des sogenannten Cyber-Abwehrzentrums:1327
ersetzt.
1318)
Bspw. Schreiben vom 5. November 2013, MAT A BSI-1/6d_6, Bl. 134 ff. (VS-NfD – insoweit offen).
1319)
Bspw. Antwort auf eine Anfrage des BMWi vom 20. Februar 2014, MAT A BSI-2l, Bl. 15 f.; Anfrage des Beauftragten der Landesregie-
rung Nordrhein-Westfalen für Informationstechnik vom 3. April 2014, MAT A BSI-2l, Bl. 30.
1320)
Könen, Protokoll-Nr. 104 I, S. 32.
1321)
Könen, Protokoll-Nr. 104 I, S. 32.
1322)
Könen, Protokoll-Nr. 104 I, S. 70.
1323)
Könen, Protokoll-Nr. 104 I, S. 18.
1324)
Könen, Protokoll-Nr. 104 I, S. 71.
1325)
Könen, Protokoll-Nr. 104 I, S. 71.
1326)
Dr. Even, Protokoll-Nr. 100 I, S. 35.
1327)
Könen, Protokoll-Nr. 104 I, S. 30, 71.
Deutscher Bundestag – 18. Wahlperiode
– 330 –
Drucksache 18/12850
„Das ist also eine besonders enge Kommunikationsschnittstelle. Dort finden verschiedene,
wöchentliche, wiederkehrende Besprechungen statt, in Rahmen derer Informationen also
dann zwischen den Behörden ausgetauscht werden, im Falle von Cybersicherheitsvorfällen
dann gegebenenfalls auch gemeinsames Vorgehen abgestimmt wird.
Vorabfassung
Da das Cyber-Abwehrzentrum noch nicht existierte in der Zeit vor allen Dingen jetzt vor
zweitausendund[…]elf, ist es natürlich so, dass auch davor schon eine enge fachliche Ko-
operation bestand, die in ähnlicher Weise diese Informationen ausgetauscht hat.
Wir haben uns dann auch im Zuge der Veröffentlichungen von Herrn Snowden immer wie-
der ausgetauscht über technische Deutungen dessen, was da sichtbar wurde, in der Regel
auf Einzelfallniveau, dann aber auch noch einmal sehr konzertiert in dem Moment, als eben
die Gefährdung in Berlin-Mitte deutlich wurde, insbesondere durch die vermutliche Über-
-
wachung des Mobiltelefons der Bundeskanzlerin.“1328
wird
b)
Plausibilität der in den Snowden-Dokumenten beschriebenen Techniken
durch
Der Zeuge Könen hat zunächst darauf hingewiesen, dass dem BSI wie der übrigen Öffentlichkeit nur Dokumente
aus öffentlichen Quellen, das heißt insbesondere aus den Medien und dem Internet, zur Verfügung gestanden
hätten. Jedoch habe die Diskussion um die Authentizität der Snowden-Dokumente seinen Angaben zufolge für
das BSI keine entscheidende Rolle gespielt. Entscheidend sei vielmehr, dass das BSI nach seiner Prüfung die
die
darin beschriebenen nachrichtendienstlichen Methoden als technisch nachvollziehbar und als reale Gefährdungen
einschätze:
endgültige
„Hinsichtlich der Authentizität dieser Dokumente herrschen unterschiedliche Auffassun-
gen. Letztlich spielen diese Auffassungen für die Aufgabenwahrnehmung im BSI keine
Rolle, da die in den Dokumenten beschriebenen diversen nachrichtendienstlichen Metho-
den über weite Strecken technisch nachvollziehbar sind und damit reale Gefährdungen kon-
stituieren. Diese Gefährdungen müssen daher in IT-sicherheitlichen Bewertungen in jedem
Falle berücksichtigt werden, da diese Methoden nunmehr etwa auch durch Dritte angewen-
Fassung
det werden könnten.“1329
Der Zeuge Andreas Könen hat des Weiteren in seiner Vernehmung hervorgehoben, dass die in den Dokumenten
dargestellten technischen Angriffsmethoden als authentisch einzustufen und so wie dort beschrieben durchführbar
seien. In einigen Fällen habe das BSI dies technisch sogar nachvollziehen können, indem man diese Methoden
„nachgebaut“ habe. Insofern könne man dies unter dem Stichwort „technische Authentizität“ zusammenfas-
ersetzt.
sen.1330 Ergänzt hat er zugleich:
„Dennoch sprechen viele einzelne Indikatoren für eine grundsätzliche Authentizität der
Snowden-Dokumente, wie zum Beispiel auch die Agenda meines Gespräches bei der NSA
1328)
Könen, Protokoll-Nr. 104 I, S. 30 f.
1329)
Könen, Protokoll-Nr. 104 I, S. 9.
1330)
Könen, Protokoll-Nr. 104 I, S. 13.
Deutscher Bundestag – 18. Wahlperiode
– 331 –
Drucksache 18/12850
am 23. April 2013, das Sie aus meinen Anmerkungen zu den internationalen Aufgaben des
BSI nun bereits einordnen können. Lassen Sie mich daher im Folgenden unsere Bewertung
der Dokumente sprachlich ohne die durchgehende Verwendung von Konjunktiven jeweils
so formulieren, als handele es sich um authentisches Material.“1331
Vorabfassung
Es verblieben jedoch gewichtige Schwierigkeiten bei der Beurteilung der Dokumente:
„Was jedes einzelne Dokument und eine, sagen wir, Authentizität und Unverfälschtheit
vom vermuteten Ursprung in irgendeiner NSA-Datenbank über den Weg, den es da in die
Hände man weiß ja nicht welcher Leute genommen hat - - und wie Herr Snowden da Do-
kumente mitgenommen hat, welche Veränderungen dann im Zuge an solchen Dokumenten
stattgefunden haben oder ob das, was dann am Ende veröffentlicht wird, in Teilen vielleicht
auch Abschriften aus Dokumenten sind, das ist im Einzelnen sehr, sehr schwer nachzuvoll-
-
ziehen. Aber wie ich sagte: Das ist für das BSI nicht der entscheidende Punkt. Es kommt
wird
immer auf die Plausibilität dessen an, was dort an Angriff deutlich wird.“1332
c)
Erkenntnisse aus den veröffentlichten Snowden-Dokumenten
durch
Auch wenn dem BSI bestimmte Informationen zu den Tätigkeiten der NSA nicht unbekannt waren, herrschte
dennoch Überraschung hinsichtlich der Möglichkeiten, die der NSA eröffnet waren, wie aus einem Schreiben des
BSI an das BMI vom 27. September 2013 deutlich wird:
die
„Die Informationen zu den Tätigkeiten der NSA sind im Wesentlichen nicht neu. Bemer-
kenswert sind die finanziellen Mittel, die der Behörde zur Verfügung zu stehen scheinen
endgültige
und der Umfang, in dem sie agieren kann.“1333
Nach Bewertung des Zeugen Könen seien die Hinweise aus den Snowden-Veröffentlichungen in drei Arten nach-
richtendienstlicher Aktivitäten zu gliedern:1334
– Strategische Aufklärung in Kommunikationsnetzen,
– Individualisierte Angriffe sowie
Fassung
– Schwächung der Sicherheit von IKT-Systemen.1335
Unterstrichen hat er, dass diese Aktivitäten von der NSA nicht losgelöst voneinander, sondern in einer gezielten
Gesamtstrategie durchgeführt würden:
„Von besonderer Bedeutung ist aber in einer Gesamtwürdigung, dass die Maßnahmen der
strategischen Aufklärung, die Cyberangriffsmethoden gegen individuelle Ziele und die
ersetzt.
1331)
Könen, Protokoll-Nr. 104 I, S. 9.
1332)
Könen, Protokoll-Nr. 104 I, S. 13.
1333)
Schreiben des BSI an das BMI vom 27. September 2013, MAT A BSI-1/6c_1, Bl. 12 (VS-NfD – insoweit offen).
1334)
Könen, Protokoll-Nr. 104 I, S. 9 f.
1335)
Könen, Protokoll-Nr. 104 I, S. 9 f.
Deutscher Bundestag – 18. Wahlperiode
– 332 –
Drucksache 18/12850
Manipulationen von IT-Technologien technisch und operativ aufeinander abgestimmt
sind.“1336
Als Konsequenz daraus müsse auch das BSI eine Gesamtwürdigung vornehmen:
Vorabfassung
„Damit sind auch die Gefährdungen, die sich aus den einzelnen Programmen ergeben, letzt-
lich in einer übergreifenden Gefährdungslage zu würdigen und IT-Sicherheitsmaßnahmen
entsprechend auszurichten.“1337
Letztlich sei zu den aus den Snowden-Enthüllungen gewonnenen Erkenntnissen kein umfassender Bericht erstellt
worden. Könen hat die Gründe dafür in seiner Zeugenvernehmung näher erläutert:
„Das ist Arbeit, die vor allen Dingen auf technischer Ebene stattgefunden hat und die dann
in vielen Einzelbewertungen endet, die in dieser Form dann nicht als Bericht zusammen-
-
getragen wurden. Berichtet wird im Wesentlichen über die Exzerpte, über die Gesamtbe-
wird
wertungen, über die Maßnahmen, die das BSI zu unternehmen gedenkt. Im Zusammenspiel
vor allen Dingen mit dem BMI war das der gängige Weg. Und auf eine Einzelberichter-
stattung brauchte man an der Stelle auch keinen Wert legen. Das kommt jeweils in den
durch
Exzerpten, in den Positionierung[en] der BMI-Berichte deutlich zum Zuge.“1338
aa) Strategische
Aufklärung
die
Die strategische Aufklärung umfasst nach Angaben des Zeugen Könen alle nachrichtendienstlichen Maßnahmen,
die auf das passive Abgreifen von Kommunikation auf internationalen Kommunikationsstrecken oder an Kom-
munikationsknotenpunkten abzielten.1339 Als Beispiel nannte er das Abhörprogramm UPSTREAM, mit dem an-
endgültige
geblich unbemerkt Kommunikationsdaten abgegriffen werden können [siehe dazu A.I.3.a)bb)]. Die in den Snow-
den-Dokumenten beschriebenen Methoden hierzu seien dem BSI auch vorher schon bekannt und Teil von dessen
Gefährdungsbewertung gewesen.1340 Hinsichtlich des Ausmaßes hätten die Veröffentlichungen jedoch überrascht:
„Die Aktivitäten der NSA in dieser Hinsicht überraschen allerdings hinsichtlich des men-
genmäßigen Ausmaßes der Erfassung und hinsichtlich der Dichte der weltweit existieren-
Fassung
den Erfassungspunkte.“1341
In seiner Vernehmung hat der Zeuge Könen beschrieben, wie man vorgegangen sei, um auf der Grundlage der in
den Snowden-Dokumenten enthaltenen Hinweise überhaupt zu einer Bewertung kommen zu können:
„Also an der Stelle, wo es um die strategische Aufklärung geht, die ja rein passiv erfolgt -
- für alle diese passiven Komponenten haben wir uns die Folien angeschaut, haben auf
ersetzt.
Plausibilität geprüft, haben das, was wir etwa über den Verlauf von Netzen wissen, dage-
gengehalten. Darüber hinaus liegen uns keine konkreten wirklichen Erkenntnisse vor, wie
1336)
Könen, Protokoll-Nr. 104 I, S. 10.
1337)
Könen, Protokoll-Nr. 104 I, S. 10.
1338)
Könen, Protokoll-Nr. 104 I, S. 31.
1339)
Könen, Protokoll-Nr. 104 I, S. 10.
1340)
Könen, Protokoll-Nr. 104 I, S. 10.
1341)
Könen, Protokoll-Nr. 104 I, S. 10.
Deutscher Bundestag – 18. Wahlperiode
– 333 –
Drucksache 18/12850
das im Einzelnen abläuft oder wie das im Einzelnen wahrgenommen wird. Das liegt in der
Natur der Sache.“1342
Dabei sei man zu folgender Feststellung hinsichtlich der strategischen Aufklärung der Five Eyes gelangt:
Vorabfassung
„Die durch die strategische Aufklärung gewonnenen Daten werden mittels verschiedener
Analysetools ausgewertet und relevante Inhalte herausgefiltert. Hier ist die enge und weit-
gehende Verknüpfung von Metadaten, also Verkehrsdaten, über viele verschiedene NSA-
Programme hinweg auffallend. Die Ergebnisse werden offenbar gerade auch bei der Durch-
führung von individualisierten Angriffen weiter genutzt.“1343
Der Zeuge Könen hat zudem ausgesagt, dass sich das BSI im Zuge der Snowden-Enthüllungen mit Programmen
wie PRISM, TEMPORA oder BOUNDLESS INFORMANT auseinandergesetzt habe:
-
„Vorher waren uns die Begriffe nicht bekannt. Tempora, ähnlich wie Upstream, ist eben
wird
ein Programm der strategischen Aufklärung von GCHQ. Dann: Boundless Informant ist
ein Tool, mit dem nach meiner Kenntnis – ich habe jetzt die einzelnen Beschreibungen
nicht mehr genau im Kopf - - das wesentliche Informationen zu Netzwerk, Infrastrukturen
durch
weltweit zusammenträgt. Und Prism seinerseits ist ein Programm, das komplementär zu
Tempora und Upstream bei Firmen und Providern entsprechende Daten entgegen-
nimmt.“1344
die
bb) Individualisierte
Aufklärungsangriffe mit technischen Mitteln
Ein Schwerpunkt der Auseinandersetzung des BSI mit den Snowden-Enthüllungen lag in der Prüfung der techni-
endgültige
schen Plausibilität der darin beschriebenen nachrichtendienstlichen Arbeitsweisen für technische Angriffsmetho-
den.1345
Der Zeuge Könen hat dazu gegenüber dem Ausschuss bekundet, dass Grundlage für individualisierte Angriffe
offenbar vor allem Erkenntnisse aus der strategischen Aufklärung seien.1346 Diese würden dann entsprechend
genutzt:
Fassung
„Dies geschieht beispielsweise durch das direkte Abhören von Kommunikation; dort, wo
Netzwerke etwa über Funkstrecken geführt werden, zum Beispiel WLAN, Richtfunk bei
Mobilkommunikation oder Satellitenverkehre, sind Daten den klassischen Abhörangriffen
ausgesetzt.“1347
ersetzt.
1342)
Könen, Protokoll-Nr. 104 I, S. 18.
1343)
Könen, Protokoll-Nr. 104 I, S. 10.
1344)
Könen, Protokoll-Nr. 104 I, S. 18.
1345)
Könen, Protokoll-Nr. 104 I, S. 13.
1346)
Könen, Protokoll-Nr. 104 I, S. 10.
1347)
Könen, Protokoll-Nr. 104 I, S. 10.
Deutscher Bundestag – 18. Wahlperiode
– 334 –
Drucksache 18/12850
aaa) Tailored Access Operations (TAO) und Advanced Network Technology (ANT)
Bezugnehmend auf die Snowden-Dokumente hat der Zeuge Könen ausgeführt, es gebe in der NSA die Abteilung
Tailored Access Operations (TAO) mit der Aufgabe, Endgeräte gezielt technisch zu kompromittieren.1348 Medi-
Vorabfassung
enberichten zufolge könne sich diese auf Spezialisten von Advanced Network Technology (ANT) [siehe dazu
A.I.3.b)cc)] abstützen, die „hochbegabte Handwerksmeister“ seien.1349 Wo die herkömmlichen Einbruchs- und
Abschöpfungsmethoden der Abteilung TAO nicht ausreichten, stünden die „ANT-Leute mit ihren Spezialwerk-
zeugen parat“.1350 Nach Angaben des Zeugen Könen stehe im ANT-Bereich ein „Katalog“ zur Verfügung, in dem
den Mitarbeitern der NSA manipulierte Geräte für die Konzeption von Angriffsoperationen angeboten würden.
Dieser werde innerhalb des BSI „ANT-Katalog“ genannt.1351 Könen hat ferner ausgeführt, dass dem BSI die in
dem ANT-Katalog enthaltenen Techniken bereits vor den Snowden-Veröffentlichungen bekannt gewesen seien:
„Im ANT-Katalog werden hochspezialisierte Formen technischer Manipulationen und An-
-
griffe beschrieben, wie sie im BSI seit langen Jahren diskutiert werden und in vielen Fällen
wird
auch als technische Warnungen kommuniziert wurden.“1352
Das BSI habe jedoch vor den Snowden-Enthüllungen einige der Angriffswerkzeuge der ANT als nicht wirklich
durch
brauchbar beurteilt:
„Man muss allerdings konstatieren, dass viele dieser Angriffsvarianten von uns und ande-
ren Fachleuten bisher jedoch als unpraktikabel angesehen wurden.“1353
die
Dies habe das BSI jedoch mittlerweile korrigiert:
endgültige
„Unsere Bereiche der Lauschabwehrprüfung und Hardwareanalyse haben sich bereits hier-
auf eingestellt.“1354
Zu diesem „Spionagekatalog der NSA“ sowie „hinsichtlich möglicher Gefährdungen bezüglich der veröffentlich-
ten Snowden-Akten vom 1. Januar 2014“ wurde das BSI beispielhaft mit E-Mail vom 15. Januar 2014 vom BMWi
um eine Sachstandsbeurteilung gebeten.1355 Dazu kam das BSI in einem Schreiben vom 20. Februar 2014 zu
folgendem Ergebnis:
Fassung
„Es ist nicht auszuschließen, dass auch die öffentliche Verwaltung Opfer der beschriebenen
dezidierten Attacken der NSA geworden ist. Die Gefährdungen durch hochqualifizierte
nachrichtendienstliche Angriffe müssen im Einzelfall bewertet und das Restrisiko getragen
werden.“1356
ersetzt.
1348)
Könen, Protokoll-Nr. 104 I, S. 10.
1349)
Der Spiegel vom 30. Dezember 2013 „Otto-Katalog für Spione“.
1350)
Der Spiegel vom 30. Dezember 2013 „Otto-Katalog für Spione“.
1351)
Könen, Protokoll-Nr. 104 I, S. 10.
1352)
Könen, Protokoll-Nr. 104 I, S. 10.
1353)
Könen, Protokoll-Nr. 104 I, S. 10.
1354)
Könen, Protokoll-Nr. 104 I, S. 10.
1355)
Vgl. Vermerk vom 20. Februar 2014, MAT A BSI-2l, Bl 13.
1356)
Schreiben vom 20. Februar 2014, MAT A BSI-2l, Bl. 15.
Deutscher Bundestag – 18. Wahlperiode
– 335 –
Drucksache 18/12850
Ein anderes Beispiel ist eine Anfrage des Beauftragten der Landesregierung Nordrhein-Westfalen für Informati-
onstechnik zur „Produktfamilie ANGRYNEIGHBOR“ der NSA vom 2. April 2014,1357 die sich vermutlich auf
einen Bericht des Nachrichtenmagazins Der Spiegel vom 30. Dezember 2013 bezog.1358 In dem Artikel wird aus-
führlich über die TAO berichtet, wobei auch einige Programme zum Infiltrieren von Computern mithilfe soge-
Vorabfassung
nannter Implantate oder Trojaner genannt werden. Darunter findet sich auch das in der Anfrage erwähnte Pro-
gramm ANGRYNEIGHBOR.1359 Das BSI antwortete darauf mit Schreiben vom 15. April 2014, man arbeite die
öffentlich bekannt gewordenen NSA-Unterlagen auf, die grundsätzliche Wirkungsweise derartiger Geräte sei aber
bekannt. Ein erster Einsatz dieser sogenannten Transpondertechnik habe bereits in den 1940er Jahren stattgefun-
den.1360
bbb) Der Fall Belgacom als Beispiel eines Advanced Persistent Threat (APT)
Im September 2013 wurde in den Medien darüber berichtet, dass der belgische Internetprovider Belgacom Opfer
-
eines großangelegten Spähangriffs geworden sei [siehe A.I.3.c)cc)]. Der Zeuge Könen hat betont, dass dieser Fall
wird
bei der Bewertung der Snowden-Dokumente aufgrund seiner Bedeutung durchaus berücksichtigt worden sei:
„Er ist da mit bewertet worden, natürlich. Ich würde jetzt sagen, dass er natürlich eine
durch
herausragende Rolle spielt – das haben wir auch mehrfach dargestellt in verschiedenen
Gremien –, weil er eben eine sehr ausgefeilte Version eines Advanced Persistent Threat ist,
der über sehr, sehr viele verschiedene Ebenen Angriffe verübt. Das kann man durchaus als
ein hochprofessionelles Tool bezeichnen.“1361
die
Hintergrund des Angriffs soll nach den Angaben des Zeugen Könen folgender sein:
endgültige
„Also, Belgacom spricht von einem Cyberangriff auf den belgischen Telekommunikati-
onsprovider, in dessen Rahmen eben eine mehrstufige Software installiert worden ist.“1362
Die dabei eingesetzte Software sei in anderen Umständen zum Beispiel als REGIN [siehe dazu A.I.3.b)bb)] be-
kannt.1363 Dieses Spionagewerkzeug habe nach seiner Aussage durchaus einen Bezug zu Deutschland gehabt:
„Ähnliche Schadsoftware ist eben festgestellt worden bei einer Mitarbeiterin des Bundes-
Fassung
kanzleramts und da zum Einsatz gekommen, und ähnliche Software- -“1364
Wer für den Angriff auf Belgacom verantwortlich gewesen sei, habe man nicht verorten können. Der Zeuge Könen
hat dazu ausgesagt:
„Eine Attribution haben wir nicht vorgenommen, da wir konkrete Angriffe in dieser Weise
nicht präzise nachverfolgen konnten, was auch dann wieder nicht unsere Aufgabe war.“1365
ersetzt.
1357)
Schreiben an das BSI vom 3. April 2014, MAT A BSI-2l, Bl. 30.
1358)
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“.
1359)
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“.
1360)
Schreiben des BSI vom 15. April 2014, MAT A BSI-2l, Bl. 34 f. (VS-NfD – insoweit offen).
1361)
Könen, Protokoll-Nr. 104 I, S. 38.
1362)
Könen, Protokoll-Nr. 104 I, S. 62.
1363)
Könen, Protokoll-Nr. 104 I, S. 62.
1364)
Könen, Protokoll-Nr. 104 I, S. 63.
1365)
Könen, Protokoll-Nr. 104 I, S. 63.
Deutscher Bundestag – 18. Wahlperiode
– 336 –
Drucksache 18/12850
An anderer Stelle hat er dazu präzisiert:
„Den Angreifer zu identifizieren, ist nicht Aufgabe des BSI. Das ist in dem Zusammenhang
in der Angreiferermittlung bei Angriffen auf deutsche Infrastruktur Aufgabe des BfV.“1366
Vorabfassung
Zusammenfassend habe der Fall Belgacom nach Darlegung des Zeugen Könen letztlich dazu geführt, einige Er-
kenntnisse gewinnen zu können:
„Also, unsere Bewertung dieses Falles ist technisch erfolgt. Wir haben uns genau eben das,
was in einzelnen Veröffentlichungen auch deutlich sichtbar ist, Koinzidenzen zwischen
Quellcodes verschiedener Angriffswerkzeuge, ebenfalls angeschaut, und damit wird zu-
mindest deutlich, dass es sich hier um Angreifer handelt, die aus ein und derselben Quelle
eben entsprechende Angriffswerkzeuge und Codes schöpfen.“1367
-
„[…] wir haben das Angriffswerkzeug untersucht. […] Ansonsten haben wir natürlich die
wird
technischen Rückschlüsse daraus gezogen und haben genau diese Malware und die Struk-
turen, die da deutlich wurden, genutzt, um das zu blocken und entsprechend abwehren zu
können.“1368
durch
cc) Schwächung von IKT-Systemen
Laut der Aussage des Zeugen Könen finden sich in den Snowden-Dokumenten auch Hinweise auf die gezielte
die
Schwächung der Sicherheit von Informations- und Kommunikationstechnik-Systemen (IKT-Systemen):
„Zu gezielten Schwächungen der Sicherheit von IKT-Systemen finden sich in den veröf-
endgültige
fentlichten Dokumenten Beispiele wie die Manipulation von IT-Komponenten, etwa die
Manipulation spezifischer Router oder Firewalls aus dem ANT-Katalog, sowie zur grund-
sätzlichen Beeinflussung von IT und IT-Sicherheitsstandards.“1369
Vor diesem Hintergrund wurde vor allem die Sicherheit der Regierungsnetze überprüft.1370
aaa) Überprüfung der Regierungsnetze (IVBB, IVBV/BVN)
Fassung
Die Regierungskommunikation stützt sich im Wesentlichen auf die beiden Netzinfrastrukturen IVBB (Informati-
onsverbund Berlin-Bonn) und IVBV/BVN (Informationsverbund der Bundesverwaltung/ Bundesverwaltungs-
netz) sowie das Bund-Länder-Verbindungsnetz (Deutschland-Online-Infrastruktur, DOI). Zur Bedeutung der Re-
gierungsnetze ist einem Vermerk des BSI vom 2. Juli 2013 zu entnehmen:
ersetzt.
„Zur Kommunikation zwischen den Behörden benötigt der Bund […] zuverlässige und si-
chere […] Informations- und Kommunikationsinfrastrukturen (‚IuK-Infrastruktur‘), wel-
che die Funktionalität auch in besonderen Lagen wie Notfällen, Krisen oder Katastrophen
1366)
Könen, Protokoll-Nr. 104 I, S. 38.
1367)
Könen, Protokoll-Nr. 104 I, S. 38.
1368)
Könen, Protokoll-Nr. 104 I, S. 38.
1369)
Könen, Protokoll-Nr. 104 I, S. 10.
1370)
Könen, Protokoll-Nr. 104 I, S. 25.
Deutscher Bundestag – 18. Wahlperiode
– 337 –
Drucksache 18/12850
sicherstellen kann, um staatliches Handeln zu ermöglichen und Leib und Leben zu schüt-
zen.“1371
Der Zeuge Könen hat vor dem Ausschuss ausgeführt, dass sich mit den Snowden-Veröffentlichungen eine neue
Vorabfassung
Bewertung der Bedrohungslage für die Sicherheit der Regierungskommunikation ergeben habe:
„Also, wir haben tatsächlich, gerade was auch das von mir bereits benannte Beispiel ‚Si-
cherheit der Regierungskommunikation‘ angeht, daraus gemeinsam mit dem BfV und in
dem Fall der Bundespolizei klare Schlüsse gezogen, haben gesagt: Hier hat sich die Bedro-
hungslage deutlich geändert, […].“1372
Während das IVBB-Netz von der Deutschen Telekom AG betrieben werde,1373 sei der IVBV/BVN seit mehr als
zehn Jahren in der Hand von MCI WorldCom,1374 einem Tochterunternehmen von Verizon.1375 Dies warf vor dem
Hintergrund der Snowden-Enthüllungen Fragen auf, da Verizon bereits mit den ersten Snowden-Veröffentlichun-
-
gen in den Fokus der Medienberichterstattung gerückt war.1376
wird
Anlässlich der Hinweise auf die Abhöraktivitäten der USA und Großbritanniens legte das BSI eine aktualisierte
allgemeine Darstellung und Bewertung der Angriffsmöglichkeiten auf die mobile Regierungskommunikation
durch
vor.1377 Die Diskussionen zur Regierungskommunikation drehten sich vor allem um die Regierungsnetze. Pres-
seberichten zufolge nutzten sowohl die Bundesregierung als auch der Bundestag seit 2005 auf der Grundlage
eines vom BMI geschlossenen Rahmenvertrages die Netzinfrastruktur von Verizon für Teile ihrer dienstlichen
Kommunikation.1378 Zunächst war nur der Bundestag in die Kritik geraten, da er „seine Internet-Infrastruktur
die
teilweise von der deutschen Tochter des US-Telekommunikationskonzerns Verizon betreiben“ lasse.1379
Das BMI versandte bereits am 12. Juni 2013 ein Schreiben an Verizon. Das Unternehmen antwortete mit Schrei-
endgültige
ben vom 20. Juni 2013 Folgendes:
„Unter Bezugnahme auf die erste Frage in Ihrem Schreiben können wir Sie informieren,
dass Verizon Deutschland nicht mit der US National Security Agency im Rahmen des bei
der Berichterstattung des Guardian genannten Programmes zusammenarbeitet.“1380
Am 1. Juli 2013 schickte das BSI per E-Mail weitere Anfragen an die Unternehmen Deutsche Telekom AG und
Fassung
Verizon.1381 Verizon antwortete darauf auszugsweise wie folgt:
ersetzt.
1371)
Bericht vom 2. Juli 2013, MAT A BMI-1/8a_2, Bl. 301 (302).
1372)
Könen, Protokoll-Nr. 104 I, S. 25.
1373)
sueddeutsche.de vom 26. Juni 2014 „Bundestag und Regierung werfen Verizon raus“.
1374)
Vgl. Könen, Protokoll-Nr. 104 I, S. 55 f.; vgl. auch interne E-Mail des BSI vom 30. August 2013, MAT A BSI-1/6a_3, Bl. 258 (259).
1375)
Schallbruch, Protokoll-Nr. 104 I, S. 87.
1376)
The Guardian (Onlineausgabe) vom 6. Juni 2013 „NSA collecting phone records of millions of Verizon customers daily“.
1377)
Schreiben an das BMI vom 5. November 2013, MAT A BSI-1/6d_6, Bl. 134 ff. (VS-NfD – insoweit offen).
1378)
sueddeutsche.de vom 26. Juni 2014 „Bundestag und Regierung werfen Verizon raus“.
1379)
sueddeutsche.de vom 25. Juni 2014 „Umstrittener US-Anbieter betreibt Internet im Bundestag“.
1380)
Schreiben von Verizon vom 20. Juni 2013, MAT A BMI-1/8a_2, Bl. 281 (282).
1381)
Antwort der DTAG vom 2. Juli 2013, MAT A BMI 1/8a_2, Bl. 396 ff.; Antwort von Verizon vom 2. Juli 2013, MAT A BMI 1/8a_2,
Bl. 277 ff.
Deutscher Bundestag – 18. Wahlperiode
– 338 –
Drucksache 18/12850
„ln Beantwortung ihrer Frage ‚Haben Sie bzw. die Verizon weitergehende Informationen
zu entsprechenden Gefährdungen oder Aktivitäten in denen von Ihnen betreuten Regie-
rungsnetzen?‘ kann ich ihnen schließlich mitteilen, dass der Verizon Deutschland GmbH
keine solche weitergehenden Informationen vorliegen.“1382
Vorabfassung
Am 2. Juli 2013 folgte ein Bericht des BSI an das BMI zum Thema Sicherheit der elektronischen Kommunikati-
onsnetze in Deutschland. Darin wird umfassend auf den Aufbau der Netze in Deutschland, technische Angriffs-
möglichkeiten, Möglichkeiten der Abwehr und die entsprechenden Aktivitäten der Bundesregierung eingegan-
gen.1383
Die Frage, ob dem BSI konkrete Hinweise auf eine Verwicklung der für die Kommunikation des Bundes relevan-
ten Unternehmen mit den Nachrichtendiensten der Five Eyes vorgelegen hätten, hat der Zeuge Könen verneint.1384
Ihm zufolge seien die Deutsche Telekom AG, Verizon und DE-CIX schriftlich gefragt worden, ob ihnen selber
-
„Erkenntnisse dazu vorliegen, dass solche Zugriffe auf Daten stattfinden oder dass es Wege gibt, diese Zugriffe
wird
in irgendeiner Form zu ermöglichen, oder sonstige Vereinbarungen bestehen zur Ausleitung solcher Daten“.1385
Der Zeuge Könen hat in seiner Vernehmung dazu betont:
durch
„Alle Unternehmen haben darauf klar geantwortet, dass dies nicht der Fall sei.“1386
Am 21. August 2013 führte das BSI eine Netzrevision durch. Eine solche kann jederzeit unangekündigt durchge-
führt werden.1387 In einem Vermerk des BMI heißt es, das BSI habe die „vertraglich vereinbarte Revisionsmög-
lichkeit im Bundesverwaltungsnetz (BVN, Betreiber Verizon) wahr[genommen]“.1388 Die Bundesregierung er-
die
klärte im September 2013:
endgültige
„In Reaktion auf die Veröffentlichung im Magazin ‚DER SPIEGEL‘ im Juni 2013 hat das
Bundesministerium des Innern das BSI um Prüfung für das in seine Zuständigkeit fallende
Regierungsnetz sowie den VS-Bereich aufgefordert. Hierbei ergaben sich keine sicher-
heitskritischen Hinweise.“1389
Ferner hat der Zeuge Könen auf die Frage, ob durch die Kooperation mit Verizon auf das IVBB von außen zuge-
griffen werden könne, geantwortet:
Fassung
„Nein. […] Da sämtliche Daten des IVBB in dem Moment, wenn sie durch den Provider
Verizon transportiert sind, verschlüsselt sind, ist auf die Inhalte der Daten kein Zugriff und
da es über Kanäle, also VPNs, transportiert wird, auch keine Sichtbarkeit der direkten Me-
tadaten da, sondern es ist nur der Kanal zu sehen, der von einem Standort Verizon zum
nächsten Standort Verizon geht. Und auch die Verschlüsselung obliegt unserer Hoheit.“1390
ersetzt.
1382)
Antwort von Verizon vom 2. Juli 2013, MAT A BMI 1/8a_2, Bl. 277 (278).
1383)
Bericht vom 2. Juli 2013, MAT A BMI-1/8a_2, Bl. 301 ff.
1384)
Könen, Protokoll-Nr. 104 I, S. 35.
1385)
Könen, Protokoll-Nr. 104 I, S. 35.
1386)
Könen, Protokoll-Nr. 104 I, S. 35.
1387)
Interne E-Mail des BSI vom 30. August 2013, MAT A BSI-1/6a_3, Bl. 258 (259).
1388)
Vorlage für den Bundesinnenminister vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (424) (VS-NfD – insoweit offen).
1389)
Antwort der Bundesregierung vom 25. September 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/14797, S. 4;
Antwort auf Frage 8.
1390)
Könen, Protokoll-Nr. 104 I, S. 39.
Deutscher Bundestag – 18. Wahlperiode
– 339 –
Drucksache 18/12850
Auf die darauf folgende Nachfrage, wie dies an den Übergabepunkten des IVBB in andere Netze aussehe, hat der
Zeuge Könen ausgeführt:
„Die unterliegen jeweils auch immer dem Schutz, den wir im Rahmen der Gesamtkonstruk-
Vorabfassung
tion Netze des Bundes konstruiert haben. Das obliegt entweder dem Auftragnehmer unter
Anleitung des BSI, aber an der Stelle eben im Wesentlichen des BSI, bis es die Grenze der
Netze verlässt, die zu anderen Partnern gehen. Da ist dann auch eine deutliche sicherheit-
liche Grenze erreicht.“1391
„Diese Übergabepunkte von IVBB oder BVN finden immer an einem deutschen Standort
zum deutschen Teil des jeweiligen Provider-Netzes statt, nicht etwa unmittelbar zu einer
Mutter, die sonst wo loziert ist.“1392
Des Weiteren hat er im Hinblick auf einen möglichen Abfluss von Daten direkt aus dem IVBB unterstrichen:
- wird
„Wir haben natürlich auch eine permanente Prüfung über Datenabflüsse im IVBB selber
und können darum mit wirklich sehr hoher Wahrscheinlichkeit sagen, dass wir keine
konzertierten Datenabflüsse aus dem IVBB oder Ähnlichem heraus sehen - da, wo wir das
durch
kontrollieren. Nein, es sind immer die typischen Fälle von Cyberangriffen.“1393
Im Juni 2014 teilte das BMI mit, die Bundesregierung wolle vor dem Hintergrund der NSA-Affäre die Zusam-
menarbeit mit dieser Firma schrittweise beenden und zukünftig eine „Infrastruktur mit erhöhtem Sicherheitsni-
die
veau“ bereitstellen, die einheitlich durch einen Partner betrieben werde, bei dem „auch Krisenregelungen und
Eingriffsmöglichkeiten durch den Bund bestehen“ [dazu ausführlich C.I.2.b)].1394 Der Ältestenrat des Bundesta-
endgültige
ges entschied Ende Juni 2014, die Zusammenarbeit mit Verizon zu beenden.1395
In der Zeugenvernehmung wurde zudem die Frage aufgeworfen, ob IVBB-Daten als Selektoren genutzt werden
könnten. Der Zeuge Andreas Könen hat hierzu erläutert:
„Also, wir haben uns damit auseinandergesetzt, was es bedeutet, wenn ein Nachrichten-
dienst etwa diese IVBB-Telefonnummern oder andere Kenngrößen als Selektor einsetzt,
wie die Bedrohungslage, die sich daraus konstituiert, aussieht. Und das haben wir einer
Fassung
ausführlichen Würdigung unterzogen, auch auf Basis der Daten, die uns daraus klar wur-
den. Da wird vor allen Dingen deutlich: Ja, damit ist jegliche Kommunikation, die auf diese
etwa gewählten Nummern kommt und nicht verschlüsselt ist, natürlich auch wiederum zu-
gänglich. Das ist aber genau das, was wir in vielen Warnszenarien immer wieder predigen.
Aber die entscheidende Aussage ist die: Das geht genau bis zur Grenze des IVBB, und es
ersetzt.
gibt keine Indikatoren, dass hinter den Schutzwällen des IVBB irgendetwas passiert ist. Es
ist eine reine Rufnummernselektion.“1396
1391)
Könen, Protokoll-Nr. 104 I, S. 39.
1392)
Könen, Protokoll-Nr. 104 I, S. 39.
1393)
Könen, Protokoll-Nr. 104 I, S. 40.
1394)
Mitteilung des BMI „Bund wechselt Netzbetreiber“ vom 26. Juni 2014 abrufbar unter http://www.bmi.bund.de/SharedDocs/Kurzmeldun-
gen/DE/2014/06/bund-wechselt-netzbetreiber.html.
1395)
Vgl. bspw. Berliner Morgenpost vom 28. Juni 2014 „Bundestag kündigt US-Internetanbieter“.
1396)
Könen, Protokoll-Nr. 104 I, S. 39.
Deutscher Bundestag – 18. Wahlperiode
– 340 –
Drucksache 18/12850
Ferner kam das Thema der Gefahr sogenannter Breakouts zur Sprache. Unter einem Breakout verstehe man nach
Angaben des Zeugen Könen den Vorgang, dass in einer Verkehrssituation, in der eine Übermittlung innerhalb
Deutschlands nicht mehr möglich sei, im Netz des jeweiligen Anbieters ein Breakout in einen anderen Rechtsraum
stattfinde.1397 Auf die Frage hin, ob diese Breakouts zu MCI WorldCom Deutschland stattgefunden hätten, hat
Vorabfassung
Könen geantwortet:
„Also, ob solche Breakouts stattgefunden haben tatsächlich im Verlauf des Betriebes, kann
ich Ihnen jetzt nicht sagen, da mir dazu keine Informationen vorliegen. Nur, diese
Breakouts sind immer in Betracht gezogen worden durch die eben von mir genannte Tun-
nelverschlüsselung, die dann dazu führt, dass die Informationen, die dann in einem Break-
out über fremde Netze fließen, allesamt verschlüsselt sind.“1398
Der damalige BfDI, Peter Schaar, hat als Zeuge vor dem Ausschuss ausgesagt, dass es im Zuge der ersten Snow-
-
den-Enthüllungen auch Kontakt zwischen BSI und BfDI gegeben habe, insbesondere Gespräche zwischen ihm
wird
und dem Präsidenten des BSI, Michael Hange.1399 Gegenstand dieser Gespräche sei unter anderem eine E-Mail
des damaligen Referatsleiters für Informationstechnik des BfDI gewesen. In der betreffenden E-Mail schreibt
dieser, die Problematik von sogenannten Backdoors für die NSA in IT-Produkten aus den USA sei bereits vor den
durch
Snowden-Enthüllungen bekannt gewesen. Bereits beim Aufbau des Regierungsnetzes im Jahr 1996 sei daher an
bestimmten Stellen vertrauenswürdige Technik aus in Deutschland ansässigen Betrieben eingesetzt und bei Aus-
schreibungen dem Sicherheitsaspekt Priorität eingeräumt worden.1400 Der ehemalige BfDI Peter Schaar hat vor
dem Ausschuss vorgetragen, dass er sich über diese Aussage gewundert habe: Es habe zwar ein generelles Miss-
die
trauen im IT-Bereich und angesichts früherer Whistleblower auch Hinweise auf entsprechende Programme der
NSA gegeben. Die Formulierungen zu den Backdoors in der E-Mail des Referatsleiters bezeichnete er jedoch als
endgültige
„sehr akzentuiert“.1401
bbb) Schwachstellen der Verschlüsselungsprotokolle HTTPS bzw. SSL/TLS
Anfang September 2013 berichtete die Presse, die bis dahin als sicher geltenden Verschlüsselungsprotokolle
HTTPS und SSL/TLS seien durch die NSA und den GCHQ „geknackt“ worden.1402 Das BMI forderte daraufhin
im Erlasswege vom BSI mit E-Mail vom 6. September 2013 eine Stellungnahme an,1403 auf die noch am selben
Fassung
Tag eine Antwort des BSI folgte. Das BSI kam demnach zu folgenden Schlussfolgerungen:
„Auch wenn der NSA durchaus ein Wissensvorsprung auf dem Gebiet der mathematischen
Kryptoanalyse zugetraut wird, so ist es aus hiesiger Sicht äußerst unwahrscheinlich, dass
dieser ausreicht, eine großflächige Entzifferung von Internetverkehren zu ermögli-
chen.“1404
ersetzt.
1397)
Könen, Protokoll-Nr. 104 I, S. 56.
1398)
Könen, Protokoll-Nr. 104 I, S. 56.
1399)
Schaar, Protokoll-Nr. 31 I, S. 56.
1400)
E-Mail von Johannes Landvogt an BfDI Schaar u.a. vom 25. Juni 2013, MAT A BfDI-1/2-Vb, Bl. 103.
1401)
Schaar, Protokoll-Nr. 31 I, S. 55 f.
1402)
Beispielhaft Süddeutsche Zeitung vom 7. September 2013 „Geheimdienste lesen auch verschlüsselte Daten mit“.
1403)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI 1/6c_1, Bl. 123 ff. (VS-NfD – insoweit offen).
1404)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 341 –
Drucksache 18/12850
„Sind die Erzeugungs- oder Verwaltungsprozesse für Zertifikate unsicher, so ermöglicht
dies die Kompromittierung der gesamten Sicherheitsinfrastruktur, […].“1405
„Bei Vorliegen von Implementierungsschwächen/Fehlern oder gar absichtlich eingebauten
Vorabfassung
‚Hintertüren‘ kann der Schutz der Information geschwächt oder umgangen werden.“1406
„Insgesamt ist aus hiesiger Sicht eine großflächige Entzifferung von Internetverkehren nur
realistisch, wenn entsprechende Implementierungsfehler oder Hintertüren in den verwen-
deten Sicherheitsprodukten vorliegen. Im Zusammenspiel mit Herstellern und Betreibern
von IT-Systemen sind flächendeckende Angriffe vorstellbar. Ausschließlich kryptographi-
sche Angriffe sind aufwändig und daher nur selektiv möglich.“ 1407
„Es ist davon auszugehen, dass neben versehentlichen Fehlern auch beabsichtigte
Trapdoors in Implementierungen kryptographischer Mechanismen versteckt sind.“1408
- wird
Das BSI gab daraufhin die folgenden Empfehlungen:1409
– Förderung der Implementierungen vertrauenswürdiger (nationaler) Hersteller
durch
– Sensibilisierung von behördlichen und industriellen Bedarfsträgern bzgl. der angesprochenen Risiken
– Forcierung eines breiten Umstiegs auf TLS 1.21410
– Entwicklung von Empfehlungen für IT-Sicherheitsarchitekturen für gefährdete Industriebereiche
die
– Etablierung von verlässlichen und zertifizierten Anbietern von PKI-Infrastrukturen samt vertrauenswürdi-
ger Sicherheitsanker (Root-Zertifikate) in Deutschland und Europa
endgültige
– aktive Mitarbeit der deutschen Industrie bei der Standardsetzung in den Arbeitsgruppen der Internet Engi-
neering Task Force (IETF)1411
Des Weiteren erstellte das BSI in Reaktion auf die Medienberichterstattung eine „reaktive Sprachregelung“. Darin
heißt es:1412
„Nach derzeitigen Erkenntnissen des Bundesamtes für Sicherheit in der Informationstech-
Fassung
nik (BSI) bieten die vom BSI empfohlenen Verfahren zur Verschlüsselung, unabhängig
von konkreten Nutzergruppen und Anwendungsszenarien, sicheren Schutz vor Entziffe-
ersetzt.
1405)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen).
1406)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen).
1407)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen).
1408)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen).
1409)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen).
1410)
Transport Layer Security (TSL) steht für Transportsicherheit und ist und ist ein Verschlüsselungsprotokoll für die sichere Übertragung
von Daten im Internet; Glossar des BSI, abrufbar unter https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyber-
glossar/cyberglossar_node.html; vgl. auch Schreiben des BSI an das BMI (undatiert), MAT A BSI-1/6c_1, Bl. 191 (VS-NfD – insoweit
offen).
1411)
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen).
1412)
Reaktive Sprachregelung vom 10. September 2013, MAT A BSI-1/6c_1, Bl. 182 f.
Deutscher Bundestag – 18. Wahlperiode
– 342 –
Drucksache 18/12850
rung. […] Von den existierenden SSL/TLS-Protokollversionen werden momentan die Va-
rianten TLS 1.1 und TLS 1.2 als ausreichend sicher eingestuft. […] Das BSI empfiehlt
einen zeitnahen und großflächigen Umstieg auf TLS 1.2.“1413
Vorabfassung
Dieser Hinweis wurde von einem Mitarbeiter des BSI in einer internen E-Mail kritisiert, da er den Hinweis für
unzureichend hielt. Er wies ferner darauf hin, das BSI müsse seines Erachtens ein „anderes Profil zeigen“ als die
anderen Sicherheitsbehörden, denen in den Medien der Vorwurf der Beschwichtigung und Unwissenheit gemacht
werde:
„Ich weiß ja nicht aus welchem Anlass und für welche Zielgruppe die reaktive Sprachre-
gelung gedacht ist. Es ist aber doch einfach zu schlicht zu behaupten: ‚Konfiguriert Eure
Browser nur richtig und stellt das richtige Protokoll ein, dann können Euch die NDs nichts
mehr anhaben.‘ […] Die Wahrheit ist: Wenn ein Produkt mit Kryptobestandteilen die USA
-
verlässt, hat es die Exportkontrollverfahren durchlaufen, ist damit grundsätzlich nicht mehr
wird
sauber und potenziell gefährlich im Hinblick auf die diskutierten Angriffe.“1414
Zu dieser E-Mail hat der Zeuge Könen im Rahmen seiner Vernehmung folgendermaßen Stellung genommen:
durch
„Also, erstens ist es ein meinungsstarker Mitarbeiter; das kommt schon aus dem Text her-
aus, und das spiegelt auch genau die Diskussion wider, die wir hatten. Nur, man darf das
Kind nicht mit dem Bade ausschütten. Da, wo wir Produkte, auch von US-Herstellern, eben
einer sorgfältigen Evaluierung und Zertifizierung unterziehen, das Unternehmen gewissen
die
Vertrauensstandards genügt, die wir auch jeweils einer Zertifizierung voranschicken - -
Wenn das Unternehmen im Prozess mit tätig war und diesen Evaluierungsprozess unter-
endgültige
stützt hat und am Ende sich die Qualität auf dem jeweils geforderten Zertifikatsniveau be-
wegt, dann muss man das auch klar konstatieren. Ein pauschales Urteil in der Form, wie es
der Kollege dann abgegeben hat, das ist insgesamt dann in einer differenzierten Haltung
nicht durchzuhalten. Das muss man klar sagen. Aber es dient natürlich der internen Debatte
und ist auch klar bei den Mitarbeitern dann auszusprechen.“1415
Fassung
ccc) Backdoors in Verschlüsselungssoftware
Am 9. September 2013 wandte sich der thüringische Datenschutzbeauftragte an das BSI und bat um Unterstützung
zu seinen Recherchen zu dem amerikanischen Rechtsakt „Communications Assistance for Law Enforcement Act“
(CALEA). Dieser verpflichte seiner Kenntnis nach US-Softwarehersteller zum Einbau von sogenannten Back-
doors für amerikanische Dienste. Er äußerte daher die Sorge, dass davon auch US-Verschlüsselungssoftware be-
ersetzt.
troffen sein könnte, die in Deutschland im behördlichen Verkehr eingesetzt werde.1416 In dem Antwortentwurf
des BSI vom 17. September 2013 dazu heißt es:
1413)
Reaktive Sprachregelung vom 10. September 2013, MAT A BSI-1/6c_1, Bl. 182.
1414)
E-Mail vom 11. September 2013, MAT A BSI-1/6c_1, Bl. 184.
1415)
Könen, Protokoll-Nr. 104 I, S. 33.
1416)
Schreiben vom 9. September 2013, MAT A BSI-1/6m, Bl. 92 f.
Deutscher Bundestag – 18. Wahlperiode
– 343 –
Drucksache 18/12850
„Nach Recherchen des BSI ist es so, dass CALEA sich nicht grundsätzlich an die Hersteller
von Verschlüsselungssoftware in den USA richtet. Vielmehr werden nach CALEA sec. 103
die Telekommunikationsanbieter (‚telecommunications carrier‘) verpflichtet, in ihren Sy-
stemen Zugangs- bzw. Abhörmöglichkeiten für die Regierung vorzuhalten. Dadurch wer-
Vorabfassung
den – mittelbar – also auch lediglich die Zulieferer der Telekommunikationsanbieter und
auch nur hinsichtlich des an die Telekommunikationsanbieter gelieferten Equipments ver-
pflichtet, entsprechende Schnittstellen einzubauen. Eine allgemeine Pflicht für alle ameri-
kanischen Hard- oder Softwarehersteller, eine ‚backdoor‘ für amerikanische Geheimdien-
ste in ihre Produkte einzubauen, ergibt sich nach Erkenntnissen des BSI daher nicht. Viel-
mehr sieht CALEA in sec. 103 (b) (1) sogar explizit vor, dass diese Pflicht nicht für Ver-
schlüsselung gilt, die der Nutzer selbst einsetzt, solange der Telekommunikationsanbieter
sie nicht zur Verfügung gestellt hat.“1417
-
Der Zeuge Könen hat sich daran folgendermaßen erinnert:
wird
„Also, diese Anfrage ist jetzt - - nach Zur-Kenntnisnahme erinnere ich mich an die, und
wir haben ja hier in dem Antwortschreiben eben zunächst einmal die vom thüringischen
durch
Datenschutzbeauftragen vermutete Rolle von CALEA etwas zurechtgerückt und präzisiert.
Er spricht ja davon, dass auf Basis von CALEA eben entsprechende Backdoors eingebaut
würden. Nach der Aussage unserer Hausjuristen, die mich hier in der Abfassung des Schrei-
die
bens unterstützt haben, ist es eben nicht so, sondern es ist eine Gesetzgebung, die die ent-
sprechenden Provider dazu anhält, entsprechende Law-Enforcement-Schnittstellen vorrä-
tig zu halten und damit den Zugang für US-amerikanische Behörden bzw. Geheimdienste
endgültige
zu ermöglichen.“1418
Nach seiner Kenntnis sei von diesem Problem mit Backdoors wahrscheinlich auch Verschlüsselungssoftware aus
den USA betroffen:
„Also, hiervon erfasst wäre dann auch Verschlüsselungssoftware amerikanischer Herstel-
ler. Das ist der Grund, warum wir keine Verschlüsselungssoftware fremder Länder für die
Fassung
Verschlüsselung auf Basis VS-NfD nutzen, sondern da nationale Produkte einfordern, weil
bei Software ist das kaum nachzuvollziehen.“1419
Vor diesem Hintergrund hat der Zeuge Könen zu Schutzmaßnahmen bei Verschlusssachen mit einem höheren
Einstufungsgrad als VS-VERTRAULICH hervorgehoben:
„In dem Moment, wenn ich Verschlusssachen schützen muss, deren Verschlusssachengrad
ersetzt.
höher ist als VS-V, muss ich ganz besondere Maßnahmen anwenden, und dann muss ich in
dem Moment, wenn ich Betriebssysteme zum Beispiel ausländischer Provenienz einsetze,
1417)
Entwurf vom 17. September 2013, MAT A BSI-1/6m, Bl. 113 f.
1418)
Könen, Protokoll-Nr. 104 I, S. 51.
1419)
Könen, Protokoll-Nr. 104 I, S. 51.
Deutscher Bundestag – 18. Wahlperiode
– 344 –
Drucksache 18/12850
über andere Maßnahmen dafür sorgen, dass etwa eine totale Abschottung des jeweiligen
Bereiches existiert und keine Kommunikation.“1420
III.
Aufklärung auf politischer Ebene
Vorabfassung
Bereits kurz nach Erscheinen der ersten auf den Snowden-Dokumenten beruhenden Medienberichte bemühte sich
die Bundesregierung um eine Aufklärung auf politischer Ebene. Mitglieder bzw. hochrangige Vertreter der Bun-
desregierung nahmen Kontakt zu Ansprechpartnern aus den USA und dem Vereinigten Königreich auf. Gegen-
stand dieser Kontakte waren nicht nur das in Rede stehende Ausmaß nachrichtendienstlicher Überwachungsakti-
vitäten, sondern auch das Begehren der deutschen Seite, ein sogenanntes „No Spy-Abkommen“ abzuschließen
[siehe C.V.], sowie die Absicht Deutschlands, im Jahr 1968 geschlossene Verwaltungsabkommen zum Artikel 10-
Gesetz aufzuheben [siehe C.IV.]. Im Einzelnen:
Am 6. Juni 2013 führte der damalige Staatssekretär im Bundesinnenministerium, Klaus-Dieter Fritsche, Gesprä-
-
che mit dem damaligen Direktor der NSA, Keith B. Alexander. Gegenstand dieser Gespräche war ein allgemeiner
wird
Austausch über die Einschätzungen der Gefahren im Cyberspace.1421
Am 10. Juni 2013 baten Vertreter des Auswärtigen Amts im Rahmen der deutsch-US-amerikanischen Cyber-
durch
Konsultationen in Washington um Aufklärung zu PRISM.1422
Ebenfalls am 10. Juni 2013 nahm das Bundesministerium des Innern auf Arbeitsebene Kontakt mit der US-ame-
rikanischen Botschaft in Berlin auf und bat um Informationen zu PRISM.1423 Die US-amerikanische Botschaft
die
empfahl, Fragen zu formulieren, welche in die USA weitergeleitet werden könnten.1424
Am 11. Juni 2013 übersandte das BMI der US-amerikanischen Botschaft einen entsprechenden Fragebogen.1425
endgültige
Zugleich übersandte das BMI acht der in Medien mit PRISM in Zusammenhang gebrachten US-Internetunterneh-
men Fragebögen, mit denen diese gebeten wurden, über ihre etwaige Einbindung in PRISM zu berichten.1426
Mit Schreiben vom 12. Juni 2013 bat die damalige Bundesministerin der Justiz, Sabine Leutheusser-Schnarren-
berger, den damaligen US Attorney General, Eric Holder, die Rechtsgrundlagen für PRISM und dessen Anwen-
dung zu erläutern.1427
Am 14. Juni 2013 führten Sabine Leutheusser-Schnarrenberger und der damalige Bundeswirtschaftsminister,
Fassung
Dr. Philipp Rösler, ein Gespräch mit Vertretern von Google und Microsoft zum Zweck der weiteren Sachver-
haltsaufklärung.1428
Am 19. Juni 2013 sprach Bundeskanzlerin Dr. Angela Merkel in Berlin mit dem damaligen US-Präsidenten Ba-
rack Obama über PRISM.1429 Als Zeugin vor dem Ausschuss hat sie hierzu bekundet:
ersetzt.
1420)
Könen, Protokoll-Nr. 104 I, S. 52 f.
1421)
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, S. 7.
1422)
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41) (VS-NfD – insoweit offen).
1423)
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41) (VS-NfD – insoweit offen).
1424)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164.
1425)
Fragenkatalog des BMI vom 11. Juni 2013, MAT A BMI-1/7k_6, Bl. 59 ff. (VS-NfD); vgl. dazu auch Kaller, Protokoll-Nr. 106 I, S. 6.
1426)
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41 f.) (VS-NfD – insoweit offen); danach wurde
PalTalk mangels Niederlassung in Deutschland nicht kontaktiert.
1427)
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (42) (VS-NfD – insoweit offen).
1428)
Interne Übersicht des BMI, MAT A BMI-1/8b_10, Bl. 123.
1429)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164.
Deutscher Bundestag – 18. Wahlperiode
– 345 –
Drucksache 18/12850
„Am 19. Juni 2013 habe ich dazu in einer gemeinsamen Pressekonferenz mit dem ameri-
kanischen Präsidenten Barack Obama aus Anlass seines Besuches hier in Berlin ausweis-
lich der stenografischen Mitschrift in meinen einführenden Anmerkungen unter anderem
gesagt, und ich möchte zitieren: Wir- also Barack Obama und ich – ‚ haben über Fragen
Vorabfassung
des Internets gesprochen, die im Zusammenhang mit dem Thema des PRISM-Programms
aufgekommen sind. Wir haben hier sehr ausführlich über die neuen Möglichkeiten und die
neuen Gefährdungen gesprochen. Das Internet ist für uns alle Neuland, und es ermöglicht
natürlich auch Feinden und Gegnern unserer demokratischen Grundordnung, mit völlig
neuen Möglichkeiten und völlig neuen Herangehensweisen unsere Art zu leben in Gefahr
zu bringen. Deshalb schätzen wir die Zusammenarbeit mit den Vereinigten Staaten von
Amerika in den Fragen der Sicherheit. Ich habe aber auch deutlich gemacht, dass natürlich
bei allen Notwendigkeiten von Informationsgewinnung das Thema … Verhältnismäßigkeit
-
immer ein wichtiges Thema ist. Unsere freiheitlichen Grundordnungen leben davon, dass
wird
Menschen sich sicher fühlen können. Deshalb ist die Frage der Balance, die Frage der Ver-
hältnismäßigkeit etwas, was wir weiter miteinander besprechen werden und wozu wir einen
offenen Informationsaustausch zwischen unseren Mitarbeitern sowie auch zwischen den
durch
Mitarbeitern des Innenministeriums aus Deutschland und den entsprechenden amerikani-
schen Stellen vereinbart haben. Ich denke, dieser Dialog wird weitergehen.“1430
Mit Schreiben vom 24. Juni 2013 bat Sabine Leutheusser-Schnarrenberger den damaligen britischen Lordkanzler
die
und Justizminister, Chris Grayling, sowie die damalige britische Innenministerin Theresa May schriftlich um
Aufklärung zu TEMPORA.1431 Zeitgleich übersandte das BMI der britischen Botschaft in Berlin einen Fragebo-
endgültige
gen zu diesem Programm.1432 Mit Antwortschreiben vom 2. Juli 2013 erläuterte Chris Grayling die Rahmenbe-
dingungen für die Arbeit der Sicherheits- und Nachrichtendienste Großbritanniens.1433
Am 1. Juli 2013 kam es zu einem Telefonat zwischen dem damaligen Bundesaußenminister Dr. Guido Wester-
welle und dem damaligen US-amerikanischen Außenminister John Kerry.1434 Diesem gegenüber betonte
Dr. Guido Westerwelle die auf deutscher Seite bestehende Besorgnis über die in den Medien berichteten Über-
wachungsaktivitäten der USA und wies auf den Wunsch Deutschlands nach weiterer Aufklärung durch die US-
Fassung
amerikanische Seite hin.1435
Am 3. Juli 2013 führte Dr. Angela Merkel ein Telefonat mit Barack Obama,1436 in welchem sie erneut die Be-
sorgnis der deutschen Seite zum Ausdruck brachte und um weitere Aufklärung bat.1437 Als Zeugin vor dem Aus-
schuss hat sie sich dazu wie folgt geäußert:
ersetzt.
1430)
Dr. Merkel, Protokoll-Nr. 131, S. 6.
1431)
Schreiben der Bundesministerin der Justiz vom 24. Juni 2013, MAT A BK-1/5b_6, Bl. 123 f. und 125 f.; Chronologie der wesentlichen
Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 f.
1432)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 f.
1433)
Antwort der Bundesregierung vom 9. Dezember 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/146, S. 12; vgl. den
diesbezüglichen Antwortbeitrag des BMI, MAT A BMI-1/10q_1, Bl. 23.
1434)
Interne Übersicht des BMI, MAT A BMI-1/8b_10, Bl. 123.
1435)
Vgl. Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249 (250).
1436)
Dr. Merkel, Protokoll-Nr. 131, S. 7.
1437)
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249 (250).
Deutscher Bundestag – 18. Wahlperiode
– 346 –
Drucksache 18/12850
„Hierüber hat das Bundespresseamt am folgenden Tag, also am 4. Juli 2013, in einer Pres-
semitteilung die Öffentlichkeit informiert. Unter anderem hat der Regierungssprecher mit-
geteilt, dass ich die Ankündigung von Präsident Obama begrüßt habe, dass die USA ihren
Verbündeten Informationen über die Aktivitäten der NSA zur Verfügung stellen woll-
Vorabfassung
ten.“1438
„Am 4. Juli 2013 habe ich darüber hinaus im Rahmen einer Pressekonferenz […] auf die
Frage eines Journalisten zu meinem Telefonat mit Präsident Obama in Grundzügen per-
sönlich Auskunft gegeben, […]. Ich zitiere aus dem stenografischen Bericht der Presse-
konferenz: ‚Ich habe … deutlich gemacht, dass zum Beispiel das Ausspähen von Einrich-
tungen innerhalb der Europäischen Union nicht dem entspricht, was uns als Freunde leiten
sollte. Wir sind … nicht mehr im Kalten Krieg.‘“1439
-
Am 5. Juli 2013 führten der damalige Beauftragte für Sicherheitspolitik im Auswärtigen Amt, Jürgen Schulz, und
wird
der damalige deutsche Botschafter in Washington, Peter Ammon, ein Gespräch mit Repräsentanten aus dem US
National Security Council und dem US State Department. Hierbei kam zur Sprache, dass das Vertrauen in die
USA rasch und umfassend wieder hergestellt werden müsse, weshalb eine Aufklärung der Fakten erforderlich sei
durch
[siehe C.V.1.a)aa)].1440
Am 8. Juli 2013 fand in Washington ein Gespräch zwischen einer Expertendelegation der EU und der US-ameri-
kanischen Seite statt; die EU-Delegation bestand aus Vertretern der Europäischen Kommission, des Europäischen
die
Auswärtigen Dienstes, der Litauischen EU-Ratspräsidentschaft und zahlreicher EU-Mitgliedstaaten, darunter
Deutschland.1441
endgültige
Am 9. Juli 2013 führte Bundeskanzlerin Dr. Angela Merkel ein Telefonat mit dem damaligen britischen Premier-
minister David Cameron.1442
Am 10. und 11. Juli 2013 reiste eine deutsche Expertengruppe in die USA; sie bestand aus Vertretern des Bun-
desministeriums des Innern, des Bundesamtes für Verfassungsschutz, des Bundeskanzleramts, des Bundesnach-
richtendienstes, des Bundesministeriums der Justiz und des Auswärtigen Amtes [siehe C.V.1.a)aa)].1443 Ziel war
es, den am 11. Juni 2013 an die USA übermittelten Fragenkatalog zu PRISM mit der NSA und dem US-amerika-
Fassung
nischen Department of Justice (DoJ) zu erörtern.1444
Die NSA versicherte bei dieser Gelegenheit, dass
- alle Aktivitäten der NSA in vollem Einklang mit US-Recht und nach US-Einschätzung auch mit deut-
schem Recht erfolgten,
- sie keine Kommunikationsdaten in Deutschland erfasse,
ersetzt.
- keine wechselseitige Beauftragung zum Ausspähen der jeweils eigenen Staatsbürger stattfinde,
1438)
Dr. Merkel, Protokoll-Nr. 131, S. 7.
1439)
Dr. Merkel, Protokoll-Nr. 131, S. 7.
1440)
Interne E-Mail des Auswärtigen Amts vom 6. Juli 2013, MAT A AA-1/3c, Bl. 107.
1441)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166).
1442)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166).
1443)
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen).
1444)
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 347 –
Drucksache 18/12850
- Informationen aus den nachrichtendienstlichen Aufklärungsprogrammen nicht zum Vorteil von US-Wirt-
schaftsunternehmen eingesetzt würden, und
- sie die Aufhebung der Verwaltungsvereinbarung von 1968 prüfen werde.1445
Vorabfassung
Das DoJ legte die relevanten Rechtsgrundlagen dar und betonte, dass es keine massenhafte und anlasslose Erhe-
bung von Daten durch PRISM gebe. Dieses Programm diene allein der Aufgabenerfüllung gemäß Section 702
FISA. Die Datenerhebung erfolge ausschließlich gezielt gegen Personen oder Einrichtungen, bei denen ein Ver-
dacht auf Terror, Proliferation oder Organisierte Kriminalität vorliege. Zudem setze sie einen Beschluss des Fo-
reign Intelligence Surveillance Court voraus. Metadaten mit Bezug zu den USA würden gemäß Section 215 Pa-
triot Act ebenfalls nur auf Grund eines richterlichen Beschlusses erhoben. Diese Datenerhebung erfolge in „bulk"
mit einer Speicherdauer von maximal fünf Jahren. Der Zugriff auf die erhobenen Daten sei nur im Rahmen des
richterlichen Beschlusses und nur unter Nutzung bestimmter Suchbegriffe zulässig.1446
-
Am 12. Juli 2013 führte der damalige Bundesinnenminister Dr. Hans-Peter Friedrich Gespräche mit dem dama-
wird
ligen US-Vizepräsidenten Joe Biden, der damaligen Beraterin des US-Präsidenten für Innere Sicherheit, Lisa Mo-
naco, und dem damaligen US-Justizminister Eric Holder [siehe C.V.1.a)aa)].1447 Darin betonte Dr. Hans-Peter
Friedrich die Bedeutung, die Deutschland einer raschen und vollständigen Aufklärung der in den Medien erho-
durch
benen Vorwürfe beimesse, und erklärte, gerade im Interesse einer gemeinsamen wirksamen Terrorbekämpfung
sei Vertrauen der Öffentlichkeit in die Arbeit der Sicherheitsbehörden essentiell. Des Weiteren unterstrich
Dr. Hans-Peter Friedrich, dass in Deutschland uneingeschränkt deutsches Recht zu achten sei und eine Ausspä-
hung diplomatischer Vertretungen sowie Wirtschaftsspionage staatlicher Behörden zugunsten amerikanischer
die
Unternehmen nicht akzeptabel wären [siehe C.V.1.a)aa)].1448 Darüber hinaus wurde eine Fortsetzung des Dialogs
sowohl auf Experten- als auch auf politischer Ebene vereinbart. Zu diesem Zweck kamen Dr. Hans-Peter Fried-
endgültige
rich und Eric Holder überein, ein weiteres Treffen am Rande des G6-Treffens in Rom Mitte September 2013
abzuhalten.
Am 16. Juli 2013 führte die damalige Staatssekretärin im Auswärtigen Amt, Dr. Emily Haber, ein Gespräch mit
dem damaligen US-amerikanischen Geschäftsträger in Berlin, James D. Melville. Gegenstand dieses Gesprächs
war die Deklassifizierung und Aufhebung der Verwaltungsvereinbarung von 1968 zum Art. 10-Gesetz [siehe dazu
C.IV.1.] sowie die Forderung nach einer öffentlichen US-Erklärung, wonach sich die US-amerikanischen Nach-
Fassung
richtendienste an deutsches Recht hielten und weder Industrie- noch Wirtschaftsspionage betrieben [siehe
C.V.1.a)aa)].1449
Am 18. Juli 2013 führte der Beauftragte für Sicherheitspolitik im Auswärtigen Amt ein Gespräch mit dem Ge-
sandten der britischen Botschaft, Andrew J. Nobel, und übergab ihm einen Notenentwurf zur Aufhebung der Ver-
waltungsvereinbarung von 1968 zum Artikel 10-Gesetz.1450 Nobel sagte zu, die Dokumente kurzfristig an das
ersetzt.
britische Außenministerium weiterzuleiten.1451
1445)
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen).
1446)
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen).
1447)
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (46) (VS-NfD – insoweit offen).
1448)
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (46) (VS-NfD – insoweit offen).
1449)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166).
1450)
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD – insoweit offen); E-Mail vom 17. Juli 2013, MAT A AA-3/3a,
Bl. 151; Notenentwurf vom 17. Juli 2013, MAT A AA-3/3a, Bl. 156, 160 (VS-NfD – insoweit offen).
1451)
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 348 –
Drucksache 18/12850
Am 19. Juli 2013 stellte Bundeskanzlerin Dr. Angela Merkel ein Acht-Punkte-Programm für den besseren Schutz
der Privatsphäre vor. Zu den Bestandteilen des Programms zählte auch die Gesprächsführung mit den USA auf
Expertenebene [siehe C.V.1.a)aa)].1452
Am 24. Juli 2013 führte der Politische Direktor des Auswärtigen Amtes ein Telefonat mit der Direktorin für eu-
Vorabfassung
ropäische Angelegenheiten im National Security Council, Karen Donfried. Dabei ging es um die Frage einer
Zusicherung, dass sich die US-amerikanischen Nachrichtendienste an deutsches Recht hielten. Im Rahmen der
Kontakte hatte die US-Seite auch auf eine der deutschen Seite zuvor übermittelte, öffentlich zugängliche Rede
von Robert S. Litt verwiesen. Darin schilderte dieser umfassend den rechtlichen Rahmen, der das Handeln der
US-Nachrichtendienste regelt. Im Zusammenhang mit der Kooperation mit AND-Partnern stellte er fest, dass sich
die US-amerikanischen Nachrichtendienste an US-amerikanisches Recht hielten. Wenn sie mit ausländischen
Partnerdiensten kooperierten, so gehe er davon aus, dass diese sicherstellen, dass deren nationales Recht nicht
verletzt werde.1453
-
Am 29. bis 30. Juli 2013 führte die aus Vertretern von BMI, BfV, BK, BND, BMJ und AA bestehende deutsche
wird
Expertengruppe Gespräche mit britischen Regierungsvertretern.1454
Am 2. August 2013 wurden die mit den USA und dem Vereinigten Königreich im Jahr 1968 geschlossenen Ver-
durch
waltungsvereinbarungen zum Artikel 10-Gesetz durch Notenwechsel aufgehoben [siehe C.IV.3.].
Am 5. August 2013 reisten der damalige Staatssekretär im BMI, Klaus-Dieter Fritsche, der Leiter der Abteilung 6
im Bundeskanzleramt, Günter Heiß, der damalige Präsident des BND, Gerhard Schindler, und der Präsident des
die
BfV, Dr. Hans-Georg Maaßen, nach Washington und sprachen dort mit dem damaligen Direktor der NSA, Keith
B. Alexander, und dem damaligen Direktor der nationalen Geheimdienste, James Clapper [siehe C.V.1.a)bb)].1455
Im Rahmen dieser Gespräche akzeptierten beide US-amerikanischen Gesprächspartner die von der deutschen
endgültige
Seite erhobene Forderung, dass auf deutschem Boden deutsches Recht eingehalten werde. Ferner erklärte Keith
B. Alexander, dass weder eine flächendeckende noch eine gezielte Überwachung deutscher Staatsbürger statt-
finde, sondern Personen vielmehr nur im Zusammenhang mit den speziellen Aufgaben der Auslandsüberwachung
(Bekämpfung von Terrorismus, Proliferation und organisierter Kriminalität) erfasst würden.
Am 26. August 2013 übersandte das BMI der US-amerikanischen Botschaft in Berlin einen weiteren Fragenka-
talog zu PRISM, der sich insbesondere mit dem von NSA und CIA gemeinsam betriebenen Special Collection
Fassung
Service befasste.1456
Am 19. und 20. September 2013 fand eine erneute USA-Reise der EU-Expertendelegation unter deutscher Betei-
ligung statt.1457
ersetzt.
1452)
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249.
1453)
Rede von Robert S. Litt vom 19. Juli 2013 “Privacy, Technology and National Security: An Overview of Intelligence Collection”, The
Brookings Institution, Washington, DC. Ein Transskript der Rede ist abrufbar unter https://www.dni.gov/index.php/newsroom/speeches-
interviews/speeches-interviews-2015/item/1171-odni-general-counsel-robert-litt-s-as-prepared-remarks-on-signals-intelligence-reform-
at-the-brookings-institute.
1454)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (167).
1455)
Vgl. Vorlage an die Bundeskanzlerin vom 7. August 2013, MAT A BK-1/7b_10, Bl. 37 (VS-NfD – insoweit offen).
1456)
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (48, 80 f.) (VS-NfD – insoweit offen; vgl. dazu auch
Kaller, Protokoll-Nr. 106 I, S. 6.
1457)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (168).
Deutscher Bundestag – 18. Wahlperiode
– 349 –
Drucksache 18/12850
Am 2. Oktober 2013 sprach der damalige Chef des Bundeskanzleramts, Ronald Pofalla, mit dem damaligen deut-
schen US-Botschafter John B. Emerson.1458
Mit Schreiben vom 24. Oktober 2013 erinnerte das BMI gegenüber der US-amerikanischen Botschaft in Berlin
an die Beantwortung der übersandten Fragen und bat um Aufklärung über den Verdacht einer Überwachung des
Vorabfassung
Mobiltelefons der Bundeskanzlerin.1459 Am selben Tag bestellte das Auswärtige Amt den US-amerikanischen
Botschafter in Deutschland ein.1460
Am Rand der nächsten Münchner Sicherheitskonferenz, die vom 31. Januar bis 2. Februar 2014 stattfand, be-
zeichnete Bundesinnenminister Dr. Thomas de Maizière die Spionageaktivitäten der NSA als maßlos und die
Aufklärung seitens der USA als unzureichend.1461
Am 2. April 2014 teilte der Parlamentarische Staatssekretär im Bundesinnenministerium, Dr. Ole Schröder, auf
eine mündliche Frage mit, Vertreter der Bundesregierung hätten sich in zahlreichen Gesprächen mit Vertretern
-
der amerikanischen Regierung für eine zeitnahe Beantwortung der übermittelten Fragenkataloge eingesetzt und
wird
im Rahmen dieser Gespräche auch Sachverhalte erörtert, die Gegenstand der Fragenkataloge gewesen seien. Die
Verhandlungen über eine Kooperationsvereinbarung zwischen Deutschland und den USA würden in vertrauens-
vollen Gesprächen fortgeführt. Die Bundesregierung halte die Sachverhaltsaufklärung weiterhin für eine notwen-
durch
dige Konsequenz aus den Vorwürfen unverhältnismäßiger Datenerhebung durch ausländische Nachrichtendien-
ste. Daneben konzentriere sich die Bundesregierung darauf, die richtigen Lehren für die Zukunft zu ziehen und
das Vertrauen in die globale elektronische Kommunikation wiederherzustellen. Letztlich dürfe nicht außer Acht
gelassen werden, dass der Austausch von nachrichtendienstlichen Informationen mit ausländischen Diensten, ins-
die
besondere mit den Sicherheitsbehörden der USA, für die Gewährleistung der Sicherheit in Deutschland von gro-
ßer Bedeutung sei. Insoweit sei es besonders wichtig, gemeinsam zukünftige Lösungen zu finden.1462
endgültige
Am 2. Juli 2015 wurde der US-Botschafter Emerson nach den Wikileaks-Veröffentlichungen über die angebliche
technische Aufklärung mehrerer Bundesministerien von ChefBK Peter Altmaier im Bundeskanzleramt „zu einer
Unterredung empfangen“. Dieser machte dabei erneut deutlich, „dass die Einhaltung deutschen Rechts unabding-
bar ist und festgestellte Verstöße verfolgt werden“.1463
Fassung
ersetzt.
1458)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (168).
1459)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (169).
1460)
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (169).
1461)
Antwort des Parlamentarischen Staatssekretärs im BMI vom 2. April 2014 auf eine mündliche Frage des Abg. Andrej Hunko (DIE
LINKE.), Plenarprotokoll 18/25, S. 1965 (B).
1462)
Antwort vom 2. April 2014 auf die mündliche Frage Nr. 28 des Abg. Andrej Hunko (DIE LINKE.), Plenarprotokoll 18/25, S. 1965 (B).
1463)
Pressemitteilung der Bundesregierung vom 2. Juli 2015, abrufbar unter https://www.bundesregierung.de/Content/DE/Pressemitteilun-
gen/BPA/2015/07/2015-07-02-chef-bk-botschafter.html.
Deutscher Bundestag – 18. Wahlperiode
– 350 –
Drucksache 18/12850
C.
Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher Aufklärung durch
die Five Eyes
I.
Überprüfung der Behördennetze und Stärkung der IT-Sicherheit
Vorabfassung
Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung herausgestellt, wie die
Verantwortlichkeiten im Bereich der Bundesverwaltung verteilt sind:
„Für die Sicherheit der IT im Bund wie auch für die IT insgesamt sind grundsätzlich die
Ressorts selbst verantwortlich. Das BMI hat für die IT der Bundesverwaltung eine koordi-
nierende Rolle.“1464
Zugleich hat er unterstrichen, dass die Gewährleistung der IT-Sicherheit keine Aufgabe von „Einzelkämpfern“
sei:
-
„Die Verantwortung für IT-Sicherheit kann kein Akteur allein herstellen, weder Hersteller
wird
von Systemen noch Nutzer noch der Staat. Die Lösung der Probleme der IT-Sicherheit
erfordert immer ein Zusammenwirken unterschiedlichster Akteure.“1465
durch
Ein Akteur in diesem Bereich ist das Bundesamt für Sicherheit in der Informationstechnik (BSI), das zum Ge-
schäftsbereich des BMI gehört. Nach seiner Eigendarstellung ist das BSI eine unabhängige und neutrale Stelle für
Fragen zur IT-Sicherheit in der Informationsgesellschaft.1466 Näher umschrieben hat dies der damalige Vizeprä-
sident des BSI Andreas Könen in seiner Zeugenaussage:
die
„Das Bundesamt für Sicherheit in der Informationstechnik, BSI, ist eine präventiv tätige
Sicherheitsbehörde, die sich mit allen Aspekten der Informationssicherheit beschäftigt.
endgültige
Hierzu gehören seit der Gründung des Amtes die Beratung und Unterstützung zu IT-Si-
cherheit von IT-Infrastrukturen, die Evaluierung und Zertifizierung von IT-Sicherheitspro-
dukten sowie die Entwicklung und Zulassung von IT-Systemen für die Verarbeitung amt-
lich geheim gehaltener Informationen.
Wir identifizieren und verfolgen gemeinsam mit der Forschung Trends der IT und gestalten
darauf aufbauend gemeinsam mit Wirtschaft und Verwaltung IT-Sicherheitsstandards wie
Fassung
etwa den IT-Grundschutz. Darüber hinaus beobachten wir fortlaufend die IT- und Cyber-
sicherheitslage, detektieren, analysieren und bewerten Angriffe jeglicher Art, darunter oft
auch ungewöhnliche, komplexe oder vermeintlich wenig praktikabel erscheinende An-
griffsmethoden. Schließlich wehren wir Angriffe auf die IT- und Netzwerkinfrastruktur der
Bundesverwaltung ab und kooperieren auf Basis des IT-Sicherheitsgesetzes zum gleichen
ersetzt.
Zweck auch mit den kritischen Infrastrukturen und vielen anderen Partnern.“1467
1464)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
1465)
Schallbruch, Protokoll-Nr. 104 I, S. 77.
1466)
Vgl. die Eigendarstellung unter https://www.bsi.bund.de/DE/DasBSI/Aufgaben/aufgaben_node.html.
1467)
Könen, Protokoll-Nr. 104 I, S. 6.
Deutscher Bundestag – 18. Wahlperiode
– 351 –
Drucksache 18/12850
Er hat an anderer Stelle ergänzt, dass das BSI neben der Entwicklung sicherer Verschlüs-
selungs- und Authentisierungsverfahren noch eine weitere Aufgabe wahrnimmt:
„Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen bilden be-
Vorabfassung
reits […] seit der Gründung des BSI eine zweite Aufgabe. Mit der Erarbeitung von IT-
Sicherheitsstandards, den darauf aufbauenden technischen Richtlinien sowie schließlich
Evaluierungen und Zertifizierungen setzt das BSI Maßstäbe für die Qualitätsbewertung von
Informationssicherheitsprodukten und -dienstleistungen.“1468
Des Weiteren hat er hervorgehoben, welchen schnellen Veränderungen dieses Gebiet unterliegt:
„Wie Sie wissen, hat sich die IT-Landschaft seit der Gründung des BSI im Jahre 1991
massiv verändert. […] Während noch vor wenigen Jahren zum Beispiel Portscans und Zu-
griffsversuche auf einzelne Netzdienste als Angriffsvorbereitung oder sogar als Angriff
-
klassifiziert wurden, wird dies mittlerweile als Hintergrundrauschen verstanden; es ist zum
wird
missliebigen Normalfall geworden.“1469
Ähnlich hat sich der Zeuge Martin Schallbruch geäußert:
durch
„Wir haben [im Untersuchungszeitraum] eine sehr hochkomplexe, an Komplexität Jahr für
Jahr zunehmende Problematik der IT-Sicherheit erlebt. Das kam daher, dass zum einen die
Informationstechnik sich weiter ausdifferenziert hat, komplexer ausgestaltet hat: Mobili-
die
sierung, Virtualisierung, Produktvielfalt, Vernetzung.“1470
Zudem habe die Bedeutung der Informationstechnik in der Bundesverwaltung stetig zugenommen. Die Behörden
endgültige
des Bundes seien in großem Umfang abhängig von der Funktionsfähigkeit ihrer Informationstechnik. Kaum eine
Behörde könne ohne funktionierende Informationstechnik ihre Aufgaben noch wirklich wahrnehmen.1471
1.
Maßnahmen und Initiativen vor den Snowden-Enthüllungen
Der damalige IT-Direktor im BMI Martin Schallbruch hat gegenüber dem Ausschuss erläutert, dass die Behörden
des Bundes zunehmend im Visier von IT-Angriffen standen:
Fassung
„Seit etwa dem Jahr 2004 haben wir in der Bundesverwaltung eine stetige Zunahme an
Zahl und Art und Komplexität von Angriffen auf die IT-Systeme erlebt: Spam-Angriffe,
Denial-of-Service-Attacks, Trojaner, Hackerangriffe usw. usf. Oftmals war und ist auch
aus heutiger Sicht nicht ganz erkennbar, wer Ursprung oder Urheber dieser Angriffe
war.“1472
ersetzt.
1468)
Könen, Protokoll-Nr. 104 I, S. 7.
1469)
Könen, Protokoll-Nr. 104 I, S. 6.
1470)
Schallbruch, Protokoll-Nr. 104 I, S. 77.
1471)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
1472)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
Deutscher Bundestag – 18. Wahlperiode
– 352 –
Drucksache 18/12850
Eine Herausforderung bestehe seinen Angaben zufolge in der „weit zersplitterten IT-Landschaft des Bundes“, die
aus der grundsätzlich bestehenden Eigenverantwortung der Ressorts für die IT und ihre Sicherheit resultiere. Im
Jahr der Snowden-Enthüllungen habe es dazu eine Erhebung mit folgendem Ergebnis gegeben:
Vorabfassung
„119 Rechenzentren, über 1 200 Serverräume, 40 unterschiedliche Netze. Im Hinblick auf
die IT-Sicherheit führt das zu unterschiedlichen IT-Sicherheitsvorkehrungen in den einzel-
nen Behörden, die nur dort einheitlich sind, wo sie typischerweise einheitlich finanziert
sind, zum Beispiel – prominentestes Beispiel vielleicht – bei den Regierungsnetzen, IVBB
und anderen Regierungsnetzen, die ressortübergreifend vom BMI bereitgestellt wer-
den.“1473
Das BMI habe sich daher regelmäßig veranlasst gesehen, die Ressorts an ihre Eigenverantwortung zu erinnern.
Im gesamten Untersuchungszeitraum habe es einen immerwährenden Druck des BMI auf die Bundesministerien
-
gegeben, mehr für die Sicherheit in ihren Behörden auf allen Ebenen zu tun. Es habe zu diesem Thema Kabinetts-
wird
befassungen, Staatssekretärsbesprechungen, diverse Sensibilisierungsveranstaltungen, Präsentationen in Staats-
sekretärsrunden gegeben und in praktisch jeder Sitzung des Rats der IT-Beauftragten der Bundesministerien seien
Fragen der IT-Sicherheit seit Anfang 2008 adressiert worden.“1474
durch
a) Politisch-strategische
Ebene
Der Zeuge Martin Schallbruch hat erläutert, die Bundesregierung habe – soweit es den Untersuchungszeitraum
die
betreffe – bereits im Jahr 2005 mit dem „Nationalen Plan zum Schutz der Informationsinfrastrukturen“ eine erste
IT-Sicherheitsstrategie vorgelegt. Diese habe in erster Linie die Bundesverwaltung betroffen, aber darüber hinaus
auch Fragen der Internetsicherheit, der Erweiterung der Aufgaben des BSI und der Technologiepolitik. Er hat
endgültige
weiter ausgeführt, dieser nationale Plan sei auch Beginn einer engeren Zusammenarbeit mit Unternehmen im
Bereich der kritischen Infrastruktur gewesen. 2009 sei das BSI-Gesetz novelliert worden und das BSI habe zu-
sätzliche Befugnisse für die Kontrolle der Sicherheit der IT des Bundes, aber auch zusätzliche Aufgaben im Be-
reich der Unterstützung von Unternehmen und Warnung der Bürger erhalten.
Mit dieser Novelle des BSI-Gesetzes erhielt nach Angaben des Zeugen Andreas Könen das BSI erstmalig eine
operative Verantwortung für die Cybersicherheit der Regierungsnetze.1475 Durch die zu diesem Zeitpunkt einge-
Fassung
führte Meldepflicht auf Bundesebene erhalte das BSI als zentrale Meldestelle und IT-Lagezentrum alle relevanten
Informationen über Vorfälle bei den Bundesbehörden.1476
2011 wurde die Cyber-Sicherheitsstrategie des Bundes beschlossen. Der Zeuge Martin Schallbruch hat betont,
dass diese ressortübergreifend zustande gekommen sei.1477 Mit dem Cyber-Sicherheitsrat sei ein wesentliches
Umsetzungsgremium eingerichtet worden. Dort würden Fragen in diesem Bereich ressortübergreifend auf Staats-
ersetzt.
sekretärsebene und auch mit der Wirtschaft diskutiert. Vor allem sei mit der Cyber-Sicherheitsstrategie auch ein
sehr starker Fokus auf die Sicherheit der kritischen Infrastrukturen gelegt worden.1478 Kernelement sei in diesem
1473)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
1474)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
1475)
Könen, Protokoll-Nr. 104 I, S. 8.
1476)
Könen, Protokoll-Nr. 104 I, S. 8.
1477)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
1478)
Schallbruch, Protokoll-Nr. 104 I, S. 78 f.
Deutscher Bundestag – 18. Wahlperiode
– 353 –
Drucksache 18/12850
Zusammenhang das neu errichtete Cyber-Abwehrzentrum als „zentrale Koordinierungs- und Kooperationsplatt-
form der mit Cybergefährdungen befassten Behörden“.1479
b)
Abhörrisiken in Berlin-Mitte
Vorabfassung
Der damalige Vizepräsident des BSI Andreas Könen hat als Zeuge darauf verwiesen, dass das BSI hinsichtlich
der Mobilfunksicherheit im Zusammenhang mit der Spionagebedrohung für Berlin-Mitte bereits seit Ende der
1990er Jahre wiederholt Warnungen ausgesprochen1480 und gemeinsam mit den anderen Sicherheitsbehörden die
Regierung und das Parlament auf die Spionagegefahr hingewiesen habe.1481
Auch das BfV nahm aus diesem Grunde diplomatische Vertretungen in Berlin-Mitte in den Blick. Der Zeuge
Frank Wingerath, Referatsgruppenleiter für die Bereiche Grundsatz, Proliferation und Spionageabwehr im
BfV1482 und ehemaliger Leiter der SAW TAD1483 [zur SAW TAD siehe oben unter B.II.3.], hat dazu berichtet:
-
„Der Anlass war der, dass natürlich die theoretische, die abstrakte Gefahr, dass von diesen
wird
Liegenschaften aus durch die spezielle geografische Nähe ein gewisses Sicherheitsrisiko,
was die Kommunikationssicherheit betrifft, besteht. Diese These gab es schon Ende der
90er-Jahre. Wir haben dann erstmalig Anfang der 2000er - das genaue Datum habe ich
durch
nicht mehr erinnerlich - beschlossen, dass wir das in einem gemeinsamen Lagebild mal
darstellen und der Bundesregierung als solches kurz und knapp, aber gleichzeitig auch
deutlich darlegen, welche Gefahren aus unserer Sicht zumindest theoretisch gegeben
die
sind.“1484
Ähnlich hat sich der Präsident des BfV Dr. Hans-Georg Maaßen als Zeuge hierzu eingelassen:
endgültige
„Spionageabwehr ist weitgehend Prävention. Technische Ausspähangriffe können vielfach
nicht verhindert werden. Hochrangige Politiker wissen, dass sie jederzeit Ziel eines nach-
richtendienstlichen Angriffs werden können. Es sind mit Sicherheit zahlreiche Staaten, die
ein großes Interesse daran haben, die Telekommunikation von deutschen Spitzenpolitikern
abzugreifen, und dabei denke ich nicht in erster Linie an die USA. Aus Sicht der Spiona-
geabwehr war es bereits riskant, den Neubau ausländischer Botschaften in der Nähe von
Fassung
Bundestag und Bundeskanzleramt zuzulassen. In vielen Ländern werden ausländische Bot-
schaften deshalb bewusst in einem eigenen Diplomatenviertel außerhalb des Regierungs-
viertels und nicht vis-à-vis von Parlament und Regierungssitz angesiedelt.
Das BfV hatte nach meiner Kenntnis bereits im Zusammenhang mit dem Regierungsumzug
darauf hingewiesen, dass die räumliche Nähe von Botschaften aus Gründen des Abhör-
ersetzt.
schutzes problematisch ist. Ich persönlich hätte mir gewünscht, dass die Botschaften in
1479)
Könen, Protokoll-Nr. 104 I, S. 8.
1480)
Könen, Protokoll-Nr. 104 I, S. 11.
1481)
Könen, Protokoll-Nr. 104 I, S. 11.
1482)
Wingerath, Protokoll-Nr. 98 I, S. 6.
1483)
Wingerath, Protokoll-Nr. 98 I, S. 8.
1484)
Wingerath, Protokoll-Nr. 98 I, S. 19.
Deutscher Bundestag – 18. Wahlperiode
– 354 –
Drucksache 18/12850
einer deutlichen Distanz zu den Kerngebäuden von Bundesregierung und Bundestag ange-
siedelt werden.“1485
Im BMI als übergeordnete Behörde von BSI und BfV wurden die jeweils in diesem Bereich gewonnenen Erkennt-
Vorabfassung
nisse zusammengeführt. So wurde beispielsweise der damalige Bundesminister des Innern Otto Schily mit Vor-
lage vom 11. Mai 2001 über die „Abhörrisiken für Politik und Verwaltung im Regierungsviertel Berlin-Mitte“
unterrichtet.1486 Eine der wesentlichen Aussagen der Vorlage bestand in der Feststellung, dass die Vertraulichkeit
des „nicht-öffentlichen Regierungshandelns“ seinerzeit aufgrund einer Vielzahl mobilfunkgestützter Kommuni-
kationswege gefährdet sei.1487 Eine Ursache dafür wurde in der geringen Sensibilität hinsichtlich der von „Lausch-
angriffen“ ausgehenden Gefahren bei den zuständigen Organisationseinheiten gesehen. Daneben sei bei der Aus-
stattung mit Kommunikationstechnik dem Bedienkomfort Vorrang vor der Gewährleistung der Vertraulichkeit
eingeräumt worden.1488 Der Vorlage beigefügt war eine Sachdarstellung der Zentralstelle für Information und
Kommunikation des Bundesgrenzschutzes (ZSIuK BGS; heute Bundespolizei) vom 7. Mai 2001 mit dem Titel
-
„Erfordernis einer neuen Bedrohungsanalyse Berlin-Mitte“.1489 Darin heißt es bereits:
wird
„Die Gefahr im neuen Machtzentrum Berlins besteht darin, dass geeignete Zielobjekte (Mi-
nisterien, Parteizentralen, Hotels, Zentralen der Wirtschaft) und hochprofessionelle poten-
durch
zielle Angreifer auf engstem Raum vereint sind. Diverse Antennenanlagen auf Botschaften,
die sichtbar und z.T. vertarnt montiert sind, indizieren dortige Anstrengungen, Informatio-
nen aus dem Äther abzufangen. Dies ist kein neuer Umstand. Allerdings erfordert der Auf-
wuchs drahtloser Kommunikationsmittel in der Empfangsreichweite potenzieller Angreifer
die
eine neue Bewertung der realen Bedrohung.“1490
endgültige
Weiter wird festgestellt:
„Mit Vollendung des Umzugs Bonn-Berlin wird es zu einer starken und gewollten räumli-
chen Konzentration der politischen Entscheidungsträger in Berlin-Mitte kommen. Der
Reichstag, die Bundestagsbüros und das Kanzleramt nebst einigen Ministerien liegen ähn-
lich wie in Bonn fußläufig beisammen.
Anders als in Bonn werden die Botschaften [geschwärzt], Großbritanniens, [geschwärzt]
Fassung
und den USA ebenfalls in geballter Konzentration inmitten des neuen Machtzentrums un-
mittelbar oder unweit des Pariser Platzes angesiedelt sein. Dieser Umstand verlangt eine
besondere Beachtung, da
• [geschwärzt]
ersetzt.
• auch das britische Botschaftsdach ein Radom trägt, welches britischen Angaben zufolge
zwar offiziell aus künstlerischen Erwägungen dort platziert wurde, allerdings aufgrund der
1485)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96.
1486)
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 ff. (VS-NfD - insoweit offen).
1487)
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (10) (VS-NfD - insoweit offen).
1488)
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (10) (VS-NfD - insoweit offen).
1489)
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (VS-NfD - insoweit offen), Sachdarstellung ZSIuK
BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 ff. (VS-NfD - insoweit offen).
1490)
Sachdarstellung ZSIuK BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 (VS-NfD - insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 355 –
Drucksache 18/12850
Ausmaße und der statischen Konstruktion des Gebäudes bestens geeignet ist, größere An-
tennenanlagen aufzunehmen,
• sich die [geschwärzt] und US-amerikanische Botschaft zwar noch im Bau befinden, al-
Vorabfassung
lerdings die bestehenden Objekte (z. B.: US-Botschaft in der Neustädter Kirchstraße) be-
reits Antennenanlagen tragen, die typischerweise für Aufklärungszwecke genutzt werden
können.“1491
Vor diesem Hintergrund wurde mit der Ministervorlage um Zustimmung zur Initiierung einer Aufklärungsoffen-
sive durch das BSI gebeten.1492 Im Nachgang dazu fanden weitere Gespräche auf der Ebene der obersten Bundes-
behörden sowie der Sicherheitsbehörden statt. Zugleich endeten Aufklärungsversuche hinsichtlich der Aufbauten
auf beispielsweise der britischen Botschaft „ohne greifbares Ergebnis“.1493
Am 24. März 2003 berichtete Der Spiegel, dass im EU-Ministerratsgebäude in Brüssel in den Räumlichkeiten
-
von sechs Nationen Abhörtechnik gefunden worden sei.1494 In dem Bericht wurde auch auf die erwähnte Mini-
wird
stervorlage Bezug genommen:
„Dass das Regierungsviertel in Berlin ein Selbstbedienungsladen für die Geheimdienste
durch
sein könnte, hat Schily sogar schriftlich bekommen. Bereits vor zwei Jahren legten Bun-
desgrenzschutz und Bundesamt für Verfassungsschutz dem Minister eine streng geheime
Studie vor. Ergebnis: Für Russen und Amerikaner, deren Botschaften nur ein paar hundert
Meter vom Kanzleramt und den wichtigen Ministerien entfernt liegen, sei das Knacken des
die
Handy-Standards in Deutschland kein Problem.
endgültige
Nach einer diskreten Beobachtung der Botschaftsdächer warnten die Experten auch vor
seltsamen Spezialantennen – auf der russischen und der damals noch im Bau befindlichen
britischen Residenz.“1495
In einem Vermerksentwurf vom gleichen Tag stellte der im Ausschuss auch als Zeuge vernommene Stefan Kaller
als damaliger Leiter des Referats für Grundsatzfragen des Verfassungsschutzes und der Spionageabwehr im BMI
klar, dass sich die Vorlage vom 11. Mai 2001 auf die Benutzung von „normalen“ Mobiltelefonen bezoge habe.1496
Fassung
Des Weiteren hob er hervor:
„Auf Veranlassung der Referate IT 3 und IS 2 haben sich BfV, BSI und ZSluK in verschie-
denen Treffen mit der Angelegenheit befasst, Eine reihe von Maßnahmen wurden beschlos-
sen und umgesetzt […]. Auch im Rahmen der Sicherheitspartnerschaft mit der Deutschen
Telekom konnten Fortschritte hinsichtlich der Kryptierung bestimmter Richtfunkstrecken,
ersetzt.
die für den Mobilfunk genutzt werden, verzeichnet werden. Weitere Einzelheiten unterlie-
gen der Geheimhaltung.
1491)
Sachdarstellung ZSIuK BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 (21) (VS-NfD - insoweit offen).
1492)
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 ff. (VS-NfD – insoweit offen).
1493)
Chronologische Abfolge Bedrohungsanalyse Neue Mitte Berlin, Stand 24. März 2003, MAT A BMI-6b, Bl. 7 (VS-NfD – insoweit offen).
1494)
Der Spiegel vom 24. März 2003 „‚Sauerei der Sonderklasse‘“.
1495)
Der Spiegel vom 24. März 2003 „‚Sauerei der Sonderklasse‘“.
1496)
Vermerksentwurf vom 24. März 2003, MAT A BMI-6b, Bl. 10 (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 356 –
Drucksache 18/12850
Die ebenfalls in dem o. a. Spiegel-Beitrag angesprochenen Krypto-Mobilfunktelefone für
Mitglieder der Bundesregierung sind gerade wegen des Abhörrisikos ‚konventioneller‘
Handys angeschafft worden und auf dem Übertragungswege absolut abhörsicher. Diese
Geräte sind somit von Abhörversuchen ausländischer Nachrichtendienste nicht betroffen
Vorabfassung
bzw. hiergegen resistent.“1497
In seiner Zeugenaussage hat Kaller, der jenen Dienstposten im BMI erst kurz zuvor angetreten hatte, bekräftigt:
„[…] Damit befinde ich mich in dem sogenannten Komplex Berlin-Mitte, mit dem ich nach
meiner Erinnerung schon vor vielen Jahren als Referatsleiter für Spionageabwehr Berüh-
rung hatte. Schon in den Jahren 2003, 2004 – also deutlich vor Snowden – wurde auf die
Gefahren des Abhörens aus Botschaftsgebäuden hingewiesen. Die räumliche Nähe von
Parlament und Regierung zu den Botschaften wurde als Gefahrenquelle für eine sichere
-
Kommunikation im politischen Bereich identifiziert. Hierüber wurden alle Beteiligten hin-
wird
reichend informiert und um Beachtung präventiver Schutzmaßnahmen, wie zum Beispiel
die Nutzung von Kryptotelefonen, intensiv geworben.“1498
durch
Grundsätzlich sind die Angehörigen einer Botschaft oder eines Konsulats gemäß Art. 41 des Wiener Überein-
kommens über diplomatische Beziehungen (WÜD) und Art. 55 des Wiener Übereinkommens über konsularische
Beziehungen (WÜK) verpflichtet, die Gesetze und anderen Rechtsvorschriften Deutschlands zu beachten. Kon-
kret folgt aus Art. 3 Abs. 1 Buchstabe d) WÜD und Art. 5 Abs. 1 Buchstabe c) WÜK, dass diplomatische Mis-
die
sionen und konsularische Vertretungen sich nur mit „rechtmäßigen Mitteln“ über die Verhältnisse im Empfangs-
staat unterrichten dürfen. Da jedoch, wie ausgeführt, der generelle Verdacht besteht, dass diplomatische Vertre-
endgültige
tungen für Abhörmaßnahmen genutzt werden, veranlasst das BfV gemäß dem Zeugen Frank Wingerath regelmä-
ßig Aufklärungsflüge mit Hubschraubern um solche Liegenschaften verschiedener Länder an unterschiedlichen
Orten herum, insbesondere in Berlin.1499 Diese erfolgen laut seiner Aussage „mindestens seit der Jahrtausend-
wende“1500 „routinemäßig“1501:
„[…] etwa jährlich, kann man sagen. Nicht jährlich alle und auch mit unterschiedlichen
Schwerpunktsetzungen. […] Wir beobachten gewisse Länder bzw. deren Spionageaktivi-
Fassung
täten gegen Deutschland in besonderer Weise durch eine systematische Bearbeitung, und
natürlich befassen wir uns dann auch, was solche technischen Aufklärungsflüge betrifft,
mit diesen Ländern auch in besonderer Weise.“1502
Nach Erinnerung des Zeugen Stefan Kaller wurden diese Umflüge sogar schon seit den 1990er Jahren durchge-
führt. Er hat in diesem Zusammenhang allgemein ausgeführt:
ersetzt.
1497)
Vermerksentwurf vom 24. März 2003, MAT A BMI-6b, Bl. 10 (VS-NfD – insoweit offen).
1498)
Kaller, Protokoll-Nr. 106 I, S. 7.
1499)
Wingerath, Protokoll-Nr. 98 I, S. 18 f.
1500)
Wingerath, Protokoll-Nr. 98 I, S. 19.
1501)
Wingerath, Protokoll-Nr. 98 I, S. 86.
1502)
Wingerath, Protokoll-Nr. 98 I, S. 19.
Deutscher Bundestag – 18. Wahlperiode
– 357 –
Drucksache 18/12850
„[…] Wir müssen leider hinnehmen, dass passiv durchgeführte Überwachungsmaßnahmen
technisch nicht nachweisbar sind. Daran ändern auch die seit den 90er-Jahren stattfinden-
den regelmäßigen Umflüge in Bezug auf Botschaftsgebäude nichts. Sichtbar werden so
zwar die Antennen und Aufbauten auf den Botschaftsdächern, die ein Abhörrisiko für ört-
Vorabfassung
liche Handygespräche wahrscheinlich machen; nur der konkrete Nachweis des Abhörens
kann damit nicht erbracht werden. […]“1503
In einem Bericht des Nachrichtenmagazins Focus vom 4. November 2013 heißt es dazu:
„Schon 2003 war das Amt […] Hinweisen auf Spionage gegen Regierungsmitglieder nach-
gegangen […]. Mit Hubschrauberüberflügen seien damals Wärmebilder von verdächtigen
Botschaften in Berlin erstellt worden, in denen die Deutschen feindliche Abhörtechnik ver-
muteten. Auch mit anderen Maßnahmen wie der Messung von Funkstrahlen habe man die
-
Botschaften ‚genau unter die Lupe genommen‘. Der Verdacht auf Spionage hatte sich dabei
wird
so verdichtet, dass der damalige Bundesinnenminister Otto Schily (SPD) den Regierungs-
mitgliedern die Nutzung von ungesicherten Handys schließlich untersagte.“1504
durch
Der Zeuge Wingerath hat zudem erläutert, wie man mit den gewonnenen Erkenntnissen umging:
„Wir haben die Ergebnisse dieser Flüge und natürlich der Bewertung der unter anderem
mithilfe dieser Flüge gemachten Erkenntnisse in Lagebildern dargestellt, speziell was die
die
Sicherheit Berlin-Mitte, also rund um dieses Haus, betrifft. Und da haben wir das erste
umfassende Lagebild, meine ich, 2003 erstellt, gemeinsam mit BSI und Bundespolizei.“1505
endgültige
Mit diesen Angaben übereinstimmend legte das BSI dem BMI seinerzeit einen Bericht vom 20. Oktober 2003 zu
„Abhörrisiken im Regierungsviertel Berlin-Mitte“ vor.1506 Als Ergebnis von Untersuchungen des BSI wird dort
zusammengefasst:
„2. Ergebnisse der Verifikation
Ein eindeutiger Nachweis, dass unter den beobachteten Aufbauten tatsächlich Antennen
verborgen sind, konnte unter Ausschöpfung der derzeit verfügbaren technischen Methoden
Fassung
nicht geführt werden. […]
3. Ergebnisse der Risikoanalyse
Auch wenn an den untersuchten Standorten das Vorhandensein von Abhörantennen nicht
eindeutig nachgewiesen werden konnte, muss damit gerechnet werden, dass die potenziell
ersetzt.
vorhandenen Abhörrisiken bei der Nutzung offener Telekommunikationskanäle von frem-
1503)
Kaller, Protokoll-Nr. 106 I, S. 7.
1504)
Focus vom 4. November 2013 „Regierung im Fadenkreuz“.
1505)
Wingerath, Protokoll-Nr. 98 I, S. 19.
1506)
Bericht vom 20. Oktober 2003, MAT A BfV-13a, Bl. 12 ff. (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 358 –
Drucksache 18/12850
den Nachrichtendiensten zur Informationsgewinnung genutzt werden. Die technisch ver-
fügbaren Möglichkeiten zur Minimierung des Abhörrisikos sollten daher im Interesse der
nationalen Sicherheit ausgeschöpft werden. […]“1507
Vorabfassung
Das BMI erkannte „unter dem Gesichtspunkt der Spionageabwehr und des Geheimschutzes“ weiteren Informati-
onsbedarf und bat das BfV daher um eine Bewertung hinsichtlich der
„- Gefahren einer ev. nachrichtendienstlich gesteuerten Informationsbeschaffung mit Ziel-
richtung der Behördenkommunikation im Regierungsviertel ‚Berlin-Mitte‘,
- Darstellung der realistischen Möglichkeiten, möglicher Spionage in diesem Bereich ent-
gegenzuwirken,
- Einschätzung des Geheimschutzrisikos in Verbindung mit Mobil- und Festnetztelephonie
-
sowie der Möglichkeiten, auch in diesem Bereich Schwachstellen zu beseitigen.“1508
wird
Insbesondere wurde BSI und BfV empfohlen, auf der Grundlage der gewonnenen Erkenntnisse eng zusammen-
zuarbeiten.1509 Zugleich wurde eine klare Richtung vorgegeben:
durch
„Ziel wird es sein, einen gemeinsamen Maßnahmekatalog BfV/BSI zu erstellen und diesen
dann – über BMI – den einzelnen Ressorts zu empfehlen.“1510
Zu dem Hintergrund des BSI-Berichts und zu den daraus gezogenen Konsequenzen hat sich auch der seit Mitte
die
Juli 2007 tätige Leiter der für Spionageabwehr zuständigen Abteilung 4 im BfV Dr. Burkhard Even als Zeuge
geäußert:
endgültige
„Die besonderen Spionagerisiken rund um das Brandenburger Tor waren schon kurz nach
dem Regierungsumzug Thema einer gemeinsamen Gefährdungsbewertung der zuständigen
Sicherheitsbehörden des Bundes und des BSI. Die massiven Gefahren hinsichtlich wahr-
scheinlicher Eingriffe durch die Nachrichtendienste diverser Staaten in die Kommunikati-
onswege des Deutschen Bundestages und zahlreicher Ministerien wurden darin sehr klar
dargestellt. Der damalige Bericht verschwand auch nicht in den Schubladen der erstellen-
Fassung
den Behörden, sondern wurde seinerzeit den betroffenen Stellen gegenüber deutlich kom-
muniziert, und er war Grundlage für zahlreiche Sensibilisierungen, insbesondere auch sei-
tens des BfV.“1511
Dass der Nachweis einer von einer diplomatischen Vertretung aus erfolgenden Aufklärung allerdings kaum mög-
lich sei, hat der Zeuge Heinz Fromm, der von Juni 2000 bis Juli 2012 Präsident des BfV war, dargelegt:
ersetzt.
„[…] Soweit - nicht nur, aber auch - mit Blick auf Partnerstaaten vermutet werden musste,
dass vor allem in Berlin, etwa aus Botschaften, Kommunikationsüberwachung stattfand,
war uns klar, dass ein Nachweis solcher Praktiken nicht möglich sein würde. Konsequenz
1507)
Bericht vom 20. Oktober 2003, MAT A BfV-13a, Bl. 12 (13) (VS-NfD – insoweit offen).
1508)
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 f. (VS-NfD – insoweit offen).
1509)
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 (11) (VS-NfD – insoweit offen).
1510)
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 (11) (VS-NfD – insoweit offen).
1511)
Dr. Even, Protokoll-Nr. 100 I, S. 7.
Deutscher Bundestag – 18. Wahlperiode
– 359 –
Drucksache 18/12850
hieraus war deshalb, nicht allein die Mitarbeiter in den Behörden, sondern auch die Öffent-
lichkeit für diese Gefahr zu sensibilisieren. […]“…1512
Auch der Zeuge Frank Wingerath hat auf diese Schwierigkeiten hingewiesen:
Vorabfassung
„Wir haben keine Möglichkeit, in die amerikanische Botschaft, in das Generalkonsulat in
Frankfurt oder sonst wie reinzugehen und zu kontrollieren, ob dort irgendwelche Glasfa-
serkabel oder ich weiß nicht, was Sie da für Vorstellungen haben, angezapft werden.“1513
Ausführlicher hat sich dazu der Zeuge Dr. Burkhard Even geäußert:
„Gute Spionage ist unsichtbar. Nicht von ungefähr ist bei Spionage das Dunkelfeld beson-
ders groß; das gilt für Spionage mit menschlichen Quellen, und das gilt ganz besonders für
Spionage mit technischen Mitteln, um die es hier im Untersuchungsausschuss ja in erster
-
Linie geht. Bei technischer Spionage gibt es regelmäßig keinen Täter, der in Deutschland
wird
detektiert oder verfolgt werden kann; meist ist nicht einmal feststellbar, dass es einen Spio-
nageangriff gegeben hat. SIGINT-Maßnahmen, die außerhalb Deutschlands, zum Beispiel
im Heimatland des betreffenden Dienstes oder an Unterseekabeln im Atlantik, erfolgen,
durch
sind für einen Inlandsdienst grundsätzlich nicht aufklärbar. Aber auch auf deutschem
Staatsgebiet sieht es im Ergebnis kaum besser aus, soweit Botschaften oder vergleichbare
Liegenschaften Ausgangspunkt von Spionage mit technischen Mitteln sind. Bestimmte
Aufbauten und Bauweisen zahlreicher Botschaftsgebäude in Berlin sind ein starkes Indiz
die
für Spionageaktivitäten; allerdings ist es uns nicht gestattet, die darin verborgenen techni-
schen Gerätschaften zu inspizieren. Uns bleibt nur der Blick von außen, sei es vom Boden
endgültige
oder auch aus der Luft. Dabei lässt sich oft die grundsätzliche Eignung für illegale Aktivi-
täten erkennen. In der Regel sind allerdings auch legitime Nutzungen denkbar. Welche
Nutzung tatsächlich erfolgt, ist hingegen durch bloße Sichtung nicht feststellbar. Und auch
Messungen sind weitgehend nutzlos, da sogenannte passive Maßnahmen technisch nicht
detektierbar sind.“1514
Insofern wurde in einer aufgrund der Presseberichte über das Abhören des Mobiltelefons der Bundeskanzlerin
Fassung
aktualisierten Analyse des BSI vom 5. November 20131515 [vergleiche dazu die Ausführungen unten unter
C.I.2.a)] zu der von diplomatischen Liegenschaften ausgehenden Gefährdung unverändert festgestellt:
„(ii) Platzierung von passiven Empfangsantennen
Diese Angriffsmethode wird als sehr wahrscheinlich angesehen.
ersetzt.
Begründung:
1512)
Fromm, Protokoll-Nr. 102 I, S. 6.
1513)
Wingerath, Protokoll-Nr. 98 I, S. 28.
1514)
Dr. Even, Protokoll-Nr. 100 I, S. 6 f.
1515)
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (42) (VS-NfD – insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 360 –
Drucksache 18/12850
Mit verborgenen Richtantennen an wenigen zentral gelegenen Standorten (z. B. ausländi-
schen Botschaften) kann die Mobilkommunikation in Berlin-Mitte nahezu flächendeckend
massenhaft abgehört werden. Die gezielte Überwachung ausgewählter Personen ist bei
Kenntnis der Mobilfunknummer möglich, ohne dass dies messtechnisch nachweisbar wäre.
Vorabfassung
Konkrete Hinweise auf mögliche Abhörantennen in ausländischen Botschaften erhielt das
BSI vom Bundesgrenzschutz (heute Bundespolizei) über BMI IS2 bereits im Jahr 2001
(Bezug 1). […]
Insbesondere in der Nähe von Orten mit hoher Aufenthaltswahrscheinlichkeiten von Re-
gierungsvertretern (BK-Amt, Bundestag) und der Nähe zu exterritorialen Gebäuden ist der
Einsatz eines Breitbandempfängers eine Angriffmethode, die
- keinerlei Spuren hinterlässt,
- wird
- nahezu nicht nachweisbar zu installieren ist
- und eine hohe Mitschnittquote aufweist.“1516
durch
Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung daran erinnert, dass diese
Risiken tatsächlich spätestens seit den Jahren 2002/2003 bekannt gewesen seien und man darauf entsprechend
reagiert habe.1517 Auch hat er betont, dass stets die Empfehlung ausgesprochen wurde, für sensible beziehungs-
weise eingestufte Inhalte Kryptotelefone zu benutzen:
die
„[…] und eine der Folgen war beispielsweise, dass wir dann Sensibilisierungsveranstaltun-
gen durchgeführt haben, zum Beispiel für Büroleiter von Ministern und Ähnliches, um
endgültige
darauf hinzuweisen, dass, wenn man mit ungeschützten Telefonen kommuniziert, dann
nicht ausgeschlossen werden kann, dass durch eine passive Empfangseinrichtung – sei es
irgendwo stationär oder auch eine mobile Einrichtung – diese Kommunikation mitgeschnit-
ten werden kann. […] und jeder, der kein Kryptotelefon einsetzt, muss eben damit rechnen,
dass diese Möglichkeit besteht.“1518
Fassung
c)
IT-Infrastruktur des Bundes und IVBB
Der Zeuge Andreas Könen hat in seiner Zeugenvernehmung hierzu hervorgehoben, dass das BSI für die Kommu-
nikation des Bundes eine Gesamtverantwortung trage:
„[…] in einer direkten Wirkung schützt das BSI natürlich unmittelbar die Kommunikation
des Bundes, sprich: der Bundesverwaltung; da tun wir exakt das. Wir leiten erstens die
ersetzt.
Kommunikation über nationale IT-Infrastrukturen und nationale Netzinfrastrukturen, und
1516)
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (42) (VS-NfD - insoweit offen).
1517)
Schallbruch, Protokoll-Nr. 104 I, S. 105.
1518)
Schallbruch, Protokoll-Nr. 104 I, S. 105.
Deutscher Bundestag – 18. Wahlperiode
– 361 –
Drucksache 18/12850
dort können wir natürlich mit dem jeweiligen Auftragnehmer zusammen den Schutz be-
sonders gut gewährleisten.“1519
Außerdem arbeite man grundsätzlich sehr eng mit dem BfV zusammen. Hier spiele besonders das 2011 errichtete
Vorabfassung
Cyber-Abwehrzentrum eine herausgehobene Rolle:
„Es gibt praktisch zunächst einmal die Zusammenarbeit im Cyber-Abwehrzentrum. Die ist
institutionalisiert seit der Existenz. Das BfV ist ja Gründungspartner des Cyber-Abwehr-
zentrums. Dort arbeitet das BfV ja mit Personal vor Ort im BSI mit. Das ist also eine be-
sonders enge Kommunikationsschnittstelle. Dort finden verschiedene, wöchentliche, wie-
derkehrende Besprechungen statt, in Rahmen derer Informationen also dann zwischen den
Behörden ausgetauscht werden, im Falle von Cybersicherheitsvorfällen dann gegebenen-
falls auch gemeinsames Vorgehen abgestimmt wird.“1520
-
Auch vor der Gründung des Cyber-Abwehrzentrums habe nach Aussage des Zeugen Andreas Könen schon eine
wird
gute Kooperation stattgefunden, bei der man sich regelmäßig ausgetauscht habe.1521 Weitere Gesprächsrunden
bestünden mit dem Bundeskriminalamt und mit der Bundespolizei.1522 Der Zeuge Martin Schallbruch hat dies in
seiner Zeugenvernehmung bestätigt:
durch
„In den letzten Jahren, seit der Cyber-Sicherheitsstrategie 2011, haben die Kontakte natür-
lich auch die Zusammenarbeit im Bereich der Cybersicherheit betroffen, weil das BSI, das
meiner Fachaufsicht unterstand, die federführende Behörde war für das Cyber-Abwehrzen-
die
trum und das BfV eine beteiligte Behörde war. Insofern hatten die Kontakte dann häufig
damit zu tun: ‚Wie funktioniert die Zusammenarbeit der Behörden im Cyber-Abwehrzen-
endgültige
trum oder bei Cybervorfällen?‘, ähnlich wie bei BKA oder Bundespolizei auch.“1523
aa) Informationstechnik
Wie eingangs dargelegt [Siehe oben Abschnitt C.I.], sind gemäß der Aussage des Zeugen Martin Schallbruch
grundsätzlich die einzelnen Ressorts selbst für ihre IT und deren Sicherheit verantwortlich.1524 Gegenüber dem
Ausschuss hat er des Weiteren erläutert:
Fassung
„Vor 2007/2008 gab es keine ressortübergreifenden Vorgaben für die IT-Sicherheit der
Bundesbehörden, nur Empfehlungen von BSI und BMI. Im Jahre 2007 hat das Bundeska-
binett den sogenannten Umsetzungsplan Bund beschlossen, eine erste verbindliche IT-Si-
cherheitsleitlinie für alle Bundesbehörden. Damit wurden in jeder Behörde ein IT-Sicher-
ersetzt.
1519)
Könen, Protokoll-Nr. 104 I, S. 14.
1520)
Könen, Protokoll-Nr. 104 I, S. 30.
1521)
Könen, Protokoll-Nr. 104 I, S. 31.
1522)
Könen, Protokoll-Nr. 104 I, S. 31.
1523)
Schallbruch, Protokoll-Nr. 104 I, S. 84.
1524)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
Deutscher Bundestag – 18. Wahlperiode
– 362 –
Drucksache 18/12850
heitsmanagement eingerichtet, Sicherheitsbeauftragte benannt, Sicherheitskonzepte er-
stellt. Seitdem müssen Vorfälle gemeldet werden an das BSI, und es werden jährliche Am-
pelberichte erstellt.“1525
Vorabfassung
Ab 2008 sei die IT-Steuerung des Bundes dann umgebaut worden und der IT-Rat wie auch der Beauftragte für
Informationstechnik im BMI eingerichtet worden. Insbesondere mit dem IT-Rat sei die Möglichkeit geschaffen
worden, auf ressortübergreifender Ebene Beschlüsse zur IT-Sicherheit zu fassen. Dabei seien bei den Sitzungen,
die alle zwei Monate angesetzt werden, nahezu ausnahmslos auch Sicherheitsthemen beraten worden. Zudem
seien bei Sicherheitsvorfällen anlassbezogen Sondersitzungen anberaumt worden.1526
Zum Informationsverbund Bonn-Berlin (IVBB) hat der Zeuge Martin Schallbruch ausgeführt:
„Ein Kernthema der IT-Sicherheit des Bundes war im gesamten Zeitraum die Sicherheit
der Regierungsnetze. Die zentrale Infrastruktur IVBB für die Bundesregierung wurde per-
-
manent erweitert und gehärtet. Immer dann, wenn praktisch neue technische Angriffsfor-
wird
men bekannt wurden, wurde der IVBB vom BSI entsprechend geprüft, und wir haben dann
sehr häufig als BMI eine Nachbeauftragung gemacht, um zusätzliche Sicherheitsmaßnah-
men zu ergreifen. Seit 2009 hat das BSI auf Basis des novellierten Gesetzes dann automa-
durch
tische Schadsoftware-Erkennungssysteme installiert, die auch Datenabflüsse unter ande-
rem verhindern.“1527
Vergleichbar hat die Bundesregierung den IVBB in der Antwort auf eine Kleine Anfrage beschrieben:
die
„Die Bundesregierung verfügt mit dem Informationsverbund Berlin-Bonn (IVBB) über ein
besonders abgesichertes internes Kommunikationsnetz. Dieses Netz verfügt über umfas-
endgültige
sende Schutzmechanismen zur Gewährleistung seiner Vertraulichkeit, Verfügbarkeit und
Integrität, um es gegen Angriffe aus dem Internet und Spionage zu schützen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) überprüft regelmäßig die
Sicherheit dieses Netzes. Außerdem wird dieses Netz aufgrund der sich verändernden Ge-
fährdungen auch sicherheitstechnisch ständig weiterentwickelt.“1528
Fassung
Zur Sicherheit des IVBB hat die Bundesregierung an gleicher Stelle dargelegt:
„Die Regierungskommunikation wird grundsätzlich und zu jedem Zeitpunkt durch umfas-
sende Maßnahmen geschützt. So stützt sich die interne Festnetzkommunikation der Regie-
rung im Wesentlichen auf den IVBB, der von T-Systems/Deutsche Telekom betrieben wird
und dessen Sicherheitsniveau durchgängig (Sprache & Daten) die Kommunikation von In-
ersetzt.
halten bis zum Einstufungsgrad ‚VS – Nur für den Dienstgebrauch‘ zulässt. […]
Das BfV hat im Rahmen von Vorträgen bei Behörden und Multiplikatoren sowie in anlass-
bezogenen Einzelgesprächen regelmäßig auf die Gefahren hingewiesen, die sich aus der
1525)
Schallbruch, Protokoll-Nr. 104 I, S. 79.
1526)
Schallbruch, Protokoll-Nr. 104 I, S. 79.
1527)
Schallbruch, Protokoll-Nr. 104 I, S. 79.
1528)
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 3.
Deutscher Bundestag – 18. Wahlperiode
– 363 –
Drucksache 18/12850
Tätigkeit fremder Nachrichtendienste ergeben. Dabei wurde stets das Erfordernis ange-
sprochen, Kommunikationsmittel vorsichtig zu handhaben.“1529
In der Zwischenzeit gebe es nach Angaben des Zeugen Martin Schallbruch seit 2011 eine Konsolidierung der
Vorabfassung
Netze des Bundes in eine gemeinsame Netzplattform. Dadurch sollen alle Bundesbehörden auf das gleiche hohe
Sicherheitsniveau gebracht werden. Dies gelte auch für die Bundesbehörden, die nicht an den IVBB angeschlos-
sen seien.1530 Zur Zielrichtung hat er erklärt:
„Wir haben uns […] Ende […] 2008/2009 ungefähr […] als Bundesinnenministerium […]
entschieden, eine Initiative zu starten, die Netze der Bundesregierung, alle Netze aller Bun-
desbehörden zu konsolidieren, weil der IVBB eben nur Ministerien, wichtige Behörden
und Ähnliches abdeckt.
Diese Konsolidierung wurde dann vom Haushaltsausschuss des Bundestages – ich glaube,
-
es muss 2011 gewesen sein – beschlossen und unterstützt. Wir haben dann eine Strategie
wird
entwickelt: Wie würden wir uns denn eigentlich angesichts der Cybersicherheitslage die
Regierungsnetze der Zukunft vorstellen? Ein wesentlicher Eckpfeiler diese[r] Strategie
durch
war, dass wir einen vertrauenswürdigen nationalen Partner brauchen, einen nationalen Pro-
vider, mit dem wir längerfristig zusammenarbeiten können, um nicht abhängig zu sein von
schwer kontrollierbaren ausländischen Zulieferungen.
Ergebnis davon war, dass wir diese Projektgruppe [‚Gesellschaft für IuK-Sicherheitsinfra-
die
struktur‘ (PG GSI)] eingerichtet haben, die Möglichkeiten geprüft haben, eine Gesellschaft
zu gründen zwischen dem Bund und einem nationalen Provider, die auf Dauer den Betrieb
endgültige
der Regierungsnetze betreut.“1531
Grundsätzlich habe man ihm zufolge mit dem IVBB bereits eine gute Ausgangsgrundlage:
„Allerdings gibt es Bereiche in der Bundesverwaltung – das muss man erwähnen –, in de-
nen man frühzeitig konsolidiert hat, und das sind die Netze. Das hängt mit dem Regie-
rungsumzug zusammen. Viele Staaten in der Welt haben kein einheitliches Regierungs-
Fassung
netz, wie es die Bundesrepublik Deutschland hat. Bei meinen Kontakten in den Vereinigten
Staaten […] habe ich beispielsweise gelernt, dass dort eines der größten Sicherheits-
probleme ist, dass sie ungefähr 2 000 Übergänge aus ihren Regierungsnetzen ins Internet
haben, während hier die Bundesregierung in Bonn und in Berlin jeweils zwei Übergänge
hat. Die vier kann man natürlich ganz anders sichern, als wenn man 2 000 hat. Also, Teile
der Landschaft sind schon ganz gut konsolidiert, aber die Rechenzentren in ihrer Vielfäl-
ersetzt.
tigkeit harren noch der Konsolidierung.“1532
1529)
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5.
1530)
Schallbruch, Protokoll-Nr. 104 I, S. 79.
1531)
Schallbruch, Protokoll-Nr. 104 I, S. 86 f.
1532)
Schallbruch, Protokoll-Nr. 104 I, S. 95.
Deutscher Bundestag – 18. Wahlperiode
– 364 –
Drucksache 18/12850
Die jeweiligen Provider hätten nach Aussage des Zeugen Andreas Könen zudem selbst ein maßgebliches Interesse
an der Sicherheit ihrer Infrastruktur:
„Es ist insbesondere aus unserer Erfahrung mit den Dienstleistern, die wir bei den Netzen
Vorabfassung
des Bundes beschäftigen, so, dass da sehr hohe Sicherungsmaßstäbe eingerichtet werden,
schon aus der Tatsache heraus, dass dort von den Kommunikationsprovidern ja im eigenen
geschäftlichen Interesse erstens Verfügbarkeit gewährleistet werden muss, aber auch Ver-
traulichkeit, weil natürlich sich keiner der Provider leisten kann, unberechtigte Zugriffe auf
dieses Netz zuzulassen.“1533
Zugleich habe das BSI nach Aussage von Andreas Könen in seiner Zeugenvernehmung stets selbst die Sicherheit
beispielsweise im Hinblick auf Datenabflüsse überprüft:
„[…] Wir haben natürlich auch eine permanente Prüfung über Datenabflüsse im IVBB sel-
-
ber und können darum mit wirklich sehr hoher Wahrscheinlichkeit sagen, dass wir keine
wird
konzertierten Datenabflüsse aus dem IVBB oder Ähnlichem heraus sehen - da, wo wir das
kontrollieren. […]“1534
durch
bb) Mobile
Kommunikationstechnik
Mit der Ausweitung der mobilen Kommunikation und der Einführung der ersten Smartphones rückte auch dieser
Bereich in den Fokus. Der Zeuge Martin Schallbruch hat dazu geäußert:
die
„Spätestens um 2004/05 herum, als die ersten Smartphones in den Einsatz kamen – die
endgültige
ersten Geräte waren Blackberrys, die im Business-Bereich Verbreitung fanden –, gab es
eine Beschäftigung des BSI und anderer Sicherheitsbehörden mit Fragen der Sicherheit
von mobilen Geräten. Es gab seit 2005 Warnungen an die Bundesressorts, mobile Geräte
nicht oder nur eingeschränkt einzusetzen, und wir haben im Hinblick auf die Bedenken,
die wir aus technischer Sicht gegen die Architektur der Kommunikation der Geräte hatten,
2007 begonnen, ein sicheres Smartphone zu entwickeln, das der Bundesregierung und auch
dem Deutschen Bundestag im Übrigen zur Verfügung gestellt werden sollte. Es gab ab
Fassung
2007 Pilotprojekte, und zwischen 2009 und 2011 wurden 10 000 Geräte – Smartphones
und Kryptotelefone – für den Bund aus zentralen Mitteln beschafft.“1535
Die innerhalb der Bundesregierung zur Verfügung gestellten Smartphones sind gemäß den Ausführungen in der
Antwort auf eine Kleine Anfrage für Inhalte bis zum Einstufungsgrad „VS – Nur für den Dienstgebrauch“ geeig-
net.1536 Weitergehender sei dies aber beispielsweise bei der Bundeskanzlerin der Fall:
ersetzt.
„Der Bundeskanzlerin stehen zur dienstlichen Kommunikation kryptierte Kommunikati-
onsmittel (mobil und festnetzgebunden) zur Verfügung, die vom BSI zugelassen sind und
1533)
Könen, Protokoll-Nr. 104 I, S. 15.
1534)
Könen, Protokoll-Nr. 104 I, S. 40.
1535)
Schallbruch, Protokoll-Nr. 104 I, S. 79.
1536)
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5.
Deutscher Bundestag – 18. Wahlperiode
– 365 –
Drucksache 18/12850
die entsprechend des Schutzbedarfs der dienstlichen Kommunikation genutzt werden,
sofern die Möglichkeit zur Kryptierung auch beim Kommunikationspartner besteht.“1537
d)
Prävention auf Nutzerebene
Vorabfassung
Der Zeuge Andreas Könen hat hervorgehoben, dass hinsichtlich des Schutzes vor strategischer Aufklärung auch
der Nutzer eine wichtige Rolle spiele, da durch einen umsichtigen Umgang mit Daten hier viel verhindert werden
könne. Im Einzelnen hat er dazu ausgeführt:
„Insbesondere durch konsequente oder Ende-zu-Ende-Verschlüsselung kann die Vertrau-
lichkeit von Kommunikationsinhalten erreicht werden, durch konsequente Verschlüsselun-
gen von gesamten Kommunikationsstrecken auch ein weitgehender Schutz von Verkehrs-
daten. Aus diesem Grunde bieten wir bereits seit Jahren Empfehlungen, technische Richt-
linien, Hilfestellungen und Informationen zu Schutzmaßnahmen an. Wir wollen beispiels-
- wird
weise durch eine Grundverschlüsselung, wie sie zum Beispiel im Regierungsnetz umge-
setzt ist, […] den Schutz erhöhen. Ebenfalls zu nennen sind die BSI-Standards zu Internet-
sicherheit, die sogenannte ISi-Reihe, und der IT-Grundschutz […].“1538
durch
Dass sich Nutzer aus Bequemlichkeit nicht immer an die Empfehlungen halten, hat der Zeuge Martin Schallbruch
betont:
„Und eines der großen Probleme bei der IT-Sicherheit, mit dem ich im gesamten Zeitraum
die
befasst war, war das Verhältnis zwischen IT-Sicherheit auf der einen und Nutzbarkeit und
Innovation auf der anderen Seite. IT-Sicherheit behindert immer ein Stück weit die Nutz-
endgültige
barkeit von Systemen, verlangsamt Innovationen. Ein Smartphone, das sicher ist, alles
kryptiert – das Gerät kryptiert die Verbindungen, kryptiert die Mails –, ist nicht so einfach
zu benutzen, nicht so sehr ‚at a fingertip‘, wie das viele Nutzer gewohnt sind.“1539
An anderer Stelle hat er dazu konkreter dargelegt:
„Ich habe wahrgenommen, dass wir in den Jahren 2007 bis 2012, in denen wir uns bemüht
Fassung
haben, sichere Smartphones, sage ich mal, an die Frau und an den Mann zu bringen, einen
ziemlichen Gegenwind hatten. Aus den Ressorts gab es immerzu Aussagen wie: ‚Das funk-
tioniert nicht so gut wie ein iPhone, die Akkulaufzeit ist zu gering, es ist zu umständlich
und usw. usf.‘, was in der Tat so ist bei speziell abgesicherten Geräten.“1540
Letztlich sei dies zugleich ein Ansporn gewesen, die Sicherheitstechnik komfortabler zu gestalten, wie der Zeuge
ersetzt.
Martin Schallbruch bekundet hat:
„Die Nutzung von Sicherheitseinrichtungen erreicht man nur dann, wenn ein Stück weit
Einsicht da ist und wenn auch irgendwas zur Verfügung steht, was auch alltagstauglich ist.
1537)
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5.
1538)
Könen, Protokoll-Nr. 104 I, S. 10 f.
1539)
Schallbruch, Protokoll-Nr. 104 I, S. 77 f.
1540)
Schallbruch, Protokoll-Nr. 104 I, S. 104.
Deutscher Bundestag – 18. Wahlperiode
– 366 –
Drucksache 18/12850
Und wenn man als viel beschäftigter Beamter, Politiker ständig kommunizieren muss, dann
muss man auch ein vernünftiges Gerät im Einsatz haben, und die Sicherheitslösungen sind
eben mit Komforteinbußen verbunden. Insofern war meine Motivation mehr, in diese Rich-
tung da noch besser zu werden.“1541
Vorabfassung
Mit den Snowden-Enthüllungen sei hier jedoch auch ein gewisser Bewusstseinswandel eingetreten. Der starke
Widerstand sei nach 2013 ein Stück weit gewichen und es gebe jetzt eine höhere Akzeptanz für gesicherte Kryp-
togeräte.1542
In vergleichbarer Weise hat der Zeuge Andreas Könen dargelegt, dass beim Nutzerverhalten seit den Snowden-
Enthüllungen eine Veränderung festzustellen sei:
„[…] dann haben wir erreicht, dass wir in vielen Nutzungsbereichen, da, wo wir kommu-
nizieren, da, wo wir Daten ablegen auf technischen Geräten, jetzt erstens deutlich sensibler
-
geworden sind, was wir da tun und unter welchem fremden Zugriff das gegebenenfalls
wird
geschehen mag oder kommuniziert wird.“1543
2.
Erfordernis und Umsetzung weiterer Maßnahmen nach den Snowden-Enthüllungen
durch
Die Enthüllungen durch Edward Snowden haben vor allem im BSI unmittelbare Reaktionen hervorgerufen. Der
damalige Vizepräsident Andreas Könen hat dazu in seiner Zeugenvernehmung berichtet:
„Das BSI hat sich seit den ersten Veröffentlichungen im Juni 2013 kontinuierlich in tech-
die
nischer und sicherheitlicher Weise mit den Dokumenten auseinandergesetzt. […]“1544
endgültige
Man habe in diesem Zusammenhang festgestellt, dass die in den Snowden-Dokumenten beschriebenen diversen
nachrichtendienstlichen Methoden über weite Strecken technisch nachvollziehbar seien und damit reale Gefähr-
dungen konstituierten. Diese Gefährdungen müssten daher in IT-sicherheitlichen Bewertungen in jedem Falle
berücksichtigt werden, da diese Methoden nunmehr etwa auch durch Dritte angewendet werden könnten.1545
Vor diesem Hintergrund veranlasste der damalige IT-Direktor im BMI Martin Schallbruch am 1. Juli 2013 die
Kontaktaufnahme mit den Providern der Regierungsnetze und bat das BSI um einen kurzfristigen Bericht, „ob
Fassung
Erkenntnisse über oder Hinweise auf eine Aktivität ausländischer Dienste bei inländischen Kommunikationskno-
ten“ bestünden.1546 Andreas Könen teilte ihm sodann am darauffolgenden Tag die Fragen mit, die den Providern
übermittelt wurden.1547 In seiner Zeugenvernehmung hat er dazu berichtet:
„Alle Unternehmen, die zu dem Zeitpunkt eine zentrale Rolle für die Kommunikation des
Bundes spielten, eben die Deutsche Telekom AG, Verizon als zweites und DE-CIX, sind
ersetzt.
[…] alle drei […] in einem Brief mehreren Fragen ausgesetzt worden, ob denen selber
Erkenntnisse dazu vorliegen, dass solche Zugriffe auf Daten stattfinden oder dass es Wege
1541)
Schallbruch, Protokoll-Nr. 104 I, S. 105.
1542)
Schallbruch, Protokoll-Nr. 104 I, S. 104.
1543)
Könen, Protokoll-Nr. 104 I, S. 13.
1544)
Könen, Protokoll-Nr. 104 I, S. 9.
1545)
Könen, Protokoll-Nr. 104 I, S. 9.
1546)
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 7 (VS-NfD - insoweit offen).
1547)
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 8.
Deutscher Bundestag – 18. Wahlperiode
– 367 –
Drucksache 18/12850
gibt, diese Zugriffe in irgendeiner Form zu ermöglichen, oder sonstige Vereinbarungen
bestehen zur Ausleitung solcher Daten. Alle Unternehmen haben darauf klar geantwortet,
dass dies nicht der Fall sei.“1548
Vorabfassung
Der Zeuge Martin Schallbruch hat dieses Vorgehen bestätigt1549 und gegenüber dem Ausschuss bekundet, das
ihm kein Fall eines IT-Angriffes im Bereich der Bundesverwaltung bekannt geworden sei, der sich „eindeutig auf
beispielsweise Nachrichtendienste aus den hier in Rede stehenden Five-Eyes-Staaten zurückführen ließe“.1550
Er hielt aber auch fest:
„Ich persönlich bin seit der Veröffentlichung der Snowden-Folien davon ausgegangen, dass
man es nicht ausschließen kann, dass andere Nachrichtendienste auch aus den Five-Eyes-
Staaten, aber auch andere Nachrichtendienste – die Snowden-Folien sind ja auch eine An-
leitung für Nachrichtendienste – derartige Angriffe auf unsere Regierungsnetze durchfüh-
-
ren, dass man es nicht ausschließen kann.“1551
wird
Man sei nach den Snowden-Enthüllungen in fünf Bereichen tätig geworden,1552 unter denen auch dieser Bereich
der Aufklärung gewesen sei. Vor diesem Hintergrund seien Aktivitäten entfaltet worden
durch
„[…] mit der Zielrichtung, die Provider, die vertraglich mit dem Bund gebunden sind, dar-
aufhin zu überprüfen, inwieweit sie mit den Daten so umgehen und mit ihren Verpflich-
tungen so umgehen, wie es im Vertrag vorgesehen ist. Da wurden die Provider entspre-
die
chend angesprochen durch das BMI oder das BSI, je nachdem, wer den Vertrag geführt
hat, und es wurden in einzelnen Fällen auch Revisionen durchgeführt. Wir haben durch
diese Aufklärungsmaßnahmen keine Erkenntnisse gewinnen können, die belegen, dass es
endgültige
entsprechende Maßnahmen der Five-Eyes-Staaten gegen die jeweiligen deutschen Regie-
rungsnetze gab, die in den Verträgen abgebildet waren.“1553
Die von Edward Snowden veröffentlichten Dokumente beschrieben gemäß dem Zeugen Andreas Könen „aus
technischer und IT-sicherheitlicher Sicht“ im Wesentlichen drei Arten von nachrichtendienstlichen Aktivitäten,
nämlich die strategische Aufklärung in Kommunikationsnetzen, individualisierte Angriffe und die Schwächung
der Sicherheit von Informations- und Kommunikationstechniksystemen (IKT-Systeme).1554 Die nachrichten-
Fassung
dienstlichen Methoden seien schon vorher bekannt und Teil der Gefährdungsbewertung des BSI gewesen. Über-
rascht hätten ihn die Aktivitäten der NSA jedoch „hinsichtlich des mengenmäßigen Ausmaßes der Erfassung und
hinsichtlich der Dichte der weltweit existierenden Erfassungspunkte“.1555 Als eine Maßnahme habe man beispiels-
weise die gesamten Präventionsaktivitäten des BSI auf den Prüfstand gestellt.1556 Ähnlich hat dies der damalige
IT-Direktor des BMI Martin Schallbruch gesehen, der in seiner Zeugenvernehmung bekannt hat:
ersetzt.
1548)
Könen, Protokoll-Nr. 104 I, S. 35; vgl. dazu auch Antwort der Bundesregierung vom 12. September 2013 auf eine Kleine Anfrage der
Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14739, S. 18.
1549)
Schallbruch, Protokoll-Nr. 104 I, S. 81.
1550)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
1551)
Schallbruch, Protokoll-Nr. 104 I, S. 101.
1552)
Schallbruch, Protokoll-Nr. 104 I, S. 81.
1553)
Schallbruch, Protokoll-Nr. 104 I, S. 81 f.
1554)
Könen, Protokoll-Nr. 104 I, S. 9 f.
1555)
Könen, Protokoll-Nr. 104 I, S. 10.
1556)
Könen, Protokoll-Nr. 104 I, S. 10.
Deutscher Bundestag – 18. Wahlperiode
– 368 –
Drucksache 18/12850
„Mich haben bei diesen Dokumenten die Methodenvielfalt und der Umfang des Einsatzes
der Techniken durchaus überrascht, sehr überrascht, auf der anderen Seite aber auch mich
darin bestätigt, dass der Einsatz von Kryptotechnologie und vertrauenswürdiger IT ein
Schlüssel für sichere und vertrauenswürdige Kommunikation ist, völlig egal, wer der je-
Vorabfassung
weilige Angreifer auf diese Kommunikation ist.“1557
Als weitere Reaktionen in der Bundesregierung wurde einerseits am 3. September 2013 vom Sonderbeauftragten
für Cyber-Außenpolitik (CA-B) im Auswärtigen Amt ein Gespräch mit den IT-Unternehmen United Internet und
Deutsche Telekom geführt. Gesprächsthema war unter anderem das Konzept „E-Mail Made in Germany“, einer
Initiative verschiedener Internetprovider in Deutschland infolge der Snowden-Enthüllungen, bei der die Trans-
portwege zwischen den Providern verschlüsselt sind. Des Weiteren wurde über die Möglichkeit gesprochen, na-
tionale IT-Verkehre auch nur noch national zu routen [siehe dazu die Ausführungen unter C.II.1.b)]. Hierzu wurde
festgestellt, dass dies „die Internetlandschaft deutlich verändern“ und vermutlich zu „intensiven Diskussionen
-
unter dem Rubrum ‚Freiheit des Internets‘ führen“ werde.1558
wird
Andererseits wurden unter der Überschrift „Digitales Deutschland gestalten“ bereits Überlegungen geführt, wel-
che Programmpunkte zur IT- und Netzpolitik in Koalitionsverhandlungen aufgenommen werden könnten. Drei
durch
der zwölf Themen betrafen explizit den Bereich der IT-Sicherheit und behandelten Punkte wie Anreize zur Nut-
zung von Verschlüsselungstechniken, die weitere Umsetzung der Cyber-Sicherheitsstrategie, die europäische so-
wie internationale Zusammenarbeit und die Verbesserung der Rahmenbedingungen für die deutsche Wirt-
schaft.1559 Ein Teil dieser Vorschläge wurde in den am 16. Dezember 2013 unterzeichneten Koalitionsvertrag
die
übernommen.1560
endgültige
a) Maßnahmenpaket
„Sichere Regierungskommunikation“
Die Absicherung der Regierungskommunikation war nach Aussagen des Zeugen Martin Schallbruch ein weiteres
Gebiet, auf dem das BMI nach den Snowden-Enthüllungen tätig geworden sei:
„Wir haben uns zweitens sehr intensiv mit einer weiteren Absicherung der Regierungs-
kommunikation beschäftigt. Das BSI hat die Leitungsverbindungen überprüft. Einige Be-
Fassung
hörden wurden zusätzlich auf den IVBB geschwenkt. Es wurden zentrale Server für kryp-
tierte Mobilverbindungen aufgesetzt, damit die Nutzer es noch leichter haben, zu kryptie-
ren; sie konnten auch vorher schon kyptiert telefonieren, aber damit es noch ein bisschen
einfacher fällt. Es gab Sensibilisierungsveranstaltungen für auch hochrangige Bundesbe-
dienstete und zusätzliche Gerätebeschaffungen von Kryptogerären aus zentralen Mit-
teln.“1561
ersetzt.
Andreas Könen hat als Zeuge bestätigt, dass das BSI Sofortmaßnahmen abgeleitet habe, aus denen das sogenannte
Maßnahmenpaket „Sichere Regierungskommunikation“ entstanden sei.1562 Als in der Presse berichtet wurde, dass
1557)
Schallbruch, Protokoll-Nr. 104 I, S. 81.
1558)
Gesprächsvermerk vom 13. September 2013, MAT A AA-1/7f, Bl. 151 ff. (VS-NfD - insoweit offen).
1559)
Entwurf vom 30. August 2013, MAT A BMI-3/5b, Bl. 185 ff.
1560)
https://www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf?__blob=publicationFile, S. 147 ff.
1561)
Schallbruch, Protokoll-Nr. 104 I, S. 82.
1562)
Könen, Protokoll-Nr. 104 I, S. 11.
Deutscher Bundestag – 18. Wahlperiode
– 369 –
Drucksache 18/12850
das Mobiltelefon der Bundeskanzlerin abgehört worden sei, baten im BMI Staatssekretär Klaus-Dieter Fritsche
und Staatssekretärin Cornelia Rogall-Grothe unverzüglich um nähere Informationen.1563 Dazu gehörte eine Dar-
stellung der möglichen Angriffsszenarien sowie die in der Folge weitere Ausarbeitung und Prüfung des Maßnah-
menpakets.1564
Vorabfassung
Vor diesem Hintergrund wurde vom BSI eine „aktualisierte allgemeine Darstellung und Bewertung der Angriffs-
möglichkeiten auf die mobile Regierungskommunikation“ erstellt. In dem Bericht vom 5. November 2011 werden
die fünf möglichen Angriffsvektoren, wie man mobile Kommunikation abgreifen kann, dargestellt und verschie-
dene Gegenmaßnahmen vorgeschlagen. Ein maßgeblicher Vorschlag bestand in der Anschaffung von vom BSI
zugelassenen Mobiltelefonen mit Ende-zu-Ende-Verschlüsselung.1565
Dieser Bericht floss nach Angaben des Zeugen Martin Schallbruch grundlegend in das Maßnahmenpaket „Sichere
Regierungskommunkation“ ein:
-
„Wir haben das dann im Bundesinnenministerium umgewandelt in etwas, was wir, ich
wird
glaube, ‚Schutzprogramm Regierungskommunikation‘ nannten – oder so ähnlich. Das
heißt, wir haben daraus ein Programm gemacht, das zusätzliche Maßnahmen und auch zu-
sätzliche Investitionen in die Sicherheit der Regierungskommunikation umfasste.“1566
durch
Das Paket beinhaltete im Einzelnen unterschiedliche Maßnahmen, die nach dem Zeithorizont ihrer Umsetzung
unterteilt waren. Zu den Sofortmaßnahmen, die innerhalb von vier Wochen umgesetzt werden sollten, gehörte
unter anderem die Ausstattung aller wichtigen Entscheidungsträger des Bundes mit BSI-zugelassenen Mobiltele-
die
fonen mit Krypto-Funktion, die Überprüfung der Kommunikationswege für Mobil- und Festnetzkommunikation
im Regierungsviertel und die Sensibilisierung der Leitungsebenen sowie aller neu gewählten Mitglieder des Deut-
endgültige
schen Bundestages.1567 Mittelfristige Maßnahmen wie beispielsweise die Kündigung des Vertrags über das Bun-
desverwaltungsnetz mit dem US-Unternehmen Verizon [hierzu sogleich unter C.I.2.b)] waren zur Umsetzung
innerhalb von vier Monaten vorgesehen.1568 Des Weiteren beinhaltete das Paket langfristige Maßnahmen bzw.
Maßnahmen, die von den Koalitionsvereinbarungen abhängig waren, wie die Stärkung des BSI hinsichtlich Auf-
gaben und Personal oder die Förderung einer nationalen Cyber-Sicherheitsindustrie.1569 Wesentliche Empfehlun-
gen des Maßnahmenpakets sind in einer Ministervorlage vom 13. November 2013 festgehalten, die der Bundes-
minister des Innern am 19. November 2013 gezeichnet hat.1570 Darin wurde hervorgehoben:
Fassung
„Die Maßnahmen verfolgen das Ziel, die Regierungskommunikation in verstärktem Maße
gegen Abhör-/ Ausspähversuche abzusichern.“1571
In der Stellungnahme zu den Vorschlägen wurde festgehalten:
ersetzt.
1563)
vgl. E-Mail vom 24. Oktober 2013, MAT A BMI-1/11c, Bl. 271 sowie E-Mail vom 28. Oktober 2013, MAT A BSI-2f, Bl. 28 f.
1564)
vgl. Entwürfe vom 24. und 25. Oktober 2013, MAT A BSI-2f, Bl. 12 und 23 f. (beide VS-NfD - insoweit offen).
1565)
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 ff. (VS-NfD - insoweit offen).
1566)
Schallbruch, Protokoll-Nr. 104 I, S. 103.
1567)
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (VS-NfD - insoweit offen).
1568)
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen).
1569)
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen).
1570)
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 ff. (VS-NfD - insoweit offen).
1571)
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (76) (VS-NfD - insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 370 –
Drucksache 18/12850
„Eine Verstärkung der Maßnahmen zur Verbesserung der Regierungskommunikation ist
vor dem Hintergrund der aktuellen Vorfälle zwingend erforderlich. Es ist davon auszuge-
hen, dass fremde Nachrichtendienste auch in Zukunft von allen technischen Möglichkeiten
des Ausspähens bspw. Abhörens elektronischer Kommunikation, insb. im Mobilfunkbe-
Vorabfassung
reich, Gebrauch machen werden. Diese stützen sich i. W. auf technologische Schwachstel-
len in den Standard-Netzen und -Endgeräten (bspw. die Möglichkeit des ,Knackens' der
Standard-Mobilfunkverschlüsselung, die ein Mithören sämtlichen empfangenen Mobil-
funkverkehrs ermöglicht), sodass nur ein konsequenter Einsatz sicherer Endgeräte mit Ver-
schlüsselung (‚Ende-zu-Ende‘) auf Basis vertrauenswürdiger Netze das Abhörrisiko wirk-
sam minimiert.
Die vorgeschlagenen Maßnahmen stellen ein wirksames Gesamtpaket zur Steigerung der
Sicherheit der Regierungskommunikation dar. Sie sollten so schnell wie möglich umgesetzt
- wird
werden. […]“1572
Der Maßnahmenplan sei ausweislich der Aussage des Zeugen Martin Schallbruch im November oder Dezember
2013 vom Bundesminister des Innern gebilligt worden.1573
durch
Die Bedeutung der in dem Paket an verschiedenen Stellen thematisierten Verschlüsselung hat der Zeuge Andreas
Könen unterstrichen:
„Entscheidend ist dann auch, entsprechende Verschlüsselungsmaßnahmen ins Feld zu brin-
die
gen, wenn es um die Vertraulichkeit geht. Da hatte ich bereits erwähnt die Initiativen, die
daraus entstanden sind, nicht unbedingt im Bereich der Bundesregierung alleine, sondern
endgültige
– das ist wichtig – auch draußen in der Wirtschaft; das war ‚E-Mail made in Germany‘ auf
der einen Seite, das ist aber auch zum Beispiel das, was am Institut von Professor Waidner
im Moment mit der Volksverschlüsselung entwickelt wird und das wir sehr intensiv, auch
fachtechnisch, begleiten. Das sind dann am Ende auch die Maßnahmen der Verschlüsse-
lung in den Regierungsnetzen, die wir weiter ausbauen, mehr Behörden in die zentralen
Netze der Bundesregierung hineinbringen.“1574
Fassung
Insbesondere auch den Bereich der Mobilkommunikation habe man mit Nachdruck überprüft und zudem erreicht,
dass sich einige Behörden dem IVBB anschlossen, die ihm vorher noch nicht angehört hatten. Im Einzelnen hat
der Zeuge Andreas Könen dazu berichtet:
„Wir haben also ganz klar hier zum Beispiel bei der Sicherheit der Mobilkommunikation
erneut nachgefasst, ob die Kommunikation aller Bundesbehörden möglichst über die gesi-
ersetzt.
cherten Netze stattfindet. Das ist in hohem Maße gewährleistet worden. Es gab einige, die
das noch nicht gemacht haben; die sind dann unter dem Druck dieser Ereignisse mit da
hineingenommen worden.
1572)
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (77 f.) (VS-NfD - insoweit offen).
1573)
Schallbruch, Protokoll-Nr. 104 I, S. 104.
1574)
Könen, Protokoll-Nr. 104 I, S. 13 f.
Deutscher Bundestag – 18. Wahlperiode
– 371 –
Drucksache 18/12850
[…] die sind dann durch den Präsidenten des BSI unmittelbar angeschrieben worden und
auch wirklich dann mit Nachdruck gebeten worden, zügig zu migrieren und sich unter den
Schutz des IVBB, also des Informationsverbundes Berlin-Bonn, zu begeben.
Vorabfassung
Wir haben nochmals die Kommunikationswege hier in Berlin selber gecheckt. Wir haben
uns angesehen, wie der Auftragnehmer da dann diese Kommunikation realisiert hier. Wir
haben geschaut, wo Kabel verlaufen, wo theoretisch nach dem, was uns vorliegt, Kabelzu-
griffe erfolgen könnten, und haben uns vergewissert, dass das nicht so ist. Wir sind hinge-
gangen, haben verstärkt dann sichere Mobilkommunikation erstens in dem Sinne einge-
bracht, dass wir - - Sie wissen das: Man klinkt sich über eine Basisstation bei Mobiltelefo-
nie ein. Wir haben dafür gesorgt, dass es eine breitere Struktur von solchen Basisstationen
gibt, sodass man mit geringerer Energie kommunzieren kann, was eben auch eine passive
Aufklärung etwa deutlich erschwert.
- wird
Dann: Die Sensibilisierung der entsprechenden Spitzen der Häuser, genau dieses Wissen
[…] auch zu kommunizieren, in Handlungsanweisungen für ITSiBes, also Informationssi-
cherheitsbeauftragte, rüberzubringen und damit eben auch die Möglichkeit zu schaffen,
durch
jeden einzelnen Mitarbeiter zu erreichen, das ist ebenfalls in einer sehr umfänglichen Kam-
pagne gemacht worden.
Dann haben wir letztlich und endlich natürlich auch noch mal die gesamte Geräteinfra-
die
struktur weiterentwickelt, sprich: Mobiltelefone ins Feld gebracht. Dann durchaus - ich
stimme Ihnen absolut zu -: Wir haben uns auch noch mal genau überlegt, wie wir mit Daten
endgültige
umgehen, wie wir am besten Daten so kommunizieren, dass etwa die Information, die wir
abgeben, wirklich Cybersicherheitszwecken zugutekommt – das ist etwa Information, mit
der man Schadsoftware identifiziert in Netzen –, dass das aber umgekehrt nicht dazu führt,
dass wir jemanden, dem wir das in die Hand drücken - - damit umgekehrt Schaden anrich-
ten kann und Angriffe selber produziert - -.“1575
b) Betreiberwechsel
IVBV/BVN
Fassung
Während die Netzdienstleistung des IVBB von der Deutschen Telekom bereitgestellt wird, wurde die Netzinfra-
struktur des Bundesverwaltungsnetzes (BVN), auf dem auch der Informationsverbund der Bundesverwaltung
(IVBV) beruht, seit 2003 von dem US-amerikanischen Unternehmen MCI WorldCom betrieben, der später von
dem US-Konzern Verizon übernommen wurde.1576 Dem damaligen IT-Direktor im BMI Martin Schallbruch
wurde in seiner Zeugenvernehmung vorgehalten, dass bereits Anfang 2006 auf ein Risiko bei der Zusammenarbeit
ersetzt.
mit ausländischen IT/TK-Unternehmen hingewiesen worden sei. So heißt es in einer Vorlage vom 15. Februar
2006:
1575)
Könen, Protokoll-Nr. 104 I, S. 25 f.
1576)
Schallbruch, Protokoll-Nr. 104 I, S. 87.
Deutscher Bundestag – 18. Wahlperiode
– 372 –
Drucksache 18/12850
„Mit der Bezugsvorlage wurde Herrn Minister in einem eingestuften Papier darüber be-
richtet, dass mit einem massiven Anstieg der (nachrichtendienstlichen) Gefährdung durch
ausländische IT/TK-Unternehmen gerechnet werden muss. Es kann nicht ausgeschlossen
werden, dass Firmen an Schlüsselpositionen gezielt Personal und Technik einsetzen, um
Vorabfassung
Informationen auszuspähen und die Verfügbarkeit des Systems zu stören.
Über den Betreiber (MCI) des BVN/IVBV liegen konkrete Erkenntnisse vor.“1577
Des Weiteren wird in der Stellungnahme der Vorlage festgehalten:
„Auf Grund der im Jahre 2008 auslaufenden Verträge der bedeutendsten Netzinfrastruktu-
ren der Bundesverwaltung, eröffnet sich die Möglichkeit, diese Infrastrukturen neu zu kon-
zipieren. […]
-
Die Verträge des BVN und des IVBV können keinesfalls verlängert werden, da auf Grund
wird
der vorliegenden Erkenntnisse die Firma MCI nicht vertrauenswürdig ist.“1578
Auf die Frage, warum man dennoch an dem Vertrag mit Verizon (MCI) festgehalten habe, hat Martin Schallbruch
durch
als Zeuge erläutert:
„Mir sind immer wieder Hinweise zugekommen, dass eine Zusammenarbeit ausländischer
IT-Unternehmen mit Nachrichtendiensten nicht ausgeschlossen werden kann, sage ich mal
die
in allgemeiner Form, Nachrichtendienste unterschiedlicher Provenienz. Gleichzeitig sind
in diesem konkreten Fall, aber auch in den meisten anderen Fällen nie […] so harte ju-
stiziable Fakten vorgelegt worden, die es rechtfertigen würden, einen Vertrag mit einem
endgültige
Provider wegen Unzuverlässigkeit zu kündigen. Man kann nicht, wenn man in einem nor-
malen Vergabeverfahren einen Vertrag vergeben hat, wenn man dann Hinweise darauf be-
kommt, dass möglicherweise ein Unternehmen mit einem ausländischen Nachrichtendienst
zusammenarbeitet, das zum Grund nehmen, einen Vertrag zu kündigen. Man kann bei der
nächsten Vergabe sich darum bemühen - -.“1579
Entscheidend sei letztlich gewesen, dass seinerzeit keine technische Infrastruktur vorhanden gewesen sei, in die
Fassung
man die entsprechenden Teilnehmer hätte migrieren können.1580 Man habe jedoch vor dem Hintergrund der Be-
denken klare Sicherheitsempfehlungen ausgesprochen:
„Das hat dazu geführt, dass wir sehr darauf gedrängt haben, dass von der Möglichkeit, alle
Daten zu verschlüsseln, die es ja im IVBV gibt, […] Gebrauch gemacht wird, damit der
ersetzt.
Anbieter, auch der Anbieter nicht in der Lage ist, auf die Daten zuzugreifen.“1581
1577)
Vorlage vom 15. Februar 2006, MAT A BMI-7/1g_2, Bl. 72 (76) (VS-NfD - insoweit offen).
1578)
Vorlage vom 15. Februar 2006, MAT A BMI-7/1g_2, Bl. 72 (76 f.) (VS-NfD - insoweit offen).
1579)
Schallbruch, Protokoll-Nr. 104 I, S. 90.
1580)
Schallbruch, Protokoll-Nr. 104 I, S. 91.
1581)
Schallbruch, Protokoll-Nr. 104 I, S. 90 f.
Deutscher Bundestag – 18. Wahlperiode
– 373 –
Drucksache 18/12850
Im Herbst 2013 führte das BSI eine BVN/IVBV-Revision durch und bewertete den Gesamteindruck des BVN als
„positiv, wenn auch verbesserungswürdig“.1582 Der Zeuge Andreas Könen hat dies wie folgt begründet:
„[…] unsere Bewertung kam aus der fachlichen Betrachtung vor Ort zustande, die nach
Vorabfassung
den Grundsätzen eben einer IS, also Informationssicherheitsrevision, durchgeführt wurde.
Alles das, was wir vor Ort, was unsere Mitarbeiter dort vor Ort gesehen haben, entsprach
unseren Anforderungen. Also war aus dieser Auseinandersetzung auf dem gängigen Weg
der Revision kein anderer Schluss möglich, als dass die Implementierungen unseren An-
sprüchen genügen. […]“1583
Dieser Eindruck wurde vom BMI als übergeordnete Behörde nicht geteilt. In der Stellungnahme einer Vorlage
vom 12. Februar 2014 wurde dem Bundesminister des Innern Dr. Thomas de Maizière daher mitgeteilt:
„Der vom BSI gewonnene ‚positive‘ Gesamteindruck wird nicht geteilt. So erscheint ins-
-
besondere die Manipulationsmöglichkeit zentraler Netzkomponenten problematisch, da
wird
dies einen schwer bis gar nicht nachvollziehbaren Informationsabfluss ermöglicht. Die auf
IT-Grundschutzbasis erhobenen Revisionsergebnisse werden – vertragswidrig – von
durch
Verizon nicht als Mängel anerkannt. Das Bemühen die sog. ‚Beanstandungen‘ zu beheben
und die Position von Verizon sind interpretationsfähig und keineswegs eindeutig. Gegen-
über Verizon als Betreiber des BVN bestehen schon länger Sicherheitsbedenken, die mit
der Überführung in ‚Netze des Bundes‘ (NdB) obsolet würden. Ende 2010 wurde dieser
die
Schritt dahingehend vorbereitet, dass sich der BVN-Rahmenvertrag seit Mitte 2012 quar-
talsweise um 3 Monate verlängert.
endgültige
Die Sicherheitsbedenken, der NdB-Projektverzug, die Rechtsauffassung von Verizon, die
Revisionsergebnisse sowie die anhaltend kritische Berichterstattung der Medien zum
Thema IT-Sicherheit erfordern eine politische Neubewertung des Sachverhalts. Eine erste
Einschätzung kommt zum Ergebnis, dass der Vertrag mit der Verizon Deutschland GmbH,
der deutschen Tochter des US-amerikanischen Telekommunikationsunternehmen Verizon
Communications Inc., zum nächstmöglichen Zeitpunkt zu beenden ist.“1584
Fassung
Der Zeuge Martin Schallbruch hat dies an anderer Stelle noch einmal ausführlich erläutert und betont:
„Es gab keine Erkenntnisse über Datenabflüsse. Bei Verizon wurde eine Revision durch-
geführt, und da sind keine Erkenntnisse festgestellt worden. Aber unsere Überlegungen zur
zukünftigen Strategie für die Netze des Bundes haben eingeschlossen, dass wir Datenab-
flüsse auch ausschließen wollten. Durch die Beauftragung eines Unternehmens, das eine
ersetzt.
deutsche Niederlassung eines US-Unternehmens ist und das Bestandteil einer globalen Inf-
rastruktur dieses Unternehmens ist, haben Sie immer die Situation, dass kritische Steue-
rungseinrichtungen nicht in Deutschland sind, naturgemäß. Selbst wenn die ganze Kom-
1582)
Vorlage für den Bundesminister des Innern vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (424) (VS-NfD - insoweit offen).
1583)
Könen, Protokoll-Nr. 104 I, S. 35.
1584)
Vorlage für den Bundesminister des Innern vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (425) (VS-NfD - insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 374 –
Drucksache 18/12850
munikation nur über Deutschland geleitet wird, ist bei einem solchen Unternehmen typi-
scherweise auch ein Einfluss von außen nicht völlig auszuschließen. Und wir haben uns
2014 dafür entschieden, dass wir diesen Einfluss von außerhalb Deutschlands auf die Inf-
rastrukturen ausschließen wollten und das, was beim IVBB jetzt schon stattfindet, für alle
Vorabfassung
Teilnehmer von Netzen des Bundes für die Zukunft ermöglichen wollten, und aus diesem
Grunde gesagt: Wir wollen diesen separaten Vertrag nicht mehr fortführen. Ist ja keine
Sonderkündigung oder so was gewesen, sondern wir haben gesagt: Wir wollen diesen Ver-
trag nicht mehr fortführen, sondern die Teilnehmer aus diesem Vertrag in die allgemeine
NdB-Infrastruktur überführen, die dann von der Telekom betrieben wird.“1585
Vor diesem Hintergrund kündigte das BMI am 26. Juni 2014 öffentlich an, die Zusammenarbeit mit dem Unter-
nehmen zu beenden,1586 wie es auch im Maßnahmenpaket „Sichere Regierungskommunikation“ vorgesehen
war.1587 Der Zeuge Martin Schallbruch hat zu der Entscheidung unterstrichen:
- wird
„Das war keine Entscheidung, die sich gegen ein bestimmtes Unternehmen richtete oder
die die Erfahrungen in der Zusammenarbeit mit diesem Unternehmen zum Gegenstand
hatte, sondern die die Architektur der IT-Systeme des Bundes betraf. Wir haben uns auch
durch
in Kenntnis natürlich der Snowden-Unterlagen entschieden, dass wir das Risiko, dass wir
ein global operierendes Unternehmen mit wesentlichen Steuerungseinrichtungen außerhalb
Deutschlands mit der Regierungskommunikation beauftragen, nicht mehr eingehen wol-
len.“1588
die
Auch dem Zeugen Andreas Könen waren die Beweggründe für das Beenden der Zusammenarbeit letztlich klar:
endgültige
„[…] Mit einem deutschen nationalen Provider für alle diese Netzinfrastrukturen haben wir
deutlich bessere Möglichkeiten in der Kooperation mit dem Unternehmen, deutsche Si-
cherheitsstandards einzufordern, etwa auch das Unternehmen in voller Weise den Forde-
rungen des deutschen Geheimschutzes dann zu unterwerfen und damit auch in einer direk-
ten Zusammenarbeit garantieren zu können, dass das, was beim Auftragnehmer abläuft,
ebenfalls unseren Sicherheitsanforderungen genügt. Das ist mit einem Hersteller, der kom-
Fassung
plett eben sich auf - - sein Angebot auf deutschem Boden hat, der sie auch von einer Zen-
trale in Deutschland aus verwaltet, unter deutschem Recht deutlich einfacher zu machen
als mit einem Unternehmen, das irgendwo im Ausland eine Muttergesellschaft hat, auch
wenn es eine Gesellschaft deutschen Rechts ist. Das war der innere Beweggrund.
Diese sicherheitlichen Anforderungen haben wir dann insbesondere bei der Fortschreibung
ersetzt.
des IVBB hin zu den Netzen des Bundes zum Grundprinzip gemacht und nochmals da auch
1585)
Schallbruch, Protokoll-Nr. 104 I, S. 88.
1586)
Nachricht des BMI vom 26. Juni 2014 „Bund wechselt Netzbetreiber“, abzurufen unter:
https://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/06/bund-wechselt-netzbetreiber.html.
1587)
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen).
1588)
Schallbruch, Protokoll-Nr. 104 I, S. 88.
Deutscher Bundestag – 18. Wahlperiode
– 375 –
Drucksache 18/12850
durchgehend sicherheitlich begründet, warum solch eine nationale Dienstleistung notwen-
dig ist und auch dann schließlich und endlich auch auf EU-Ebene anerkannt wurde.“1589
Er hat deswegen im Hinblick auf das Beenden der Zusammenarbeit mit Verizon die Schlussfolgerung gezogen:
Vorabfassung
„Natürlich ist es klar aus der eben dargestellten grundsätzlichen Erwägung, dass es eben
durchaus besser und leichter geht, mit einem deutschen Anbieter alle diese Regularien zu
treffen, die vor allen Dingen die Vertrauenswürdigkeit des Unternehmens berühren. Das
mag, vermute ich mal, die entscheidende Rolle gespielt haben.“1590
Zur Klarstellung hat der Zeuge Andreas Könen bei seiner Zeugenvernehmung vom 23. Juni 2016 darauf hinge-
wiesen, dass die Zusammenarbeit mit Verizon noch nicht komplett beendet sei und die Ablösung weiter laufe.1591
Die Ursachen hierfür hat der Zeuge Martin Schallbruch dargestellt, soweit es das Jahr 2014 betraf:
-
„Die Entscheidung ist ja erst 2014 getroffen worden, Verizon als Diensteanbieter abzulö-
wird
sen, und das ist nichts, was man so tun kann, wie man jetzt den Bezug von – was weiß ich
– Getränken oder so - - einfach morgen einen anderen Provider beauftragen kann, sondern
das geht dann um Tausende von Standorten und Liegenschaften in ganz Deutschland, an
durch
denen man die jeweilige Technik austauschen muss, und jeder dieser Standorte muss ein-
zeln geschwenkt werden. Das heißt, da muss jemand hin und muss da irgendwie den Stand-
ort erst mal aufnehmen. Dann muss geplant werden, und dann wird ein Projekt aufgesetzt,
und man schafft dann drei Standorte pro Woche oder Ähnliches. Also, das ist ein sehr
die
aufwendiges technisches Projekt, wenn man angesichts der heutigen Anforderungen an
elektronische Kommunikation die Kommunikation in der Fläche in ganz Deutschland von
endgültige
einem Provider auf einen anderen schwenkt.“1592
c)
Konsolidierung der IT des Bundes und Beschaffungen
Wogegen lange Zeit Widerstand herrschte, war nach Angaben des Zeugen Martin Schallbruch eine Konsolidie-
rung der IT des Bundes bei einem Dienstleister. Dies habe entgegen entsprechender Vorschläge keinen Eingang
in den Koalitionsvertrag vom 16. Dezember 2013 gefunden.1593 Auf die Frage, was eine solche Konsolidierung
Fassung
genau bedeute, hat er erklärt:
„Dass man den IT-Betrieb der Bundesbehörden, Hunderter von Bundesbehörden bei einem
Dienstleister konzentriert, dass man damit - natürlich nicht in einem Rechenzentrum; jetzt
haben wir 119 Rechenzentren - - Ich würde mir dann einen Dienstleister vorstellen, der
natürlich in Deutschland vielleicht fünf Rechenzentren betreibt, also hohe Redundanz, aber
ersetzt.
eben mit einem hohen einheitlichen Sicherheitsniveau für alle Behörden und auch der Mög-
lichkeit, dass […], wenn zum Beispiel eine Sicherheitsbewertung für ein Produkt zu dem
1589)
Könen, Protokoll-Nr. 104 I, S. 34 f.
1590)
Könen, Protokoll-Nr. 104 I, S. 35.
1591)
Könen, Protokoll-Nr. 104 I, S. 34.
1592)
Schallbruch, Protokoll-Nr. 104 I, S. 93 f.
1593)
Schallbruch, Protokoll-Nr. 104 I, S. 94.
Deutscher Bundestag – 18. Wahlperiode
– 376 –
Drucksache 18/12850
Ergebnis führt: ‚Da haben wir Zweifel, weil zum Beispiel der Hersteller übernommen wor-
den ist von einem anderen Hersteller‘, man es dann für die ganze Bundesverwaltung sehr
schnell austauschen kann.
Vorabfassung
Heute ist es so: Wir haben in der Fläche eine sehr heterogene Landschaft und brauchen für
einen solchen Austausch sehr lange.“1594
Dies habe sich aufgrund eines gewissen „Wildwuchses“ ergeben, da jeder über Jahre hinweg unkoordiniert das
gemacht habe, was er für richtig gehalten habe. Gescheitert sei die Konsolidierung zunächst an den Ressorts:
„Es gibt einen immerwährenden Widerstand der Ressorts in dem gesamten Zeitraum, auf
den sich der Untersuchungsauftrag erstreckt, gegen die Konsolidierung der IT bei einem
Dienstleister wegen der Befürchtung, dass man dann nicht die IT-Leistungen zu dem Preis
bekommt, wie man sie gerne haben möchte.“1595
- wird
Welche Folgen damit verbunden sein könnten, hat er ebenfalls dargelegt:
„Ich kann das nicht ausschließen, dass es innerhalb der Bundesverwaltung Behörden gibt,
durch
die Dienste nutzen, wo Daten auf US-Servern liegen. Es gibt eben bis heute noch keine,
sagen wir mal, zentrale Steuerung der gesamten IT, wo an einer Stelle die Information
verfügbar ist: Wo sind welche Daten? Auf was für Servern? Mit welchen Produkten werden
sie verarbeitet? Und so weiter und so fort. Das ist das Resultat einer unkonsolidierten Land-
die
schaft.“1596
In der Zwischenzeit habe sich die Einstellung dazu geändert und die IT-Konsolidierung werde nun mit Nachdruck
endgültige
betrieben:
„Es gibt Beschlüsse über die IT-Konsolidierung der gesamten Bundesverwaltung, sukzes-
sive soll das in einen Dienstleister verlagert werden. Es gibt einen harten Beschluss zur
Konsolidierung aller Netze. Es gibt einen vor 2013 noch ganz schwachen, jetzt sehr starken
Druck aus dem Haushaltsausschuss des Bundestages, der diesen Prozess steuert und vier-
teljährlich, glaube ich, Bericht bekommt zu dem Thema. […]
Fassung
Die üben Druck aus auf die Bundesministerien, das BMI federführend und dahinter die
Bundesministerien, die Konsolidierung der IT voranzutreiben und regelmäßig über die
Fortschritte zu berichten. […]
Auch die Mittel dafür sind bereitgestellt worden, umfassend, aber immer mit Auflagen
ersetzt.
versehen und mit Berichten, dass auch tatsächlich ein Fortschritt messbar ist. Und dass
dieser Druck aus dem Parlament entstanden ist, geht nach meinem Eindruck auch auf die
Snowden-Veröffentlichungen zurück.“1597
1594)
Schallbruch, Protokoll-Nr. 104 I, S. 94 f.
1595)
Schallbruch, Protokoll-Nr. 104 I, S. 95.
1596)
Schallbruch, Protokoll-Nr. 104 I, S. 96.
1597)
Schallbruch, Protokoll-Nr. 104 I, S. 96.
Deutscher Bundestag – 18. Wahlperiode
– 377 –
Drucksache 18/12850
Ähnlich habe sich auch die Haltung bei Beschaffungen des Bundes geändert. Seit den Snowden-Enthüllungen
herrsche dort ein ganz anderes Sicherheitsbewusstsein:
„Es gibt eine sehr viel größere Akzeptanz bei den Beschaffern im Bund, die Möglichkeiten,
Vorabfassung
die das Vergaberecht bietet, in sicherheitskritischen Bereichen auch nationale vertrauens-
würdige Lösungen einzusetzen, auch auszunutzen. Jeder Beschaffer geht ja ein Risiko ein,
wenn er sagt: Ich nehme jetzt hier die Ausnahmevorschrift § 100 GWB irgendwie und sage:
Das ist sicherheitskritisch. – Das Risiko, dass er dann vor Gericht gezogen wird und verliert
oder dass es ein Vertragsverletzungsverfahren gegen Deutschland gibt - - Diese Risikobe-
reitschaft ist gestiegen. Auch das führe ich auf die Snowden-Veröffentlichungen zu-
rück.“1598
d)
Fortschreibung der Gefährdungsanalyse Berlin-Mitte
- wird
Als die Presse Ende Oktober 2013 berichtete, dass das Mobiltelefon der Bundeskanzlerin abgehört worden sei,1599
rückte auch das Regierungsviertel in Berlin-Mitte wieder in den Blickpunkt [siehe dazu C.I.1.b)]. Sehr schnell
kamen Gerüchte auf, dass die Abhörmaßnahme von der US-Botschaft am Pariser Platz aus vorgenommen worden
durch
sein könnte.1600
In diesem Zusammenhang sah ein Punkt des Maßnahmenkatalogs „Sichere Regierungskommunikation“ die
„Überprüfung der Kommunikationswege für Mobil- und Festnetzkommunikation […] im Regierungsviertel“
vor1601. Vergleichbar hat sich der Zeuge Andreas Könen auf die Frage, welche Konsequenzen man aus den Be-
die
richten über das Abhören des Kanzlerinnentelefons und aus der Enthüllung der Snowden-Dokumente gezogen
habe, eingelassen:
endgültige
„Also, wir haben tatsächlich, gerade was auch das von mir bereits benannte Beispiel ‚Si-
cherheit der Regierungskommunikation‘ angeht, daraus gemeinsam mit dem BfV und in
dem Fall der Bundespolizei klare Schlüsse gezogen, haben gesagt: Hier hat sich die Bedro-
hungslage deutlich geändert, und wir müssen die Maßnahmen, die wir schon mal als BSI
Anfang der 2000er durchgeführt haben, hier nochmals durchführen, unter dem Gesichts-
punkt der neuen Erkenntnisse noch mal neu untersuchen und bewerten. – Das ist ganz kon-
Fassung
kret passiert.“1602
Zu dem weiteren Vorgehen hat er berichtet:
„Natürlich überlegt man genau, was man mit bestimmten Maßnahmen denn nun auch zum
Beispiel in einer solchen genaueren Untersuchung der Sicherheitsinfrastruktur Berlin-
ersetzt.
Mitte tut. Das ist diskutiert worden, aber zum Beispiel auch unter Fragestellungen: Wenn
1598)
Schallbruch, Protokoll-Nr. 104 I, S. 96.
1599)
Spiegel Online vom 23. Oktober 2013 „Merkel beschwert sich bei Obama“.
1600)
Beispielhaft: Süddeutsche Zeitung vom 25. Oktober 2013 „Spionageverdacht gegen US-Botschaft“ und „Lauscher unterm Dach“; Die
Welt vom 25. Oktober 2013 „‚"Ausspähen von Freunden geht gar nicht‘"; Bildzeitung vom 26. Oktober 2013 „#Handygate“.
1601)
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (VS-NfD - insoweit offen); ebenso
in der zusammenfassenden Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (77) (VS-NfD -
insoweit offen).
1602)
Könen, Protokoll-Nr. 104 I, S. 25.
Deutscher Bundestag – 18. Wahlperiode
– 378 –
Drucksache 18/12850
man hier im Bereich Berlin-Mitte Untersuchungen macht, wie weit stört man auch den
Kommunikationsverkehr? Wie weit greift man dann tiefer ein in Strukturen, auch etwa der
Botschaften, die hier präsent sind? Das sind entscheidende Fragen, über die wir uns schon
Gedanken gemacht haben, wo dann auch entsprechend Bedenken hochkamen. Insgesamt
Vorabfassung
konnte ich das aber nicht feststellen. Es war eher die Frage noch einmal: Wie gehen wir
angesichts dessen, was wir jetzt wissen, mit einem technischen Repertoire daran? Wie
schaffen wir es, die Kraft eben der Behörden BfV, Bundespolizei und BSI da auf den Punkt
zu bringen?“1603
Vor diesem Hintergrund wurden beispielsweise neue Luftaufnahmen von Liegenschaften der USA in Deutschland
gemacht, um deren Dachaufbauten dokumentieren zu können.1604 Unter Mitarbeit der Bundespolizei und des BfV
wurde daher die „Bedrohungsanalyse Berlin-Mitte“ im Dezember 2013 aktualisiert.1605 Der Präsident des BfV
Dr. Hans-Georg Maaßen hat dazu als Zeuge erklärt, dass die Analysen von 2001 bis 2003 damit fortgeschrieben
-
worden seien:
wird
„Als im Zusammenhang mit den Snowden-Veröffentlichungen in Medien berichtet wurde,
das Handy der Bundeskanzlerin sei abgehört worden und aus ausländischen Botschaften in
durch
Berlin Mitte würden Lauschangriffe durchgeführt, hat das BfV zusammen mit der Bundes-
polizei eine Gefährdungsanalyse erarbeitet. Kernaussagen der Gefährdungsanalyse: Sofern
keine besondere Verschlüsselungstechnik eingesetzt wird, sind insbesondere Handys akut
abhörgefährdet. Gleiches gilt für Tablets. Die Nähe zu den diplomatischen Vertretungen
die
anderer Länder berge stets eine Abhörgefahr. Das war eine Bestätigung dessen, was BfV
und Bundespolizei wiederholt erklärten. Diese Gefährdungsanalyse war eine Fortschrei-
endgültige
bung der Berichte aus den Jahren 2001 bis 2003.“1606
Dem Ausschuss liegt die komplette Analyse vom 18. Dezember 20131607 als eingestuftes Dokument vor.1608 Einer
offenen, „pressefreien“ Version lässt sich als Bewertung folgendes Ergebnis entnehmen:
„Im Ballungsgebiet Berlin-Mitte gibt es zahlreiche Funkaktivitäten. Eine wesentliche stellt
dabei die Kommunikation über Mobiltelefone dar. Zahlreiche politische Entscheidungsträ-
Fassung
ger telefonieren täglich im Regierungsviertel, dabei wird für die wenigsten Gespräche eine
Ende-zu-Ende-Verschlüsselung eingesetzt.
Die heute verfügbare Technik ermöglicht dabei eine weitreichende Aufklärung dieser Ge-
spräche, auch wenn sie nach dem üblichen Standard verschlüsselt sind. […]
ersetzt.
1603)
Könen, Protokoll-Nr. 104 I, S. 25.
1604)
Antwort der Bundesregierung vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/ DIE GRÜNEN, BT-Drs
18/162, S. 5.
1605)
Vergleiche Zulieferung des Referats 56 des Bundespolizeipräsidiums, vorab am 27. November 2013 an das BfV übermittelt, Schreiben
vom 2. Dezember 2013, MAT A BPol-4/1, Bl. 70 ff. (VS-NfD - insoweit offen).
1606)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96.
1607)
Zum Datum vgl. Schreiben vom 29. Januar 2014, MAT A BPol-4/1, Bl. 88.
1608)
Bedrohungsanalyse Berlin-Mitte vom 18. Dezember 2014, MAT A BPol-4/2 (Tgb.-Nr. 41/14 – GEHEIM), Aktenband BPol 4.2,
S. 217 ff.
Deutscher Bundestag – 18. Wahlperiode
– 379 –
Drucksache 18/12850
Sofern keine besondere Verschlüsselung eingesetzt wird, ist davon auszugehen, dass Mo-
biltelefone im Bereich Berlin-Mitte akut abhörgefährdet sind. Dabei dürften die Kommu-
nikationsinhalte im Regierungsviertel im besonderen Interesse ausländischer Nachrichten-
dienste stehen.
Vorabfassung
Ein Informationsabfluss ist nicht nur bei dem Einsatz von Mobiltelefonen zu befürchten.
Jegliche Informationen, die über eine Luftschnittstelle ausgetauscht werden, können durch
ausländische Nachrichtendienste aufgeklärt werden. Dies gilt sowohl für Datenverkehre
bei Smartphones oder Tablet-PC, aber auch für Bluetooth-Verbindungen oder für Telefonie
über schnurlose Telefone.“1609
II.
Empfehlungen von Sachverständigen zur Stärkung der Datensicherheit und des Schut-
zes von IT-Infrastrukturen
-
Im Rahmen der Beweisaufnahme beschloss der Untersuchungsausschuss Sachverständige zu der Frage zu hören,
wird
welche Abwehrmöglichkeiten sie gegen die Ausspähung von Daten empfehlen könnten und welche Änderungen
von Vorschriften und anderer staatlichen Rahmenbedingungen ratsam seien, um IT-Infrastrukturen sicherer zu
durch
gestalten. Die Sachverständigen formulierten daraufhin zum Teil in schriftlichen Gutachten und zum Teil in der
dazu durchgeführten öffentlichen Anhörung verschiedene Empfehlungen zu den aufgeworfenen Fragen, von de-
nen hier die wesentlichen dargestellt werden.
die
1. Technische
Möglichkeiten
a) Ende-zu-Ende-Verschlüsselung
endgültige
Einhellig empfohlen wurde der Rückgriff auf die Möglichkeit der Ende-zu-Ende-Verschlüsselung, um sensible
Daten zu schützen. Der Sachverständige Prof. Dr. Michael Waidner hat dazu ausgeführt:
„Erfreulicherweise kennt die IT-Sicherheit für das beschriebene Abhörproblem auch schon
seit langem die Lösung. In der Fachwelt herrscht Einigkeit darüber, dass Ende-zu-Ende-
Verschlüsselung das geeignete Instrument ist, das Internet gegen Abhören zu schützen.
Fassung
Ende-zu-Ende-Verschlüsselung bedeutet, dass Nachrichten vom Sender verschlüsselt wer-
den, dann verschlüsselt durch das Netz laufen und erst beim endgültigen Empfänger wieder
entschlüsselt werden. Die Ende-zu-Ende-Verschlüsselung ist allen anderen bekannten An-
sätzen deutlich überlegen, selbstverständlich auch dem sogenannten Schengen-Routing
oder einer Verschlüsselung nur auf den Verbindungen zwischen Servern.
ersetzt.
Die flächendeckende Einführung von Ende-zu-Ende-Verschlüsselung setzt aber eine Inve-
stition in Vertrauensinfrastrukturen, sogenannte Public-Key-Infrastrukturen, voraus. Sol-
che PKIs sind erforderlich, um die korrekte Zuordnung eines Schlüssels zu einer Person
oder Organisation oder auch zu einem Objekt zu gewährleisten. Dadurch kann man zum
1609)
Bedrohungsanalyse Berlin-Mitte, MAT A BPol-4/1, Bl. 61 (67 f.) (VS-NfD - insoweit offen).
Deutscher Bundestag – 18. Wahlperiode
– 380 –
Drucksache 18/12850
Beispiel Man-in-the-Middle-Angriffe durch betrügerisch untergeschobene Schlüssel ver-
hindern. Die flächendeckende Einführung von Ende-zu-Ende-Verschlüsselung halte ich für
einen ebenso wichtigen Aspekt der Grundversorgung einer digitalen Gesellschaft wie etwa
den Breitbandausbau.“1610
Vorabfassung
An anderer Stelle hat er hervorgehoben, wie sicher die Verschlüsselungsmethoden nach dem aktuellen Stand der
Wissenschaft seien:
„Nach Aussage von Edward Snowden verfügt auch die NSA nicht über das Wissen und die
Mittel, nach dem Stand der Wissenschaft sichere Verschlüsselungsverfahren zu bre-
chen.“1611
In ähnlicher Weise hat sich der Sachverständige Dr. Sandro Gaycken positioniert und zugleich betont, was dabei
zu beachten sei:
- wird
„Das eine ist die Zuverlässigkeit des Prozesses, auf dem diese Verschlüsselung generiert
wird. Wir haben auch bei der NSA gesehen […], wie die sich in diese Standardisierungs-
gremien reinbewegt haben, wie die auch versucht haben, kryptografische Verfahren so
durch
kompliziert zu machen, dass sie gar nicht mehr prüfbar waren. Das ist bei IPsec [Internet
Protocol Security] der Fall. Da gab es von Kryptoexperten, die das prüfen sollten, einige
Beschwerden, dass die NSA den Code so kompliziert gemacht hätte, dass man gar nicht
wissen kann, was da alles passiert. Das muss also