Deutscher Bundestag 
Drucksache 18/12850
18. Wahlperiode 
23.06.2017
 
Vorabfassung 
Beschlussfassung und Bericht 
des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes* 

Beschlussempfehlung 
- wird 
durch 
Der Bundestag wolle beschließen: 
Der Bericht des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes wird zur Kenntnis genommen. 
Berlin, den 23. Juni 2017 
die 
 
 
endgültige 
 
Der 1. Untersuchungsausschuss 
 
Prof. Dr. Patrick Sensburg 
Nina Warken 
Christian Flisek 
Vorsitzender 
Berichterstatterin 
Berichterstatter 
Fassung 
 
 
 
 
ersetzt.
 
 
 
 
* eingesetzt durch Beschluss vom 20. März 2014 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 2 – 
Drucksache 18/12850
 
Erster Teil: Einsetzung des Untersuchungsausschusses und Verlauf des Verfahrens  34 
A.  Einsetzung des Untersuchungsausschusses ........................................................................... 34 
I. 
Enthüllungen durch Edward J. Snowden .................................................................. 34 
Vorabfassung 
II. 
Parlamentarische Behandlung der Enthüllungen vor Einsetzung des 
1. Untersuchungsausschusses der 18. Wahlperiode .................................................. 36
 
III. 
Einsetzungsantrag ........................................................................................................ 39 
IV. 
Plenardebatte und Einsetzungsbeschluss ................................................................... 45 
V. 
Konstituierung des Untersuchungsausschusses .........................................................  48 
1.  Mitglieder des Untersuchungsausschusses ............................................................... 48 
2.  Bestimmung des Vorsitzenden und der stellvertretenden Vorsitzenden................... 49 
3.  Benennung der Obleute und der Berichterstatter ......................................................  50 
4.  Benannte Mitarbeiterinnen und Mitarbeiter der Fraktionen ..................................... 50 
5.  Beauftragte der Mitglieder der Bundesregierung und des Bundesrates .................... 52 
a)  Beauftragte der Mitglieder der Bundesregierung ................................................ 52 

aa) Bundesministerium des Innern ...................................................................... 52 
bb)
wird 
 Bundeskanzleramt ......................................................................................... 53 
cc) Bundesministerium der Justiz und für Verbraucherschutz ............................ 54 
dd) Bundesministerium der Verteidigung ........................................................... 54 
ee) Bundesministerium für Wirtschaft und Energie ............................................ 55 
ff)  Auswärtiges Amt ........................................................................................... 55 
durch 
b)  Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ................  55 
c)  Beauftragte der Mitglieder des Bundesrates ....................................................... 55 
6.  Ausschusssekretariat .................................................................................................  56 
VI. 
Erweiterung des Untersuchungsauftrages ................................................................. 58 
B.  Verlauf des Untersuchungsverfahrens .................................................................................. 67 
die 
I. 
Beschlüsse zum Verfahren .......................................................................................... 67 
II. 
Vorbereitung der Beweiserhebung ............................................................................. 76 
endgültige 
1.  Sitzungstage ..............................................................................................................  76 
2.  Sitzungssäle .............................................................................................................. 76 
3.  Obleutebesprechungen ............................................................................................. 76 
4.  Beratungssitzungen................................................................................................... 76 
III. 
Beweiserhebung durch Beiziehung sächlicher Beweismittel .................................... 78 
1.  Herkunft und Art der Beweismittel .......................................................................... 78 
2.  Vorlagen sächlicher Beweismittel „ohne Anerkennung einer 
Rechtspflicht“ ........................................................................................................... 80 
Fassung 
3.  Vollständigkeitserklärungen ..................................................................................... 83 
4.  Schwärzungen und Herausnahmen ........................................................................... 84 
5.  Geheimschutz ........................................................................................................... 85 
6.  Rechtliche Grundlagen ............................................................................................. 85 
7.  Besondere Einsichtnahmeverfahren ......................................................................... 88 
a)  Sogenanntes Kanzleramtsverfahren .................................................................... 88 
b)  Sogenanntes Chausseestraßenverfahren ............................................................. 88 
ersetzt.
8.  Konsultation der Regierungen der Five Eyes-Staaten .............................................. 93 
9.  Einsetzung einer unabhängigen sachverständigen Vertrauensperson .....................  104 
10. Veröffentlichung von vertraulichen Informationen ................................................ 113 
a)  Presseveröffentlichungen zu einer Unterrichtung über eine 
Kooperation des BND mit einem britischen Nachrichtendienst ....................... 113 
b)  Veröffentlichung von Ausschussunterlagen durch WikiLeaks ......................... 114 
aa) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im 
Mai 2015 ..................................................................................................... 114 
bb) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im 
Dezember 2016 ........................................................................................... 115 

Deutscher Bundestag – 18. Wahlperiode 
– 3 – 
Drucksache 18/12850
c)  Kritik an der Veröffentlichung eingestufter Dokumente .................................. 116 
IV. 
Beweiserhebung durch Vernehmung von Zeugen................................................... 118 
1.  Zeugen .................................................................................................................... 118 
2.  Dauer der Vernehmungen ....................................................................................... 122 
3.  Ort der Vernehmungen ........................................................................................... 123 
Vorabfassung 
4.  Öffentlichkeit ..........................................................................................................  124 
a)  Ausschluss und Beschränkung der Öffentlichkeit .................................................. 124 
b)  Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen .............................. 127 
c)  Berichterstattung aus öffentlichen Beweisaufnahmesitzungen ...............................  128 
5.  Keine Veröffentlichung der Stenografischen Protokolle der 
Beweisaufnahmesitzungen ..................................................................................... 128 
6.  Geheimschutz ......................................................................................................... 129 
a)  Umgang mit als VS-NfD eingestuften Dokumenten und stiller Vorhalt ................ 129 
b)  Umgang mit als VS-NfD eingestuften Dokumenten ........................................ 129 
c)  Stiller Vorhalt ................................................................................................... 130 
d)  Einstufung der Zeugenvernehmung ........................................................................ 130 

e)  Nachträgliche Herabstufung von Vernehmungsprotokollen .................................. 132 
wird 
f)  Nutzung von VS-Laptops und VS-Notizbüchern während der 
Zeugenvernehmung ................................................................................................ 133 
7.  Aussagegenehmigungen ......................................................................................... 133 
a)
durch 
  Erteilte Genehmigungen ......................................................................................... 134 
b)  Beschränkung der Genehmigungen ........................................................................ 134 
c)  Umgang mit den Genehmigungen .......................................................................... 137 
8.  Auskunftsverweigerungsrechte .............................................................................. 138 
a)  Rechtsgrundlage ..................................................................................................... 138 
die 
b)  Belehrung der Zeugen ............................................................................................ 138 
c)  Geltendmachung durch die Zeugen ........................................................................ 138 
9.  Rechtliche Beistände .............................................................................................. 138 
endgültige 
10. Auslandszeugen ...................................................................................................... 140 
11. Vernommene Auslandszeugen ............................................................................... 140 
12. Nicht vernommene Auslandszeugen ...................................................................... 140 
a)  Edward J. Snowden ........................................................................................... 141 
aaa)  Ladung des Zeugen .......................................................................... 141 
bbb)  Haltung der Bundesregierung zum möglichen 
Auslieferungsschutz ......................................................................... 149 
b)  Glenn Greenwald .............................................................................................. 151 
c)  CEOs von Facebook, Microsoft, Google und Apple ........................................ 152 
Fassung 
13. Abschluss der Vernehmung von Zeugen ................................................................ 154 
V. 
Beweiserhebung durch Einholen von Sachverständigengutachten ....................... 158 
1.  Eingeholte Gutachten ............................................................................................. 158 
2.  Dauer und Ort der Vernehmungen ......................................................................... 159 
3.  Öffentlichkeit ..........................................................................................................  159 
4.  Bild- und Tonaufzeichnungen ................................................................................ 160 
VI. 
Einladung von Auskunftspersonen ...........................................................................  161 
ersetzt.
VII.  Gerichtliche Auseinandersetzungen im Zusammenhang mit dem 
Untersuchungsgegenstand ......................................................................................... 162 
1.  Gerichtsverfahren unter formeller Beteiligung des Ausschusses ........................... 162 
a)  „Snowden I“ (2 BvE 3/14) ................................................................................ 162 
b)  „Snowden II“ (1 BGs 125/16 / 1 ARs 1/16) ..................................................... 162 
2.  Gerichtsverfahren ohne formelle Beteiligung des Ausschusses ............................. 162 
a)  „NSA-Selektorenlisten I“ (2 BvE 2/15) ............................................................ 162 
b)  „NSA-Selektorenlisten II“ (2 BvE 5/15) .......................................................... 163 

Deutscher Bundestag – 18. Wahlperiode 
– 4 – 
Drucksache 18/12850
C.  Delegationsreise in die USA .................................................................................................. 165 
D.  Parallele Untersuchungen und Aktivitäten ......................................................................... 167 
I. 
Untersuchungen des Generalbundesanwalts beim Bundesgerichtshof ................. 167 
II. 
Datenschutzrechtliche Kontrolle durch die BfDI .................................................... 171 
Vorabfassung 
III. 
Untersuchung des Parlamentarischen Kontrollgremiums ..................................... 173 
IV. 
Aktivitäten der G 10-Kommission ............................................................................ 176 
V. 
Untersuchung des Europäischen Parlaments .......................................................... 177 
VI. 
Untersuchung des Brasilianischen Senats ................................................................ 178 
VII.  Untersuchungen des Europarats ...............................................................................  179 
VIII.  Aktivitäten der Vereinten Nationen ......................................................................... 180 
E.  Zeit- und Arbeitsaufwand ..................................................................................................... 182 
F.  Abschlussbericht .................................................................................................................... 183 
I. 
Zeitplan ....................................................................................................................... 183 
II. 
Behandlung von geheimschutzrechtlich eingestuften Teilen des 

Berichtsentwurfs ........................................................................................................ 184 
wird 
1.  Von der Bundesregierung als VS-NfD eingestuftes Beweismaterial ..................... 184 
2.  Von der Bundesregierung als VS-VERTRAULICH oder höher 
eingestuftes Beweismaterial und vom Untersuchungsausschuss als 
GEHEIM oder höher eingestufte Stenografische Protokolle ..................................  184 
durch 
III. 
Aufnahme von Berichtsteilen in den Abschlussbericht........................................... 185 
1.  Gang des Verfahrens und ermittelte Tatsachen ...................................................... 185 
2.  Ergebnis der Untersuchung .................................................................................... 185 
3.  Sondervoten ............................................................................................................  186 
IV. 
Gewährung rechtlichen Gehörs ................................................................................ 188 
die 
1.  Entscheidung über die Gewährung rechtlichen Gehörs ..........................................  188 
2.  Zustellung ............................................................................................................... 188 
endgültige 
3.  Stellungnahmen ...................................................................................................... 189 
V. 
Feststellung der Teile des Abschlussberichts und Vorlage an den 
Deutschen Bundestag ................................................................................................. 190
 
VI. 
Beratung im Plenum .................................................................................................. 192 
G.  Umgang mit den Beweismaterialien und Protokollen nach Abschluss der 
Untersuchung ......................................................................................................................... 193 
I. 
Behandlung der Protokolle und Materialien nach Kenntnisnahme des 
Berichts durch den Deutschen Bundestag ................................................................ 193
 
II. 
Rückgabe von Beweismaterialien und Mehrausfertigungen von 
Fassung 
Protokollen nach Kenntnisnahme des Berichts durch den Deutschen 
Bundestag ....................................................................................................................  195
 
Zweiter Teil:  Feststellungen zum Sachverhalt 
197 
A.  Grundlegendes zur Auslandsaufklärung durch Nachrichtendienste der 
sogenannten Five Eyes ...........................................................................................................  197 
I. 
Die nachrichtendienstliche Zusammenarbeit der USA, des Vereinigten 
Königreichs, Kanadas, Australiens und Neuseelands im Verbund der 

ersetzt.
Five Eyes ..................................................................................................................... 197 
1.  Rahmenbedingungen und Ursprünge ..................................................................... 197 
2.  Kenntnisstand vor den Snowden-Enthüllungen ...................................................... 198 
a)  Der „ECHELON-Bericht“ des Europäischen Parlaments zu Beginn 
des Untersuchungszeitraums .............................................................................  198 
b)  Verstärkte internationale Zusammenarbeit als Folge der Anschläge 
vom 11. September 2001 .................................................................................. 203 

Deutscher Bundestag – 18. Wahlperiode 
– 5 – 
Drucksache 18/12850
3.  Verdeutlichung von technischer Methodik und Ausmaß durch die 
Snowden-Enthüllungen und weitere Veröffentlichungen (insbesondere 
durch WikiLeaks) ................................................................................................... 206 
a)  Strategische Aufklärung in Kommunikationsnetzen......................................... 206 
aa) PRISM .........................................................................................................  206 
Vorabfassung 
aaa)  Beschreibung in den Snowden-Dokumenten ....................................  207 
bbb)  Bezugnahmen durch US-amerikanische Stellen .............................. 209 
ccc)  Beschreibung durch deutsche Stellen ............................................... 210 
ddd)  Nutzung im Rahmen der ISAF-Mission in Afghanistan? ................ 212 
bb) UPSTREAM ............................................................................................... 213 
cc) TEMPORA ..................................................................................................  214 
aaa)  Medienberichterstattung ................................................................... 214 
bbb)  Beschreibung in den Snowden-Dokumenten ....................................  215 
ccc)  Beschreibung durch Sachverständige und Zeugen ........................... 217 
dd) BOUNDLESS INFORMANT ..................................................................... 218 
aaa)  Beschreibung in den Snowden-Dokumenten und in 
Medienberichten .............................................................................. 218 
bbb)  Beschreibung durch deutsche Stellen ............................................... 218 
ee) XKEYSCORE .............................................................................................  219 

aaa)  Beschreibung in den Snowden-Dokumenten und in 
wird 
Medienberichten .............................................................................. 219 
bbb)  Beschreibung durch deutsche Stellen ............................................... 220 
b)  Gezielte Spionage mit technischen Mitteln....................................................... 221 
aa) QUANTUMTHEORY ................................................................................ 221 
durch 
bb) REGIN ........................................................................................................ 221 
cc) ANT-Werkzeuge ......................................................................................... 222 
c)  Hinweise auf das Ausspähen ausländischer und internationaler 
Entscheidungsträger und Institutionen .............................................................. 223 
aa) Frankreich ................................................................................................... 223 
bb) Brasilien ...................................................................................................... 224 
die 
cc) Belgien ........................................................................................................ 225 
dd) Europäische Union ...................................................................................... 225 
ee) Vereinte Nationen ....................................................................................... 226 
endgültige 
II. 
Rechtsgrundlagen für die Fernmeldeaufklärung durch 
Nachrichtendienste der Five Eyes
 und Veränderungen in Folge der 
Snowden
-Enthüllungen .............................................................................................. 227 
1.  Vereinigte Staaten von Amerika (USA) ................................................................. 227 
a)  Rechtslage vor den Snowden-Enthüllungen ......................................................  227 
aa) Vierter Verfassungszusatz ........................................................................... 227 
aaa)  Gewährleistungen des Vierten Verfassungszusatzes ....................... 227 
bbb)  Anwendbarkeit des Vierten Verfassungszusatzes bei 
Auslandsbezug ................................................................................. 228 
bb) Internationaler Pakt über bürgerliche und politische Rechte ....................... 229 
Fassung 
cc) Foreign Intelligence Surveillance Act 1978 ................................................ 230 
aaa)  Überwachungsbefugnisse auf Grund einer richterlichen 
Einzelfallanordnung ......................................................................... 231 
bbb)  Überwachungsbefugnisse ohne richterliche 
Einzelfallanordnung ......................................................................... 233 
1)  Maßnahmen gemäß Section 102 FISA .......................................... 233 
2)  Maßnahmen gemäß Section 702 FISA .......................................... 233 
dd) Executive Order 12333 ................................................................................ 235 
ee) USA PATRIOT ACT .................................................................................. 237 
ersetzt.
b)  Gesellschaftliche und politische Diskussionen in Folge der 
Snowden-Enthüllungen ..................................................................................... 238 
aa) Erkenntnisse aus den eingeholten Sachverständigengutachten ................... 238 
bb) Erkenntnisse auf Grund der Delegationsreise des Ausschusses in 
die USA ....................................................................................................... 241 
c)  Rechtsentwicklung in Folge der Snowden-Enthüllungen ..................................  241 
aa) Verfassungsrechtliche Entwicklungen ........................................................ 242 
bb) Völkerrechtliche Entwicklungen ................................................................. 242 
cc) Reformen auf Ebene des einfachen Rechts ................................................. 243 
aaa)  Presidential Policy Directive 28 ....................................................... 243 

Deutscher Bundestag – 18. Wahlperiode 
– 6 – 
Drucksache 18/12850
bbb)  USA FREEDOM Act ....................................................................... 245 
ccc)  Judicial Redress Act ......................................................................... 245 
d)  Bewertung der Rechtsentwicklung durch US-amerikanische 
Gesprächspartner im Rahmen der Delegationsreise des Ausschusses 
in die USA ........................................................................................................ 246 
2.
Vorabfassung 
  Vereinigtes Königreich (UK) ................................................................................. 249 
a)  Rechtslage vor den Snowden-Enthüllungen ......................................................  249 
aa) Internationaler Pakt über bürgerliche und politische Rechte ....................... 249 
bb) Datenschutzübereinkommen des Europarats ............................................... 250 
cc) Europäische Menschenrechtskonvention .................................................... 252 
dd) Recht der Europäischen Union ....................................................................  254 
ee) Einfachrechtliche Vorschriften ....................................................................  255 
aaa)  Telecommunications Act 1984 ........................................................ 255 
bbb)  Security Service Act 1989 (SSA) ..................................................... 255 
ccc)  Intelligence Services Act 1994 (ISA) .............................................. 255 
ddd)  Data Protection Act 1998 (DPA) ..................................................... 256 
eee)  Human Rights Act 1998 (HRA) ....................................................... 256 
fff) 
Regulation of Investigatory Powers Act 2000 (RIPA) ..................... 257 
ggg)  Erfassung von Kommunikationsinhalten ......................................... 257 

1)  Erfassung und Weitergabe von 
wird 
Kommunikationsmetadaten ...........................................................  258 
2)  Commissioner ............................................................................... 259 
3)  Investigatory Powers Tribunal ...................................................... 259 
hhh)  Justice and Security Act 2013 .......................................................... 260 
durch 
b)  Gesellschaftliche und politische Diskussionen in Folge der 
Snowden-Enthüllungen ..................................................................................... 260 
c)  Rechtsentwicklung in Folge der Snowden-Enthüllungen ..................................  262 
aa) Spruchpraxis des Investigatory Powers Tribunal ........................................ 262 
bb) Data Retention and Investigatory Powers Act 2014 (DRIPA) .................... 263 
cc) Investigatory Powers Act (IPA) .................................................................. 263 
die 
3.  Australien, Kanada, Neuseeland .............................................................................  264 
B.  Nachrichtendienstliche Aktivitäten der Five Eyes-Staaten in Deutschland 
und ihre Aufklärung durch deutsche Stellen ...................................................................... 265 
endgültige 
I. 
Behördliche Aufklärung in Bezug auf einzelne 
Nachrichtendienstaktivitäten der Five Eyes
-Staaten .............................................. 266 
1.  Mutmaßliche massenhafte Erfassung von Kommunikationsvorgängen 
mit Deutschlandbezug ............................................................................................ 266 
a)  Angebliche Erfassung von 500 Millionen Datensätzen monatlich 
„aus Deutschland“ durch die NSA .................................................................... 266 
aa) Anfängliche Presseberichterstattung ........................................................... 266 
bb) Aufklärung durch den BND und weitere Presseberichterstattung ............... 267 
cc) Befassung des Bundeskanzleramtes ............................................................ 269 
Fassung 
dd) Revidierende Presseberichterstattung ..........................................................  272 
ee) Beweisaufnahme des Ausschusses .............................................................. 273 
b)  Angebliche Übermittlung von 220 Millionen täglich erfassten 
Metadaten durch den BND an die NSA ............................................................ 275 
aa) Presseberichterstattung ................................................................................  275 
bb) Beweisaufnahme des Ausschusses .............................................................. 276 
2.  Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin .................... 277 
a)  Anhaltspunkte ................................................................................................... 277 
ersetzt.
b)  Reaktion der Bundeskanzlerin .......................................................................... 281 
c)  Reaktionen von US-amerikanischer Seite .........................................................  282 
d)  Aufklärungsbemühungen deutscher Behörden ................................................. 284 
aa) Generalbundesanwalt beim Bundesgerichtshof .......................................... 284 
bb) Bundesamt für Verfassungsschutz .............................................................. 290 
cc) Bundesamt für Sicherheit in der Informationstechnik ................................. 292 
3.  Mutmaßliche Überwachung anderer Personen aus dem Bereich der 
Bundesregierung .....................................................................................................  294 
a)  Anhaltspunkte ................................................................................................... 294 
b)  Aufklärungsbemühungen deutscher Behörden ................................................. 296 

Deutscher Bundestag – 18. Wahlperiode 
– 7 – 
Drucksache 18/12850
4.  Mutmaßliche Wirtschaftsspionage ......................................................................... 297 
a)  Stellungnahmen aus den Five Eyes-Staaten zum Verdacht der 
Wirtschaftsspionage ..........................................................................................  298 
b)  Beweisaufnahme durch den Ausschuss ............................................................ 299 
aa) Zur Terminologie ........................................................................................ 300 
Vorabfassung 
bb) Einschätzung durch deutsche Stellen .......................................................... 302 
aaa)  Bundesnachrichtendienst ................................................................. 302 
bbb)  Bundeskanzleramt ............................................................................ 304 
ccc)  Bundesamt für Verfassungsschutz ................................................... 307 
ddd)  Weitere Behörden ............................................................................ 308 
II. 
Behördliche Aufklärung in Bezug auf die generelle 
nachrichtendienstliche Tätigkeit der Five Eyes
-Staaten in Deutschland .............. 310 
1.  Generalbundesanwalt beim Bundesgerichtshof ......................................................  310 
2.  Bundesministerium des Innern ............................................................................... 312 
a)  Einrichtung der Projektgruppe NSA ................................................................. 312 
b)  Erkenntnisse der Projektgruppe NSA ............................................................... 313 
3.  Bundesamt für Verfassungsschutz ..........................................................................  314 

a)  Einrichtung und Aufbau der SAW TAD ........................................................... 314 
wird 
b)  Aufgaben und Arbeitsweise der SAW TAD ..................................................... 316 
c)  Einzelerkenntnisse der SAW TAD ................................................................... 318 
aa) Schwierigkeiten bei der Prüfung der Snowden-Dokumente ........................ 318 
bb) Erkenntnisse zu Programmen der NSA und des GCHQ ............................. 320 
cc) Erkenntnisse zum Personal der US-Nachrichtendienste und zu 
durch 
den diplomatischen Liegenschaften der USA ............................................. 322 
d)  Ergebnis der SAW TAD ................................................................................... 327 
4.  Bundesamt für Sicherheit in der Informationstechnik ............................................ 328 
a)  Zusammenarbeit des BSI mit dem BfV und dem BND .................................... 329 
b)  Plausibilität der in den Snowden-Dokumenten beschriebenen 
die 
Techniken ......................................................................................................... 330 
c)  Erkenntnisse aus den veröffentlichten Snowden-Dokumenten ......................... 331 
aa) Strategische Aufklärung .............................................................................. 332 
bb)
endgültige 
 Individualisierte Aufklärungsangriffe mit technischen Mitteln .................. 333 
aaa)  Tailored Access Operations (TAO) und Advanced 
Network Technology (ANT) ............................................................ 334 
bbb)  Der Fall Belgacom als Beispiel eines Advanced Persistent 
Threat (APT) .................................................................................... 335 
cc) Schwächung von IKT-Systemen ................................................................. 336 
aaa)  Überprüfung der Regierungsnetze (IVBB, IVBV/BVN) ................. 336 
bbb)  Schwachstellen der Verschlüsselungsprotokolle HTTPS 
bzw. SSL/TLS .................................................................................. 340 
ccc)  Backdoors in Verschlüsselungssoftware .......................................... 342 
Fassung 
III. 
Aufklärung auf politischer Ebene .............................................................................  344 
C.  Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher 
Aufklärung durch die Five Eyes ...........................................................................................  350 
I. 
Überprüfung der Behördennetze und Stärkung der IT-Sicherheit ....................... 350 
1.  Maßnahmen und Initiativen vor den Snowden-Enthüllungen .................................  351 
a)  Politisch-strategische Ebene ............................................................................. 352 
b)  Abhörrisiken in Berlin-Mitte ............................................................................ 353 
ersetzt.
c)  IT-Infrastruktur des Bundes und IVBB ............................................................ 360 
aa) Informationstechnik .................................................................................... 361 
bb) Mobile Kommunikationstechnik ................................................................. 364 
d)  Prävention auf Nutzerebene .............................................................................. 365 
2.  Erfordernis und Umsetzung weiterer Maßnahmen nach den Snowden-
Enthüllungen .......................................................................................................... 366 
a)  Maßnahmenpaket „Sichere Regierungskommunikation“ ................................. 368 
b)  Betreiberwechsel IVBV/BVN .......................................................................... 371 
c)  Konsolidierung der IT des Bundes und Beschaffungen ....................................  375 
d)  Fortschreibung der Gefährdungsanalyse Berlin-Mitte ...................................... 377 

Deutscher Bundestag – 18. Wahlperiode 
– 8 – 
Drucksache 18/12850
II. 
Empfehlungen von Sachverständigen zur Stärkung der 
Datensicherheit und des Schutzes von IT-Infrastrukturen .................................... 379
 
1.  Technische Möglichkeiten ......................................................................................  379 
a)  Ende-zu-Ende-Verschlüsselung ........................................................................ 379 
b)  Schengen-Routing und Datensouveränität ........................................................ 381 
Vorabfassung 
c)  Hochtreiben der Aufklärungskosten ................................................................. 385 
2.  Ausbildung von Spezialisten und Experten ............................................................ 386 
III. 
Neuausrichtung der Spionageabwehr ...................................................................... 389 
1.  Anlassbezogene Beobachtung der Five Eyes und dementsprechende 
Erkenntnislage der Spionageabwehr vor den Snowden-Enthüllungen ................... 390 
a)  Spionageabwehr bezüglich „klassischer“ Zielländer ........................................ 394 
b)  360-Grad-Sachgebiet im BfV ........................................................................... 395 
2.  Beginn einer systematischen Bearbeitung der Five Eyes infolge der 
Snowden-Enthüllungen ...........................................................................................  397 
a)  Ausweitung des 360-Grad-Blicks ..................................................................... 400 
b)  Sockelbearbeitung auch der Botschaften von Partnerländern ........................... 402 
aa) Der Special Collection Service ....................................................................  404 

bb) Hubschrauberumflug des US-Generalkonsulats in Frankfurt am 
wird 
Main ............................................................................................................ 407 
cc) Die Rolle der US-Botschaft in Berlin .......................................................... 408 
IV. 
Aufhebung der Verwaltungsabkommen zum Artikel 10-Gesetz aus 
dem Jahr 1968 mit den USA und Großbritannien .................................................. 412
 
durch 
1.  Gespräche mit der US-Seite ................................................................................... 413 
2.  Gespräche mit der britischen Seite ......................................................................... 415 
3.  Umsetzung ..............................................................................................................  415 
V. 
Gespräche und Verhandlungen über Zusicherungen einer 
Nichtausspähung Deutschlands und einen gegenseitigen 

die 
Spionageverzicht ........................................................................................................ 416 
1.  Angebot eines „No Spy-Abkommens“ im August 2013? ....................................... 416 
a)  Aktenbefunde und Zeugenaussagen .................................................................. 416 
endgültige 
aa) Klärende Kontakte zwischen Deutschland und den USA im Juli 
2013 .............................................................................................................  416 
bb) Gespräch zwischen Vertretern der deutschen und der US-Dienste 
am 5. August 2013 ...................................................................................... 419 
b)  Die Erklärung von Kanzleramtsminister Pofalla am 
12. August 2013 ................................................................................................ 428 
aa) Erklärung im Wortlaut ................................................................................ 429 
bb) Begrifflichkeit ............................................................................................. 431 
2.  Fortgang der Verhandlungen und begleitende Bemühungen der 
Bundesregierung um einen gegenseitigen Spionageverzicht .................................. 435 
Fassung 
a)  Die Verhandlungen zwischen BND und NSA über ein 
Kooperationsabkommen zwischen den Diensten („No Spy-
Abkommen“) .................................................................................................... 436 
aa) Aufnahme von Verhandlungen ................................................................... 436 
bb) Weiterer Verlauf .......................................................................................... 438 
b)  Gespräche und Korrespondenz zwischen Regierungsvertretern über 
die Geltung deutschen Rechts in Deutschland und die gegenseitige 
öffentliche Versicherung einer Nichtausspähung ............................................. 442 
ersetzt.
c)  Allgemeine Rahmenbedingungen für die Verhandlungen und 
Gespräche ......................................................................................................... 450 
aa) Parallele Verhandlungen von deutscher Seite mit Großbritannien .............. 450 
bb) Vorbehalte aus den USA gegen den Abschluss von „No Spy-
Abkommen“ mit einzelnen Staaten ............................................................. 451 
3.  Ergebnis der Verhandlungen über ein „No Spy-Abkommen“ und 
Resultat der Gespräche sowie Korrespondenz zwischen 
Regierungsvertretern .............................................................................................. 454 
a)  Sachstand zu Beginn des Jahres 2014 ............................................................... 454 
b)  Entwicklung im Frühjahr 2014 ......................................................................... 465 

Deutscher Bundestag – 18. Wahlperiode 
– 9 – 
Drucksache 18/12850
c)  Zeugenaussagen zum Charakter der Verhandlungen ........................................ 474 
D.  Allgemeine Feststellungen zur Zusammenarbeit deutscher Behörden mit 
Nachrichtendiensten der Five Eyes ...................................................................................... 484 
I. 
Notwendigkeit und Grenzen internationaler Zusammenarbeit ............................. 484 
1.
Vorabfassung 
  Zur Notwendigkeit einer solchen Kooperation ....................................................... 484 
2.  Rahmenbedingungen von Kooperationen ............................................................... 488 
3.  Grundsatz der gegenseitigen Nichtausspähung im Rahmen von 
konkreten nachrichtendienstlichen Kooperationen ................................................. 489 
II. 
Rechtsgrundlagen und Praxis des Datenaustauschs mit den Five Eyes ................ 490 
1.  Rechtliche Grundlagen und gesetzliche Beschränkungen ...................................... 490 
a)  Rechtliche Grundlagen für den BND ................................................................  490 
aa) Gesetzliche Grundlagen .............................................................................. 490 
aaa)  Rechtsgrundlagen für die Übermittlung von 
personenbezogenen Daten aus sog. Routineverkehren .................... 490 
bbb)  Rechtsgrundlagen für die Übermittlung von Daten, die 
Art. 10 des Grundgesetzes (GG) unterfallen .................................... 493 
ccc)  Rechtliche Grenzen der Annahme von durch AND 

übermittelten Daten ..........................................................................  502 
wird 
bb) Die Dienstvorschrift des BND zur Übermittlung von 
Informationen durch den Bundesnachrichtendienst (DV 
Übermittlung) .............................................................................................. 504 
b)  Rechtliche Grundlage für das Bundesamt für Verfassungsschutz 
durch 
(BfV) .................................................................................................................  505 
aa) Datenerhebung im BfV ............................................................................... 505 
aaa)  Allgemeine rechtliche Vorgaben ...................................................... 505 
bbb)  Zuständigkeiten ................................................................................  506 
bb) Rechtliche Grundlage für die Übermittlung von 
personenbezogenen Daten an andere Nachrichtendienste ........................... 507 
die 
aaa)  § 19 BVerfSchG ............................................................................... 507 
bbb)  § 4 Abs. 4 Artikel 10-Gesetz ............................................................ 508 
ccc)  Dienstvorschrift zur Datenweitergabe an ausländische 
Nachrichtendienste ...........................................................................  509
endgültige 
 
2.  Praxis der Datenübermittlung an Nachrichtendienste der Five Eyes ...................... 511 
a)  Praxis des BfV .................................................................................................. 511 
aa) Zur Datenerhebung durch das BfV ............................................................. 511 
aaa)  Genese einer G 10-Anordnung ........................................................ 511 
bbb)  Durchführung von G 10-Maßnahmen des BfV ................................ 511 
1)  PERSEUS ......................................................................................  512 
2)  Datenausleitung beim Provider ..................................................... 512 
3)  Verschriftung von Erkenntnissen .................................................. 513 
4)  Sicherstellung der Rechtmäßigkeit der G 10-
Fassung 
Bearbeitung ................................................................................... 513 
ccc)  Umgang mit erfassten G 10-Daten ................................................... 514 
ddd)  Löschung von erfassten Daten ......................................................... 514 
eee)  Zu G 10-Maßnahmen führende Hinweise von ANDs ...................... 514 
fff) 
Art der erfassten Daten .................................................................... 515 
ggg)  Umfang der durch das BfV erfassten G 10-Daten ........................... 515 
bb) Datenübermittlung an den BND .................................................................. 515 
cc) Datenübermittlung an AND ........................................................................ 516 
aaa)  Verfahren ......................................................................................... 516 
ersetzt.
bbb)  Kenntnis der G 10-Kommission von der Übermittlung 
von G 10-Daten an ANDs ................................................................ 517 
ccc)  Dokumentation der Übermittlungen ................................................ 517 
ddd)  Kontrolle der Übermittlungen durch die Fachaufsicht ..................... 518 
eee)  Erkenntnisse des BfDI zum Umfang der Übermittlungen 
an US-Nachrichtendienste ................................................................  518 
b)  Praxis des BND ................................................................................................. 519 
aa) Vorrang der AND-Zusammenarbeit mit den USA ...................................... 519 
bb) Unterschiede im Ansatz der Fernmeldeaufklärung von Staaten 
der Five Eyes und der Bundesrepublik Deutschland ................................... 519 

Deutscher Bundestag – 18. Wahlperiode 
– 10 – 
Drucksache 18/12850
cc) Rohdaten und sog. Finished Intelligence .....................................................  520 
dd) Austausch von Informationen in Form von sog. Finished 
Intelligence .................................................................................................. 521 
ee) Austausch von Rohmaterial in Form von Inhalts- und Metadaten .............. 522 
ff)  Zum Verfahren des Datenaustauschs der Abteilung TA des BND 
mit den Five Eyes ........................................................................................ 522 
Vorabfassung 
gg) Zur Frage eines sog. Ringtauschs mit AND der Five Eyes-
Staaten ......................................................................................................... 523 
III. 
Behördlicher Datenschutz im BND .......................................................................... 526 
1.  Rechtsgrundlage ..................................................................................................... 526 
2.  Organisation des behördlichen Datenschutzes im BND ......................................... 528 
3.  Zuständigkeit .......................................................................................................... 529 
a)  Keine Zuständigkeit für G 10 ........................................................................... 529 
b)  Sachliche Zuständigkeit .................................................................................... 529 
c)  Örtliche Zuständigkeit ...................................................................................... 530 
4.  Arbeitsweise ........................................................................................................... 530 
a)  Schulungen ....................................................................................................... 530 

b)  Beratung der Leitung und der Fachabteilungen ................................................ 531 
c)  Dateianordnungsverfahren ................................................................................ 531 
wird 
aa) Vorabkontrolle ............................................................................................ 533 
bb) Nachkontrolle .............................................................................................. 534 
d)  Projekt „Datenlandschaft Abteilung Technische Aufklärung“ ......................... 534 
IV. 
Grundlagen der behördlichen Aufsicht über den BND und das BfV .................... 536 
durch 
1.  Struktur der Kontrolle durch die Dienst-, Fach- und Rechtsaufsicht über 
den BND ................................................................................................................. 536 
a)  Organisation der Dienst-, Fach- und Rechtsaufsicht über den BND ................ 536 
b)  Arbeitsweise der Dienst-, Fach- und Rechtsaufsicht über den BND ................ 537 
aa) Melde- und Berichtspflichten des BND gegenüber dem 
die 
Bundeskanzleramt ....................................................................................... 539 
bb) Proaktive Fach- und Dienstaufsicht durch das Bundeskanzleramt .............. 542 
c)  Spezifische Probleme der dienst-, fach- und rechtsaufsichtlichen 
Kontrolle des BND ........................................................................................... 543
endgültige 
 
aa) Probleme der Struktur des BND .................................................................. 543 
bb) Aufsicht über die sog. Routineerfassung des BND ..................................... 544 
cc) Interessenkonflikte? .................................................................................... 545 
2.  Fachaufsicht über das BfV ..................................................................................... 545 
V. 
Technische Ertüchtigung und Austausch von Know how ....................................... 547 
1.  Hintergrund und Notwendigkeit ............................................................................. 547 
a)  Zur technischen Zusammenarbeit des BfV mit AND ....................................... 547 
b)  Zur technischen Zusammenarbeit des BND mit der NSA ................................ 549 
aa) Bedeutung der Kooperation mit dem BND für die USA ............................. 550 
Fassung 
bb) Die technische Asymetrie zwischen BND und NSA ................................... 550 
2.  Praxis des Austauschs von Know how in Workshops u. ä. ..................................... 551 
a)  Zusammenarbeit des BSI mit US-amerikanischen und britischen 
Stellen ............................................................................................................... 551 
b)  Workshops der NSA für das BfV und das Bundeskriminalamt 
(BKA) ............................................................................................................... 554 
3.  Technische Ertüchtigung deutscher Nachrichtendienste am Beispiel der 
ersetzt.
Überlassung von XKEYSCORE durch die NSA ................................................... 555 
a)  Presseberichterstattung und Snowden-Dokumente zur Verwendung 
von XKEYSCORE durch BND und BfV ......................................................... 556 
b)  Unterrichtungen über die Verwendung von XKEYSCORE im BND............... 560 
c)  Zum Einsatz von XKEYSCORE in Außenstellen des BND ............................. 561 
aa) Einsatz in der Ausland-Ausland-Fernmeldeaufklärung .............................. 562 
bb) Technische Rahmenbedingungen ................................................................  564 
cc) „Abgespeckte Version“ im Vergleich zum XKEYSCORE der 
NSA .............................................................................................................  566 
E.  Die Nutzungsüberlassung von XKEYSCORE durch die NSA an das BfV ...................... 567 

Deutscher Bundestag – 18. Wahlperiode 
– 11 – 
Drucksache 18/12850
I. 
Presseberichte auf der Grundlage von Snowden-Dokumenten zum 
Einsatz von XKEYSCORE im BfV .......................................................................... 567
 
1.  Presseberichterstattung im Juli 2013 ...................................................................... 567 
2.  Interviewäußerungen von Edward Snowden im Januar 2014 ................................. 575 
3.  Berichterstattung im August 2015 über eine angeblich vereinbarte 
Vorabfassung 
Datenweitergabe an die NSA ................................................................................. 575 
II. 
Feststellungen des Ausschusses zur Vereinbarung der Überlassung von 
XKEYSCORE an das BfV, Rahmenbedingungen und Durchführung 
des Testbetriebs .......................................................................................................... 576
 
1.  Vereinbarung zur Nutzung von XKEYSCORE durch das BfV (Terms 
of Reference) .......................................................................................................... 577 
a)  Interessen der beteiligten Dienste BfV, NSA und BND ................................... 577 
aa) Interesse des BfV an Erhalt und Nutzung von XKEYSCORE .................... 577 
bb) Motive der NSA für die Überlassung von XKEYSCORE an das 
BfV ..............................................................................................................  580 
cc) Interesse des BND an der Überlassung von XKEYSCORE an 
das BfV ....................................................................................................... 583 
b)  Gang der Verhandlungen und die Rolle des BND ............................................ 584 

aa) Angebot der Software im Jahr 2011 ............................................................ 585 
wird 
bb) Erwartungen im Hinblick auf eine baldige Nutzung von 
XKEYSCORE durch das BfV ..................................................................... 586 
cc) Konsolidierung des ersten Entwurfs der Terms of Reference ..................... 587 
dd) Weitere Konsolidierung und Unterzeichnung der finalen Terms 
durch 
of Reference ................................................................................................ 587 
ee) Zur Rolle des NSA-Verbindungsbeamten ...................................................  588 
c)  Konkrete Erwartungshaltungen der US-Seite und wesentliche 
Bestandteile der Terms of Reference ................................................................ 590 
aa) Von deutscher Seite angenommene Erwartungen der NSA ........................ 590 
bb) Konkrete Formulierungen in den Terms of Reference ................................ 592 
die 
cc) Einrichtung eines direkten Informationskanals des BfV zur NSA .............. 596 
2.  Rahmenbedingungen und notwendige Vorbereitungen für die testweise 
Erprobung von XKEYSCORE durch das BfV ....................................................... 599 
endgültige 
a)  Einsatzzweck und Verwendungsart von XKEYSCORE im BfV: 
Analyse statt Erfassung .....................................................................................  599 
b)  Baugleichheit mit der NSA-Version von XKEYSCORE? ............................... 602 
c)  Der erwartete Mehrwert durch die Verwendung von XKEYSCORE 
im BfV .............................................................................................................. 603 
aa) Erweiterte Decodierfähigkeit ...................................................................... 604 
bb) Schreiben neuer Decoder für die Darstellung von neuen 
Protokollen .................................................................................................. 605 
cc) Sog. Fingerprints ......................................................................................... 606 
d)  Gründe für die Verwendung einer Fremdsoftware ........................................... 606 
Fassung 
e)  Zur Frage der Erforderlichkeit einer Dateianordnung für 
XKEYSCORE im BfV ..................................................................................... 607 
aa) Gesetzliche Grundlage ................................................................................ 607 
bb) Keine eigenständige Dateianordnung für XKEYSCORE im BfV .............. 608 
f)  Einrichtung von XKEYSCORE im BfV ........................................................... 609 
g)  Technische Ausgestaltung von XKEYSCORE im BfV als Stand-
alone-System .....................................................................................................  611 
h)  Fachliche Etablierung von XKEYSCORE im BfV .......................................... 611 
aa) Abordnung eines BND-Mitarbeiters zum BfV ............................................ 611 
ersetzt.
bb) Schulungen der Mitarbeiter des BfV durch den BND und die 
NSA .............................................................................................................  613 
cc) Anfängliche Probleme bei der Etablierung von XKEYSCORE 
im BfV ......................................................................................................... 613 
i)  Keine rechtlichen Bedenken im BfV gegen den Einsatz von 
XKEYSCORE im BfV ..................................................................................... 616 
j)  Einrichtung der sog. AG POSEIDON/XKEYSCORE im BfV ......................... 617 
3.  Durchführung des sog. Proof of Concept und Fortführung der 
Erprobung von XKEYSCORE im BfV .................................................................. 617 

Deutscher Bundestag – 18. Wahlperiode 
– 12 – 
Drucksache 18/12850
a)  Proof of Concept zur Prüfung der grundsätzlichen Eignung ............................ 617 
aa) Vorgelagerter Funktionstest und dessen Unterbrechung in Folge 
der Snowden-Enthüllungen ......................................................................... 618 
bb) Ergebnis der Eignungsprüfung von XKEYSCORE im BfV 
(Evaluierungsbericht zum Proof of Concept) .............................................. 619 
b)  Fortgeführte Erprobung von XKEYSCORE im BfV ........................................ 619 
Vorabfassung 
aa) Gründe für die lange Dauer des Testbetriebs von XKEYSCORE 
im BfV ......................................................................................................... 619 
bb) Reaktionen der NSA und des BND auf die zeitlichen 
Verzögerungen? .......................................................................................... 621 
cc) Der Testbetrieb als Legende? ...................................................................... 622 
c)  Begleitende Erstellung eines IT-Sicherheitskonzepts ....................................... 622 
aa) Ausnahmegenehmigung der Amtsleitung für den Beginn des 
Proof of Concept mit Echtdaten ohne fertiges Sicherheitskonzept ............. 624 
bb) Verwendung von Echtdaten in Eignungstest und Testbetrieb ..................... 625 
cc) Beginn der Erstellung des IT-Sicherheitskonzepts ...................................... 626 
dd) Dauer der Erstellung des IT-Sicherheitskonzepts ....................................... 627 
ee) Nichtübernahme des Entwurfs eines IT-Sicherheitskonzepts vom 
BND ............................................................................................................ 629 

ff)  Keine Einbindung des BSI im Untersuchungszeitraum .............................. 630 
d)
wird 
  Der Datentransfer zwischen Berlin und Köln während des Proof of 
Concept und der weiteren Erprobungsphase .....................................................  631 
aa) Zunächst Datenstransport mittels der sog. G 10-Tasche ............................. 631 
aaa)  Speicherkapazität der in der G 10-Tasche transportierten 
Festplatten ........................................................................................ 632 
durch 
bbb)  Sicherung der Daten während des Transports mittels 
G 10-Tasche ..................................................................................... 632 
ccc)  Zum „Alter“ der Daten ..................................................................... 632 
1)  Transport 1 .................................................................................... 634 
2)  Transport 2 .................................................................................... 635 
3)  Transport 3 .................................................................................... 635 
die 
4)  Dateneinspielung in Berlin ............................................................ 635 
ddd)  Möglichkeit eines „full take“ und einer Echtzeitanalyse? ................ 636 
bb) Später Datentransfer mittels eines Exportservers ........................................ 636 
endgültige 
e)  Übergang von XKEYSCORE im BfV in den Wirkbetrieb ............................... 637 
aa) Entscheidung über den Übergang in einen Wirkbetrieb .............................. 637 
bb) Neue Referatsgruppe im BfV für den Einsatz von XKEYSCORE ............. 638 
cc) Ort des Betriebs ...........................................................................................  638 
dd) Weiterhin Betrieb als Stand-alone-System ..................................................  638 
ee) Weiterhin keine Echtzeitanalyse und keine Nutzung zur 
Datenerfassung ............................................................................................ 639 
ff)  Erfordernis einer eigenständigen Dateianordnung im 
Wirkbetrieb? ................................................................................................  639 
gg) Zeugenaussagen zur Menge der mit XKEXSCORE analysierten 
Fassung 
Daten ........................................................................................................... 640 
4.  Zu Kenntnis und Beteiligung anderer deutscher Stellen ......................................... 640 
a)  BMI ...................................................................................................................  640 
b)  PKGr ................................................................................................................. 642 
c)  BfDI, insbesondere Kontrollbesuch beim BfV ................................................. 642 
d)  BSI .................................................................................................................... 645 
III. 
Zeugenaussagen zu explizit in der öffentlichen Berichterstattung 
erhobenen Vorwürfen ................................................................................................ 647
 
ersetzt.
1.  XKEYSCORE im BfV als Teil eines weltumspannenden 
XKEYSCORE-Datennetzes der NSA?................................................................... 647 
a)  Vorkehrungen zum Ausschluss eines unbemerkten Datenabflusses 
aus XKEYSCORE im BfV ............................................................................... 649 
aa) Sicherheit der Räumlichkeiten und Zugangsbegrenzungen ........................ 649 
bb) Innentäterproblematik, keine Exportmöglichkeit, 
Rechteverwaltung u. a. ................................................................................ 650 
cc) Schwachstellen durch die behördliche Zusammenarbeit mit dem 
BND? .......................................................................................................... 652 
dd) Die Einspielung von Updates als Schwachstelle? ....................................... 653 

Deutscher Bundestag – 18. Wahlperiode 
– 13 – 
Drucksache 18/12850
ee) Fehlende Kenntnis des Quellcodes als Risiko? ........................................... 654 
ff)  Nutzung von XKEYSCORE im BfV als Stand-alone-System .................... 655 
b)  Zur Art der mit XKEYSCORE beim BfV analysierten Daten .......................... 656 
aa) Auswahl der Maßnahmen, aus denen zu analysierende Daten 
stammten ..................................................................................................... 656 
bb) Keine von der NSA eingesteuerten Suchbegriffe ........................................ 657 
Vorabfassung 
c)  Zum Umfang der mittels XKEYSCORE analysierten Daten 
während des Testbetriebs .................................................................................. 658 
2.  Zur Frage der Weitergabe von Informationen, die durch die Analyse mit 
XKEYSCORE gewonnen wurden, insbesondere an die NSA ................................ 659 
a)  Weitergabe innerhalb des BfV .......................................................................... 659 
b)  Weitergabe an den BND? ................................................................................. 660 
c)  Weitergabe an die NSA? ................................................................................... 661 
F.  Die Zusammenarbeit des BND mit Nachrichtendiensten der Five Eyes im 
Bereich der Ausland-Ausland-Fernmeldeaufklärung ........................................................ 663 
I. 
Rahmenbedingungen und technische Herausforderungen..................................... 663 
1.  Bedeutung der Fernmeldeaufklärung für die Aufgabenerfüllung des 

BND ....................................................................................................................... 664 
wird 
2.  Herausforderungen aufgrund einer veränderten Sicherheitslage und 
deren organisatorische Folgen im BND ................................................................. 664 
3.  Technische Herausforderungen durch den Übergang von satelliten- zu 
kabelgebundener Kommunikation ..........................................................................  665 
durch 
4.  Technische Herausforderungen durch den Übergang von leitungs- zu 
paketvermittelter Kommunikation ..........................................................................  669 
a)  Leitungsvermittelte Kommunikationsverkehre („Telefonie/Fax“) ................... 669 
b)  Paketvermittelte Kommunikationsverkehre ......................................................  670 
aa) Problematik des dynamischen Transportwegs ............................................ 671 
bb) Möglichkeit der Unterscheidung von inländischem und 
die 
ausländischem Datenverkehr? ..................................................................... 673 
aaa)  Sachverständigengutachten .............................................................. 674 
bbb)  Zeugenaussagen ............................................................................... 675 
endgültige 
5.  Relevanz und Erfassung von Metadaten .................................................................  676 
a)  Zur Begrifflichkeit des Metadatums im Kontext .............................................. 676 
aa) Definition des Begriffs Metadaten .............................................................. 676 
aaa)  Sachverständige ............................................................................... 677 
bbb)  Zeugenaussagen ............................................................................... 678 
bb) Die Begriffe Verkehrs- und Nutzungsdaten und deren Beziehung 
zum Begriff Metadaten ................................................................................ 679 
aaa)  Verkehrsdaten .................................................................................. 679 
1)  Rechtliche Einordnung .................................................................. 679 
2)  Technische Einordnung .................................................................  681 
Fassung 
bbb)  Nutzungsdaten.................................................................................. 681 
1)  Rechtliche Einordnung .................................................................. 681 
2)  Technische Einordnung .................................................................  682 
ccc)  Verhältnis von Verkehrs- und Nutzungsdaten ................................. 682 
ddd)  Verhältnis des Begriffs Metadaten zu Verkehrs- und 
Nutzungsdaten.................................................................................. 682 
cc) Problematik der Verwendung sogenannter Schichtmodelle ........................ 683 
b)  Metadatenzentrierter Ansatz innerhalb des BND ............................................. 684 
ersetzt.
II. 
Rechtsgrundlagen für die strategische Fernmeldeaufklärung des BND 
und der Schutz von Grundrechtsträgern ................................................................. 687
 
1.  Die Aufgabe des BND nach § 1 Abs. 2 Satz 1 BNDG ........................................... 687 
2.  Das Auftragsprofil der Bundesregierung (APB) .................................................... 689 
a)  Zustandekommen ..............................................................................................  691 
b)  Aktualisierung und Ergänzung ......................................................................... 691 
c)  Aufklärungsziele ............................................................................................... 692 
d)  Zur Bindung des BND an das APB .................................................................. 692 
e)  Umsetzung des APB durch den BND ............................................................... 693 
f)  Kontrolle der Umsetzung des APB durch das Bundeskanzleramt .................... 694 

Deutscher Bundestag – 18. Wahlperiode 
– 14 – 
Drucksache 18/12850
3.  Anderes Regelungsregime für die strategische Fernmeldeaufklärung des 
BND nach § 5 Artikel 10-Gesetz ............................................................................ 695 
a)  Allgemeines ...................................................................................................... 695 
b)  Zuständigkeiten und Verfahren ......................................................................... 698 
aa) Zuständigkeiten für den G 10-Bereich im BND .......................................... 698 
Vorabfassung 
bb) Antrag ..........................................................................................................  699 
cc) Juristische Kontrolle von G 10-Maßnahmen im BND ................................ 699 
dd) Löschung von G 10-Daten .......................................................................... 701 
c)  Zur Praxis der strategischen Fernmeldeaufklärung nach § 5 
Artikel 10-Gesetz .............................................................................................. 701 
4.  Die Frage der Rechtsgrundlage für die Routineaufklärung des BND .................... 704 
a)  Zur Frage der Geltung von Art. 10 GG für die Ausland-Ausland-
Aufklärung ........................................................................................................ 705 
b)  Die „Funktionsträgertheorie“ ............................................................................ 710 
c)  Der „offene Himmel“ und die Theorie des „virtuellen Auslands“ .................... 713 
d)  Datenerhebung des BND im Geltungsbereich des BNDG (§ 1 
Abs. 2 Satz 2 BNDG) ....................................................................................... 715 
III. 
Die Zusammenarbeit von BND und NSA in Bad Aibling ....................................... 716 

1.  Zur Geschichte der BND-Außenstelle Bad Aibling ............................................... 716 
wird 
2.  Von der Combined Group Germany (CGG) zur Joint SIGINT Activity 
(JSA) .......................................................................................................................  718 
3.  Übernahme von Hard- und Software durch den BND ............................................ 719 
4.  Zur praktischen Zusammenarbeit von BND- und US-Personal in der 
durch 
Joint SIGINT Activity (JSA) .................................................................................. 720 
5.  Das MoA von 2002 als Grundlage der Zusammenarbeit ........................................ 722 
a)  Genese des MoA vom 28. April 2002 ...............................................................  722 
b)  Regelungsbereiche des MoA ............................................................................ 727 
aa) Aufklärungsauftrag ..................................................................................... 729 
die 
bb) Ausgeschlossene Bereiche .......................................................................... 730 
aaa)  G 10-Erfassungen / Erfassung von US-Staatsbürgern ..................... 730 
bbb)  Kein Ringtausch zwischen Deutschland und den USA .................... 731 
endgültige 
ccc)  Aufklärung von EU-Zielen .............................................................. 732 
ddd)  In Snowden-Dokumenten genannte Ausschlüsse ............................. 734 
6.  Grundlegendes zum Einsatz von Selektoren der NSA zur Erfassung von 
Ausland-Ausland-Verkehren durch den BND in Bad Aibling und die 
Weiterleitung von Daten an die NSA ..................................................................... 737 
a)  Telekommunikationsmerkmale, Selektoren, Permutationen ............................. 738 
b)  Vermeidung der Erfassung G 10-geschützter Verkehre schon durch 
Streckenauswahl ............................................................................................... 740 
c)  Die Steuerung von NSA-Selektoren in der Satellitenerfassung des 
BND in Bad Aibling ......................................................................................... 742 
Fassung 
d)  Die vorherige Prüfung der NSA-Selektoren auf G 10-Relevanz 
mittels DAFIS ................................................................................................... 743 
aa) Die drei Stufen von DAFIS ......................................................................... 743 
bb) Die sog. Ablehnungsliste als Ergebnis der DAFIS-Filterung ......................  744 
e)  Übermittlung der mittels NSA-Selektoren erfassten Daten an die 
NSA nach erneuter G 10-Prüfung durch DAFIS .............................................. 745 
f)  Kein Selektoreneinsatz bei Metadaten, aber G 10-Bereinigung ....................... 745 
7.  Einzelheiten zur Prüfung von NSA-Selektoren durch den BND ............................ 746 
ersetzt.
a)  Die Entwicklung des Verfahrens von einer händischen hin zu einer 
automatisierten Prüfung .................................................................................... 746 
aa) Prüfung der „Initial Load“ im April 2005 ................................................... 746 
bb) Händische Prüfung von April 2005 bis Juni 2008 vor Ort in Bad 
Aibling ........................................................................................................ 747 
cc) Automatisierte Prüfung durch die BND-Zentrale seit Juni 2008 ................ 748 
dd) Neue IP-Datenbank im Jahr 2011 und das Problem der 
„Equations“ ................................................................................................. 751 
ee) Auflösung der JSA im Jahr 2012: Auswirkungen auf die 
Beanstandungsquote? .................................................................................. 754 

Deutscher Bundestag – 18. Wahlperiode 
– 15 – 
Drucksache 18/12850
ff)  Bewertung der automatisierten Prüfung durch den Zeugen 
Schindler ..................................................................................................... 755 
b)  Der Fund von Selektoren zu EADS und Eurocopter Ende 
2005/Anfang 2006 ............................................................................................ 757 
aa) Das Geschehen im Jahr 2006 ...................................................................... 758 
bb) Kenntnis im Bundeskanzleramt von den Selektoren zu EADS 
Vorabfassung 
und Eurocopter bereits im Jahr 2008? ........................................................ 763 
cc) Kenntnis im Bundeskanzleramt aufgrund von Vermerken aus 
den Jahren 2010 und 2011? ......................................................................... 768 
c)  Die Prüfungen durch Dr. M. T. im Sommer 2013 und daraus 
folgende Deaktivierungen von NSA-Selektoren in Bad Aibling ...................... 772 
aa) Die sogenannte 2000er-Liste als ein Ergebnis des Prüfvorgangs ................ 773 
bb) Abstimmung des Prüfungsauftrags? ............................................................ 775 
cc) Zeitpunkt der Beauftragung des Dr. M. T. .................................................. 775 
dd) Durchführung der Prüfung .......................................................................... 776 
ee) Erste Teilergebnisse .................................................................................... 777 
ff)  Prüfungen und Deaktivierung von NSA-Selektoren in Bad 
Aibling durch W. O. und das Aufwachsen der sogenannten 
Ablehnungsliste („40 000er-Liste“) ............................................................ 778 

aaa)  Umsetzung durch W. O. in Unkenntnis der Analyse durch 
Dr. M. T. .......................................................................................... 780
wird 
 
bbb)  Verlauf der Prüfung durch W. O. ..................................................... 780 
ccc)  Zur Anzahl der von W. O. deaktivierten NSA-Selektoren ............... 781 
gg) Endergebnis der Prüfung von Dr. M. T. ...................................................... 782 
hh) Folgen für die Selektorenprüfung in der BND-Zentrale.............................. 783 
durch 
d)  Kenntnisstand im BND und Bundeskanzleramt sowie Ausübung der 
Fach- und Dienstaufsicht .................................................................................. 784 
aa) Keine Meldung auf dem Dienstweg durch D. B. .........................................  784 
bb) Ausdruck der sogenannten Ablehnungsliste im März 2015 
infolge des Beweisbeschlusses BND-26 und Kenntnis in BND 
und Bundeskanzleramt ................................................................................ 786 
die 
cc) Pressemitteilung der Bundesregierung vom 23. April 2015 ........................ 789 
dd) Aufklärungsbemühungen sowie Umsetzung fachaufsichtlicher 
Maßnahmen im BND ab März 2015 ........................................................... 791 
endgültige 
ee) Informationsbesuch des Bundeskanzleramtes am 20. März 2015 
in Pullach .....................................................................................................  794 
ff)  Zwischenzeitliche Aussetzung der Erfassung von IP-Verkehren 
mittels NSA-Selektoren ............................................................................... 795 
e)  Feststellungen der auf Vorschlag des Ausschusses durch die 
Bundesregierung eingesetzten sachverständigen Vertrauensperson 
Dr. Graulich ..................................................................................................... 796 
aa) Allgemeines................................................................................................. 796 
bb) Untersuchte Selektorenlisten ....................................................................... 797 
aaa)  Die sogenannte Ablehnungsliste ...................................................... 797 
Fassung 
bbb)  Die Vorversion der sogenannten „2 000er-Liste“ ............................ 798 
ccc)  Die sogenannte „2005er-Liste“ ........................................................ 798 
ddd)  Der sogenannte Nachfund 1 ............................................................. 799 
eee)  Summarische Auswertung von EU-Regierungsadressen 
vom August 2013 ............................................................................. 799 
cc) Deutsche und europäische Ziele in den Listen der NSA-
Selektoren ....................................................................................................  799 
aaa)  Ablehnungsliste Internet .................................................................. 800 
bbb)  Ablehnungsliste Telefonie ............................................................... 800 
ersetzt.
ccc)  Vorversion der „2 000er-Liste“ ........................................................  801 
ddd)  Die „2005er-Liste“ ........................................................................... 801 
eee)  Nachfund 1 ....................................................................................... 801 
fff) 
Summarische Auswertung von EU-Regierungsadressen 
im August 2013 ................................................................................ 802 
dd) Zur Dauer der Steuerung einschlägiger Selektoren ..................................... 802 
ee) Zur Frage eines Verstoßes gegen das MoA ................................................. 803 
ff)  Bewertungen der sachverständigen Vertrauensperson 
Dr. Graulich ................................................................................................ 804 

Deutscher Bundestag – 18. Wahlperiode 
– 16 – 
Drucksache 18/12850
8.  Rechtliche Einordnung der Datenerfassung und -übermittlung im 
Bereich der Satellitenaufklärung durch den BND (sogenannte 
Weltraumtheorie) ....................................................................................................  805 
9.  Datenschutzrechtliche Kontrolle durch den/die BfDI............................................. 811 
a)  Anfragen des ehemaligen BfDI Schaar ............................................................ 814 
Vorabfassung 
b)  Beratungs- und Kontrollbesuche .......................................................................  817 
aa) Kontrollbesuch im Dezember 2013 .............................................................  817 
bb) Zweiter Kontrollbesuch im Oktober 2014 ...................................................  821 
c)  Sachverhaltsfeststellungen und Bewertungen der BfDI .................................... 823 
aa) Fehlende Dateianordnung ........................................................................... 825 
bb) G 10-Filterung mithilfe von DAFIS ............................................................ 829 
cc) Weltraumtheorie ..........................................................................................  831 
dd) US-Selektoren und SUSLAG ...................................................................... 832 
ee) Datenweitergabe an die NSA ...................................................................... 833 
d)  Stellungnahme des Bundeskanzleramtes .......................................................... 834 
IV. 
Die Operation EIKONAL von BND und NSA ........................................................ 835 
1.  EIKONAL als Operation von BND und NSA auf Grundlage des MoA 
aus dem Jahr 2002 .................................................................................................. 835 

a)  Gegenstand der Operation: Erfassung von kabelgebundenen 
wird 
leitungsvermittelten und später paketvermittelten 
Kommunikationsverkehren ...............................................................................  837 
b)  Aufklärungsziel und Interessen der beteiligten Dienste ....................................  838 
aa) Spezielle Interessen des BND ..................................................................... 839 
durch 
bb) Spezielle Interessen der NSA ...................................................................... 840 
c)  Auswahl des Telekommunikationsbetreibers ................................................... 841 
d)  Keine Kenntnis der Deutsche Telekom AG von der Zusammenarbeit 
des BND mit der NSA ...................................................................................... 843 
2.  Die Ausleitung leitungsvermittelter Verkehre auf Grundlage des 
sogenannten Transit-Vertrags ................................................................................. 844 
die 
a)  Unbedenklichkeitserklärung des Bundeskanzleramts (sogenannter 
Freibrief) ........................................................................................................... 844 
aa) Vorgespräch mit der Konzernleitung .......................................................... 844 
endgültige 
bb) Bedenken der Deutsche Telekom AG und deren Wunsch nach 
einer Bestätigung der Rechtmäßigkeit einer Ausleitung an den 
BND ............................................................................................................ 845 
cc) Abstimmung zwischen BND und Bundeskanzleramt ................................. 846 
dd) Eingang des sogenannten Freibriefs bei der Deutsche Telekom 
AG ............................................................................................................... 847 
b)  Der sogenannte Transit-Vertrag ........................................................................  849 
c)  Beginn und Ende der Ausleitung leitungsvermittelter Verkehre ...................... 851 
aa) Probebetrieb Telefonie (2004 bis 2005) ...................................................... 852 
bb) Wirkbetrieb Telefonie (2005 bis 2007) ....................................................... 852 
Fassung 
3.  Die Ausleitung paketvermittelter Verkehre auf Grundlage einer G 10-
Anordnung .............................................................................................................. 853 
a)  Bedenken der Deutsche Telekom AG wegen der Umstellung des 
Netzes auf IP-Vermittlung ................................................................................ 853 
b)  Verständigung zwischen BND und Bundeskanzleramt, eine G 10-
Anordnung zu erwirken .................................................................................... 854 
c)  Das Erfordernis einer Zertifizierung der zur Erfassung 
paketvermittelter Verkehre eingesetzten Technik durch das BSI ..................... 858 
ersetzt.
aa) Gegenstand der Prüfung .............................................................................. 859 
aaa)  Das sogenannte Erfassungs- und Verarbeitungssystem 
EVN G10 III .................................................................................... 859 
bbb)  Keine Betrachtung der Behandlung von 
„Routineverkehren“ ......................................................................... 859 
bb) Ablauf der Prüfung ...................................................................................... 860 
aaa)  Prüfungszeitraum ............................................................................. 861 
bbb)  Vor-Ort-Prüfungen ...........................................................................  861 
cc) Zertifizierung durch das BSI als Ergebnis der Prüfung ............................... 863 
dd) Empfehlungen des BSI und deren Umsetzung ............................................ 864 

Deutscher Bundestag – 18. Wahlperiode 
– 17 – 
Drucksache 18/12850
ee) Einzelheiten zum Separator als Teil des Erfassungs- und 
Verarbeitungssystems EVN G 10 III ........................................................... 866 
aaa)  Grundsätzliche technische Funktionsweise des Separators .............. 866 
bbb)  Datenreduktion .................................................................................  868 
ccc)  Aufteilung in G 10- und Routineverkehre ........................................ 870 
ddd)  Weitere Behandlung der drei verbliebenen Kategorien ................... 871 
Vorabfassung 
ff)  DAFIS als auf den Separator folgende Datenverarbeitungsstufe ................ 871 
d)  Erlass der G 10-Anordnung am 20. Oktober 2005 ........................................... 872 
aa) Erweiterung einer bestehenden G 10-Anordnung auf die 
Erfassung paketvermittelter Verkehre ......................................................... 872 
bb) Die G 10-Anordnung ...................................................................................  873 
4.  Betriebsphasen der IP-Erfassung ............................................................................ 879 
a)  Probebetrieb IP (ab 2006) ................................................................................. 879 
b)  Erweiterter Probebetrieb und die Erstellung des sogenannten 
Schwachstellenberichts ..................................................................................... 880 
aa) Der sogenannte Schwachstellenbericht ....................................................... 881 
aaa)  Anlass............................................................................................... 882 
bbb)  Untersuchungsauftrag ...................................................................... 883 
ccc)  Zeitraum der Untersuchung ............................................................. 883 

ddd)  Genese der Dokumentation .............................................................. 883 
wird 
eee)  Konkrete im Bericht benannte „Schwachstellen“ ............................ 886 
fff) 
Abgabe des Berichts, Reaktionen .................................................... 887 
bb) Bearbeitung der Schwachstellen im erweiterten Probebetrieb .................... 888 
c)  Wirkbetrieb IP (Ende 2007 bis Juni 2008) ........................................................  889 
durch 
5.  Zu technischen und organisatorischen Abläufen der Operation 
EIKONAL .............................................................................................................. 890 
a)  Praxis und Bedeutung der Streckenauswahl ..................................................... 890 
aa) Die Streckenauswahl als erste Filterstufe für den G 10-Schutz .................. 891 
bb) Zu den sogenannten Snapshots.................................................................... 892 
b)  Die BND-Erfassungsstelle bei der Deutsche Telekom AG ................................  893 
die 
aa) Praxis und technische Umsetzung der Datenausleitung bei der 
Deutsche Telekom AG ................................................................................. 893 
bb) Kapazitäten der ausgeleiteten Strecken bei EIKONAL .............................. 896 
endgültige 
cc) Risiko einer Ableitung an die NSA aus den Betriebsräumen des 
BND oder der Abgriffstelle der Deutsche Telekom AG? ............................ 897 
c)  Datenübermittlung an die JSA über die BND-Zentrale in Pullach ................... 898 
aa) DAFIS-Filterung des Routineanteils in der JSA ......................................... 898 
bb) US-Filter („USSID 18“) .............................................................................. 899 
cc) Die Steuerung von Selektoren und das sogenannte 
Kontrollsystem ............................................................................................ 899 
dd) Manuelle Nachkontrolle auf G 10 ............................................................... 900 
ee) Art und Umfang der Datenübermittlung an die NSA .................................. 901 
6.  Beendigung der Operation im Juni 2008 ................................................................ 903 
Fassung 
a)  Gründe für die Beendigung ...............................................................................  903 
aa) Zusammenhang zum sogenannten Schwachstellenbericht .......................... 903 
bb) Technische Probleme der maschinellen G 10-Filterung .............................. 904 
cc) Unergiebigkeit der Operation ...................................................................... 905 
dd) Unzufriedenheit der NSA ............................................................................ 906 
ee) Asymmetrie der Partnerschaft ..................................................................... 907 
b)  Kompensation für die Beendigung der Operation ............................................ 908 
c)  Fazit des BND ................................................................................................... 908 
ersetzt.
V. 
Die Operation „GLO...“ des BND mit einem US-Nachrichtendienst .................... 910 
1.  Vorbemerkungen .................................................................................................... 910 
a)  Zu den Umständen der Beweisaufnahme .......................................................... 910 
b)  Presseberichterstattung ..................................................................................... 911 
2.  Beweisaufnahme durch den Ausschuss .................................................................. 915 
a)  Grundsatzentscheidung zur Durchführung und Kenntnislage ........................... 915 
aa) Entscheidung zur Durchführung der Operation im BND ............................ 915 
bb) GLO… als abgeschirmte Operation des BND ............................................ 916 
cc) Kenntnis des Bundeskanzleramtes? ............................................................ 917 

Deutscher Bundestag – 18. Wahlperiode 
– 18 – 
Drucksache 18/12850
b)  Anlass zur Durchführung der Operation und Rahmenbedingungen ................. 920 
aa) Aufklärungsziele und Geeignetheit des betroffenen Providers ................... 921 
bb) Erfassung von Ausland-Ausland-Verkehren durch 
„Positivselektion“ ........................................................................................  922 
cc) Das BND-Gesetz als rechtliche Grundlage ................................................. 923 
dd) Vereinbarungen zwischen den Diensten ..................................................... 924 
Vorabfassung 
c)  Operative Maßnahmen zur Ermöglichung der Operation ................................. 925 
aa) „Letter of Authorization“? .......................................................................... 925 
bb) Kenntnis bei der betroffenen deutschen Niederlassung des 
Providers? ....................................................................................................  925 
cc) Hinweise auf ähnliche Operationen ohne Wissen des BND? ...................... 927 
d)  Rolle der BND-Außenstelle Rheinhausen und Datenübertragung .................... 927 
e)  Technische Umsetzung der Erfassung und G 10-Filterung .............................. 928 
aa) Technische Umsetzung der Erfassung......................................................... 928 
bb) Wirksamkeit der G 10-Filterung ................................................................. 929 
f)  Übermittlung von Daten an den Partnerdienst .................................................. 929 
g)  Beendigung der Operation im Jahr 2006 .......................................................... 931 
VI. 
Die geplante Kooperation des BND mit einem britischen 
Nachrichtendienst ...................................................................................................... 934
 

1.  Vorbemerkungen .................................................................................................... 934 
wird 
a)  Zu den Umständen der Beweisaufnahme .......................................................... 934 
b)  Presseberichterstattung ..................................................................................... 934 
2.  Zeugenaussagen in öffentlicher Sitzung ................................................................. 937 
VII.  Datenweitergabe an Nachrichtendienste der Five Eyes aus den BND-
durch 
Außenstellen Schöningen und Gablingen? ............................................................... 939 
1.  BND-Außenstelle Schöningen ............................................................................... 939 
a)  Snowden-Enthüllungen und Presseberichterstattung ........................................ 939 
b)  Beweisaufnahme durch den Ausschuss ............................................................ 941 
aa) Aufklärungstätigkeit der Außenstelle Schöningen ...................................... 941 
die 
bb) Zusammenarbeit der Außenstelle Schöningen mit der NSA? ..................... 943 
2.  BND-Außenstelle Gablingen ..................................................................................  944 
a)  Presseberichterstattung ..................................................................................... 944 
endgültige 
b)  Beweisaufnahme durch den Ausschuss ............................................................ 945 
aa) Aufklärungsauftrag der Außenstelle, Aufklärungsziele und 
Datenumfang ............................................................................................... 945 
bb) Die „andere Erfassungsart“ in Gablingen .................................................... 947 
cc) Weiterleitung der in Gablingen gewonnenen Daten .................................... 947 
dd) Zur Frage der Kooperation mit und der Präsenz von 
Nachrichtendiensten der Five Eyes in Gablingen ........................................ 948 
ee) Zur Frage einer Datenweitergabe von in Gablingen gewonnenen 
Daten an die NSA ........................................................................................ 950 
Fassung 
G.  Die Steuerung BND-eigener Selektoren mit EU- und NATO-Bezug in 
dessen Ausland-Ausland-Fernmeldeaufklärung .................................................................  951 
I. 
Die Frage der Steuerung BND-eigener Selektoren und die Ergänzung 
des Untersuchungsauftrages ..................................................................................... 951
 
II. 
Die Öffentliche Bewertung des Parlamentarischen Kontrollgremiums 
vom 7. Juli 2016 .......................................................................................................... 956
 
III. 
Die Einsteuerung BND-eigener Selektoren vor Oktober 2013 ............................... 959 
1.  Verfahren und Zuständigkeit bei der Gewinnung von Selektoren ..........................  959 
ersetzt.
2.  Die Zuständigkeit für die Einsteuerung von Selektoren ......................................... 963 
3.  Die Überprüfung von beim BND eingesteuerten Selektoren.................................. 966 
a)  Organisatorische Zuständigkeit, Abläufe und Verfahren .................................. 966 
b)  Inhaltliche Prüfkriterien .................................................................................... 970 
c)  Steuerung kritischer Selektoren ........................................................................ 971 
4.  Die Deaktivierung eingesteuerter Selektoren ......................................................... 972 
IV. 
Aktivitäten hinsichtlich der Steuerung BND-eigener Selektoren bis 
Oktober 2013 .............................................................................................................. 976
 

Deutscher Bundestag – 18. Wahlperiode 
– 19 – 
Drucksache 18/12850
1.  Erarbeitung einer Weisung zur Steuerung BND-eigener Selektoren ...................... 976 
2.  Fraglicher Zusammenhang der Weisungserstellung mit anderen 
Ereignissen ............................................................................................................. 978 
3.  Deaktivierung BND-eigener Selektoren vor Oktober 2013 .................................... 982 
V. 
Änderungen im Verfahren vom 28. Oktober 2013 bis März 2015 ......................... 985 
Vorabfassung 
1.  Herausnahme zahlreicher Selektoren aus der BND-eigenen Erfassung ................. 985 
a)  Die Weisung von Kanzleramtsminister Ronald Pofalla vom 
28. Oktober  2013 ............................................................................................. 985 
b)  Berichtsanforderung durch Kanzleramtsminister Ronald Pofalla? ...................  990 
c)  Umsetzung der Weisung im BND .................................................................... 991 
aa) Weitergabe der Weisung durch den damaligen BND-Präsidenten 
Gerhard Schindler .......................................................................................  991 
bb) Bildung einer „Gruppenliste“ durch Deaktivierung kritischer 
Selektoren ....................................................................................................  993 
cc) Die Umsetzung der Weisung in den Außenstellen ...................................... 996 
dd) Form der Weisungserteilung ..................................................................... 1000 
2.  Kontrolle der Umsetzung der Weisung durch die Hausleitung des BND 
und die Fachaufsicht im Bundeskanzleramt? ....................................................... 1001 

3.  Die Weisung des Abteilungsleiters TA im BND vom 4. April 2014 ................... 1005 
wird 
a)  Probleme bei der Umsetzung der Weisung vom Oktober 2013 ...................... 1005 
b)  Die Erarbeitung der Weisung vom 4. April 2014 ........................................... 1009 
c)  Keine Berichterstattung an das Bundeskanzleramt bis März 2015 ................. 1011 
4.  Der Besuch von Kanzleramtsminister Peter Altmaier in Pullach am 
durch 
20. März 2015 ....................................................................................................... 1013 
a)  Anlass und Durchführung des Besuchs .......................................................... 1013 
b)  Aufarbeitung des Besuchs............................................................................... 1017 
c)  Konkrete Ergebnisse und Folgemaßnahmen des Besuchs .............................. 1019 
VI. 
Kenntnisstand und (weitere) Korrekturbemühungen im 
die 
Bundeskanzleramt ................................................................................................... 1024 
1.  Abteilung 6 ........................................................................................................... 1024 
2.  Beauftragter für die Nachrichtendienste des Bundes Klaus-Dieter 
endgültige 
Fritsche .................................................................................................................  1027 
a)  Kenntnis .......................................................................................................... 1027 
b)  Konsequenzen ................................................................................................. 1030 
3.  Chef des Bundeskanzleramtes Peter Altmaier...................................................... 1033 
a)  Kenntnis .......................................................................................................... 1033 
b)  Konsequenzen ................................................................................................. 1037 
4.  Bundeskanzlerin Dr. Angela Merkel .................................................................... 1039 
a)  Kenntnis .......................................................................................................... 1039 
b)  Konsequenzen ................................................................................................. 1042 
Fassung 
VII.  Die Unterrichtung des Parlamentarischen Kontrollgremiums ............................ 1044 
H.  Die Frage der Beteiligung deutscher Regierungsstellen und Behörden an 
gezielten Tötungen durch US-amerikanische Kampfdrohnen sowie an 
Festnahmehandlungen durch US-Behörden auf deutschem Staatsgebiet 
und die Befragung von Asylbewerbern durch die Hauptstelle für 
Befragungswesen im Rahmen des sog. Integrierten Befragungswesens ......................... 1048
 
I. 
Kampfdrohneneinsätze durch die Vereinigten Staaten von Amerika 
ersetzt.
und mögliche Bezüge zu deutschen Behörden und Einrichtungen auf 
deutschem Staatsgebiet ............................................................................................ 1048
 
1.  Begrifflichkeiten sowie technische und taktische Grundlagen ............................. 1048 
a)  Drohnen, Kampfdrohnen und „Unmanned Aerial System“............................. 1048 
b)  Distributed Ground System (DGS) ................................................................. 1048 
c)  Pilot, Sensor Operator und weitere Beteiligte ................................................. 1049 
d)  Screener .......................................................................................................... 1050 
e)  Kunde .............................................................................................................. 1050 
f)  Arten der militärischen Nutzung von Drohnen ............................................... 1051 

Deutscher Bundestag – 18. Wahlperiode 
– 20 – 
Drucksache 18/12850
aa) Aufklärung ................................................................................................ 1051 
bb) Kampf ........................................................................................................  1051 
g)  Ablauf eines Kampfdrohneneinsatzes .............................................................  1052 
h)  Geolokalisation ............................................................................................... 1053 
aa) Gutachten des Sachverständigen Prof. Dr. Federrath ...............................  1053 
aaa)  Laufzeit- und Richtungspeilung ..................................................... 1053 
Vorabfassung 
bbb)  Ortung eines Mobilfunkgeräts in zellularen 
Mobilfunknetzen ............................................................................ 1053 
ccc)  Ortung eines Mobilfunkgeräts mittels IMSI-Catcher, 
insbesondere GILGAMESH .......................................................... 1054 
bb) Angaben des Zeugen Brandon Bryant ...................................................... 1056 
cc) Medienbericht ........................................................................................... 1058 
dd) Erkenntnislage der Bundesregierung und nachgeordneter 
Behörden ................................................................................................... 1058 
aaa)  Bundesamt für Verfassungsschutz (BfV) ....................................... 1058 
bbb)  Bundesamt für Sicherheit in der Informationstechnik 
(BSI)............................................................................................... 1059 
ccc)  Bundesministerium des Innern (BMI) ........................................... 1061 
ddd)  Bundesnachrichtendienst (BND) ................................................... 1061 

eee)  Bundeskanzleramt ..........................................................................  1062 
fff)
wird 
 
Auskünfte der Bundesregierung .....................................................  1062 
2.  Rechtliche und völkerrechtliche Rahmenbedingungen zum Einsatz von 
Kampfdrohnen ......................................................................................................  1063 
a)  Rechtliche Grundlagen aus Sicht der Vereinigten Staaten von 
durch 
Amerika .......................................................................................................... 1063 
b)  Völkerrechtliche Wertung ............................................................................... 1064 
aa) Sicht der Bundesregierung ........................................................................ 1064 
bb) Sicht des Generalbundesanwalts ............................................................... 1068 
cc) Sicht des Verwaltungsgerichts Köln ......................................................... 1070 
3.  Datenweitergabe durch das Bundesamt für Verfassungsschutz (BfV) ................. 1071 
die 
a)  Weitergabe von personenbezogenen Daten, insbesondere 
Mobilfunknummern, durch das BfV und deren Nutzung durch 
ausländische Nachrichtendienste (AND) ........................................................ 1072 
endgültige 
b)  Der „Disclaimer“ ............................................................................................ 1073 
c)  Der „Romann-Erlass“ ..................................................................................... 1076 
d)  Kenntnis und Auskünfte der Bundesregierung ............................................... 1079 
4.  Datenweitergabe durch den Bundesnachrichtendienst ......................................... 1080 
a)  Allgemeine rechtliche und tatsächliche Rahmenbedingungen der 
Weitergabe von Daten durch den BND an ausländische 
Nachrichtendienste (AND) ............................................................................. 1080 
b)  Außenstelle Bad Aibling ................................................................................. 1082 
aa) Weitergabe von Metadaten ........................................................................ 1082 
bb) Frage einer Weitergabe von Telefonnummern und GPS-Daten ................ 1083 
Fassung 
cc) Keine Ortung von Bad Aibling aus ........................................................... 1083 
c)  Außenstelle Schöningen.................................................................................. 1084 
5.  Tötung von Personen mit Deutschlandbezug durch US-Kampfdrohnen .............. 1085 
a)  Beweisbeschlüsse............................................................................................ 1085 
b)  Bünyamin Erdogan und Shahab Dashti Sineh Sar .......................................... 1085 
aa) Presseberichte ............................................................................................  1085 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1085 
cc) Zur Frage der Datenweitergabe deutscher Behörden bezüglich 
ersetzt.
Erdogan und Dashti Sineh Sar .................................................................. 1088 
dd) Die Befragung Ahmad Sidiqis im US-Militärgefängnis in 
Bagram durch Angehörige des BfV .......................................................... 1090 
c)  Patrick Klaus Naujocks ................................................................................... 1091 
aa) Presseberichte ............................................................................................  1091 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1092 
d)  Samir Hattour .................................................................................................. 1093 
aa) Presseberichte ............................................................................................  1093 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1093 
e)  Ahmad Barki ................................................................................................... 1093 

Deutscher Bundestag – 18. Wahlperiode 
– 21 – 
Drucksache 18/12850
aa) Presseberichte ............................................................................................  1093 
bb) Erkenntnisse der deutschen Sicherheitsbehörden ......................................  1094 
f)  Beobachtungsvorgänge und Ermittlungsverfahren des 
Generalbundesanwalts .................................................................................... 1094 
g)  Kenntnisse und Auskünfte der Bundesregierung ............................................ 1097 
6.
Vorabfassung 
  Die Airbase Ramstein ........................................................................................... 1099 
a)  Rechtliche Rahmenbedingungen .................................................................... 1100 
b)  Die Relaisstation ............................................................................................. 1101 
aa) Errichtung im sogenannten Truppenbauverfahren .................................... 1101 
bb) Mögliche Einbindung in US-Kampfdrohneneinsätze ................................  1103 
c)  Das Air and Space Operations Center (AOC) .................................................  1105 
d)  In Ramstein stationiertes Distributed Ground System (DGS) ........................ 1106 
e)  Kenntnislage und Auskünfte der Bundesregierung zu Einrichtungen 
mit Kampfdrohnenbezug in Ramstein ............................................................ 1106 
7.  AFRICOM ............................................................................................................  1111 
a)  Die Errichtung von AFRICOM ...................................................................... 1111 
aa) Vorstellung des Planes zur Errichtung von AFRICOM durch die 
US-Seite .................................................................................................... 1111 

bb) Die Reaktion der Bundesregierung ........................................................... 1112 
cc)
wird 
 Gründe der US-Regierung für die Errichtung von AFRICOM ................. 1114 
dd) Verlauf der Errichtung von AFRICOM .................................................... 1114 
ee) Geplante Verlegung von AFRICOM in ein afrikanisches Land ............... 1115 
b)  Rechtliche Rahmenbedingungen für die Arbeit von AFRICOM .................... 1116 
c)  Die Funktion des AFRICOM ..........................................................................  1117 
durch 
aa) Aufbau von AFRICOM .............................................................................  1117 
bb) Inhaltliche Ausrichtung der Arbeit von AFRICOM .................................. 1118 
d)  Kontakte und Verbindungen der Bundeswehr und des BMVg zu 
AFRICOM ...................................................................................................... 1119 
aa) Das Verbindungskommando der Bundeswehr .......................................... 1119 
bb) Kontakte des BMVg zu AFRICOM .......................................................... 1120 
die 
e)  Die Einbindung von AFRICOM in US-Kampfdrohneneinsätze ..................... 1121 
f)  Kenntnislage der Bundesregierung zu einem etwaigen Bezug von 
US-Kampfdrohneneinsätzen zu AFRICOM ................................................... 1123 
endgültige 
aa) Aktenlage und Zeugenaussagen ................................................................ 1123 
bb) Auskünfte der Bundesregierung auf parlamentarische Anfragen .............. 1124 
II. 
Befragung von Asylbewerbern durch die Hauptstelle für 
Befragungswesen (HBW) im Rahmen des sogenannten Integrierten 
Befragungswesens .................................................................................................... 1126
 
1.  Aufbau, Funktion und Geschichte der Hauptstelle für Befragungswesen ............ 1126 
a)  Gründung der Hauptstelle für Befragungswesen ............................................ 1126 
b)  Die HBW als Legendenbehörde des BND ...................................................... 1126 
c)  Aufgabe der HBW .......................................................................................... 1127 
d)
Fassung 
  Das Integrierte Befragungswesen ................................................................... 1128 
aa) Die amerikanische Defense Intelligence Agency (DIA) als 
Partner III (PIII) im Integrierten Befragungswesen .................................. 1128 
bb) Die Zusammenarbeit des BND mit dem Partner III in der HBW .............. 1129 
e)  Arbeitsschwerpunkte der HBW im Untersuchungszeitraum .......................... 1131 
aa) Personenbezogene Interessen HBW ..........................................................  1131 
bb) Thematische Interessen der HBW ............................................................. 1131 
cc) Rezeptive und operative Befragung .......................................................... 1132 
f)  Organisation der HBW ................................................................................... 1133 
ersetzt.
aa) Das Referat EAC und die nachgeordneten Sachgebiete ............................  1133 
bb) Die Außenstellen ....................................................................................... 1134 
cc) Anzahl der Mitarbeiterinnen und Mitarbeiter der HBW ........................... 1135 
g)  Rechtliche Grundlagen der Arbeit der HBW .................................................. 1136 
aa) Rechtliche Grundlagen der Arbeit unter Legende ..................................... 1136 
bb) Rechtliche Grundlage für die Datenübermittlung des BAMF an 
die HBW ................................................................................................... 1136 
cc) Rechtliche Grundlage der Datenweitergabe an AND ................................ 1139 
dd) Die „Legendierung“ der Rechtsgrundlage für die Arbeit der 
HBW ......................................................................................................... 1140 

Deutscher Bundestag – 18. Wahlperiode 
– 22 – 
Drucksache 18/12850
h)  Auflösung der HBW ....................................................................................... 1141 
aa) Offenlegung der HBW als BND-Dienststelle ........................................... 1141 
bb) Auflösung der HBW ................................................................................. 1141 
aaa)  Gründe für die Auflösung .............................................................. 1142 
bbb)  Reaktionen der integrierten Partner ............................................... 1143 
2.
Vorabfassung 
  Die Rolle des Bundesamts für Migration und Flüchtlinge (BAMF) .................... 1143 
a)  Sicherheitsreferat und Clearingstelle .............................................................. 1144 
b)  Auswahl von für die HBW in Betracht kommenden Personen durch 
das BAMF und Übermittlung entsprechender Daten ...................................... 1145 
aa) Allgemeine Kriterien ................................................................................. 1146 
bb) Der Kriterienkatalog der HBW ................................................................. 1146 
cc) Die Montagsliste ....................................................................................... 1148 
dd) Sonderaktionen zu bestimmten Ländern ................................................... 1149 
c)  Auswirkungen von Befragungen durch die HBW auf das 
Asylverfahren ................................................................................................. 1150 
aa) Grundsatz: Keine Auswirkungen .............................................................. 1150 
bb) Ausnahme: Interventionsfälle.................................................................... 1151 
aaa)  Befragung durch die HBW als Nachfluchtgrund ........................... 1151 
bbb)  Ablauf der Intervention .................................................................. 1152 

ccc)  Anzahl der Interventionsfälle ......................................................... 1155 
wird 
3.  Ablauf der Befragungen ....................................................................................... 1156 
a)  Befragung unter Legende ................................................................................ 1156 
aa) Antragserfordernis .....................................................................................  1156 
bb) Verwendung von Tarnpapieren durch ausländische 
durch 
Partnerbefrager .......................................................................................... 1156 
b)  Vorprüfung, Einladung, Erstgespräch .............................................................  1157 
aa) Kontaktaufnahme und Erstgespräch ..........................................................  1157 
bb) Belehrung des Befragten ........................................................................... 1158 
c)  Die Befrager ....................................................................................................  1159 
aa) Befragung durch BND-Mitarbeiter ........................................................... 1159 
die 
bb) Gemeinsame Befragung durch BND- und AND-Mitarbeiter ....................  1159 
cc) Alleinbefragungen durch AND-Mitarbeiter .............................................. 1161 
aaa)  Gründe für die Alleinbefragungen ................................................. 1162 
endgültige 
bbb)  Länderbezogene Einschränkung der Alleinbefragungen ............... 1163 
ccc)  Endgültige Unterbindung der Alleinbefragungen .......................... 1164 
d)  Ort, Dauer und Häufigkeit der Befragungen ...................................................  1164 
e)  Sprache ........................................................................................................... 1165 
f)  Kompensation ................................................................................................. 1166 
g)  Dokumentation während der Befragung ......................................................... 1166 
h)  Nachbereitung, Berichterstellung, Meldung ................................................... 1167 
4.  Anzahl der Befragungen und der daraus resultierenden Meldungen .................... 1167 
5.  Erhebung von zur Zielortung nutzbaren Daten ..................................................... 1168 
6.
Fassung 
  Weitergabe von Daten aus den Befragungen an AND ......................................... 1169 
a)  Zuständigkeit .................................................................................................. 1169 
b)  Grundsatz ........................................................................................................ 1170 
c)  Absehen von der Datenweitergabe aus Gründen nationalen 
Interesses .........................................................................................................  1170 
d)  Einschränkungen der Datenweitergabe aus anderen Gründen ........................ 1170 
aa) Quellenschutz ............................................................................................ 1170 
bb) Einschränkungen aus Datenschutzgründen ............................................... 1171 
cc) Länderspezifische Einschränkungen ......................................................... 1171 
ersetzt.
dd) Einschränkungen bezüglich für eine Geolokalisation in Betracht 
kommender Daten ..................................................................................... 1171 
e)  Anteil der an AND weitergegebenen Meldungen ........................................... 1173 
f)  Datenweitergabe durch AND-Befrager ohne Kenntnis des BND? ................. 1173 
g)  Nutzung von durch die HBW erhobenen Daten für bewaffnete 
Drohnenangriffe? ............................................................................................ 1174 
III. 
Privilegierung privater „Contractors“ des US-Militärs und anderer 
US-Einrichtungen im Wege des sog. DOCPER-Verfahrens ................................ 1175
 
1.  Der rechtliche Rahmen und seine Entwicklung ....................................................  1175 

Deutscher Bundestag – 18. Wahlperiode 
– 23 – 
Drucksache 18/12850
a)  Artikel 72 ZA-NTS ......................................................................................... 1175 
b)  Die Rahmenvereinbarung vom 29. Juni 2001 ................................................. 1177 
c)  Änderungen der Rahmenvereinbarung ........................................................... 1180 
2.  Privilegierte Unternehmen ....................................................................................  1180 
3.  Inhalt der Privilegierung ....................................................................................... 1182 
Vorabfassung 
4.  Verfahrensablauf .................................................................................................. 1182 
a)  Verfahrensablauf bis Juni 2013 ...................................................................... 1182 
b)  Reaktionen des Auswärtigen Amts aufgrund der Snowden-
Enthüllungen ...................................................................................................  1183 
c)  Die Beteiligung weiterer Ressorts der Bundesregierung am 
Notenwechsel ..................................................................................................  1185 
5.  Kenntnis und Auskünfte der Bundesregierung ..................................................... 1187 
IV. 
Festnahme- oder sonstige hoheitliche Handlungen durch US-
Bedienstete auf deutschem Staatsgebiet? ............................................................... 1189
 
1.  Festnahme des estnischen Staatsangehörigen A. S. .............................................. 1189 
a)  Presseberichterstattung ................................................................................... 1189 
b)  Erkenntnisse der deutschen Sicherheitsbehörden ........................................... 1189 

c)  Erkenntnisse und Auskünfte der Bundesregierung ......................................... 1192 
wird 
2.  Beratungstätigkeit von US-Behördenmitarbeitern am Flughafen 
Frankfurt/Main ..................................................................................................... 1193 
Dritter Teil:  Bewertungen des Untersuchungsausschusses  1196 
A.  Zu Ablauf und Verfahren ................................................................................................... 1196 
durch 
I. 
Verfahren ..................................................................................................................  1196 
1.  Sitzungsdauer und Fragezeiten ............................................................................. 1196 
2.  Ressourcen Geheimschutzstelle ........................................................................... 1197 
3.  Bundesregierung ...................................................................................................  1198 
die 
4.  FIVE EYES-Staaten und Konsultationsverfahren ................................................. 1199 
5.  Selektorenlisten .................................................................................................... 1202 
6.  Beschluss des Bundesverfassungsgerichts zur Selektorenklage: .......................... 1203 
endgültige 
7.  Erweiterung des Untersuchungsauftrags .............................................................. 1204 
II. 
Snowden und die Klagen der Opposition gegen den Ausschuss ........................... 1207 
1.  Allgemeine Bedeutung des Zeugen ...................................................................... 1207 
2.  Bedeutung des Zeugen für den Ausschuss ........................................................... 1207 
3.  Die Position der Bundesregierung ........................................................................ 1208 
4.  Zeugenbeschluss und Gesprächsversuche ............................................................ 1208 
5.  Gerichtliche Auseinandersetzungen ..................................................................... 1209 
a)  Bundesverfassungsgericht............................................................................... 1209 
Fassung 
b)  Weitere Beschlüsse des Ausschusses .............................................................. 1210 
c)  Bundesgerichtshof (BGH) .............................................................................. 1210 
6.  Fazit ...................................................................................................................... 1211 
B.  Grundlegendes und Allgemeines zum Untersuchungsgegenstand .................................. 1213 
I. 
Überwachung Deutschlands durch die Staaten der FIVE EYES .........................  1213 
1.  Erschwernisse der Beweiserhebung ..................................................................... 1213 
2.  Vorwürfe aus den Snowden-Dokumenten: Angebliche 
ersetzt.
„Massenüberwachung“ .........................................................................................  1214 
3.  Auswertung der Snowden-Dokumente ................................................................. 1217 
4.  Deutschland als Aufklärungsziel? ........................................................................ 1218 
5.  Angebliche Wirtschaftsspionage .......................................................................... 1220 
6.  Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin 
sowie deutscher Ministerien ................................................................................. 1221 
II. 
Aufklärungsbemühungen und Maßnahmen der Spionageabwehr ...................... 1223 
1.  Aufklärung durch die Sonderauswertung TAD im BfV ....................................... 1223 

Deutscher Bundestag – 18. Wahlperiode 
– 24 – 
Drucksache 18/12850
2.  Schlussfolgerungen und Konsequenzen ............................................................... 1227 
3.  Maßnahmen im Bereich Wirtschaftsschutz .......................................................... 1228 
4.  Fazit ...................................................................................................................... 1229 
III. 
No Spy-Gespräche .................................................................................................... 1230 
IV. 
Allgemeine Bewertung zur Kooperation mit Nachrichtendiensten von 
Vorabfassung 
Partnerstaaten .......................................................................................................... 1236 
1.  Kooperationsnotwendigkeit ..................................................................................  1236 
2.  Ausgangspositionen für das „Geben und Nehmen“ ............................................. 1236 
3.  Bundesamt für Verfassungsschutz und XKEYSCORE ........................................ 1237 
4.  Bundesamt für Sicherheit in der Informationstechnik .......................................... 1239 
5.  Datenübermittlungen ............................................................................................ 1239 
6.  Voraussetzungen einer Übermittlung ................................................................... 1240 
7.  Insbesondere: Beachtung der Zweckbindung ....................................................... 1241 
8.  Mythos „Ringtausch“ ........................................................................................... 1242 
9.  Fach- und Dienstaufsicht über die Nachrichtendienste des Bundes ..................... 1242 

C.  Fernmeldeaufklärung von Ausland-Ausland-Verkehren durch den BND .................... 1243 
wird 
I. 
Grundsätzliches ........................................................................................................ 1243 
1.  Notwendigkeit der strategischen Fernmeldeaufklärung ....................................... 1243 
2.  Strategische Fernmeldeaufklärung nach G 10 und nach BND-Gesetz ................. 1244 
3.  G 10-Schutz .......................................................................................................... 1245 
durch 
4.  Reichweite des Fernmeldegeheimnisses ...............................................................  1245 
a)  Räumlich .........................................................................................................  1245 
b)  Personell ......................................................................................................... 1246 
c)  Rechts- und Fachaufsicht im Kanzleramt ....................................................... 1247 
II. 
Bad Aibling ............................................................................................................... 1249 
die 
1.  Grundlagen der Kooperation ................................................................................ 1249 
2.  Bedeutung von IT-Sicherheit ................................................................................  1250 
endgültige 
3.  Kontrolle der Restriktionen .................................................................................. 1250 
4.  Datenschutzrechtliche Besonderheiten der Kooperation des BND mit 
der NSA ................................................................................................................ 1251 
5.  Der Graulich-Bericht – die NSA-Selektoren-Problematik ...................................  1252 
a)  Anlass und Gegenstand des Berichts .............................................................. 1252 
b)  Rechtliche Rahmenbedingungen der Kooperation .......................................... 1253 
c)  Zusammensetzung der Selektoren auf der Ablehnungsliste ........................... 1254 
d)  Wie viele Selektoren waren wie lange aktiv? Welche Daten wurden 
übermittelt? ..................................................................................................... 1255 
6.
Fassung 
  BfDI-Befunde und BfDI-Bewertungen ................................................................ 1256 
a)  Besuch in Bad Aibling .................................................................................... 1256 
b)  Beanstandungen der BfDI in der Bewertung .................................................. 1257 
III. 
Operation EIKONAL .............................................................................................. 1260 
1.  kabelgebundene Erfassung von leitungs- und paketvermittelten 
Verkehren ............................................................................................................. 1260 
2.  Erste Phase (Transitvertrag) ................................................................................. 1261 
3.  Zweite Phase .........................................................................................................  1262 
ersetzt.
4.  Abbruch der Kooperation ..................................................................................... 1263 
5.  G 10-Anordnungen und kabelgebundene Erfassung nach dem BND-
Gesetz außerhalb von EIKONAL .........................................................................  1263 
IV. 
Operation GLO*** .................................................................................................. 1265 
V. 
BND-eigene Erfassung ............................................................................................. 1267 
1.  Kenntnis und Weisungslage 2013 bis 2015 ..........................................................  1267 
2.  Ereignisse von März bis Oktober 2015 ................................................................ 1270 
3.  Befunde zu EU- und NATO-Partnern .................................................................. 1272 

Deutscher Bundestag – 18. Wahlperiode 
– 25 – 
Drucksache 18/12850
4.  Folgen und Maßnahmen ab März 2015 ................................................................ 1274 
5.  Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ................. 1275 
6.  Fach- und Dienstaufsicht ...................................................................................... 1275 
D.  Geheimer Krieg ................................................................................................................... 1279 
Vorabfassung 
I. 
Drohnen .................................................................................................................... 1281 
1.  Rolle US-Standort Ramstein ................................................................................ 1281 
2.  Datenweitergaben ................................................................................................. 1286 
3.  Bagram-Befragung ............................................................................................... 1289 
II. 
Befragungen von Asylbewerbern durch die Hauptstelle für 
Befragungswesen (HBW) im Rahmen des sogenannten Integrierten 
Befragungswesens .................................................................................................... 1291
 
1.  Zusammenarbeit mit Partnerdiensten ................................................................... 1291 
2.  Zusammenarbeit HBW – BAMF / Auswirkungen Asylverfahren ........................  1293 
3.  Befragungsinhalte / Erhebung militärisch nutzbarer Daten .................................. 1294 
4.  Fazit ...................................................................................................................... 1295 

III. 
Contractors und DOCPER-Verfahren ...................................................................  1297 
wird 
1.  Kritische Berichterstattung ................................................................................... 1297 
2.  Hintergründe .........................................................................................................  1297 
3.  Überarbeitung des DOCPER-Verfahrens ............................................................. 1298 
IV. 
Bundespolizei / angebliche Festnahme durch US-Bedienstete ............................. 1301 
durch 
1.  Kritische Berichterstattung ................................................................................... 1301 
2.  Hintergründe .........................................................................................................  1301 
3.  Bewertung ............................................................................................................ 1302 
E.  Reformen und Neuordnungsbemühungen ........................................................................ 1303 
die 
I. 
International ............................................................................................................. 1303 
1.  Diskussion und Veränderungen in den USA ........................................................ 1303 
a)  Bewertung des Vorgehens von Edward Snowden .......................................... 1303 
endgültige 
b)  Veränderungen der gesetzlichen Regelungen der 
nachrichtendienstlichen Tätigkeit in den USA ............................................... 1303 
c)  Transparenzoffensive und Verfahren zur Deklassifizierung von 
Dokumenten ....................................................................................................  1305 
d)  Perspektiven für die Vereinbarung gemeinsamer Standards für 
Nachrichtendienstkooperationen .....................................................................  1305 
e)  Veränderungen im Verhalten von Internetanbietern ....................................... 1306 
f)  Kontrolle der Nachrichtendienste ................................................................... 1307 
g)  Abschließende Bewertungen .......................................................................... 1309 
2.  Diskussion und Veränderungen im Vereinigten Königreich ................................ 1309 
Fassung 
a)  Grundlage der engen Kooperation zwischen NSA und GCHQ: 
Abkommen von 1946 ......................................................................................  1309 
b)  Veränderungen der Aufsichtsorgane vor den Snowden-
Veröffentlichungen ......................................................................................... 1310 
c)  Veränderungen der gesetzlichen Regelungen der 
nachrichtendienstlichen Tätigkeit in Großbritannien ...................................... 1310 
d)  Abschließende Bewertungen .......................................................................... 1313 
3.  Schaffung internationaler Normen für das Verhalten im Internet ........................ 1313 
ersetzt.
II. 
Schritte zur Neuordnung in Deutschland .............................................................. 1315 
1.  Reform des BND-Gesetzes ...................................................................................  1315 
a)  Nach heutiger Auffassung unzureichende Rechtsgrundlagen im 
BND-Gesetz ....................................................................................................  1315 
b)  Wesentliche Inhalte der Reform des BND-Gesetzes ...................................... 1317 
aa) Voraussetzungen einer strategischen Fernmeldeaufklärung ..................... 1317 
bb) Beachtung der Datenschutzbestimmungen ................................................  1317 
cc) Regelung von Kooperationen wie mit der NSA ........................................ 1318 
dd) Genehmigung und Kontrolle der Maßnahmen .......................................... 1318 

Deutscher Bundestag – 18. Wahlperiode 
– 26 – 
Drucksache 18/12850
2.  Intensivere parlamentarische Kontrolle der Nachrichtendienste durch 
das Parlamentarische Kontrollgremium ............................................................... 1319 
3.  Bewertung ............................................................................................................ 1320 
Vierter Teil:  Sondervoten 
1322 
Vorabfassung 
A.  Gemeinsames Sondervotum der Fraktionen DIE LINKE. und BÜNDNIS 
90/DIE GRÜNEN ................................................................................................................ 1322 
I. 
Zusammenfassung ....................................................................................................  1322 
1.  Blockadehaltung der Bundesregierung mit Unterstützung der Mehrheit ............. 1322 
2.  Keine Zeugenaussage von Edward Snowden ....................................................... 1322 
3.  Massenüberwachung in Deutschland und international ....................................... 1323 
4.  Die Kooperation des BND mit der NSA in Bad Aibling ...................................... 1323 
5.  Datenabgriffe in Frankfurt ohne G 10-Anordnung ............................................... 1323 
6.  Der Mythos der funktionierenden Filter ............................................................... 1324 
7.  Problematische Selektoren der NSA in den Daten des BND................................ 1324 
8.  Datenübermittlung des BND an die NSA aus Bad Aibling .................................. 1324 

9.  Die Operationen GLOTAIC und MONKEYSHOULDER ............................... 1324 
wird 
10. Die Selektoren des BND ...................................................................................... 1325 
11. No-Spy-Abkommen, die Wahlkampflüge des Herrn Pofalla ............................... 1325 
12. Der blinde Fleck der Wirtschaftsspionage ............................................................  1325 
13. Die Hauptstelle für Befragungswesen: Freiwillige Informationen für 
durch 
den Drohnenkrieg? ............................................................................................... 1325 
14. Der Geheime Krieg und die Rolle der US-Basis in Ramstein: Die 
Bundesregierung trägt Verantwortung für die Drohnentoten ............................... 1326 
II. 
Einleitung ..................................................................................................................  1327 
1.  Die Folgen der Snowden-Enthüllungen ................................................................  1327 
die 
2.  Einsetzung des Untersuchungsausschusses .......................................................... 1327 
3.  Proteste gegen Massenüberwachung .................................................................... 1328 
endgültige 
4.  Die Arbeit des Ausschusses war wichtig ..............................................................  1328 
5.  Der Schutz der Privatsphäre ist ein universelles Recht ........................................ 1328 
III. 
Bewertungen und Anmerkungen zum Verfahren ................................................. 1330 
1.  Erschwerung der Aufklärung durch die Mehrheit ................................................ 1331 
a)  Berliner Stunde ............................................................................................... 1331 
b)  Verzögerung der Erweiterung des Untersuchungsauftrags ............................. 1331 
2.  Behinderung des Ausschusses durch die Bundesregierung .................................. 1332 
a)  Aktenvorlage ...................................................................................................  1332 
aa) Unsystematische und unvollständige Schriftgutverwaltung im 
Fassung 
BND .......................................................................................................... 1332 
b)  Interpretation des Untersuchungsgegenstands ................................................ 1333 
aa) WHARPDRIVE ........................................................................................ 1333 
bb) Gefangenenbefragung im US-Militärgefängnis in Bagram ....................... 1336 
cc) Abschlussbericht SAW TAD .................................................................... 1337 
dd) Vorlage „ohne Anerkennung einer Rechtspflicht“ .................................... 1338 
c)  Zeugen haben Akten, bevor sie dem Ausschuss übergeben werden ............... 1338 
d)  Bundesregierung „findet“ Akten ..................................................................... 1339 
e)
ersetzt.
  Zurückgehaltene Akten: Der Beweisbeschluss BND-26 ................................ 1339 
f)  Einstufungen ................................................................................................... 1340 
aa) Einstufungen von Akten ............................................................................ 1340 
aaa)  Die Einstufung des Berichts über den Kontrollbesuch 
des/der BfDI in Bad Aibling .......................................................... 1340 
bb) Einstufungen von Ausschuss-Sitzungen ................................................... 1341 
cc) Aussagegenehmigungen ............................................................................ 1342 
dd) Schwärzungen von Akten und Protokollen ............................................... 1343 
ee) Die „Clearingstelle“ .................................................................................. 1344 
g)  Konsultationsverfahren und Third-Party-Rule ................................................  1345 

Deutscher Bundestag – 18. Wahlperiode 
– 27 – 
Drucksache 18/12850
h)  Die Bedeutung der Entscheidung des BVerfG zu NSA-Selektoren 
für die parlamentarische Kontrolle von Nachrichtendiensten ......................... 1346 
i)  Die Einsetzung der „Vertrauensperson der Bundesregierung“ 
Graulich .......................................................................................................... 1346 
3.  Drohungen gegenüber dem Ausschuss ................................................................. 1348 
Vorabfassung 
4.  Verhinderung der Aussage von Edward Snowden ............................................... 1349 
a)  Die Feigheit der SPD ...................................................................................... 1350 
b)  Verschleppung durch vage Antworten der BReg an UA und 
Untätigkeit bei der Prüfung der Strafvorwürfe gegen Snowden insb. 
im BMJV ........................................................................................................ 1352 
IV. 
Massenüberwachung ............................................................................................... 1353 
1.  Massenüberwachung Deutscher in Deutschland .................................................. 1353 
2.  Massenüberwachung durch die Operation EIKONAL auch von 
Deutschen ............................................................................................................. 1354 
3.  Massenüberwachung mittels der NSA-Selektoren ............................................... 1355 
4.  Massendatenüberwachung mittels BND-Selektoren ............................................ 1355 
5.  Inhalt und Auswirkungen anlassloser massenhafter Überwachung ......................  1356 

a)  Die Überwachung ist massenhaft ....................................................................  1356 
wird 
b)  Die Überwachung ist anlasslos ....................................................................... 1357 
c)  Die allgemeine Möglichkeit, von Überwachung betroffen zu sein ................. 1358 
d)  Anlasslose Massenüberwachung ist verfassungswidrig .................................. 1359 
6.  Massenüberwachung aus US-amerikanischer Sicht ............................................. 1360 
durch 
7.  Menschenrecht auf Privatheit ............................................................................... 1362 
V. 
Kooperation des BND mit der NSA: EIKONAL und Bad Aibling ......................  1366 
1.  Memorandum of Agreement (MoA) vom April 2002 .......................................... 1366 
a)  Inhalt des MoA ............................................................................................... 1366 
b)  Ziel der NSA bei Abschluss und Durchführung des MoA .............................. 1368 
die 
c)  MoA als Rechts-/Arbeitsgrundlage bei Umsetzung im BND 
ignoriert........................................................................................................... 1369 
d)  Parlamentarisches Kontrollgremium über MoA nicht, zu spät und zu 
endgültige 
wenig informiert ............................................................................................. 1369 
aa) Bundesregierung verschwieg Umfang der Kooperation bei 
Satelliten-Überwachung v. a. bezüglich Afghanistan ............................... 1370 
bb) Bundesregierung täuschte Bundestag über Erfassungen am 
Frankfurter Kabelknoten der Deutschen Telekom sowie über 
Weitergabe dort gewonnener Daten an die NSA ....................................... 1370 
e)  Rechtliche und politische Bewertung des MoA .............................................. 1371 
aa) MoA ist kein bloßes Verwaltungsabkommen und wäre als 
solches auch unwirksam ............................................................................ 1371 
aaa)  Das MoA als politischer Regelungs-Vertrag ................................. 1372 
Fassung 
bbb)  Das MoA als Bundesgesetz-inhaltlicher Vertrag ........................... 1373 
bb) Fazit: BND und NSA kooperierten ohne formell wirksame 
Grundlage ..................................................................................................  1373 
2.  EIKONAL: Eine Chronik ..................................................................................... 1373 
3.  EIKONAL: Abgriff ohne G 10-Anordnung ......................................................... 1378 
a)  Hintergründe ................................................................................................... 1378 
aa) Freibrief, Transitvertrag, Ausleitung ......................................................... 1378 
bb) Datenströme .............................................................................................. 1379 
ersetzt.
cc) Rechtsgrundlagen ...................................................................................... 1379 
b)  Abgriff durch den BND .................................................................................. 1381 
aa) Abgriff in Frankfurt am Main ................................................................... 1382 
aaa)  BND-Räume bei XXXXXXXXXXX ............................................ 1382 
bbb)  Überwachung mit US-Geräten ....................................................... 1382 
ccc)  Streckenwahl und Datenströme ..................................................... 1383 
bb) Fernmeldegeheimnis als verfassungsrechtlicher Maßstab ......................... 1384 
aaa)  Umfassende Grundrechtsbindung .................................................. 1385 
bbb)  Grundrechtsschutz bei deutschem Abgriffspunkt .......................... 1386 

Deutscher Bundestag – 18. Wahlperiode 
– 28 – 
Drucksache 18/12850
ccc)  Dynamischer Grundrechtsschutz – Globalisierung der 
Kommunikation ............................................................................. 1387 
cc) Grundrechtseingriff – Ausleitung, Erhebung, Verarbeitung, 
Übermittlung ............................................................................................. 1389 
aaa)  Snapshots & Streckeninformationen als Eingriff ........................... 1390 
bbb)  Informationsvorbereitungseingriff ................................................. 1391 
Vorabfassung 
ccc)  Weitere Eingriffe ........................................................................... 1392 
dd) Kein rechtfertigendes Gesetz..................................................................... 1392 
aaa)  BND auf Abwegen .........................................................................  1392 
bbb)  § 1 Abs. 2 BNDG ........................................................................... 1393 
ccc)  § 2 Abs. 1 BNDG ........................................................................... 1393 
ddd)  Zurechtbiegen des Rechts .............................................................. 1394 
eee)  Verletzung des Zitiergebots ........................................................... 1394 
fff) 
Keine bereichsspezifische und klare Regelung .............................. 1395 
c)  Datenausleitung durch xxxxxxxxxxx ..............................................................  1397 
aa) Rechtsgrundlagen von TK-Anbietern für Datenausleitung an 
BND .......................................................................................................... 1398 
aaa)  Grundrechtsbindung Privater bei der Ausführung 
hoheitlicher Aufgaben ....................................................................  1398 

bbb)  Fernmeldegeheimnis, § 88 Telekommunikationsgesetz 
(TKG)............................................................................................. 1401
wird 
 
ccc)  Formalisiertes Anordnungsverfahren: das G 10-Regime ............... 1401 
bb) Abwegige Rechtskonstruktionen für EIKONAL ...................................... 1403 
aaa)  Die Verwaltungshelferthese ........................................................... 1403 
(1) TK-Betreiber ist kein Abschleppunternehmen ............................ 1403 
durch 
(2) Rechtliche Verantwortung der Telekom ...................................... 1405 
(3) Keine Datenverarbeitung im Auftrag (§ 11 BDSG) .................... 1406 
(4) Zwischenergebnis ........................................................................ 1407 
bbb)  Der Freibrief des Kanzleramtes ..................................................... 1407 
(1) Eindruck auf die Telekom ............................................................  1407 
(2) Rechtliche Bewertung ................................................................. 1408 
die 
ccc)  Geschäftsbesorgungsvertrag über Transitdaten.............................. 1409 
ddd)  Zwischenergebnis: Ausleitung erfolgt ohne 
Rechtsgrundlage .............................................................................  1410 
endgültige 
cc) Rechtswidrige Handlungen der Telekom ...................................................  1410 
aaa)  Schaltauftrag der ReSA ...................................................................  1410 
bbb)  Doppelung und Datenweitergabe ................................................... 1411 
ccc)  Rechtliche Bedenken innerhalb der Telekom ................................. 1413 
dd) Strafrechtliche und zivilrechtliche Beurteilung ......................................... 1414 
aaa)  Strafrechtliche Konsequenzen ........................................................  1414 
bbb)  Zivilrechtliche Haftung .................................................................. 1416 
ee) Vom Leerlaufen der Telekom-Policy zum Datenschutz ............................ 1417 
ff)  Zusammenfassung .....................................................................................  1419 
4.  G 10-Anordnung als „Türöffner“ ......................................................................... 1419 
Fassung 
a)  Rechtliche Überlegungen in BND und Kanzleramt ........................................ 1419 
b)  Nutzung von Ausland-Ausland-Verkehren aus G 10-Abgriffen 
unzulässig ....................................................................................................... 1422 
aa) Fehlende Rechtsgrundlage ........................................................................ 1422 
bb) Löschungspflicht für Ausland-Ausland-Telekommunikation 
nach TKÜV ............................................................................................... 1423 
c)  Täuschung der G 10-Kommission .................................................................. 1424 
aa) Vorgehen des BND ................................................................................... 1424 
ersetzt.
bb) Eigentliche Absichten des BND gegenüber der G 10-
Kommission verschleiert ........................................................................... 1424 
cc) Sicht der G 10-Kommission ...................................................................... 1428 
d)  Zusammenfassende Bewertung ...................................................................... 1430 
5.  EIKONAL: Unzulängliche BSI-Prüfung .............................................................. 1431 
a)  Prüfungsansatz des BSI .................................................................................. 1431 
b)  Fehlerhafte Prüfkriterien durch das BSI: Die 20 %-Regel .............................. 1432 
c)  Begrenzung der Region mittels IP-Adressen unzureichend ............................ 1434 
d)  Keine hinreichende Prüfung der Löschungspflicht ......................................... 1435 
e)  BSI-Prüfung im Ergebnis rechtswidrig ........................................................... 1436 

Deutscher Bundestag – 18. Wahlperiode 
– 29 – 
Drucksache 18/12850
6.  EIKONAL: Der Tausch „Technik gegen Daten“ ................................................. 1436 
a)  Black Boxes: US-Technik gegen Daten ..........................................................  1436 
b)  „Kontrollsystem“ und „Stockholm-Syndrom“ ................................................  1437 
c)  G 10-Filter-Desaster ....................................................................................... 1439 
d)  BND-“Schwachstellenbericht“ bescheinigt Grundrechtsverstöße .................. 1440 
Vorabfassung 
e)  Versagen der Fachaufsicht in BND und Kanzleramt ...................................... 1442 
f)  BND als Teil des NSA-Programms RAMPART-A ........................................ 1442 
7.  Ungelöste Filterproblematik ................................................................................. 1444 
a)  DAFIS: Filterung misslungen ......................................................................... 1444 
b)  Filterung technisch nicht möglich ...................................................................  1445 
aa) Stellungnahme des Sachverständigen Rechthien .......................................  1446 
bb) Stellungnahme der Sachverständigen Dreo Rodoseck .............................. 1447 
cc) Angaben des Zeugen Klaus Landefeld ...................................................... 1449 
8.  Verstöße bei der Verwendung von NSA-Selektoren ............................................ 1451 
a)  Ungenügende Prüfung der NSA-Selektoren durch den BND ......................... 1451 
aa) Prüfkriterien unzulänglich .........................................................................  1451 
bb) Riesige Anzahl der NSA-Selektoren unverhältnismäßig und das 
Problem der Permutationen und Abwandlungen .......................................  1453 

cc) Fehlende Deutungen und nichtlesbare NSA-Selektoren ........................... 1456 
wird 
dd) Fehlende Kontrolle ist schweres Versäumnis der BND-
Amtsleitung ............................................................................................... 1458 
b)  Unzulässige NSA-Selektoren .......................................................................... 1459 
aa) Aufdeckung der NSA-Selektoren-Problematik ......................................... 1459 
durch 
bb) EADSEurocopter & Co.: BND war schon 2005/2006 gewarnt – 
und verschwieg Vorfall gegenüber dem Ausschuss .................................. 1459 
cc) Ergebnis der NSA-Selektoren-Untersuchung durch Graulich .................. 1461 
aaa)  Spionage gegen Regierungsstellen von EU-Staaten und 
Einrichtungen der EU sowie G 10-Verstöße .................................. 1462 
bbb)  Graulichs blinde Flecken und Kurzschlüsse .................................. 1465 
die 
c)  Vertuschung der NSA-Selektorenfunde im Wahljahr 2013 ............................ 1466 
aa) Unterlassene Meldung an Vorgesetzte durch 
Unterabteilungsleiter ................................................................................. 1467 
bb) Schweigen ist Gold ................................................................................... 1468 
endgültige 
cc) Fragen ist Silber: Versäumnisse der BND-Amtsleitung und des 
Kanzleramtes bei der Fachaufsicht ............................................................  1470 
d)  Verschleppung des NSA-Selektoren-Problems bis März 2015 als 
Folge der Vertuschung .................................................................................... 1470 
e)  Offene Fragen und schwarze Löcher .............................................................. 1472 
9.  Datenübermittlungen des BND an die NSA aus Bad Aibling .............................. 1473 
a)  Rechtswidrige Ausleitung von Metadaten aus kompletten Strecken 
und Übermittlung an die NSA ........................................................................ 1474 
aa) Umfang der Datenerfassung und Weitergabe an die NSA ........................ 1474 
Fassung 
aaa)  Massenüberwachung ......................................................................  1476 
bbb)  Unterschiedslose Erfassung ........................................................... 1477 
bb) Metadaten besitzen eine hohe Aussagekraft .............................................. 1478 
cc) Rechtswidrigkeit aufgrund fehlender Dateianordnungen .......................... 1479 
dd) Automatisierte Übermittlung massenhafter Metadaten an die 
NSA ...........................................................................................................  1481 
ee) BND handelte ohne Rechtsgrundlage ....................................................... 1483 
ff)  Verstöße gegen Übermittlungsvorschriften aus § 9 Abs. 2 
BNDG i. V. m. §§ 19 ff. BVerfSchG ........................................................ 1484 
ersetzt.
aaa)  Metadaten sind regelmäßig personenbezogene Daten ................... 1485 
bbb)  Fehlende Erforderlichkeitsprüfung ................................................ 1487 
ccc)  Keine Prüfung vor Übermittlung auf entgegenstehende 
Interessen ....................................................................................... 1487 
ddd)  Keine Prüfung entgegenstehender Übermittlungsverbote .............. 1489 
eee)  Keine Zweckbindung für Weiterverwendung durch NSA ............. 1490 
fff) 
Keine Dokumentation .................................................................... 1491 
ggg)  Keine Kenntnis des BND über Umfang der erhobenen 
und übermittelten Daten bis 2013 .................................................. 1492 

Deutscher Bundestag – 18. Wahlperiode 
– 30 – 
Drucksache 18/12850
gg) Die BND-Kanzleramts-Lösung: Anpassung des Rechts an die 
rechtswidrige Praxis .................................................................................. 1494 
aaa)  Versuch Nr. 1: Weltraumtheorie .................................................... 1495 
(1) Der BND sieht sich nicht an deutsches Recht gebunden ............. 1495 
(2) Widerstand bei BND-Datenschutzbeauftragter und im 
Kanzleramt .................................................................................. 1496 
Vorabfassung 
(3) Auffassung des BND rechtlich nicht haltbar ...............................  1497 
bbb)  Versuch Nr. 2: Umetikettierung der Metadaten ............................. 1499 
b)  Rechtswidrige Übermittlung von Inhaltsdaten an die NSA ............................ 1501 
aa) Viele Datenübermittlungen, wenig Dokumentation .................................. 1501 
bb) Unzureichende Erforderlichkeitsprüfung .................................................. 1502 
aaa)  Folgenreicher Einsatz der NSA-Selektoren ................................... 1503 
bbb)  Automatisiertes Ausleiten rechtswidrig ......................................... 1503 
cc) Mangelnde Zweckgebundenheit................................................................ 1504 
10. Behinderung der Bundesbeauftragten für den Datenschutz .................................. 1504 
a)  Behinderungen durch das Bundeskanzleramt ................................................. 1504 
b)  Behinderungen durch den BND bei der Kontrolle in Bad Aibling ................. 1506 
VI. 
Die Operationen GLOTAIC und MONKEYSHOULDER ................................. 1509 

1.  Operation GLOTAIC ......................................................................................... 1509 
wird 
2.  Operation MONKEYSHOULDER ..................................................................... 1512 
VII.  Nutzung von XKEYSCORE durch BND und BfV ................................................  1516 
1.  Einsatz von XKEYSCORE im BND .................................................................... 1517 
a)  Rechtswidriger Einsatz der Spähsoftware durch den BND............................. 1518 
durch 
b)  Umgehung von politischer und fachlicher Kontrolle ...................................... 1519 
c)  Ungenügende IT-Sicherheitsprüfung .............................................................. 1520 
2.  Einsatz von XKEYSCORE im BfV ..................................................................... 1522 
a)  Verknüpfungsmöglichkeiten ........................................................................... 1524 
b)  Der Deal: Software gegen Daten .................................................................... 1526 
die 
c)  Spähprogramm – nur mal getestet? .................................................................  1526 
aa) Ungereimtheit Nr. 1: Verwendung von Echtdaten .................................... 1527 
bb) Ungereimtheit Nr. 2: Fehlende Abschottung ............................................. 1529 
cc)
endgültige 
 Ungereimtheit Nr. 3: Jahrelange Probezeit ............................................... 1530 
d)  Keine Information über Einsatz von XKEYSCORE an Fachaufsicht 
und PKGr ........................................................................................................ 1531 
e)  Unstimmigkeiten beim Datentransport des BfV von Köln nach 
Berlin .............................................................................................................. 1532 
(1) Transport 1 .................................................................................. 1533 
(2) Transport 2 .................................................................................. 1533 
(3) Transport 3 .................................................................................. 1534 
(4) Fazit ............................................................................................. 1535 
VIII.  BND-Selektoren: Abhören unter Freunden geht wunderbar .............................. 1536 
Fassung 
1.  Rechtswidrige BND-Selektoren ........................................................................... 1536 
a)  Überwachungsziele ......................................................................................... 1536 
b)  Rechtswidrigkeit der BND-eigenen Steuerung in der strategischen 
Fernmeldeaufklärung ...................................................................................... 1538 
c)  Steuerung von Regierungen, Ministerien, Botschaften und sonstigen 
öffentlichen Stellen; EU Institutionen, VN und ihre Organisationen 
rechtswidrig .................................................................................................... 1539 
2.  Kontrollfreier Raum der Technischen Aufklärung ............................................... 1540 
ersetzt.
a)  Das Gras wachsen hören ................................................................................. 1540 
IX. 
„No Spy“ und Pofallas Erklärung .......................................................................... 1544 
1.  Pofallas Erklärung vom 12. August 2013 .............................................................  1544 
a)  Weder ein „Angebot“ noch ein No-Spy-Abkommen ...................................... 1544 
b)  Keine Einhaltung von Recht und Gesetz in Deutschland ............................... 1546 
X. 
Das Versagen der Spionageabwehr im BfV ........................................................... 1551 
1.  Kein „360-Grad-Blick“ ........................................................................................ 1551 
2.  Immer wieder Hinweise auf Spionageaktivitäten von US-Diensten .................... 1554 

Deutscher Bundestag – 18. Wahlperiode 
– 31 – 
Drucksache 18/12850
a)  Hinweise auf Wirtschaftsspionage ..................................................................  1554 
b)  Hinweise auf Spionage gegen TK-Infrastruktur ............................................. 1557 
c)  NetBotz ........................................................................................................... 1558 
XI. 
Die Hauptstelle für Befragungswesen (HBW) ....................................................... 1560 
1.  Unzulässige Befragungspraxis ............................................................................. 1561 
Vorabfassung 
a)  Brotpreise oder Militärdaten? ......................................................................... 1561 
b)  Befragungen mit „gestandenen Praktikanten“ ................................................ 1562 
c)  Teilnahme von AND-Mitarbeiter_innen an HBW-Befragungen ohne 
Rechtsgrundlage.............................................................................................. 1563 
aa) Keine Rechtsgrundlage im BNDG ............................................................ 1564 
bb) Keine Rechtsgrundlage durch hypothetischen Ersatzeingriff 
wegen Verstoß gegen Datenübermittlungsvorschriften ............................ 1564 
cc) Errichtung aufgrund eines öffentlichen Organisationsaktes der 
Bundesregierung keine taugliche Rechtsgrundlage ...................................  1567 
d)  Durchführung von Befragungen zur Informationserhebung ohne 
Teilnahme des BND rechtswidrig ...................................................................  1568 
e)  Ausstattung von Mitarbeiter_innen der US-Dienste mit deutschen 
Tarnpapieren ................................................................................................... 1569 

f)  Fachaufsicht im Kanzleramt lange Zeit untätig .............................................. 1569 
2.
wird 
  Kooperation der HBW mit dem Bundesamt für Migration und 
Flüchtlinge ............................................................................................................  1570 
a)  Auswahl per Kriterienkatalog ......................................................................... 1570 
b)  Freiwillige Kooperation mit einer Tarnbehörde? ............................................ 1571 
c)  Schutz der Befragten ....................................................................................... 1572 
durch 
3.  Befragungen bis heute .......................................................................................... 1573 
XII.  Geheimer Krieg – Die Beteiligung Deutschlands am US-Drohnenkrieg ............. 1574 
1.  Kernfrage der Befassung des Untersuchungsausschusses: Ist 
Deutschland beteiligt am US-Drohnenkrieg? ....................................................... 1574 
die 
2.  Der US-Drohnenkrieg: Zahlen und Fakten ........................................................... 1576 
3.  Die Rolle Deutschlands im US-Drohnenkrieg ...................................................... 1577 
a)  Ramstein als Zentrum des US-Drohnenkrieges in Europa ..............................  1578 
endgültige 
b)  Bundesregierung verschließt die Augen vor der zentralen Rolle 
Ramsteins für den US-Drohnenkrieg .............................................................. 1580 
aa) Kenntnis des Bundesministeriums der Verteidigung seit 2011 ................. 1581 
bb) Mangelhaftes Aufklärungsbemühen ..........................................................  1581 
4.  Datenübermittlungen deutscher Behörden an Dienste der Five-Eyes-
Staaten und deren Nutzbarkeit für tödliche US-Drohneneinsätze ........................ 1583 
a)  Technische Lokalisierung von Mobilfunkgeräten .......................................... 1584 
b)  Datenübermittlung erfolgte wider besseren Wissens ...................................... 1586 
aa) Einsatz von IMSI-Catchern durch deutsche Dienste ................................. 1586 
bb) Deutsche Behörden verschlossen die Augen .............................................  1587 
Fassung 
c)  Der Romann-Erlass ......................................................................................... 1588 
d)  Fälle mit Deutschlandbezug ............................................................................  1589 
e)  Verwendung von Daten aus Befragungen im Militärgefängnis 
Bagram für gezielte Tötungen? ....................................................................... 1589 
f)  Untauglichkeit des „Disclaimers“ bei Datenübermittlungen .......................... 1591 
g)  Identifizierung von Zielpersonen für US-Drohnenangriffe durch 
Metadaten und „Skynet“ ................................................................................. 1591 
5.  Rechtliche Verantwortung der Bundesregierung für den US-
ersetzt.
Drohnenkrieg ........................................................................................................  1592 
a)  (Mit-)Verantwortung der Bundesregierung für den US-
Drohnenkrieg .................................................................................................. 1593 
aa) Verfassungsrechtliche Verpflichtungen .................................................... 1593 
aaa)  Das Friedensgebot des Grundgesetzes ........................................... 1593 
bbb)  Verantwortung der Bundesregierung für die Außenpolitik ............ 1595 
ccc)  Grundrechtliche Schutzansprüche ..................................................  1596 
bb) Völkerrechtliche Verpflichtungen ............................................................. 1597 
b)  Bewertung des US-Drohneneinsatzes ............................................................. 1598 
aa) Recht zum Krieg (ius ad bellum) .............................................................. 1599 

Deutscher Bundestag – 18. Wahlperiode 
– 32 – 
Drucksache 18/12850
bb) Humanitäres Völkerrecht (ius in bello) ..................................................... 1601 
aaa)  Allgemein .......................................................................................  1601 
bbb)  Anforderungen an den Einsatz bewaffneter Drohnen in 
bewaffneten Konflikten.................................................................. 1603 
(1) Drohnen als verbotene Mittel der Kriegsführung? – Die 
Position der Bundesregierung und die Kritik in der 
Vorabfassung 
völkerrechtlichen Literatur .......................................................... 1603 
(2) Der Unterscheidungsgrundsatz: Nur militärische Ziele 
sind zulässig ................................................................................ 1605 
(a)  „Organisierte bewaffnete Gruppe“ ...... 1606 
(b)  Verhältnismäßigkeit bei zivilen „Kollateralschäden“?
 1608 
(c)  Präzisere Kriegsführung? ..................... 1609 
cc) Menschenrechtliche Bewertung ................................................................ 1609 
dd) Verfassungsrechtliche Verpflichtungen .................................................... 1611 
c)  Pflichten-Wahrnehmung durch die Bundesregierung ..................................... 1612 
aa) Unzulänglichkeit bisheriger Maßnahmen .................................................. 1612 
bb) Pflichtgemäße Alternativen ....................................................................... 1613 

B.  Empfehlungen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE 
wird 
GRÜNEN ............................................................................................................................. 1615 
I. 
Empfehlungen der Fraktion DIE LINKE. ............................................................. 1615 
1.  Telekommunikationsüberwachung durch die Geheimdienste .............................. 1615 
2.  Parlamentarische Kontrolle .................................................................................. 1616 
durch 
3.  Datenschutz .......................................................................................................... 1618 
4.  Zur Befragung von Flüchtlingen .......................................................................... 1619 
5.  Zum Whistleblowing ............................................................................................ 1619 
6.  Zur Verteidigungspolitik: ..................................................................................... 1620 
die 
7.  Zum Untersuchungsausschussgesetz .................................................................... 1620 
II. 
Empfehlungen der Fraktion BÜNDNIS 90/DIE GRÜNEN .................................. 1622 
1.  Änderungen des BND- und des Artikel 10-Gesetzes ........................................... 1622 
endgültige 
a)  Änderungen des BND-Gesetzes ..................................................................... 1623 
b)  Änderungen des Artikel 10-Gesetzes ..............................................................  1623 
2.  Verbesserung/Wiederherstellung der Dienst- und Fachaufsicht über das 
BfV und den BND ................................................................................................ 1623 
3.  Externe Kontrolle der Geheimdienste .................................................................. 1624 
a)  Stärkung der G 10-Kommission ..................................................................... 1624 
b)  Stärkung der Bundesbeauftragten für den Datenschutz und die 
Informationsfreiheit (BfDI) ............................................................................ 1624 
c)  Sanktionen gegen Kontrollbehinderung, unterlassene bzw. 
Fassung 
Fehlunterrichtung durch Geheimdienste und Bundesregierung ...................... 1625 
4.  Parlamentarische Kontrolle der Geheimdienste ................................................... 1625 
5.  Verschlusssachen-Einstufung von Unterlagen über Geheimdienste darf 
deren Kontrolle nicht behindern ........................................................................... 1626 
6.  Mehr Transparenz der Geheimdienste auch gegenüber Bürger_innen ................. 1626 
7.  Hinweisgeber_innen /Whistleblower wirksam schützen und ermuntern .............. 1627 
8.  Bundesamt für Verfassungsschutz: auflösen und reduzierter Neustart ................. 1627 
ersetzt.
9.  IT-Sicherheit stärken ............................................................................................ 1627 
a)  Ende-zu-Ende-Verschlüsselung voranbringen ................................................  1627 
b)  Sicherheitslücken schließen ............................................................................ 1628 
c)  IT-Sicherheitsgesetz ........................................................................................  1628 
d)  Cybersicherheit ............................................................................................... 1628 
e)  Open Source .................................................................................................... 1629 
10. Internationale / EU-Ebene .................................................................................... 1629 
11. Andienungspflicht des BND an das Bundesarchiv wieder einführen ................... 1630 
12. Nicht länger geheimer Krieg in, aus und mit Deutschland ................................... 1630 

Deutscher Bundestag – 18. Wahlperiode 
– 33 – 
Drucksache 18/12850
a)  US-Drohnenkrieg über US-Militärbasis Ramstein ......................................... 1630 
aa) Bundesregierung muss endlich härtere politische und 
diplomatische Gangart einlegen ................................................................ 1630 
bb) Bundesregierung muss auf Einhaltung deutschen Rechts drängen ........... 1630 
cc) Abkommen mit den USA überprüfen und ggf. kündigen.......................... 1630 
b)  Keine bedingungslose Datenübermittlung an Drittstaaten .............................. 1631 
Vorabfassung 
c)  Keine verdeckte Befragung von Ausländern durch Geheimdienste in 
Deutschland .................................................................................................... 1631 
d)  Kein Einsatz von Drohnen durch Bundeswehr bzw. -Regierung. ................... 1631 
Fünfter Teil:  Stellungnahmen aufgrund der Gewährung rechtlichen Gehörs  1632 
Sechster Teil Übersichten und Verzeichnisse 
1636 
A.  Übersicht über die Ausschussdrucksachen ....................................................................... 1636 
B.  Übersicht über die Beweisbeschlüsse und Beweismaterialien ......................................... 1672 
I. 
Übersicht über die Beweisbeschlüsse und die auf Grund dieser 
vorgelegten Beweismaterialien (A-Materialien) .................................................... 1672
 
II. 
Übersicht über die Beweismaterialien, die nicht auf Grund eines 
Beweisbeschlusses vorgelegt worden sind (B-Materialien) ...................................  1776
 

III. 
Übersicht über die Beweismaterialien, die einen Bezug zum 
wird 
Untersuchungsauftrag haben, aber nicht direkt die zu untersuchenden 
Vorgänge dokumentieren (C-Materialien) ............................................................ 1781
 
C.  Verzeichnis der Ausschusssitzungen ..................................................................................  1782 
durch 
D.  Verzeichnisse der Anlagen .................................................................................................. 1791 
I. 
Stenografische Protokolle ........................................................................................ 1791 
II. 
Sachverständigengutachten .....................................................................................  1796 
III. 
Bericht der sachverständigen Vertrauensperson Dr. Kurt Graulich ....................  1799 
IV. 
Ausgewählte Dokumente zum Ersten und Zweiten Teil des Berichts ................. 1800 
die 
1.  Zum Ersten Teil .................................................................................................... 1800 
2.  Zum Zweiten Teil Kapitel A ................................................................................ 1801 
endgültige 
3.  Zum Zweiten Teil Kapitel B .................................................................................  1802 
4.  Zum Zweiten Teil Kapitel C .................................................................................  1803 
5.  Zum Zweiten Teil Kapitel E ................................................................................. 1804 
6.  Zum Zweiten Teil Kapitel F ................................................................................. 1805 
7.  Zum Zweiten Teil Kapitel H ................................................................................ 1807 
E.  Abkürzungsverzeichnis .......................................................................................................  1809 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 34 – 
Drucksache 18/12850
Erster Teil:  
Einsetzung des Untersuchungsausschusses und Verlauf des Verfahrens 
A. Einsetzung 
des 
Untersuchungsausschusses 
Vorabfassung 
I. 
Enthüllungen durch Edward J. Snowden 
Im Frühsommer 2013 ließ der damals 29-jährige Edward J. Snowden, welcher nach eigenen Angaben vier Jahre 
lang als Mitarbeiter verschiedener Unternehmen für den US-Nachrichtendienst National Security Agency (NSA) 
gearbeitet hatte, zuletzt als Angestellter von Booz Allen Hamilton,1 den Journalisten Glenn GreenwaldLaura 
Poitras und Ewen MacAskill eine Vielzahl von Dokumenten in digitalisierter Form zukommen, die er bei der 
NSA kopiert und heimlich mitgenommen hatte. Nach einem Bericht des US-Repräsentantenhauses handelte es 
sich dabei um insgesamt rund 1,5 Millionen mit einem Geheimhaltungsgrad versehene Dokumente.2  

Die genannten Journalisten nutzten die ihnen zur Verfügung gestellten Unterlagen dazu, sukzessive über darin 
wird 
beschriebene SIGINT-Aktivitäten3 vornehmlich der NSA zu berichten.4 Am 6. Juni 2013 erschienen die ersten 
Artikel, die auf den von Edward J. Snowden weitergegebenen Dokumenten beruhten. Ein Artikel berichtete von 
der Anordnung eines US-Gerichts, die den Telekommunikationsanbieter Verizon dazu verpflichtete, Informatio-
durch 
nen zu allen Telefonanrufen in seinem System an die NSA weiterzuleiten.5 Ein weiterer Artikel behandelte ein 
Programm der NSA mit dem Namen PRISM.6  
Bereits die ersten Enthüllungen vom 6. Juni 2013 ließen den Verdacht aufkommen, dass eine massenhafte heim-
die 
liche und weitgehend anlasslose Erhebung, Speicherung und Verarbeitung elektronischer Daten durch US-ame-
rikanische Nachrichtendienste stattfinde.7 Dies löste weltweit kritische Reaktionen aus. Am 7. Juni 2013 nahm 
endgültige 
US-Präsident Barack Obama dazu Stellung. Er versicherte, dass PRISM der Terrorabwehr diene und die Anrufe 
von Bürgern nicht abgehört würden. Lediglich die betroffenen Telefonnummern und die Dauer der Telefonate 
würden erfasst.8 
Es folgten zahlreiche weitere Enthüllungen in unterschiedlichen Medien weltweit. So erschien am 21. Juni 2013 
ein Artikel, der sich mit den SIGINT-Aktivitäten eines der Nachrichtendienste des Vereinigten Königreichs, des 
Government Communications Headquarters (GCHQ), befasste.9 Am 30. Juni 2013 wurde berichtet, dass Deutsch-
Fassung 
land zu den „wichtigsten Zielen der NSA“ gehöre.10 
Edward J. Snowden, der sich zunächst in Hongkong versteckt hielt und sich dort mehrfach mit den Journalisten 
Greenwald, Mac Askill und Poitras getroffen hatte, hatte sich bereits einige Tage nach den ersten Presseberichten 
                                                        
  
Hinweise:  
 
Aus Gründen der Lesbarkeit wurde in diesem Bericht bei Angaben, die sich auf beide Geschlechter beziehen, in der Regel allein die 
männliche Sprachform verwendet.  
ersetzt.
 
Die Verweise auf im Internet abrufbare Quellen wurden zuletzt am 12. Juni 2017 verifiziert. 
1)  
The Guardian vom 11. Juni 2013 „Edward Snowden: the whistleblower behind the NSA surveillance revelations”. 
2) 
 
Bericht des US-Repräsentantenhauses vom 15. 
September 2016, S. 
1, abrufbar unter https://intelligence.house.gov/up-
loadedfiles/hpsci_snowden_review_-_unclass_summary_-_final.pdf. 
3)  
SIGINT steht für Signals Intelligence und umfasst im Wesentlichen die Fernmeldeaufklärung (s. BT-Drs. 18/9142), im Gegensatz zu 
HUMINT (Human Intelligence), der Aufklärung durch menschliche Quellen. 
4)  
Dazu Glenn Greenwald, Die globale Überwachung, München 2015, S. 45 ff. 
5)  
The Guardian vom 6. Juni 2013 „NSA collecting phone records of millions of Verizon customers daily“. 
6)  
The Washington Post vom 6. Juni 2013 „NSA slides explain the PRISM data-collection program“. 
7)  
So etwa BfDI, Unterrichtung des Deutschen Bundestages vom 15. November 2013, BT-Drs. 18/59, S. 1. 
8)  
Spiegel Online vom 7. Juni 2013 „Obama verteidigt Amerikas Spitzel-Attacken“. 
9)  
The Guardian vom 21. Juni 2013 “GCHQ taps fibre-optic cables for secret access to world's communications”. 
10)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 

Deutscher Bundestag – 18. Wahlperiode 
– 35 – 
Drucksache 18/12850
am 9. Juni 2013 öffentlich als Quelle der Enthüllungen zu erkennen gegeben.11 Am 23. Juni 2013 reiste Snowden 
aus Hongkong aus, um politisches Asyl in Lateinamerika zu suchen. Da sein Pass von den USA für ungültig 
erklärt worden war, konnte er beim Zwischenstopp in Moskau seine Reise nicht fortsetzen. Nach 39 Tagen Auf-
enthalt im Transitbereich des Moskauer Flughafens Scheremetjewo erhielt Edward J. Snowden vorübergehend 
Vorabfassung 
Asyl in Russland,12 wo er sich seitdem aufhält. 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
11)  
The Guardian (Onlineausgabe) vom 9. Juni 2013, verfügbar unter https://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-
edward-snowden-why; vgl. auch Glenn Greenwald, Die globale Überwachung, München 2015, S. 63 ff. 
12)  
WikiLeaks vom 6. November 2013 „Statement by Sarah Harrison“. 

Deutscher Bundestag – 18. Wahlperiode 
– 36 – 
Drucksache 18/12850
 
II. 
Parlamentarische Behandlung der Enthüllungen vor Einsetzung des 1. Untersuchungs-
ausschusses der 18. Wahlperiode 

Vorabfassung 
Schon vor der Einsetzung des 1. Untersuchungsausschusses der 18. Wahlperiode befasste sich der Deutsche Bun-
destag intensiv mit den Snowden-Enthüllungen.  
So kam es in Bezug auf diese Thematik zu zahlreichen Kleinen Anfragen13 und Schriftlichen Fragen14 an die 
Bundesregierung.  
Zudem befasste sich das für die Kontrolle der Nachrichtendienste des Bundes zuständige Parlamentarische Kon-
trollgremium (PKGr) mit den Snowden-Enthüllungen.15 Im Anschluss an eine Sondersitzung des PKGr, die am 
12. August 2013 stattfand, erklärte der damalige Chef des Bundeskanzleramtes (ChefBK), Ronald Pofalla, die 
Nachrichtendienste der USA und Großbritanniens hätten schriftlich versichert, sie hielten Recht und Gesetz in 

Deutschland ein und eine flächendeckende Auswertung von Daten deutscher Bürger finde nicht statt.16 Die Be-
wird 
fassung des PKGr mit den durch die Snowden-Enthüllungen aufgeworfenen Fragen war damit gleichwohl nicht 
beendet. 
durch 
Des Weiteren wurde der Deutsche Bundestag durch den Bundesbeauftragten für den Datenschutz und die Infor-
mationsfreiheit (BfDI)17 über die Snowden-Enthüllungen informiert. Der BfDI hatte die diesbezügliche Pressebe-
richterstattung zum Anlass genommen, Auskunftsersuchen an unterschiedliche Bundesbehörden zu richten.18 An-
lässlich der Plenardebatte vom 18. November 2013 „zu den Abhöraktivitäten der NSA und den Auswirkungen 
die 
auf Deutschland und die transatlantischen Beziehungen“ unterrichtete er dann gemäß § 26 Abs. 2 BDSG den 
Deutschen Bundestag. Sein Bericht trug den Titel „Abhöraktivitäten US-amerikanischer Nachrichtendienste in 
endgültige 
Deutschland“.19 Darin wies der BfDI die mangelhafte Unterstützung durch die Nachrichtendienste und die Dienst- 
und Fachaufsicht führenden Ministerien bei der Aufklärung der in Folge der Snowden-Enthüllungen aufgekom-
menen Vorwürfe hin.20 Darüber hinaus führte der BfDI aus, die für die Kontrolle der deutschen Nachrichtendien-
ste zuständigen drei Organe, das PKGr, die G 10-Kommission und der BfDI, seien sowohl rechtlich als auch 
tatsächlich nicht in der Lage, ihre Aufgaben effizient und angemessen zu erfüllen. Es existierten gravierende 
Defizite, die u. a. zu kontrollfreien Räumen führten.21  
Fassung 
Bereits in der Sondersitzung des Deutschen Bundestages am 18. November 2013 wurde die Einsetzung eines 
Untersuchungsausschusses im Rahmen der „Debatte zu den Abhöraktivitäten der NSA und den Auswirkungen 
                                                        
13)  
So z. B. die Kleine Anfrage der Franktion der SPD vom 26. Juli 2013, BT-Drs. 17/14456; die Kleine Anfrage der Fraktion DIE LINKE. 
vom 2. August 2013, BT-Drs. 17/14512; die Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN vom 27. August 2013, BT-Drs. 
17/14302. 
ersetzt.
14)  
So z. B. die Schriftlichen Fragen des Abg. Dr. Rolf Mützenich (SPD), BT-Drs. 17/14359 S. 19 f.; die Schriftlichen Fragen des Abg. Hans-
Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 17/14359, S. 20 ff.; die Schriftliche Frage des Abg. Jan Korte (DIE LINKE.), 
BT-Drs. 17/14483, S. 17. 
15)  
Siehe dazu das Inhaltsverzeichnis von MAT A MAD-1/2i, Bl. 5. 
16)  
Pressestatement von Kanzleramtsminister Ronald Pofalla nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 
2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Pressekonferenzen/2013/08/2013-08-12-
pofalla.html. 
17)  
Von 2003 bis 2013 hatte dieses Amt Peter Schaar inne. 
18)  
Siehe z. B. die inhaltsgleichen Schreiben des BfDI vom 14. Juni 2013 an den ChefBK, MAT A BfDI-1/2-Vb, Bl. 23 f.; an das AA, MAT A 
BfDI-1/2-Vb, Bl. 26 f.; an das BMJV, MAT A BfDI-1/2-Vb, Bl. 29 f.; an das BMI, MAT A BfDI-1/2-Vb, Bl. 32 f. 
19)  
Unterrichtung durch den BfDI, BT-Drs. 18/59. 
20)  
Unterrichtung durch den BfDI, BT-Drs. 18/59, S. 2. 
21)  
Unterrichtung durch den BfDI, BT-Drs. 18/59, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 37 – 
Drucksache 18/12850
auf Deutschland und die transatlantischen Beziehungen“ diskutiert.22 Zu dieser Debatte hatten die Fraktionen DIE 
LINKE. sowie BÜNDNIS 90/DIE GRÜNEN Entschließungsanträge eingebracht. Die Fraktion DIE LINKE. hat 
den Antrag mit der Notwendigkeit der lückenlosen Aufarbeitung sowie der kritischen Bilanzierung der geheim-
dienstlichen Kooperation und der daraus resultierenden Datenabflüsse begründet.23 Die Fraktion BÜND-
Vorabfassung 
NIS 90/DIE GRÜNEN hat in ihrem Antrag gefordert, die im Raum stehenden Vorwürfe der massenhaften Über-
wachung innerdeutscher Kommunikation durch Geheimdienste umfassend aufzuklären. Eine systematische par-
lamentarische Untersuchung der Überwachungs- und Geheimdienstaffäre sei dringend erforderlich.24 Der Abg. 
Dr. Gregor Gysi (DIE LINKE.) erklärte, dass eine Befragung Edward J. Snowdens in Berlin für die Aufklärung 
der im Raum stehenden Vorwürfe der Massenüberwachung unerlässlich sei. Eine Befragung in Russland durch 
Mitglieder des Untersuchungsausschusses sei indiskutabel. Der Abg. Dr. Hans-Peter Uhl (CDU/CSU) stellte in 
Abrede, dass ein Untersuchungsausschuss in diesem Fall ein kluges, richtiges und weiterführendes Instrument sei 
und regte an, noch einmal über die Einsetzung eines solchen nachzudenken.25 Demgegenüber haben die Abg. 

Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜ-
wird 
NEN) die Einsetzung eines parlamentarischen Untersuchungsausschusses gefordert. Nur ein solcher habe das 
Recht, Zeugen zu befragen. Zwar werde es so sein, dass die NSA-Verantwortlichen nicht nach Deutschland kom-
men werden, so der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN). Daher müsse Edward J. Snow-
durch 
den die Möglichkeit gegeben werden, in Deutschland vor dem Untersuchungsausschuss auszusagen.26 
In der 7. Plenarsitzung am 15. Januar 2014 wurde die Einsetzung eines Untersuchungsausschusses zur NSA-Af-
färe erneut debattiert. Wiederum sprachen sich die Abgeordneten Hans-Christian Ströbele (BÜNDNIS 90/DIE 
die 
GRÜNEN) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) dafür aus.27 Der Abg. Lars Klingbeil 
(SPD) erklärte, er gehe davon aus, dass es einen Untersuchungsausschuss geben werde, und fügte hinzu, dieser 
könne wichtige Arbeit leisten und eine gemeinsame Kraftanstrengung sein, um Vertrauen wiederherzustellen.28 
endgültige 
In der 14. Plenarsitzung des Deutschen Bundestages am 13. Februar 2014 lehnte keine Fraktion die Einsetzung 
eines Untersuchungsausschusses mehr ab. Debattiert wurde aber die Formulierung des Untersuchungsauftrags. 
Beraten wurden zwei Anträge zur Einsetzung eines Untersuchungsausschusses zur NSA-Affäre,29 nämlich ein 
Antrag der Fraktionen DIE LINKE. und BÜNDNIS 90/ DIE GRÜNEN30 vom 4. Februar 2014 sowie ein Antrag 
der Fraktionen der CDU/CSU und SPD31 vom 12. Februar 2014. Der Abg. Thomas Silberhorn (CDU/CSU) er-
klärte, es werde einen Untersuchungsausschuss geben. Seine Fraktion sei im Grundsatz auch mit dem Untersu-
Fassung 
chungsgegenstand einverstanden, es müsse aber noch darüber gesprochen werden, wie dieser genau zu formulie-
ren sei.32 Die Koalitionsfraktionen hätten deshalb einen eigenen Antrag vorgelegt, weil der Antrag der Oppositi-
onsfraktionen bei der Formulierung des Untersuchungsgegenstandes an mehreren Stellen zu unbestimmt sei. Da 
der Untersuchungsausschuss mit den scharfen Schwertern der Strafprozessordnung ausgestattet sei, stelle es ein 
ersetzt.
                                                        
22)  
Plenarprotokoll-Nr. 18/2, S. 43 (B) ff. 
23)  
BT-Drs. 18/56. 
24)  
BT-Drs. 18/65. 
25)  
Dr. Uhl, Plenarprotokoll-Nr. 18/2, S. 62 (B). 
26)  
Ströbele, Plenarprotokoll-Nr. 18/2, S. 51 (D); Dr. von Notz, Plenarprotokoll-Nr. 18/2, S. 57 (C). 
27)  
Ströbele, Plenarprotokoll-Nr. 18/7, S. 374 (C); Dr. von Notz, Plenarprotokoll-Nr. 18/7, S. 369 (A). 
28)  
Klingbeil, Plenarprotokoll-Nr. 18/7, S. 377 (A). 
29)  
Plenarprokoll 18/14, S. 1066 ff. 
30)  
BT-Drs. 18/420. 
31)  
BT-Drs. 18/483. 
32)  
Plenarprokoll 18/14, S. 1069 (B). 

Deutscher Bundestag – 18. Wahlperiode 
– 38 – 
Drucksache 18/12850
Gebot der Rechtsstaatlichkeit dar, den Untersuchungsgegenstand exakt zu bestimmen.33 Konkretisierungsbedarf 
bestehe insbesondere hinsichtlich der erfassten ausländischen Nachrichtendienste, der Kontrollinstitutionen und 
des Untersuchungszeitraumes.34 Das Anliegen sei, beide Einsetzungsanträge zu einem zusammenzuführen.35 Der 
Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) betonte, es könne nicht sein, dass es zur Einsetzung 
Vorabfassung 
zweier Untersuchungsausschüsse komme. Er schlug vor, dass die Koalitionsfraktionen ihren Antrag zurückzögen 
und den Oppositionsfraktionen mitteilten, an welchen Punkten zusätzlichen Bestimmtheitserfordernissen Rech-
nung getragen werden solle.36 Die Abg. Martina Renner (DIE LINKE.) erklärte, es müsse schnell zu einer Eini-
gung auf Grundlage eines weit gefassten und dennoch zielgerichtet und exakt formulierten Untersuchungsauftrags 
kommen, der auch die Rechte der Opposition wahre. Sie befürworte, dass die Regierungsfraktionen einige für sie 
unerlässliche Punkte bezeichneten, sodann geprüft werde, ob diese übernommen werden könnten, und am Ende 
ein gemeinsamer Antrag auf Grundlage der Vorlage der Oppositionsfraktionen stehe.37 Die Abg. Dr. Eva Högl 
(SPD) plädierte für eine gemeinsame Aufklärung,38 äußerte aber ebenfalls Bedenken hinsichtlich der Bestimmt-

heit und Präzision des Antrags der Oppositionsfraktionen.39 Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) 
wird 
erklärte, es bestehe Einigkeit, die Vorkommnisse, die seit Juni 2013 offenbart worden seien, in einem Untersu-
chungsausschuss aufzuarbeiten.40 Zugleich verwies auch er auf eine unzureichende Bestimmtheit des Antrags der 
Oppositionsfraktionen. Dieser grenze weder den Untersuchungszeitraum noch die in den Blick zu nehmenden 
durch 
Behörden hinreichend ein.41 Debattiert wurde ferner die Frage einer Ladung von Edward J. Snowden als Zeugen 
vor den Untersuchungsausschuss.42 Ebenso kamen die Schwierigkeiten bei der Beweisaufnahme, die sich hin-
sichtlich der Beweismittel aus den USA stellten, zur Sprache.43 Beide Anträge wurden an den Ausschuss für 
Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) überwiesen und dort in der fünften Sitzung am 
die 
19. Februar 2014 und in der sechsten Sitzung am 13. März 2014 beraten. In mehreren Berichterstattergesprächen 
zwischen diesen beiden Sitzungen des 1. Ausschusses in Geschäftsordnungsangelegenheiten verständigten sich 
endgültige 
die Fraktionen auf einen gemeinsamen Einsetzungsantrag. 
 
 
Fassung 
ersetzt.
                                                        
33)  
Plenarprokoll 18/14, S. 1069 (D). 
34)  
Plenarprokoll 18/14, S. 1069 (D) f. 
35)  
Plenarprokoll 18/14, S. 1070 (C). 
36)  
Plenarprokoll 18/14, S. 1069 (C). 
37)  
Plenarprokoll 18/14, S. 1071 (C). 
38)  
Plenarprokoll 18/14, S. 1072 (D), 1073 (D). 
39)  
Plenarprokoll 18/14, S. 1072 (D) f. 
40)  
Plenarprokoll 18/14, S. 1075 (B). 
41)  
Plenarprokoll 18/14, S. 1075 (D) f. 
42)  
Vgl. Renner, Plenarprokoll 18/14, S. 1071 (C), Ströbele, S. 1068 (B). 
43)  
Silberhorn, Plenarprokoll 18/14, S. 1069 (A); Ströbele, Plenarprokoll 18/14, S. 1067 (D). 

Deutscher Bundestag – 18. Wahlperiode 
– 39 – 
Drucksache 18/12850
 
III.  
Einsetzungsantrag 
Unter dem Datum des 18. März 2014 beantragten die Bundestagsfraktionen der CDU/CSU, SPD, DIE LINKE. 
Vorabfassung 
und BÜNDNIS 90/DIE GRÜNEN einen Untersuchungsausschuss einzusetzen (im Folgenden: Einsetzungsan-
trag). Der Einsetzungsantrag hatte folgenden Wortlaut:44 
„Der Bundestag wolle beschließen:  
A. Einsetzung  
I. Es wird ein Untersuchungsausschuss eingesetzt.  
II. Der Untersuchungsausschuss soll aus acht Mitgliedern und entsprechend vielen Stell-

vertretern bestehen.  
wird 
B. Auftrag  
durch 
Der Untersuchungsausschuss soll – angestoßen insbesondere durch Presseberichterstattung 
infolge der Enthüllungen von Edward Snowden über Internet- und Telekommunikations-
überwachung – für den Zeitraum seit Jahresbeginn 2001 klären,  
I. ob, in welcher Weise und in welchem Umfang durch Nachrichtendienste der Staaten der 
die 
sogenannten ‚Five Eyes‘ (der Vereinigten Staaten von Amerika, des Vereinigten König-
reichs, Kanadas, Australiens und Neuseelands) eine Erfassung von Daten über Kommuni-
endgültige 
kationsvorgänge (einschließlich Inhalts-, Bestands- und Verkehrsdaten), deren Inhalte so-
wie sonstige Datenverarbeitungsvorgänge (einschließlich Internetnutzung und angelegter 
Adressverzeichnisse) von, nach und in Deutschland auf Vorrat oder eine Nutzung solcher 
durch öffentliche Unternehmen der genannten Staaten oder private Dritte erfasster Daten 
erfolgte beziehungsweise erfolgt und inwieweit Stellen des Bundes, insbesondere die Bun-
desregierung, Nachrichtendienste oder das Bundesamt für Sicherheit in der Informations-
Fassung 
technik von derartigen Praktiken Kenntnis hatten, daran beteiligt waren, diesen entgegen-
wirkten oder gegebenenfalls Nutzen daraus zogen. Hierzu soll der Ausschuss im Einzelnen 
prüfen:  
1. Wurden durch Überwachungsprogramme des US-amerikanischen Nachrichtendienstes 
‚National Security Agency’ (NSA) und des britischen ‚Government Communications 
ersetzt.
Headquarters’ (GCHQ) oder durch Unternehmen in ihrem Auftrag Daten (insbesondere 
über Telekommunikationsvorgänge einschließlich SMS, Internetnutzung, E-Mail-Verkehr 
– ‚C2C’, Nutzung sozialer Netzwerke und elektronischer Zahlungsverkehr) einer Erfas-
sung und Speicherung auf Vorrat sowie einer Kontrolle und Auswertung unterzogen, von 
                                                        
44)  
BT-Drs. 18/843. 

Deutscher Bundestag – 18. Wahlperiode 
– 40 – 
Drucksache 18/12850
der auch Kommunikations- und Datenverarbeitungsvorgänge von, nach und in Deutschland 
betroffen waren?  
Erfolgte Entsprechendes bei deutschen Staatsangehörigen, die sich im Hoheitsbereich eines 
Vorabfassung 
der unter Nummer I. genannten Länder oder in einem Mitgliedsland der EU aufhielten? 
Erfolgte Entsprechendes durch andere Dienste der unter Nummer I. genannten Länder? Seit 
wann, wie, in welchem Umfang und gegebenenfalls auf welchen Rechtsgrundlagen erfolgte 
dies?  
2. Inwieweit wurden und werden dabei diplomatische Vertretungen und militärische Stand-
orte genutzt, um Daten über solche Kommunikations- und Datenverarbeitungsvorgänge 
und deren Inhalte zu gewinnen?  
3. Gegen welche Rechtsvorschriften auf deutscher, europäischer und internationaler Ebene 

verstießen oder verstoßen derartige Aktivitäten gegebenenfalls?  
wird 
4. Haben und gegebenenfalls seit wann haben die Bundesregierung, ihr nachgeordnete 
Dienststellen oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte 
durch 
Hinweise darauf oder positive Kenntnis von in den Nummern I. oder 1. genannten Vorgän-
gen? Haben sie eine Beteiligung von Stellen des Bundes oder von ihnen mit sicherheitsre-
levanten (auch IT-)Aufgaben Beauftragter hieran gekannt, gebilligt, unterstützt oder ange-
die 
ordnet?  
5. Haben und gegebenenfalls seit wann haben die Bundesregierung, ihr nachgeordnete 
endgültige 
Dienststellen oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte 
Hinweise auf oder positive Kenntnis von in den Nummern I. oder 1. genannten Aktivitäten 
zu Lasten von anderen Mitgliedstaaten der EU oder der NATO, deren Bevölkerung oder 
dort ansässigen Unternehmen? Wie wurden solche Kenntnisse gegebenenfalls bewertet und 
welche Schlüsse wurden daraus gezogen?  
6. Welche Vorkehrungen oder Maßnahmen haben Stellen des Bundes ergriffen oder ver-
Fassung 
anlasst beziehungsweise hätten sie ergreifen oder veranlassen müssen, um die in den Num-
mern I. oder 1. genannten Aktivitäten und ihr Ausmaß gegebenenfalls festzustellen und zu 
unterbinden? Inwieweit, bis wann und weshalb unterblieb dies gegebenenfalls und wer 
trägt dafür die Verantwortung?  
7. Haben Stellen des Bundes oder durch sie mit sicherheitsrelevanten (auch IT-)Aufgaben 
ersetzt.
Beauftragte Daten aus den in den Nummern I. oder 1. genannten Aktivitäten erlangt oder 
genutzt sowie dafür möglicherweise Gegenleistungen erbracht? Waren Stellen des Bundes 
oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben Beauftragte Teil eines syste-
matisierten wechselseitigen oder ‚Ring‘-Tausches geheimdienstlicher Informationen, in 
dem der jeweils anderen Seite Daten oder Erkenntnisse übermittelt werden, die diese nach 
dem jeweils am Ort der Datenerhebung geltenden Recht selbst nicht erheben darf? Auf 

Deutscher Bundestag – 18. Wahlperiode 
– 41 – 
Drucksache 18/12850
welcher Rechtsgrundlage und zu welchem Zweck wurden oder werden derartige Daten ge-
gebenenfalls erlangt oder genutzt? Wie wurde gegebenenfalls sichergestellt, dass die be-
treffenden Informationen auch nach deutschem Recht erlangt und genutzt werden dürfen? 
Wie wurde gegebenenfalls sichergestellt, dass nicht Informationen erlangt und genutzt 
Vorabfassung 
wurden und werden, die nach deutschem Recht nicht hätten erhoben werden dürfen?  
8. Waren Stellen des Bundes oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben 
Beauftragte an der Entwicklung beziehungsweise technischen Umsetzung oder Anwen-
dung von Programmen wie ‚PRISM‘, ‚TEMPORA‘, ‚XKeyscore‘ oder anderer, von Dien-
sten der in Nummer I. genannten Länder oder in deren Auftrag für die in den Nummern I. 
oder 1. genannten Aktivitäten genutzter Programme in irgendeiner Form beteiligt? Wer auf 
deutscher Seite war gegebenenfalls wie, wie lange und woran im Einzelnen beteiligt?  

9. Haben Stellen des Bundes oder von ihnen mit sicherheitsrelevanten (auch IT-)Aufgaben 
wird 
Beauftragte von der NSA, dem GCHQ oder anderen Diensten der in Nummer I. genannten 
Länder selbst oder in deren Auftrag entwickelte Programme erhalten, erprobt oder genutzt 
und haben sie dabei auch auf Datenbestände zugegriffen, die aus in den Nummern I. oder 
durch 
1 genannten Kommunikations- und Datenverarbeitungsvorgängen stammten? Wer auf 
deutscher Seite hat gegebenenfalls welche Programme erhalten, diese wie lange erprobt 
oder genutzt und dabei auf welche der genannten Datenbestände zugegriffen?  
die 
10. Welche Erkenntnisse über Art und Ausmaß derartiger Aktivitäten, die sich gegen in der 
Bundesrepublik Deutschland ansässige Wirtschaftunternehmen richten, lagen Stellen des 
endgültige 
Bundes wann vor?  
11. Hätten Stellen des Bundes gegebenenfalls schon zu einem früheren Zeitpunkt von der-
artigen Maßnahmen Kenntnis erlangen können beziehungsweise müssen? Gegebenenfalls 
welche Stellen wann?  
12. Inwieweit wurde der Bundesbeauftragte für den Datenschutz und die Informationsfrei-
heit unverzüglich über Erkenntnisse und Informationen unterrichtet, die geeignet waren, 
Fassung 
den Verdacht auf Verletzung datenschutzrechtlicher Bestimmungen zu begründen? 
Weshalb und aufgrund welcher Umstände und Einflussnahmen unterblieb dies gegebenen-
falls?  
13. In Anwendung welcher IT-Sicherheitskonzepte hat die Bundesregierung in ihrem Ver-
ersetzt.
antwortungsbereich Gestaltung und Betrieb von Telekommunikations- und IT-Strukturen, 
Dateien, Registern und Verwaltungsprozessen gegen unberechtigten Datenabfluss und -
zugriff Dritter gesichert?  
14. Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausge-
hend Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch 
Kampfdrohneneinsätze durchgeführt oder veranlasst? Welche Erkenntnisse lagen Stellen 

Deutscher Bundestag – 18. Wahlperiode 
– 42 – 
Drucksache 18/12850
des Bundes zu welchem Zeitpunkt hierüber gegebenenfalls vor? Waren sie an der Vorbe-
reitung oder Durchführung derartiger Maßnahmen gegebenenfalls in irgendeiner Form be-
teiligt oder haben sie gebilligt? Welche Reaktionen auf solche Erkenntnisse waren gegebe-
nenfalls geboten und welche wurden ergriffen?  
Vorabfassung 
15. Inwiefern haben die Bundesregierung sowie die ihr nachgeordneten Dienststellen US-
amerikanischen Sicherheitsbehörden ermöglicht, an Befragungen von Asylbewerbern teil-
zunehmen oder solche Befragungen eigenständig durchzuführen?  
16. Welche Tätigkeiten haben die Bundesregierung nebst ihr nachgeordnete Dienststellen 
gegebenenfalls je wann ergriffen, um auf eine Aufklärung, Strafverfolgung und Beendi-
gung dieser Praktiken hinzuwirken, beziehungsweise weshalb und gegebenenfalls auf-
grund welcher Umstände und Einflussnahmen ist dies unterblieben?  

17. Waren die von der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu 
wird 
den vorgenannten Fragen zutreffend? Waren die von der Bundesregierung gegenüber Ab-
geordneten oder parlamentarischen Institutionen mitgeteilten Informationen zu den vorge-
durch 
nannten Fragen zutreffend und umfassend? Hat die Bundesregierung alle bestehenden ge-
setzlichen Informationspflichten gegenüber dem Parlamentarischen Kontrollgremium, der 
G 10-Kommission sowie dem Bundesbeauftragten für den Datenschutz und die Informati-
onsfreiheit erfüllt? Sind diesen Kontrollinstitutionen relevante Informationen vorenthalten 
die 
worden;  
II. ob und inwieweit Daten über Kommunikationsvorgänge und deren Inhalte (mittels Te-
endgültige 
lekommunikation oder Gespräche einschließlich deren Inhalte wie etwa Gesetzentwürfe 
oder Verhandlungsstrategien) von Mitgliedern der Bundesregierung, Bediensteten des 
Bundes sowie Mitgliedern des Deutschen Bundestages oder anderer Verfassungsorgane der 
Bundesrepublik Deutschland, durch Nachrichtendienste der unter Nummer I. genannten 
Staaten nachrichtendienstlich erfasst oder ausgewertet wurden. Hierzu soll der Ausschuss 
prüfen:  
Fassung 
1. Wurde der Datenverkehr von Stellen des Bundes durch Nachrichtendienste der genann-
ten Staaten erfasst oder überwacht? Waren hiervon auch deutsche Vertretungen im Ausland 
betroffen? Gegebenenfalls seit wann, wie und in welchem Umfang?  
2. Wurde Telekommunikation (Telefongespräche, SMS, E-Mails etc.) oder Internetnut-
ersetzt.
zung von Mitgliedern der Bundesregierung und Bediensteten des Bundes sowie von Mit-
gliedern des Deutschen Bundestages oder anderer Verfassungsorgane der Bundesrepublik 
Deutschland durch Nachrichtendienste der genannten Staaten erfasst oder ausgewertet? 
Seit wann und in welchem Umfang erfolgte dies?  
3. Weshalb wurden gegebenenfalls derartige Kommunikationserfassungen von Stellen des 
Bundes nicht früher bemerkt und unterbunden?  

Deutscher Bundestag – 18. Wahlperiode 
– 43 – 
Drucksache 18/12850
4. Welche Strategie zum Schutz vor unberechtigtem Zugriff auf Daten oder Abfluss von 
Daten aus IT-Systemen des Bundes hat die Bundesregierung im Untersuchungszeitraum 
verfolgt und wie wurde diese weiterentwickelt?  
Vorabfassung 
5. Waren die von der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu 
den vorgenannten Fragen zutreffend? Waren die von der Bundesregierung gegenüber Ab-
geordneten oder parlamentarischen Institutionen mitgeteilten Informationen zu den vorge-
nannten Fragen zutreffend und umfassend? Hat die Bundesregierung alle bestehenden ge-
setzlichen Informationspflichten gegenüber dem Parlamentarischen Kontrollgremium, der 
G 10-Kommission sowie dem Bundesbeauftragten für den Datenschutz und die Informati-
onsfreiheit erfüllt? Sind diesen Kontrollinstitutionen relevante Informationen vorenthalten 
worden;  

III. ob Empfehlungen zur Wahrung des verfassungsrechtlich gewährleisteten Schutzes der 
wird 
informationellen Selbstbestimmung, der Privatsphäre, des Fernmeldegeheimnisses und der 
Integrität und Vertraulichkeit informationstechnischer Systeme sowie der sicheren und ver-
traulichen Kommunikation in der staatlichen Sphäre geboten sind. Hierzu soll der Aus-
durch 
schuss klären:  
1. Sind rechtliche und technische Veränderungen am deutschen System der nachrichten-
dienstlichen Auslandsüberwachung nötig, um der Grund- und Menschenrechtsbindung 
die 
deutscher Stellen vollauf gerecht zu werden und gegebenenfalls welche?  
2. Sind rechtliche und technische Veränderungen bezüglich der Übermittlung, Entgegen-
endgültige 
nahme und des Austausches von Informationen mit ausländischen Sicherheitsbehörden nö-
tig, um der Bindung der Bundesregierung und aller deutschen Stellen an die Grund- und 
Menschenrechte vollauf gerecht zu werden und gegebenenfalls welche?  
3. Durch welche Maßnahmen rechtlicher, organisatorischer oder technischer Art kann si-
chergestellt werden, dass der garantierte Schutz der Vertraulichkeit der elektronischen 
Fassung 
Kommunikation von, nach und in Deutschland bestmöglich verwirklicht wird, damit Bür-
gerinnen und Bürger sowie Träger von Berufsgeheimnissen und Zeugnisverweigerungs-
rechten und Träger von Betriebs- und Geschäftsgeheimnissen vor einer verdachtsunabhän-
gigen Erfassung von elektronischen Kommunikationsvorgängen und deren Inhalten durch 
ausländische Nachrichtendienste geschützt werden?  
ersetzt.
4. Welche Maßnahmen sind erforderlich, um eine vertrauliche elektronische Kommunika-
tion auch für staatliche Stellen zu gewährleisten?  
5. Sind zum Schutze der Telekommunikations- und IT-Sicherheit künftig Veränderungen 
bei der Vergabe öffentlicher Aufträge nötig?  

Deutscher Bundestag – 18. Wahlperiode 
– 44 – 
Drucksache 18/12850
6. Welche Maßnahmen zur Gewährleistung eines bestmöglichen Schutzes der Privatheit 
der elektronischen Kommunikation sind auf europäischer und internationaler Ebene erfor-
derlich? Hierzu sollen die Erkenntnisse der Untersuchung im Ausschuss für bürgerliche 
Freiheiten, Justiz und Inneres (LIBE) des Europäischen Parlaments sowie die Arbeiten auf 
Vorabfassung 
Ebene der Vereinten Nationen einbezogen werden.  
7. Welche Maßnahmen sind nötig, um die Bevölkerung, Unternehmen und öffentliche Ver-
waltung besser vor Internet- und Telekommunikationsüberwachung durch ausländische 
Stellen zu schützen?  
8. Wie kann die exekutive, parlamentarische, justizielle und unabhängige datenschützeri-
sche Kontrolle der Sicherheitsbehörden des Bundes lückenlos und effektiv gewährleistet 
werden?  
- wird 
9. Welche sonstigen rechtlichen, technisch-infrastrukturellen und politischen Konsequen-
zen sind zu ziehen?“ 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 45 – 
Drucksache 18/12850
 
IV. 
Plenardebatte und Einsetzungsbeschluss 
Vorabfassung 
Am 20. März 2014 nahm der Deutsche Bundestag diesen Antrag einstimmig an.45  
In der vorangehenden Aussprache46 zeigten sich die Vertreter aller Fraktionen erfreut darüber, dass der Untersu-
chungsausschuss von der Gesamtheit des Bundestages getragen werde. Einigkeit bestand auch dahingehend, dass 
der Untersuchungsgegenstand wesentliche gesellschaftliche Grundfragen betreffe.  
Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) erklärte: „Ich glaube, dass wir am Anfang einer Zeit sind, in 
der wir auf der einen Seite realisieren, dass uns die neuen Medien – auch das Internet – unheimliche Chancen 
bieten, während wir auf der anderen Seite aber auch erkennen müssen, dass der Bereich der neuen Medien – das 
gilt auch für das Internet – kein schrankenloser, unreglementierter Raum sein darf und auch Staaten und große 

Unternehmen Regeln und Schranken brauchen.“ Eine verdachtsunabhängige massenhafte Erfassung und Auswer-
wird 
tung von Daten deutscher Bürger und Unternehmen sei nicht hinnehmbar.47 Der Abg. Clemens Binninger 
(CDU/CSU) äußerte, „eine Gesellschaft, in der niemand mehr kommunizieren kann, sich bewegen kann, E-Mails 
schreiben kann, ohne dass er damit rechnen muss, dass das gespeichert und überwacht wird“, sei nicht mehr frei 
durch 
und fügte hinzu, eine massenhafte Überwachung ohne Anlass in jedem Lebensbereich sei „mit unserem Verständ-
nis von Datenschutz und unserem Verfassungsverständnis nicht vereinbar“.48 Der Abg. Dr. Stephan Harbarth 
(CDU/CSU) vertrat die Auffassung, „unser Verständnis von Bürgerrechten, hier insbesondere unser Verständnis 
die 
vom Recht auf informationelle Selbstbestimmung, das das Bundesverfassungsgericht ja schon vor Jahrzehnten 
als Grundrecht etabliert hat, und unser Verständnis vom Recht auf die Möglichkeit einer geschützten Kommuni-
endgültige 
kation“ seien „fundamental bedroht“.49 
Die Abg. Dr. Eva Högl (SPD) erklärte, „die massenhafte Erfassung und Speicherung von Kommunikationsdaten 
auf Vorrat ohne jeden Verdacht und Anlass“ sei ein Skandal und stelle eine Grund- und Menschenrechtsverlet-
zung dar.50 Der Abg. Christian Flisek (SPD) betonte, die mit dem Untersuchungsauftrag gestellten Fragen beträ-
fen „die elementaren Grundrechte unserer Verfassung, Grundrechte, die ihre Wurzeln nach unserem Verfassungs-
verständnis in der Unantastbarkeit der Menschenwürde haben“.51 Mit der Einsetzung des Untersuchungsausschus-
ses werde die klare Botschaft ausgesendet, „dass wir unter den völlig veränderten Kommunikationsbedingungen 
Fassung 
im 21. Jahrhundert unsere Grundrechtsstandards verteidigen und die Grundrechte unserer Bürgerinnen und Bür-
ger auf Privatheit und Vertraulichkeit nicht einfach auf dem globalen digitalen Altar opfern werden“.52 
Die Abg. Martina Renner (DIE LINKE.) wies darauf hin, dass es um die Zukunft der Grundrechte in einer digi-
talisierten Welt gehe. Die Demokratie sei durch ein System totaler Überwachung und Kontrolle in Gefahr.53  
ersetzt.
                                                        
45)  
Plenarprotokoll 18/23, S. 1828 (B). 
46)  
Plenarprotokoll 18/23, S. 1816 (D) bis 1828 (B). 
47)  
Plenarprotokoll 18/23, S. 1816 (D). 
48)  
Plenarprotokoll 18/23, S. 1822 (A) und (D). 
49)  
Plenarprotokoll 18/23, S. 1827 (B). 
50)  
Plenarprotokoll 18/23, S. 1820 (D). 
51)  
Plenarprotokoll 18/23, S. 1826 (C). 
52)  
Plenarprotokoll 18/23, S. 1824 (D). 
53)  
Plenarprotokoll 18/23, S. 1819 (C). 

Deutscher Bundestag – 18. Wahlperiode 
– 46 – 
Drucksache 18/12850
Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) betonte, eine massenhafte anlasslose Überwa-
chung sei verfassungswidrig. Es gehe um nichts weniger als um die Wiederherstellung verfassungsgemäßer Ver-
hältnisse.54  
Weitgehende Einigkeit bestand ferner dahingehend, dass sich die Tätigkeit des Ausschusses nicht auf die Aufar-
Vorabfassung 
beitung vergangener Ereignisse beschränken dürfe, sondern auch der Erarbeitung zukunftsfähiger Lösungen die-
nen solle.  
Nicht einheitlich beurteilt wurde hingegen, in welchem Maße die Arbeit des Ausschusses öffentlich stattfinden 
müsse. 
Der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) hob hervor, es sei eine kluge Entscheidung gewesen, den Aus-
schuss nicht zu groß werden zu lassen, da dieser intensiv mit Daten und Informationen zu tun haben werde, die 
den Diensten zuzuordnen und als GEHEIM einzustufen seien.55  

Die Abg. Martina Renner (DIE LINKE.) entgegnete, ihre Fraktion werde alles in ihren Kräften Stehende tun, 
wird 
jedem Versuch entgegenzutreten, aus einem öffentlich tagenden Ausschuss eine „geheim tagende parlamentari-
sche Kontrollkommission light oder 2“ zu machen. Die Durchdringung der digitalen Welt durch Dienste, ihre 
Helfer und Auftraggeber sei nicht mit geheimen Methoden aufzuklären.56  
durch 
Der Abg. Clemens Binninger (CDU/CSU) erwiderte: „Ich sichere Ihnen zu: Was geht, machen wir öffentlich. Es 
kann aber sein, dass wir geheim tagen müssen. Das gab es übrigens in jedem Untersuchungsausschuss. Auch im 
NSU-Ausschuss haben wir immer wieder einmal nichtöffentlich getagt. Wir haben sogar geheim getagt. Wir hat-
die 
ten Geheim eingestufte Akten; das gibt es in jedem Ausschuss. Daraus kann man nicht schließen, dass etwas 
vertuscht wird. Es hängt übrigens nicht von den Personen im Ausschuss ab, ob wir öffentlich oder geheim tagen. 
endgültige 
Dies ist immer in der Sache begründet. Ich sichere Ihnen aber ausdrücklich zu, dass wir kein Interesse daran 
haben, möglichst viele Sitzungen hinter geschlossenen Türen abzuhalten. Sie wird es trotzdem geben müssen. 
Dies gehört zu einer fairen Bewertung.“57 
Zur Frage einer Vernehmung Edward J. Snowdens als Zeugen erklärte die Abg. Martina Renner (DIE LINKE.), 
ihre Fraktion wolle, dass „derjenige, der uns allen die Augen geöffnet hat“ in einer Form vor dem Ausschuss 
aussagen könne, die ihn nicht selbst gefährde.58 
Fassung 
Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) vertrat die Auffassung, Deutschland und auch 
viele andere Staaten erwarteten, dass der Ausschuss Herrn Snowden als Zeugen in Deutschland höre. Er fügte 
hinzu, Herr Snowden könne helfen, die Wahrheit herauszufinden, wenn Nachfragen möglich seien.59 
Der Abg. Christian Flisek (SPD) erklärte, dass kein zugängliches Beweismittel von vornherein ausgeschlossen 
werden dürfe und man die Augen nicht davor verschließen könne, dass die Aussage desjenigen, der das Ganze 
ersetzt.
ins Rollen gebracht habe, natürlich auch ein taugliches Beweismittel sei. Selbstverständlich komme Edward J. 
Snowden als Zeuge für den Ausschuss in Betracht. In welcher Weise seine Vernehmung erfolgen könne, müsse 
                                                        
54)  
Plenarprotokoll 18/23, S. 1821 (D). 
55)  
Plenarprotokoll 18/23, S. 1817 (A). 
56)  
Plenarprotokoll 18/23, S. 1819 (B). 
57)  
Plenarprotokoll 18/23, S. 1823 (B). 
58)  
Plenarprotokoll 18/23, S. 1819 (B). 
59)  
Plenarprotokoll 18/23, S. 1824 (C). 

Deutscher Bundestag – 18. Wahlperiode 
– 47 – 
Drucksache 18/12850
im Ausschuss gemeinsam geklärt werden. Hier sei vieles vorstellbar. Es sei aber ausdrücklich zu betonen, dass 
der Ausschuss der Aufklärung in der Sache und nicht der medialen Inszenierung diene.60 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
60)  
Plenarprotokoll 18/23, S. 1825 (B) und (C). 

Deutscher Bundestag – 18. Wahlperiode 
– 48 – 
Drucksache 18/12850
 
V. 
Konstituierung des Untersuchungsausschusses 
Unter der Leitung von Bundestagsvizepräsidentin Petra Pau ist der 1. Untersuchungsausschuss am 3. April 2014 
Vorabfassung 
öffentlich und unter Übertragung im Parlamentsfernsehen zu seiner konstituierenden Sitzung zusammengetreten. 
1. 
Mitglieder des Untersuchungsausschusses 
Die Bundestagsfraktionen haben folgende Abgeordnete als Mitglieder des 1. Untersuchungsausschusses benannt:  
Fraktion der CDU/CSU 
Ordentliche Mitglieder 
–  Clemens Binninger (bis 9. April 201461) 
- wird 
–  Roderich Kiesewetter (vom 10. April 201462 bis 25. Februar 201563) 
–  Andrea Lindholz 
durch 
–  Tankred Schipanski 
–  Prof. Dr. Patrick Sensburg  
–  Nina Warken (ab 26. Februar 201564) 
die 
Stellvertretende Mitglieder 
–  Matern von Marschall (ab 26. Februar 201565) 
endgültige 
–  Stephan Mayer (Altötting) 
–  Dr. Tim Ostermann 
–  Nina Warken (bis 25. Februar 201566) 
–  Marian Wendt 
Fraktion der SPD 
Fassung 
Ordentliche Mitglieder 
–  Christian Flisek 
–  Dr. Hans-Ulrich Krüger (bis 28. Januar 201567) 
–  Susanne Mittag (ab 29. Januar 201568) 
ersetzt.
                                                        
61)  
Protokoll-Nr. 2, S. 5. 
62)  
Protokoll-Nr. 2, S. 5. 
63)  
Protokoll-Nr. 36, S. 4. 
64)  
Protokoll-Nr. 36, S. 4. 
65)  
Protokoll-Nr. 36, S. 4. 
66)  
Protokoll-Nr. 36, S. 4. 
67)  
Protokoll-Nr. 32, S. 4. 
68)  
Protokoll-Nr. 32, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 49 – 
Drucksache 18/12850
Stellvertretende Mitglieder 
–  Burkhard Lischka 
–  Susanne Mittag (bis 28. Januar 201569) 
Vorabfassung 
–  Dr. Jens Zimmermann (ab 29. Januar 201570) 
Fraktion DIE LINKE. 
Ordentliche Mitglieder 
–  Martina Renner 
Stellvertretende Mitglieder 
–  Dr. André Hahn 

Fraktion BÜNDNIS 90/DIE GRÜNEN 
wird 
Ordentliche Mitglieder 
–  Dr. Konstantin von Notz  
durch 
Stellvertretende Mitglieder 
–  Hans-Christian Ströbele 
die 
2. 
Bestimmung des Vorsitzenden und der stellvertretenden Vorsitzenden 
Gemäß § 6 Abs. 1 des Gesetzes zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundesta-
endgültige 
ges (PUAG)71 ist nach den Vereinbarungen im Ältestenrat der Fraktion der CDU/CSU das Vorschlagsrecht für 
die Bestimmung des Vorsitzes des Ausschusses zugefallen. Für die Bestimmung des stellvertretenden Vorsitzes 
hat gemäß § 7 Abs. 1 PUAG nach den Vereinbarungen im Ältestenrat der Fraktion der SPD das Vorschlagsrecht 
zugestanden.  
Der Ausschuss hat in seiner konstituierenden Sitzung am 3. April 2014 auf Vorschlag der Fraktion der CDU/CSU 
den Abg. Clemens Binninger (CDU) zu seinem Vorsitzenden und auf Vorschlag der Fraktion der SPD den Abg. 
Fassung 
Dr. Hans-Ulrich Krüger (SPD) zu seinem stellvertretenden Vorsitzenden bestimmt.  
Am 9. April 2014 ist der Abg. Clemens Binninger (CDU/CSU) als Vorsitzender des Ausschusses zurückgetreten 
und zugleich aus dem Ausschuss ausgeschieden.72 Am 10. April 2014 hat der Ausschuss auf Vorschlag der Frak-
tion der CDU/CSU den Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) zum neuen Vorsitzenden bestimmt.73 
ersetzt.
                                                        
69)  
Protokoll-Nr. 32, S. 4. 
70)  
Protokoll-Nr. 32, S. 4. 
71)  
Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundestages vom 19. Juni 2001 (BGBl. I, S. 1142), geän-
dert durch Art. 4 Abs. 1 des Gesetzes vom 5. Mai 2004 (BGBl. I, S. 718). 
72)  
Protokoll-Nr. 2, S. 5. 
73)  
Protokoll-Nr. 2, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 50 – 
Drucksache 18/12850
Am 29. Januar 2015 hat der Vorsitzende dem Ausschuss mitgeteilt, dass die Fraktion der SPD den Abg. Dr. Hans-
Ulrich Krüger als Mitglied des Ausschusses abberufen habe.74 Am selben Tag hat der Ausschuss auf Vorschlag 
der Fraktion der SPD die Abg. Susanne Mittag (SPD) zur neuen stellvertretenden Vorsitzenden bestimmt.75 
Vorabfassung 
3. 
Benennung der Obleute und der Berichterstatter 
Zu ihren Obleuten haben die Fraktionen folgende Abgeordnete benannt: 
Fraktion der CDU/CSU 
–  Prof. Dr. Patrick Sensburg (bis 9. April 2014) 
–  Roderich Kiesewetter (10. April 2014 bis 25. Februar 201576) 
–  Nina Warken (ab 26. Februar 2015) 

Fraktion der SPD 
wird 
–  Christian Flisek 
Fraktion DIE LINKE. 
durch 
–  Martina Renner 
Fraktion BÜNDNIS 90/DIE GRÜNEN 
–  Dr. Konstantin von Notz  
die 
4. 
Benannte Mitarbeiterinnen und Mitarbeiter der Fraktionen 
endgültige 
Als Mitarbeiterinnen und Mitarbeiter, denen Zutritt zum Ausschuss zu gewähren war, haben die Fraktionen die 
folgenden Personen benannt:  
Fraktion der CDU/CSU 
  Dr. Andreas Feser 
  Claudia von Cossel (bis 18. Dezember 2014) 
Fassung 
  Dan Kühnau (bis 28. Januar 2016) 
  Lippold Freiherr von Bredow (bis 14. September 2016) 
  Sebastian Daniel Fischer (seit 6. November 2014) 
  Anja Wodrich (bis 8. September 2016) 
ersetzt.
  Dr. Wolfgang Wehrl (seit 22. September 2016) 
  Birgit Otto 
  Dr. Joachim Riecker (seit 8. September 2016) 
                                                        
74)  
Protokoll-Nr. 32, S. 4. 
75)  
Protokoll-Nr. 32, S. 4. 
76)  
Protokoll-Nr. 36, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 51 – 
Drucksache 18/12850
  Dr. Vera Glas (seit 3. Februar 2016) 
  Fabian Haun 
  Conrad Clemens (bis 27. November 2014) 
Vorabfassung 
  Anna Jandrey (4. Dezember 2014 bis 26. Februar 2015) 
  Bastian Schneider (seit 5. November 2015) 
  Jacob Schrot (seit 8. September 2016) 
  Christoph von Ingelheim 
  David Kordon (seit 8. September 2016) 
  Livia Puglisi (seit 5. März 2015) 

  Niko Bosnjak 
wird 
  Fried-Heye Allers 
  Martin Lochner (bis 8. September 2016) 
durch 
  Dr. Christina Wendt (bis 8. September 2016) 
Fraktion der SPD 
die 
–  Christian Heyer 
–  Anne Hawxwell 
endgültige 
–  Dr. Harald Dähne 
–  Johannes von Ahlefeldt 
–  Alexander Leuxner (12. Januar bis 31. August 2015) 
–  Philipp Schulze 
–  Jana Issel 
Fassung 
–  Friedrich Wassermann (ab 1. November 2015) 
–  Irene Etzkorn 
–  Christin Olechnowicz (bis 14. Juni 2016) 
–  Benjamin Weiß (seit 14. Juni 2016) 
ersetzt.
Fraktion DIE LINKE. 
–  Anneke Halbroth 
–  Heike Kleffner (bis 2. Dezember 2015) 
–  Albrecht Maurer (31. März 2015) 
–  Stephan Martin 

Deutscher Bundestag – 18. Wahlperiode 
– 52 – 
Drucksache 18/12850
–  Katja Rom (seit 18. Mai 2015) 
–  André Nowak 
–  Dr. Jürgen Scheele 
Vorabfassung 
–  Monique von Cyrson (bis 15. April 2015) 
–  Dr. Jens Lehmann (bis 1. Dezember 2014) 
Fraktion BÜNDNIS 90/DIE GRÜNEN 
–  Martina Kant 
–  Nils Leopold 
–  Christian Busold 

–  Jörn Pohl (bis 17. Februar 2017) 
wird 
–  Ruth Weinzierl (bis 30. April 2016) 
–  Chris Piallat 
durch 
–  Johanna Hortolani (seit 26. September 2016) 
–  Marlene Grunert (14. Oktober 2015 bis 31. März 2016) 
–  Iris Keller (16. Februar bis 31. Dezember 2015) 
die 
–  Michael Schlikker (seit 6. Mai 2014) 
endgültige 
–  Johanna Mellentin (seit 25. Januar 2017) 
–  Sophie Baumann (25. Januar bis 31. Mai 2017) 
5. 
Beauftragte der Mitglieder der Bundesregierung und des Bundesrates 
Die Bundesregierung und der Bundesrat haben die nachfolgenden Beauftragten als Vertreter ihrer Behörden be-
nannt:  
Fassung 
a) 
Beauftragte der Mitglieder der Bundesregierung  
aa)  Bundesministerium des Innern 
–  Ministerialrat Torsten Akmann (20. März 2014 bis 15. Dezember 2016) 
ersetzt.
–  Regierungsrat Florian Hauer (20. März 2014 bis 31. August 2015) 
–  Regierungsrat Dr. Karsten Brandt (seit 1. September 2015) 
–  Regierungsinspektor Kai Bieker (seit 8. Dezember 2015) 
–  Regierungsdirektor Dr. Tobias Darge (seit 1. April 2014) 
–  Amtsrätin Sonja Gierth (1. April 2014 bis 6. Mai 2016) 

Deutscher Bundestag – 18. Wahlperiode 
– 53 – 
Drucksache 18/12850
–  Jürgen Blidschun (14. Mai 2014 bis 12. Mai 2017) 
–  Oberregierungsrat Dr. Martin Hecheltjen (seit 18. September 2015) 
–  Oberregierungsrat Fabian Hodouschek (1. April 2014 bis 23. Juni 2016) 
Vorabfassung 
–  Oberamtsrat Christian Hofmann (seit 4. Januar 2016) 
–  Oberregierungsrat Stephan Jacobi (1. April 2014 bis 8. Dezember 2015) 
–  Kriminaloberrat Tassilo Jurna 
(seit 1. August 2015) 
–  Regierungsrätin  Eva 
Kiehn (seit 1. April 2014) 
–  Oberamtsrätin Elisabeth Köning-Laforet (30. Juni 2014 bis 8. Dezember 2015) 
–  Thomas Matthes (1. April 2014 bis 3. März 2017) 

–  Oberamtsrätin Birgit Noll (1. April 2014 bis 8. Dezember 2015) 
wird 
–  Kriminaloberrat Dr. Armin Ramm (20. März 2014 bis 7. Oktober 2014) 
–  Polizeihauptkommissar David Ruhmer (seit 9. November 2015) 
durch 
–  Regierungsdirektor Patrick Schmidtke (10. April 2014 bis 31. Januar 2015) 
–  Polizeihauptkommissarin Nadine Schröter (1. April 2014 bis 9. November 2015) 
–  Kriminalkommissar Ivo Trautmann (seit 8. Oktober 2014) 
die 
–  Regierungsdirektor Wolf Walther (seit 1. Februar 2015) 
endgültige 
–  Regierungsrat Jochen Weiß (seit 1. April 2014) 
bb) Bundeskanzleramt 
–  Ministerialrat Philipp Wolff (seit 3. April 2014) 
–  Regierungsdirektor Dr. Phillip W. Brunst (seit 3. April 2014) 
–  Margit Lampe (seit 3. April 2014) 
Fassung 
–  Regierungsdirektor Jan Bernard (1. Juli 2014 bis 5. August 2015) 
–  Regierungsamtfrau Marie-Christin Kämmerer (seit 1. Juli 2014) 
–  Regierungsdirektor Dennis Neist (seit 5. August 2015) 
–  Regierungsdirektor Dr. Ulrich Pferr (3. April 2014 bis 14. Juli 2015) 
ersetzt.
–  Regierungsdirektorin Maria Pachabeyan (seit 12. Oktober 2015 

–  Oberregierungsrat Martin Heinemann (seit 11. Dezember 2014) 
–  Oberregierungsrat Daniel Pabst (seit 11. Dezember 2014) 
–  Regierungsdirektor Dr. Norman Cappel (1. Juli 2014 bis 4. Dezember 2015) 
–  Regierungsamtmann Andreas Metscher (seit 15. Juni 2015) 

Deutscher Bundestag – 18. Wahlperiode 
– 54 – 
Drucksache 18/12850
cc)  Bundesministerium der Justiz und für Verbraucherschutz 
–  Ministerialrat Dr. Christoph Henrichs (bis 22. Februar 2015) 
Vorabfassung 
–  Richter am Amtsgericht Christian Sangmeister (bis 11. Januar 2015) 
–  Staatsanwalt Dr. Tile Milke (5. November 2014 bis 26. Januar 2016) 
–  Regierungsdirektor Dr. Heino Kirchner (seit 12. Januar 2015) 
–  Regierungsdirektor Volker Kraft (seit 23. Februar 2015) 
–  Richterin am Landgericht Nina Sommer (seit 27. Januar 2016)  
–  Oberstaatsanwalt beim Bundesgerichtshof Dr. Ralf Riegel (seit 15. Oktober 2015) 
–  Ministerialdirigent Dr. Bernhard Böhm (am 12. November 2015) 
- wird 
–  Ministerialdirigent Dirk Mirow (seit 25. November 2015) 
–  Staatsanwältin Kristina Speicher (Ende 2015/Anfang 2016) 
–  Oberregierungsrätin Petra Bruske (seit September 2016) 
durch 
–  Richterin am Landgericht Christina Gräfin von Bothmer (am 9. Juni 2016) 
–  Regierungsdirektor Ulrich Staudigl (am 26. Januar 2017) 
die 
–  Bundesanwältin Dr. Heike Neuhaus (am 23. April 2015) 
–  Staatsanwältin Gabriele Grätsch (seit 19. Mai 2015) 
endgültige 
–  Erste Staatsanwältin Dr. Ulrike Unterlöhner (seit 20. August 2015)  
–  Oberstaatsanwalt beim Bundesgerichtshof Dr. Christoph Barthe (am 15. Oktober 2015) 
dd)  Bundesministerium der Verteidigung 
–  Regierungsdirektor Björn Theis 
Fassung 
–  Regierungsdirektor Björn Voigt 
–  Oberstleutnant Rüdiger Rauch (ab 26. Juni 2014) 
–  Oberstleutnant Elmar Henschen (26. Juni 2014 - 17. März 2016)  
–  Oberstleutnant Stefan Rahn (9. Sitzung 26. Juni 2014)  
ersetzt.
–  Hauptmann Ingo Meyer (9. Sitzung 26. Juni 2014)  
–  Oberstleutnant Hinnerk Buhr (10./11. Sitzung 3. Juli 2014)  
–  Hauptmann Daniel von Dielingen (10./11. Sitzung 3. Juli 2014)  
–  Oberregierungsrätin Martina Schmitz (86. Sitzung 18. Februar 2016) 

Deutscher Bundestag – 18. Wahlperiode 
– 55 – 
Drucksache 18/12850
ee) Bundesministerium 
für Wirtschaft und Energie 
–  Ministerialrätin Gisela Hohensee (bis 31. August 2015) 
Vorabfassung 
–  Ministerialrätin Dr. Kirsten Scholl (seit 1. September 2015) 
–  Oberregierungsrat Dr. Malte Rosenberg (bis 14. Dezember 2014) 
–  Oberregierungsrat Stephan Linden (15. Dezember 2014 bis 30. September 2015) 
–  Regierungsrat Philipp-Lennart Krüger (seit 1. Oktober 2015) 
ff) 
Auswärtiges Amt  
–  Dr. Michael Schäfer (4. April 2014 bis 30. September 2014) 

–  Dr. Dörte Dinger (August 2015 bis Februar 2017) 
wird 
–  Legationsrat Gunnar Berkemeier (4. April 2014 bis 11. Oktober 2016) 
–  Uta Lehmann (6. Mai 2014 bis 8. November 2016) 
durch 
–  Vortragender Legationsrat Christian Doktor (ab August 2015) 
–  Regierungsamtfrau Julia Blandina Schmitt (August 2015 bis Juli 2016) 
–  Legationsrat Kai Müller-Berner (ab 12. Oktober 2016) 
die 
–  Oberamtsrätin Stefanie Notz (ab 9. November 2016) 
endgültige 
b) 
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 
–  Ministerialrätin Gabriele Löwnau 
–  Regierungsdirektor Dr. Bernd Kremer 
c) 
Beauftragte der Mitglieder des Bundesrates 
Fassung 
Baden-Württemberg 
–  Sylvia Delmotte (seit 27. August 2014) 
–  Dr. Fahrner 
Bayern 
ersetzt.
–  Oberregierungsrat Florian Luderschmid 
Berlin 
–  Christoph Kalus 
Hessen 
–  Regierungsdirektor Arvid Steinbach 

Deutscher Bundestag – 18. Wahlperiode 
– 56 – 
Drucksache 18/12850
–  Ministerialrat Harald Schmidt 
–  Staatsanwalt Cai Rüffer (bis 1. September 2015) 
–  Regierungsdirektor René Brosius-Linke (2. Oktober 2014 bis 31. August 2015) 
Vorabfassung 
Niedersachsen 
–  Ministerialrat Dietmar Pietsch 
Nordrhein-Westfalen 
–  Regierungsdirektor Frank Matthias (bis 1. Januar 2015) 
–  Heinrich Rohlfing (seit 8. Januar 2015) 
Rheinland-Pfalz 

–  Regierungsrätin Juliane Nitzsche (bis 15. Januar 2015) 
wird 
–  Richterin Dr. Elisa Wolf (seit 8. Januar 2015) 
–  Oberregierungsrätin Jana Elena Rauth (seit 15. Januar 2015) 
durch 
Saarland 
–  Regierungsoberrätin Irina Stuhr 
Sachsen 
die 
–  Julia Isabella Lang (bis 19. Dezember 2014) 
endgültige 
Thüringen 
–  Regierungsdirektorin Christine Müllenbach (bis 8. Mai 2014) 
6. Ausschusssekretariat 
 
Dem Sekretariat haben angehört: 
Leitung: 
Fassung 
–  Ministerialrat Harald Georgii (bis 30. September 2016) 
–  Regierungsdirektorin Beate Hasselbach (seit 1. Oktober 2016) 
Stellvertretung: 
–  Oberregierungsrat Dr. David Aydintan (bis 15. September 2016) 
ersetzt.
–  Regierungsdirektor Lippold Freiherr von Bredow (seit 15. September 2016) 
Referentinnen und Referenten: 
–  Rechtsanwältin Dr. Dominique Schimmel (13. April 2015 bis 14. September 2016) 
–  Regierungsdirektor Dr. Jens Singer (29. August 2016 bis 12. Februar 2017) 
–  Regierungsrat Dr. Bernhard Kunkler (seit 1. September 2016) 

Deutscher Bundestag – 18. Wahlperiode 
– 57 – 
Drucksache 18/12850
–  Staatsanwalt Johannes Ploog (seit 15. September 2016) 
–  Regierungsdirektor Dr. Christian Schnellecke (30. Januar 2017 bis 28. April 2017) 
–  Regierungsdirektor Kai Lingen (8. Februar 2017 bis 28. April 2017) 
Vorabfassung 
Büroleitung: 
–  Monika Labrenz (bis 1. Februar 2016) 
–  Oberamtsrat Sebastian Schrader (seit 2. Mai 2016) 
Erstsekretärin und Vorzimmer: 
–  Jana Schumann (bis 4. Oktober 2015) 
–  Denise Kayser (seit 5. Oktober 2015) 

Zweitsekretärin: 
wird 
–  Kathrin Gliese (12. Mai 2014 bis 6. März 2016) 
–  Nadine Rusitschka (seit 7. März 2016) 
durch 
Geprüfte Rechtskandidatinnen: 
–  Marie Charlott Patricia Finkeldey (seit 25. Juni 2014) 
–  Melanie Hilse (2. Juli 2014 bis 31. Januar 2016) 
die 
–  Ann-Katrin Jeske (5. Januar bis 31. Dezember 2015) 
endgültige 
–  Laura Wittmann (seit 2. Januar 2017) 
Studierende: 
–  Philipp Ehestädt (22. April 2014 bis 13. März 2015) 
–  Christian Wack (2. Juni 2014 bis 30. September 2014) 
–  Friedrich Till Wassermann (1. Oktober 2014 bis 12. Oktober 2015) 
Fassung 
–  Leonard Alexander Schott Strömberg (8. Januar 2015 bis 13. Mai 2016) 
–  Michelle von Ruschinski (1. April 2015 bis 28. Februar 2017) 
–  Janine Heidmeyer (1. Juli 2015 bis 31. Januar 2016) 
–  Julian Haeberlin (seit 3. Februar 2016) 
ersetzt.
–  Peter-Manuel Muñoz Venegas (seit 1. April 2016) 
Das Land Berlin hat dem Ausschuss durch Abordnung von Staatsanwalt Johannes Ploog personelle Unterstützung 
geleistet. 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 58 – 
Drucksache 18/12850
 
VI. 
Erweiterung des Untersuchungsauftrages 
Im Verlauf der Beweisaufnahme haben sich Anhaltspunkte dafür ergeben, dass der BND in größerem Umfang 
Vorabfassung 
selbst Selektoren gesteuert hatte, die auf eine Aufklärung von Zielen mit EU- und NATO-Bezug gerichtet gewe-
sen seien und hiervon sowohl die BND-Spitze als auch das Kanzleramt seit Herbst 2013 informiert gewesen seien. 
Zudem habe es damals in diesem Zusammenhang eine Weisung gegeben. In der Folge ist im Ausschuss diskutiert 
worden, inwieweit die BND-eigene Erfassung dem Untersuchungsauftrag unterfällt, insbesondere vor dem Hin-
tergrund, dass von dem Vorgang um die BND-Selektoren der Präsident und sogar das Kanzleramt unterrichtet 
gewesen seien, von dem um die NSA-Selektoren angeblich jedoch nur die Unterabteilungsleiterebene im BND. 
Am 17. Februar 2016 haben die Abg. Martina Renner (DIE LINKE.), Dr. André Hahn (DIE LINKE.), Dr. Kon-
stantin von Notz  (BÜNDNIS 90/DIE GRÜNEN),  Hans-Christian Ströbele  (BÜNDNIS 90/DIE GRÜNEN), 

Dr. Sahra Wagenknecht (DIE LINKE.), Dr. Dietmar Bartsch (DIE LINKE.), Katrin Göring-Eckardt (BÜND-
wird 
NIS 90/DIE GRÜNEN), Dr. Anton Hofreiter (BÜNDNIS 90/DIE GRÜNEN) und weitere Abgeordnete der Frak-
tionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN mit Antrag auf Drucksache 18/7565 eine Er-
durch 
weiterung des bestehenden Untersuchungsauftrages (Hauptantrag), hilfsweise die Einsetzung eines weiteren Un-
tersuchungsausschusses (Hilfsantrag) beantragt. 
Der Hauptantrag lautete wie folgt: 
die 
„Abschnitt 1 zum Hauptantrag:  
Der Bundestag wolle beschließen: 
endgültige 
Der am 20. März 2014 vom Deutschen Bundestag beschlossene Untersuchungsauftrag des 
1. Untersuchungsausschusses (Bundestagsdrucksache 18/843) wird wie folgt ergänzt:  
Nach Abschnitt B.I werden die folgenden Nummern Ia., Ib., Ic. und Id. eingefügt:  
Ia. in welchem Umfang und in welcher Weise der Bundesnachrichtendienst bei der Tele-
Fassung 
kommunikationsüberwachung Suchbegriffe, Selektoren und Telekommunikationsmerk-
male bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages gesteuert hat und 
hierbei Rechtsvorschriften verletzt oder deutsche Interessen gefährdet oder beeinträchtigt 
hat und welche Stellen des Bundes zu welchem Zeitpunkt hiervon Kenntnis hatten. Insbe-
sondere,  
ersetzt.
1. welche BND-eigenen Selektoren und Telekommunikationsmerkmale und solche von ei-
nem Nachrichtendienst der ‚5-Eyes‘-Staaten vom Bundesnachrichtendienst im Untersu-
chungszeitraum bei der Erfassung und Verarbeitung von Telekommunikationsverkehren 
verwendet und welche an wen und wofür übermittelt wurden. Welche eingesetzten Selek-
toren und Telekommunikationsmerkmale richteten sich gegen deutsche und europäische 
Bürgerinnen und Bürger, europäische Regierungen, deutsche oder europäische Behörden, 
Institutionen und Firmen oder solche aus EU-, EFTA- oder NATO-Staaten, gegen inter- 

Deutscher Bundestag – 18. Wahlperiode 
– 59 – 
Drucksache 18/12850
oder supranationale Einrichtungen oder gegen Nichtregierungsorganisationen? Wie und 
durch wen wurden die mit diesen Selektoren und Telekommunikationsmerkmalen erlang-
ten Daten verarbeitet und an wen übermittelt oder weitergeleitet? Welche Stellen des Bun-
des hatten zu welchem Zeitpunkt Kenntnis darüber, dass derartige Selektoren eingesetzt 
Vorabfassung 
wurden und welche Konsequenzen zogen sie daraus;  
2. woher die Selektoren bzw. Telekommunikationsmerkmale stammten, wer hat sie gene-
riert, wer hat über die Steuerung entschieden und sie gebilligt, wer hat kontrolliert, ob die 
Selektoren mit deutschen, europa- und völkerrechtlichen Normen einschließlich den Vor-
gaben des Bundeskanzleramtes, dem Auftragsprofil der Bundesregierung sowie – ggf. wel-
chen – untergesetzlichen Vorschriften und Weisungen im Einklang stehen;  
3. in welchen Datenbanken die Selektoren und Telekommunikationsmerkmale bzw. die 

Daten, aus denen die Selektoren und Telekommunikationsmerkmale gewonnen werden, im 
wird 
Untersuchungszeitraum gespeichert wurden. Wie wurden Suchbegriffe, Selektoren und Te-
lekommunikationsmerkmale für G 10- Maßnahmen von solchen für Nicht-G 10-Maßnah-
men unterschieden und getrennt? Wie wurden Suchbegriffe, Selektoren und Telekommu-
durch 
nikationsmerkmale von ausländischen Nachrichtendiensten von jenen des Bundesnachrich-
tendienstes unterschieden und wie geschah dies jeweils bei der Erfassung? Wie wurden die 
damit erzielten ‚Treffer‘ getrennt;  
die 
4. wann und aus welchem Anlass die BND-eigenen Suchbegriffe, Selektoren und Tele-
kommunikationsmerkmale und solche, von einem Nachrichtendienst der sog. ‚Five Eyes‘ 
endgültige 
- Staaten dem BND übermittelten, seit Juni 2013 überprüft wurden. Wer hat die jeweiligen 
Prüfungen veranlasst? Wer war daran beteiligt? Welche Kriterien wurden dabei angelegt? 
Welche Konsequenzen wurden von wem zu welchem Zeitpunkt und in welcher Weise aus 
dem Auffinden von Suchbegriffen, Selektoren und Telekommunikationsmerkmalen, die 
sich gegen deutsche und europäische Bürgerinnen und Bürger, europäische Regierungen, 
deutsche oder europäische Behörden, Institutionen und Firmen oder solche aus EU-, 
EFTA- oder NATO-Staaten, gegen inter- oder supranationale Einrichtungen oder gegen 
Fassung 
Nichtregierungsorganisationen richteten, gezogen;  
Ib. ob, in welchem Umfang und in welcher Weise der Bundesnachrichtendienst sogenannte 
Routineverkehre in Deutschland bis zum Zeitpunkt der Erweiterung des Untersuchungs-
auftrages erfasst, verarbeitet oder ausgleitet hat, welche Informationen er daraus gewonnen 
und wohin übermittelt hat und ob dies in der jeweiligen Art und Weise zulässig war. Ins-
ersetzt.
besondere,  
1. inwiefern und in welchem Umfang vom Bundesnachrichtendienst im Rahmen von Tele-
kommunikationserfassungsmaßnahmen mittels G 10-Anordnungen außer in der Operation 
EIKONAL Daten ausgeleitet bzw. erfasst wurden, die nicht von einer G 10-Anordnung 
abgedeckt waren (sogenannte Routineverkehre);  

Deutscher Bundestag – 18. Wahlperiode 
– 60 – 
Drucksache 18/12850
2. inwiefern und in welchem Umfang vom Bundesnachrichtendienst in Deutschland auch 
durch im Inland befindliche Erfassungsgeräte (bspw. Kabel- und Satellitenerfassungen) 
ohne G 10-Anordnungen sogenannte Routineverkehre neben den Operationen GLO und 
EIKONAL erfasst wurden;  
Vorabfassung 
3. inwiefern und in welchem Umfang aus den vorgenannten Erfassungen Daten (Rohdaten, 
Rohnachrichten, Metadaten, finished SIGINT) an einen Nachrichtendienst eines Staates 
der sogenannten ‚Five Eyes‘ ausgeleitet, übermittelt oder in Datenbanken oder Datenver-
bünde, auf die Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ Zugriff hatten 
oder erhalten sollten, eingestellt wurden oder inwiefern dies geplant war;  
4. ob und inwiefern die vorgenannten Maßnahmen und das Vorgehen von Stellen des Bun-
des nach wessen Auffassung und auf Grundlage welches Kenntnisstandes als mit deut-

schen, europa- und völkerrechtlichen Normen einschließlich den Vorgaben des Bundes-
wird 
kanzleramtes, dem Auftragsprofil der Bundesregierung sowie untergesetzlichen Vorschrif-
ten und Weisungen im Einklang stehend beurteilt wurden;  
durch 
Ic. ob, in welchem Umfang und in welcher Weise der Bundesnachrichtendienst Teil des 
‚global reach‘-Ansatzes der National Security Agency (NSA) für die weltweite Überwa-
chung der Kommunikation durch arbeitsteilige Erfassung von Telekommunikationsverkeh-
ren bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages war bzw. ist und ob 
die 
dies in der jeweiligen Art und Weise zulässig war bzw. ist. Insbesondere  
1. in welcher Weise und in welchem Umfang der Bundesnachrichtendienst Nachrichten-
endgültige 
diensten der Staaten der sogenannten ‚Five Eyes‘ dafür Daten zugeliefert oder solche Dien-
ste beim Zugriff auf Kommunikationsleitungen/-knoten, -satelliten, Richtfunkstrecken 
oder andere Vorrichtungen für elektronische Kommunikation unterstützt oder Zugriffe 
hierauf ermöglicht hat. Inwiefern fanden Unterstützung und Ermöglichung von Zugriff, der 
Zugriff selbst oder die Erfassung ggf. auch mit oder durch staatliche oder private Dritte 
jenseits von Nachrichtendiensten der Staaten der sogenannten ‚Five Eyes‘ statt? In welcher 
Fassung 
Weise unterstützten Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ den Bun-
desnachrichtendienst bei derlei Erfassung oder in welcher Weise war dies geplant? Inwie-
fern war oder ist der Bundesnachrichtendienst involviert in das sogenannte RAMPART-A-
Programm der National Security Agency;  
2. inwiefern und in welchem Umfang der Bundesnachrichtendienst Daten (Rohdaten, Roh-
ersetzt.
nachrichten, Inhaltsdaten, Metadaten, Telekommunikationsmerkmale) aus seinen Erfas-
sungen mittels Abgriff im Ausland oder mittels Erfassungen von Dritten bzw. durch Dritte 
an Nachrichtendienste der Staaten der sogenannten ‚Five Eyes‘ geliefert bzw. zur Verfü-
gung gestellt oder in Datenbanken oder Datenverbünde eingestellt hat, auf die Nachrich-
tendienste der Staaten der sogenannten ‚Five Eyes‘ Zugriff hatten oder erhalten sollten oder 
inwiefern dies geplant war;  

Deutscher Bundestag – 18. Wahlperiode 
– 61 – 
Drucksache 18/12850
3. inwiefern – anstelle der beendeten Operation EIKONAL – eine anderweitige Erfassung 
von Telekommunikationsverkehren bzw. -daten erwogen wurde und welche Planungen da-
für ggf. durchgeführt wurden. Inwiefern wurde ein solcher Abgriff letztlich realisiert, und 
haben die National Security Agency oder welche anderen Nachrichtendienste der Staaten 
Vorabfassung 
der sogenannten ‚Five Eyes‘ daraus in irgendeiner Weise Daten erhalten oder Zugriff auf 
solche bekommen? Über welche Stellen des Bundesnachrichtendienstes oder andere Stel-
len des Bundes fanden derartige Übermittlungen statt;  
Id. wer in der Bundesregierung nebst nachgeordneten Behörden je wann von den unter Ia. 
bis Ic. genannten durchgeführten oder erwogenen Maßnahmen Kenntnis erlangte oder hätte 
erlangen müssen und wie die Bundesregierung Öffentlichkeit, Parlament und Aufsichts-
stellen darüber informierte, insbesondere,  

1. ob die seitens der Bundesregierung der Öffentlichkeit mitgeteilten Informationen zu den 
wird 
vorgenannten Fragen zutreffend waren; 
2. ob die von der Bundesregierung gegenüber Abgeordneten des Bundestages oder seiner 
durch 
parlamentarischen Gremien mitgeteilten Informationen zu den vorgenannten Fragen zu-
treffend und umfassend waren;  
3. wann und wie die Bundesregierung alle bestehenden gesetzlichen Informationspflichten 
die 
gegenüber dem Parlamentarischen Kontrollgremium, der G 10- Kommission sowie der 
Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erfüllt hat. Geschah 
dies umfassend, zutreffend und sind diesen Kontrollinstitutionen relevante Informationen 
endgültige 
vorenthalten worden?“77 
Zur Begründung haben die Antragsteller ausgeführt: Ausgangspunkt des ursprünglichen Untersuchungsauftrages 
seien die Enthüllungen von Edward J. Snowden und die Berichte über das Abhören des Mobiltelefons der Bun-
deskanzlerin. Nach dem bisherigen Untersuchungsauftrag solle daher auch die Ausspähung durch Dienste der 
Five Eyes-Staaten zu Lasten von EU- und NATO-Staaten, deren Bevölkerung und der dort ansässigen Unterneh-
Fassung 
men aufgeklärt werden. Ebenso sei vom Untersuchungsauftrag umfasst, aufzuklären, welche Kenntnis von oder 
gar Beteiligung an diesen Praktiken seitens bundesdeutscher Stellen vorhanden war. Im Zuge der Beweisauf-
nahme durch den Ausschuss sei bekannt geworden, dass der BND unzulässige Selektoren und Telekommunika-
tionsmerkmale für die Erfassung verwendet habe, die ihm von der NSA übergeben worden seien. Die Bundesre-
gierung habe verlautbart, dass sie von dieser Praxis keine Kenntnis gehabt habe. Tatsächlich sei durch Zeugen-
vernehmung und spätere Medienveröffentlichungen bekannt geworden, dass der Bundesnachrichtendienst selbst 
ersetzt.
unzulässig unter anderem EU- und NATO-Staaten, deren Bevölkerung oder dort ansässige Unternehmen ausge-
späht habe, was der Bundesregierung bekannt gewesen sei. Weiterhin sei in der bisherigen Beweisaufnahme be-
kannt geworden, dass der Bundesnachrichtendienst bei seiner Telekommunikationsüberwachung G 10-Anord-
nungen oder Verträge mit Telekommunikationsunternehmen genutzt habe, um an sogenannte Routineverkehre – 
also Telekommunikation, die nach Ansicht des Bundesnachrichtendienstes nicht von Art. 10 Grundgesetz (GG) 
                                                        
77)  
BT-Drs. 18/7565. 

Deutscher Bundestag – 18. Wahlperiode 
– 62 – 
Drucksache 18/12850
geschützt sei – zu gelangen. Außerdem habe sich in der Beweisaufnahme gezeigt, dass die Zusammenarbeit des 
Bundesnachrichtendienstes mit Diensten der Five Eyes-Staaten bei der weltweiten Telekommunikationsüberwa-
chung umfangreicher war, als dies bei der Einsetzung des 1. Untersuchungsausschusses bekannt gewesen sei. 
Am 25. Februar 2016 ist der Antrag zur Beratung an den Ausschuss für Wahlprüfung, Immunität und Geschäfts-
Vorabfassung 
ordnung (1. Ausschuss) überwiesen worden.78 Dieser hat ihn in vier seiner Sitzungen beraten. Gegenstand der 
Beratungen ist in erster Linie die Frage nach den verfassungsrechtlichen Grenzen des Untersuchungsrechts des 
Deutschen Bundestages gewesen.79 Mit Beschlussempfehlung und Bericht vom 2. Juni 2016 hat sich der Aus-
schuss für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) mit den Stimmen der Fraktionen DIE 
LINKE. und BÜNDNIS 90/DIE GRÜNEN bei Stimmenthaltung der Fraktionen der CDU/CSU und SPD dafür 
ausgesprochen, den Antrag auf Bundestagsdrucksache 18/7565 mit folgender Maßgabe anzunehmen:80  
„Der am 20. März 2014 vom Deutschen Bundestag beschlossene Untersuchungsauftrag des 
1. Untersuchungsausschusses (Bundestagsdrucksache 18/843) wird wie folgt ergänzt:  
- wird 
Nach Abschnitt B.I. wird folgende Ziffer Ia. eingefügt:  
‚Ia. in welchem Umfang und in welcher Weise der Bundesnachrichtendienst bei der Tele-
durch 
kommunikationsüberwachung mit Ausnahme der Überwachung von in den Regelungsbe-
reich des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – G 10 
– fallenden Telekommunikationsverkehren eingesetzte eigene Suchbegriffe, Selektoren 
und Telekommunikationsmerkmale (im Folgenden: Suchbegriffe) aufgrund der Überprü-
die 
fungen seit Juni 2013 (vgl. Beweisbeschluss BND-44 des 1. Untersuchungsausschusses der 
18. Wahlperiode) bis 31. Oktober 2015 – einschließlich aller in die Überprüfung durch das 
endgültige 
Parlamentarische Kontrollgremium (Pressestatement vom 16. Dezember 2015 und diesbe-
zügliche Berichte) einbezogenen Sachverhalte, Informationen und Dokumente, ausschließ-
lich aber des unzulässigen Zugriffs auf laufende Vorgänge – aus der Erfassung genommen 
hat, aus welchen Gründen dies geschah und ob dies ausreichend war, sowie ob und gege-
benenfalls wann das aufsichtführende Bundeskanzleramt und die an der Nachrichtendienst-
lichen Lage im Bundeskanzleramt teilnehmenden Behörden von den genannten Überprü-
Fassung 
fungen im BND Kenntnis hatten. Dazu soll der Ausschuss klären:  
1. welche der genannten Suchbegriffe von einem Nachrichtendienst der ‚5-Eyes‘- Staaten 
stammten und gegebenenfalls von welchem; ob und gegebenenfalls welche der genannten 
Suchbegriffe von einer anderen deutschen Behörde stammten und gegebenenfalls von wel-
cher; ob und gegebenenfalls welche der genannten Suchbegriffe vom BND an einen Nach-
ersetzt.
richtendienst der ‚5-Eyes‘-Staaten übermittelt wurden und gegebenenfalls an welchen und 
wofür; gegen wen sich die Steuerung der genannten Suchbegriffe richtete und aus welchen 
Gründen; ob und gegebenenfalls wie und durch wen die mit den genannten Suchbegriffen 
erlangten Daten unbearbeitet an Nachrichtendienste der ‚5-Eyes‘-Staaten weitergeleitet 
                                                        
78)  
Plenarprotokoll 18/158, S. 15518 (D) f. 
79)  
BT-Drs. 18/8683, S. 6 f. 
80)  
BT-Drs. 18/8683, S. 3 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 63 – 
Drucksache 18/12850
wurden und gegebenenfalls an welche; wie und durch wen die mit den genannten Suchbe-
griffen erlangten Daten verarbeitet sowie ob und gegebenenfalls wie dabei gewonnene Er-
gebnisse an Nachrichtendienste der ‚5-Eyes‘-Staaten weitergeleitet wurden und gegebe-
nenfalls an welche;  
Vorabfassung 
2. wie und durch wen die genannten Suchbegriffe im BND zuvor als relevant für eine 
Steuerung identifiziert wurden; wer über die Steuerung der genannten Suchbegriffe ent-
schieden und ihre Steuerung aus welchen Gründen gebilligt hat; wer kontrolliert hat, ob 
die genannten Suchbegriffe mit deutschen, europa- und völkerrechtlichen Normen ein-
schließlich den Vorgaben des Bundeskanzleramtes, dem Auftragsprofil der Bundesregie-
rung sowie – ggf. welchen – untergesetzlichen Vorschriften und Weisungen im Einklang 
standen;  

3. welche Vorgaben (Richtlinien, Weisungen etc.) allgemein im BND für die Einstellung 
wird 
oder Deaktivierung eigener Suchbegriffe, Selektoren und Telekommunikationsmerkmale 
in die BND-eigene strategische Fernmeldeaufklärung außerhalb des Regelungsbereichs des 
Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – G 10 – galten;  
durch 
4. in welchen Dateien oder Datenbanken die genannten Suchbegriffe gespeichert waren; 
ob und gegebenenfalls wie die genannten Suchbegriffe von Suchbegriffen, Selektoren und 
Telekommunikationsmerkmalen für G 10-Maßnahmen unterschieden und getrennt wur-
die 
den; ob und gegebenenfalls wie die genannten Suchbegriffe von Suchbegriffen, Selektoren 
und Telekommunikationsmerkmalen, die von einem der Nachrichtendienste der ‚5-Eyes‘-
endgültige 
Staaten stammten, unterschieden und getrennt wurden; ob und gegebenenfalls wie mit den 
genannten Suchbegriffen erlangte Daten von solchen mit Suchbegriffen, Selektoren und 
Telekommunikationsmerkmalen von einem der Nachrichtendienste der ‚5-Eyes‘-Staaten 
erlangten Daten unterschieden und getrennt wurden;  
5. wann genau und aus welchem Anlass ab Juni 2013 in dem in Ziffer Ia. genannten Zeit-
raum die genannten Überprüfungen der BND-eigenen Suchbegriffe sowie der von einem 
Fassung 
Nachrichtendienst der ‚5-Eyes‘-Staaten dem BND zur Erfassung übermittelten Suchbe-
griffe eingeleitet wurden; wer diese Überprüfungen jeweils veranlasst hat; wer daran be-
teiligt war; welche Kriterien dabei angelegt wurden; wer von den Überprüfungen und deren 
Ergebnissen Kenntnis hatte; welche Konsequenzen in dem in Ziffer Ia. genannten Zeitraum 
von wem und zu welchem Zeitpunkt und in welcher Weise aus den Überprüfungen und 
deren Ergebnissen gezogen wurden oder hätten gezogen werden müssen;  
ersetzt.
6. ob die seitens der Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum der Öf-
fentlichkeit mitgeteilten Informationen zu den vorgenannten Fragen zutreffend waren;  
7. ob die von der Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum gegenüber 
Abgeordneten des Bundestages oder seinen parlamentarischen Gremien mitgeteilten Infor-
mationen zu den vorgenannten Fragen zutreffend und umfassend waren;  

Deutscher Bundestag – 18. Wahlperiode 
– 64 – 
Drucksache 18/12850
8. wann und wie die Bundesregierung in dem in Ziffer Ia. beschriebenen Zeitraum alle 
bestehenden gesetzlichen Informationspflichten gegenüber dem Parlamentarischen Kon-
trollgremium, der G 10-Kommission sowie der Bundesbeauftragten für den Datenschutz 
und die Informationsfreiheit erfüllt hat; ob dies umfassend, und zutreffend geschah oder ob 
Vorabfassung 
diesen Kontrollinstitutionen relevante Informationen vorenthalten wurden.‘  
Nach Ziffer B.III.9 wird folgende Ziffer 10 eingefügt:  
‚10. Hat die Beweisaufnahme Anhaltspunkte dafür ergeben, dass die NSA entweder ein in 
den Snowden-Dokumenten genanntes ‚special access‘-Programm tatsächlich verfolgt hat 
und der Bundesnachrichtendienst darin involviert war oder einem ‚global reach‘-Ansatz 
folgend arbeitsteilig eine weltweite Überwachung der Kommunikation durchführt und in 
die der Bundesnachrichtendienst eingebunden war, ist ebenfalls zu untersuchen, welche 

rechtlichen, technischen und politischen Schlussfolgerungen daraus gegebenenfalls zu zie-
wird 
hen wären.‘ “ 
Zur Begründung hat der Ausschuss für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) Folgendes 
durch 
ausgeführt:81  
„Der Deutsche Bundestag darf einen Untersuchungsausschuss nur im Rahmen des verfas-
sungsrechtlich Zulässigen einsetzen oder seinen Auftrag erweitern. Dem Plenum des Deut-
die 
schen Bundestages steht ein formelles wie materielles Prüfungsrecht im Hinblick auf den 
Antrag zu (vgl. Waldhoff, in: Waldhoff/Gärditz [Hrsg.], PUAG, 2015, § 1 Rn. 56). Der 
Deutsche Bundestag ist nicht nur nicht verpflichtet, einen verfassungswidrigen Untersu-
endgültige 
chungsauftrag auf Antrag einer Minderheit zu beschließen, sondern es ist ihm verfassungs-
rechtlich sogar verboten (Gärditz, in: Waldhoff/Gärditz, § 2 Rn. 8). Seitens der Koalitions-
fraktionen bestanden Bedenken gegen die Zulässigkeit des Antrags auf Drucksache 
18/7565 im Hinblick auf das Verbot vorweggenommener Wertungen, das Bestimmtheits-
gebot, das Vorliegen eines hinreichenden öffentlichen Interesses, den Grundsatz der Ge-
waltenteilung sowie das Staatswohl. Die Oppositionsfraktionen haben in den Beratungen 
Fassung 
stets ihr Interesse deutlich gemacht, verfassungsrechtliche Bedenken gegen eine Erweite-
rung des Auftrags des 1. Untersuchungsausschusses auszuräumen.  
Die Koalitionsfraktionen haben in den Beratungen angesichts der weiten Formulierungen 
sowohl des Haupt- als auch des Hilfsantrags auf Drucksache 18/7565 Bedenken hinsicht-
lich einer erheblichen Staatswohlgefährdung im Falle der angestrebten Erweiterung des 
ersetzt.
Untersuchungsauftrages bzw. der Neueinsetzung eines weiteren Untersuchungsausschus-
ses in dem beantragten Umfang geltend gemacht. Der Aspekt der Staatswohlgefährdung 
stellt eine systematisch eigenständige Schranke des parlamentarischen Kontrollrechts dar  
(BVerfGE 124, 78  [124 f.];  Brocker,  in:  Morlok/Schliesky/Wiefelspütz [Hrsg.], Parla-
                                                        
81)  
BT-Drs. 18/8683, S. 6 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 65 – 
Drucksache 18/12850
mentsrecht, 2016, § 31 Rn. 26 m. w. N.). Die Reichweite des parlamentarischen Informa-
tionsanspruchs kann zulässigerweise unter einen Staatswohlvorbehalt gestellt werden, 
wenn durch die Weitergabe der Informationen Beeinträchtigungen wesentlicher staatlicher 
Interessen von einigem Gewicht mit hinreichender Gewissheit zu erwarten sind (vgl. 
Vorabfassung 
BVerfGE 67, 100  [134 ff.];  124, 78  [123 ff.]; näher Warg, NVwZ 2014, 1263  [1266 f.]; 
Brocker, in: Morlok/Schliesky/Wiefelspütz, § 31 Rn. 26; jeweils m. w. N.).  
Zu den öffentlichen Interessen, die das parlamentarische Informationsrecht als Teil des 
Staatswohls einschränken können, gehören u. a. Beeinträchtigungen oder Gefährdungen 
der inneren oder äußeren Sicherheit einschließlich einer Gefahrenlage für Leib, Leben oder 
Freiheit von Personen, die Aufgabenerfüllung bzw. Funktionsfähigkeit der Sicherheitsbe-
hörden einschließlich deren Zusammenarbeit mit anderen in- und ausländischen Behörden, 
die Wehr- und Bündnisfähigkeit sowie die Beziehungen zu anderen Staaten und internatio-

nalen Organisationen (dazu näher Warg, NVwZ 2014, 1263 [1266 f.]; Brocker, in: Mor-
wird 
lok/Schliesky/Wiefelspütz, § 31 Rn. 26; jeweils m. w. N.). Da das Staatswohl nicht allein 
der Bundesregierung, sondern vielmehr dieser und dem Bundestag gemeinsam anvertraut 
durch 
ist (BVerfGE 124, 78 ff. Rn. 130 – juris; Warg, NVwZ 2014, 1263 [1268 f.]), waren der-
artige Belange bereits im jetzigen Verfahrensstadium zu berücksichtigen. 
Die Fraktionen haben sich vor diesem Hintergrund in einem Berichterstattergespräch am 
12. April 2016 einvernehmlich verständigt, zu diesen Aspekten den für die Dienstaufsicht 
die 
über den Bundesnachrichtendienst im Bundeskanzleramt leitend Verantwortlichen im Ge-
schäftsordnungsausschuss Gelegenheit zur Stellungnahme zu geben, da das Bundeskanz-
endgültige 
leramt als für die Dienstaufsicht über den Bundesnachrichtendienst zuständige oberste 
Bundesbehörde zu den mit dem gestellten Antrag auf Drucksache 18/7565 aufgeworfenen 
tatsächlichen Fragen über exklusive Informationen verfügt, die der Bundestag für die zu 
treffende Entscheidung zwingend benötigt. Der Geschäftsordnungsausschuss hat im Ein-
vernehmen aller Fraktionen hierbei keinen Zweifel gelassen, dass Bewertungen nicht Ge-
genstand dieser Stellungnahme sein können und allein der Deutsche Bundestag berechtigt 
Fassung 
und verpflichtet ist, die verfassungsrechtliche Zulässigkeit eines gestellten Antrags auf Ein-
setzung eines Untersuchungsausschusses oder auf Erweiterung des Auftrags eines Unter-
suchungsausschusses zu bewerten.  
Die vorgetragenen tatsächlichen Feststellungen zu Staatswohlbelangen wurden in den Be-
richterstattergesprächen und in den Beratungen im Geschäftsordnungsausschuss berück-
ersetzt.
sichtigt. Im Ergebnis der Beratungen des 1. Ausschusses sind die aus der Beschlussemp-
fehlung ersichtlichen Änderungen des Antrags auf Drucksache 18/7565 erforderlich. Durch 
diese Änderungen werden die gegen den ursprünglichen Antrag auf Drucksache 18/7565 
bestehenden verfassungsrechtlichen Bedenken ausgeräumt.“ 
In seiner 176. Sitzung am 9. Juni 2016 hat der Deutsche Bundestag die Beschlussempfehlung des Ausschusses 
für Wahlprüfung, Immunität und Geschäftsordnung (1. Ausschuss) auf Drucksache 18/8683 mit den Stimmen der 

Deutscher Bundestag – 18. Wahlperiode 
– 66 – 
Drucksache 18/12850
Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN bei Stimmenthaltung der Fraktionen der CDU/CSU 
und der SPD angenommen.82 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
82)  
Plenarprotokoll 18/176, S. 17353 (A). 

Deutscher Bundestag – 18. Wahlperiode 
– 67 – 
Drucksache 18/12850
 
B. 
Verlauf des Untersuchungsverfahrens 
Vorabfassung 
I. Beschlüsse 
zum 
Verfahren 
Am 3. und 10. April 2014 hat der Ausschuss die folgenden elf Beschlüsse zum Verfahren gefasst:83 
„Beschluss 1  
zum Verfahren 
Zutritt von Fraktionsmitarbeiterinnen  
und –mitarbeitern  
(zu § 12 Abs. 2 Untersuchungsausschussgesetz) 
- wird 
Von den Fraktionen benannte Mitarbeiterinnen und Mitarbeiter haben Zutritt zu allen Sit-
zungen des Ausschusses, jedoch zu den VS-VERTRAULICH oder höher eingestuften Sit-
zungen nur, soweit sie die persönlichen Voraussetzungen erfüllen.“ 
durch 
„Beschluss 2  
zum Verfahren 
die 
Protokollierung der Ausschusssitzungen  
(zu § 11 Untersuchungsausschussgesetz) 
endgültige 
Die Protokollierung der Sitzungen des Untersuchungsausschusses gemäß § 11 Untersu-
chungsausschussgesetz wird wie folgt durchgeführt:  
1. Alle Sitzungen, die der Beweiserhebung oder sonstiger Informationsbeschaffung des 
Ausschusses dienen, sind stenographisch aufzunehmen. Die vorläufigen Protokolle der 
Ausschusssitzungen sind grundsätzlich zwei Tage vor der nächsten Ausschusssitzung fer-
Fassung 
tigzustellen und entsprechend dem Beschluss Nr. 3 zu verteilen.  
2. Ergebnisse und wesentliche Argumente aller Beratungssitzungen werden in einem durch 
das Sekretariat vor der nächsten Beratungssitzung zu fertigenden Kurzprotokoll festgehal-
ten. Das Protokoll gilt als genehmigt, wenn Einwände in der nächsten Sitzung nicht erho-
ben werden. In diesem Fall entscheidet der Ausschuss.  
ersetzt.
3. Auf Antrag von mindestens einem Viertel seiner Mitglieder lässt der Ausschuss von 
einer Beratungssitzung ein stenographisches Protokoll fertigen – gegebenenfalls in der 
Form einer Abschrift der gemäß der Geschäftsordnung des Deutschen Bundestages gefer-
tigten Bandaufnahme.“  
                                                        
83)  
Protokoll-Nr. 1, S. 5 und Protokoll-Nr. 2, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 68 – 
Drucksache 18/12850
„Beschluss 3  
zum Verfahren 
Behandlung der Ausschussprotokolle 
Vorabfassung 
I. Protokolle nichtöffentlicher Sitzungen  
1. Die Protokolle der nichtöffentlichen beziehungsweise Beratungssitzungen erhalten die 
ordentlichen Mitglieder des Untersuchungsausschusses, ihre Stellvertreterinnen und Stell-
vertreter, die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen sowie die Beauf-
tragten der Bundesregierung und des Bundesrates. Die Übermittlung erfolgt elektronisch 
und als Ausdruck, wobei die Fraktionen für alle von ihnen benannten Mitarbeiterinnen und 
Mitarbeiter nur je einen Ausdruck erhalten.  

2. Dritte haben grundsätzlich kein Recht auf Einsichtnahme in Protokolle nichtöffentlicher 
wird 
Sitzungen und folglich auch nicht darauf, dass ihnen Kopien solcher Protokolle überlassen 
werden. Eine Ausnahme besteht nur gegenüber Behörden, wenn der Untersuchungsaus-
durch 
schuss entschieden hat, Amtshilfe zu leisten. 
II. Protokolle öffentlicher Sitzungen  
1. Mit Protokollen öffentlicher Sitzungen beziehungsweise von Sitzungen zur Beweisauf-
die 
nahme wird ebenso wie unter Abschnitt I. beschrieben verfahren.  
2. Einem Dritten kann Einsicht in die Protokolle öffentlicher Sitzungen gewährt werden, 
endgültige 
wenn er ein ‚berechtigtes Interesse nachweist‘ (Abschnitt II der Richtlinien für die Behand-
lung der Ausschussprotokolle gemäß § 73 Abs. 3 GO-BT in der gültigen Fassung). Das 
Vorliegen des berechtigten Interesses prüft der Vorsitzende. Die Entscheidung über die 
Gewährung von Einsicht trifft der Ausschuss.  
3. Den Zeugen ist zur Prüfung der Richtigkeit der Protokollierung das Protokoll über ihre 
Vernehmung zuzustellen (§ 26 Abs. 1 Untersuchungsausschussgesetz). 
Fassung 
III. Protokolle VS-VERTRAULICH oder höher eingestufter Sitzungen  
1. Der Zugang zu Protokollen von VS-Vertraulich oder höher eingestuften Sitzungen ist 
für den unter Nummer I.1 genannten Personenkreis nach den Regeln über die Behandlung 
von VS-Dokumenten möglich.  
ersetzt.
2. Ist das Protokoll über die Aussage einer Zeugin oder eines Zeugen VS-VERTRAULICH 
oder höher eingestuft, so ist ihr beziehungsweise ihm Gelegenheit zu geben, dies in der 
Geheimschutzstelle des Deutschen Bundestages einzusehen. Eine Kopie erhält sie bezie-
hungsweise er nicht.“ 
„Beschluss 4  

Deutscher Bundestag – 18. Wahlperiode 
– 69 – 
Drucksache 18/12850
zum Verfahren 
Verteilung von Ausschussdrucksachen,  
Beweisbeschlüssen und Ausschussmaterialien 
Vorabfassung 
I. Die Ausschussmaterialien werden wie folgt bezeichnet:  
1. MAT A sind Antworten auf Beschlüsse zur Beweiserhebung. Deren Bezeichnung soll 
die Art des Beweismittels und bei Akten und Daten die herausgebende Stelle deutlich ma-
chen.  
2. MAT B sind Beweismaterialien, die nicht aufgrund eines Beweisbeschlusses, sondern 
aufgrund freiwilliger Zusendung eingehen. Deren Bezeichnung soll die herausgebende 
Stelle deutlich machen.  
- wird 
3. MAT C sind Materialien, die einen Bezug zum Untersuchungsauftrag haben, aber nicht 
direkt die zu untersuchenden Vorgänge dokumentieren. Unterlagen sind als MAT C zu 
berücksichtigen, wenn dies eine Fraktion im Ausschuss verlangt.  
durch 
II. Eine Verteilung von Ausschussdrucksachen, Beweisbeschlüssen und Ausschuss-
materialien erfolgt an:  
1. ordentliche und stellvertretende Mitglieder,  
die 
4. Benannte Mitarbeiter/-innen der Fraktionen,  
endgültige 
5. Beauftragte der Bundesregierung und des Bundesrates.  
III. Verteilung in elektronischer Form  
Ausschussdrucksachen, Beweisbeschlüsse und Ausschussmaterialien, die nicht VS-VER-
TRAULICH oder höher eingestuft sind, werden vom Sekretariat in elektronischer Form 
zur Verfügung gestellt. Der in Ziffer II genannte Personenkreis wird vom Sekretariat in 
Fassung 
elektronischer Form von jeder neu verfügbaren Unterlage in Kenntnis gesetzt. Soweit Un-
terlagen dem Ausschuss nicht in elektronischer Form zur Verfügung gestellt werden, be-
sorgt das Sekretariat die Ablichtung.  
IV. Verteilung in gedruckter Form  
ersetzt.
1. Ausschussdrucksachen, Beweisbeschlüsse, die Anschreiben der übergebenden Stellen 
zu Ausschussmaterialien und Ausschussmaterialien mit einem Umfang bis 100 Seiten sind 
an den in Ziffer II. genannten Personenkreis zu verteilen.  
2. Ausschussdrucksachen und Ausschussmaterialien mit einem Umfang von 101 bis 1 000 
Seiten werden in je zwei Exemplaren an alle Fraktionen verteilt.  

Deutscher Bundestag – 18. Wahlperiode 
– 70 – 
Drucksache 18/12850
3. Ausschussdrucksachen und Ausschussmaterialien mit einem Umfang ab 1 001 Seiten 
werden in je einem Exemplar an alle Fraktionen verteilt.“  
„Beschluss 5  
Vorabfassung 
zum Verfahren 
Verteilung von Verschlusssachen 
(zu § 16 Abs. 1 Untersuchungsausschussgesetz) 
I. Grundsatz der Verteilung von zugeleiteten Verschlusssachen  
Von den für den Ausschuss in der Geheimschutzstelle des Deutschen Bundestages einge-
henden VS-VERTRAULICH, GEHEIM oder entsprechend eingestuften Beweismateria-
lien sind Ausfertigungen herzustellen und zwar für  
- wird 
1. die Fraktionen im Ausschuss je zwei (ab einem Umfang von 1 001 Seiten eines),  
2. Sekretariat und Vorsitzenden zwei (ab einem Umfang von 1 001 Seiten eines).  
durch 
Mitgliedern der Fraktionen sowie den von den Fraktionen benannten Mitarbeiterinnen und 
Mitarbeitern und Mitarbeiterinnen und Mitarbeitern des Sekretariats, die zum Umgang mit 
Verschlusssachen ermächtigt und zur Geheimhaltung förmlich verpflichtet sind, werden 
die 
auf Wunsch die jeweiligen Exemplare ausgehändigt.  
Der Geheimschutzbeauftragte des Deutschen Bundestages wird aufgefordert, den Mitglie-
endgültige 
dern des Ausschusses und benannten Mitarbeiterinnen und Mitarbeitern der Fraktionen in 
Räumen, die von diesen bestimmt werden, Verwahrgelasse zur Aufbewahrung der Ausfer-
tigung zur Verfügung zu stellen und unverzüglich die gegebenenfalls weiteren notwendi-
gen technischen Sicherungsmaßnahmen zu treffen. 
II. Verteilung der vom Ausschuss eingestuften Verschlusssachen  
Fassung 
Für die vom Ausschuss selbst VS-VERTRAULICH, VERTRAULICH gem. § 2a GSO-BT, 
GEHEIM oder GEHEIM gem. § 2a GSO-BT eingestuften Unterlagen und Protokolle gilt 
Ziffer I. entsprechend. 
III. Keine Verteilung von höher als ‚GEHEIM‘ eingestuften Unterlagen  
STRENG GEHEIM oder entsprechend eingestufte Unterlagen stehen in der Geheimschutz-
ersetzt.
stelle des Deutschen Bundestages zur Einsichtnahme zur Verfügung.  
IV. Verteilung von ‚VS-Nur für den Dienstgebrauch‘ eingestuften Unterlagen  
VS-NfD eingestufte Unterlagen werden verteilt und behandelt gemäß Beschluss 4 zum 
Verfahren in Verbindung mit der Geheimschutzordnung des Deutschen Bundestages.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 71 – 
Drucksache 18/12850
„Beschluss 6  
zum Verfahren 
Verpflichtung zur Geheimhaltung 
Vorabfassung 
1. Die Mitglieder des Ausschusses sind aufgrund des Untersuchungsausschussgesetzes, der 
Geheimschutzordnung des Deutschen Bundestages, ggf. ergänzt um Beschlüsse des Aus-
schusses in Verbindung mit § 353b Abs. 2 Nr. 1 StGB zur Geheimhaltung derjenigen Tat-
sachen und Einschätzungen verpflichtet, die ihnen durch Übermittlung der von amtlichen 
Stellen als VS-VERTRAULICH beziehungsweise VERTRAULICH und höher eingestuf-
ten Unterlagen bekannt werden. Der Ausschuss wird mit Blick auf die Einstufung von 
übermittelten Unterlagen auf die Beachtung der Entscheidung des Bundesverfassungsge-
richts vom 17. Juni 2009 (BVerfG, 2 BvE 2 3/07) dringen.  
- wird 
2. Diese Geheimhaltungsverpflichtung erstreckt sich auch auf solche Tatsachen und Ein-
schätzungen, die aufgrund von Unterlagen bekannt werden, deren VS-Einstufung bezie-
hungsweise Behandlung als VS-VERTRAULICH oder höher sowie als VERTRAULICH 
durch 
oder höher durch den Untersuchungsausschuss selbst veranlasst oder durch den Vorsitzen-
den unter Berücksichtigung der Entscheidung des Bundesverfassungsgerichts vom 17. Juli 
1984 (BVerfGE 67, S. 100 ff.) zur Wahrung des Grundrechtsschutzes (Betriebs- und Ge-
schäftsgeheimnisse, Steuergeheimnisse und informationelles Selbstbestimmungsrecht) 
die 
vorgenommen wird.  
endgültige 
3. Die Geheimhaltungsverpflichtung entfällt, wenn und soweit die aktenführende Stelle 
beziehungsweise der Untersuchungsausschuss die Einstufung als VS-VERTRAULICH 
und höher beziehungsweise die Behandlung als VERTRAULICH und höher aufheben.  
4. Im Übrigen gilt die Geheimschutzordnung des Deutschen Bundestages.  
5. Anträge, deren Inhalt geheimhaltungsbedürftig ist, sollen in der Geheimschutzstelle des 
Deutschen Bundestages hinterlegt werden. Über die Hinterlegung soll der Antragsteller das 
Fassung 
Ausschusssekretariat unterrichten.“ 
„Beschluss 7 
zum Verfahren 
Behandlung von Beweisanträgen 
ersetzt.
Zur ordnungsgemäßen Vorbereitung der Beratungssitzungen werden Beweisanträge nur 
dann in einer Beratungssitzung behandelt, wenn sie schriftlich bis zum Freitag der Vorwo-
che, 10.00 Uhr, im Sekretariat des Ausschusses eingegangen sind. Von dieser Frist kann 
einvernehmlich abgewichen werden.“  
„Beschluss 8 

Deutscher Bundestag – 18. Wahlperiode 
– 72 – 
Drucksache 18/12850
zum Verfahren 
Verzicht auf Verlesung von Schriftstücken  
(zu § 31 Untersuchungsausschussgesetz) 
Vorabfassung 
Gemäß § 31 Abs. 2 Untersuchungsausschussgesetz wird auf die Verlesung von Protokollen 
und Schriftstücken verzichtet, soweit diese vom Ausschusssekretariat allen Mitgliedern des 
Untersuchungsausschusses zugänglich gemacht worden sind.“  
„Beschluss 9 
zum Verfahren 
Behandlung von Beweismitteln, die im Original  
nicht in deutscher Sprache formuliert sind 
- wird 
I. Sächliche Beweismittel  
1. Sächliche Beweismittel, die dem Ausschuss nicht in deutscher Sprache übergeben wer-
durch 
den, werden vom Sprachendienst des Deutschen Bundestages unverzüglich ins Deutsche 
übersetzt, soweit mindestens eine Fraktion im Ausschuss dies verlangt. 
2. Die Übersetzung erhält eine dem Original zuordenbare MAT-Bezeichnung und wird ent-
die 
sprechend dem Verfahrensbeschluss zur Beweismittelverteilung an die Mitglieder verteilt.  
3. Einwände gegen die Korrektheit der Übersetzung müssen innerhalb von zwei Wochen 
endgültige 
nach Verteilung erhoben sein. Diese werden zur Stellungnahme an den Sprachendienst 
überwiesen. Im Übrigen entscheidet der Ausschuss.  
II. Zeugen- und Sachverständigenvernehmungen  
1. Machen Zeugen oder Sachverständige vor dem Ausschuss ihre Angaben nicht in deut-
scher Sprache, so werden deren Aussagen sowie die Fragen der Ausschussmitglieder wäh-
Fassung 
rend der Sitzung für alle Anwesenden simultan übersetzt.  
2. Das Protokoll der Sitzung wird sowohl in der vom Zeugen beziehungsweise Sachver-
ständigen verwendeten Sprache als auch in der Fassung der Simultanübersetzung nieder-
gelegt.  
ersetzt.
3. Beide Fassungen werden dem Sprachendienst des Deutschen Bundestages zur Prüfung 
übergeben. Die Überprüfung erfolgt innerhalb von einer Woche. Anschließend werden dem 
Zeugen bzw. dem Sachverständigen beide Fassungen zur Prüfung übersandt.  
4. Im Übrigen erfolgt die Verteilung wie die der deutschsprachigen Protokolle.  
5. Wegen der Übersetzung können Einwände gegen das Protokoll auch von Mitgliedern 
des Ausschusses erhoben werden. Diese müssen zwei Wochen nach der Verteilung des 

Deutscher Bundestag – 18. Wahlperiode 
– 73 – 
Drucksache 18/12850
Protokolls im Ausschuss erhoben sein. Sie werden zur Stellungnahme an den Sprachen-
dienst überwiesen. Im Übrigen entscheidet der Ausschuss.“ 
„Beschluss 10 
Vorabfassung 
Zum Verfahren 
Fragerecht bei der Beweiserhebung 
Das Fragerecht bei der Vernehmung von Zeugen und Sachverständigen nach § 24 Abs. 5 
und § 28 Abs. 1 Untersuchungsausschussgesetz wird auf der Grundlage der Geschäftsord-
nung des Deutschen Bundestages und der parlamentarischen Praxis bei Aussprachen im 
Plenum wie folgt gestaltet:  
1. Zu Beginn stellt zunächst der Vorsitzende, nachdem der Zeugin beziehungsweise dem 

Zeugen Gelegenheit zur Stellungnahme gegeben wurde, weitere Fragen zur Aufklärung 
wird 
und Vervollständigung der Aussage sowie zur Erforschung des Grundes, auf dem das Wis-
sen der Zeugin beziehungsweise des Zeugen beruht.  
durch 
2. Auf die Befragung durch den Vorsitzenden folgen Befragungsrunden der Fraktionen. 
Für die Bemessung des Zeitanteils der Fraktion innerhalb der Befragungsrunden wird die 
Verteilung der Redezeiten im Plenum entsprechend angewendet.  
die 
- In der ersten Befragungsrunde beginnt die Fraktion DIE LINKE., wenn der Vorsitzende 
von seinem Recht zur Befragung des Zeugen in der Sache Gebrauch gemacht hat. Darauf 
endgültige 
folgen die Fraktionen der SPD, von BÜNDNIS 90/DIE GRÜNEN und der CDU/CSU. In 
der zweiten und allen weiteren Befragungsrunden beginnt wieder die Fraktion DIE 
LINKE., dann folgen die Fraktionen der CDU/CSU, von BÜNDNIS 90/DIE GRÜNEN und 
der SPD.  
- Hat der Vorsitzende die Zeugin beziehungsweise den Zeugen nicht zur Sache befragt, 
beginnt in allen Befragungsrunden die Fraktion der CDU/CSU, danach folgen die Fraktio-
Fassung 
nen DIE LINKE., der SPD und von BÜNDNIS 90/DIE GRÜNEN.  
Stellt der Vorsitzende im Verlauf der Befragungsrunden nochmals Fragen zur Sache, wer-
den Frage und Antwort auf die Befragungszeit seiner Fraktion angerechnet.  
3. Zwischenfragen können vom Vorsitzenden zugelassen werden, wenn das Ausschussmit-
glied zustimmt, das gerade die Befragung durchführt.  
ersetzt.
4. Bei Sachverständigenanhörungen und informatorischen Anhörungen wird entsprechend 
den vorstehenden Regelungen verfahren.“ 
„Beschluss 11 
zum Verfahren 

Deutscher Bundestag – 18. Wahlperiode 
– 74 – 
Drucksache 18/12850
Mitteilung aus nichtöffentlichen Sitzungen  
(zu § 12 Abs. 3 Untersuchungsausschussgesetz) 
Die Vorsitzende wird gemäß § 12 Abs. 3 PUAG dazu ermächtigt, die Öffentlichkeit über 
Vorabfassung 
die in nichtöffentlicher Beratungssitzung erfassten Beschlüsse und Terminierungen des 
Ausschusses zu informieren.  
Hiervon unberührt bleibt das Recht der übrigen Ausschussmitglieder, ihre Position hierzu 
öffentlich zu äußern.“ 
In Berücksichtigung der Geimschutzbelange und ihres Schutzes in der Praxis des Untersuchungsverfahrens hat 
der Ausschuss weitere Verfahrensbeschlüsse gefasst. So hat der Ausschuss am 3. April 2014 beschlossen:84 
„a) In GEHEIM und STRENG GEHEIM eingestuften Sitzungen werden Mobiltelefone 

eingesammelt. Das Sekretariat wird geeignete Aufbewahrungsmöglichkeiten vorsehen. 
wird 
Auf Anregung des Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) nimmt 
das Sekretariat Wünsche nach Verwahrgelassen entgegen.  
durch 
b) In solchen Sitzungen anzufertigende handschriftliche Notizen sind in registrierten 
Blanko-Verschlusssachen niederzuschreiben. Diese sind wie andere Verschlusssachen zu 
behandeln, d. h. wenn ein Tresor vorhanden ist, kann das eingestufte Notizbuch ins Büro 
mitgenommen werden.  
die 
c) Für die Obleute und die beiden Vorsitzenden sowie für den Ausschusssekretär sollen 
endgültige 
Krypto-Mobiltelefone beschafft werden.“ 
Am 27. November 2014 hat der Ausschuss beschlossen:85 
Abweichend von Beschluss 5 Absatz I. zum Verfahren können VS-VERTRAULICH 
oder GEHEIM eingestufte Protokolle des Ausschusses auch den Beauftragten von Mitglie-
dern der Bundesregierung über die Geheimregistratur der jeweiligen Bundesministerien 
zugeleitet werden.“ 
Fassung 
Eine weitere Ergänzung zu den Verfahrensbeschlüssen wurde im Zuge eines von der Opposition angestrengten 
Organstreitverfahrens zur Frage der Herausgabe der sogenannten NSA-Selektorenlisten an den Ausschuss [siehe 
dazu B.VII.2.a)] erforderlich. Am 2. Juli 2015 hat der Ausschuss beschlossen86: 
„I. 
ersetzt.
Der 1. Untersuchungsausschuss hält es für eine zügige Klärung der zu Beweisbeschluss 
BND-26 aufgeworfenen Rechtsfragen für wünschenswert und unabweisbar erforderlich im 
                                                        
84  
Protokoll-Nr. 1, S. 6. 
85)  
Protokoll-Nr. 23, S. 5. 
86)  
Protokoll-Nr. 57c, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 75 – 
Drucksache 18/12850
Sinne von § 11 Abs. 1 Satz 2 GSO-BT, dass Verfahrensbevollmächtigte von Ausschuss-
mitgliedern oder des Ausschusses die für die Verfahrensbegleitung er-forderlichen, als 
Verschlusssachen eingestuften Akten in ihren eigenen Diensträumen einsehen können.  
Vorabfassung 
II. 
(1) Ergänzend zu Beschluss 5 zum Verfahren des 1. Untersuchungsausschusses wird die 
Geheimschutzstelle des Deutschen Bundestages beauftragt, von den in dem Schreiben der 
Abg. Martina Renner und Dr. Konstantin von Notz vom 1. Juli 2015 an das Bundeskanz-
leramt und das BMI aufgeführten Verschlusssachen eine weitere Ausfertigung zu erstellen 
und diese deren Prozessbevollmächtigten vorbehaltlich der Genehmigung des Präsidenten 
des Deutschen Bundestages mitzugeben (§ 11 GSO-BT) oder an dessen Kanzlei in Kiel 
gemäß § 10 Abs. 2 GSO-BT zu versenden.  

(2) Der Vorsitzende wird ermächtigt, über weitere entsprechende Beauftragungen nach 
wird 
Abs. 1 bis zur nächsten Beratungssitzung am 10. September 2015 eine Entscheidung im 
Umlaufverfahren nach § 72 GO-BT herbeizuführen.“ 
durch 
Hinsichtlich der Befragung einiger Sachverständiger87 und der Vernehmung einiger Zeugen88 hat sich der Aus-
schuss im Sinne einer konzentrierten und zügigen Beweisaufnahme darauf verständigt, abweichend vom Be-
schluss Nr. 10 zum Verfahren vorzugehen.  
die 
 
 
endgültige 
Fassung 
ersetzt.
                                                        
87)  
So hat sich der Ausschuss am 5. Juni 2014 zunächst darauf geeinigt, dass der Vorsitzende die Sachverständigenanhörung leitend begleite 
und im Einzelfall sachgerechte Entscheidungen über die zeitliche Beschränkung der Befragungsrechte treffe (Protokoll-Nr. 6, S. 6 f.). Am 
8. September 2016 hat sich der Ausschuss dann darauf geeinigt, die Befragung der Sachverständigen in zeitlicher Hinsicht nicht mehr an 
der Stärke der Fraktionen auszurichten. Vielmehr sollten die Fraktionen fortan berechtigt sein, in der Reihenfolge der Wortmeldungen 
jeweils zwei Fragen an die Sachverständigen zu richten bis der gesamte Fragebedarf gedeckt sei (Protokoll-Nr. 107, S. 7). 
88)  
So hat sich der Ausschuss am 20. Oktober 2016 darauf geeinigt, die Befragung der ersten an diesem Tag anstehenden Zeugin aus Effizi-
enzgründen innerhalb von drei Stunden durchzuführen, wobei der Ausschussvorsitzende ausnahmsweise auf sein Befragungsrecht zu 
Beginn der Vernehmung verzichtet hat (Protokoll-Nr. 113, S. 7). 

Deutscher Bundestag – 18. Wahlperiode 
– 76 – 
Drucksache 18/12850
 
II. 
Vorbereitung der Beweiserhebung 
Vorabfassung 
1. Sitzungstage 
Für die Durchführung der Beweisaufnahme hat der 1. Untersuchungsausschuss die Donnerstage in den Plenarsit-
zungswochen als Sitzungstage bestimmt. Der Präsident des Deutschen Bundestages hat dem Ausschuss gemäß 
§ 60 Abs. 3 GO-BT für diese Tage eine Dauergenehmigung erteilt.89 Daneben hat der Ausschuss mit Genehmi-
gung des Präsidenten sieben Sondersitzungen zur Beweisaufnahme an anderen Wochentagen durchgeführt: 
Sitzung Tag  Datum 
Uhrzeit 
48 
Mittwoch 
20. Mai 2015 
16:00 Uhr 
53 
Freitag 
12. Juni 2015 
9:00 Uhr 

60 
Freitag 
11. September 2015 
9:00 Uhr 
wird 
65 
Freitag 
2. Oktober 2015 
9:00 Uhr 
70 
Freitag 
6. November 2015 
9:00 Uhr 
74 
Mittwoch 
25. November 2015 
11:30 Uhr 
durch 
130 
Montag 
13. Februar 2017 
11:30 Uhr 
 
2. Sitzungssäle 
die 
Der Ausschuss hat den Europasaal im Paul-Löbe-Haus zum regulären Sitzungssaal und einen anderen Sitzungs-
saal im Paul-Löbe-Haus zum Sitzungssaal für die Behandlung von Verschlusssachen der Stufen GEHEIM und 
endgültige 
höher bestimmt.90 
3. Obleutebesprechungen 
Zur Koordinierung und Strukturierung der Arbeit des Untersuchungsausschusses und zur Vorbereitung wichtiger, 
den Untersuchungsausschuss betreffender Entscheidungen sind regelmäßige sowie – bei entsprechendem Bedarf 
– spontane Obleutebesprechungen unter der Leitung des Ausschussvorsitzenden bzw. der stellvertretenden Aus-
Fassung 
schussvorsitzenden durchgeführt worden. 
4. Beratungssitzungen 
Der Ausschuss hat regelmäßig Beratungssitzungen durchgeführt, in denen der Fortgang des Verfahrens beraten 
und die hierfür erforderlichen Beschlüsse gefasst worden sind.  
ersetzt.
Die Protokolle der Beratungssitzungen hat der Ausschuss in der Regel mit dem Vermerk „Nur zur dienstlichen 
Verwendung“ versehen. In Einzelfällen sind Beratungsprotokolle aus Geheimschutzgründen gemäß § 15 Abs. 1 
                                                        
89)  
Protokoll-Nr. 3, S. 11. 
90)  
Protokolle Nr. 1 S. 5 und Nr. 2 S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 77 – 
Drucksache 18/12850
PUAG i. V. m. der Geheimschutzordnung des Deutschen Bundestages (GSO-BT) als Verschlusssache eingestuft 
worden.91 
 
 
Vorabfassung 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
91  
So z. B. die Beratung über Ziffer 2 zu Tagesordnungspunkt 3 in der 15. Ausschusssitzung vom 9. Oktober 2014, Protokoll-Nr. 15, S. 6 
(Tgb.-Nr.  45/14 - GEHEIM) oder die Beratung zu Tagesordnungspunkt 1 in der 46. Ausschusssitzung vom 7. Mai 2015, Protokoll-Nr. 46, 
S. 4 (Tgb.-Nr. 185/15 – GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 78 – 
Drucksache 18/12850
 
III. 
Beweiserhebung durch Beiziehung sächlicher Beweismittel 
Vorabfassung 
1. 
Herkunft und Art der Beweismittel 
Der Ausschuss hat sächliche Beweismittel aus unterschiedlichen Quellen beigezogen: 
Gemäß § 18 Abs. 1 PUAG sind die Bundesregierung, die Behörden des Bundes sowie die bundesunmittelbaren 
Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts vorbehaltlich verfassungsrechtlicher Grenzen 
auf Ersuchen verpflichtet, dem Untersuchungsausschuss sächliche Beweismittel, insbesondere die Akten, die den 
Untersuchungsgegenstand betreffen, vorzulegen.  
In Ausübung dieser Befugnis hat der Ausschuss etliche der genannten Stellen ersucht, ihm sächliche Beweismittel 
vorzulegen. Solche Ersuchen sind gerichtet worden an das Bundeskanzleramt, das Auswärtige Amt, das Bundes-

ministerium des Inneren, das Bundesministerium der Justiz und für Verbraucherschutz, das Bundesministerium 
wird 
für Verteidigung, das Bundesministerium für Wirtschaft und Energie, das Presse- und Informationsamt der Bun-
desregierung, das Bundesamt für Migration und Flüchtlinge, die Bundesbeauftragte für den Datenschutz und die 
durch 
Informationsfreiheit, das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, den Bundesnachrichten-
dienst, den Militärischen Abschirmdienst, die Bundesnetzagentur, die deutschen Auslandsvertretungen in den 
Staaten der sogenannten Five Eyes, die Bundespolizei, das Bundesamt für Sicherheit in der Informationstechnik 
und den Generalbundesanwalt beim Bundesgerichtshof. 
die 
Die Ersuchen haben sich zumeist auf „Akten, Dokumente, in Dateien oder auf andere Weise gespeicherte Daten 
und sonstige sächliche Beweismittel“ bezogen, teilweise aber auch auf „rechtliche Grundlagen, insbesondere Re-
endgültige 
gierungsabkommen oder sonstige Vereinbarungen“92, „untergesetzliche Vorschriften“93, „Abkommen (Memo-
randum of Agreement)“94, „erstellte Dokumentationen und Informationen“95, „Organigramme, Organisations-
pläne, Aktenpläne, Dateiverzeichnisse, Leitungsvorlagen und Sprechzettel“96 etc.  
Gemäß Art. 44 Abs. 3 des Grundgesetzes (GG) i. V. m. § 18 Abs. 4 S. 1 PUAG sind Gerichte und Verwaltungs-
behörden zur Rechts- und Amtshilfe, insbesondere zur Vorlage sächlicher Beweismittel, verpflichtet. So hat der 
Ausschuss das Verwaltungsgericht Köln um Rechtshilfe durch Übermittlung „der gerichtlichen Prozessakten in 
Fassung 
dem Verfahren Faisal bin Ali Jaber, Ahmed Saeed [Abdallah] bin Ali Jaber und Khaled Mohmed Naser bin Ali 
Jaber gegen die Bundesrepublik Deutschland – Aktenzeichen: 3 K 5625/14“ ersucht.97 Ferner hat der Ausschuss 
die Bundesregierung ersucht, „im Wege der Amtshilfe […] dem Ausschuss die Antwort des Justizministers der 
USA auf die Fragen der Bundesregierung beziehungsweise des Bundesjustizministeriums zu den Strafvorwürfen 
gegen Edward J. Snowden mitzuteilen, die gegebenenfalls im Weg eines Auslieferungsverfahrens von den USA 
ersetzt.
geltend gemacht werden könnten“.98  
                                                        
92)  
So z. B. der am 26. Juni 2014 gefasste Beweisbeschluss (Protokoll-Nr. 8, S. 6). 
93). 
So z. B. der Beweisbeschluss BAMF-3. 
94)  
So z. B. der Beweisbeschluss BK-4. 
95)  
So z. B. der am 8. September 2016 gefasste Beweisbeschluss (Protokoll-Nr. 107, S. 8). 
96)  
So z. B. der Beweisvorbereitungsbeschluss GBA-2 und die Beweisbeschlüsse GBA-1, GBA-3 bis GBA-9. 
97)  
So der auf A-Drs. 387 beantragte Beweisbeschluss NW-2 (Protokoll-Nr. 56, S. 9). 
98)  
A-Drs. 248; Protokoll-Nr. 19, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 79 – 
Drucksache 18/12850
Gemäß § 29 Abs. 1 S. 1 PUAG ist jeder, der einen Gegenstand, der als Beweismittel für die Untersuchung von 
Bedeutung sein kann, in seinem Gewahrsam hat, verpflichtet, ihn auf Verlangen des Untersuchungsausschusses 
vorzulegen und auszuliefern. Auf dieser Grundlage hat der Ausschuss Edward J. Snowden ersucht, „Akten, Do-
kumente, in Dateien oder auf andere Weise gespeicherte Daten und sonstige sächliche Beweismittel, die den Un-
Vorabfassung 
tersuchungsauftrag betreffen und die sich in seinem Besitz befinden, in geeigneter Form dem Untersuchungsaus-
schuss zugänglich zu machen“.99 Der diesbezügliche Beweisbeschluss enthält den Zusatz: „Gleiches gilt für Be-
weismittel, die sich nicht mehr unmittelbar in seinem Besitz befinden, deren Herausgabe durch Dritte an den 
1. Untersuchungsausschuss jedoch eventuell durch ihn veranlasst werden kann.“ Edward J. Snowden ist diesem 
Ersuchen nicht nachgekommen.  
Die Oppositionsfraktionen hatten diesen Beweisantrag kritisiert. Der Abg. Hans-Christian Ströbele (BÜNDNIS 
90/DIE GRÜNEN) hat in der Beratungssitzung vom 8. Mai 2014 zu bedenken gegeben, dass für den rein theore-
tischen Fall, dass Edward J. Snowden sagen würde, er könne Einfluss darauf nehmen, welche Dokumente vorge-

legt würden, es für seine gegenwärtige Situation im russischen Asyl problematisch sein könnte; außerdem würde 
wird 
dies Russland signalisieren, dass er Dokumente liefern könnte. Weder er selbst [der Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN)] noch der Ausschuss könnten dies verantworten. Edward J. Snowden habe öf-
fentlich gesagt, dass er keine Dokumente mehr habe, dass er auf keine Herausgabe von Dokumenten Einfluss 
durch 
habe, und dass dies die Linie gewesen sei, die er seit seinem Aufenthalt in Hong Kong eingehalten habe, und er 
deshalb auch in Russland keinerlei Dokumente zur Verfügung stellen könne. Die Koalitionsfraktionen sollten 
daher den Antrag gar nicht stellen.100 Der Abg. Christian Fliesek (SPD) hat hierauf erwidert, dass er die geäußer-
die 
ten Bedenken sehr ernst nehme. Bei dem Beweisantrag handele es sich jedoch um ein Ersuchen, eine Bitte, bei 
der Edward J. Snowden selbst abwägen könne, ob er ihr entspreche und wenn Ja, in welchem Umfang. Für Edward 
J. Snowden sei der Antrag mit keinerlei Konsequenzen verbunden, die er nicht selbst bestimmen könne. Er appe-
endgültige 
liere dafür, diesen Antrag zu beschließen, damit der Ausschuss alle Möglichkeiten, die grundsätzlich gegeben 
seien, um an die Unterlagen zu kommen, nutze. Dem Ausschuss solle, wenn er eine Bilanz seiner Arbeit ziehe, 
nicht der Vorwurf gemacht werden können, er habe dies nicht probiert.101  
Des Weiteren hat der Ausschuss von einem deutschen Telekommunikationsdienstleister die Herausgabe des zwi-
schen diesem und dem BND geschlossenen „Geschäftsbesorgungsvertrages Transit vom 1.3.2004 sowie sämtli-
cher Akten, Dokumente, in Dateien oder auf andere Weise gespeicherter Daten und sonstiger sächlicher Beweis-
Fassung 
mittel, die unter dem Geschäftszeichen zu diesem Vertrag abgelegt sind,“ verlangt.102 Dem ist das genannte deut-
sche Telekommunikationsdienstleistungsunternehmen nachgekommen.103  
Außerdem hat der Ausschuss Auszüge aus dem Terminkalender des früheren Chefs des Bundeskanzleramtes, 
Ronald Pofalla, bei diesem direkt nach § 29 Abs. 1 S. 1 PUAG beigezogen,104 nachdem ein an das Bundeskanz-
leramt gerichteter Beweisbeschluss dahingehend beantwortet worden war, dass der genannte Terminkalender im 
ersetzt.
Kanzleramt nicht vorliege.105  
                                                        
99)  
Beweisbeschluss D-1. 
100)  
Ströbele, Protokoll-Nr. 3 (Wortprotokoll), S. 25. 
101)  
Fliesek, Protokoll-Nr. 3 (Wortprotokoll), S. 26. 
102)  
Beweisbeschluss D-2. 
103)  
Vgl. Übersendungsschreiben vom 18. November 2014 zu MAT A D-2 (Tgb.-Nr. 62/14 – GEHEIM). 
104)  
Beweisbeschluss BK-47. 
105)  
Übersendungsschreiben des Bundeskanzleramts vom 15. November 2016, MAT A BK-41 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 80 – 
Drucksache 18/12850
Schließlich hat der Ausschuss das Ausschusssekretariat damit beauftragt, bestimmte öffentlich zugängliche Do-
kumente bzw. Dateien zu beschaffen. Auf diesem Weg sind unter anderem beigezogen worden: Veröffentlichun-
gen im Zusammenhang mit den Snowden-Enthüllungen,106 Teile der von WikiLeaks veröffentlichten Snowden-
Dokumente,107 einem Buch von Glenn Greenwald als elektronische Anlagen beigefügte Snowden-Dokumente,108 
Vorabfassung 
öffentliche Äußerungen Edward J. Snowdens109 sowie Interviews mit ihm,110 Dokumente zu einem Rechtsstreit 
des Unternehmens Yahoo in Bezug auf das Programm PRISM,111 Dokumente aus Gerichtsverfahren der Bürger-
rechtsorganisationen Privacy International112 und Liberty113 vor dem britischen Investigatory Powers Tribunal, 
Berichte des US-amerikanischen Privacy and Civil Liberties Oversight Board,114 des britischen Intelligence and 
Security Committee of Parliament115 und des Ausschusses für Recht und Menschenrechte der Parlamentarischen 
Versammlung des Europarates116 und Passagen eines Interviews mit Michael V. Hayden117.  
Sämtliche Beweisbeschlüsse finden sich im „Verzeichnis der Beweisbeschlüsse und der aufgrund dieser vorge-
legten Beweismaterialien“ [siehe Sechster Teil C]. 
- wird 
2. 
Vorlagen sächlicher Beweismittel „ohne Anerkennung einer Rechtspflicht“ 
In mehreren Fällen hat die Bundesregierung die Vorlage sächlicher Beweismittel mit dem Hinweis verbunden, 
durch 
dies erfolge ohne Anerkennung einer Rechtspflicht.118  
So hat das Bundesministerium der Verteidigung (BMVg) regelmäßig erklärt, seine Vorlagen erfolgten ohne An-
erkennung einer Rechtspflicht. Zur Begründung hat es angeführt, sein Geschäftsbereich unterfalle aus verfas-
sungsrechtlichen Gründen, nämlich im Hinblick auf die Sonderregelung in Art. 45a Abs. 3 des Grundgesetzes 
die 
(GG), nicht dem Untersuchungsrecht des 1. Untersuchungsausschusses der 18. Wahlperiode.119 Unabhängig da-
von bestehe keine Vorlagepflicht, soweit einzelne Informationen in den vorgelegten Materialien nicht untersu-
endgültige 
chungsgegenständlich seien.120  
In etlichen Einzelfällen haben auch andere Stellen des Bundes eine Vorlagepflicht in Abrede gestellt: 
                                                        
106)  
MAT A Sek-1, Sek-4, Sek-8, Sek-11, Sek-13, Sek-14, Sek-15, Sek-18, Sek-19, Sek-21, Sek-22, Sek-24. 
107)  
MAT A Sek-6. 
Fassung 
108)  
MAT A Sek-3. 
109)  
MAT A Sek-2, Sek-5, Sek-7. 
110)  
MAT A Sek-12. 
111)  
MAT A Sek-9. 
112)  
MAT A Sek-10. 
113)  
MAT A Sek-17. 
114)  
MAT A Sek-16. 
115)  
MAT A Sek-20. 
116)  
MAT A Sek-5b. 
117)  
MAT A Sek-23. 
118)  
So z. B. Übersendungsschreiben des BK vom 7. April 2016 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BK-26/2 (Tgb.-Nr. 
ersetzt.
212/15 – GEHEIM); Übersendungsschreiben des BK vom 7. April 2016 zu MAT A BK-28/1 (VS-NfD); Übersendungsschreiben des BK 
vom 11. November 2015 (VS-NfD – insoweit offen) zu MAT A BND-45 (VS-NfD); Übersendungsschreiben des BK vom 11. November 
2016 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-46/2 (Tgb.-Nr. 212/15 – GEHEIM); Übersendungsschreiben des BK 
vom 7. April 2016 zu MAT A BND-49/1 (VS-NfD); Übersendungsschreiben des BMI vom 29. Juli 2016 zu MAT A BSI-14a (VS-NfD) 
und MAT A BSI-14b (VS-NfD); Übersendungsschreiben des BMI vom 29. Juli 2016 (VS-NfD – insoweit offen) zu MAT A BfV-22 (VS-
NfD). 
119)  
Siehe z. B. Übersendungsschreiben des BMVg vom 13. Juni 2014 zu MAT A BMVg-1/1a-1; Übersendungsschreiben des BMVg vom 
19. Mai 2014 zu MAT A BMVg-2a; Übersendungsschreiben des BMVg vom 25. Juni 2014 zu MAT A BMVg-3/1; Übersendungsschrei-
ben des BMVg vom 29. August 2014 zu MAT A BMVg-4/1a; jeweils unter Verweis auf ein Schreiben von Staatssekretär Hoofe vom 
7. April 2014. 
120)  
Siehe z. B. Übersendungsschreiben des BMVg vom 13. Juni 2014 zu MAT A BMVg-1/1a-1; Übersendungsschreiben des BMVg vom 
19. Mai 2014 zu MAT A BMVg-2a; Übersendungsschreiben des BMVg vom 25. Juni 2014, MAT A BMVg-3/1a; Übersendungsschrei-
ben des BMVg vom 29. August 2014, MAT A BMVg-4/1a. 

Deutscher Bundestag – 18. Wahlperiode 
– 81 – 
Drucksache 18/12850
Ohne Anerkenntnis einer Rechtspflicht sind dem Ausschuss beispielsweise Akten mit Bezug zu etwaigen Opfern 
US-amerikanischer Drohnenangriffe vorgelegt worden.121  
Dies ist auf Kritik der Oppositionsfraktionen gestoßen. Der Abg. Dr. Konstantin von Notz (BÜND-
NIS 90/DIE GRÜNEN) hat die Auffassung vertreten, es gehe in den betreffenden Akten um Menschen, zu denen 
Vorabfassung 
Daten an die NSA weitergeleitet und die am Ende Opfer eines Drohnenangriffs geworden seien. Dies sei vom 
Untersuchungsauftrag gedeckt.122 Dem hat sich die Abg. Martina Renner (DIE LINKE.) angeschlossen.123 
Der Vertreter des BMI hat erwidert, die Bundesregierung sehe sich nur in den Grenzen des Untersuchungsauftra-
ges verpflichtet, Akten vorzulegen. Der Untersuchungsgegenstand „Geheimer Krieg“ setze einen Deutschlandbe-
zug voraus. Dies erfordere nach Buchst. B. Ziff. I.14 des Untersuchungsauftrages, dass US-amerikanische Stellen 
von deutschem Staatsgebiet ausgehend gezielte Tötungen durch Kampfdrohneneinsätze veranlasst hätten. Der 
Deutschlandbezug in den Beweisbeschlüssen124 decke sich damit nicht. Von der Air Base Ramstein sei auch keine 
Steuerung oder Befehligung von Drohnen erfolgt. Das gelte selbst dann, wenn Ramstein eventuell eine Relais-

funktion zukommen sollte, weil auch dann weder ein Angriff vom deutschen Staatsgebiet ausgehe noch eine 
wird 
Veranlassung dazu vorliege („Durchleitungsfunktion“). Die zentrale Rolle Deutschlands als Handlungsort sei also 
nicht gegeben. Der Bundesregierung sei auch unbekannt, ob die in den Beweisbeschlüssen genannten Personen 
durch 
im Zusammenhang mit gezielten Tötungen durch Kampfdrohneneinsätze stünden. Das könnten allenfalls die USA 
beantworten, weshalb man im Bereich hypothetischer Kausalverläufe bleibe. In Buchst. B. Ziff. I.14 des Unter-
suchungsauftrags seien außerdem nur die USA genannt, nicht die anderen Five Eyes-Staaten. Die Beweisbe-
schlüsse gingen auch über diese Beschränkung hinaus und widersprächen damit dem Untersuchungsauftrag. 
die 
Deshalb erfolge insgesamt eine Vorlage ohne Anerkennung einer Rechtspflicht.125 
Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) hat dem entgegengehalten, der Ausschuss 
endgültige 
müsse sich nach der Rechtsprechung des Bundesverfassungsgerichts nicht mit Aktenauskünften zufrieden geben 
oder sein Verlangen auf bestimmte Aktenteile beschränken. Vielmehr solle er sich anhand der vollständigen Ak-
ten selbst ein Bild vom Umfang ihrer Entscheidungserheblichkeit machen können. Der Vorlageanspruch beziehe 
sich grundsätzlich auf alle Akten, die mit dem Untersuchungsgegenstand in Zusammenhang stehen.126 
Auch die Abg. Martina Renner (DIE LINKE.) hat die Auffassung vertreten, der Untersuchungsauftrag schließe 
die Aufklärung der Rolle Ramsteins bei der Steuerung bewaffneter Drohnen ein. Der Ausschuss und nicht das 
Fassung 
BMI habe dies zu klären, ebenso wie die Mitursächlichkeit der Datenweitergabe bei der Tötung von Personen. 
Der Deutschlandbezug sei nicht beschränkend dahingehend, dass lediglich die Rolle Ramsteins in Bezug auf 
deutsche Opfer aufzuklären sei. Erfasst seien auch Daten, die von deutschen Sicherheitsbehörden an Stellen der 
Five Eyes-Staaten weitergegeben worden und mitursächlich für den Einsatz der Drohnen gewesen seien. Mittler-
weile habe der Ausschuss erkannt, dass Mobilfunkdaten hierfür genügten. Um dies mit Sachverständigen und 
ersetzt.
Zeugen klären zu können, benötige man die dazugehörigen Akten.127 
                                                        
121)  
Vgl. die Übersendungsschreiben zu MAT A BKA-1/1b (Tgb.-Nr. 230/16 – GEHEIM); MAT A BfV-17 (Tgb.-Nr. 231/16 – GEHEIM); 
MAT A BND-52 (Tgb.-Nr. 232/16 – GEHEIM). 
122)  
Dr. von Notz, Protokoll-Nr. 88, S. 4. 
123)  
Renner, Protokoll-Nr. 88, S. 5. 
124)  
Beweisbeschlüsse BfV-17, BKA-1, BND-52. 
125) 
Akmann, Protokoll-Nr. 88 , S. 4; vgl. auch Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24 (VS-NfD – insoweit offen). 
126)  
Dr. von Notz, Protokoll-Nr. 88, S. 5 unter Bezugnahme auf BVerfGE 124, 78 (117). 
127)  
Renner, Protokoll-Nr. 88 , S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 82 – 
Drucksache 18/12850
Die Abg. Nina Warken (CDU/CSU) hat demgegenüber auf den Passus in Buchst. B. Ziff. I.14 des Untersuchungs-
auftrages verwiesen, in welchem es heißt: 
„Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausgehend 
Vorabfassung 
Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch Kampf-
drohneneinsätze durchgeführt oder veranlasst?“128 
In der Beratungssitzung am 26. Januar 2017 hat der Politische Direktor des Auswärtigen Amts, Andreas Michae-
lis, den Ausschuss über Auskünfte der US-Seite zum Einsatz von US-Kampfdrohnen unterrichtet.129 Zuvor hatten 
die Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN angekündigte Beweisanträge mit der Maßgabe 
zurückgestellt, dass der 1. Untersuchungsausschuss zu diesem Thema in derselben Weise unterrichtet werde wie 
der Auswärtige Ausschuss.130 
Darüber hinaus ist der Terminkalender des ehemaligen Chefs des Bundeskanzleramtes, Dr. Frank-Walter Stein-

meier, ohne Anerkennung einer Rechtspflicht vorgelegt worden. Dies ist damit begründet worden, dass sich der 
wird 
betreffende Beweisbeschluss nur auf das Bundeskanzleramt bezogen habe, der Kalender sich aber nicht mehr 
dort, sondern im Auswärtigen Amt befunden habe.131  
durch 
Ferner ist dem Ausschuss ein Bericht über die im Bundesamt für Verfassungsschutz (BfV) eingerichtete „Son-
derauswertung Technische Aufklärung durch Ausländische Dienste“ (SAW TAD) dem Ausschuss ohne Anerken-
nung einer Rechtspflicht zum Zweck der Einsichtnahme zugänglich gemacht worden. Die fehlende Pflicht zur 
Vorlage an den Ausschuss ist damit begründet worden, dass dieser Bericht außerhalb des Untersuchungszeitraums 
die 
erstellt worden sei.132  
Diese Auffassung ist von den Oppositionsfraktionen zurückgewiesen worden. Die Abg. Martina Renner (DIE 
endgültige 
LINKE.) erklärte hierzu, der Abschlussbericht der SAW im BfV sei wegen eines inneren sachlichen Zusammen-
hanges mit dem Untersuchungsgegenstand herauszugeben. Die Einschränkung „ohne Anerkenntnis einer Rechts-
pflicht“ sei insoweit unzulässig. Aus der Kommentarliteratur trug sie vor: 
„‚Ein [solcher] sachlicher Zusammenhang kann auch dann vorliegen, wenn die Untersu-
chung nicht ausnahmslos mit ex-post-Betrachtung durchgeführt wird. Solange nicht die 
Grenze erreicht ist, dass man bereits von einer unzulässigen entscheidungsbegleitenden 
Fassung 
Kontrolle der Exekutive sprechen müsste, ist es nicht erforderlich, im Verfahren als zeitli-
che Zäsur zwingend den Tag des letzten vom Plenum beschlossenen Einsetzungsantrages 
abzustellen. In der Regel werden nämlich solche Sachverhalte, die in einem inneren sach-
logischen Zusammenhang mit dem Untersuchungsgegenstand stehen, durch den Untersu-
chungsauftrag zumindest stillschweigend vorausgesetzt und sind daher auch mit umfasst. 
ersetzt.
Die Befugnisse des UA können sich daher auch grundsätzlich auch auf Vorgänge erstrek-
ken, die zeitlich nach dem Einsetzungsbeschluss des Plenums liegen sowie auch auf Un-
terlagen, die erst später entstanden sind.‘ (Brocker, in Glauben/Brocker, Das Recht der 
                                                        
128)  
Warken, Protokoll-Nr. 88 , S. 5. 
129)  
Michaelis, Protokoll-Nr. 127, S. 5 f. 
130)  
Vgl. Dr. Sensburg, Protokoll-Nr. 127, S. 5. 
131)  
Schreiben des Auswärtigen Amts vom 19. Februar 2016, MAT A BK-30 Bl. 2; Wolff, Protokoll-Nr. 88, S. 6. 
132)  
Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 83 – 
Drucksache 18/12850
parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 2016, S. 179 mit Nach-
weisen)“.133 
Der Vertreter des BMI hat hierauf in der Beratungssitzung am 8. September 2016 mitgeteilt, er bleibe bei seiner 
Vorabfassung 
Rechtsauffassung.134 
Des Weiteren sind dem Ausschuss im Zusammenhang mit der Enttarnung des BND-Beamten Markus R. als In-
formanten eines US-amerikanischen Dienstes Dokumente ohne Anerkennung einer Rechtspflicht eingeschränkt 
zugänglich gemacht worden.  
In dem gegen Markus R. angestrengten Strafverfahren hat dieser gestanden, zwischen 2008 und 2014 mehr als 
200 teils als STRENG GEHEIM eingestufte Dokumente des BND an die CIA weitergegeben zu haben. Im März 
2016 hat das Oberlandesgericht München ihn deshalb des Landesverrats und der Verletzung von Dienstgeheim-
nissen für schuldig befunden und ihn zu acht Jahren Freiheitsstrafe verurteilt.135  

Da der Verdacht im Raum gestanden hat, Markus R. habe auch den 1. Untersuchungsausschuss ausspioniert,136 
wird 
hat der Ausschuss das Bundeskanzleramt auf Grund des Beweisbeschlusses BND-12 vom 11. September 2014 
ersucht, alle die Arbeit des Ausschusses oder dessen Untersuchungsauftrag betreffenden Dokumente vorzule-
gen, die bei Markus R. sichergestellt wurden oder bei denen Tatsachen die Annahme rechtfertigen, dass Mar-
durch 
kus R. sie an unbefugte Dritte weitergegeben hat bzw. weitergeben wollte. Mit Schreiben vom 18. September 
2014 hat das Bundeskanzleramt mitgeteilt, trotz der Tatsache, dass weder das Ermittlungsverfahren gegen Mar-
kus R. noch der Vorfall im Bundesnachrichtendienst untersuchungsgegenständlich seien, beabsichtige es, den 
die 
Mitgliedern des Untersuchungsauschusses eine Einsichtnahme in die betreffenden Dokumente zu ermöglichen. 
Hierbei müsse berücksichtigt werden, dass die Verknüpfung der betreffenden Dokumente mit dem Vorfall im 
endgültige 
Bundesnachrichtendienst erheblich gesteigerte Anforderungen an die Geheimhaltung bedinge. Diesen Anforde-
rungen trage das Bundeskanzleramt dergestalt Rechnung, dass die Dokumente nicht dem gesamten Untersu-
chungsausschuss übersandt, sondern dem Vorsitzenden und den Obleuten zur Einsichtnahme zur Verfügung ge-
stellt würden. Zu diesem Zweck hat das Bundeskanzleramt die Dokumente in Liegenschaften des BND in Ber-
lin-Steglitz hinterlegt.137 
3. Vollständigkeitserklärungen 
Fassung 
Gemäß § 18 Abs. 2 S. 3 PUAG hat jede staatliche Stelle, die einem Untersuchungsausschuss gemäß § 18 Abs. 1 
PUAG sächliche Beweismittel vorzulegen hat, mit dieser Vorlage eine Erklärung über die Vollständigkeit zu 
verbinden.  
Die erfolgten Vorlagen gegenüber dem 1. Untersuchungsausschuss der 18. Wahlperiode sind zumeist von ent-
sprechenden Vollständigkeitserklärungen begleitet worden. Soweit die sächlichen Beweismittel – wie zumeist – 
ersetzt.
wegen des großen Umfanges der zu sichtenden Materialien sukzessiv vorgelegt worden sind, ist die Vollständig-
keitserklärung jeweils mit der letzten Teilvorlage abgegeben worden. 
                                                        
133)  
Renner, Protokoll-Nr. 107, S. 5; Schreiben der Abg. Renner vom 8. September 2016, A-Drs. 530. 
134)  
Vgl. Akmann, Protokoll-Nr. 107, S. 5. 
135)  
Spiegel Online vom 16. März 2016 „Spionage für USA und Russland: Ex-BND-Mitarbeiter zu acht Jahren Haft verurteilt“. 
136)  
Süddeutsche Zeitung vom 3. Juli 2014 „BND-Mitarbeiter unter Spionageverdacht“. 
137)  
Schreiben des Bundeskanzleramts vom 18. September 2014, MAT A  BND-12/1 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 84 – 
Drucksache 18/12850
Teilweise ist eine Vollständigkeitserklärung mit der Begründung unterblieben, soweit keine Rechtspflicht zur 
Vorlage der betreffenden sächlichen Beweismittel bestehe, müsse auch keine Vollständigkeit erklärt werden. 
Diese Rechtsauffassung hat zu intensiven Diskussionen innerhalb des Ausschusses geführt.138 
Vorabfassung 
4. 
Schwärzungen und Herausnahmen 
Viele der von der Bundesregierung vorgelegten sächlichen Beweismittel haben umfangreiche Schwärzungen oder 
Herausnahmen von Aktenteilen aufgewiesen. Dies ist im Ausschuss als bedenkliche Unkenntlichmachung ange-
sehen worden und war Gegenstand der Diskussion in mehreren Beratungssitzungen.139  
Schwärzungen wurden insbesondere mit folgenden Begründungen vorgenommen: Schutz von Mitarbeiterinnen 
und Mitarbeitern deutscher Nachrichtendienste,140 Schutz der Grundrechte Dritter,141 fehlender Bezug zum Un-
tersuchungsauftrag,142 Schutz nachrichtendienstlicher Methodik,143 Staatswohlgründe aufgrund ausländischer In-
teressen,144 Kernbereich der Exekutive.145 Bereits im September 2014 hat das Ausschusssekretariat auf Wunsch 

des Ausschusses der Bundesregierung eine Liste zu Unterlagen mit Schwärzungen übermittelt, die von den Frak-
wird 
tionen im Ausschuss so nicht akzeptiert worden waren.146 Daraufhin hat die Bundesregierung in erheblichem 
Umfang Schwärzungen zurückgenommen.147 Details hat sie in einer hierzu eingesetzten Arbeitsgruppe der Bun-
durch 
desregierung und des Ausschusses erläutert.148 Auch in weiteren Fällen ist es nach Intervention von Ausschuss-
mitgliedern zur Zurücknahme von Schwärzungen gekommen.149  
Die Herausnahme von Aktenbestandteilen ist mit unterschiedlicher Begründung erfolgt. Insbesondere ist auf ei-
nen vermeintlich fehlenden sachlichen Zusammenhang mit dem Untersuchungsgegenstand und auf die Notwen-
die 
digkeit einer Konsultation der Regierungen der Five Eyes-Staaten [siehe dazu B.III.5.c)] verwiesen worden. Auf 
Bitten von Ausschussmitgliedern hat die Bundesregierung vereinzelt Seiten aus Akten, die zunächst mit der Be-
endgültige 
gründung eines fehlenden sachlichen Zusammenhangs mit dem Untersuchungsgegenstand entnommen worden 
waren, dem Untersuchungsausschuss zugänglich gemacht.150 
Fassung 
                                                        
138)  
Dr. von Notz, Protokoll-Nr.  88, S. 4 (betreffend Akten mit Bezug zu Drohnenangriffen); Dr. von Notz, Protokoll-Nr. 88 S. 6 (betreffend 
den Terminkalender des ChefBK); Renner, A-Drs. 530 (betreffend Akten zum Themenkomplex „Geheimer Krieg“); Renner, Protokoll-
Nr. 107, S. 5 (betreffend den Bericht über die „Sonderauswertung Technische Aufklärung durch Ausländische Dienste“), Renner und 
Dr. Sensburg, Protokoll-Nr. 107, S. 5 (betreffend diverse Beweisbeschlüsse). 
139)  
So z. B. Protokoll-Nr. 10, S. 4; Protokoll-Nr. 12, S. 8; Protokoll-Nr. 13,  S. 5; Protokoll-Nr. 29, S. 5; Protokoll-Nr. 29, S. 5; Protokoll-
Nr. 36, S. 6; Protokoll-Nr. 56, S. 11; Protokoll-Nr. 58, S. 7; Protokoll-Nr. 61, S. 5; Protokoll-Nr. 68, S. 5; Protokoll-Nr. 71, S. 5 f.; Pro-
tokoll-Nr. 88, S. 4; Protokoll-Nr. 90, S. 4; Protokoll-Nr. 93, S. 4; Protokoll-Nr. 117, S. 6. 
140)  
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 13. August 2015 zu MAT A BMI-17/1b (VS-NfD); Übersendungsschreiben des BMI vom 18. März 
ersetzt.
2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
141)  
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
142)  
So z. B. Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM); Über-
sendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
143)  
Übersendungsschreiben des Bundeskanzleramts vom 18. März 2015, MAT A BND-2/1a, Bl. 7 (VS-NfD – insoweit offen). 
144)  
Übersendungsschreiben des BMI vom 18. März 2015 zu MAT A BfV-1/10 / BfV-9/6 / BfV-10/4 (Tgb.-Nr. 135/15 - GEHEIM). 
145)  
Übersendungsschreiben des BMI vom 15. Oktober 2014 zu MAT A BMI-1/12f (Tgb.-Nr. 17/14 – STRENG GEHEIM). 
146)  
Dr. Sensburg, Protokoll-Nr. 13, S. 5. 
147) Vgl. 
Akmann, Protokoll-Nr. 15, S. 8. 
148) Vgl. 
Akmann, Protokoll-Nr. 15, S. 8. 
149)  
Siehe z. B. Protokoll-Nr. 90, S. 4. 
150)  
So z. B. die Nachlieferung zu MAT A BK-1/3b_1 (VS-NfD), Bl. 25 durch MAT A BK-1/3b_1-Nachlieferung. 

Deutscher Bundestag – 18. Wahlperiode 
– 85 – 
Drucksache 18/12850
5. Geheimschutz 
Das Bekanntwerden geheimhaltungsbedürftiger Informationen kann das Wohl des Bundes oder eines Landes 
(Staatswohl) gefährden.151 Die Bundesregierung und der Deutsche Bundestag sind zum Schutz des ihnen gemein-
Vorabfassung 
sam anvertrauten Staatswohls gehalten, beiderseits wirksam Vorkehrungen gegen das Bekanntwerden von Dienst-
geheimnissen zu treffen.152 In Anbetracht der sehr sensiblen Bereiche, auf die sich der Untersuchungsauftrag des 
1. Untersuchungsausschusses der 18. Wahlperiode erstreckt hat, haben Geheimschutzerwägungen – wie schon 
die bereits dargestellten einschlägigen Verfahrensbeschlüsse des Ausschusses verdeutlichen – eine überaus große 
Rolle gespielt. 
6. Rechtliche 
Grundlagen 
Die maßgebenden Regelungen zum Geheimschutz finden sich in der Geschäftsordnung des Deutschen Bundesta-

ges (GO-BT), im Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundestages 
wird 
(PUAG), in der Geheimschutzordnung des Deutschen Bundestages (GSO-BT) und in der Verschlusssachenan-
weisung des Bundes (VSA). 
durch 
§ 15 PUAG bestimmt:  
„(1) Beweismittel, Beweiserhebungen und Beratungen kann der Untersuchungsausschuss 
mit einem Geheimhaltungsgrad versehen. Vor einer Entscheidung nach Satz 1 kann der 
oder die Vorsitzende eine vorläufige Einstufung vornehmen. 
die 
(2) Die Entscheidung über die Einstufung richtet sich nach der Geheimschutzordnung des 
endgültige 
Bundestages. § 14 Abs. 3 ist entsprechend anzuwenden. 
(3) Soweit dieses Gesetz nichts Abweichendes bestimmt, gilt für die Behandlung der Ver-
schlusssachen sowie für streng geheime, geheime und vertrauliche Sitzungen und deren 
Protokollierung die Geheimschutzordnung des Bundestages.“ 
§ 2 GSO-BT unterscheidet vier Geheimhaltungsgrade für Verschlusssachen (VS). Die Vorschrift lautet:  
Fassung 
„(1) VS werden je nach dem Schutz, dessen sie bedürfen, in folgende Geheimhaltungsgrade 
eingestuft: 
streng geheim 
Abkürzung: str.geh. 
ersetzt.
geheim 
Abkürzung: geh. 
VS-Vertraulich 
Abkürzung: VS-Vertr. 
                                                        
151)  
BVerfGE 67, 100 [134 ff.]; 124, 78 [123]. 
152)  
BVerfGE 67, 100 [136]. 

Deutscher Bundestag – 18. Wahlperiode 
– 86 – 
Drucksache 18/12850
VS-Nur für den Dienstge-
Abkürzung: VS-NfD. 
brauch 
Vorabfassung 
(2) Als STRENG GEHEIM eingestuft werden VS, deren Kenntnis durch Unbefugte den 
Bestand der Bundesrepublik Deutschland oder eines ihrer Länder gefährden würde. 
(3) Als GEHEIM eingestuft werden VS, deren Kenntnis durch Unbefugte die Sicherheit 
der Bundesrepublik Deutschland oder eines ihrer Länder gefährden, ihren Interessen oder 
ihrem Ansehen schweren Schaden zufügen oder für einen fremden Staat von großem Vor-
teil sein würde. 
(4) Als VS-VERTRAULICH eingestuft werden VS, deren Kenntnis durch Unbefugte den 

Interessen oder dem Ansehen der Bundesrepublik Deutschland oder eines ihrer Länder ab-
wird 
träglich oder für einen fremden Staat von Vorteil sein könnte. 
(5) VS, die nicht unter die Geheimhaltungsgrade STRENG GEHEIM, GEHEIM oder VS-
durch 
VERTRAULICH fallen, aber nicht für die Öffentlichkeit bestimmt sind, erhalten den Ge-
heimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH. Protokolle über nichtöffent-
liche Sitzungen der Ausschüsse (§ 69 Abs. 1 Satz 1 GO-BT) sind grundsätzlich keine Ver-
schlußsachen im Sinne der Geheimschutzordnung des Bundestages (§ 73 GO-BT). 
die 
(6) Die Kennzeichnung von VS erfolgt unter entsprechender Anwendung der Verschluß-
sachenanweisung für die Bundesbehörden.“ 
endgültige 
Gemäß § 3 GSO-BT bzw. §§ 8 f. VSA bestimmt die herausgebende Stelle den Geheimhaltungsgrad sowie seine 
etwaigen späteren Änderungen. 
Die Bundesregierung hat umfassend auch mit einem Geheimhaltungsgrad versehene Dokumente übersandt. Auf 
Bitten des Ausschusses hat sie allerdings einige davon nach nochmaliger Prüfung herabgestuft.153 Der Ausschuss 
hat ebenfalls von der Befugnis, seine Dokumente als Verschlusssache einzustufen, Gebrauch gemacht.154 
Fassung 
§ 16 Abs. 1 PUAG regelt den Zugang zu Verschlusssachen unabhängig davon, ob die Einstufung durch den Deut-
schen Bundestag oder eine andere Stelle erfolgt ist. Die Vorschrift bestimmt: 
„Verschlusssachen des Geheimhaltungsgrades VS-VERTRAULICH und höher, die der 
Untersuchungsausschuss eingestuft oder von einer anderen herausgebenden Stelle erhalten 
hat, dürfen nur den Mitgliedern des Untersuchungsausschusses, den Mitgliedern des Bun-
ersetzt.
desrates und der Bundesregierung sowie ihren Beauftragten zugänglich gemacht werden. 
Ermittlungsbeauftragten, den von ihnen eingesetzten Hilfskräften sowie den Mitarbeitern 
und Mitarbeiterinnen der Mitglieder des Untersuchungsausschusses, des Sekretariats und 
                                                        
153)  
Beispielsweise hat die Bundesregierung die Beweismaterialien MAT A BND-9, MAT A BND-17 und MAT A BK-7 von „STRENG 
GEHEIM“ auf „GEHEIM“ herabgestuft, versehen mit dem Zusatz „nur zur Einsichtnahme auf der Geheimschutzstelle des Deutschen 
Bundestages“ (Protokoll-Nr. 23, S. 6). 
154)  
Beispielsweise hat der Ausschuss einzelne Blätter der Beweismaterialie MAT A GBA-1d als VS-VERTRAULICH eingestuft (Protokoll-
Nr. 19, S. 6) und die Beweismaterialie MAT A D-2 mit dem Geheimhaltungsgrad GEHEIM versehen (Protokoll-Nr. 23, S. 6). 

Deutscher Bundestag – 18. Wahlperiode 
– 87 – 
Drucksache 18/12850
der Fraktionen im Untersuchungsausschuss dürfen sie zugänglich gemacht werden, soweit 
diese zum Umgang mit Verschlusssachen ermächtigt und zur Geheimhaltung förmlich ver-
pflichtet sind.“ 
Vorabfassung 
Danach dürfen Mitglieder des Bundestages, die nicht Mitglied des Untersuchungsausschusses sind, abweichend 
von § 4 Abs. 2 GSO-BT nicht über den Inhalt von Unterlagen ab dem Geheimhaltungsgrad VS-VERTRAULICH 
in Kenntnis gesetzt werden. 
In § 7 Abs. 1 und 4 bis 6 GSO-BT ist die Behandlung von Verschlusssachen in den Ausschüssen geregelt. Dort 
heißt es:  
„(1) Die Ausschüsse können für einen Beratungsgegenstand oder für Teile desselben einen 
Geheimhaltungsgrad beschließen (§ 69 Abs. 7 GO-BT). Wird über VS der Geheimhal-
tungsgrade VS-VERTRAULICH und höher beraten, führt der Vorsitzende die entspre-

chende Beschlußfassung unverzüglich in derselben Sitzung herbei und stellt vor Beginn 
wird 
der Beratungen fest, daß sich keine unbefugten Personen im Sitzungssaal aufhalten.  
[…]. 
durch 
(4) Werden VS des Geheimhaltungsgrades VS-VERTRAULICH oder höher einem Aus-
schuß zugeleitet, dürfen sie nur in der Sitzung und längstens für deren Dauer ausgegeben 
werden. Bei Unterbrechung der Sitzung kann die Rückgabe unterbleiben, wenn die Über-
die 
wachung des Sitzungsraumes durch die Hausinspektion sichergestellt ist. Der Ausschuß-
vorsitzende kann bestimmen, daß VS der Geheimhaltungsgrade GEHEIM und VS-VER-
endgültige 
TRAULICH an die Berichterstatter des Ausschusses und in besonderen Fällen anderen 
Mitgliedern des Ausschusses bis zum Abschluß der Ausschußberatungen über den Bera-
tungsgegenstand, auf den sich die VS bezieht, ausgegeben und in den dafür zulässigen VS-
Behältnissen aufbewahrt werden. 
(5) Für VS des Geheimhaltungsgrades VS-VERTRAULICH kann der Ausschuß in Fällen 
des Absatzes 4 anders beschließen. 
Fassung 
(6) VS des Geheimhaltungsgrades VS-VERTRAULICH und geheim können, sofern sie im 
Ausschuß entstanden sind, mit Genehmigung des Ausschußvorsitzenden nach Registrie-
rung in der Geheimregistratur in den dafür vorgesehenen VS-Behältnissen des Ausschusses 
zeitweilig aufbewahrt werden. Sie sind an die Geheimregistratur zurückzugeben, sobald 
sie im Ausschuß nicht mehr benötigt werden. 
ersetzt.
Werden Verschlusssachen mit dem Geheimhaltungsgrad STRENG GEHEIM außerhalb der 
Ausschusssitzung benötigt, insbesondere zur Vorbereitung der Beweisaufnahme oder zur 
Erstellung des Berichts, so können die Berechtigten sie in der Geheimschutzstelle des Bun-
destages einsehen.“  

Deutscher Bundestag – 18. Wahlperiode 
– 88 – 
Drucksache 18/12850
7. Besondere 
Einsichtnahmeverfahren 
Einige sächliche Beweismittel sind dem Ausschuss unter Maßgaben vorgelegt worden, die über die in den ge-
nannten rechtlichen Grundlagen vorgesehenen Vorkehrungen hinausgehen. So sind als VS-NfD eingestufte Do-
Vorabfassung 
kumente betreffend die Beauftragung der unabhängigen sachverständigen Vertrauensperson Dr. Kurt Graulich 
dem Ausschuss ohne Anerkennung einer Rechtspflicht mit der Maßgabe vorgelegt worden, sie nur zur Einsicht-
nahme im Ausschusssekretariat zugänglich zu machen.155 Des Weiteren sind dem Ausschuss einige als GE-
HEIM156 oder VS-VERTRAULICH157 eingestufte Verschlusssachen unter der Maßgabe vorgelegt worden, dass 
sie – analog zu den als STRENG GEHEIM eingestuften Dokumenten – nur in der Geheimschutzstelle des Deut-
schen Bundestages eingesehen werden dürfen.  
Darüber hinaus wurden im Verlauf des Untersuchungsverfahrens zwei weitere besondere Einsichtnahmeverfah-
ren angewandt: 
- wird 
a) Sogenanntes 
Kanzleramtsverfahren 
Bestimmte Verschlusssachen sind allein dem Ausschussvorsitzenden und den Obleuten zur Einsicht im Kanzler-
durch 
amt vorgelegt worden. Von diesem Verfahren ist insbesondere in Bezug auf Informationen über nachrichten-
dienstliche Kooperationen Gebrauch gemacht worden.158  
In der Folge ist zwischen dem Ausschuss und der Bundesregierung diskutiert worden, unter welchen Maßgaben 
es in Betracht komme, Zeugen über die Inhalte der im Kanzleramtsverfahren vorgelegten Verschlusssachen zu 
die 
vernehmen. In der Beratungssitzung am 21. Mai 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. 
Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) die Bundesregierung aufgefordert, dem Ausschuss einen 
endgültige 
entsprechenden Vorschlag zu unterbreiten. Mit eingestuftem Schreiben vom 3. Juni 2015 ist die Bundesregierung 
dem nachgekommen.159  
b) Sogenanntes 
Chausseestraßenverfahren 
Die Beweisbeschlüsse BK-32 und BND-60 haben die mit der Ergänzung des Untersuchungsauftrags auf BT-Drs. 
18/8683 in den Fokus gerückte Thematik der BND-eigenen Selektoren betroffen. In Bezug auf die mit diesen 
Fassung 
Beweisbeschlüssen beigezogenen sächlichen Beweismittel hat die Bundesregierung ein Einsichtnahmeverfahren 
entwickelt, das entsprechend der Lage des hierfür relevanten BND-Gebäudes in der Chausseestraße in Berlin-
Mitte im Ausschuss als Chauseestraßenverfahren bezeichnet worden ist. Mit teils als GEHEIM eingestufter E-
Mail vom 26. August 2016160 hat die Bundesregierung dem Ausschuss die dahinter stehenden Gründe erläutert. 
Die E-Mail lautet auszugsweise wie folgt:  
ersetzt.
„Sehr geehrte Damen und Herren, 
                                                        
155)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7 (VS-NfD – insoweit offen), Bl. 1 f. [siehe dazu 
B.III.4.e)]. 
156)  
So z. B. die Materialien MAT A BND-1/11n (Tgb.-Nr. 90/14 – GEHEIM) oder MAT A BK-13/2b (Tgb.-Nr. 39/15 – GEHEIM). 
157)  
So z. B. die Materialien MAT A BND-19/9 (Tgb.-Nr. 71/16 – VS-Vertr.) oder MAT A BND-21/8 (Tgb.-Nr. 71/16 – VS-Vertr.). 
158)  
So z. B. hinsichtlich bestimmter Materialien zur Erfüllung der Beweisbeschlüsse BND-19 und BND-21. 
159)  
Schreiben des Bundeskanzleramts vom 3. Juni 2015 (Tgb.-Nr. 43/15 – VS-Vertr.), Bl. 2 f. 
160)  
E-Mail des Bundeskanzleramts vom 26. August 2016, MAT A BND-60 / BK-32 (Tgb.-Nr. 279/16 – GEHEIM), Bl. 2 und 4 ff. (VS-NfD 
– insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 89 – 
Drucksache 18/12850
mit den im Bezug genannten Beweisbeschlüssen zieht der Untersuchungsausschuss Be-
weismittel bei, die Informationen enthalten zu den Fragestellungen der mit Beschluss des 
Deutschen Bundestages vom 9. Juni 2016 erfolgten Ergänzung des Untersuchungsauftra-
ges und die im dort genannten Untersuchungszeitraum (BT-Drs. 18/8683) im Organisati-
Vorabfassung 
onsbereich des Bundeskanzleramtes bzw. des Bundesnachrichtendienstes entstanden oder 
in behördlichen Gewahrsam genommen wurden.  
Da bei der Erfüllung dieser Beweisbeschlüsse besondere Umstände zu berücksichtigen 
sind, ist es mir ein Anliegen, diese sowie das hiesige Vorgehen bei der Vorlage der rele-
vanten Dokumente zu erläutern. Ziel ist es, dem 1. Untersuchungsausschuss eine zielfüh-
rende und zügige Aufklärung des in Rede stehenden Sachverhalts zu ermöglichen:  
I.  
- wird 
[…]161 
II.  
durch 
Vor dem Hintergrund der tatsächlichen Ausführungen unter Ziff. I. ist h.E. eine Abwägung 
zu treffen zwischen dem verfassungsrechtlich verbürgten Untersuchungsrecht des Aus-
schusses und möglichen erheblichen negativen Folgen für das Staatswohl, die eintreten 
würden, wenn Selektoren oder einzelne Inhalte der Aktenvorlage bekannt würden.  
die 
Nach Abwägung der geschilderten Belange ist dem Untersuchungsausschuss unter den 
endgültige 
nachfolgend dargestellten Umständen Zugang zu den beweisgegenständlichen Unterlagen 
einschließlich der Selektoren zu gewähren.  
Ziel der im Folgenden dargelegten Vorgehensweise ist es insbesondere, Zeugenbefragun-
gen in diesem Kontext durch die Vorgehensweise nicht über die Maßen zu erschweren oder 
gar unmöglich zu machen, jedoch gleichzeitig auch zu vermeiden, dass in irgendeiner Form 
Kopien von dem zur Verfügung gestellten Material gefertigt werden können, die ein Be-
Fassung 
kanntwerden einzelner oder einer Vielzahl von Selektoren befördern könnten. Darüber hin-
aus sollen nicht nur den Mitgliedern des Untersuchungsausschusses, sondern auch den 
Fraktionsmitarbeitern die Einsicht und die Unterstützung der Arbeit des Ausschusses er-
möglicht werden.  
Im Einzelnen: 
ersetzt.
-  Die Einsichtnahme findet in der Liegenschaft des Bundesnachrichtendienstes in der 
Chausseestraße in Berlin-Mitte statt. 
                                                        
161)  
Da Ziffer I. dieses Schreibens als Verschlussache mit dem Geheimhaltungsgrad GEHEIM eingestuft worden ist, kann ihr Inhalt im Rah-
men dieses Berichts nicht wiedergegeben werden. 

Deutscher Bundestag – 18. Wahlperiode 
– 90 – 
Drucksache 18/12850
-  Berechtigt zur Einsicht sind die Mitglieder und Stellvertreter des Untersuchungs-
ausschusses, deren STRENG GEHEIM ermächtigten Mitarbeiterinnen und Mitar-
beiter sowie die entsprechend ermächtigten Personen des Ausschusssekretariats. 
Vorabfassung 
-  Die Akteneinsicht erfolgt in digitaler Form. Jeder Fraktion wird hierfür ein Laptop 
zur Verfügung gestellt, auf dem die Selektoren und die Dokumente des Bundesnach-
richtendienstes sowie des Bundeskanzleramtes enthalten sind. Für jede Fraktion ste-
hen eigene Räumlichkeiten im BND zur Verfügung. Auch für die Vorsitzenden so-
wie das Sekretariat des Untersuchungsausschusses stehen je separate Laptops zur 
Verfügung.  
-  Notizen können unmittelbar auf den Fraktionslaptops abgelegt und individuell ver-
schlüsselt werden. Alternativ stehen konventionelle VS-Notizbücher zur Verfügung.  
- wird 
-  Laptops und VS-Notizbücher werden nach der Einsichtnahme versiegelt und bei 
nachfolgenden Einsichten im BND wieder ausgehändigt.  
-  Die Akteneinsicht ist nach Terminvereinbarung möglich. Sofern übliche Bürozeiten 
durch 
bei der Terminwahl Berücksichtigung finden können, wird dies dankend zur Kennt-
nis genommen. Weitere Einzelheiten sind auf einem gesonderten Merkblatt beige-
fügt.  
die 
-  Während entsprechend eingestufter Ausschusssitzungen in geeigneten Räumlich-
keiten des Deutschen Bundestages werden die jeweiligen Laptops und VS-Notizbü-
endgültige 
cher durch das Bundeskanzleramt zur Verfügung gestellt. 
III. 
Zum Inhalt der Vorlage sei zur Erleichterung des Verständnisses Folgendes angemerkt: 
A. Selektoren 
Fassung 
Das Bundeskanzleramt hat gemeinsam mit dem Bundesnachrichtendienst die Selektoren, 
die einschlägig im Sinne des Ergänzungsantrages sind (BT-Drs. 18/8683) identifiziert und 
in Form von Listen aufbereitet. 
In der Aktenvorlage sind einzelne Selektoren enthalten, die nicht aufgrund von ‚Überprü-
fungen‘ im Sinne des Ergänzungsantrages aus der Steuerung genommen wurden. Insoweit 
ersetzt.
erfolgt die Vorlage dieser Selektoren ohne Anerkennung einer Rechtspflicht. 
In der Aktenvorlage sind konkrete Telefoniemerkmale wie beispielsweise Telefonnum-
mern und Faxnummern um die letzten vier Stellen geschwärzt worden. Dem liegt wie-
derum eine Abwägung zwischen den Persönlichkeitsrechten der betroffenen Teilnehmer 
und dem Schutz nachrichtendienstlicher Ziele sowie nachrichtendienstlicher Zugänge auf 
der einen Seite und dem Untersuchungsinteresse des Untersuchungsausschusses auf der 

Deutscher Bundestag – 18. Wahlperiode 
– 91 – 
Drucksache 18/12850
anderen Seite zugrunde. Zugunsten des Schutzes der Persönlichkeitsrechte und der weite-
ren Einsatzfähigkeit war zu berücksichtigen, dass bestimmte Selektoren, die vom Ergän-
zungsauftrag erfasst sind, wieder in die Erfassung aufgenommen werden können […]. Ein 
besonderes Erkenntnisinteresse in Bezug auf beispielsweise eine gesamte Telefonnummer 
Vorabfassung 
gegenüber einer auf die letzten vier Stellen geschwärzten Nummer ist hier grundsätzlich 
nicht erkennbar. Zugunsten des Untersuchungsinteresses des Ausschusses ist vielmehr zu 
berücksichtigen, dass durch die gewählte Schwärzungsform auf die letzten vier Ziffern so-
wohl das Land als auch die Art beispielsweise einer Telefonnummer (z. B. Festnetz oder 
Mobilfunk) erkennbar bleiben. Vor dem Hintergrund dieser Überlegungen entspricht die 
gewählte Schwärzungsform h. E. den verfassungsrechtlichen Vorgaben. Sollte der Aus-
schuss im Einzelfall die Kenntnis eines vollständigen Telefonieselektors für erforderlich 
erachten, so wird das Bundeskanzleramt eine Offenlegung prüfen. 

Im Hinblick auf andere Selektorentypen wie E-Mail-Adressen ist die vorgenannte Abwä-
wird 
gung zugunsten einer vollständigen Vorlage ausgefallen. Sowohl der individuelle Teil vor 
dem ‚@‘-Zeichen als auch der Domainname können ersichtlich Bedeutung für die Unter-
durch 
suchung des Ausschusses haben (insbesondere auch eine weitergehende Bedeutung als eine 
Telefonnummer). Vor diesem Hintergrund haben h. E. das Persönlichkeitsrecht der be-
troffenen Teilnehmer sowie der Schutz möglicher Ziele des Bundesnachrichtendienstes 
hinter dem Untersuchungsrecht des Ausschusses zurückzutreten. Dabei ist auch zu berück-
die 
sichtigen, dass ein weitgehender Schutz durch die Einstufung der Selektoren und die kon-
kreten Modalitäten der Einsichtnahme gewährt werden. 
endgültige 
B. Dokumente 
1. Zu den beweisgegenständlichen Unterlagen gehören neben den Selektoren auch ver-
schiedene Dokumente. Diese enthalten zum großen Teil Bezüge zu konkreten Selektoren 
und benennen diese und/ oder betroffene Teilnehmer ausdrücklich. Dabei handelt es sich 
nicht nur um Bezüge zu Selektoren bzw. Teilnehmern der so genannten ‚Gruppenliste‘, 
sondern auch um solche, die darüber hinausgehen. Schließlich sind Bezüge zu Selektoren 
Fassung 
und Teilnehmern enthalten, die nicht aufgrund von ‚Überprüfungen‘ im Sinne des Ergän-
zungsantrages aus der Steuerung genommen wurden. Insoweit erfolgt die Vorlage von Un-
terlagen ohne Anerkennung einer Rechtspflicht. 
Vor dem Hintergrund der konkreten Selektorenbezüge und zur Erleichterung der Bearbei-
tung des Gesamtzusammenhangs des ergänzten Untersuchungsgegenstandes erfolgt auch 
ersetzt.
die Vorlage dieser Dokumente einheitlich im Rahmen der dargestellten Einsichtnahme. 
[…]. 
2. Aufgrund des h. E. umfassend angelegten Ergänzungsbeschlusses ist eine Vielzahl von 
Dokumenten von der verfassungsrechtlichen Vorlagepflicht umfasst. Vor dem Hintergrund 

Deutscher Bundestag – 18. Wahlperiode 
– 92 – 
Drucksache 18/12850
der durch den Untersuchungsausschuss gesetzten Frist, dem Willen des Bundeskanzleram-
tes, den Untersuchungsausschuss bestmöglich bei seiner Aufklärungsarbeit zu unterstützen 
und der besonderen Komplexität der Materie ist die erfolgte Aktenvorlage nach bestem 
Wissen und Gewissen umfassend, aber nicht abschließend.  
Vorabfassung 
Hierbei ist insbesondere Folgendes zu berücksichtigen: Der Ergänzungsauftrag betrifft Se-
lektoren, die ‚aufgrund der Überprüfungen seit Juni 2013 […] aus der Erfassung genom-
men‘ wurden. Dabei handelt es sich – wie der Ausschuss feststellen wird – nicht um ein-
zelne, sondern um eine große Anzahl von Selektoren. Eine umfassende Aufbereitung sämt-
licher untersuchungsgegenständlicher Unterlagen zu jedem einzelnen Selektor ist kaum, in 
der zur Verfügung stehenden Zeit gar nicht möglich. Um dem Ausschuss eine zielführende 
Aufklärung zu ermöglichen, ist es h. E. sinnvoll, dass der Untersuchungsausschuss ein-
zelne Selektoren, die er nach Einsicht für besonders bedeutsam erachtet, dem Bundeskanz-

leramt benennt, so dass im Folgenden unverzüglich zu den so vom Ausschuss ausgewählten 
wird 
Selektoren nach gegebenenfalls vorhandenen zusätzlichen Unterlagen recherchiert werden 
kann.  
durch 
3. Dies gilt auch für die anderen von den entsprechenden Beweisbeschlüssen erfassten Si-
cherheitsbehörden, für die eine etwaige Betroffenheit insoweit regelmäßig nicht erkennbar 
ist. Die Herkunft eines Selektors kann – wie schon oben im Hinblick auf die Komplexität 
zur Vorlage von Dokumenten zu einzelnen Selektoren dargelegt – vielmehr in der Regel 
die 
nur aufgrund einer aufwändigen und individuell vorgenommenen Recherche durch den 
BND ermittelt werden. Derartige Feststellungen sind aufgrund der großen Anzahl der vor-
endgültige 
gelegten Selektoren zeitnah nicht umfassend möglich. Im Sinne einer effizienten Unter-
stützung der Arbeit des Untersuchungsausschusses wird der Bundesnachrichtendienst dem-
nach auch insoweit die näheren Informationen zu einem Selektor unverzüglich aufbereiten, 
wenn und sobald einzelne Selektoren vom Untersuchungsausschuss ausgewählt worden 
sind. 
Ergäbe sich so ein Bezug eines Selektors zu einem anderen Ressort, würde dieses unver-
Fassung 
züglich darüber in Kenntnis gesetzt. Eine isolierte Recherche ist den anderen Sicherheits-
behörden bisher nicht möglich, da sie keine Kenntnis darüber haben, welche Selektoren im 
Sinne des Ergänzungsbeschlusses der BND konkret aus der Erfassung genommen hat. 
IV. 
ersetzt.
Die Ausführungen unter Ziff. I in diesem Schreiben sind GEHEIM eingestuft. Die restli-
chen Ausführungen sowie die Anlage können als ‚VS – Nur für den Dienstgebrauch‘ be-
handelt werden.“ 
In der 107. Ausschusssitzung am 8. September 2016 haben sämtliche Fraktionen im Ausschuss den Wunsch ge-
äußert, ergänzende Informationen zu den im Wege des Chausseestraßenverfahrens vorgelegten Selektoren zu er-

Deutscher Bundestag – 18. Wahlperiode 
– 93 – 
Drucksache 18/12850
halten.162 Das Bundeskanzleramt hat daraufhin angeboten, zu den einzelnen Selektoren Nachrecherchen zu be-
treiben, jedoch einschränkend darauf hingewiesen, dass die anzustellenden Recherchen wegen der großen Zahl 
an Selektoren priorisiert werden müssten.163 Vor diesem Hintergrund ist verabredet worden, dass jede Ausschuss-
fraktion drei höchstprioritäre und sieben prioritäre Selektoren benennt, die dem Bundeskanzleramt zum Zweck 
Vorabfassung 
der Nachrecherche mitgeteilt werden.164 
In der 111. Ausschusssitzung am 29. September 2016 ist der im Kreis der Obleute geäußerte Wunsch zur Sprache 
gekommen, abweichend von den Vorgaben der Bundesregierung in STRENG GEHEIM eingestuften Ausschuss-
sitzungen Notizen zuzulassen, die in der Verwahrung des Deutschen Bundestages verbleiben und nur von den 
Verfassern selbst in der Geheimschutzstelle des Bundestages eingesehen werden dürfen.165 Die Bundesregierung 
hat es abgelehnt, diesem Wunsch nachzukommen.166 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE 
GRÜNEN) hat in der Sitzung betont, die Notizen der Abgeordneten müssten in der Geheimschutzstelle des Deut-
schen Bundestages verwahrt werden. Er halte es für unangemessen und nicht rechtens, dass der BND Notizen von 

Abgeordneten einsammele und diese in Räumlichkeiten des BND verbringe.167 Dem Vorschlag des Ausschuss-
wird 
vorsitzenden, Prof. Dr. Patrick Sensburg (CDU/CSU) folgend, sollten die in STRENG GEHEIM eingestufter 
Sitzung gefertigten Notizen am Ende der jeweiligen Sitzung durch das Ausschusssekretariat eingesammelt wer-
den, die Notizbücher vom Sekretariat dann versiegelt und in die Obhut des BND zur Verwahrung in der Chaus-
durch 
seestraße gegeben werden.168 
Im Laufe des Untersuchungsverfahrens ist das Chausseestraßenverfahren auf einige andere Beweismaterialien 
erstreckt worden, nämlich auf Beweismaterialien zu einer geplanten Zusammenarbeit zwischen dem BND und 
die 
einem Nachrichtendienst des Vereinigten Königreichs169 sowie auf weitere Beweismaterialien zur Prüfung der 
NSA-Selektoren (nach der Erweiterung des Untersuchungsauftrages), unter anderem zu Gesprächen über die 
endgültige 
Steuerung von NSA-Selektoren durch den BND.170 
8. 
Konsultation der Regierungen der Five Eyes-Staaten 
Soweit die von den Beweisbeschlüssen erfassten geheimhaltungsbedürftigen sächlichen Beweismittel von einem 
ausländischen Nachrichtendienst hergerührt, geheimhaltungsbedürftige Informationen über einen solchen enthal-
ten oder Rückschlüsse auf die geheimhaltungsbedürftige Zusammenarbeit mit einem solchen zugelassen haben, 
Fassung 
hat die Bundesregierung die betreffenden Aktenteile dem Ausschuss nicht sofort vorgelegt, sondern sie vorläufig 
entnommen und vor einer Entscheidung über die Vorlage die Regierung des betreffenden Staates konsultiert.  
Unter anderem mit Schreiben vom 2. Juli 2014 sind dem Ausschuss die rechtlichen Hintergründe dieser Vorge-
hensweise erläutert worden.171 Danach existiert zwischen der Bundesregierung und der Regierung des Vereinigten 
Königreichs ein Abkommen vom 28. Mai 2003 über den gegenseitigen Schutz von Verschlusssachen, zwischen 
ersetzt.
                                                        
162)  
Protokoll-Nr. 107, S. 4 ff. 
163)  
Protokoll-Nr. 109, S. 5. 
164)  
Protokoll-Nr. 109, S. 5. 
165)  
Protokoll-Nr. 111, S. 7. 
166)  
Protokoll-Nr. 111, S. 7. 
167)  
Protokoll-Nr. 111, S. 7. 
168)  
Dr. Sensburg, Protokoll-Nr. 111, S. 7. 
169)  
Vgl. Protokoll-Nr. 109, S. 6. 
170)  
Vgl. Schreiben des Bundeskanzleramts vom 7. Dezember 2016, MAT A BK-46 / BND-73 (VS-NfD – insoweit offen). 
171)  
Schreiben des BMI vom 2. Juli 2014, MAT A BMI-5/1, Bl. 1. 

Deutscher Bundestag – 18. Wahlperiode 
– 94 – 
Drucksache 18/12850
der Bundesregierung und der australischen Regierung eine Vereinbarung vom 27. November 1979 über den ge-
genseitigen Schutz von Verschlusssachen und zwischen der Bundesregierung und der Regierung der USA ein 
Notenwechsel aus dem Jahr 1960 nebst Anlage über das allgemeine Geheimschutzverfahren sowie ein weiterer 
Notenwechsel aus den Jahren 1988/1989.172  
Vorabfassung 
Als der Ausschuss seine Arbeit aufnahm, hat der Beauftragte für die Nachrichtendienste des Bundes, Staatssekre-
tär Klaus-Dieter Fritsche (BK), in Absprache mit dem Chef des Bundeskanzleramtes, Peter Altmaier, Vertreter 
der Five Eyes-Partnerstaaten besucht, um mit diesen unter anderem darüber zu sprechen, inwiefern aus Sicht die-
ser Staaten für die Vorlage von Unterlagen durch die Bundesregierung an den Ausschuss deren Zustimmung 
benötigt werde.173 
In der Beratungssitzung am 11. September 2014174 sowie in eingestufter Sitzung am 9. Oktober 2014175 hat die 
Bundesregierung nähere Ausführungen zur Konsultation der Five Eyes-Staaten gemacht.  

Bei ersterer Gelegenheit hat sich Staatssekretär Klaus-Dieter Fritsche zunächst wie folgt geäußert:  
wird 
Der Bundesregierung sei bewusst, dass Art. 44 GG die Herausgabe von geheimhaltungsbedürftigen Unterlagen 
der Five Eyes-Staaten einschließe. Allerdings sei die Bundesregierung rechtlich verpflichtet, die Staaten der Five 
Eyes im Hinblick auf die Herausgabe dieser Unterlagen zu konsultieren.176 Es handele sich um formal eingestufte 
durch 
Vereinbarungen, vor allem Absichtserklärungen und mehrere „Memorandum of Understanding“ (MoU), die zwi-
schen den deutschen Diensten und den ausländischen Nachrichtendiensten (AND) der Five Eyes-Staaten durch-
geführt worden seien. Hinzu kämen geheimhaltungsbedürftige Informationen in deutschen Unterlagen, nament-
die 
lich geführte Gespräche mit Vertretern von AND der Five Eyes-Staaten sowie AND-Material der Five Eyes-Staa-
ten, das erkennbar geheimhaltungsbedürftige Inhalte aufweise. Alle diese Dokumente unterlägen der Konsultati-
onspflicht mit den jeweiligen Regierungen. Eine Weitergabe von Unterlagen, die ausdrücklich dem Eigentum des 
endgültige 
betreffenden AND zugewiesen seien, sei ausgeschlossen, wenn dieser nicht zustimme.177 
In dem Geheimschutzabkommen mit den USA sei die Regelung enthalten, dass die Weitergabe an Stellen „die 
nicht Regierung sind“ der Zustimmung der Regierung der USA bedürfe. Im Hinblick auf die Frage, ob der Deut-
sche Bundestag unter den Begriff „Regierung“ gefasst werden könne, habe die Bundesregierung gegenüber den 
USA darauf hingewiesen, dass das US-Untersuchungsgremium „9/11 Commission“ nach US-Verständnis auch 
unter „Regierung“ gefallen sei. Eine Antwort zur Auslegung dieses Begriffs im vorliegenden Falle stehe noch 
Fassung 
aus.178  
Nach dem Geheimschutzabkommen mit dem Vereinigten Königreich unterfalle die Weitergabe an eine „nicht 
zuständige Behörde“ der Zustimmung.179 
ersetzt.
                                                        
172)  
Mit dem Schreiben vom 2. Juli 2014, MAT A BMI-5/1 hat das BMI zugleich erklärt, die Bundesregierung habe im November 2013 mit 
einer Verbalnote gegenüber der US-amerikanischen Regierung angeregt, das im Verhältnis zu dieser geltende Geheimschutzabkommen 
insgesamt neu zu verhandeln und offenzulegen; eine Reaktion darauf stehe noch aus. 
173)  
Altmaier, Protokoll-Nr. 130 I, S. 118. 
174)  
Fritsche, Protokoll-Nr. 12, S. 4 ff. 
175)  
Protokoll-Nr. 15 (Tgb.-Nr. 45/14 – GEHEIM), S. 2 ff. 
176)  
Fritsche, Protokoll-Nr. 12, S. 4. 
177)  
Fritsche, Protokoll-Nr. 12, S. 4. 
178)  
Fritsche, Protokoll-Nr. 12, S. 4. 
179)  
Fritsche, Protokoll-Nr. 12, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 95 – 
Drucksache 18/12850
Nach dem Geheimschutzabkommen mit Australien sei die Verwendung von Verschlusssachen „nicht für einen 
anderen als den angegebenen Zweck“ gestattet. Dies komme einer Beschränkung auf die betreffenden deutschen 
Dienste gleich. Der Untersuchungsausschuss unterfalle dieser Gestattung jedenfalls nicht ohne Weiteres.180 
Verstöße gegen derartige Verpflichtungen verletzten Völkervertragsrecht und beeinträchtigten die auswärtigen 
Vorabfassung 
Beziehungen und damit das Staatswohl. Die internationale Kooperationsfähigkeit Deutschlands würde massiv 
beeinträchtigt werden, wenn entweder andere Vertragspartner die Verpflichtungen nach ihrem Gutdünken bre-
chen oder wichtige Informationen für Deutschland nicht mehr im gegenwärtigen Maße zur Verfügung gestellt 
würden. Auslegen könne die Bundesregierung die Vereinbarungen nicht alleine, weswegen es bilateraler Konsul-
tationen bedürfe. Über gegensätzliche Voten der Vertragspartner zur Herausgabe dürfe sie sich nicht hinwegset-
zen.181 
Obwohl kein Geheimschutzabkommen mit Kanada und Neuseeland bestehe, könne diesen Ländern gegenüber 
kein anderer Maßstab gelten, weil insoweit „Third Party Rules“ bestünden. Bei deren Bruch werde die Koopera-

tion mit diesen Staaten ebenso gefährdet. Die Bundesregierung sei deshalb völker- und vertragsrechtlich gebun-
wird 
den, die Rechtslage mit den Vertragsparteien zu erörtern.182 
Der Untersuchungsausschuss werde über betreffende AND-Materialien informiert mit dem Hinweis, dass diese 
durch 
„vorläufig“ entnommen worden seien und – abhängig von den Ergebnissen der Konsultationen und der darauf 
basierenden Entscheidung der Bundesregierung – entweder nachgereicht würden oder zu denen eine abschlie-
ßende Begründung der Nichtvorlage erfolgen werde.183  
die 
Seitens der Five Eyes-Staaten und der Bundesregierung sei für das Konsultationsverfahren jeweils ein zentraler 
Ansprechpartner bestimmt worden. Den von ihm besuchten Regierungen habe er die Rolle von parlamentarischen 
Kontrollgremien, insbesondere auch jene der mit strafprozessualen Befugnissen ausgestatteten Untersuchungs-
endgültige 
ausschüsse, dargestellt. Dabei habe er deren herausgehobene Bedeutung einschließlich der Beweiserhebungs-
rechte und die verfassungsrechtlichen Verpflichtungen der Bundesregierung gegenüber Untersuchungsausschüs-
sen verdeutlicht. Auch habe er den Untersuchungsauftrag des Untersuchungsausschusses und den maßgeblichen 
Zeitraum der Untersuchung erläutert.184 
Er habe die Regierungen der Partnerstaaten darauf hingewiesen, dass auf Verlangen des Ausschusses grundsätz-
lich auch AND-Material, das sich in den Händen der Stellen der Bundesregierung befinde, vorgelegt werden 
Fassung 
müsse. Nur in Fällen fehlenden Bezugs, des Kernbereichs der Exekutive und der Gefährdung des Staatswohls 
könne davon abgewichen werden, wobei die Geltendmachung dieser Ausnahmen in jedem Einzelfall zu begrün-
den und gerichtlich überprüfbar sei. Weiter habe er auf die Möglichkeiten der Unkenntlichmachung, beispiels-
weise zum Schutz von Mitarbeitern oder nachrichtendienstlicher Methodik, hingewiesen. Eine formale Einstu-
fung von Vorgängen könne grundsätzlich kein Recht zur Nichtvorlage begründen, weil auch die Geheimhaltung 
ersetzt.
durch den Ausschuss weiter gewahrt werde.185  
                                                        
180)  
Fritsche, Protokoll-Nr. 12, S. 4. 
181)  
Fritsche, Protokoll-Nr. 12, S. 4. 
182)  
Fritsche, Protokoll-Nr. 12, S. 5. 
183)  
Fritsche, Protokoll-Nr. 12, S. 5. 
184)  
Fritsche, Protokoll-Nr. 12, S. 5. 
185)  
Fritsche, Protokoll-Nr. 12, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 96 – 
Drucksache 18/12850
Die besuchten Regierungen hätten zugesagt, umfassend zu prüfen sowie umfassend und begründend schriftlich 
zu antworten. Die Bundesregierung gehe davon aus, dass alle Fragen beantwortet würden. Die ausländischen 
Regierungen hätten sich noch nicht festgelegt, ob und wie sie Unterlagen freigeben. Es sei zu erwarten, dass 
Konsultationen in jedem Einzelfall erforderlich würden. Mittlerweile seien bereits Nachfragen zum rechtlichen 
Vorabfassung 
und parlamentarischen System in Deutschland eingegangen. Bei der Freigabeentscheidung spiele die nationale 
Sicherheit eine große Rolle. Australien werde zusätzlich abwägen, dass die dortigen nationalen Kontrollgremien 
keine derart umfassenden Kompetenzen wie ein deutscher Untersuchungsausschuss hätten. Die Bundesregierung 
werde alle betreffenden Dokumente den jeweiligen Regierungen der Five Eyes-Staaten vorlegen. Insgesamt sei 
von einer niedrigen dreistelligen Anzahl von Dokumenten von Seiten des BND und von einer zweistelligen An-
zahl von Dokumenten seitens des BfV auszugehen.186 
Die Anlagen zu den im Vorfeld an die Five Eyes-Staaten gerichteten Schreiben enthielten den Einsetzungsbe-
schluss des Ausschusses sowie die Leitsätze der maßgeblichen Entscheidungen des Bundesverfassungsgerichts 

in englischer Sprache.187 
wird 
Ergänzend hat Staatssekretär Klaus-Dieter Fritsche Nachfragen aus dem Kreis der Ausschussmitglieder beant-
wortet. Hierbei hat er Folgendes ausgeführt: 
durch 
Seine Gesprächspartner hätten den Konsultationen hohe Bedeutung zugemessen. Er habe nicht die Frage nach 
einer umgekehrten Verfahrensweise gestellt, wenn etwa das Select Committee on Intelligence des US-Senats von 
der Regierung Unterlagen mit Bezug zu Deutschland anfordere. Dies sei nicht Gegenstand der zu klärenden Fra-
gen der Bundesregierung gewesen.188 
die 
Auf Schutzmaßnahmen, insbesondere auf das sogenannte Treptow-Verfahren, habe er hingewiesen.189 
endgültige 
Die Bundesregierung werde alles tun, um den Untersuchungsausschuss zu unterstützen. Die Gesprächspartner 
hätten zugesagt, dass die schriftlichen Antworten unverzüglich erfolgen würden. Sobald es Neuigkeiten gebe, 
werde die Bundesregierung den Untersuchungsausschuss unterrichten. Ob sich die besuchten Regierungen bei 
ihren Antworten abstimmen würden, sei ihm nicht bekannt. Es gebe keine Dokumente, die den Konsultationen 
vorenthalten worden seien.190 
Das Konsultationsverfahren fließe auch aus dem Staatswohlgedanken, ohne dass es spezifischer bilateraler Ver-
Fassung 
einbarungen bedürfe, die eine Geheimhaltung vorsähen.191 
Deutsche Besprechungsvermerke zu Gesprächen mit ausländischen Nachrichtendiensten seien von der Konsulta-
tionspflicht eingeschlossen, denn es komme auf die Inhalte der Gespräche an, nicht auf die Natur der Dokumente, 
zumal alle fraglichen Dokumente Gegenstand deutscher Akten seien. Eine alleinige Abwägung über die Heraus-
gabe stehe der Bundesregierung in diesen Fällen nicht zu.192 
ersetzt.
                                                        
186)  
Fritsche, Protokoll-Nr. 12, S. 5. 
187)  
Fritsche, Protokoll-Nr. 12, S. 5. 
188)  
Fritsche, Protokoll-Nr. 12, S. 6. 
189)  
Fritsche, Protokoll-Nr. 12, S. 7. 
190)  
Fritsche, Protokoll-Nr. 12, S. 7. 
191)  
Fritsche, Protokoll-Nr. 12, S. 7. 
192)  
Fritsche, Protokoll-Nr. 12, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 97 – 
Drucksache 18/12850
Die MoU seien völkerrechtlich nicht verbindlich. Allerdings könnten ausländische Regierungen die Geheimhal-
tung auch auf solche Vereinbarungen erstrecken. Ob das Parlament unter „Regierung“ im US-Verständnis falle, 
müssten die Vereinigten Staaten beantworten.193 
Hinsichtlich des Umfangs der zu konsultierenden Dokumente sei von mehrseitigen Dokumenten, aber nicht von 
Vorabfassung 
einzelnen Dokumenten mit tausenden Seiten auszugehen. Die von Edward J. Snowden veröffentlichten Doku-
mente unterlägen nicht dem Konsultationsverfahren, da sie keine Unterlagen der Bundesregierung seien.194  
Im Einzelkonsultationsverfahren sei es nicht statthaft, nach ergebnislosem Ablauf von Fristen Dokumente freizu-
geben. Bei längerer Dauer werde die Bundesregierung aber nachfragen.195 
Vor Freigabe der Unterlagen an das Parlamentarische Kontrollgremium sei ebenfalls ein Konsultationsverfahren 
erfolgt. Das Konsultationsverfahren werde bei allen parlamentarischen Gremien und auch bei Verfahren der Justiz 
in solchen Fällen durchgeführt.196 

Das Staatswohl sei von Exekutive und Legislative zu wahren. In seltenen Fällen müssten auch nach der Recht-
wird 
sprechung des Bundesverfassungsgerichts Informationen wegen des Staatswohls zurückgehalten werden können. 
In solchen Fällen müsse die Exekutive die Nichtvorlage in jedem Einzelfall begründen, was wiederum Konsulta-
tionen voraussetze. Die Bundesregierung habe ein Interesse daran, dass die Antworten möglichst schnell eingin-
durch 
gen.197  
Die Exekutive könne wirksam völkerrechtliche Verträge abschließen, ohne das Parlament zu beteiligen. Insoweit 
seien drei Geheimschutzvereinbarungen getroffen worden. Die MoU seien keine völkerrechtlichen Verträge. Un-
die 
geachtet dessen könnten solche Vereinbarungen dem Konsultationsverfahren unterliegen, wenn das Staatswohl 
betroffen sei.198 
endgültige 
Die Opposition hat unter Berufung auf die Rechtsprechung des Bundesverfassungsgerichts den Ausführungen 
von Staatssekretär Klaus-Dieter Fritsche widersprochen. In der Beratungssitzung hat der Abg. Dr. Konstantin 
von Notz (BÜNDNIS 90/DIE GRÜNEN) vorgetragen, dass das Parlament und seine Organe danach nicht als 
Außenstehende behandelt werden könnten.199 Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) 
hat erklärt, dass das Parlament nicht „Dritter“ sei.200 Zudem hat der Abg. Dr. Konstantin von Notz (BÜNDNIS 
90/DIE GRÜNEN) angezweifelt, dass die Bundesregierung unter Umgehung des Parlaments einen völkerrechtli-
Fassung 
chen Vertrag (Geheimschutzabkommen) zu Lasten der Aufklärungsbefugnisse des Deutschen Bundestags ab-
schließen könne.201 Mit Schreiben vom 5. November 2014 hat die Bundesregierung dem Ausschuss sodann eine 
Liste derjenigen sächlichen Beweismittel übersandt, die sie zum damaligen Zeitpunkt zum Gegenstand von Kon-
sultationen gemacht hatte.202  
ersetzt.
                                                        
193)  
Fritsche, Protokoll-Nr. 12, S. 7. 
194)  
Fritsche, Protokoll-Nr. 12, S. 7. 
195)  
Fritsche, Protokoll-Nr. 12, S. 7. 
196)  
Fritsche, Protokoll-Nr. 12, S. 7. 
197)  
Fritsche, Protokoll-Nr. 12, S. 7. 
198)  
Fritsche, Protokoll-Nr. 12, S. 7. 
199)  
Dr. von Notz, Protokoll-Nr. 12 (Wortprotokoll), S. 12 f. unter Zitierung von BVerfG, Urteil vom 17. Juni 2009 – 2 BvE 3/07, Rn. 130. 
200)  
Ströbele, Protokoll-Nr. 12 (Wortprotokoll), S. 13. 
201)  
Dr. von Notz, Protokoll-Nr. 2 (Wortprotokoll), S. 25; so auch in der Beratungssitzung vom 18. Juni 2015, Protokoll-Nr. 54b (Wortproto-
koll), S. 5 f. 
202)  
Schreiben des Bundeskanzleramts vom 5. November 2014 (Tgb.-Nr. 20/14 – VS-Vertr.), Bl. 1 f. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 98 – 
Drucksache 18/12850
Die Bereitschaft der Five Eyes-Staaten, einer Herausgabe von Beweismaterialien mit Bezug zu ihren Nachrich-
tendiensten an den Ausschuss zuzustimmen, ist unterschiedlich stark ausgeprägt gewesen:  
Die US-amerikanische Seite hat sich zu Beginn der Konsultationen aufgeschlossen und kooperativ gezeigt. So 
hat sie der Vorlage einiger bedeutender Dokumente an den Ausschuss zugestimmt, etwa der Vorlage sogenannter 
Vorabfassung 
Memoranda of Agreement (MoA)203, der Vorlage von MoU204 oder der Vorlage sogenannter Terms of Reference 
(ToR)205. Im weiteren Verlauf des Untersuchungsverfahrens hat die US-amerikanische Regierung die Konsulta-
tionen mit der Bundesregierung dann einseitig suspendiert, nachdem eingestufte Informationen, die dem Aus-
schuss vorgelegt worden waren und von einem ausländischen Nachrichtendienst stammten, öffentlich bekannt 
geworden waren.206 Die von den USA angeführten Gründe für diesen Kurswechsel hat die Bundesregierung dem 
Ausschuss im Juni und Juli 2016 in eingestufter Form erläutert.207 Zur Sprache gekommen ist unter anderem, ob 
Vertreter der Bundesregierung gegenüber der US-Seite geäußert haben, von dieser erhobene Vorwürfe rechtfer-
tigten es, dass das Bundeskanzleramt dem Ausschuss bestimmte Informationen vorenthalte.208 Ferner ist die Frage 

aufgeworfen worden, ob Vertreter der Bundesregierung der US-Seite erklärt haben, es gebe im Deutschen Bun-
wird 
destag keinen Raum, in welchem als GEHEIM eingestufte Dokumente eingesehen werden könnten.209 Die Bun-
desregierung hat gegenüber dem Ausschuss bestritten, entsprechende Äußerungen gegenüber der US-amerikani-
schen Seite getätigt zu haben. 
durch 
Das Vereinigte Königreich hat eine Zustimmung zur Vorlage sächlicher Beweismittel an den Ausschuss durch-
gehend verweigert.210 Die Hintergründe dieser restriktiven Herangehensweise hat die britische Regierung in ei-
nem mit Schreiben des Auswärtigen Amts vom 21. November 2014 weitergeleiteten, offenen Memorandum von 
die 
Oktober 2014211 mitgeteilt. Darüber hinaus hat die Bundesregierung dem Ausschuss die entsprechenden Hinter-
gründe in eingestufter Form erläutert.212 Zur Bitte des Ausschusses, Beweismittel zu übersenden, hat die Regie-
endgültige 
rung des Vereinigten Königreichs in dem Memorandum von Oktober 2014 Folgendes ausgeführt: 
„Wir haben uns mit dem Auftrag des Ausschusses und der Liste der konkreten Fragen ein-
gehend befasst. Abgesehen von Punkt 4 des Auftrags ‚Rechtsgrundlagen für derartige Maß-
nahmen [Erfassung, Speicherung und Auswertung von Daten]‘ sieht sich die britische Re-
gierung nicht in der Lage, Personen vorzuschlagen bzw. Unterlagen bereitzustellen, die 
Auskunft über die Themen oder Fragen geben könnten, mit denen sich der Ausschuss be-
Fassung 
fasst. Der Grund dafür ist, dass sie sich alle auf nachrichtendienstliche Angelegenheiten 
                                                        
203)  
Z. B. MoA vom 28. April 2002 betreffend die Zusammenarbeit zwischen BND und NSA, MAT A BK-4/1 (Tgb.-Nr. 1/14 – STRENG 
GEHEIM), Bl. 45 ff. (GEHEIM); MoA, MAT A BND-4/3 (Tgb.-Nr. 32/15 – STRENG GEHEIM), Bl. 60 f. (GEHEIM). 
204)  
Z. B. MoU, MAT A BND-4/3 (Tgb.-Nr. 32/15 – STRENG GEHEIM), Bl. 71 ff. (GEHEIM); MoU, MAT A BK-1/5c (Tgb.-Nr. 27/14 – 
GEHEIM), Ordner 112, Bl. 31 ff. 
205)  
ToR, MAT A BfV-1/9a (Tgb.-Nr. 106/15 – GEHEIM), Fach 3. 
206)  
Vgl. Protokoll-Nr. 103 neu, S. 4; Protokoll-Nr. 105 I, S. 9. 
ersetzt.
207)  
Schreiben des Bundeskanzleramts vom 10. Juni 2016, A-Drs. 506 (Tgb.-Nr. 262/16 – GEHEIM); Wolff, Protokoll-Nr. 103 II der Bera-
tungssitzung vom 23. Juni 2016 (Tgb.-Nr. 266/16 – GEHEIM), S. 2 ff.; Fritsche, Protokoll-Nr. 105 II der Beratungssitzung vom 7. Juli 
2016 (Tgb.-Nr. 273/16 – GEHEIM), S. 1 ff. 
208)  
Protokoll-Nr. 103 neu, S. 4. 
209)  
Protokoll-Nr. 103 neu, S. 4 f. 
210)  
Siehe z. B. Übersendungsschreiben des Bundeskanzleramts vom 3. Juni 2015 (ohne Anlagen VS-NfD) zu MAT A BND-1/19b / BND-
4/6b, BND 8/3b (Tgb.-Nr. 44/15 – VS-Vertr.); Übersendungsschreiben des BMI vom 12. Januar 2017 (ohne Anlagen VS-NfD) zu MAT A 
BMI-1/12g / BfV-1/9 / BfV-7/3 / BSI-5 (Tgb.-Nr. 291/17 – GEHEIM); Übersendungsschreiben des BMI vom 24. Januar 2017 (VS-NfD 
– insoweit offen) zu MAT A BMI-17/1e (VS-NfD). 
211)  
Memorandum des Kabinettsamtes des Vereinigten Königreichs, MAT A UK-1/1. 
212)  
Protokoll-Nr. 15 (Tgb.-Nr. 45/14 – GEHEIM), S. 3 ff.; Protokoll-Nr. 105 II (Tgb.-Nr. 273/16 – GEHEIM), S. 2; Schreiben des Bundes-
kanzleramts vom 28. Januar 2015 nebst Erklärung der Regierung des Vereinigten Königreichs vom 22. Januar 2015 (Tgb.-Nr. 34/15 – 
VS-Vertr.), Bl. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 99 – 
Drucksache 18/12850
beziehen, und es ist seit langem Politik der britischen Regierung – praktiziert von aufein-
anderfolgenden Regierungen – zu nachrichtendienstlichen Fragen nicht Stellung zu neh-
men. 
Vorabfassung 
Wir entnehmen Herrn Prof. Dr. Sensburgs Schreiben, dass im Zusammenhang der Unter-
suchung natürlich robuste Regelungen für den Schutz sicherheitsempfindlicher Informa-
tionen getroffen würden. Für uns haben diese technischen Aspekte (wenngleich sie wichtig 
sind) nur zweitrangige Bedeutung. Unsere oberste Priorität ist ein (althergebrachtes) Prin-
zip: die britische Regierung wird – jetzt und in Zukunft – unter Umständen, wo dies Men-
schenleben oder laufende Operationen gefährden könnte, kein nachrichtendienstliches Ma-
terial offenlegen und zu nachrichtendienstlichen Angelegenheiten nicht Stellung nehmen. 
Darüber hinaus gibt es in Großbritannien erhebliche rechtliche Beschränkungen, wonach 

es untersagt ist, Informationen der Nachrichtenbehörden ‚außer zur Erfüllung ihrer gesetz-
wird 
lichen Funktionen oder zum Zwecke der Strafverfolgung‘ (Intelligence Services Act 1994) 
offenzulegen und Material oder Erkenntnisse, die durch signalerfassende Aufklärung ge-
wonnen wurden, in einer Untersuchung oder einem Gerichtsverfahren zu verwenden. Über 
durch 
das, was im Umgang mit unserem eigenen Parlament oder unseren eigenen Gerichten recht-
lich zulässig wäre, können wir natürlich nicht hinausgehen. 
Eine Voraussetzung für die erfolgreiche Arbeit der britischen Nachrichtendienste – wie ja 
die 
auch Ihrer eigenen Behörden – ist die Geheimhaltung. Geheimhaltung bedeutet jedoch 
nicht, dass darüber keine Rechenschaft abgelegt werden müsste. Die Nachrichtendienste 
endgültige 
des Vereinigten Königreichs arbeiten nach Maßgabe strengster Kontrollen und Aufsichts-
regelungen. Die gesamte Tätigkeit der Behörden findet innerhalb strenger rechtlicher und 
politischer Rahmenvorgaben statt, die gewährleisten, dass die Maßnahmen autorisiert, not-
wendig und verhältnismäßig sind, und dass sie einer rigorosen Aufsicht unterliegen. Hier 
besteht ein unmittelbarer Bezug zu einem der Punkte, für die sich der Ausschuss interes-
siert: den Rechtsgrundlagen für die Erfassung, Speicherung und Auswertung von Daten 
durch britische Behörden. Eine Zusammenfassung dieser Rahmenbedingungen ist zur In-
Fassung 
formation des Ausschusses beigefügt. 
Außerdem übersenden wir Ihnen die aktuellsten Jahresberichte des Communications Com-
missioner und des Intelligence Services Commissioner. Diese profunden und detaillierten 
Berichte sind ein gutes Beispiel für die Praxis der robusten Aufsichtsregelungen Großbri-
tanniens.“213 
ersetzt.
                                                        
213)  
Memorandum des Kabinettsamtes des Vereinigten Königreichs, MAT A UK-1/1, Bl. 2 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 100 – 
Drucksache 18/12850
Die Regierungen Australiens, Kanadas und Neuseelands haben ihre jeweilige Position zur Vorlage sächlicher 
Beweismittel, die Bezüge zu ihren Nachrichtendiensten aufweisen, mit Schreiben von November 2014 bzw. Fe-
bruar 2015 dargelegt.214  
Im Anschluss an die erfolgten Konsultationen hat die Bundesregierung jeweils entschieden, ob und gegebenen-
Vorabfassung 
falls in welcher Form (offen oder eingestuft) sie dem Ausschuss die betreffenden sächlichen Beweismittel vorlegt. 
Welche Kriterien dabei maßgebend waren, ergibt sich unter anderem aus einem eingestuften Schreiben des 
ChefBK vom 17. Juni 2015 (hinsichtlich bestimmter sächlicher Beweismittel mit Bezug zu den US-amerikani-
schen Nachrichtendiensten)215 und einem Schreiben des Bundesinnenministeriums vom 24. Januar 2017 (hin-
sichtlich bestimmter sächlicher Beweismittel mit Bezug zu den Nachrichtendiensten des Vereinigten König-
reichs)216. In letzterem Schreiben ist die Weigerung, dem Ausschuss die betreffenden Dokumente vorzulegen, wie 
folgt begründet worden: 
„I. 
- wird 
Eine Vorlage der Dokumente ohne Einverständnis des Herausgeberstaates würde einen 
Verstoß gegen die bindenden Geheimschutzabkommen zwischen der Bundesrepublik 
Deutschland und dem Herausgeberstaat darstellen.  
durch 
Vor diesem Hintergrund hat das Bundeskanzleramt in der Funktion als ‚Single Point of 
Contact‘ (SPoC) der deutschen Bundesregierung mit Schreiben vom 09.07.2014 Kontakt 
mit der britischen Regierung aufgenommen, um grundsätzlich darauf hinzuwirken, dass 
die 
Dokumente der britischen Regierung, die deutschen Stellen vorliegen und die als einschlä-
gig im Sinne des Untersuchungsauftrages des 1. Untersuchungsausschusses der 18. Wahl-
endgültige 
periode angesehen werden, dem Untersuchungsausschuss zur Verfügung gestellt werden 
können. Das Bundeskanzleramt hat weiterhin um Darlegung der britischen Haltung zur 
Auslegung des Regierungsabkommens über den einseitigen Schutz von Verschlusssachen 
gebeten. Im Rahmen weiterer persönlicher Erörterungen wurde der britischen Regierung 
die Bedeutung des parlamentarischen Untersuchungsrechts in Deutschland verdeutlicht 
und um Freigabe konsultierter Dokumente gebeten. Die entsprechenden Unterlagen liegen 
Fassung 
dem Untersuchungsausschuss vor.  
Mit Schreiben vom 22. September 2014 (Anlage 2) hat die britische Regierung erklärt, dass 
eine Weitergabe eingestufter bzw. geheimhaltungsbedürftiger Unterlagen britischer Nach-
richtendienste an den 1. Untersuchungsausschuss der 18. Wahlperiode aus rechtlichen und 
tatsächlichen Gründen grundsätzlich unzulässig sei. Eine Übermittlung erfolge ausschließ-
ersetzt.
lich zu nachrichtendienstlichen Zwecken und unter der Maßgabe, dass eine Weitergabe an 
                                                        
214)  
Schreiben der australischen Botschaft in Berlin vom 28. November 2014, MAT A AUS-1/1 / 2/1 (Tgb.-Nr. 81/14 – GEHEIM), Bl. 3 f.; 
Schreiben des australischen Office of National Assessments vom 28. November 2014, MAT A AUS-1/1 / 2/1 (Tgb.-Nr. 85/14 – GE-
HEIM), Bl. 3 f.; Schreiben des kanadischen Privy Council Office vom 5. Februar 2015, MAT A CAN-1/1 / CAN-2/1, Bl. 2 f.; Schreiben 
des neuseeländischen Department of the Prime Minister and Cabinet vom 10. November 2014, MAT A NES-1/1 / NES-2/1 (Tgb.-Nr. 
27/14 – VS-Vertr.), Bl. 3 f. 
215)  
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM), Bl. 3 ff. 
216)  
Schreiben des BMI vom 24. Januar 2017, MAT A BMI-17/1e (VS-NfD), Bl. 1 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 101 – 
Drucksache 18/12850
weitere Stellen der ausdrücklichen Erlaubnis des Herausgebers bedürfe (sog. Kontrollprin-
zip im britischen Recht). Dieses Kontrollprinzip sei die Grundlage jeden nachrichtendienst-
lichen Austausches. Eine Weitergabe nachrichtendienstlichen Materials an andere — nicht-
nachrichtendienstliche — Stellen würde als ernsthafter Verstoß gegen die Übermittlungs-
Vorabfassung 
bedingungen angesehen werden. In diesem Fall wäre die britische Regierung gezwungen, 
genau zu prüfen, ob ein Austausch sensibler nachrichtendienstlicher Informationen weiter-
hin möglich sei. Eine Einschränkung des künftigen Austausches derartiger Informationen 
wurde als naheliegend dargestellt. Schließlich weist die britische Regierung darauf hin, 
dass derartige Einschränkungen verschiedene Bereiche der Zusammenarbeit treffen könn-
ten. 
II. 

Das Bundeskanzleramt in der Funktion des deutschen SPoC hat zudem unter Bezugnahme 
wird 
auf die oben näher bezeichneten Dokumente bzw. Informationen die britische Regierung 
gebeten, über die in Ziff. 1 dargestellten allgemeinen Ausführungen hinaus auch im kon-
kreten Einzelfall zu prüfen, ob diese Dokumente bzw. Informationen dem Untersuchungs-
durch 
ausschuss zugänglich gemacht werden können. 
Die britische Regierung hat diese Prüfung zwischenzeitlich abgeschlossen und mitgeteilt, 
dass auch im konkreten Einzelfall die oben aufgeführten allgemeinen Erwägungen Anwen-
die 
dung finden. 
III. 
endgültige 
Das Bundesministerium des Innern hat vor diesem Hintergrund geprüft, ob dem 1. Unter-
suchungsausschuss der 18. Wahlperiode die in Frage stehenden Dokumente bzw. Informa-
tionen zur Verfügung gestellt werden können. 
1. Auf der einen Seite war zu berücksichtigen, dass der Untersuchungsausschuss bei seiner 
Aufklärung auch auf Unterlagen ausländischer Behörden angewiesen ist. Weiterhin wurde 
Fassung 
die verfassungsrechtliche Wertung des Art. 44 GG berücksichtigt, wonach deutsche Stellen 
generell verpflichtet sind, einschlägige Unterlagen dem Ausschuss vorzulegen. Hierunter 
fallen grundsätzlich auch eingestufte Unterlagen sowie Dokumente und Informationen, die 
deutsche Behörden von ausländischen Stellen erhalten haben. 
2. Auf der anderen Seite war zunächst zu berücksichtigen, dass das deutsch-britische Ab-
ersetzt.
kommen über den gegenseitigen Schutz von Verschlusssachen (BGBl. 2003 II vom 
03.07.2003, S. 568 ff.) grundsätzlich die Regierungen als Herausgeber und Empfänger von 
Informationen ansieht. 

Deutscher Bundestag – 18. Wahlperiode 
– 102 – 
Drucksache 18/12850
Die Auslegung bilateraler Verträge kann nicht einseitig durch eine der Parteien erfolgen. 
Die Lesart der britischen Regierung, wonach die jeweiligen Parlamente nicht zu den zu-
ständigen Behörden im Sinne des Geheimschutzabkommens zählen, ist in der Vergangen-
heit von der deutschen Seite nicht widersprochen worden. 
Vorabfassung 
Mit einem anderen Verständnis des Geheimschutzabkommens im vorliegenden Kontext 
würde sich die deutsche Regierung somit in Widerspruch zur beiderseitigen Bewertung des 
Abkommens setzen. 
Zur Weitergabe der britischen Informationen ist mithin die Zustimmung des Herausgebers 
erforderlich. Diese liegt nicht vor. Eine Weitergabe an den Untersuchungsausschuss würde 
daher einen Verstoß gegen das völkervertragsrechtliche Abkommen bedeuten. In der Folge 
könnte sich auch Großbritannien veranlasst sehen, seinerseits völkervertragliche Verein-

barungen mit Deutschland zu ignorieren, was deutschen Interessen in erheblichem Maße 
wird 
schaden würde. 
Weiterhin ist zu berücksichtigen, dass britische Nachrichtendienste nach dem für sie gel-
durch 
tenden Recht verpflichtet sind, ihr Material umfassend vor Weitergabe an Stellen, die nicht 
mit nachrichtendienstlichen Belangen befasst sind, zu schützen. Eine Weitergabe entgegen 
der ausdrücklich erklärten Zweckbindung würde dazu führen, dass britische Dienste zu-
künftig keine oder deutliche weniger Informationen mit deutschen Diensten teilen würden. 
die 
Diese Konsequenz wäre nicht nur eine bloße angedrohte bzw. beabsichtigte Reaktion auf 
den (aus britischer Sicht) deutschen Vertrauensbruch, sondern eine im britischen Recht 
endgültige 
gesetzlich vorgeschriebene Folge. Sie würde nicht zeitlich befristet, sondern umfassend 
greifen und nicht nur die deutschen Nachrichtendienste betreffen, sondern wie im briti-
schen Schreiben (Anlage 2) dargestellt, auch polizeiliche Kooperation und möglicherweise 
weitere Bereiche der Zusammenarbeit mit Großbritannien in Sicherheitsfragen berühren. 
In diesem Zusammenhang ist zudem zu bedenken, dass das im britischen Schreiben als 
Kontrollprinzip bezeichnete Verfahren, wonach der Herausgeber einer Information allein 
Fassung 
über die Weitergabe an dritte Stellen bestimmen kann und dies mit einer Zweckbindungs-
klausel deutlich macht, einen essentiellen Bestandteil nachrichtendienstlichen Informati-
onsaustausches darstellt. Ein Dienst, der hiergegen verstößt, gilt im internationalen Umfeld 
als nicht vertrauenswürdig. 
Würde öffentlich bekannt, dass deutsche Nachrichtendienste — zumal gegen den ausdrück-
ersetzt.
lichen Widerspruch des Herausgebers — Informationen ausländischer Stellen aus dem ih-
nen eigenen Verantwortungs- und Kontrollbereich heraus weitergeben, wäre zu befürchten, 
dass über die britischen Dienste hinaus auch weitere Staaten deutschen Nachrichtendien-
sten nicht mehr die bislang zur Verfügung gestellten Informationen zukommen ließen. 
Die eingestuften Überlegungen des Bundesministeriums des Innern bezüglich der einzel-
nen Dokumente sind ergänzend in Anlage 3 zusammengefasst. 

Deutscher Bundestag – 18. Wahlperiode 
– 103 – 
Drucksache 18/12850
3. Nach umfassender Abwägung der dargelegten Belange ist das Bundesministerium des 
Innern zu der Auffassung gelangt, dass die eingangs näher bezeichneten Dokumente bzw. 
Informationen nicht nur vorübergehend, sondern dem Ausschuss aus Staatswohlgründen 
endgültig nicht zur Verfügung gestellt werden können. 
Vorabfassung 
Bei einer Weitergabe entgegen der ausdrücklichen Ablehnung des Herausgebers wäre kon-
kret zu erwarten, dass Großbritannien seine Informationspolitik gegenüber der Bundesre-
publik Deutschland ändern würde. In der Vergangenheit hat Großbritannien unmissver-
ständlich deutlich gemacht, dass der vertrauliche Umgang mit Informationen zu den Kern-
voraussetzungen einer vertrauensvollen Zusammenarbeit zählt. Indiskretionen, und als sol-
che würde die Weitergabe trotz ablehnender Entscheidung angesehen werden, würden ab-
sehbar zu einer Einschränkung der Weitergabe insbesondere nachrichtendienstlicher und 
sensibler Informationen führen. Diese Folgen wären angesichts der Bedeutung, die Infor-

mationen von britischen Nachrichtendiensten für deutsche Sicherheitsbelange haben, nicht 
wird 
hinnehmbar.[…]. 
Hinzu kämen gegenwärtig noch nicht näher absehbare Schäden, wenn auch Dienste in 
durch 
Drittstaaten infolge der völkervertragswidrigen Informationsweitergaben deutscher Stellen 
an den Untersuchungsausschuss ihre Weitergabepolitik gegenüber deutschen Stellen än-
dern würden. 
die 
Soweit zugunsten einer Weitergabe berücksichtigt wurde, dass der Ausschuss auf Informa-
tionen ausländischer Nachrichtendienste angewiesen ist (oben Ziff. III.1.), ist einschrän-
endgültige 
kend auch zu bedenken, dass es neben der Weitergabe der bei deutschen Behörden vorlie-
genden Informationen ausländischer Stellen an den Ausschuss auch andere Möglichkeiten 
der Informationserlangung gibt. So kann sich der Ausschuss zum Beispiel auf diplomati-
schem Wege unmittelbar an die britische Regierung wenden und um einschlägige Informa-
tionen und ggf. Zeugenbenennungen bitten. 
Durch die Nichtweitergabe der hier in Rede stehenden Dokumente wird der Ausschuss also 
Fassung 
nicht per se an der Erreichung seines Untersuchungszieles gehindert. 
Abschließend ist darauf hinzuweisen, dass vorliegend auch nicht die Möglichkeit besteht, 
dem Parlament die fraglichen Informationen in eingestufter Form zur Verfügung zu stellen 
oder ggf. nur zur Einsichtnahme an die Geheimschutzstelle zu übermitteln. Maßgeblich für 
die Entscheidung, die Unterlagen dem Untersuchungsausschuss nicht zur Verfügung zu 
ersetzt.
stellen, sind nicht Geheimschutzgedanken, sondern das Verbot und die daran anknüpfen-
den Folgen, die Dokumente bzw. Informationen einer anderen Stelle zu nichtnachrichten-
dienstlichen Zwecken zur Verfügung zu stellen.“ 
Im Hinblick auf sächliche Beweismittel mit Bezug zu den Nachrichtendiensten der USA hat sich die Bundesre-
gierung – wie oben beschrieben vor allem zu Beginn des Untersuchungsverfahrens – nach Konsultationen der 
US-Seite für eine Vorlage einiger bedeutsamer Dokumente an den Ausschuss entschieden. In anderen Fällen hat 

Deutscher Bundestag – 18. Wahlperiode 
– 104 – 
Drucksache 18/12850
sie dagegen eine Vorlage verweigert, so etwa hinsichtlich des konkreten Inhalts bestimmter Selektorenlisten. 
Sächliche Beweismittel, die von den Nachrichtendiensten Australiens, Kanadas, Neuseelands und des Vereinigten 
Königreichs217 stammen, sind dem Ausschuss nicht vorgelegt worden.218 
Vorabfassung 
9. 
Einsetzung einer unabhängigen sachverständigen Vertrauensperson 
Im Zusammenhang mit den Schwierigkeiten der Beweiserhebung, welche sich aus den Konsultationen zwischen 
der Bundesregierung und den USA ergeben haben, ist es zur Einsetzung einer sogenannten unabhängigen sach-
verständigen Vertrauensperson gekommen. Maßgebend hierfür sind die folgenden Ereignisse gewesen: 
Am 10. April 2014 hat der Ausschuss den Beweisbeschluss BND-1 gefasst, welcher wie folgt lautet:  
„Es wird Beweis erhoben zu den Abschnitten I. und II. des Untersuchungsauftrags (Druck-
sache 18/843) mit Ausnahme der Fragen I.13 bis I.15 und II.4 durch Beiziehung sämtlicher 

Akten, Dokumente, in Dateien oder auf andere Weise gespeicherter Daten und sonstiger 
wird 
sächlicher Beweismittel, die die Fragestellungen der Abschnitte I. und II des Untersu-
chungsauftrags mit Ausnahme der Fragen I.13. bis I.15. und II.4 betreffen, und die im Or-
ganisationsbereich des Bundesnachrichtendienstes nach dem 1. Juni 2013 entstanden oder 
durch 
in behördlichen Gewahrsam genommen worden sind, 
gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
die 
Es wird darum gebeten, die beigezogenen Beweismittel möglichst bis zum 10. Juni 2014 
vorzulegen und gegebenenfalls Teillieferungen vorab vorzulegen. 
endgültige 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder höher eingestufte Unterlagen aus 
den jeweiligen Aktenbeständen auszusondern, entsprechende Leerblätter in die Akten ein-
zufügen und die eingestuften Unterlagen unter Angabe des ursprünglichen Aktenzusam-
menhangs gesondert zu übermitteln.“ 
Nachdem es im Laufe der Beweisaufnahme zur Kooperation des BND mit der NSA in Bad Aibling und zur Ope-
ration EIKONAL Anhaltspunkte dafür gegeben hatte, dass die NSA Aufklärung gegen deutsche und europäische 
Fassung 
Interessen betrieben haben könnte, hat der Ausschuss auf Antrag der Oppositionsfraktionen am 26. Februar 2015 
einstimmig die (konkretisierenden) Beweisbeschlüsse BND-26 und BK-14 gefasst. Der Beweisbeschluss BND-
26 lautet wie folgt: 
 
ersetzt.
                                                        
217)  
Zur Kenntnis nehmen konnte der Ausschuss Unterlagen zu einem im Jahr 2013 abgebrochenen Kooperationsprojekt [siehe dazu auch 
B.III.5.e)aa)]. 
218)  
So wurde eine entsprechende Vorlage z. B. verweigert mit Schreiben des Bundeskanzleramts vom 3. Juni 2015, MAT A BND-1/19a / 
BND-4/6a / BND-8/3a (VS-NfD – insoweit offen), Bl. 1 ff.; Schreiben des BMI vom 12. Januar 2017, MAT A BMI-1/12g / BfV-1/9 / 
BfV-7-3 / BSI-5 (VS-NfD – insoweit offen), Bl. 2; Schreiben des BMI vom 12. Januar 2017, MAT A BfV-7/2 (VS-NfD – insoweit offen), 
Bl.  2; Schreiben des BMI vom 24. Januar 2017, MAT A BMI-17/1e (VS-NfD – insoweit offen), Bl. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 105 – 
Drucksache 18/12850
„Es wird Beweis erhoben zu den Abschnitten I. und II. des Untersuchungsauftrages (BT-
Drs. 18/843) durch Beiziehung sämtlicher Akten, Dokumente, in Dateien oder auf andere 
Weise gespeicherter Daten und sonstiger sächlicher Beweismittel, die  
Vorabfassung 
1. Auskunft darüber geben, welche Erkenntnisse beim Bundesnachrichtendienst darüber 
vorlagen oder vorliegen, inwiefern die National Security Agency im Rahmen der Zusam-
menarbeit in der Joint SIGINT Activity Aufklärung gegen deutsche Ziele oder deutsche 
Interessen (d. h. gegen Menschen in Deutschland oder der EU; dortige deutsche oder euro-
päische bi-, multi- bzw. supranationale Dienststellen oder entsprechend gegen Unterneh-
men, beispielhaft seien genannt EADS, Eurocopter, französische Behörden, vgl. Süddeut-
sche Zeitung v. 4.10.2014, ‚Codewort Eikonal‘) versucht oder tatsächlich betrieben hat und 
wie deutsche Behörden darauf reagierten  

oder die  
wird 
2. bei der Erstellung der Schriftstücke des Bundeskanzleramtes bzw. des Bundesnachrich-
tendienstes hinsichtlich der vorgenannten Thematik unter den folgenden Fundstellen zu-
durch 
grunde lagen: MAT A BK-7, Tgb.-Nr. 05/14 streng geheim (auf geheim herabgestuft), 
Anl. 06, Ordner 135, Bl. 36, Bl. 41, Bl. 120 und die  
im Organisationsbereich des Bundesnachrichtendienstes 
die 
im Untersuchungszeitraum entstanden oder in behördlichen Gewahrsam genommen wor-
den sind, 
endgültige 
gemäß § 18 Abs. 1 PUAG beim Bundeskanzleramt. 
Es wird darum gebeten, die beigezogenen Beweismittel bis zum 15. April 2015 vorzulegen 
und gegebenenfalls Teillieferungen vorab vorzulegen. 
Darüber hinaus wird darum gebeten, VS-Vertraulich oder höher eingestufte Unterlagen aus 
den jeweiligen Aktenbeständen auszusondern, entsprechende Leerblätter in die Akten ein-
Fassung 
zufügen und die eingestuften Unterlagen unter Angabe des ursprünglichen Aktenzusam-
menhangs gesondert zu übermitteln.“ 
Der Beweisbeschluss BK-14 lautet nahezu gleich. Statt „im Organisationsbereich des Bundesnachrichtendien-
stes“ heißt es dort „im Organisationsbereich des Bundeskanzleramtes“.  
ersetzt.
Mit Schreiben vom 27. April 2015219 hat die Bundesregierung dem Ausschuss zwei als STRENG GEHEIM ein-
gestufte Ordner zum Beweisbeschluss BND-26 vorgelegt. Aus den Inhaltsübersichten dieser beiden Ordner hat 
sich ergeben, dass umfangreiche Dokumente mit gesperrten bzw. abgelehnten Selektoren entnommen worden 
waren. Anstelle des jeweiligen Dokumentes ist ein Fehlblatt eingeheftet gewesen. Darüber hinaus sind einzelne 
Informationen geschwärzt gewesen. Zur Begründung der Entnahmen und Schwärzungen hat die Bundesregierung 
                                                        
219)  
Übersendungsschreiben des Bundeskanzleramts vom 27. April 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26 (Tgb.-
Nr. 37/15 – STRENG GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 106 – 
Drucksache 18/12850
angeführt, dass es sich um Originalmaterial ausländischer Nachrichtendienste handele, über welches der BND 
nicht uneingeschränkt verfügen könne und welches als Verschlusssache eingestuft oder erkennbar geheimhal-
tungsbedürftig sei. Eine Weitergabe an den Untersuchungsausschuss ohne Einverständnis des Herausgebers stelle 
einen Verstoß gegen die bindenden Geheimschutzabkommen zwischen der Bundesrepublik Deutschland und dem 
Vorabfassung 
Herausgeberstaat dar. Die Nichtbeachtung völkervertraglicher Vereinbarungen könne die internationale Koope-
rationsfähigkeit Deutschlands stark beeinträchtigen und andere Staaten dazu veranlassen, ihrerseits völkervertrag-
liche Vereinbarungen mit Deutschland in Einzelfällen zu ignorieren und damit deutschen Interessen zu schaden. 
Eine Freigabe zur Vorlage an den Untersuchungsausschuss durch den ausländischen Nachrichtendienst liege ge-
genwärtig noch nicht vor.220  
Mit Schreiben vom 30. April 2015221 hat die Bundesregierung dem Ausschuss ein sogenanntes Testat des BND 
vom selben Tag222 übermittelt, in welchem dieser Ausführungen zu den Inhalten der entnommenen Beweismittel 
zum Beweisbeschluss BND-26 macht.  

In der – insoweit als GEHEIM eingestuften – Beratungssitzung am 7. Mai 2015 ist die Frage der Erfüllung des 
wird 
Beweisbeschlusses BND-26 ausführlich thematisiert worden.223 
Mit Schreiben vom 11. Mai 2015224 hat die Bundesregierung dem Ausschuss zwei ergänzende Schreiben des 
durch 
BND vom 8. Mai 2015225 betreffend Inhalte entnommener Beweismittel zum Beweisbeschluss BND-26 über-
sandt. Mit Schreiben vom 18. Mai 2015226 hat die Bundesregierung gegenüber dem Ausschuss weitere Ausfüh-
rungen betreffend die Erfüllung des Beweisbeschlusses BND-26 gemacht.  
die 
Unter dem 21. Mai 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
90/DIE GRÜNEN) beantragt, den folgenden Beschluss zu fassen:227 
endgültige 
„Die Bundesregierung wird aufgefordert, die aus den beigezogenen Beweismitteln zum 
Beweisbeschluss BND-26 entnommenen [sic!] Listen mit Steuerungs- und Telekommuni-
kationsmerkmalen (Selektoren) dem 1. Untersuchungsausschuss umgehend vorzulegen.  
Sollte die Bundesregierung der Vorlagepflicht der Beweismittel nicht nachkommen, ist die 
Ablehnung bis zum 1. Juni 2015 (eingehend) schriftlich zu begründen.“ 
Fassung 
In der Beratungssitzung am 11. Juni 2015 ist dieser Antrag – unter Abänderung der Fristsetzung (bis zum 18. Juni 
2015, 9:00 Uhr) – einstimmig angenommen worden.228 
Mit eingestuftem Schreiben vom 17. Juni 2015229 hat sich die Bundesregierung geweigert, diesem Beweisbe-
schluss nachzukommen, soweit er sich auf die Vorlage der Selektorenlisten mit Bezug zur NSA erstreckt. Zur 
ersetzt.
                                                        
220)  
Vgl. die zusammenfassende Darstellung in BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15. 
221) 
Übersendungsschreiben des Bundeskanzleramts vom 30. April 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26/1 
(Tgb.-Nr. 142/15 - GEHEIM). 
222)  
Testat des BND vom 30. April 2015, MAT A BND-26/1 (Tgb.-Nr. 142/15 - GEHEIM), Bl. 3 ff. 
223)  
Protokoll-Nr. 46, Tagesordnungspunkt 1 (Tgb.-Nr. 185/15 – GEHEIM). 
224)  
Übersendungsschreiben des Bundeskanzleramts vom 11. Mai 2015 (ohne Anlagen VS-NfD – insoweit offen) zu MAT A BND-26/2 
(Tgb.-Nr. 146/15 - GEHEIM). 
225)  
Schreiben des BND vom 8. Mai 2015, MAT A BND-26/2 (Tgb.-Nr. 146/15 - GEHEIM), Bl. 5 ff. 
226)  
Schreiben des Bundeskanzleramts vom 18. Mai 2015, MAT A BND-26/3 (Tgb.-Nr. 148/15 - GEHEIM), Bl. 2 f. 
227)  
A-Drs. 373. 
228)  
Protokoll-Nr. 51, S. 5. 
229)  
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM). 

Deutscher Bundestag – 18. Wahlperiode 
– 107 – 
Drucksache 18/12850
Begründung hat sie sich unter anderem auf die völkerrechtlichen Bindungen der Bundesrepublik Deutschland 
berufen und im Anschluss daran Folgendes erklärt:230 
„IV. 
Vorabfassung 
Da auf absehbare Zeit nicht zu erwarten ist, dass die US-Regierung einer Weitergabe aus-
drücklich zustimmen wird, ist die Bundesregierung über diese genannten Aktivitäten hin-
aus bereit, zur verfassungskonformen Erfüllung des Beweisbeschlusses und vor dem Hin-
tergrund der oben genannten völkerrechtlichen Verpflichtungen, eine in ihrer Bewertung 
unabhängige sachverständige Vertrauensperson einzusetzen, welche die Dokumente, die 
dem Beweisbeschluss BND-26 unterfallen und dem Untersuchungsausschuss bisher auf-
grund der oben bezeichneten Gründe nicht zur Verfügung gestellt wurden, untersuchen und 
dem Untersuchungsausschuss darüber Bericht erstatten soll. Dieses Verfahren soll dem 

Untersuchungsausschuss eine Wahrnehmung seiner Kontrollfunktion ermöglichen, ohne 
wird 
einen völkervertragsrechtlichen Verstoß der Bundesrepublik Deutschland mit den oben 
dargestellten Gefahren für die Sicherheit des Landes, seiner Bürgerinnen und Bürger und 
damit auch für das Staatswohl herbeizuführen. 
durch 
Die Bundesregierung bietet an, Beschlüsse des Untersuchungsausschusses zu Auftrag und 
Person der Vertrauensperson dem weiteren Verfahren zugrunde zu legen. Die Ergebnisse 
der Prüfung durch die Vertrauensperson sollen im Anschluss den zuständigen Gremien – 
die 
auch dem Parlamentarischen Kontrollgremium und der G10-Kommission – zur Verfügung 
gestellt werden. 
endgültige 
Die Vertrauensperson sollte nach Auffassung der Bundesregierung vor allem über juristi-
sche und technische Expertise verfügen, um sowohl eine Auswertung der Listen als auch 
eine valide Bewertung vornehmen zu können. 
Ausgehend von der Tatsache, dass die Listen selbst nicht herausgegeben werden, sollte der 
Auftrag, der an die Vertrauensperson zu stellen wäre, so gestellt sein, dass eine Antwort 
erfolgen kann, ohne damit konkrete Inhalte der Liste offenzulegen.  
Fassung 
Ziffer IV. des hiesigen Schreibens unterliegt nicht der Einstufung GEHEIM und kann als 
offen behandelt werden.“ 
Strittig war im Ausschuss, dass die Bundesregierung die Begründung für die Nichtvorlage der Selektoren mit 
Ausnahme der Ziffer IV. des Schreibens als GEHEIM eingestuft hat. Die Anregung, eine „sachverständige Ver-
ersetzt.
trauensperson“ einzusetzen, ist in mehreren Beratungssitzungen ausführlich diskutiert worden.231 Der Abg. Dr. 
Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) hat erklärt, ein solches Konstrukt sei ihm gänzlich unbe-
kannt.232 Er bemängelte das in seinen Augen offensichtlich zwischen den Koalitionsfraktionen und der Bundes-
                                                        
230)  
Schreiben des ChefBK vom 17. Juni 2015, MAT A BND-26/4 (Tgb.-Nr. 159/15 - GEHEIM), Bl. 6 (insoweit offen). 
231)  
Protokoll-Nr. 54a, S. 4 ff.; Protokoll-Nr. 54b, S. 4 ff.; Protokoll-Nr. 56, S. 5 ff. 
232)  
Dr. von Notz, Protokoll-Nr. 54a (Wortprotokoll), S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 108 – 
Drucksache 18/12850
regierung abgesprochene Verfahren. Im Kern gehe es darum, den gewählten Abgeordneten ihre verfassungsmä-
ßigen Rechte zu verweigern.233 Die Abg. Martina Renner (DIE LINKE.) hat geltend gemacht, eine „unabhängige 
sachverständige Vertrauensperson“ sei weder im PUAG noch in der GO-BT angelegt.234 Der Vertreter des Bun-
deskanzleramts hat demgegenüber auf das Prinzip der praktischen Konkordanz verwiesen, welches eine Abwä-
Vorabfassung 
gung zwischen dem Untersuchungsrecht des Ausschusses und dem Staatswohl erforderlich mache. Es gebe alter-
native Formen der Beweiserfüllung, die in einer komplexen Situation in Erwägung gezogen werden müssten. Da 
mit erheblichen Nachteilen im Bereich der internationalen Kontakte gerechnet werden müsse, wenn gegen ein 
Geheimschutzabkommen verstoßen und die Selektorenlisten ohne entsprechende Zustimmung zur Verfügung ge-
stellt würden, stehe die Bundesregierung vor der Aufgabe, eine Lösung zu finden, um dennoch dem parlamenta-
rischen Untersuchungsrecht gerecht werden zu können. Würden die betreffenden Selektorenlisten einer unabhän-
gigen sachverständigen Vertrauensperson zur Verfügung gestellt, könne die Bundesregierung argumentieren, dass 
kein Verstoß gegen das Geheimschutzabkommen vorliege. Zugleich könne und werde die Bundesregierung Be-

schlüsse des Ausschusses berücksichtigen, mit denen eine Person benannt und ihr Auftrag fixiert werde.235  
wird 
Die Abg. Christian Flisek (SPD) und Nina Warken (CDU/CSU) haben betont, dass die Einsetzung einer unab-
hängigen sachverständigen Vertrauensperson lediglich einen ersten Schritt darstelle und nicht abschließend sein 
müsse.236 Der Ausschuss sei in erster Linie an einer zügigen Aufklärung der Vorwürfe interessiert. Ein Rechts-
durch 
streit über die Herausgabe von Material ausländischer Nachrichtendienste würde zu (monate-)langen Verzöge-
rungen führen bzw. die Vernehmung von Zeugen erschweren. Daher biete die Ernennung einer sachverständigen 
Vertrauensperson, deren Auswahl und Mandat maßgeblich vom Ausschuss beeinflusst werde, ein sachgerechtes 
die 
Mittel. Weitere Instrumente seien nicht ausgeschlossen, wenn die Ergebnisse der Untersuchung (zu den Selekto-
ren der NSA) den Ausschuss nicht zufrieden stellen würden.  
endgültige 
In der Beratungssitzung am 18. Juni 2015 hat der Ausschuss den folgenden Antrag der Koalitionsfraktionen (A-
Drs. 385) mit vier Stimmen der Fraktionen der CDU/CSU und SPD gegen eine Stimme der Fraktion BÜNDNIS 
90/DIE GRÜNEN bei drei Stimmenthaltungen angenommen:237 
„1. Unter Bezugnahme auf das Schreiben des Bundeskanzleramts vom 17. Juni 2015 zur 
Erfüllung des Beweisbeschlusses BND-26 und unter Abwägung des vom Deutschen Bun-
destag beschlossenen Untersuchungsauftrags mit der auch dem Parlament obliegenden Be-
Fassung 
achtung von Belangen des Staatswohls (vgl. etwa: BVerfGE 124, S. 78, 123 f.) bewertet 
der 1. Untersuchungsausschuss die Entscheidung der Bundesregierung als sachgerecht, ei-
ner vom Parlament zu benennenden unabhängigen sachverständigen Vertrauensperson Ein-
sicht in die notwendigen Unterlagen zu gewähren. 
2. Der Untersuchungsausschuss erwartet, dass die von ihm benannte Vertrauensperson  
ersetzt.
                                                        
233)  
Dr. von Notz, Protokoll-Nr. 54a (Wortprotokoll), S. 10. 
234)  
Renner, Protokoll-Nr. 54a, S. 5. 
235)  
Wolff, Protokoll-Nr. 54a, S. 7. 
236)  
Flisek, Protokoll-Nr. 54b, S. 4; Warken, Protokoll-Nr. 54b, S. 5. 
237)  
Protokoll-Nr. 54b, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 109 – 
Drucksache 18/12850
- die von der Bundesregierung im Rahmen der Vorlage zu Beweisbeschluss BND-
26 unter Berufung auf Staatswohlbelange und Konsultationsverpflichtungen vorläu-
fig entnommenen sogenannten ‚Selektorenlisten‘ im Bundeskanzleramt vollständig 
sichtet sowie unabhängig und weisungsfrei bewertet,  
Vorabfassung 
- dem Untersuchungsausschuss über ihre Tätigkeit und Erkenntnisse umfassend Be-
richt erstattet und 
- für eine Erörterung mit den Mitgliedern des Untersuchungsausschusses im Rahmen 
einer förmlichen Anhörung als Sachverständige gemäß § 28 PUAG eine entspre-
chende Aussagegenehmigung erhält. 
3. Die Vertrauensperson soll zur Unterstützung der Beweiserhebung des 1. Untersuchungs-
ausschusses und zur Wahrung der Rechte des Parlaments aus Artikel 44 des Grundgesetzes 
- wird 
tätig werden. 
4. Die Bundesregierung wird aufgefordert sicherzustellen, dass die Vertrauensperson – bei 
Wahrung der Belange des Geheimschutzes – im Rahmen ihres Auftrags unabhängig und 
durch 
weisungsfrei agieren kann. Dies gilt insbesondere für die Erstellung ihres Gutachtens und 
die hierbei zu treffenden Bewertungen gegenüber dem Untersuchungsausschuss. 
5. Die Einsichtnahme und gutachterliche Stellungnahme soll als Beitrag zur Erfüllung des 
die 
Untersuchungsauftrags der Klärung der Frage dienen, ob bei der Kooperation des BND mit 
Diensten der ‚Five Eyes‘-Staaten im Bereich der Fernmeldeaufklärung von Routineverkeh-
endgültige 
ren öffentliche Stellen des Bundes dazu beigetragen haben, dass deutsche Grundrechtsträ-
ger Gegenstand der Kommunikationserfassung durch Dienste der ‚Five Eyes‘-Staaten, ins-
besondere im Bereich von Spionage zur Erlangung von Wettbewerbsvorteilen, werden 
konnten. Geprüft werden soll weiterhin, ob und in welchem Maße im Rahmen dieser Ko-
operation gegen ‚deutsche Interessen‘ verstoßen worden ist, insbesondere, in welchem 
Ausmaß politische Spionage gegen Personen bzw. Dienststellen europäischer Mitglied-
Fassung 
staaten, gegen EU- Institutionen oder andere entsprechende Stellen erfolgt sein könnte. 
Die Vertrauensperson soll im Rahmen der genannten Fragestellungen jeweils gutachterlich 
Stellung nehmen 
- zur Zahl der von ihr festgestellten einschlägigen Selektoren oder Suchbegriffe; 
ersetzt.
- zur Art und Weise von deren Filterung und Ermittlung durch den BND und dazu, 
ob und welche Feststellungen möglich sind zur Dauer von deren tatsächlicher Nut-
zung; 
- zur Systematik der unzulässig eingebrachten Selektoren oder Suchbegriffe und 
dazu, ob und welche Daten aufgrund solcher Selektoren oder Suchbegriffe erfasst 
sowie gegebenenfalls übermittelt wurden; 

Deutscher Bundestag – 18. Wahlperiode 
– 110 – 
Drucksache 18/12850
- zum Vorliegen von Verstößen gegen die einschlägigen bilateralen Vereinbarungen; 
- zum Vorliegen von Verstößen gegen deutsche Interessen; 
- zum Vorliegen von Verstößen gegen deutsches Recht. 
Vorabfassung 
6. Die Vertrauensperson soll zur Erfüllung ihres Auftrags zunächst in Gesprächen mit den 
Obleuten des Ausschusses und den von diesen benannten Mitarbeiterinnen und Mitarbei-
tern der Fraktionen ein Bild darüber gewinnen, welche konkreten Kriterien, Schwerpunkte 
und Fragestellungen unter Maßgabe des Untersuchungsauftrages und dieses Beschlusses 
jeweils relevant sein sollen. 
7. Die Vertrauensperson soll nach Sichtung der Beweismittel dem Untersuchungsausschuss 
schriftlich zum Gang des Verfahrens und über die Ergebnisse ihrer Untersuchung unpar-

teiisch, vollständig und wahrheitsgemäß in der Form eines Gutachtens berichten. Sie soll 
wird 
den wesentlichen Inhalt der benannten Beweismittel nach Maßgabe des Untersuchungsauf-
trages und der vom Ausschuss benannten Fragestellungen darstellen und ihr Gutachten als 
Sachverständiger gemäß § 28 PUAG im Ausschuss erläutern. 
durch 
8. Neben dem als Verschlusssache eingestuften schriftlichen Gutachten der Vertrauensper-
son soll im Einvernehmen mit der Bundesregierung auch eine veröffentlichungsfähige Fas-
sung des Gutachtens erstellt werden. 
die 
9. Der Untersuchungsausschuss behält sich vor, nach Abschluss des hier beschriebenen 
endgültige 
Verfahrens weitere Schritte zur Wahrung seiner verfassungsrechtlichen Rechte aus 
Art. 44 GG einzuleiten, sollte er zu dem Schluss gelangen, dass den parlamentarischen 
Rechten im durchgeführten Verfahren nicht in ausreichendem Maße Rechnung getragen 
worden ist. 
10. Als Vertrauensperson wird N.N. vom Untersuchungsausschuss benannt.“ 
Im weiteren Verlauf der Beratungssitzung hat der Vertreter des Bundeskanzleramts erklärt, diesem Beschluss 
Fassung 
folgend werde die Vertrauensperson von der Bundesregierung eingesetzt.238  
In der Beratungssitzung am 2. Juli 2015 hat der Abg. Christian Flisek (SPD) im Namen der Fraktionen der SPD 
und CDU/CSU vorgeschlagen, als Vertrauensperson den Richter am Bundesverwaltungsgericht a. D. Dr. Kurt 
Graulich zu benennen.239 Dieser habe während seiner Tätigkeit als Richter fachliche Bezüge zu Geheimdiensten 
gehabt und weise eine entsprechende Expertise auf.240 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE 
ersetzt.
GRÜNEN) hat erklärt, die Fraktion BÜNDNIS 90/DIE GRÜNEN erhebe keine Kritik an der vorgeschlagenen 
Person, aber am „Konstrukt der Vertrauensperson“. Ein veröffentlichtes Interview mit Dr. Kurt Graulich spreche 
dafür, dass er sich der Bundesregierung und nicht dem Ausschuss verpflichtet sehe. Dies führe dazu, dass sich die 
                                                        
238)  
Wolff, Protokoll-Nr. 54b, S. 7. 
239)  
Flisek, Protokoll-Nr. 56, S. 6. 
240)  
Flisek, Protokoll-Nr. 56, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 111 – 
Drucksache 18/12850
Bundesregierung selbst kontrolliere.241 Auch die Abg. Martina Renner (DIE LINKE.) hat geltend gemacht, die 
Bundesregierung könne sich nicht selbst überprüfen, und hinzugefügt, die Vertrauensperson sei bloß ein weiterer 
Zeuge der Bundesregierung, da die gewonnenen Ergebnisse unter dem Vorbehalt einer Aussagegenehmigung 
stünden.242  
Vorabfassung 
Im Anschluss an diese Diskussion hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD 
gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen:  
„Als Vertrauensperson im Sinne des Beschlusses des 1. Untersuchungsausschusses vom 
18. Juni 2015 (A-Drs. 385) wird Herr Dr. Kurt Graulich benannt.“243 
Mit Schreiben des ChefBK vom 8. Juli 2015 hat die Bundesregierung dem Ausschuss Folgendes mitgeteilt: 
„[D]as Bundeskabinett hat in der heutigen Sitzung Herrn Dr. Kurt Graulich – vorbehaltlich 
seiner Zustimmung – als sachverständige Vertrauensperson bestimmt. Es hat das Bundes-
- wird 
kanzleramt ermächtigt, einen entsprechenden Vertrag mit Herrn Dr. Graulich abzuschlie-
ßen. Das Bundeskanzleramt wird dem unverzüglich nachkommen. 
Die Bundesregierung hat damit der Beschlusslage des 1. Untersuchungsausschusses der 18. 
durch 
Wahlperiode zur Benennung einer sachverständigen Vertrauensperson entsprochen und die 
Benennung von Herrn Dr. Graulich durch den Ausschuss der eigenen Entscheidung zu 
Grunde gelegt.“244 
die 
Am 15. Juli 2015 hat das Bundeskanzleramt einen entsprechenden Vertrag mit Dr. Kurt Graulich geschlossen. 
Am 17. Juli 2015 hat dieser an einem Obleutegespräch des Ausschusses teilgenommen. Dabei hat er unter ande-
endgültige 
rem zur voraussichtlichen Dauer seiner Prüfung Stellung genommen. In der Beratungssitzung am 10. September 
2015 hat der Ausschuss beschlossen, die Bundesregierung zu ersuchen, ihm den mit Dr. Kurt Graulich geschlos-
senen Vertrag zugänglich zu machen.245 Mit Schreiben vom 18. September 2015 hat die Bundesregierung dem 
Ausschuss „die Teile des Vertrages, welche den Auftrag der sachverständigen Vertrauensperson (SVP) und die 
damit zusammenhängenden Aspekte betreffen,“ sowie die „Anlage 4 zum Vertrag“ übersandt.246 Dabei hat sie 
erklärt, die Übersendung erfolge „ohne Anerkennung einer Rechtspflicht“.247 Ferner hat sie „in Absprache mit 
Fassung 
dem Vertragspartner, Hr. Dr. Graulich“ darum gebeten, „beide Dokumente nur zur Einsichtnahme im Sekretariat 
des Untersuchungsausschusses zugänglich zu machen“.248 
Am 24. September 2015 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD bei Stimm-
enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN den Beweisbeschluss SV-11 gefasst.249 
Dieser lautet:  
ersetzt.
                                                        
241)  
Dr. von Notz, Protokoll-Nr. 56, S. 6. 
242)  
Renner, Protokoll-Nr. 56, S. 6. 
243)  
Protokoll-Nr. 56, S. 7. 
244)  
Schreiben des ChefBK vom 8. Juli 2015, MAT A BND-26/5. 
245)  
Protokoll-Nr. 58, S. 7. 
246)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7 (VS-NfD – insoweit offen). 
247)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7, Bl. 1 (VS-NfD – insoweit offen). 
248)  
Schreiben des Bundeskanzleramts vom 18. September 2015, MAT A BND-26/7, Bl. 1 f. (VS-NfD – insoweit offen). 
249)  
Protokoll-Nr. 61, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 112 – 
Drucksache 18/12850
„Es wird Beweis erhoben zum gesamten Untersuchungsauftrag (BT-Drs. 18/843) durch die 
Anhörung von Herrn Dr. Kurt Graulich als Sachverständiger.“ 
Am 29. Oktober 2015 hat das Bundeskanzleramt dem Ausschuss eine als STRENG GEHEIM eingestufte250 und 
Vorabfassung 
eine offene251 Fassung des Berichts von Dr. Kurt Graulich übermittelt. Eine dritte, ebenfalls als STRENG GE-
HEIM eingestufte Version des Berichts – ohne die für den Bericht an den Ausschuss geltende Einschränkung, 
keine konkreten NSA-Selektoren zu nennen252 – ging ausschließlich an das Bundeskanzleramt. 
Mit am 5. November 2015 im Ausschusssekretariat eingegangenem Schreiben vom selben Tag253 haben die Abg. 
Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) folgende Erklärung 
abgegeben:  
„Als qualifizierte (oppositionelle) Minderheit im Ausschuss erklären wir zur ‚Anhörung‘ 
des Herrn Dr. Graulich:  
- wird 
1. Die Anhörung des Herr Dr. Graulich ist keine ordentliche Beweiserhebung nach den 
Regeln der StPO und des PUAG. 
durch 
2. Seine Anhörung kann daher eine Beweiserhebung nach den unter 1. genannten Regeln 
nicht ersetzen und darf insbesondere für die Bundesregierung nicht Anlass sein, die Be-
weiserhebung auf Grundlage des Beweisbeschlusses BND-26 zu verzögern oder gar im 
Ergebnis zu verhindern.  
die 
3. Wir nehmen nur mit den vorgenannten Vorbehalten an der Anhörung teil.“ 
endgültige 
Zur Begründung haben die beiden Abgeordneten im Wesentlichen Folgendes vorgebracht:  
Dr. Kurt Graulich sei kein Sachverständiger im Sinne des parlamentarischen Untersuchungsrechts. Dies zeige 
sich schon daran, dass nach dem Beweisbeschluss SV-11 eine „Anhörung“ stattfinden solle. Sachverständige 
würden nach der Terminologie der StPO (§§ 22, 246) und des PUAG (§ 17 Abs. 3) jedoch nicht angehört, sondern 
„vernommen". Zudem sei ein Untersuchungsausschuss nach dem Prinzip der freien Beweiswürdigung und des 
Überzeugungsgrundsatzes (§ 261 StPO) gehalten, den gesamten Inhalt eines Sachverständigengutachtens selbst 
Fassung 
sorgfältig und kritisch zu würdigen, wobei Geheimschutzbelange im parlamentarischen Untersuchungsverfahren 
nicht in gleichem Maße zum Tragen kämen wie im gerichtlichen Strafverfahren. Daher sei ein Gutachten, das 
seine tatsächlichen Grundlagen auf Weisung Dritter dem Ausschuss vorenthalte, im parlamentarischen Untersu-
chungsverfahren unzulässig. Darüber hinaus sei es Sachverständigen gestattet, in eigener Verantwortung Hilfs-
kräfte (Techniker, Laborkräfte, medizinisches Personal) hinzuziehen. Dr. Kurt Graulich dürfe demgegenüber 
ohne Zustimmung der Bundesregierung nur Angehörige des Bundesnachrichtendienstes hinzuziehen, sodass er 
ersetzt.
nicht frei in der Ermittlung und Prüfung der für die Erfüllung seines Auftrags benötigten Tatsachen sei.  
Auch sei Dr. Kurt Graulich kein sachverständiger Zeuge. Einen solchen kennzeichne einerseits, dass er über 
Wahrnehmungen aussage, die er auf Grund besonderer Sachkunde ohne behördlichen Auftrag gemacht habe, und 
                                                        
250)  
MAT A SV-11/1 (Tgb.-Nr. 43/15 – STRENG GEHEIM). 
251)  
MAT A SV-11/2. 
252)  
Vertrag zwischen Dr. Kurt Graulich und der Bundesrepublik Deutschland, S. 3 (nur zur Einsichtnahme im Ausschusssekretariat). 
253)  
A-Drs. 436. 

Deutscher Bundestag – 18. Wahlperiode 
– 113 – 
Drucksache 18/12850
andererseits, dass er unersetzbar sei, da er nur von ihm wahrgenommene vergangene Tatsachen bekunde. All dies 
treffe auf Dr. Kurt Graulich nicht zu.  
Schließlich stehe eine Vernehmung von Dr. Kurt Graulich im Widerspruch zu § 10 PUAG. Nach dieser als ab-
schließend anzusehenden Regelung könne die Sichtung sächlicher Beweismittel und die Mitteilung der Ergeb-
Vorabfassung 
nisse dieser Sichtung einem vom Ausschuss mit Zwei-Drittel-Mehrheit bestellten Ermittlungsbeauftragten über-
tragen werden. Auch ein solches Vorgehen diene aber nur der Vorbereitung der Beweiserhebung durch den Un-
tersuchungsausschuss. Die bloße Mitteilung der Ergebnisse einer Sichtung sächlicher Beweismittel durch Dritte 
könne nicht deren unmittelbare Heranziehung zu Beweiszwecken durch den Untersuchungsausschuss ersetzen. 
In der Beweisaufnahmesitzung am 5. November 2015 hat Dr. Kurt Graulich dem Ausschuss seinen Bericht er-
läutert.254 
Mit Schreiben vom 2. Dezember 2015255 hat das Parlamentarische Kontrollgremium (PKGr) den Ausschuss er-

sucht, ihm das Protokoll der „Vernehmung der unabhängigen sachverständigen Vertrauensperson Dr. Graulich“ 
wird 
zu übersenden. Am 3. Dezember 2015 hat der Ausschuss einstimmig beschlossen:  
„Das endgültige Protokoll über die Anhörung von Dr. Kurt Graulich wird dem PKGr und 
durch 
der G 10-Kommission zugeleitet.“256 
10.  Veröffentlichung von vertraulichen Informationen  
Im Zusammenhang mit der Tätigkeit des Ausschusses wurden wiederholt Informationen aus eingestuften bzw. 
die 
nichtöffentlichen Dokumenten in den Medien veröffentlicht. Hierzu gehörten auch Unterlagen, die den Ausschuss 
noch nicht erreicht hatten.257 Es konnte nicht geklärt werden, welche Person bzw. welcher Personenkreis konkret 
endgültige 
für eine unrechtmäßige Weitergabe der Informationen oder auch eine mögliche widerrechtliche Abschöpfung der 
betreffenden Dokumente verantwortlich zu machen ist.  
a) 
Presseveröffentlichungen zu einer Unterrichtung über eine Kooperation des BND mit ei-
nem britischen Nachrichtendienst 
Am Morgen des 5. Februar 2015 berichtete zuerst FOCUS Online noch vor Beginn einer Sitzung des Ausschusses 
Fassung 
über Inhalte einer Unterrichtung der Obleute des Ausschusses vom vorangegangenen Abend.258 
Am Abend des 4. Februar 2015 hatten der damalige Präsident des Bundesnachrichtendienstes, Gerhard Schindler
und der Beauftragte der Bundesregierung für die Nachrichtendienste des Bundes, Staatssekretär Klaus-Dieter 
Fritsche, in einer Obleutesitzung über eine Kooperation des BND mit dem britischen Nachrichtendienst GCHQ 
(Government Communications Headquarters) berichtet. Gleichzeitig seien die Obleute über ungewöhnlich ange-
spannte Beziehungen zu den britischen Partnerbehörden informiert worden. Der britische Nachrichtendienst 
ersetzt.
GCHQ habe damit gedroht, alle Kontakte zu seinen deutschen Partnern abzubrechen. Grund dafür sei die Angst, 
                                                        
254)  
Protokoll-Nr. 69 I, S. 4 ff. 
255) 
Schreiben vom 2. Dezember 2015, A-Drs. 446. 
256) 
Protokoll-Nr. 78, S. 7. 
257)  
Z. B. die Stellungnahme der Bundesregierung vom 2. Mai 2014, A-Drs. 104. 
258)  
FOCUS Online vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“. 

Deutscher Bundestag – 18. Wahlperiode 
– 114 – 
Drucksache 18/12850
dass in einem Untersuchungsausschuss britische Geheimnisse an die Öffentlichkeit kommen könnten.259 Die Ob-
leute hätten die Sitzung daraufhin abgebrochen.260 
In der Beratungssitzung des Ausschusses am 5. Februar 2015 erklärte der Beauftragte des Bundekanzleramtes, 
Philipp Wolff, der im Obleutegespräch am 4. Februar 2015 angesprochene Sachverhalt sei nach wie vor als GE-
Vorabfassung 
HEIM eingestuft. Dies sei auch der Grund gewesen, die Besprechung in dem abhörgeschützten Saal des Innen-
ausschusses durchzuführen. Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) erwiderte, auf die Ein-
stufung der Sitzung sei nicht hingewiesen worden. Weder seien Mobiltelefone eingesammelt worden, noch sei 
ausdrücklich festgestellt worden, dass sich keine Unbefugten im Raum befänden. Gleichwohl sei mitgeteilt wor-
den, eine Veröffentlichung der besprochenen Vorgänge würde den Bestand der Bundesrepublik Deutschland in 
Frage stellen. Die Indiskretion über das Obleutegespräch könne in allen Bereichen verortet werden, nicht aber bei 
den Obleuten. Alle Exemplare des britischen Schreibens seien nach der Besprechung auf Veranlassung der Ob-
leute wieder eingesammelt worden. Er habe den Eindruck, die Bundesregierung wolle die Verantwortung für die 

Presseveröffentlichung – auch gegenüber ausländischen Partnern – dem Ausschuss zuweisen.261 Der Beauftragte 
wird 
des Bundekanzleramtes, Philipp Wolff, entgegnete, Beauftragte der Bundesregierung hätten sich nicht gegenüber 
der Presse geäußert. Über die Frage, wer mit der Presse gesprochen habe, könne er nur mutmaßen.262 Der Abg. 
Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) verwies auf eine Presseveröffentlichung, in der berichtet 
durch 
werde, wer mit dem Medium gesprochen habe.263 
Aus Kreisen der Abgeordneten wurde vermutet, dass das Treffen und die nachfolgenden Indiskretionen möglich-
erweise dazu dienen sollten, die Verweigerung der Herausgabe von Akten an den Ausschuss zu begründen.264  
die 
Entsprechend einer Vereinbarung aller Obleute hat sich der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg 
(CDU/CSU), mit Schreiben vom 5. Februar 2014265 an den Präsidenten des Deutschen Bundestages, Prof. Dr. 
endgültige 
Norbert Lammert, gewandt und unter anderem darauf hingewiesen, dass der Ausschuss seiner Aufklärungsarbeit 
nicht nachkommen könne, wenn er keine Akten erhalte.266  
b) 
Veröffentlichung von Ausschussunterlagen durch WikiLeaks  
Zweimal ist es zu einer größeren Veröffentlichung von Ausschussunterlagen auf der Internetplattform WikiLeaks 
(www.wikileaks.org) gekommen.  
Fassung 
aa)  Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Mai 2015 
Am 12. Mai 2015 veröffentlichte WikiLeaks 1 380 Seiten Protokolle von zehn öffentlichen Beweisaufnahmesit-
zungen des Ausschusses aus dem Zeitraum von Mai 2014 bis Februar 2015.  
                                                        
ersetzt.
259)  
FOCUS Online vom 5. Februar 2015, „Briten drohen mit Abbruch aller Kontakte zu Deutschland“. 
260)  
Tagesspiegel Online vom 5. Februar 2015 „Die Strategien der Geheimen“. 
261)  
Dr. von Notz, Protokoll-Nr. 34, S. 5. 
262)  
Wolff, Protokoll-Nr. 34, S. 5. 
263)  
Ströbele, Protokoll-Nr. 34, S. 5; in FOCUS Online vom 5. Februar 2015 „Briten drohen mit Abbruch aller Kontakte zu Deutschland“ ist 
die Rede von einem „Experten“ bzw. einem „ranghohen Verfassungsschützer“ (als Quelle für Angaben zu den Folgen eines Abbruchs 
der nachrichtendienstlichen Kontakte zwischen dem Vereinigten Königreich und Deutschland) sowie von „Berliner Sicherheitskreisen“ 
(als Quelle für die Angabe, eine „europaweite Überwachungsaktion aus dem Jahr 2013“, die in Kooperation mit dem BND gelaufen sei 
und nach wie vor der Geheimhaltung unterliege, dürfe „aus der Sicht von London“ nicht durch die Ausschussarbeit gefährdet werden). 
264)  
Tagesspiegel Online vom 5. Februar 2015 „Die Strategien der Geheimen“; taz.de vom 5. Februar 2015, „Klagen über den Bundesnach-
richtendienst“. 
265)  
Tgb.-Nr. 34/15 (VS-VERTRAULICH).“ 
266)  
Taz.de vom 5. Februar 2015 „Klagen über Bundesnachrichtendienst“.  

Deutscher Bundestag – 18. Wahlperiode 
– 115 – 
Drucksache 18/12850
bb)  Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Dezember 2016 
Am 1. Dezember 2016 hat die Internetplattform WikiLeaks erneut in großem Umfang Ausschussunterlagen ver-
öffentlicht. Es hat sich dabei um 2 420 einzelne Dokumente mit einem Datenvolumen von insgesamt 90 Gigabyte 
Vorabfassung 
gehandelt.  
Am 2. Dezember 2016 hat der Präsident des Deutschen Bundestages die für eine Verfolgung von Straftaten gemäß 
§ 353b StGB (Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht) erforderliche 
Ermächtigung zur Strafverfolgung erteilt. Die Staatsanwaltschaft Berlin hat daraufhin ein entsprechendes Ermitt-
lungsverfahren eingeleitet (Geschäftszeichen 276 AR 496/16). 
Bei den veröffentlichten Unterlagen handelt es sich vornehmlich um Beweismaterialien, aber auch um Ausschuss-
drucksachen, Beweisbeschlüsse etc. aus dem Zeitraum von April 2014 bis Januar 2015, sowie um die Protokolle 
zweier (nichtöffentlicher) Beratungssitzungen (2. und 3. Sitzung), die dem Ausschuss in digitalisierter Form vor-

gelegen haben. Die betreffenden Unterlagen sind entweder offen oder als Verschlusssache mit dem niedrigsten 
wird 
Einstufungsgrad „VS-Nur für den Dienstgebrauch“ (VS-NfD) versehen. Als „VS-VERTRAULICH“ oder höher 
eingestufte Unterlagen sind im Rahmen des Untersuchungsverfahrens nicht digitalisiert oder gar per E-Mail ver-
durch 
teilt, sondern von der Geheimschutzstelle des Bundestages in gedruckter Form vervielfältigt worden. Soweit Teile 
von Ausschusssitzungen als „VS-VERTRAULICH“ oder höher eingestuft worden sind, ist eine Bearbeitung der 
entsprechenden Protokolle allein auf besonders gesicherten Rechnern des Stenografischen Dienstes bzw. des Aus-
schusssekretariats erfolgt, die keine Anbindung an das allgemeine Netzwerk des Bundestages oder an das Internet 
die 
hatten. 
In seiner 123. Sitzung am 15. Dezember 2016 hat sich der Ausschuss bei Vertretern des Bundesamtes für Verfas-
endgültige 
sungsschutz (BfV) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie bei der für IT-
Sicherheit zuständigen Abteilung der Verwaltung des Deutschen Bundestages über den Vorfall informiert. Der 
Vertreter des BSI, der Leiter des Fachbereichs Operative Netzabwehr Dr. Dirk Häger, hat erklärt, er gehe davon 
aus, dass der Hacker-Angriff auf die IT-Infrastruktur des Deutschen Bundestages vom April/ Mai 2015 nichts mit 
den Veröffentlichungen auf WikiLeaks zu tun habe. Dieser Angriff habe am 30. April 2015 begonnen und seine 
effektive Wirkung am 5. Mai 2015 entfaltet. Es habe damals keine Hinweise darauf gegeben, dass Rechner des 
Fassung 
1. Untersuchungsausschusses von diesem Angriff betroffen gewesen wären. Technische Indizien hierfür lägen 
nicht vor. Die Analyse des Angriffes habe seinerzeit ergeben, dass Daten in einem Umfang von 16 Gigabyte 
abgeflossen seien. Eine Datenausleitung in dem von WikiLeaks veröffentlichten Umfang von 90 Gigabyte sei 
damals nicht festgestellt worden. Nach seinem Kenntnisstand sei kein Abgeordneter, der von dem Hacker-Angriff 
im Jahre 2015 betroffen gewesen sei, Mitglied des 1. Untersuchungsausschusses. Zwischen Ende Januar und Mai 
2015 seien dem 1. Untersuchungsausschuss zudem weitere Unterlagen in elektronischer Form geliefert worden, 
ersetzt.
die sich nicht unter den auf WikiLeaks veröffentlichten Daten befunden hätten.267 
Der Vertreter des BfV, Vizepräsident Thomas Haldenwang, hat diese Einschätzung geteilt und ausgeführt, das 
BfV sei bei seinen Analysen des Hacker-Angriffs von Ende April 2015 auf die Informationen aus dem BSI ange-
wiesen gewesen. Er habe keine darüber hinausgehenden Kenntnisse und schließe aus, dass – wie in der Presse 
                                                        
267)  
Dr. Häger, Protokoll-Nr. 123, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 116 – 
Drucksache 18/12850
behauptet worden war – ein hoher Beamter des BfV einen Zusammenhang zwischen dem Hacker-Angriff und 
den WikiLeaks-Veröffentlichungen hergestellt habe. Ein solcher Zusammenhang sei nicht die Arbeitshypothese 
des BfV.268  
Der Vertreter der Bundestagsverwaltung, der Leiter der Unterabteilung Informationstechnik, Dr. Helge Winter-
Vorabfassung 
stein, hat mitgeteilt, auch die IT-Abteilung des Deutschen Bundestages habe im Zuge der Überprüfungen nach 
dem Hacker-Angriff keinen Bezug zu Rechnern des 1. Untersuchungsausschusses festgestellt.269 Auf Nachfrage 
der Abg. Martina Renner (DIE LINKE.), wer alles über die Daten in der bei WikiLeaks veröffentlichten Form 
und Dokumentenstruktur verfüge, hat der Vertreter des BMI mitgeteilt, dass aufgrund einer Verabredung zwi-
schen der Bundesregierung und dem Ausschusssekretariat von Anfang an ein regelmäßiger Austausch von Fest-
platten stattgefunden habe, und dass die auf diesen vorhandenen Daten auch bei der Bundesregierung hinterlegt 
würden. Inwiefern diese Daten in derselben Struktur wie auf WikiLeaks abgelegt worden seien, könne er nicht 
sagen.270 Eine Verabredung zur IT-Kooperation zwischen Bundesregierung und Sekretariat war erforderlich, um 

die verfassungsmäßigen Beteiligungsrechte der Bundesregierung am Untersuchungsverfahren sicherzustellen.  
wird 
c) 
Kritik an der Veröffentlichung eingestufter Dokumente 
durch 
Das nicht autorisierte Bekanntwerden von Daten aus dem Untersuchungsausschuss wurde von den Ausschuss-
mitgliedern, aber auch seitens der Bundesregierung kritisiert. So hat sich der Chef des Bundeskanzleramtes 
(ChefBK), Peter Altmaier, bereits mit Schreiben vom 15. Oktober 2014271 über mehrfache detaillierte Pressebe-
richterstattung zu eingestuften Dokumenten beklagt, welche die Bundesregierung dem Ausschuss kurz vorher 
die 
zugänglich gemacht habe. Das Staatswohl sei der Bundesregierung und dem Bundestag gleichermaßen anvertraut. 
Der vertrauliche Umgang mit eingestuften Unterlagen – insbesondere in Fällen, die auch das Verhältnis zu aus-
endgültige 
ländischen Staaten beträfen – sei Kernbestandteil des Schutzes der Bundesrepublik Deutschland. Im Ergebnis 
schadeten unzulässige Weitergaben geheimhaltungsbedürftiger Unterlagen sowohl der Außen- und Sicherheits-
politik der Bundesrepublik Deutschland als auch dem Aufklärungsinteresse des Deutschen Bundestages.  
Als Zeuge hat Peter Altmaier am 13. Februar 2017 ausgeführt:  
„Da gab es dann auch schwierige Fälle. Wir hatten einmal einen Fall, da ging es um ein 
Konsultationsverfahren, wo uns die Zustimmung verwehrt worden ist. Ich habe dann in 
Fassung 
Rücksprache mit Herrn Fritsche entschieden, dass wir Ihnen die Dokumente trotzdem ge-
ben - das war im Treptow-Verfahren -, dass Sie diese Dokumente bekommen, weil ich das 
in dem konkreten Fall für vertretbar gehalten habe. Das war nicht ganz einfach. Ich habe 
dazu auch selbst Gespräche geführt - - also nicht das technische Konsultationsverfahren - 
- aber auf meiner Ebene. Und am Ende haben wir das Ding vorgelegt im Treptow-Verfah-
ersetzt.
ren, und ich war superstolz, dass vier oder fünf Wochen nichts rausgekommen ist. Und als 
ich dann das PKGr, die Obleute, und den NSA-Ausschuss, die Obleute, unterrichtet habe 
über die Selektoren, habe ich gesagt: ‚Mensch, jetzt sage ich Ihnen mal was‘, und es scheint 
ja in dem anderen Fall auch funktioniert zu haben. Und dann hat es, glaube ich, ungefähr 
                                                        
268) 
Haldenwang, Protokoll-Nr. 123, S. 5. 
269) 
Dr. Winterstein, Protokoll-Nr. 123, S. 5. 
270)  
Akmann, Protokoll-Nr. 123, S. 5. 
271)  
A-Drs. 245. 

Deutscher Bundestag – 18. Wahlperiode 
– 117 – 
Drucksache 18/12850
noch 14 Tage gedauert, und dann war dieser andere Gegenstand auch öffentlich. Bei den 
Selektoren war es, glaube ich, schon nach einem halben Tag öffentlich. Da hatte ich mir 
auch keine Illusionen gemacht. 
Vorabfassung 
Aber Sie können sich vorstellen, dass, wenn wir sagen: ‚Wir halten ein bestimmtes Ver-
fahren, Treptow, für okay, und wir sind überzeugt, es kommt nicht raus‘, und es kommt 
dann anschließend doch raus, die Partner dann, was das Konsultationsverfahren angeht, 
noch rigider sind. 
Wir hatten ja zu Anfang eine ganze Reihe von Dokumenten, die wir auf diese Weise auch 
klären konnten und Ihnen vorlegen durften mit Zustimmung von Partnern, und es ist dann 
im Laufe der Arbeit schwieriger geworden. Ich kann nicht beurteilen, woher die Durchste-
chereien kommen. Sie wissen ja, ich hatte mal einen Brief geschrieben an den Ausschuss-

vorsitzenden und gesagt: Ich weiß nicht, wer verantwortlich ist. Vielleicht lassen wir das 
wird 
mal klären. - Und dann ist gesagt worden, ich hätte dem Ausschuss gedroht. Das war nie-
mals meine Absicht - ich bin ein so zartfühlender und feinfühlender Mensch, dass ich nie-
mandem drohen würde -, […] sondern es hätte ja auch der Ausschuss von sich aus sich an 
durch 
die Staatsanwaltschaft wenden können; aber es ist nicht geschehen. Ich habe dann, nach-
dem Sie traurig waren, gedacht: Dann mache ich es auch nicht. - So, und so wissen wir halt 
eben bisher immer noch nicht, woher die Durchstechereien kommen; aber sie finden leider 
Gottes statt. 
die 
Das ist etwas, was auf Dauer auch die Effektivität der parlamentarischen Kontrolle nicht 
endgültige 
leichter macht. Das ist meine feste persönliche Überzeugung. Ich habe immer gewollt, dass 
wir schonungslos und so umfassend wie irgend möglich Sie und vor allen Dingen das PKGr 
immer unterrichten über alle wesentlichen Dinge, und das werden wir auch in Zukunft tun. 
Aber solche Vorgänge erleichtern das nicht. Wir haben auch eine Verantwortung dafür, 
dass unsere Nachrichtendienste am Ende nicht als unzuverlässig gelten, weil es nicht ga-
rantiert ist, dass vertraulich überreichte Unterlagen vertraulich bleiben. 
Fassung 
Das hat übrigens nicht nur mit diesem Ausschuss etwas zu tun. Wir hatten ja auch ein paar 
andere Fälle in der jüngeren Vergangenheit, wo es um vereitelte terroristische Anschläge 
usw. ging, wo dann plötzlich Dinge öffentlich wurden - für die Sie gar nichts können, weil 
Sie die Unterlagen nicht hatten -, die dann diejenigen, mit denen wir zusammenarbeiten, in 
Probleme bringen.“272 
ersetzt.
Der Ausschuss hat sich stets gegen den Vorwurf der Weitergabe von Unterlagen aus seinen Kreisen verwahrt und 
darauf hingewiesen, dass ein konkreter Nachweis für eine Weitergabe eingestufter Unterlagen aus Kreisen des 
Untersuchungsausschusses in keinem Fall erbracht worden sei.  
 
 
                                                        
272) 
Altmaier, Protokoll-Nr. 130 I, S. 118 f.  

Deutscher Bundestag – 18. Wahlperiode 
– 118 – 
Drucksache 18/12850
 
IV. 
Beweiserhebung durch Vernehmung von Zeugen 
Vorabfassung 
1. Zeugen 
Der Ausschuss hat insgesamt 89 Zeugen – teils mehrfach – vernommen. Viele dieser Zeugen gehen oder gingen 
operativen Tätigkeiten in nachrichtendienstlichen bzw. sicherheitsrelevanten Bereichen nach. Zur Wahrung ihrer 
Rechte sowie zur Sicherung der Arbeitsfähigkeit des jeweiligen Dienstes haben das Bundeskanzleramt und das 
BMI bei der Benennung von Zeugen unterhalb der Ebene eines Abteilungsleiters273 nicht deren jeweiligen voll-
ständigen Klar- bzw. Dienstnamen, sondern Namensinitialen (so beim BND) bzw. eigens für das Untersuchungs-
verfahren vergebene Arbeitsnamen274 (so beim BfV) angegeben. 
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 

1. 
 
William Binney 
11 
3. Juli 2014 
Z-3 
wird 
2. 
 
Thomas Drake 
11 
3. Juli 2014 
Z-29 
3. 
 
R. U., BND 
14 
25. September 2014 
Z-39 
4. 
 
J. Z., BND 
14 
25. September 2014 
Z-40 
durch 
5. 
 
Dr. H. F., BND 
16 
9. Oktober 2014 
Z-43 
6. 
 
T. B., BND 
18 
16. Oktober 2014 
Z-41 
7. 
 
T. B., BND 
20 
6. November 2014 
Z-41 
8. 
 
G. L., BND 
20 
6. November 2014 
Z-42 
die 
9. 
 
W. K., BND 
22 
13. November 2014 
Z-52 
10.   
Dr. Stefan Burbaum  
24 
27. November 2014 
Z-58/Z-64 
11.   
T. B., BND 
24 
27. November 2014 
Z-41/Z-58 
endgültige 
12.   
G. L., BND 
24 
27. November 2014 
Z-42/Z-58 
13.   
S. L., BND 
26 
4. Dezember 2014 
Z-63 
14.   
Kai-Uwe Ricke 
26 
4. Dezember 2014 
Z-56 
15.   
Reinhardt Breitfelder 
28 
18. Dezember 2014 
Z-54 
16.   
K. L., BND 
28 
18. Dezember 2014 
Z-65 
17.   
Harald Helfrich 
30 
15. Januar 2015 
Z-68 
18.   
Wolfgang Alster 
30 
15. Januar 2015 
Z-69 
Fassung 
19.   
Reinhardt Breitfelder 
30 
15. Januar 2015 
Z-54 
20.   
K. L., BND 
30 
15. Januar 2015 
Z-65 
21.   
Peter Schaar 
31 
16. Januar 2015 
Z-28 
22.   
Martin Golke 
33 
29. Januar 2015 
Z-66 
23.   
A. S., BND 
33 
29. Januar 2015 
Z-67 
24.   
Udo Laux 
33 
29. Januar 2015 
Z-70 
25.   
Dr. Bernd Köbele 
33 
29. Januar 2015 
Z-71 
ersetzt.
26.   
W. K., BND 
35 
5. Februar 2015 
Z-72 
27.   
J. F., BND 
35 
5. Februar 2015 
Z-73 
28.   
E. B., BND 
37 
26. Februar 2015 
Z-75 
29.   
R. S., BND 
37 
26. Februar 2015 
Z-76 
30.   
Dr. Dieter Urmann 
39 
5. März 2015 
Z-59 
                                                        
273)  
Vgl. Übersendungsschreiben des Bundeskanzleramts vom 10. November 2015 zu MAT A BND-47 (Tgb.-Nr. 62/15 – VS-Vertr.), Bl. 2. 
274)  
Vgl. Schreiben des BfV vom 2. März 2016, MAT A BfV-18, Bl. 2 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 119 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 
31.   
Dr. Harald Fechner  
41 
19. März 2015 
Z-60 
32.   
A. F., BND 
41 
19. März 2015 
Z-44/Z-58 
33.   
Klaus Landefeld 
43 
26. März 2015 
Z-15 
Vorabfassung 
34.   
Dr. Hans de With 
43 
26. März 2015 
Z-74 
35.   
Dr. Peter Bartodziej 
45 
23. April 2015 
Z-82 
36.   
R. U., BND 
47 
7. Mai 2015 
Z-39 
37.   
D. B., BND 
47 
7. Mai 2015 
Z-86 
38.   
Dr. M. T., BND 
47 
7. Mai 2015 
Z-85 
39.   
W. O., BND 
48 
20. Mai 2015 
Z-92 
40.   
W. K., BND 
48 
20. Mai 2015 
Z-72 
41.   
D. B., BND 
48 
20. Mai 2015 
Z-86 
42.   
Hartmut Pauland 
50 
21. Mai 2015 
Z-79 
43.   
Gerhard Schindler 
50 
21. Mai 2015 
Z-13 

44.   
Dr. Thomas Kurz 
52 
11. Juni 2015 
Z-89 
wird 
45.   
Guido Müller 
52 
11. Juni 2015 
Z-90 
46.   
Hans Josef Vorbeck 
52 
11. Juni 2015 
Z-91 
47.   
Ernst Uhrlau 
53 
12. Juni 2015 
Z-18 
durch 
48.   
Gerhard Schindler 
54 
17. Juni 2015 
Z-13 
49.   
Klaus-Dieter Fritsche 
55 
18. Juni 2015 
Z-12 
50.   
Bundesminister Dr. Thomas de Maizière, MdB 
55 
18. Juni 2015 
Z-17 
51.   
Günter Heiß 
57 
2. Juli 2015 
Z-19 
die 
52.   
Bundesminister a. D. Ronald Pofalla  
57 
2. Juli 2015 
Z-9 
53.   
W. O., BND 
59 
10. September 2015 
Z-92 
54.   
T. B., BND 
59 
10. September 2015 
Z-41, Z-58 
endgültige 
55.   
Oliver Matt 
59 
10. September 2015 
Z-84 
56.   
Günter Heiß 
60 
11. September 2015 
Z-19 
57.   
K. M., BND 
62 
24. September 2015 
Z-87 
58.   
D. B., BND 
62 
24. September 2015 
Z-86 
59.   
A. N., BND 
62 
24. September 2015 
Z-94 
60.   
A. K., BND 
64 
1. Oktober 2015 
Z-99 
61.   
Joachim Mewes 
64 
1. Oktober 2015 
Z-80 
Fassung 
62.   
Dr. August Hanning  
65 
2. Oktober 2015 
Z-20 
63.   
Brandon Bryant 
67 
15. Oktober 2015 
Z-4 
64.   
A. K., BND 
67 
15. Oktober 2015 
Z-99 
65.   
Dr. W. A., BND 
69 
5. November 2015 
Z-103 
66.   
Albert Karl 
69 
5. November 2015 
Z-104 
67.   
Gabriele Löwnau 
72 
12. November 2015 
Z-102 
68.   
Christina Polzin 
72 
12. November 2015 
Z-83 
ersetzt.
69.   
J. S., BND 
74 
25. November 2015 
Z-111 
70.   
A. N., BND 
74 
25. November 2015 
Z-94 
71.   
Renate Leistner-Rocca 
76 
26. November 2015 
Z-98 
72.   
Albert Karl 
76 
26. November 2015 
Z-104 
73.   
H. K., BND 
77 
3. Dezember 2015 
Z-96 
74.   
Jürgen Schulz 
77 
3. Dezember 2015 
Z-106 
75.   
A. Sch., BND 
77 
3. Dezember 2015 
Z-112 

Deutscher Bundestag – 18. Wahlperiode 
– 120 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 
76.   
H. K., BND 
80 
17. Dezember 2015 
Z-96 
77.   
Dr. Michael Koch 
80 
17. Dezember 2015 
Z-108 
78.   
H. K., BND 
81 
14. Januar 2016 
Z-96 
Vorabfassung 
79.   
Ernst Uhrlau 
81 
14. Januar 2016 
Z-18 
80.   
Dirk Brengelmann 
84 
28. Januar 2016 
Z-105 
81.   
D. B., BND 
84 
28. Januar 2016 
Z-86 
82.   
Doreen Delmdahl 
86 
18. Februar 2016 
Z-113 
83.   
Stefan Sohm 
86 
18. Februar 2016 
Z-109 
84.   
Hans-Christian Luther 
86 
18. Februar 2016 
Z-110 
85.   
H. K., BND 
87 
25. Februar 2016 
Z-96 
86.   
Dr. Martin Ney 
89 
25. Februar 2016 
Z-107 
87.   
Christina Polzin 
89 
25. Februar 2016 
Z-83 
88.   
Monika Genkova 
89 
25. Februar 2016 
Z-114 

89.   
Bundesminister Dr. Frank-Walter Steinmeier, MdB 
91 
17. März 2016 
Z-10 
wird 
90.   
Dr. Dieter Urmann  
92 
13. April 2016 
Z-59 
91.   
André Treuenfels 
94 
14. April 2016 
Z-116 
92.   
Ulrich Berzen 
94 
14. April 2016 
Z-117 
durch 
93.   
Folker Berfuß 
96 
28. April 2016 
Z-115 
94.   
Dr. Klaus Rogner 
96 
28. April 2016 
Z-118 
95.   
Frank Wingerath 
98 
12. Mai 2016 
Z-120 
96.   
Wilhelm Dettmer 
98 
12. Mai 2016 
Z-122 
die 
97.   
Dr. Burkhard Even 
100 
2. Juni 2016 
Z-119 
98.   
Henrik Isselburg 
100 
2. Juni 2016 
Z-121 
99.   
Dr. Dieter Romann 
100 
2. Juni 2016 
Z-123 
endgültige 
100.   
Heinz Fromm 
102 
9. Juni 2016 
Z-24 
101.   
Dr. Hans-Georg Maaßen 
102 
9. Juni 2016 
Z-14 
102.   
Andreas Könen 
104 
23. Juni 2016 
Z-124 
103.   
Martin Schallbruch 
104 
23. Juni 2016 
Z-125 
104.   
Dr. Burkhard Even 
104 
23. Juni 2016 
Z-119 
105.   
Stefan Kaller 
106 
7. Juli 2016 
Z-126 
106.   
R. C., BND 
110 
22. September 2016 
Z-127 
Fassung 
107.   
U. P., BND 
110 
22. September 2016 
Z-128 
108.   
D. B., BND 
112 
29. September 2016 
Z-86 
109.   
B. R., BND 
112 
29. September 2016 
Z-133 
110.   
Gabriele Löwnau 
114 
20. Oktober 2016 
Z-102 
111.   
Dr. Friederike Nökel 
114 
20. Oktober 2016 
Z-136 
112.   
Albert Karl 
114 
20. Oktober 2016 
Z-137 
113.   
R. U., BND 
116 
10. November 2016 
Z-39 
ersetzt.
114.   
T. P., BND 
116 
10. November 2016 
Z-138 
115.   
W. K., BND 
118 
24. November 2016 
Z-52 
116.   
Dr. Ansgar Heuser 
118 
24. November 2016 
Z-88 
117.   
Dr. H. F., BND 
121 
1. Dezember 2016 
Z-43 
118.   
Guido Müller 
121 
1. Dezember 2016 
Z-90 
119.   
Hartmut Pauland 
124 
15. Dezember 2016 
Z-79 
120.   
Gerhard Schindler 
126 
19. Januar 2017 
Z-13 

Deutscher Bundestag – 18. Wahlperiode 
– 121 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Sitzung 
Datum der Vernehmung 
Beweisbeschluss 
121.   
K. M., BND 
126 
19. Januar 2017 
Z-87 
122.   
B. R., BND 
126 
19. Januar 2017 
Z-133 
123.   
Günter Heiß 
128 
26. Januar 2017 
Z-19 
Vorabfassung 
124.   
Bundesminister a. D. Ronald Pofalla 
128 
26. Januar 2017 
Z-9 
125.   
Klaus-Dieter Fritsche 
130 
13. Februar 2017 
Z-12 
126.   
Bundesminister Peter Altmaier, MdB  
130 
13. Februar 2017 
Z-16 
127.   
Steffen Seibert 
130 
13. Februar 2017 
Z-140 
128.   
Bundeskanzlerin Dr. Angela Merkel, MdB 
131 
16. Februar 2017 
Z-5 
 
In einigen Fällen sind beschlossene Zeugenvernehmungen aus unterschiedlichen Gründen nicht durchgeführt 
worden:  
Lfd. Nr. 
Zeuge 
Datum des Beweisbeschlusses 
Beweisbeschluss 

1. 
 
Edward J. Snowden 
8. Mai 2014 
Z-1 
wird 
2. 
 
Glenn Greenwald 
8. Mai 2014 
Z-2 
3. 
 
Gerhard Schröder 
8. Mai 2014 
Z-6 
4. 
 
Dr. Guido Westerwelle (†) 
8. Mai 2014 
Z-7 
durch 
5. 
 
Joschka Fischer 
8. Mai 2014 
Z-8 
6. 
 
Dr. Hans-Peter Friedrich 
8. Mai 2014 
Z-11 
7. 
 
Dr. Emily Haber 
8. Mai 2014 
Z-21 
8. 
 
Michael Hange 
8. Mai 2014 
Z-22 
die 
9. 
 
Dr. Udo Helmbrecht 
8. Mai 2014 
Z-23 
10.   
Jochen Homann 
8. Mai 2014 
Z-25 
endgültige 
11.   
Matthias Kurth 
8. Mai 2014 
Z-26 
12.   
Andrea Voßhoff 
8. Mai 2014 
Z-27 
13.   
J. Kirk Wiebe 
22. Mai 2014 
Z-31 
14.   
Mark Zuckerberg 
22. Mai 2014 
Z-32 
15.   
Brad Smith 
22. Mai 2014 
Z-33 
16.   
Eric Schmidt 
22. Mai 2014 
Z-34 
17.   
Tim Cook 
22. Mai 2014 
Z-35 
18.   
Mark Pincus 
22. Mai 2014 
Z-36 
Fassung 
19.   
Dick Costolo 
22. Mai 2014 
Z-37 
20.   
Elmar Brok 
5. Juni 2014 
Z-38 
21.   
Timotheus Höttges 
25. September 2014 
Z-45 
22.   
Thomas Tschersich 
25. September 2014 
Z-46 
23.   
Jost Hermanns 
25. September 2014 
Z-47 
24.   Christian 
Steffen 
25. September 2014 
Z-48 
ersetzt.
25.   
Guido Neumann 
25. September 2014 
Z-49 
26.   
Prof. Dr. Rudolf F. Schwarz 
25. September 2014 
Z-50 
27.   
Ali Fares 
25. September 2014 
Z-51 
28.   
Werner Schowe 
9. Oktober 2014 
Z-53 
29.   
Hr. Bless 
9. Oktober 2014 
Z-55 
30.   
P. N. 
16. Oktober 2014 
Z-57 
31.   
W. P. 
6. November 2014 
Z-62 
32.   
Konrad Wenckebach 
26. März 2015 
Z-81 

Deutscher Bundestag – 18. Wahlperiode 
– 122 – 
Drucksache 18/12850
Lfd. Nr. 
Zeuge 
Datum des Beweisbeschlusses 
Beweisbeschluss 
33.   
Michael Capellas 
11. Juli 2015 
Z-93 
34.   
G. S. 
2. Juli 2015 
Z-95 
35.   
M. S. 
22. September 2016 
Z-129 
Vorabfassung 
36.   
H. H. 
22. September 2016 
Z-130 
37.   
R. G. 
22. September 2016 
Z-134 
38.   
C. K. 
22. September 2016 
Z-135 
39.   
Jan Bernard 
29. September 2016 
Z-137 
40.   
S. B. 
20. Oktober 2016 
Z-139 
 
2. 
Dauer der Vernehmungen  
Insgesamt haben sich die Ausschusssitzungen, in denen Zeugen vernommen worden sind, auf 581 Stunden und 

21 Minuten erstreckt: 
wird 
Beginn  
Beginn  
Dauer  
Sitzung 
Ende 
geplant 
tatsächlich 
in h:min 
11 12:00 13:18 
0:17 10:59 
durch 
14 12:00 12:29 
21:37 9:08 
16 12:00 14:56 
22:48 7:52 
18 12:00 14:00 
14:52 0:52 
20 12:00 12:03 
22:12 10:09 
die 
22 10:00 10:03 
22:46 12:43 
24 10:00 10:00 
23:37 13:37 
26 10:00 10:00 
21:37 11:37 
endgültige 
28 12:00 12:14 
23:12 11:03 
30 11:30 11:32 
0:01 12:29 
31 9:00 9:03 
13:47 4:44 
33 11:00 11:00 
22:55 11:55 
35 11:30 12:24 
21:08 8:44 
37 11:30 11:58 
20:38 8:40 
39 12:00 15:28 
23:50 8:21 
Fassung 
41 12:15 11:16 
21:55 10:39 
43 11:30 11:30 
23:11 11:41 
45 
11:30 
12:04 
12:44 
0:40 
47 12:00 13:08 
0:05 10:57 
48 16:00 16:46 
0:05 7:19 
50 11:30 13:15 
0:02 10:47 
ersetzt.
52 11:30 12:30 
0:02 11:32 
53 9:00 9:06 
17:33 8:27 
54 15:00 16:37 
23:11 6:34 
55 10:30 13:04 
23:20 10:16 
57 10:00 11:43 
23:54 12:11 
59 11:30 12:15 
23:37 11:22 
60 9:00 9:06 
14:12 5:11 
62 11:30 11:37 
0:00 12:23 

Deutscher Bundestag – 18. Wahlperiode 
– 123 – 
Drucksache 18/12850
Beginn  
Beginn  
Dauer  
Sitzung 
Ende 
geplant 
tatsächlich 
in h:min 
64 11:30 12:03 
23:08 11:05 
65 9:00 9:08 
15:28 6:20 
67 11:30 13:39 
22:56 9:17 
Vorabfassung 
69 11:30 20:25 
23:56 3:31 
72 11:30 12:40 
23:47 11:07 
74 11:30 13:53 
21:47 7:54 
76 11:30 11:15 
20:46 9:31 
77 11:00 11:08 
23:55 12:47 
80 13:00 13:00 
17:12 4:12 
81 11:00 11:03 
18:47 7:44 
84 12:00 12:02 
21:42 9:40 
86 11:30 11:35 
22:40 11:05 

87 
11:00 
11:15 
13:10 
1:55 
wird 
89 13:00 14:54 
22:58 8:04 
91 11:30 12:08 
19:40 7:32 
92 17:00 17:00 
18:04 1:04 
94 11:30 11:31 
22:13 10:33 
durch 
96 11:30 11:45 
23:25 11:40 
98 11:30 11:32 
22:47 10:19 
100 11:30 12:46 
22:57 11:43 
102 11:30 11:30 
0:02 12:28 
die 
104 11:30 11:32 
21:08 9:36 
106 11:30 13:05 
19:30 7:25 
endgültige 
110 11:30 12:12 
22:36 10:24 
112 11:30 13:03 
23:52 10:49 
114 11:30 12:14 
0:01 11:47 
116 11:30 11:34 
23:44 12:10 
118 11:30 12:14 
0:01 10:47 
121 15:00 15:15 
23:09 7:54 
124 11:30 13:15 
19:25 06:10 
126 11:30 11:35 
23:57 12:17 
Fassung 
128 11:30 11:45 
22:32 10:27 
130 11:30 11:45 
00:05 12:50 
131 11:30 11:30 
18:29 6:59 
 
3. 
Ort der Vernehmungen 
ersetzt.
Soweit der Ausschuss Zeugen in öffentlicher Sitzung vernommen hat, haben die betreffenden Sitzungen im Eu-
ropasaal des Paul-Löbe-Hauses (4.900) stattgefunden. Soweit die Zeugenvernehmungen aus Gründen des Ge-
heimschutzes in einem abhörsicheren Saal finden mussten, sind sie in einem solchen Saal des Paul-Löbe-Haus 
durchgeführt worden. Die zweite Vernehmung des Zeugen Dr. Urmann musste aus gesundheitlichen Gründen per 

Deutscher Bundestag – 18. Wahlperiode 
– 124 – 
Drucksache 18/12850
Videokonferenzschaltung erfolgen275 und hat daher in dem dafür geeigneten Saal E.800 des Paul-Löbe-Hauses 
stattgefunden.276 
4. Öffentlichkeit 
 
Vorabfassung 
a) 
Ausschluss und Beschränkung der Öffentlichkeit 
Die Beweiserhebung durch Untersuchungsausschüsse erfolgt grundsätzlich in öffentlicher Sitzung (Art. 44 Abs. 1 
S. 1 GG, § 13 Abs. 1 S. 1 PUAG). Bei Vorliegen bestimmter gesetzlich vorgesehener Voraussetzungen kann die 
Öffentlichkeit jedoch ausgeschlossen werden (§ 14 PUAG, vgl. Art. 44 Abs. 1 S. 2 GG). Gemäß 
§ 14 Abs. 1 Nr. 2 und 4 PUAG schließt der Untersuchungsausschuss die Öffentlichkeit aus, wenn: 
–  „eine Gefährdung des Lebens, des Leibes oder der Freiheit von einzelnen Zeugen oder einer anderen Person 
zu besorgen ist“, bzw.  
- wird 
–  „besondere Gründe des Wohls des Bundes oder eines Landes entgegenstehen, insbesondere wenn Nachteile 
für die Sicherheit der Bundesrepublik Deutschland oder ihrer Beziehungen zu anderen Staaten zu besorgen 
sind.“  
durch 
Erfordernisse des Geheimschutzes können es darüber hinaus erforderlich machen, eine nichtöffentliche Beweis-
erhebung zusätzlich mit einem Geheimhaltungsgrad zu versehen.  
Der Ausschuss hat die Zeugen großteils in öffentlicher Sitzung vernommen. Da etliche Zeugen in nachrichten-
die 
dienstlichen bzw. sicherheitsrelevanten Bereichen tätig waren oder sind, hat der Ausschuss in einer Reihe von 
Fällen beschlossen, gemäß § 14 Abs. 1 Nr. 2 und 4 PUAG die Öffentlichkeit zu beschränken oder auszuschließen. 
Dabei sind manche Zeugen gänzlich unter Ausschluss der Öffentlichkeit, andere zum Teil in öffentlicher und zum 
endgültige 
Teil in nichtöffentlicher Sitzung vernommen worden.  
Bei dem Zeugen R. C. hat der Ausschuss keinen vollständigen Ausschluss der Öffentlichkeit für angezeigt erach-
tet, aber zum Schutz seiner Identität und Aufrechterhaltung seiner operativen Einsatzfähigkeit eine optische Ano-
nymisierung während der öffentlichen Vernehmung für erforderlich gehalten. Daher hat der Ausschuss beschlos-
sen, wie folgt vorzugehen:277 Der Zeuge ist in einem gesonderten Saal vernommen worden, zu dem nur Personen 
Zutritt erhalten haben, die berechtigt gewesen sind, an nichtöffentlichen Ausschusssitzungen teilzunehmen. Zeit-
Fassung 
gleich ist die Vernehmung in Ton (vollständig) und Bild (nur die vernehmenden Ausschussmitglieder) in den der 
Öffentlichkeit zugänglichen Saal übertragen worden.278  
Auch bei den Zeugen A. Sch. und U. P. hat der Ausschuss keinen vollständigen Ausschluss der Öffentlichkeit für 
angemessen gehalten, aber aus besonderen Gründen des Wohls des Bundes sowohl eine optische als auch eine 
akustische Anonymisierung als erforderlich angesehen. Daher hat sich der Ausschuss für folgendes Vorgehen 
ersetzt.
                                                        
275)  
Siehe Protokoll-Nr. 90, S. 4. 
276)  
Siehe Protokoll-Nr. 92 I, S. 1. 
277)  
Beschluss vom 22. September 2016, Protokoll-Nr. 109, S. 7. 
278)  
Protokoll-Nr. 110 I, S. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 125 – 
Drucksache 18/12850
entschieden:279 Die Zeugen A. Sch. und U. P. sind in nichtöffentlicher Sitzung vernommen worden, die entspre-
chenden Sitzungsprotokolle aber im Nachgang – mit Ausnahme der als Verschlusssache eingestuften Verneh-
mungsteile – auf der Webseite des Ausschusses veröffentlicht worden.  
Vorabfassung 
Sitzung 
Datum 
Zeuge 
Art der Vernehmung 
11 
3. Juli 2014 
William Binney 
öffentlich 
11 
3. Juli 2014 
Thomas Drake 
öffentlich 
14 
25. September 2014 
R. U. 
öffentlich 
14 
25. September 2014 
J. Z. 
öffentlich 
16 
9. Oktober 2014 
Dr. H. F. 
öffentlich 
18 
16. Oktober 2014 
T. B. 
öffentlich 
20 
6. November 2014 
T. B. 
öffentlich 
20 
6. November 2014 
G. L. 
öffentlich 
22 
13. November 2014 
W. K. 
öffentlich 

24 
27. November 2014 
Dr. Stefan Burbaum öffentlich/ 
nichtöffentlich 
wird 
24 
27. November 2014 
G. L. 
öffentlich 
26 
4. Dezember 2014 
S. L. 
öffentlich/ nichtöffentlich 
28 
18. Dezember 2014 
Reinhardt Breitfelder 
öffentlich 
durch 
28 
18. Dezember 2014 
K. L. 
öffentlich 
30 
15. Januar 2015 
Harald Helfrich 
öffentlich 
30 
15. Januar 2015 
Wolfgang Alster 
öffentlich 
31 
16. Januar 2015 
Peter Schaar 
öffentlich 
33 
29. Januar 2015 
Martin Golke 
öffentlich 
die 
33 
29. Januar 2015 
A. S. 
öffentlich 
33 
29. Januar 2015 
Udo Laux 
öffentlich 
endgültige 
33 
29. Januar 2015 
Dr. Bernd Köbele 
öffentlich 
35 
5. Februar 2015 
W. K. 
öffentlich 
35 
5. Februar 2015 
J. F. 
öffentlich 
37 
26. Februar 2015 
E. B. 
öffentlich 
37 
26. Februar 2015 
R. S. 
öffentlich 
39 
5. März 2015 
Dr. Dieter Urmann 
öffentlich 
41 
19. März 2015 
Dr. Harald Fechner 
öffentlich 
41 
19. März 2015 
A. F. 
öffentlich 
Fassung 
43 
26. März 2015 
Klaus Landefeld 
öffentlich 
43 
26. März 2015 
Dr. Hans de With 
öffentlich 
45 
23. April 2015 
Dr. Peter Bartodziej 
öffentlich 
47 
7. Mai 2015 
R. U. 
öffentlich 
47 
7. Mai 2015 
D. B. 
öffentlich 
47 
7. Mai 2015 
Dr. M. T. 
öffentlich 
ersetzt.
48 
20. Mai 2015 
W. O. 
öffentlich 
48 
20. Mai 2015 
W. K. 
öffentlich 
48 
20. Mai 2015 
D. B. 
öffentlich 
50 
21. Mai 2015 
Hartmut Pauland 
öffentlich 
50 
21. Mai 2015 
Gerhard Schindler öffentlich 
                                                        
279)  
Beschluss vom 3. Dezember 2015, Protokoll-Nr. 78, S. 5, Protokoll-Nr. 77 II (A. Sch.); Beschluss vom 22. September 2016, Protokoll-
Nr. 109, S. 7, Protokoll-Nr. 110 I (U. P.). 

Deutscher Bundestag – 18. Wahlperiode 
– 126 – 
Drucksache 18/12850
Sitzung 
Datum 
Zeuge 
Art der Vernehmung 
52 
11. Juni 2015 
Dr. Thomas Kurz 
öffentlich 
52 
11. Juni 2015 
Guido Müller 
öffentlich 
52 
11. Juni 2015 
Hans Josef Vorbeck 
öffentlich 
Vorabfassung 
53 
12. Juni 2015 
Ernst Uhrlau 
öffentlich 
54 
17. Juni 2015 
Gerhard Schindler 
öffentlich 
55 
18. Juni 2015 
Klaus-Dieter Fritsche 
öffentlich 
55 
18. Juni 2015 
Dr. Thomas de Maiziére 
öffentlich 
57 
2. Juli 2015 
Günther Heiß 
öffentlich 
57 
2. Juli 2015 
Ronald Pofalla 
öffentlich 
59 
10. September 2015 
W. O. 
öffentlich 
59 
10. September 2015 
T. B. 
öffentlich 
59 
10. September 2015 
Oliver Matt 
öffentlich 
60 
11. September 2015 
Günter Heiß 
öffentlich 

62 
24. September 2015 
K. M. 
öffentlich 
wird 
62 
24. September 2015 
D. B. 
öffentlich 
62 
24. September 2015 
A. N. 
öffentlich 
64 
1. Oktober 2015 
A. K. 
öffentlich 
durch 
64 
1. Oktober 2015 
Joachim Mewes 
öffentlich 
65 
2. Oktober 2015 
Dr. August Hanning 
öffentlich 
67 
15. Oktober 2015 
Brandon Bryant 
öffentlich 
67 
15. Oktober 2015 
A. K. 
öffentlich 
die 
69 
5. November 2015 
Dr. W. A. 
öffentlich 
72 
12. November 2015 
Gabriele Löwnau 
öffentlich 
72 
12. November 2015 
Christina Polzin 
öffentlich 
endgültige 
74 
25. November 2015 
J. S. 
öffentlich 
74 
25. November 2015 
A. N. 
öffentlich 
76 
26. November 2015 
Renate Leistner-Rocca 
öffentlich 
76 
26. November 2015 
Albert Karl 
öffentlich 
77 
3. Dezember 2015 
H. K. 
öffentlich/ nichtöffentlich 
77 
3. Dezember 2015 
Jürgen Schulz 
öffentlich 
A. Sch. optische und akustische 
77 
3. Dezember 2015 
nichtöffentlich 
Anonymisierung 
Fassung 
80 
17. Dezember 2015 
H. K. 
öffentlich 
80 
17. Dezember 2015 
Dr. Michael Koch 
öffentlich 
81 
14. Januar 2016 
H. K. 
öffentlich 
81 
14. Januar 2016 
Ernst Uhrlau 
öffentlich 
84 
28. Januar 2016 
Dirk Brengelmann öffentlich 
84 
28. Januar 2016 
D. B. 
öffentlich 
ersetzt.
86 
18. Februar 2016 
Doreen Delmdahl 
öffentlich 
86 
18. Februar 2016 
Stefan Sohm 
öffentlich 
86 
18. Februar 2016 
Hans-Christian Luther 
öffentlich 
89 
25. Februar 2016 
Dr. Martin Ney 
öffentlich 
89 
25. Februar 2016 
Christina Polzin 
öffentlich 
89 
25. Februar 2016 
Monika Genkova 
öffentlich 
91 
17. März 2016 
Dr. Frank-Walter Steinmeier 
öffentlich 

Deutscher Bundestag – 18. Wahlperiode 
– 127 – 
Drucksache 18/12850
Sitzung 
Datum 
Zeuge 
Art der Vernehmung 
92 
13. April 2016 
Dr. Dieter Urmann 
öffentlich 
97 
14. April 2016 
André Treuenfels öffentlich 
94 
14. April 2016 
Ulrich Berzen 
öffentlich 
Vorabfassung 
96 
28. April 2016 
Folker Berfuß 
öffentlich 
96 
28. April 2016 
Dr. Klaus Rogner 
öffentlich 
98 
12. Mai 2016 
Frank Wingerath öffentlich 
98 
12. Mai 2016 
Wilhelm Dettmer 
öffentlich 
100 
2. Juni 2016 
Dr. Burkhard Even 
öffentlich 
100 
2. Juni 2016 
Henrik Isselburg 
öffentlich 
100 
2. Juni 2016 
Dr. Dieter Romann 
öffentlich 
102 
9. Juni 2016 
Heinz Fromm 
öffentlich 
102 
9. Juni 2016 
Dr. Hans- Georg Maaßen 
öffentlich 
104 
23. Juni 2016 
Andreas Könen 
öffentlich 

104 
23. Juni 2016 
Martin Schallbruch 
öffentlich 
wird 
106 
7. Juli 2016 
Stefan Kaller 
öffentlich 
110 
22. September 2016 
R. C.  
optische Anonymisierung 
öffentlich 
U. P.  
optische und akustische 
110 
22. September 2016 
öffentlich 
durch 
Anonymisierung 
112 
29. September 2016 
D. B. 
öffentlich 
112 
29. September 2016 
B. R. 
öffentlich 
114 
20. Oktober 2016 
Gabriele Löwnau 
öffentlich 
114 
20. Oktober 2016 
Dr. Friederike Nökel 
öffentlich 
die 
114 
20. Oktober 2016 
Albert Karl 
öffentlich 
116 
10. November 2016 
R. U. 
öffentlich 
endgültige 
116 
10. November 2016 
T. P. 
öffentlich 
118 
24. November 2016 
W. K. 
öffentlich 
118 
24. November 2016 
Dr. Ansgar Heuser 
öffentlich 
121 
1. Dezember 2016 
Dr. H. F. 
öffentlich 
121 
1. Dezember 2016 
Guido Müller 
öffentlich 
124 
15. Dezember 2016 
Hartmut Pauland 
öffentlich 
126 
19. Januar 2017 
Gerhard Schindler 
öffentlich 
128 
26. Januar 2017 
Günter Heiß 
öffentlich 
Fassung 
128 
26. Januar 2017 
Ronald Pofalla 
öffentlich 
130 
13. Februar 2017 
Klaus-Dieter Fritsche 
öffentlich 
130 
13. Februar 2017 
Peter Altmaier 
öffentlich 
130 
13. Februar 2017 
Steffen Seibert 
öffentlich 
131 
16. Februar 2017 
Dr. Angela Merkel 
öffentlich 
 
ersetzt.
b) 
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen 
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen bei der Beweiserhebung sind grundsätzlich nicht 
zulässig (§ 13 Abs. 1 S. 2 PUAG). Jedoch kann der Untersuchungsausschuss mit einer Mehrheit von zwei Dritteln 
seiner anwesenden Mitglieder sowie mit der Zustimmung der zu vernehmenden oder anzuhörenden Personen 
Ausnahmen von diesem Grundsatz zulassen (§ 13 Abs. 1 S. 3 und 4 PUAG). In Bezug auf Zeugenvernehmungen 

Deutscher Bundestag – 18. Wahlperiode 
– 128 – 
Drucksache 18/12850
ist es im Verlauf des Untersuchungsverfahrens nicht zu solchen Ton- und Filmaufnahmen bzw. Ton- und Bild-
übertragungen gekommen.  
c) 
Berichterstattung aus öffentlichen Beweisaufnahmesitzungen 
Vorabfassung 
Die öffentlichen Zeugenvernehmungen des Ausschusses sind Gegenstand ausführlicher Berichte und Kommen-
tare in klassischen und neuen Medien (insbesondere Internetblogs und sozialen Netzwerken) gewesen. In der 
sechsten Ausschusssitzung hat sich der Ausschuss darauf verständigt, nicht gegen Bloggen, Twittern, Agen-
turmeldungen etc. aus der öffentlichen Beweisaufnahme einzuschreiten, solange diese keine Ton- und Bildüber-
tragung enthalten.280 In der neunten Ausschusssitzung hat der Ausschussvorsitzende dies nochmals in Erinnerung 
gerufen.281 Auf besonderes Interesse sind die öffentlichen Beweisaufnahmesitzungen bei der Internetplattform 
netzpolitik.org gestoßen, die regelmäßig in Echtzeit über deren Inhalt berichtet hat. Diese Berichterstattung in 
Form einer – teils stichpunktartigen – Protokollierung war so ausführlich, dass einige Zeugen sie nach eigenem 

Bekunden zur Vorbereitung auf ihre Vernehmung genutzt haben.282 
wird 
5. 
Keine Veröffentlichung der Stenografischen Protokolle der Beweisaufnahmesitzungen 
durch 
Im 1. Untersuchungsausschuss wurde erwogen, die Stenografischen Protokolle seiner Beweisaufnahmesitzungen 
im Internet zu veröffentlichen. Hieran hat sich der Ausschuss durch § 24 Abs. 1 PUAG gehindert gesehen. Nach 
dieser Vorschrift sind Zeugen einzeln und in Abwesenheit der später zu hörenden Zeugen zu vernehmen. 
§ 24 Abs. 1 PUAG stellt damit klar, dass der in der Strafprozessordnung (StPO) geltende Grundsatz der Einzel-
die 
vernehmung (vgl. § 58 Abs.1 StPO) auch im Untersuchungsausschuss gilt. Dies entspricht auch der rechtlichen 
Würdigung des Sekretariats des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung (GO-Aus-
endgültige 
schuss) vom 1. Oktober 2010 zu einer Prüfbitte des 1. Untersuchungssausschusses der 17. Wahlperiode.283. In 
dieser rechtlichen Würdigung heißt es, eine generelle Veröffentlichung der Protokolle öffentlicher Sitzungen von 
Untersuchungsausschüssen widerspreche den Richtlinien des Präsidiums für die Behandlung von Ausschusspro-
tokollen gemäß § 73 Abs. 3 GO-BT und könne im Einzelfall einen Verstoß gegen die Regelung des § 24 Abs. 1 
PUAG bedeuten.284  
Mit Schreiben vom 25. November 2014 hat sich der Vorsitzende des 1. Untersuchungsausschusses, Prof. Dr. Pa-
Fassung 
trick Sensburg (CDU/CSU), an den GO-Ausschuss gewandt und gebeten, zu prüfen, ob eine Veröffentlichung der 
Stenografischen Protokolle der Beweisaufnahmesitzungen nach Abschluss eines bestimmten Untersuchungskom-
plexes zulässig sei.285 § 24 Abs. 1 PUAG liege der Gedanke zugrunde, dass Zeugen ihr Aussageverhalten nicht 
an der Aussage anderer Zeugen ausrichten oder gar mit diesen Absprachen treffen sollen. Die Veröffentlichung 
von Zeugenaussagen widerspreche diesem Ansinnen des Gesetzes nicht, soweit der Untersuchungsausschusskom-
plex, auf den sich die zu veröffentlichenden Zeugenaussagen bezögen, abgeschlossen und eine weitere Zeugen-
ersetzt.
aussage zu dem Gegenstand nicht mehr zu erwarten sei.  
                                                        
280) 
Protokoll-Nr. 6, S. 5. 
281)  
Protokoll-Nr. 9, S. 34. 
282)  
So z. B. Breitfelder, Protokoll-Nr. 28 I, S. 85; Altmaier, Protokoll-Nr. 130 I, S. 107. 
283)  
Auschussdrucksache Geschäftsordnung, 17-G-4 vom 1. Oktober 2010. 
284)  
Auschussdrucksache Geschäftsordnung, 17-G-4 vom 1. Oktober 2010. 
285)  
Vgl. Dr. Sensburg, Protokoll-Nr. 32, S. 6; das Schreiben des Vorsitzenden wurde den Obleuten zur Kenntnis gegeben. 

Deutscher Bundestag – 18. Wahlperiode 
– 129 – 
Drucksache 18/12850
Mit Schreiben vom 26. Januar 2015 hat der Vorsitzende des GO-Ausschusses, Dr. Johann  Wadephuhl 
(CDU/CSU), dem Vorsitzenden des 1. Untersuchungsausschusses mitgeteilt, der GO-Ausschuss habe mehrheit-
lich beschlossen, an seiner bisherigen Auffassung festzuhalten, wonach eine generelle Veröffentlichung der Pro-
tokolle öffentlicher Untersuchungsausschusssitzungen der geltenden Geschäftsordnungslage widerspreche.286 
Vorabfassung 
Der Umstand, dass aus den öffentlichen Ausschusssitzungen durch „Bloggen“ und „Twittern“ berichtet werde, 
gebe eher Veranlassung, diese Art der Berichterstattung möglichst einzuschränken, als eine generelle Veröffent-
lichung der amtlichen Protokolle zu befürworten. Auch aus der Möglichkeit, im Einzelfall Ausnahmen vom Auf-
zeichnungs- und Übertragungsverbot nach § 13 Abs. 1 PUAG zuzulassen, folge keine andere Rechtsauffassung. 
Das Untersuchungsausschussgesetz gehe bei öffentlichen Sitzungen vom Grundsatz der Verhandlungs- oder 
Saalöffentlichkeit aus, wonach die Öffentlichkeit zunächst auf die im Sitzungssaal Anwesenden begrenzt sei. 
Ausnahmen sollten nicht als Grundlage für eine generelle Regelung über die unbegrenzte Verteilung von Proto-
kollen dienen.287 Die Mitglieder der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN im GO-Aus-

schuss hätten demgegenüber die Einstellung von Protokollen öffentlicher Ausschusssitzungen ins Internet für 
wird 
sowohl geboten als auch rechtlich zulässig angesehen und eine diesbezügliche Anpassung der Richtlinien des 
Präsidiums für die Ausschussprotokolle angeregt.288 
Auf telefonische Nachfrage beim GO-Ausschuss ist mitgeteilt worden, die von ihm vertretene Rechtssauffassung 
durch 
schließe auch eine Protokollveröffentlichung nach abgeschlossenen Komplexen ein, da nie sicher sei, ob ein Kom-
plex endgültig abgeschlossen sei.289  
Vor diesem Hintergrund hat der 1. Untersuchungsausschuss während der Dauer seiner Beweisaufnahme in der 
die 
Regel von einer Veröffentlichung der entsprechenden Stenografischen Protokolle abgesehen.  
endgültige 
6. Geheimschutz 
a) 
Umgang mit als VS-NfD eingestuften Dokumenten und stiller Vorhalt  
Im Verlauf des Untersuchungsverfahrens ist die Frage aufgekommen, auf welchem Wege vermeintliche Wider-
sprüche zwischen einer in öffentlicher Sitzung getätigten Zeugenaussage und dem Inhalt eingestufter Akten in 
öffentlicher Sitzung aufgeklärt werden können. Da es unter Geheimschutzaspekten unzulässig wäre, den Inhalt 
als Verschlusssache eingestufter Akten in öffentlicher Sitzung vorzutragen (offener Vorhalt), um einen Zeugen 
Fassung 
mit einem vermeintlichen Widerspruch zu seiner Aussage zu konfrontieren, ist im Ausschuss wie folgt vorgegan-
gen worden: 
b) 
Umgang mit als VS-NfD eingestuften Dokumenten 
Die Bundesregierung hat grundsätzlich zugestimmt, dass Mitglieder des Ausschusses aus als VS-NfD eingestuf-
ersetzt.
ten Dokumenten Vorhalte in öffentlicher Sitzung machen. Im Einzelfall müsse die Sitzung nichtöffentlich fortge-
setzt werden. Eine Herabstufung der betreffenden Dokumente sei damit aber nicht verbunden.290 
                                                        
286)  
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305, S. 1. 
287)  
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305; S. 1 
288)  
Schreiben des Vorsitzenden des Ausschusses für Wahlprüfung, Immunität und Geschäftsordnung vom 26. Januar 2015, A-Drs. 305, S. 2. 
289)  
Dr. Sensburg, Protokoll-Nr. 32, S. 6. 
290) 
Akmann, Protokoll-Nr. 15, S. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 130 – 
Drucksache 18/12850
c) 
Stiller Vorhalt  
Hinsichtlich höher als VS-NfD eingestufter Dokumente hat sich der Ausschuss auf folgendes Vorgehen verstän-
digt:291 Mache ein Ausschussmitglied geltend, dass eine Zeugenaussage in öffentlicher Sitzung von dem in einer 
Vorabfassung 
solchen Sitzung nicht vortragbaren Inhalt einer Akte abweiche, so solle die betreffende Akte dem Zeugen unter 
öffentlicher Nennung der Fundstelle zur Lektüre vorgelegt werden (stiller Vorhalt). Nach erfolgter Lektüre solle 
der Zeuge gefragt werden, ob er bei seiner Aussage bleibe oder sich korrigieren wolle. Ein verbleibender Wider-
spruch solle in der Regel später in nichtöffentlicher Sitzung geklärt werden. Sofern die spätere Klärung des Wi-
derspruchs nach Auffassung des betreffenden Ausschussmitglieds nicht ausreiche, solle ausnahmsweise die Öf-
fentlichkeit vorübergehend ausgeschlossen und die Klärung sofort – gegebenenfalls in eingestufter Sitzung – her-
beigeführt werden. In der fortgesetzten öffentlichen Sitzung solle der Vorsitzende sodann vortragen, ob der Zeuge 
bei seiner Aussage geblieben sei. Von der Technik des stillen Vorhalts ist bei Zeugenvernehmungen regelmäßig 

Gebrauch gemacht worden. 
wird 
d) Einstufung 
der 
Zeugenvernehmung 
In vielen Fällen hat der Ausschuss von der Möglichkeit Gebrauch gemacht, eine Zeugenvernehmung oder Teile 
durch 
davon gemäß § 15 Abs. 1 und 2 PUAG i. V. m. der GSO-BT aus Geheimschutzgründen mit einem Geheimhal-
tungsgrad zu versehen: 
Sitzung Datum 
Zeuge(n) 
Geheimhaltungsgrad 
die 
R. U. 
14 
25. September 2014 
GEHEIM 
J. Z. 
endgültige 
16 
9. Oktober 2014 
Dr. H. F. 
GEHEIM 
22 
13. November 2014 
W. K. 
GEHEIM 
Dr. Stefan Burbaum 
24 
27. November 2014 
T. B. 
GEHEIM 
G. L. 
26 
4. Dezember 2014 
S. L. 
GEHEIM 
Wolfgang Alster 
30 
15. Januar 2015 
Reinhardt Breitfelder 
GEHEIM 
Fassung 
K. L. 
31 
16. Januar 2015 
Peter Schaar 
GEHEIM 
A. S. 
33 
29. Januar 2015 
GEHEIM 
Dr. Bernd Köbele 
5. Februar 2015 
W. K. 
35 
GEHEIM 
 
J. F. 
ersetzt.
E. B. 
37 
26. Februar 2015 
GEHEIM 
R. S. 
39 
5. März 2015 
Dr. Dieter Urmann 
GEHEIM 
Klaus Landefeld 
43 
26. März 2015 
GEHEIM 
Dr. Hans de With 
47 
7. Mai 2015 
D. B. 
GEHEIM 
                                                        
291)  
Protokoll-Nr. 27, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 131 – 
Drucksache 18/12850
Sitzung Datum 
Zeuge(n) 
Geheimhaltungsgrad 
Dr. M. T. 
48 
20. Mai 2015 
W. O. 
GEHEIM 
Dr. Thomas Kurz 
Vorabfassung 
52 
11. Juni 2015 
Guido Müller 
GEHEIM 
Hans Josef Vorbeck 
53 
12. Juni 2015 
Ernst Uhrlau 
GEHEIM 
54 
17. Juni 2015 
Gerhard Schindler 
GEHEIM 
Klaus-Dieter Fritsche 
55 
18. Juni 2015 
GEHEIM 
Dr. Thomas de Maizière 
W. O. 
59 
10. September 2015 
GEHEIM 
Oliver Matt 
60 
11. September 2015 
Günter Heiß 
GEHEIM 

74 
25. November 2015 
A. N. 
GEHEIM 
wird 
77 
3. Dezember 2015 
A. Sch. 
GEHEIM 
80 
17. Dezember 2015 
H. K. 
GEHEIM 
84 
28. Januar 2016 
D. B. 
GEHEIM 
durch 
86 
18. Februar 2016 
Doreen Delmdahl 
GEHEIM 
87 
25. Februar 2016 
H. K. 
GEHEIM 
André Treuenfels 
94 
14. April 2016 
GEHEIM 
Ulrich Berzen 
die 
96 
28. April 2016 
Dr. Klaus Rogner 
GEHEIM 
98 
12. Mai 2016 
Frank Wingerath 
GEHEIM 
endgültige 
100 
2. Juni 2016 
Henrik Isselburg 
GEHEIM 
Andreas Könen 
104 
23. Juni 2016 
GEHEIM 
Dr. Burkhard Even 
106 
7. Juli 2016 
Stefan Kaller 
GEHEIM 
R. C. 
110 
22. September 2016 
GEHEIM 
U. P. 
Gabriele Löwnau 
114 
20. Oktober 2016 
STRENG GEHEIM 
Fassung 
Dr. Friederike Nökel 
R. U. 
116 
10. November 2016 
STRENG GEHEIM 
T. P. 
W. K. 
118 
24. November 2016 
Dr. Ansgar Heuser 
STRENG GEHEIM 
D. B.  
Dr. H. F. 
ersetzt.
121 
1. Dezember 2016 
STRENG GEHEIM 
Guido Müller 
124 
15. Dezember 2016 
Hartmut Pauland 
STRENG GEHEIM 
Gerhard Schindler 
126 
19. Januar 2017 
K. M. 
STRENG GEHEIM 
B. R. 
Günther Heiß 
128 
26. Januar 2017 
STRENG GEHEIM 
Ronald Pofalla 

Deutscher Bundestag – 18. Wahlperiode 
– 132 – 
Drucksache 18/12850
e) Nachträgliche 
Herabstufung von Vernehmungsprotokollen 
Im Nachgang zu eingestuften Zeugenvernehmungen hat der Ausschuss geprüft, inwieweit eine Herabstufung der 
entsprechenden Stenografischen Protokolle der Vernehmung in Betracht kommt. Dazu hat er zunächst der Bun-
Vorabfassung 
desregierung Gelegenheit zur Stellungnahme gegeben. Diese hat die ihres Erachtens geheimhaltungsbedürftigen 
Passagen in den Protokollen markiert und sich im Übrigen mit der Aufhebung des Geheimhaltungsgrades einver-
standen erklärt. Daraufhin hat der Auschuss die Verschlusssacheneinstufung im entsprechenden Umfang aufge-
hoben. Anfänglich sind diese Aufhebungen mittels gesonderter Beschlüsse erfolgt.292 In der 51. Sitzung am 
11. Juni 2015 hat der Ausschuss sodann den folgenden allgemeinen Beschluss gefasst:  
„Soweit der Ausschuss im Einzelfall nichts Abweichendes beschlossen hat, werden die mit 
einem Geheimhaltungsgrad versehenen Stenographischen Protokolle über die Beweisauf-
nahme des Ausschusses in dem Umfang auf offen herabgestuft, wie die hierfür einzuho-
- wird 
lenden Stellungnahmen dies vorsehen.“293 
Folgende Vernehmungsprotokolle sind auf die geschilderte Weise nachträglich in Teilen herabgestuft worden: 
durch 
Protokoll-Nr. 
Datum der Vernehmung 
Zeugen(n) 
Behörde / Arbeitgeber 
R. U. 
14 
25. September 2014 
BND 
J. Z. 
16 
9. Oktober 2014 
Dr. H. F. 
BND 
22 
13. November 2014 
W. K. 
BND 
die 
Dr. Stefan Burbaum 
BMI 
24 
27. November 2014 
T. B. 
BND 
endgültige 
G. L. 
26 
4. Dezember 2014 
S. L. 
BND 
Wolfgang Alster 
Deutsche Telekom AG 
30 
15. Januar 2015 
Reinhardt Breitfelder 
BND 
K. L. 
33 
29. Januar 2015 
A. S. 
BND 
W. K. 
35 
5. Februar 2015 
BND 
J. F. 
Fassung 
E. B. 
37 
26. Februar 2015 
BND 
R. S. 
39 
5. März 2015 
Dr. Dieter Urmann 
BND 
Klaus Landefeld 
43 
26. März 2015 
BK 
Dr. Hans de With 
R. U.  
47 
7. Mai 2015 
D. B.  
BND 
ersetzt.
Dr. M. T.  
48 
20. Mai 2015 
W. O. 
BND 
Dr. Thomas Kurz  
BK 
52 
11. Juni 2015 
Guido Müller  
BND 
Hans Josef Vorbeck 
BK 
53 
12. Juni 2015 
Ernst Uhrlau 
BND 
                                                        
292)  
Siehe Protokoll-Nr. 44 S. 6, Protokoll-Nr. 51 S. 7. 
293)  
Protokoll-Nr. 51, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 133 – 
Drucksache 18/12850
Protokoll-Nr. 
Datum der Vernehmung 
Zeugen(n) 
Behörde / Arbeitgeber 
54 
17. Juni 2015 
Gerhard Schindler 
BND 
Klaus Dieter Fritsche  
BK 
55 
18. Juni 2015 
Dr. Thomas de Maizière  
BMI 
Vorabfassung 
59 
10. September 2015 
W. O.  
BND 
60 
11. September 2015 
Günther Heiß 
BK 
74 
25. November 2015 
A. N. 
BND 
77 
3. Dezember 2015 
A. Sch. 
BND 
80 
17. Dezember 2015 
H. K. 
BND 
84 
28. Januar 2016 
D. B. 
BND 
86 
18. Februar 2016 
Doreen Delmdahl  
BfV 
87 
25. Februar 2016 
H. K.  
BND 
André Treuenfels 
94 
14. April 2016 
BfV 
Ulrich Berzen 

96 
28. April 2016 
Dr. Klaus Rogner 
BfV 
wird 
98 
12. Mai 2016 
Frank Wingerath 
BfV 
100 
2. Juni 2016 
Henrik Isselburg 
BfV 
Andreas Könen 
BSI 
104 
23. Juni 2016 
durch 
Dr. Burkhard Even 
BfV 
106 
7. Juli 2016 
Stefan Kaller 
BMI 
R. C. 
110 
22. September 2016 
BND 
U. P.  
Gabriele Löwnau 
BfDI 
die 
114 20. 
Oktober.2016 
Dr. Friederike Nökel 
BK 
R. U. 
116 
10. November 2016 
BND 
T. P. 
endgültige 
W. K.  
118 
24. November 2016 
Dr. Ansgar Heuser 
BND 
D. B.  
Dr. H. F. 
121 
1. Dezember 2016 
BND 
Guido Müller 
124 
15. Dezember 2016 
Hartmut Pauland 
BND 
Gerhard Schindler 
126 
19. Januar 2017 
B. R.  
BND 
Fassung 
K. M.  
Günther Heiß 
128 
26. Januar 2017 
BK 
Ronald Pofalla 
f) 
Nutzung von VS-Laptops und VS-Notizbüchern während der Zeugenvernehmung 
Entsprechend den für das Chausseestraßenverfahren aufgestellten Maßgaben [siehe dazu B.III.5.b)bb)] hat das 
ersetzt.
Bundeskanzleramt dem Ausschuss für die als STRENG-GEHEIM eingestuften Zeugenvernehmungen die im 
BND lagernden VS-Laptops und VS-Notizbücher zur Verfügung gestellt. 
7. Aussagegenehmigungen 
Gemäß § 23 Abs. 1 PUAG i. V. m. § 54 Abs. 1 StPO und § 67 Abs. 3 Bundesbeamtengesetz dürfen Beamtinnen 
und Beamte des Bundes ohne Genehmigung über die ihnen bei oder bei Gelegenheit ihrer amtlichen Tätigkeit 

Deutscher Bundestag – 18. Wahlperiode 
– 134 – 
Drucksache 18/12850
bekannt gewordenen dienstlichen Angelegenheiten nicht vor einem Untersuchungsausschuss aussagen. Die ent-
sprechende Genehmigung erteilt der Dienstvorgesetzte oder, wenn das Beamtenverhältnis beendet ist, die oder 
der letzte Dienstvorgesetzte. Hat sich der Vorgang, der den Gegenstand der Äußerung bildet, bei einem früheren 
Dienstherrn ereignet, darf die Genehmigung nur mit dessen Zustimmung erteilt werden. Gemäß § 23 Abs. 2 Hs. 1 
Vorabfassung 
PUAG hat die Bundesregierung die erforderlichen Aussagegenehmigungen zu erteilen.  
Gleiches gilt gemäß § 23 Abs. 1 PUAG i. V. m. § 54 StPO, § 3 Abs. 1 des Tarifvertrags für den öffentlichen 
Dienst und § 67 Abs. 3 Bundesbeamtengesetz für Tarifbeschäftigte des Bundes.  
a) 
Erteilte Genehmigungen  
Die zuständigen Dienstvorgesetzten haben sämtlichen vom Ausschuss geladenen Zeugen, die einer Aussage-
genehmigung bedurften, eine solche erteilt. 

b) 
Beschränkung der Genehmigungen 
wird 
Die erteilten Aussagegenehmigungen sind mit bestimmten Beschränkungen versehen worden. Zu diesen hat an-
fangs die Folgende gezählt:  
durch 
„2. Die Aussagegenehmigung erstreckt sich nur auf Vorgänge, die bei Einsetzung des Un-
tersuchungsausschusses bereits abgeschlossen waren. Sie ist beschränkt auf den durch den 
Einsetzungsbeschluss vom 20. März 2014 konkretisierten Untersuchungsgegenstand (siehe 
die 
Beschlussempfehlungen). Zu Themen, die vom Untersuchungsgegenstand nicht umfasst 
sind, dürfen Sie keine Angaben machen.“ 
endgültige 
In Bezug auf diese Beschränkung hat der Vertreter des Bundesministeriums des Innern (BMI) ausgeführt, der 
Untersuchungszeitraum ende mit dem Einsetzungsbeschluss, also am 20. März 2014. Ferner hat er erklärt, die 
Kontrolle der laufenden Aufgaben der Bundesregierung übe das Parlamentarische Kontrollgremium aus und eine 
Parallelkontrolle durch den Ausschuss sei nicht statthaft.294 
Von Seiten der Opposition ist dies kritisiert worden. So hat der Abg. Dr. André Hahn (DIE LINKE.) moniert, 
dass vor dem Einsetzungsbeschluss begonnene, aber noch nicht abgeschlossene Vorgänge der Exekutive von den 
Fassung 
Aussagegenehmigungen nicht umfasst sind.295 Der Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) 
hat die Auffassung geäußert, der Untersuchungsauftrag umfasse auch laufende Vorgänge innerhalb der Bundes-
regierung.296 Der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) hat zu bedenken gegeben, dass 
Gegenstände der Untersuchung, etwa Datenweitergaben des Bundesnachrichtendienstes an andere Staaten, ge-
genwärtig fortlaufen könnten.297 Der Vertreter des BMI hat erklärt, die Aussagegenehmigungen entsprächen jah-
ersetzt.
relanger Staatspraxis der Bundesregierung und würden nicht geändert.298 
Nach der Erweiterung des Untersuchungsauftrags durch den Ergänzungsbeschluss vom 9. Juni 2016 haben die 
erteilten Aussagenehmigungen in Ziffer 2. wie folgt gelautet:  
                                                        
294)  
Akmann, Protokoll-Nr. 15, S. 7. 
295)  
Dr. Hahn, Protokoll-Nr. 15, S. 6. 
296)  
Dr. von Notz, Protokoll-Nr. 15, S. 7. 
297)  
Ströbele, Protokoll-Nr. 17, S. 6. 
298)  
Akmann, Protokoll-Nr. 15, S. 7 und Protokoll-Nr. 17 S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 135 – 
Drucksache 18/12850
„2. Die Aussagegenehmigung erstreckt sich nur auf Vorgänge, die bei Einsetzung bzw. 
Ergänzung des Untersuchungsausschusses bereits abgeschlossen waren. Sie ist beschränkt 
auf den durch den Einsetzungsbeschluss vom 20. März 2014 und der Ergänzung vom 
9. Juni 2016 konkretisierten Untersuchungsgegenstand (siehe Beschlussempfehlungen). 
Vorabfassung 
Zu Themen, die vom Untersuchungsgegenstand nicht umfasst sind, dürfen Sie keine An-
gaben machen.“  
In der Beratungssitzung am 23. Juni 2016 hat die Bundesregierung durch den Vertreter des BMI zu Protokoll 
erklärt, dass die bereits erteilten Aussagegenehmigungen für die Zeugen, die erneut auszusagen haben, auf den 
Erweiterungsgegenstand erstreckt würden. Insofern müsse nicht für jeden Zeugen eine neue Aussagegenehmi-
gung erteilt werden.299 
Eine weitere Beschränkung der Aussagegenehmigungen hat wie folgt gelautet: 

„3. Von der Aussagegenehmigung ausgenommen sind Angaben über bereits abgeschlos-
wird 
sene Vorgänge, die dem Kernbereich der exekutiver Eigenverantwortung zuzuordnen sind, 
wenn nach den konkreten Umständen die Gefahr der Beeinträchtigung der Funktionsfähig-
durch 
keit und Eigenverantwortung der Regierung das parlamentarische Informationsinteresse 
überwiegt. Zum Kernbereich exekutiver Eigenverantwortung können im Einzelfall insbe-
sondere Angaben über die Willensbildung der Bundesregierung, Erörterungen im Kabinett 
oder ressortübergreifende und -interne Abstimmungsprozesse zur Vorbereitung von Kabi-
die 
nett- und Ressortentscheidungen gehören.“ 
Schließlich haben die Aussagegenehmigungen – im Detail teilweise unterschiedlich formulierte – Beschränkun-
endgültige 
gen zum Schutz des Staatswohls enthalten. In einer der anfänglichen Aussagegenehmigungen des BND lautet es 
beispielhaft wie folgt:  
„5. Angaben und Erklärungen,  
  die unter Geheimhaltungsgrade fallen, weil besondere Gründe des Staatswohls ent-
gegenstehen, insbesondere wenn Nachteile für die Sicherheit der Bundesrepublik 
Fassung 
Deutschland oder ihre Beziehungen zu anderen Staaten zu besorgen sind oder  
  die Umstände aus dem persönlichen Lebensbereich betreffen oder 
  die Geschäfts- oder Betriebsgeheimnisse Privater, geschützt durch Art. 12 und 14 
GG, betreffen, 
ersetzt.
dürfen nur in nicht-öffentlicher Sitzung, erforderlichenfalls in Anwendung der Geheim-
schutzordnung des Deutschen Bundestages, erfolgen. Sollten sich Ihrerseits Zweifel erge-
ben, ob die vorgenannten Voraussetzungen erfüllt sind, sind Sie gehalten, eine gestellte 
Frage zunächst nicht zu beantworten, sondern sich mit ihrem Rechtsbeistand sowie den bei 
                                                        
299)  
Akmann, Protokoll-Nr. 103, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 136 – 
Drucksache 18/12850
der Vernehmung anwesenden Vertretern der Bundesregierung, insbesondere des Bundes-
kanzleramtes, abzustimmen. 
6. Soweit nach Abwägung im Einzelfall die Wahrung des Wohls des Bundes oder eines 
Vorabfassung 
Landes (Staatswohl) aufgrund ganz besonderer Umstände einer Erörterung eines Sachver-
halts im Rahmen der Beweisaufnahme durch den Untersuchungsausschuss in Gänze oder 
in Teilen entgegensteht, dürfen zu diesem Sachverhalt keine Angaben und Erklärungen 
erfolgen. Hiervon umfasst sind im gegebenen Falle 
  Informationen, deren Gegenstand spezifisch nachrichtendienstliche Arbeitsweisen 
sind (Methodenschutz). Würden diese Arbeitsweisen bekannt, wären die Aktivitä-
ten der Nachrichtendienste des Bundes zur operativen Informationsbeschaffung 
der Aufklärung durch fremde Mächte preisgegeben; gleichzeitig wäre Leib und 

Leben der eingesetzten Mitarbeiter und Mitarbeiterinnen gefährdet. Hierdurch 
wird 
wäre die Arbeitsfähigkeit der Nachrichtendienste insgesamt beeinträchtigt. 
  Informationen, die auf die Identität nachrichtendienstlicher Verbindungen schlie-
durch 
ßen lassen (Quellenschutz). Würden diese Informationen bekannt, wären Leib und 
Leben der nachrichtendienstlichen Verbindungen (‚Quellen‘) konkret gefährdet. 
Darüber hinaus würde dies eine konkrete und erhebliche Gefährdung der Arbeits-
fähigkeit des Bundesnachrichtendienstes bedeuten. 
die 
  Informationen, die einen Bezug zu einem ausländischen Nachrichtendienst enthal-
ten und über die der Bundesnachrichtendienst nicht uneingeschränkt verfügen 
endgültige 
kann und die als Verschlusssache eingestuft oder erkennbar geheimhaltungsbe-
dürftig sind (AND-Material) oder sonstiges Material, bezüglich dessen der Bun-
desnachrichtendienst nicht uneingeschränkt verfügen kann. Ein Bekanntwerden 
solcher Informationen würde einen Verstoß gegen die bestehenden Geheimschutz-
abkommen mit den betreffenden Staaten (USA, Vereinigtes Königreich, Austra-
lien) oder gegen sonstige Geheimhaltungsverpflichtungen (Kanada, Neuseeland) 
Fassung 
bedeuten. Die Nichtbeachtung völkervertraglicher Vereinbarungen würde  die in-
ternationale Kooperationsfähigkeit der Bundesrepublik Deutschland stark beein-
trächtigen und gegebenenfalls andere Staaten dazu veranlassen, ihrerseits völker-
vertragliche Vereinbarungen mit der Bundesrepublik Deutschland in Einzelfällen 
zu ignorieren und damit deutschen Interessen zu schaden. Im Rahmen der Akten-
ersetzt.
vorlage an den 1. Untersuchungsausschuss ist die Bundesregierung mit den vorge-
nannten Staaten in ein Konsultationsverfahren eingetreten, um die Zustimmung 
zur Freigabe von Informationen an den Ausschuss zu erwirken. Diese Freigaben 
liegen gegenwärtig noch nicht vor. 

Deutscher Bundestag – 18. Wahlperiode 
– 137 – 
Drucksache 18/12850
Das Staatswohl kann auch durch das Bekanntwerden geheimhaltungsbedürftiger militäri-
scher, nachrichtendienstlicher oder nachrichtendienstlich gewonnener Informationen ge-
fährdet werden. So sind etwa Angaben zu offenkundig schutzbedürftigen militärischen Ein-
satzverfahren oder militärischen Fähigkeiten, die konkret die Durchführung von militäri-
Vorabfassung 
schen Operationen oder den Schutz von eingesetztem Personal gefährden würden, von der 
Aussagegenehmigung ausgenommen. 
7. Die Verweigerung der Aussage nach Maßgabe eines oder mehrerer der vorgenannten 
Gründe bedarf einer substantiierten Begründung gegenüber dem Untersuchungsausschuss. 
Hierbei ist darauf zu achten, dass durch die Begründung nicht schutzbedürftige Inhalte 
preisgegeben werden. 
8. Wenn und soweit bei Ihrer Vernehmung Zweifel über die Zulässigkeit bestimmter An-

gaben nach den vorgenannten Maßgaben bestehen, sind diese Angaben zu unterlassen. Da-
wird 
bei ist darauf hinzuweisen, dass zur Klärung der Reichweite Ihrer Aussagegenehmigung 
zunächst eine Rücksprache mit Ihrer Dienststelle bzw. den Beauftragten der Bundesregie-
rung sowie Ihrem Rechtsbeistand erforderlich ist.“300 
durch 
c) 
Umgang mit den Genehmigungen  
In der Beratungssitzung am 25. September 2014 hat die Abg. Martina Renner (DIE LINKE.) die Befürchtung 
die 
geäußert, der anzustellende Abwägungsprozess könne den Zeugen überfordern.301 Der Vertreter des Bundeskanz-
leramts hat erwidert, diese Abwägung sei verfassungsrechtlich erforderlich, gegebenenfalls würden aber der 
endgültige 
Rechtsbeistand des Zeugen oder die Vertreter der Bundesregierung helfen.302 Der Ausschussvorsitzende, Prof. 
Dr. Patrick Sensburg (CDU/CSU) hat daraufhin zu bedenken gegeben, dass die Entscheidung im Zweifel die 
Bundesregierung zu treffen habe, nicht der Rechtsbeistand des Zeugen.303 In späteren Aussagegenehmigungen 
des BND hat der anfänglich noch enthaltene Verweis auf eine Beratung durch den Rechtsbeistand des Zeugen 
keine Verwendung mehr gefunden.304 
Etliche Zeugen aus den Geschäftsbereichen der Ressorts der Bundesregierung haben sich während ihrer Verneh-
Fassung 
mung mit den anwesenden Vertretern der Bundesregierung ins Benehmen gesetzt, um bestehende Zweifel über 
die genauen Grenzen ihrer Aussagegenehmigung zu klären. Ferner hat sich der Vertreter des Bundeskanzleramts 
des Öfteren von sich aus das Wort erteilen lassen, um diesbezügliche Hinweise zu erteilen.  
ersetzt.
                                                        
300)  
Aussagegenehmigung des BND vom 22. September 2014, MAT A Z-39/2, Bl. 2 ff (VS-NfD – insoweit offen). 
301) 
Renner, Protokoll-Nr. 13, S. 6. 
302)  
Wolff, Protokoll-Nr. 13, S. 6. 
303)  
Dr. Sensburg, Protokoll-Nr. 13, S. 6. 
304)  
Siehe z. B. Aussagegenehmigung des BND vom 26. September 2016, MAT A Z-86/2, Bl. 4 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 138 – 
Drucksache 18/12850
8. Auskunftsverweigerungsrechte 
a) Rechtsgrundlage 
Vorabfassung 
Den von einem Untersuchungsausschuss vernommenen Zeugen kann ein Auskunftsverweigerungsrecht zustehen. 
§ 22 Abs. 2 PUAG bestimmt diesbezüglich:  
„(2) Zeugen können die Auskunft auf Fragen verweigern, deren Beantwortung ihnen oder 
Personen, die im Sinne des § 52 Abs. 1 der Strafprozessordnung ihre Angehörigen sind, 
die Gefahr zuziehen würde, einer Untersuchung nach einem gesetzlich geordneten Verfah-
ren ausgesetzt zu werden.“ 
b) 
Belehrung der Zeugen 

Gemäß § 22 Abs. 3 PUAG sind Zeugen bei Beginn der ersten Vernehmung zur Sache über das in § 22 Abs. 2 
wird 
PUAG bestimmte Auskunftsverweigerungsrecht zu belehren. Entsprechende Belehrungen sind erfolgt. Sofern der 
Ausschuss Zeugen mehrfach vernommen hat, sind diese zu Beginn der erneuten Vernehmung(en) nochmals be-
durch 
lehrt worden. 
c) 
Geltendmachung durch die Zeugen 
Von einem Auskunftsverweigerungsrecht hat lediglich der Zeuge D. B. Gebrauch gemacht.305  
die 
9. Rechtliche 
Beistände 
endgültige 
Zeugen dürfen einen rechtlichen Beistand ihres Vertrauens zu der Vernehmung hinzuziehen (§ 20 Abs. 2 PUAG). 
Von dieser Möglichkeit haben etliche Zeugen Gebrauch gemacht:  
Sitzung Zeuge 
Beistand 
11 
Thomas Drake 
RAn Jesselyn Radack 
14 
R. U. 
RA Johannes Eisenberg 
16 
Dr. H. F. 
RA Johannes Eisenberg 
Fassung 
18 
T. B. 
RA Johannes Eisenberg 
20 
T. B. 
RAn Dr. Stefanie Schork,  
RA Johannes Eisenberg 
G. L. 
RA Johannes Eisenberg 
22 
W. K. 
RAn Dr. Stefanie Schork 
24 
T. B. 
RA Johannes Eisenberg 
G. L. 
RA Johannes Eisenberg 
ersetzt.
26 
S. L. 
RA Johannes Eisenberg 
28 Reinhardt 
Breitfelder 
RA Johannes Eisenberg 
K. L. 
RA Johannes Eisenberg 
30 
Harald Helfrich 
RAn Dr. Gina Greeve 
Wolfgang Alster 
RAn Dr. Gina Greeve 
Reinhardt Breitfelder 
RA Johannes Eisenberg 
                                                        
305)  
D. B., Protokoll-Nr. 84 I, S. 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 139 – 
Drucksache 18/12850
Sitzung Zeuge 
Beistand 
K. L. 
RA Johannes Eisenberg 
33 
Martin Golke 
RA Dr. Johann M. Plöd 
A. S. 
RA Johannes Eisenberg 
Vorabfassung 
Udo Laux 
RAn Dr. Gina Greeve 
Dr. Bernd Köbele 
RA Dr. Eddo Compart 
35 
W. K. 
RAn Dr. Stefanie Schork 
J. F. 
RAn Dr. Stefanie Schork 
37 
E. B. 
RA Johannes Eisenberg 
R. S. 
RA Johannes Eisenberg 
39 
Dr. Dieter Urmann 
RAn Dr. Stefanie Schork 
41 
Dr. Harald Fechner 
RAn Dr. Stefanie Schork 
A. F. 
RA Johannes Eisenberg 
43 
Klaus Landefeld 
RA Henning Lesch 

47 
R. U. 
RA Johannes Eisenberg 
wird 
D. B. 
RA Johannes Eisenberg 
Dr. M. T. 
RA Johannes Eisenberg 
48 
W. O. 
RA Johannes Eisenberg 
durch 
 
W. K. 
RA Johannes Eisenberg 
 
D. B. 
RA Johannes Eisenberg 
50 
Hartmut Pauland 
RAn Dr. Stefanie Schork 
52 
Dr. Thomas Kurz 
RA Dr. Gerhard Michael 
die 
 
Guido Müller 
RA Johannes Eisenberg 
59 
W. O. 
RA Johannes Eisenberg 
 
T. B. 
RA Johannes Eisenberg 
endgültige 
 Oliver 
Matt 
RA 
Dr. Rainer Hamm 
62 
K. M. 
RA Johannes Eisenberg 
 
D. B. 
RA Johannes Eisenberg 
 
A. N. 
RA Johannes Eisenberg 
64 
A. K. 
RA Johannes Eisenberg 
67 
A. K. 
RAn Dr. Stefanie Schork 
69 
Dr. W. A., BND 
RA Johannes Eisenberg 
Fassung 
72 
Gabriele Löwnau 
RA Dr. Heiko Lesch 
74 
J. S. 
RAn Dr. Stefanie Schork 
 
A. N. 
RA Johannes Eisenberg 
77 
H. K. 
RA Johannes Eisenberg 
 
A. Sch. 
RA Johannes Eisenberg 
81 
H. K. 
RA Johannes Eisenberg 
84 
D. B. 
RA Johannes Eisenberg 
ersetzt.
86 
Doreen Delmdahl 
RA Dr. Patrick Teubner 
89 Monika 
Genkova 
RA Dr. Patrick Teubner 
92 
Dr. Dieter Urmann 
RA Johannes Eisenberg 
94. 
André Treuenfels 
RA Dr. Patrick Teubner 
96. 
Folker Berfuß 
RA Dr. Daniel Krause 
98 
Frank Wingerath 
RA Dr. Daniel Krause 
 
Wilhelm Dettmer 
RA Dr. Patrick Teubner 

Deutscher Bundestag – 18. Wahlperiode 
– 140 – 
Drucksache 18/12850
Sitzung Zeuge 
Beistand 
100 
Henrik Isselburg 
RAn Alexandra Wagner,  
RA Dr. Daniel Krause 
110 
R. C. 
RA Johannes Eisenberg 
Vorabfassung 
 
U. P. 
RA Johannes Eisenberg 
112 
D. B. 
RA Johannes Eisenberg 
 
B. R. 
RA Johannes Eisenberg 
114 
Gabriele Löwnau 
RA Dr. Heiko Lesch 
116. 
R. U. 
RAn Dr. Stefanie Schork 
 
T. P. 
RA Johannes Eisenberg 
118 
W. K. 
RA Johannes Eisenberg 
121 
Dr. H. F. 
RA Johannes Eisenberg 
124 Hartmut 
Pauland 
RA Johannes Eisenberg 
 

Auf Antrag kann der Untersuchungsausschuss beschließen, den Zeugen die Gebühren ihrer rechtlichen Beistände 
wird 
zu erstatten (§ 35 Abs. 2 S. 2 PUAG). Davon ist bei einem Zeugen Gebrauch gemacht worden.306 
durch 
10. Auslandszeugen 
Gemäß § 20 Abs. 1 S. 1 PUAG sind Zeugen verpflichtet, auf Ladung eines Untersuchungsausschusses vor diesem 
zu erscheinen. Sogenannte Auslandszeugen – d. h. ausländische Staatsangehörige, die sich außerhalb des Bun-
desgebietes aufhalten – kann diese Zeugenpflicht nicht treffen, da die Bundesrepublik Deutschland keine Gebiets- 
die 
oder Personalhoheit über sie ausübt,307 allerdings können sich Auslandszeugen freiwillig zu einer Aussage in 
Deutschland bereit erklären.308  
endgültige 
11. Vernommene 
Auslandszeugen 
Der Ausschuss hat beschlossen, die drei US-amerikanischen Staatsangehörigen William BinneyBrandon Bryant 
und Thomas Drake als Zeugen zu vernehmen.309 Daraufhin sind sie formlos unter ihrer Privatanschrift geladen 
worden. Ungeachtet der rechtlichen Unverbindlichkeit dieser Ladung sind sie ihr gefolgt und zeugenschaftlich 
vernommen worden.310 
Fassung 
12.  Nicht vernommene Auslandszeugen 
Zur Vernehmung der folgenden Auslandszeugen ist es demgegenüber nicht gekommen: 
ersetzt.
                                                        
306)  
Protokoll-Nr. 8, S. 4 (den Zeugen Drake betreffend). 
307)  
Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage, 
Köln 2016, Kapitel 19 Rn. 2a; Matthias Roßbach in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des 
Rechts der Untersuchungsausschüsse des Deutschen Bundestages, München 2015, § 20, Rn. 10. 
308)  
Matthias Roßbach in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des Rechts der Untersuchungsaus-
schüsse des Deutschen Bundestages, München 2015, § 20, Rn. 10. 
309)  
Beweisbeschlüsse Z-3, Z-4 und Z-29. 
310)  
Die Vernehmung von William Binney und Thomas Drake hat am 3. Juli 2014 stattgefunden, Protokoll-Nr. 11; die Vernehmung von Bran-
don Bryant
 am 15. Oktober 2015, Protokoll-Nr. 67.  

Deutscher Bundestag – 18. Wahlperiode 
– 141 – 
Drucksache 18/12850
a) 
Edward J. Snowden 
Der Ausschuss hat sich intensiv und kontinuierlich mit der Frage einer Vernehmung Edward J. Snowdens als 
Zeugen befasst. Im Ergebnis ist es nicht zu einer solchen gekommen. Im Einzelnen stellt sich die Entwicklung 
Vorabfassung 
wie folgt dar: 
aaa)  Ladung des Zeugen 
Mit Schreiben vom 2. April 2014 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz 
(BÜNDNIS 90/DIE GRÜNEN) auf Ausschussdrucksache 41 (A-Drs. 41) beantragt, Beweis zu erheben durch 
Vernehmung von Edward J. Snowden als Zeugen. In dem Schreiben ist darum gebeten worden, „Herrn Snowden 
einzuladen, dem 1. Untersuchungsausschuss im Deutschen Bundestag über seine Kenntnisse Auskunft zu ertei-
len“. 

Am 10. April 2014 hat der Ausschuss diesen Beweisantrag gegen die Stimmen der Antragsteller vertagt und auf 
wird 
Antrag der Abg. Prof. Dr. Patrick Sensburg (CDU/CSU) und Christian Flisek (SPD)311 mehrheitlich beschlossen, 
die Bundesregierung zu ersuchen, Stellung zu nehmen zu den rechtlichen Rahmenbedingungen einer Vernehmung 
durch 
von Herrn Snowden durch den Untersuchungsausschuss, einem befristeten Aufenthaltsrecht, dem Ersuchen der 
USA um Inhaftnahme von Herrn Snowden und zu „strafprozessualen Fragen […] im Zusammenhang mit einer 
möglichen Vernehmung“ von Herrn Snowden.312 
Mit Schreiben vom 11. April 2014313 hat der Bevollmächtigte von Herrn Snowden, Rechtanwalt Kaleck, im Hin-
die 
blick auf eine mögliche Zeugenladung seines Mandanten Folgendes erklärt: „Sollte der Ausschuss beschließen, 
Herrn Snowden als Zeugen zu laden, ist dieser bereit, auszusagen und mit dem Ausschuss zusammenzuarbeiten. 
endgültige 
Anders als in der Öffentlichkeit mitunter behauptet, knüpft er an seine Aussagebereitschaft keine Bedingungen. 
Allerdings wären mit seiner Vernehmung als Zeuge aufgrund seiner aktuellen Situation bekanntermaßen einige 
rechtliche und praktische Probleme verbunden. […].“ 
Mit Schreiben vom 11. April 2014 hat der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), 
Rechtsanwalt Kaleck darüber informiert, dass der Ausschuss von der Bundesregierung eine Stellungnahme ein-
gefordert habe, und ihm die Übermittlung der zu erwartenden Stellungnahme angekündigt. 
Fassung 
Mit Schreiben vom 2. Mai 2014314 hat die Bundesregierung Stellung genommen. Einleitend hat sie dabei klarge-
stellt, dass eine Prüfung und Stellungnahme nur in allgemeiner Form erfolgen könne, sofern Erkenntnisse zum 
tatsächlichen Sachverhalt nicht gesichert oder überhaupt nicht vorliegen. Vertiefend hat sie ausgeführt, dass im 
Hinblick auf ihre grundsätzliche Amtshilfeverpflichtung gegenüber dem Ausschuss gemäß Art. 44 Abs. 3 GG, 
§ 18 Abs. 4 PUAG im Rahmen der gebotenen Abwägung auch zu berücksichtigen sei, ob Edward J. Snowden als 
ersetzt.
Zeuge im Ausland vernommen werden könne und deshalb eine Weigerung, ihn nach Deutschland einreisen zu 
lassen, voraussichtlich nicht zur Folge hätte, dass das Beweismittel nicht zur Verfügung stünde. Auch hat die 
                                                        
311)  
A-Drs. 58. 
312)  
Protokoll-Nr. 2, S. 10 (Annahme der A-Drs. 58 mit den von Abg. Roderich Kiesewetter (CDU/CSU) vorgeschlagenen Änderungen). 
313)  
Schreiben des Rechtsanwalts Kaleck vom 11. April 2014, MAT A Z-1/0. 
314)  
Schreiben des Bundesministeriums des Innern vom 2. Mai 2014, A-Drs. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 142 – 
Drucksache 18/12850
Bundesregierung darauf hingewiesen, dass im Falle einer Vernehmung des Zeugen in Deutschland mit erhebli-
chen negativen Auswirkungen auf die deutsch-amerikanischen Beziehungen und insbesondere mit einer Beein-
trächtigung der Kooperation mit US-Sicherheitsbehörden zu rechnen sei. Nachdem die rechtliche Prüfung ergeben 
habe, dass Edward J. Snowden – vorbehaltlich der Zustimmung der Behörden des Aufenthaltsstaates – auch im 
Vorabfassung 
Ausland vernommen werden könne, dürften die außen- und sicherheitspolitischen Interessen Deutschlands ge-
genüber dem möglichen Interesse des Untersuchungsausschusses an einer Vernehmung Edward J. Snowdens in 
Deutschland überwiegen.315 
Am 8. Mai 2014 hat der Ausschuss im Hinblick auf den Antrag auf A-Drs. 41 einstimmig beschlossen, Beweis 
zu erheben durch die Vernehmung von Herrn Snowden als Zeugen.316 Im Übrigen hat der Ausschuss den Antrag 
auf A-Drs. 41 mehrheitlich abgelehnt. Ferner hat der Ausschuss am selben Tag auf Antrag des Abg. Roderich 
Kiesewetter (CDU/CSU) mehrheitlich beschlossen, den Zeugen Snowden zu ersuchen, für eine Vernehmung 
durch den Ausschuss bis zum 3. Juli 2014 zur Verfügung zu stehen und bis zum 20. Mai 2014 mitzuteilen, ob und 

in welcher Art und Weise er für eine solche Befragung zur Verfügung stehen könne.317 Zum Vorgehen der Aus-
wird 
schussmehrheit hat der Abg. Christian Flisek (SPD) erklärt, er sei an einer Vernehmung Edward J. Snowdens 
nachdrücklich interessiert und für jede Form, in welcher diese ohne negative Konsequenzen für die Sicherheit 
Edward J. Snowdens oder deutsche Interessen geschehen könne, offen. Neben einer Vernehmung in Moskau kä-
durch 
men auch eine Videokonferenzschaltung oder die Vernehmung an einem dritten Ort in Frage, falls sich eine Ver-
nehmung in Deutschland als undurchführbar erweisen sollte. Über den besten Weg müsse man mit Edward J. 
Snowden und seinem Rechtsanwalt beraten. 
die 
Mit Schreiben vom 13. Mai 2014318 hat Rechtsanwalt Kaleck mitgeteilt, der Zeuge Snowden verfüge in Moskau 
„lediglich über einen rechtlich zweifelhaften und keineswegs stabilen Aufenthaltsstatus.“ Der russische Präsident 
endgültige 
habe geäußert, der Aufenthalt stehe unter der Bedingung, dass er die USA nicht angreife oder gegen sie arbeite. 
Daher könne dem Zeugen Snowden zu einer Aussage nur geraten werden, „wenn jedenfalls nicht das Risiko be-
steht, dass er seinen bisherigen Aufenthaltsort und –status durch die Verletzung der dort aufgestellten Bedingun-
gen und Beschränkungen verliert.“ Vor einer Zeugenaussage vor dem Untersuchungsausschuss müsse geklärt 
werden, ob ihm sicheres Geleit und die ungehinderte An- und Abreise gewährt werden könne, ob ein Ausliefe-
rungshindernis bestehe und die Bundesregierung auf der Grundlage des vorliegenden Ersuchens eine Auslieferung 
nicht bewilligen würde, sowie ob das Bundeskriminalamt oder Interpol ihn zur Festnahme ausgeschrieben habe 
Fassung 
oder ausschreiben werde. 
Am 14. Mai 2014 haben sich der Vorsitzende und die Obleute des Ausschusses mit Rechtsanwalt Kaleck zu einem 
Gespräch getroffen. 
Mit Schreiben vom 19. Mai 2014319 hat Rechtsanwalt Kaleck dem Ausschuss mitgeteilt, eine Aussage vor dem 
ersetzt.
Ausschuss erhöhe für den Zeugen Snowden die Gefahr der Strafverfolgung durch die USA; gleichwohl sei dieser 
bereit, mit dem Ausschuss zu kooperieren. Wegen der aufenthaltsrechtlichen Bedingungen in Russland werde 
                                                        
315)  
Vgl. BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16, Rn. 3. 
316)  
Beweisbeschluss Z-1. 
317)  
Protokoll-Nr. 3, S. 7. 
318)  
Schreiben des Rechtsanwalts Kaleck vom 13. Mai 2014, MAT A Z-1/0a. 
319)  
Schreiben des Rechtsanwalts Kaleck vom 19. Mai 2014, MAT A Z-1/0b. 

Deutscher Bundestag – 18. Wahlperiode 
– 143 – 
Drucksache 18/12850
dem Zeugen Snowden anwaltlich davon abgeraten, sich „in einer Weise von Moskau aus zu äußern, die seine 
Situation verschlechtert und seinen Aufenthaltsstatus möglicherweise gefährdet“. 
Mit Schreiben vom 21. Mai 2014320 hat die Abg. Martina Renner (DIE LINKE.) den Ausschussvorsitzenden, 
Prof. Dr. Patrick Sensburg (CDU/CSU), aufgefordert, dem auf eine Vernehmung des Zeugen Snowden gerichte-
Vorabfassung 
ten Beweisbeschluss dadurch nachzukommen, dass er die Beweisaufnahme „tatsächlich“ vorbereite und herbei-
führe. 
Am 22. Mai 2014 hat der Ausschuss einstimmig beschlossen, die Bundesregierung zu fragen, ob sie bereit sei, 
dem Zeugen Snowden die Einreise zur Zeugenvernehmung pass- und aufenthaltsrechtlich zu ermöglichen, ob das 
Bundeskriminalamt oder Interpol bereits entschieden habe, den Zeugen Snowden zur Festnahme auszuschreiben, 
ob ein Auslieferungshindernis bestehe und ob die Bundesregierung dem Zeugen Snowden zusichern könne, ihn 
nicht festzunehmen und nicht auszuliefern.321 

Mit Schreiben vom 2. Juni 2014322 hat die Bundesregierung geantwortet, dem Zeugen Snowden könne nicht zu-
wird 
gesichert werden, ihn nicht festzunehmen und nicht auszuliefern. Im Übrigen sei der Sachverhalt noch zu klären. 
Im Hinblick auf die Frage eines Auslieferungshindernisses seien die USA um ergänzende Informationen gebeten 
worden, die noch ausständen. 
durch 
Mit Schreiben vom 4. Juni 2014 hat die Abg. Martina Renner (DIE LINKE.) den Ausschussvorsitzenden aufge-
fordert, den Zeugen Snowden „ordnungsgemäß“ zu laden und diese Ladung sowie ein Ersuchen an die zuständigen 
Behörden um Schaffung der passrechtlichen Voraussetzungen für eine Anreise des Zeugen den Ausschussmit-
die 
gliedern nachzuweisen.323 
Auf Antrag324 der Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek (SPD) hat der Ausschuss am 
endgültige 
5. Juni 2014 mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE 
LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, den Zeugen Snowden zu ersuchen  
„mitzuteilen, ob er möglichst bis zum 2. Juli 2014 für ein (informelles) persönliches Ge-
spräch mit dem Vorsitzenden und den Obleuten des Untersuchungsausschusses an seinem 
momentanen Aufenthaltsort zur Verfügung steht“.325  
In derselben Sitzung haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
Fassung 
90/DIE GRÜNEN) beantragt, zu beschließen, Rechtsanwalt Kaleck zu bitten, mitzuteilen, ob sein Mandant ent-
sprechend dem anwaltlichen Rat nur in Deutschland zu einer Zeugenvernehmung zur Verfügung stehe, und für 
diesen Fall die Bundesregierung zu ersuchen,  
„alle notwendigen Schritte zu unternehmen, um eine Vernehmung des Zeugen vor dem 
1. Untersuchungsausschuss  zu  ermöglichen (insbesondere pass- und ausländerrechtliche 
ersetzt.
                                                        
320)  
Schreiben der Abg. Renner vom 21. Mai 2014, A-Drs. 128. 
321)  
Protokoll-Nr. 4, S. 5. 
322)  
Schreiben des Bundesministeriums des Innern vom 2. Juni 2014, A-Drs. 131. 
323)  
Schreiben vom 4. Juni 2014, A-Drs. 132. 
324)  
A-Drs. 133. 
325)  
Protokoll-Nr. 6, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 144 – 
Drucksache 18/12850
Ermöglichung von Einreise und Aufenthalt, Zusage eines wirksamen Auslieferungsschut-
zes sowie alle notwendigen Vorkehrungen für einen wirksamen Zeugenschutz).“326  
Der Ausschuss hat diesen Antrag mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen 
Vorabfassung 
der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN abgelehnt.327 
Das Ersuchen des Ausschusses betreffend ein Gespräch mit dem Zeugen Snowden in Moskau328 ist mit Schreiben 
vom gleichen Tag einschließlich der Fragen des Ausschusses und der Antworten des Bundesministeriums des 
Innern329 Rechtsanwalt Kaleck zugeleitet worden. Mit Schreiben vom 19. Juni 2014330 hat Rechtsanwalt Kaleck 
dem Ausschuss mitgeteilt, dass eine Vernehmung des Zeugen Snowden in Moskau aus den bereits „dargelegten 
Gründen nicht in Betracht“ komme. Da der Zeuge sich eines Zeugenbeistandes bediene, um alle Verfahrensfragen 
zu klären, bestehe für ein mündliches informelles Gespräch in Moskau „weder Raum noch Bedarf“. 
Am 25. Juni 2014 stellten die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90 

/DIE GRÜNEN) auf A-Drs. 138 erneut unter anderem ihren Antrag auf Vernehmung des Zeugen in Berlin und 
wird 
Ersuchen der Bundesregierung um Amtshilfe. Dieser Antrag wurde durch Beschluss vom 26. Juni 2014 abgelehnt. 
Der Ausschuss beschloss am selben Tag vielmehr, den Zeugen Edward J. Snowden am 11. September 2014 mit-
tels audiovisueller Zeugenvernehmung entsprechend § 247a StPO durch Übertragung von seinem zu diesem Zeit-
durch 
punkt aktuellen Aufenthaltsort in die öffentliche Ausschusssitzung in Berlin zu befragen. Mit Schreiben vom 
8. Juli 2014 teilte der anwaltliche Vertreter des Zeugen Edward J. Snowden abermals mit, sein Mandant stehe 
trotz grundsätzlicher Aussagebereitschaft für die avisierte Videovernehmung in Moskau nicht zur Verfügung.331 
die 
Am 26. Juni 2014 hat der Ausschuss sowohl den Haupt- als auch die Hilfsanträge mit den Stimmen der Fraktionen 
der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN ab-
endgültige 
gelehnt und auf Antrag332 der Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek (SPD) mit den Stim-
men der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 
90/DIE GRÜNEN beschlossen, den Zeugen Snowden am 11. September 2014 per Videoübertragung von seinem 
aktuellen Aufenthaltsort in die Ausschusssitzung nach Berlin zu vernehmen.333 
Mit Schreiben vom 8. Juli 2014 hat Rechtsanwalt Kaleck mitgeteilt, dass der Zeuge Snowden „trotz grundsätzli-
cher Aussagebereitschaft für die avisierte Videovernehmung in Moskau nicht zur Verfügung“ stehe.334 
Fassung 
Mit Antrag vom 21. Juli 2014 auf A-Drs. 180 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin 
von Notz (BÜNDNIS 90/DIE GRÜNEN) unter Bezugnahme auf § 17 Abs. 3 S. 2 PUAG erneut Widerspruch 
gegen die Ablehnung ihres Antrages auf A-Drs. 138 erhoben und beantragt, zu beschließen, den Zeugen Snowden 
für die nächste Beweisaufnahmesitzung, für die die Mitglieder der Fraktionen DIE LINKE. und BÜNDNIS 
90/DIE GRÜNEN seine Vernehmung verlangen können, zu seiner zeugenschaftlichen Vernehmung am Sitz des 
ersetzt.
                                                        
326)  
A-Drs. 134. 
327)  
Protokoll-Nr. 6, S. 7. 
328)  
Vgl. A-Drs. 133. 
329)  
Schreiben des Bundesministeriums des Innern vom 2. Juni 2014, A-Drs. 131. 
330)  
Schreiben vom 19. Juni 2014, A-Drs. 137. 
331)  
Vgl. BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16, Rn. 8. 
332)  
A-Drs. 141. 
333)  
Protokoll-Nr. 8, S. 9. 
334)  
Schreiben des Rechtsanwalts Kaleck vom 8. Juli 2014, MAT A Z-1. 

Deutscher Bundestag – 18. Wahlperiode 
– 145 – 
Drucksache 18/12850
Deutschen Bundestages in Berlin zu laden, die Bundesregierung zu ersuchen, die Voraussetzungen für seine zeu-
genschaftliche Vernehmung in Deutschland (insbesondere pass- und ausländerrechtliche Ermöglichung von Ein-
reise und Aufenthalt sowie Zusage eines wirksamen Auslieferungsschutzes) zu schaffen, und andernfalls dem 
Ausschuss die Gründe für die Ablehnung bzw. Nichtveranlassung schriftlich darzulegen. 
Vorabfassung 
In der Übersendungs-E-Mail ist darum gebeten worden, über den Antrag auf A-Drs. 180 im Umlaufverfahren 
Beschluss zu fassen. Dies ist mehrmals telefonisch und schließlich mit Schreiben der Abg. Martina Renner (DIE 
LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) vom 1. August 2014 angemahnt worden.335 
Am 6. August 2014 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
90/DIE GRÜNEN) auf A-Drs. 186 verlangt, über den Antrag auf A-Drs. 180 in der nächsten Ausschusssitzung 
Beschluss zu fassen und für den Fall der Ablehnung beantragt, zu beschließen, Edward J. Snowden zu einer zeu-
genschaftlichen Vernehmung am Sitz des Deutschen Bundestages in Berlin zu laden und über die Terminierung 
gesondert zu entscheiden. 

Mit Schreiben vom 10. September 2014 haben die Abg. Roderich Kiesewetter (CDU/CSU) und Christian Flisek 
wird 
(SPD) auf A-Drs. 196 beantragt, die Anträge auf A-Drs. 180 und A-Drs. 186 abzulehnen sowie zu beschließen, 
die Vernehmung des Zeugen Snowden auf den 16. Oktober 2014 zu terminieren und die Vernehmung („durch den 
durch 
gesamten Ausschuss am gegenwärtigen Aufenthaltsort des Zeugen in Moskau“) durchzuführen, den Zeugen zu 
ersuchen, am 16. Oktober 2014 an seinem Aufenthaltsort für eine Vernehmung zur Verfügung zu stehen, und die 
Bundesregierung zu ersuchen, am Aufenthaltsort des Zeugen in Moskau die Voraussetzungen für die Durchfüh-
rung der Vernehmung zu schaffen. 
die 
Am 11. September 2014 hat der Ausschuss die Anträge auf den A-Drs. 180 und 186 mit den Stimmen der Frak-
tionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN 
endgültige 
abgelehnt und mit demselben Stimmenverhältnis den Antrag auf A-Drs. 196 angenommen.336 
Mit Schreiben vom 2. Oktober 2014 hat Rechtanwalt Kaleck dem Ausschuss mitgeteilt, dass der Zeuge Snowden 
„trotz grundsätzlicher Aussagebereitschaft für die avisierte Vernehmung in Moskau nach wie vor nicht zur Ver-
fügung steht“.337 Mit Schreiben vom selben Tage hat die Bundesregierung mitgeteilt, dass „die notwendigen di-
plomatischen Schritte gegenüber der Russischen Föderation unverzüglich eingeleitet werden, sobald eine Zusage 
des Zeugen Snowden zu einer solchen Vernehmung [in Moskau] vorliegt“.338 
Fassung 
Daraufhin haben die Bundestagsfraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN, 127 Bundestagsab-
geordnete sowie die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜ-
NEN) als Ausschussmitglieder (Antragsteller) vor dem Bundesverfassungsgericht ein Organstreitverfahren gegen 
die Bundesregierung (Antragsgegnerin zu 1.) und den Ausschuss (Antragsgegner zu 2.) eingeleitet. Im Rahmen 
dieses Verfahrens haben die Antragsteller beantragt, festzustellen, sie seien durch die Weigerung der Bundesre-
ersetzt.
gierung, die tatsächlichen und rechtlichen Voraussetzungen für eine Zeugenvernehmung Edward J. Snowdens in 
Berlin zu schaffen (Antrag zu 1.), sowie aufgrund der Ablehnung der Beweisanträge gerichtet auf dessen Zeugen-
vernehmung in Berlin durch den Ausschuss (Antrag zu 2.) in ihrem Recht aus Art. 44 Abs. 1 GG verletzt worden. 
                                                        
335)  
Schreiben vom 1. August 2014, A-Drs. 183. 
336)  
Protokoll-Nr. 12, S. 11. 
337)  
Schreiben des Rechtsanwalts Kaleck vom 2. Oktober 2014, MAT A Z-1/1. 
338)  
Schreiben des Bundesministers des Auswärtigen vom 2. Oktober 2014, MAT A Z-1/2. 

Deutscher Bundestag – 18. Wahlperiode 
– 146 – 
Drucksache 18/12850
Mit Beschluss vom 4. Dezember 2014 hat das Bundesverfassungsgericht beide Anträge verworfen. Zur Begrün-
dung hat das Gericht Folgendes ausgeführt:339  
Der Antrag zu 1. beziehe sich nicht auf einen tauglichen Angriffsgegenstand, denn die Schreiben der Bundesre-
gierung vom 2. Mai 2014 und 2. Juni 2014 stellten keine rechtserheblichen Maßnahmen im Sinne des § 64 Abs. 1 
Vorabfassung 
BVerfGG dar. Die Einschätzungen der Bundesregierung in den genannten Schreiben seien lediglich vorläufiger 
Natur, das Schreiben vom 2. Mai 2014 beinhalte nur eine unverbindliche Stellungnahme. Bis zu einer endgültigen 
Entscheidung über die Behandlung eines Amtshilfeersuchens, die Rechte der Antragsteller oder des Ausschusses 
berühren könnte, entfalte das Vorgehen der Bundesregierung keine rechtlich relevante Außenwirkung. Auch so-
weit sich die Antragsteller generell gegen die Weigerung der Bundesregierung gewandt haben, die tatsächlichen 
und rechtlichen Voraussetzungen für eine Vernehmung des Zeugen Snowden in Deutschland zu schaffen, sei der 
Antrag auf Feststellung der Verfassungswidrigkeit des Unterlassens mangels eines zulässigen Angriffsgegenstan-
des unzulässig. Solange weder eine Ladung des Zeugen Snowden zur Vernehmung in Deutschland vorliege, noch 

ein konkretes Amtshilfeersuchen des Ausschusses abgelehnt worden sei, verdichteten sich die Stellungnahmen 
wird 
der Bundesregierung mit dem Ziel einer bloßen Unterrichtung noch nicht zu einem rechtserheblichen Unterlassen.  
Hinsichtlich des Antrages zu 2. sei der Rechtsweg zum Bundesverfassungsgericht nicht eröffnet. Der Antrag sei 
durch 
dahingehend auszulegen, dass die Antragsteller die Feststellung begehrten, der Ausschuss habe sie mit der Ab-
lehnung von Verfahrensanträgen vom 25. Juni 2014 und 21. Juli 2014 in ihren Rechten aus Art. 44 Abs. 1 GG 
verletzt. Zwar griffen die Antragsteller im Organstreitverfahren die Ablehnung von Beweisanträgen an, jedoch 
handele es sich bei den streitgegenständlichen Anträgen vom 25. Juni 2014 und 21. Juli 2014 nicht um Beweis-
die 
anträge, sondern lediglich um Verfahrensanträge zur Ausgestaltung der weiteren Arbeit des Ausschusses. Die 
Zuständigkeit des Bundesverfassungsgerichts ergebe sich weder aus dem PUAG, noch könne es im Wege des 
endgültige 
Organstreits angerufen werden, denn Gegenstand des Antrags sei nicht die Vereinbarkeit einer Maßnahme mit 
dem Grundgesetz. Die Antragsteller hätten geltend gemacht, ihnen stehe ein Anspruch auf Bestimmung des Zeit-
punkts und des Ortes der Zeugenvernehmung zu. Damit machten sie kein in Art. 44 Abs. 1 GG wurzelndes Recht 
der Ausschussminderheit gegenüber dem Ausschuss geltend. Nicht in Streit stehe das aus Art. 44 Abs. 1 GG 
abzuleitende Beweiserzwingungs- und Beweisdurchsetzungsrecht der qualifizierten Minderheit im Ausschuss. 
Die Bestimmung des Vernehmungsortes und des Zeitpunktes der Vernehmung betreffe vielmehr die Modalitäten 
des Vollzugs eines bereits ergangenen Beweisbeschlusses. Über derartige Verfahrensabläufe entscheide grund-
Fassung 
sätzlich die jeweilige Ausschussmehrheit nach Maßgabe der §§ 17 ff. PUAG und der sinngemäß anwendbaren 
Vorschriften der Strafprozessordnung. Nachdem dem Antrag der Antragsteller auf Vernehmung des Zeugen 
Snowden seitens des Ausschusses durch Erlass des Beweisbeschlusses vom 8. Mai 2014 entsprochen worden sei, 
sei auch das Recht der qualifizierten Minderheit auf angemessene Beteiligung nicht streitgegenständlich. 
Am 8. Oktober 2015 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 
ersetzt.
90/DIE GRÜNEN) sodann auf A-Drs. 423 Folgendes beantragt:  
„Der 1. Untersuchungsausschuss möge beschließen: 
I.  
                                                        
339)  
BVerfG, Beschluss vom 4. Dezember 2014 - 2 BvE 3/14, juris Rn. 28-41. 

Deutscher Bundestag – 18. Wahlperiode 
– 147 – 
Drucksache 18/12850
[…]. 
II. 
1.  
Vorabfassung 
‚Die Bundesregierung wird ersucht, unverzüglich  
a) die Voraussetzungen für eine Vernehmung des Zeugen Snowden in Deutschland zu 
schaffen (insbesondere pass- und ausländerrechtliche Ermöglichung von Einreise und Auf-
enthalt sowie Zusage eines wirksamen Auslieferungsschutzes)  
b) dem Ausschuss mitzuteilen, zu welchem Zeitpunkt sie die genannten Voraussetzungen 
herstellen kann und  

c) im Falle einer partiellen oder vollständigen Ablehnung dieses Ersuchens (spätestens bis 
wird 
zum 4. November 2015) die jeweils maßgeblichen Gründe dem Ausschuss schriftlich dar-
zulegen und mitzuteilen.‘ 
durch 
2
‚Der Zeuge Snowden (Beweisbeschluss Z-1, ggf. gemäß I. präzisiert) wird für die nächste 
reguläre Ausschusssitzung geladen, die auf den in II.1.b genannten Termin folgt und für 
die 
die nicht bereits eine andere Zeugenvernehmung beschlossen worden ist.‘ 
3. Bei Ablehnung des Antrages zu II.2. erheben die Antragsteller Widerspruch und bean-
endgültige 
tragen: 
‚Der Zeuge Snowden (Beweisbeschluss Z-1) wird für die nächste reguläre Ausschusssit-
zung geladen, 
a) die auf den oben II.1.b genannten Termin folgt, 
b) für die nicht bereits eine andere Zeugenvernehmung beschlossen worden ist und 
Fassung 
c) für die die Ausschussmitglieder der Fraktionen DIE LINKE, und BÜNDNIS 90/DIE 
GRÜNEN in entsprechender Anwendung der Geschäftsordnung des Deutschen Bundesta-
ges gemäß § 17 Abs. 3 Satz 2 PUAG nach dem sogenannten Reißverschlussverfahren seine 
Vernehmung verlangen können.‘“ 
ersetzt.
Entsprechend dem Antrag der Ausschussmehrheit auf A-Drs. 425 hat der Ausschuss am 15. Oktober 2015 be-
schlossen, die Bundesregierung zu ersuchen, ihm bis zum 2. November 2015 mitzuteilen, ob zu den Feststellun-
gen, die sie in den dem Ausschuss mit Schreiben vom 2. Mai 2014 und 2. Juni 2014 übermittelten Stellungnahmen 
(A-Drs. 104 und 131) getroffen hat, Änderungen eingetreten sind, und gegebenenfalls, worin diese bestehen. Fer-

Deutscher Bundestag – 18. Wahlperiode 
– 148 – 
Drucksache 18/12850
ner hat der Ausschuss am 5. November 2015 eine Videovernehmung des Zeugen Snowden in Moskau am 12. No-
vember 2015 beschlossen.340 Mit Schreiben vom 10. November 2015 hat Rechtsanwalt Kaleck dem Ausschuss 
mitgeteilt, dass der Zeuge Snowden trotz grundsätzlicher Aussagebereitschaft für die „avisierte (Video-) Verneh-
mung in Moskau nach wie vor nicht zur Verfügung“ stehe.341  
Vorabfassung 
Mit Schreiben vom 28. Oktober 2015 hat die Bundesregierung mitgeteilt, gegenüber ihren Stellungnahmen vom 
2. Mai 2014 und 2. Juni 2014 hätten sich keine Änderungen ergeben.342 Nach einem weiteren Gespräch zwischen 
Rechtsanwalt Kaleck, dem Vorsitzenden, Prof. Dr. Patrick Sensburg (CDU/CSU), und den Obleuten am 16. De-
zember 2015 hat Rechtsanwalt Kaleck mit Schreiben vom 26. Mai 2016 mitgeteilt, dass der Zeuge Snowden trotz 
grundsätzlicher Aussagebereitschaft für eine Vernehmung in Moskau nach wie vor nicht zur Verfügung stehe.343 
Mit E-Mail vom 6. Juni 2016 hat die Bundesregierung mitgeteilt, der an das US-amerikanische Department of 
Justice zur Entscheidung über das Ersuchen der US-Behörden auf vorläufige Inhaftnahme von Edward J. Snow-
den gerichtete Fragenkatalog sei bislang nicht beantwortet.344 

Mit Antragsschrift vom 18. August 2016 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von 
wird 
Notz (BÜNDNIS 90/DIE GRÜNEN) als Minderheit von einem Viertel der Mitglieder des Ausschusses gemäß 
§ 17 Abs. 4 PUAG den Ermittlungsrichter des Bundesgerichtshofes (BGH) angerufen und vor diesem beantragt, 
durch 
den Ausschuss zu verpflichten, nochmals über Ziffern II.1.a) und b) des am 8. Oktober 2015 gestellten Antrages 
(A-Drs. 423) abzustimmen und diesem – zumindest mehrheitlich – zuzustimmen. Mit Beschluss vom 11. Novem-
ber 2016 hat die Ermittlungsrichterin I des BGH dem gestellten Antrag in der Form stattgegeben, dass sie den 
Ausschuss verpflichtet hat,  
die 
„nochmals über Ziffern II. 1.a) und b) des von den Antragstellern am 8. Oktober 2015 ge-
stellten Antrags, die Bundesregierung zu ersuchen, unverzüglich die Voraussetzungen für 
endgültige 
eine Vernehmung des Zeugen S. in Deutschland zu schaffen (insbesondere pass- und aus-
länderrechtliche Ermöglichung von Einreise und Aufenthalt sowie Zusage eines wirksamen 
Auslieferungsschutzes) und dem Ausschuss mitzuteilen, zu welchem Zeitpunkt sie die ge-
nannten Voraussetzungen herstellen kann (Ausschussdrucksache 423), abzustimmen und 
ihm - sollte er weiterhin von einem Viertel der Mitglieder des Ausschusses unterstützt wer-
den - zu Ziffern II. 1.a) und b) - zumindest mehrheitlich - zuzustimmen.“345  
Fassung 
In der Beratungssitzung am 24. November 2016 haben die Abg. Martina Renner (DIE LINKE.) und Dr. Konstan-
tin von Notz (BÜNDNIS 90/DIE GRÜNEN) beantragt, erneut über Ziffern II. 1.a) und 1.b) des Antrags auf A-
Drs. 423 abzustimmen.346 Auf Antrag der Abg. Christian Flisek347 (SPD) und Nina Warken348 (CDU/CSU) hat 
der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE 
ersetzt.
                                                        
340)  
Protokoll-Nr. 68, S. 6 (Annahme des Antrags auf A-Drs. 435 und Terminierung). 
341)  
Schreiben des Rechtsanwalts Kaleck vom 10. November 2015, MAT A Z-1/4. 
342)  
Schreiben des BMI vom 28. Oktober 2015, A-Drs. 426. 
343)  
Schreiben des Rechtsanwalts Kaleck vom 26. Mai 2016, MAT A Z-1/5. 
344)  
E-Mail des BMJV vom 6. Juni 2016, A-Drs. 492. 
345)  
BGH, Beschluss vom 11. November 2016 – 1 BGs 125/16 1 ARs 1/16 (Tenor). 
346)  
Protokoll-Nr. 117, S. 4. 
347)  
Protokoll-Nr. 117, S. 4. 
348)  
Protokoll-Nr. 117, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 149 – 
Drucksache 18/12850
LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, die Abstimmung über Ziffern II. 1.a) und 1.b) des An-
trags auf A-Drs. 423 um eine Sitzungswoche auf die nächste Beratungssitzung zu vertagen.349 
In der Beratungssitzung am 1. Dezember 2016 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU 
und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN beschlossen, Be-
Vorabfassung 
schwerde gegen den Beschluss des BGH vom 11. November 2016 einzulegen.350 Im weiteren Verlauf der Bera-
tungssitzung hat der Ausschuss mit demselben Stimmenverhältnis beschlossen, die Abstimmung über Ziffern II. 
1.a) und 1.b) des Antrags auf A-Drs. 423 bis zum rechtskräftigen Abschluss des – zwischenzeitlich eingeleiteten 
– Beschwerdeverfahrens zu vertagen.351  
Mit Beschluss vom 23. Februar 2017 hat der 3. Strafsenat des Bundesgerichtshofs den angefochtenen Beschluss 
der Ermittlungsrichterin aufgehoben und den Antrag der Ausschussminderheit zurückgewiesen.352 Zur Begrün-
dung hat er angeführt, der auf § 17 Abs. 2 und 4 PUAG gestützte Antrag der Ausschussminderheit sei unzulässig, 
weil die Antragstellerin das dort vorgesehene Quorum nicht erreiche.353 Zwar sei das Verfahren nach § 17 Abs. 4 

PUAG nicht nur dann statthaft, wenn der Erlass eines Beweisbeschlusses abgelehnt wird, sondern auch dann, 
wird 
wenn ein bereits gefasster Beweisbeschluss nicht vollzogen wird.354 Jedoch sei die Antragstellerin im Verfahren 
nach § 17 Abs. 4 PUAG nicht antragsbefugt.355Das Recht der Beweiserhebung einschließlich des Vollzugs eines 
durch 
bereits erlassenen Beweisbeschlusses und die Möglichkeit seiner gerichtlichen Durchsetzung gegen den Willen 
der Ausschussmehrheit stehe nicht jeder Minderheit von einem Viertel der Mitglieder eines Untersuchungsaus-
schusses zu. Die Regelungen in § 17 Abs. 2 und 4 PUAG seien vielmehr dahin zu verstehen, dass die Ausschuss-
minderheit entsprechend Art. 44 Abs. 1 Satz 1 GG mindestens ein Viertel der Mitglieder des Deutschen Bundes-
die 
tags repräsentieren müsse, was hinsichtlich der von der Antragstellerin vertretenen Fraktionen nicht der Fall sei. 
Dies folge aus Sinn und Zweck der Regelung, wie sie sich unter Beachtung des den Gesetzesmaterialien zu ent-
endgültige 
nehmenden Willens des Gesetzgebers ergeben, sowie der Systematik des Untersuchungsausschussgesetzes und 
den für das Recht des Untersuchungsausschusses bestehenden verfassungsrechtlichen Vorgaben.356 
In einem obiter dictum hat der Bundesgerichtshof noch zur Begründetheit Stellung genommen und ausgeführt, 
dass sich die Entscheidung des Antragsgegners, von einer Vernehmung des Zeugen Snowden in Deutschland 
abzusehen, mit Blick auf die etwa im Schriftsatz seines Verfahrensbevollmächtigten vom 14. Dezember 2016 
dargelegten Erwägungen jedenfalls nicht als unsachliche, sich von den einschlägigen rechtlichen Maßstäben völ-
Fassung 
lig entfernende Entscheidung, die unter keinem Gesichtspunkt vertretbar erscheine, und damit nicht als objektiv 
willkürlich erweise.357 
bbb)  Haltung der Bundesregierung zum möglichen Auslieferungsschutz 
Am 6. November 2014 hat der Ausschuss mit den Stimmen aller Fraktionen beschlossen, die Bundesregierung zu 
ersetzt.
ersuchen, in Ergänzung zu ihren Stellungnahmen auf den Ausschussdrucksachen 104 und 131 dem Ausschuss die 
                                                        
349)  
Protokoll-Nr. 117, S. 5. 
350)  
Protokoll-Nr. 119, S. 4. 
351)  
Protokoll-Nr. 119, S. 6. 
352)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16. 
353)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 17. 
354)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 18. 
355)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16; Rn. 19. 
356)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16; Rn. 19 ff. 
357)  
BGH, Beschluss vom 23. Februar 2017– 3 ARs 20/16, Rn. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 150 – 
Drucksache 18/12850
Antwort des Justizministers der USA auf die Fragen der Bundesregierung beziehungsweise des Bundesjustizmi-
nisteriums zu den Strafvorwürfen gegen Edward J. Snowden mitzuteilen, die gegebenenfalls im Weg eines Aus-
lieferungsverfahrens von den USA geltend gemacht werden könnten.358 Dies hat das BMJV mit Schreiben vom 
4. Dezember 2014 abgelehnt.359 
Vorabfassung 
In einem Obleutegespräch am 14. Januar 2015, an dem auf Einladung des Ausschusses Staatssekretärin Dr. Ste-
fanie Hubig (BMJV) teilgenommen hat, haben die Obleute einmütig deutlich gemacht, dass sie die Begründung 
für die Nichtvorlage des Schreibens nicht überzeuge. Der Bundesregierung ist dringend geraten worden, ihre 
Haltung zu überdenken, auch vor dem Hintergrund, dass sich aus der Genese des Einsetzungsbeschlusses eindeu-
tig ergebe, dass auch die Person Edward J. Snowden in den Untersuchungsgegenstand falle. Staatssekretärin Dr. 
Hubig hat zugesagt, dem Ausschuss rechtzeitig vor der nächsten Sitzung mitzuteilen, ob die Bundesregierung ihre 
Haltung ändere.360 
In der Beratungssitzung am 5. November 2015 hat die Abg. Martina Renner (DIE LINKE.) gefragt, ob die Mini-

sterien mittlerweile zu einem Ergebnis in der Frage gekommen seien, ob dem Zeugen Snowden Auslieferungs-
wird 
schutz wegen politischer Verfolgung in den USA drohe, oder „sicheres Geleit“ gewährt werde. Der Vertreter des 
BMJV hat mitgeteilt, dass die Prüfung weiterhin andauere und er keine Auskunft zur Dauer der Untersuchung 
durch 
machen könne.361 
In der Beratungssitzung am 12. November 2015 hat der Vertreter des BMJV dem Ausschuss mitgeteilt, dass die 
Prüfung noch immer andauere. Für das Verfahren sei auch eine in das Ressort des Auswärtigen Amts fallende 
politische Bewertung relevant, sodass eine rechtliche Prüfung allein nicht genüge. Der Vorsitzende hat an das 
die 
BMJV appelliert, die Angelegenheit grundsätzlich zu klären.362 
Mit E-Mail vom 4. Dezember 2015 hat das BMJV dem Ausschuss mitgeteilt, es habe die an der Entscheidung 
endgültige 
über das US-amerikanische Ersuchen um vorläufige Inhaftnahme Edward J. Snowdens beteiligten Ressorts und das 
Bundeskanzleramt zu einer Besprechung eingeladen, die in der darauf folgenden Woche stattfinden solle.363 
Mit E-Mail vom 16. Dezember 2015 hat das BMJV dem Ausschuss mitgeteilt, dass die in der E-Mail vom 4. De-
zember 2015 erwähnte Ressortbesprechung stattgefunden habe und vereinbart worden sei, weitere, für eine sach-
gerechte Entscheidung notwendige Aufklärung des Sachverhalts herbeizuführen. Ein ergänzender Fragenkatalog 
zur Übermittlung an die US-amerikanischen Behörden werde zwischen den beteiligten Ressorts abgestimmt wer-
Fassung 
den.364 
Mit E-Mail vom 6. Juni 2016 hat das BMJV dem Ausschuss mitgeteilt, der Fragenkatalog sei versandt worden.365 
ersetzt.
                                                        
358)  
Protokoll-Nr. 19, S. 4. 
359)  
Schreiben des BMJV vom 4. Dezember 2014, A-Drs. 262. 
360)  
Protokoll-Nr. 29, S. 5. 
361)  
Protokoll-Nr. 68, S. 4 f. 
362)  
Protokoll-Nr. 71, S. 7 f. 
363)  
E-Mail des BMJV vom 4. Dezember 2015, A-Drs. 451. 
364)  
E-Mail des BMJV vom 16. Dezember 2015, A-Drs. 451. 
365)  
E-Mail des BMJV vom 6. Juni 2016, A-Drs. 492. 

Deutscher Bundestag – 18. Wahlperiode 
– 151 – 
Drucksache 18/12850
In der Beratungssitzung am 26. Januar 2017 hat sich die Abg. Martina Renner (DIE LINKE.) nach dem Ergebnis 
einer weiteren, im Oktober 2016 angekündigten Ressortbesprechung366 erkundigt.367 Der Vertreter des BMJV hat 
daraufhin erklärt, die Ressortabstimmung dauere noch an. Über die Dauer könne er keine Auskunft geben.368 
In der Beratungssitzung am 13. Februar 2017 hat sich die Abg. Martina Renner (DIE LINKE.) erneut beim BMJV 
Vorabfassung 
nach dem Sachstand der Prüfung eines etwaigen Auslieferungsersuchens der USA bezüglich Edward J. Snowden 
und möglicher Auslieferungshindernisse erkundigt. Die Vertreterin des BMJV teilte mit, der Sachstand sei ge-
genüber der in der vergangenen Beratungssitzung vom Vertreter des BMJV erteilten Auskunft unverändert.369 
b) Glenn 
Greenwald 
In seiner Sitzung am 8. Mai 2014 hat der Ausschuss beschlossen, den in die Veröffentlichung der Snowden-Ent-
hüllungen eingebundenen Journalisten, Blogger, Buchautor und Rechtsanwalt Glenn Greenwald als Zeugen zu 
vernehmen.370 Daraufhin hat das Ausschusssekretariat Kontakt mit Glenn Greenwald aufgenommen. Im Rahmen 

des sich daran anschließenden, mehrere Wochen andauernden E-Mail-Verkehrs hat dieser seineBereitschaft 
wird 
signalisiert, für eine Vernehmung per Videokonferenz zur Verfügung zu stehen. Daraufhin ist mit ihm vereinbart 
worden, dass während der Ausschusssitzung am 11. September 2014 eine Videokonferenzschaltung zwischen 
durch 
dem Sitzungssaal des Ausschusses und einem für TV-Interviews genutzten Studio in Rio de Janeiro hergestellt 
werde und die technischen Einzelheiten von Seiten des Ausschusses geklärt würden. Am 29. Juli 2014 ist Glenn 
Greenwald vorgeschlagen worden, verbleibene Fragen zur Vernehmung in einem Telefonat mit dem Ausschuss-
vorsitzenden zu besprechen. Hierauf teilte Glenn Greenwald per E-Mail Folgendes mit: 
die 
„Ich unterstütze ausdrücklich die Bemühungen des Deutschen Bundestages, eine ernsthafte 
Untersuchung der Spionageaktivitäten der NSA gegenüber den Deutschen durchzuführen. 
endgültige 
Durch ihre Weigerung, den wichtigsten Zeugen - Edward Snowden - persönlich zu befra-
gen, haben deutsche Politiker leider deutlich gemacht, dass ihnen weit mehr daran liegt, 
die USA nicht zu brüskieren, als eine ernsthafte Untersuchung durchzuführen. 
Deshalb bin ich nicht bereit, mich an einem Ritual zu beteiligen, das den Anschein einer 
Untersuchung erwecken soll, im Grunde aber so konzipiert ist, dass eine echte Untersu-
Fassung 
chung vermieden, die deutsche Öffentlichkeit mit reiner Symbolik abgespeist und der 
Schuldige - die US-Regierung - bei Laune gehalten wird. Sollte der Deutsche Bundestag 
den Mut aufbringen, das zu tun, was ganz offensichtlich seine Pflicht ist, d. h. Edward 
Snowden auf deutschem Boden persönlich zu befragen und sich nicht um mögliche Reak-
tionen der US-Regierung zu kümmern, werde ich diese Einladung gern erneut in Betracht 
ersetzt.
ziehen.“371 
                                                        
366)  
Vgl. Plenarprotokoll 18/195, S. 19387 (D) bis 19389 (A). 
367)  
Protokoll-Nr. 127, S. 7. 
368)  
Protokoll-Nr. 127, S. 7. 
369)  
Protokoll-Nr. 129, S. 6. 
370)  
Beweisbeschluss Z-2. 
371)  
Übersetzung aus dem Englischen durch den Sprachendienst des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 152 – 
Drucksache 18/12850
c) 
CEOs von Facebook, Microsoft, Google und Apple 
Bereits in seiner vierten Sitzung am 22. Mai 2014 hat der Ausschuss beschlossen, die Chief Executive Officers 
(CEOs) vier wichtiger US-Internetunternehmen – Facebook, Microsoft, Google und Apple – als Zeugen zu hö-
Vorabfassung 
ren.372 Mit Schreiben vom 14. März 2016 sind Mark ZuckerbergFacebook (Beweisbeschluss Z-32), Brad Smith, 
Microsoft (Beweisbeschluss Z-33), Eric SchmidtGoogle, nunmehr Alphabet (Beweisbeschluss Z-34) und Tim 
CookApple (Beweisbeschluss Z-35) vom Ausschuss als Zeugen geladen worden. Dabei sind ihnen drei alterna-
tive Termine vorgeschlagen worden. Im Rahmen einer Vielzahl informeller Gespräche zwischen dem Ausschuss-
vorsitzenden und Vertretern der genannten Unternehmen im Laufe des Jahres 2016 zum möglichen Zeitpunkt und 
Format einer Vernehmung hat Facebook angeboten, seinen Vice President (EMEA Public Policy), Lord Richard 
Allan, zu entsenden. Die Unternehmen MicrosoftGoogle und Apple haben jedoch ihre Bereitschaft signalisiert, 
ihre General Counsels zur Vernehmung zu entsenden. In der Beratungssitzung vom 10. November 2016 hat der 
Vorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), den Ausschuss über den Stand der Gespräche mit den Un-
- wird 
ternehmen und eine vor diesem Hintergrund von den Obleuten avisierte Ladung der General Counsels der Unter-
nehmen informiert.373  
Der Ausschuss hat schließlich in seiner 119. Sitzung am 1. Dezember 2016 die Vernehmung von Mark Zucker-
durch 
bergBrad Smith, Eric Schmidt und Tim Cook auf den 19. Januar 2017 terminiert.374 Hilfsweise hat der Ausschuss 
beschlossen, dass auch die jeweiligen General Counsels der Unternehmen gehört werden könnten. Die Ladungen 
zu diesem Termin hat das Ausschusssekretariat den Zeugen vorab per E-Mail übermittelt. Zudem sind die Ladun-
die 
gen den Zeugen am 29. Dezember 2016 im Wege der Amtshilfe durch das Auswärtige Amt über das Generalkon-
sulat San Francisco zugestellt worden.  
endgültige 
Für den Fall, dass die Geladenen nicht zur Vernehmung erscheinen würden, hat der Ausschuss die Vernehmung 
weiterer bereits benannter Zeugen auf den 19. Januar 2017 terminiert.375  
Apple hat zunächst Gary Davis (Global Director of Privacy and Law Enforcement Requests)376, Microsoft Neal 
Suggs  (Vice President and Associate General Counsel, Worldwide Sales Group)377 und Google  Dr.  Nicklas 
Lundblad (Vice President EMEA Public Policy and Government Relations)378 für einen Termin mit dem 
Ausschuss vorgeschlagen.  
Fassung 
Sodann haben die Unternehmen auf die Ladung zum 19. Januar 2017 hin den Ausschuss um eine kurzfristige 
Terminverlegung auf Freitag, den 20. Januar 2017, gebeten und Vorschläge zur Gestaltung der Sitzung unterbrei-
tet. Nach Abstimmung unter den Obleuten der im Ausschuss vertretenen Fraktionen sind die Unternehmen infor-
miert worden, dass der Bitte um Terminverlegung zugestimmt worden sei und die Obleute zudem damit einver-
standen seien, die Unternehmensvertreter in der Sitzung nicht formell als Zeugen, sondern – nach einem Ein-
gangsstatement, welches die Unternehmen ausdrücklich erbeten hatten – als „Anhörungspersonen“ zu hören.  
ersetzt.
                                                        
372) 
Protokoll-Nr. 4, S. 4. 
373)  
Protokoll-Nr. 115, S. 5. 
374) 
Protokoll-Nr. 119, S. 8. 
375) 
Protokoll-Nr. 123, S. 7. 
376)  
E-Mail vom 14. Dezember 2016. 
377)  
Telefonische Mitteilung vom 24. November 2016. 
378)  
E-Mail vom 10. November 2016. 

Deutscher Bundestag – 18. Wahlperiode 
– 153 – 
Drucksache 18/12850
Auf Wunsch der Unternehmen ist darüber hinaus statt einer – bei Zeugen vorgesehenen – Einzelvernehmung eine 
gemeinsame Befragung in Aussicht gestellt worden. Die Unternehmen sind gebeten worden, bis Donnerstag, den 
12. Januar 2017, mitzuteilen, ob sie vor diesem Hintergrund eine Teilnahme ihres CEOs oder General Counsels 
ermöglichen könnten. Eine schriftliche Rückmeldung hat keines der Unternehmen gegeben. Allerdings ist dem 
Vorabfassung 
Ausschussvorsitzenden telefonisch übermittelt worden, dass man sich auf Drängen von Facebook nunmehr doch 
nicht an einer öffentlichen Sitzung beteiligen werde. Google hat dem Ausschussvorsitzenden mitgeteilt, man 
könne sich vorstellen, dass ein General Counsel zu einer informellen Beratungssitzung in den Ausschuss komme. 
Diesem Vorschlag hat sich Microsoft angeschlossen.  
Der Vorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), und die Obleute aller Fraktionen im Ausschuss, Nina 
Warken (CDU/CSU), Christian Flisek (SPD), Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz 
(BÜNDNIS 90/DIE GRÜNEN) haben sich hiermit nicht einverstanden erklärt. Im Anschluss haben sie folgende 
Erklärung abgegeben: 
- wird 
„Der 1. Untersuchungsausschuss der 18. Wahlperiode (‚NSA‘) verurteilt einhellig die Wei-
gerung führender US-Internetunternehmen, für die Beweisaufnahme in öffentlicher Sit-
zung zur Verfügung zu stehen. 
durch 
Uns fehlt jegliches Verständnis dafür, dass die führenden US-Internetunternehmen Face-
book, Microsoft, Google und Apple sich nach monatelangen intensiven Gesprächen letzt-
lich geweigert haben, die Aufklärungsarbeit des Ausschusses durch Entsendung ihrer ver-
die 
antwortlichen Vertreterinnen oder Vertreter in geeigneter Form zu unterstützen.  
Für den 19. Januar 2017 hatte der Ausschuss die CEOs der vier wichtigsten US-Internet-
endgültige 
unternehmen, Mark Zuckerberg (Facebook), Brad Smith (Microsoft)Eric Schmidt (vor-
mals Google, nunmehr Alphabet) und Tim Cook (Apple), als Zeugen geladen. Hilfsweise 
hatte der Ausschuss beschlossen, dass die jeweiligen General Counsels gehört werden soll-
ten. Obwohl eine rechtlich durchsetzbare Verpflichtung ausländischer Zeugen grundsätz-
lich nicht besteht, signalisierten die Unternehmen gegenüber dem Vorsitzenden zunächst 
monatelang ihre Bereitschaft zur Teilnahme an einer öffentlichen Sitzung des Ausschusses. 
Fassung 
Sie wandten sich sogar mit der Bitte um kurzfristige Terminverlegung auf den 20. Januar 
2017 sowie mit Vorschlägen zur Gestaltung der Sitzung an den Ausschuss. Dieser hat der 
Bitte um Terminverlegung entsprochen und sich zudem bereiterklärt, die Unternehmens-
vertreter in dieser Sitzung nicht formell als Zeugen, sondern als ‚Anhörpersonen‘ [sic!] zu 
hören. Auf Wunsch der Unternehmen sollte zudem eine gemeinsame Befragung der Unter-
nehmensvertreter ermöglicht werden. 
ersetzt.
Die Unternehmen wurden gebeten, bis Donnerstag vergangener Woche (12. Januar 2017) 
mitzuteilen, ob sie vor diesem Hintergrund eine Teilnahme eines CEOs oder General Coun-
sels ihres Unternehmens ermöglichen können. Eine schriftliche Rückmeldung hierauf er-
folgte erst am gestrigen Mittwoch seitens der Firma Google sowie erst heute Morgen durch 
die Firma Facebook. Es wurde telefonisch mitgeteilt, dass sich die Unternehmen gemein-
sam darauf verständigt hätten, nicht für eine öffentliche Sitzung zur Verfügung zu stehen. 

Deutscher Bundestag – 18. Wahlperiode 
– 154 – 
Drucksache 18/12850
Weiterhin haben zwei Unternehmen – Google und Microsoft – erklärt, dass man sich nun-
mehr allenfalls vorstellen könne, in eine nichtöffentliche ‚informelle Beratungssitzung‘ in 
den Ausschuss zu kommen. Die Obleute im Ausschuss haben diesen Vorschlag einstimmig 
abgelehnt, da mit einem solchen informellen Gespräch dem berechtigten Interesse der Öf-
Vorabfassung 
fentlichkeit und des Ausschusses an transparenter Aufklärung nicht Rechnung getragen 
würde.“ 
Für Google hat Senior Vice President Kent Walker mit an den Ausschussvorsitzenden gerichtetem Schreiben vom 
18. Januar 2017 eine Erklärung abgegeben.379 Facebook ist mit Schreiben seines General Counsel Colin Stretch 
vom 18. Januar 2017 auf die im Beweisbeschluss aufgeworfenen Fragen eingegangen.380  
13.  Abschluss der Vernehmung von Zeugen 
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss einstimmig folgenden Beschluss gefasst:  
- wird 
„Beschluss 12 
zum Verfahren 

 
Beschluss nach § 26 PUAG 
durch 
Die Beweisaufnahme durch Vernehmung von Zeugen ist beendet. Nicht ausgeführte Be-
weisbeschlüsse betreffend die Ladung von Zeugen gelten als erledigt. 
Die Vernehmungen folgender Zeugen, die das Stenografische Protokoll über ihre Verneh-
die 
mung durch den Untersuchungsausschuss erhalten und dazu Stellung genommen bzw. auf 
eine Stellungnahme verzichtet haben, sind abgeschlossen:“ 
endgültige 
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
William Binney 
Z-3 
11 
3. Juli 2014 
Thomas Drake 
Z-29 
11 
3. Juli 2014 
R. U., BND 
Z-39 
14 
25. September 2014 
47 
7. Mai 2015 
116 
10. November 2016 
Fassung 
J. Z., BND 
Z-40 
14 
25. September 2014 
Dr. H. F., BND 
Z-43 
16 
9. Oktober 2014 
121 
1. Dezember 2016 
T. B., BND 
Z-41/ 
18 
16. Oktober 2014 
Z-58 
20 
6. November 2014 
24 
27. November 2014 
59 
10. September 2015 
ersetzt.
G. L., BND 
Z-42/ 
20 
6. November 2014 
Z-58 
24 
27. November 2014 
W. K., BND 
Z-52/ 
22 
13. November 2014 
Z-72 
35 
5. Februar 2015 
48 
20. Mai 2015 
                                                        
379)  
Schreiben des Unternehmens Google vom 18. Januar 2017, MAT A Z-34. 
380)  
Schreiben des Unternehmens Facebook vom 18. Januar 2017, MAT A Z-32. 

Deutscher Bundestag – 18. Wahlperiode 
– 155 – 
Drucksache 18/12850
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
118 
24. November 2016 
Dr. Stefan Burbaum 
Z-58 
24 
27. November 2014 
Z-64 
Vorabfassung 
S. L., BND 
Z-63 
26 
4. Dezember 2014 
Kai-Uwe Ricke 
Z-56 
26 
4. Dezember 2014 
Reinhardt Breitfelder 
Z-54 
28 
18. Dezember 2014 
30 
15. Januar 2015 
K. L., BND 
Z-65 
28 
18. Dezember 2014 
30 
15. Januar 2015 
Harald Helfrich 
Z-68 
30 
15. Januar 2015 
Wolfgang Alster 
Z-69 
30 
15. Januar 2015 
Peter Schaar 
Z-28 
31 
16. Januar 2015 
Martin Golke 
Z-66 
33 
29. Januar 2015 

A. S., BND 
Z-67 
33 
29. Januar 2015 
wird 
Udo Laux 
Z-70 
33 
29. Januar 2015 
Dr. Bernd Köbele 
Z-71 
33 
29. Januar 2015 
J. F., BND 
Z-73 
35 
5. Februar 2015 
durch 
E. B., BND 
Z-75 
37 
26. Februar 2015 
R. S., BND 
Z-76 
37 
26. Februar 2015 
Dr. Dieter Urmann 
Z-59 
39 
5. März 2015 
92 
13. April 2016 
Dr. Harald Fechner 
Z-60 
41 
19. März 2015 
die 
A. F., BND 
Z-44/ 
41 
19. März 2015 
Z-58 
Klaus Landefeld 
Z-15 
43 
26. März 2015 
endgültige 
Dr. Hans de With381 
Z-74 
43 
26. März 2015 
Dr. Peter Bartodziej 
Z-82 
45 
23. April 2015 
D. B., BND 
Z-86 
47 
7. Mai 2015 
48 
20. Mai 2015 
62 
24. September 2015 
84 
28. Januar 2016 
112 
29. September 2016 
Fassung 
Dr. M. T., BND 
Z-85 
47 
7. Mai 2015 
W. O., BND 
Z-92 
48 
20. Mai 2015 
59 
10. September 2015 
Hartmut Pauland 
Z-79 
50 
21. Mai 2015 
124 
15. Dezember 2016 
Gerhard Schindler 
Z-13 
50 
21. Mai 2015 
ersetzt.
54 
17. Juni 2015 
126 
19. Januar 2017 
Dr. Thomas Kurz 
Z-89 
52 
11. Juni 2015 
Guido Müller 
Z-90 
52 
11. Juni 2015 
121 
1. Dezember 2016 
Hans Josef Vorbeck 
Z-91 
52 
11. Juni 2015 
                                                        
381 Vernehmung bereits abgeschlossen durch Beschluss des Ausschusses vom 25. November 2015, Protokoll-Nr. 73, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 156 – 
Drucksache 18/12850
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
Ernst Uhrlau 
Z-18 
53 
12. Juni 2015 
81 
14. Januar 2016 
Klaus-Dieter Fritsche 
Z-12 
55 
18. Juni 2015 
Vorabfassung 
130 
13. Februar 2017 
Bundesminister Dr. Thomas de Maizière, MdB 
Z-17 
55 
18. Juni 2015 
Günter Heiß 
Z-19 
57 
2. Juli 2015 
60 
11. September 2015 
128 
26. Januar 2017 
Bundesminister a. D. Ronald Pofalla 
Z-9 
57 
2. Juli 2015 
128 
26. Januar 2017 
Oliver Matt 
Z-84 
59 
10. September 2015 
K. M., BND 
Z-87 
62 
24. September 2015 
126 
19. Januar 2017 

A. N., BND 
Z-94 
62 
24. September 2015 
wird 
74 
25. November 2015 
A. K., BND 
Z-99 
64 
1. Oktober 2015 
67 
15. Oktober 2015 
durch 
Joachim Mewes 
Z-80 
64 
1. Oktober 2015 
Dr. August Hanning 
Z-20 
65
2. Oktober 2015 
 
Brandon Bryant 
Z-4 
67 
15. Oktober 2015 
Dr. W. A., BND 
Z-103 
69 
5. November 2015 
die 
Albert Karl 
Z-104/ 
69 
5. November 2015 
Z-137 
76 
26. November 2015 
114 
20. Oktober 2016 
endgültige 
Gabriele Löwnau 
Z-102 
72 
12. November 2015 
114 
20. Oktober 2016 
Christina Polzin 
Z-83 
72 
12. November 2015 
89 
25. Februar 2016 
J. S., BND 
Z-111 
74 
25. November 2015 
Renate Leistner-Rocca 
Z-98 
76 
26. November 2015 
H. K., BND 
Z-96 
77 
3. Dezember 2015 
Fassung 
80 
17. Dezember 2015 
87 
25. Februar 2016 
81 
14. Januar 2016 
Jürgen Schulz 
Z-106 
77 
3. Dezember 2015 
A. Sch., BND 
Z-112 
77 
3. Dezember 2015 
Dr. Michael Koch 
Z-108 
80 
17. Dezember 2015 
ersetzt.
Dirk Brengelmann 
Z-105 
84 
28. Januar 2016 
Doreen Delmdahl 
Z-113 
86 
18. Februar 2016 
Stefan Sohm 
Z-109 
86 
18. Februar 2016 
Hans-Christian Luther 
Z-110 
86 
18. Februar 2016 
Dr. Martin Ney 
Z-107 
89 
25. Februar 2016 
Monika Genkova 
Z-114 
89 
25. Februar 2016 
Bundesminister Dr. Frank-Walter Steinmeier, MdB 
Z-10 
91 
17. März 2016 
André Treuenfels 
Z-116 
94 
14. April 2016 

Deutscher Bundestag – 18. Wahlperiode 
– 157 – 
Drucksache 18/12850
Zeugin/Zeuge 
Beweisbeschluss 
Sitzung 
Datum der Vernehmung 
Ulrich Berzen 
Z-117 
94 
14. April 2016 
Folker Berfuß 
Z-115 
96 
28. April 2016 
Dr. Klaus Rogner 
Z-118 
96 
28. April 2016 
Vorabfassung 
Dr. Burkhard Even 
Z-119 
98 
12. Mai 2016 
100 
2. Juni 2016 
104 
23. Juni 2016 
Frank Wingerath 
Z-120 
98 
12. Mai 2016 
Wilhelm Dettmer 
Z-122 
98 
12. Mai 2016 
Henrik Isselburg 
Z-121 
100 
2. Juni 2016 
Dr. Dieter Romann 
Z-123 
100 
2. Juni 2016 
Heinz Fromm 
Z-24 
102 
9. Juni 2016 
Dr. Hans-Georg Maaßen 
Z-14 
102 
9. Juni 2016 
110 
22. September 2016 

Andreas Könen 
Z-124 
104 
23. Juni 2016 
wird 
Martin Schallbruch 
Z-125 
104 
23. Juni 2016 
Stefan Kaller 
Z-126 
106 
7. Juli 2016 
R. C., BND 
Z-127 
110 
22. September 2016 
durch 
U. P., BND 
Z-128 
110 
22. September 2016 
B. R., BND 
Z-133 
112 
29. September 2016 
126 
19. Januar 2017 
Dr. Friederike Nökel 
Z-136 
114 
20. Oktober 2016 
die 
T. P., BND 
Z-138 
116 
10. November 2016 
Dr. Ansgar Heuser 
Z-88 
118 
24. November 2016 
Bundesminister Peter Altmaier, MdB  
Z-16 
130 
13. Februar 2017 
endgültige 
Steffen Seibert 
Z-140 
130 
13. Februar 2017 
Bundeskanzlerin Dr. Angela Merkel, MdB 
Z-5 
131 
16. Februar 2017 
 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 158 – 
Drucksache 18/12850
V. 
Beweiserhebung durch Einholen von Sachverständigengutachten  
1. Eingeholte 
Gutachten 
Vorabfassung 
Der Ausschuss hat insgesamt 37 Sachverständigengutachten in Auftrag gegeben. 33 Gutachten sind schriftlich 
eingereicht worden, 23 mündlich erstattet bzw. mündlich erläutert worden:  
Datum der Erläuterung des 
Beweisbe-
Eingang des schriftliches Gut-
schriftlichen Gutachtens 
 
Sachverständige/r 
schluss 
achtens 
bzw. Erstattung des mündli-
chen Gutachtens 
1. 
 
Dr. Sandro Gaycken 
SV-1 
19. Juni 2014 
26. Juni 2014 
2. 
 
Prof. Dr. Michael Waidner 
SV-1 
20. Juni 2014 
26. Juni 2014 
3. 
 
Frank Rieger 
SV-1 

26. Juni 2014 
4. 
 
Dr. Christopher Soghoian 
SV-1 
26. Juni 2014 


5. 
 
Prof. Dr. Wolfgang Hoffmann-Riem 
SV-2 
16. Mai 2014 
22. Mai 2014 
wird 
6. 
 
Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier 
SV-2 
16. Mai 2014 
22. Mai 2014 
7. 
 
Prof. Dr. Matthias Bäcker 
SV-2 
16. Mai 2014 
22. Mai 2014 
8. 
 
Prof. Dr. lan Brown 
SV-3 
30. Mai 2014 
5. Juni 2014 
9. 
 
Prof. Russell A. Miller 
SV-3 
2. Juni 2014 
5. Juni 2014 
durch 
10.   
Dr. Helmut Philipp Aust 
SV-4 
28. Mai 2014 
5. Juni 2014 
11.   
Prof. Dr. Stefan Talmon 
SV-4 
3. Juni 2014 
5. Juni 2014 
12.   
Prof. em. Douwe Korff 
SV-4 
4. Juni 2014 
5. Juni 2014 
13.   
Dr. Dale Benjamin Scott 
SV-6 
16. Juli 2015 

die 
14.   
Dr. Ben Hayes 
SV-7 
16. Juli 2015 

15.   
Prof. Richard J. Aldrich 
SV-7 
6. Oktober 2015 

endgültige 
16.   
Prof. Dr. Peter A. Kraus 
SV-8 
7. Oktober 2015 

17.   
Prof. Dr. Stephan Bierling 
SV-9 
15. Juni 2015 

18.   
Prof. Robert G. Patman 
SV-10 
28. November 2014 

19.   
Dr. Kurt Graulich 
SV-11 
29. Oktober 2015 
5. November 2015 
20.   
Kay Rechthien 
SV-13 
4. Oktober 2016 

21.   
Prof. Dr. Gabi Dreo Rodosek 
SV-13 
30. September 2016 

22.   
Prof. Dr. Hannes Federrath 
SV-14 
19. September 2016 

23.   
Morton H. Halperin 
SV-15 
2. September 2016 
8. September 2016 
Fassung 
24.   
Ashley Gorski 
SV-15 
5. September 2016 
8. September 2016 
25.   
Amie Stepanovich 
SV-15 
7. September 2016 
8. September 2016 
26.   
Dr. Christopher Soghoian 
SV-15 

8. September 2016 
27.   
James A. Lewis 
SV-16 
26. August 2016 

28.   
Timothy H. Edgar 
SV-16 
5. September 2016 
8. September 2016 
29.   
Prof. Richard J. Aldrich 
SV-17 
17. November  2016 
1. Dezember 2016 
ersetzt.
30.   
David Anderson 
SV-17 
1. Dezember 2016 
1. Dezember 2016 
31.   
Eric King 
SV-17 
14. Dezember 2016- 
15. Dezember 2016 
32.   
Caroline Wilson Palow 
SV-17 

15. Dezember 2016 
33.   
Ben Jaffey 
SV-18 
30. November 2016 
1. Dezember 2016 
34.   
Silkie Carlo 
SV-18 

15. Dezember 2016 
Prof. Dr. Franziska Boehm / 
35.   
SV-19a 
28. Februar 2017 

Prof. Dr. Rainer Böhme 
36.   
Dr. Kurt Graulich 
SV-19b 
28. Februar 2017 


Deutscher Bundestag – 18. Wahlperiode 
– 159 – 
Drucksache 18/12850
Datum der Erläuterung des 
Beweisbe-
Eingang des schriftliches Gut-
schriftlichen Gutachtens 
 
Sachverständige/r 
schluss 
achtens 
bzw. Erstattung des mündli-
chen Gutachtens 
37.   
Prof. Dr. Dieter Kranzlmüller 
SV-19b 
2. März 2017 

Vorabfassung 
2. 
Dauer und Ort der Vernehmungen 
Die Vernehmung der Sachverständigen hat im Europasaal des Paul-Löbe-Hauses (4.900) stattgefunden. Insge-
samt haben sich die Ausschusssitzungen, in denen die Sachverständigen ihre Gutachten mündlich erstattet bzw. 
erläutert haben, auf 32 Stunden und 3 Minuten erstreckt: 
Beginn  
Beginn  
Dauer  
Sitzung 
Ende 
geplant 
tatsächlich 
in h:min 
5 11:00 11:06 
15:35 4:18 
7 10:00 10:03 
17:19 7:16 

9 9:30 10:45 
15:05 
4:20 
wird 
69 11:30 13:03 
20:11 7:08 
108 11:30 12:25 
17:06 4:41 
120 11:30 12:22 
14:33 2:11 
durch 
122 9:00  9:06 
11:15 2:09 
3. Öffentlichkeit 
Die mündliche Erstattung bzw. Erläuterung der Sachverständigengutachten ist stets in öffentlicher Sitzung erfolgt. 
die 
Zudem hat der Ausschuss bei den Sachverständigen Prof. em. Dr. Dres. h.c. Hans-Jürgen Papier, Prof. Dr. Wolf-
gang Hoffmann-Riem, Prof. Dr. Matthias Bäcker, Prof. Dr. Stefan Talmon, Dr. Helmut Philipp Aust, Prof. em. 
endgültige 
Douwe Korff, Prof. Russell A. Miller, Prof. Dr. lan Brown, Prof. Dr. Michael Waidner, Dr. Sandro Gaycken und 
Frank Rieger beschlossen, die entsprechenden Sitzungsprotokolle auf der Internetseite des Deutschen Bundesta-
ges zu veröffentlichen.382 Darüber hinaus sind die schriftlich erstatteten Gutachten der folgenden Sachverständi-
gen auf der Internetseite des Deutschen Bundestages veröffentlicht worden:  
 Sachverständige/r 
Beweisbeschluss 
1. 
 
Dr. Sandro Gaycken 
SV-1 
Fassung 
2. 
 
Prof. Dr. Michael Waidner 
SV-1 
3. 
 
Prof. Dr. Wolfgang Hoffmann-Riem 
SV-2 
4. 
 
Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier 
SV-2 
5. 
 
Prof. Dr. Matthias Bäcker 
SV-2 
6. 
 
Prof. Dr. lan Brown 
SV-3 
7. 
 
Prof. Russell A. Miller 
SV-3 
8. 
 
Dr. Helmut Philipp Aust 
SV-4 
ersetzt.
9. 
 
Prof. Dr. Stefan Talmon 
SV-4 
10.   
Prof. em. Douwe Korff 
SV-4 
11.   Dr. 
Kurt 
Graulich 
SV-11 
12.   Morton 
H. 
Halperin 
SV-15 
13.   Ashley 
Gorski 
SV-15 
14.   Amie 
Stepanovich 
SV-15 
                                                        
382)  
Protokoll-Nr. 44, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 160 – 
Drucksache 18/12850
 Sachverständige/r 
Beweisbeschluss 
15.   James 
A. 
Lewis 
SV-16 
16.   
Timothy H. Edgar 
SV-16 
17.   
Prof. Richard J. Aldrich 
SV-17 
Vorabfassung 
18.   David 
Anderson 
SV-17 
19.   Eric 
King 
SV-17 
20.   
Caroline Wilson Palow 
SV-17 
21.   Ben 
Jaffey 
SV-18 
4. 
Bild- und Tonaufzeichnungen 
Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen bei der Beweiserhebung sind grundsätzlich nicht 
zulässig (§ 13 Abs. 1 S. 2 PUAG). Jedoch kann der Untersuchungsausschuss mit einer Mehrheit von zwei Dritteln 
seiner anwesenden Mitglieder sowie mit der Zustimmung der zu vernehmenden oder anzuhörenden Personen 

Ausnahmen von diesem Grundsatz zulassen (§ 13 Abs. 1 S. 3 und 4 PUAG). Hinsichtlich folgender mündlicher 
wird 
Gutachtenerstattungen bzw. -erläuterungen hat der Ausschuss einstimmig und mit Zustimmung der betreffenden 
Sachverständigen beschlossen, eine Bild- und Tonübertragung im Parlamentsfernsehen zuzulassen:  
durch 
Sitzung Sachverständige 
Datum 

Prof. em. Dr. Dres. h. c. Hans-Jürgen Papier 
22. Mai 2014 
Prof. Dr. Wolfgang Hoffmann-Riem 
Prof. Dr. Matthias Bäcker 

Dr. Helmut Philip Aust 
5. Juni 2014 
die 
Prof. em. Douwe Korff 
Prof. Dr. Stefan Talmon 
Prof. Dr. lan Brown 
endgültige 
Prof. Russell A. Miller 

Dr. Sandro Gaycken 
26. Juni 2014 
Frank Rieger 
Prof. Dr. Michael Waidner 
108 Morton 
H. 
Halperin 
8. September 2016 
Ashley Gorski 
Amie Stepanovich 
Dr. Christopher Soghoian 
Timothy H. Edgar 
Fassung 
120 
Prof. Richard J. Aldrich 
1. Dezember 2016 
David Anderson 
Silkie Carlo 
Ben Jaffey 
122 Eric 
King 
15. Dezember 2016 
Caroline Wilson Palow 
 
ersetzt.
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 161 – 
Drucksache 18/12850
 
VI. 
Einladung von Auskunftspersonen 
Am 22. Mai 2014 hat der Ausschuss beschlossen, Michael V. Hayden und Keith Alexander – ohne diese förmlich 
Vorabfassung 
als Zeugen zu laden – einzuladen, dem Ausschuss im Rahmen einer Sitzung Auskunft zu erteilen.383 Michael V. 
Hayden war von 1999 bis 2005, Keith  Alexander von 2005 bis 2014 Direktor der NSA. Mit E-Mail vom 
31. Mai 2016 hat Keith Alexander die Einladung des Ausschusses ausgeschlagen.384 Michael VHayden hat dem 
Ausschuss keine formelle Absage erteilt. Jedoch hat er in einem im Mai 2015 veröffentlichten Interview mit dem 
Magazin Stern auf die Frage, ob er der Einladung, vor dem Ausschuss zu erscheinen, folgen werde, erklärt: „Na-
türlich nicht.“385  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
383)  
A-Drs. 124 neu; A-Drs. 125 neu; Protokoll-Nr. 4, S. 5. 
384) 
E-Mail vom 31. Mai 2016, MAT A A-1, Bl. 1. 
385)  
Stern vom 19. Mai 2016 „Wir sind perfekt. Nur die Einschätzungen zum Irak waren falsch, wirklich falsch“, MAT A A-2, Bl. 4. 

Deutscher Bundestag – 18. Wahlperiode 
– 162 – 
Drucksache 18/12850
 
VII. Gerichtliche 
Auseinandersetzungen 
im Zusammenhang mit dem Untersuchungsge-
genstand 
Vorabfassung 
Im Zusammenhang mit dem Untersuchungsgegenstand sind die deutschen Gerichte mehrfach bemüht worden, 
wobei der 1. Untersuchungsausschuss der 18. Wahlperiode an zwei dieser Gerichtsverfahren als Antragsgegner 
formell beteiligt gewesen ist. 
1. 
Gerichtsverfahren unter formeller Beteiligung des Ausschusses 
Die beiden Gerichtsverfahren, an denen der Ausschuss formell beteiligt gewesen ist, haben die Frage der Verneh-
mung von Edward J. Snowden als Zeugen betroffen. 

a) 
„Snowden I“ (2 BvE 3/14) 
wird 
Einerseits ist der Ausschuss an dem bereits geschilderten Organstreitverfahren vor dem Bundesverfassungsgericht 
zum Geschäftszeichen 2 BvE 3/14 [siehe dazu B.IV.9.b)aa)aaa)] beteiligt gewesen, welches die Fraktionen DIE 
durch 
LINKE. und BÜNDNIS 90/DIE GRÜNEN, 127 Mitglieder des 18. Deutschen Bundestages sowie die Abg. Mar-
tina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) als Mitglieder des Aus-
schusses gegen den Ausschuss und die Bundesregierung angestrengt haben. Da das Gericht den Antrag als unzu-
lässig verworfen hat, ohne ihn dem Ausschuss zuvor zum Zweck der Stellungnahme zuzustellen, hat der Aus-
die 
schuss keine Gelegenheit gehabt, sich im Organstreitverfahren dazu zu äußern. 
endgültige 
b) 
„Snowden II“ (1 BGs 125/16 / 1 ARs 1/16) 
Andererseits ist der Ausschuss an dem bereits erörterten Verfahren vor dem Bundesgerichtshof zu den Geschäfts-
zeichen 1 BGs 125/16 / 1 ARs 1/16 [siehe dazu B.IV.9.b)aa)aaa)] beteiligt gewesen, welches die Abg. Martina 
Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN) gegen ihn eingeleitet haben.  
2. 
Gerichtsverfahren ohne formelle Beteiligung des Ausschusses 
Fassung 
Daneben sind ohne formelle Beteiligung des Ausschusses zwei Gerichtsverfahren geführt worden, die sich auf 
die Frage bezogen haben, inwieweit die Bundesregierung verpflichtet ist, Listen von Selektoren, die die NSA im 
Rahmen der Joint SIGINT Activity an den BND übermittelt hatte (sogenannte NSA-Selektorenlisten) offenzule-
gen. 
a) 
„NSA-Selektorenlisten I“ (2 BvE 2/15) 
ersetzt.
Im Jahr 2015 haben die Bundestagsfraktionen DIE LINKE. (Antragstellerin zu 1.) und BÜNDNIS 90/DIE GRÜ-
NEN (Antragstellerin zu 2.) sowie die Abg. Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz (BÜND-
NIS 90/DIE GRÜNEN) als qualifizierte Ausschussminderheit (Antragstellerin zu 3.) vor dem Bundesverfassungs-
gericht ein Organstreitverfahren gegen die Bundesregierung und den Chef des Bundeskanzleramtes, Bundesmi-
nister Peter Altmaier, eingeleitet. Die Antragsteller haben geltend gemacht, die Antragsgegner hätten die Rechte 
des Deutschen Bundestages aus Art. 44 GG verletzt, indem diese es abgelehnt haben, dem Ausschuss sämtliche 

Deutscher Bundestag – 18. Wahlperiode 
– 163 – 
Drucksache 18/12850
Unterlagen zu Erkenntnissen beim Bundeskanzleramt und beim Bundesnachrichtendienst über die etwaige Auf-
klärung gegen deutsche Ziele oder deutsche Interessen durch die NSA im Rahmen der Zusammenarbeit in der 
Joint SIGINT Activity vorzulegen. Mit Beschluss vom 13. Oktober 2016 hat der Zweite Senat des Bundesverfas-
sungsgerichts die Anträge der Antragstellerinnen zu 1. und 2. zurückgewiesen und den Antrag der Antragstellerin 
Vorabfassung 
zu 3. verworfen.386 Zur Begründung hat das Gericht Folgendes ausgeführt:  
Die Antragstellerin zu 3. sei zwar gemäß Art. 44 Abs. 1 S. 1 GG in Verbindung mit § 126a Abs. 1 Nr. 1 S. 1 GO-
BT parteifähig, ihr fehle jedoch die gemäß § 64 Abs. 1 BVerfGG erforderliche Antragsbefugnis.387 
Die Anträge der Antragstellerinnen zu 1. und 2. seien unbegründet. Das Recht auf Aktenvorlage gehöre zwar zum 
Kern des Untersuchungsrechts, jedoch unterliege das Beweiserhebungsrecht verfassungsrechtlichen Grenzen. 
Gründe, einem Untersuchungsausschuss Informationen vorzuenthalten, könnten sich aus dem Gewaltenteilungs-
grundsatz ergeben. Die verfassungsmäßige Ordnung, der Bestand und die Sicherheit des Bundes und der Länder 
sowie Leib, Leben und Freiheit der Person seien Schutzgüter von überragendem verfassungsrechtlichem Gewicht. 

Der Staat sei deshalb von Verfassungs wegen verpflichtet, das Leben, die körperliche Unversehrtheit und die 
wird 
Freiheit des Einzelnen zu schützen. Dieser Verpflichtung komme er nach, indem er Gefahren, etwa durch terrori-
stische Bestrebungen, entgegentrete. Straftaten mit dem Gepräge des Terrorismus richteten sich gegen die Grund-
durch 
pfeiler der verfassungsrechtlichen Ordnung und das Gemeinwesen als Ganzes. Die Bereitstellung von wirksamen 
Aufklärungsmitteln zu ihrer Abwehr sei ein legitimes Ziel und für die demokratische und freiheitliche Ordnung 
von großem Gewicht. Zur Effektivierung der Beschaffung und Auswertung von Informationen von außen- und 
sicherheitspolitischer Bedeutung arbeiteten die deutschen Nachrichtendienste mit ausländischen Nachrichten-
die 
diensten zusammen. Grundlage dieser Zusammenarbeit sei die Einhaltung von Vertraulichkeit. Hierfür seien völ-
kerrechtliche Verpflichtungen einzugehen, die als Teil der Außen- und Sicherheitspolitik der Initiative und Ge-
endgültige 
staltungsbefugnis der Regierung oblägen. Das parlamentarische Informationsinteresse umfasse zwar auch die 
NSA-Selektorenlisten. Auch sei das Recht auf Vorlage derselben nicht durch die Einsetzung der sachverständigen 
Vertrauensperson [siehe dazu B.III.5.d)] und deren gutachterliche Stellungnahme erfüllt worden. Dem Beweiser-
hebungsrecht des Untersuchungsausschusses stehe jedoch das Interesse der Regierung an funktionsgerechter und 
organadäquater Aufgabenwahrnehmung entgegen und das Interesse an der Erhaltung der außen- und sicherheits-
politischen Handlungsfähigkeit der Bundesregierung überwiege das Recht des Untersuchungsausschusses auf 
Herausgabe der NSA-Selektorenlisten. 
Fassung 
b) 
„NSA-Selektorenlisten II“ (2 BvE 5/15) 
Mit Antragsschrift vom 26. November 2015 hat auch die G 10-Kommission, vertreten durch Rechtsanwalt Dr. 
Hans de With, vor dem Bundesverfassungsgericht ein Organstreitverfahren gegen die Bundesregierung und den 
Chef des Bundeskanzleramtes, Bundesminister Peter Altmaier, angestrengt. Darin hat die G 10-Kommission be-
ersetzt.
antragt, festzustellen,  
„dass die Antragsgegner die verfassungsmäßigen Rechte der Antragstellerin nach Art. 10 
Abs. 2 GG verletzt haben, indem sie es abgelehnen, der Antragstellerin die Listen mit den 
Suchbegriffen (Selektoren) herauszugeben, die der Bundesnachrichtendienst (BND) ab 
                                                        
386)  
BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15 (Tenor). 
387)  
BVerfG, Beschluss vom 13. Oktober 2016, 2 BvE 2/15 Rn. 81 f. bzw. 93 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 164 – 
Drucksache 18/12850
2004 aus den ihm von der National Security Agency (NSA) der USA übergebenen Selek-
torenlisten herausgefiltert hatte (Filter-Listen), um zu gewährleisten, dass durch die sodann 
vertragsgemäß vom BND in die Satellitenstation in Bad Aibling einzuspeisenden Daten 
nicht deutsche Staatsangehörige erfasst werden würden, 
Vorabfassung 
hilfsweise, dass die Antragsgegner die verfassungsmäßigen Rechte der Antragstellerin 
nach Art. 10 Abs. 2 GG verletzt haben, indem sie es ablehnen, der Antragstellerin Einsicht 
in die Filter-Listen zu gewähren.“ 
Mit Beschluss des Zweiten Senats vom 20. September 2016 hat das Bundesverfassungsgericht diese Anträge als 
unzulässig verworfen. Zur Begründung hat das Gericht ausgeführt, die G 10-Kommission sei im Organstreitver-
fahren nicht parteifähig, da sie weder ein oberstes Bundesorgan noch eine andere durch das Grundgesetz oder die 
Geschäftsordnung eines obersten Bundesorgans mit eigenen Rechten ausgestattete Beteiligte, sondern ein Kon-

trollorgan eigener Art sei.388 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
388)  
BVerfG, Beschluss vom 20. September 2016 – 2 BvE 5/15, Rn. 27 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 165 – 
Drucksache 18/12850
 
C. 
Delegationsreise in die USA 
Vom 22. bis 25. Mai 2016 hat eine Delegation von acht Abgeordneten des Ausschusses unter Leitung des Aus-
Vorabfassung 
schussvorsitzenden Prof. Dr. Patrick Sensburg (CDU/CSU) eine Delegationsreise nach Washington D.C. unter-
nommen. Diese hat ausdrücklich nicht der Beweisaufnahme, sondern dem gegenseitigen Gedankenaustausch mit 
den USA und der Stärkung des bilateralen Vertrauens gedient.  
Im Rahmen der Reise hat die Ausschussdelegation Gespräche mit Vertretern der US-Regierung und des US-
Kongresses sowie mit Vertretern verschiedener Think Tanks, Bürgerrechtsorganisationen und Unternehmen ge-
führt. Ziel dieser Gespräche war einerseits, einen Eindruck von der Debatte über die Snowden-Veröffentlichungen 
in den USA zu erlangen, und andererseits, den Austausch über Reformansätze im Bereich der Geheimdiensttätig-
keit, des Datenschutzes und der Geheimdienstkontrolle sowie über den grundsätzlichen Konflikt zwischen Terro-

rismusbekämpfung und Schutz der Privatsphäre zu suchen.  
wird 
So hat die Ausschussdelegation zunächst Mitarbeiter des U.S. Department of State getroffen. Zudem ist sie mit 
Mitgliedern des Privacy and Civil Liberties Oversight Board, einer unabhängigen Kontrollbehörde innerhalb der 
durch 
Exekutive im Bereich Schutz von Privatsphäre und Bürgerrechte, sowie mit Mitgliedern des House Permanent 
Select Committee on Intelligence, dem Ausschuss des Repräsentantenhauses zur Nachrichtendienstkontrolle, ins 
Gespräch gekommen. Des Weiteren hat sich die Ausschussdelegation mit mehreren Abgeordneten des Repräsen-
tantenhauses und Senatoren getroffen. Darüber hinaus hat sie Gelegenheit gehabt, sich mit nichtstaatlichen Akt-
die 
euren aus Think Tanks und Bürgerrechtsorganisationen über die Snowden-Enthüllungen und deren Folgen auszu-
tauschen. 
endgültige 
Im Einzelnen hat der Ausschuss folgende Gespräche geführt: 
Lfd. Nr. 
Gesprächspartner 
Funktion 
1. 
 
Conrad Tribble 
Deputy Assistant Secretary, Bureau of European and Eurasian Affairs 
2. 
 
Catherine Brown 
Deputy Assistant Secretary, Bureau of Intelligence and Research 
3. 
 
Robin Quinville 
Director of the Office of Western European Affairs, Bureau of European and 
Eurasian Affairs 
4. 
 
Julie Martin 
Office of the Legal Advisor 
Fassung 
5. 
 Paul 
Veidenheimer 
Office of the Legal Advisor 
6. 
 
Lisa Wenger 
Bureau of Intelligence and Research 
7. 
 
Joanna H. Pritchett 
Germany Desk, Bureau of European and Eurasian Affairs 
8. 
 
Lauren Brodsky 
Germany Desk, Bureau of European and Eurasian Affairs 
9. 
 
Dr. Jackson Janes 
President, American Institute for Contemporary German Studies (AICGS) 
10.   
Dr. Dale Benjamin Scott 
Senior Advisor, Open Technology Institute at New America; Visiting Fellow, 
ersetzt.
Stiftung Neue Verantwortung 
11.   
Axel Spies 
Special Legal Consultant, Morgan Lewis Law 
12.   
David Medine 
Chairman, Privacy and Civil Liberties Oversight Board (PCLOB) 
13.   
Judge Patricia Wald 
Board Member, PCLOB 
14.   
Beth Collins 
Board Member, PCLOB 
15.   
Rachel Brand 
Board Member, PCLOB 
16.   
Eric Broxmeyer 
General Counsel, PCLOB 
17.   
Rep. Devin Nunes (R-CA) 
Chairman of The House Permanent Select Committee on Intelligence 

Deutscher Bundestag – 18. Wahlperiode 
– 166 – 
Drucksache 18/12850
Lfd. Nr. 
Gesprächspartner 
Funktion 
18.   
Rep. Adam Schiff (D-CA) 
Ranking Member of The House Permanent Select Committee on Intelligence 
19.   
Rep. F. Jim Sensenbrenner, Jr. (D-VA) 
Member of The House Foreign Affairs Committee 
20.   
David Pozen 
Associate Professor of Law, Columbia Law School New York 
Vorabfassung 
21.   
Marc Rotenberg 
President and Executive Director, Electronic Privacy Information Center 
22.   
Morton H. Halperin 
Senior Advisor, Open Society Foundations,  
23.   
Ashley Gorski 
Staff Attorney, National Security Project, American Civil Liberties Union 
(ACLU) 
24.   
Amie Stepanovich 
U.S. Policy Manager, AccessNow 
25.   
Gabe Rottman 
Legislative Counsel and Policy Advisor, ACLU 
26.   
Rep. William Hurd (R-TX) 
Chairman of the Information Technology Subcommittee of The House Commit-
tee on Oversight and Government Reform 
27.   
James Lewis 
Senior Vice President and Director, Strategic Technologie Programm, Center 
for Strategic and International Studies (CSIS) 
28.   
Frank Torres 
Director of Consumer Affairs and Senior Policy Counsel, Microsoft Corporation 

29.   
Senator Christopher S. Murphy (D-CT) 
Member of the U.S. Senate Committee on Foreign Relations 
wird 
30.   
Ian Wallace  
Co-Director of New America’s Cybersecurity Initiative, Senior Fellow in the 
International Security program 
31.   
Robert Morgus 
Policy Analyst with New America’s Cybersecurity Initiative 
32.   
Ross Schulmann 
Co-Director of the Cybersecurity Initiative and senior policy counsel at New 
durch 
America’s Open Technology Institute 
33.   
Robert M. Lee 
National Cybersecurity Fellow at New America; CEO of the cybersecurity com-
pany Dragos Security LLC 
 
die 
 
 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 167 – 
Drucksache 18/12850
 
D. 
Parallele Untersuchungen und Aktivitäten 
Vorabfassung 
I. 
Untersuchungen des Generalbundesanwalts beim Bundesgerichtshof 
Der Generalbundesanwalt beim Bundesgerichtshof (GBA) hat mehrfach Sachverhalte mit Bezug zum Untersu-
chungsgegenstand untersucht. Vor diesem Hintergrund hat der Ausschuss das Bundesministerium der Justiz und 
für Verbraucherschutz (BMJV) mit Beweisvorbereitungsbeschluss vom 10. April 2014389 und acht Beweisbe-
schlüssen aus dem Zeitraum vom 3. Juli 2014 bis 20. Oktober 2016390 ersucht, ihm sächliche Beweismittel mit 
Bezug zum Untersuchungsgegenstand aus dem Bereich des Generalbundesanwaltes vorzulegen.  
Im Einzelnen hat der GBA folgende Untersuchungen durchgeführt: 
Im Hinblick auf Medienberichte von Ende Mai/ Anfang Juni 2013, wonach seit 2011 US-amerikanische Droh-

nenangriffe in Afrika durch in Deutschland stationierte Angehörige der US-Streitkräfte geplant, gesteuert und 
wird 
überwacht worden seien, hat der GBA am 4. Juni 2013 einen Beobachtungsvorgang zur Prüfung seiner etwaig 
bestehenden Verfolgungszuständigkeit und der völkerstrafrechtlichen Relevanz des Sachverhalts angelegt (Ak-
durch 
tenzeichen 3 ARP 43/13-4). Aus Sicht des GBA haben sich dabei keine zureichenden tatsächlichen Anhaltspunkte 
dafür ergeben, dass Drohneneinsätze zur Tötung von Terrorverdächtigen oder feindlichen Kämpfern von Deutsch-
land aus gesteuert worden wären.391 
Angesichts der Medienveröffentlichungen über die Aktivitäten der NSA und des GCHQ hat der GBA am 27. Juni 
die 
2013 einen entsprechenden Beobachtungsvorgang angelegt (Aktenzeichen 3 ARP 55/13-1). Am 22. Juli 2013 hat 
er Anfragen über diesbezüglich bestehende Erkenntnisse an das Bundeskanzleramt, das Bundesministerium des 
endgültige 
Innern, das Auswärtige Amt, den Bundesnachrichtendienst, das Bundesamt für Verfassungsschutz, das Amt für 
den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informationstechnik gerichtet. Mit 
Antwortschreiben vom 9. September 2013 hat der BND dem GBA mitgeteilt, ihm sei nach Beginn der Pressebe-
richterstattung bekannt geworden, dass die NSA und der GCHQ Maßnahmen der strategischen Fernmeldeaufklä-
rung betrieben, bei der es auch zur metadatenzentrierten Erfassung von Internet-Verkehren komme. Laut Aus-
kunft der NSA geschehe dies auf der Grundlage der Rechts- und Kontrollstrukturen in den USA, halte sich die 
Fassung 
NSA an alle mit Deutschland geschlossenen Abkommen und tue sie nichts, um deutschen Interessen zu schaden. 
Auch der GCHQ habe versichert, dass er nicht gegen die deutsche Gesetzgebung verstoße.392  
In Reaktion auf Medienveröffentlichungen vom 23. Oktober 2013 über Aktivitäten der NSA in Bezug auf das 
Mobiltelefon von Bundeskanzlerin Dr. Angela Merkel hat der GBA am 24. Oktober 2013 einen weiteren Beob-
achtungsvorgang (Aktenzeichen 3 ARP 103/13-2) angelegt und noch am selben Tag entsprechende Erkenntnis-
ersetzt.
anfragen393 an die bereits bei dem Beobachtungsvorgang zum Aktenzeichen 3 ARP 55/13-1 kontaktierten Be-
hörden gerichtet.394  
                                                        
389) Beweisvorbereitungsbeschluss 
GBA-2. 
390) 
Beweisbeschlüsse GBA-1 und GBA-3 bis GBA-9. 
391)  
Interner Sachbericht vom 4. November 2013, MAT A GBA-3, Bl. 5 f. 
392)  
Interner Vermerk vom 4. November 2013, MAT A GBA-3, Bl. 12 f. (VS-NfD – insoweit offen). 
393)  
MAT A GBA-1f, Bl. 15 ff. 
394)  
Interner Vermerk vom 4. November 2013, MAT A GBA-3, Bl. 14 (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 168 – 
Drucksache 18/12850
Am 4. Juni 2014 hat der GBA gegenüber der Presse erklärt, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste 
bleibe weiter unter Beobachtung.395 Zugleich hat er mitgeteilt, am 3. Juni 2014 ein Ermittlungsverfahren gegen 
Unbekannt wegen des Verdachts der geheimdienstlichen Agententätigkeit eingeleitet zu haben, da umfangreiche 
Vorabfassung 
Vorerhebungen zureichende tatsächliche Anhaltspunkte dafür erbracht hätten, dass unbekannte Angehörige US-
amerikanischer Nachrichtendienste ein Mobiltelefon der Bundeskanzlerin Dr. Angela Merkel ausgespäht ha-
ben.396 
In der Beratungssitzung am 18. Dezember 2014 hat der Ausschussvorsitzende mitgeteilt, der Generalbundesan-
walt habe in der vergangenen Sitzung des Rechtsausschusses von einem „Ermittlungskonzept“ in Sachen NSA 
berichtet.397 Die Obleute haben den Generalbundesanwalt zum Obleutegespräch am 28. Januar 2015 eingeladen, 
um sich dieses „Ermittlungskonzept“ vorstellen zu lassen.398 Am 25. März 2015 ist es zu einem Treffen zwischen 
dem GBA und den Obleuten gekommen.399 Mit Schreiben vom 15. April 2015 hat der GBA erklärt, er prüfe, ob 

Ermittlungen wegen des Verdachts der nachrichtendienstlichen Ausspähung von Daten durch die NSA und den 
wird 
GCHQ einzuleiten seien.400 Zugleich hat er den Ausschuss gebeten, ihm die Protokolle über die öffentliche und 
nichtöffentliche Beweisaufnahme zur Verfügung zu stellen, soweit dem Ausschuss dies im Hinblick auf den Prüf-
vorgang des GBA, eventuelle Einstufungen von Protokollteilen und im Hinblick auf erforderliche Aussagegeneh-
durch 
migungen, die möglicherweise nur beschränkt erteilt worden seien, möglich sei.  
Am 23. April 2015 hat der Ausschuss hierzu einstimmig beschlossen:401 
die 
„Auf sein Ersuchen werden dem Generalbundesanwalt beim Bundesgerichtshof nach Be-
schluss 3 zum Verfahren, Abschnitt I, Ziffer 2 die bereits vorliegenden Stenographischen 
Protokolle über die Beweisaufnahme des 1. Untersuchungsausschusses für den Zweck der 
endgültige 
Prüfung, ob Ermittlungen wegen des Verdachts der nachrichtendienstlichen Ausspähung 
von Daten durch den amerikanischen militärischen Nachrichtendienst National Security 
Agency (NSA) und den britischen Nachrichtendienst Gouvernement Communications 
Headquarters (GCHQ) einzuleiten sind, unter Beibehaltung des jeweiligen Geheimhal-
tungsgrades übermittelt, es sei denn die jeweilige oberste Dienstbehörde der vernommenen 
Beamten erklärt, dass die Übermittlung dieser Protokolle dem Wohl des Bundes oder eines 
Fassung 
deutschen Landes Nachteile bereiten würde. […].“. 
Am 12. Juni 2015 hat der GBA gegenüber der Presse erklärt, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste 
bleibe weiter unter Beobachtung. Die Prüfung, ob sich aus den Ergebnissen der bisherigen und der noch laufenden 
Abklärungen Hinweise auf eine konkret verfolgbare Straftat ergeben, sei noch nicht abgeschlossen.402  
ersetzt.
                                                        
395)  
Presseerklärung  Nr. 17/2014 des GBA vom 4. 
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506. 
396)  
Presseerklärung  Nr. 17/2014 des GBA vom 4. 
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506. 
397)  
Protokoll-Nr. 27, S. 6. 
398)  
Protokoll-Nr. 27, S. 6. 
399)  
Schreiben vom 15. April 2015, A-Drs. 349, Bl. 1 f. 
400)  
Schreiben vom 15. April 2015, A-Drs. 349, Bl. 2. 
401)  
Protokoll-Nr. 44, S. 5. 
402)  
Presseerklärung  Nr.  20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 

Deutscher Bundestag – 18. Wahlperiode 
– 169 – 
Drucksache 18/12850
Zugleich hat der GBA mitgeteilt, das Ermittlungsverfahren betreffend das vermeintliche Ausspähen des Mobilte-
lefons der Bundeskanzlerin gemäß § 170 Abs. 2 StPO eingestellt zu haben, weil sich der Vorwurf mit den Mitteln 
des Strafprozessrechts nicht gerichtsfest beweisen lasse.403 Dies hat er wie folgt begründet: 
Vorabfassung 
„1. Ausgangspunkt für die Ermittlungen war ein im Oktober 2013 erstmals in den Medien 
veröffentlichtes Dokument, das in der Öffentlichkeit als Beleg für ein tatsächliches Abhö-
ren des Mobiltelefons der Bundeskanzlerin angesehen wurde. Bei diesem Dokument han-
delt es sich nicht um einen authentischen Abhörauftrag der National Security Agency 
(NSA) oder eines anderen US-amerikanischen Nachrichtendienstes. Es soll sich vielmehr 
um eine Abschrift eines in Augenschein genommenen Dokuments der NSA handeln. Das 
Dokument im Original zu beschaffen, ist nicht gelungen. Auch die Abschrift oder jeden-
falls weitere Einzelheiten hierzu stehen für weitere Ermittlungen nicht zur Verfügung. Auf 
dieser Grundlage ist eine den Anforderungen der Strafprozessordnung genügende Bewer-

tung des Dokuments sowie der Herkunft der in ihm enthaltenen Daten nicht möglich. 
wird 
Auch der Inhalt des Dokuments beweist nicht, dass das Mobiltelefon der Bundeskanzlerin 
möglicherweise seit dem Jahr 2002 abgehört worden ist. Festzustellen war, dass die darin 
durch 
aufgeführte Telefonnummer einem von der Bundeskanzlerin genutzten Mobiltelefon zuzu-
ordnen ist. Ansonsten lassen die Angaben auf dem Dokument verschiedene Interpretatio-
nen zu. Keine von ihnen lässt sich mit dem Beginn der ersten Amtszeit der Bundeskanzlerin 
am 22. November 2005 sowie mit der als Anschlussinhaberin des Mobiltelefons ermittelten 
die 
CDU-Bundesgeschäftsstelle in Einklang bringen. Dass es sich bei den in dem Dokument 
genannten Daten um die technischen Zielparameter für die Überwachung des von der Bun-
endgültige 
deskanzlerin genutzten Mobiltelefons handelt, muss daher eine Vermutung bleiben. 
2. Auch die in den Medien bisher veröffentlichten Dokumente, die von Edward Snowden 
stammen, enthalten keinen gerichtsfesten Nachweis für eine Überwachung des von der 
Bundeskanzlerin genutzten Mobiltelefons. Der Name der Bundeskanzlerin scheint einem 
Dokument aus diesem Fundus zufolge zwar mit Hilfe eines Namen-Erkennungs-Pro-
gramms namens 'Nymrod' häufiger als 300 Mal festgestellt worden zu sein. Aus welchem 
Fassung 
Datenbestand die Treffer stammen, ist diesem oder anderen Dokumenten aus dem Fundus 
allerdings nicht zu entnehmen. Ein Beweis, dass die festgestellten Treffer auf einer Über-
wachung des von der Bundeskanzlerin genutzten Mobiltelefons beruhen, lässt sich damit 
nicht führen. Eine Recherche des Namens der Bundeskanzlerin in allgemein zugänglichen 
Quellen wäre strafrechtlich ohne Bedeutung. 
ersetzt.
3. Nach den eingeholten technischen Stellungnahmen des Bundesnachrichtendienstes 
(BND), der Bundespolizei (BPol), des Bundesamtes für Verfassungsschutz (BfV) sowie 
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind zahlreiche Möglich-
keiten denkbar, wie auf mobile Kommunikation zugegriffen werden kann. Keines der in 
                                                        
403)  
Presseerklärung  Nr.  20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 

Deutscher Bundestag – 18. Wahlperiode 
– 170 – 
Drucksache 18/12850
Betracht kommenden 'Angriffsszenarien' lässt sich im Falle des von der Bundeskanzlerin 
genutzten Mobiltelefons nachweisen oder ausschließen. Eine Präzisierung des Tatver-
dachts nach Tatzeit, Tatort und Tatumständen sowie den handelnden Personen - wie es die 
Strafprozessordnung fordert - ist daher auf diesem Weg nicht möglich. 
Vorabfassung 
4. Weitere Beweiserhebungen versprechen keinen Erfolg. Es bestehen keine weiteren Er-
mittlungsansätze, mit Hilfe derer sich der Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons nach Tatzeit, Tatort und Tatumständen weiter konkreti-
sieren ließe. Den mit der Veröffentlichung der sogenannten Snowden-Dokumente befas-
sten Journalisten steht ein umfassendes Zeugnis- und Auskunftsverweigerungsrecht zu. Die 
bisher bekannten Äußerungen von Edward Snowden geben ebenso wie der Inhalt der ihm 
zuzuordnenden veröffentlichten Dokumente keine Hinweise darauf, dass er über eigene 
Wahrnehmungen oder Kenntnisse zu dem Verdacht der Ausspähung des von der Bundes-

kanzlerin genutzten Mobiltelefons verfügt. Die vagen Äußerungen von Verantwortlichen 
wird 
der Vereinigten Staaten von Amerika zu einer etwaigen Überwachung der mobilen Tele-
kommunikation der Bundeskanzlerin durch einen US-amerikanischen Nachrichtendienst 
durch 
('not any more') reichen für eine Beschreibung des Tatgeschehens nicht aus. Die Bemer-
kungen, die in der Öffentlichkeit als allgemeines Schuldeingeständnis aufgefasst wurden, 
entbinden nicht von einer den Vorgaben der Strafprozessordnung genügenden Beweisfüh-
rung. Sollten sich neue erfolgsversprechende Ermittlungsansätze ergeben, werden die Er-
die 
mittlungen wieder aufgenommen.“ 
 
 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 171 – 
Drucksache 18/12850
 
II. Datenschutzrechtliche 
Kontrolle durch die BfDI 
Vorabfassung 
Auch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)404 hat Sachverhalte mit 
Bezug zum Untersuchungsgegenstand untersucht. Vor diesem Hintergrund hat der Ausschuss sie mit Beweisvor-
bereitungsbeschluss vom 10. April 2014405 und neun Beweisbeschlüssen aus dem Zeitraum vom 10. April 2014 
bis 23. Juni 2016406 ersucht, ihm sächliche Beweismittel mit Bezug zum Untersuchungsgegenstand vorzulegen. 
Insbesondere ist die BfDI während des Untersuchungsverfahrens mit der Kontrolle der BND-Außenstelle in Bad 
Aibling befasst gewesen. Im Dezember 2013 hat sie dort einen Beratungs- und Kontrollbesuch durchgeführt, der 
im Oktober 2014 fortgesetzt worden ist.407 In der Zeit ab März 2015 hat sie einen sogenannten Sachstandsbericht 
über ihren Besuch verfasst, in welchem sie den von ihr festgestellten Sachverhalt dargestellt hat. Mit Schreiben 
vom 21. September 2015 hat die BfDI dem Ausschuss diesen Sachstandsbericht (Stand: 30. Juli 2015) übermittelt 
- wird 
und darauf hingewiesen, dass er entsprechend bestimmter Vorgaben des Bundeskanzleramts mit Schwärzungen 
versehen worden sei.408 
Nach den zeugenschaftlichen Angaben der zuständigen Referatsleiterin der BfDI, MR’in Gabriele Löwnau, hat 
durch 
die Feststellung des Sachverhalts ungewöhnlich lang gedauert, was auf der Komplexität der Prozesse in Bad 
Aibling beruht hat.409 
Später hat die BfDI eine rechtliche Bewertung des von ihr festgestellten Sachverhalts verfasst.410 Mit Schreiben 
die 
vom 15. März 2016 hat sie diese Rechtsbewertung dem Bundeskanzleramt und dem Bundesnachrichtendienst 
sowie mit Schreiben vom 23. März 2016 dem Ausschuss und zeitgleich dem PKGr sowie der G 10-Kommission 
endgültige 
zugeleitet.411 
Unter dem 1. Juli 2016 haben die Abgeordneten Martina Renner (DIE LINKE.) und Dr. Konstantin von Notz 
(BÜNDNIS 90/DIE GRÜNEN) einen Antrag auf Beiziehung der Stellungnahme des Bundesnachrichtendienstes 
und des Bundeskanzleramtes zur rechtlichen Bewertung der BfDI gestellt.412 In der Beratungssitzung am 7. Juli 
2016 ist darüber diskutiert worden, ob die Abstimmung über den Beiziehungsantrag verschoben werden solle.413 
Der Vertreter des Bundeskanzleramts hat geäußert, aus Sicht der Bundesregierung sei die rechtliche Bewertung 
Fassung 
eine noch laufende Angelegenheit. Es existiere eine Stellungnahme gegenüber der BfDI, die Änderungen an deren 
Bericht zur Folge haben könne. Ihm sei nicht bekannt, ob die BfDI die Stellungnahme bereits geprüft habe.414 
Daraufhin hat der Ausschuss die Beschlussfassung über den Beiziehungsantrag mit den Stimmen der Fraktionen 
                                                        
ersetzt.
404)  
Im Januar 2014 hat Andrea Voßhoff dieses Amt angetreten. 
405)  
Beweisvorbereitungsbeschluss BfDI-3. 
406)  
Beweisbeschlüsse BfDI-1, BfDI-2 und BfDI-4 bis BfDI-10. 
407) 
Löwnau, Protokoll-Nr. 72 I, S. 27, 35, 55, 61. 
408)  
Übersendungsschreiben der BfDI vom 21. September 2015 (ohne Anlagen VS-NfD – insoweit offen) zur Übersendung des Sachstands-
berichts, MAT A BfDI-8/2 (Tgb.-Nr. 44/15 - STRENG GEHEIM). 
409) 
Löwnau, Protokoll-Nr. 72 I, S. 35 f. 
410) 
Rechtsbewertung, MAT A BfDI-8/5 (Tgb.-Nr. 242/16 - GEHEIM). 
411)  
Übersendungsschreiben der BfDI vom 23. März 2016 (ohne Anlagen VS-NfD) zur Rechtsbewertung, MAT A BfDI-8/5 (Tgb.-Nr. 242/16 
– GEHEIM). 
412)  
A-Drs. 512. 
413)  
Protokoll-Nr. 105 I, S. 6 ff. 
414)  
Wolff, Protokoll-Nr. 105 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 172 – 
Drucksache 18/12850
der CDU/CSU und SPD gegen die Stimmen der Frakionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN ver-
tagt.415 In der Beratungssitzung am 22. September 2016 hat der Vertreter der BfDI ausgeführt, er sehe das Bean-
standungsverfahren als nach seinem Sinn und Zweck abgeschlossen an. Der BND als geprüfte Behörde habe über 
das Bundeskanzleramt zu den durch die BfDI ausgesprochenen Beanstandungen Stellung genommen. Die Erwi-
Vorabfassung 
derung der BfDI auf diese Stellungnahme sei dem Bundeskanzleramt seines Wissens am 19. September 2016 
zugegangen.416 Der Vertreter des Bundeskanzleramts hat daraufhin mitgeteilt, er werde in die Wege leiten, dass 
die Stellungnahme des BND zu den Beanstandungen der BfDI dem Ausschuss übermittelt wird.417 Am 27. Sep-
tember 2016 ist die Stellungnahme des BND in der Geheimschutzstelle des Deutschen Bundestages eingegangen. 
In seinem Übersendungsschreiben weist das Bundeskanzleramt darauf hin, dass die Übersendung ohne Anerken-
nung einer Rechtspflicht und nur zur Einsichtnahme in der Geheimschutzstelle des Deutschen Bundestages er-
folge.418 
Am 1. September 2016 ist auf der Internetplattform netzpolitik.org über die rechtliche Bewertung der BfDI be-

richtet worden.419 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
415)  
Protokoll-Nr. 105 I, S. 8. 
416)  
Dr. Kremer, Protokoll-Nr. 109, S. 4. 
417)  
Wolff, Protokoll-Nr. 109, S. 4. 
418)  
Übersendungsschreiben des Bundeskanzleramts (ohne Anlagen VS-NfD – insoweit offen) zur Stellungnahme des BND, MAT A BK- 
[sic!] (Tgb.-Nr. 281/16 – GEHEIM). 
419)  
Netzpolitik.org vom 1. September 2016 “Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung – allein in Bad 
Aibling (Updates)”. 

Deutscher Bundestag – 18. Wahlperiode 
– 173 – 
Drucksache 18/12850
 
III. 
Untersuchung des Parlamentarischen Kontrollgremiums  
Das Parlamentarische Kontrollgremium (PKGr) hat sich ebenfalls mit Themen beschäftigt, die mit dem Untersu-
Vorabfassung 
chungsauftrag des Ausschusses zusammenhängen.  
Folgende Ausschussmitglieder waren während der Dauer des Untersuchungsverfahrens – zumindest zeitweise – 
auch Mitglieder des Parlamentarischen Kontrollgremiums (PKGr): Abg. Clemens Binninger (CDU/CSU), Abg. 
Dr. André Hahn (DIE LINKE.), Abg. Burkhard Lischka (SPD) sowie Abg. Hans-Christian Ströbele (BÜND-
NIS 90/DIE GRÜNEN).  
Mitte Oktober 2015 erläuterten der Staatssekretär im Bundeskanzleramt und Beauftragte für die Nachrichtendien-
ste des Bundes, Klaus-Dieter Fritsche, sowie der damalige BND-Präsident, Gerhard Schindler, dem PKGr Fol-

gendes: Der BND habe in der Vergangenheit eigene Selektoren gesteuert, die einen Bezug zu EU- und NATO-
wird 
Staaten aufwiesen. Die Steuerung dieser Selektoren sei zwischenzeitlich weitgehend deaktiviert worden. In be-
gründeten Fällen seien ursprünglich aus der Steuerung herausgenommene Selektoren wieder in die Steuerung 
übernommen worden.420 Daraufhin beschloss das PKGr, eine Task Force einzusetzen, welche die Vorgänge bis 
durch 
zum Unterrichtungszeitpunkt im Oktober 2015 untersuchen sollte. Gegenstand dieser Untersuchung war „die 
Steuerung BND-eigener Selektoren mit EU-/ NATO-Bezug und die diesbezügliche Erfassung in der strategischen 
Fernmeldeaufklärung vor allem hinsichtlich der Einhaltung des Auftragsprofils der Bundesregierung (APB), 
rechtlicher Zulässigkeit, organisatorischer Abläufe sowie technischer Umsetzung.“421 
die 
Am 16. Dezember 2015 hat das PKGr einen (vorläufigen) Task-Force-Bericht beschlossen.422 In der Beratungs-
sitzung am 17. Dezember 2015 hat der Ausschuss diskutiert, auf welchem Weg er Kenntnis von dem Inhalt dieses 
endgültige 
Berichts erlangen könne. Im Ergebnis hat sich der Ausschuss darauf geeinigt, das PKGr um Übermittlung der 
Ergebnisse der Task-Force-Ermittlungen zu bitten. Mit entsprechendem Schreiben vom 17. Dezember 2015 hat 
der Ausschuss das PKGr um Übermittlung gebeten.423 Mit Schreiben vom 18. Dezember 2015 hat das PKGr 
darauf reagiert.424 Der wesentliche Inhalt dieses Schreibens lautet: 
„[…] Gerne wird das Parlamentarische Kontrollgremium dieses Anliegen des 1. Untersu-
Fassung 
chungsausschusses prüfen und in seiner nächsten Sitzung beraten. Die Untersuchungen des 
Parlamentarischen Kontrollgremiums zur BND-eigenen Steuerung dauern allerdings vor-
aussichtlich noch bis Ende Januar an. Ein entsprechender Abschlussbericht wird (wie auch 
der vorläufige Bericht) als Verschlusssache mit dem Geheimhaltungsgrad ‚streng geheim‘ 
eingestuft sein.  
ersetzt.
Vorsorglich weise ich auch darauf hin, dass eine mögliche Einsichtnahme bzw. Weitergabe 
nicht nur vom Votum des Parlamentarischen Kontrollgremiums abhängt, sondern auch die 
Zustimmung der Bundesregierung erfordert. […]“ 
                                                        
420)  
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142, S. 3. 
421)  
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142, S. 3. 
422)  
Wolff, Protokoll-Nr. 79, S. 4. 
423)  
Protokoll-Nr. 93, S. 5. 
424)  
Protokoll-Nr. 93, S. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 174 – 
Drucksache 18/12850
In der Folgezeit hat sich das Ausschusssekretariat beim PKGr kontinuierlich nach dem Sachstand erkundigt.425  
Das PKGr hat dem Ausschuss den eingestuften Task-Force-Bericht nicht zur Verfügung gestellt, jedoch am 7. Juli 
2016 eine offene Version desselben veröffentlicht.426 
Vorabfassung 
In der Beratungssitzung am 8. September 2016 hat der Ausschuss den Beweisbeschluss BK-36 gefasst. Dieser 
lautet wie folgt: 
„Es wird Beweis erhoben zum gesamten Untersuchungsauftrag (Drucksache 18/843 und 
18/8683) gem. § 18 Abs. 1 PUAG durch Beiziehung sämtlicher vom Bundeskanzleramt 
oder dem Bundesnachrichtendienst erstellten Dokumentationen und Informationen zu den 
dem 1. Untersuchungsausschuss vorliegenden Selektoren.“ 
In der Folgezeit hat der Abg. Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN) gegenüber der Bundesre-
gierung das Begehren geäußert, die von ihm in seiner Eigenschaft als Mitglied der Task Force des PKGr angefer-

tigten Unterlagen, die aus Geheimschutzgründen im Bundeskanzleramt bzw. BND verwahrt werden, in seiner 
wird 
Eigenschaft als Ausschussmitglied einzusehen.427 Mit Schreiben vom 11. Oktober 2016 hat sich Staatssekretär 
Klaus-Dieter Fritsche mit der Frage an den Ausschussvorsitzenden gewandt, ob im Hinblick auf möglicherweise 
durch 
betroffene Belange des Ausschusses Bedenken dagegen bestünden, wenn dem Abg. Hans-Christian Ströbele 
(BÜNDNIS 90/DIE GRÜNEN) Dokumente, die dieser als Mitglied der Task Force des PKGr angefertigt habe, 
auch für eine Akteneinsicht als Ausschussmitglied zur Verfügung gestellt würden. In der Beratungssitzung am 
20. Oktober 2016 hat der Ausschuss Folgendes beschlossen: 
die 
„Der 1. Untersuchungsausschuss hat keine Bedenken dagegen, dass der Kollege Hans-
Christian Ströbele, MdB, seine Aufzeichnungen aus der Task-Force des Parlamentarischen 
endgültige 
Kontrollgremiums auch im Parlamentarischen Untersuchungsausschuss nutzen kann.“428 
Daraufhin hat die Bundesregierung dem genannten Abgeordneten die entsprechenden Unterlagen zur Verfügung 
gestellt.  
Anders ist die Bundesregierung mit sogenannten Dossiers umgegangen, die der BND im Auftrag des PKGr erstellt 
hatte. Hierzu hat die Bundesregierung dem Ausschuss mit Schreiben vom 4. Januar 2017429 Folgendes mitgeteilt: 
Fassung 
„[M]it Beweisbeschluss BK-36 […] hat der 1. Untersuchungsausschuss der 18. Wahlperi-
ode beschlossen, Dokumentationen und Informationen im Bundeskanzleramt beizuziehen, 
die sich auf ausgesonderte Selektoren beziehen. Hierzu gehören auch die sog. ‚Dossiers‘, 
die der BND auf Anforderung der PKGr-Taskforce zusammengestellt hat. 
In Bezug auf diese Unterlagen hat das Bundeskanzleramt beim PKGr angefragt. […]. 
ersetzt.
Das PKGr hat zwischenzeitlich mitgeteilt, dass es einer Weitergabe dieser Unterlagen nicht 
zustimmt. Es hat sich dabei – in Übereinstimmung mit der hiesigen Rechtsauffassung – 
                                                        
425)  
Dr. Sensburg, Protokoll-Nr. 93, S. 5. 
426)  
Unterrichtung durch das Parlamentarische Kontrollgremium vom 7. Juli 2016, BT-Drs 18/9142. 
427)  
Siehe Protokoll-Nr. 113, S. 5. 
428)  
Protokoll-Nr. 113, S. 5. 
429)  
Schreiben des Bundeskanzleramts vom 4. Januar 2017, MAT A BK-36/1 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 175 – 
Drucksache 18/12850
darauf berufen, dass § 10 Abs. 1 S. 1 PKGrG eine materielle Geheimhaltungspflicht bein-
halte. Diese sei konstitutiv für die Arbeit des Gremiums sowie für ein vorbehaltloses Mit-
wirkungs- und Informationsverhalten der Bundesregierung gegenüber dem Parlamentari-
schen Kontrollgremium (vgl. BT-Drs. 16/12411, S. 7). Diese Geheimhaltungspflicht gilt 
Vorabfassung 
unverändert auch nach der aktuell geänderten Rechtslage fort. Diese sieht nunmehr zwar 
die Möglichkeit vor, Berichte von Sachverständigen zu übermitteln und sich über ‚allge-
meine Angelegenheiten‘ der Kontrolltätigkeit auszutauschen. Ein Austausch zu konkreten 
Einzelsachverhalten bleibt aber auch nach der geänderten Rechtslage unzulässig (vgl. BT-
Drs. 18/9040, S. 16 sowie Gärditz, in: Waldhoff/Gärditz (Hrsg.), PUAG, § 18 PUAG Rn. 
42). 
Vor diesem Hintergrund ist das Bundeskanzleramt zur Auffassung gelangt, dass im Lichte 
von § 10 PKGrG eine Übersendung der für das PKGr erstellten Unterlagen im Rahmen des 

Beweisbeschlusses BK-36 nicht möglich ist. […].“ 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 176 – 
Drucksache 18/12850
 
IV. 
Aktivitäten der G 10-Kommission 
Vorabfassung 
Die G 10-Kommission befasste sich mit der auch vom Ausschuss behandelten Thematik der NSA-Selektoren.  
Wie bereits erörtert [siehe B.VII.2.b)], strengte die G 10-Kommission, vertreten durch Rechtsanwalt Dr. Hans de 
With, mit Antragsschrift vom 26. November 2015 vor dem Bundesverfassungsgericht ein Organstreitverfahren 
gegen die Bundesregierung und den Chef des Bundeskanzleramtes an, mit welchem sie die Verletzung ihrer ver-
fassungsmäßigen Rechte durch die Weigerung, die sogenannten Filter-Listen an sie herauszugeben bzw. ihr Ein-
sicht in diese zu gewähren, geltend machte. Durch Beschluss des Zweiten Senats vom 20. September 2016 ver-
warf das Bundesverfassungsgericht diese Anträge mit der bereits erwähnten Begründung [siehe B.VII.2.b)]. 
Zum Zweck der Vorbereitung dieses Organstreitverfahrens hatte der – vom Ausschuss als Zeuge vernommene – 

Rechtsanwalt Dr. Hans de With Einsichtnahme in die Stenografischen Protokolle über die Beweisaufnahme des 
wird 
Ausschusses begehrt. Am 25. November 2015 hat der Ausschuss beschlossen, die Vernehmung des Zeugen 
Dr. Hans de With sei abgeschlossen und dem Zeugen werde die begehrte Einsichtnahme gewährt.430 
durch 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
430)  
Protokoll-Nr. 73, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 177 – 
Drucksache 18/12850
 
V. 
Untersuchung des Europäischen Parlaments 
Zwischen dem 5. September und dem 18. Dezember 2013 hat der LIBE-Ausschuss insgesamt 15 Anhörungen zur 
Vorabfassung 
Untersuchung über die elektronische Massenüberwachung von EU-Bürgern durchgeführt.431 Die am 30. Septem-
ber 2013 angehörte Vertreterin des US-amerikanischen Government Accountability Project, Jesselyn Radack, hat 
unter anderem eine Stellungnahme von Edward J. Snowden verlesen.432 
Am 14. Oktober 2013 wurde unter anderem Prof. Martin Scheinin433, der ehemalige VN-Sonderberichterstatter 
für Menschenrechte im Kampf gegen den Terrorismus, sowie Prof. Douwe Korff434, den auch der 1. Untersu-
chungsausschuss zum Sachverständigen bestellt hat, angehört. Am 11. November 2013 wurde der Director of 
Public Policy for Facebook in Europe, the Middle East and Africa, Richard Allan, angehört.435 

Der LIBE-Ausschuss hat den „Bericht über das Überwachungsprogramm der Nationalen Sicherheitsagentur der 
wird 
Vereinigten Staaten, die Überwachungsbehörden in mehreren Mitgliedstaaten und die entsprechenden Auswir-
kungen auf die Grundrechte der EU-Bürger und die transatlantische Zusammenarbeit im Bereich Justiz und Inne-
res“ am 12. Februar 2014 angenommen und dem Plenum des Europäischen Parlaments vorgelegt.436 Das Euro-
durch 
päische Parlament hat daraufhin in seiner Sitzung am 12. März 2014 diesbezüglich eine Entschließung gefasst.437 
 
 
die 
endgültige 
Fassung 
                                                        
431)  
LIBE Committee Inquiry on Electronic Mass Surveillance of EU-Citizens; Programme der Anhörungen, Beiträge der Angehörten, Hin-
ersetzt.
tergrunddokumente usw. sind abrufbar unter http://www.europarl.europa.eu/committees/de/libe/events-hearings.html. 
432)  
Die Stellungnahme von Jesselyn Radack ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/f9a9c575-7697-
4e53-ad9f-dd76e88ac080/att_20131009ATT72576-2010727641210058174.pdf. 
433)  
Die Stellungnahme von Martin Scheinin ist abrufbar unter http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/schei-
nin_/scheinin_en.pdf. 
434)  
Die Präsentation von Douwe Korff ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/fadc52a6-588e-4e13-a854-
ef484a855987/att_20131017ATT72932-5472551656721813628.pdf. 
435)  
Das Statement von Richard Allan ist abrufbar unter https://polcms.secure.europarl.europa.eu/cmsdata/upload/98133103-83e3-4cb6-8088-
b98e43f32a6b/att_20131111ATT74240-8659660730693480665.pdf. 
436)  
Bericht vom 12. Februar 2014, A7-0139/2014, MAT A BK-1/4s, Bl. 199 ff.; abrufbar unter http://www.europarl.europa.eu/sides/get-
Doc.do?pubRef=-//EP//NONSGML+REPORT+A7-2014-0139+0+DOC+PDF+V0//DE. 
437)  
Entschließung vom 12. März 2014, P7_TA(2014)0230, abrufbar unter http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//NONSGML+TA+P7-TA-2014-0230+0+DOC+PDF+V0//DE. 

Deutscher Bundestag – 18. Wahlperiode 
– 178 – 
Drucksache 18/12850
 
VI. 
Untersuchung des Brasilianischen Senats 
Ab Juli 2013 berichteten die brasilianische Zeitung O Globo und ihr folgend weitere Medien, Nachrichtendienste 
Vorabfassung 
der Five Eyes-Staaten – namentlich die NSA und das kanadische Communications Security Establishment Canada 
(CSEC) – hätten brasilianische Stellen ausgespäht, darunter die Staatspräsidentin Dilma Rousseff, das Ministerium 
für Bergbau und Energie und den staatlich kontrollierten Öl-Konzern Petrobras.438 Zur Aufklärung der berichte-
ten Vorgänge setzte der Brasilianische Senat am 3. September 2013 einen Untersuchungsausschuss ein.439 Ziel 
war es, innerhalb von 180 Tagen „eine Untersuchung zu den Vorwürfen des Vorhandenseins eines Spionagesy-
stems durchzuführen, das von der Regierung der Vereinigten Staaten mit dem Ziel aufgebaut wurde, E-Mails, 
Telefonverbindungen und digitale Daten zu überwachen sowie auf andere Weise vertrauliche bzw. durch die Ver-
fassung geschützte Informationen zu erfassen.“440 

Am 9. Oktober 2013 hörte der Untersuchungsausschuss des Brasilianischen Senats Glenn Greenwald und dessen 
wird 
Partner David Miranda öffentlich an.441  
Auch Edward J. Snowden bot dem Ausschuss an, als Auskunftsperson zur Verfügung zu stehen, sobald er dauer-
durch 
haftes politisches Asyl erhalte.442 Zu einer entsprechenden Anhörung kam es indes nicht. 
 
 
die 
endgültige 
Fassung 
                                                        
438)  
O Globo (Onlineausgabe) vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“, abrufbar http://o-
globo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934; The Guardian (Onlineausgabe) vom 7. Juli 
2013 „The NSA's mass and indiscriminate spying on Brazilians“, abrufbar unter https://www.theguardian.com/commentis-
free/2013/jul/07/nsa-brazilians-globo-spying; Spiegel Online vom 8. Juli 2013 „Brasilien entrüstet sich über NSA-Spionage“, abrufbar 
unter http://www.spiegel.de/politik/ausland/nsa-skandal-brasilien-reagiert-veraergert-auf-spionage-a-910011.html;  Zeit Online vom 
ersetzt.
17. September 2013 „Brasiliens Präsidentin sagt USA-Reise ab“, abrufbar unter http://www.zeit.de/politik/ausland/2013-09/brasilien-
rousseff-nsa-usa-reise;  Zeit Online vom 7. Oktober 2013 „Kanada spähte brasilianisches Energieministerium aus“, abrufbar unter 
http://www.zeit.de/aktuelles/2013-10/greenwald-brasilien-kanada-nsa-snowden-spionage;  CBCNews  (Onlineausgabe) vom 7. Oktober 
2013 „Canadian spies targeted Brazil's mines ministry: report”, abrufbar unter http://www.cbc.ca/news/canadian-spies-targeted-brazil-s-
mines-ministry-report-1.1927975; dazu auch Kraus, MAT A SV-8a Bl. 21 und 44. 
439)  
Internetauftritt des brasilianischen Senats vom 3. September 2013, abrufbar unter http://www12.senado.leg.br/noticias/mate-
rias/2013/09/03/cpi-da-espionagem-sera-instalada-nesta-terca. 
440)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages in MAT C-2, Bl. 8. 
441) 
  Siehe dazu den Abschlussbericht des brasilianischen Untersuchungsausschusses, S. 
208 
ff., abrufbar unter 
https://www12.senado.leg.br/noticias/arquivos/2014/04/04/integra-do-relatorio-de-ferraco; der entsprechende Auszug findet sich in 
Übersetzung durch den Sprachendienst des Deutschen Bundestages in MAT C-2, Bl. 8 ff. 
442)  
New York Times (Onlineausgabe) vom 17. Dezember 2013 „Snowden Offers Help to Brazil in Spy Case“, abrufbar unter http://www.ny-
times.com/2013/12/18/world/americas/snowden-offers-to-help-brazil-in-nsa-inquiry.html.  

Deutscher Bundestag – 18. Wahlperiode 
– 179 – 
Drucksache 18/12850
 
VII. 
Untersuchungen des Europarats 
Am 6. November 2013 berief der Ausschuss für Recht und Menschenrechte der Parlamentarischen Versammlung 
Vorabfassung 
des Europarates das Ausschussmitglied Pieter Omtzigt zum Berichterstatter für die Themen „Massive Eavesdrop-
ping" und „Additional Protocol to the ECHR on Protection of whistleblowers".443 Unter dem 23. Januar 2014 
legte Pieter Omtzigt einen einführenden Bericht (introductory memorandum) zu diesen Themen vor.444 
Am 8. April 2014 wurde Edward J. Snowden vom Ausschuss für Recht und Menschenrechte der Parlamentari-
schen Versammlung des Europarates per Videoschaltung aus Moskau angehört. Er erläuterte die Überwachungs-
techniken der NSA am Beispiel des Programms XKeyscore und führte aus, dass diese Technik nicht nur für die 
Bekämpfung von Terrorismus, sondern mittlerweile auch bei normalen Kriminalfällen eingesetzt werde. Zwar 
werde die NSA von einem Geheimgericht kontrolliert. Dieses habe aber von zehntausenden Überwachungsanträ-

gen lediglich vereinzelte abgelehnt. Den Analysten der NSA stehe es offen, weltweit Verdächtige zu identifizieren 
wird 
und mit Hilfe technischer Suchaufträge nicht nur deren Kommunikation, sondern auch den Austausch ganzer 
Personengruppen untereinander umfassend zu speichern und auszuwerten. Im Übrigen teilte Edward J. Snowden 
durch 
mit, keine neuen NSA-Geheimnisse zu enthüllen. Das Material, das er vor seiner Flucht haben kopieren können, 
habe er Journalisten zur Verfügung gestellt. Diese allein würden die Entscheidungen über die Veröffentlichungen 
treffen. Er habe nicht vor, der amerikanischen Regierung zu schaden.445 Dem GCHQ warf Edward J. Snowden 
vor, massenhaft über Webcams in die innerste Privatsphäre von Internetnutzern eingedrungen zu sein, ohne dafür 
die 
einen Anlass zu haben. Er vertrat die Auffassung, die gesammelten Webcam-Bilder aus Privathaushalten seien 
ohne jeden geheimdienstlichen Wert, zumal etwa zehn Prozent sehr intimer Natur seien.446  
endgültige 
Am 24. Juni 2014 nahm Edward J. Snowden an der Anhörung der Parlamentarischen Versammlung des Europa-
rates über „Besseren Schutz für Whistleblower“ teil – erneut per Videoschaltung aus Moskau.447 Dabei legte er 
dar, was ihn zu seinen Enthüllungen bewogen hat, und erklärte, er könne bisher nicht erkennen, dass sein Verhal-
ten einen konkreten Schaden für Einzelpersonen oder die nationale Sicherheit einzelner Staaten verursacht habe.  
Am 24. April 2015 und vom 4. bis zum 8. Mai 2015 besuchte der Menschenrechtskommissar des Europarats, Nils 
Muižnieks, Deutschland. Hier führte er unter anderem Gespräche mit mehreren Bundesministern und Bundesbe-
Fassung 
auftragten, mit dem Generalbundesanwalt, mit Mitgliedern der deutschen Delegation zur Parlamentarischen Ver-
sammlung des Europarats sowie mit dem Vorsitzenden des 1. Untersuchungsausschusses, Prof. Dr. Patrick 
Sensburg (CDU/CSU). Am 1. Oktober 2015 wurde der zugehörige Bericht veröffentlicht, der sich unter anderem 
mit der „demokratischen Aufsicht über die nationalen Nachrichten- und Sicherheitsdienste“ befasst.448 
 
 
ersetzt.
                                                        
443)  
Introductory memorandum, MAT A Sek-5b, Bl. 1. 
444)  
Introductory memorandum, MAT A Sek-5b. 
445)  
Spiegel Online vom 8. April 2014 „Snowden fordert Ende der verdachtlosen Überwachung“. 
446)  
Zeit Online vom 8. April 2014 „Snowden macht USA vor Europarat schwere Vorwürfe“. 
447)  
Meldung der Parlamentarischen Versammlung des Europarats vom 24. Juni 2014, MAT A Sek-5a, Video der Anhörung Edward J. Snow-
dens
, MAT A Sek-5. 
448)  
Europarat, Bericht von Nils Muižnieks nach seinem Besuch in Deutschland am 24. April 2015 und vom 4. bis zum 8. Mai 2015, Rn. 42 ff., 
MAT C-3. 

Deutscher Bundestag – 18. Wahlperiode 
– 180 – 
Drucksache 18/12850
 
VIII. 
Aktivitäten der Vereinten Nationen 
Im Zuge der öffentlichen Diskussion um die Snowden-Enthüllungen forderten drei hochrangige FDP-Mitglie-
Vorabfassung 
der449 am 7. Juli 2013 in einem „13-Punkte-Programm für Datenschutz und Datensicherheit in Deutschland und 
Europa“ ein Fakultativprotokoll zu Art. 17 des unter dem Dach der Vereinten Nationen (VN) geschlossenen In-
ternationalen Pakts über bürgerliche und politische Rechte (IPbpR). Bundeskanzlerin Dr. Angela Merkel nahm 
das Streben nach einer Vereinbarung zum Datenschutz unter dem Dach der VN in ihr am 19. Juli 2013 öffentlich 
vorgestelltes „8-Punkte-Programm für einen besseren Schutz der Privatsphäre“450 auf. Nachfolgende Kontakte 
Deutschlands zu ausgewählten EU-Partnern, zu den deutschsprachigen Ländern, zu den USA sowie zur UN-
Hochkommissarin für Menschenrechte förderten jedoch Vorbehalte und Gegenargumente gegen ein solches Fa-
kultativprotokoll zu Tage,451 so dass dieses nicht weiterverfolgt wurde.452  

Am 1. November 2013 brachten Deutschland und Brasilien eine Resolutionsinitiative zum Thema „Das Recht auf 
wird 
Privatheit im digitalen Zeitalter“ in den dritten Ausschuss der Generalversammlung der Vereinten Nationen (VN-
GV) ein, der diese am 26. November 2013 im Konsens annahm.453 Am 18. Dezember 2013 verabschiedete die 
durch 
VN-GV die entsprechende Resolution.454 In dieser wurden die Staaten bei der Überwachung und Datensammlung 
zur Achtung der Menschenrechte, insbesondere des Rechts auf Privatsphäre, aufgerufen. Ein besonderer Akzent 
wurde auf extraterritoriale und massenhafte Überwachung und Datensammlung gelegt. Ferner wurde die Hohe 
Kommissarin für Menschenrechte der Vereinten Nationen aufgefordert, dem dritten Ausschuss der VN-GV und 
die 
dem Menschenrechtsrat der Vereinten Nationen (VN-MRR) im Herbst 2014 einen Bericht vorzulegen. Der ent-
sprechende Bericht erschien am 30. Juni 2014.455 
endgültige 
Im Januar 2014 wurde im Auswärtigen Amt der Vorschlag erarbeitet, gemeinsam mit Brasilien eine weitere Re-
solution in die VN-GV einzubringen, mit der der Internationale Gerichtshof um ein Rechtsgutachten zur Anwend-
barkeit des IPbpR auf die massenhafte Abschöpfung personenbezogener Daten von außerhalb des Territoriums 
eines Vertragsstaates befindlichen Personen gebeten werden sollte.456 Am 18. Dezember 2014 verabschiedete die 
VN-GV eine weitere Resolution zum Thema „Das Recht auf Privatheit im digitalen Zeitalter“.457 Diese enthält 
Ausführungen zu Art. 17 IPbpR, umfasst jedoch keinen Auftrag, ein Rechtsgutachten des IGH einzuholen.  
Fassung 
Am 26. März 2015 verabschiedete auch der VN-MRR eine weitere Resolution zum Thema „Das Recht auf Pri-
vatheit im digitalen Zeitalter“.458 Diese sieht vor, dass für einen Zeitraum von drei Jahren ein Sonderberichter-
                                                        
ersetzt.
449)  
Der damalige Vorsitzende der FDP-Bundestagsfraktion Rainer Brüderle, die damalige stellvertretende FDP-Bundesvorsitzende und Bun-
desministerin für Justiz Sabine Leutheusser-Schnarrenberger und der damalige FDP-Bundesvorsitzende und Bundesminister für Wirt-
schaft und Technologie Dr. Philipp Rösler
450)  
Das 8-Punkte-Programm ist abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Artikel/2013/10/2013-10-28-
acht-punkte-plan.html. 
451)  
Siehe Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477. 
452)  
Interne Verfügung des Bundeskanzleramts vom 31. Oktober 2013, MAT A BK-1/4x, Bl. 149 ff. 
453)  
Siehe Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477. 
454)  
Vereinte Nationen, Resolution der Generalversammlung – A/RES/68/167, MAT B Sek-15f. 
455)  
Vereinte Nationen, Bericht der Hohen Kommissarin für Menschenrechte – A/HRC/27/37. 
456)  
Internes Schreiben des Auswärtigen Amtes, MAT A AA-1/1p, Bl. 110 ff. 
457)  
Vereinte Nationen, Resolution der Generalversammlung – A/RES/69/166. 
458)  
Vereinte Nationen, Resolution des Menschenrechtsausschusses – A/HRC/RES/28/16. 

Deutscher Bundestag – 18. Wahlperiode 
– 181 – 
Drucksache 18/12850
statter für das Recht auf Privatheit ernannt wird, der dem VN-MRR und der VN-GV jährlich einen Bericht vor-
zulegen hat. Am 9. März 2016 erschien der erste459, am 30. August 2016 der zweite Bericht460 dieses Sonderbe-
richterstatters. Letzterer befasste sich unter anderem mit den Themen Datenspeicherung, Massenüberwachung 
und Verschlüsselung.461 
Vorabfassung 
Am 11. und 12. Oktober 2016 veranstaltete der Sonderberichterstatter der Vereinten Nationen für das Recht auf 
Privatheit, Prof. Joseph Cannataci, zusammen mit den vier Nachrichtendienstkontrollgremien des rumänischen 
Parlaments das International Intelligence Oversight Forum 2016. Einer entsprechenden Einladung folgend nahm 
der Ausschussvorsitzende, Prof. Dr. Patrick Sensburg (CDU/CSU), an dieser Veranstaltung teil. 
Am 21. November 2016 nahm der dritte Ausschuss der VN-GV einen weiteren Resolutionsentwurf zu dem Thema 
„Das Recht auf Privatheit im digitalen Zeitalter“ an.462 Darin wird unter anderem erklärt, die mit der rapiden 
technologischen Entwicklung zunehmenden Fähigkeiten von Regierungen, Unternehmensgesellschaften und Ein-
zelpersonen, Überwachung, Datenerhebung und Datenspeicherung zu betreiben, könnten das Recht auf Privatheit 

gemäß Art. 17 IPbpR verletzen. 
wird 
 
 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
459)  
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/HRC/31/64. 
460)  
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/71/368, MAT C-4. 
461)  
Vereinte Nationen, Bericht des Sonderberichterstatters zum Recht auf Privatheit – A/71/368, MAT C-4, Bl. 17 ff. 
462)  
Vereinte Nationen, Resolution des dritten Ausschusses der Generalversammlung – A/C.3/71/L.39/Rev.1. 

Deutscher Bundestag – 18. Wahlperiode 
– 182 – 
Drucksache 18/12850
 
E. 
Zeit- und Arbeitsaufwand 
Der Untersuchungsausschuss kam – einschließlich der konstituierenden Sitzung – zu 134 Sitzungen zusammen. 
Vorabfassung 
In 62 Sitzungen fand die Beweisaufnahme durch Vernehmung von Zeuginnen und Zeugen oder Sachverständigen 
statt. Ausschusssitzungen, in denen Zeugen vernommen worden sind, haben sich auf insgesamt 581 Stunden und 
21 Minuten erstreckt (siehe oben B.IV.). 72 Sitzungen waren nichtöffentliche Beratungssitzungen zur Herbeifüh-
rung von Beschlüssen und zur Beratung des weiteren Vorgehens sowie der Herbeiführung der erforderlichen 
Beschlüsse für die Erstellung des Abschlussberichts.  
Die Beschlussfähigkeit des Ausschusses gemäß § 9 PUAG war in allen Sitzungen gewährleistet.  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 183 – 
Drucksache 18/12850
 
F. Abschlussbericht 
Vorabfassung 
I. Zeitplan 
In seiner 129. Sitzung am 13. Februar 2017 hat der Ausschuss auf A-Drs. 582 (neu) den Zeitplan für die Erstellung 
seines Abschlussberichts beschlossen.  
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 184 – 
Drucksache 18/12850
 
II. 
Behandlung von geheimschutzrechtlich eingestuften Teilen des Berichtsentwurfs  
Vorabfassung 
1. 
Von der Bundesregierung als VS-NfD eingestuftes Beweismaterial 
Der Berichtsentwurf zum Gang des Verfahrens und zu den ermittelten Tatsachen im Sinne des § 33 PUAG auf 
Ausschussdrucksache 585 sowie auf den Ausschussdrucksachen 586-A, 586-B, 586-C, 586-D, 586-E, 586-F_neu, 
586-G, 586-H hat sowohl Zitate als auch inhaltliche Wiedergaben aus von der Bundesregierung mit dem Geheim-
haltungsgrad VS-NfD versehenen Beweismaterialien aus den Geschäftsbereichen des Bundesministeriums des 
Innern, des Bundeskanzleramtes, des Auswärtigen Amtes und des Bundesministeriums der Verteidigung enthal-
ten. Mehreren Ersuchen des Ausschusses um Freigabe der entsprechend eingestuften Beweismaterialien zur Zi-
tierung und inhaltlichen Wiedergabe im Abschlussbericht ist die Bundesregierung in einer Vielzahl von Fällen 

nachgekommen und hat damit die betreffenden Passagen auf „offen“ herabgestuft. 
wird 
Der Anlagenteil des Berichtsentwurfs hat unter anderem die Veröffentlichung solcher Dokumente aus den Ge-
schäftsbereichen des Bundesministeriums des Innern, des Bundeskanzleramtes, des Auswärtigen Amtes und des 
Bundesministeriums der Verteidigung vorgesehen, welche die Bundesregierung mit dem Geheimhaltungsgrad 
durch 
VS-NfD versehen hatte. Auf entsprechendes Ersuchen des Ausschusses hat die Bundesregierung diese Doku-
mente auf „offen“ herabgestuft, allerdings verbunden mit der Bitte, personenbezogene Daten – insbesondere von 
Mitarbeiterinnen und Mitarbeitern der Behörden – zu schwärzen. Hierzu hat die Bundesregierung entsprechende 
die 
Vorschläge unterbreitet, die der Ausschuss bei der Erstellung des Anlagenteils zum Abschlussbericht berücksich-
tigt hat.  
endgültige 
Entsprechende Schwärzungen wurden auch im Vorfeld der Veröffentlichung offener Beweismaterialien vorge-
nommen. 
2. 
Von der Bundesregierung als VS-VERTRAULICH oder höher eingestuftes Beweismaterial 
und vom Untersuchungsausschuss als GEHEIM oder höher eingestufte Stenografische 
Protokolle  

Der vorläufige Berichtsentwurf auf den Ausschussdrucksachen 585 sowie 586-A, 586-B, 586-C, 586-D, 586-E, 
Fassung 
586-F_neu, 586-G, 586-H hat des Weiteren die Aufnahme von durch die Bundesregierung mit dem Geheimhal-
tungsgrad VS-VERTRAULICH oder höher versehenen Materialien sowie von Zitaten und inhaltlichen Wieder-
gaben aus Stenografischen Protokollen von Zeugenvernehmungen vorgesehen, die der Ausschuss in als GEHEIM 
bzw. STRENG-GEHEIM eingestufter Sitzung durchgeführt hat. Diese zur Aufnahme in den Bericht vorgesehe-
nen Beweismaterialien und Textteile sind von der Geheimschutzstelle des Deutschen Bundestages unter den Tgb.-
ersetzt.
Nrn. 296/17 - GEHEIM, 297/17 - GEHEIM, 298/17 - GEHEIM, 299/17 - GEHEIM, 300/17 - GEHEIM verein-
nahmt worden. Soweit die Bundesregierung den entsprechenden Ersuchen des Ausschusses auf Herabstufung 
zum Zweck der Zitierung und inhaltlichen Wiedergabe im Abschlussbericht nachgekommen ist, wurden die maß-
geblichen Textpassagen in den Bericht aufgenommen. 
 
 

Deutscher Bundestag – 18. Wahlperiode 
– 185 – 
Drucksache 18/12850
 
III. 
Aufnahme von Berichtsteilen in den Abschlussbericht 
Vorabfassung 
1. 
Gang des Verfahrens und ermittelte Tatsachen 
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN folgenden Beschluss gefasst: 
„Beschluss 13 
zum Verfahren 
Aufnahme von Berichtsteilen zum Gang des 

Verfahrens und zu den ermittelten Tatsachen nach § 33 PUAG 
wird 
in den vorläufigen Bericht 
Der 1. Untersuchungsausschuss stellt die Berichtsentwürfe auf der Ausschussdrucksa-
durch 
che 585 sowie den Ausschussdrucksachen 586-A, 586-B, 586-C, 586-D, 586-E, 586-
F_neu, 586-G, 586-H vorbehaltlich des zu gewährenden rechtlichen Gehörs gemäß § 32 
PUAG als Berichtsteile zum Gang des Verfahrens (Verfahrensteil) und zu den ermittelten 
die 
Tatsachen (Feststellungsteil) gemäß § 33 PUAG fest. 
Das Sekretariat wird gebeten, den Verfahrens- und den Feststellungsteil im Einvernehmen 
endgültige 
mit den Fraktionen bis zur Vorlage des Abschlussberichts für den Bundestag insbesondere 
im Hinblick auf die Gewährung rechtlichen Gehörs und das weitere Verfahren nach Ab-
schluss der Beweisaufnahme durch Zeugenvernehmung fortlaufend zu aktualisieren. 
Das Sekretariat wird ermächtigt, orthografische, grammatikalische und sprachliche Unrich-
tigkeiten und sonstige offensichtliche Unrichtigkeiten des Verfahrens- und Feststel-
lungsteils im Einvernehmen mit den Fraktionen zu berichtigen.“ 
Fassung 
2. 
Ergebnis der Untersuchung 
Ferner hat der Ausschuss in seiner 133. Sitzung am 18. Mai 2017 mit den Stimmen der Fraktionen der CDU/CSU 
und SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN folgenden Beschluss 
gefasst:  
ersetzt.
„Beschluss 14 
zum Verfahren 
Aufnahme eines Berichtsteils zum Ergebnis der 
Untersuchung nach § 33 PUAG in den vorläufigen Bericht 

Deutscher Bundestag – 18. Wahlperiode 
– 186 – 
Drucksache 18/12850
Der 1. Untersuchungsausschuss stellt die von den Fraktionen der CDU/CSU und SPD ein-
gebrachten Bewertungen auf Ausschussdrucksache 587 als Berichtsteil zum Ergebnis der 
Untersuchung (Bewertungsteil) gemäß § 33 PUAG fest.“ 
Vorabfassung 
3. Sondervoten 
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD – wobei die Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN die Teilnahme an der Abstimmung 
unter Protest verweigert haben – folgenden Beschluss gefasst:  
„Beschluss 16 
zum Verfahren 

Aufnahme von Sondervoten 
wird 
1. Die von den Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN am 20. und 
21. Juni 2017 vorgelegten Sondervoten werden nach Maßgabe der folgenden Ziffern als 
durch 
Vierter Teil in den Abschlussbericht des 1. Untersuchungsausschusses aufgenommen. 
2. Die am 21. Juni 2017 einzeln vorgelegten Sondervoten der Fraktionen DIE LINKE. und 
BÜNDNIS 90/DIE GRÜNEN auf den A-Drs. 601 und 602 werden in die vorläufige Fas-
sung des Abschlussberichts des 1. Untersuchungsausschusses aufgenommen.  
die 
3. Das am 20. Juni 2017 vorgelegte gemeinsame Sondervotum der Fraktionen DIE LINKE. 
endgültige 
und BÜNDNIS 90/DIE GRÜNEN auf A-Drs. 596 mit den dazu am 21. Juni 2017 nachge-
reichten Ergänzungen zu im Text bezeichneten ‚Platzhaltern‘ auf A-Drs. 603 wird vorläu-
fig als GEHEIM eingestuft. Der Text wird nach Beschluss Nr. 5 zum Verfahren verteilt 
und steht für alle Abgeordneten des Deutschen Bundestages in der Geheimschutzstelle des 
Deutschen Bundestages zur Einsicht zur Verfügung. Der vollständige Text bleibt GEHEIM 
eingestuft in der Geheimschutzstelle des Deutschen Bundestages dauerhaft zur Einsicht 
verfügbar.  
Fassung 
4. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, bis 30. Juni 2017 eine 
Fassung des Textes zu erstellen, die keine höher als VS-NUR FÜR DEN DIENSTGE-
BRAUCH (VS-NfD) eingestuften Textstellen bzw. Informationen enthält. Soweit Zitate 
aus VS-VERTRAULICH oder GEHEIM eingestuften Akten enthalten sind, ist die heraus-
ersetzt.
gebende Stelle um Herabstufung zu ersuchen. Passagen, die in einer VS-NfD einstufbaren 
Fassung entnommen werden müssen, werden durch Auslassungszeichen gekennzeichnet. 
Zu jedem Auslassungszeichen wird durch Fußnote auf die in der Geheimschutzstelle des 
Deutschen Bundestages einsehbare Textfassung verwiesen. Zu Passagen, die nach einer 
Umformulierung in einer VS-NfD einstufbaren Fassung teilweise erhalten bleiben können, 
wird ebenfalls durch Fußnote auf die in der Geheimschutzstelle des Deutschen Bundesta-
ges einsehbare Textfassung verwiesen.  

Deutscher Bundestag – 18. Wahlperiode 
– 187 – 
Drucksache 18/12850
5. Die VS-NfD einstufbare Fassung des Sondervotums wird vorläufig VS-NfD eingestuft. 
Der Text steht im Parlamentssekretariat zur Einsichtnahme zur Verfügung. Diese 
Textfassung bleibt VS-NfD eingestuft im Parlamentssekretariat dauerhaft zur Einsicht ver-
fügbar. 
Vorabfassung 
6. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, zu prüfen, ob und ge-
gebenenfalls zu welchen Textstellen des Sondervotums rechtliches Gehör nachzuholen ist 
und dieses gegebenenfalls bis spätestens 7. Juli 2017 einzuleiten. Unter dem Vorbehalt der 
Ziffer 7 können Textstellen, zu denen rechtliches Gehör durchzuführen ist, nach Eingang 
der Stellungnahme oder 14 Tage nach Zugang des Textes, zu dem Stellung genommen 
werden kann, der übrige Text davon unabhängig herabgestuft werden. Eingehende Stel-
lungnahmen zum rechtlichen Gehör werden entsprechend der bisherigen Vorgehensweise 
bei der Veröffentlichung dem Fünften Teil im zu veröffentlichenden Abschlussbericht hin-

zugefügt. 
wird 
7. Das Sekretariat des 1. Untersuchungsausschusses wird beauftragt, bis 31. Juli 2017 eine 
Fassung des Textes zu erstellen, die keine eingestuften Textstellen bzw. Informationen ent-
durch 
hält. Soweit Zitate aus VS-NfD eingestuften Akten enthalten sind, ist die herausgebende 
Stelle um Herabstufung zu ersuchen. Passagen, die in einer offenen Fassung entnommen 
werden müssen, werden durch Auslassungszeichen gekennzeichnet. Zu jedem Auslas-
die 
sungszeichen wird durch Fußnote auf die im Parlamentssekretariat einsehbare Textfassung 
verwiesen. Zu Passagen, die nach einer Umformulierung in einer offenen Fassung teilweise 
erhalten bleiben können, wird ebenfalls durch Fußnote auf die im Parlamentssekretariat 
endgültige 
einsehbare Textfassung verwiesen. 
8. Die offene Fassung des Textes wird gemeinsam mit den anderen Berichtsteilen in der 
endgültigen Fassung der Bundestagsdrucksache veröffentlicht.“ 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 188 – 
Drucksache 18/12850
 
IV. Gewährung 
rechtlichen 
Gehörs 
Vorabfassung 
1. 
Entscheidung über die Gewährung rechtlichen Gehörs  
Nach § 32 Abs. 1 PUAG ist Personen, die durch die Veröffentlichung des Abschlussberichts in ihren Rechten 
erheblich beeinträchtigt werden können, vor Abschluss des Untersuchungsverfahrens Gelegenheit zu geben, zu 
den sie betreffenden Ausführungen im Entwurf des Abschlussberichts innerhalb von zwei Wochen Stellung zu 
nehmen, soweit diese Ausführungen nicht mit ihnen in einer Sitzung zur Beweisaufnahme erörtert worden sind 
(§ 32 Abs. 1 PUAG). Der wesentliche Inhalt der Stellungnahmen ist in dem Bericht wiederzugeben (§ 32 Abs. 2 
PUAG). Die Regelung soll einen Ausgleich dafür schaffen, dass die Darstellungen in dem Bericht eines Untersu-
chungsausschusses, von denen faktische Beeinträchtigungen ausgehen können, nach Artikel 44 Abs. 4 Satz 1 des 

Grundgesetzes einer gerichtlichen Überprüfung entzogen sind.463 Dieser Schutz privater Personen ist unabhängig 
wird 
davon, ob es sich um natürliche oder juristische Personen handelt.464 
Der Ausschuss hat eine mögliche Beeinträchtigung bei zwei im Bericht erwähnten Telekommunikationsunterneh-
men gesehen.  
durch 
In seiner 133. Sitzung am 18. Mai 2017 hat der Ausschuss nach entsprechender Prüfung des Berichtsentwurfs auf 
den A-Drs. 586-A bis 586-H (vorläufiger Entwurf des Festellungsteils) folgenden Beschluss gefasst:  
„Beschluss 15 
die 
zum Verfahren 
endgültige 
Gewährung rechtlichen Gehörs nach § 32 PUAG 
zum vorläufigen Bericht 
Der 1. Untersuchungsausschuss der 18. Wahlperiode stellt fest, dass zu den ermittelten Tat-
sachen (Feststellungsteil) vor einer Veröffentlichung des Berichts nach § 32 PUAG den 
aus beigefügter Liste ersichtlichen Unternehmen Gelegenheit zu einer Stellungnahme zu 
Fassung 
geben ist.“ 
Bei den beiden Unternehmen handelt es sich um die Deutsche Telekom AG und die Verizon Deutschland GmbH.  
2. Zustellung 
 
Den betroffenen Unternehmen sind die auf sie bezogenen Textteile, hinsichtlich derer der Ausschuss eine erheb-
ersetzt.
liche Rechtsbeeinträchtigung als möglich angesehen hat, mit Postzustellungsurkunde zugestellt worden. 
                                                        
463  
Klaus Ferdinand Gärditz in: Christian Waldhoff / Klaus Ferdinand Gärditz (Hrsg.), Gesetz zur Regelung des Rechts der Untersuchungs-
ausschüsse des Deutschen Bundestages, München 2015, § 32, Rn. 10; Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamen-
tarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage, Köln 2016, § 32  Rn. 2. 
464  
Paul J. Glauben in: Ders. / Lars Brocker, Das Recht der parlamentarischen Untersuchungsausschüsse in Bund und Ländern, 3. Auflage, 
Köln 2016, § 32  Rn. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 189 – 
Drucksache 18/12850
3. Stellungnahmen 
 
Die Deutsche Telekom AG hat mit Schreiben vom 6. Juni 2017, im Sekretariat des Ausschusses am selben Tag 
eingegangen, Stellung zu sie betreffenden Ausführungen im Zweiten Teil des am 18. Mai 2017 beschlossenen 
Vorabfassung 
vorläufigen Entwurfs auf Ausschussdrucksache 586-F_neu genommen (siehe Fünfter Teil). 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 190 – 
Drucksache 18/12850
 
V. 
Feststellung der Teile des Abschlussberichts und Vorlage an den Deutschen Bundes-
tag 

Vorabfassung 
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss zur Feststellung und Vorlage seines Abschlussberichts 
mit den Stimmen der Fraktionen der CDU/CSU und SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜND-
NIS 90/DIE GRÜNEN folgende Beschlüsse gefasst: 
„Beschluss 17 
zum Verfahren 
Feststellung des Verfahrensteils (Erster Teil) 

Der 1. Untersuchungsausschuss stellt den in seiner 133. Sitzung am 18. Mai 2017 beschlos-
wird 
senen Verfahrensteil in der Fassung auf Ausschussdrucksache 592  als Berichtsteil zum 
Gang des Verfahrens (Erster Teil) gemäß § 33 Absatz 1 PUAG fest.“ 
durch 
„Beschluss 18 
zum Verfahren 
Feststellung der ermittelten Tatsachen (Zweiter Teil) 
die 
Der 1. Untersuchungsausschuss stellt den in seiner 133. Sitzung am 18. Mai 2017 beschlos-
endgültige 
senen Feststellungsteil in der Fassung auf Ausschussdrucksache 593 als Berichtsteil zu den 
ermittelten Tatsachen (Zweiter Teil) gemäß § 33 Absatz  1 PUAG fest.“ 
„Beschluss 19 
zum Verfahren 
Feststellung des Ergebnisses der Untersuchung (Dritter Teil) 
Fassung 
Der 1. Untersuchungsausschuss stellt den am 28. April 2017 vorgelegten und in seiner 
133. Sitzung am 18. Mai 2017 beschlossenen Bewertungsteil auf Ausschussdrucksa-
che 587neu als Berichtsteil zum Ergebnis der Untersuchung (Dritter Teil) gemäß § 33 Ab-
satz 1 PUAG fest.“ 
„Beschluss 20 
ersetzt.
zum Verfahren 
Feststellung der Sondervoten (Vierter Teil) 
Der 1. Untersuchungsausschuss stellt die am 20. und 21. Juni 2017 vorgelegten Sondervo-
ten der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN in der Fassung auf den 

Deutscher Bundestag – 18. Wahlperiode 
– 191 – 
Drucksache 18/12850
Ausschussdrucksachen 596, 601, 602 und 603 als Sondervoten (Vierter Teil) gemäß § 33 
Absatz 2 PUAG nach Maßgabe des Beschlusses 16 zum Verfahren fest.“ 
„Beschluss 21 
Vorabfassung 
zum Verfahren 
Feststellung der Stellungnahmen zum rechtlichen Gehör 
Der 1. Untersuchungsausschuss stellt die Wiedergabe der Stellungnahmen zum rechtlichen 
Gehör als Fünften Teil des Berichts fest.“ 
„Beschluss 22 
zum Verfahren 
- wird 
Feststellung der Übersichten und Verzeichnisse 
Der 1. Untersuchungsausschuss stellt die aus Ausschussdrucksache 595 ersichtlichen 
Übersichten und Verzeichnisse als Sechsten Teil des Berichts fest.“ 
durch 
„Beschluss 23 
zum Verfahren 
die 
Vorlage der festgestellten Berichtsteile an den Deutschen Bundestag 
endgültige 
1. Die festgestellten Teile des Berichts werden als Bundestagsdrucksache veröffentlicht. 
2. Dem Bericht werden die aus Ausschussdrucksache 595 ersichtlichen Materialien mit den 
darin vorgenommenen Schwärzungen als Anlagen in elektronischer Fassung beigefügt. 
3. Die festgestellten Teile des Berichts worden dem Deutschen Bundestag mit folgender 
Beschlussempfehlung vorgelegt: 
Fassung 
‚Der Bundestag wolle beschließen: 
Der Bericht des 1. Untersuchungsausschusses der 18. Wahlperiode nach Artikel 44 
des Grundgesetzes wird zur Kenntnis genommen.‘ 
4. Das Sekretariat wird gebeten, den Verfahrensteil im Einvernehmen mit den Fraktionen 
ersetzt.
bis zur Vorlage des Abschlussberichts an den Deutschen Bundestag insbesondere im Hin-
blick auf das weitere Verfahren fortlaufend zu aktualisieren. 
5. Das Sekretariat wird ermächtigt, orthografische, grammatikalische und sprachliche Un-
richtigkeiten sowie Zitierfehler und sonstige Unrichtigkeiten im Einvernehmen mit den 
Fraktionen zu berichtigen.“ 

Deutscher Bundestag – 18. Wahlperiode 
– 192 – 
Drucksache 18/12850
VI. 
Beratung im Plenum 
Die Behandlung dieses Berichts im Plenum des Deutschen Bundestages ist für den 28. Juni 2017 vorgesehen. Für 
die Beratung angesetzt sind 60 Minuten.  
Vorabfassung 
 
 
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 193 – 
Drucksache 18/12850
 
G. 
Umgang mit den Beweismaterialien und Protokollen nach Abschluss der Untersu-
chung 

Vorabfassung 
I. 
Behandlung der Protokolle und Materialien nach Kenntnisnahme des Berichts durch 
den Deutschen Bundestag 

In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN Folgendes beschlossen:  
„Beschluss 24 
zum Verfahren 

Behandlung der Protokolle und Materialien nach Kenntnisnahme des Berichts 
wird 
durch den Deutschen Bundestag 
I. Protokolle 
durch 
Der 1. Untersuchungsausschuss der 18. Wahlperiode empfiehlt gemäß Ziffer II. Nr. 2 der 
Richtlinien nach § 73 Absatz 3 GO-BT: 
1. Die Protokolle über die Beweisaufnahme werden, soweit sie nicht VS-eingestuft sind, 
die 
in elektronischer Form als Anlagen zum Abschlussbericht veröffentlicht. 
endgültige 
2. Protokolle über nichtöffentliche Beratungssitzungen werden — soweit sie nicht VS-ein-
gestuft sind — mit dem Zusatz „Nur zur dienstlichen Verwendung" versehen und nach 
Ziffer I der Richtlinien für die Behandlung der Ausschussprotokolle gemäß § 73 Abs. 3 
GO-BT behandelt. 
3. VS-VERTRAULICH und höher eingestufte Protokolle über Beratungssitzungen und Sit-
zungen zur Beweisaufnahme durch Vernehmung von Zeugen werden nach der Geheim-
Fassung 
schutzordnung des Deutschen Bundestages behandelt. 
II. Beweismaterialien (MAT) 
Die zu Beweiszwecken gemäß § 18 PUAG vorgelegten Materialien (MAT A) werden nach 
Kenntnisnahme des Abschlussberichts durch den Deutschen Bundestag an die herausge-
ersetzt.
benden Stellen zurückgegeben bzw. mit Zustimmung der herausgebenden Stellen vernich-
tet. 
Die dem Ausschuss sonst zugeleiteten oder öffentlich verfügbaren Materialien (MAT B 
und MAT C), die der Ausschuss beigezogen hat, werden vernichtet. Ausgenommen sind 
Kopien von Materialien, die als Dokumente dem Abschlussbericht in elektronischer Form 

Deutscher Bundestag – 18. Wahlperiode 
– 194 – 
Drucksache 18/12850
beigefügt sind. Im Übrigen werden Kopien ebenso wie die vom 1. Untersuchungsausschuss 
gefertigten Kopien vernichtet. Die Vernichtung ist in einem Protokoll festzuhalten.  
Die auf dem Gruppenlaufwerk N — Fraktionslaufwerk — des 1. Untersuchungsausschus-
Vorabfassung 
ses digital gespeicherten Materialien werden bis zum 30. November 2017 vorgehalten und 
danach durch das zuständige Referat der Verwaltung des Deutschen Bundestages gelöscht. 
III. Im Ausschuss entstandene sowie für den Ausschuss erstellte Materialien  
1. Im Ausschuss entstandene Materialien (Ausschussdrucksachen, Ausschussbeschlüsse, 
Gutachten, sonstige Ausarbeitungen, Verzeichnisse und Übersichten) sowie dem Aus-
schuss überlassene Materialien, Gutachten, Stellungnahmen, Ausarbeitungen und Berichte, 
die von anderer Seite für den Ausschuss erstellt worden sind, sind wie die unter 1.2. er-
wähnten Protokolle zu behandeln, soweit sie nicht als Anlage zum Bericht aufgenommen 

wurden. 
wird 
2. Dies gilt nicht für Materialien mit der Kennzeichnung VS-NUR FÜR DEN DIENSTGE-
BRAUCH oder höher. Diese sind nach der Geheimschutzordnung des Deutschen Bundesta-
durch 
ges zu behandeln. 
IV. Geschäftsakten 
die 
Die nach der Richtlinie für die Anbietung und Abgabe von Unterlagen an das Parlaments-
archiv aufzubewahrenden Geschäftsakten des Ausschusses werden ebenfalls mit dem Ver-
merk ‚Nur zur dienstlichen Verwendung‘ versehen.“ 
endgültige 
 
 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 195 – 
Drucksache 18/12850
 
II. 
Rückgabe von Beweismaterialien und Mehrausfertigungen von Protokollen nach 
Kenntnisnahme des Berichts durch den Deutschen Bundestag  

Vorabfassung 
In seiner 134. Sitzung am 21. Juni 2017 hat der Ausschuss mit den Stimmen der Fraktionen der CDU/CSU und 
SPD bei Enthaltung der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN Folgendes beschlossen: 
„Beschluss 25 
zum Verfahren 
Rückgabe von Beweismaterialien und Mehrausfertigungen von Protokollen nach 
Kenntnisnahme des Berichtes durch den Deutschen Bundestag 

1. Nach Kenntnisnahme des Abschlussberichts durch den Deutschen Bundestag geben 
wird 
- die Mitglieder des 1. Untersuchungsausschusses, 
- die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen, 
durch 
- die Beauftragten der Bundesregierung, des Bundesrates und der Bundesbeauftragten für 
den Datenschutz und die Informationsfreiheit sowie 
die 
- der Stenografische Dienst 
gegenüber dem Sekretariat eine Erklärung ab, dass verteilte oder elektronisch bereitge-
endgültige 
stellte Kopien der Beweismaterialien sowie die davon gezogenen weiteren Kopien vernich-
tet werden, soweit dies nicht bereits erfolgt ist. 
2. Die von der Geheimregistratur des Deutschen Bundestages an 
- die Mitglieder des 1. Untersuchungsausschusses, 
- die benannten Mitarbeiterinnen und Mitarbeiter der Fraktionen,  
Fassung 
- die Beauftragten der Bundesregierung, des Bundesrates und die Bundesbeauftragte für 
den Datenschutz und die Informationsfreiheit sowie 
- den Stenografischen Dienst 
ersetzt.
verteilten 
- Kopien der VS-VERTRAULICH oder höher eingestuften Beweismaterialien, 
- Mehrausfertigungen der VS-VERTRAULICH oder höher eingestuften Protokolle des 
1. Untersuchungsausschusses, 

Deutscher Bundestag – 18. Wahlperiode 
– 196 – 
Drucksache 18/12850
- Mehrausfertigungen der als VS-VERTRAULICH oder höher eingestuften Berichtsent-
würfe (‚Platzhalter‘), 
- VS-VERTRAULICH oder höher eingestuftes Zwischenmaterial sowie die von der Ge-
Vorabfassung 
heimschutzstelle des Deutschen Bundestages ausgegebenen, mit Tagebuchnummer ver-
sehenen GEHEIM eingestuften ‚Notizbücher‘ und 
- die nach Beschluss Nr. 5  zum Verfahren verteilten Ausfertigungen eingestufter Aus-
schussdrucksachen 
sind bis zum 15. September 2017 der Geheimregistratur des Deutschen Bundestages zum 
Zwecke der Vernichtung zuzuleiten. Den Beauftragten der Bundesregierung und der Bun-
desbeauftragten für den Datenschutz und die Informationsfreiheit wird gestattet, diese Ko-

pien und Mehrfertigungen mit Zustimmung des Sekretariats zu vernichten. 
wird 
3. Sämtliche von den Mitgliedern des Ausschusses im Rahmen des sogenannten Chaussee-
straßenverfahrens erstellten Aufzeichnungen elektronischer und handschriftlicher Art sind 
durch 
zu löschen bzw. zu vernichten.“ 
 
die 
endgültige 
Fassung 
ersetzt.

Deutscher Bundestag – 18. Wahlperiode 
– 197 – 
Drucksache 18/12850
Zweiter Teil:  
Feststellungen zum Sachverhalt 

A. 
Grundlegendes zur Auslandsaufklärung durch Nachrichtendienste der sogenannten 
Five Eyes 

Vorabfassung 
I. 
Die nachrichtendienstliche Zusammenarbeit der USA, des Vereinigten Königreichs, Ka-
nadas, Australiens und Neuseelands im Verbund der Five Eyes
 
1. 
Rahmenbedingungen und Ursprünge 
Die Five Eyes sind ein Verbund der SIGINT-Dienste465 der USA, des Vereinigten Königreichs, Australiens, Ka-
nadas und Neuseelands zum Zwecke der Zusammenarbeit und des Austausches im Bereich der Aufklärung und 
Auswertung elektronischer Netzwerke.466 Beteiligt sind die US-amerikanische National Security Agency (NSA), 
der britische Government Communication Headquarters (GCHQ), das Communications Security Establishment 

Canada (CSEC), das Australian Signals Directorate (ASD) und das neuseeländische Government Communica-
wird 
tions Security Bureau (GCSB).467 Der ehemalige Präsident des BND, Ernst Uhrlau, hat als Zeuge vor dem Aus-
schuss ausgesagt, die Bezeichnung Five Eyes sei erstmals im Zusammenhang mit der Diskussion um das Pro-
gramm ECHELON [siehe dazu A.I.2.a)] in den 1980er bzw. 1990er Jahren aufgekommen.468 
durch 
Seinen Ursprung hat der Five Eyes-Verbund in einer Vereinbarung zwischen den USA und dem Vereinigten Kö-
nigreich vom 5. März 1946, dem sogenannten British-U.S. Communications Intelligence Agreement.469 Dieses 
Übereinkommen, das die enge Zusammenarbeit zwischen den USA und dem Vereinigten Königreich während 
die 
des Zweiten Weltkrieges fortsetzte,470 wurde zunächst mit BRUSA, später dann mit UKUSA abgekürzt.471 Das 
Übereinkommen wurde mehrfach ergänzt.472 Sukzessive traten ihm Kanada (1948) sowie Australien und Neusee-
endgültige 
land (1956) bei, die als Second Parties bezeichnet werden.473 
Mit 44 weiteren Staaten, die nicht Teil des UKUSA-Übereinkommens sind und als Third Parties bezeichnet wer-
den, darunter Deutschland, wurden ebenfalls Übereinkommen zum Austausch nachrichtendienstlicher Informa-
tionen geschlossen.474 
Nach einem von Edward J. Snowden an die Medien weitergegebenen Dokument sollen die Five Eyes in Europa 
im Rahmen der sogenannten SIGINT Seniors Europe (SSEUR) mit folgenden Third Parties zusammenarbeiten: 
Fassung 
Belgien, Dänemark, Frankreich, Deutschland, Italien, Niederlande, Norwegen, Spanien und Schweden.475 Diese 
Staatengruppe wird in Medienberichten auch als 14 Eyes bezeichnet, wohingegen die Five Eyes zusammen mit 
                                                        
465)  
SIGINT steht für Signals Intelligence und umfasst im Wesentlichen die Fernmeldeaufklärung (s. BT-Drs. 18/9142), im Gegensatz zu 
„HUMINT“ (Human Intelligence), der Aufklärung durch menschliche Quellen. 
466) 
Siehe die Hintergrundinformation PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (84). 
ersetzt.
467) 
Siehe die Hintergrundinformation PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD– insoweit offen), Bl. 71 (84). 
468)  
Uhrlau, Protokoll-Nr. 53 I, S. 54. 
469)  
British-U.S. Communication Intelligence Agreement, MAT B Sek-14a_1946, Bl. 1; vgl. auch das schriftliche Gutachten des Sachverstän-
digen King vom 15. Dezember 2016, MAT A SV-17/1c, S. 1. 
470)  
Siehe die Angaben auf der Internetseite der NSA, abrufbar unter https://www.nsa.gov/news-features/declassified-documents/ukusa/. 
471)  
Presseerklärung der NSA vom 24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release. 
472)  
So beispielsweise am 10. Mai 1955, siehe 4. Ergänzung des UKUSA-Übereinkommens, MAT B Sek-14b_1955, Bl. 1. 
473)  
Vgl. UKUSA in der Fassung vom 10. Mai 1955, MAT B Sek-14b_1955, Bl. 1 ff. (47); siehe auch die Presseerklärung der NSA vom 
24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release; vgl. im Übrigen die Angaben auf der In-
ternetseite der NSA, abrufbar unter https://www.nsa.gov/news-features/declassified-documents/ukusa/. 
474)  
Schriftliches Gutachten des Sachverständigen King, MAT A SV-17/1c, S. 6. 
475)  
Snowden-Dokument zu SIGINT-Schulungen für SSEUR, MAT A Sek-4/3o S. 1 (2) in Fn.; vgl. auch das schriftliche Gutachten des Sach-
verständigen King, MAT A SV-17/1c, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 198 – 
Drucksache 18/12850
Dänemark, Frankreich, den Niederlanden und Norwegen 9 Eyes und die in Afghanistan kooperierenden Staaten 
41 Eyes genannt werden.476 
Nach Medienberichten unterlag das UKUSA-Übereinkommen strenger Geheimhaltung, weshalb bis zum Jahr 
2005 nicht einmal seine Existenz bestätigt wurde.477 Am 24. Juni 2010 veröffentlichten der GCHQ und die NSA 
Vorabfassung 
herabgestufte Dokumente zum UKUSA-Übereinkommen aus den Jahren 1940 bis 1956.478 Seither sind diese auf 
den Internetseiten der NSA und der britischen National Archives einsehbar.479 
Der ehemalige Präsident des BND, Dr. August  Hanning, hat als Zeuge vor dem Ausschuss ausgeführt, die 
Five Eyes seien ein sehr enger, von gemeinsamen Interessen getragener Verbund.480 In einem der Snowden-Doku-
mente heißt es dazu: 
„Second Party partnerships are extraordinarily close, and in some cases it is impossible to 
tell where one partner’s work ends and another’s starts.”481 
- wird 
„Die Second Party-Partnerschaften […] sind außergewöhnlich eng, und in einigen Fällen 
lässt sich nicht sagen, wo die Arbeit eines Partners aufhört und die des anderen anfängt.“482 
durch 
2. 
Kenntnisstand vor den Snowden-Enthüllungen 
a) 
Der „ECHELON-Bericht“ des Europäischen Parlaments zu Beginn des Untersu-
chungszeitraums 

die 
Die Frage nach der Existenz eines ECHELON genannten, globalen Abhörsystems der Five Eyes-Staaten unter 
US-amerikanischer Federführung war in den Jahren 2000 und 2001 Gegenstand einer Untersuchung des Europäi-
endgültige 
schen Parlaments.  
In den Fokus der Öffentlichkeit war ECHELON durch eine Buchveröffentlichung aus dem Jahr 1996 gerückt.483 
Die anschließende Medienberichterstattung hatte folgendes Bild gezeichnet: ECHELON basiere auf dem 
UKUSA-Übereinkommen, habe bereits seit den 1970er Jahren existiert484 und sei in den Jahren 1975 bis 1995 
massiv erweitert worden.485 Es handele sich um ein System, das die Kommunikation über Satelliten abhören und 
verarbeiten könne.486 Dabei würden innerhalb von Botschaften installierte geheime Lauschausrüstungen oder Sa-
telliten in der Erdumlaufbahn genutzt, um Signale auf der gesamten Erdoberfläche abzuhören.487 Aus den von den 
Fassung 
elektronischen Lauschstationen der Teilnehmerstaaten generierten großen Datenmengen würden systematisch re-
levante Daten herausgefiltert.488 Dazu dienten sogenannte Dictionary-Computer, die umfassende Datenbanken 
beispielsweise mit Stichwörtern, Namen, Adressen oder Telefonnummern enthielten. Anhand dieser seien die 
                                                        
476)  
The Guardian (Onlineausgabe) vom 2. November 2013 „Portrait of the NSA: no detail too small in quest for total surveillance“. 
477)  
Siehe Time Magazine (Onlineausgabe) vom 29. Juni 2010 „How a Secret Spy Pact Helped Win the Cold War“. 
ersetzt.
478)  
Presseerklärung der NSA vom 24. Juni 2010 zur Veröffentlichung der UKUSA-Dokumente, MAT B Sek-14c_Press Release. 
479)  
Siehe https://www.nsa.gov/news-features/declassified-documents/ukusa/ sowie http://www.nationalarchives.gov.uk/ukusa/. 
480)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 70. 
481)  
Snowden-Dokument, Klassifizierungsleitfaden der NSA für SIGINT-Materialien, MAT A Sek-4/3q, Bl. 7. 
482)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
483)  
Nicky Hager, Secret Power, 1996, abrufbar unter http://www.nickyhager.info/Secret_Power.pdf; vgl. Europäisches Parlament, Bericht 
über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 11. Juli 2001 (Echelon-Bericht), A5 
– 0264/2001, MAT A BND-2/2g, Bl. 12 (81 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
484)  
heise online vom 24. Juli 2000 „Inside Echelon”. 
485)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
486)  
heise online vom 24. Juli 2000 „Inside Echelon”. 
487)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
488)  
heise online vom 24. Juli 2000 „Inside Echelon”. 

Deutscher Bundestag – 18. Wahlperiode 
– 199 – 
Drucksache 18/12850
durchlaufenden Daten gefiltert und das passende Material an die entsprechenden Stellen zur Auswertung weiter-
geleitet worden.489 Der gesamte Vorgang bis zur Auswertung des selektierten Rohmaterials sei weitgehend auto-
matisiert erfolgt.490 
Auch der Bundesbeauftragte für den Datenschutz hatte sich bereits mit ECHELON befasst. Ausweislich seines 
Vorabfassung 
Tätigkeitsberichts aus den Jahren 1999 bis 2000 sollen allein bei der NSA weltweit mindestens 40 000 Mitarbeiter 
für ECHELON tätig gewesen sein.491 
Vor diesem Hintergrund setzte das Europäische Parlament im Juli 2000 einen Sonderausschuss ein,492 dessen 
Aufgabe es war, 
-  „das Bestehen des Kommunikationsabhörsystems mit der Bezeichnung ECHELON zu prüfen, 
dessen Tätigkeit in dem STOA-Bericht über die Entwicklung der Überwachungstechnologie 
und Gefahren des Missbrauchs von Wirtschaftsinformationen beschrieben wird, 

-  die Vereinbarkeit eines solchen Systems mit Gemeinschaftsrecht zu bewerten, insbesondere 
wird 
mit Art. 286 des EG-Vertrags sowie den Richtlinien 95/46/EG und 97/66/EG, und mit Art. 6 
Abs. 2 des EU-Vertrags, unter Berücksichtigung folgender Fragen: 
durch 
  Sind die Rechte der Unionsbürger gegen Tätigkeiten von Nachrichtendiensten ge-
schützt? 
  Bietet Verschlüsselung einen angemessenen und ausreichenden Schutz zur Gewähr-
leistung der Privatsphäre der Bürger, oder sollten zusätzliche Maßnahmen ergriffen 
die 
werden, und, falls ja, welche Art von Maßnahmen? 
  Wie können die EU-Organe besser auf die Gefahren infolge dieser Vorgänge auf-
endgültige 
merksam gemacht werden, und welche Maßnahmen können ergriffen werden? 
-  festzustellen, ob die europäische Industrie durch die globale Abhörung von Informationen ge-
fährdet ist, 
-  gegebenenfalls Vorschläge für politische und legislative Initiativen zu machen.“493 
Fassung 
ersetzt.
                                                        
489)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
490)  
Spiegel Online vom 21. Mai 1999 „Neues von Echelon“. 
491)  
18. Tätigkeitsbericht des BfD 1999 bis 2000, BT-Drs. 14/5555, S. 124 ff.; MAT A BK-2/11a, Bl. 14 ff. 
492)  
Europäisches Parlament, Beschluss vom 5. Juli 2000, B-5 - 0593/2000, ABI. C 121/131 vom 24. April 2001. 
493)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (36), auch abrufbar unter http://ShortURL.de/PU1G6. 

Deutscher Bundestag – 18. Wahlperiode 
– 200 – 
Drucksache 18/12850
Der Sonderausschuss sichtete systematisch öffentlich zugängliches Material, hörte Vertreter der nationalen Ver-
waltungen und Parlamente sowie Experten aus den Bereichen Recht, Kommunikations- und Abhörtechnik, Un-
ternehmenssicherheit und Verschlüsselungstechnik an494 und wertete Angaben von Fachautoren und Journali-
sten495 sowie von ehemaligen Nachrichtendienstmitarbeitern496 aus. Am 5. September 2001 stellte der Berichter-
Vorabfassung 
statter des Ausschusses, der Abg. Gerhard Schmid, dem Europäischen Parlament den Abschlussbericht vom 
11. Juli 2001 (ECHELON-Bericht)497 vor, den dieses mit Zwei-Drittel-Mehrheit annahm.498 
Ausweislich des ECHELON-Berichts sah der Sonderausschuss die Existenz und den globalen Umfang des ECHE-
LON-Systems als zweifelsfrei erwiesen an und stellte fest, dass eine hypothetische Unterstützung dieses Pro-
gramms durch einen EU-Mitgliedstaat gegen EU-Recht verstieße, soweit es nicht nachrichtendienstlichen Zwek-
ken, sondern der Konkurrenzspionage diene.499  
Ausgehend von den Behauptungen im ersten STOA-Bericht500 aus dem Jahr 1997, durch den ECHELON als 
„angeblich allumfassendes globales Abhörsystem europaweit bekannt“501 geworden war, stellte der ECHELON-

Bericht fest: „[…] dass nunmehr kein Zweifel mehr daran bestehen kann, dass das System nicht zum Abhören 
wird 
militärischer, sondern zumindest privater und wirtschaftlicher Kommunikation dient, obgleich die im Bericht vor-
genommene Analyse gezeigt hat, dass die technischen Kapazitäten dieses Systems wahrscheinlich bei Weitem 
durch 
nicht so umfangreich sind, wie von den Medien teilweise angenommen […]“.502 
Nach dem ECHELON-Bericht hatte das anteilige Zusammenwirken der Five Eyes den Vorteil, Abhöreinrichtun-
gen in allen Weltregionen unterhalten und somit ein globales Netz errichten zu können, was bei internationaler 
Satellitenkommunikation mit technischem Übermittlungsverfahren die einzige Möglichkeit sei, den gesamten 
die 
Kommunikationsvorgang abzufangen.503 
Hans Josef Vorbeck, der Leiter eines damals neu geschaffenen Referats im Bundeskanzleramt, das sich unter 
endgültige 
anderem mit dem Problemkomplex ECHELON befasste,504 hat vor dem 1. Untersuchungsausschuss als Zeuge 
bekundet: 
„Mitgenommen habe ich im Wesentlichen, dass die Amerikaner einen Riesenvorteil durch 
diesen Verbund haben, dass sie verschiedene geografische Standorte auf der Welt haben, 
Fassung 
                                                        
494)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (37), auch abrufbar unter http://ShortURL.de/PU1G6. 
495)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (81 ff.), auch abrufbar unter http://ShortURL.de/PU1G6. 
496)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (85 ff.), auch abrufbar unter http://ShortURL.de/PU1G6. 
497)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 ff., auch abrufbar unter http://ShortURL.de/PU1G6. 
ersetzt.
498)  
Siehe Spiegel Online vom 7. November 2001 „Der offizielle Echelon-Bericht von Gerhard Schmid an das EU-Parlament“. 
499)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (25 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
500)  
STOA (Scientific and Technological Options Assessment) ist eine Dienststelle in der Generaldirektion Wissenschaft des Europäischen 
Parlaments, die auf Antrag von Ausschüssen Forschungsaufträge vergibt. Eine wissenschaftliche Überprüfung der Arbeiten findet nicht 
statt. Siehe dazu Fn. 2 des Echelon-Berichts, MAT A BND-2/2g, Bl. 12 (35). 
501)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (35), auch abrufbar unter http://ShortURL.de/PU1G6. 
502)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 163 (176), auch abrufbar unter http://ShortURL.de/PU1G6. 
503)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (38), auch abrufbar unter http://ShortURL.de/PU1G6. 
504)  
Vorbeck, Protokoll-Nr. 52 I, S. 105. 

Deutscher Bundestag – 18. Wahlperiode 
– 201 – 
Drucksache 18/12850
mit denen sie doch relativ flächendeckend weltweit etwa agieren können im Gegensatz zu 
dem, was etwa der BND kann.“505 
Der ECHELON-Bericht legte zudem nahe, dass im Rahmen von ECHELON ein regelmäßiger Austausch von 
Vorabfassung 
Rohmaterial stattfinde.506  
Der ECHELON-Bericht kam des Weiteren zu dem Schluss, die US-amerikanische Station in Bad Aibling könne 
dem ECHELON-System zugeordnet werden.507 Der Bericht nannte Bad Aibling unter der Überschrift „Stationen 
für das Abhören von Kommunikationssatelliten“508 und führte dazu aus: 
„Es befinden sich dort 14 Satellitenantennen, von denen keine größer ist als 18 m. […] 
Nach Richelson ist Bad Aibling Bodenstation für SIGINT-Satelliten und Abhörstationen 
für russische Kommunikationssatelliten.“509 
In den Medien wurde anschließend berichtet, die Station in Bad Aibling habe kurz vor der Schließung gestanden, 
- wird 
diese sei aber letztendlich unterblieben.510 Von einer bevorstehenden Schließung ging auch der ECHELON-Be-
richt aus: 
„Am 30. September 2002 soll die Station laut einer Entscheidung des Department of De-
durch 
fense geschlossen werden. Das Personal soll auf andere Einheiten verteilt werden.“511 
Der ECHELON-Bericht beschrieb schließlich das Risiko, dass das ECHELON-System zur Wirtschaftsspionage 
missbraucht werden kann, da im Rahmen der Aufklärung von Delikten wie Proliferation auch strategisch und 
die 
technologisch bedeutsame Unternehmen im Aufklärungsfokus stehen, auch wenn es dafür keinen belegten Fall 
gibt: 
endgültige 
„[…]  
O. in der Erwägung, dass es Bestandteil des Aufgabengebiets von Auslandsnachrichten-
diensten ist, sich für wirtschaftliche Daten wie Branchenentwicklungen, Entwicklung von 
Rohstoffmärkten, Einhaltung von Wirtschaftsembargos, Einhaltung der Lieferregeln für 
Dual-use- Güter etc. zu interessieren, und dass aus diesen Gründen einschlägige Unterneh-
Fassung 
men oftmals überwacht werden,  
P. in der Erwägung, dass die Nachrichtendienste der USA nicht nur allgemeine wirtschaft-
liche Sachverhalte aufklären, sondern Kommunikation von Unternehmen gerade bei Auf-
                                                        
ersetzt.
505)  
Vorbeck, Protokoll-Nr. 52 I, S. 143. 
506)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (62), auch abrufbar unter http://ShortURL.de/PU1G6. 
507)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (71 f.), auch abrufbar unter http://ShortURL.de/PU1G6; vgl. 
dazu auch die Aussage des Zeugen Wingerath, Protokoll-Nr. 98 I, S. 76 f. 
508)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (68, 71 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
509)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (71 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
510)  
heise online vom 26. Oktober 2001 „Lauschposten in Bad Aibling bleibt bestehen“. 
511)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (72), auch abrufbar unter http://ShortURL.de/PU1G6. 

Deutscher Bundestag – 18. Wahlperiode 
– 202 – 
Drucksache 18/12850
tragsvergabe auch im Detail abhören und dies mit der Bekämpfüng von Bestechungsver-
suchen begründen; dass bei detailliertem Abhören das Risiko besteht, dass die Informatio-
nen nicht zur Bekämpfüng der Bestechung, sondern zur Konkurrenzspionage verwendet 
werden, auch wenn die USA und das Vereinigte Königreich erklären, dass sie das nicht 
Vorabfassung 
tun; […], 
[…], 
R. in der Erwägung, dass es jedenfalls nicht tolerierbar ist, wenn sich Nachrichtendienste 
für Konkurrenzspionage instrumentalisieren lassen, indem sie ausländische Unternehmen 
ausspionieren, um inländischen einen Wettbewerbsvorteil zu verschaffen, dass es aller-
dings keinen belegten Fall dafür gibt, dass das globale Abhörsystem dafür eingesetzt 
wurde, auch wenn dies vielfach behauptet wurde,  

[…].“512 
wird 
Hans Josef Vorbeck und Dr. Frank-Walter Steinmeier haben diesen Vorwurf als Zeugen vor dem 1. Untersu-
chungsausschuss für nicht nachgewiesen erachtet. Hans Josef Vorbeck hat dazu ausgesagt: 
durch 
„[…] weil wir eben, wie auch heute noch, der Überzeugung sind, dass die Wirtschaftsspio-
nage in diesem engeren Sinne, wie ich es gemeint habe, von den USA nicht betrieben 
wird.“513 
die 
Dr. Frank-Walter Steinmeier, der von 1999 bis 2005 Chef des Bundeskanzleramts war, hat bekundet: 
endgültige 
„Also, es gab eine Konsequenz, die sich aus dem Echelon-Bericht ergab nach meiner Er-
innerung - das ist ja nicht nur Gegenstand des Berichtes gewesen, sondern, wenn ich das 
recht erinnere, auch Gegenstand öffentlicher Berichterstattung -, was die Aktivitäten in der 
Wirtschaftsspionage angeht. Ich habe in Erinnerung, dass es damals Versuche gegeben hat, 
zu ermitteln, ob es eigene belastbare Hinweise darauf bei deutschen Unternehmen gibt, 
dass amerikanische Dienste gezielt deutsche Unternehmen ausgeforscht haben. Diese be-
lastbaren Hinweise haben sich nicht ergeben.“514 
Fassung 
Wie der ehemalige BND-Präsident Ernst Uhrlau vor dem 1. Untersuchungsausschuss als Zeuge ausgesagt hat, 
versandete die durch den ECHELON-Bericht angestoßene Debatte über globale Telekommunikationsüberwa-
chung und ihre Folgen kurz nach dessen Erscheinen auf Grund der Terroranschläge vom 11. September 2001.515 
ersetzt.
                                                        
512)  
Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation vom 
11. Juli 2001 (Echelon-Bericht), A5 – 0264/2001, MAT A BND-2/2g, Bl. 12 (27 f.), auch abrufbar unter http://ShortURL.de/PU1G6. 
513)  
Vorbeck, Protokoll-Nr. 52 I, S. 116. 
514) 
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 89. 
515)  
Uhrlau, Protokoll Nr. 53 I, S. 47. 

Deutscher Bundestag – 18. Wahlperiode 
– 203 – 
Drucksache 18/12850
b) 
Verstärkte internationale Zusammenarbeit als Folge der Anschläge vom 11. Septem-
ber 2001 

Die internaionale Zusammenarbeit mit den USA, auch auf Ebene der Nachrichtendienste, wurde vor dem Hinter-
Vorabfassung 
grund der Terroranschläge vom 11. September 2001 in New York, Washington, D.C. und Shanksville, Pennsyl-
vania verstärkt:  
Der UN-Sicherheitsrat bezeichnete die Anschläge in seiner Resolution 1368 vom 12. September 2001 als Bedro-
hung des internationalen Friedens und der internationalen Sicherheit und gestand den USA das Recht zur Selbst-
verteidigung gemäß Artikel 51 der UN-Charta zu.516 Mit der Resolution 1373 vom 28. September 2001 rief er die 
Mitgliedstaaten der Vereinten Nationen zudem auf, alle erforderlichen Maßnahmen zu ergreifen, um terroristische 
Handlungen zu verhüten.517 
Der Europäische Rat bekräftigte auf einer Sondertagung am 21. September 2001 auf Anregung Deutschlands hin 

die Solidarität der EU mit den USA und verabschiedete einen umfassenden Aktionsplan zur Bekämpfung des 
wird 
Terrorismus.518  
Der NATO-Rat beschloss am 12. September 2001, dass die Terrorangriffe als Angriffe auf alle Bündnispartner 
durch 
im Sinne des Artikels 5 des Nordatlantikvertrages zu betrachten seien. Am 4. Oktober 2001 wurde die Beistands-
verpflichtung erneut bekräftigt.519 
Der damalige deutsche Bundeskanzler Gerhard Schröder sprach sich in den Medien520 sowie im Plenum des 
Deutschen Bundestages für uneingeschränkte Solidarität mit den USA aus. In der Plenarsitzung am 12. September 
die 
2001521 erklärte er: 
endgültige 
„Ich habe ihm [dem US-amerikanischen Präsidenten] auch die uneingeschränkte – ich be-
tone: die uneingeschränkte – Solidarität Deutschlands zugesichert.“522 
Am 16. November 2001 stimmte der Deutsche Bundestag dem Antrag der Bundesregierung auf Einsatz bewaff-
neter deutscher Streitkräfte bei der Unterstützung der gemeinsamen Reaktion auf terroristische Angriffe gegen 
die USA auf Grundlage des Art. 51 der Satzung der Vereinten Nationen und des Art. 5 des Nordatlantikvertrages 
sowie der Resolutionen 1368 (2001) und 1373 (2001) des Sicherheitsrates der Vereinten Nationen (BT-Drs. 
Fassung 
14/7296, 14/7447) zu.523 
                                                        
516)  
Resolution  1368 (2001)  vom 12. 
September 2001, abrufbar unter http://www.un.org/en/ga/search/view_doc.asp?sym-
bol=S/RES/1368(2001). 
ersetzt.
517)  
Resolution  1373 (2001)  vom 28. 
September 2001, abrufbar unter http://www.un.org/en/ga/search/view_doc.asp?sym-
bol=S/RES/1373(2001). 
518)  
Schlussfolgerungen und Aktionsplan zur außerordentlichen Tagung des Europäischen Rates am 21. September 2001, abrufbar unter 
http://www.consilium.europa.eu/de/european-council/conclusions/pdf-1993-2003/ausserordentliche-tagung-des-europ%C3%84ischen-
ratesam-21-september-2001-schlussfolgerungen-und-aktionsplan/; vgl. auch Unterrichtung durch die Bundesregierung vom 8. Mai 2002, 
BT-Drs. 14/8990, S. 3. 
519)  
Vgl. die Stellungnahmen des damaligen NATO-Generalsekretärs Lord Robertson vom 12. September 2001, abrufbar unter 
http://www.nato.int/docu/update/2001/0910/e0912a.htm sowie vom 4. 
Oktober 2001, 
http://www.nato.int/docu/speech/2001/s011004b.htm. 
520)  
Frankfurter Rundschau vom 28. November 2002 „Uneingeschränkte Solidarität“. 
521)  
Plenarprotokoll 14/186, S. 18293  (C). 
522)  
Plenarprotokoll 14/186, S. 18293 (C). 
523)  
Plenarprotokoll 14/202, S. 19893 (A). 

Deutscher Bundestag – 18. Wahlperiode 
– 204 – 
Drucksache 18/12850
Am 22. Dezember 2001 erteilte der Deutsche Bundestag erstmals ein Mandat für den Einsatz der Bundeswehr in 
Afghanistan im Rahmen der Internationalen Sicherheits-beistandstruppe (ISAF) (Bundestagsdrucksache 
14/7930).524 
Am 11. April 2002 wurde mittels eines mit 5 000 Litern Flüssiggas beladenen Lastwagens ein terroristischer An-
Vorabfassung 
schlag auf Djerba verübt, zu dem sich im Juni 2002 al-Qaida bekannte. Bei diesem Anschlag, der einer Synagoge 
galt, starben 19 Touristen, davon 14 aus Deutschland. Weitere 30 Personen wurden – zum Teil schwer – verletzt. 
In Anbetracht der durch die Anschläge in den USA am 11. September 2001, durch das Attentat auf Djerba am 
11. April 2002 sowie durch weitere Anschläge in den Jahren 2003 bis 2006, insbesondere in Bagdad, Istanbul, 
Kabul, Kuta, London und Madrid, deutlich gewordenen weltweiten Bedrohungssituation und länderübergreifen-
den Organisation terroristischer Vereinigungen wurde die Zusammenarbeit der Sicherheitsbehörden nicht nur auf 
nationaler Ebene – etwa durch die Gründung des Gemeinsamen Terrorismusabwehrzentrums525 im Herbst 2004 
– sondern auch international verstärkt. Nicht zuletzt deshalb, weil die Anschläge in den USA teilweise von der 

sogenannten Hamburger Zelle vorbereitet und ausgeführt worden waren, entwickelten die USA ein verstärktes 
wird 
Interesse an einer Zusammenarbeit mit Deutschland.526 In Folge dessen kam es zum intensiven Austausch zwi-
schen den Regierungen der USA und Deutschlands. So fanden beispielsweise zahlreiche Gespräche zwischen 
durch 
dem damaligen Bundesinnenminister Otto Schily und dem US Attorney General John Ashcroft statt.527 
Eine verstärkte Kooperation entwickelte sich auch auf nachrichtendienstlicher Ebene, insbesondere zwischen dem 
BND und der NSA.528 Der ehemalige Chef des Bundeskanzleramtes Dr. Frank-Walter Steinmeier erklärte dazu 
als Zeuge vor dem Ausschuss: 
die 
„Nach dem 11. September war es zentral, die Kooperation mit dem US-Nachrichtendienst 
endgültige 
zu stärken […].“529 
„[…] angesichts dieser Gesamtsituation war es für uns nach dem 11. September mehr denn 
je ein Gebot der Stunde: Wir müssen den BND ertüchtigen, wir müssen unsere Koopera-
tionen mit den Vereinigten Staaten, auch gerade was Fernmeldeaufklärung angeht, verbes-
sern.“530 
Aber nicht nur der internationale Terrorismus, sondern auch der Afghanistan-Einsatz erforderte seitens des BND 
Fassung 
die Aufstockung technischer Mittel und Möglichkeiten, was aus deutscher Sicht am schnellsten über internatio-
nale Kooperationen erreicht werden konnte. Der ehemalige BND-Präsident Ernst Uhrlau hat dazu als Zeuge vor 
dem Ausschuss ausgeführt: 
„[…] denn ab 2002/2003 war nicht nur die außenpolitische Beziehung der Bundesrepublik 
zu den USA alles andere als einfach, sondern wir hatten ein großes Interesse daran, dass 
ersetzt.
wir so viel wie möglich an Informationen aus der Krisenregion Afghanistan/Pakistan, 
                                                        
524)  
Plenarprotokoll 14/210, S. 20852 (C). 
525)  
Das gemeinsame Gemeinsame Terrorismusabwehrzentrum ist eine Kooperations- und Kommunikationsplattform 40 deutscher Sicher-
heitsbehörden (darunter BfV, BND, MAD, BKA und GBA). 
526)  
Vgl. Dr. Hanning, Protokoll-Nr. 65 I, S. 6. 
527)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 6. 
528)  
Breitfelder, Protokoll-Nr. 28, S. 6; Dr. Hanning, Protokoll-Nr. 65, S. 6. 
529)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 11. 
530)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 205 – 
Drucksache 18/12850
Nordafrika bekamen, gerade in Zusammenhang mit Enduring Freedom, aber auch dem 
Einsatz der Bundeswehr in Afghanistan.“531 
Als Reaktion auf die neuen Bedrohungslagen wurde auch der Ausbau von SIGINT-Aktivitäten befürwortet. 
Vorabfassung 
Dr. August Hanning, der vom 17. Dezember 1998 bis zum 30. November 2005 Präsident des BND war, hat dazu 
als Zeuge vor dem Ausschuss Folgendes bekundet: 
„Um diesen Herausforderungen zu begegnen, mussten bei knappen Ressourcen alle Mög-
lichkeiten genutzt und mobilisiert werden, um die Arbeit des Bundesnachrichtendienstes 
so effizient wie möglich zu organisieren.“532 
Der Zeuge Dr. Frank-Walter Steinmeier hat dazu vor dem Ausschuss erklärt: 
„Es gab auch einen breiten fraktionsübergreifenden Konsens, dass bessere internationale 

nachrichtendienstliche Kooperation schlicht und einfach erforderlich ist.“533 
wird 
In den USA führte der 11. September 2001 ebenfalls zu weitreichenden Veränderungen im SIGINT-Bereich. Der 
ehemalige Technische Direktor der NSA, William Binney, der auf Grund der Änderung der politischen Leitlinien 
nach den Anschlägen vom 11. September 2001 aus der NSA ausgeschieden war,534 hat dazu als Zeuge vor dem 
durch 
Ausschuss erklärt: 
„Die Philosophie, die nach dem 11. September kam, lautete ‚alles sammeln‘.“535 
die 
„[S]ie [die NSA] neigen dazu, zu sagen: Wenn man die Möglichkeiten hat, etwas zu tun, 
sollte man es auch tun. Das scheint die Philosophie zu sein, die sie gewählt haben, ohne 
endgültige 
Einschränkungen, ohne Respekt vor dem Gesetz.“536 
„Nach dem 11. September benutzten sie diesen 11. September als Hebel, um auf die mas-
senhafte Datenbeschaffung von einfach allen umzuschalten […].“537  
„Hier ist meine Auffassung davon, wie das geschehen ist. Nach dem 11. September hat 
Direktor Tenet von der CIA General Hayden von der NSA angerufen und gesagt: Was 
können Sie jenseits dessen und über das hinaus, was Sie schon tun, machen, um uns zu 
Fassung 
helfen, diese Probleme zu lösen? – Und er sagte natürlich: Nun, geben Sie mir etwas Zeit, 
wir schauen was wir alles tun können, und dann melde ich mich wieder bei Ihnen. – Ich 
denke, das ist wahrscheinlich in den ersten vier Tagen nach dem 11. September passiert. 
Das war ein relativ zügiger Vorgang. Er [Michael V. Hayden] kam also mit diesem Vor-
schlag, massenhaft zu erfassen und Graphen zu verwenden, indem Beziehungen mit Kon-
ersetzt.
zernen ausgeweitet würden, zunächst mit Telekommunikationsunternehmen für Telefon-
                                                        
531)  
Uhrlau, Protokoll-Nr. 53 I, S. 54. 
532)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 5. 
533)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 10. 
534)  
Binney, Protokoll-Nr. 11 I, S. 68. 
535) 
Binney, Protokoll-Nr. 11 I, S. 49. 
536) 
Binney, Protokoll-Nr. 11 I, S. 50. 
537) 
Binney, Protokoll-Nr. 11 I, S. 49 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 206 – 
Drucksache 18/12850
anrufe, später mit Internetdienstanbietern, und in der Zwischenzeit einfach die Glasfaser-
leitungen anzuzapfen. […] Dieser Vorschlag wurde dann an Vizepräsident Cheney weiter-
geleitet. Das ist alles, denke ich, so ziemlich in Fernsehdokumentationen dokumentiert, 
durch Frontline und diverse andere. Daraufhin ging Cheney zu Bush, und sie haben das auf 
Vorabfassung 
dieser Ebene genehmigt – alle vier: Bush, Cheney, Hayden und Tenet waren diejenigen, 
die das organisiert haben. Und dann wurden die Anweisungen nach unten weitergereicht, 
General Hayden erhielt die Anweisung, dies zu tun, kehrte zurück und begann, die Anwei-
sungen auszuführen. […].“538 
3. 
Verdeutlichung von technischer Methodik und Ausmaß durch die Snowden-Enthüllun-
gen und weitere Veröffentlichungen (insbesondere durch WikiLeaks) 

Die von Edward J. Snowden bei der NSA kopierten, heimlich mitgenommenen und ab Juni 2013 durch Journali-

sten – insbesondere Glenn GreenwaldLaura Poitras und Ewen MacAskill – veröffentlichten Dokumente ver-
wird 
deutlichten die zahlreichen Aktivitäten der SIGINT-Dienste der Five Eyes-Staaten zur strategischen Aufklärung 
in Kommunikationsnetzen, zur gezielten Spionage mit technischen Mitteln und zur Schwächung der Sicherheit 
von Informations- und Kommunikationstechnologiesystemen (IKT-Systemen). Der damalige Vizepräsident des 
durch 
Bundesamts für Sicherheit in der Informationstechnik (BSI), Andreas Könen, erklärte dazu als Zeuge vor dem 
Ausschuss: 
Die von Snowden veröffentlichten Dokumente beschreiben aus technischer und IT-si-
die 
cherheitlicher Sicht im Wesentlichen drei Arten von nachrichtendienstlichen Aktivitäten. 
Erstens. Strategische Aufklärung in Kommunikationsnetzen, zum Beispiel unter dem 
endgültige 
Stichwort ‚Upstream‘. Individualisierte Angriffe zum Zweiten, zum Beispiel unter dem 
Kürzel TAO, Tailored Access Operations. Drittens. Schwächung der Sicherheit von IKT-
Systemen, zum Beispiel unter dem Stichwort ‚Bullrun‘.“539 
Im Folgenden wird eine Auswahl derjenigen SIGINT-Aktivitäten dargestellt, die in der Medienöffentlichkeit be-
sondere Aufmerksamkeit erfahren haben. 
Die Snowden-Enthüllungen sowie nachfolgende Veröffentlichungen, insbesondere durch WikiLeaks, lieferten zu-
Fassung 
dem Hinweise darauf, dass im Rahmen der SIGINT-Aktivitäten der Five Eyes-Staaten unter anderem ausländi-
sche und internationale Entscheidungsträger und Institutionen ausgespäht wurden. 
a) Strategische 
Aufklärung 
in Kommunikationsnetzen 
aa) PRISM 
ersetzt.
PRISM war das erste Überwachungsprogramm, das in Folge der Snowden-Enthüllungen in den Fokus der Medi-
enberichterstattung rückte. Wofür die Bezeichnung PRISM in diesem Zusammenhang steht, ist nicht vollumfäng-
lich geklärt: 
                                                        
538) 
Binney, Protokoll-Nr. 11 I, S. 56. 
539)  
Könen, Protokoll-Nr. 104 I, S. 9 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 207 – 
Drucksache 18/12850
Wie der Vizepräsident für Zentrale Aufgaben und Modernisierung des BND, Guido Müller, als Zeuge vor dem 
Ausschuss ausgeführt hat, bestanden im BND Unsicherheiten, ob ein oder mehrere Programme unter der Bezeich-
nung PRISM liefen.540 
Die Bundesregierung erklärte am 17. Juli 2013 öffentlich, dass zwei Programme mit der Bezeichnung PRISM 
Vorabfassung 
existieren würden. Unter Verweis auf Kenntnisse des Bundesnachrichtendienstes erklärte Regierungssprecher 
Steffen Seibert, ein zweites System mit dem Namen PRISM werde in Afghanistan nicht von den USA, sondern 
von der NATO-Truppe ISAF betrieben. Dieses System sei nicht identisch mit dem in den Snowden-Dokumenten 
erwähnten PRISM.541 Die Beweisaufnahme hat die Existenz mehrerer unterschiedlicher Programme mit dem Na-
men PRISM bestätigt.542  
Nach einem internen Bericht des Bundesministeriums der Verteidigung (BMVg), der sich auf das in Afghanistan 
eingesetzte System bezieht, stellt PRISM ein Akronym dar, das für „Planning Tool for Resource Integration, 
Synchronisation and Management“ steht.543  
- wird 
Wofür PRISM in Bezug auf das in den Snowden-Dokumenten erwähnte Programm steht, konnte im Verlauf der 
Beweisaufnahme durch den Ausschuss nicht eindeutig geklärt werden. Die Rechtsgrundlage für dieses PRISM ist 
nach den Ausführungen des Sachverständigen Ben Scott sowie nach öffentlich zugänglichen Angaben des Privacy 
durch 
and Civil Liberties Oversight Board (PCLOB) Section 702 FISA [siehe dazu A.II.1.a)cc)bbb)(2)].544 
Die nachfolgenden Ausführungen widmen sich sowohl dem in den Snowden-Dokumenten erwähnten PRISM 
[siehe dazu aaa) bis ccc)] als auch dem in Afghanistan eingesetzten PRISM [siehe dazu ddd)]. 
die 
aaa) Beschreibung in den Snowden-Dokumenten 
endgültige 
Nach den von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Folien soll die NSA mit Hilfe von 
PRISM bei den US-Unternehmen MicrosoftYahooGoogleFacebookPalTalkAOLSkypeYouTube und Apple 
Kommunikationsvorgänge und gespeicherte Informationen erheben, speichern und auswerten können.545 
Microsoft und Yahoo sollen am längsten beteiligt, Apple als letztes Unternehmen dazugestoßen sein.546 Mit 
PRISM sollen E-Mails, Chats, Fotos, gespeicherte Dateien, Internettelefonie, Datenübertragungen, Videokonfe-
renzen, Benachrichtigungen zu Internetaktivitäten wie Logins, Details aus sozialen Netzwerken sowie sogenannte 
Special Requests erfasst werden können.547 PRISM soll insgesamt 20 Millionen Dollar pro Jahr kosten548 und das 
Fassung 
meistgenutzte SIGINT-Programm der NSA sein.549 
Eine Powerpoint-Folie, die PRISM den SIGAD550-Code „US-984XN“ zuordnet, führt sogenannte OPIs (Offices 
of Primary Interest) – d. h. Stellen, die PRISM hauptsächlich nutzen sollen – auf. Zu diesen zählen beispielsweise 
                                                        
540)  
Müller, Protokoll-Nr. 52 I, S. 72. 
541)  
Spiegel Online vom 17. Juli 2013 „Bundesregierung spricht von zwei PRISM-Programmen“. 
ersetzt.
542)  
E-Mail des BND-Leitungsstabes vom 25. Juli 2013, MAT A BND-1/9c, Bl. 120 ff. (VS-NfD – insoweit offen). 
543)  
Bericht des BMVg zur Anwendung des „Planning Tool for Resource Integration, Synchronisation an[d] Management (PRISM)“ in Af-
ghanistan seit 2011, MAT A BMVg-1/2b_2, Bl. 13 (VS-NfD – insoweit offen). 
544)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 7 unter Hinweis (in Fn. 14) auf den „Report on the Surveillance 
Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act“ des Privacy and Civil Liberties Oversight Board 
vom 2. Juli 2014 (dort S. 7), abrufbar unter https://www.pclob.gov/library/702-Report.pdf. 
545)  
Snowden-Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (45). 
546)  
Snowden-Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (45). 
547)  
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (44). 
548)  
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42 (44). 
549)  
Snowden- Dokument, Powerpoint zu PRISM, MAT A Sek-1c, Bl. 42. 
550)  
Abkürzung für SIGINT Activity Designator; bezeichnet SIGINT-Produzenten und -Quellen, siehe dazu auch Spiegel Online vom 18. Juni 
2014 „So lesen Sie die NSA-Dokumente“. 

Deutscher Bundestag – 18. Wahlperiode 
– 208 – 
Drucksache 18/12850
die NSA-Abteilung S21 (Terrorismusbekämpfung), das European Cryptologic Center (ECC, vormals ESOC; eine 
Außenstelle der NSA in der Nähe von Darmstadt) sowie der britische GCHQ. Für jeden OPI ist angegeben, wie 
viele seiner Berichte auf Erkenntnissen aus PRISM basieren.551 
Eine andere Powerpoint-Folie erläutert, PRISM mache sich den Umstand zunutze, dass der Großteil der weltwei-
Vorabfassung 
ten Kommunikation durch die USA fließe.552 Dies gehe darauf zurück, dass sich die Datenströme nicht den geo-
grafisch nächstgelegenen, sondern immer den kostengünstigsten Weg suchten.553 In diesem Sinne hat sich auch 
der ehemalige Technische Direktor der NSA, William Binney, als Zeuge vor dem Ausschuss geäußert:  
„Das heißt, dass, wenn Sie eine E-Mail versenden oder einen Telefonanruf tätigen, diese 
nicht lokal geroutet werden müssen. Sie können in der ganzen Welt geroutet werden und 
von der anderen Seite der Welt aus wieder zurückkommen, zu der Person, die sie anru-
fen.“554 

Eine weitere Powerpoint-Folie beschreibt, die NSA habe direkten Zugriff auf die Server der beteiligten US-Un-
wird 
ternehmen.555 Dies wurde von deren Seite bereits kurz nach den ersten Snowden-Enthüllungen bestritten.556 So 
verwies Microsoft darauf, dass sich die US-Behörden nicht selbst bedienten (sogenanntes pull-Prinzip), sondern 
die Übertragung nach dem sogenannten push-Prinzip erfolge.557 Auch gegenüber dem Ausschuss ist ein solcher 
durch 
Direktzugriff in Abrede gestellt worden. So hat Google in einem an den Ausschuss gerichteten Schreiben vom 
18. Januar 2017 erklärt, keiner Regierung der Welt direkten Zugang zu seinen Servern zu gewähren und auch 
nicht zu genehmigen, dass Regierungen direkt Daten aus den Dienstleistungen von Google gewinnen.558 Face-
die 
book hat in einem ebenfalls vom 18. Januar 2017 stammenden Schreiben an den Ausschuss angegeben, nie einer 
Regierung oder Regierungsstelle direkten Zugang zu seinen Systemen gegeben zu haben und auch an keinem 
Programm zur massenhaften und undifferenzierten Überwachung teilzunehmen.559  
endgültige 
Beginnend mit dem 6. Juni 2013560 wurde in den Medien unter Berufung auf Snowden-Dokumente Folgendes 
über PRISM berichtet: 
Aus von Edward J. Snowden an die Presse weitergegebenen Schemata gehe hervor, dass PRISM je nach Provider 
Echtzeit-Benachrichtigungen bieten könne, beispielsweise darüber, dass sich eine Zielperson in den eigenen E-
Mail- oder Chat-Account einlogge.561 
Fassung 
Kern des Programms sei eine Ausleitungsschnittstelle bei diesen Unternehmen, über die Daten an die Dienste 
geleitet werden können.562 Die Funktionsweise könne dabei als eine Art elektronischer Briefträger beschrieben 
werden: Die Behörde schicke einen Gerichtsbeschluss mit der Datenanforderung, das Unternehmen prüfe diesen 
                                                        
ersetzt.
551)  
Snowden- Dokument, Powerpoint-Präsentation über den Zeitraum von Juni 2011 bis Mai 2012, MAT A Sek-4/3m. 
552)  
Snowden- Dokument, „PRISM Overview Powerpoint Slides”, MAT A Sek-1c, Bl. 42 (43). 
553)  
Snowden- Dokument, „PRISM Overview Powerpoint Slides”, MAT A Sek-1c, Bl. 42 (43). 
554) 
Binney, Protokoll-Nr. 11 I, S. 64. 
555)  
Snowden-Folie, MAT A Sek-3, Bl. 22. 
556)  
Siehe z. B. E-Mail des BMI vom 14. Juni 2013, MAT A BK-1/3a_1, Bl. 17 (betreffend Microsoft und Google); Hintergrundinformation 
PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (87) (betreffend Facebook und Google). 
557)  
E-Mail des BMI vom 14. Juni 2013, MAT A BK-1/3a_1, Bl. 17. 
558)  
Schreiben des Senior Vice President von GoogleKent Walker, vom 18. Januar 2017, MAT A Z-34. 
559)  
Schreiben des General Counsel von FacebookColin Stretch, vom 18 Januar 2017, MAT A Z-32. 
560)  
The Washington Post vom 6. Juni 2013 „NSA slides explain the PRISM data-collection program”. 
561)  
So z. B. The Washington Post vom 10. Juli 2013 „NSA slides explain the PRISM data-collection program”. 
562)  
Zeit Online vom 13. Juni 2013 „Das Spionagesystem Prism und seine Brüder“. 

Deutscher Bundestag – 18. Wahlperiode 
– 209 – 
Drucksache 18/12850
und gebe anschließend die Daten frei. Über die Schnittstelle würden die Daten dann automatisch an den anfor-
dernden Dienst übertragen. In Deutschland würden diese Übergabepunkte bei Telekommunikationsanbietern als 
Sina-Boxen bezeichnet.563 
Die US-Unternehmen würden hinsichtlich der Datenherausgabe freiwillig mit der NSA zusammenarbeiten.564 
Vorabfassung 
Dazu hat der Zeuge William Binney vor dem Ausschuss erklärt: 
„Das Prism-Programm war ein Programm in Kooperation mit den Internetdienstanbietern, 
das begann, nachdem ich gegangen war; […].“565 
„Die Unternehmen sind aber für alles, was die Unternehmen für die NSA oder einen ande-
ren Dienst der Regierung getan haben, bezahlt worden. Sie haben ihnen Geld bezahlt, um 
Zugang zu bekommen. Sie haben sie auch für Informationen bezahlt und dafür, dass sie 
Informationen zusammenstellten und präsentierten. Sie wurden tatsächlich bezahlt, es gibt 

einen üblichen Preis in dieser Branche.“566 
wird 
Auch der ehemalige NSA-Mitarbeiter Thomas Drake, hat sich als Zeuge vor dem Ausschuss dazu geäußert: 
„Google selbst hat eine sehr enge Verbindung mit der NSA, die bis in die Zeit kurz nach 
durch 
dem 11. September zurückreicht, zum Teil auch deshalb, weil die NSA extreme Schwie-
rigkeiten hatte, den Unmengen an Informationen einen Sinn zu entnehmen.“567 
„Man bekommt keinen Datenzugang in der Art, wie ihn die NSA und ihre Partner haben, 
die 
ohne die Kooperation gewisser Telekommunikationsunternehmen.“568 
endgültige 
bbb)  Bezugnahmen durch US-amerikanische Stellen 
Medienberichten zufolge bestätigte der damalige Koordinator der US-amerikanischen Nachrichtendienste (Direc-
tor of National Intelligence) James R. Clapper am 6. Juni 2013 die Existenz des gemäß Section 702 FISA durch-
geführten PRISM-Programms.569 Er führte aus, sogenannte US-Personen [siehe dazu A.II.1.a)cc)aaa)] seien da-
von nicht unmittelbar betroffen.570 Außerdem seien mit PRISM keine Daten erfasst worden, ohne dass es die 
beteiligten Unternehmen gewusst hätten.571 Die Datenerhebung werde außerdem durch den Foreign Intelligence 
Fassung 
Surveillance Court (FISC), die Verwaltung und den US-Kongress kontrolliert.572 James R. Clapper teilte zudem 
mit, PRISM unterstütze die US-Regierung bei der Erfüllung ihres gesetzlich autorisierten Auftrags zur Sammlung 
nachrichtendienstlich relevanter Informationen mit Auslandsbezug bei Service-Providern, z. B. in Fällen von Ter-
rorismus, Proliferation und Cyber-Bedrohungen.573 
ersetzt.
                                                        
563)  
Zeit Online vom 13. Juni 2013 „Das Spionagesystem Prism und seine Brüder“. 
564)  
So z. B. Spiegel Online vom 7. Juni 2013 „US-Geheimdienst späht weltweit Internetnutzer aus“. 
565) 
Binney, Protokoll-Nr. 11 I, S. 48. 
566) 
Binney, Protokoll-Nr. 11 I, S. 57. 
567) 
Drake, Protokoll-Nr. 11 I, S. 162. 
568) 
Drake, Protokoll-Nr. 11 I, S. 164. 
569)  
Siehe z. B. The Guardian vom 7. Juni 2013 „Clapper admits secret NSA surveillance program to access user data“. 
570)  
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“. 
571)  
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“. 
572)  
The Guardian vom 7. Juni 2013 „Clapper admits secret NSA surveillance program to access user data“. 
573)  
Spiegel Online vom 9. Juni 2013 „US-Geheimdienstchef schimpft über Prism-Enthüllung“. 

Deutscher Bundestag – 18. Wahlperiode 
– 210 – 
Drucksache 18/12850
Weiteren Medienberichten zufolge äußerte sich der ehemalige Direktor der NSA, Keith B. Alexander, in einer 
Anhörung am 12. Juni 2013 vor dem Senate Appropriations Committee574 dahingehend, dass die Nutzung des 
Programms PRISM dazu beigetragen habe, über 50 potentielle terroristische Vorfälle seit dem 11. September 
2001 zu verhindern – überwiegend, ohne Details zu diesen Vorfällen zu nennen.575  
Vorabfassung 
Anlässlich des G6-Ministertreffens im August 2013 teilte die US-Seite auf entsprechende Anfrage von deutscher 
Seite mit, dass PRISM keine massenhafte und anlasslose Erhebung von Kommunikationsinhalten umfasse. Das 
Programm diene allein der Aufgabenerfüllung gemäß Section 702 FISA. Die Datenerhebung erfolge ausschließ-
lich gezielt gegen Personen oder Einrichtungen, bei denen ein Verdacht auf Terrorismus, Proliferation oder orga-
nisierte Kriminalität vorliege. Zudem setzte die Datenerhebung gemäß Section 702 FISA – ebenso wie die Erhe-
bung von Metadaten gemäß Section 215 USA PATRIOT ACT – einen Beschluss des FISC voraus.576  
Am 9. August 2013 erklärte US-Präsident Barack Obama auf einer Pressekonferenz, er habe die Überprüfung der 
NSA-Programme angeordnet.577 Gleichzeitig kündigte er ein Vier-Punkte Programm an, das mehr Transparenz 

schaffen und durch punktuelle Veränderungen die Kontrollmechanismen stärken solle.578  
wird 
In einer Rede am 17. Januar 2014 bekräftigte Barack Obama, dass er einerseits eine gesunde Skepsis gegenüber 
Überwachungsprogrammen habe, betonte jedoch zugleich deren grundsätzliche Notwendigkeit.579 
durch 
ccc)  Beschreibung durch deutsche Stellen 
Der Leiter der Abteilung 4 für Spionageabwehr, Wirtschafts-, Geheim- und Sabotageschutz im Bundesamt für 
die 
Verfassungsschutz (BfV), Dr. Burkhard Even, hat als Zeuge vor dem Ausschuss erläutert, dass sich aus Sicht 
seiner Behörde nicht sicher feststellen lasse, was im Rahmen von PRISM genau vorgehe. Nach den Snowden-
Dokumenten würden US-amerikanische Stellen in Zusammenarbeit mit US-amerikanischen Softwareunterneh-
endgültige 
men oder Internetanbietern in großem Umfang Informationen abgreifen.580 Feststellen könne man allerdings, dass 
die dem PRISM-Programm unterfallenden Unternehmen von ihren Nutzern, also von Privatbürgern, von der Wirt-
schaft, aber auch aus dem politischen Bereich, eine große Zahl an Daten erhielten, auch aus Deutschland.581 Viele 
dieser Daten würden dann auf amerikanischem Boden gespeichert und dort unterlägen die Unternehmen nicht 
dem deutschen, sondern dem US-amerikanischen Recht. Danach bestünden Verpflichtungen, in bestimmten Fäl-
len Informationen an die NSA weiterzugeben. Zusammenfassend hat sich der Zeuge Dr. Burkhard Even zur Frage 
Fassung 
der Zusammenarbeit zwischen der NSA und US-Unternehmen wie folgt geäußert: 
ersetzt.
                                                        
574)  
In Anbetracht des Themas dieser Anhörung („How Disclosed N.S.A. Programs Protect Americans, and Why Disclosure Aids Our Ad-
versaries“) wurde in den Medien berichtet, diese habe insgesamt darauf abgezielt, den Rückhalt in der Bevölkerung für Überwachungs-
programme wie PRISM zu stärken, vgl. The New York Times vom 18. Juni 2013 „N.S.A. Chief Says Surveillance Has Stopped Dozens 
of Plots“. 
575)  
The Guardian vom 18. Juni 2013 „NSA chief says exposure of surveillance programs has 'irreversible' impact - as it happened“. 
576)  
Vermerk zum G6-Ministertreffen vom 30. August 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 363 (364). 
577)  
The Washington Post vom „TRANSCRIPT: President Obama’s August 9, 2013, news conference at the White House“. 
578)  
The Washington Post vom „TRANSCRIPT: President Obama’s August 9, 2013, news conference at the White House“. 
579)  
Bemerkungen zu SIGINT des US-Präsidenten Barack  Obama vom 17. Januar 2014, abrufbar unter https://obamawhitehouse.archi-
ves.gov/the-press-office/2014/01/17/remarks-president-review-signals-intelligence. 
580)  
Dr. Even, Protokoll-Nr. 100 I, S. 9. 
581)  
Dr. Even, Protokoll-Nr. 100 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 211 – 
Drucksache 18/12850
„Tendenziell würde ich sagen, die NSA möchte gerne möglichst viel, und die Firmen wer-
den möglichst wenig geben wollen. Und irgendwo dazwischen wird die Wahrheit dann 
sein.“582 
Vorabfassung 
Der Sachverständige Frank Rieger hat gegenüber dem Ausschuss erklärt: 
„Worum es sich dabei aber handelt, ist ein Ausnutzen der Zugänge, die für Strafverfolger, 
also für gezielte Ermittlungen in Strafverfolgungsfällen, gewährt wurden im Vertrauen dar-
auf, dass sie nicht durch die Dienste missbraucht werden. Prism ist der Zugang, den das 
FBI bei Internetanbietern bekommen hat, der von der NSA einfach zweitbenutzt wird.“583 
Ausweislich einer Hintergrundinformation des Bundesministeriums des Innern (BMI) wurde PRISM in Medien-
berichten unterschiedlich eingeordnet. Einerseits sei PRISM als Programm unter dem Dach von STELLAR 
WIND, andererseits als Nachfolgeprogramm von STELLAR WIND beschrieben worden.584 Der ehemalige Di-

rektor der NSA, Michael V. Hayden, äußerte sich dazu in einem Presseinterview wie folgt: 
wird 
„Prism leistet so ungeheuerlich viel mehr als Stellarwind. Heute hat die NSA Zugang zu 
viel mehr Metadaten als zu meiner Zeit.“585 
durch 
„Und was machte Obama mit dem von Ihnen so kritisierten NSA-Programm Stellarwind? 
Er behielt es im Prinzip bei - und weitete andere Programme sogar aus.“586 
In einem internen Vermerk des BMI heißt es:  
die 
„ - PRISM diene allein der Aufgabenerfüllung gemäß Section 702 FISA. Die Erhebung 
endgültige 
erfolge ausschließlich gezielt gegen Personen oder Einrichtungen, bei denen ein Verdacht 
auf TE, Proliferation oder OK vorliege. Die Erfassung nach Section 702 setze zudem einen 
Beschluss des FISA-Courts voraus.  
 - Metadaten mit Bezug zu den USA wurden hingegen gemäß Section 215 Patriot Act eben-
falls mit richterlichem Beschluss erhoben. Die Sammlung erfolge in ‚bulk‘ mit einer Spei-
cherdauer von maximal 5 Jahren. Der Zugriff auf diese Daten ist nur im Rahmen des Er-
Fassung 
hebungsbeschlusses und nur unter Nutzung von bestimmten Suchbegriffen zulässig.“587 
ersetzt.
                                                        
582)  
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
583)  
Rieger, Protokoll-Nr. 9 I, S. 15. 
584)  
Hintergrundinformation zu PRISM des BMI vom 19. Dezember 2013, MAT A BMI-1/2e (VS-NfD – insoweit offen), Bl. 71 (73). 
585)  
Der Stern vom 19. Mai 2016, „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3. 
586)  
Der Stern vom 19. Mai 2016, „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3. 
587)  
Interner Vermerk des BMI vom 30. August 2013 zum G6-Ministertreffen am 12./13. September in Rom, MAT A BMI-1/2e, Bl. 363 
(364), (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 212 – 
Drucksache 18/12850
ddd)  Nutzung im Rahmen der ISAF-Mission in Afghanistan? 
Der Ausschuss hat sich – auch im Hinblick auf entsprechende Medienberichterstattung588 – mit der Frage befasst, 
ob die im Rahmen der International Security Assistance Force (ISAF) in Afghanistan eingesetzten Angehörigen 
Vorabfassung 
der Bundeswehr das in den Snowden-Dokumenten erwähnte PRISM-Programm genutzt haben. 
In einem internen Dokument des BMI wird angegeben, nach einer Auskunft der NSA vom 24. Juni 2013 werde 
in Afghanistan ein Programm mit dem Namen PRISM als „Collection Management“-Werkzeug verwendet.589 
Nach jener Auskunft sei dieses Programm von dem PRISM, auf das in den Snowden-Unterlagen Bezug genom-
men werde, völlig unabhängig und diene dazu, nachrichtendienstliche Vorgänge mit den Erfordernissen im Ein-
satzgebiet in Einklang zu bringen, wodurch eine allgemeinverständliche übergreifende Informationserhebung aus 
verschiedenen Quellen ermöglicht werde.590 
Auch das Bundesministerium der Verteidigung (BMVg) ging offenbar davon aus, dass es sich bei dem in Afgha-

nistan genutzten PRISM um ein anderes System handelte als bei dem PRISM im Sinne der Snowden-Dokumente. 
wird 
In einem internen Dokument heißt es:  
„Im hiesigen Verständnis steht das Synonym PRISM im Sinne Snowdens im Zusammen-
durch 
hang mit den Begriffen Terrorismus, Organisierte Kriminalität, Proliferation und äußere 
Sicherheit währenddessen PRISM im militärischen-/ ISAF-Verständnis als computerge-
stütztes US-Planungs-/Informationsaustauschwerkzeug [sic!] für den Einsatz von Aufklä-
rungssystemen verwendet wird.“591 
die 
„PRISM [in Afghanistan] ist ein computergestütztes US-Planungs-/ Informationsaus-
endgültige 
tauschwerkzeug, welches […] im Kern dazu genutzt wird, um USA Aufklärungssysteme 
(Communication Intelligence (COMINT), Imagery Intelligence (IMINT)) zu koordinieren 
und gewonnene Lageinformationen bereitzustellen.“592 
„Das System PRISM in Verbindung mit der Behandlung von Aufklärungsanforderungen 
aus dem Bereich ISR (hier GLOBAL HAWK) erfolgt bereits seit 2002. Die durch Herrn 
Snowden vorgebrachten Enthüllungen zu PRISM im Zusammenhang mit der Sammlung 
Fassung 
und Auswertung von Massendaten aus dem Bereich COMINT sollen durch die NSA erst 
seit 2005 erfolgt sein.“593 
In einem weiteren internen Dokument des BMVg heißt es: 
„PRISM ist ein computergestütztes US-Kommunikationssystem, das afghanistanweit von 
US-Seite genutzt wird, um operative Planungen zum Einsatz von Aufklärungsmitteln 
ersetzt.
(USA) zu koordinieren sowie die Informations-/Ergebnisübermittlung sicherzustellen. Da-
                                                        
588)  
Bild.de vom 17. Juli 2013 „.Wusste die Bundeswehr schon 2011 von PRISM?“ 
589) 
Hintergrundinformation PRISM des BMI vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (14), (VS-NfD – insoweit offen). 
590)  
Hintergrundinformation PRISM des BMI vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (14), (VS-NfD – insoweit offen). 
591)  
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34). 
592)  
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34). 
593)  
Textbaustein für eine presseverwertbare Stellungnahme des BMVg vom 17. Juli 2013, MAT A BMVg-1/3b_1, Bl. 33 (34). 

Deutscher Bundestag – 18. Wahlperiode 
– 213 – 
Drucksache 18/12850
mit ist PRISM im militärischen-/ISAF-Verständnis als ein computergestütztes US-Pla-
nungs-/lnformationsaustauschwerkzeug für den Einsatz von Aufklärungssystemen zu ver-
stehen und wird in Afghanistan im Kern genutzt, um amerikanische Aufklärungssysteme 
zu koordinieren und gewonnene Informationen bereitzustellen. PRISM wird ausschließlich 
Vorabfassung 
von US-Personal bedient. […].“594 
In demselben Dokument wird ausgeführt, in der Stabsstruktur der Regionalkommandos Nord bestehe keine Mög-
lichkeit einer Eingabe von Daten in PRISM; allerdings sei davon auszugehen, dass in den dortigen, ausschließlich 
US-Personal vorbehaltenen Räumlichkeiten ein Zugang zu PRISM existiere.595 Es sei möglich, dass US-Kräfte 
deutschen Soldaten auf Anfrage Informationen aus diesem System zur Verfügung stellten, deren Herkunft für die 
Anfordernden freilich nicht erkennbar und auch nicht relevant sei.596 
Der Zeuge Hans-Christian Luther, der im Zeitraum vom 6. Dezember 2011 bis 18. Mai 2014 Leiter der Unterab-
teilung SE (Strategie und Einsatz) II im BMVg war,597 hat bekundet, seiner Kenntnis nach sei PRISM ein US-
- wird 
amerikanisches Datenverteilungstool, zu dem deutsche Soldaten keinen Zugang gehabt hätten.598 
bb) UPSTREAM 
durch 
Auf einer der ersten von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Folien ist eine Grafik 
abgebildet, die neben PRISM auch das Programm UPSTREAM betrifft.599 Danach ermöglicht UPSTREAM die 
Erfassung von Kommunikationsdaten an Glasfaserkabeln und Infrastruktur, während sie durch diese hindurch-
fließen.600 Ausweislich eines Dokuments des Foreign Intelligence Surveillance Court (FISC) geht es bei UP-
die 
STREAM um die Erfassung von Internetkommunikationsdaten, während diese die Infrastruktur des Internets (In-
ternet backbone facilities) durchlaufen.601 
endgültige 
Der Zeuge William Binney hat zur Datenerfassung an Glasfaserkabeln ausgeführt:  
„Aber also, in den Mechanismen waren - - Die primären für die Erfassung nach meiner 
Zeit - - Glasfaser war das Wichtigste, natürlich, weil das Massenbeschaffung bedeutet. Dort 
geht heute die große Masse der Daten hin, auf die Glasfaserkabel. Es ist billiger und auch 
einfacher. Sie befassen sich aber auch mit Satelliten, und Mikrowellen sind auch immer 
Fassung 
noch da. Sie haben normale Kabel, Übertragungen mit Kupferkabeln gibt es auch immer 
noch. Sie haben also diesen ganzen Komplex, und sie haben Möglichkeiten, an das alles 
heranzukommen, an einiges mehr als an anderes, einfach, weil - - Nun, wenn man sich zum 
Beispiel alleine mein Land ansieht, da wurde bei dem Programm Fairview gesagt, sie hätten 
ersetzt.
                                                        
594)  
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (66), 
(VS-NfD – insoweit offen). 
595)  
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (65), 
(VS-NfD – insoweit offen). 
596)  
Sachstandsbericht BMVg zu dem elektronischen Kommunikationssystem PRISM vom 17. Juli 2013, MAT A BMVg-1/2b_2, Bl. 64 (66), 
(VS-NfD – insoweit offen). 
597) 
Luther, Protokoll-Nr. 86 I, S. 126. 
598) 
Luther, Protokoll-Nr. 86 I, S. 148; vgl. auch Entwurf einer AL-Vorlage im BMVg vom 24. Juli 2013, MAT A BMVg-1/3c, Bl. 18, (VS-
NfD – insoweit offen). 
599)  
Snowden-Dokument, MAT A Sek-1c, Bl. 895. 
600)  
Snowden-Dokument, MAT A Sek-1c, Bl. 895. 
601)  
FISC, Memorandum Opinion, MAT A Sek-1c, Bl. 702 ff. (703). 

Deutscher Bundestag – 18. Wahlperiode 
– 214 – 
Drucksache 18/12850
- - Das ist eines dieser Upstream-Programme, das auf den Prism-Folien war, die die Be-
schaffung von Daten, die durch Glasfaserkabel strömen, behandeln. Das bedeutet, da wer-
den fiberoptische [Kabel] angezapft. […] Es gibt etwa in der Größenordnung von [80 bis 
100]602 dieser Abfangvorrichtungen auf dem kontinentalen Teil der Vereinigten Staaten. 
Vorabfassung 
Also im Inneren. Die Beschaffung dort betrifft demnach die Kommunikationen von US-
Bürgern. Und zwar alles. Nicht nur Metadaten.“603 
„Wobei das Problem war - und das ist, schätze ich, zum Teil meine Schuld -: Wenn Sie ein 
System entwickeln, das es Ihnen erlaubt, alles in einer Glasfaserleitung einzusehen, um 
Selektionen vorzunehmen, die auf Ihrem Ziel-Set-up basieren, bietet Ihnen das auch die 
Möglichkeit, diese Daten zu behalten.“604 
„Rund 80 Prozent der weltweiten Volumenkapazitäten von Glasfaserleitungen durchque-

ren die Vereinigten Staaten. Diese Zugriffspunkte auf transozeanische Kabel, die sowohl 
wird 
an der Ostküste als auch an der Westküste an Land gehen, haben […] einige Abfangpunkte, 
um an diese Informationen zu kommen. […] Sie müssen die USA wirklich nicht verlassen, 
um an eine große Masse von Kommunikationen aus der ganzen Welt zu kommen.“605 
durch 
„Also habe ich nach drei oder mehr Punkten gesucht, Punkte, an denen sich drei oder mehr 
große Glasfaserleitungen in der Welt überschneiden. […] und Frankfurt ist ein wichtiger, 
außerdem Amsterdam, und es gibt weitere in Kopenhagen und Stockholm und an verschie-
die 
denen anderen Orten. Die Stellen, an denen diese Glasfaserleitungen sich überschneiden, 
sind ideal, um Sammelvorrichtungen anzubringen.“606 
endgültige 
In Bezug auf den Internetknoten Frankfurt am Main (DE-CIX) teilte dessen Technischer Leiter dem Bundesamt 
für Sicherheit in der Informationstechnik mit, ihm lägen keine Hinweise auf Aktivitäten ausländischer, inbeson-
dere US-amerikanischer oder britischer Nachrichtendienste in der Infrastruktur des DE-CIX vor.607 
cc) TEMPORA 
aaa) Medienberichterstattung 
Fassung 
In den Medien wurde seit Juni 2013 über das Programm TEMPORA im Wesentlichen Folgendes berichtet:  
TEMPORA existiere seit Ende 2001.608 Es handele sich um ein Datengewinnungsprogramm des britischen SI-
GINT-Dienstes GCHQ, mit dessen Hilfe rund 200 Übersee-Glasfaserkabel (sogenannte Transatlantikverbindun-
gen) angezapft würden.609 Hierzu kooperierten mindestens sechs Unternehmen mit dem GCHQ, namentlich Bri-
ersetzt.
tish TelecommunicationsLevel-3ViatelInterrouteVerizon und Vodafone.610 All diese Unternehmen seien auch 
                                                        
602)  
Vgl. Binney, Protokoll-Nr. 11 I, S. 58. 
603) 
Binney, Protokoll-Nr. 11 I, S. 46 f. 
604) 
Binney, Protokoll-Nr. 11 I, S. 48. 
605) 
Binney, Protokoll-Nr. 11 I, S. 71. 
606) 
Binney, Protokoll-Nr. 11 I, S. 53. 
607)  
Vgl. interne E-Mail des BMI vom 7. August 2013, MAT A BK-1/3b_2, Bl. 166 f. (167). 
608)  
Österreichischer Rundfunk vom 22. Juni 2013 „Speicherung für 30 Tage”. 
609)  
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
610)  
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“. 

Deutscher Bundestag – 18. Wahlperiode 
– 215 – 
Drucksache 18/12850
in Deutschland tätig und über ihre Netze laufe ein Großteil der deutschen Internetkommunikation.611 Im Rahmen 
von TEMPORA würden die Daten nicht nur erhoben, sondern auch gespeichert. Dabei seien die TEMPORA-
Server in der Lage, Teile des gesamten Internetverkehrs zwischenzuspeichern.612 Aufgezeichnete Inhaltsdaten 
würden bis zu drei Tage, Metadaten bis zu 30 Tage vorgehalten.613 Ziel sei es, so viel Online- und Telefonkom-
Vorabfassung 
munikation wie möglich abzuschöpfen.614  
TEMPORA sei auch zum Zweck der Wirtschaftsspionage eingesetzt worden. Der GCHQ habe den Auftrag er-
halten, alle Daten zu sammeln, die dem Wohle der britischen Wirtschaft dienen.615 
Im Rahmen von TEMPORA habe der GCHQ auf die Kabel mit den Namen Sea-me-we-3 und AtlanticCrossingl87 
sowie TAT-14 Zugriff. Über letzteres werde ein großer Teil der deutschen Übersee-Kommunikation abgewik-
kelt.616 Die Deutsche Telekom AG, die den Betreiberkonsortien zweier dieser Kabel angehöre, habe indes mitge-
teilt, dass sie zu möglichen Programmen britischer Dienste keine Erkenntnisse habe.617 

bbb) Beschreibung in den Snowden-Dokumenten 
wird 
Ein von Edward J. Snowden an die Presse weitergegebenes Dokument von September 2012 erläutert TEMPORA 
wie folgt:  
durch 
Das vom britischen GCHQ stammende TEMPORA sei die größte XKEYSCORE-Quelle der Welt. Die NSA habe 
nunmehr größeren Zugriff darauf. TEMPORA nutze über 1 000 Maschinen, um pro Tag mehr als 40 Milliarden 
Inhaltsdaten zu verarbeiten und diese Analysten zur Verfügung zu stellen.  
die 
„TEMPORA at GCHQ is the world largest XKEYSCORE and the NSA workforce is now 
getting greater access to it. This massive site uses over 1000 machines to process and make 
endgültige 
available to analysts more than 40 billion pieces of content aday. And starting today skilled 
NSA XKEYSCORE users can get access to the TEMPORA data base via the XKS-Central 
interface.”618  
„TEMPORA des GCHQ ist der weltgrößte XKEYSCORE und die Mitarbeiter der NSA 
erhalten nun einen umfassenderen Zugang. An diesem riesigen Standort sind mehr als 
1 000 Rechner im Einsatz, um täglich 40 Milliarden Inhalte zu verarbeiten und den Analy-
Fassung 
sten zur Verfügung zu stellen. Und von heute an können qualifizierte XKEYSCORE-An-
wender der NSA Zugang zur TEMPORA Datenbank über die XKS-Central Schnittstelle 
erhalten.“619 
ersetzt.
                                                        
611)  
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“. 
612)  
Spiegel Online vom 22. Juli 2013 „PRISM, XKeyscore und Co.”, MAT A BND-1/1a, Bl. 68 f.; Spiegel Online vom 1. August 2013 „In-
temetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, Bl. 339 (341) – darin wurde TEMPORA als 
„großer Datensauger“ bezeichnet. 
613)  
Spiegel Online vom 1. August 2013 „Intemetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
614)  
The Guardian vom 21. Juni 2013 „GCHQ taps fibre- optic cables for secret access to world’s Communications“. 
615)  
Der Tagesspiegel vom 27. Dezember 2014 „Wirtschaftsspionage - der lohnende Lauschangriff”. 
616)  
Süddeutsche Zeitung vom 24. Juni 2013 „GCHQ: Briten schöpfen deutsches Internet ab“. 
617)  
Süddeutsche Zeitung vom 28. August 2013 „Britischer Geheimdienst zapft Daten aus Deutschland an“. 
618)  
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2. 
619)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 216 – 
Drucksache 18/12850
TEMPORA sei der Internetspeicher des GCHQ, der die wertvollsten, dem GCHQ zur Verfügung stehenden In-
ternetverbindungen auswerte. Das Programm biete mächtige Aufklärungsmöglichkeiten in Bezug auf Ziele im 
Nahen Osten, Nordafrika und Europa: 
Vorabfassung 
„TEMPORA is GCHQ's XKEYSCORE ‚Internet buffer‘ which exploits the most valuable 
internet links available to GCHQ. TEMPORA provides a powerful discovery capability 
against Middle East, North African and European target sets (among others).“620 
„TEMPORA ist der XKEYSCORE-‚Internet-Zwischenspeicher‘ des GCHQ, der die wert-
vollsten dem GCHQ zur Verfügung stehenden Internet-Links nutzt. TEMPORA stellt eine 
leistungsstarke Erkennungsfunktion in Bezug auf (unter anderem) Nahost-, nordafrikani-
sche und europäische Zielgruppen bereit.“621 
Darüber hinaus biete TEMPORA die Möglichkeit, in einer großen Menge wichtiger Signale eine inhaltsbasierte 

Suche und Entwicklung zu betreiben. Wie andere XKEYSCORE-Quellen verlangsame TEMPORA große Daten-
wird 
mengen, wodurch die Analysten drei Tage Zeit erhielten, um Daten ausfindig zu machen, die anderenfalls unent-
deckt blieben: 
durch 
„TEMPORA provides the ability to do content-based discovery and development across a 
large array of high-priority signals. Similar to other XKEYSCORE deployments, TEM-
PORA effectively ‚slows down’ a large chunk of Internet data, providing analysts with 
three working days to use the surgical toolkit of the GENESIS language to discover data 
die 
that otherwise would have been missed.“622 
endgültige 
„TEMPORA bietet die Möglichkeit inhaltsbezogene Erkennung und Entwicklung über ein 
breites Spektrum von Signalen mit hoher Priorität hinweg durchzuführen. Ähnlich anderer 
XKEYSCORE-Verwendungen wird durch TEMPORA eine große Internet-Datenmenge 
effektiv ‚verlangsamt‘, was den Analysten drei Arbeitstage verschafft, um mit Hilfe des 
Instrumentariums der GENESIS Programmiersprache Daten zu finden, die sonst übersehen 
worden wären.“623 
Fassung 
Unter den Snowden-Dokumenten findet sich außerdem ein Bericht, der nach Presseberichten vom GCHQ stam-
men soll und wie folgt Auskunft über die technischen Fähigkeiten von TEMPORA gibt:624  
TEMPORA sei der Deckname für die gesamten Internetspeicherfähigkeiten des GCHQ. Diese bestünden darin, 
etwa ein Prozent des Verkehrs aus dem Special Source Access des GCHQ in einem Zwischenspeicher abzulegen, 
wo die Inhaltsdaten (ca. drei Tage) und die zugehörigen Metadaten (bis zu dreißig Tage) verfügbar blieben, um 
ersetzt.
eine rückwirkende Auswertung und Weiterleitung an nachfolgende Systeme zu ermöglichen: 
„TEMPORA is the codeword for GCHQs internet buffer business capability as a whole – 
which is the ability to loosely promote a % of traffic across GCHQs SSE access into a 
                                                        
620)  
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2. 
621)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
622)  
Snowden-Dokument, Bericht der NSA über die Nutzung von TEMPORA, MAT A Sek-4/3p, Bl. 2. 
623)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
624)  
Snowden-Dokument, Bericht des GCHQ über TEMPORA, MAT A Sek-4/3u. 

Deutscher Bundestag – 18. Wahlperiode 
– 217 – 
Drucksache 18/12850
repository which will keep the content (and its associated metadata) for periods of time 
(approximately 3 days for content and up to 30 days for metadata) to allow retrospective 
analysis and forwarding to follow on systems.“625 
Vorabfassung 
„TEMPORA ist der Deckname für die gesamten Internetspeicherfähigkeiten des GCHQ – 
das heißt, die Fähigkeit, einen gewissen Prozentsatz des Datenverkehrs über GCHQ‘s SSE-
Zugang in einen Datenspeicher zu befördern, in dem die Inhalte (und ihre zugehörigen 
Metadaten) für einen bestimmten Zeitraum (circa 3 Tage für Inhalte und bis zu 30 Tage für 
Metadaten) aufbewahrt werden, um eine retrospektive Analyse und eine Weiterleitung an 
Nachfolgesysteme zu ermöglichen.“626 
ccc)  Beschreibung durch Sachverständige und Zeugen 
Der Sachverständige Prof. Dr. Michael Waidner hat die Funktion von TEMPORA vor dem Ausschuss wie folgt 
- wird 
beschrieben: 
„Tempora ist das Programm, mit dem sozusagen Daten vom Internet abgesaugt werden in 
großen Massen, undiskriminierend, einfach zwischengespeichert, irgendwo hineinge-
durch 
pumpt.“627 
Der Sachverständige Frank Rieger hat vor dem Ausschuss ausgeführt: 
die 
„Tempora, das Programm der Briten, speichert zwischen drei und fünf Tage sämtlichen 
Internetverkehr, der durch Großbritannien geht, der irgendwie relevant ist, also minus 
endgültige 
Spam und Pornografie.“628 
Der Zeuge Dr. Burkhard Even vom BfV hat sich vor dem Ausschuss folgendermaßen geäußert: 
„Das ist ja letztlich der Abgriff aller Daten aus dem Glasfasernetz. Und das entscheidende 
Netz geht nun mal rüber über den britischen Sockel, sodass auf britischem Grund eine per-
fekte Zugangsmöglichkeit besteht.“629 
Fassung 
„Wenn man alleiniger, ich sage mal, Herrscher ist über ein Glasfaserkabel – also sprich: 
das läuft über das eigene Hoheitsgebiet -, dann ist es überhaupt kein Problem, das an einer 
Stelle zu versehen mit einer entsprechenden Schaltung, wo dann alles ausgeleitet wird – 
und man dann alles speichert oder zumindest alles analysiert, was einen interessiert.“630 
ersetzt.
                                                        
625)  
Snowden-Dokument, Bericht des GCHQ über TEMPORA, MAT A Sek-4/3u, Bl. 2. 
626)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
627) 
Waidner, Protokoll-Nr. 9 I, S. 59. 
628) 
Rieger, Protokoll-Nr. 9 I, S. 21. 
629)  
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
630)  
Dr. Even, Protokoll-Nr. 100 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 218 – 
Drucksache 18/12850
dd) BOUNDLESS 
INFORMANT 
aaa) Beschreibung in den Snowden-Dokumenten und in Medienberichten 
Vorabfassung 
Nach einem Bericht in The Guardian631 ist BOUNDLESS INFORMANT ein als top secret eingestuftes Daten-
analyseprogramm. Das Programm zähle und kategorisiere Metadaten. So könne die NSA nachvollziehen, woher 
sie ihre Daten beziehe.632 Dies stehe im Gegensatz zu den Versicherungen der NSA vor dem US-amerikanischen 
Kongress, dass sie die Überwachung US-amerikanischer Kommunikation gerade nicht nachvollziehen könne. 
In einem von Edward J. Snowden an die Presse weitergegebenen internen FAQ-Bogen der NSA wird 
BOUNDLESS INFORMANT als Prototyp eines Werkzeugs für ein selbstdokumentierendes SIGINT-System der 
NSA-Abteilung Global Access Operations (GAO) bezeichnet.633 Dieses Werkzeug biete die Möglichkeit, die Er-
fassungsfähigkeiten der Abteilung GAO ohne menschliches Zutun dynamisch zu beschreiben und grafisch in 
einer Kartenansicht, einem Balkendiagramm oder einer einfachen Tabelle darzustellen.634 Vor der Einführung 
- wird 
von BOUNDLESS INFORMANT habe man, Zwischenspeicher, Standorte, Entwickler und/ oder Programme und 
Büros in den Blick nehmen müssen, um die Erfassungsfähigkeiten der Abteilung GAO verstehen zu können.635 
BOUNDLESS INFORMANT ermögliche nahezu in Echtzeit eine Momentaufnahme der Erfassungsfähigkeiten 
durch 
der Abteilung GAO.636 Es erlaube den Nutzern, ein Land auf einer Karte auszuwählen und dann das diesbezügli-
che Metadatenvolumen und die Auswahldetails der auf dieses Land ausgerichteten Datenerfassung zu sehen.637 
Auf einem anderen Snowden-Dokument638 ist eine – von den Medien als Heat Map bezeichnete639 – 
Weltkarte abgebildet, die mittels eines Farbsystems darstellt, wie viele Metadaten aus verschiedenen 
die 
Ländern der NSA zu einem bestimmten Zeitpunkt zur Verfügung stehen. Dunkelgrün sind Länder ge-
kennzeichnet, die ein besonders geringes Datenvolumen aufweisen, Länder mit einem sehr großen 
endgültige 
Aufkommen sind rot markiert. Nach Medienberichten soll es sich dabei um die Hauptfunktion von 
BOUNDLESS INFORMANT handeln.640 Deutschland ist in der Mitte dieses Farbspektrums angesie-
delt.641 
bbb)  Beschreibung durch deutsche Stellen 
Der ehemalige Vizepräsident des BSI, Andreas Könen, hat vor dem Ausschuss als Zeuge ausgeführt: 
Fassung 
„Boundless Informant ist ein Tool, mit dem nach meiner Kenntnis - ich habe jetzt die ein-
zelnen Beschreibungen nicht mehr genau im Kopf - - das wesentliche Informationen zu 
Netzwerk, Infrastrukturen weltweit zusammenträgt.“642 
ersetzt.
                                                        
631)  
The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA’s secret tool to track global surveillance data”. 
632)  
The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA’s secret tool to track global surveillance data”. 
633)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
634)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
635)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
636)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
637)  
Snowden-Dokument, MAT A Sek-4/3c, Bl. 1. 
638)  
Snowden-Dokument, MAT A Sek-4/3f. 
639)  
Siehe The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA's secret tool to track global surveillance data”. 
640)  
Siehe The Guardian vom 11. Juni 2013 „Boundless Informant: the NSA's secret tool to track global surveillance data”. 
641)  
MAT A Sek-4/3f; vgl. MAT A Sek-4/3j. 
642) 
Könen, Protokoll-Nr. 104 I, S. 18. 

Deutscher Bundestag – 18. Wahlperiode 
– 219 – 
Drucksache 18/12850
Aus einem Vorbereitungsdokument des BMI für eine Sitzung des Parlamentarischen Kontrollgremiums (PKGr) 
geht hervor, zwischen dem Staatssekretär im Bundesministerium des Innern, Klaus-Dieter Fritsche, dem Leiter 
der Abteilung 6 für die Koordinierung der Nachrichtendienste des Bundes im Bundeskanzleramt, Günter Heiß, 
dem Direktor der NSA, Keith Alexander, und dem US-Geheimdienstkoordinator James R. Clapper habe ein Ge-
Vorabfassung 
spräch stattgefunden, in welchem die Funktionalität von BOUNDLESS INFORMANT thematisiert wurde.  
Die anhand des von Edward J. Snowden an die Presse weitergegebenen FAQ-Bogens der NSA dargestellten an-
geblichen Funktionalitäten von BOUNDLESS INFORMANT [siehe dazu A.I.3.dd)aaa)] sind durch die dem Aus-
schuss vorgelegten Akten nicht widerlegt worden. 
ee) XKEYSCORE 
aaa) Beschreibung in den Snowden-Dokumenten und in Medienberichten 

Eine der von Edward J. Snowden an die Presse weitergegebenen Powerpoint-Präsentationen643 legt dar, 
wird 
XKEYSCORE (XKS) sei ein System zum Analysieren digitaler Informationen. In einem Speicher würden alle 
von XKS erfassten Daten für circa drei Tage gesichert. Erfasste Daten könnten nach harten Kriterien (beispiels-
weise einer E-Mailadresse) oder nach weichen Kriterien (nach einem bestimmten Inhalt) gefiltert werden. Dane-
durch 
ben sei die Echtzeit-Überwachung eines Ziels möglich: 
„What is XKEYSCORE?  
die 
1. DNI Exploitation System/Analytic Framework 
2. Performs strong (e.g. email) and soft (content) selection 
endgültige 
3. Provides real-time target activity (tipping) 
4. ‚Rolling Buffer’ of ~ 3 days of ALL unfiltered data seen by XKEYSCORE: […]”644 
„Was ist XKEYSCORE?  
1. System zur Nutzung von DNI / analytischer Rahmen 
Fassung 
2. Nimmt harte (z. B. E-Mail) und weiche (Inhalte) Selektionen vor 
3. Liefert Echtzeitinformationen über Aktivitäten von Zielen (sogenanntes Tipping) 
4. ‚Rollierender Zwischenspeicher‘ von ca. 3 Tagen ALLER ungefilterten Daten, die von 
XKEYSCORE erkannt wurden: […]”645 
ersetzt.
Die Datenerfassung erfolge über ein großes Linux-Netzwerk von mehr als 500 über die ganze Welt verteilten 
Servern, das durch Hinzufügen weiterer Server ausgebaut werden könne.646 Im Fall einer Suchanfrage werde auf 
                                                        
643)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (931); siehe dazu auch The Guardian vom 
31. Juli 2013 „XKeyscore: NSA tool collects 'nearly everything a user does on the internet'“. 
644)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (931). 
645)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 
646)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933). 

Deutscher Bundestag – 18. Wahlperiode 
– 220 – 
Drucksache 18/12850
diesen gesamten Verbund zugegriffen (Federated Query Mechanism).647 Unter anderem werde dabei auf Daten 
aus den Quellen Special Collection Service, Foreign Satellite Collection und Special Source Operations zurück-
gegriffen.648 
In einem von Edward J. Snowden an die Presse weitergegebenen Dokument wird über ein XKS-Training in der 
Vorabfassung 
NSA-Außenstelle European Cryptologic Center (ECC) in Darmstadt berichtet.649 
Diese Darstellung deckt sich im Wesentlichen mit den Medienberichten zu XKS. Danach sei XKS ein Such- und 
Analysewerkzeug für Internetdaten,650 das dem Erschließen großer Datenmengen durch die Nachrichtendienste 
diene.651 XKS ermögliche es, Inhalte digitaler Kommunikation nach beliebigen Kriterien zu filtern, zu sortieren 
und zu analysieren.652 Zudem lasse es eine komplexe Analyse von Lebensgewohnheiten zu.653 Die erforderlichen 
Daten beziehe XKS aus einem System weltweit verteilter Linux-Server, die den Internetverkehr aufzeichneten.654 
Durch Hinzuschalten neuer Server lasse sich dieses System beliebig erweitern.655 Theoretisch ermögliche XKS 
eine Totalüberwachung des Internets, praktisch stoße es jedoch im Hinblick auf Speicherkapazität und Leitung 

an Grenzen.656  
wird 
Wegen des unter Berufung auf Snowden-Dokumente657 in der Presse erhobenen Vorwurfs einer möglichen Mit-
wirkung Deutschlands an einer massenhaften Überwachung Deutscher durch die NSA ist der Überlassung von 
durch 
XKS an das BfV ein eigener Abschnitt dieses Berichts gewidmet [siehe dazu E.]. 
bbb)  Beschreibung durch deutsche Stellen 
die 
Ausweislich der Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine parlamentarische 
Anfrage soll XKS der Erfassung und Analyse des Internetdatenstroms (Rohdatenstrom) zum Zweck seiner Les-
barmachung dienen.658  
endgültige 
Zeugen aus dem BND, der XKS ebenfalls nutzt [siehe dazu D.V.3.], haben vor dem Ausschuss ausgesagt, dass 
XKS in der in Weise, wie es in Deutschland eingesetzt werde, insbesondere der Lesbarmachung von Daten 
diene.659 
Der Sachverständige Prof. Dr. Michael Waidner hat dem Ausschuss erläutert, man könne mit XKS das Vorver-
arbeitete aus TEMPORA und Daten, die man von PRISM abzweige, gezielt durchsuchen.660 
Fassung 
Details des unterschiedlichen Einsatzes von XKS in Deutschland sind Gegenstand des Kapitels E. 
                                                        
647)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933). 
648)  
Snowden-Dokument, Powerpoint-Präsentation zu XKEYSCORE, MAT A Sek-1b, Bl. 930 (933). 
649)  
Dokument aus Snowdens Deutschland-Akte, MAT A Sek-4/3l. 
650)  
So z. B. Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“. 
ersetzt.
651)  
So z. B. Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 340. 
652)  
Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“. 
653)  
Der Spiegel vom 16. Juni 2014 „Snowdens Deutschland-Akte“. 
654)  
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
655)  
Die Zeit vom 1. August 2013 „XKeyscore: das größte Schleppnetz der NSA“. 
656)  
Spiegel Online vom 1. August 2013 „Internetüberwachung - All das können XKeyscore, Tempora und PRISM“, MAT A BND-1/1a, 
Bl. 339 ff. 
657)  
Z. B. Dokument aus Snowdens Deutschland-Akte [siehe dazu die Einleitung zu Kapitel B.], MAT A Sek-4/1b, Bl. 1 ff. (3). 
658)  
Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine Schriftliche Frage Nr. 25 des Abg. Dr. Konstantin von 
Notz
 (BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 17/14530, S. 23. 
659)  
Z. B. R. U., Protokoll-Nr. 14 I, S. 16 f.; Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 15. 
660)  
Mündliche Erläuterungen des Sacherständigen Waidner, Protokoll-Nr. 9 I, S. 59. 

Deutscher Bundestag – 18. Wahlperiode 
– 221 – 
Drucksache 18/12850
b) 
Gezielte Spionage mit technischen Mitteln 
aa) QUANTUMTHEORY 
Vorabfassung 
Medienberichten zufolge ist QUANTUMTHEORY der Oberbegriff für eine Reihe von Angriffswerkzeugen der 
NSA-Abteilung Tailored Access Operations (TAO).661 TAO sei die operative Speerspitze der NSA, die beispiels-
weise für den Antiterrorkampf, für Cyberattacken, aber auch für klassische Spionage eingesetzt werde.662 Die 
Programme unter der Bezeichnung QUANTUMTHEORY könnten sich unbemerkt in Verbindungen einklinken 
und so in Echtzeit Datenpakete manipulieren.663 Mit QUANTUMTHEORY sei die TAO somit in der Lage, auf 
verschiedene technische Systeme ausgerichtete Werkzeuge zum Ausspähen und zur Manipulation von Computern 
oder Computernetzen herzustellen. QUANTUMTHEORY stelle eines der mächtigsten Werkzeuge der NSA 
dar.664 Unter anderem gehörten zu QUANTUMTHEORY: 

–  QUANTUMBOT (Übernahme sogenannter Botnets),665 
wird 
–  QUANTUMCOPPER (Manipulation von Softwareup- und downloads),666 
–  QUANTUMINSERT (Einschleusen von Schadsoftware auf Rechner von Zielpersonen),667 
durch 
–  QUANTUMSKY (Blockieren des Zugangs zu bestimmten Internetseiten),668 
–  QUANTUMNATION (Errichtung eines globalen Schattennetzwerks aus Routern und Servern).669 
Nach Medienberichten soll der GCHQ mit der QUANTUM-Methode den halbstaatlichen belgischen Telekom-
die 
munikationskonzern Belgacom (betroffen waren die persönlichen Linkedln-Seiten der Ingenieure) und Mobil-
funk-Abrechnungshäuser wie Mach attackiert haben.670 Hierbei seien mit Hilfe von QUANTUMINSERT wert-
endgültige 
volle Wirtschaftsdaten erlangt worden.671 Auch die in Wien ansässige Organisation erdölexportierender Länder 
soll nach Medienberichten mit der QUANTUM-Methode angegriffen worden sein.672 
bb) REGIN 
Medienberichten zufolge sei REGIN ein Spionageprogramm, das gezielt Trojaner auf Computer mit Windows-
Betriebssystem schleust. Es handele sich um eine von dem Sicherheitsunternehmen Symantec entdeckte, außer-
Fassung 
gewöhnlich komplexe Spionagesoftware, mit der über Jahre hinweg Unternehmen, Behörden und Forschungsein-
richtungen vor allem in Russland und Saudi-Arabien ausgespäht worden seien.673 Insgesamt seien 27 Ziele in 14 
Staaten entdeckt worden, wobei die Zahl der betroffenen einzelnen Computer deutlich höher anzusetzen sei.674 
                                                        
661)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
662)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
663)  
Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 339 (340). 
ersetzt.
664)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
665)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
666)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
667)  
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.; Spiegel 
Online
 vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
668)  
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.; Spiegel 
Online
 vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 340. 
669)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
670)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (135). 
671)  
Spiegel Online vom 20. September 2013 „Britischer Geheimdienst hackte belgische Telefongesellschaft“. 
672)  
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133). 
673)  
Spiegel Online vom 25. November 2014 „USA und Briten sollen Trojaner Regin entwickelt haben“. 
674)  
Spiegel Online vom 25. November 2014 „USA und Briten sollen Trojaner Regin entwickelt haben“. 

Deutscher Bundestag – 18. Wahlperiode 
– 222 – 
Drucksache 18/12850
Auch das Unternehmen Kaspersky habe einen Schadcode aus dem Snowden-Archiv als Bestandteil von REGIN 
identifiziert.675 REGIN könne sich auf infizierten Computern in mehreren Stufen ausbreiten und sei darauf ge-
trimmt, lange unentdeckt zu bleiben. Das verdeckt agierende Programm sei in der Lage, unter anderem Aufnah-
men vom Bildschirm zu machen, Passwörter zu stehlen, den Datenverkehr zu überwachen und für die Angreifer 
Vorabfassung 
gelöschte Dateien wiederherzustellen.676 
Ende des Jahres 2014 wurde in den Medien berichtet, REGIN sei bei einem Spionageangriff gegen eine Referats-
leiterin aus der Abteilung Europapolitik im Bundeskanzleramt eingesetzt worden.677 Der Trojaner sei entdeckt 
worden, als diese einen USB-Stick auf ihrem Dienst-Laptop benutzen wollte. Der Trojaner auf diesem Laptop sei 
jahrelang unentdeckt geblieben und mutmaßlich schon im Jahr 2012 eingeschleust worden.678 Der Vizepräsident 
des BSI, Andreas Könen, hat dazu als Zeuge vor dem Ausschuss Folgendes ausgesagt: 
„Ähnliche Schadsoftware [wie REGIN] ist eben festgestellt worden bei einer Mitarbeiterin 
des Bundeskanzleramtes und da zum Einsatz gekommen […].“679 
- wird 
Er halte dieses Spionageinstrument für hochprofessionell: 
„Ich würde jetzt sagen, dass er natürlich eine herausragende Rolle spielt – das haben wir 
durch 
auch mehrfach dargestellt in verschiedenen Gremien -, weil er eben eine sehr ausgefeilte 
Version eines Advanced Persistent Threat ist, der über sehr, sehr viele verschiedene Ebenen 
Angriffe verübt. Das kann man durchaus als ein hochprofessionelles Tool bezeichnen.“680 
die 
cc) ANT-Werkzeuge 
Im Dezember 2013 berichtete der Spiegel über eine geheime Abteilung der NSA, die Spezialausrüstung her-
endgültige 
stelle.681 Wolle die NSA-Abteilung Tailored Access Operations (TAO) ein Netzwerk oder einen Rechner infil-
trieren, wende sie sich an die Technikspezialisten aus der Abteilung ANT.682 ANT stehe dabei mutmaßlich für 
Advanced Network Technology, denn diese Abteilung stelle Angriffswaffen zum Eindringen in Netzwerkausrü-
stung sowie zum Überwachen von Mobiltelefonen und Computern her.683  
Der Spiegel berichtete ferner, ihm liege ein interner Katalog der NSA vor, in dem Ausrüstung der Abteilung ANT 
zum Kauf angeboten sei.684 Rund 50 dieser Dokumente stellte er auf seiner Homepage zur Verfügung.685  
Fassung 
Der Ausschuss hat diesbezüglich etliche Dokumente beigezogen,686 die zahlreiche Beispiele für Angriffswerk-
zeuge der Abteilung ANT beschreiben: 
Nach einem dieser Dokumente soll die NSA Hardware- und Software-Implantate für die Hardware-Firewalls von 
Geräten der Unternehmen CiscoJuniper und Huawei entwickelt haben (z. B. das im Bios bestimmter Juniper-
ersetzt.
                                                        
675)  
Spiegel Online vom 30. Januar 2015 „Cyber-Angriff auf Kanzleramtsmitarbeiterin blieb lange unbemerkt“. 
676)  
heise online vom 29. Dezember 2014 „Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt“. 
677)  
Der Tagesspiegel vom 29. Dezember 2014 „Geheimdienst-Trojaner im Kanzleramt entdeckt“. 
678)  
Spiegel Online vom 30. Januar 2015 „Cyber-Angriff auf Kanzleramtsmitarbeiterin blieb lange unbemerkt“. 
679) 
Könen, Protokoll-Nr. 104 I, S. 63. 
680) 
Könen, Protokoll-Nr. 104 I, S. 38. 
681)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
682)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
683)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
684)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
685)  
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“. 
686)  
MAT B-5; MAT A Sek-18b; MAT A Sek-18c; MAT A Sek-18d; MAT A Sek-18e. 

Deutscher Bundestag – 18. Wahlperiode 
– 223 – 
Drucksache 18/12850
Geräte verborgene Implantat SOUFFLETHROUGH).687 Nach anderen dieser Dokumente soll die Abteilung ANT 
auch Implantate für Mobiltelefone (z. B. DROPOUTJEEP für das iPhone-Betriebssystem iOS) und SIM-Karten 
(z. B. GROPHERSET) entwickelt haben.688 Ein weiteres dieser Dokumente beschreibt das Werkzeug CAN-
DYGRAM, welches die Standortdaten der Mobiltelefone von Zielpersonen durch Versenden nicht angezeigter 
Vorabfassung 
Kurzmitteilungen überprüfe.689 Weitere dieser Dokumente betreffen Werkzeuge zur Raumüberwachung, mit de-
nen sich zum Beispiel Gegenstände (TAWDRYYARD), Gespräche (LOUDAUTO) oder auf einem Monitor an-
gezeigte Bilder (NIGHTWATCH, RAGEMASTER) erfassen ließen.690  
c) 
Hinweise auf das Ausspähen ausländischer und internationaler Entscheidungsträger 
und Institutionen 

Neben Hinweisen auf das gezielte Ausspähen von Bundeskanzlerin Dr. Angela Merkel und weiteren deutschen 
Regierungsmitgliedern [siehe dazu B.I.2. und B.I.3.] nährten die Snowden-Enthüllungen und weitere Veröffent-

lichungen den Verdacht, dass die Nachrichtendienste der Five Eyes-Staaten auch ausländische und internationale 
wird 
Entscheidungsträger und Institutionen ausgespäht haben sollen. Die Beweisaufnahme hat keine Anhaltspunkte 
dafür ergeben, dass die Bundesregierung vor den entsprechenden Veröffentlichungen Kenntnis von derartigen 
Ausspähungen gehabt hätte. 
durch 
aa) Frankreich 
Ab dem 30. Juni 2013 berichteten Medien unter Berufung auf von WikiLeaks veröffentlichte Dokumente aus dem 
die 
Jahr 2010 von einer Ausspähung Frankreichs: 
Die NSA habe die französische Botschaft in Washington sowie die Vertretung Frankreichs bei den Vereinten 
endgültige 
Nationen in New York überwacht, wobei besonderes Interesse den Computernetzen gegolten habe. Auf einer E-
Mail-Liste der NSA fänden sich unter anderem E-Mail-Adressen mit der Endung diplomatie.gouv.fr. Auf einer 
weiteren Liste der NSA, die 38 Auslandsvertretungen als Ziele bezeichnet, seien die französischen Dependancen 
in Washington und New York als Ziele aufgeführt. In beiden Räumlichkeiten hätten NSA-Techniker „Wanzen“ 
installiert, in New York darüber hinaus auch Screenshots gesammelt. Die Ziele hätten die Decknamen Blackfoot 
(New York) und Wabash (Washington) erhalten. Die Aktionen gegen das französische Außenministerium seien 
als Erfolgsstory bezeichnet worden.691 
Fassung 
Am 23. Juni 2015 veröffentlichte WikiLeaks Dokumente, die belegen sollen, dass die NSA die drei französischen 
Präsidenten Jacques ChiracNicolas Sarkozy and Francois Hollande im Elysée-Palast abgehört habe.692 Der US-
Lauschangriff habe mindestens von 2006 bis 2012 angedauert. Unter den veröffentlichten Dokumenten befand 
sich z. B. ein NSA-Bericht aus dem Jahr 2008, wonach Nicolas Sarkozy die USA für die Weltwirtschaftskrise 
verantwortlich gemacht haben soll.693 Weitere veröffentlichte Dokumente betrafen z. B. ein Gespräch zwischen 
ersetzt.
                                                        
687)  
Snowden-Dokument, Firewalls-Soufflethrough1, MAT B-5. 
688)  
Snowden-Dokumente, Handy-Dropoutjeep1, Handy-Dropoutjeep2, Handy-Gropherset1, MAT B-5. 
689)  
Snowden-Dokumente, Mobilfunk-Candygram1, MAT B-5. 
690)  
Snowden-Dokumente, Raumüberwachung-CTX4000.1, Raumüberwachung-CTX4000.2, Raumüberwachung-Loudauto1, Raumüberwa-
chung-Loudauto2, Raumüberwachung-Nightwatch1, Raumüberwachung-Nightwatch2, MAT B-5. 
691)  
The Guardian vom 30. Juni 2013 „New NSA leaks show how US is bugging its European allies“; Spiegel Online vom 1. September 2013 
„NSA bespitzelte Frankreichs Diplomaten“; vgl. auch Sachstand des AA zur NSA-Affäre vom 20. November 2013, MAT A BMI-1/11c, 
Bl. 134 (135), (VS-NfD – insoweit offen). 
692)  
WikiLeaks vom 23. Juni 2015 „Espionnage Élysée“. 
693)  
WikiLeaks vom 23. Juni 2015 „NSA Global SIGINT Highlights - US Eavesdrops as Sarkozy Plots French Leadership on Financial Cri-
sis“, MAT B Sek-1g, Bl 1 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 224 – 
Drucksache 18/12850
Nicolas Sarkozy und seinem damaligen Außenminister Alain Juppe zum Frieden zwischen Israel und Palästina694 
oder ein Gespräch zwischen Nicolas Sarkozy, Bundeskanzlerin Dr. Angela Merkel und dem damaligen italieni-
schen Ministerpräsidenten Silvio Berlusconi.695 
Am 29. Juni 2015 veröffentlichte WikiLeaks zudem Dokumente, die belegen sollten, dass die NSA auch die Wirt-
Vorabfassung 
schafts- und Finanzpolitik Frankreichs sowie strategische Infrastrukturprojekte zum Aufklärungsziel gehabt 
habe.696  
bb) Brasilien 
Im Zuge der Snowden-Veröffentlichungen berichteten die brasilianische Zeitung O Globo und daraufhin weitere 
Medien, die NSA und das kanadische Communications Security Establishment Canada (CSEC) hätten brasiliani-
sche Stellen ausgespäht, darunter die Staatspräsidentin Dilma Rousseff, das Ministerium für Bergbau und Energie, 
brasilianische Botschaften und den staatlich kontrollierten Ölkonzern Petrobras.697 Brasilien sei Opfer von Wirt-

schaftsspionage698 und das meistausspionierte Land Lateinamerikas.699  
wird 
In Folge dieser Veröffentlichungen sagte Dilma Rousseff eine geplante Reise nach Washington ab und machte die 
berichtete NSA-Überwachung im September 2013 zum Thema ihrer Rede vor der UN-Vollversammlung.700  
durch 
Am 1. November 2013 brachten Deutschland und Brasilien eine Resolutionsinitiative zum Thema „Das Recht auf 
Privatheit im digitalen Zeitalter“ in den dritten Ausschuss der Generalversammlung der Vereinten Nationen (VN-
GV) ein, der diese am 26. November 2013 im Konsens annahm.701 Die Resolution wurde am 18. Dezember 2013 
die 
von der VN-GV verabschiedet.702 Darin wurde unter anderem erklärt, dass die gleichen Rechte, die Menschen 
„offline“ haben, auch „online“ geschützt werden müssen, einschließlich des Rechts auf Privatheit. 
endgültige 
Im Übrigen nahm Brasilien die Berichte über die Abhörmaßnahmen der NSA zum Anlass, am 23. und 24. April 
2014 in Sao Paulo eine internationale Multistakeholder-Konferenz zur Internet Governance zu veranstalten.703 
Im Juli 2015 veröffentlichte WikiLeaks weitere Dokumente, welche die vorangehenden Vorwürfe untermauern 
sollten.704  
Fassung 
                                                        
694)  
WikiLeaks vom 23. Juni 2015 „NSA Global SIGINT Highlights - US Spying on Sarkozy Talking Tough on Israel-Palestine”, MAT B 
Sek-1f, Bl 1 f. 
695)  
WikiLeaks vom 23. Februar 2016 „NSA Targets World Leaders for US Geopolitical Interests”, MAT B Sek-12g, Bl 1 f. sowie MAT B 
ersetzt.
Sek-12c, Bl. 1 (2). 
696)  
WikiLeaks vom 29. Juni 2015 „Espionnage Élysée“. 
697)  
O Globo (Onlineausgabe) vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“, abrufbar unter http://o-
globo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934; Spiegel Online vom 8. Juli 2013 „Brasilien 
entrüstet sich über NSA-Spionage“, abrufbar unter http://www.spiegel.de/politik/ausland/nsa-skandal-brasilien-reagiert-veraergert-auf-
spionage-a-910011.html. 
698)  
Spiegel Online vom 9. September 2013 „NSA späht Banktransfers und brasilianischen Ölkonzern aus“. 
699)  
Spiegel Online vom 7. Juli 2013 „NSA spähte auch Brasilien massiv aus“. 
700)  
Die Welt vom 24. September 2013 „Panamerikanische Konfrontation auf großer Bühne“. 
701)  
Vgl. Vermerk des Auswärtigen Amts vom 6. Dezember 2013, MAT A AA-1/1i, Bl. 477. 
702)  
Vereinte Nationen, Resolution der Generalversammlung – A/RES/68/167, MAT B Sek-15f. 
703)  
Vgl. Vermerk des AA vom 2. Januar 2014, MAT A AA-1/1i, Bl. 279 ff. 
704)  
WikiLeaks vom 4. Juli 2015 „Bugging Brazil“. 

Deutscher Bundestag – 18. Wahlperiode 
– 225 – 
Drucksache 18/12850
cc) Belgien 
Ab dem 16. September 2013 wurde in den Medien berichtet, Unbekannte seien in die Netzwerke des belgischen, 
halbstaatlichen Unternehmens Belgacom eingedrungen.705 Zu den Kunden von Belgacom zählten auch EU-Insti-
Vorabfassung 
tutionen.706 Kurz darauf wurde unter Berufung auf Snowden-Dokumente berichtet, für die Ausspähung, die den 
Codenamen „Operation Socialist“ trage, sei der britische Geheimdienst GCHQ verantwortlich.707  
Nach einem Artikel von Glenn Greenwald auf der Website The Intercept, der über ein Jahr später erschien, soll 
sich der GCHQ bei dieser Operation nicht nur Zugang zu den Dienstrechnern von Belgacom-Mitarbeitern, son-
dern auch zu privater Kommunikation der Belgacom-Kunden verschafft haben.708 Belgacom sei Opfer der Spio-
nagesoftware REGIN [siehe dazu A.I.3.b)bb)] geworden.  
Der Sachverständige Dr. Christopher Soghoian hat dazu vor dem Ausschuss Folgendes ausgeführt: 

„Wir wissen beispielsweise, dass sich Geheimdienste in die Netzwerke ausländischer Te-
wird 
lekommunikationsanbieter einhacken. Der Fall von Belgacom, einer der größten belgi-
schen Telefongesellschaften, deren Netzwerk vom GCHQ gehackt wurde, ist mittlerweile 
allgemein bekannt. Falls also der Deutsche Bundestag seine Kommunikationsdaten Belga-
durch 
com anvertrauen würde, hätten NSA und GCHQ diese Daten, denn sie sind in das Kern-
netzwerk von Belgacom eingedrungen.“709 
dd) Europäische 
Union 
die 
Am 29. Juni 2013 berichteten Medien unter Berufung auf Snowden-Dokumente, die NSA spähe gezielt Auslands-
endgültige 
vertretungen der Europäischen Union aus.710 So sei die Vertretung der EU in Washington abgehört worden. Man 
habe „Wanzen“ in dem Gebäude der Vertretung installiert und das interne Computernetzwerk infiltriert.711 Auf 
diese Weise habe sich die NSA Zugang zu Inhalten von Besprechungen, E-Mails und internen Dokumenten ver-
schafft.712 Betroffen sei auch die Vertretung der EU bei den Vereinten Nationen in New York.713 Kurz darauf 
wurde berichtet, auch nach dem Umzug der EU-Vertretungen in neue Gebäude im September 2012 seien diese 
wieder abgehört worden.714 Der neuen EU-Vertretung in New York habe die NSA den Codenamen Apalachee 
gegeben, die EU-Vertretung in Washington sei intern Magothy genannt worden.715 
Fassung 
Ferner wurde in den Medien berichtet, fünf Jahre zuvor habe es einen von der NSA geführten Lauschangriff gegen 
EU-Institutionen in Brüssel gegeben.716 EU-Sicherheitsexperten seien mehrere fehlgeschlagene Anrufe aufgefal-
len, die einer Fernwartungsanlage im Justus-Lipsius-Gebäude – dem Sitz von Ministerrat und Europäischem Rat 
                                                        
ersetzt.
705)  
So z. B. Spiegel Online vom 16. September 2013 „Telefonanbieter der Europäischen Union gehackt“; De Standaard vom 17. September 
2013 „Spionage bij Belgacom: wat weten we intussen?“. 
706)  
Spiegel Online vom 16. September 2013 „Telefonanbieter der Europäischen Union gehackt“. 
707)  
Spiegel Online vom 20. September 2013 „Britischer Geheimdienst hackte belgische Telefongesellschaft“. 
708)  
The Intercept vom 13. Dezember 2014 „Operation Socialist“, MAT B Sek-16l. 
709) 
Dr. Soghoian, Protokoll-Nr. 108 I, S. 77. 
710)  
So z. B. Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
711)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
712)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
713)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
714)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
715)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
716)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 

Deutscher Bundestag – 18. Wahlperiode 
– 226 – 
Drucksache 18/12850
– gegolten hätten.717 Die Anrufe hätten aus einem gesondert abgeschirmten Bereich des NATO-Hauptquartiers in 
Brüssel gestammt, welcher von Experten der NSA genutzt werde.718 
Der Präsident des Bundesamtes für Verfassungsschutz (BfV), Dr. Hans-Georg Maaßen, hat auf die Frage, ob ihm 
etwas zur Überwachung der diplomatischen Vertretungen der EU sowie der EU-Ratsgebäude in Brüssel bekannt 
Vorabfassung 
sei, geantwortet: 
„Was Einrichtungen der EU-Kommission angeht, ist mir jedenfalls berichtet worden, und 
daher sind das auch Erkenntnisse aus zweiter Hand, weil sie dann wohl von belgischen 
Kollegen generiert worden sind, dass mutmaßlich Dienste der Five Eyes - Stichwort: ‚Bel-
gacom‘, Stichwort aber auch: ‚Räumlichkeiten‘ - europäische Einrichtungen technisch an-
gegriffen haben.“719 
ee) Vereinte 
Nationen 
- wird 
Im August 2013 berichteten Medien unter Berufung auf Snowden-Dokumente von einer Überwachung der Ver-
einten Nationen (VN) in New York.720 Im Sommer 2012 sei es der NSA gelungen, in die interne Videokonfe-
renzanlage der VN einzudringen und die Verschlüsselung zu umgehen.721 Daraufhin sei innerhalb von etwa drei 
durch 
Wochen die Zahl der entschlüsselten Kommunikationen von 12 auf 458 angestiegen.722 Der damalige US-Präsi-
dent Barack Obama habe die Abhöraktionen am Sitz der Vereinten Nationen im Herbst 2013 beendet.723 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
717)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
718)  
Spiegel Online vom 29. Juni 2013 „NSA horcht EU-Vertretungen mit Wanzen aus“. 
719) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 185. 
720)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
721)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
722)  
Spiegel Online vom 25. August 2013 „US-Geheimdienst hörte Zentrale der Vereinten Nationen ab“. 
723)  
Die Zeit vom 29. Oktober 2013 „Obama stoppt offenbar NSA-Überwachung der UN“. 

Deutscher Bundestag – 18. Wahlperiode 
– 227 – 
Drucksache 18/12850
II. 
Rechtsgrundlagen für die Fernmeldeaufklärung durch Nachrichtendienste der Five Eyes 
und Veränderungen in Folge der Snowden
-Enthüllungen 
1. 
Vereinigte Staaten von Amerika (USA) 
Vorabfassung 
a) 
Rechtslage vor den Snowden-Enthüllungen 
Die für die Fernmeldeaufklärung durch US-amerikanische Nachrichtendienste entscheidenden Regelungen finden 
sich in verfassungsrechtlichen, völkerrechtlichen und einfachrechtlichen Bestimmungen. Vor den Snowden-Ent-
hüllungen stellte sich die Rechtslage wie folgt dar:  
aa) Vierter 
Verfassungszusatz 
Der älteste für staatliche Überwachungstätigkeiten relevante Regelungskomplex ist die US-amerikanische Ver-

fassung.  
wird 
Diese sieht kein allgemeines Recht auf Privatheit (privacy) vor,724 enthält aber etliche Bestimmungen, die einzelne 
Aspekte der Privatsphäre schützen.725 In einer Entscheidung aus dem Jahr 1965 („Griswold v. Connecticut“)726 
leitete der oberste Gerichtshof der USA (United States Supreme Court) aus diesen Einzelbestimmungen ein ei-
durch 
genständiges verfassungsmäßiges Recht auf Privatheit her.727 In späteren Entscheidungen nahm er diesen Ansatz 
allerdings nicht wieder auf.728  
Der im hiesigen Zusammenhang wichtigste verfassungsrechtliche Schutzmechanismus ist der Vierte Verfassungs-
die 
zusatz (Fourth Amendment).729 Allerdings ist dessen Schutzbereich begrenzt, soweit die SIGINT-Aktivitäten der 
US-amerikanischen Nachrichtendienste in Rede stehen, und insbesondere, soweit es um die Gewinnung von Te-
endgültige 
lekommunikationsdaten sogenannter Nicht-US-Personen geht.730 
aaa)  Gewährleistungen des Vierten Verfassungszusatzes 
Der Vierte Verfassungszusatz lautet wie folgt:  
„The right of the people to be secure in their persons, houses, papers, and effects, against 
unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but 
Fassung 
upon probable cause, supported by oath or affirmation, and particularly describing the place 
to be searched, and the persons or things to be seized.” 
In Bezug auf nachrichtendienstliche Überwachung ist insbesondere der Schutz vor unbegründeten Durchsuchun-
gen (unreasonable searches) von Relevanz.  
ersetzt.
Nach einer Entscheidung des United States Supreme Court aus dem Jahr 1967 („Katz v. United States“) 731 setzt 
eine im Sinne des Vierten Verfassungszusatzes unzulässige Durchsuchung voraus, dass die betreffende Person 
                                                        
724)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16. 
725)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16 ff. 
726)  
United States Supreme Court, Griswold v. Connecticut, 381 U.S. 479 (1965). 
727)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16. 
728)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 18. 
729)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16, 20 ff. 
730)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 16. 
731)  
United States Supreme Court, Katz v. United States, 389 U.S. 347 (1967). 

Deutscher Bundestag – 18. Wahlperiode 
– 228 – 
Drucksache 18/12850
die Erwartung an den Tag gelegt hat, dass bestimmte Umstände privat bleiben würden (expectation of privacy), 
und dass die Gesellschaft bereit ist, diese Erwartung als vernünftig (reasonable) anzusehen.732 Beides verneinte 
der United States Supreme Court in einer wegweisenden Entscheidung aus dem Jahr 1979 („Smith v. Ma-
ryland“)733. In dem dieser Entscheidung zu Grunde liegenden Fall hatten die Strafverfolgungsbehörden mit Hilfe 
Vorabfassung 
eines bei einem Telefonunternehmen installierten elektronischen Geräts (pen register) aufgezeichnet, welche Te-
lefonnummern von dem Telefonanschluss des – einer Straftat verdächtigten – Klägers aus angewählt wurden. Der 
Gerichtshof führte aus, es sei bereits zweifelhaft, ob Menschen im Allgemeinen erwarteten, dass die von ihnen 
gewählten Telefonnummern privat bleiben. Denn es sei bekannt, dass Telefongesellschaften diese Daten – schon 
zum Zweck der Abrechnung, der Betrugserkennung und der Prüfung auf Gesetzesverstöße – aufzeichneten. Je-
denfalls aber könne eine solche Erwartung nicht als vernünftig angesehen werden. Denn die Gesellschaft akzep-
tiere, dass die von einem bestimmten Telefon aus angewählten Nummern – zumindest zum Zweck der Abrech-
nung – mit elektronischen Mitteln aufgezeichnet und katalogisiert werden.734 

Vor diesem Hintergrund vertrat die US-Präsidialverwaltung unter US-Präsident Barack Obama den Standpunkt, 
wird 
die Operationen der NSA verstießen nicht gegen den Vierten Verfassungszusatz, da dieser keinen Schutz in Bezug 
auf Daten biete, die Dritten – wie Internet- und sonstige Telekommunikationsdienstleistern – zugänglich gemacht 
worden seien.735 
durch 
bbb)  Anwendbarkeit des Vierten Verfassungszusatzes bei Auslandsbezug 
Ob der Vierte Verfassungszusatz auf Ausländer bzw. auf Maßnahmen außerhalb des US-amerikanischen Territo-
die 
riums Anwendung findet, ist in der US-amerikanischen Verfassung nicht ausdrücklich geregelt.736  
Nach Auffassung des Sachverständigen Miller spricht die Judikatur des United States Supreme Court dafür, dass 
endgültige 
der Vierte Verfassungszusatz nicht zur Anwendung gelangt, soweit die NSA im Ausland die Telekommunikation 
von Ausländern überwacht.737 Von besonderer Bedeutung ist dabei eine Entscheidung aus dem Jahr 1990 („United 
States v. Verdugo-Urquidez“).738 Nach dieser unterfällt die Durchsuchung des in einem fremden Staat belegenen 
Eigentums eines nicht in den USA residierenden Ausländers nicht dem Schutz des Vierten Verfassungszusat-
zes.739  
Soweit die NSA in den USA die Telekommunikation von Ausländern überwacht – z. B., indem sie auf die US-
Fassung 
amerikanische Telekommunikationsinfrastruktur zugreift oder sich der Mithilfe US-amerikanischer Telekommu-
nikationsunternehmen bedient –, könnte es nach Auffassung des Sachverständigen Miller anders liegen:740 Dass 
auch Ausländern der Schutz der US-amerikanischen Verfassung zu Gute kommen könne, zeige sich an einer 
Entscheidung aus dem Jahr 2008 („Boumediene v. Bush“),741 derzufolge sich Ausländer, die im Gefängnis von 
Guantanamo Bay – und damit formell außerhalb der Territorialhoheit der USA – inhaftiert sind, auf die verfas-
ersetzt.
sungsrechtliche Habeas Corpus-Garantie berufen können. Allerdings sei zweifelhaft, ob sich die mit der dortigen 
                                                        
732)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 21. 
733)  
United States Supreme Court, Smith v. Maryland, 442 U.S. 735 (1979). 
734)  
United States Supreme Court, Smith v. Maryland, 442 U.S. 735, 742 (1979). 
735)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 25. 
736)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 22. 
737)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 23. 
738)  
United States Supreme Court, United States v. Verdugo-Urquidez, 494 U.S. 259 (1990). 
739)  
Siehe United States Supreme Court, United States v. Verdugo-Urquidez, 494 U.S. 259, 264-275 (1990). 
740)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 23 f. 
741)  
United States Supreme Court, Boumediene v. Bush, 553 U.S. 723 (2008). 

Deutscher Bundestag – 18. Wahlperiode 
– 229 – 
Drucksache 18/12850
Inhaftierung verbundenen Nachteile mit der Beeinträchtigung durch eine unrechtmäßige Durchsuchung im Sinne 
des Vierten Verfassungszusatzes vergleichen ließen. Zudem bedeute eine eventuelle Anwendbarkeit des Vierten 
Verfassungsgrundsatzes zu Gunsten von Ausländern nicht, dass diesen auch effektiv Schutz zuteil werde. Dies 
hänge vielmehr von einer Reihe weiterer Faktoren ab.742  
Vorabfassung 
bb)  Internationaler Pakt über bürgerliche und politische Rechte  
Inwieweit völkerrechtliche Regelungen, namentlich die Bestimmungen des Internationalen Pakts über bürgerliche 
und politische Rechte vom 16. Dezember 1966743 (IPBPR), den SIGINT-Tätigkeiten US-amerikanischer Nach-
richtendienste Grenzen setzen, ist umstritten.  
Der IPBPR ist ein unter dem Dach der Vereinten Nationen geschlossener Vertrag, der am 23. März 1976 in Kraft 
getreten ist und heute für eine große Zahl von Staaten gilt. Die USA sind seit dem 8. Juni 1992 an ihn gebunden.744  

Art. 17 IPBPR bestimmt unter anderem, dass niemand willkürlichen oder rechtswidrigen Eingriffen in sein Pri-
wird 
vatleben, seine Familie, seine Wohnung und seinen Schriftverkehr ausgesetzt werden darf und jedermann An-
spruch auf rechtlichen Schutz gegen derartige Eingriffe oder Beeinträchtigungen hat.  
Wenige Vertragsstaaten, darunter die USA, vertreten die Auffassung, die aus dem IPBPR resultierenden Ver-
durch 
pflichtungen gälten nur in Bezug auf ihr jeweiliges eigenes Territorium, nicht dagegen in Bezug auf ihre soge-
nannten exterritorialen Handlungen.745 Zur Begründung dieser Ansicht wird auf den Wortlaut von Art. 2 Abs. 1 
IPBPR verwiesen, der wie folgt lautet:  
die 
„Jeder Vertragsstaat verpflichtet sich, die in diesem Pakt anerkannten Rechte zu achten und 
sie allen in seinem Gebiet befindlichen und seiner Herrschaftsgewalt unterstehenden Per-
endgültige 
sonen ohne Unterschied wie insbesondere der Rasse, der Hautfarbe, des Geschlechts, der 
Sprache, der Religion, der politischen oder sonstigen Anschauung, der nationalen oder so-
zialen Herkunft, des Vermögens, der Geburt oder des sonstigen Status zu gewährleisten.“ 
Gemäß Art. 4 Abs. 1 IPBPR kann jeder Vertragsstaat im Falle eines öffentlichen Notstandes, der das Leben der 
Nation bedroht und amtlich verkündet ist, Maßnahmen ergreifen, die seine Verpflichtungen aus diesem Vertrag 
in dem Umfang, den die Lage unbedingt erfordert, außer Kraft setzen, vorausgesetzt, dass diese Maßnahmen den 
Fassung 
sonstigen völkerrechtlichen Verpflichtungen des Vertragsstaats nicht zuwiderlaufen und keine Diskriminierung 
allein wegen der Rasse, der Hautfarbe, des Geschlechts, der Sprache, der Religion oder der sozialen Herkunft 
enthalten. Gemäß Art. 4 Abs. 3 IPBPR hat jeder Vertragsstaat, der das Recht, Verpflichtungen außer Kraft zu 
setzen, ausübt, den übrigen Vertragsstaaten durch Vermittlung des Generalsekretärs der Vereinten Nationen un-
verzüglich mitzuteilen, welche Bestimmungen er außer Kraft gesetzt hat und welche Gründe ihn dazu veranlasst 
ersetzt.
haben. Von dieser Möglichkeit haben die USA keinen Gebrauch gemacht. 
                                                        
742)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 24. 
743)  
BGBl. 1973 II S. 1534. 
744)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 28 Fn. 155. 
745)  
Siehe dazu die schriftlichen Gutachten der Sachverständigen Korff, MAT A SV-4/3, S. 30 f.; Dr. Talmon, MAT A SV-4/2, S. 8; Stepano-
vich,
 MAT A SV-15/3, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 230 – 
Drucksache 18/12850
Nach Art. 2 des Fakultativprotokolls zum IPBPR kann der Menschenrechtsrat der Vereinten Nationen (VN-MRA) 
mit Individualbeschwerden natürlicher Personen über eine Verletzung der vertraglichen Pflichten durch eine Ver-
tragspartei befasst werden. Die daraufhin ergehenden Entscheidungen des VN-MRA sind allerdings rechtlich 
nicht bindend. Zudem sind die USA dem Fakultativprotokoll zum IPBPR nicht beigetreten.746  
Vorabfassung 
Nach Art. 41 IPBPR kann jede Vertragspartei erklären, dass sie die Zuständigkeit des VN-MRA zur Entgegen-
nahme und Prüfung von Mitteilungen anerkennt, mit denen eine andere Vertragspartei eine Verletzung der Ver-
pflichtungen aus dem IPBPR geltend macht. Eine solche Erklärung haben die USA abgegeben.747  
cc)  Foreign Intelligence Surveillance Act 1978 
Die im hier beleuchteten Zusammenhang zentrale Vorschrift auf der Ebene des einfachen Rechts ist der Foreign 
Intelligence Surveillance Act 1978 (FISA), welcher als §§ 1801 ff. Eingang in die Kodifikation des allgemeinen 
und permanenten US-Bundesrechts (Code of Laws of the United States of America, kurz: U.S.C.) gefunden hat. 

In seiner ursprünglichen Form beruht er auf den Ergebnissen des sogenannten Church Committee, eines im Jahr 
wird 
1975 eingesetzen, von Senator Frank Church geleiteten Untersuchungsausschusses des US-Senats.748 Anlass für 
die Einsetzung dieses Ausschusses waren Presseberichte, wonach die CIA zehntausende US-Amerikaner über-
durch 
wacht habe.749 Im Jahr 1976 veröffentlichte das Church Committee 14 Bände Abschlussberichte, darunter einen 
mit dem Titel „The National Security Agency and Fourth Amendment Rights“.750  
Der FISA sieht Standards für die nachrichtendienstliche Überwachung auf dem Staatsgebiet der USA, die Wah-
rung dieser Standards durch einen Foreign Intelligence Surveillance Court (FISC) sowie eine ständige Kontrolle 
die 
der nachrichtendienstlichen Überwachung durch den Kongress vor.  
In Reaktion auf die Anschläge vom 11. September 2001 wurde der FISA mehrfach geändert, unter anderem im 
endgültige 
Jahr 2001 durch den USA PATRIOT Act, im Jahr 2004 durch den Intelligence Reform And Terrorism Prevention 
Act und im Jahr 2008 durch den FISA Amendments Act (FAA). Der FAA änderte insbesondere Titel VII FISA. 
Dieser trägt die Überschrift „Zusätzliche Verfahren betreffend bestimmte Personen außerhalb der USA“ („Addi-
tional procedures regarding certain persons outside the United States“) und beinhaltet unter anderem Section 702 
FISA. Diese Vorschrift erlangte weltweite Bekanntheit, da die NSA ihre Programme PRISM und UPSTREAM 
auf sie stützt.751 Ursprünglich sollte der FAA am 31. Dezember 2012 außer Kraft treten, jedoch wurde seine Gel-
Fassung 
tung kurz zuvor durch den FISA Amendments Act Reauthorization Act um fünf Jahre verlängert. Vorbehaltlich 
einer erneuten Verlängerung wird der FAA am 31. Dezember 2017 außer Kraft treten.752  
Das Kontrollregime für FISA-Anordnungen wurde vermehrt Kritik unterzogen. Im Zentrum stand dabei neben 
Verfahrensfragen, dass gestellte Anträge so gut wie nie abgelehnt und nur sehr selten modifiziert würden. Vom 
Electronic Privacy Information Center veröffentlichte Statistiken weisen für den Zeitraum 2001 bis 2015 bei 
ersetzt.
25 167 gestellten Anträgen eine durchschnittliche Ablehnungsquote von 0,05 Prozent sowie Modifizierungen in 
                                                        
746)  
Schriftliches Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 40. 
747)  
Schriftliches Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 40. 
748)  
Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities (1975-1976), siehe das schriftliche 
Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 11 f. 
749)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 11. 
750)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 12. 
751)  
Schriftliche Gutachten der Sachverständigen Edgar, MAT A SV-16/2a, S. 6, Gorski, MAT A SV-15/2, S. 5, Scott, MAT A SV-6, S. 7 
und Stepanovich, MAT A SV-15/3, S. 3. 
752)  
Schriftliche Gutachten der Sachverständigen Edgar, MAT A SV-16/2a, S. 6 Fn. 8 und Gorski, MAT A SV-15/2, S. 3 Fn. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 231 – 
Drucksache 18/12850
lediglich 2,5 Prozent der Fälle aus.753 Laut Journalist Glenn Greenwald wurden im Jahr 2012 keine der 1 788 
Anträge abgelehnt und weniger als drei Prozent modifiziert.754 Die Vertreter des PLCOB wiesen gegenüber dem 
Ausschuss jedoch darauf hin, dass viele Anträge mit Blick auf die Überprüfung durch den FISC bereits im Vorfeld 
innerhalb der Dienste gestoppt würden. Die Aufsicht über die Einhaltung der gesetzlichen Vorgaben zur zielge-
Vorabfassung 
richteten Überwachung und der Minimierungsregeln sei nach ihren Erkenntnissen dennoch effektiv. 
Wie Mitglieder des US-Kongresses anlässlich der Delegationsreise des Ausschusses in die USA berichtet haben, 
ist für das Jahr 2017 eine Novelle von Section 702 FISA geplant. Im Frühjahr 2017 haben Kongressausschüsse 
mit Anhörungen dazu begonnen. 
Der FISA lässt Überwachungsmaßnahmen auf Grund einer richterlichen Einzelfallanordnung zu, aber auch Über-
wachungsmaßnahmen, die eine solche nicht voraussetzen: 
aaa)  Überwachungsbefugnisse auf Grund einer richterlichen Einzelfallanordnung 
- wird 
Der FISA befugt Nachrichtendienstmitarbeiter dazu, beim FISC die Durchführung elektronischer Überwachungs-
maßnahmen (electronic surveillance) zu beantragen.755 
Entsprechende Anträge bedürfen der Zustimmung (approval) des Justizministers (Attorney General, kurz: AG)756 
durch 
und sollen unter anderem folgende Angaben enthalten:  
-  Die Identität des Antragstellers, 
-  die Identität (soweit bekannt) oder eine Beschreibung der Zielperson,  
die 
-  eine Darstellung der Tatsachen und Umstände, aus denen der Antragsteller schließt, dass die Zielperson 
eine fremde Macht oder ein Agent einer fremden Macht ist und dass jede Einrichtung und jede Örtlich-
endgültige 
keit, auf die sich die elektronische Überwachung richtet, von einer fremden Macht oder einem Agenten 
einer fremden Macht genutzt wird, 
-  Vorschläge für „Minimierungsverfahren“ (minimization procedures),  
-  eine Darstellung der Art der begehrten Information und die Art der Kommunikationen oder Aktivitäten, 
die Gegenstand der Überwachung sein sollen, 
Fassung 
-  eine Bescheinigung durch einen speziellen Beamten,  
o  dass dieser die begehrten Informationen für „ausländische Nachrichtendienstinformationen“ (fo-
reign intelligence information) hält, 
o  dass die Gewinnung ausländischer Nachrichtendienstinformationen ein „wesentliches Ziel“ (si-
gnificant purpose) der Überwachungsmaßnahme ist, und 
ersetzt.
                                                        
753)  
Electronic Privacy Information Center, Foreign Intelligence Surveillance Act Court Orders 1979-2015, abrufbar unter https://epic.org/pri-
vacy/surveillance/fisa/stats/default.html. 
754)  
Glenn Greenwald, Die globale Überwachung, München 2014, S. 187 ff. 
755)  
50 U.S.C. § 1804 (a). 
756)  
Gemäß Section 701 (a) FISA i.V.m. Section 101 (g) FISA ist damit der Attorney General of the United States (oder Acting Attorney 
General) oder der Deputy Attorney General gemeint. 

Deutscher Bundestag – 18. Wahlperiode 
– 232 – 
Drucksache 18/12850
o  dass solche Informationen vernünftigerweise nicht mit „normalen investigativen Techniken“ 
(normal investigative techniques) gewonnen werden können. 
Der Begriff „ausländische Nachrichtendienstinformationen“ ist weit angelegt. Nach seiner gesetzlichen Definition 
umfasst er:757  
Vorabfassung 

Informationen, die sich beziehen auf oder – wenn sie eine „US-Person“ betreffen – erforderlich sind für 
die Fähigkeit der USA, sich zu verteidigen gegen:  
o  eine aktuelle oder potentielle Attacke oder andere schwerwiegende feindliche Akte einer frem-
den Macht oder eines Agenten einer fremden Macht;  
o  Sabotage, internationalen Terrorismus oder die Proliferation von Massenvernichtungswaffen758 
durch eine fremde Macht oder einen Agenten einer fremden Macht; oder 
o  geheime nachrichtendienstliche Aktivitäten eines Nachrichtendienstes oder Netzwerks einer 

fremden Macht oder eines Agenten einer fremden Macht; 
wird 

Informationen im Hinblick auf eine fremde Macht oder ein fremdes Territorium, die sich beziehen auf 
oder – wenn sie eine „US-Person“ betreffen – erforderlich sind für: 
durch 
o  die nationale Verteidigung oder die Sicherheit der USA oder 
o  die Pflege der auswärtigen Beziehungen der USA.  
„Minimierungsverfahren“ sind nach ihrer gesetzlichen Definition Verfahren, die dazu dienen, die Gewinnung, 
die 
Speicherung und Weitergabe von Informationen über US-Personen so weit wie möglich einzuschränken.759 Nach 
den Angaben des Sachverständigen Halperin tragen diese Verfahren zum Schutz der Kommunikation bestimmter 
endgültige 
Berufsgruppen wie Ärzte, Rechtsanwälte oder Politiker bei, ohne diesen allerdings einen absoluten Überwa-
chungsschutz zu vermitteln.760 
Der Begriff „US-Person“ ist gesetzlich definiert als:761 

Staatsbürger der USA, 

Ausländer, die berechtigt sind, sich dauerhaft in den USA aufzuhalten,  
Fassung 

nicht eingetragene Vereinigungen, deren Mitglieder zu einem wesentlichen Anteil den beiden vorgenann-
ten Kategorien entstammen, und 

Unternehmen, die in den USA inkorporiert sind und weder ein Unternehmen noch eine Vereinigung ent-
halten, die eine (näher definierte) fremde Macht darstellen. 
Der FISC erlässt die beantragte Erfassungsanordnung, wenn er davon überzeugt ist, dass  
ersetzt.

der Antrag von einem Bundesbeamten stammt und der AG ihm zugestimmt hat, 

auf Grundlage der vom Antragsteller vorgetragenen Tatsachen der hinreichende Verdacht besteht,  
                                                        
757)  
50 U.S.C. § 1801 (e). 
758)  
Der Passus „Proliferation von Massenvernichtungswaffen“ wurde im Jahr 2008 durch Section 110 (a) (3) FAA eingefügt. 
759)  
Siehe 50 U.S.C. § 1801 (h). 
760)  
Mündliche Erläuterungen des Sachverständigen Halperin, Protokoll-Nr. 108 I, S. 130. 
761)  
50 U.S.C. § 1801 (i). 

Deutscher Bundestag – 18. Wahlperiode 
– 233 – 
Drucksache 18/12850
o  dass das Ziel der elektronischen Überwachung eine ausländische Macht oder ein Agent einer 
ausländischen Macht ist, und 
o  dass jede Einrichtung und jede Örtlichkeit, auf welche die elektronische Überwachung gerichtet 
ist, von einer ausländischen Macht oder einem Agenten einer ausländischen Macht genutzt wird,  
Vorabfassung 

die vorgeschlagenen Minimierungsverfahren den gesetzlich vorgesehenen Anforderungen entsprechen, 
und  

der Antrag alle gesetzlich vorgesehenen Erklärungen und Bescheinigungen enthält und – sofern die Ziel-
person eine US-Person ist – diese Bescheinungen nicht offensichtlich irrtümlich ausgestellt wurden.762 
bbb)  Überwachungsbefugnisse ohne richterliche Einzelfallanordnung 
Section 102 FISA und Section 702 FISA regeln Überwachungsmaßnahmen, die keine richterliche Einzelfallan-

ordnung voraussetzen. 
wird 
1) 
Maßnahmen gemäß Section 102 FISA 
durch 
Section 102 FISA befugt den US-Präsidenten, durch den Attorney General (AG) für maximal ein Jahr mittels 
elektronischer Überwachung „ausländische Nachrichtendienstinformationen“ (foreign intelligence information) 
zu gewinnen.763 Durch eine von US-Präsident James Carter im Jahr 1979 erlassene Anordnung (Executive Or-
der 12139) wurde der AG zur eigenständigen Wahrnehmung dieser Befugnis ermächtigt.  
die 
Die betreffenden Maßnahmen dürfen sich ausschließlich gegen fremde Mächte (foreign powers) richten.764 Zu-
dem darf „keine erhebliche Wahrscheinlichkeit bestehen, dass durch die Überwachung Inhalte von Kommunika-
endgültige 
tionen gewonnen werden, an denen eine US-Person beteiligt ist“.765 Des Weiteren muss der AG sogenannte Mi-
nimierungsverfahren (minimization procedures) erlassen. All dies muss der AG gegenüber dem FISC bescheini-
gen.766 Ferner muss der AG den zuständigen parlamentarischen Kontrollinstanzen über die Einhaltung der von 
ihm erlassenen Minimierungsverfahren berichten.767  
Die Begriffe „ausländische Nachrichtendienstinformationen“, „Minimierungsverfahren“ und „US-Person“ sind 
ebenso definiert wie im Rahmen der vorangehend erörterten Überwachungsbefugnisse auf Grund richterlicher 
Fassung 
Einzelfallanordnung.  
2) 
Maßnahmen gemäß Section 702 FISA 
Die durch den FAA im Jahr 2008 eingeführte Section 702 FISA befugt den Attorney General (AG), zusammen 
mit dem nationalen Nachrichtendienstdirektor (Director of National Intelligence, kurz: DNI) für einen Zeitraum 
ersetzt.
von einem Jahr eine Überwachung (targeting) von Personen zu genehmigen, „von denen vernünftigerweise anzu-
nehmen ist, dass sie außerhalb der USA zu lokalisieren sind“ (persons reasonably believed to be located outside 
                                                        
762)  
50 U.S.C. § 1805 (a). 
763)  
50 U.S.C. § 1802 (a) (1). 
764)  
50 U.S.C. § 1802 (a) (1) (A). 
765)  
50 U.S.C. § 1802 (a) (1) (B). 
766)  
50 U.S.C. § 1802 (a) (3). 
767)  
50 U.S.C. § 1802 (a) (2); zuständig sind das House Permanent Select Committee on Intelligence und das Senate Select Committee on 
Intelligence. 

Deutscher Bundestag – 18. Wahlperiode 
– 234 – 
Drucksache 18/12850
the United States), um dadurch „ausländische Nachrichtendienstinformationen zu gewinnen“ (aquire foreign in-
telligence information).  
Ausdrücklich ausgeschlossen ist die bewusste Überwachung 
Vorabfassung 

einer Person, von der zum Zeitpunkt der Informationsgewinnung bekannt ist, dass sie in den USA zu 
lokalisieren ist (person known at the time of acquisition to be located in the United States), 

einer Person, von der vernünftigerweise anzunehmen ist, dass sie außerhalb der USA zu lokalisieren ist, 
wenn der Zweck der Informationsgewinnung ist, eine bestimmte, bereits bekannte Person zu überwachen, 
von der vernünftigerweise anzunehmen ist, dass sie in den USA zu lokalisieren ist (if the purpose of such 
acquisition is to target a particular, known person reasonably believed to be in the United States), 

einer US-Person, von der vernünftigerweise anzunehmen ist, dass sie außerhalb der USA zu lokalisieren 
ist (United States person reasonably believed to be located outside the United States), 
- wird 

einer Kommunikation, von der zum Zeitpunkt der Informationsgewinnung bekannt ist, dass der Absender 
und alle beabsichtigten Empfänger in den USA zu lokalisieren sind (communication as to which the 
sender and all intended recipients are known at the time of the acquisition to be located in the United 
durch 
States). 
Für die Begriffe „ausländische Nachrichtendienstinformationen“768 und „US-Person“769 gelten dieselben gesetz-
lichen Definitionen wie im Rahmen der vorangehend geschilderten Überwachungsbefugnisse.  
die 
Section 702 FISA schreibt vor, dass der AG im Einvernehmen mit dem DNI „Zielverfahren“ (targeting proce-
dures)770 sowie „Minimierungsverfahren“ (minimization procedures)771 zu erlassen hat. Für den Begriff „Mini-
endgültige 
mierungsverfahren“ gilt dieselbe gesetzliche Definition wie im Rahmen der vorangehend geschilderten Überwa-
chungsbefugnisse. Die Zielverfahren sollen sicherstellen, dass die Informationsgewinnung dem zulässigen Auf-
klärungszweck dient und eine unzulässige Überwachung vermieden wird.  
Section 702 FISA bestimmt ausdrücklich, dass die Informationsgewinnung „in einer Weise geschehen soll, die 
mit dem Vierten Zusatz der US-amerikanischen Verfassung in Einklang steht“.  
Auch wenn Section 702 FISA keine richterliche Einzelfallanordnung voraussetzt,772 bedarf eine nach dieser Vor-
Fassung 
schrift erteilte allgemeine Überwachungsgenehmigung der vorherigen Bestätigung durch den FISC. Dieser prüft, 
ob alle gesetzlich vorgesehenen Genehmigungsvoraussetzungen erfüllt sind und ob sich die erlassenen Ziel- und 
Minimierungsverfahren als ordnungsgemäß und mit dem Vierten Verfassungszusatz vereinbar darstellen.773  
Die Sachverständige Ashley Gorski hat die Anforderungen an die von den Diensten vorzubringenden Gründe 
allerdings als unzureichend beschrieben: 
ersetzt.
                                                        
768)  
Section 701 (a) FISA i.V.m. Section 101 (e) FISA. 
769)  
Section 701 (a) FISA i.V.m. Section 101 (i) FISA. 
770)  
Section 702 (d) (1) FISA. 
771)  
Section 702 (e) (1) FISA. 
772)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 4. 
773)  
Section 702 (i) (3) (A) FISA. 

Deutscher Bundestag – 18. Wahlperiode 
– 235 – 
Drucksache 18/12850
„Der § 702 verlangt von der Regierung keinerlei Ermittlungsergebnisse, geschweige denn 
das Vorbringen wahrscheinlicher Gründe gegenüber einem Gericht, dass die von ihr über-
wachten Ziele ausländische Agenten, in Straftaten verwickelt oder auch nur im Entfernte-
sten mit Terrorismus in Verbindung zu bringen sind. Zudem ist der Begriff ‚ausländische 
Vorabfassung 
geheimdienstliche Informationen‘ im Sinne von Informationen, die die Außenpolitik der 
USA betreffen, ausgesprochen weit gefasst. Somit beschränkt sich die Vollmacht der Re-
gierung nicht auf die Überwachung von Verdachtspersonen, wie mögliche Terroristen oder 
Kriminelle, sondern erstreckt sich auch auf die Überwachung von Personen, die unter kei-
nerlei Verdacht einer Straftat stehen.“774 
Zum Zweck der Umsetzung einer durch den FISC bestätigten Überwachungsgenehmigung sind der AG und der 
DNI befugt, Anbieter elektronischer Kommunikationsdienste dazu zu verpflichten, ihnen gegen Entschädigung 
Hilfestellung zu leisten.775 
- wird 
Auf Section 702 FISA stützen sich die von der NSA betriebenen Programme UPSTREAM und PRISM.776 
dd)  Executive Order 12333 
durch 
Eine weitere wichtige einfachrechtliche Bestimmung ist die im Jahr 1981 durch US-Präsident Ronald Reagan 
erlassene Executive Order 12333 (EO 12333).  
Bei Executive Orders handelt es sich nicht um Gesetze, sondern um Verwaltungsvorschriften, die der jeweils 
die 
amtierende Präsident jederzeit ohne öffentliche Debatte ändern oder zurücknehmen kann.777 
Die EO 12333 beschreibt das Ziel der nachrichtendienstlichen Aktivitäten der USA dahingehend, dem Staatsprä-
endgültige 
sidenten und dem Nationalen Sicherheitsrat (National Security Council, kurz: NSC) die erforderlichen Informa-
tionen zu verschaffen, auf die sich die Entscheidungen betreffend die Pflege und Fortentwicklung der auswärtigen 
Beziehungen, betreffend Verteidigung und Wirtschaftspolitik und betreffend den Schutz der nationalen Interessen 
der USA vor ausländischen Sicherheitsbedrohungen stützen.778 Besonderer Wert soll dabei darauf gelegt werden, 
Spionage und andere Bedrohungen und Aktivitäten ausländischer Nachrichtendienste, die sich gegen die Regie-
rung der USA, US-amerikanische Unternehmen, Einrichtungen oder Personen richten, zu erkennen und diesen zu 
Fassung 
begegnen.779 
Dem Verteidigungsministerium, welchem die NSA unterstellt ist, wird durch die EO 12333 die Aufgabe zuge-
wiesen, „ausländische Nachrichtendienstinformationen“ (foreign intelligence) zu gewinnen. Dieser Begriff ist 
weit definiert, nämlich als „Informationen betreffend die Fähigkeiten, Absichten und Aktivitäten ausländischer 
ersetzt.
                                                        
774)  
Gorski, Protokoll-Nr. 108, S. 18. 
775)  
Section 702 (h) FISA. 
776)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 7 unter Hinweis (in Fn. 14) auf den „Report on the Surveillance 
Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act“ des Privacy and Civil Liberties Oversight Board 
vom 2. Juli 2014 (dort S. 7), abrufbar unter https://www.pclob.gov/library/702-Report.pdf. 
777)  
Mündliche Erläuterungen des Sachverständigen Edgar, Protokoll-Nr. 108 I, S. 53. 
778)  
§ 1.1 EO 12333. 
779)  
§ 1.1 (c) EO 12333. 

Deutscher Bundestag – 18. Wahlperiode 
– 236 – 
Drucksache 18/12850
Mächte, Organisationen oder Personen, was – außer im Bereich des internationalen Terrorismus – nicht die Ge-
genaufklärung umfasst.“780 Nach Auffassung der Sachverständigen Gorski ist diese Definition weiter als diejenige 
in Section 702 FISA.781  
Die NSA wird durch die EO 12333 damit beauftragt, zu Zwecken der Auslandsaufklärung (for national foreign 
Vorabfassung 
intelligence purposes) nachrichtendienstliche Fernmeldeinformationen (signals intelligence) zu gewinnen 
(collect), auszuwerten (process) und an bestimmte Stellen der Regierung weiterzugeben (disseminate).782 Dabei 
sieht die EO 12333 ausdrücklich vor, dass Maßnahmen der elektronischen Überwachung, wie sie im FISA defi-
niert sind, sowohl mit dem FISA als auch mit der EO 12333 in Einklang stehen sollen.783  
Die EO 12333 bestimmt, dass der NSC, der Secretary of Defense, der Attorney General und der Director of Cen-
tral Intelligence784 sowie ergänzend die Leiter der einzelnen Nachrichtendienste angemessene Leitlinien und Ver-
fahren zur Umsetzung der EO 12333 herauszugeben haben.785 Zu diesen verwaltungsinternen Vorschriften zählt 
unter anderem die – ehemals als geheim eingestufte – United States Signals Intelligence Directive 18 (USSID 18) 

aus dem Jahr 1993.786 Ausweislich ihres Vorworts soll diese sicherstellen, dass die verfassungsmäßigen Rechte 
wird 
von US-Personen, insbesondere die Rechte aus dem Vierten Verfassungszusatz, im Rahmen des US-amerikani-
schen Fernmeldeaufklärungssystems (United States SIGINT System) gewahrt bleiben.787 Dementsprechend regelt 
durch 
sie unter anderem, unter welchen Umständen eine Kommunikation mit oder über US-Personen erfasst (collect), 
ausgewertet (process), gespeichert (retain) und weitergegeben (disseminate) werden darf. Der Sachverständige 
Miller hat auf eine Berichterstattung in der Washington Post aus dem Jahr 2014 hingewiesen, wonach geheimge-
haltene Vorschriften des US-Präsidenten Barack Obama vorsähen, die NSA dürfe davon ausgehen, dass au-
die 
ßerhalb des US-amerikanischen Territoriums erfasste Daten von Ausländern stammen.788 
Die nach der EO 12333 getroffenen nachrichtendienstlichen Maßnahmen unterliegen keiner gerichtlichen Geneh-
endgültige 
migung.789 Zwar ist eine gewisse Kontrolle durch den US-Senat vorgesehen.790 Nach den Angaben des Sachver-
ständigen Edgar ist von dieser Befugnis jedoch in der Vergangenheit wenig Gebrauch gemacht worden. Vielmehr 
habe sich der US-Kongress auf die Kontrolle der nachrichtendienstlichen Aktivitäten nach dem FISA konzen-
triert.791 Nach den Angaben der Sachverständigen Gorski äußerte die ehemalige Vorsitzende des Senate Intelli-
gence Committee, Senatorin Dianne Feinstein, dass dieses Gremium nicht in der Lage gewesen sei, die Überwa-
chung gemäß der EO 12333 ausreichend zu kontrollieren.792 
Fassung 
Nach den Angaben der Sachverständigen Gorski deutet die einschlägige Presseberichterstattung darauf hin, dass 
die US-amerikanische Regierung eine Vielzahl von Programmen auf die EO 12333 stützt, darunter die Pro-
gramme MUSCULAR, MYSTIC, DISHFIRE, CO-TRAVELER, QUANTUM, WELLSPRING, TRACFIN, 
                                                        
780)  
§ 3.4 (d) EO 12333. 
781)  
Siehe die mündlichen Erläuterungen der Sachverständigen Gorski, Protokoll-Nr. 108 I S. 20. 
782)  
§ 1.12 (b) EO 12333. 
ersetzt.
783)  
§ 2.5 EO 12333. 
784)  
Dieser seit 1947 existierende Amtsposten wurde durch den Intelligence Reform and Terrorism Prevention Act aus dem Jahr 2004 abge-
schafft und durch die Amtsposten Director of the Central Intelligence Agency und Director of National Intelligence ersetzt. 
785)  
§ 3.2 EO 12333. 
786)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 6. 
787)  
Siehe Section 1.2 USSID 18. 
788)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2 S 26. 
789)  
Mündliche Erläuterungen des Sachverständigen Soghoian, Protokoll-Nr. 108 I, S. 29. 
790)  
§ 3.1 EO 12333. Die Vorschrift lautet: „The duties and responsibilities of the Director of Central Intelligence and the heads of other 
departments, agencies, and entities engaged in intelligence activities to cooperate with the Congress in the conduct of its responsibilities 
for oversight of intelligence activities shall be as provided in title 50, United States Code, section 413. […]”. 
791)  
Mündliche Erläuterungen des Sachverständigen Edgar, Protokoll-Nr. 108 I, S. 122. 
792)  
Mündliche Erläuterungen der Sachverständigen Gorski, Protokoll-Nr. 108 I, S. 19 und 123. 

Deutscher Bundestag – 18. Wahlperiode 
– 237 – 
Drucksache 18/12850
BULLRUN, WABASH, BRUNEAU, HEMLOCK, BLACKFOOT, SHOTGIANT, VICTORYDANCE, 
GILGAMESH.793 Einige dieser Programme würden auch zur Überwachung von Journalisten, Diplomaten, poli-
tischen Führungsfiguren und Technologieunternehmen genutzt.794 
Der Sachverständige Dr. Christopher Soghoian hat in diesem Zusammenhang grundsätzliche Mängel der Ge-
Vorabfassung 
heimdienstkontrolle kritisiert:  
„Unsere Geheimdienstkontrolle ist nach wie vor eine Farce. Und die problematischsten 
Geheimdienstaktivitäten der NSA – jene, die unter EO 12333 stattfinden – werden vom 
geheimen FISA Court nicht kontrolliert. Zudem sind unsere beiden Kongressausschüsse 
zum Thema Geheimdienst von den Behörden, die sie regulieren sollen, vollkommen ver-
einnahmt und offensichtlich mehr darauf bedacht, sich für eine Erweiterung der staatlichen 
Überwachungsvollmachten einzusetzen, als darauf, diese einzugrenzen.“795 
- wird 
ee)  USA PATRIOT ACT 
Der letzte, im hier beleuchteten Zusammenhang relevante einfachrechtliche Regelungskomplex ist der in Reak-
tion auf die Anschläge vom 11. September 2001 verabschiedete USA PATRIOT ACT796.  
durch 
Neben einigen anderen Änderungen des FISA797 bestimmte der USA PATRIOT ACT in Section 215 eine Ände-
rung von Section 501 FISA. Fortan sah diese Vorschrift vor, dass der Direktor der Bundespolizei (Director of the 
Federal Bureau of Investigation) oder eine von ihm beauftragte Person bei Gericht den Erlass einer Anordnung 
die 
beantragen durfte, mit deren Hilfe die „Herausgabe von Gegenständen (einschließlich Büchern, Aufzeichnungen, 
Papieren, Dokumenten und anderen Dingen) für eine Untersuchung zum Schutz gegen internationalen Terroris-
endgültige 
mus oder geheime Nachrichtendienstaktivitäten“ verlangt werden konnte. Ferner bestimmte Section 501 FISA in 
seiner geänderten Fassung, dass die betreffende Untersuchung „den Richtlinien folgen soll, die der Attorney Ge-
neral unter der EO 12333 (oder einer Nachfolgeanordnung) genehmigt hat“.  
Section 215 USA PATRIOT ACT änderte auch Section 502 FISA ab. Fortan verpflichtete diese Vorschrift den 
Attorney General, das US-Repräsentantenhaus und den US-Senat halbjährlich über alle Herausgabeverlangen, 
über die Anzahl der gestellten Anträge auf Erlass einer entsprechenden Anordnung sowie über die Anzahl der 
Fassung 
daraufhin erlassenen, modifizierten oder abgelehnten Anordnungen zu informieren.  
Auf Section 215 USA PATRIOT ACT stützte die NSA ein von ihr in den USA betriebenes Programm, im Rahmen 
dessen massenhaft Telefonmetadaten erfasst wurden (bulk telephone metadata program). Im Mai 2015 entschied 
ein US-Berufungsgericht, der United States Court of Appeals for the Second Circuit, in der Sache „ACLU v. 
Clapper“, dass das bulk telephone metadata program nicht von Section 215 USA PATRIOT ACT gedeckt sei.798 
ersetzt.
                                                        
793)  
Siehe das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 8 ff. 
794)  
Siehe das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 10. 
795)  
Soghoian, Protokoll-Nr. 108, S. 29. 
796)  
H.R. 3162, „Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstrucht Terrorism Act of 
2001”. 
797)  
So etwa in Sections 206, 207, 208, 214 USA PATRIOT ACT. 
798)  
United States Court of Appeals for the Second Circuit, Entscheidung vom 7. Mai 2015 - ACLU v. Clapper, Docket Nr. 14‐42, abrufbar 
z. B. unter https://www.eff.org/files/2015/10/29/2nd_cir_opinion_clapper.pdf [siehe dazu A.II.1.c)aa)]. 

Deutscher Bundestag – 18. Wahlperiode 
– 238 – 
Drucksache 18/12850
Gemäß dem PATRIOT Sunsets Extension Act aus dem Jahr 2011 traten am 1. Juni 2015 Teile des USA PATRIOT 
ACT außer Kraft, darunter auch seine Section 215.  
In diesem Zusammenhang ist darauf hinzuweisen, dass es sich bei der Intelligence Community in den USA um 
einen Verbund von 16 Nachrichtendiensten, einschließlich des FBI, unter der Leitung des Office of the Director 
Vorabfassung 
of National Intelligence handelt. Restriktionen beim Datenaustausch zwischen diesen Behörden wurden nach den 
Anschlägen 2001 stark reduziert, um die Terrorprävention zu stärken. 
b) 
Gesellschaftliche und politische Diskussionen in Folge der Snowden-Enthüllungen 
Der Ausschuss hat sich intensiv mit den durch die Snowden-Enthüllungen angestoßenen gesellschaftlichen und 
politischen Diskussionen in den USA befasst. Zum einen hat der Ausschuss Sachverständige mit der Erstellung 
diesbezüglicher Gutachten beauftragt, zum anderen hat er sich auf seiner Delegationsreise in die USA mit Ver-
tretern von Regierungsstellen, Think Tanks und zivilgesellschaftlichen Organisationen getroffen und auf diesem 

Weg weitere Erkenntnisse gewonnen. Einige der im Rahmen der Delegationsreise getroffenen Gesprächspartner, 
wird 
nämlich Ashley Gorski, Morton H. Halperin, James A. Lewis, Ben Scott und Amie Stepanovich, hat der Ausschuss 
als Sachverständige im Untersuchungsverfahren gewinnen können. 
durch 
aa)  Erkenntnisse aus den eingeholten Sachverständigengutachten 
Der Sachverständige Timothy H. Edgar799 hat erläutert, die Snowden-Enthüllungen hätten in den USA eine über-
fällige Debatte angestoßen, da die in den 1970er Jahren zum Schutz von US-Amerikanern vor nachrichtendienst-
die 
licher Ausspähung geschaffenen Vorschriften im digitalen Zeitalter nicht mehr angemessen gewesen seien.800  
Der Sachverständige Ben Scott801 hat dargelegt, dass sich in Folge der Snowden-Enthüllungen eine bis in höchste 
endgültige 
Ebenen geführte Diskussion entspann, die weite Teile der US-amerikanischen Gesellschaft erfasste:802 
Im Juli 2013 sprachen sich Dutzende Unternehmen aus dem Silicon Valley sowie Bürgerrechtsorganisationen in 
einem an Vertreter der Regierung verfassten Brief dafür aus, die nachrichtendienstlichen Überwachungstätigkei-
ten transparenter zu machen.803  
Im August 2013 rief US-Präsident Barack Obama eine hochrangig besetzte Prüfgruppe (Review Group on Intel-
Fassung 
ligence and Communications Technologies) ins Leben. Diese sollte Empfehlungen dazu aussprechen, „wie die 
USA im Lichte der kommunikationstechnologischen Entwicklungen ihre technischen Aufklärungsfähigkeiten so 
einsetzen können, dass die nationale Sicherheit optimal geschützt und die auswärtige Politik vorangebracht wird, 
zugleich aber das Bekenntnis zu Privatheit und bürgerlichen Freiheiten respektiert, dem Bedürfnis, das öffentliche 
Vertrauen zu erhalten, Rechnung getragen und das Risiko nicht genehmigter Enthüllungen reduziert wird“.804 Der 
ersetzt.
                                                        
799)  
Timothy H. Edgar arbeitete von 2001 bis 2006 für die Bürgerrechtsorganisation American Civil Liberties Union (ACLU) und von 2006 
bis 2013 für das Office of the Director of National Intelligence (ODNI). Seit 2013 ist er am Watson Institute for International and Public 
Affairs der Brown University tätig. 
800)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 2. 
801)  
Ben Scott arbeitet für das Open Technology Institute des Think Tanks New America und ist Vorstandsmitglied des Think Tanks Stiftung 
Neue Verantwortung. Zuvor war er Innovationsberater im Stab der US-amerikanischen Außenministerin Hillary Clinton. Davor leitete er 
das Washingtoner Büro der Non-Profit Organisation Free Press. 
802)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.  
803)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
804)  
Siehe die Angaben auf der Website des DNI, abrufbar unter https://www.dni.gov/index.php/ic-legal-reference-book/executive-order-
11858/239-about/organization/review-group/960-review-group-on-intelligence-collection-and-communications-technologies-releases-
public-comments. 

Deutscher Bundestag – 18. Wahlperiode 
– 239 – 
Drucksache 18/12850
im Dezember 2013 veröffentlichte Abschlussbericht der Prüfgruppe enthielt 46 detaillierte Reformvorschläge.805 
Viele liefen auf umfassende Änderungen der Methoden nachrichtendienstlicher Informationsgewinnung hin-
aus.806  
Ebenfalls im Dezember 2013 schlossen sich bekannte US-amerikanische Technologieunternehmen unter der Be-
Vorabfassung 
zeichnung „Reform Government Surveillance“807 zusammen und forderten in einem offenen Brief an den US-
Präsidenten und den US-Senat, dass staatliche Überwachungsaktivitäten klar gesetzlich begrenzt werden, dass sie 
im Verhältnis zu den Risiken stehen, dass sie transparent ausgestaltet werden und dass sie einer unabhängigen 
Aufsicht unterworfen werden.808  
Im Januar 2014 veröffentlichte das Privacy and Civil Liberties Oversight Board (PCLOB) einen Bericht über ein 
auf Section 215 USA PATRIOT Act gestütztes Programm, mit dem massenhaft Telefonmetadaten erfasst wurden 
(bulk telephone metadata program) [siehe dazu A.II.1.c)aa)], und über die Tätigkeit des FISC.809 Das PCLOB ist 
eine im Jahr 2007 eingerichtete, unabhängige und parteiübergreifende Stelle innerhalb der Exekutive, deren Mit-

glieder durch den US-Präsidenten eingesetzt und vom US-Senat bestätigt werden.810 Auftrag des PCLOB ist es, 
wird 
die Terrorismusbekämpfungsaktivitäten der US-Regierung zu überprüfen, um einen angemessenen Schutz von 
Privatheit und bürgerlichen Freiheiten sicherzustellen.811  
durch 
Ebenfalls im Januar 2014 taten sich eine Gruppe prominenter Forscher aus den Bereich Sicherheit und Krypto-
grafie sowie eine größere Gruppe anderer Akademiker zusammen. Gemeinsam forderten sie in zwei offenen Brie-
fen ein Ende der Massenüberwachung.812 Zudem formierte sich eine Koalition aus Dutzenden zivilgesellschaftli-
chen Organisationen, die sich dafür einsetzte, die staatlichen Überwachungsbefugnisse zu begrenzen: Am 11. Fe-
die 
bruar 2014 übersandten ihre Anhänger dem US-Kongress über 500 000 Nachrichten, kontaktierten zehntausend-
fach gewählte Volksvertreter per Telefon und leisteten hunderttausende Unterschriften auf Petitionen.813 Im wei-
endgültige 
teren Verlauf riefen diese Gruppen regelmäßig zu Gesetzesänderungen auf und betrieben Lobbyarbeit im US-
Kongress.814  
Im Juli 2014 veröffentlichte das PCLOB einen Bericht über das auf Section 702 FISA gestützte Überwachungs-
programm mehrerer staatlicher Stellen.815 Dieser Bericht enthielt mehr als 20 Reformvorschläge, die sich an die 
Verwaltung, die Geheimdienstgemeinschaft, den FISC und den US-Kongress richteten und unter anderem einen 
höheren Schutz für Nicht-US-Personen zum Ziel hatten.816  
Fassung 
                                                        
805)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 11. 
806)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 11. 
807)  
Siehe den Internetauftritt dieses Verbundes, abrufbar unter https://www.reformgovernmentsurveillance.com. 
808)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
ersetzt.
809)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 unter Verweis auf PCLOB,”Report on the Telephone Records 
Program Conducted under Section 215 of the USA PATRIOT Act and on the Operations of the Foreign Intelligence Surveillance Court” 
vom 23. Januar 2014, abrufbar unter https://www.pclob.gov/library/215-Report_on_the_Telephone_Records_Program.pdf. 
810)  
Schriftliches  Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12; vgl. dazu auch den Internetauftritt des PCLOB unter 
https://www.pclob.gov/about-us.html. 
811)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12. 
812)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
813)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
814)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
815)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 unter Verweis auf PCLOB „Report on the Surveillance Program 
Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act” vom 2. Juli 2014, abrufbar unter https://www.pclob.gov/li-
brary/702-Report.pdf. 
816)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 240 – 
Drucksache 18/12850
Im Januar 2015 veröffentlichte der National Research Council (NRC), eine private Non-Profit-Organisation, eine 
Studie über technologische Optionen im Bereich der massenhaften Erfassung von Fernmeldedaten.817 Die Erstel-
lung dieser Studie fußte auf einer Empfehlung der Review Group on Intelligence and Communications Techno-
logies, eine Analyse dazu durchzuführen, wie Software eingesetzt werden könnte, um die Verwendung von Mas-
Vorabfassung 
senerfassungsmethoden in der Signalaufklärung zugunsten einer gezielten Überwachung zu begrenzen. Die Stu-
die kam zu drei Hauptergebnissen: Eine massenhafte Datenerfassung sei unvermeidlich, wenn ein Datenbestand 
erzeugt werden solle, der später ausgewertet werden könne, z. B. die vergangene Kommunikation potenzieller 
Terroristen. Gleichwohl könne bei bestimmten Überwachungsaktivitäten mit technischer Hilfe ein besserer 
Schutz der Privatsphäre erreicht werden, etwa durch fest in die Software eingebaute Beschränkungen des Zugan-
ges, der Datenabfrage und der Datenverbreitung. Schließlich könne die weitere Entwicklung von Software die 
Filtertechnologien verbessern, mit denen Daten, die für die durchgeführte Suche irrelevant sind, automatisch ge-
löscht werden.818  

Zwischen Juni 2013 und März 2015 wurden mehr als 25 Gerichtsverfahren gegen die Überwachungsprogramme 
wird 
der US-Regierung angestrengt.819 Dabei beschritten nicht nur Nichtregierungsorganisationen den Rechtsweg, 
vielmehr erstritten sich auch Unternehmen wie Google und Yahoo das Recht, mehr Informationen über regie-
rungsseitige Aufforderungen zur Übermittlung von Nutzerdaten in ihre Tranparenzberichte aufzunehmen.820 Dass 
durch 
US-amerikanische Technologie- und Internetunternehmen es unterstützten, ausländischen Staatsangehörigen 
mehr Schutz vor der Überwachung durch US-Nachrichtendienste zuteil werden zu lassen, beruhte nach Auf-
fassung des Sachverständigen Scott in erster Linie darauf, dass diese Unternehmen im Hinblick auf ihre auslän-
die 
dischen Geschäftsfelder Einnahmeausfälle befürchteten.821 
Im Zuge dieser Debatte, nicht zuletzt in Folge der Berichte und Empfehlungen der Review Group on Intelligence 
endgültige 
and Communications Technologies und des PCLOB, kam es zu einer Transparenzoffensive der sogenannten In-
telligence Community (IC),822 eines Verbundes aus 16 US-amerikanischen Nachrichtendiensten unter Leitung 
des Office of the Director of National Intelligence.823 So veröffentlichte der Director of National Intelligence 
(DNI) auf dem Internetportal tumblr unter dem Titel „IC on the record“ tausende Seiten ehemals eingestufter 
Dokumente sowie Erläuterungen zu rechtlichen Grundlagen, geübter Praxis, Minimierungsverfahren und Auf-
sichtsmechanismen.824 Ein weiterer Baustein der Transparenzoffensive der IC war die Einführung eines jährlichen 
Transparenzberichts über die Nutzung der Befugnisse zum Schutz der nationalen Sicherheit (Statistical Transpa-
Fassung 
rency Report Regarding Use of National Security Authorities).825 Nach Auffassung des Sachverständigen Edgar 
stammten viele der in der öffentlichen Debatte fruchtbar gemachten Informationen nicht aus den Snowden-Doku-
menten, sondern aus den Veröffentlichungen des DNI.826 
                                                        
ersetzt.
817)  
NRC „Bulk Collection of Signals Intelligence: Technical Options” vom 15. Januar 2015, abrufbar unter http://www.nap.edu/open-
book.php?record_id=19414. 
818)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12. 
819)  
Schriftliches  Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9 unter Verweis auf ProPublica „NSA Surveillance Lawsuit 
Tracker” (Stand: Mai 2015), abrufbar unter https://projects.propublica.org/graphics/surveillance-suits. 
820)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9. 
821)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 4 f. 
822)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14; schriftliches Gutachten des Sachverständigen Edgar, MAT A 
SV-16/2a, S. 3. 
823)  
Siehe die Angaben auf der Website der IC, abrufbar unter https://www.intelligencecareers.gov/icmembers.html. 
824)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14 f. 
825)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3. 
826)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 241 – 
Drucksache 18/12850
bb)  Erkenntnisse auf Grund der Delegationsreise des Ausschusses in die USA 
Den Verlauf der in Folge der Snowden-Enthüllungen geführten Debatte bezeichnete David Pozen, Professor an 
der Columbia Law School, gegenüber dem Ausschuss als sehr US-zentriert. Inhaltlich habe die Öffentlichkeit 
Vorabfassung 
besonders das Durchsuchen von Inhaltsdaten mittels Suchwörtern bewegt, ein wichtiges Thema sei aber auch das 
sogenannte data mining gewesen.827 Robert Morgus von der New America’s Cybersecurity Initiative schilderte 
dem Ausschuss, das Interesse an den Snowden-Enthüllungen in den USA habe sich auf die Geschäftswelt und 
außenpolitisch Interessierte beschränkt.828 
Zum Verhalten Edward J. Snowdens äußerten sich etliche Gesprächspartner des Ausschusses kritisch. Der ehe-
malige NSA-Mitarbeiter Robert M. Lee beanstandete eine einseitige Darstellung in den Snowden-Enthüllungen. 
Viele der veröffentlichten Dokumente habe Edward J. Snowden selbst nie gesehen und verstanden. Einige der 
veröffentlichten Power Point-Darstellungen seien sicherlich erklärungsbedürftig und es müsse eine öffentliche 

Debatte darüber geführt werden. Misslich sei jedoch, dass die NSA dazu nicht öffentlich Stellung nehmen könne. 
wird 
Manches Programm würde dann heute in einem ganz anderen Licht erscheinen. XKS sei beispielsweise keine 
Wunderwaffe, sondern allein eine leistungsstarke Suchmaschine, sozusagen ein Google für Nachrichtendienste. 
Die Snowden-Enthüllungen hätten außerdem zu einem großen Misstrauen innerhalb der NSA geführt, weswegen 
durch 
einige Mitarbeiter die NSA inzwischen verlassen hätten.829 Ian Wallace, Stellvertretender Direktor der New Ame-
rica’s Cybersecurity Initiative, vertrat die Auffassung, dass Edward J. Snowden seine Ziele auch auf anderem 
Weg als durch die Veröffentlichung von Dokumenten hätte erreichen können. Die Enthüllungen seien zudem ein 
die 
Geschenk für China, Russland und den sogenannten Islamischen Staat. Ferner betonte er, die NSA habe sich 
immer an die Gesetze gehalten.830 James A. Lewis vom Strategic Technologies Program zeigte sich verärgert 
darüber, dass sich die USA wegen der Snowden-Enthüllungen dafür rechtfertigen müssten, dass sie das Gleiche 
endgültige 
täten wie alle anderen, nur besser.831 
c) 
Rechtsentwicklung in Folge der Snowden-Enthüllungen 
Der Ausschuss hat sich ausführlich damit beschäftigt, wie sich die Rechtsgrundlagen für die Überwachung durch 
US-amerikanische Nachrichtendienste nach den Snowden-Enthüllungen weiterentwickelt haben. Besonderes Au-
genmerk hat der Ausschuss darauf gelegt, inwieweit nunmehr engere rechtliche Grenzen für die nachrichten-
Fassung 
dienstlichen Überwachungstätigkeiten gelten. Diesbezügliche Erkenntnisse hat der Ausschuss einerseits aus den 
von ihm dazu beauftragten Sachverständigengutachten, andererseits im Rahmen der Delegationsreise in die USA 
gewonnen. Wie bereits erwähnt [siehe die Einleitung zu A.II.1.b)], hat der Ausschuss einige der im Rahmen der 
Delegationsreise getroffenen Gesprächspartner als Sachverständige gewinnen können. 
ersetzt.
                                                        
827)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
828)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
829)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
830)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
831)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 

Deutscher Bundestag – 18. Wahlperiode 
– 242 – 
Drucksache 18/12850
aa) Verfassungsrechtliche 
Entwicklungen 
 
Seit Beginn der Snowden-Enthüllungen befassten sich mehrere US-Gerichte mit der Frage, ob die von der NSA 
betriebene massenhafte Erfassung von Telefoniemetadaten (bulk telephone metadata program) den Vierten Ver-
Vorabfassung 
fassungszusatz verletzt.832 Dabei gelangten sie zu unterschiedlichen Bewertungen: 
Unter Bezugnahme auf die bereits erörterte Rechtsprechung des United States Supreme Court aus dem Jahr 1979 
(„Smith v. Maryland“) [siehe dazu A.II.1.a)aa)aaa)] vertrat ein New Yorker Bezirksgericht, der United States 
District Court for the Southern District of New York, in einer Entscheidung aus dem Jahr 2013 („ACLU v. Clap-
per“)833 die Auffassung, dass kein Verstoß gegen den Vierten Verfassungszusatz vorliege.834 Im Jahr 2015 wurde 
diese Entscheidung im Berufungsweg aufgehoben und die Sache in die erste Instanz zurückverwiesen.835 
Demgegenüber vertrat das Washingtoner Bezirksgericht, der United States District Court for the District of Co-
lumbia, in einer ebenfalls im Jahr 2013 ergangenen Entscheidung („Klayman v. Obama“)836 die Auffassung, eine 

massenhafte Erfassung von Telefonie- und Internetnetdaten stelle eine Durchsuchung im Sinne des Vierten Ver-
wird 
fassungszusatzes dar. Zur Begründung legte das Gericht dar, eine solche Maßnahme unterschiede sich hinsichtlich 
Qualität und Quantität der betroffenen Telekommunikationsdaten wesentlich von derjenigen, die Gegenstand der 
durch 
Entscheidung „Smith v. Maryland“ aus dem Jahr 1979 war.837 Darüber hinaus führte das Gericht aus, es bestehe 
eine erhebliche Wahrscheinlichkeit, dass die Durchsuchung die Anforderungen des Vierten Verfassungszusatzes 
nicht erfülle. Eine abschließende Entscheidung traf es insoweit aber nicht. Im Jahr 2015 wurde auch diese Ent-
scheidung im Berufungsweg aufgehoben und die Sache in die erste Instanz zurückverwiesen.838 
die 
bb) Völkerrechtliche 
Entwicklungen 
endgültige 
Die bereits erörterte Auffassung der USA, wonach sich die aus dem IPBPR resultierenden Verpflichtungen nicht 
auf extraterritoriales Handeln der Vertragsparteien beziehen [siehe dazu II.1.a)bb)], war bereits vor den Snowden-
Enthüllungen Bedenken auf internationaler Ebene begegnet. So hatte der Sonderberichterstatter der Vereinten 
Nationen für den Schutz der Meinungsfreiheit im Frühjahr 2013 zu bedenken gegeben, dass mit den gesteigerten 
Möglichkeiten der staatlichen Überwachung moderner Kommunikationsmittel neue Herausforderungen in Bezug 
auf den Schutz der Privatsphäre verbunden seien.839  
Fassung 
In Folge der Snowden-Enthüllungen intensivierten sich Aktivitäten der Vereinten Nationen, welche die von den 
USA vertretene Auslegung des IPBPR in Frage stellen. So nahm die Generalversammlung der Vereinten Nationen 
(VN-GV) im Dezember 2013 im Konsens aller 193 Mitgliedstaaten die auf Initiative Deutschlands und Brasiliens 
zurückgehende Resolution 68/167 mit dem Titel „The right to privacy in the digital age“840 an. Diese nimmt zum 
                                                        
ersetzt.
832)  
Schriftliches Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 21 f. 
833) 
  United States District Court Southern District of New York, ACLU v. Clapper, abrufbar unter 
http://www.nysd.uscourts.gov/cases/show.php?db=special&id=364. 
834)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Miller, MAT A SV-3/2, S 21 f. mit Nachweisen in Fn. 219 f. 
835)  
United States Court of Appeals for the Second Circuit, ACLU v. Clapper, abrufbar unter https://www.cadc.uscourts.gov/internet/opin-
ions.nsf/ED64DC482F286F1785257EAF004F71E8/$file/14-5004-1570210.pdf. 
836)  
United States District Court for the District of Columbia, Klayman v. Obama, abrufbar unter https://ecf.dcd.uscourts.gov/cgi-
bin/show_public_doc?2013cv0851-48. 
837)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Miller, MAT A SV-3/2, S. 22 mit Nachweisen in Fn. 221 ff. 
838)  
United States Court of Appeals for the District of Columbia Circuit, Klayman v. Obama, abrufbar unter https://www.cadc.uscourts.gov/in-
ternet/opinions.nsf/ED64DC482F286F1785257EAF004F71E8/$file/14-5004-1570210.pdf. 
839)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 6. 
840)  
Resolution der Generalversammlung der Vereinten Nationen vom 18. Dezember 2013 - A/RES/68/167. 

Deutscher Bundestag – 18. Wahlperiode 
– 243 – 
Drucksache 18/12850
einen Bezug auf die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen (AEMR), welche keine 
territoriale Einschränkung ihrer Gewährleistungen vorsieht.841 Zum anderen enthält die Resolution einen Passus, 
wonach extraterritoriale Überwachungsmaßnahmen den „Genuss der Menschenrechte negativ beeinträchtigen“ 
können.842 Des Weiteren regte der Menschenrechtsausschuss der Vereinten Nationen (VN-MRA) in seinen Ab-
Vorabfassung 
schließenden Bemerkungen (Concluding Observations)843 aus dem Jahr 2014 zum vierten Staatenbericht der 
USA844 an, dass diese ihre Auffassung zur Anwendbarkeit des IPBPR auf exterritoriales Handeln überdenken.845 
Hierbei nahm der VN-MRA Bezug auf seine sogenannte Allgemeine Bemerkung (General Comment)846 Nr. 31 
aus dem Jahr 2004 zur Natur der aus dem IPBPR resultierenden allgemeinen Verpflichtungen847. Zugleich erklärte 
der VN-MRA in den genannten Abschließenden Bemerkungen, er sei besorgt über die Kommunikationsüberwa-
chung durch die NSA innerhalb und außerhalb der USA in Form des bulk telephone metadata program gemäß 
Section 215 PATRIOT ACT und in Form der Programme PRISM und UPSTREAM gemäß Section 702 FISA.848 

cc)  Reformen auf Ebene des einfachen Rechts 
wird 
Die Snowden-Enthüllungen haben einige Reformen auf einfachrechtlicher Ebene nach sich gezogen: 
aaa)  Presidential Policy Directive 28  
durch 
Im Januar 2014 erließ US-Präsident Barack Obama die Presidential Policy Directive 28 (PPD 28). Ebenso wie 
Executive Orders sind Presidential Policy Directives Verwaltungsvorschriften, die vom jeweils amtierenden Prä-
sidenten ohne öffentliche Debatte geändert oder zurückgenommen werden können.849 
die 
Section 1 PPD 28 sieht Leitlinien vor, an denen sich die Fernmeldeaufklärung durch die US-amerikanischen Be-
hörden auszurichten hat.850 Danach gilt: 
endgültige 
Maßnahmen der Fernmeldeaufklärung sollen nur auf Grund eines Gesetzes, einer Executive Order, einer Procla-
mation oder einer anderen Presidential Directive ergriffen werden und mit diesen Regelwerken sowie mit der US-
Verfassung in Einklang stehen.851 Die Privatsphäre und die bürgerlichen Freiheiten sollen bei der Planung von 
Maßnahmen der Fernmeldeaufklärung berücksichtigt werden; Fernmeldeaufklärung soll ausschließlich zum 
Zweck der Auslandsaufklärung oder Gegenaufklärung, nicht für andere Zwecke erfolgen.852 „Ausländische pri-
vate Handelsinformationen oder Geschäftsgeheimnisse“ (foreign private commercial information) dürfen nur ge-
Fassung 
wonnen werden, um die nationale Sicherheit der USA oder ihrer Partner und Verbündeten zu schützen; unzulässig 
                                                        
841)  
Siehe die mündlichen Erläuterungen des Sachverständigen Dr. Aust, Protokoll-Nr. 7 I, S. 20. 
842)  
Nach den mündlichen Erläuterungen des Sachverständigen Dr. Aust, Protokoll-Nr. 7 I, S. 20, ist dieser Passus „auf Drängen der USA 
entsprechend weich formuliert worden“. 
843)  
Diese beruhen auf einer Prüfung der von den Mitgliedsstaaten periodisch einzureichenden Berichte über die Umsetzung des IPBPR. 
844)  
VN-MRA, Abschließende Bemerkungen zum vierten Staatenbericht der USA vom 26. März 2014 - CCPR/C/USA/CO/4. 
845)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Korff, MAT A SV-4/3, S. 31. 
ersetzt.
846)  
Die Allgemeinen Bemerkungen erläutern die in den Menschenrechtsverträgen der Vereinten Nationen genannten Rechte und konkretisie-
ren sie dadurch. Sie sind selbst keine völkerrechtlichen Verträge und formal nicht rechtsverbindlich, genießen aber – nicht zuletzt auf 
Grund ihres partizipativen Erarbeitungsprozesses – hohe Authorität. Siehe dazu die Ausführungen des Deutschen Instituts für Menschen-
rechte unter http://www.institut-fuer-menschenrechte.de/themen/entwicklungspolitik/oft-gestellte-fragen/was-sind-allgemeine-bemer-
kungen/. 
847)  
VN-MRA, Allgemeine Bemerkung Nr. 31 vom 29. März 2004 „The Nature of the General Legal Obligation Imposed on States Parties to 
the Covenant” - CCPR/C/21/Rev.1/Add.13. 
848)  
Siehe dazu die schriftlichen Gutachten der Sachverständigen Korff, MAT A SV-4/3, S. 20 und Dr. Aust, MAT A SV-4/1, S. 6. 
849)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 11; mündliche Erläuterungen des Sachverständigen Edgar
Protokoll-Nr. 108 I, S. 53. 
850)  
Siehe dazu das schriftliche Gutachten der Sachverständigen Gorski, MAT A SV-15/2, S. 12. 
851)  
Section 1 (a) PPD 28. 
852)  
Section 1 (b) PPD 28. 

Deutscher Bundestag – 18. Wahlperiode 
– 244 – 
Drucksache 18/12850
ist es insbesondere, solche Informationen zu gewinnen, um US-Unternehmen oder US-Wirtschaftssektoren Wett-
bewerbsvorteile zu verschaffen.853 Schließlich sollen Maßnahmen der Fernmeldeaufklärung möglichst „maßge-
schneidert“ (as tailored as feasible) sein. 854 Bei der Frage, ob Maßnahmen der Fernmeldeaufklärung ergriffen 
werden, soll die Verfügbarkeit anderer Informationen, unter anderem aus diplomatischen und öffentlichen Quel-
Vorabfassung 
len, geprüft und angemessenen und machbaren Alternativen der Vorzug gegeben werden.855 
Section 2 PPD 28 trägt den Titel „Begrenzungen der Verwendung massenhaft gewonnener Fernmeldeinformatio-
nen“ (Limitations on the Use of Signals Intelligence Collected in Bulk) vor. Erklärter Zweck dieser Begrenzungen 
ist der Schutz der Privatsphäre und der bürgerlichen Freiheiten aller Personen – unabhängig von deren Staatsan-
gehörigkeit und Aufenthaltsort. Der Begriff „Collected in Bulk“ ist definiert als Gewinnung „in großen Mengen 
ohne Einsatz von Unterscheidungsmerkmalen wie Identifikanten, Selektoren u.s.w.“.856 Die vorgesehenen Be-
grenzungen betreffen nicht die anlasslose Informationsgewinnung als solche, die vielmehr ausdrücklich als „unter 
Umständen notwendig“ bezeichnet wird, sondern nur die Nutzung der anlasslos gewonnenen Fernmeldeinforma-

tionen. Ausgenommen von den vorgesehenen Begrenzungen sind Fernmeldeinformationen, die lediglich zeitwei-
wird 
lig vorgehalten werden, um eine gezielte Informationsgewinnung zu vereinfachen.857  
Die Begrenzungen bestehen darin, dass anlasslos gewonnene, nichtöffentlich zugängliche Informationen bis auf 
durch 
Weiteres858 nur zu dem Zweck genutzt werden dürfen, folgende Phänomene zu entdecken und ihnen zu begegnen: 

Spionage und andere Bedrohungen und Aktivitäten durch ausländische Mächte oder deren Nachrichten-
dienste gegenüber den USA und deren Interessen; 
die 

Bedrohungen der USA und deren Interessen durch Terrorismus;  

Bedrohungen der USA und deren Interessen durch die Entwicklung, den Besitz, die Verbreitung oder 
endgültige 
den Einsatz von Massenvernichtungswaffen; 

Bedrohungen der Cybersicherheit; 

Bedrohungen der Streitkräfte oder des anderen Personals der USA oder ihrer Verbündeten; und  

grenzüberschreitende Bedrohungen krimineller Art, einschließlich verbotener Finanzierung und Vermei-
dung von Sanktionen im Zusammenhang mit den vorgenannten Zwecken. 
Fassung 
Section 4 PPD 28 befasst sich mit dem Schutz persönlicher Informationen, die im Rahmen der Fernmeldeaufklä-
rung gewonnen wurden. Die Vorschrift bestimmt, dass Maßnahmen der Fernmeldeaufklärung – unabhängig von 
der Staatsangehörigkeit und dem Aufenthaltsort der betroffenen Personen – angemessene Vorkehrungen zum 
Schutz persönlicher Informationen gewährleisten müssen. Ferner verpflichtet Section 4 PPD 28 den Director of 
National Intelligence, im Einvernehmen mit dem Attorney General sicherzustellen, dass alle Nachrichtendienste 
Strategien und Verfahrensweisen entwickeln, die die Gewähr dafür bieten, dass in der Vorschrift näher bezeich-
ersetzt.
nete Vorgaben Beachtung finden. Zu diesen zählt unter anderem, dass Speicherung und Weitergabe persönlicher 
Informationen nur erfolgen dürfen, wenn dies auch bei vergleichbaren Informationen über US-Personen gemäß 
                                                        
853)  
Section 1 (c) PPD 28. 
854)  
Section 1 (d) PPD 28. 
855)  
Section 1 (d) PPD 28. 
856)  
Section 2 PPD 28 Fn. 5. 
857)  
Section 2 PPD 28 Fn. 5. 
858)  
Vorgesehen ist, dass die zulässigen Nutzungszwecke in regelmäßigen Abständen evaluiert und bei Bedarf angepasst werden. 

Deutscher Bundestag – 18. Wahlperiode 
– 245 – 
Drucksache 18/12850
Section 2.3 EO 12333 zulässig wäre. Nach den Angaben des Sachverständigen Edgar haben alle US-amerikani-
schen Nachrichtendienste ihre bestehenden Verfahrensweisen entsprechend überarbeitet oder neue Verfahrens-
weisen entwickelt.859  
Vorabfassung 
bbb)  USA FREEDOM Act 
In Reaktion auf die öffentliche Kritik an den extensiven Überwachungsmethoden der US-amerikanischen Nach-
richtendienste wurde am 2. Juni 2015 der USA FREEDOM Act860 verabschiedet, welcher die Nachfolge des USA 
PATRIOT ACT antritt. Der USA FREEDOM Act verschärfte unter anderem die Anforderungen an die Erfassung 
von Telefoniemetadaten.861 Zwar ist eine solche weiterhin zulässig, jedoch verbleiben die Metadaten fortan862 bei 
den Telekommunikationsunternehmen. Um auf sie zugreifen zu können, muss die NSA nunmehr richterliche Ein-
zelfallanordnungen des FISC erwirken. Dafür muss sie dem FISC darlegen, dass die beantragte Datenerfassung 
auf der Nutzung spezifischer Selektionskriterien (specific selection terms) beruht.863 Dies gilt unabhängig von der 

Staatsangehörigkeit der Betroffenen.  
wird 
ccc)  Judicial Redress Act  
durch 
Der Judicial Redress Act864 wurde im Jahr 2015 verabschiedet und im Februar 2016 von US-Präsident Barack 
Obama unterzeichnet. Er ermöglicht es EU-Bürgern, in den USA den Rechtsweg zu beschreiten, wenn personen-
bezogene Daten, welche ihre Herkunftsstaaten an die USA übermittelt haben, dort unrechtmäßig offengelegt wer-
den.  
die 
Die Verabschiedung des Judicial Redress Act hat folgenden Hintergrund:  
Nach der EU-Datenschutzrichtlinie aus dem Jahr 1995865 ist es grundsätzlich unzulässig, personenbezogene Daten 
endgültige 
aus EU-Mitgliedstaaten in Staaten zu übermitteln, deren Datenschutzrecht kein dem EU-Recht vergleichbares 
Schutzniveau aufweist. Zu diesen Staaten zählen unter anderem die USA. Um zu verhindern, dass der Datenver-
kehr zwischen der EU und den USA zum Erliegen kommt, wurde zwischen 1998 und 2000 die folgende Verfah-
rensweise entwickelt: US-Unternehmen konnten sich auf einer Liste des US-Handelsministeriums eintragen las-
sen, wenn sie sich verpflichteten, die „Grundsätze des sicheren Hafens“ (Safe Harbor Principles) und in Form 
„Häufig gestellter Fragen“ (FAQ) festgelegte Leitlinien zu befolgen. Im Juli 2000 erkannte die Europäische Kom-
Fassung 
mission in der sogenannten Safe-Harbor-Entscheidung866 an, dass in Bezug auf Unternehmen, die diesem System 
beitreten, ein angemessenes Schutzniveau für personenbezogene Daten im Sinne der EU-Datenschutzrichtlinie 
                                                        
859)  
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 4 Fn 4. 
860)  
H.R. 2048, „Uniting and Strengthening America by Fulfilling Rights and Ensuring Effective Discipline Over Monitoring Act of 2015”. 
861)  
Siehe Sections 101 bis 103 USA FREEDOM Act. 
ersetzt.
862)  
Gemäß Section 109 (a) USA FREEDOM Act finden die Bestimmungen der Sections 101 bis 103 dieses Gesetzes erst 180 Tage nach 
seinem Inkrafttreten Anwendung. 
863)  
Siehe Section 103 USA FREEDOM Act. Eine Definition des Begriffs findet sich in Section 107 USA FREEDOM Act. Danach ist ein 
spezifisches Selektionskriterium ein Kriterium, das ein Individuum, einen Zugang oder ein persönliches Gerät identifiziert (a term that 
specifically identifies an individual, account, or personal device). 
864)  
H.R. 1428, „Judicial Redress Act of 2015”. 
865)  
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verar-
beitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt der Europäischen Gemeinschaften Nr. L 281 vom 23. Novem-
ber 1995, S. 31. 
866)  
Entscheidung 2000/520/EG der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des 
Rates über die Angemessenheit des von den Grundsätzen des sicheren Hafens und der diesbezüglichen Häufig gestellten Fragen (FAQ) 
gewährleisteten Schutzes, vorgelegt vom Handelsministerium der USA Amtsblatt der Europäischen Gemeinschaften Nr. L 215 vom 
25. August 2000, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 246 – 
Drucksache 18/12850
gewährleistet sei. In der Folgezeit trat eine Vielzahl US-amerikanischer Unternehmen dem Safe-Harbor-System 
bei, darunter AppleFacebookGoogle und Microsoft
Kurz nach den ersten Snowden-Enthüllungen forderte die Konferenz der Datenschutzbeauftragten des Bundes und 
der Länder die Europäische Kommission in einer Presseerklärung auf, die Safe-Harbor-Entscheidung vor dem 
Vorabfassung 
Hintergrund der exzessiven Überwachungstätigkeit ausländischer Nachrichtendienste, insbesondere der NSA, bis 
auf weiteres zu suspendieren.867 
Am 25. Juni 2013 legte Maximilian Schrems, ein in Österreich wohnhafter österreichischer Staatsangehöriger, der 
seit 2008 Facebook nutzte, beim irischen Data Protection Commissioner eine Beschwerde ein, mit der er sich 
dagegen wandte, dass Facebook Ireland seine personenbezogenen Daten in die USA übermittelte. Zur Begrün-
dung nahm Maximilian Schrems auf die Snowden-Enthüllungen über die Überwachungstätigkeiten der US-ame-
rikanischen Nachrichtendienste Bezug und machte geltend, das Recht der USA und die dortige Praxis gewährlei-
steten keinen ausreichenden Schutz personenbezogener Daten vor diesen Überwachungstätigkeiten. Der irische 

Data Protection Commissioner wies die Beschwerde als unbegründet zurück. Hiergegen beschritt Maximilian 
wird 
Schrems den Rechtsweg. Der angerufene irische High Court befasste den Europäischen Gerichtshof (EuGH) im 
Wege eines Vorabentscheidungsverfahrens mit der Sache.868 Im Sommer 2014 kündigte der damalige US-Justiz-
durch 
minister Eric Holder an, die US-Präsidialverwaltung erarbeite zusammen mit dem US-Kongress eine Regelung, 
die es EU-Bürgern ermöglichen werde, sich in gleicher Weise wie US-Bürger vor US-Gerichten auf die Bestim-
mungen des Privacy Act von 1974 zu berufen.869 Im Oktober 2015 erklärte der Europäische Gerichtshof die Safe-
Harbor-Entscheidung der Europäischen Kommission für ungültig.870  
die 
An die Stelle des Safe-Harbor-Systems ist das sogenannte EU-US Privacy Shield getreten, welches auf Zusiche-
rungen der USA und einem Beschluss der EU-Kommission basiert und am 12. Juli 2016 in Kraft trat. Der Judicial 
endgültige 
Redress Act war ein entscheidender Schritt, um die Verhandlungen über das EU-US Privacy Shield abschließen 
zu können. 
Als zentrales Element sieht das EU-US Privacy Shield die Schaffung eines unabhängigen Ombudsmannes im US-
Außenministerium vor, der die Beschwerden von EU-Bürgern gegen Überwachungsmaßnahmen behandeln soll. 
d) 
Bewertung der Rechtsentwicklung durch US-amerikanische Gesprächspartner im 
Fassung 
Rahmen der Delegationsreise des Ausschusses in die USA 
Die Delegationsreise in die USA hat der Ausschuss unter anderem dazu genutzt, sich darüber zu informieren, wie 
die Rechtsentwicklung seit den Snowden-Enthüllungen von US-amerikanischer Seite bewertet wird.  
Mit Nuancen im Detail vertraten sämtliche US-amerikanischen Gesprächspartner die Auffassung, dass sich seit 
den Snowden-Enthüllungen einiges bewegt habe:  
ersetzt.
                                                        
867)  
Konferenz  der  Datenschutzbeauftragten des Bundes und der Länder, Presseerklärung vom 24. Juni 2013, abrufbar z. B. unter 
https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2013/07/Presseerkl%C3%A4rung-Safe-Harbor.pdf. 
868)  
Siehe EuGH, Urteil vom 6. Oktober 2015, Maximilian Schrems gegen Data Protection Commissioner, C-362/14, Rn. 26-36. 
869)  
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 20 unter Verweis auf eine Mitteilung des US-Justizministeriums 
vom 25. Juni 2014 mit dem Titel „Attorney General Holder Pledges Support for Legislation to Provide E.U. Citizens with Judicial Redress 
in Cases of Wrongful Disclosure of Their Personal Data Transferred to the U.S. for Law Enforcement Purposes”, abrufbar unter 
https://www.justice.gov/opa/pr/attorney-general-holder-pledges-support-legislation-provide-eu-citizens-judicial-redress. 
870)  
EuGH, Urteil vom 6. Oktober 2015, Maximilian Schrems gegen Data Protection Commissioner, C-362/14. 

Deutscher Bundestag – 18. Wahlperiode 
– 247 – 
Drucksache 18/12850
Der demokratische Senator Christopher S. Murphy erklärte, dass es in Folge der Snowden-Enthüllungen zu Ver-
besserungen gekommen sei. Ben Scott vom Think Tank New America wies darauf hin, dass die US-amerikani-
schen Nachrichtendienste nunmehr ihre Arbeit erklärten und viele Informationen veröffentlichten. Auch die Ur-
teilsgründe (judicial reasoning) der geheimgehaltenen Entscheidungen des FISC würden mittlerweile veröffent-
Vorabfassung 
licht, wenn sich aus ihnen Rechtsänderungen ableiten ließen.871  
Die geführten Gespräche ergaben zudem, dass die aktuelle Rechtslage überwiegend als wegweisend empfunden 
wird: 
Der demokratische Senator Christopher S. Murphy betonte, man habe auf den zentralen Vorwurf Edward J. Snow-
dens, die Daten könnten durch die Machtübernahme einer feindlich gesinnten Regierung missbraucht werden, 
reagiert, indem die Daten nunmehr bei den Unternehmen selbst (und somit außerhalb der Reichweite des Staates) 
gespeichert würden.872 

Conrad Tribble vom US-amerikanischen Außenministerium vertrat die Auffassung, die in Folge der Snowden-
wird 
Enthüllungen eingetretenen Rechtsänderungen, etwa durch die Presidential Policy Directive 28 (PPD 28) und den 
USA FREEDOM Act würden in Europa nicht genügend beachtet. Mit dem Judicial Redress Act werde Bürgern 
europäischer Staaten überdies ermöglicht, die US-Regierung zu verklagen, falls diese unrechtmäßig personenbe-
durch 
zogene Daten offenbare.873 Catherine Brown vom US-amerikanischen Außenministerium ergänzte, schon seit 
1978 seien durch den Foreign Intelligence Surveillance Act (FISA) Ausländer in den USA geschützt.874 Julie 
Martin vom US-amerikanischen Außenministerium fügte hinzu, dank der PPD 28 gälten nun klare Regeln für die 
Überwachung von Ausländern.875 
die 
Auch der republikanische Abgeordnete William Hurd wies darauf hin, dass sich der schon im FISA vorgesehene 
Schutz der in den USA erfassten Auslands-Auslands-Kommunikation mit der PPD 28 nochmals erheblich ver-
endgültige 
bessert habe.876  
Morton H. Halperin von der Open Society Foundations äußerte sich ebenfalls positiv darüber, dass auf Grund der 
PPD 28 nun auch Ausländer Schutz gegen Überwachung in den USA erlangen könnten.877  
Ashley Gorski von der American Civil Liberties Union (ACLU), machte geltend, die PPD 28 sei ein Schritt in die 
richtige Richtung, die darin genannten Kriterien seien allerdings zu vage, weshalb der anlasslosen Datenerfassung 
Fassung 
kein Einhalt geboten werde.878 Als Sachverständige hat Ashley Gorski dazu ausgeführt, die in Section 2 PPD 28 
für zulässig erklärten Überwachungszwecke seien so weit gefasst, dass sie eine anlasslose Überwachung wie 
durch das Programm UPSTREAM rechtlich absicherten, obwohl eine solche mit den Vorgaben des IPBPR nicht 
vereinbar sei.879 
ersetzt.
                                                        
871)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
872)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
873)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
874)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
875)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
876)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
877)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
878)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
879)  
Schriftliches Gutachten der Sachverständigen Gorski, MAT A SV-15/2 S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 248 – 
Drucksache 18/12850
Ben Scott vom Think Tank New America vertrat die Meinung, die Rechtslage in den USA sei möglicherweise 
nicht perfekt, jedoch viel besser als in allen europäischen Staaten.880 
Auch zu den erfolgten Reformen betreffend die Kontrolle der Nachrichtendienste zogen die US-amerikanischen 
Gesprächspartner überwiegend ein positives Fazit.  
Vorabfassung 
Der Vorsitzende des ständigen Ausschusses des Repräsentantenhauses für die Nachrichtenkontrolle (House Per-
manent Select Committee on Intelligence, kurz: HPSCI), Devin Nunes, wies darauf hin, dass bereits die Water-
gate-Affäre Ausgangspunkt für eine strikte Kontrolle der Nachrichtendienste gewesen sei, und fügte hinzu, dass 
der HPSCI auf Grund seiner Budgethoheit erhebliche Macht habe.881  
James A. Lewis vom Strategic Technologies Program vertrat die Ansicht, dass es in den USA seit den 1970er 
Jahren so viel Nachrichtendienstkontrolle gebe wie sonst nirgendwo und die USA der einzige Staat mit einer 
funktionierenden Aufsicht seien.882  

Der demokratische Senator Christopher S. Murphy erklärte, dass sich die Aufsicht über die Nachrichtendienste 
wird 
verbessert habe.883  
Marc Rotenberg, der Präsident des Electronic Privacy Information Center, vertrat die Auffassung, die Funktions-
durch 
fähigkeit der Nachrichtendienstaufsicht werde dadurch belegt, dass es vier Anhörungen im Kongress gegeben 
habe, um den Vorwürfen Edward J. Snowdens nachzugehen.884 
Conrad Tribble vom US-Außenministerium merkte an, dass neben den parlamentarischen Aufsichtsmechanismen 
eine Kontrolle der Nachrichtendienste durch die Justiz erfolge.885 Catherine Brown vom US-Außenministerium 
die 
fügte hinzu, dass der US-Kongress vollständig über geheime nachrichtendienstliche Vorgänge unterrichtet werde. 
Hierzu existiere die sogenannte gang of four, bestehend aus den Vorsitzenden und Obleuten der Nachrichten-
endgültige 
dienstausschüsse in Senat und Repräsentantenhaus. In der sogenannten gang of eight kämen noch die Sprecher 
und Minderheitsführer von Senat und Repräsentantenhaus dazu.886 
David Medine, der Vorsitzende des Privacy and Civil Liberties Oversight Board (PCLOB), wies auf die Unab-
hängigkeit dieses Gremiums innerhalb der Exekutive hin. Alle durch den US-Präsidenten ernannten Mitglieder 
müssten vom US-Senat bestätigt werden. Das PCLOB arbeite überparteilich, Informationen erhalte es unmittelbar 
von den Mitarbeitern der Nachrichtendienste. Bei Unzufriedenheiten frage man direkt bei den Chefs der Nach-
Fassung 
richtendienste nach. Das Gremium suche vor allem nach Rechtsverstößen, sei hierauf aber nicht beschränkt. Es 
könne auch anregen, Gesetze zu ändern.887 PCLOB-Mitglied Beth Collins ergänzte, die wesentliche Arbeit des 
PCLOB bestehe in der Beratung des US-Präsidenten. Das Gremium dürfe auch Rechtsverstößen zum Nachteil 
von Ausländern nachgehen. Seine Berichte würden veröffentlicht.888 PCLOB-Mitglied Rachel Brand fügte hinzu, 
dass das Gremium für alle Maßnahmen der Nachrichtendienste im Zusammenhang mit der Terrorismusbekämp-
ersetzt.
fung zuständig sei. Weil es klein sei, müsse es aber in Bezug auf die Untersuchungsgegenstände kraft eigenen 
                                                        
880)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
881)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
882)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
883)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
884)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
885)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
886)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
887)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
888)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 

Deutscher Bundestag – 18. Wahlperiode 
– 249 – 
Drucksache 18/12850
Ermessens eine Auswahl treffen. Problematisch sei allerdings, dass man nie wisse, wovon man nichts wisse („You 
don’t know, what you don’t know“).889 Auch der demokratische Abgeordnete F. James Sensenbrenner, Jr. hob 
hervor, dass die Nachrichtendienste den Kontrollinstanzen Dinge vorenthielten.890 
Vorabfassung 
2. 
Vereinigtes Königreich (UK) 
a) 
Rechtslage vor den Snowden-Enthüllungen 
Für die Fernmeldeaufklärung durch die Nachrichtendienste des Vereinigten Königreichs sind – mangels einer 
kodifizierten Verfassung – in erster Linie völkerrechtliche und einfachrechtliche Bestimmungen maßgeblich. Bis 
zu den ersten Snowden-Enthüllungen stellte sich die Rechtslage wie folgt dar:  
aa)  Internationaler Pakt über bürgerliche und politische Rechte  

Seit dem 20. Mai 1976 ist das Vereinigte Königreich an den Internationalen Pakt über bürgerliche und politische 
wird 
Rechte (IPBPR) gebunden.  
Die unter anderem von den USA vertretene Auffassung, wonach dieses Übereinkommen keinerlei Anwendung 
durch 
auf extraterritoriale Handlungen der Vertragsstaaten findet [siehe dazu A.II.1.a)bb)], scheint das Vereinigte Kö-
nigreich nicht zu teilen: Üblicherweise spricht der Menschenrechtsausschuss der Vereinten Nationen (VN-MRA) 
es in seinen Abschließenden Bemerkungen (Concluding Observations) zu den von den Vertragsstaaten einzurei-
chenden Staatenberichten ausdrücklich an, wenn ein Vertragsstaat die genannte Auffassung vertritt.891 In den 
die 
Abschließenden Bemerkungen des VN-MRA zum jüngsten Staatenbericht des Vereinigten Königreichs finden 
sich indes keine diesbezüglichen Ausführungen.892 
endgültige 
Im Übrigen stellt sich die Lage im Vereinigten Königreich ähnlich dar wie in den USA:  
Zwar machte das Vereinigte Königreich – anders als die USA – mehrfach Gebrauch von der durch Art. 4 Abs. 1 
und 3 IPBPR eingeräumten Möglichkeit, unter Berufung auf einen öffentlichen Notstand eine Abweichung von 
den Verpflichtungen des IPBPR zu erklären. Jedoch betrafen diese Erklärungen nicht die Überwachungsbefug-
nisse der Nachrichtendienste des Vereinigten Königreichs und wurden nachfolgend sämtlich wieder zurückgezo-
gen.893 
Fassung 
Dem Fakultativprotokoll zum IPBPR, dessen Art. 2 natürlichen Personen die Möglichkeit einräumt, den VN-
MRA wegen einer vermeintlichen Verletzung der aus dem IPBPR resultierenden Verpflichtungen anzurufen, ist 
das Vereinigte Königreich ebensowenig beigetreten wie die USA.894  
ersetzt.
                                                        
889)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
890)  
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA. 
891)  
Zu den USA siehe VN-MRA, „Concluding Observations on the Fourth Report of the United States of America” vom 26. März 2014 - 
CCPR/C/USA/CO/4, Rn. 4 ; zu Israel siehe VN-MRA, „Concluding Observations of the Human Rights Committee on Israel“ vom 3. Sep-
tember 2010 – CCPR/C/ISR/CO/3, Rn. 5. 
892)  
Siehe VN-MRA, „Concluding Observations on the seventh periodic report of the United Kingdom of Great Britain and Northern Ireland” 
vom 21. Juli 2015 - CCPR/C/GBR/CO/7. 
893)  
Siehe dazu die Angaben auf der Website der Vereinten Nationen, abrufbar unter http://indicators.ohchr.org/. Danach wurde die letzte 
dieser Erklärungen in Reaktion auf die Anschläge vom 11. September 2001 abgegeben und durch Mitteilung vom 15. März 2005 wieder 
zurückgezogen. 
894)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 27. 

Deutscher Bundestag – 18. Wahlperiode 
– 250 – 
Drucksache 18/12850
Wie die USA hat das Vereinigte Königreich gemäß Art. 41 IPBPR erklärt, die Zuständigkeit des VN-MRA zur 
Entgegennahme und Prüfung von Mitteilungen anzuerkennen, mit denen eine andere Vertragspartei eine Verlet-
zung der Verpflichtungen aus dem IPBPR geltend macht.895  
Vorabfassung 
bb) Datenschutzübereinkommen 
des 
Europarats 
Das Übereinkommen des Europarates zum Schutz des Menschen bei der automatischen Verarbeitung personen-
bezogener Daten vom 28. Januar 1981 (Datenschutzübereinkommen des Europarats)896 ist im Vereinigten König-
reich seit dem 1. Dezember 1987 in Kraft.897  
Art. 3 des Übereinkommens regelt seinen Anwendungsbereich. Die Vorschrift lautet auszugsweise wie folgt:  
„(1) Die Vertragsparteien verpflichten sich, dieses Übereinkommen auf automatisierte Da-
teien/Datensammlungen und automatische Verarbeitungen von personenbezogenen Daten 

im öffentlichen und privaten Bereich anzuwenden. 
wird 
(2) Jeder Staat kann bei der Unterzeichnung oder bei der Hinterlegung seiner Ratifikations-
, Annahme-, Genehmigungs- oder Beitrittsurkunde oder jederzeit danach durch Erklärung 
durch 
an den Generalsekretär des Europarats bekanntgeben,  
a) dass er dieses Übereinkommen auf bestimmte Arten von automatisierten Dateien/Daten-
sammlungen mit personenbezogenen Daten nicht anwendet, und hinterlegt ein Verzeichnis 
die 
dieser Arten. In das Verzeichnis darf er jedoch Arten automatisierter Dateien/Datensamm-
lungen nicht aufnehmen, die nach seinem innerstaatlichen Recht Datenschutzvorschriften 
unterliegen. Er ändert dieses Verzeichnis durch eine neue Erklärung, wenn weitere Arten 
endgültige 
von automatisierten Dateien/Datensammlungen mit personenbezogenen Daten seinen in-
nerstaatlichen Datenschutzvorschriften unterstellt werden; 
b) […]; 
c) dass er dieses Übereinkommen auch auf Dateien/Datensammlungen mit personenbezo-
genen Daten anwendet, die nicht automatisch verarbeitet werden. 
Fassung 
[…]“. 
Nach Auffassung des Sachverständigen Prof. Dr. Stefan Talmon umfasst der so definierte Anwendungsbereich 
des Übereinkommens grundsätzlich auch die Datensammlungen der Nachrichtendienste der Vertragsparteien.898 
Am 26. Januar 2001 gab das Vereinigte Königreich eine Erklärung gemäß Art. 3 Abs. 2 lit. c des Übereinkom-
ersetzt.
mens ab, durch die es dessen Anwendungsbereich mit Wirkung zum 27. April 2001 erweiterte. Die Erklärung 
lautet wie folgt:  
                                                        
895)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 28. 
896)  
BGBl. 1985 II, S. 539. 
897)  
Schriftliches Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 3 f. Fn. 5. 
898)  
Schriftliches Gutachten des Sachverständigen Dr. Talmon, MAT A SV-4/2, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 251 – 
Drucksache 18/12850
„The United Kingdom will apply the Convention to personal data which are not processed 
automatically but which are held in a relevant filing system. ‚Relevant filing system’ means 
any set of information relating to individuals to the extent that, although the information is 
not processed by means of equipment operating automatically in response to instructions 
Vorabfassung 
given for that purpose, the set is structured, either by reference to individuals or by refer-
ence to criteria relating to individuals, in such a way that specific information relating to a 
particular individual is readily accessible“. 
„Großbritannien wird das Abkommen auf solche persönlichen Daten anwenden, die nicht 
automatisch verarbeitet werden, aber die in einem relevanten Ablagesystem vorgehalten 
werden. ‚Relevantes Ablagesystem‘ ist als jeglicher sich auf Individuen beziehende Satz 
von Informationen zu verstehen, insoweit dieser Satz, auch wenn die Informationen nicht 
durch Geräte verarbeitet werden, die aufgrund von für diesen Zweck erteilten Anweisungen 
- wird 
automatisch arbeiten, derart strukturiert ist, dass die spezifischen Informationen in Bezug 
auf ein bestimmtes Individuum jederzeit abrufbar sind, entweder unter Bezugnahme auf 
Individuen oder unter Bezugnahme auf sich auf Individuen beziehende Kriterien.“899 
durch 
Artt. 5 bis 8 des Übereinkommens enthalten materielle Datenschutzgrundsätze. 
Art. 5 lautet:  
„Personenbezogene Daten, die automatisch verarbeitet werden, 
die 
a) müssen nach Treu und Glauben und auf rechtmäßige Weise beschafft sein und verarbei-
endgültige 
tet werden;  
b) müssen für festgelegte und rechtmäßige Zwecke gespeichert sein und dürfen nicht so 
verwendet werden, daß es mit diesen Zwecken unvereinbar ist; 
c) müssen den Zwecken, für die sie gespeichert sind, entsprechen, dafür erheblich sein und 
dürfen nicht darüber hinausgehen; 
Fassung 
d) müssen sachlich richtig und wenn nötig auf den neuesten Stand gebracht sein; 
e) müssen so aufbewahrt werden, daß der Betroffene nicht länger identifiziert werden kann, 
als es die Zwecke, für die sie gespeichert sind, erfordern.“ 
Art. 8 lautet: 
ersetzt.
„Jedermann muß die Möglichkeit haben, 
a) das Vorhandensein einer automatisierten Datei/Datensammlung mit personenbezogenen 
Daten, ihre Hauptzwecke, sowie die Bezeichnung, den gewöhnlichen Aufenthaltsort oder 
den Sitz des Verantwortlichen für die Datei/Datensammlung festzustellen; 
                                                        
899)  
Übersetzung durch den Sprachendienst des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 252 – 
Drucksache 18/12850
b) in angemessenen Zeitabständen und ohne unzumutbare Verzögerung oder übermäßige 
Kosten die Bestätigung zu erhalten, ob Daten über ihn in einer automatisierten Datei/Da-
tensammlung mit personenbezogenen Daten gespeichert sind, sowie zu erwirken, daß ihm 
diese Daten in verständlicher Form mitgeteilt werden; 
Vorabfassung 
c) gegebenenfalls diese Daten berichtigen oder löschen zu lassen, wenn sie entgegen den 
Vorschriften des innerstaatlichen Rechts verarbeitet worden sind, welche die Grundsätze 
der Artikel 5 und 6 verwirklichen; 
d) über ein Rechtsmittel zu verfügen, wenn seiner Forderung nach Bestätigung oder gege-
benenfalls nach Mitteilung, Berichtigung oder Löschung im Sinne der Buchstaben b und c 
nicht entsprochen wird.“ 
Art. 2 des Datenschutzübereinkommens enthält Definitionen der darin verwendeten Begriffe. Die Vorschrift lau-

tet auszugsweise wie folgt:  
wird 
„In diesem Übereinkommen 
durch 
a) bedeutet ‚personenbezogene Daten‘ jede Information über eine bestimmte oder be-
stimmbare natürliche Person (‚Betroffener‘); 
b) bedeutet ‚automatisierte Datei/Datensammlung‘ jede zur automatischen Verarbeitung 
die 
erfasste Gesamtheit von Informationen;  
c) umfasst ‚automatische Verarbeitung‘ die folgenden Tätigkeiten, wenn sie ganz oder teil-
endgültige 
weise mit Hilfe automatisierter Verfahren durchgeführt werden: das Speichern von Daten, 
das Durchführen logischer und/oder rechnerischer Operationen mit diesen Daten, das Ver-
ändern, Löschen, Wiedergewinnen oder Bekanntgeben von Daten; 
[…].“ 
Art. 9 des Datenschutzübereinkommens regelt, unter welchen Bedingungen Ausnahmen von den Datenschutz-
Fassung 
grundsätzen der Artt. 5, 6 und 8 zulässig sind. Gemäß Art. 9 Abs. 2 lit. a ist eine solche Ausnahme zulässig,  
„wenn sie durch das Recht der Vertragspartei vorgesehen und in einer demokratischen Ge-
sellschaft eine notwendige Maßnahme ist zum Schutz der Sicherheit des Staates, der öf-
fentlichen Sicherheit sowie der Währungsinteressen des Staates oder zur Bekämpfung von 
Straftaten“. 
ersetzt.
Diese Voraussetzungen können im Hinblick auf nachrichtendienstliche Maßnahmen grundsätzlich erfüllt sein. 
cc) Europäische 
Menschenrechtskonvention 
Das Vereinigte Königreich zählt zu den Gründungsmitgliedern der Europäischen Menschenrechtskonvention 
(EMRK).  
Art. 8 EMRK lautet wie folgt:  

Deutscher Bundestag – 18. Wahlperiode 
– 253 – 
Drucksache 18/12850
„(1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Woh-
nung und ihrer Korrespondenz. 
(2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff 
Vorabfassung 
gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die na-
tionale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrecht-
erhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der 
Moral oder zum Schutz der Rechte und Freiheiten anderer.“ 
Der Europäische Gerichtshof für Menschenrechte (EGMR) hat die aus dieser Vorschrift resultierenden Standards 
für nachrichtendienstliche Überwachungsmaßnahmen in verschiedenen Entscheidungen näher konkretisiert.900  
Danach werden Telefongespräche und andere Formen der Telekommunikation von den Begriffen „Privatleben“ 
und „Korrespondenz“ erfasst. 901 In diesem Zusammenhang greift der EGMR auch auf das – bereits erörterte 

[siehe A.II.2.a)bb)] – Datenschutzübereinkommen des Europarats zurück, wodurch die dort niedergelegten da-
wird 
tenschutzrechtlichen Standards mittelbar auch für die Konkretisierung der EMRK Bedeutung gewinnen.902 Nach 
der Rechtsprechung des EGMR stellt schon die bloße Existenz von Gesetzen, die eine geheime Überwachung des 
durch 
Fernmeldeverkehrs gestatten, aus Sicht aller potentiell von diesen Überwachungsmaßnahmen betroffenen Perso-
nen einen Eingriff in den Schutzbereich des Art. 8 EMRK dar.903 Auch in der weiteren Verarbeitung und Über-
mittlung von Daten kann nach der Rechtsprechung des EGMR ein Eingriff in den Schutzbereich des Art. 8 Abs. 1 
EMRK liegen, da solche Maßnahmen die Grundlage für weiteres staatliches Handeln gegenüber den Betroffenen 
die 
sein können.904 
Die Rechtfertigung eines Eingriffs in den Schutzbereich des Art. 8 EMRK setzt nach der Rechtsprechung des 
endgültige 
EGMR voraus, dass das eingreifende Gesetz für die betroffenen Personen zugänglich ist und diese vorhersehen 
können, welche Folgen das Gesetz für sie hat.905 Da Überwachungsmaßnahmen allerdings ihrer Natur nach ge-
heimhaltungsbedürftig sind, hat der EGMR in diesem Zusammenhang Mindeststandards bezeichnet, die einge-
halten werden müssen, um eine willkürliche Ausdehnung von Überwachungsmaßnahmen zu verhindern.906 So 
müssen die gesetzlichen Regelungen diejenigen Straftaten aufführen, zu deren Bekämpfung strategische Überwa-
chungsmaßnahmen angeordnet werden dürfen; nicht erforderlich ist dabei, dass jeder einzelne Straftatbestand 
Fassung 
explizit Erwähnung findet.907 Des Weiteren muss die Personengruppe, deren Kommunikation überwacht werden 
darf, gesetzlich bestimmt werden. Darüber hinaus muss die Dauer der Abhörmaßnahme gesetzlich begrenzt sein. 
Schließlich muss das Verfahren der Auswertung, Verwendung und Speicherung der Daten nebst der Umstände, 
unter denen die erlangten Daten wieder zu löschen sind, gesetzlich geregelt sein.908  
ersetzt.
                                                        
900)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7. 
901)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7. 
902)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7. 
903)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
904)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
905)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
906)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
907)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 7 m. N. 
908)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 

Deutscher Bundestag – 18. Wahlperiode 
– 254 – 
Drucksache 18/12850
Hinsichtlich der Frage, ob ein Eingriff in den Schutzbereich des Art. 8 EMRK in einer demokratischen Gesell-
schaft notwendig zur Erreichung eines der in Art. 8 Abs. 2 EMRK genannten Ziele ist, erkennt der EGMR grund-
sätzlich die Existenzberechtigung von Geheimdiensten an.909 Ermächtigungen zu einer geheimen Überwachung 
sind nach seiner Rechtsprechung aber nur insoweit zu tolerieren, als eine solche unbedingt notwendig ist, um die 
Vorabfassung 
demokratischen Institutionen des Staates zu schützen.910 Dabei lässt der EGMR grundsätzlich auch Maßnahmen 
der strategischen Überwachung zu, wenn und soweit „angemessene und wirksame Garantien gegen Missbrauch“ 
vorgesehen sind.911 
Wie beim IPBPR [siehe dazu A.II.1a)bb)] stellt sich auch bei der EMRK die Frage nach ihrer Anwendbarkeit auf 
extraterritoriale Handlungen. Art. 1 EMRK beschreibt den Anwendungsbereich der EMRK wie folgt:  
„Die Hohen Vertragsparteien sichern allen ihrer Hoheitsgewalt unterstehenden Personen 
die in Abschnitt I bestimmten Rechte und Freiheiten zu.“ 

Wie der Sachverständige Dr. Helmut Philipp Aust ausgeführt hat, unterfällt es danach unzweifelhaft der EMRK, 
wird 
wenn ein Vertragsstaat auf seinem eigenen Staatsgebiet auf Internet- und Telekommunikationsdaten zugreift.912 
Aber auch insoweit, als auf fremdem Staatsgebiet personenbezogene Daten erhoben und weiterverarbeitet werden, 
spricht nach den Ausführungen des Sachverständigen Dr. Aust – trotz der stark einzelfallbezogenen und nicht 
durch 
immer konsistenten Judikatur des EGMR – einiges dafür, dass die EMRK zur Anwendung gelangen kann, sofern 
der betreffende Staat dadurch „effektive Kontrolle“ über Menschen ausübt.913  
die 
dd)  Recht der Europäischen Union 
Das Primär- und Sekundärrecht der Europäischen Union (EU) enthält eine Reihe von Regelungen zum Daten-
endgültige 
schutz und zum Schutz der Privatsphäre,914 an die das Vereinigte Königreich gebunden ist, solange es Mitglied-
staat der EU ist.  
Indes ist die Zuständigkeit der EU im nachrichtendienstlichen Bereich beschränkt. In Art. 4 Abs. 2 des Vertrages 
über die Europäische Union (EUV) heißt es: 
„Die Union achtet die Gleichheit der Mitgliedstaaten vor den Verträgen und ihre jeweilige 
nationale Identität, die in ihren grundlegenden politischen und verfassungsmäßigen Struk-
Fassung 
turen einschließlich der regionalen und lokalen Selbstverwaltung zum Ausdruck kommt. 
Sie achtet die grundlegenden Funktionen des Staates, insbesondere die Wahrung der terri-
torialen Unversehrtheit, die Aufrechterhaltung der öffentlichen Ordnung und den Schutz 
der nationalen Sicherheit. Insbesondere die nationale Sicherheit fällt weiterhin in die allei-
nige Verantwortung der einzelnen Mitgliedstaaten.“ 
ersetzt.
                                                        
909)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 
910)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 
911)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 8 m. N. 
912)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 10. 
913)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 12 f. 
914)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 20 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 255 – 
Drucksache 18/12850
Darüber hinaus sehen etliche sekundärrechtliche Regelungen Bereichsausnahmen vor, die Art. 4 Abs. 2 EUV 
konkretisieren.915  
Soweit nachrichtendienstliche Tätigkeiten dem Schutz der nationalen Sicherheit dienen, unterfallen sie mithin 
nicht den EU-rechtlichen Vorgaben zum Datenschutz und zum Schutz der Privatsphäre.916  
Vorabfassung 
ee) Einfachrechtliche 
Vorschriften 
Vor den Snowden-Enthüllungen richtete sich die Tätigkeiten der britischen Nachrichtendienste im Wesentlichen 
nach dem Telecommunications Act 1984, dem Security Service Act 1989 (SSA), dem Intelligence Services Act 
1994 (ISA), dem Data Protection Act 1998 (DPA), dem Human Rights Act 1998 (HRA), dem Regulation of 
Investigatory Powers Act 2000 (RIPA) und dem Justice and Security Act 2013 (JSA).917 Diese Regelwerke be-
stimmten zum einen die Voraussetzungen nachrichtendienstlicher Maßnahmen und normierten zum anderen die 
Kontrolle der Nachrichtendienste.918  
- wird 
aaa)  Telecommunications Act 1984 
Gemäß Section 94 des im Jahr 1984 verabschiedeten Telecommunications Act ist der zuständige Minister befugt, 
durch 
näher bestimmten Personen allgemeine Anweisungen zu erteilen, die ihm im Interesse der nationalen Sicherheit 
oder der Beziehungen mit auswärtigen Staaten oder Territorien erforderlich erscheinen. Gemäß Section 94 Sub-
section 8 Telecommunications Act besteht diese Befugnis unter anderem gegenüber Unternehmen, die öffentliche 
elektronische Kommunikationsnetze betreiben. Nach den Angaben des Sachverständigen Prof. Dr. Ian Brown ist 
die 
allerdings wenig darüber bekannt, inwieweit von dieser weit gefassten Rechtsgrundlage tatsächlich Gebrauch 
gemacht wird.919 
endgültige 
bbb)  Security Service Act 1989 (SSA) 
Der Security Service Act aus dem Jahr 1989 (SSA) regelt die Befugnisse des Inlandsnachrichtendienstes Security 
Service (SS). Gemäß Section 2 Subsection 2 lit. a) SSA darf der SS Informationen gewinnen, soweit dies zur 
Erfüllung seines gesetzlichen Auftrages notwendig ist.920 
Fassung 
ccc)  Intelligence Services Act 1994 (ISA) 
Der Intelligence Services Act aus dem Jahr 1994 (ISA) regelt die Befugnisse der britischen Nachrichtendienste 
Secret Intelligence Service (SIS) und Government Communications Headquarters (GCHQ). Gemäß den General-
klauseln in Section 2 Subsection 2 lit. a) ISA und Section 4 Subsection 2 lit. a) ISA dürfen beide Dienste Infor-
mationen gewinnen, soweit dies zur Erfüllung ihres jeweiligen gesetzlichen Auftrages notwendig ist.921 
ersetzt.
                                                        
915)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 23. 
916)  
Schriftliches Gutachten des Sachverständigen Dr. Aust, MAT A SV-4/1, S. 23, der allerdings darauf hinweist, dass nachrichtendienstliche 
Überwachungsmaßnahmen, die die in Art. 2 Abs. 1 EUV genannten Grundwerte in schwerwiegender Weise verletzen, möglicherweise 
zu einem Verfahren gemäß Art. 7 EUV gegen den betreffenden Mitgliedstaat führen können; schriftliches Gutachten des Sachverständi-
gen Korff, MAT A SV-4/3, S. 34 ff. 
917)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1 ff. 
918)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 7. 
919)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1. 
920)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9, 11. 
921)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9, 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 256 – 
Drucksache 18/12850
Darüber hinaus ist auf Grundlage des ISA das Intelligence and Security Committee (ISC) des britischen Parla-
ments geschaffen worden.922 Seiner ursprünglichen Konzeption nach war das ISC kein vollwertiger Parlaments-
ausschuss, sondern vielmehr ein aus Parlamentariern bestehendes Kontrollgremium, das durch den britischen Pre-
mierminister besetzt wurde und ihm Bericht zu erstatten hatte.923 Zudem waren die Kontrollbefugnisse des ISC 
Vorabfassung 
beschränkt auf die Aspekte ordnungsgemäße Verwaltung, strategische Ausrichtung und Ausgabeverhalten der 
Nachrichtendienste.924 Dementsprechend kamen britische Gerichte – im Rahmen einer Diskussion über die Ver-
hörmethoden in den Gefängnissen von Abu Ghraib und Guantanamo Bay – zu dem Schluss, das ISC lege mehr 
Wert auf Effizienz und Effektivität als auf Ethik und Recht.925 Im Lauf der Jahre befasste sich das ISC aber 
zunehmend auch mit den operativen Tätigkeiten der Nachrichtendienste und kritisierte diese in ernstzunehmender 
Weise.926 
ddd)  Data Protection Act 1998 (DPA) 

Der im Jahr 1998 verabschiedete Data Protection Act (DPA) setzte die EU-Datenschutzrichtlinie aus dem Jahr 
wird 
1995927 um.928 Er sieht materielle Datenschutzgrundsätze, aber auch zahlreiche Ausnahmeregelungen vor.  
So sind gemäß Section 28 Subsection 1 DPA Ausnahmen von den Datenschutzgrundsätzen des DPA zulässig, 
durch 
soweit diese zum Schutz der nationalen Sicherheit erforderlich sind. Gemäß Section 28 Subsection 2 DPA ist das 
anzunehmen, wenn ein von einem Minister der Krone unterzeichnetes Zertifikat erklärt, bestimmte Ausnahmen 
seien zum Schutz der nationalen Sicherheit erforderlich. Gemäß Section 28 Subsection 4 DPA bleibt allerdings 
die gerichtliche Überprüfung eines solchen Zertifikats möglich. 
die 
eee)  Human Rights Act 1998 (HRA) 
endgültige 
Im Jahr 1998 ist der Human Rights Act (HRA) in Kraft getretenen, dem verfassungsähnliche Wirkung zu-
kommt.929  
Gemäß Section 6 HRA sind die britischen Behörden dazu verpflichtet, die Vorgaben der Europäischen Menschen-
rechtskonvention (EMRK) einzuhalten.  
Gemäß Section 7 HRA können sich Personen, die von einer der EMRK widersprechenden behördlichen Handlung 
betroffen sind, gegenüber den zuständigen Gerichten auf die Geltung der EMRK berufen.  
Fassung 
Gemäß Section 4 HRA dürfen bestimmte höhere Gerichte930 eine sogenannte Unvereinbarkeitsfeststellung (decla-
ration of incompatibility) treffen, wenn sie zu der Auffassung gelangen, dass eine innerstaatliche Vorschrift nicht 
mit der EMRK vereinbar ist. Allerdings zieht diese Feststellung weder die Unwirksamkeit der betreffenden Vor-
schrift noch die der darauf beruhenden Behördenhandlung nach sich. Auch ist sie für die Parteien des Rechtsstreits 
ersetzt.
                                                        
922)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
923)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
924)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
925)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 19. 
926)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
927)  
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verar-
beitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt der Europäischen Gemeinschaften Nr. L 281 vom 23. Novem-
ber 1995, S. 31. 
928)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 1. 
929)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 2. 
930)  
Zu diesen zählen unter anderem der englische High Court, der englische Court of Appeal und das House of Lords (heute der britische 
Supreme Court). 

Deutscher Bundestag – 18. Wahlperiode 
– 257 – 
Drucksache 18/12850
nicht bindend. Vielmehr hat es allein das britische Parlament in der Hand, die Unvereinbarkeit mit der EMRK 
durch Änderung der betreffenden innerstaatlichen Vorschrift zu beseitigen.931 Nach Auffassung des Sachverstän-
digen Prof. Richard J. Aldrich sind die höheren Gerichte des Vereinigten Königreichs nach der Verabschiedung 
des HRA strenger gegenüber den britischen Sicherheitsbehörden geworden.932  
Vorabfassung 
fff)  Regulation of Investigatory Powers Act 2000 (RIPA) 
Der im Jahr 2000 verabschiedete Regulation of Investigatory Powers Act (RIPA) regelt die Voraussetzungen für 
eine Überwachung der Telekommunikation sowie die diesbezügliche Aufsicht und Kontrolle. Er war die Grund-
lage für das vom GCHQ betriebene Programm TEMPORA.933 
ggg)  Erfassung von Kommunikationsinhalten 
Part I Chapter I RIPA regelt die Erfassung (interception) von Kommunikationsinhalten (communications). 
- wird 
Diese Form der Überwachung setzt eine sogenannte Erfassungsanordnung (interception warrant) voraus. Gemäß 
Section 5 Subsection 1 RIPA darf der zuständige Minister eine solche unter näher bezeichneten Voraussetzungen 
auf Antrag bestimmter hoher Amtsträger erlassen. Gemäß Section 6 Subsection 2 RIPA zählen zu letzteren die 
durch 
Leiter des SS, des SIS und des GCHQ. 
Gemäß Section 5 Subsection 2 lit. a) und Subsection 3 RIPA setzt der Erlass einer Erfassungsanordnung zunächst 
voraus, dass diese erforderlich ist  
die 

im Interesse der nationalen Sicherheit,  

um schwere Verbrechen zu verhindern oder zu entdecken, oder 
endgültige 

um das wirtschaftliche Wohlergehen des Vereinigten Königreichs aufrechtzuerhalten. 
Sofern allein die Aufrechterhaltung des wirtschaftlichen Wohlergehens des Vereinigten Königreichs in Rede 
steht, soll gemäß Section 5 Subsection 5 RIPA eine Erfassungsanordnung nur dann als notwendig gelten, wenn 
sich die zu erwartenden Informationen auf Handlungen oder Absichten von Personen außerhalb der britischen 
Inseln beziehen. 
Fassung 
Gemäß Section 5 Subsection 2 lit. b) RIPA setzt eine Erfassungsanordnung des Weiteren voraus, dass die durch 
sie ermöglichten Maßnahmen in angemessenem Verhältnis zu dem verfolgten Zweck stehen. Dabei ist gemäß 
Section 5 Subsection 4 RIPA zu berücksichtigen, ob die zu erwartenden Informationen vernünftigerweise auf 
andere Weise gewonnen werden könnten.  
Gemäß Section 8 RIPA sind zwei Arten von Erfassungsanordnungen zu unterscheiden: Grundsätzlich müssen 
ersetzt.
Erfassungsanordnungen eine bestimmte Person oder ein bestimmtes Objekt benennen oder beschreiben. Jedoch 
gilt diese Beschränkung nicht für Anordnungen, die sich auf die sogenannte auswärtige Kommunikation (exter-
nal communications) beziehen.934 Nach Auffassung der Regierung des Vereinigten Königreichs zählen zur aus-
                                                        
931)  
Schriftliches Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 2. 
932)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 19. 
933)  
Mündliche Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52. 
934)  
Vgl. auch Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 258 – 
Drucksache 18/12850
wärtigen Kommunikation auch Kommunikationsinhalte, die über webbasierte Plattformen außerhalb von Groß-
britannien ausgetauscht werden, etwa Nachrichten auf Facebook oder Twitter, Suchanfragen bei Google oder 
YouTube, die Nutzung von Webmail-Diensten wie GmailYahoo oder Hotmail sowie E-Mails, die von einem 
oder an einen nicht-britischen Staatsangehörigen im Ausland versandt werden.935 Nach dieser Ansicht wird 
Vorabfassung 
selbst die Kommunikation zwischen zwei im Vereinigten Königreich ansässigen Personen als auswärtig ange-
sehen, sofern sie über eine ausländische Kommunikationsplattform erfolgt.936  
Gemäß Section 12 RIPA können Kommunikationsdienstleister aufgefordert werden, bei dem Erfassen von Daten 
aus ihrem Netzwerk Hilfe zu leisten.937  
Gemäß Section 15 RIPA ist der zuständige Minister verpflichtet, sicherzustellen, dass in Bezug auf alle Erfas-
sungsanordnungen Regelungen in Kraft sind, die bestimmten Vorgaben zum Schutz der von der Erfassung be-
troffenen Personen genüge tun.938 Der Sache nach geht es dabei um Vorkehrungen nach Art der aus dem US-
amerikanischen Recht bekannten Minimierungsverfahren [siehe dazu A.II.1.a)cc)aaa) und bbb)]. Anders als die 

US-amerikanische Regierung [siehe dazu A.II.1.b)aa)] veröffentlicht die Regierung des Vereinigten Königreichs 
wird 
allerdings keine Einzelheiten dazu.939 
durch 
1) 
Erfassung und Weitergabe von Kommunikationsmetadaten 
Part I Chapter II RIPA regelt die Erfassung und Weitergabe (acquisition and disclosure) von Kommunikations-
metadaten (communications data). 
die 
Der Erlass einer Erfassungsanordnung durch den zuständigen Minister ist hierfür nicht erforderlich. Vielmehr ist 
ein behördeninternes Genehmigungsverfahren zu durchlaufen. Dessen Einzelheiten regelt Section 23 RIPA. Die 
Regierung des Vereinigten Königreichs hat erklärt, dabei werde eine ausführliche Einzelfallprüfung vorgenom-
endgültige 
men und sichergestellt, dass die beabsichtigte Maßnahme einem zulässigen Zweck diene und den Verhältnismä-
ßigkeitsgrundsatz wahre.940 
Gemäß Section 22 Subsection 2 RIPA ist eine Erfassung und Weitergabe von Kommunikationsmetadaten zu-
nächst zu den bereits in Section 5 Subsection 3 RIPA genannten Zwecken zulässig, nämlich  
–  im Interesse der nationalen Sicherheit, 
Fassung 
–  zum Zweck der Verhinderung oder Entdeckung von Verbrechen oder der Aufrechterhaltung der öffentli-
chen Ordnung, und 
–  im Interesse des wirtschaftlichen Wohlergehens des Vereinigten Königreichs. 
Darüber hinaus ist eine Erfassung von Kommunikationsmetadaten aber auch zulässig 
ersetzt.
–  im Interesse der öffentlichen Sicherheit, 
–  zum Zweck des Schutzes der öffentlichen Gesundheit, 
                                                        
935)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 3 f. 
936)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 4. 
937)  
Siehe dazu das schriftliche Gutachten des Sachverständigen Dr. Brown, MAT A SV-3/1, S. 25. 
938)  
Siehe dazu die mündlichen Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52 f. 
939)  
Mündliche Erläuterungen des Sachverständigen Dr. Brown, Protokoll-Nr. 7 II, S. 52 f., 60. 
940)  
Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 259 – 
Drucksache 18/12850
–  zum Zweck der Schätzung oder Beitreibung jeglicher Steuer, Abgabe und jedes sonstigen Beitrags, der an 
ein Regierungsressort zu leisten ist, und  
–  zu dem Zweck, in einem Notfall den Tod oder die Verletzung oder jeden Schaden für die körperliche oder 
geistige Gesundheit einer Person zu vermeiden, oder jede Beeinträchtigung oder Schädigung der körperli-
Vorabfassung 
chen oder geistigen Gesundheit einer Person abzumildern.  
Schließlich enthält Section 22 Subsection 2 RIPA eine Öffnungsklausel, wonach der zuständige Minister durch 
Anweisung (order) weitere zulässige Erfassungszwecke bestimmen darf.  
Gemäß Section 22 Subsection 4 RIPA können Betreiber von Post- und Telekommunikationsdiensten zur Mithilfe 
bei der Erfassung verpflichtet werden. Section 24 RIPA regelt die finanzielle Entschädigung hierfür.  
2) Commissioner 

Sections 57 bis 61 RIPA sehen eine Beaufsichtigung der nach dem RIPA bestehenden Überwachungsbefugnisse 
wird 
durch drei eigens geschaffene Beauftragte (Commissioner) vor. 
Gemäß Section 57 Subsection 1 RIPA hat der britische Premierminister einen Interception of Communications 
durch 
Commissioner (IoCC), gemäß Section 59 Subsection 1 RIPA einen Intelligence Services Commissioner (ISC) 
und gemäß Section 61 Subsection 1 RIPA – nach Konsultation der nordirischen Regierungsspitze – einen Investi-
gatory Powers Commissioner for Northern Ireland (IPCfNI) zu ernennen. Für alle drei Positionen kommen nur 
Personen in Betracht, die bestimmte (hohe) richterliche Ämter bekleiden oder bekleidet haben.941 
die 
Aufgabe aller drei Commissioner ist es, die Einhaltung bestimmter Vorgaben des RIPA zu beaufsichtigen. Der 
IoCC nimmt die Maßnahmen der Telekommunikationsüberwachung in den Blick, der ISC und der IPCfNI befas-
endgültige 
sen sich mit anderweitigen Maßnahmen.942  
Der IoCC und der ISC berichten dem britischen Premierminister einmal jährlich und im Übrigen bei entsprechen-
dem Anlass.943 Das britische Parlament erhält eine Kopie der jährlichen Berichte.944 Der IPCfNI berichtet einmal 
jährlich der nordirischen Regierungsspitze.945 Das nordirische Parlament erhält eine Kopie dieses Berichts.946 
Zur Erfüllung ihrer Aufgaben sind alle drei Commissioner befugt, sich der Unterstützung von Personen aus dem 
Bereich bestimmter staatlicher Stellen zu bedienen.947  
Fassung 
3) Investigatory 
Powers 
Tribunal 
 
Section 65 Subsection 1 RIPA sieht die Einrichtung eines spezialisierten Gerichts, des Investigatory Powers Tri-
bunal (IPT), vor. Dieses ist zuständig für näher bezeichnete Verfahren gegen Nachrichtendienste und deren Mit-
arbeiter sowie für Feststellungen über die Vereinbarkeit von Handlungen der britischen Nachrichtendienste mit 
ersetzt.
der EMRK. Nach Einschätzung des Sachverständigen Aldrich bedeutet die Möglichkeit, nachrichtendienstliche 
Maßnahmen vor dem IPT auf ihre Vereinbarkeit mit der EMRK überprüfen zu lassen, eine Beschränkung für die 
                                                        
941)  
Section 57 Subsection 5 RIPA bzw. Section 59 Subsection 5 RIPA bzw. Section 61 Subsection 8 RIPA. 
942)  
Section 57 Subsection 2 RIPA; Section 59 Subsection 2 RIPA; Section 61 Subsection 2 RIPA. 
943)  
Section 58 Subsection 2 bis 5 RIPA; Section 60 Subsection 2 und 3 RIPA. 
944)  
Section 58 Subsection 6 und 7 RIPA; Section 60 Subsection 4 und 5 RIPA. 
945)  
Section 61 Subsection 5 RIPA. 
946)  
Section 61 Subsection 6 und 7 RIPA. 
947)  
Section 58 Subsection 1 RIPA; Section 60 Subsection 1 RIPA; Section 61 Subsection 4 RIPA. 

Deutscher Bundestag – 18. Wahlperiode 
– 260 – 
Drucksache 18/12850
britischen Nachrichtendienste. Problematisch sei in diesem Zusammenhang jedoch die mangelnde Transparenz 
der vor dem IPT geführten Verfahren. Zudem habe selbst das IPT die einschlägigen Rechtsvorschriften als kom-
pliziert und für die Öffentlichkeit nahezu unverständlich bezeichnet.948 
Auf Anforderung des IPT haben ihm alle drei gemäß Part IV RIPA eingesetzten Commissioner – der IoCC, der 
Vorabfassung 
ISC und der IPCfNI – sowie weitere staatliche Beauftragte – nämlich jeder Surveillance Commissioner und As-
sistant Surveillance Commissioner – Hilfe zu leisten.949 Ferner ist das IPT befugt, sich zur Erfüllung seiner Auf-
gaben der Unterstützung weiterer Personen aus dem Bereich bestimmter staatlicher Stellen zu bedienen.950 
hhh)  Justice and Security Act 2013 
Der Justice and Security Act trat am 25. März 2013 in Kraft. Er stärkte die durch das Intelligence and Security 
Committee (ISC) [siehe dazu A.II.2.a)ee)ccc)] ausgeübte nachrichtendienstliche Kontrolle.951 Dieses wurde zu 
einem echten Parlamentsausschuss erhoben und übt seither auch offiziell die Kontrolle über die operativen Tätig-

keiten der Nachrichtendienste sowie über anderweitige nachrichtendienst- oder sicherheitsrelevante Regierungs-
wird 
aktivitäten aus.952 
durch 
b) 
Gesellschaftliche und politische Diskussionen in Folge der Snowden-Enthüllungen 
Der Ausschuss hat sich eingehend mit den durch die Snowden-Enthüllungen angestoßenen gesellschaftlichen und 
politischen Diskussionen im Vereinigten Königreich befasst. Wie die beauftragten Sachverständigen ausgeführt 
haben, bewirkten die Snowden-Enthüllungen auf mehreren Ebenen lebhafte Reaktionen. Im Wesentlichen lassen 
die 
sich diese wie folgt zusammenfassen: 
Während der britische Gewerkschaftsverband Trade Union Congress sowie die britischen Berufsverbände UK 
endgültige 
Law Society und National Union of Journalists beginnend mit dem Jahr 2013 eine öffentliche Debate über das 
Thema staatliche Überwachung forderten,953 machte der GCHQ geltend, eine massenhafte Datenerfassung sei 
nicht dasselbe wie eine Massenüberwachung.954 
Im September 2013 veröffentlichte die Cryptography Group der Universität Bristol einen offenen Brief, in wel-
chem sie sich gegen die Aufweichung von Verschlüsselungsstandards wandte. Begründet wurde dies unter ande-
rem damit, dass Verschlüsselungstechniken dafür genutzt würden, kritische Infrastrukturen zu schützen.955 
Fassung 
Im November 2013 rief die Bürgerrechtsorganisation Privacy International die Kampagne „Eyes Wide Open“ ins 
Leben, deren Zielsetzung es war, die Five Eyes-Kooperation aufzubrechen und für die Beachtung rechtsstaatlicher 
Regeln in der internationalen nachrichtendienstlichen Zusammenarbeit zu sorgen.956 
Im Februar 2014 taten sich Privacy InternationalLibertyBig Brother WatchOpen Rights Group und andere 
ersetzt.
britische und internationale Bürgerrechtsorganisationen zu der Kampagne „Don’t Spy on Us“ zusammen, um 
                                                        
948)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 32. 
949)  
Section 57 Subsection 3 RIPA bzw. Section 59 Subsection 3 RIPA; Section 60 Subsection 3 RIPA; Section 68 Subsection 2 RIPA. 
950)  
Section 68 Subsection 6 und 7 RIPA. 
951)  
Anhang zum Memorandum der britischen Regierung von Oktober 2014, MAT A UK-2/1, Bl. 13. 
952)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 24. 
953)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 26 f. 
954)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 23. 
955)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 28. 
956)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 26. 

Deutscher Bundestag – 18. Wahlperiode 
– 261 – 
Drucksache 18/12850
gemeinsam gegen Massenüberwachung vorzugehen. Sie übten heftige Kritik an Feststellungen des Intelligence 
and Security Committee (ISC)957, wonach der GCHQ keine Massenüberwachung betreibe, und machten Vor-
schläge für eine Reform der Überwachungsbefugnisse britischer Behörden.958  
Im weiteren Verlauf des Jahres 2014 beauftragte der britische Premierminister den Independent Reviewer of Ter-
Vorabfassung 
rorism Legislation (IRTL) damit, einen Bericht über die Regelung und Handhabung der staatlichen Überwa-
chungsbefugnisse im Vereinigten Königreich zu verfassen.959 Der IRTL ist eine durch den britischen Innenmini-
ster (Home Secretary) ernannte, unabhängige Person, deren Aufgabe es in erster Linie ist, dem britischen Parla-
ment einmal pro Jahr über die Anwendung des im Jahr 2000 verabschiedeten Terrorism Act zu berichten. Daneben 
kann der IRTL auch über spätere Gesetzgebung zur Terrorabwehr Bericht erstatten und mit weiteren Aufgaben 
betraut werden. 
Im März 2015 erklärte das ISC, die komplexe und veraltete Rechtslage müsse durch ein neues, einheitliches Ge-
setz, das die Eingriffsbefugnisse der Nachrichtendienste und Sicherheitsbehörden des Vereinigten Königreichs 

regele, bereinigt werden.960 Bürgerrechtsorganisationen wie Open Rights Group machten demgegenüber geltend, 
wird 
das ISC selbst müsse reformiert werden. Insbesondere müsse es gänzlich unabhängig und gegenüber dem Parla-
ment vollumfänglich verantwortlich sein. Darüber hinaus müsse es über den technischen, rechtlichen und ethi-
durch 
schen Sachverstand verfügen, der erforderlich sei, um staatliche Überwachungstätigkeiten wirksam beurteilen zu 
können. Schließlich solle es der Befolgung der Bürgerrechte mehr Aufmerksamkeit schenken.961 
Im Mai 2015 veröffentlichten 38 britische Wissenschaftler einen gemeinsamen offenen Brief an die britische 
Regierung, in dem sie diese aufforderten, sicherzustellen, dass jede Reform der Rechtsgrundlagen und insbeson-
die 
dere jede Ausdehnung der staatlichen Überwachungsbefugnisse vollständig und in transparenter Weise vom Par-
lament beschlossen werde und die Öffentlichkeit sowie alle interessierten Parteien im Gesetzgebungsprozesss 
endgültige 
Gehör fänden.962 
Im Juni 2015 erschien der im Jahr 2014 beauftragte Bericht des IRTL über die Regelung und Handhabung der 
staatlichen Überwachungsbefugnisse im Vereinigten Königreich.963 Darin wurde moniert, der RIPA sei mittler-
weile so oft abgeändert worden, dass er nur noch einer kleinen Gruppe eingeweihter Personen verständlich sei. 
Zudem zeichne er sich durch eine Vielzahl alternativer Befugnisse aus, die zum Teil nicht durch gesetzlich ver-
ankerte Schutzmechanismen begrenzt würden. Dieser Zustand sei undemokratisch, unnötig und langfristig nicht 
Fassung 
hinnehmbar.964 Nichtregierungsorganisationen wie Privacy International und Liberty nahmen diesen Bericht 
überwiegend positiv auf, bemängelten allerdings, dass der IRTL nicht stärker Position gegen die Schlechterbe-
handlung ausländischer Staatsangehöriger bezogen habe.965 
ersetzt.
                                                        
957)  
Siehe zu diesem A.II.2.a)ee)ccc). 
958)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 24 f. 
959)  
Damit kam der Premierminister einem entsprechenden Auftrag aus dem im Jahr 2014 in Kraft getretenen Data Retention and Investigatory 
Powers Act nach. Zu letzterem siehe A.II.2.c)bb). 
960)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 30. 
961)  
Schriftliches Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 30. 
962)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 2. 
963)  
Bericht „A Question of Trust“ des damals amtierenden IRTL David Anderson von Juni 2015, MAT A SV-7/2b. 
964)  
Bericht „A Question of Trust“ des damals amtierenden IRTL David Anderson von Juni 2015, MAT A SV-7/2b, S. 8. 
965)  
Schriftliches Gutachten des Sachverständigen Hayes, MAT A SV-7/1, S. 24 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 262 – 
Drucksache 18/12850
c) 
Rechtsentwicklung in Folge der Snowden-Enthüllungen 
aa)  Spruchpraxis des Investigatory Powers Tribunal  
Vorabfassung 
Wie der Sachverständige Ben Jaffey dargelegt hat, hatte das Investigatory Powers Tribunal (IPT) [siehe dazu 
A.II.2.a)ee)fff)(4)] in der Zeit vor den Snowden-Enthüllungen keine Entscheidungen zu Lasten der britischen 
Nachrichtendienste und Sicherheitsbehörden getroffen.966 Nach den Snowden-Enthüllungen änderte sich diese 
Spruchpraxis.  
Auf zwei von fünf Nichtregierungsorganisationen gemeinsam eingereichte Klagen hin967 entschied das IPT am 
5. Dezember 2014 bzw. am 6. Februar 2015 Folgendes: Die durch den GCHQ (selbst) betriebene massenhafte 
Erfassung von Kommunikationsinhalten und -metadaten sei grundsätzlich rechtmäßig gewesen; insbesondere hät-
ten insoweit angemessene Schutzmechanismen existiert.968 Demgegenüber sei es rechtswidrig gewesen, dass der 

GCHQ im Zeitraum bis zum 5. Dezember 2014 Kommunikationsdaten von der NSA entgegengenommen habe, 
wird 
die mittels der Programme PRISM und UPSTREAM gewonnen worden waren; denn diese Maßnahme sei vor 
dem genannten Zeitpunkt nicht hinreichend klar erkennbar gewesen.969  
Am 22. Juni 2015 entschied das IPT zudem, der GCHQ habe interne Vorschriften verletzt, indem er Kommuni-
durch 
kationsdaten zweier Nichtregierungsorganisationen970 erfasst, ausgewertet und gespeichert bzw. erfasst und zur 
Auswertung vorgehalten habe.971  
Am 29. April 2015 stellte das IPT überdies fest, dass bestimmte interne Vorschriften der britischen Nachrichten-
die 
dienste Art. 8 EMRK verletzten.972  
Am 17. Oktober 2016 entschied das IPT schließlich, die massenhafte Erfassung von Kommunikationsmetadaten 
endgültige 
(Bulk Communications Data) sowie die massenhafte Erfassung und Auswertung persönlicher Datensätze (Bulk 
Personal Datasets) verstießen in der Form, in welcher sie in der Vergangenheit praktiziert worden seien, gegen 
                                                        
Fassung 
966)  
Schriftliches Gutachten des Sachverständigen Jaffey, MAT A SV-18, S. 1. 
967)  
Im Einzelnen umfasste jede dieser beiden Klagen folgende Verfahren, die das IPT jeweils gemeinsam verhandelte und entschied:  

Liberty (The National Council of Civil Liberties) and The Government Communications Headquarters & Others;  

Privacy International and The Secretary of State for the Foreign gegen Commonwealth Office & Others;  

American Civil Liberties Union & Others and The Government Communications Headquarters & Others;  

Amnesty International Limited and The Security Service & Others;  

Bytes For All and The Secretary of State for Foreign and Commonwealth Affairs & Others. 
ersetzt.
968) 
 IPT, Entscheidung vom 5. 
Dezember 2014, [2014] UKIPTrib 
13_77-H, abrufbar unter 
http://www.bailii.org/uk/cases/UKIPTrib/2014/13_77-H.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 2. 
969) 
 
IPT, Entscheidung vom 6. 
Februar 2015, [2015] UKIPTrib 
13_77-H, abrufbar unter http://www.ipt-uk.com/docs/Li-
berty_Ors_Judgment_6Feb15.pdf; siehe dazu das schriftliche Gutachten des Sachverständigen Aldrich, MAT A SV-7/2a, S. 33 sowie das 
schriftliche Gutachten des Sachverständigen Jaffey, MAT A SV-18, S. 2. 
970)  
Amnesty International und Legal Resources Center
971) 
 IPT, Entscheidung vom 22. 
Juni 2015, [2015] UKIPTrib 
13_77-H_2, abrufbar unter 
http://www.bailii.org/uk/cases/UKIPTrib/2015/13_77-H_2.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 2. 
972) 
 IPT, Entscheidung vom 29. 
April 2015, [2015] UKIPTrib 
13_132-H, abrufbar unter 
http://www.bailii.org/uk/cases/UKIPTrib/2015/13_132-H.html, siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 2 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 263 – 
Drucksache 18/12850
Art. 8 EMRK, da keine ausreichenden Schutzmechanismen existiert hätten und diese Maßnahmen nicht hinrei-
chend klar erkennbar gewesen seien.973  
bb)  Data Retention and Investigatory Powers Act 2014 (DRIPA) 
Vorabfassung 
Im Juli 2014 verabschiedete das britische Parlament – nach nur viertägiger Beratung – den Data Retention and 
Investigatory Powers Act 2014 (DRIPA), der am 17. Juli 2014 in Kraft trat.  
Das ungewöhnlich zügige Gesetzgebungsverfahren hatte folgenden Hintergrund: Im Jahr 2007 hatte das Verei-
nigte Königreich die EU-Richtlinie über die Vorratsdatenspeicherung974 umgesetzt. Dies war nicht mittels eines 
Umsetzungsgesetzes erfolgt, sondern durch Erlass von Verwaltungsvorschriften, welche unmittelbar auf der um-
zusetzenden EU-Richtlinie fußten – den Data Retention (EC Directive) Regulations. Im April 2014 hatte der 
Europäische Gerichtshof dann die EU-Richtlinie und damit die Grundlage der Data Retention (EC Directive) 
Regulations für ungültig erklärt. Folglich fehlte es im Vereinigten Königreich an einer Rechtsgrundlage für die 

Vorratsdatenspeicherung. Der DRIPA sollte der unverzüglichen Behebung dieses Zustandes dienen und der Re-
wird 
gierung Zeit für die Erarbeitung eines durchdachteren Gesetzes verschaffen. Dementsprechend wurde die Geltung 
des DRIPA bis zum Ende des Jahres 2016 befristet.  
durch 
Am 17. Juni 2015 stellte der High Court of Justice auf eine Klage zweier britischer Abgeordneter hin fest, dass 
der DRIPA teilweise gegen EU-Recht verstoße.975 Zur Begründung führte der Gerichtshof aus, die betreffenden 
Regelungen stellten nicht sicher, dass ein Datenzugang nur zur Verhinderung oder Entdeckung schwerwiegender 
Straftaten erfolge. Zudem bemängelte der Gerichtshof, dass der Zugang zu den gespeicherten Daten nicht von 
die 
einem Gericht oder einer unabhängigen Behörde genehmigt werden müsse. Der mit der Berufung gegen diese 
Entscheidung befasste Court of Appeal wandte sich im Wege des Vorabentscheidungsverfahrens an den Europäi-
endgültige 
schen Gerichtshof (EuGH).976 Am 21. Dezember 2016 bestätigte dieser die Auffassung des High Court of Ju-
stice.977 
cc)  Investigatory Powers Act (IPA) 
Im November 2016 verabschiedete das britische Parlament den Investigatory Powers Act (IPA). Rechtzeitig vor 
dem Ende der befristeten Geltung des DRIPA, nämlich am 29. November 2016, erlangte das Gesetz die zu seinem 
Fassung 
Inkrafttreten erforderliche Billigung durch das Königshaus. Ausweislich der britischen Medienberichterstattung 
weitet der IPA die Überwachungsbefugnisse der Nachrichtendienste des Vereinigten Königreichs erheblich 
aus.978 
                                                        
973) 
 IPT, Entscheidung vom 17. 
Oktober 2016, [2016] UKIPTrib 
15_110-CH, abrufbar unter  ersetzt.
http://www.bailii.org/uk/cases/UKIPTrib/2016/15_110-CH.html; siehe dazu das schriftliche Gutachten des Sachverständigen Jaffey
MAT A SV-18, S. 5 f. 
974)  
Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei 
der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder 
verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG. 
975)  
High Court of Justice, Queen’s Bench Division, Divisional Court, Anordnung vom 17. Juli 2015. 
976)  
Vgl. The Guardian (Onlineausgabe) vom 20. November 2015 „Data retention powers referred to European court”, S. 1. 
977)  
EuGH, Urteil vom 21. Dezember 2016, C-698/15. 
978)  
Siehe z. B. The Guardian (Onlineausgabe) vom 19. November 2016, „‚Extreme surveillance' becomes UK law with barely a whimper”, 
abrufbar unter https://www.theguardian.com/world/2016/nov/19/extreme-surveillance-becomes-uk-law-with-barely-a-whimper;  Huff-
ington Post
 (Onlineausgabe) vom 29. November 2016, „The Investigatory Powers Act Is Now Law, Despite Privacy Fears”, abrufbar 
unter http://www.huffingtonpost.co.uk/entry/investigatory-powers-act-becomes-law-royal-assent_uk_583d91d8e4b072ec0d60680d;  In-
dependent
 (Onlineausgabe) vom 31. Dezember 2016, „Investigatory Powers Act goes into force, putting UK citizens under intense new 

Deutscher Bundestag – 18. Wahlperiode 
– 264 – 
Drucksache 18/12850
3. 
Australien, Kanada, Neuseeland 
Der Ausschuss hat sich auch mit der Rechtslage und den gesellschaftlichen und politischen Diskussionen in den 
weiteren drei Five Eyes-Staaten Australien, Kanada und Neuseeland befasst. Insbesondere hat er dazu Sachver-
Vorabfassung 
ständigengutachten979 eingeholt, die diesem Bericht als Anlage beigefügt sind [siehe Sechster Teil]. Da sich keine 
Anhaltspunkte dafür ergeben haben, dass die nachrichtendienstlichen Aktivitäten dieser drei Staaten Deutschland 
oder Europa in ähnlicher Weise betroffen hätten wie die der USA und des Vereinigten Königreichs, sind die 
dortigen Verhältnisse kein Schwerpunkt des Untersuchungsverfahrens gewesen.  
- wird 
durch 
die 
endgültige 
Fassung 
ersetzt.
                                                        
spying regime”, abrufbar unter http://www.independent.co.uk/life-style/gadgets-and-tech/news/investigatory-powers-act-bill-snoopers-
charter-spying-law-powers-theresa-may-a7503616.html. 
979)  
Zu Australien siehe das schriftliche Gutachten des Sachverständigen Prof. Dr. Stephan  Bierling, MAT A SV-9; zu Kanada siehe das 
schriftliche Gutachten des Sachverständigen Prof. Dr. Peter A. Kraus, MAT A SV-8; zu Neuseeland siehe das schriftliche Gutachten des 
Sachverständigen Prof. Robert G. Patman, MAT A SV-10. 

Deutscher Bundestag – 18. Wahlperiode 
– 265 – 
Drucksache 18/12850
B. 
Nachrichtendienstliche Aktivitäten der Five Eyes-Staaten in Deutschland und ihre Auf-
klärung durch deutsche Stellen 

 
Der Ausschuss ist in seiner Beweisaufnahme zahlreichen Hinweisen auf Aktivitäten von Nachrichtendiensten der 
Five Eyes nachgegangen, die sich aus Snowden-Dokumenten und anderen Quellen sowie der darauf beruhenden 
Vorabfassung 
Presseberichterstattung ergaben. Er hat dazu die spezifisch Deutschland betreffenden von Snowden an die Presse 
gegebenen und sukzessive in verschiedenen Medien veröffentlichten Dokumente beigezogen und auch zum Ge-
genstand seiner Beweisaufnahme gemacht. 
Nachdem bereits am 30. Juni 2013 unter Berufung auf Snowden-Dokumente berichtet worden war, dass Deutsch-
land zu den „wichtigsten Zielen der NSA“ gehöre980, veröffentlichte das Nachrichtenmagazin Der Spiegel auf 
seiner Internetplattform am 18. Juni 2014 die von ihm so genannte „Deutschland-Akte“ Snowdens, die 53 Doku-
mente, vornehmlich von der NSA, zu einem kleinen Teil aber auch vom GCHQ, aus dem Zeitraum von Februar 
2005 bis April 2013 enthält.981 
- wird 
Die sogenannte Deutschland-Akte Snowdens enthält verschiedene Dokumente, welche die Zusammenarbeit deut-
scher Behörden mit Diensten der Five Eyes, insbesondere der NSA und des GCHQ, aus Sicht der Verfasser be-
schreiben. Die Erkenntnisse, die der Ausschuss im Rahmen seiner Beweisaufnahme zu Anlass, Ausprägung und 
durch 
Praxis der in den Dokumenten beschriebenen internationalen Kooperationen gewonnen hat, sind in den Teilen D., 
E. und F. im Zusammenhang dargestellt. 
Darüber hinaus hat der Ausschuss auch Veröffentlichungen in seiner Untersuchung näher betrachtet, die bis in 
die 
die jüngste Zeit immer neue Details zu angeblichen technischen Fähigkeiten und Methoden sowie angebliche 
Ergebnisse der Aufklärungstätigkeiten von Nachrichtendiensten der Five Eyes darstellen und zumindest teilweise 
aus einer anderen Quelle als die Snowden-Dokumente zu stammen scheinen. Insbesondere von WikiLeaks wurden 
endgültige 
umfangreiche Dokumentsammlungen veröffentlicht, die teilweise auch einen spezifischen Deutschlandbezug 
etwa dergestalt aufweisen, dass Ergebnisse einer mutmaßlich gezielten Überwachung deutscher Spitzenpolitiker 
dargestellt werden. 
Zur Aufklärung des Ausmaßes der berichteten Überwachungsaktivitäten und um festzustellen, inwieweit deutsche 
Stellen Kenntnis von etwaigen Praktiken und Überwachungsprogrammen der Nachrichtendienste der Five Eyes 
hatten – oder auch an derartigen Aktivitäten beteiligt waren – hat der Ausschuss ferner in großem Umfang Akten 
Fassung 
deutscher Behörden beigezogen und ausgewertet sowie zahlreiche Zeugen vernommen. 
 
 
ersetzt.
                                                        
980)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
981)  
Spiegel Online vom 18. Juni 2014 „Snowdens Deutschland-Akte – Die Dokumente im PDF-Format“. Diese hat der Ausschuss unter 
MAT A Sek-4 beigezogen. 

Deutscher Bundestag – 18. Wahlperiode 
– 266 – 
Drucksache 18/12850
I. 
Behördliche Aufklärung in Bezug auf einzelne Nachrichtendienstaktivitäten der 
Five Eyes
-Staaten 
Einige der Snowden-Dokumente sowie die auf ihnen beruhende Medienberichterstattung befassten sich mit ein-
Vorabfassung 
zelnen nachrichtendienstlichen Aktivitäten der Five Eyes-Staaten, die sich gegen deutsche Bürger, gegen politi-
sche Funktionsträger sowie gegen deutsche Wirtschaftsunternehmen gerichtet haben sollen.  
1. 
Mutmaßliche massenhafte Erfassung von Kommunikationsvorgängen mit Deutschland-
bezug 

Besondere Aufmerksamkeit haben Veröffentlichungen erfahren, die unter Berufung auf Snowden-Dokumente 
über eine angeblich massenhafte und anlasslose Erfassung von Kommunikationsverkehren in bzw. aus Deutsch-
land durch den US-amerikanischen SIGINT-Dienst NSA und sein britisches Pendant GCHQ berichteten. 

a) 
Angebliche Erfassung von 500 Millionen Datensätzen monatlich „aus Deutschland“ 
wird 
durch die NSA 
Im Juni 2013 wurde über die Überwachung von angeblich 500 Millionen Datensätzen monatlich durch die NSA 
berichtet. Diese Berichterstattung nannte dabei erstmals konkrete Zahlen zu den Vorwürfen der Überwachung 
durch 
Deutschlands durch Nachrichtendienste der Five Eyes und erregte damit große öffentliche Aufmerksamkeit. 
aa) Anfängliche 
Presseberichterstattung 
die 
Auf „Geheimdokumente“ Bezug nehmend berichtete Spiegel Online am 30. Juni 2013, die NSA überwache jeden 
Monat 500 Millionen Kommunikationsverbindungen aus Deutschland.982 Unter diesen Verbindungen verstehe 
endgültige 
die NSA sowohl Telefonate als auch E-Mails, SMS oder Chatbeiträge. Gespeichert würden diese Verbindungs- 
bzw. Metadaten „in Fort Mead, dem Hauptquartier der Behörde nahe Washington“. Weiterhin beschreibt der 
Artikel: 
„Die Statistik, die der SPIEGEL eingesehen hat, weist für normale Tage bis zu 20 Millio-
nen Telefonverbindungen und um die 10 Millionen Internetdatensätze aus Deutschland aus. 
An Heiligabend 2012 überprüften und speicherten die Amerikaner rund 13 Millionen Te-
Fassung 
lefonverbindungen und halb so viele Daten von Internetverbindungen. An Spitzentagen 
wie dem 7. Januar 2013 spioniert der Geheimdienst bei rund 60 Millionen Telefonverbin-
dungen.“983 
Damit sei die NSA in Deutschland so aktiv wie in keinem anderen Staat der EU.984 
Am 29. Juli 2013 druckte der Spiegel sodann das Snowden-Dokument, auf das er sich im zuvor genannten Artikel 
ersetzt.
bezogen hatte, in einem neuerlichen Artikel mit dem Titel „Tricks und Finten“ in seiner Printausgabe ab.985 Dieses 
vom  Spiegel veröffentlichte Dokument986 zeigt eine Statistik eines Programms der NSA mit dem Namen 
BOUNDLESS INFORMANT für Deutschland mit dem Titel „Germany – Last 30 days“. Unterhalb der Grafik in 
                                                        
982)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
983)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
984)  
Spiegel Online vom 30. Juni 2013 „NSA überwacht 500 Millionen Verbindungen in Deutschland“. 
985)  
Der Spiegel vom 29. Juli 2013 „Tricks und Finten“, MAT A BND-1/9c, Bl. 228 ff. 
986)  
Siehe MAT A Sek-4/3d. 

Deutscher Bundestag – 18. Wahlperiode 
– 267 – 
Drucksache 18/12850
der Kategorie Most Volume sind die SIGINT-Quellen (SIGAD) mit den Codes US-987LA und US-987LB zu 
sehen, aus denen die insgesamt circa 500 Millionen Aufzeichnungen stammen sollen. Auf diese Statistik bezieht 
sich auch Glenn Greenwald in seinem Buch „Die globale Überwachung“.987 Er geht darin ebenfalls davon aus, 
dass sich aus dieser die Sammlung von 500 Millionen Datensätzen aus Deutschland innerhalb von dreißig Tagen 
Vorabfassung 
ergebe: 
„In einem anderen BOUNDLESS-INFORMANT-Dokument wurde die Zahl der gesam-
melten Datensätze während eines Zeitraums von nur dreißig Tagen aus Deutschland (500 
Millionen), aus Brasilien (2,3 Milliarden) und aus Indien (13,5 Milliarden) aufgeführt.“988 
Zudem erschien in der brasilianischen Zeitung O Globo ein ähnlicher Artikel von Glenn Greenwald und einem 
weiteren Journalisten mit dem Inhalt, die NSA sammle 2,3 Milliarden Daten aus Brasilien, was dieses zum meist 
ausspionierten Staat Lateinamerikas mache.989 

Später berichtete die französische Zeitung Le Monde über die Betroffenheit Frankreichs von Überwachungspro-
wird 
grammen der NSA. Sie bezog sich dabei wiederum auf das von Snowden enthüllte Programm BOUNDLESS 
INFORMANT. Die Ausspionierung Frankreichs sei unter dem „Programm“ US-985D aufgeführt. Sie wies au-
ßerdem darauf hin, dass dies offensichtlich in Zusammenhang mit der Überwachung Deutschlands im Zuge der 
durch 
„Programme“ US-987LA und US-987LB stehe.990 
bb)  Aufklärung durch den BND und weitere Presseberichterstattung 
die 
Der Bundesnachrichtendienst (BND) hat sich mit dieser Berichterstattung intensiv auseinandergesetzt, was ins-
besondere aus dem Ausschuss vorgelegten (teilweise eingestuften991) Akten deutlich wird. 
endgültige 
Datiert auf den 30. Juli 2013 findet sich eine E-Mail des Bundeskanzleramts an den BND mit der Bitte um Prüfung 
und Stellungnahme zum oben genannten Artikel „Tricks und Finten“.992 Es wurde dazu eine Hintergrundinfor-
mation durch die Abteilung Technische Aufklärung des BND erstellt.993 
Dem Ausschuss liegt zudem diesbezüglich eine Anfrage des Spiegels an den BND vom 2. August 2013994 sowie 
die Antwort des BND vom selben Tag vor.995 Der BND schreibt darin: 
Fassung 
„1. Der BND arbeitet mit der NSA seit über 50 Jahren insbesondere bei der Aufklärung 
von Krisengebieten, zum Schutz deutscher Soldatinnen und Soldaten und der Verbündeten 
in diesen Krisengebieten und zum Schutz und zur Rettung entführter deutscher Staatsan-
gehöriger zusammen.“ 
ersetzt.
                                                        
987)  
Glenn Greenwald, Die globale Überwachung, München 2015, S. 148. 
988)  
Glenn Greenwald, Die globale Überwachung, München 2015, S. 148. 
989)  
O Globo vom 6. Juli 2013 „EUA espionaram milhões de e-mails e ligações de brasileiros“. 
990)  
Le Monde (Onlineausgabe) vom 21. Oktober 2013 „Comment la NSA espionne la France “. 
991)  
Bspw. MAT A BND-1/10c (Tgb.-Nr. 78/14 – GEHEIM), Ordner 240, Bl. 387 ff. 
992)  
E-Mail des BK an den BND vom 30. Juli 2013, MAT A BND-1/9c, Bl. 227 (VS-NfD – insoweit offen). 
993)  
Siehe E-Mail des BND vom 30. Juli 2013, MAT A BND-1/9c, Bl. 211 (VS-NfD – insoweit offen). 
994)  
Anfrage des Spiegels vom 2. August 2013 in den Akten des BND, MAT A BND-1/13f, Bl. 252 (VS-NfD). 
995)  
Antwort des BND vom 2. August 2013 auf die Anfrage des Spiegels vom 2. August 2013, MAT A BND-1/13f, Bl. 253 f. (VS-NfD – 
insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 268 – 
Drucksache 18/12850
„2. Die Übermittlung personenbezogener Daten deutscher Staatsbürger an ausländische 
Stellen erfolgt nach dem G 10-Gesetz und nur im Einzelfall; es gibt insoweit keine mas-
senhafte Übermittlung deutscher Daten. Im Jahr 2012 wurden lediglich zwei Datensätze in 
einem derzeit noch laufenden Entführungsfall eines deutschen Staatsangehörigen an die 
Vorabfassung 
NSA übermittelt. […]“ 
„9. Nach wie vor sind keine Anhaltspunkte bekannt, dass die NSA personenbezogene Da-
ten deutscher Staatsangehöriger in Deutschland erfasst. BND geht davon aus, dass die SI-
GAD US 987-LA und LB Bad Aibling und der Fernmeldeaufklärung in AFG [Afghanistan] 
zuzuordnen sind.“996 
Der Spiegel berichtete daraufhin am 3. August 2013, der BND habe ihm gegenüber erklärt, dass die beiden SI-
GAD auf der Snowden-Folie der Stelle in Bad Aibling und der Fernmeldeaufklärung in Afghanistan zuzuordnen 

seien.997 Das SIGAD mit dem Code US-987LA stehe dabei für die Erfassungsstelle in Bad Aibling, während das 
wird 
SIGAD US-987LB die Fernmeldeaufklärung des BND in Afghanistan codiere.998 Es handele sich also um Da-
tensätze, die der BND selbst, nicht die NSA erhoben habe. Der Spiegel zog die Schlussfolgerung, die Daten seien 
durch den BND an die NSA weitergeleitet worden.999 Die auslandsbezogenen Metadaten seien vor der Weiterlei-
durch 
tung in einem mehrstufigen Verfahren um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt 
worden.1000 Weiterhin lägen dem BND keine Anhaltspunkte für eine Erfassung personenbezogener Daten deut-
scher Staatsangehöriger in Deutschland durch die NSA vor.1001 
die 
In BND-Akten, die der Ausschuss beigezogen hat, findet sich ein Schreiben des damaligen BND-Präsidenten 
Gerhard Schindler an den damaligen Direktor der NSA Keith B. Alexander vom 30. Juli 2013, in dem Schindler 
endgültige 
seine Freude darüber ausdrückt, dass Alexander am 5. August 2013 „in Fort Meade für einen Austausch mit der 
deutschen Delegation zum Thema ‚PRISM‘ zur Verfügung“ stehe. In der Anlage 2 sei ferner ein weiterer Ge-
sprächspunkt aufgeführt, dessen Erörterung er für sehr wichtig erachte.1002 Als „Anlage 2 - Zusätzlicher Bespre-
chungspunkt BND“ ist in der Akte folgender Auszug ausgewiesen: 
„Die in der SPIEGEL-Ausgabe vom 29.07.2013 veröffentlichten Zahlen zu SIGINT Acti-
vity Designators (kurz SIGAD) ‚US-987LA‘ und ‚US-987LB‘. Hierzu stellt sich die Frage, 
Fassung 
ob diese Zahlen Bad Aibling und die Zusammenarbeit zur gemeinsamen Afghanistan-Auf-
klärung betreffen und damit keine Telekommunikationsdaten deutscher Staatsbürger be-
troffen sind. Aus hiesiger Sicht erklären sich die Zahlen insbesondere aus der gemeinsamen 
Zusammenarbeit u.a. zur Force Protection.“1003 
ersetzt.
                                                        
996)  
Antwort des BND vom 2. August 2013 auf die Anfrage des Spiegels vom 2. August 2013, MAT A BND-1/13f, Bl. 253 f. (VS-NfD – 
insoweit offen). 
997)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
998)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
999)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
1000)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
1001)  
Spiegel Online vom 3. August 2013 „BND leitet massenhaft Metadaten an die NSA weiter“, MAT A BND-1_1b, Bl. 44 f. 
1002)  
Schreiben vom 30. Juli 2013 mit Anlagen, MAT A BND-1/4a, Bl. 305 ff. (VS-NfD – insoweit offen). 
1003)  
Anlage zum Schreiben vom 30. Juli 2013, MAT A BND-1/4a, Bl. 307 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 269 – 
Drucksache 18/12850
Zu dieser Frage wurde als Vorbereitung auf diese Reise auch die für die Aufklärung der Snowden-Enthüllungen 
zuständige Sonderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nach-
richtendienste mit Bezug zu Deutschland“ (SAW TAD) [siehe dazu ausführlicher B.II.3.] im BfV angefragt.1004 
Das Treffen mit Keith B. Alexander fand daraufhin im Rahmen einer Delegationsreise in die USA von dem da-
Vorabfassung 
maligen Staatssekretär im Bundesministerium des Innern (BMI) Klaus-Dieter Fritsche, dem Leiter der Abtei-
lung 6 im Bundeskanzleramt (Koordinierung der Nachrichtendienste des Bundes) Günter Heiß, dem damaligen 
Präsidenten des BND Gerhard  Schindler sowie dem Präsidenten des BfV Dr. Hans-Georg  Maaßen [siehe zu 
dieser Reise Teil C.V.1.a)bb)] statt.1005 Zweck der Reise war laut Dr. Maaßen den aufgrund der Medienbericht-
erstattung entstandenen Vorwurf, es habe einen hundertmillionenfachen Abfluss deutscher Daten an die NSA 
gegeben, aufzuklären und einzuordnen.1006 
Der Zeuge Schindler hat in seiner Vernehmung ausgesagt, die „Missinterpretation“ der beiden „amerikanischen 
Kennungen“ sei Thema im Austausch mit den USA gewesen. An den genauen Zeitpunkt der Nachfrage könne er 

sich nicht mehr erinnern. Er hat ferner dazu ausgeführt: 
wird 
„Aber ich weiß, dass wir nachgefragt haben: Was ist der SIGAD?“ 
durch 
„Wir haben mit den Amerikanern darüber gesprochen, um uns erst mal diese Kennung 
erläutern zu lassen. Und fest steht, und das war dann die Frage der Zahl - wenn ich mich 
recht erinnere, ging es um die Zahl 500 Millionen bei dieser einen Kennung und 60 Mil-
lionen bei der zweiten Kennung, also zusammen rund 560 Millionen -, wo wir uns dann 
die 
auch gefragt haben: Wo kommt denn das her?“1007 
Dem Ausschuss liegt außerdem ein weiteres Schreiben von Schindler an Alexander vom 13. August 2013 vor, in 
endgültige 
dem dieser um Aufklärung bezüglich der SIGADs bittet: 
„In den in der Zeitschrift ‚Der Spiegel‘ veröffentlichten ‚Snowden-Papieren‘ sind für den 
Zeitraum von 30 Tagen ab dem 10. Dezember 2012 für SIGAD US-987LA ca. 471 Millio-
nen Records und für SIGAD US-987LB ca. 81 Millionen Records angegeben. Da hier 
NSA-Unterlagen zitiert werden, wäre ich Ihnen sehr dankbar für eine Bestätigung, dass 
diese Records ausschließlich aus der Erfassung des BND stammen. Damit könnte maßgeb-
Fassung 
lich zur Versachlichung der Debatte beigetragen werden. Ich bitte daher dringlich um Ihre 
Unterstützung.“1008 
Weiteres dazu findet sich in eingestuften Akten.1009 
cc)  Befassung des Bundeskanzleramtes 
ersetzt.
Der damalige Chef des Bundeskanzleramts Ronald Pofalla erhielt im Zuge der Aufklärungsbemühungen zu dieser 
Berichterstattung seinen Angaben vor dem Ausschuss zufolge ein „NSA-Papier“ mit der Bestätigung, die Daten 
                                                        
1004)  
E-Mail des BMI vom 29. Juli 2013 zur Weiterleitung an die SAW TAD, MAT A BMI-1/9k, Bl. 15. 
1005)  
Fritsche, Protokoll-Nr. 55 I, S. 11; Dr. Maaßen, Protokoll-Nr. 102 I, S. 124. 
1006) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 124. 
1007) 
Schindler, Protokoll-Nr. 54 I, S. 37. 
1008)  
Schreiben vom 13. August 2013, MAT A BND-1/9i, Bl. 135 (VS-NfD – insoweit offen). 
1009)  
MAT A BND-1/10b (Tgb.-Nr. 90/14 - GEHEIM), Ordner 254, Bl. 213 f., 222. 

Deutscher Bundestag – 18. Wahlperiode 
– 270 – 
Drucksache 18/12850
stammten nicht aus Deutschland, sondern aus der Auslandsaufklärung des BND. Dieses „Papier“ war anlässlich 
der zuvor erwähnten Delegationsreise in die USA am 5. August 2013 übergeben worden. Der Zeuge Pofalla hat 
zu diesem „Papier“ vor dem Ausschuss ausgeführt: 
Vorabfassung 
„Das ist mir damals nach meiner Erinnerung durch ein NSA-Papier bestätigt worden, das 
der deutschen Seite anlässlich ihres Besuches vom 5. August 2013 zu diesen Gesprächen 
übergeben worden ist. Staatssekretär Fritsche, BND-Präsident Schindler, Verfassungs-
schutzpräsident Maaßen, Abteilungsleiter 6 aus dem Kanzleramt, Heiß, waren beim dama-
ligen NSA-Chef Alexander und dem US-Geheimdienstkoordinator Clapper.“1010 
Der Zeuge Dr. Maaßen hat zu demselben Dokument Folgendes ausgesagt: 
„Nach meiner Erinnerung ist mir darin bestätigt worden, dass die beiden im Spiegel ver-
wandten Codes US-987LA und US-987LB Bad Aibling und Afghanistan waren. Diese bei-

den Codes US-987LA und US-987LB - das können Sie alles nachlesen - waren aber nach 
wird 
Spiegel die Codes, aus denen die millionenfache Überweisung von Daten Deutscher an die 
NSA abgeleitet worden sind.“1011 
durch 
Nach den Angaben des Zeugen Pofalla habe man daraufhin weitere Aufklärungen veranlasst, um die Vorwürfe 
zu entkräften: 
„Darauf haben wir, nachdem ich dieses Schreiben der Amerikaner hatte, uns aber alleine 
die 
nicht verlassen und - ich füge hinzu - auch nicht verlassen wollen. Dieses Ergebnis hat 
dann aber auch die eigene Überprüfung des BND bestätigt. Auch noch im Oktober übrigens 
endgültige 
und um November 2013 erfolgten erneut Überprüfungen und Zählungen des BND, die dies 
immer wieder ergeben haben. Damit war bewiesen, dass der Spiegel einen zentralen Inter-
pretationsfehler der Snowden-Unterlagen vorgenommen hat. Der damalige Vorwurf der 
Totalüberwachung deutscher Bürger über diese beiden Codes war falsch.“1012 
Ausweislich der vorgelegten Akten des BND wurde erstmals im Laufe des Septembers 2013 der Umfang der aus 
Bad Aibling an die NSA übermittelten Metadaten erhoben. Die festgestellten Datenmengen bis März 2014 weisen 
Fassung 
starke Schwankungen auf. Näheres dazu findet sich in eingestuften Akten.1013 
In seinem Pressestatement nach der Sitzung des Parlamentarischen Kontrollgremiums am 12. August 20131014 
gab ChefBK Ronald Pofalla Folgendes bekannt: 
„Die Nachrichtendienste der USA, also die NSA, und Großbritanniens haben uns zugesagt, 
dass es keine flächendeckende Datenauswertung deutscher Bürger gibt. Die Daten, über 
ersetzt.
die in den letzten Wochen teilweise hitzig diskutiert worden ist, stammen also nicht aus 
der Aufklärung der NSA oder des britischen Nachrichtendienstes. Sie stammen aus der 
                                                        
1010) 
Pofalla, Protokoll-Nr. 57 I, S. 116. 
1011) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 115 f. 
1012) 
Pofalla, Protokoll-Nr. 57 I, S. 116. 
1013)  
MAT A BND-8b (Tgb.-Nr. 54/14 - GEHEIM), Ordner 198, Bl. 69-70, 73-75; MAT A BND-54 (Tgb.-Nr. 235/16 - GEHEIM), Ord-
ner 457, Bl. 7-12; MAT A BND-1/14f (Tgb.-Nr. 110/15 - GEHEIM, Anl. 03), Ordner 311, Bl. 218-227. 
1014)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 271 – 
Drucksache 18/12850
Auslandsaufklärung des BND. Diese Daten erhebt der BND im Rahmen seiner Gesetze 
und leitet sie auch auf der Grundlage des Abkommens vom 28. April 2002 an die NSA 
weiter. Deutsche Daten, um es noch einmal klar zu sagen, werden dabei vorher in einem 
mehrstufigen Verfahren herausgefiltert. Zudem werden die gewonnenen Daten des BND 
Vorabfassung 
durch einen eigenen G-10-Beauftragten, der die Befähigung zum Richteramt hat, kontrol-
liert. Der Vorwurf der vermeintlichen Totalausspähung in Deutschland ist nach den Anga-
ben der NSA, des britischen Dienstes und unserer Nachrichtendienste vom Tisch. Es gibt 
in Deutschland keine millionenfache Grundrechtsverletzung, wie immer wieder fälschlich 
behauptet wird.“1015 
„Was es gibt, ist eine Zusammenarbeit und eine Auswertung von Daten in ganz konkreten 
Einzelfällen, die unserer Sicherheit dienen und die unsere Sicherheit betreffen. Über den 
noch immer entführten Deutschen habe ich Ihnen vor zweieinhalb Wochen bereits berich-

tet. Im Zusammenhang mit diesem Entführungsfall sind zum Schutz des entführten Deut-
wird 
schen im Jahre 2012 gemäß § 7a des G-10-Gesetzes zwei Datensätze des BND rechtmäßig 
an die NSA weitergeleitet worden.“1016 
durch 
Er versicherte zudem, dass die NSA bereits in einem „Memorandum of Agreement zwischen der NSA und den 
BND vom 28. April 2002“ [siehe dazu F.III.5.] ihr Einverständnis dazu erklärt habe, „sich an die deutschen Ge-
setze und Bestimmungen zu halten, die die Durchführung von Fernmelde- und elektronischer Aufklärung und 
Bearbeitung in Deutschland regeln“.1017 
die 
In einem weiteren Pressestatement – wiederum nach einer Sitzung des Parlamentarischen Kontrollgremiums am 
19. August 2013 –1018 ergänzte Pofalla, die NSA habe schriftlich bestätigt, dass die 500 Millionen Datensätze 
endgültige 
vom BND selbst und nicht von der NSA erfasst worden seien: 
„Die der NSA übermittelten Daten stammen somit ausschließlich aus der Auslandsaufklä-
rung des BNDs in Bad Aibling und in Afghanistan.“1019 
„Die Daten, die aus Deutschland geliefert worden sind, sind eindeutig aus Bad Aibling und 
Afghanistan und sie sind eindeutig aus der Auslandsaufklärung des BND.“1020 
Fassung 
In seiner Vernehmung vor dem Ausschuss hat der Zeuge Pofalla geäußert, die damalige Berichterstattung sei 
falsch und beruhe auf einer „Fehlinterpretation“1021, bestimme aber immer noch die öffentliche Debatte: 
                                                        
ersetzt.
1015)  
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html. 
1016)  
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html. 
1017)  
Pressestatement vom 12. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-12-pofalla.html. 
1018)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 
1019)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 
1020)  
Pressestatement vom 19. August 2013, abrufbar unter https://www.bundesregierung.de/ContentArchiv/DE/Archiv17/Mitschrift/Presse-
konferenzen/2013/08/2013-08-19-pofalla.html. 
1021) 
Pofalla, Protokoll-Nr. 57 I, S. 125. 

Deutscher Bundestag – 18. Wahlperiode 
– 272 – 
Drucksache 18/12850
„Die Behauptung, dass bis zu 500 Millionen Daten pro Monat vom BND von Deutschen 
überwiesen worden sind, können Sie doch nachlesen. Und ich habe die ganzen Veröffent-
lichungen dazu hier; ich habe die Texte und die Analysen dazu hier. Die waren allesamt 
falsch. Und trotzdem bestimmt bis heute dieser Punkt die öffentliche Debatte weiter, weil 
Vorabfassung 
diese fälschliche Interpretation einen Teppich für Behauptungen gelegt hat, auf denen bis 
heute alles, was behauptet wird, immer sofort als richtig unterstellt wird.“1022 
„Aber gehen Sie mal davon aus, der Vorwurf war, bis zu 500 Millionen Daten Deutscher 
würden sozusagen übermittelt werden in dieser Partnerschaft. Das war ein Vorwurf, der 
hatte eine Wirkung, die war riesig.“1023 
Die politische Bedeutung des Falles hat auch der Präsident des BfV Dr. Hans-Georg Maaßen in seinem Eingangs-
statement vor dem Ausschuss herausgestellt: 
- wird 
„Dieser Bericht [des Spiegels] hat den Bundestagswahlkampf 2013 deutlich beeinflusst. 
Uns allen ist in Erinnerung, dass der SPD-Vorsitzende Sigmar Gabriel unter offensichtli-
cher Bezugnahme auf diesen Bericht erklärte, dass die Reaktionen der Bundesregierung 
durch 
auf die - in Anführungszeichen - ‚millionenfachen Grundrechtsverletzungen‘ - Schluss-
zeichen - vollkommen unzureichend seien. […] Heute wissen wir alle, dass die vom Spie-
gel aufgestellte Behauptung falsch ist. Der Spiegel erklärte dazu erst ein Jahr später in der 
Ausgabe 25/2014 vom 16. Juni 2014, laut BND - Zitat Anfang - ‚stammten die 500 Millio-
die 
nen Datensätze vom BND, gesammelt in anderen Ländern‘. […] Es wäre schön, wenn dies 
nicht nur in einem Nebensatz gesagt worden wäre, sondern auf der Titelseite des Spiegel 
endgültige 
stünde: Wir haben falsch gelegen.“1024 
dd) Revidierende 
Presseberichterstattung 
Der Spiegel revidierte nach den Aufklärungen durch den BND seine Sichtweise in einem Artikel vom 16. Juni 
2014 wie folgt: 
„Demnach sind allein aus diesen beiden Quellen zum Jahreswechsel 2012/13 in gut vier 
Fassung 
Wochen rund 500 Millionen Metadaten aus Deutschland in die Datenbanken der NSA ein-
gelaufen. In einem Dokument, in dem das Programm erklärt wird, heißt es, die Daten wür-
den ‚against‘, also gegen das jeweilige Land gesammelt. Im Raum stand der Vorwurf, die 
Amerikaner würden ganze Nationen überwachen.“1025 
„Sollten die Angaben [des BND] zutreffen, dann wäre die Formulierung von ‚Boundless 
ersetzt.
Informant‘ - und auch die Interpretation des SPIEGEL - falsch gewesen. Und unterm Strich 
                                                        
1022) 
Pofalla, Protokoll-Nr. 57 I, S. 121. 
1023) 
Pofalla, Protokoll-Nr. 57 I, S. 125. 
1024) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 98. 
1025)  
Der Spiegel vom 16. Juni 2014 „Eifer und Gier“. 

Deutscher Bundestag – 18. Wahlperiode 
– 273 – 
Drucksache 18/12850
wäre die BND-Einlassung ein Beleg für den enormen Datenaustausch der Deutschen mit 
der NSA.“1026 
In anderen Medien wurde der Vorgang als Missverständnis beschrieben.1027 
Vorabfassung 
ee)  Beweisaufnahme des Ausschusses 
Der Zeuge R. U., Leiter des Standorts Bad Aibling des BND, hat in seiner Vernehmung als Zeuge vor dem Aus-
schuss ausgesagt, dass die 500 Millionen Datensätze aus der Satellitenerfassung stammten und alle über Bad 
Aibling „liefen“.1028 Er hat zudem ausgeführt: 
„[…], wir leiten an die Amerikaner weiter, was wir bei uns in Bad Aibling durch die Sa-
tellitenerfassung erfasst haben.“1029 
Auf die Frage hin, was man sich unter den Codenamen US-987LA und US-987LB vorzustellen habe, hat er ge-
- wird 
antwortet, dass er Angaben dazu nur in nichtöffentlicher Sitzung mache.1030 In eingestufter Sitzung hat er ausge-
führt: 
„Als wir - das war ja auch letztes Jahr im Juni, glaube ich, im Spiegel - dieses Dokument 
durch 
sahen, wo diese zwei Kenner mit drin standen, hatten wir eine Vermutung in Bad Aibling, 
aber keine gesicherte Erkenntnis, und ich weiß, dass meine Führung- also ich selbst habe 
es nicht getan – [geschwärzt].“1031 
die 
Der Zeuge T. B., der nach eigenen Angaben im Zeitraum 2. September 2002 bis 30. September 2007 in der Dienst-
stelle in Bad Aibling des BND tätig war,1032 hat vor dem Ausschuss ausgesagt: 
endgültige 
„Das Einzige, was ich noch feststellen möchte, ist: Im Regelfall kommentiere ich nichts, 
was in der Presse steht. Nur, diese Aussagen, wir hätten massenhaft Daten von Deutschen 
gesetzeswidrig weitergegeben, möchte ich auf jeden Fall korrigieren. In der Zeit, in der ich 
verantwortlich war da draußen, ist kein Datum eines Deutschen an einen anderen Nach-
richtendienst geflossen.“1033 
Zur anhand der Berichterstattung aufgekommenen Frage der anlasslosen, massenhaften Erfassung und Weiterlei-
Fassung 
tung von Daten Deutscher an die NSA hat der Unterabteilungsleiter in der Abteilung Technische Aufklärung des 
BND1034 W. K. im Rahmen seiner Zeugenvernehmung ausgesagt, dass es eine solche nicht gegeben habe.1035 Auf 
die Frage, ob 500 Millionen Metadaten im Dezember 2012 an die Amerikaner weiter gegeben worden seien, hat 
der Zeuge W. K. geantwortet: 
ersetzt.
                                                        
1026)  
Der Spiegel vom 16. Juni 2014 „Eifer und Gier“. Eine ähnliche Formulierung findet sich auch auf Seite 237 des Buches der Spiegel-
Redakteure Marcel Rosenbach/Holger Stark, Der NSA-Komplex, München 2014. 
1027)  
Beispielhaft Die Tageszeitung vom 8. August 2013 „Daten-Durcheinander“, MAT A BfV-1/1a, Bl. 532. 
1028) 
R. U., Protokoll-Nr. 14 I, S. 33. 
1029) 
R. U., Protokoll-Nr. 14 I, S. 32. 
1030) 
R. U., Protokoll-Nr. 14 I, S. 30. 
1031) 
R. U., Protokoll-Nr. 14 II – Auszug offen, S. 10. 
1032) 
T. B., Protokoll-Nr. 18 I, S. 6. 
1033) 
T. B., Protokoll-Nr. 18 I, S. 6. 
1034)  
W. K., Protokoll-Nr. 22 I, S. 5. 
1035) 
W. K., Protokoll-Nr. 22 I, S. 14. 

Deutscher Bundestag – 18. Wahlperiode 
– 274 – 
Drucksache 18/12850
„Wir zählen die so nicht; denn einzelne Ereignisse - - ein Telefonat, sage ich jetzt mal, 
produziert ja bereits Dutzende von Metadaten. Von anderen Ereignissen will ich gar nicht 
reden. Wir zählen die nicht im Einzelnen. Wir hatten die auch damals nicht gezählt. Wir 
konnten die Zahl nicht sofort nachvollziehen, weil das keinen Sinn macht: Es macht keinen 
Vorabfassung 
Sinn, zu zählen, wenn das Telefon abgehoben wird, wenn es wieder aufgelegt wird, jede 
einzelne Nummer zu zählen. Offenbar, muss ich jetzt sagen, zählen die USA das schon so 
klein. Wir haben mal versucht, das nachzuvollziehen. Deswegen kann ich jetzt sagen: Die 
Zahl ist plausibel. Für uns ist sie wertlos.“1036 
In eingestufter Sitzung hat W. K. weiter ausgeführt: 
„[…] Im Dezember, glaube ich, 2012, steht im Spiegel-Artikel: 500 Millionen Metadaten. 
Da ist ja eine Grafik drin, wo einfach drübersteht: Germany. Und fälschlicherweise hatte 

man ja angenommen, das sind jetzt Daten von Deutschen. Wir konnten die Zahl ja erst 
wird 
nicht nachvollziehen. Wir sind ja konfrontiert worden mit dem Artikel: Was ist denn das? 
Ist das bei euch? - Da wir die Metadaten ja so nicht zählen, haben wir gesagt: Wir können 
es nicht nachvollziehen, wir müssen aber mal was etablieren, eine Zählmethode, eine 
durch 
Statistik, um das zu zählen. - Genau das ist das. Wir haben dann eben in Bad Aibling von 
der Software-Unterstützungsgruppe dort mal diese Zählung veranlasst. Das hat ein 
bisschen gedauert. Da wurde auch ein System dafür gemacht, weil wir klären wollten: Ist 
die 
die Zahl plausibel, und könnten das die Metadaten sein, die wir in [geschwärzt] erfassen? 
- Und genau das ist es: in [geschwärzt] und in Krisenregionen. Die Zählung – wenn Sie 
gucken -: Das ist auch etwa diese Größenordnung. Die Zahlen schwanken. Es sind nicht 
endgültige 
genau - - ich weiß jetzt nicht, wie viele es genau waren; 500x Millionen. Da sind es jetzt – 
was haben Sie gesagt: [geschwärzt] Millionen?“1037 
Der Präsident des BND in den Jahren 2005 bis 2011, Ernst Uhrlau, hat im Rahmen seiner Zeugenvernehmung 
ausgesagt: 
„Wenn ich im Zusammenhang mit den Snowden-Berichterstattungen diesen vermeintlich 
Fassung 
so hohen Bestand an Grundrechtseingriffen - 500 Millionen oder so, was dort in Bad 
Aibling runtergekommen ist - - dann sind das Statusmeldungen, Bewegungsmeldungen 
wahrscheinlich auch und nicht nur Inhalte. Damit bekomme ich ein großes Datengerüst zu 
einer sich bewegenden Person, die über Satellit kommuniziert aus den Erfassungsgebieten, 
ob das Afghanistan oder Pakistan gewesen ist. Das heißt, sich bewegende Telefonierende 
über Satellitentelefon in Richtung Europa haben dann eben mehr Datenmengen als wenn 
ersetzt.
sie einfach nur eine Information, ja, lokal stabil absenden.“1038 
                                                        
1036)  
W. K., Protokoll-Nr. 22 I, S. 43. 
1037) 
W. K., Protokoll-Nr. 22 III – Auszug offen, S. 40. 
1038) 
Uhrlau, Protokoll-Nr. 53 I, S. 35 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 275 – 
Drucksache 18/12850
Im Verlauf der Beweisaufnahme zu diesem Themenkomplex haben sich zahlreiche Fragen zu Begriffsdefinitionen 
wie beispielsweise Metadatum, Inhaltsdatum, Rohdatum oder G 10-Datum1039 ergeben. Zu Metadaten und ihrer 
technisch bedingten, zahlenmäßigen Größenordnung hat der Zeuge R. U. an einem Beispiel erklärt:  
Vorabfassung 
„Metadaten können sein - es gibt eine Vielzahl von Metadaten -: Wenn man zum Beispiel 
an einem Computer einen Internetaufruf von amazon.de macht und man zufällig so eine 
Strecke erfassen würde, dann werden da Metadaten übertragen, wenn der Browser zum 
Beispiel eben mit dem Server spricht. Bei dem Aufruf von so einer Seite werden - nur als 
Beispiel - schon über 100 Metadaten erzeugt.“1040 
Der Ausschuss hat zur Frage der Definition dieser Daten neben der Vernehmung von Zeugen1041 auch Sachver-
ständigengutachten in Auftrag gegeben und ausgewertet.1042 Insbesondere zur Arbeitsweise des BND in Bad 
Aibling hat der Ausschuss umfassend Beweis erhoben. Die entsprechenden Feststellungen des Ausschusses sind 

unter F. III. dargestellt. 
wird 
b) 
Angebliche Übermittlung von 220 Millionen täglich erfassten Metadaten durch den 
BND an die NSA 

durch 
Während der Beweisaufnahme des Ausschusses wurde zudem über die Weiterleitung von angeblich 220 Millio-
nen Metadaten täglich durch den BND an die NSA berichtet. Diese Daten würden in mehreren BND-Außenstellen 
erfasst. 
die 
aa) Presseberichterstattung 
Zeit Online veröffentlichte am 30. Januar 2015 einen Bericht mit dem Inhalt, der BND sammle jeden Tag 220 
endgültige 
Millionen Metadaten und liefere sie an die NSA.1043 Diese 220 Millionen Metadaten seien dabei nur ein Teil 
dessen, was bei den Aktivitäten des BND an Daten „anfalle“. Als sicher gelte, dass die Metadaten allein aus 
„ausländischen Wählverkehren" stammten, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten 
geführt und verschickt worden seien. Ein Prozent davon werde „dauerhaft archiviert“ und in einer fünften Dienst-
stelle in einer Datenbank für „Langfristanalysen“ zehn Jahre lang abgelegt. Zudem sollen fünf Dienststellen des 
BND an der Metadatensammlung beteiligt gewesen sein. Genannt werden die Außenstellen des BND in Schönin-
Fassung 
gen, Rheinhausen, Bad Aibling und Gablingen.1044 
Die Information über die Anzahl der „abgefischten Metadaten“ habe der BND für die Sitzung des Parlamentari-
schen Kontrollgremiums zusammengestellt. Diese sollten jedoch nur „reaktiv“ vorgetragen werden, also nur, 
wenn gezielt danach gefragt werde.1045 
ersetzt.
                                                        
1039) 
Protokoll-Nr. 18 I, S. 7 ff. 
1040) 
R. U., Protokoll-Nr. 14 I, S. 21. 
1041)  
Bspw. T. B., Protokoll-Nr. 18 I, S. 7 ff.; R. S., Protokoll-Nr. 37 I, S. 56. 
1042)  
Schriftliches Gutachten der Sachverständigen Dr. Boehm und Dr. Böhme, MAT A SV-19a; schriftliches Gutachten des Sachverständigen 
Dr. Graulich, MAT A SV-19b; schriftliches Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b/1. 
1043)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 
1044)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 
1045)  
Zeit Online vom 30. Januar 2015 „BND speichert 220 Millionen Telefondaten – jeden Tag“. 

Deutscher Bundestag – 18. Wahlperiode 
– 276 – 
Drucksache 18/12850
bb)  Beweisaufnahme des Ausschusses 
Im Rahmen der Beweisaufnahme des Ausschusses hat sich die Behauptung 220 Millionen weitergeleiteter Da-
tensätze nicht bestätigt. 
Vorabfassung 
Der Unterabteilungsleiter in der Abteilung Technische Aufklärung des BND,1046 W. K., hat vor dem Ausschuss 
geschildert, wie es aus seiner Sicht zu dieser Berichterstattung gekommen sein könnte. Er hat in GEHEIM einge-
stufter Vernehmung ausgeführt, dass er in Reaktion auf die ersten Snowden-Veröffentlichungen eine Liste erstellt 
habe, aus der die in der Presse berichtete Zahl von 220 Millionen Daten abzulesen sei: 
„Zu dem Zeitpunkt - - Ich hatte die Liste ja damals erstellen lassen. Die liegt Ihnen ja auch 
vor; die ist ja an den U-Ausschuss auch gegeben worden. Ich hatte die damals erstellen 
lassen im Jahr 2013, als das mit der Snowden-Geschichte losging, weil wir natürlich ge-
fragt haben: Von was für Zahlen reden wir denn da?“1047 
- wird 
Der Zeuge W. K. hat auf die Frage hin, woher diese 220 Millionen Daten stammten, geantwortet, diese kämen aus 
allen Erfassungsansätzen des BND.1048 Außerdem handele es sich nur um Telefondaten, d. h. Wählverkehre, und 
nicht um Internetdaten.1049 
durch 
Auf die Frage in öffentlicher Sitzung, ob der BND diese 220 Millionen Daten an die NSA weitergereicht habe, 
hat W. K. ausgesagt, dies stimme nicht.1050 In eingestufter Sitzung hat er ausgeführt: 
„Es stimmt aber nicht, was darin steht - ich weiß auch nicht, warum der Autor das da hin-
die 
dichtet -, dass das alles an die Amerikaner geht. Das stimmt schlichtweg nicht. Keine Ah-
nung, wo das herkommt. Das sind unsere Metadaten aus unseren Erfassungsansätzen.“1051 
endgültige 
In öffentlicher Sitzung hat er generell zur Weiterleitung von Daten an andere Dienste ausgeführt: 
„Man teilt natürlich welche mit anderen Diensten. Aber das ist ein verschwindend geringer 
Teil. Die große Masse behält man natürlich selbst, weil man sie ja braucht zur Strecken-
analyse, zur Analyse neuer Ziele. […]“1052 
Auf die Frage, wie viele Daten davon an die NSA gegangen seien, hat er geantwortet, dies sei „weniger als im 
Fassung 
Promillebereich“.1053 
Nach Schätzung des Zeugen W. K. fielen zwar Millionen von Metadaten pro Tag in den Außenstellen des BND 
an,1054 die in der Presse berichtete Zahl von 220 Millionen müsse man jedoch relativieren. Der Zeuge hat, um die 
Zahlenverhältnisse zu verdeutlichen, vor dem Ausschuss Folgendes erläutert: 
ersetzt.
                                                        
1046)  
W. K., Protokoll-Nr. 22 I, S. 5. 
1047) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68. 
1048) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68. 
1049) 
W. K., Protokoll-Nr. 35 I, S. 35. 
1050) 
W. K., Protokoll-Nr. 35 I, S. 33. 
1051) 
W. K., Protokoll-Nr. 35 II – Auszug offen, S. 68. 
1052) 
W. K., Protokoll-Nr. 35 I, S. 32. 
1053) 
W. K., Protokoll-Nr. 35 I, S. 33. 
1054) 
W. K., Protokoll-Nr. 35 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 277 – 
Drucksache 18/12850
„Wenn Sie mal überlegen - bleiben wir mal bei dem Beispiel Afghanistan, das ist ja immer 
prominent in der Presse - - Ich habe auch mal überlegt: Wie kann man so was denn erläu-
tern? So eine Zahl wirkt ja erstmal - Sie haben es ja selber gesagt - ein bisschen ‚shocking‘ 
auf den Laien, der mit Fernmeldeaufklärung nichts zu tun hat. Wenn Sie mal gucken: Af-
Vorabfassung 
ghanistan hat ja auch eine statistische Bundesbehörde - die heißt dort nur anders - oder 
auch eine Bundesnetzagentur, und die veröffentlichen ja auch Zahlen. Die veröffentlichen 
zum Beispiel die Zahlen ihrer Mobilfunkanschlüsse. Und wenn Sie gucken - da geht es um 
das Jahr 2013 -: Allein im Jahr 2013 hatten die etwas über 20 Millionen registrierte Mobil-
funkanschlüsse. Das sind nur die registrier-ten. Kein Festnetz, kein Internet ist da dabei, 
keine, die sich sonst im Land aufhalten mit anderen Handys. 20 Millionen. So ein Handy 
produziert am Tag zwischen 150 und 200 Metadaten, Sachdaten und Verkehrsdaten. Rech-
nen wir mal konservativ. Nehmen wir mal 100. Da kann ich jetzt auch leichter rechnen. Ist 

auch nicht immer jedes eingeschaltet. Dann habe ich 2 Milliarden Metadaten am Tag, und 
wird 
zwar nur von diesen registrierten Nutzern. Keine anderen, kein Internet, kein Festnetz, 
keine, die sonst im Land sind. 2 Milliarden. Diese 220 Millionen - so viel sage ich jetzt 
hier -: Da ist ein Bruchteil davon aus Afghanistan. Das ist unsere gesamte Erfassung. Wä-
durch 
ren selbst die aus Afghanistan, ist das schon ein selektiver Teil, den wir herausgesucht 
hätten aus diesen 2 Milliarden. Das ist jetzt alles ein fiktives Beispiel.“1055 
All dies sei laut dem Zeugen W. K. nicht anlasslos, sondern selektiv.1056 
die 
Weiteres findet sich in eingestuften Akten.1057 
endgültige 
2. 
Mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin 
Ende Oktober 2013 sorgten Presseberichte über eine mutmaßliche Überwachung des Mobiltelefons der Bundes-
kanzlerin Dr. Angela Merkel durch die NSA für Aufsehen. Sowohl die deutsche als auch die US-amerikanische 
Seite reagierten auf die geäußerten Vorwürfe. Zudem bemühten sich mehrere deutsche Behörden um Aufklärung. 
a) Anhaltspunkte 
Fassung 
Am 23. Oktober 2013 berichtete Spiegel Online, Bundeskanzlerin Dr. Angela Merkel sei möglicherweise über 
Jahre hinweg Ziel US-amerikanischer Geheimdienste gewesen. Ernstzunehmende Hinweise legten nahe, dass US-
amerikanische Geheimdienste ihr Mobiltelefon zum Zielobjekt erklärt hätten.1058 In einem später erschienenen 
Artikel erläuterte der Spiegel die Hintergründe dieser Berichterstattung: Im Juni 2013 seien mehrere Spiegel-
Redakteure bei Recherchen zur Überwachung durch die NSA auf den Hinweis gestoßen, dass ein Mobiltelefon 
ersetzt.
der Bundeskanzlerin überwacht werde. Mit Hilfe eines Verschlüsselungsexperten seien sie diesem Verdacht nach-
gegangen. Ein Auszug aus einer NSA-internen Datenbank zur Erfassung von Zielen habe den Namen und die 
                                                        
1055) 
W. K., Protokoll-Nr. 35 I, S. 33 f. 
1056) 
W. K., Protokoll-Nr. 35 I, S. 34. 
1057)  
MAT A BND-1/11m (Tgb.-Nr. 89/14 – GEHEIM), Ordner 248, Bl. 46. 
1058)  
Spiegel Online vom 23. Oktober 2013 „Kanzler-Handy im US-Visier? – Merkel beschwert sich bei Obama“. 

Deutscher Bundestag – 18. Wahlperiode 
– 278 – 
Drucksache 18/12850
Mobiltelefonnummer von Dr. Angela Merkel enthalten. Der Spiegel habe versucht, diese Information zu verifi-
zieren und sei zu dem Schluss gekommen, Dr. Angela Merkel selbst um eine Stellungnahme zu bitten. Am 17. Ok-
tober 2013 seien zwei Spiegel-Redakteure beim Sprecher der Bundesregierung, Staatssekretär Steffen Seibert
vorstellig geworden und hätten diesem ein Papier mit den Details zur Ausspähung von Dr. Angela Merkels Mo-
Vorabfassung 
biltelefon ausgehändigt. Dabei hätten sie Steffen Seibert erklärt, dieses Papier stelle eine Abschrift aus einer NSA-
Datenbank dar, die der Spiegel eingesehen habe.1059 
Als Zeugin vor dem Ausschuss hat Bundeskanzlerin Dr. Angela Merkel dazu Folgendes bekundet:  
„Mitte Oktober 2013 - genauer: am 17. Oktober 2013 - teilte mir der Regierungssprecher 
mit, dass ihm von Journalisten des Nachrichtenmagazins Der Spiegel die Ablichtung eines 
Papiers gezeigt und gegeben worden sei, aus dem nach Annahme der Journalisten hervor-
gehen könne, dass ein Mobiltelefon von mir möglicherweise durch amerikanische Dienste 
überwacht werde.“1060 
- wird 
In einem Artikel vom 24. Oktober 2013 brachte die Süddeutsche Zeitung die mutmaßliche Überwachung des 
Mobiltelefons der Bundeskanzlerin mit den Aktivitäten des sogenannten Special Collection Service (SCS) [siehe 
dazu C.III.2.b)aa)] in Verbindung: 
durch 
„Der mutmaßliche Lauschangriff von US-Geheimdiensten gegen Bundeskanzlerin Angela 
Merkel ist möglicherweise von der amerikanischen Botschaft in Berlin gesteuert worden. 
[…] Die Abhöraktion soll von einem US-Lauschposten namens Special Collection Service 
die 
(SCS) betrieben worden sein. […] Snowden soll diese NSA-Unterlagen, aus denen die 
Lauschattacken gegen Regierungschefs hervorgehen, im vergangenen Jahr heimlich ange-
endgültige 
zapft haben. Damals soll auf der Liste vermerkt worden sein, dass eine Abhöraktion gegen 
Merkel laufe. Als Operationsbasis soll in dem Papier verschlüsselt die US-Botschaft in 
Berlin aufgeführt worden sein. In den vergangenen Tagen haben […] deutsche Sicherheits-
stellen die Vorwürfe gegen die amerikanischen Partnerdienste intensiv geprüft. Dabei soll 
der Verdacht zumindest nicht entkräftet worden sein. Die Spezialeinheit SCS wird gemein-
sam von der NSA und der Central Intelligence Agency betrieben […]. Sie arbeitet weltweit 
Fassung 
in amerikanischen Botschaften und Konsulaten, zumeist heimlich. Nur in wenigen Fällen 
ist ihr Einsatz vom jeweiligen Gastland erlaubt worden. Eine solche Einwilligung deutscher 
Stellen gibt es nicht.“1061 
Am 25. Oktober 2013 berichtete die britische Zeitung The Guardian, die NSA überwache die Telefongespräche 
von 35 Staatschefs: Ein von Oktober 2006 stammendes Snowden-Dokument1062, das an Beschäftigte des Signals 
ersetzt.
Intelligence Directorate (SID) ausgegeben worden sei und den Titel „Customers Can Help SID Obtain Targetable 
Phone Numbers“ getragen habe, ergebe, dass die NSA leitende Beamte aus Ressorts der US-Regierung, z. B. aus 
dem Weißen Haus, aus dem Außenministerium oder aus dem Verteidigungsministerium, darum gebeten habe, 
ihre Adressverzeichnisse mit der NSA zu teilen, damit diese ihrem Überwachungssystem die Telefonnummern 
                                                        
1059)  
Der Spiegel vom 15. Dezember 2014 „Karriere einer Abschrift“. 
1060) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 
1061)  
süddeutsche.de vom 24. Oktober 2013 „Spionageverdacht gegen US-Botschaft“. 
1062)  
Das betreffende Dokument stand dem Ausschuss nicht zur Verfügung. 

Deutscher Bundestag – 18. Wahlperiode 
– 279 – 
Drucksache 18/12850
führender ausländischer Politiker hinzufügen könne. Ferner ergebe sich aus diesem Snowden-Dokument, dass ein 
leitender US-Beamter der NSA daraufhin 200 Telefonnummern von 35 Staatschefs ausgehändigt habe, von denen 
43 Nummern der NSA nicht bekannt gewesen und in die Erfassung genommen worden seien.1063 
Am 27. Oktober 2013 veröffentlichte die Frankfurter Allgemeine Sonntagszeitung ein Dokument und berichtete, 
Vorabfassung 
dass mit diesem die Abhöraffäre rund um das Mobiltelefon der Bundeskanzlerin begonnen habe.1064 Das Doku-
ment hatte folgenden Inhalt: 
„SelectorType PUBLIC DIRECTORY NUM 
SynapseSelectorTypeID    SYN_0044 
SelectorValue [geschwärzt] 
Realm 3 
- wird 
RealmName rawPhoneNumber 
Subscriber GE CHANCELLOR MERKEL 
durch 
Ropi S2C32 
NSRL 2002-388* 
die 
Status         A 
Topi  F666E 
endgültige 
Zip    166E 
Country Name 
CountryCode   GE” 
„Selektortyp ÖFFENTLICHES VERZEICHNIS NUM. 
Fassung 
SynapseSelektorTyp-ID SYN 0044 
SelektorWert [geschwärzt] 
Bereich 3 
BereichName einfacheTelefonnummer 
ersetzt.
Teilnehmerin GE – BUNDESKANZLERIN MERKEL 
Ropi S2C32 
                                                        
1063)  
The Guardian (Onlineausgabe) vom 25. Oktober 2013 „NSA monitored calls of 35 world leaders after US official handed over contacts”. 
1064)  
Frankfurter Allgemeine Sonntagszeitung vom 27. Oktober 2013 „Obama zu Merkel: Ich wusste nichts“. 

Deutscher Bundestag – 18. Wahlperiode 
– 280 – 
Drucksache 18/12850
NSRL 2002-388* 
Status         A 
Topi  F666E 
Vorabfassung 
PLZ     166E 
Ländername 
Ländercode GE“1065 
Am 28. Oktober 2013 berichtete der Spiegel zum Zusammenhang zwischen der mutmaßlichen Überwachung des 
Mobiltelefons der Bundeskanzlerin und dem SCS und erläuterte die Abkürzungen in dem von der Frankfurter 
Allgemeinen Sonntagszeitung am 27. Oktober 2013 veröffentlichten Dokument: 
- wird 
„Es spricht viel dafür, dass es der SCS war, der das Handy von Kanzlerin Merkel ins Visier 
genommen hat. Das legt jedenfalls ein Eintrag nahe, der offenbar aus der NSA-Datenbank 
stammt, in der die Behörde ihre Ziele erfasst. Dieser Auszug, der dem SPIEGEL vorliegt, 
durch 
brachte die Handyaffäre ins Rollen. 
Auf dem Dokument ist Merkels Handynummer erfasst, +49173-XXXXXXX. Eine Rück-
frage in Merkels Umgebung ergab, dass es die Nummer ist, mit der die Kanzlerin vor allem 
die 
mit Parteifreunden, Ministern und Vertrauten kommuniziert, besonders gern per SMS. Die 
Nummer ist in der Sprache der NSA ein ‚Selector Value‘, der die technischen Zielparame-
endgültige 
ter enthält. Die nächsten beiden Felder bestimmen das Format (‚raw phone number‘) und 
den ‚Subscriber‘, die Anschlussinhaberin: ‚GE Chancellor Merkel‘. 
Im nächsten Feld (‚Ropi‘) hält die NSA fest, wer sich für die deutsche Bundeskanzlerin 
interessiert: Es ist das Referat S2C32. ‚S‘ steht für ‚Signal Intelligence Directorate‘, die 
Funkaufklärung der NSA. ‚2‘ ist die Abteilung für Beschaffung und Auswertung. C32 ist 
das zuständige Referat für Europa, die ‚European States Branch‘. Es handelt sich also of-
Fassung 
fenbar um einen Auftrag der Europa-Spezialisten der Funkaufklärung. 
Bemerkenswert ist der zeitliche Bezug. Demnach wurde der Auftrag 2002 in die ‚National 
Sigint Requirements List‘ eingestellt, die Liste der nationalen Aufklärungsziele. Es ist das 
Jahr, in dem Merkel mit CSU-Chef Edmund Stoiber um die Kanzlerkandidatur der Union 
ringt, der Bundestagswahlkampf Deutschland in Atem hält und die Irak-Krise heraufzieht. 
ersetzt.
Auch einen Status enthält das Dokument: ‚A‘ für aktiv. Dieser Status galt offenbar auch 
wenige Wochen vor dem Berlin-Besuch Obamas im Juni 2013. 
                                                        
1065)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 

Deutscher Bundestag – 18. Wahlperiode 
– 281 – 
Drucksache 18/12850
Schließlich ist jene Einheit definiert, die den Auftrag umsetzen soll: das ‚Target Office of 
Primary Interest‘. In dem Dokument steht ‚F666E‘. ‚F6‘ ist die interne Bezeichnung der 
NSA für den weltweiten Lauschdienst ‚Special Collection Service‘.“1066 
Vorabfassung 
Eine von Edward J. Snowden an die Presse weitergegebene Präsentation des Center for Content Extraction (CCE) 
vom 21. Mai 20091067 führt Bundeskanzlerin Dr. Angela Merkel als Nummer 9 einer Liste von Staatsoberhäuptern 
auf, bezüglich derer mit Hilfe des Programmes NYMROD1068 Treffer (Cites) erzielt worden seien. Zu Dr. Angela 
Merkel enthält die Präsentation den Eintrag „Cites > 300“. Ob sich die Treffer auf die telefonische Kommunika-
tion der Bundeskanzlerin beziehen, ergibt sich aus dem Dokument nicht. 
Am 23. Februar 2016 veröffentlichte WikiLeaks ein Dokument, wonach die NSA ein Gespräch zwischen Bun-
deskanzlerin Dr. Angela Merkel und dem damaligen UN-Generalsekretär Ban Ki-moon zur Rolle der EU bei den 
Klimaverhandlungen im Jahr 2008 abgefangen haben soll.1069 Ob es sich dabei um ein telefonisch geführtes Ge-
spräch gehandelt hat, lässt sich dem Dokument nicht entnehmen. 
- wird 
b) 
Reaktion der Bundeskanzlerin 
Als Zeugin vor dem Ausschuss hat Bundeskanzlerin Dr. Angela  Merkel ihre Reaktion auf die Mitteilung des 
durch 
Regierungssprechers Seibert vom 17. Oktober 2013, es bestehe der Verdacht einer Überwachung ihres Mobilte-
lefons, wie folgt beschrieben:  
„Ich habe daraufhin gebeten, den Sachverhalt an die Fachebene des Bundeskanzleramts zur 
die 
Prüfung und Sachaufklärung weiterzugeben. 
Am 23. Oktober 2013 habe ich mit dem amerikanischen Präsidenten Barack Obama zu 
endgültige 
diesem Thema telefoniert.“1070 
Den Inhalt dieses Telefonats hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss nicht in ei-
genen Worten wiedergegeben. Stattdessen hat sie auf eine Presseerklärung des Regierungssprechers Seibert vom 
23. Oktober 2013 Bezug genommen.1071 In dieser heißt es: 
„Die Bundesregierung hat Informationen erhalten, dass das Mobiltelefon der Bundeskanz-
Fassung 
lerin möglicherweise durch amerikanische Dienste überwacht wird. Wir haben umgehend 
eine Anfrage an unsere amerikanischen Partner gerichtet und um sofortige und umfassende 
Aufklärung gebeten. 
Die Bundeskanzlerin hat heute mit Präsident Obama telefoniert. Sie machte deutlich, dass 
sie solche Praktiken, wenn sich die Hinweise bewahrheiten sollten, unmissverständlich 
ersetzt.
missbilligt und als völlig inakzeptabel ansieht. Unter engen Freunden und Partnern, wie es 
                                                        
1066)  
Der Spiegel vom 28. Oktober 2013 „Der unheimliche Freund“. 
1067)  
Präsentation des Center for Content Extraction vom 21. Mai 2009, MAT A Sek-4/3a. 
1068)  
Ausweislich  anderer  Snowden-Dokumente handelt es sich bei NYMROD um ein System zur Namenssuche, siehe MAT A Sek-4/3r, 
MAT A Sek-4/3s. 
1069)  
WikiLeaks-Dokument, MAT B Sek-12e, Bl. 1 (2). 
1070) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 
1071) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 282 – 
Drucksache 18/12850
die Bundesrepublik Deutschland und die USA seit Jahrzehnten sind, dürfe es solche Über-
wachung der Kommunikation eines Regierungschefs nicht geben. Dies wäre ein gravieren-
der Vertrauensbruch. Solche Praktiken müssten unverzüglich unterbunden werden. 
Vorabfassung 
Im Übrigen äußerte Bundeskanzlerin Angela Merkel die Erwartung, dass die US-Behörden 
Aufklärung über den möglichen Gesamtumfang solcher Abhörpraktiken gegenüber 
Deutschland geben werden und damit Fragen beantworten, die die Bundesregierung bereits 
vor Monaten gestellt hat. Als enger Bündnispartner der Vereinigten Staaten von Amerika 
erwartet die Bundesregierung für die Zukunft eine klare vertragliche Grundlage über die 
Tätigkeit der Dienste und ihre Zusammenarbeit. 
Der Chef des Bundeskanzleramtes, Bundesminister Ronald Pofalla, ist heute Nachmittag 
mit dem Vorsitzenden des Parlamentarischen Kontrollgremiums, Thomas Oppermann, und 

dem stellvertretenden Vorsitzenden, Michael Grosse-Brömer, zu einem Gespräch zusam-
wird 
mengekommen und hat sie über die im Raum stehenden Behauptungen informiert. 
Daneben fanden in Berlin hochrangige Gespräche mit Vertretern des Weißen Hauses und 
durch 
des US-Außenministeriums statt, mit dem Ziel, die Sachverhalte aufzuklären. Diese Ge-
spräche müssen fortgesetzt werden.“1072 
Ferner verwies die Zeugin Bundeskanzlerin Dr. Angela Merkel auf ein Pressestatement vom 24. Oktober 2013: 
die 
„Ich persönlich habe am folgenden Tag, dem 24. Oktober 2013, vor der Sitzung des Euro-
päischen Rates im sogenannten Doorstep Statement, also den üblichen Statements vor den 
endgültige 
Ratssitzungen beim Hineingehen, unter anderem gesagt - ich zitiere -: ‚Ich habe, seitdem 
wir über die NSA sprechen, auch immer wieder gegenüber dem amerikanischen Präsiden-
ten deutlich gemacht: Ausspähen unter Freunden, das geht gar nicht - das habe ich im Juni, 
als er in Berlin war, gesagt, auch im Juli und gestern in einem Telefonat -, und zwar aus 
dem Interesse für die Bürgerinnen und Bürger in Deutschland. Da geht es nicht vorder-
gründig um mich, sondern da geht es vor allen Dingen um alle Bürgerinnen und Bür-
ger.‘“1073 
Fassung 
c) 
Reaktionen von US-amerikanischer Seite 
Am 23. Oktober 2013 veröffentlichte das Weiße Haus eine Pressemitteilung über den Inhalt des an diesem Tag 
geführten Telefonats zwischen US-Präsident Barack Obama und Bundeskanzlerin Dr. Angela Merkel. In dieser 
heißt es:  
ersetzt.
„The President assured the Chancellor that the United States is not monitoring and will not 
monitor the communications of Chancellor Merkel. 
                                                        
1072)  
Presseerklärung zu Informationen, dass das Mobiltelefon der Bundeskanzlerin möglicherweise durch amerikanische Dienste überwacht 
wird, vom 23. 
Oktober 2013, abrufbar unter https://www.bundeskanzlerin.de/ContentArchiv/DE/Archiv17/Pressemitteilun-
gen/BPA/2013/10/2013-10-23-merkel-handyueberwachung.html;jsessionid=D84E86CF2BB1827C43FB4EE89E1D6323.s2t2. 
1073) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 9. 

Deutscher Bundestag – 18. Wahlperiode 
– 283 – 
Drucksache 18/12850
The United States greatly values our close cooperation with Germany on a broad range of 
shared security challenges. As the President has said, the United States is reviewing the 
way that we gather intelligence to ensure that we properly balance the security concerns of 
our citizens and allies with the privacy concerns that all people share. 
Vorabfassung 
Both leaders agreed to intensify further the cooperation between our intelligence services 
with the goal of protecting the security of both countries and of our partners, as well as 
protecting the privacy of our citizens.“1074 
„Der Präsident versicherte der Kanzlerin, dass die Vereinigten Staaten die Kommunikatio-
nen von Bundeskanzlerin Merkel gegenwärtig nicht überwachen und auch nicht überwa-
chen werden. 
Die Vereinigten Staaten schätzen ihre enge Zusammenarbeit mit Deutschland bei den viel-
- wird 
fältigen gemeinsamen Herausforderungen für die Sicherheit. Wie der Präsident bereits er-
wähnt hat, überprüfen die Vereinigten Staaten die Art und Weise, wie sie nachrichten-
dienstliche Informationen sammeln, um sicherzustellen, dass wir die Sicherheitsbedenken 
durch 
unserer Bürger und Verbündeten angemessen gegen die Bedenken hinsichtlich des Schut-
zes der Privatsphäre, die allen Menschen gemein sind, abwägen. 
Beide Regierungschefs einigten sich darauf, die Zusammenarbeit unserer Geheimdienste 
die 
weiter zu intensivieren, mit dem Ziel, sowohl die Sicherheit beider Länder und unserer 
Partner als auch die Privatsphäre unserer Bürger zu schützen.“1075 
endgültige 
Dazu hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss erklärt:  
„Die Aussage, die es gegeben hat, ist ja hier schon Gegenstand der Unterredung gewesen, 
dass mein Handy nicht abgehört wird und nicht abgehört werden wird.“1076  
Am 18. Januar 2014 erklärte US-Präsident Barack Obama in einem Interview mit dem ZDF heute-journal
„Ich habe sehr detailliert deutlich gemacht, dass wir nicht die Telefongespräche abhören 
Fassung 
oder E-Mails lesen, wenn es nicht um Sicherheitsfragen geht, Fragen der nationalen Si-
cherheit.“ 
[…] 
„[S]olange ich Präsident der USA bin, wird die deutsche Kanzlerin sich keine Sorgen ma-
ersetzt.
chen müssen.“1077 
                                                        
1074)  
The White House, Office of the Press Secretary, Readout of the President’s Phone Call with Chancellor Merkel of Germany, abrufbar 
unter https://obamawhitehouse.archives.gov/the-press-office/2013/10/23/readout-president-s-phone-call-chancellor-merkel-germany. 
1075)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
1076)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 56. 
1077)  
Transkript eines Auszugs des Interviews mit US-Präsident Barack Obama vom 18. Januar 2014, MAT A GBA-1f, Bl. 240; das vollstän-
dige Interview ist abrufbar unter https://www.youtube.com/watch?v=E3CrDevueiM. 

Deutscher Bundestag – 18. Wahlperiode 
– 284 – 
Drucksache 18/12850
In einem am 19. Mai 2016 erschienenen Interview im Magazin Stern äußerte sich Michael V. Hayden, der von 
1999 bis 2005 Direktor der NSA war, wie folgt zur mutmaßlichen Überwachung des Mobiltelefons der Bundes-
kanzlerin: 
Vorabfassung 
„Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir 
uns schämen! Und zwar dafür, dass wir es nicht geheimhalten konnten!“1078 
Auf die Nachfrage des Stern, warum die NSA das Mobiltelefon der Bundeskanzlerin abgehört habe, antwortete 
Michael V. Hayden:  
„Ich werde natürlich nicht sagen, ob die NSA das tat oder nicht. Aber politische Führungs-
personen und ihre Absichten sind ein legitimes Aufklärungsziel. Ich kann verstehen, dass 
die Deutschen damals hyperventilierten. Aber was war denn etwa mit Merkels Vorgänger? 
[…] Würden die Deutschen nicht verstehen, dass die USA möglichst viel über ihn und 

seine Position zum Irak-Krieg erfahren wollten? Oder über seine Beziehungen zu Russ-
wird 
land?“1079 
durch 
d) 
Aufklärungsbemühungen deutscher Behörden 
Wie die Beweisaufnahme des Ausschusses ergeben hat, befassten sich die deutschen Behörden, insbesondere der 
Generalbundesanwalt (GBA), das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in 
der Informationstechnik (BSI) eingehend mit dem Verdacht einer Überwachung des Mobiltelefons der Bundes-
die 
kanzlerin, ohne indes zu einem eindeutigen Ergebnis zu gelangen. 
endgültige 
aa)  Generalbundesanwalt beim Bundesgerichtshof 
Der Generalbundesanwalt beim Bundesgerichtshof (GBA) reagierte umgehend auf die Medienveröffentlichungen 
über eine mutmaßliche Überwachung des Mobiltelefons der Bundeskanzlerin [siehe dazu auch Erster Teil D.I.]: 
Am 24. Oktober 2013 legte er einen diesbezüglichen Beobachtungsvorgang (Aktenzeichen 3 ARP 103/13-2) an. 
In dem zugehörigen Vermerk heißt es: 
Fassung 
„Laut einer Meldung auf ‚Spiegel Online‘ vom 23.10.2013 sowie Berichten zahlreicher 
anderer Presseorgane soll Frau Bundeskanzlerin Dr. Angela Merkel ‚möglicherweise über 
Jahre hinweg Ziel US-amerikanischer Geheimdienste‘ gewesen sein. Hinweise, welche im 
Rahmen einer Presseanfrage des Nachrichtenportals an die Bundesregierung gelangt seien, 
würden nahelegen, ‚dass US-Geheimdienste Merkels Handy zum Zielobjekt erklärt haben‘. 
Nach einer ‚Überprüfung durch den Bundesnachrichtendienst und das Bundesamt für Si-
ersetzt.
cherheit in der Informationstechnik‘ halte ‚die Bundesregierung den Verdacht offenbar für 
ausreichend plausibel, um die US-Regierung damit zu konfrontieren‘. 
                                                        
1078)  
Der Stern vom 19. Mai 2016 „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 1. 
1079)  
Der Stern vom 19. Mai 2016 „Wenn wir – rein theoretisch – das Handy der Kanzlerin abgehört haben, dann sollten wir uns schämen! 
Und zwar dafür, dass wir es nicht geheimhalten konnten!“, MAT A A-2, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 285 – 
Drucksache 18/12850
Laut verschiedenen Pressemeldungen, insbesondere der auf ‚Spiegel Online‘ vom 
23.10.2013, soll eine Sprecherin des Sicherheitsrats der Vereinigten Staaten [National 
Security Council] erklärt haben: ‚Der Präsident hat der Kanzlerin versichert, dass die Ver-
einigten Staaten ihre Kommunikation nicht überwachen und auch nicht überwachen wer-
Vorabfassung 
den‘. Ob dies auch für die Vergangenheit gelte, habe die Sprecherin ‚ausdrücklich nicht 
sagen‘ wollen. 
In einer Pressemitteilung der Bundesregierung vom 23. Oktober 2013 wird ebenfalls be-
stätigt, dass dort Hinweise vorlägen, wonach das Mobiltelefon der Bundeskanzlerin mög-
licherweise durch amerikanische Dienste überwacht wird. 
Derzeit liegen keine zureichenden tatsächlichen Anhaltspunkte für die Einleitung eines Er-
mittlungsverfahrens vor (§ 152 Abs. 2 StPO). Allein der Umstand, dass die genannte Spre-

cherin gegenüber ‚Spiegel-Online‘ angeblich keine Aussage über Abhörmaßnahmen durch 
wird 
US-Dienststellen gegen Frau Bundeskanzlerin in der Vergangenheit tätigen wollte, genügt 
für die Einleitung eines Ermittlungsverfahrens nicht. Dasselbe gilt für den Inhalt der Pres-
semitteilung der Bundesregierung. 
durch 
Der in der Presse sowie der Pressemitteilung der Bundesregierung dargestellte Sachverhalt 
gibt jedoch Anlass für die Überprüfung, ob durch entsprechende Anfragen bei anderen 
Dienststellen der Bundesrepublik Deutschland Erkenntnisse erlangt werden können, wel-
die 
che ggf. geeignet wären, die Einleitung eines Ermittlungsverfahrens zu rechtfertigen. Dies 
gilt angesichts der Meldung auf ‚Spiegel-Online‘ insbesondere für den BND, das BSI und 
endgültige 
das Bundeskanzleramt, aber auch für weitere Bundesbehörden und -ministerien, nämlich 
BfV, BMI, AA und MAD. 
Sollten weitere Erkenntnisse gewonnen werden, welche die Bejahung eines Anfangsver-
dacht rechtfertigen, käme ggf. die Einleitung eines Ermittlungsverfahrens wegen geheim-
dienstlicher Agententätigkeit nach § 99 StGB gegen bisher unbekannte Angehörige bisher 
unbekannter US- Geheimdienste in Betracht.“1080 
Fassung 
Noch am selben Tag richtete der GBA entsprechende Erkenntnisanfragen an die in dem Vermerk genannten Bun-
desbehörden.  
Das Amt für den militärischen Abschirmdienst (MAD),1081 das Bundesamt für Sicherheit in der Informationstech-
nik,1082 das Bundesinnenministerium1083 und das Auswärtige Amt1084 antworteten dem GBA, nicht über eigene 
Erkenntnisse zu diesem Vorgang zu verfügen. 
ersetzt.
Mit Schreiben vom 31. Oktober 2013 antwortete der Bundesnachrichtendienst: 
                                                        
1080)  
Interner Vermerk des GBA vom 24. Oktober 2013, MAT A GBA-1f, Bl. 14 f. (VS-NfD – insoweit offen). 
1081)  
Schreiben des MAD vom 30. Oktober 2013, MAT A GBA-1f, Bl. 97 (VS-NfD). 
1082)  
Schreiben des BSI vom 8. November 2013, MAT A GBA-1f, Bl. 104 (VS-NfD). 
1083)  
Schreiben des BMI vom 18. November 2013, MAT A GBA-1f, Bl. 47 f. 
1084)  
Schreiben des Auswärtigen Amts vom 26. November 2013, MAT A GBA-1f, Bl. 53. 

Deutscher Bundestag – 18. Wahlperiode 
– 286 – 
Drucksache 18/12850
„Der Bundesnachrichtendienst ist mit oben genannter Angelegenheit erstmalig am 17. Ok-
tober 2013 befasst worden. Am Nachmittag dieses Tages hat das Bundeskanzleramt dem 
Bundesnachrichtendienst ein Dokument übermittelt und um Prüfung gebeten. Dieses Do-
kument, welches technische Parameter aufführt und eine deutsche Mobilfunktelefonnum-
Vorabfassung 
mer im Zusammenhang mit der Bemerkung ‚GE CHANCELLOR MERKEL‘ nennt, sei 
von dem Magazin ‚Der Spiegel‘ übergeben worden. Eine Prüfung und Erstbewertung der 
fachlich zuständigen Abteilung ‚Technische Aufklärung‘ im Bundesnachrichtendienst hat 
ergeben, dass es als plausibel bewertet wird, dass es sich bei dem Dokument um den Beleg 
für die Steuerung der fernmeldetechnischen Erfassung eines - laut Dokument - der Bun-
deskanzlerin Dr. Angela Merkel zugeordneten Telekommunikationsmerkmals handelt. Ei-
nen Beleg für eine in der Vergangenheit erfolgreich durchgeführte Telekommunikations-
überwachung kann der BND dem Dokument nicht entnehmen. 
- wird 
Weitere, über die Presseberichterstattung hinausgehende Erkenntnisse liegen dem Bundes-
nachrichtendienst nicht vor.“1085 
Mit Schreiben vom 5. November 2013 ergänzte der GBA seine Erkenntnisanfragen unter Bezugnahme auf den 
durch 
bereits erörterten [siehe B.I.2.a)] Artikel aus der Frankfurter Allgemeinen Sonntagszeitung vom 27. Oktober 
2013:  
„Dort selbst ist ein Dokument abgedruckt, welches aus dem Fundus von Herrn Edward 
die 
Snowden stammen soll und angeblich eine Abhörmaßnahme gegen die Bundeskanzlerin 
belegt. Im Nachrichtenmagazin ‚Der Spiegel‘, Ausgabe 44/2013, S. 23 werden die Abkür-
endgültige 
zungen des mutmaßlichen Snowden-Dokuments näher erläutert. Zur weiteren Prüfung ei-
nes strafrechtlichen Anfangsverdachts wird um Mitteilung gebeten, ob dort Erkenntnisse 
vorliegen, die darauf hindeuten, dass es sich bei der genannten Ablichtung um die Kopie 
eines Original-Dokuments handeln kann, ob dem Bundesnachrichtendienst ähnliche Doku-
mente bekannt sind und ob die Erklärungen der Abkürzungen aus dem Nachrichtenmagazin 
‚Der Spiegel‘ nach dortigem Wissensstand zutreffend sind.“1086 
Fassung 
Mit Schreiben vom 11. November 2013 erklärte das Bundeskanzleramt zu der Erkenntnisanfrage des GBA:  
„[A]uf die mit o.g. Bezug übermittelte Erkenntnisanfrage zu dem beim Generalbundesan-
walt beim Bundesgerichtshof angelegten Beobachtungsvorgang teile ich mit, dass hier 
keine tatsächlichen Erkenntnisse zum etwaigen Tatvorwurf vorliegen. Das Bundeskanzler-
amt erhielt am 17. Oktober 2013 Kenntnis von einem Dokument im Besitz des Nachrich-
ersetzt.
tenmagazins Der Spiegel, welches dort als Beleg für die angebliche Überwachung des Mo-
biltelefons der Frau Bundeskanzlerin bewertet wurde. Im Übrigen verweise ich auf die 
                                                        
1085)  
Schreiben des BND an den GBA vom 31. Oktober 2013, MAT A GBA-1f, Bl. 76 f. (VS-NfD – insoweit offen). 
1086)  
Schreiben des GBA an den BND vom 5. November 2013, MAT A BND-1/13i, Bl. 147, 190. 

Deutscher Bundestag – 18. Wahlperiode 
– 287 – 
Drucksache 18/12850
Aussage des Sprechers des Weißen Hauses vom 23. Oktober 2013 (‚The United States is 
not monitoring and will not monitor the Communications of the Chancellor’). […].”1087 
Mit Schreiben vom 12. November 2013 teilte der Präsident des Bundesamts für Verfassungsschutz, Dr. Hans-
Vorabfassung 
Georg Maaßen, auf die Erkenntnisanfrage des GBA mit: 
„[I]m Bereich des Regierungsviertels in Berlin besteht grundsätzlich ein Abhörrisiko für 
die örtliche (Behörden-)Kommunikation und somit auch für offen geführte Handygesprä-
che. Dafür sprechen die erkennbaren Antennen und Aufbauten auf den Dächern ausländi-
scher Botschaften, die zu unterstellende ‚Ergiebigkeit‘ und insbesondere die gute Zugäng-
lichkeit zu relevanten Kommunikationsverbindungen sowie das vorliegende Fall- bzw. me-
thodische Wissen der Spionageabwehr über die Zielsetzungen fremder Nachrichtendienste. 
Ein konkreter Nachweis von Abhöraktivitäten und eine Klärung der Zweckbestimmung der 

erkennbaren Antennen und Aufbauten konnte jedoch trotz vielfältiger technischer Maß-
wird 
nahmen bislang nicht erbracht werden und wird bei aller Anstrengung auch zukünftig - 
wenn überhaupt - nur sehr eingeschränkt möglich sein. Der technische Nachweis von in 
durch 
der Regel passiv durchgeführten Überwachungsmaßnahmen ist nicht möglich, da die hier-
bei genutzte Empfangstechnik keine eigenen erfassbaren Funksignale aussendet. 
Grundsätzlich sind Gespräche in Telekommunikationsnetzen nicht abhörsicher. Es ist da-
von auszugehen, dass fremde Nachrichtendienste erhebliche Anstrengungen unternehmen, 
die 
um Telefongespräche zum Zweck der nachrichtendienstlichen Informationsbeschaffung 
abzuhören. Dafür stellen die Botschaftsgebäude im Zentrum Berlins aufgrund ihre[r] gün-
endgültige 
stigen örtlichen Lage und ihres exterritorialen Status besonders geeignete Standorte dar. 
Dem BfV liegen aus eigenem Aufkommen aktuell keine über die Medienberichterstattung 
hinausgehenden tatsächlichen Erkenntnisse über ein mutmaßliches Abhören des Mobilte-
lefons von Frau Bundeskanzlerin Dr. Angela Merkel durch einen ausländischen Nachrich-
tendienst vor. Sollten hier entsprechende Erkenntnisse anfallen, wird unaufgefordert nach-
berichtet. 
Fassung 
Bezüglich Ihrer Anfrage vom 5. November 2013 im Hinblick auf Erkenntnisse des BfV zu 
der in der FAS-Ausgabe vom 27. Oktober 2013 zu findenden Ablichtung, die auf Seite 23 
der Ausgabe 44/2013 des Nachrichtenmagazins ‚DER SPIEGEL‘ näher erläutert wurde, 
nehme ich wie folgt Stellung: 
ersetzt.
Nach meiner Erinnerung hat der SPIEGEL-Redakteur Jörg Schindler mir bei einem Ge-
spräch am 30. Oktober 2013 mitgeteilt, der SPIEGEL habe die oben erwähnte Darstellung 
auf Basis eines in Augenschein genommenen Dokuments der NSA selbst erstellt. Darüber 
                                                        
1087)  
Schreiben des Bundeskanzleramts an das BMJ vom 11. November 2013, MAT A GBA-1f, Bl. 32 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 288 – 
Drucksache 18/12850
hinausgehende Erkenntnisse liegen dem Bundesamt für Verfassungsschutz nicht vor. 
[…].“1088 
Mit Schreiben vom 20. November 2013 antwortete der BND dem GBA auf dessen ergänzende Anfrage vom 
Vorabfassung 
5. November. Dabei nahm der BND Bezug auf das Schreiben des BfV vom 12. November 2013: 
„Dem Bundesnachrichtendienst liegen keine Erkenntnisse vor, die über den Inhalt des […] 
Schreibens des Präsidenten des Bundesamtes für Verfassungsschutz vom 12. November 
2013 hinausgehen. Dem Bundesnachrichtendienst sind keine Dokumente bekannt, die dem 
in der Frankfurter Allgemeinen Sonntagszeitung abgebildeten Dokument ähnlich sind. Die 
im Nachrichtenmagazin ‚Der Spiegel‘ 44/2013, auf Seite 23 aufgeführten Erklärungen der 
in dem Dokument enthaltenen Abkürzungen sind zum Teil nachvollziehbar. Ob diese tat-
sächlich zutreffend sind, kann der Bundesnachrichtendienst nicht bestätigen. 

Sollten hier im Sinne Ihres Schreibens vom 5. November 2013 relevante Erkenntnisse an-
wird 
fallen, wird der Bundesnachrichtendienst unaufgefordert nachberichten.“1089 
Mit Schreiben vom 25. November 2013 wandte sich der GBA erneut an das Bundeskanzleramt: 
durch 
„1. Am 17. Oktober 2013 wurde Ihnen vom Nachrichtenmagazin ‚Der Spiegel‘ ein Doku-
ment übermittelt, welches als Beleg für die angebliche Überwachung des Mobiltelefons 
der Frau Bundeskanzlerin bewertet wurde. Zur weiteren Prüfung im hier vorliegenden Be-
die 
obachtungsvorgang ist die genaue Kenntnis dieses Vorgangs unerlässlich. Ich wäre daher 
dankbar, wenn der genannte Schriftverkehr einschließlich dieses Dokuments - vermutlich 
endgültige 
vom Spiegel-Redakteur Jörg Schindler - zumindest in beglaubigter Ablichtung ohne 
Schwärzungen zu obigem Aktenzeichen übermittelt werden könnte. 
2. Inhalt des o.a. Dokuments ist wohl auch eine Mobilfunknummer, bei der es sich um 
einen von Frau Bundeskanzlerin genutzten Telefonanschluss handeln soll. Hier bitte ich 
um Mitteilung, ob diese Tatsache zutreffend ist, von wann bis wann diese Telefonnummer 
und gegebenenfalls von wem genutzt wurde und welchem Provider diese Mobilfunk-Ruf-
Fassung 
nummer zuzuordnen ist. […].“1090 
Mit Schreiben vom 19. Dezember 2013 antwortete das Bundeskanzleramt darauf:  
„[A]uf die mit o.g. Bezug übermittelte Erkenntnisanfrage und unter Bezugnahme auf mein 
letztes Schreiben zum Vorgang teile ich mit, dass mir der Sprecher der Bundesregierung, 
StS Seibert, am 17. Oktober 2013 ein Papier übergab welches er von den Spiegel-Journa-
ersetzt.
listen Schindler und Blome erhalten habe. Ich habe Ablichtungen dieses Papiers am selben 
Tage sowohl an das Bundesministerium des Innern als auch an den Bundesnachrichten-
dienst weitergeleitet mit der Bitte um Prüfung der Plausibilität. Die im fraglichen Papier 
angegebene Mobilfunknummer stimmt mit einer Frau Bundeskanzlerin zuzuordnenden 
                                                        
1088)  
Schreiben des Präsidenten des BfV an den GBA vom 12. November 2013, MAT A GBA-1f, Bl. 68 f. 
1089)  
Schreiben des BND an den GBA vom 20. November 2013, MAT A BND-1/14d, Bl. 43 (44), (VS-NfD – insoweit offen). 
1090)  
Schreiben des GBA an das Bundeskanzleramt vom 25. November 2013, MAT A GBA-1f, Bl. 34 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 289 – 
Drucksache 18/12850
Mobilfunknummer überein. […] Kartenvertrag und Gerät wurden nicht durch das Bundes-
kanzleramt beschafft. Eine Ablichtung des in Rede stehenden Dokuments habe ich beige-
fügt. Ein Schriftverkehr existiert dazu nicht.“1091 
Vorabfassung 
Das diesem Antwortschreiben beigefügte Dokument deckt sich mit dem im Bericht der Frankfurter Allgemeinen 
Sonntagszeitung vom 27. Oktober 2013 veröffentlichten Dokument.  
Mit Presseerklärung vom 4. Juni 2014 unterrichtete der GBA die Öffentlichkeit darüber, am 3. Juni 2014 ein 
Ermittlungsverfahren gegen Unbekannt wegen des Verdachts der geheimdienstlichen Agententätigkeit eingeleitet 
zu haben, da umfangreiche Vorerhebungen zureichende tatsächliche Anhaltspunkte dafür erbracht hätten, dass 
unbekannte Angehörige US-amerikanischer Nachrichtendienste ein Mobiltelefon der Bundeskanzlerin Dr. An-
gela Merkel ausgespäht haben. 
Mit weiterer Presseerklärung vom 12. Juni 2015 teilte der GBA mit, dieses Ermittlungsverfahren gemäß § 170 

Abs. 2 StPO eingestellt zu haben, weil sich der betreffende Vorwurf mit den Mitteln des Strafprozessrechts nicht 
wird 
gerichtsfest beweisen lasse. Dazu führte der GBA aus:1092 
„1. Ausgangspunkt für die Ermittlungen war ein im Oktober 2013 erstmals in den Medien 
durch 
veröffentlichtes Dokument, das in der Öffentlichkeit als Beleg für ein tatsächliches Abhö-
ren des Mobiltelefons der Bundeskanzlerin angesehen wurde. Bei diesem Dokument han-
delt es sich nicht um einen authentischen Abhörauftrag der National Security Agency 
(NSA) oder eines anderen US-amerikanischen Nachrichtendienstes. Es soll sich vielmehr 
die 
um eine Abschrift eines in Augenschein genommenen Dokuments der NSA handeln. Das 
Dokument im Original zu beschaffen, ist nicht gelungen. Auch die Abschrift oder jeden-
endgültige 
falls weitere Einzelheiten hierzu stehen für weitere Ermittlungen nicht zur Verfügung. Auf 
dieser Grundlage ist eine den Anforderungen der Strafprozessordnung genügende Bewer-
tung des Dokuments sowie der Herkunft der in ihm enthaltenen Daten nicht möglich. 
Auch der Inhalt des Dokuments beweist nicht, dass das Mobiltelefon der Bundeskanzlerin 
möglicherweise seit dem Jahr 2002 abgehört worden ist. Festzustellen war, dass die darin 
aufgeführte Telefonnummer einem von der Bundeskanzlerin genutzten Mobiltelefon zuzu-
Fassung 
ordnen ist. Ansonsten lassen die Angaben auf dem Dokument verschiedene Interpretatio-
nen zu. Keine von ihnen lässt sich mit dem Beginn der ersten Amtszeit der Bundeskanzlerin 
am 22. November 2005 sowie mit der als Anschlussinhaberin des Mobiltelefons ermittelten 
CDU-Bundesgeschäftsstelle in Einklang bringen. Dass es sich bei den in dem Dokument 
genannten Daten um die technischen Zielparameter für die Überwachung des von der Bun-
deskanzlerin genutzten Mobiltelefons handelt, muss daher eine Vermutung bleiben. 
ersetzt.
2. Auch die in den Medien bisher veröffentlichten Dokumente, die von Edward Snowden 
stammen, enthalten keinen gerichtsfesten Nachweis für eine Überwachung des von der 
Bundeskanzlerin genutzten Mobiltelefons. Der Name der Bundeskanzlerin scheint einem 
                                                        
1091)  
Schreiben des Bundeskanzleramts an den GBA vom 19. Dezember 2013, MAT A BK-1/4u, Bl. 110 f. (VS-NfD – insoweit offen). 
1092)  
Presseerklärung  Nr. 
20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 

Deutscher Bundestag – 18. Wahlperiode 
– 290 – 
Drucksache 18/12850
Dokument aus diesem Fundus zufolge zwar mit Hilfe eines Namen-Erkennungs-Pro-
gramms namens ‚Nymrod‘ häufiger als 300 Mal festgestellt worden zu sein. Aus welchem 
Datenbestand die Treffer stammen, ist diesem oder anderen Dokumenten aus dem Fundus 
allerdings nicht zu entnehmen. Ein Beweis, dass die festgestellten Treffer auf einer Über-
Vorabfassung 
wachung des von der Bundeskanzlerin genutzten Mobiltelefons beruhen, lässt sich damit 
nicht führen. Eine Recherche des Namens der Bundeskanzlerin in allgemein zugänglichen 
Quellen wäre strafrechtlich ohne Bedeutung. 
3. Nach den eingeholten technischen Stellungnahmen des Bundesnachrichtendienstes 
(BND), der Bundespolizei (BPol), des Bundesamtes für Verfassungsschutz (BfV) sowie 
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind zahlreiche Möglich-
keiten denkbar, wie auf mobile Kommunikation zugegriffen werden kann. Keines der in 
Betracht kommenden ‚Angriffsszenarien‘ lässt sich im Falle des von der Bundeskanzlerin 

genutzten Mobiltelefons nachweisen oder ausschließen. Eine Präzisierung des Tatver-
wird 
dachts nach Tatzeit, Tatort und Tatumständen sowie den handelnden Personen - wie es die 
Strafprozessordnung fordert - ist daher auf diesem Weg nicht möglich. 
durch 
4. Weitere Beweiserhebungen versprechen keinen Erfolg. Es bestehen keine weiteren Er-
mittlungsansätze, mit Hilfe derer sich der Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons nach Tatzeit, Tatort und Tatumständen weiter konkreti-
sieren ließe. Den mit der Veröffentlichung der sogenannten Snowden-Dokumente befas-
die 
sten Journalisten steht ein umfassendes Zeugnis- und Auskunftsverweigerungsrecht zu. Die 
bisher bekannten Äußerungen von Edward Snowden geben ebenso wie der Inhalt der ihm 
endgültige 
zuzuordnenden veröffentlichten Dokumente keine Hinweise darauf, dass er über eigene 
Wahrnehmungen oder Kenntnisse zu dem Verdacht der Ausspähung des von der Bundes-
kanzlerin genutzten Mobiltelefons verfügt. Die vagen Äußerungen von Verantwortlichen 
der Vereinigten Staaten von Amerika zu einer etwaigen Überwachung der mobilen Tele-
kommunikation der Bundeskanzlerin durch einen US-amerikanischen Nachrichtendienst 
(‚not any more‘) reichen für eine Beschreibung des Tatgeschehens nicht aus. Die Bemer-
Fassung 
kungen, die in der Öffentlichkeit als allgemeines Schuldeingeständnis aufgefasst wurden, 
entbinden nicht von einer den Vorgaben der Strafprozessordnung genügenden Beweisfüh-
rung. Sollten sich neue erfolgsversprechende Ermittlungsansätze ergeben, werden die Er-
mittlungen wieder aufgenommen.“ 
bb) Bundesamt 
für 
Verfassungsschutz 
ersetzt.
Der Leiter der im Bundesamt für Verfassungsschutz (BfV) temporär eingerichteten „Sonderauswertung Techni-
sche Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu Deutsch-
land“ (SAW TAD) [siehe dazu ausführlicher B.II.2.], Frank Wingerath, hat sich am 12. Mai 2016 als Zeuge vor 
dem Ausschuss zum Vorwurf einer Überwachung des Mobiltelefons der Bundeskanzlerin geäußert: 

Deutscher Bundestag – 18. Wahlperiode 
– 291 – 
Drucksache 18/12850
„Nach allem was uns vorliegt, scheint es plausibel zu sein und scheint es so gewesen zu 
sein.“1093 
Zugleich hat der Zeuge Wingerath klargestellt: 
Vorabfassung 
„BND und BSI wurden mit der Untersuchung des Kanzlerhandys beauftragt, wir nicht.“1094 
Darüber hinaus hat er mit Bezugnahme auf die in den Snowden-Dokumenten genannten Hinweise erläutert: 
„Das ist ein konkreter Vorwurf oder der Hinweis auf eine wirklich konkrete Aktion und 
nicht in der allgemeinen sonstigen Art der Snowden-Dokumente: Es gibt einen SCS, der 
aus den Liegenschaften heraus technische Abhörmaßnahmen macht. – Das ist natürlich 
sehr allgemein, während das Kanzlerhandy dann schon ein konkreter Hinweis war auf ei-
nen konkreten Vorfall, auf eine konkrete Aktion, die als solches natürlich auch dann andere 

Ansatzpunkte möglicherweise bietet, um das zu untersuchen.  
wird 
In diesem Falle war es aber so, dass wir nicht in die Untersuchung des Handys eingebunden 
waren. Das Handy ist mutmaßlich - - Soweit ich das weiß, ist es auch nicht unbedingt das 
durch 
neueste Modell, der neueste Schrei, und war schon lange nicht kryptiert und ist insoweit 
mutmaßlich im Rahmen allgemeiner Möglichkeiten, die wir vorhin schon mehrfach disku-
tiert haben, im Rahmen von Bedrohungsszenarien in Berlin-Mitte dort abgefischt wor-
den.“1095 
die 
Ergänzend hat der Zeuge Wingerath ausgeführt, das BfV habe mehrfach auf die Risiken bei der Handybenutzung 
hingewiesen: 
endgültige 
„Ich habe wiederholt gesagt, wir haben zigmal darauf hingewiesen, dass diese Gefahr be-
steht; das wird man nie ausschließen können, niemals. Wir sensibilisieren deswegen, wir 
schreiben deswegen solche Berichte; wir sagen jedem: Pass bitte auf, wenn du dein Handy 
benutzt. Es ist nicht nur eine Frage der technischen Sicherheit, sondern es ist auch eine 
Frage der Leute, die mit den Handys operieren.“1096 
Fassung 
„Man kann technische Vorkehrungen treffen, man kann kryptiert miteinander telefonieren 
- das ist ja auch angestrebt; das haben wir mehrfach angeregt, das regt BSI an, das regen 
alle an. Das wäre sicherlich auch eine große Hilfe, funktioniert aber nur dann, wenn der 
andere auch so ein Ding hat.“1097 
Der Leiter der Abteilung 4 im BfV (Spionageabwehr-, Geheim- und Sabotageschutz), Dr. Burkhard Even, hat am 
ersetzt.
2. Juni 2016 als Zeuge vor dem Ausschuss erklärt:  
                                                        
1093)  
Wingerath, Protokoll-Nr. 98 I, S. 61. 
1094)  
Wingerath, Protokoll-Nr. 98 I, S. 61. 
1095) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 6. 
1096) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 20. 
1097) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 20. 

Deutscher Bundestag – 18. Wahlperiode 
– 292 – 
Drucksache 18/12850
„Es gibt viele interessante Standorte, aber so viel Politik und, ich sage mal, Wirtschaft, 
Wirtschaftsverbände und so, wie genau hier so rund um den Pariser Platz gibt es nur an 
wenigen Stellen in Deutschland. Und wenn wir es dann als Deutschland zulassen, dass 
zwischen den Regierungsbauten und dem Parlament so viele Botschaften sind mit ganz 
Vorabfassung 
vielen technischen Möglichkeiten, dann ist das ein Grundfehler, an dem wir jetzt nichts 
mehr ändern können, es sei denn, die Regierung würde nach Potsdam umziehen und die 
Botschaften würden alle hier bleiben. Und gerade das Abhören von Handys ist relativ ein-
fach von Botschaften aus zu bewerkstelligen, und das ist genau das, was wir dann definitiv 
nicht feststellen können, weil es inzwischen – das war vor 15 Jahren anders - passive Tech-
niken gibt, die keinerlei Spuren hinterlassen, die man definitiv nicht messen kann. Wenn 
ein normaler IMSI-Catcher genutzt wird - das nutzen manche, ich sage mal, Botschaften, 
die nicht ganz so gut aufgestellt sind, auch hin und wieder schon mal in Autos oder so -, 

das kann man messen, wenn man weiß, wann möglicherweise so ein Gerät genutzt wird. 
wird 
Aber das, was systematisch dann von dem einen oder anderen Botschaftsdach sicherlich 
gemacht wird, ist nicht messbar, sodass man, wenn man hier mit dem Handy telefoniert, 
einfach ein ganz hohes Risiko eingeht, und das muss man wissen. Und da sind die Ameri-
durch 
kaner bei weitem nicht die einzigen Verdächtigen.“1098 
cc)  Bundesamt für Sicherheit in der Informationstechnik 
die 
Der ehemalige Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Andreas Könen
hat am 23. Juni 2016 als Zeuge vor dem Ausschuss bekundet: 
endgültige 
„Also, wir haben zunächst einmal erst eine Information darüber erhalten am 17. bzw. 18. 
Oktober. Da ist uns ebendieses Dokument, was vermutlich eine Abschrift von bestimmten 
Snowden-Informationen darstellt, zugeleitet worden. Wir haben dann zunächst dieses Do-
kument am 18. einem Plausibilitätscheck unterzogen und festgestellt, dass da durchaus 
wieder Informationen drauf sind, die als typische Daten einer strategischen Aufklärung 
gelten können, insbesondere eben mit der Telefonnummer und anderen Indikatoren, die 
Fassung 
typisch für eine Aufklärung sind.“1099 
„Was zur Verfügung gestellt wurde, ist genau dieser, wie man es bezeichnen mag, Zettel, 
auf dem bestimmte Grunddaten stehen, die von einem Snowden-Dokument wohl abge-
schrieben worden sein sollen. Da steht die Mobilfunknummer drauf, der Name, dann stehen 
bestimmte sogenannte Target-Kenner drauf. Das deutet darauf hin, dass eben genau diese 
ersetzt.
Daten in einer strategischen Erfassung drin waren. Aber mehr sagt das letztlich nicht aus 
an der Stelle. Damit ist ein gewisser Anfangsverdacht gegeben einer Überwachung, und 
das hat eben dann die nachfolgenden Aktionen im BSI inklusive des Angebots einer Ana-
lyse des Geräts selber initiiert.“1100 
                                                        
1098) 
Dr. Even, Protokoll-Nr. 100 I, S. 16. 
1099) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1100) 
Könen, Protokoll-Nr. 104 I, S. 43 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 293 – 
Drucksache 18/12850
„Dann wurde sehr schnell klar, dass man sich in einer Gesamtschau einmal dieser Bedro-
hung des konkreten Kanzlerinnenhandys, aber auch dem, was insgesamt aus den Snowden-
Dokumenten und früheren Bewertungen unsererseits in der Mobilkommunikation schon 
bekannt ist - - dass wir uns nochmals genau mit Berlin-Mitte auseinandersetzen müssen. 
Vorabfassung 
[…]“1101 
Darüber hinaus hat der Zeuge Andreas Könen angegeben, die Bundeskanzlerin habe die Untersuchung ihres Mo-
biltelefons durch seine Behörde abgelehnt.1102 Im Einzelnen hat er ausgeführt: 
„Der entscheidende Punkt jetzt hier war, dass wir dann angeboten haben, auch entspre-
chende Prüfungen am Gerät selber vorzunehmen, dass wir mit dem IT-Sicherheitsbeauf-
tragten speziell auch des Kanzleramtes dann gesprochen haben und da auch noch mal ent-
sprechende Leitlinien an die Hand gegeben haben, wie zu verfahren ist und wie Sicherheit 

möglichst zu gewährleisten ist.“1103 
wird 
Dazu hat Bundeskanzlerin Dr. Angela Merkel als Zeugin vor dem Ausschuss erklärt: 
„In der Abwägung der Frage, was man da als Mehrgewinn herausfinden konnte, und der 
durch 
Frage, wie viele Erkenntnisse man über mein gesamtes Kommunikationsverhalten gewin-
nen konnte, was aus meiner Sicht zum Kernbereich meiner Tätigkeit als Bundeskanzlerin 
gehört, habe ich mich entschieden, mir ein neues Gerät zu nehmen und nicht die Überwa-
chung zu - - oder die Untersuchung, das Angebot anzunehmen.“1104 
die 
Mit Schreiben vom 5. November 20131105 übermittelte der damalige Vizepräsident des BSI dem Bundesministe-
endgültige 
rium des Innern unter dem Betreff „Bewertung Angriffsvektoren“ eine „aktualisierte1106 allgemeine Darstellung 
und Bewertung der Angriffsmöglichkeiten auf die mobile Regierungskommunikation“. Mit Schreiben vom 2. De-
zember 20131107 teilte das BSI dem BMI ergänzend mit, zur Aufklärung habe es am 25. und 31. Oktober 2013 
zielgerichtete Fragen an das Unternehmen [geschwärzt] gerichtet, zu denen auch kurzfristig Antworten eingegan-
gen seien. Dieser Fragenkatalog habe einerseits auf die Erfüllung der unmittelbaren rechtlichen Verpflichtungen 
durch das Unternehmen gezielt, andererseits auf Details technischer und organisatorischer Art, aus denen Rück-
schlüsse auf das mögliche Vorgehen etwaiger Angreifer gezogen werden können. Außerdem sei das Unternehmen 
Fassung 
direkt hinsichtlich eigener Erkenntnisse zu den Aktivitäten ausländischer Dienste im Geschäftsumfeld befragt 
worden. Wie zu erwarten gewesen sei, habe das Unternehmen durch die bisherige Beantwortung selbst keine 
Anhaltpunkte für formale, organisatorische oder technische Versäumnisse geliefert. Im Anschluss nannte das BSI 
Angaben des Unternehmens, die eventuell Ansatzpunkte für weitere Nachforschungen zum Sachverhalt böten. 
ersetzt.
                                                        
1101) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1102) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1103) 
Könen, Protokoll-Nr. 104 I, S. 42. 
1104) 
Dr. Merkel, Protokoll-Nr. 131 I, S. 33. 
1105)  
Schreiben des  Vizepräsidenten des BSI Könen an das BMI vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 ff. (VS-NfD); auch in 
MAT A BMI-1/9c, Bl. 289 ff. (VS-NfD) sowie in MAT A BPol-4/1, Bl. 81 ff. (VS-NfD). 
1106)  
Wie das BSI eingangs des Schreibens erläuterte, hatte es „in den zurückliegenden Jahren wiederholt – auch unter Einbeziehung der 
Fachaufsicht […] – über Angriffsmöglichkeiten auf Mobiltelefone und Smartphones berichtet“, Schreiben des Vizepräsidenten des BSI 
Könen an das BMI vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (VS-NfD – insoweit offen). 
1107)  
Schreiben mit Sachbericht des BSI an das BMI vom 2. Dezember 2013, MAT A BSI-1/6h_1, Bl. 63. 

Deutscher Bundestag – 18. Wahlperiode 
– 294 – 
Drucksache 18/12850
Mit Schreiben vom 12. Dezember 2013 forderte das BMI unter Bezugnahme auf den Bericht „Bewertung An-
griffsvektoren“ beim BSI nähere Informationen zu dem US-amerikanischen Programm GENIE an.1108 Im Einzel-
nen begehrte es die Beantwortung folgender Fragen:  
Vorabfassung 
„1. Was ist Ziel und Zweck dieses Programms? 
2. Welche Möglichkeiten bietet es? 
3. Für welche Einsatzbereiche ist es nutzbar bzw. voraussichtlich entwickelt? 
4. Welche Maßnahmen wären mit welchem eventuellen finanziellen Aufwand erforder-
lich/möglich, um sich vor diesem Programm schützen zu können? 
5. Könnte die Regierungskommunikation von diesem Programm wie gefährdet sein? 

6. Könnte die kryptierte mobile Kommunikation gefährdet/betroffen sein?“ 1109 
wird 
Mit Schreiben vom 18. Dezember 2013 teilte das BSI dem BMI mit, das Programm GENIE sei dem BSI nur aus 
– näher bezeichneten – Artikeln der nationalen und internationalen Presse bekannt, die im Rahmen der Aufarbei-
durch 
tung der Snowden-Dokumente veröffentlicht worden seien. Sodann beantwortete es die vom BMI gestellten Fra-
gen auf Grundlage der Informationen aus den zitierten Presseartikeln.1110 
3. 
Mutmaßliche Überwachung anderer Personen aus dem Bereich der Bundesregierung 
die 
Ab November 2013 erschienen Medienberichte und andere Veröffentlichungen, die den Verdacht nährten, US-
amerikanische Nachrichtendienste hätten neben der Bundeskanzlerin auch weitere Personen aus dem Bereich der 
endgültige 
Bundesregierung ausgespäht. Dieser Verdacht war Gegenstand behördlicher Aufklärungsbemühungen.  
a) Anhaltspunkte 
In einem Bericht des Nachrichtenmagazins Focus vom 4. November 2013 mit dem Titel „Regierung im Faden-
kreuz“ heißt es unter anderem: 
Fassung 
„Nach FOCUS-Informationen aus Kreisen deutscher Sicherheitsbehörden wurde auch die 
gesamte Bundesregierung über Jahre hinweg systematisch abgehört. Man gehe ‚mit an Si-
cherheit grenzender Wahrscheinlichkeit‘ davon aus, dass die Amerikaner ‚mehrere hundert 
Anschlüsse wichtiger deutscher Entscheidungsträger überwacht haben‘, sagt ein hochran-
giger Geheimdienstler. […]. 
ersetzt.
Eindeutige Beweise für das Eindringen der US-Spione in die Telefonleitungen der Bun-
desregierung könne man zwar noch nicht vorweisen, räumt ein hochrangiger Sicherheits-
experte ein. Es gebe aber ‚technische Hinweise‘ 
                                                        
1108)  
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen). 
1109)  
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen). 
1110)  
Schreiben des BSI an das BMI vom 18. Dezember 2013, MAT A BSI-1/6g, Bl. 37 ff. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 295 – 
Drucksache 18/12850
 auf das Ausspähen - auch aus Unterlagen der NSA, die Edward Snowden an die Öffent-
lichkeit lanciert hat. Beispielsweise eine Liste mit Handy-Nummern und Namen diverser 
Spitzenpolitiker und dazupassenden Datenschlüsseln, mit denen man sich Zugang zu den 
Mobilfunkgeräten verschaffen kann. Beim Verfassungsschutz ist man nach FOCUS-Infor-
Vorabfassung 
mationen inzwischen überzeugt davon, dass nicht nur die Nummer eins abgehört wurde, 
sondern auch ihre Minister. […] 
Im Zentrum der US-Lauschangriffe stehen nach Informationen von FOCUS vor allem die 
Bundesminister mit strategisch wichtigen Politikfeldern. Dazu zählen nach Einschätzung 
der deutschen Geheimdienste vor allem die Finanz-, Außen-, Verteidigungs-, Innen- und 
Wirtschaftsminister.“1111 
Am 23. Februar 2014 berichtete die Bild am Sonntag unter der Überschrift „Lauschangriff auf 320 wichtige Deut-

sche“, ein ranghoher US-Nachrichtendienstmitarbeiter in Deutschland habe erklärt, man habe die Order, keinerlei 
wird 
Informationsverluste zuzulassen, nachdem die Kommunikation der Bundeskanzlerin nicht mehr direkt überwacht 
werden dürfe. Ins Visier genommen würden jetzt die engsten Vertrauten von Bundeskanzlerin Dr. Angela Merkel
darunter Bundesinnenminister Dr. Thomas de Maizière.1112 
durch 
Am 8. Juli 2015 veröffentlichte WikiLeaks unter der Überschrift „NSA high priority targets for Germany“ Doku-
mente, die belegen sollten, dass eine Vielzahl teils hochrangiger Personen aus dem Bereich der Bundesregierung 
von der NSA überwacht werde. Veröffentlicht wurden unter anderem drei mehrspaltige Tabellen, bei denen es 
die 
sich nach den Angaben von WikiLeaks um Auszüge aus NSA-Datenbanken handeln soll. Die zweite Spalte dieser 
Tabellen enthält (teilweise unkenntlich gemachte) Telefon- bzw. Telefaxanschlüsse in Berlin und Bonn sowie 
endgültige 
Mobiltelefonnummern. Die dritte Spalte weist die zugehörigen Anschlussnehmer aus, die durch eine Funktions-
bezeichnung und teilweise zusätzlich durch einen Nachnamen gekennzeichnet sind.  
Die Tabelle mit der Überschrift „NSA Helped CIA Outmanoeuvre Europe on Torture“ weist überwiegend An-
schlussnehmer aus dem Bereich des Auswärtigen Amts aus, z. B. „FRG MFA FOREIGN MINISTER STEIN-
MEIER CELL“, „GE MFA EURO CORRESPONDENT“ oder „GE MFA UN AFFAIRS STOCKHAUSEN“.1113  
Die unter der Überschrift „All The Chancellor's Men” stehende Tabelle führt Anschlussnehmer aus dem Bereich 
Fassung 
des Kanzleramts auf, z. B. „FRG CHANCELLOR CH OF STAFF“, „FRG PARL MERKEL ADVISOR KAU-
DER“, „GE CH CHANC POFALLA“ oder „GEY NORTH AMERICAN AFFAIRS VON GEYR“.1114  
Die mit „The Euro Intercepts“ überschriebene Tabelle beinhaltet überwiegend Anschlussnehmer aus den Ressorts 
Finanzen, Landwirtschaft und Wirtschaft, z. B. „GE INT FINANCE MIN LAFONT“, „FRG MIN AGRI-
CULTURE STATE SECRETARY“ oder „FRG MOE STATE SEC EUROPEAN POLICY“.1115 
ersetzt.
                                                        
1111)  
Focus vom 4. November 2013 „Regierung im Fadenkreuz“, MAT A BMI-1/8b_11, Bl. 9 ff. 
1112)  
Bild am Sonntag vom 23. Februar 2014 „Lauschangriff auf 320 wichtige Deutsche“. 
1113)  
WikiLeaks-Dokument, MAT B Sek-8a. 
1114)  
WikiLeaks-Dokument, MAT B Sek-7a. 
1115)  
WikiLeaks-Dokument, MAT B Sek-6a. 

Deutscher Bundestag – 18. Wahlperiode 
– 296 – 
Drucksache 18/12850
b) 
Aufklärungsbemühungen deutscher Behörden 
Die Beweisaufnahme des Ausschusses zur mutmaßlichen Überwachung anderer Personen aus dem Bereich der 
Bundesregierung war wenig ergiebig. 
Vorabfassung 
Ausweislich der Antwortschreiben auf die Erkenntnisanfragen des GBA zum generellen Beobachtungsvorgang 
mit dem Aktenzeichen 3 ARP 55/13-1 [siehe B.II.1. sowie Erster Teil D.I.] verfügten das Bundeskanzleramt, das 
Bundesministerium des Innern, das Auswärtige Amt, der Bundesnachrichtendienst, das Bundesamt für Verfas-
sungsschutz, das Amt für den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informati-
onstechnik nicht über relevante Informationen [siehe B.II.1.].  
Zwei der befragten Behörden machten dabei speziell Angaben in Bezug auf die mutmaßliche Überwachung an-
derer Personen aus dem Bereich der Bundesregierung. 

Der BND erklärte [siehe dazu auch Erster Teil D.I.]: 
wird 
„[U]nter Bezugnahme auf Ihr Schreiben 3 ARP 55/13-1 VS-NfD vom 07. November 2013 
teile ich Ihnen mit, dass dem Bundesnachrichtendienst keine Erkenntnisse darüber vorlie-
durch 
gen, dass die gesamte Bundesregierung über Jahre hinweg von der NSA abgehört wurde. 
[…].“1116 
Das BfV schrieb: 
die 
„[W]ie bereits telefonisch mitgeteilt liegen dem Bundesamt für Verfassungsschutz keine 
Erkenntnisse darüber vor, dass ‚die gesamte Bundesregierung über Jahre hinweg‘ von der 
endgültige 
NSA abgehört wurde. […].“1117 
Diese Antwortschreiben auf die Erkenntnisanfragen des GBA decken sich mit der internen E-Mail-Kommunika-
tion im BMI, wonach weder dem Referat ÖS III 3 noch der Projektgruppe NSA [siehe dazu B.II.2.] Erkenntnisse 
über die Mutmaßungen aus dem Focus-Artikel vom 4. November 2013 vorlagen.1118 
Lediglich in einem internen Gesprächsführungsvorschlag des Auswärtigen Amts zu Treffen mit zwei hochrangi-
gen US-Repräsentanten1119 am 27. Februar 2014 findet sich eine spärliche Information. Dort wird unter der Über-
Fassung 
schrift „NSA/Cyber“ ausgeführt: 
„Medien berichten seit dem 22.02., dass die NSA die Überwachung von deutschen Spit-
zenpolitikern intensiviert hat, seitdem sie die Überwachung der Bundeskanzlerin beendet 
hat. Weißes Haus bestätigte, dass ‚Informationen gesammelt werden‘.“1120 
ersetzt.
                                                        
1116)  
Schreiben des BND an den GBA vom 12. Dezember 2013, MAT A GBA-1a_2, Bl. 163 (VS-NfD – insoweit offen). 
1117)  
Schreiben des BfV an den GBA vom 17. Februar 2014, MAT A GBA-1f, Bl. 73 (VS-NfD – insoweit offen). 
1118)  
Interne E-Mails des BMI vom 4. November 2013, MAT A BMI-1/8b_11, Bl. 8. 
1119)  
Anvisierte Gesprächspartner waren die damalige Außen- und Sicherheitsberaterin des US-Präsidenten, Susan Rice, und der damalige 
Außenminister der USA, John Kerry
1120)  
Gesprächsführungsvorschläge des AA für USA-Reise vom 26. Februar 2014, MAT A AA-1/7g, Bl. 226 (228, 231). 

Deutscher Bundestag – 18. Wahlperiode 
– 297 – 
Drucksache 18/12850
Bezüglich der auf WikiLeaks im Juli 2015 veröffentlichten Rufnummern aus mehreren Bundesministerien hat der 
ehemalige Vizepräsident des BSI Andreas Könen eine technische Aufklärung von Gesprächen innerhalb des 
IVBB ausgeschlossen: 
Vorabfassung 
„Also, wir haben uns damit auseinandergesetzt, was es bedeutet, wenn ein Nachrichten-
dienst etwa diese IVBB-Telefonnummern oder andere Kenngrößen als Selektor einsetzt, 
wie die Bedrohungslage, die sich daraus konstituiert, aussieht. Und das haben wir einer 
ausführlichen Würdigung unterzogen, auch auf Basis der Daten, die uns daraus klar wur-
den. Da wird vor allen Dingen deutlich: Ja, damit ist jegliche Kommunikation, die auf diese 
etwa gewählten Nummern kommt und nicht verschlüsselt ist, natürlich auch wiederum zu-
gänglich. Das ist aber genau das, was wir in vielen Warnszenarien immer wieder predigen. 
Aber die entscheidende Aussage ist die: Das geht genau bis zur Grenze des IVBB, und es 
gibt keine Indikatoren, dass hinter den Schutzwällen des IVBB irgendetwas passiert ist. Es 

ist eine reine Rufnummernselektion.“1121 
wird 
Zu den auf WikiLeaks veröffentlichten Gesprächsinhalten hat der Präsident des BfV Dr. Maaßen erklärt: 
durch 
„Ja, das sind sehr interessante Notizen, die irgendwie gar nicht in die anderen Snowden-
Dokumente hineinpassen. Damit haben wir uns natürlich auch beschäftigt, und nach meiner 
Erinnerung sind meine Mitarbeiter zu dem Ergebnis gekommen, dass es durchaus plausibel 
ist.“1122 
die 
Ob es sich wirklich um „amerikanische Dokumente“ handele oder möglicherweise um eine „False-Flag“-Opera-
tion eines anderen Dienstes, stehe hingegen nicht fest.1123 
endgültige 
4. Mutmaßliche 
Wirtschaftsspionage 
Infolge der Snowden-Veröffentlichungen wurden in den Medien Vorwürfe laut, die NSA betreibe außerhalb ihres 
Kernaufgabenbereichs Nationale Sicherheit auch Wirtschaftsspionage.1124 Unter Berufung auf eine Aussage Ed-
ward J. Snowdens berichtete die Presse, die NSA und der GCHQ hätten mittels Datensammlungen über Unter-
nehmen Kommunikationsmuster erstellt, die Rückschlüsse auf deren Geschäftsgebaren zuließen. Der ehemalige 
Fassung 
US-Präsident Barack Obama habe allerdings versichert, dies diene vor allem dem Kampf gegen den internatio-
nalen Terrorismus. Ein Nachweis, dass es sich tatsächlich um Wirtschaftsspionage handele, sei generell schwierig 
zu führen.1125 
Edward J. Snowden selbst bezichtigte in seinem ersten Fernsehinterview die NSA der Wirtschaftsspionage:  
„Es gibt keine Zweifel, dass die USA Wirtschaftsspionage betreiben. Wenn es bei Siemens 
ersetzt.
Informationen gibt, von denen sie meinen, dass sie für die nationalen Interessen von Vorteil 
                                                        
1121)  
Könen, Protokoll-Nr. 104 I, S. 39. 
1122)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 145. 
1123)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 145 f. 
1124)  
The Guardian vom 9. September 2013 „NSA accused of spying on Brazilian oil company Petrobras“. 
1125)  
Zeit Online vom 4. Juli 2013 „Vorsprung durch Spionage“. 

Deutscher Bundestag – 18. Wahlperiode 
– 298 – 
Drucksache 18/12850
sind, nicht aber für die nationale Sicherheit der USA, werden sie der Information hinter-
herjagen und sie bekommen.“1126 
In den deutschen Medien stand vor allem ein im Jahr 2002 begonnenes Kooperationsprojekt des BND mit der 
Vorabfassung 
NSA in Bad Aibling im Fokus der Berichterstattung über eine angebliche Wirtschaftsspionage der USA. So wurde 
berichtet, die Amerikaner hätten die gemeinsame Arbeit mit dem BND dazu missbraucht, um nach Informationen 
über EADS und Eurocopter zu suchen, was bereits seit dem Jahr 2005 intern bekannt gewesen sei.1127 Weiter 
wurde unter Berufung auf eingestufte Dokumente berichtet, dass im Jahr 2008 Hinweise auf einen möglichen 
Missbrauch dieser Kooperation durch die NSA an das Bundeskanzleramt herangetragen worden seien.1128 Der 
BND habe zu diesem Zeitpunkt schon etliche Belege für die „überbordende Neugier“ der NSA gesammelt.1129 
Bundesinnenminister Dr. Thomas de Maizière – Chef des Bundeskanzleramtes (ChefBK) in der Zeit vom 22. No-
vember 2005 bis zum 28. Oktober 2009 – nahm gegenüber dem Parlamentarischen Kontrollgremium am 6. Mai 
2015 in geheimer Sitzung dazu Stellung. Anschließend äußerte er sich vor der Presse wie folgt:  
- wird 
„Ich habe als Kanzleramtsminister im Jahre 2008 nichts erfahren von Suchbegriffen der 
US-Seite, Selektoren oder Ähnlichem zum Zwecke der Wirtschaftsspionage in Deutsch-
land. Es wurden auch keinerlei Firmennamen genannt. 2008 ging es vielmehr um den 
durch 
Wunsch der amerikanischen Seite nach Ausweitung der Kooperation, einer problemati-
schen Kooperation. Der BND riet von dieser Kooperation ab. Wir haben dann den Wunsch 
der amerikanischen Seite nach dieser Kooperation einvernehmlich abgeschlagen. Von da-
die 
her bleibt von den gegen mich erhobenen Vorwürfen nichts übrig.“1130 
a) 
Stellungnahmen aus den Five Eyes-Staaten zum Verdacht der Wirtschaftsspionage 
endgültige 
Die US-amerikanische Regierung versicherte der Bundesregierung mehrfach, die dortigen Dienste betrieben keine 
Wirtschaftsspionage.1131  
Bundeskanzlerin Dr. Angela Merkel hat in ihrer Zeugenvernehmung herausgestellt, dass es nach ihrer Erinnerung 
von US-amerikanischer Seite „sehr eindeutige Aussagen, dass von der amerikanischen Regierung keine Wirt-
schaftsspionage betrieben“ werde, gegeben habe.1132 
Fassung 
Der ehemalige BND-Präsident Gerhard Schindler hat als Zeuge vor dem Ausschuss erklärt:  
„Die Amerikaner haben uns immer versichert, dass sie keine Wirtschaftsspionage machen; 
und sie haben ja auch, ich glaube, zuletzt im Januar 2014, so eine Präsidentendirektive - 
Obama hat sie selbst verkündet -, wo noch mal deutlich gemacht wird, dass den Diensten 
ersetzt.
                                                        
1126)  
Übersetzung und Transkript des NDR-Interviews mit Edward J. Snowden vom 25. Januar 2014, MAT A BND-1/11h, Bl. 58 ff.; NDR 
vom 25. Januar 2014 „Snowden gibt dem NDR sein erstes TV-Interview“, siehe dazu http://www.ndr.de/nachrichten/netzwelt/Exklusiv-
Snowden-gibt-NDR-Fernseh-Interview,snowdeninterview101.html. 
1127)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal“; Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“. 
1128)  
Frontal 21ZDF vom 27. April 2015 „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“. 
1129)  
Der Spiegel vom 16. Mai 2015 „Alles ungefiltert“. 
1130)  
Statement des Bundesinnenministers Dr. Thomas de  Maizière zur Sitzung des Parlamentarischen Kontrollgremiums am 6. Mai 2015, 
abrufbar unter http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2015/05/ministerstatement-pkgr.html. 
1131)  
Antwort vom 7. Februar 2014 der Staatssekretärin Dr. Emily Haber auf die schriftliche Frage des Abg. Hans-Christian Ströbele (BÜND-
NIS 90/DIE GRÜNEN), BT-Drs. 18/459, zu Frage 46, S. 29. 
1132)  
Dr. Merkel, Protokoll-Nr. 131 I, S. 62. 

Deutscher Bundestag – 18. Wahlperiode 
– 299 – 
Drucksache 18/12850
verboten ist, bei der technischen Aufklärung Spionage zum Wettbewerbsvorteil der heimi-
schen Wirtschaft zu machen. Das hat Gesetzeskraft bei den Amerikanern. Er hat damit 
etwas zur Gesetzeskraft gemacht, was durch interne Weisung in den Diensten schon gere-
gelt war.“1133 
Vorabfassung 
In der Presidential Policy Directive zu SIGINT-Aktivitäten von US-Präsident Barack Obama, der sogenannten 
PPD-28 [siehe dazu ausführlicher A.II.1.c)cc)aaa)], heißt es unter anderem: 
„The collection of foreign private commercial information or trade secrets is authorized 
only to protect the national security of the United States or its partners and allies. It is not 
an authorized foreign intelligence or counterintelligence purpose to collect such infor-
mation to afford a competitive advantage to U.S. companies and U.S. business sectors com-
mercially.“1134 

„Die Erfassung ausländischer privater Geschäftsinformationen oder Handelsgeheimnisse 
wird 
wird nur zum Schutz der nationalen Sicherheit der Vereinigten Staaten oder ihrer Partner 
und Verbündeten genehmigt. Es stellt jedoch keinen genehmigten Zweck im Rahmen der 
durch 
auslandsnachrichtendienstlichen Tätigkeit oder der Abwehr nachrichtendienstlicher Tätig-
keiten dar, wenn solche Informationen zur Verschaffung eines wirtschaftlichen Wettbe-
werbsvorteils für US-Unternehmen oder US-Wirtschaftssektoren erfasst werden.“1135 
Der damalige US-Präsident Barack Obama bekräftigte in einer Rede am 17. Januar 2014 zu den Reformvorschlä-
die 
gen einer Expertenkommission den Verzicht auf Industriespionage zum Nutzen von US-Unternehmen.1136  
Die damalige Sprecherin des National Security Council und Sicherheitsberaterin ObamasCaitlin Hayden, er-
endgültige 
klärte am 23. Februar 2014 vor der Presse, die USA sammelten keine nachrichtendienstlichen Informationen, um 
US-Unternehmen Wettbewerbsvorteile zu verschaffen; die Geheimdienstaktivitäten dienten der nationalen Si-
cherheit.1137 
Auch Bundesinnenminister Dr. Thomas de Maizière hat am 18. Juni 2015 als Zeuge vor dem Ausschuss erklärt, 
die US-Seite habe wiederholt versichert, dass sie keine Wirtschaftsspionage gegen hiesige Unternehmen zur För-
derung ihrer heimischen Unternehmen betreibe. Die amerikanische Justizministerin Loretta Lynch habe ihm un-
Fassung 
längst nochmals bestätigt, dass die USA keine Spionage betrieben, um US-Unternehmen oder US-Wirtschafts-
branchen einen Wettbewerbsvorteil zu verschaffen.1138  
b) 
Beweisaufnahme durch den Ausschuss 
Der Ausschuss hat sich intensiv mit der Frage befasst, ob bzw. welche Hinweise deutschen Behörden auf Wirt-
ersetzt.
schaftsspionage vonseiten US-amerikanischer Nachrichtendienste vorgelegen haben.  
                                                        
1133)  
Schindler, Protokoll-Nr. 50 I, S. 142. 
1134)  
Presidential Policy Directive Signals Intelligence Activities vom 17. Januar 2014, abrufbar unter https://obamawhitehouse.archi-
ves.gov/the-press-office/2014/01/17/presidential-policy-directive-signals-intelligence-activities#_ftn4. 
1135)  
Übersetzung des Sprachendienstes des Deutschen Bundestages. 
1136)  
taz.de vom 17. Januar 2014 „Obamas NSA-Rede im Wortlaut“, abrufbar unter http://www.tagesspiegel.de/politik/dokumentiert-obamas-
nsa-rede-im-wortlaut/9350930.html. 
1137)  
n-tv vom 23. Februar 2014 „Hunderte Geheimdienstler in Deutschland aktiv“. 
1138)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 300 – 
Drucksache 18/12850
aa) Zur 
Terminologie 
 
Bundesinnenminister Dr. Thomas de Maizière hat in seinem Eingangsstatement als Zeuge vor dem Ausschuss 
ausgeführt: 
Vorabfassung 
„Zum Thema Wirtschaftsspionage gab es in den vergangenen Wochen einige Unklarheiten 
und Missverständnisse. Das betrifft in erster Linie die Frage nach der Definition. Die Be-
grifflichkeiten sind hier gelegentlich durcheinandergeraten. Naheliegend und für jeder-
mann verständlich ist doch etwa, dass wir die Verbreitung von Massenvernichtungswaffen 
bekämpfen müssen und Nachrichtendienste zu diesem Zweck auch verdächtige Unterneh-
men in den Blick nehmen müssen. Diese Proliferationsbekämpfung ist von der Wirtschafts-
spionage zu unterscheiden, die darauf abzielt, heimischen Unternehmen Wettbewerbsvor-
teile zu verschaffen.“1139 
- wird 
Generell gelte, dass es sich nicht immer, wenn Unternehmen von Nachrichtendiensten beobachtet würden, um 
Wirtschaftsspionage handele:  
durch 
„Weitere Gründe, warum Unternehmen in den Fokus von Nachrichtendiensten geraten 
können, sind etwa auch die Bekämpfung von organisierter Kriminalität, internationalem 
Waffenhandel oder Verstöße gegen Embargoregelungen. Auch ein einzelner Mitarbeiter 
eines Unternehmens kann in den Fokus geraten, wenn es sich beispielsweise um einen Ter-
die 
rorverdächtigen handelt.“1140  
Der Staatssekretär im Bundeskanzleramt und Beauftragte für die Nachrichtendienste des Bundes, Klaus-Dieter 
endgültige 
Fritsche,1141 hat den Begriff „Wirtschaftsspionage“ in seiner Vernehmung durch den Ausschuss wie folgt um-
schrieben:  
„Wir haben keinen unbestimmten Rechtsbegriff, den wir mit dem Begriff ‚Wirtschaftsspio-
nage‘ belegen können. Aber für mich ist die Begrifflichkeit auch aus dem Bereich der Spio-
nageabwehr natürlich mit der einzigen Definition erklärbar, die wir haben, nämlich die 
Abgrenzung zwischen dem Begriff ‚Wirtschaftsspionage‘ - - zum Begriff ‚Konkurrenz-
Fassung 
spionage‘. Das ist die Begrifflichkeit, die gültig ist.1142 
Er hat dies dahingehend präzisiert, „Wirtschaftsspionage“ bedeute  
„Angriffe, um Know-how abzuziehen und daraus einen Wettbewerbsvorteil zu erreichen 
im Bereich staatlicher Strukturen, also durch ausländische Nachrichtendienste, während 
ersetzt.
‚Konkurrenzspionage‘ in der Abgrenzung dazu meint: durch Privatdetektive, dass eben die 
                                                        
1139)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1140)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1141)  
Klaus-Dieter Fritsche war von Dezember 2005 bis Dezember 2009 Abteilungsleiter 6 im Bundeskanzleramt und von Dezember 2009 bis 
14. August 2013 der für Sicherheit zuständige Staatssekretär im Bundesministerium des Innern; seit Januar 2014 ist er Staatssekretär im 
Bundeskanzleramt und Beauftragter für die Nachrichtendienste des Bundes. 
1142)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 

Deutscher Bundestag – 18. Wahlperiode 
– 301 – 
Drucksache 18/12850
eine Firma die andere Firma aufklärt, um dort an die Pläne und an die Blaupausen zu kom-
men, um dadurch einen Wettbewerbsvorteil zu haben. Das ist die einzige Definition, die 
existiert.“1143 
Vorabfassung 
Günter Heiß, Abteilungsleiter 6 im Bundeskanzleramt, hat dem Ausschuss als Zeuge dargelegt, „Wirtschaftsspio-
nage“ bedeute in der Definition des Bundeskanzleramtes, dass ein anderer Nachrichtendienst oder eine andere 
staatliche Institution geistiges Eigentum aus der Wirtschaft abziehe zugunsten der eigenen Wirtschaft: 
„Das heißt also: immer dieses ‚pro domo‘, für eigene Betriebe.“1144  
Auf Nachfrage hat der Zeuge Heiß bestätigt, dass nach der von ihm gegebenen Definition Wirtschaftsspionage 
nur dann vorläge, wenn die NSA beispielsweise (eine europäische Firma) wie Airbus ausspioniere und nachher 
die Daten (an den amerikanischen Konkurrenten Boeing) weitergebe, damit Boeing einen Wettbewerbsvorteil 
erhalte.1145  
- wird 
Wenn die NSA ein europäisches Unternehmen ausspioniere, sei dies  
„sicherlich auch nicht vollkommen okay. Das würde möglicherweise gegen den partner-
schaftlichen Geist verstoßen oder die transatlantische Freundschaft nicht unbedingt unter-
durch 
streichen. Aber ich habe nur damit betonen wollen, dass wir nicht - - keine Anhaltspunkte 
für Wirtschaftsspionage haben.“1146 
Ein Aufklären von Wirtschaftsunternehmen beinhalte noch nicht zwangsläufig Wirtschaftsspionage, sondern 
die 
könne auch aus anderen Gründen erfolgen, zum Beispiel zur Proliferationsaufklärung oder Massenvernichtungs-
aufklärung.1147 Es gelte zu differenzieren zwischen der rechtlich und nachrichtendienstlich legitimierten Ausspä-
endgültige 
hung im Hinblick auf zum Beispiel die Verbreitung von Massenvernichtungsmitteln und der nicht legitimierten 
Ausspähung durch Diebstahl geistigen Eigentums zum Wettbewerbsvorteil eigener Unternehmen.1148  
Schließlich hat auch der heutige Vizepräsident des BND, Guido Müller, in seiner zeugenschaftlichen Vernehmung 
durch den Ausschuss auf Abgrenzungsschwierigkeiten verwiesen und konstatiert:  
„Ich glaube, das ist in der Tat eine der Krux: Was ist Wirtschaftsspionage, Konkurrenzaus-
spähung, und was ist - in Anführungszeichen - der Versuch, Proliferationsinformationen 
Fassung 
zu erlangen? In der Tat ist die Trennschärfe ausgesprochen kompliziert.“1149  
Der Zeuge Dr. Burkhard Even, seit 2007 Leiter der Abteilung 4 im BfV (Spionageabwehr, Geheim- und Sabota-
geschutz) hat erläutert, das BfV verstehe unter Wirtschaftsspionage  
„die Ausforschung von Unternehmen durch fremde Nachrichtendienste zwecks Erlangung 
ersetzt.
von Wettbewerbsvorteilen. Die zahlreichen Fälle, in denen die Spionage von Konkurrenz-
                                                        
1143)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 
1144)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1145)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1146)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1147)  
Heiß, Protokoll-Nr. 57 I, S. 35. 
1148)  
Heiß, Protokoll-Nr. 57 I, S. 26. 
1149)  
Müller, Protokoll-Nr. 52 I, S. 56. 

Deutscher Bundestag – 18. Wahlperiode 
– 302 – 
Drucksache 18/12850
unternehmen ausgeht, sogenannte Konkurrenzausspähungen, zählen nicht dazu. Und Wirt-
schaftsspionage liegt auch dann nicht vor, wenn Unternehmen oder einzelne ihrer Mitar-
beiter im Rahmen der Bekämpfung von organisierter Kriminalität, Proliferation, Korrup-
tion oder auch Terrorismus in den Fokus eines ausländischen Nachrichtendienstes kom-
Vorabfassung 
men.“1150 
bb)  Einschätzung durch deutsche Stellen 
Die Frage, ob die NSA versucht hat, eine Kooperation mit dem BND zum Zweck der Wirtschaftsspionage zu 
missbrauchen, wie in der Presse spekuliert wurde,1151 war Gegenstand einer eingehenden Befassung durch den 
Ausschuss und wird wegen des Sachzusammenhanges an anderer Stelle erörtert [siehe F.III.].  
Einen generellen Verdacht gegen die USA haben die vom Ausschuss zum Vorwurf der Wirtschaftsspionage US-
amerikanischer Behörden gegen deutsche Firmen vernommen Zeugen nicht bestätigt. 
- wird 
aaa) Bundesnachrichtendienst 
Dr. August Hanning, BND-Präsident vom 17. Dezember 1998 bis zum 30. November 2005, hat als Zeuge vor 
durch 
dem Ausschuss ausgeführt, dass das Thema Proliferation von Massenvernichtungswaffen immer ein Thema ge-
wesen sei, von dem man gewusst habe, dass es von den US-Diensten mit großer Intensität behandelt werde. Dies 
sei „natürlich auch Wirtschaftsspionage im weitesten Sinne“.1152 Er habe das Thema Konkurrenzspionage – im 
Sinne einer Kenntnisgewinnung zum Zweck der Verschaffung von Vorteilen gegenüber anderen Konkurrenten 
die 
und Wettbewerbern – bei der US-amerikanischen Seite wiederholt angesprochen. Diese hätte dann immer mit – 
seiner Ansicht nach – überzeugender Begründung widersprochen:1153 
endgültige 
„Wenn Sie sich anschauen: Siemens ist in den USA der zweitgrößte Arbeitgeber in der 
Sparte. Es gibt viele Verbindungen zwischen deutschen und US-Unternehmen. Und da 
müssen Sie auch das innerstaatliche US-Recht sich anschauen: Wenn ein Wettbewerber 
bevorteilt wird gegenüber einem anderen, löst das sofort Schadensersatzansprüche in er-
heblicher Höhe aus. Also, ich glaube - - Diese Argumentation hat mich immer über-
zeugt.“1154 
Fassung 
Die intensive Aufklärung im Proliferationsbereich durch die USA habe auch deutsche Firmen betroffen. Ein Teil 
der Verfahren, die in Deutschland abgelaufen seien wegen Sanktionsverstößen oder auch wegen der Lieferung 
kritischer Materialien, Waffen und ähnlichem, seien auch auf Erkenntnisse der USA zurückgegangen:  
„[U]nd wir hatten schon die Vermutung, dass das eben auch Erkenntnisse waren, die über 
ersetzt.
die Mittel und Wege der NSA gewonnen worden sind. Das wussten wir aber nicht. Die 
                                                        
1150)  
Dr. Even, Protokoll-Nr. 100 I, S. 7 
1151)  
Süddeutsche Zeitung vom 4. Oktober 2014 „Codewort Eikonal“; Der Spiegel vom 2. Mai 2015 „Der unheimliche Dienst“; ZDF, Fron-
tal 21 vom 27. April 2015 „US-Wirtschaftsspionage – De Maizière war ab Februar 2008 informiert“; Der Spiegel vom 16. Mai 2015 
„Alles ungefiltert“. 
1152)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1153)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1154)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 

Deutscher Bundestag – 18. Wahlperiode 
– 303 – 
Drucksache 18/12850
Amerikaner geben Erkenntnisse - - Eigentlich speisen sie ein, ohne dass sie die Quelle 
benennen. Aber dafür gab es eine starke Vermutung.“1155 
Auf die Frage, ob man vor dem Hintergrund der Situation nach dem 11. September 2001 und dem Bemühen um 
Vorabfassung 
eine intensivere Zusammenarbeit mit den Amerikanern möglicherweise über manche Bedenken hinweggesehen 
habe, hat der Zeuge Dr. Hanning ausgeführt: 
„Na ja, also ich glaube, lax sind wir da nicht gewesen, sondern wir haben schon die unter-
schiedlichen Interessen immer gesehen. Und wenn Sie eines lernen im nachrichtendienst-
lichen Gewerbe, ist es, dass Sie unterschiedliche Interessen genau erkennen und definieren 
und damit vernünftig umgehen. Und das ist natürlich auch gerade gegenüber den Ameri-
kanern der Fall. Nach 9/11 war natürlich die Situation etwas anders; da gab es ja nun die 
Erklärung der Bundesregierung, da gab es Herrn Schily - - Da gab es also viele, viele 

Gründe, besonders intensiv mit den Amerikanern zusammenzuarbeiten, nicht zuletzt aus 
wird 
eigenem Interesse, weil wir ja damals unter dem Eindruck standen, dass weitere Anschläge 
vorbereitet wurden, auch erfolgten, und sie sind dann ja auch erfolgt; […] Madrid, London, 
Türkei. Wir haben relatives Glück gehabt in Deutschland; da gab es ja auch entsprechende 
durch 
Versuche.“1156 
Der BND habe die Zusammenarbeit mit der US-Seite aber auch immer mit einem kritischen Auge gesehen, weil 
man gesehen habe,  
die 
„dass US-Interessen und deutsche Interessen eben in einigen Punkten auch nicht identisch 
sind, und deswegen waren wir da schon immer sehr vorsichtig.“1157 
endgültige 
Der Zeuge Ernst Uhrlau, von November 2005 bis Dezember 2011 Präsident des BND, hat ausgesagt, ihm sei 
bewusst gewesen, dass die USA „sich für vieles und sehr viel mehr interessieren als die Bundesrepublik Deutsch-
land“. Es habe eine Diskussion über Industriespionage gegeben und die Position der Amerikaner sei unverändert 
gewesen: Industriespionage werde nicht betrieben, weil diese eine Beeinträchtigung der Wettbewerbsgesellschaft 
bedeute. Wenn man im Übrigen damit beginne, ein Unternehmen zu beliefern, werde man wegen der häufigen 
Wechsel kaum verhindern können, dass dies in kürzester Zeit bekannt werde.1158 Es sei aber offenkundig, dass 
Fassung 
relevante Wirtschaftsinformationen über Verträge und Absprachen auch eine politische Relevanz hätten und dass 
die USA vor dem Hintergrund ihrer weltweiten Interessen, aber auch bei Proliferationsgesichtspunkten hätten 
wissen wollen, wo Beeinträchtigungen der Vereinbarung erfolgt seien.1159 
Bereits am 22. November 1999 hatte der Spiegel über einen Anfang November 1999 erfolgten Besuch des dama-
ligen Abteilungsleiters 6 im Bundeskanzleramt, Ernst Uhrlau, und des damaligen BND-Präsidenten, Dr. August 
ersetzt.
Hanning, bei NSA-Direktor Michael V. Hayden in Bad Aibling berichtet. Dabei habe dieser den deutschen Ge-
sprächspartnern versichert, „Bad Aibling sei und bleibe ‚weder gegen deutsche Interessen noch gegen deutsches 
                                                        
1155)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1156)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 115. 
1157)  
Dr. Hanning, Protokoll-Nr. 65 I, S. 116. 
1158)  
Uhrlau, Protokoll-Nr. 53 I, S. 13. 
1159)  
Uhrlau, Protokoll-Nr. 53 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 304 – 
Drucksache 18/12850
Recht gerichtet‘“. Anlass des Besuchs seien Berichte gewesen, wonach die Kommunikation von deutschen Bür-
gern und Unternehmen von dort durch die US-Partner überwacht werde. Die weitgehende Zusage Haydens sei 
erfolgt, nachdem eine frühere Aussage eines hochrangigen US-Vertreters die Kritik auf deutscher Seite nicht 
völlig ausgeräumt habe: Der damalige CIA-Direktor George Tenet habe Uhrlau versichert, „Wirtschaftsspionage 
Vorabfassung 
gegen die Deutschen gehöre nicht zu den Aufgaben seines Partnerdienstes. Juristisch sei ihm dies nicht erlaubt. 
Zudem sei die Weitergabe solcher Interna an US-Konzerne viel zu gefährlich – es könnte ja einer der Wirtschafts-
bosse über seine Quellen plaudern.“1160 
Der ehemalige BND-Präsident Gerhard Schindler hat vor dem Ausschuss ausgesagt, es seien im BND keine 
Rückschlüsse auf Wirtschaftsspionage durch die USA gezogen worden, auch halte er eine Wirtschaftsspionage 
durch diese für unwahrscheinlich: 
„Ich will jetzt nicht sagen, mit wem ich gesprochen habe; aber er hat mir gesagt, also das 
müsse man sich mal vorstellen in den USA: Man würde eine Blaupause irgendeines euro-
- wird 
päischen Flugzeugunternehmens aufklären und hätte dann die Wahl: ‚Gebe ich das Boeing, 
oder gebe ich das Lockheed?‘, und wenn ich es Boeing gebe, dann habe ich in drei Tagen 
eine 2-Milliarden-Klage am Hals, oder gebe ich es Lockheed, da habe ich in vier Tagen 
durch 
eine 2-Milliarden-Klage am Hals. Das ist in den USA so. Und deshalb haben wir keine 
Rückschlüsse auf Wirtschaftsspionage.“1161 
bbb) Bundeskanzleramt 
die 
Der Zeuge Staatssekretär Klaus-Dieter Fritsche, bis Ende 2009 Abteilungsleiter 6 im Bundeskanzleramt, hat vor 
dem Ausschuss ausgesagt, ihm sei, als er im Jahr 2005 das Amt von Ernst Uhrlau übernommen habe, nichts über 
endgültige 
Anhaltspunkte berichtet worden, dass die NSA die 2002 begonnene Kooperation für Wirtschaftsspionage habe 
missbrauchen können.1162 
Auch die am 11. Juni 2015 vom Ausschuss vernommenen Zeugen Dr. Thomas KurzGuido Müller und Hans 
Josef Vorbeck waren in der Abteilung 6 des Bundeskanzleramtes mit der Fach- und Dienstaufsicht über den BND 
befasst und haben übereinstimmend angegeben, keine positiven Kenntnisse über Wirtschaftsspionage der USA 
gehabt zu haben. 
Fassung 
Der Zeuge Dr. Thomas Kurz hat erklärt, in seiner Zeit als Leiter des Referats 621 (Auslandsbeziehungen) im 
Bundeskanzleramt (2005 bis 2008)1163 habe man dort Industriespionage durch die USA nicht für möglich und 
auch nicht für sinnvoll gehalten.1164 Man sei damals davon ausgegangen, dass die Amerikaner „so etwas nicht 
tun“.1165 
Der derzeitige Vizepräsident des BND, Guido Müller, der von 2007 bis April 2013 Leiter des Referats 623 im 
ersetzt.
Bundeskanzleramt1166 und in dieser Eigenschaft zuständig für Sicherheit, Controlling, Operationen, aber auch 
                                                        
1160)  
Der Spiegel vom 22. November 1999 „Geheimdienste: Lauscher abgestellt“. 
1161)  
Schindler, Protokoll-Nr. 50 I, S. 142. 
1162)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 
1162)  
Fritsche, Protokoll-Nr. 55 I, S. 24. 
1163)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 7. 
1164)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 37. 
1165)  
Dr. Kurz, Protokoll-Nr. 52 I, S. 37. 
1166)  
Müller, Protokoll-Nr. 52 I, S. 51, 55. 

Deutscher Bundestag – 18. Wahlperiode 
– 305 – 
Drucksache 18/12850
Lagebeurteilungen für die Aufklärung von Proliferation und organisierter Kriminalität sowie für Wirtschafts-
schutz war,1167 hat in seiner Vernehmung vor dem Ausschuss ausgesagt, er habe keine Belege dafür, dass die USA 
Wirtschaftsspionage betrieben.1168  
Der Zeuge Hans Josef Vorbeck hat dargelegt, dass das Thema „deutsche Interessen“ im Bundeskanzleramt immer 
Vorabfassung 
in Bezug auf Spionageabwehr eine Rolle gespielt habe, die Schwerpunkte hier aber in Richtung Osten gegangen 
seien. Hieran habe auch die Diskussion um den ECHELON-Bericht des Europäischen Parlaments [siehe dazu 
A.I.2.a)] in Bezug auf Wirtschaftsspionage nicht viel geändert, weil man – wie auch noch heute – der Überzeu-
gung sei, dass Wirtschaftsspionage im engeren Sinne von den USA nicht betrieben werde.1169 
Der derzeitige Leiter der Abteilung 6 im Bundeskanzleramt, Günter Heiß, hat als Zeuge dargelegt, dass das Bun-
deskanzleramt keine konkreten Hinweise auf Wirtschaftsspionage seitens der NSA gehabt und auch der Bundes-
nachrichtendienst keine diesbezüglichen Hinweise erbracht habe. Es habe „immer mal wieder Einzelfälle“ gege-
ben, die einen entsprechenden Hintergrund hätten haben können. 
- wird 
Auf Nachfrage, ob das Bundeskanzleramt in irgendeiner Form in seiner Funktion als Aufsichtsbehörde mit dem 
BND die Frage erörtert habe, ob es Anhaltspunkte für eine „Hidden Agenda“ der NSA gebe, hat der Zeuge Heiß 
geäußert, das Bundeskanzleramt habe mit dem BND darüber gesprochen, ob es nach der Definition des Bundes-
durch 
kanzleramtes Wirtschaftsspionage gegeben habe oder gibt. So etwas wäre auch sofort berichtspflichtig.1170 
Der Zeuge Heiß hat ferner ausgesagt, er halte Wirtschaftsspionage durch US-Dienste für nicht sehr wahrschein-
lich. Dies hat er damit begründet, dass 
die 
„die Amerikaner uns immer wieder versichern, dass es bei ihnen auch ein riesiges kartell-
rechtliches Problem gibt, wenn man einer Firma irgendetwas gibt und die andere Firma, 
endgültige 
zum Beispiel der Konkurrent dieser einen Firma, nichts bekommt. Und das würde - das 
amerikanische System funktioniert so ähnlich übrigens wie unseres - sofort ans Tageslicht 
kommen und in den Medien stehen. Ganz anders läuft das in Regimen, wo man die Medien 
tatsächlich kontrolliert. Also, ich würde sagen, eine tatsächliche Wirtschaftsspionage aus 
den Bereichen China oder Russland würde ich schon aus dem Grund nicht ausschließen, 
und da gibt es auch schon eher Hinweise.“1171 
Fassung 
Gefragt nach den Konsequenzen im Bundeskanzleramt, wenn bekannt würde, deutsche oder europäische Firmen 
mit deutscher Beteiligung oder große europäische Konzerne seien im Fokus der NSA und der Bundesnachrich-
tendienst leiste dort möglicherweise Beihilfe, hat der Zeuge Heiß erklärt:  
„Die Konsequenz [im Bundeskanzleramt] wäre mit Sicherheit, wenn solche Berichte vor-
liegen würden, dass wir dem nachgingen.“1172 
ersetzt.
                                                        
1167)  
Müller, Protokoll-Nr. 52 I, S. 51. 
1168)  
Müller, Protokoll-Nr. 52 I, S. 78. 
1169)  
Vorbeck, Protokoll-Nr. 52 I, S. 116. 
1170)  
Heiß, Protokoll-Nr. 57 I, S. 20 f. 
1171)  
Heiß, Protokoll-Nr. 57 I, S. 21. 
1172)  
Heiß, Protokoll-Nr. 57 I, S. 22. 

Deutscher Bundestag – 18. Wahlperiode 
– 306 – 
Drucksache 18/12850
Der Beauftragte für die Nachrichtendienste des Bundes, Staatssekretär Klaus-Dieter Fritsche, hat eine Wirt-
schaftsspionagetätigkeit der USA als unplausibel und nicht nachvollziehbar1173 bezeichnet. Er hat dies in seiner 
Vernehmung durch den Ausschuss folgendermaßen hergeleitet:  
Vorabfassung 
„Wirtschaftsspionage im Sinne von Know-how-Abfluss und davon, einen Wettbewerbs-
vorteil jemandem zu verschaffen, das ist natürlich in Staaten, die - egal was man den Ver-
einigten Staaten in der Öffentlichkeit vorwirft - grundsätzlich demokratisch sind und auch 
eine Marktwirtschaft haben, nur sehr schwer vermittelbar für staatliche Dienste; denn wie 
soll - - Nehmen wir an, eine Blaupause von irgendetwas: An welche Firma soll die in den 
Vereinigten Staaten gehen, wenn ein amerikanischer Dienst hier Auftragnehmer sein 
sollte? Deswegen halte ich das für nicht nur unplausibel, sondern auch nicht für nachvoll-
ziehbar.“1174 

Dr. Frank-Walter Steinmeier hat als Zeuge vor dem Ausschuss für seine Zeit als ChefBK (von 1999 bis 22. No-
wird 
vember 2005) erklärt, nach seiner Erinnerung habe es keinerlei positive Kenntnis innerhalb der von ihm verant-
worteten Teile der Bundesregierung gegeben, dass es tatsächlich vonseiten US-amerikanischer Dienste eine aktive 
Wirtschaftsspionage in Bezug auf Deutschland gegeben hätte.1175 Im Hinblick auf Presseberichterstattung zu einer 
durch 
Kooperation des BND mit der NSA in Bad Aibling auf Grundlage einer Vereinbarung aus dem Jahr 2002 hat er 
ausgeführt:  
„Also, ich weiß - sicherlich auch aus der Berichterstattung heute -, dass es diese Berichte 
die 
des Europäischen Parlamentes gegeben hat. Es kann sein, dass ich sie auch damals kannte; 
ich gehe davon aus. Wir haben allerdings keine belastbaren eigenen Hinweise darauf ge-
endgültige 
habt, dass diese Art von nachrichtendienstlichen Ermittlungen zulasten deutscher Wirt-
schaftsunternehmen tatsächlich stattgefunden hat, und das ist in unsere Entscheidungsfin-
dung eingegangen und hat uns deshalb nicht - - Wir haben deshalb kein Hindernis darin 
gesehen, diese Kooperation zwischen dem BND und NSA dennoch zu suchen.“1176 
Bundesinnenminister Dr. Thomas de Maizière, ChefBK vom 22. November 2005 bis zum 28. Oktober 2009, hat 
als Zeuge geäußert, weder bei seiner Amtsübernahme als ChefBK im Jahr 2005 noch in der Zeit danach habe er 
Fassung 
Hinweise erhalten, dass die NSA eine im Jahr 2002 begonnene Kooperation mit dem BND etwa zur Wirtschafts-
spionage missbrauchen könnte.1177 Zwar hätten diese Fragen in den wöchentlichen Lagen im Bundeskanzleramt 
eine Rolle gespielt, aber immer im Blick auf andere Staaten, insbesondere auf China.1178 Er habe keine Erinnerung 
daran, dass US-Dienste Wirtschaftsspionage zur Erlangung von Wettbewerbsvorteilen für amerikanische Unter-
nehmen betrieben hätten. Dies entspreche im Übrigen auch der amerikanischen Rechtslage.1179 
ersetzt.
Der Zeuge Dr. Thomas de Maizière hat weiter erklärt, es sei selbstverständlich immer davon auszugehen gewesen, 
dass die NSA insbesondere auch Interesse an einer Proliferationsbekämpfung in Europa haben dürfte und über 
                                                        
1173)  
Fritsche, Protokoll-Nr. 55 I, S. 78. 
1174)  
Fritsche, Protokoll-Nr. 55 I, S. 78. 
1175)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 33, siehe auch S. 87, 89. 
1176)  
Dr. Steinmeier, Protokoll-Nr. 91 I, S. 32. 
1177)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 99. 
1178)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 99. 
1179)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 307 – 
Drucksache 18/12850
entsprechende Möglichkeiten verfüge, was zum Beispiel auch deutsche oder europäische Rüstungsunternehmen 
hätte betreffen können.1180 
ccc) Bundesamt für Verfassungsschutz 
Vorabfassung 
Der Zeuge Frank Wingerath, ehemals Leiter der „Sonderauswertung Technische Aufklärung durch US-amerika-
nische, britische und französische Nachrichtendienste mit Bezug zu Deutschland“ (SAW TAD) im BfV [siehe 
dazu B.II.3.], hat in seiner Vernehmung durch den Ausschuss am 12. Mai 2016 bekundet, ihm seien keinerlei 
Verdachtsfälle seit dem Jahr 2001 bekannt, in denen es „technische Aufklärungsmaßnahmen der Five Eyes-Staa-
ten in der Bundesrepublik Deutschland“ gegeben habe, die ihm bzw. der SAW TAD zur Kenntnis gelangt und 
untersucht worden seien.1181 Jedenfalls habe er keine Hinweise auf „konkrete, anlasslose Datenerhebungen“.1182 
Es habe auch in der Vergangenheit immer wieder den Vorwurf gegeben, die Amerikaner würden systematisch 
Wirtschaftsspionage betreiben, aber dafür habe man keinen einzigen Beleg und auch keinen konkreteren Ver-

dachtsfall, jedenfalls nicht in der jüngeren Zeit und nicht, seit er dort arbeite (2010). Im Gegenteil würde er dies 
wird 
sogar für ziemlich unwahrscheinlich halten.1183 
Auch der Zeuge Dr. Burkhard Even, seit 2007 Leiter der Abteilung 4 im BfV1184 (Spionageabwehr-, Geheim- und 
durch 
Sabotageschutz), hat ausgesagt, ihm sei aus der Bearbeitung in den letzten Jahren kein Fall bekannt, in dem US-
Dienste deutsche Firmen zur Erlangung von Wettbewerbsvorteilen für amerikanische Unternehmen ausspioniert 
hätten.1185 
Der Präsident des BfV, der Zeuge Dr. Hans-Georg Maaßen, hat in seiner Vernehmung erklärt, dass sich die Son-
die 
derauswertung SAW TAD mit den im Zusammenhang mit den Snowden-Dokumenten aufgeworfenen Mutma-
ßungen, die NSA würde auch Wirtschaftsspionage betreiben, befasst habe. Er habe selbst die Präsidenten des 
endgültige 
Bundesverbandes der Deutschen Industrie und des Deutschen Industrie- und Handelstages angeschrieben und 
um Mitteilung von Verdachtsfällen aus den Mitgliedsunternehmen gebeten. Darüber hinaus habe er dies bei 
einer Reihe von Veranstaltungen mit der deutschen Wirtschaft, in Gesprächen mit Vorständen und Sicherheits-
verantwortlichen von Unternehmen, bei Vortragsveranstaltungen der regionalen Industrie- und Handelskam-
mern und von Verbänden immer wieder thematisiert. Ihm seien allerdings keine derartigen Verdachtsfälle ge-
meldet worden.1186 
Fassung 
Insgesamt hat er erklärt, das BfV habe keine Nachweise dafür, „dass die NSA oder andere Nachrichtendienste 
der Five Eyes Wirtschaftsspionage gegen deutsche Unternehmen betreiben“. Von US-amerikanischer Seite sei 
im Rahmen von Gesprächen stets betont worden, dass Wirtschaftsspionage nicht betrieben werde. Nach seiner 
Auffassung gebe es keinen Grund, dies anzuzweifeln. Hierfür sprächen die folgenden Gründe:  
„[Z]um einen die Rechtslage - den US-amerikanischen Diensten ist Wirtschaftsspionage 
ersetzt.
bereits aufgrund ihrer eigenen Rechtslage, einer Presidential Policy Directive, untersagt -, 
zum anderen die Wirtschaftsordnung. In der Praxis würde man sich zudem bei Weitergabe 
                                                        
1180)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1181)  
Wingerath, Protokoll-Nr. 98 I, S. 17. 
1182)  
Wingerath, Protokoll-Nr. 98 I, S. 75. 
1183)  
Wingerath, Protokoll-Nr. 98 I, S. 34. 
1184)  
Dienstpostenübersicht Dr. Even, MAT A Z-119. 
1185)  
Dr. Even, Protokoll-Nr. 100 I, S. 7. 
1186)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 308 – 
Drucksache 18/12850
entsprechender Informationen an einzelne Unternehmen erheblicher Regressforderungen 
konkurrierender Wettbewerber ausgesetzt sehen. Staatlich organisierte Wirtschaftsspio-
nage macht vor allem dort Sinn, wo primär staatlich betriebene Unternehmen existieren. 
Dies trifft bekannterweise auf die USA nicht zu. Gleichwohl gehört es auch zu den Aufga-
Vorabfassung 
ben der Dienste, Terrorismusfinanzierung und Proliferation insbesondere von Rüstungsgü-
tern zu bekämpfen. Dass hierzu Aufklärungsmaßnahmen durchgeführt werden, von denen 
auch europäische Unternehmen betroffen sind, ist insoweit nachvollziehbar. Ausschließen 
kann ich natürlich auch nicht, dass Bedienstete der NSA oder Contractors entgegen Recht 
und Gesetz vielleicht für Geld Informationen an amerikanische Konkurrenten weiterge-
ben.“1187 
ddd) Weitere Behörden 

Der frühere BfDI Peter Schaar hat in seiner Aussage als Zeuge vor dem Ausschuss am 16. Januar 2015 festge-
wird 
halten: 
„Soweit die Telekommunikation betroffen ist, beziehen sich die Befugnisse der G-10-
durch 
Kommission zum Beispiel auch auf Betriebs- und Geschäftsgeheimnisse, alle Daten, die 
dabei auch durch Artikel 10 Grundgesetz geschützt sind. Generell genießen auch Betriebe 
den Schutz von Betriebs- und Geschäftsgeheimnissen, auch wenn das jetzt nicht Zustän-
digkeit des Bundesbeauftragten ist, weil das kein Datenschutzthema im engeren Sinne ist, 
die 
wie wir das verstehen.“1188 
Der Zeuge hat dabei insbesondere seine Besorgnis bezüglich der unterschiedlichen Gesetzeslage in Großbritan-
endgültige 
nien geäußert: 
„[…] ich habe ganz viele Anfrage[n] gekriegt aus der Wirtschaft, die höchst besorgt war, 
dass hier ihre Betriebs- und Geschäftsgeheimnisse in die falschen Hände geraten. Es gibt 
da - - Wir haben auch sozusagen - - Ich habe das auch im Haus bei mir damals prüfen 
lassen, und es war schon das Ergebnis, dass alleine das britische Nachrichtendienstgesetz 
Fassung 
das Economic Well-being of the United Kingdom, also das ökonomische Wohlergehen, als 
einen Zweck der geheimdienstlichen Tätigkeit sieht.“1189 
Bundesinnenminister Dr. Thomas de Maizière hat als Zeuge ausgeführt, das Thema Wirtschaftsspionage beschäf-
tige die Bundesregierung nicht erst seit den Snowden-Veröffentlichungen. Gerade auch das Bundesinnenministe-
rium nehme das Thema ernst und habe 2007 einen Ressortkreis „Wirtschaftsschutz“ aufgesetzt, an dem eine Viel-
ersetzt.
zahl von Behörden beteiligt seien – auch das Bundeskanzleramt und der BND. Der Ressortkreis „Wirtschafts-
schutz“ bündele die Erkenntnisse der Bundesregierung im Bereich der Wirtschaftsspionage und erarbeite im Zu-
sammenwirken mit der Wirtschaft auf deren Bedürfnisse abgestellte Gegenmaßnahmen. Dort gehe es im Schwer-
punkt um die Bedrohungen aus China und Russland. Auch in diesem Kontext habe er keine Erinnerung daran, 
                                                        
1187  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 97. 
1188)  
Schaar, Protokoll-Nr. 31 I, S. 48. 
1189)  
Schaar, Protokoll-Nr. 31 I, S. 48. 

Deutscher Bundestag – 18. Wahlperiode 
– 309 – 
Drucksache 18/12850
dass Erkenntnisse über US-Dienste dahingehend bestanden, diese betrieben Wirtschaftsspionage zur Erlangung 
von Wettbewerbsvorteilen für ihre nationalen Unternehmen.1190 
Der Zeuge Dr. Thomas de Maizière hat in diesem Zusammenhang auch auf den mit der Bekämpfung der Prolife-
ration beschäftigten Ressortkreis „Ausfuhrkontrolle“ im Bundeswirtschaftsministerium verwiesen; Ziel dieses 
Vorabfassung 
Kreises sei die Koordinierung der Proliferationsbekämpfung zwischen den Ressorts und mit den Sicherheitsbe-
hörden.1191 Hier finde ein regelmäßiger Informationsaustausch u.a. der Ressorts Innen, Außen und Verteidigung 
– unter Beteiligung des BfV und des BND – statt,1192 der auch Erkenntnisse über deutsche Unternehmen beinhalte, 
die man von befreundeten Nachrichtendiensten erhalten habe und in den auch Hinweise von US-Seite eingin-
gen.1193 Von daher sei diese Art der Tätigkeit der Nachrichtendienste im Ressortkreis bekannt und in Ordnung. 
Es sei geradezu ihre Pflicht1194 und ihr gesetzlicher Auftrag.1195 Gegebenenfalls gebe es nachrichtendienstliche 
Aufklärung, über die in der nächsten Sitzung berichtet werde. Manchmal komme etwas heraus, manchmal 
nicht.1196 

Darüber hinaus hat der Zeuge Dr. Thomas de Maizière in seiner Vernehmung am 18. Juni 2015 erklärt, dass die 
wird 
Bundesregierung bei tatsächlichen Ereignissen nicht untätig bleibe, erkenne man auch daran, dass erst kürzlich 
ein Mitarbeiter der US-Botschaft die Bundesrepublik habe verlassen müssen. Bei konkretem Verdacht sei das 
durch 
auch früher so gewesen.1197 
 
 
die 
endgültige 
Fassung 
ersetzt.
                                                        
1190)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 98. 
1191)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1192)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 124. 
1193)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1194)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 
1195)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 125. 
1196)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 125. 
1197)  
Dr. de Maizière, Protokoll-Nr. 55 I, S. 97. 

Deutscher Bundestag – 18. Wahlperiode 
– 310 – 
Drucksache 18/12850
II. 
Behördliche Aufklärung in Bezug auf die generelle nachrichtendienstliche Tätigkeit der 
Five Eyes
-Staaten in Deutschland 
1. 
Generalbundesanwalt beim Bundesgerichtshof 
Vorabfassung 
Wie bereits geschildert, befasste sich der Generalbundesanwalt beim Bundesgerichtshof (GBA) in dreierlei Weise 
mit den Snowden-Enthüllungen [siehe Erster Teil D.I.]. Neben zwei Beobachtungsvorgängen zu einzelnen, in den 
Medien erörterten Sachverhalten (Aktenzeichen 3 ARP 43/13-4 [siehe dazu Erster Teil D.I.] und Aktenzei-
chen 3 ARP 103/13-2 [siehe dazu Erster Teil D.I. sowie oben B.I.2.d)aa)]) legte der GBA am 27. Juni 2013 einen 
Beobachtungsvorgang betreffend die generelle Tätigkeit der NSA und des GCHQ an (Aktenzei-
chen 3 ARP 55/13-1). Im Zuge dessen richtete er am 22. Juli 2013 Erkenntnisanfragen an das Bundeskanzleramt, 
das Bundesministerium des Innern, das Auswärtige Amt, den Bundesnachrichtendienst, das Bundesamt für Ver-
fassungsschutz, das Amt für den Militärischen Abschirmdienst und das Bundesamt für Sicherheit in der Informa-

tionstechnik. Diese Anfragen lauteten wie folgt: 
wird 
„[I]n vorliegender Sache prüfe ich in einem Beobachtungsvorgang, den ich aufgrund von 
Medienveröffentlichungen angelegt habe, ob ein in die Zuständigkeit des Generalbundes-
durch 
anwalts beim Bundesgerichtshof fallendes Ermittlungsverfahren nach § 99 StGB u.a. ein-
zuleiten ist.  
In der mir vorliegenden Presseberichterstattung sind insbesondere die nachfolgenden Be-
hauptungen erhoben worden:  
die 
1. Der britische Nachrichtendienst Government Communications Headquarters (GCHQ) 
endgültige 
und der amerikanische militärische Nachrichtendienst National Security Agency (NSA) 
sollen in einem Programm namens ‚Tempora‘ seit Herbst 2011 die weltweite Speicherung 
von Kommunikationsinhalten sowie Verbindungsdaten betreiben. Hierzu sollen etwa 200 
Untersee-Glasfaserkabel überwacht worden sein, darunter auch das aus Norden / Deutsch-
land kommende Transatlantikkabel TAT-14, auf das in Bude / England vom GCHQ zuge-
griffen werde.  
Fassung 
2. ln einem Programm namens ‚Boundless Informant‘ (grenzenloser Informant) soll die 
NSA weltweit Verbindungsdaten speichern und auswerten. Hierzu sollen - auf nicht be-
kannte Weise - mehrere Kommunikationsknoten im Westen und Süden Deutschlands, ins-
besondere die Internetknotenpunkte De-Cix und Ecix in Frankfurt am Main, überwacht 
worden sein.  
ersetzt.
3. In einem weiteren Plan namens ‚Prism‘ soll die NSA seit 2007 Kommunikationsinhalte 
(unter anderem E-Mails, Fotos, Privatnachrichten und Chats) speichern. Der Zugriff soll 
direkt über die Server der Provider Microsoft, Google, Facebook, Apple, Yahoo und Skype 
erfolgen.  

Deutscher Bundestag – 18. Wahlperiode 
– 311 – 
Drucksache 18/12850
4. Die diplomatische Vertretung der Europäischen Union in Washington sowie bei den 
Vereinten Nationen in New York soll die NSA mit Wanzen abgehört und das interne Com-
puternetzwerk infiltriert haben. In diesem Zusammenhang wird auch der Verdacht geäu-
ßert, dass deutsche Botschaften im Ausland oder Behörden in Deutschland abgehört wor-
Vorabfassung 
den sein könnten.  
5. Ferner soll die NSA vor mehr als fünf Jahren die Telefonanlage des EU-Ratsgebäudes 
der Europäischen Union in Brüssel mit Wanzen überwacht haben.  
6. Beim G-20-Gipfel 2009 in London soll das GCHQ ranghohe Delegierte ausspioniert 
haben, indem deren Smartphones gezielt gehackt und die Diplomaten in eigens für Spio-
nagezwecke eingerichtete Internetcafes gelockt wurden.  
[…].  
- wird 
Ich bitte um Übermittlung dortiger tatsächlicher Erkenntnisse zu den vorgenannten The-
menkreisen sowie gegebenenfalls vergleichbarer Aktivitäten der genannten Nachrichten-
dienste, soweit deutsche Staatsschutzinteressen berührt sein könnten. […].“1198 
durch 
Überwiegend teilten die angeschriebenen Behörden mit, nicht über relevante Erkenntnisse zu verfügen.1199 Allein 
der BND erklärte mit Schreiben vom 9. September 2013, über Erkenntnisse zu verfügen, die ihm nach Beginn der 
Presseberichterstattung durch NSA und GCHQ bekannt geworden seien. Hiernach betrieben NSA und GCHQ 
die 
Maßnahmen der strategischen Fernmeldeaufklärung, bei denen es auch zur metadatenzentrierten Erfassung von 
Internet-Verkehren komme; detaillierte Informationen lägen nicht vor. Dies geschehe nach den Angaben der NSA 
endgültige 
auf der Grundlage der Rechts- und Kontrollstrukturen in den USA, wobei die NSA gegenüber dem BND erklärt 
habe, dass sie sich an alle mit Deutschland geschlossenen Abkommen halte und nichts tue, um deutschen Interes-
sen zu schaden. Auch der GCHQ habe dem BND versichert, dass er nicht gegen die deutsche Gesetzgebung 
verstoße.1200 
Am 4. Juni 2014 teilte der GBA in einer Presseerklärung mit, die mögliche massenhafte Erhebung von Telekom-
munikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendienste 
Fassung 
bleibe weiter unter Beobachtung.1201 
Mit Schreiben vom 15. April 2015 erklärte der GBA dem Ausschuss, er prüfe, ob Ermittlungen wegen des Ver-
dachts der nachrichtendienstlichen Ausspähung von Daten durch die NSA und den GCHQ einzuleiten seien; zu-
gleich bat er darum, ihm – soweit möglich – die Protokolle über die öffentliche und nichtöffentliche Beweisauf-
nahme des Ausschusses zur Verfügung zu stellen.1202 Am 23. April 2015 beschloss der Ausschuss, dieser Bitte 
ersetzt.
nachzukommen [siehe dazu ausführlicher Erster Teil D.I.]. 
                                                        
1198)  
Siehe das Schreiben des GBA an das BMJV vom 23. Juli 2013 nebst zugehöriger Erkenntnisanfragen, MAT A BMJV-1/1j_1, Bl. 64 ff. 
(VS-NfD – insoweit offen). 
1199)  
Interner Vermerk des GBA vom 4. November 2013, MAT A GBA-3, Bl. 12 (13) (VS-NfD – insoweit offen). 
1200)  
Interner Vermerk des GBA vom 4. November 2013, MAT A GBA-3, Bl. 12 (13) (VS-NfD – insoweit offen). 
1201)  
Presseerklärung  Nr. 17/2014 des GBA vom 4. 
Juni 2014, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?searchstring=merkel&newsid=506. 
1202)  
Schreiben des GBA vom 15. April 2015, A-Drs. 349. 

Deutscher Bundestag – 18. Wahlperiode 
– 312 – 
Drucksache 18/12850
Am 12. Juni 2015 teilte der GBA in einer Presseerklärung mit, die mögliche massenhafte Erhebung von Tele-
kommunikationsdaten der Bevölkerung in Deutschland durch britische und US-amerikanische Nachrichtendien-
ste bleibe weiter unter Beobachtung. Die Prüfung, ob sich aus den Ergebnissen der bisherigen und der noch lau-
fenden Abklärungen Hinweise auf eine konkret verfolgbare Straftat ergeben, sei noch nicht abgeschlossen.1203  
Vorabfassung 
2. 
Bundesministerium des Innern 
Zur Zeit der Veröffentlichung der ersten Snowden-Dokumente lag die Zuständigkeit für den Bereich Spionageab-
wehr innerhalb des Bundesministeriums des Innern bei dem Referat ÖS III 3 (Geheim- und Sabotageschutz; Spio-
nageabwehr; Geheim- und Sabotageschutzbeauftragte/r; nationale Sicherheitsbehörde).1204 Dieses Referat war in 
die Unterabteilung ÖS III (Angelegenheiten des Verfassungsschutzes) eingegliedert,1205 die ihrerseits der Abtei-
lung ÖS (Öffentliche Sicherheit)1206 unterstellt und unter anderem für die Fachaufsicht über das nachgeordnete 
Bundesamt für Verfassungsschutz (BfV), zuständig war.1207 Die Aufarbeitung der Snowden-Enthüllungen erfolgte 

durch eine eigens eingerichtete Projektgruppe innerhalb der Abteilung ÖS.  
wird 
a) 
Einrichtung der Projektgruppe NSA 
durch 
Der Leiter der Abteilung ÖS, Stefan Kaller, hat als Zeuge vor dem Ausschuss geschildert, wie er und der damals 
für Sicherheit zuständige Staatssekretär im BMI, Klaus-Dieter Fritsche, auf die ersten Snowden-Enthüllungen 
reagierten: 
„Unmittelbar nach den Snowden-Dokumenten im Juni 2013 bin ich zu Herrn Fritsche ge-
die 
rufen worden, und wir haben eine erste Überlegung angestellt, was für einen Komplex wir 
da wohl vor uns haben und wie wir das arbeitstechnisch im Haus bewältigen und organi-
endgültige 
sieren. Klar war ja, das BMI ist federführend, weil Schwerpunkt Spionageabwehr war sehr 
schnell erkennbar.“1208 
Der Zeuge Kaller hat erklärt, vorgeschlagen zu haben, eine informelle Projektgruppe NSA (PG NSA) einzurich-
ten, statt die Snowden-Enthüllungen durch das Spionageabwehrreferat des BMI bearbeiten zu lassen. Letzteres 
sei zu klein dafür gewesen, da es nur aus drei bis vier Personen bestanden habe.1209 Dazu hat der Zeuge Kaller 
erklärt: 
Fassung 
„Ich habe stattdessen gesagt, ich richte eine informelle Projektgruppe ein mit handverlese-
nen Mitarbeitern aus dem Haus, um möglichst viel verschiedenen Sachverstand als neue 
Arbeitseinheit zu bündeln.“1210 
ersetzt.
                                                        
1203)  
Presseerklärung  Nr.  20/2015 des GBA vom 12. 
Juni 2015, abrufbar unter https://www.generalbundesanwalt.de/de/show-
press.php?heftnr=550&newsid=550. 
1204)  
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51. 
1205)  
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51. 
1206)  
Heute ist die Abteilung ÖS anders strukturiert, siehe dazu die Angaben des BMI auf seiner Homepage, abrufbar unter 
http://www.bmi.bund.de/DE/Ministerium/Struktur-Abteilungen/Aufgaben-Abteilung-OES/aufgaben-abteilung-oes_node.html. 
1207)  
Organisationsplan des BMI vom 1. März 2014, MAT A BMI-4a, Bl. 51. 
1208) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2. 
1209) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2. 
1210) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2. 

Deutscher Bundestag – 18. Wahlperiode 
– 313 – 
Drucksache 18/12850
Aus Zeitgründen habe er die Projektgruppe nicht offiziell über das Organisationsreferat als neue Arbeitseinheit 
innerhalb der Abteilung ÖS angemeldet, sondern aus seinem Personalbestand heraus zehn Personen identifiziert 
und zu Mitgliedern der Projektgruppe bestimmt.1211 Zur personellen Zusammensetzung der PG NSA hat der 
Zeuge Kaller ausgeführt: 
Vorabfassung 
„Und wir hatten eben auch Informatiker drin, wir hatten Juristen drin, Leute mit nachrich-
tendienstlichem Verstand, Polizisten, Leute, die G-10-Erfahrung hatten, die im polizeili-
chen Informationswesen Ahnung hatten; also, das war so eine Truppe.“1212 
Die PG NSA habe insgesamt ein Jahr bestanden und sei im Juni 2014 aufgelöst worden. Seitdem werde der Vor-
gang im Referat Spionageabwehr (ÖS II 4) weiter bearbeitet.1213 
Die Aufgabe der PG NSA hat der Zeuge Kaller dahingehend beschrieben, dass diese den ganzen „Sachverhalt 
Snowden“ habe „abarbeiten“ sollen.1214 Die inhaltliche Aufarbeitung und Bewertung der Snowden-Dokumente 

habe allerdings nur im Geschäftsbereich erfolgen können; sie sei durch die im BfV eingerichtete SAW TAD 
wird 
vorgenommen worden.1215 
b) 
Erkenntnisse der Projektgruppe NSA 
durch 
Zu den Erkenntnissen der PG NSA hat der Zeuge Kaller bekundet:  
„Die Projektgruppe hat einen fortlaufenden Bericht gefertigt - der liegt Ihnen als Material 
vor; der letzte stammt, so glaube ich, vom Juni 2014 - zur Dokumentation der öffentlichen 
die 
Vorwurfslage und zu den von der Bundesregierung ergriffenen Maßnahmen. Sichergestellt 
wurde damit auch eine sachgerechte Bedienung der parlamentarischen Anfragen.“1216 
endgültige 
Dem Ausschuss wurden im Zuge der Beweisaufnahme regelmäßig aktualisierte „Hintergrundinformationen“ vor-
gelegt, in denen die zu dem jeweiligen Zeitpunkt vorliegenden Erkenntnisse zu den Snowden-Enthüllungen ent-
halten sind, darunter die „Hintergrundinformation PRISM“1217 sowie die „Hintergrundinformation zu TEM-
PORA“1218. 
Der Zeuge Kaller hat ausgeführt, man sei vom Umfang und den technischen Möglichkeiten der US-Nachrichten-
Fassung 
dienste überrascht gewesen: 
                                                        
1211) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 2 f. 
1212) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3. 
1213) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3. 
1214) 
Kaller, Protokoll-Nr. 106 II – Auszug offen, S. 3. 
ersetzt.
1215) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1216) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1217)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 ff. (VS-NfD); weitere Hintergrundinformationen bei-
spielsweise: Sprechzettel und Hintergrundinformation vom 28. Juni 2013, MAT A MAD-1/4a, Bl. 246 ff. (VS-NfD); Sprechzettel und 
Hintergrundinformation vom 9. Juli 2013, MAT A BMI-1/7k_3, Bl. 4 ff. (VS-NfD); Hintergrundinformation vom 22. Juli 2013, MAT A 
BMVg-1/1d-6, Bl. 51 ff. (VS-NfD); Hintergrundinformation vom 23. Juli 2013, MAT A BMI-1/7k_3, Bl. 158 ff. (VS-NfD); Hintergrund-
information vom 3. September 2013, MAT A BMI-1/7k_3, Bl. 347 ff. (VS-NfD); Hintergrundinformation vom 16. September 2013, 
MAT A BMI-1/7k_3, Bl. 445 ff. (VS-NfD); Hintergrundinformation vom 22. Oktober 2013, MAT A BMI-1/7k_3, Bl. 485 ff. (VS-NfD); 
Hintergrundinformation vom 19. Dezember 2013, MAT A BMI-1/7k_4, Bl. 510 ff. (VS-NfD); Hintergrundinformation vom 13. Januar 
2014 MAT A BMI-1/7k_5, Bl. 5 ff. (VS-NfD). 
1218)  
Sprechzettel und Hintergrundinformation TEMPORA vom 28. Juni 2013, MAT A BK-1/7b_4, Bl. 65 ff. (VS-NfD); Hintergrundinforma-
tion TEMPORA vom 11. Juli 2013, MAT A BMI-1/11i_2, Bl. 346 ff. (VS-NfD); Hintergrundinformation TEMPORA vom 2. September 
2013, MAT A BMI-1/10l_3, Bl. 284 ff. (VS-NfD). 

Deutscher Bundestag – 18. Wahlperiode 
– 314 – 
Drucksache 18/12850
„In der Tat hatten bis Snowden weder BMI noch BfV noch - soweit ich persönliche Wahr-
nehmungen hatte auch in Gesprächen oder Kontakten - - anderen Leuten - - eine Vorstel-
lung davon, in welchem Umfang und mit welcher technischen Fertigkeit die Vereinigten 
Staaten in der Lage sind, Kommunikationen zu überwachen. Und überhaupt keinen Gedan-
Vorabfassung 
ken gab es daran, dass hier unter Umständen auch deutschbezügliche Kommunikationen 
ein Teil jedenfalls dieser Überwachungen sein könnten.“1219 
Die meisten von Edward J. Snowden erhobenen Vorwürfe seien zwar als plausibel eingestuft worden, ein kon-
kreter Nachweis habe jedoch nicht erbracht werden können.1220 Dies gelte auch für die mit den Snowden-Enthül-
lungen verbundenen konkreten Spionagevorwürfe gegen Deutschland.1221 Er persönlich habe – beraten durch die 
Fachleute aus dem BMI – keine ernsthaften Zweifel an der Authentizität der Snowden-Dokumente.1222 
Die Schwierigkeiten bei der Aufklärung der in Folge der Snowden-Enthüllungen erhobenen Vorwürfe hat er fol-

gendermaßen beschrieben: 
wird 
„Ich glaube, dieses ganze Snowden-Thema hat dadurch einen unangenehmen Swing be-
kommen, dass gerade in der ersten Phase, im Sommer 2013 - das gab ja auch ein bestimm-
durch 
tes Umfeld, in dem das stattfand -, immer verlangt wurde, aufzuklären, und die Bundesre-
gierung [hat] auch immer gesagt: Genau darum bemühen wir uns, um Aufklärung. - Und 
aus diesen- - Dieser Dialog hat sich so als Erwartung festgesetzt in weiten Teilen der Öf-
fentlichkeit und vielleicht auch der Politik. Aber Aufklärbarkeit setzt voraus, dass ich als 
die 
eigene Behörde oder ermittelnde Stelle tatsächlich auch handfeste Beweise und Einsichten 
habe. Und in der ganzen damaligen Aufklärungsdiskussion haben manche vielleicht ver-
endgültige 
gessen, dass die NSA keine deutsche Behörde ist, sondern doch eine andere. Und unsere 
Zugangsmöglichkeiten sind ziemlich beschränkt […].“1223 
3. Bundesamt 
für 
Verfassungsschutz 
Die Aufklärungsbemühungen im Zuge der Snowden-Veröffentlichungen und der entsprechenden Pressebericht-
erstattung ab Juni 2013 über nachrichtendienstliche Aktivitäten der NSA sowie britischer und französischer Nach-
Fassung 
richtendienste in Deutschland1224 erstreckten sich auch auf das Bundesamt für Verfassungsschutz (BfV).1225 
a) 
Einrichtung und Aufbau der SAW TAD 
Das BfV richtete im Juli 2013 eine interdisziplinäre1226 Arbeitsgruppe unter der Bezeichnung „Sonderauswertung 
Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu 
ersetzt.
                                                        
1219) 
Kaller, Protokoll-Nr. 106 I, S. 8. 
1220) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1221) 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1222) 
Kaller, Protokoll-Nr. 106 I, S. 14, 42. 
1223) 
Kaller, Protokoll-Nr. 106 I, S. 10 f. 
1224)  
Schreiben des BfV an das BMI vom 23. Juli 2013, MAT A BMI-1/9b_3, Bl. 414 (VS-NfD – insoweit offen). 
1225)  
Vgl. Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 f. (VS-NfD – insoweit offen). 
1226)  
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht des BMI, 8. August 2013, MAT A BMI-1/11c, Bl. 249 (250), 
auch in MAT A BMI-1/11e_6, Bl. 41 (42). 

Deutscher Bundestag – 18. Wahlperiode 
– 315 – 
Drucksache 18/12850
Deutschland“1227 (SAW TAD) ein.1228 Diese sollte die Implikationen aus den Geschehnissen nach den Snowden-
Veröffentlichungen aufklären und bewerten1229 sowie auf Arbeitsebene die Bearbeitung aller relevanten Fragen 
und Aspekte zum Zwecke der Aufklärung der Spionagevorwürfe zusammenführen, um einen schnellen Informa-
tionsfluss zu gewährleisten.1230 
Vorabfassung 
Die Arbeitsgruppe1231 wurde auf Grund einer Entscheidung der Amtsleitung des BfV vom 8. Juli 2013 im Sommer 
2013 ins Leben gerufen.1232 Nach Angaben des vom Ausschuss als Zeugen vernommenen ehemaligen Leiters der 
SAW TAD, Frank Wingerath, beendete sie ihre Arbeit im April 2015.1233 
Die SAW TAD bestand aus insgesamt 19 Mitarbeitern aus den Abteilungen 1 (Zentrale Dienste), 3 (Zentrale 
Fachunterstützung), und 6 (Islamismus und islamistischer Terrorismus) sowie der IT (Informations- und Sonder-
technik) und dem IT-Sicherheitsmanagement des BfV,1234 die ihre diesbezüglichen Aufgaben neben ihren sonsti-
gen Dienstgeschäften wahrnahmen.1235 Der Zeuge Wingerath hat dazu ausgeführt: 

„Wie so eine Art Projektgruppe und auch nicht unter Freistellung, son-dern unter Zugleich-
wird 
funktion. Also, die Mitarbeiter die damit beschäftigt waren, mich eingeschlossen, haben 
ihre sonstigen Aufgaben auch weiter betrieben, und nur soweit sie SAW-Tätigkeiten voll-
zogen haben, wurden sie dafür freigestellt.“1236 
durch 
Die Leiterin der AG POSEIDON/XKEYSCORE des BfV, Doreen Delmdahl, hat die SAW TAD in ihrer Verneh-
mung als Zeugin durch den Ausschuss als sogenannten Single Point of Contact, also als einzigen Ansprechpartner 
im BfV für die Befassung mit den Snowden-Dokumenten bezeichnet.1237 
die 
Die Leiterin des IT-Sicherheitsmanagements des BfV, Monika Genkova, hat als Zeugin vor dem Ausschuss er-
klärt, die SAW TAD sei eine Arbeitsgruppe gewesen, die Informationen für den Untersuchungsausschuss zusam-
endgültige 
mengestellt habe: 
„Soweit ich weiß, ist das eine Sonderauswertung, die Informationen zusammengestellt hat, 
die Grundlage für den Untersuchungsausschuss sind, also für die Arbeit hier.“1238 
Fassung 
                                                        
1227)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
siehe auch interne E-Mail des BMI vom 5. August 2013 MAT A BMI-1/11c, Bl. 28; siehe auch interne E-Mail des BMI vom 8. August 
2013, MAT A BMI-1/10r_7, Bl. 127; in den Akten teilweise nur als „Technische Aufklärung durch ausländische Dienste“ bezeichnet, so 
bspw. in: Sprechzettel des BMI für den 20. Februar 2014, MAT A BMI-1/10r_10, Bl. 16; Sprechzettel des BMI für Besuch beim BfV in 
Köln am 4. Februar 2014, MAT A BMI-1/10n, Bl. 52 (VS-NfD – insoweit offen). 
1228)  
Siehe Sachstand zur SAW TAD des BfV für BMI vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 (VS-NfD – insoweit offen). 
1229)  
E-Mail des Leiters des Stabes Öffentliche Sicherheit II-Terrorismusbekämpfung Engelke vom 22. Juli 2013, MAT A BMI-1/8b_9, 
Bl. 287. 
ersetzt.
1230)  
Siehe Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit 
offen). 
1231) 
Als solche beschrieben von Genkova, Protokoll-Nr. 89 I, S. 116. 
1232)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
siehe auch interne E-Mail des BMI vom 5. August 2013, MAT A BMI-1/11c, Bl. 28; siehe auch Wingerath, Protokoll-Nr. 98 I, S. 8. 
1233)  
Wingerath, Protokoll-Nr. 98 I, S. 10. 
1234)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
siehe auch Organigramm des BfV von März 2013, abrufbar unter https://www.verfassungsschutz.de/print/de/das-bfv/aufgaben/die-orga-
nisation-des-amtes-ist-kein-geheimnis; vgl. auch Wingerath, Protokoll-Nr. 98 I, S. 9. 
1235)  
Wingerath, Protokoll-Nr. 98 I, S. 8; so auch in einer internen E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 
1236)  
Wingerath, Protokoll-Nr. 98 I, S. 8. 
1237) 
Delmdahl, Protokoll-Nr. 86 I, S. 66. 
1238) 
Genkova, Protokoll-Nr. 89 I, S. 114. 

Deutscher Bundestag – 18. Wahlperiode 
– 316 – 
Drucksache 18/12850
Die SAW war primär in Köln stationiert1239 und gliederte sich in fünf Arbeitsbereiche, die jeweils von Vertretern 
unterschiedlicher Abteilungen geleitet wurden.1240 Einer dieser Arbeitsbereiche befasste sich beispielsweise mit 
der technischen Ausgangslage und der Bewertung von Schutzmechanismen vor möglicher Ausspähung von In-
ternet und Telefonie; weitere Themen waren die aufgeworfenen Rechtsfragen, Aspekte der Spionageabwehr oder 
Vorabfassung 
die internationale Zusammenarbeit.1241 
Als fachliches Aufsichtsgremium stand der SAW TAD eine Projektgruppe vor, die aus den zuständigen Abtei-
lungsleitern unter der Leitung des stellvertretenden Vizepräsidenten des BfV, Thomas Haldenwang, bestand.1242 
Zudem berichtete die SAW TAD dem Präsidenten des BfV, Dr. Hans-Georg Maaßen, fortlaufend mündlich und 
schriftlich. 
b) 
Aufgaben und Arbeitsweise der SAW TAD 
In einer internen E-Mail des BMI sind die Aufträge der SAW TAD aufgeführt:1243 
- wird 
  Darstellung der Kommunikationswege von Internetkommunikation und Telefonie (in-
ternational/national), inkl. Schwachstellen und Angriffsmöglichkeiten 
durch 
  Darstellung von Schutzmechanismen, technische u. rechtliche Möglichkeiten zur Ver-
hinderung von unrechtmäßigen Zugriffen 
  Darstellung der Zuständigkeiten des BfV 
die 
  Grunddaten der NSA (Übersicht zu Standorten und Akkreditierungen) 
endgültige 
  Bewertung der Aktivitäten von NSA, GB und FR in DEU und in deutschen Einrich-
tungen im Ausland unter juristischem Standpunkt 
  Feststellung eines möglichen Optimierungsbedarfs (z. B. hinsichtlich der defensiven 
und offensiven Fähigkeiten des BfV zur Internetkommunikation).1244 
Der Zeuge Frank Wingerath hat die Aufgaben der SAW TAD wie folgt dargestellt: 
Fassung 
„Wir sollten versuchen, die Vorwürfe, die stückchenweise, wenn ich das so sagen darf, 
über die Presse von Edward Snowden vorgetragen wurden, zu überprüfen - erstens, ob wir 
davon Kenntnis haben, zweitens, wie wir die bewerten -, und die Amtsleitung entsprechend 
darüber informieren, ins Bild setzen, damit sie auskunftsfähig ist gegenüber Parlament, 
ersetzt.
                                                        
1239) 
Delmdahl, Protokoll-Nr. 86 I, S. 66. 
1240)  
Schreiben des BfV an den BfDI und das BMI vom 14. November 2013, MAT A BMI-1/10n, Bl. 308 (309) (VS-NfD – insoweit offen); 
Schreiben des BfV an das BMI vom 23. Juli 2013, MAT A BMI-1/9b_3, Bl. 414 (VS-NfD – insoweit offen); vgl. auch interne E-Mail 
des BMI vom 8. August 2013, MAT A BMI-1-1/10r_7, Bl. 127. 
1241)  
Sachstand zur SAW TAD des BfV vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 ff. (VS-NfD – insoweit offen). 
1242)  
Wingerath, Protokoll-Nr. 98 I, S. 8; siehe auch interne E-Mail des BMI vom 5. August 2013, MAT A BMI-1/11c, Bl. 28; Sachstand zur 
SAW TAD des BfV vom 24. Juli 2013, MAT A BMI-1/10l_1, Bl. 237 (VS-NfD – insoweit offen). 
1243)  
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 
1244)  
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 317 – 
Drucksache 18/12850
gegenüber Aufsicht, also der Bundesregierung, und gegebenenfalls auch der Öffentlich-
keit.“1245 
Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat zur Arbeitsweise der SAW TAD ausgesagt: 
Vorabfassung 
„Es waren 20 oder 21 Vorwürfe, die abgearbeitet wurden. Wir haben Gespräche auch mit 
anderen ausländischen Nachrichtendiensten geführt, gut verpartnerten Nachrichtendien-
sten, und sie nach ihrer Einschätzung gefragt.“1246 
Ähnlich hat sich auch der Zeuge Wingerath geäußert:  
„Wir haben im Rahmen der SAW zunächst einmal die verschiedenen Vorwürfe strukturiert 
in verschiedene Bereiche. Insgesamt sind es nach meinem Erinnerungsstand etwa 20 ver-
schiedene Vorwürfe in der Substanz. Diese Vorwürfe haben wir, soweit es überhaupt ir-

gendwie möglich ist, versucht zu untersuchen mit den uns zur Verfügung stehenden Mit-
wird 
teln.“1247 
Nach den Angaben der Zeugin Genkova lieferten die anderen Abteilungen des BfV der SAW TAD Informationen 
zu: 
durch 
„Wir haben lediglich aus unseren Informationen zugeliefert auf Fragestellungen der Ar-
beitsgruppe.“1248 
die 
„Wir sind natürlich im Zusammenhang mit den Erkenntnissen bezüglich Snowden schon 
durchaus hier und da gefragt worden zu Einschätzungen und Meinungen […].“1249 
endgültige 
Der Zeuge Wingerath hat dazu ausgeführt: 
„Wissen Sie, das ist eine etwas künstliche Trennung. Selbstverständlich haben wir alle - - 
haben sich auch andere Mitarbeiter für die Arbeit der SAW interessiert, und selbstverständ-
lich, wenn es möglicherweise relevante Erkenntnisse gibt, die irgendwo anfallen als 
Randerkenntnis oder sonst was, liefert man das dem anderen zu.“ 1250 
Fassung 
Der Zeuge Wingerath hat zudem geäußert, das BfV habe bei der Aufklärungsarbeit nicht allein auf eigene Exper-
tise zurückgegriffen, sondern auch mit anderen Behörden gesprochen, insbesondere mit dem BSI, aber auch mit 
dem BND und mit der Bundespolizei.1251 Wie aus einer Akte des BMI hervorgeht, gab es allerdings keine tägli-
chen Anfragen an das BSI. Das BSI habe vielmehr zu erkennen gegeben, aufgrund eigener Berichtspflichten 
solche Anfragen nicht bearbeiten zu können bzw. zu wollen.1252 
ersetzt.
                                                        
1245)  
Wingerath, Protokoll-Nr. 98 I, S. 9. 
1246) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 142. 
1247) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 3. 
1248) 
Genkova, Protokoll-Nr. 89 I, S. 116. 
1249) 
Genkova, Protokoll-Nr. 89 I, S. 131. 
1250) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 33. 
1251)  
Wingerath, Protokoll-Nr. 98 I, S. 30 f.; Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 33. 
1252)  
Interne E-Mail des BMI vom 8. August 2013, MAT A BMI-1/10r_7, Bl. 127. 

Deutscher Bundestag – 18. Wahlperiode 
– 318 – 
Drucksache 18/12850
Ausdrücklich nicht Gegenstand der Untersuchungen der SAW TAD waren die Themenkomplexe EIKONAL und 
Bad Aibling sowie „Glo…“.1253 Nach Angaben des Zeugen Wingerath untersuchte die SAW TAD zudem keine 
elektronischen Angriffe. 
Vorabfassung 
c) 
Einzelerkenntnisse der SAW TAD 
Die SAW TAD beschäftigte sich während ihres Bestehens mit den zahlreichen im Zuge der Snowden-Veröffent-
lichungen aufgekommenen Vorwürfen, die ein breites Themenspektrum aufweisen. Vor diesem Hintergrund wer-
den ihre Erkenntnisse an dieser Stelle nur in Ausschnitten dargestellt. 
aa)  Schwierigkeiten bei der Prüfung der Snowden-Dokumente 
Im Zuge ihrer Aufklärungsbemühungen war die Sonderauswertung mit gewissen Problemen konfrontiert. Der 
Zeuge Frank Wingerath hat vor dem Ausschuss erklärt, im Rahmen der Sonderauswertung hätten nicht alle Fra-

gen geklärt werden können, diesen werde jedoch vom BfV weiter nachgegangen.1254  
wird 
Ein besonderes Problem bestand darin, dass dem BfV die Snowden-Dokumente nicht im Original vorlagen. Das 
BfV bemühte sich, diese von der Presse zu erhalten.  
durch 
Mit Schreiben vom 15. Januar 2014 bat der Präsident des BfV, Dr. Hans-Georg Maaßen, den Chefredakteur des 
SpiegelsWolfgang Büchner, darum, dem BfV Zugang zu den dort vorhandenen Snowden-Dokumenten zu ge-
währen:  
die 
„[A]nknüpfend an Gespräche mit Redakteuren des SPIEGEL, zuletzt mit Herrn Schmid 
und Herrn Diehl am 7. Januar 2014, möchte ich Sie bitten, dem BfV den Zugang zu den 
endgültige 
Ihnen vorliegenden sogenannten Snowden-Dokumenten zu ermöglichen. 
Für das BfV als zuständige Behörde für die Spionageabwehr in Deutschland ist es außer-
ordentlich wichtig, unmittelbare Kenntnis von diesen Dokumenten zu erlangen, um so eine 
fundierte Bewertung treffen zu können. 
Sehr gern bin ich bereit, Ihnen dieses Ansinnen in einem persönlichen Gespräch zu erläu-
Fassung 
tern. […].“1255 
Mit Schreiben vom 28. Januar 2014 antwortete Wolfgang Büchner:  
„[V]ielen Dank für Ihr Schreiben vom 15. Januar. Der SPIEGEL fühlt sich der Unterrich-
tung einer demokratischen Öffentlichkeit verpflichtet. Bei unserer Inaugenscheinnahme 
von Dokumenten des amerikanischen Geheimdienstes NSA haben wir stets die Abwägung 
ersetzt.
vorgenommen, welches der Dokumente einem öffentlichen Interesse unterliegt. Vor jeder 
Publikation haben wir in einem aufwendigen Prozess den Kontakt zur NSA gesucht und 
der Behörde Gelegenheit zur Stellungnahme gegeben. In einer Reihe von Fällen haben wir 
daraufhin auf die Publikation konkreter Sachverhalte und Dokumente verzichtet. Soweit 
                                                        
1253)  
Wingerath, Protokoll-Nr. 98 I, S. 49, 58, 80. 
1254)  
Wingerath, Protokoll-Nr. 98 I, S. 28. 
1255)  
Schreiben des Präsidenten des BfV vom 15. Januar 2014, MAT A GBA-1f, Bl. 72. 

Deutscher Bundestag – 18. Wahlperiode 
– 319 – 
Drucksache 18/12850
uns Dokumente der NSA vorlagen, haben wir jenseits der Berichterstattung darauf verzich-
tet, sie Dritten zugänglich zu machen. Lediglich in einem Fall haben wir dem Kanzleramt 
vorab den Auszug aus einer Datenbank der NSA vor Berichterstattung zur Verfügung ge-
stellt; wir gehen davon aus, dass Sie dieses Material vorliegen haben.  
Vorabfassung 
Die Bundesanwaltschaft prüft derzeit die Einleitung eines Ermittlungsverfahrens wegen 
des Verdachts der geheimdienstlichen Agententätigkeit. Der Deutsche Bundestag wird die 
Aktivitäten der NSA voraussichtlich in einem Parlamentarischen Untersuchungsausschuss 
aufarbeiten, zu dem aller Voraussicht nach auch die Akten Ihres Hauses herangezogen wer-
den.  
Ich bitte deshalb um Verständnis, dass ich Ihr Anliegen zu diesem Zeitpunkt nicht positiv 
beantworten kann. […].“1256 

Mit Schreiben vom 6. Februar 2014 teilte Dr. Hans-Georg Maaßen dem GBA mit, der Spiegel habe die Bereit-
wird 
stellung der ihm vorliegenden Snowden-Dokumente auf Nachfrage abgelehnt.1257 Vor dem Ausschuss hat der 
Zeuge Dr. Maaßen diesen Ablauf nochmals bestätigt:  
durch 
„Da die Snowden-Dokumente dem Bundesverfassungsschutz nur aus der Presse bekannt 
waren, hatte ich als Chef der Spionageabwehr den seinerzeitigen Chefredakteur des Spie-
gel, Herrn Büchner, angeschrieben und ihn gebeten, uns die Dokumente im Original zur 
Untersuchung zu überlassen. In seiner Antwort vom 28. Januar 2014 begründete Herr 
die 
Büchner seine Ablehnung mit der Arbeit des NSA-Untersuchungsausschusses.“1258 
endgültige 
Der Zeuge Wingerath hat es als eines der größten Probleme für die SAW TAD bezeichnet, dass dieser nicht alle 
Snowden-Dokumente vorlagen. Dazu hat er ausgeführt: 
„Wir konnten immer nur ausschnitthaft irgendetwas wahrnehmen. Meistens gab es im Spie-
gel ein paar Fotos von irgendwelchen Dokumenten, es wurde zitiert, es wurde kommen-
tiert; aber wir konnten weder die Authentizität selber überprüfen - nehmen wir an, die sei 
gegeben, aber wie gesagt, wir konnten sie nicht überprüfen -, geschweige denn, dass wir 
Fassung 
das Material selber mal bewerten konnten in Gänze.“1259  
Ähnlich hat sich der Leiter der Abteilung 4 im BfV (Spionageabwehr, Wirtschafts-, Geheim- und Sabotage-
schutz), Dr. Burkard Even, geäußert: 
„Erschwert wurde uns allerdings die Arbeit durch den Umstand, dass uns die Vorwürfe nur 
sukzessive und nur über die Presse zur Kenntnis gelangten. Snowden hat die entwendeten 
ersetzt.
                                                        
1256)  
Schreiben des Spiegel-Chefredakteurs vom 28. Januar 2014, MAT A GBA-1f, Bl. 71. 
1257)  
Schreiben des Präsidenten des BfV vom 6. Februar 2014, MAT A GBA-1f, Bl. 70. 
1258) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 95. 
1259)  
Wingerath, Protokoll-Nr. 98 I, S. 31. 

Deutscher Bundestag – 18. Wahlperiode 
– 320 – 
Drucksache 18/12850
Unterlagen nur ausgewählten Presseorganen zur Verfügung gestellt. Originalmaterial, wel-
ches wir auf Vollständigkeit und Authentizität hätten überprüfen können, erlangten wir 
trotz Nachfrage nicht.“1260 
Vorabfassung 
bb)  Erkenntnisse zu Programmen der NSA und des GCHQ 
Allgemein hat sich der Zeuge Wingerath zum Deutschlandbezug der Snowden-Enthüllungen wie folgt geäußert: 
„Es ist auch durchaus möglich, dass deutsche Interessen, Daten über Deutsche dabei eben-
falls erfasst wurden. Es ist aus meiner Sicht deswegen auf der einen Seite nicht zwingend, 
zu sagen, sie machen es. Es ist aber auch nicht auszuschließen, dass sie es nicht machen, 
sondern es ist einfach technisch möglich, dass sie es machen. Es sagt auch nichts darüber 
aus, in welcher Art und Intensität sie das machen.“1261 

„Es gibt keinen konkreten Nachweis dafür. Wir halten es für durchaus plausibel aus nach-
wird 
richtendienstlicher Sicht. Wir halten es für durchaus wahrscheinlich, dass es im Zuge der 
massiven SIGINT-Aktivitäten der Amerikaner auch dazu kommt, dass deutsche Daten be-
troffen sind. Was damit gemacht wird, kann ich im Einzelfall nicht sagen, und dass es 
durch 
zielgerichtet gegen Deutschland eingesetzt wird, dafür habe ich bislang keinen Nachweis 
finden können.“1262 
Insbesondere beschäftigte sich die SAW TAD mit den in den Fokus der Berichterstattung gerückten Programmen 
die 
der NSA und des GCHQ.  
Der Zeuge Dr. Even hat sich vor dem Ausschuss detailliert zu dem Programm PRISM geäußert [siehe 
endgültige 
A.I.3.a)aa)ccc)].1263 Hinsichtlich der Plausibilität der Annahme, dass Unternehmen Daten an die NSA weiterga-
ben, hat er auf Nachfrage erklärt:  
„Also, das gilt in Europa ja genauso – auch in Deutschland –, dass Telefonanbieter oder 
Internetunternehmen in bestimmten Fallgruppen, zum Beispiel zur Kriminalitätsbekämp-
fung, Informationen ihrer Nutzer weitergeben müssen an Sicherheitsbehörden.“1264 
Fassung 
Des Weiteren hat der Zeuge Dr. Even auf Nachfrage bestätigt, dass unter PRISM nicht eine Verfahrensweise oder 
ein Tool zu verstehen sei, sondern es sich eher um ein Programm handele, in dessen Rahmen der Dienst mit 
Internetanbietern zusammenarbeite.1265 Dazu hat er ausgeführt: 
„Wobei man dann natürlich konkrete Tools braucht, damit man mit technischen Schnitt-
stellen das effektiv hinbekommt. Aber das ist dann der zweite Schritt.“1266 
ersetzt.
                                                        
1260) 
Dr. Even, Protokoll-Nr. 100 I, S. 8. 
1261) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 4. 
1262) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 4. 
1263) 
Dr. Even, Protokoll-Nr. 100 I, S. 9 f., 29. 
1264) 
Dr. Even, Protokoll-Nr. 100 I, S. 10. 
1265) 
Dr. Even, Protokoll-Nr. 100 I, S. 12. 
1266) 
Dr. Even, Protokoll-Nr. 100 I, S. 12. 

Deutscher Bundestag – 18. Wahlperiode 
– 321 – 
Drucksache 18/12850
Ferner hat der Zeuge Dr. Even es als sicher bezeichnet, dass im Rahmen des Programms TEMPORA der Abgriff 
möglichst aller Daten aus dem Glasfasernetz stattfinde.1267 Über die technische Funktionsweise wisse er nicht 
Bescheid, die Vorgehensweise sei aber „überhaupt kein Problem“, wenn man „alleiniger, […], Herrscher […] 
über ein Glasfaserkabel“ sei.1268 
Vorabfassung 
Zum Deutschlandbezug von TEMPORA hat er ergänzt: 
„Wenn man das Internet in Gänze sich ansieht, dann ist ein extrem hoher Anteil - - geht 
über die USA und geht auch über dieses Kabel in Großbritannien. Das heißt also, wenn 
man etwas im Internet macht und eine Seite aufruft, die jetzt außerhalb von Deutschland 
ist, dann kann man fast sicher sein, dass es darüber geht und dann theoretisch abgegriffen 
werden kann. Und nur bei Dingen, die also wirklich nur in Deutschland, auf deutschem 
Boden stattfinden, würde ich das ausschließen; aber das kann man als Nutzer in aller Regel 
nicht feststellen. Und wir als Inlandsdienst können es auch nicht – es sei denn, wir würden 
- wird 
jetzt die Ausgänge, die Internetausgänge, das Kabel, was ja auch vor Deutschland vorbei-
läuft, ebenfalls analysieren. Würde uns aber auch nichts helfen. Dann könnten wir zwar 
feststellen, was drin ist, aber wir könnten ja nicht feststellen, was andere dann rausholen 
durch 
und raussortieren. Insofern würde ich den Vorschlag auch gar nicht machen, dass man uns 
das Recht geben würde.“1269 
Vor dem Hintergrund der Überlassung des Programms XKEYSCORE durch die NSA an das BfV befasste sich 
die 
die SAW TAD außerdem mit diesem [siehe dazu Teil E.]. Dazu stellte die SAW TAD Anfragen bei der AG 
POSEIDON/XKS zu der im BfV getesteten Software XKEYSCORE.1270 Die Leiterin der AG PO-
SEIDON/XKEYSCORE im BfV, Doreen Delmdahl, hat diese Anfragen als Zeugin vor dem Ausschuss wie folgt 
endgültige 
beschrieben:  
„Alles, was ihnen Informationen zu XKeyscore liefert und was wir halt in dieser AG 
XKeyscore bisher gemacht haben.“1271 
„Die SAW hatte mich, soweit ich weiß, in erster Linie immer dann gefragt, wenn irgend-
welche Anfragen – dafür war sie auch zuständig – aus dem Bundestag oder aus dem BMI 
Fassung 
oder irgendwelche Sachstandsberichte oder Ähnliches gemacht werden mussten. Hier Ein-
zelfälle kann ich Ihnen, ehrlich gesagt, nicht benennen. Aber so in diesem Zusammenhang. 
Also, die haben von mir die Infos gewollt, um selber dann Dinge schreiben zu können.“1272 
ersetzt.
                                                        
1267) 
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
1268) 
Dr. Even, Protokoll-Nr. 100 I, S. 13. 
1269) 
Dr. Even, Protokoll-Nr. 100 I, S. 14. 
1270)  
Delmdahl, Protokoll-Nr. 86 I, S. 68. 
1271)  
Delmdahl, Protokoll-Nr. 86 I, S. 68. 
1272)  
Delmdahl, Protokoll-Nr. 86 I, S. 69. 

Deutscher Bundestag – 18. Wahlperiode 
– 322 – 
Drucksache 18/12850
Laut der Zeugin Delmdahl wurden die betreffenden Informationen elektronisch an die SAW TAD übersandt.1273 
Mit den Informationen über diese Software sei man „restriktiv“ umgegangen.1274 Von einer Inaugenscheinnahme 
oder Prüfung der Software durch die SAW TAD in Berlin sei ihr nichts bekannt.1275 Dazu hat sie ausgeführt: 
Vorabfassung 
„[M]ir ist nicht bekannt, dass die SAW die Prüfung der Rechtmäßigkeit oder des Einsatzes 
von XKeyscore gemacht hätte.- […] [A]ber es ging, glaube ich, in erster Linie um die 
Frage, inwieweit Spionageaspekte da mitreingespielt haben.“1276 
Auch der Zeugin Genkova war nicht erinnerlich, dass die SAW TAD die Software getestet hätte. Vor dem Aus-
schuss hat sie sich dazu wie folgt geäußert:  
„Das wäre mir nicht bekannt, dass diese SAW das geprüft hätte. Ich wüsste auch nicht, was 
sie da hätte prüfen sollen.“1277 

Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat dies als Zeuge vor dem Ausschuss bestätigt:  
wird 
„[…] Nach meiner Erkenntnis haben die nur drübergeschaut. Sie haben es nicht geprüft, 
und zwar, weil man mir sagte: Es handelt sich um eine Software, die, wenn man den Quell-
durch 
code hat, eigentlich keinen eigenen nachrichtendienstlichen Gehalt mit Blick auf die Spio-
nageabwehr hat. – Warum? Es ist so leer, wie wenn man ein Programm hat wie meinetwe-
gen Word. Interessant sind die Dokumente. Interessant wären die Selektoren, die in 
XKeyscore von der NSA eingestellt würden. Interessant wäre, wie die Erfassungsinstru-
die 
mente, die es bei XKeyscore wohl gibt, befüllt würden, um es einzusetzen. All das gibt es 
in diesem Tool, das wir insoweit nackt bekommen haben von der NSA, nach meiner Kennt-
endgültige 
nis nicht. Und darum, wurde mir gesagt, ist das aus Sicht der Spionageabwehr kein wirklich 
interessantes Tool.“1278 
Der Zeuge Wingerath hat bekundet, im Gegensatz zu PRISM und TEMPORA sei ihm XKEYSCORE aufgrund 
von dessen Einsatz in der Abteilung 6 des BfV vor den Snowden-Enthüllungen bekannt gewesen.1279 
cc)  Erkenntnisse zum Personal der US-Nachrichtendienste und zu den diplomatischen Lie-
genschaften der USA 
Fassung 
Bereits beim Umzug der Bundesregierung und des Parlaments von Bonn nach Berlin war den Sicherheitsbehörden 
bewusst, dass das Regierungsviertel in Berlin-Mitte ein wichtiges potentielles Ziel ausländischer Nachrichten-
dienste sein würde [siehe dazu C.I.1.b)]. Der Zeuge Frank Wingerath hat auf die Frage, wen er für das wahr-
scheinlichste „Opfer“ von Spionage halte, geantwortet: 
ersetzt.
                                                        
1273)  
Delmdahl, Protokoll-Nr. 86 I, S. 68. 
1274)  
Delmdahl, Protokoll-Nr. 86 I, S. 67. 
1275)  
Delmdahl, Protokoll-Nr. 86 I, S. 67 f. 
1276)  
Delmdahl, Protokoll-Nr. 86 I, S. 69. 
1277) 
Genkova, Protokoll-Nr. 89 I, S. 114. 
1278)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 144. 
1279) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 37. 

Deutscher Bundestag – 18. Wahlperiode 
– 323 – 
Drucksache 18/12850
„[…] Das politische Berlin-Mitte, wie wir das in unserer Analyse immer genannt haben, 
[…] zählt sicherlich zu den primären Opfern. […] Und dass das politische Berlin ein Inter-
esse weckt für Auslandsnachrichtendienste, […] liegt auf der Hand.“1280 
Vorabfassung 
In eingestufter Sitzung hat der Zeuge Wingerath auf die Frage, welche Beispiele er für weitere Untersuchungen 
der SAW TAD nennen könne, geantwortet: 
„Irgendwo – das fällt mir jetzt so spontan ein – stand auch mal in den Snowden-Unterlagen 
– meine ich jedenfalls –, dass auf der Agenda von GCHQ der IVBB stünde. […] Selbst-
verständlich haben wir das untersucht.“1281 
Originär zuständig für die Sicherheit des IVBB sei jedoch das BSI [siehe dazu auch C.I.1.c)].1282 
Die Nähe von Bundesregierung, Parlament und ausländischen Botschaften im Regierungsviertel in Berlin-Mitte 

rückte stark in die Fokus, als die Berichte über das Abhören des Mobiltelefons der Bundeskanzlerin veröffentlicht 
wird 
wurden [siehe dazu B.I.2.a)]. Als möglicher Ausgangspunkt für Überwachungstätigkeiten wurde das Gebäude der 
US-Botschaft am Pariser Platz ausgemacht [siehe dazu C.III.2.b)cc)]. Im Rahmen der SAW TAD sah sich der 
Präsident des BfV, Dr. Hans-Georg Maaßen, veranlasst, die US-amerikanische Seite selbst um nähere Informa-
durch 
tionen über ihre nachrichtendienstlichen Aktivitäten in Deutschland zu bitten. Zu diesen Zweck wandte er sich 
mit einem am 28. Oktober 2013 übergebenen1283 Schreiben an die Joint Issues Staff (JIS).1284 Darin heißt es unter 
anderem: 
die 
„[I]n der Bundesrepublik Deutschland sind zahlreiche Angehörige US-amerikanischer 
Nachrichtendienste eingesetzt, über deren Tätigkeit derzeit in einer breiten öffentlichen 
endgültige 
Debatte Spekulationen angestellt werden. Um die Zusammenarbeit zwischen unseren Dien-
sten auf eine solide, von derartigen Spekulationen freie Basis zu stellen, bitte ich darum, 
die Präsenz dieser Personen gegenüber dem BfV anzuzeigen und uns eine Übersicht der in 
Deutschland tätigen Angehörigen von US-Nachrichtendiensten zu übersenden.“1285 
Dabei bat Dr. Hans-Georg Maaßen in dem Schreiben darum, dass die betreffende Übersicht bestimmte Angaben 
enthalte, beispielsweise Namen, Dienststellen und Aufgabenstellungen. 
Fassung 
Weiterhin heißt es in dem Schreiben: 
„Ich bitte darum, in die Liste alle nachrichtendienstlich tätigen Angehörigen von US-Stel-
len aufzunehmen, also zum Beispiel auch die hier eingesetzten Mitarbeiter des FBI und 
aller militärischen Einheiten mit nachrichtendienstlichem Auftrag.“1286 
ersetzt.
Ferner bat Dr. Hans-Georg Maaßen in dem Schreiben um Mitteilung, ob die seitens der USA gemeldeten Unter-
nehmen, die in Deutschland für das US-Militär tätig sind [siehe dazu H.III.], Analysen betrieben oder operative 
                                                        
1280) 
Wingerath, Protokoll-Nr. 98 I, S. 60. 
1281) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 16. 
1282) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 16. 
1283)  
Schreiben des BfV an das BK vom 28. Oktober 2013, MAT A BK-1/5b_6, Bl. 153 (VS-NfD – insoweit offen). 
1284)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 f. (VS-NfD – insoweit offen). 
1285)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen). 
1286)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 324 – 
Drucksache 18/12850
Tätigkeiten ausübten. Des Weiteren fragte er nach Einzelheiten zum sogenannten Special Collection Service 
[siehe dazu C.III.2.b)aa)] und ersuchte um die Möglichkeit einer Begehung der diplomatischen Liegenschaften 
der USA in Deutschland [siehe C.III.2.b)cc)].1287  
Die Reaktion der US-amerikanischen Seite hat der Zeuge Frank Wingerath in seiner Vernehmung wie folgt be-
Vorabfassung 
schrieben: 
„Die erste Reaktion war keine Reaktion. Es gab einige - - im Ergebnis wurden sie Miss-
verständnisse genannt. Einige - - ob das Schreiben beantwortet werden soll oder nicht. Die 
Amerikaner waren der Auffassung, dass durch ein Gespräch, was, ich weiß nicht mehr, wer 
genau geführt hat, die Sache eigentlich erledigt gewesen ist. Es kam dann doch zu einer 
Antwort. Und die Antwort umfasste die namentliche Benennung von 50 amerikanischen 
ND-Mitarbeitern an verschiedenen Standorten in Deutschland.“1288 

Der Zeuge Dr. Even hat zum Ausdruck gebracht, dass die Antwort enttäuscht habe: 
wird 
„Die Antwort war, um es ehrlich zu sagen, sehr mickrig. Also, zur Begehung wurde gar 
nichts gesagt, zu SCS wurde gar nichts gesagt. Wir haben letztlich erhalten eine Liste von 
durch 
Mitarbeitern von JIS/CIA in Deutschland, und darauf beschränkte es sich.“1289 
Der Zeuge Wingerath hat bestätigt, dass die US-Seite die Frage nach dem Special Collection Service nicht beant-
wortet1290 [siehe C.III.2.b)cc)] und es sich bei den benannten Personen seiner Kenntnis nach ausschließlich um 
die 
CIA-Mitarbeiter gehandelt habe1291: 
„[D]as Antwortschreiben ist auch nicht vom Botschafter gekommen, sondern das ist vom 
endgültige 
CIA-Direktor Brennan gekommen. Der hat natürlich zu seinen Leuten Auskunft erteilt und 
zur Zusammenarbeit oder, wenn Sie so wollen, zu den Aktivitäten der CIA und nicht für 
andere Dienste.“1292 
Ungefähr zehn bis fünfzehn der benannten Personen habe er persönlich gekannt, wodurch er auch gewusst habe, 
welche Tätigkeit sie für die CIA in Deutschland ausübten. Zu den übrigen Personen hätten wiederum andere 
Erkenntnisse gehabt. Vor diesem Hintergrund seien alle 50 „mehr oder weniger“ bekannt gewesen, weshalb man 
Fassung 
mit der Liste keine Neuigkeiten habe gewinnen können.1293 
Auf die Frage, ob man in Anbetracht dieser Tatsache seinerzeit hätte ausschließen können, dass diese Personen 
im Bereich der Spionage aktiv sein könnten, hat der Zeuge Wingerath geantwortet: 
„Nein, auszuschließen ist das natürlich nicht.“1294 
ersetzt.
Ergänzend hat er erklärt: 
                                                        
1287)  
Schreiben des Präsidenten des BfV an JIS von Oktober 2013, MAT A BK-1/5b_6, Bl. 154 (VS-NfD – insoweit offen). 
1288)  
Wingerath, Protokoll-Nr. 98 I, S. 43. 
1289) 
Dr. Even, Protokoll-Nr. 100 I, S. 33. 
1290)  
Wingerath, Protokoll-Nr. 98 I, S. 43. 
1291)  
Wingerath, Protokoll-Nr. 98 I, S. 43. 
1292)  
Wingerath, Protokoll-Nr. 98 I, S. 90. 
1293)  
Wingerath, Protokoll-Nr. 98 I, S. 88. 
1294)  
Wingerath, Protokoll-Nr. 98 I, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 325 – 
Drucksache 18/12850
„Das würde ja eine Rundumüberwachung voraussetzen, was Sie sagen, um das auszu-
schließen, wirklich auszuschließen.“1295 
Ob auch die anderen US-Nachrichtendienste auf das Schreiben reagierten, hatte der Zeuge Wingerath nicht mehr 
Vorabfassung 
in sicherer Erinnerung: 
„Da bin ich mir nicht sicher. Es kann sein, dass es seitens FBI auf andere Arten und Weisen 
eine Antwort gegeben hat.  
[…] Es kann sein, aber ich weiß es wirklich nicht mehr positiv. Ich meine, es kann sein, 
dass FBI mündlich oder in irgendeinem - - also jedenfalls nicht mir vorliegend schriftlich 
sich auch geäußert hat, aber mit Sicherheit nicht in Form von so einer langen Liste, sondern 
in der Form, dass wir alle kennen, die sie hier haben.“1296 

Ergänzend hat er ausgesagt: 
wird 
„Ich habe ja nicht gesagt, dass die Liste, die Brennan uns geschickt hat, das gesamte Bild 
der amerikanischen nachrichtendienstlichen Präsenz in Deutschland widerspiegelt. Ich 
durch 
habe auch nicht gesagt, dass diese Liste alle die Leute umfasst, die wir kennen. Selbstver-
ständlich gibt es NSA-Mitarbeiter in Deutschland. Es gab ja auch, wie Sie wissen, nicht 
zuletzt auch einen Verbindungsbeamten der NSA in unserer Liegenschaft in Berlin. Also, 
selbstverständlich haben wir Kenntnis darüber, dass es da noch weitere gibt.“1297 
die 
Auf die Frage, ob man auf andere Art und Weise versucht habe, von den übrigen US-amerikanischen Diensten 
Auskünfte zu erlangen, hat der Zeuge Wingerath erklärt: 
endgültige 
„Wie Sie festgestellt haben, ist die Anfrage ja von unserem Präsidenten gemacht worden, 
also nicht auf meiner Ebene, deutlich nicht auf meiner Ebene. Ich sagte […] schon, dass es 
auch einiger Nachfragen oder Mahnungen oder nochmaliger Bitten und politischer Bekräf-
tigungen bedurfte, bis die Amerikaner überhaupt geantwortet haben, weil sie das missver-
standen hatten, dass wir da wirklich drauf bestehen. Mehr ist dann nicht mehr passiert nach 
meinem Kenntnisstand. Ob es noch mündliche Absprachen auf einer Ebene wesentlich hö-
Fassung 
her als meiner gegeben hat, das kann ich Ihnen nicht beantworten.“1298 
Nach den Angaben des Zeugen Wingerath wurde die Frage nach Beginn und voraussichtlichem Ende der Statio-
nierung in Deutschland nicht beantwortet.1299 Ausweislich der Bekundungen der Zeugen Dr. Even und Dr. Maa-
ßen wurde auch der geforderte Zugang zu den diplomatischen Liegenschaften nicht gewährt [siehe dazu ausführ-
lich C.III.2.b)cc)].1300 
ersetzt.
Unabhängig von dem Schreiben von Oktober 2013 standen die Botschaftsgebäude in Berlin-Mitte bereits seit 
Langem im Fokus der deutschen Sicherheitsbehörden, weshalb sie auf Veranlassung des BfV regelmäßig mit 
                                                        
1295)  
Wingerath, Protokoll-Nr. 98 I, S. 95. 
1296)  
Wingerath, Protokoll-Nr. 98 I, S. 90. 
1297)  
Wingerath, Protokoll-Nr. 98 I, S. 96. 
1298)  
Wingerath, Protokoll-Nr. 98 I, S. 97. 
1299)  
Wingerath, Protokoll-Nr. 98 I, S. 95. 
1300)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96; Dr. Even, Protokoll-Nr. 100 I, S. 33. 

Deutscher Bundestag – 18. Wahlperiode 
– 326 – 
Drucksache 18/12850
Hubschraubern umflogen werden [siehe dazu ausführlich C.I.1.b)]. Dabei ist zu beachten, dass diese Flüge in 
einiger Höhe zu erfolgen haben bzw. zuvor das Einverständnis der Botschaft bzw. des Konsulats einzuholen ist, 
da anderenfalls eine Verletzung des Rechts auf Unverletzlichkeit der Mission nach Art. 22 des Wiener Überein-
kommens über diplomatische Beziehungen (WÜD) vorläge.1301 
Vorabfassung 
Der Zeuge Dr. Even hat dazu berichtet: 
„[…] Das ist ein Thema, was uns schon seit langem umtreibt, weil aus Botschaften heraus 
– und zwar nicht nur denen der Five Eyes, sondern eben auch aus anderen Ländern – wird 
sowohl mit menschlichen Quellen, die hier nicht das Thema sind, spioniert, als eben auch 
vielfach mit technischen Möglichkeiten. Und seitdem es Berlin als Regierungssitz und auch 
Parlamentssitz gibt, haben wir uns mit dem Thema beschäftigt und versucht, darüber In-
formationen zu sammeln. Und da waren jetzt in den letzten zehn Jahren oder auch mehr als 
zehn Jahren die Amerikaner nicht das Hauptziel von Überflügen, die wir gemacht haben, 
- wird 
aber wir haben sie sehr bewusst immer miteinbezogen, wenn wir so über Berlin geflogen 
sind.“1302 
Des Weiteren hat er sich ausführlich zu den möglichen Erkenntnissen aus solchen Flügen geäußert: 
durch 
„Also, man kann von oben das sehen, was derjenige zulässt, der Apparaturen hinstellt. Da 
hat natürlich dann derjenige, der Technik aufbaut, manche Möglichkeiten. Nicht umsonst 
gibt es so […] Holzverschläge auf der russischen Botschaft. Oder die Amerikaner, die ei-
die 
nen Neubau haben, die haben dann gleich die ganze obere Etage so gemacht, dass die aus 
bestimmten Materialien besteht – das kann man von oben dann sehen –, die also geeignet 
endgültige 
ist, um solche Technik dann vorzusehen. Das heißt, man kann durch die Überflüge feststel-
len, was es für technische Möglichkeiten gibt, wo versucht wird, was zu verstecken. Man 
kann auch eine bestimmte Anzahl von Antennen oder sonstigen Dingen tatsächlich sehen 
und dann – die Fotos sind so gut – genau erkennen, wofür die geeignet sind. Und da hört 
es dann allerdings auch auf. Also, man könnte durch Überflüge, wenn man nun gar nichts 
findet, einen Entlastungsbeweis machen, nach dem Motto: Von dieser Liegenschaft ma-
Fassung 
chen die offensichtlich nichts, was wir aus deutscher Sicht nicht wollen.“1303 
Ferner hat er herausgestellt, dass mit solchen Flügen kein eindeutiger Nachweis von Aufklärungsaktivitäten er-
bracht werden könne: 
„Aber der positive Beweis ‚Jemand spioniert aktiv‘, ist objektiv unmöglich.“ 1304 
ersetzt.
                                                        
1301) 
Vgl. E-Mail vom 28. August 2013, MAT A AA-1/3g, Bl. 216 (VS-NfD – insoweit offen). 
1302) 
Dr. Even, Protokoll-Nr. 100 I, S. 14. 
1303) 
Dr. Even, Protokoll-Nr. 100 I, S. 14 f. 
1304) 
Dr. Even, Protokoll-Nr. 100 I, S. 14 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 327 – 
Drucksache 18/12850
d) 
Ergebnis der SAW TAD 
Wie der ehemalige Leiter der SAW TAD, Frank Wingerath, dem Ausschuss berichtet hat, verfasste die SAW 
TAD mit Beendigung ihrer Arbeit im April 2015 einen Abschlussbericht, der GEHEIM eingestuft ist.1305 Dem 
Vorabfassung 
Ausschuss wurde dieser Bericht ohne Anerkennung einer Rechtspflicht zur Einsichtnahme zugänglich 
gemacht.1306 Die fehlende Pflicht zur Vorlage an den Ausschuss ist damit begründet worden, dass der 
Abschlussbericht außerhalb des Untersuchungszeitraums erstellt worden sei.1307 
Der Präsident des BfV, Dr. Hans-Georg Maaßen, hat das Ergebnis der SAW TAD als Zeuge vor dem Ausschuss 
folgendermaßen zusammengefasst: 
„Abschließend möchte ich in Bezug auf die Snowden-Veröffentlichungen nochmals beto-
nen, dass die im BfV eingerichtete Sonderauswertung keine konkreten Nachweise für tech-
nische Aufklärungsmaßnahmen durch die Staaten der Five Eyes auf deutschem Boden fin-
- wird 
den konnte.“1308 
„Als Ergebnis der Arbeit der Sonderauswertung ist dazu festzuhalten, dass nach Bewertung 
aller vorliegenden Informationen letztlich kein konkreter Nachweis dafür geführt werden 
durch 
konnte. Allerdings muss hinzugefügt werden, dass technische Aufklärungsmaßnahmen in 
Deutschland durch ausländische Nachrichtendienste regelmäßig nicht nachgewiesen wer-
den können, wenn es sich um eine passive Erfassung von Telekommunikationsverkehren 
die 
handelt.“1309 
Auch der Zeuge Wingerath hat in eingestufter Sitzung betont: 
endgültige 
„Im Ergebnis – das wird Sie jetzt vielleicht enttäuschen – müssen wir allerdings sagen, 
dass es keinen – ich betone ausdrücklich: keinen – konkreten Nachweis – die Worte ‚kon-
kreter Nachweis‘ sind mir da sehr wichtig – dafür gegeben hat oder wir ihn bis dato nicht 
entdeckt haben für technische Aufklärungsmaßnahmen durch Nachrichtendienste der Five 
Eyes. 
Fassung 
Aber es ist auch klar, dass wir aus den technischen Maßnahmen, über die Herr Snowden 
Informationen geliefert hat oder die auf Informationen von Herrn Snowden zurückgehen, 
viele Informationen gewonnen haben und dass mit denen auch viele Informationen zu ge-
winnen sind, für oder durch die potenziellen Anwender.“1310 
Der Zeuge Dr. Even hat zum Ergebnis der SAW TAD erklärt: 
ersetzt.
„Zusammenfassend ist zu sagen, dass die meisten Vorwürfe als technisch möglich erschei-
nen und vieles in nachrichtendienstlicher Hinsicht auch als plausibel bzw. wahrscheinlich 
                                                        
1305)  
Wingerath, Protokoll-Nr. 98 I, S. 10, 12 f. 
1306)  
Schreiben des BMI vom 22. Juli 2016, MAT A BfV-24, Bl. 1 f. (VS-NfD – insoweit offen). 
1307)  
Akmann, Protokoll-Nr. 107, S. 5. 
1308) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 103. 
1309) 
Dr. Maaßen, Protokoll-Nr. 102 I, S. 95. 
1310) 
Wingerath, Protokoll-Nr. 98 II – Auszug offen, S. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 328 – 
Drucksache 18/12850
eingeschätzt werden kann. Allerdings ist nach Bewertung aller vorliegenden Informationen 
festzuhalten, dass letztendlich keine konkreten Nachweise für gegen Deutschland gerich-
tete technische Aufklärungsmaßnahmen von Diensten der Five-Eyes-Staaten vorliegen. 
Das hat zum einen damit zu tun, dass ein wesentlicher Teil der behaupteten Aktivitäten 
Vorabfassung 
nicht in Deutschland, sondern auf dem Hoheitsgebiet der Five-Eyes-Staaten stattfand und 
damit für uns nicht überprüfbar war. Zum anderen ist darauf hinzuweisen, dass bestimmte 
technische Maßnahmen, zum Beispiel aus Botschaftsgebäuden, wie bereits dargelegt, als 
sogenannte passive Maßnahmen gar nicht detektierbar sind. Auch wenn klar ist, dass ins-
besondere die US-Dienste über weitreichende SIGINT- und Cyberfähigkeiten verfügen, 
lässt sich letztlich nicht konkret feststellen, ob und in welchem Umfang diese gegen deut-
sche Interessen genutzt wurden. […] Gleichwohl, auch wenn es an klaren Beweisen fehlt, 
gibt das eindeutig bestehende hohe Risiko aus meiner Sicht genügend Anlass, konkrete 

Gegenmaßnahmen zu ergreifen.“ 
wird 
„Abschließend möchte ich noch mal kurz zusammenfassen: Die vollständige Aufklärung 
professioneller Spionageaktivitäten anderer Staaten ist nicht möglich; oft kann Spionage 
durch 
nicht einmal im Nachhinein erkannt werden.“1311 
4. 
Bundesamt für Sicherheit in der Informationstechnik 
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die IT-Sicherheitsbehörde des Bundes zum 
die 
Schutz der Netze des Bundes, zur Abwehr von Angriffen auf die Regierungsnetze und zur IT-Sicherheitsberatung 
der Bundesverwaltung.1312 Als solche befasste sich das BSI ausführlich mit der Analyse und Bewertung der ver-
endgültige 
öffentlichten Snowden-Dokumente.1313 Andreas Könen, ehemaliger Vizepräsident des BSI, hat zur Befassung des 
BSI mit den Snowden-Enthüllungen vor dem Ausschuss ausgeführt: 
„Das BSI hat sich seit den ersten Veröffentlichungen im Juni 2013 kontinuierlich in tech-
nischer und sicherheitlicher Weise mit den Dokumenten auseinandergesetzt.“1314 
Wegen der in den Snowden-Dokumenten beschriebenen nachrichtendienstlichen Methoden waren diese unter Prä-
Fassung 
ventionsaspekten von großem Interesse für das BSI.1315  
Nach den Angaben des Zeugen Könen beschäftigten sich die Mitarbeiter des BSI aus eigenem Antrieb mit den 
Snowden-Enthüllungen:1316 
„Also, ein riesiger, großer Teil ist durch unsere Mitarbeiter auch in Eigenarbeit unmittelbar 
zur Hand genommen worden, ohne lange aufgefordert zu werden.“1317 
ersetzt.
                                                        
1311) 
Dr. Even, Protokoll-Nr. 100 I, S. 8. 
1312)  
Könen, Protokoll-Nr. 104 I, S. 6; vgl. auch die Eigendarstellung des BSI, abrufbar unter https://www.bsi.bund.de/DE/DasBSI/Aufga-
ben/aufgaben_node.html. 
1313) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1314) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1315)  
Vgl. Könen, Protokoll-Nr. 104 I, S. 9. 
1316) 
Könen, Protokoll-Nr. 104 I, S. 32. 
1317) 
Könen, Protokoll-Nr. 104 I, S. 32. 

Deutscher Bundestag – 18. Wahlperiode 
– 329 – 
Drucksache 18/12850
In den durch den Ausschuss beigezogenen Akten des BSI finden sich allgemeine Darstellungen und Bewertun-
gen1318 zu bestimmten Themen im Zusammenhang mit den Snowden-Enthüllungen sowie Antworten des BSI auf 
Anfragen anderer Behörden.1319 
Wie der Zeuge Könen weiter ausgeführt hat, wurden auch Erlasse des Bundesinnenministeriums bearbeitet, sofern 
Vorabfassung 
auf Grund neuer Veröffentlichungen entsprechender Bedarf bestanden habe.1320 Dafür habe man jedoch keine 
eigene Arbeitsgruppe eingerichtet, sondern abteilungsübergreifend auf bestimmte Mitarbeiter zurückgegriffen: 
„Ja, es gab eine Gruppe von Personen, die benannt worden ist, die sich jeweils in den ver-
schiedenen Abteilungen damit beschäftigen sollten. Und wir hatten auch Kollegen, die ins-
besondere in einem Monitoring dessen, was sich in der Medien- und Presselandschaft tut, 
dann jeweils die Fachleute darauf hinweisen konnten, ob jeweils wieder Veröffentlichun-
gen dazu erschienen sind.“1321 
- wird 
a) 
Zusammenarbeit des BSI mit dem BfV und dem BND 
Der Zeuge Könen hat vor dem Ausschuss erläutert, im Hinblick auf die Snowden-Enthüllungen habe es einen 
Austausch auf Arbeitsebene mit dem BfV und dem BND gegeben. Eine förmliche Kooperation wie beispielsweise 
durch 
im Rahmen einer Arbeitsgruppe sei dabei jedoch nicht zustande gekommen. Jede Behörde habe zunächst für sich 
eine Bewertung vorgenommen, über die man sich anschließend ausgetauscht habe.1322 Dabei habe das BSI dem 
BfV und dem BND vor allem technische Informationen geliefert.1323 Daneben habe es Kontakt auf höherer Ebene 
gegeben. Der Zeuge Könen hat dazu berichtet: 
die 
„Natürlich ist Dr. Even als der Leiter der entsprechenden Abteilung für mich ein Ansprech-
endgültige 
partner gewesen, und aufseiten des Bundesnachrichtendienstes war es dann der jeweils ver-
antwortliche Abteilungsleiter, zu dem Zeitpunkt Herr Pauland.“1324 
Der Austausch sei im Rahmen des regelmäßig durchgeführten „Jour fixe“ erfolgt.1325 Nach den Angaben des 
Leiters der im BfV für Spionageabwehr zuständigen Abteilung 4, Dr. Burkard Even, hat sich die Zusammenarbeit 
mit dem BSI unter anderem folgendermaßen dargestellt: 
„[…] also zum Beispiel das BSI hat die ganzen technischen Folien sich angeguckt, hat die 
Fassung 
bewertet, hat uns die Bewertung gegeben, es hat Gespräche dazu gegeben.“1326 
Im Übrigen pflegt das BSI nach den Angaben des Zeugen Könen eine institutionalisierte Zusammenarbeit mit 
dem BfV im Rahmen des sogenannten Cyber-Abwehrzentrums:1327  
ersetzt.
                                                        
1318)  
Bspw. Schreiben vom 5. November 2013, MAT A BSI-1/6d_6, Bl. 134 ff. (VS-NfD – insoweit offen). 
1319)  
Bspw. Antwort auf eine Anfrage des BMWi vom 20. Februar 2014, MAT A BSI-2l, Bl. 15 f.; Anfrage des Beauftragten der Landesregie-
rung Nordrhein-Westfalen für Informationstechnik vom 3. April 2014, MAT A BSI-2l, Bl. 30. 
1320) 
Könen, Protokoll-Nr. 104 I, S. 32. 
1321) 
Könen, Protokoll-Nr. 104 I, S. 32. 
1322)  
Könen, Protokoll-Nr. 104 I, S. 70. 
1323)  
Könen, Protokoll-Nr. 104 I, S. 18. 
1324)  
Könen, Protokoll-Nr. 104 I, S. 71. 
1325)  
Könen, Protokoll-Nr. 104 I, S. 71. 
1326)  
Dr. Even, Protokoll-Nr. 100 I, S. 35. 
1327)  
Könen, Protokoll-Nr. 104 I, S. 30, 71. 

Deutscher Bundestag – 18. Wahlperiode 
– 330 – 
Drucksache 18/12850
„Das ist also eine besonders enge Kommunikationsschnittstelle. Dort finden verschiedene, 
wöchentliche, wiederkehrende Besprechungen statt, in Rahmen derer Informationen also 
dann zwischen den Behörden ausgetauscht werden, im Falle von Cybersicherheitsvorfällen 
dann gegebenenfalls auch gemeinsames Vorgehen abgestimmt wird.  
Vorabfassung 
Da das Cyber-Abwehrzentrum noch nicht existierte in der Zeit vor allen Dingen jetzt vor 
zweitausendund[…]elf, ist es natürlich so, dass auch davor schon eine enge fachliche Ko-
operation bestand, die in ähnlicher Weise diese Informationen ausgetauscht hat. 
Wir haben uns dann auch im Zuge der Veröffentlichungen von Herrn Snowden immer wie-
der ausgetauscht über technische Deutungen dessen, was da sichtbar wurde, in der Regel 
auf Einzelfallniveau, dann aber auch noch einmal sehr konzertiert in dem Moment, als eben 
die Gefährdung in Berlin-Mitte deutlich wurde, insbesondere durch die vermutliche Über-

wachung des Mobiltelefons der Bundeskanzlerin.“1328 
wird 
b) 
Plausibilität der in den Snowden-Dokumenten beschriebenen Techniken 
durch 
Der Zeuge Könen hat zunächst darauf hingewiesen, dass dem BSI wie der übrigen Öffentlichkeit nur Dokumente 
aus öffentlichen Quellen, das heißt insbesondere aus den Medien und dem Internet, zur Verfügung gestanden 
hätten. Jedoch habe die Diskussion um die Authentizität der Snowden-Dokumente seinen Angaben zufolge für 
das BSI keine entscheidende Rolle gespielt. Entscheidend sei vielmehr, dass das BSI nach seiner Prüfung die 
die 
darin beschriebenen nachrichtendienstlichen Methoden als technisch nachvollziehbar und als reale Gefährdungen 
einschätze: 
endgültige 
„Hinsichtlich der Authentizität dieser Dokumente herrschen unterschiedliche Auffassun-
gen. Letztlich spielen diese Auffassungen für die Aufgabenwahrnehmung im BSI keine 
Rolle, da die in den Dokumenten beschriebenen diversen nachrichtendienstlichen Metho-
den über weite Strecken technisch nachvollziehbar sind und damit reale Gefährdungen kon-
stituieren. Diese Gefährdungen müssen daher in IT-sicherheitlichen Bewertungen in jedem 
Falle berücksichtigt werden, da diese Methoden nunmehr etwa auch durch Dritte angewen-
Fassung 
det werden könnten.“1329 
Der Zeuge Andreas Könen hat des Weiteren in seiner Vernehmung hervorgehoben, dass die in den Dokumenten 
dargestellten technischen Angriffsmethoden als authentisch einzustufen und so wie dort beschrieben durchführbar 
seien. In einigen Fällen habe das BSI dies technisch sogar nachvollziehen können, indem man diese Methoden 
„nachgebaut“ habe. Insofern könne man dies unter dem Stichwort „technische Authentizität“ zusammenfas-
ersetzt.
sen.1330 Ergänzt hat er zugleich: 
„Dennoch sprechen viele einzelne Indikatoren für eine grundsätzliche Authentizität der 
Snowden-Dokumente, wie zum Beispiel auch die Agenda meines Gespräches bei der NSA 
                                                        
1328)  
Könen, Protokoll-Nr. 104 I, S. 30 f. 
1329) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1330) 
Könen, Protokoll-Nr. 104 I, S. 13. 

Deutscher Bundestag – 18. Wahlperiode 
– 331 – 
Drucksache 18/12850
am 23. April 2013, das Sie aus meinen Anmerkungen zu den internationalen Aufgaben des 
BSI nun bereits einordnen können. Lassen Sie mich daher im Folgenden unsere Bewertung 
der Dokumente sprachlich ohne die durchgehende Verwendung von Konjunktiven jeweils 
so formulieren, als handele es sich um authentisches Material.“1331 
Vorabfassung 
Es verblieben jedoch gewichtige Schwierigkeiten bei der Beurteilung der Dokumente: 
„Was jedes einzelne Dokument und eine, sagen wir, Authentizität und Unverfälschtheit 
vom vermuteten Ursprung in irgendeiner NSA-Datenbank über den Weg, den es da in die 
Hände man weiß ja nicht welcher Leute genommen hat - - und wie Herr Snowden da Do-
kumente mitgenommen hat, welche Veränderungen dann im Zuge an solchen Dokumenten 
stattgefunden haben oder ob das, was dann am Ende veröffentlicht wird, in Teilen vielleicht 
auch Abschriften aus Dokumenten sind, das ist im Einzelnen sehr, sehr schwer nachzuvoll-

ziehen. Aber wie ich sagte: Das ist für das BSI nicht der entscheidende Punkt. Es kommt 
wird 
immer auf die Plausibilität dessen an, was dort an Angriff deutlich wird.“1332 
c) 
Erkenntnisse aus den veröffentlichten Snowden-Dokumenten 
durch 
Auch wenn dem BSI bestimmte Informationen zu den Tätigkeiten der NSA nicht unbekannt waren, herrschte 
dennoch Überraschung hinsichtlich der Möglichkeiten, die der NSA eröffnet waren, wie aus einem Schreiben des 
BSI an das BMI vom 27. September 2013 deutlich wird: 
die 
„Die Informationen zu den Tätigkeiten der NSA sind im Wesentlichen nicht neu. Bemer-
kenswert sind die finanziellen Mittel, die der Behörde zur Verfügung zu stehen scheinen 
endgültige 
und der Umfang, in dem sie agieren kann.“1333 
Nach Bewertung des Zeugen Könen seien die Hinweise aus den Snowden-Veröffentlichungen in drei Arten nach-
richtendienstlicher Aktivitäten zu gliedern:1334 
–  Strategische Aufklärung in Kommunikationsnetzen, 
–  Individualisierte Angriffe sowie  
Fassung 
–  Schwächung der Sicherheit von IKT-Systemen.1335 
Unterstrichen hat er, dass diese Aktivitäten von der NSA nicht losgelöst voneinander, sondern in einer gezielten 
Gesamtstrategie durchgeführt würden: 
„Von besonderer Bedeutung ist aber in einer Gesamtwürdigung, dass die Maßnahmen der 
strategischen Aufklärung, die Cyberangriffsmethoden gegen individuelle Ziele und die 
ersetzt.
                                                        
1331) 
Könen, Protokoll-Nr. 104 I, S. 9. 
1332) 
Könen, Protokoll-Nr. 104 I, S. 13. 
1333)  
Schreiben des BSI an das BMI vom 27. September 2013, MAT A BSI-1/6c_1, Bl. 12 (VS-NfD – insoweit offen). 
1334) 
Könen, Protokoll-Nr. 104 I, S. 9 f. 
1335) 
Könen, Protokoll-Nr. 104 I, S. 9 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 332 – 
Drucksache 18/12850
Manipulationen von IT-Technologien technisch und operativ aufeinander abgestimmt 
sind.“1336 
Als Konsequenz daraus müsse auch das BSI eine Gesamtwürdigung vornehmen: 
Vorabfassung 
„Damit sind auch die Gefährdungen, die sich aus den einzelnen Programmen ergeben, letzt-
lich in einer übergreifenden Gefährdungslage zu würdigen und IT-Sicherheitsmaßnahmen 
entsprechend auszurichten.“1337 
Letztlich sei zu den aus den Snowden-Enthüllungen gewonnenen Erkenntnissen kein umfassender Bericht erstellt 
worden. Könen hat die Gründe dafür in seiner Zeugenvernehmung näher erläutert: 
„Das ist Arbeit, die vor allen Dingen auf technischer Ebene stattgefunden hat und die dann 
in vielen Einzelbewertungen endet, die in dieser Form dann nicht als Bericht zusammen-

getragen wurden. Berichtet wird im Wesentlichen über die Exzerpte, über die Gesamtbe-
wird 
wertungen, über die Maßnahmen, die das BSI zu unternehmen gedenkt. Im Zusammenspiel 
vor allen Dingen mit dem BMI war das der gängige Weg. Und auf eine Einzelberichter-
stattung brauchte man an der Stelle auch keinen Wert legen. Das kommt jeweils in den 
durch 
Exzerpten, in den Positionierung[en] der BMI-Berichte deutlich zum Zuge.“1338 
aa) Strategische 
Aufklärung 
die 
Die strategische Aufklärung umfasst nach Angaben des Zeugen Könen alle nachrichtendienstlichen Maßnahmen, 
die auf das passive Abgreifen von Kommunikation auf internationalen Kommunikationsstrecken oder an Kom-
munikationsknotenpunkten abzielten.1339 Als Beispiel nannte er das Abhörprogramm UPSTREAM, mit dem an-
endgültige 
geblich unbemerkt Kommunikationsdaten abgegriffen werden können [siehe dazu A.I.3.a)bb)]. Die in den Snow-
den-Dokumenten beschriebenen Methoden hierzu seien dem BSI auch vorher schon bekannt und Teil von dessen 
Gefährdungsbewertung gewesen.1340 Hinsichtlich des Ausmaßes hätten die Veröffentlichungen jedoch überrascht: 
„Die Aktivitäten der NSA in dieser Hinsicht überraschen allerdings hinsichtlich des men-
genmäßigen Ausmaßes der Erfassung und hinsichtlich der Dichte der weltweit existieren-
Fassung 
den Erfassungspunkte.“1341 
In seiner Vernehmung hat der Zeuge Könen beschrieben, wie man vorgegangen sei, um auf der Grundlage der in 
den Snowden-Dokumenten enthaltenen Hinweise überhaupt zu einer Bewertung kommen zu können: 
„Also an der Stelle, wo es um die strategische Aufklärung geht, die ja rein passiv erfolgt - 
- für alle diese passiven Komponenten haben wir uns die Folien angeschaut, haben auf 
ersetzt.
Plausibilität geprüft, haben das, was wir etwa über den Verlauf von Netzen wissen, dage-
gengehalten. Darüber hinaus liegen uns keine konkreten wirklichen Erkenntnisse vor, wie 
                                                        
1336) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1337)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1338)  
Könen, Protokoll-Nr. 104 I, S. 31. 
1339) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1340) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1341) 
Könen, Protokoll-Nr. 104 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 333 – 
Drucksache 18/12850
das im Einzelnen abläuft oder wie das im Einzelnen wahrgenommen wird. Das liegt in der 
Natur der Sache.“1342 
Dabei sei man zu folgender Feststellung hinsichtlich der strategischen Aufklärung der Five Eyes gelangt: 
Vorabfassung 
„Die durch die strategische Aufklärung gewonnenen Daten werden mittels verschiedener 
Analysetools ausgewertet und relevante Inhalte herausgefiltert. Hier ist die enge und weit-
gehende Verknüpfung von Metadaten, also Verkehrsdaten, über viele verschiedene NSA-
Programme hinweg auffallend. Die Ergebnisse werden offenbar gerade auch bei der Durch-
führung von individualisierten Angriffen weiter genutzt.“1343 
Der Zeuge Könen hat zudem ausgesagt, dass sich das BSI im Zuge der Snowden-Enthüllungen mit Programmen 
wie PRISM, TEMPORA oder BOUNDLESS INFORMANT auseinandergesetzt habe: 

„Vorher waren uns die Begriffe nicht bekannt. Tempora, ähnlich wie Upstream, ist eben 
wird 
ein Programm der strategischen Aufklärung von GCHQ. Dann: Boundless Informant ist 
ein Tool, mit dem nach meiner Kenntnis – ich habe jetzt die einzelnen Beschreibungen 
nicht mehr genau im Kopf - - das wesentliche Informationen zu Netzwerk, Infrastrukturen 
durch 
weltweit zusammenträgt. Und Prism seinerseits ist ein Programm, das komplementär zu 
Tempora und Upstream bei Firmen und Providern entsprechende Daten entgegen-
nimmt.“1344 
die 
bb) Individualisierte 
Aufklärungsangriffe mit technischen Mitteln 
Ein Schwerpunkt der Auseinandersetzung des BSI mit den Snowden-Enthüllungen lag in der Prüfung der techni-
endgültige 
schen Plausibilität der darin beschriebenen nachrichtendienstlichen Arbeitsweisen für technische Angriffsmetho-
den.1345  
Der Zeuge Könen hat dazu gegenüber dem Ausschuss bekundet, dass Grundlage für individualisierte Angriffe 
offenbar vor allem Erkenntnisse aus der strategischen Aufklärung seien.1346 Diese würden dann entsprechend 
genutzt: 
Fassung 
„Dies geschieht beispielsweise durch das direkte Abhören von Kommunikation; dort, wo 
Netzwerke etwa über Funkstrecken geführt werden, zum Beispiel WLAN, Richtfunk bei 
Mobilkommunikation oder Satellitenverkehre, sind Daten den klassischen Abhörangriffen 
ausgesetzt.“1347 
ersetzt.
                                                        
1342)  
Könen, Protokoll-Nr. 104 I, S. 18. 
1343) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1344)  
Könen, Protokoll-Nr. 104 I, S. 18. 
1345)  
Könen, Protokoll-Nr. 104 I, S. 13. 
1346)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1347)  
Könen, Protokoll-Nr. 104 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 334 – 
Drucksache 18/12850
aaa)  Tailored Access Operations (TAO) und Advanced Network Technology (ANT) 
Bezugnehmend auf die Snowden-Dokumente hat der Zeuge Könen ausgeführt, es gebe in der NSA die Abteilung 
Tailored Access Operations (TAO) mit der Aufgabe, Endgeräte gezielt technisch zu kompromittieren.1348 Medi-
Vorabfassung 
enberichten zufolge könne sich diese auf Spezialisten von Advanced Network Technology (ANT) [siehe dazu 
A.I.3.b)cc)] abstützen, die „hochbegabte Handwerksmeister“ seien.1349 Wo die herkömmlichen Einbruchs- und 
Abschöpfungsmethoden der Abteilung TAO nicht ausreichten, stünden die „ANT-Leute mit ihren Spezialwerk-
zeugen parat“.1350 Nach Angaben des Zeugen Könen stehe im ANT-Bereich ein „Katalog“ zur Verfügung, in dem 
den Mitarbeitern der NSA manipulierte Geräte für die Konzeption von Angriffsoperationen angeboten würden. 
Dieser werde innerhalb des BSI „ANT-Katalog“ genannt.1351 Könen hat ferner ausgeführt, dass dem BSI die in 
dem ANT-Katalog enthaltenen Techniken bereits vor den Snowden-Veröffentlichungen bekannt gewesen seien: 
„Im ANT-Katalog werden hochspezialisierte Formen technischer Manipulationen und An-

griffe beschrieben, wie sie im BSI seit langen Jahren diskutiert werden und in vielen Fällen 
wird 
auch als technische Warnungen kommuniziert wurden.“1352 
Das BSI habe jedoch vor den Snowden-Enthüllungen einige der Angriffswerkzeuge der ANT als nicht wirklich 
durch 
brauchbar beurteilt: 
„Man muss allerdings konstatieren, dass viele dieser Angriffsvarianten von uns und ande-
ren Fachleuten bisher jedoch als unpraktikabel angesehen wurden.“1353 
die 
Dies habe das BSI jedoch mittlerweile korrigiert: 
endgültige 
„Unsere Bereiche der Lauschabwehrprüfung und Hardwareanalyse haben sich bereits hier-
auf eingestellt.“1354 
Zu diesem „Spionagekatalog der NSA“ sowie „hinsichtlich möglicher Gefährdungen bezüglich der veröffentlich-
ten Snowden-Akten vom 1. Januar 2014“ wurde das BSI beispielhaft mit E-Mail vom 15. Januar 2014 vom BMWi 
um eine Sachstandsbeurteilung gebeten.1355 Dazu kam das BSI in einem Schreiben vom 20. Februar 2014 zu 
folgendem Ergebnis: 
Fassung 
„Es ist nicht auszuschließen, dass auch die öffentliche Verwaltung Opfer der beschriebenen 
dezidierten Attacken der NSA geworden ist. Die Gefährdungen durch hochqualifizierte 
nachrichtendienstliche Angriffe müssen im Einzelfall bewertet und das Restrisiko getragen 
werden.“1356 
ersetzt.
                                                        
1348)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1349)  
Der Spiegel vom 30. Dezember 2013 „Otto-Katalog für Spione“. 
1350)  
Der Spiegel vom 30. Dezember 2013 „Otto-Katalog für Spione“. 
1351) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1352) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1353) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1354) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1355)  
Vgl. Vermerk vom 20. Februar 2014, MAT A BSI-2l, Bl 13. 
1356)  
Schreiben vom 20. Februar 2014, MAT A BSI-2l, Bl. 15. 

Deutscher Bundestag – 18. Wahlperiode 
– 335 – 
Drucksache 18/12850
Ein anderes Beispiel ist eine Anfrage des Beauftragten der Landesregierung Nordrhein-Westfalen für Informati-
onstechnik zur „Produktfamilie ANGRYNEIGHBOR“ der NSA vom 2. April 2014,1357 die sich vermutlich auf 
einen Bericht des Nachrichtenmagazins Der Spiegel vom 30. Dezember 2013 bezog.1358 In dem Artikel wird aus-
führlich über die TAO berichtet, wobei auch einige Programme zum Infiltrieren von Computern mithilfe soge-
Vorabfassung 
nannter Implantate oder Trojaner genannt werden. Darunter findet sich auch das in der Anfrage erwähnte Pro-
gramm ANGRYNEIGHBOR.1359 Das BSI antwortete darauf mit Schreiben vom 15. April 2014, man arbeite die 
öffentlich bekannt gewordenen NSA-Unterlagen auf, die grundsätzliche Wirkungsweise derartiger Geräte sei aber 
bekannt. Ein erster Einsatz dieser sogenannten Transpondertechnik habe bereits in den 1940er Jahren stattgefun-
den.1360 
bbb) Der Fall Belgacom als Beispiel eines Advanced Persistent Threat (APT) 
Im September 2013 wurde in den Medien darüber berichtet, dass der belgische Internetprovider Belgacom Opfer 

eines großangelegten Spähangriffs geworden sei [siehe A.I.3.c)cc)]. Der Zeuge Könen hat betont, dass dieser Fall 
wird 
bei der Bewertung der Snowden-Dokumente aufgrund seiner Bedeutung durchaus berücksichtigt worden sei: 
„Er ist da mit bewertet worden, natürlich. Ich würde jetzt sagen, dass er natürlich eine 
durch 
herausragende Rolle spielt – das haben wir auch mehrfach dargestellt in verschiedenen 
Gremien –, weil er eben eine sehr ausgefeilte Version eines Advanced Persistent Threat ist, 
der über sehr, sehr viele verschiedene Ebenen Angriffe verübt. Das kann man durchaus als 
ein hochprofessionelles Tool bezeichnen.“1361 
die 
Hintergrund des Angriffs soll nach den Angaben des Zeugen Könen folgender sein: 
endgültige 
„Also, Belgacom spricht von einem Cyberangriff auf den belgischen Telekommunikati-
onsprovider, in dessen Rahmen eben eine mehrstufige Software installiert worden ist.“1362 
Die dabei eingesetzte Software sei in anderen Umständen zum Beispiel als REGIN [siehe dazu A.I.3.b)bb)] be-
kannt.1363 Dieses Spionagewerkzeug habe nach seiner Aussage durchaus einen Bezug zu Deutschland gehabt: 
„Ähnliche Schadsoftware ist eben festgestellt worden bei einer Mitarbeiterin des Bundes-
Fassung 
kanzleramts und da zum Einsatz gekommen, und ähnliche Software- -“1364 
Wer für den Angriff auf Belgacom verantwortlich gewesen sei, habe man nicht verorten können. Der Zeuge Könen 
hat dazu ausgesagt:  
„Eine Attribution haben wir nicht vorgenommen, da wir konkrete Angriffe in dieser Weise 
nicht präzise nachverfolgen konnten, was auch dann wieder nicht unsere Aufgabe war.“1365 
ersetzt.
                                                        
1357)  
Schreiben an das BSI vom 3. April 2014, MAT A BSI-2l, Bl. 30. 
1358)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
1359)  
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“. 
1360)  
Schreiben des BSI vom 15. April 2014, MAT A BSI-2l, Bl. 34 f. (VS-NfD – insoweit offen). 
1361) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1362) 
Könen, Protokoll-Nr. 104 I, S. 62. 
1363) 
Könen, Protokoll-Nr. 104 I, S. 62. 
1364) 
Könen, Protokoll-Nr. 104 I, S. 63. 
1365) 
Könen, Protokoll-Nr. 104 I, S. 63. 

Deutscher Bundestag – 18. Wahlperiode 
– 336 – 
Drucksache 18/12850
An anderer Stelle hat er dazu präzisiert: 
„Den Angreifer zu identifizieren, ist nicht Aufgabe des BSI. Das ist in dem Zusammenhang 
in der Angreiferermittlung bei Angriffen auf deutsche Infrastruktur Aufgabe des BfV.“1366 
Vorabfassung 
Zusammenfassend habe der Fall Belgacom nach Darlegung des Zeugen Könen letztlich dazu geführt, einige Er-
kenntnisse gewinnen zu können: 
„Also, unsere Bewertung dieses Falles ist technisch erfolgt. Wir haben uns genau eben das, 
was in einzelnen Veröffentlichungen auch deutlich sichtbar ist, Koinzidenzen zwischen 
Quellcodes verschiedener Angriffswerkzeuge, ebenfalls angeschaut, und damit wird zu-
mindest deutlich, dass es sich hier um Angreifer handelt, die aus ein und derselben Quelle 
eben entsprechende Angriffswerkzeuge und Codes schöpfen.“1367 

„[…] wir haben das Angriffswerkzeug untersucht. […] Ansonsten haben wir natürlich die 
wird 
technischen Rückschlüsse daraus gezogen und haben genau diese Malware und die Struk-
turen, die da deutlich wurden, genutzt, um das zu blocken und entsprechend abwehren zu 
können.“1368 
durch 
cc)  Schwächung von IKT-Systemen 
Laut der Aussage des Zeugen Könen finden sich in den Snowden-Dokumenten auch Hinweise auf die gezielte 
die 
Schwächung der Sicherheit von Informations- und Kommunikationstechnik-Systemen (IKT-Systemen): 
„Zu gezielten Schwächungen der Sicherheit von IKT-Systemen finden sich in den veröf-
endgültige 
fentlichten Dokumenten Beispiele wie die Manipulation von IT-Komponenten, etwa die 
Manipulation spezifischer Router oder Firewalls aus dem ANT-Katalog, sowie zur grund-
sätzlichen Beeinflussung von IT und IT-Sicherheitsstandards.“1369 
Vor diesem Hintergrund wurde vor allem die Sicherheit der Regierungsnetze überprüft.1370 
aaa)  Überprüfung der Regierungsnetze (IVBB, IVBV/BVN) 
Fassung 
Die Regierungskommunikation stützt sich im Wesentlichen auf die beiden Netzinfrastrukturen IVBB (Informati-
onsverbund Berlin-Bonn) und IVBV/BVN (Informationsverbund der Bundesverwaltung/ Bundesverwaltungs-
netz) sowie das Bund-Länder-Verbindungsnetz (Deutschland-Online-Infrastruktur, DOI). Zur Bedeutung der Re-
gierungsnetze ist einem Vermerk des BSI vom 2. Juli 2013 zu entnehmen: 
ersetzt.
„Zur Kommunikation zwischen den Behörden benötigt der Bund […] zuverlässige und si-
chere […] Informations- und Kommunikationsinfrastrukturen (‚IuK-Infrastruktur‘), wel-
che die Funktionalität auch in besonderen Lagen wie Notfällen, Krisen oder Katastrophen 
                                                        
1366) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1367) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1368) 
Könen, Protokoll-Nr. 104 I, S. 38. 
1369) 
Könen, Protokoll-Nr. 104 I, S. 10. 
1370)  
Könen, Protokoll-Nr. 104 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 337 – 
Drucksache 18/12850
sicherstellen kann, um staatliches Handeln zu ermöglichen und Leib und Leben zu schüt-
zen.“1371 
Der Zeuge Könen hat vor dem Ausschuss ausgeführt, dass sich mit den Snowden-Veröffentlichungen eine neue 
Vorabfassung 
Bewertung der Bedrohungslage für die Sicherheit der Regierungskommunikation ergeben habe: 
„Also, wir haben tatsächlich, gerade was auch das von mir bereits benannte Beispiel ‚Si-
cherheit der Regierungskommunikation‘ angeht, daraus gemeinsam mit dem BfV und in 
dem Fall der Bundespolizei klare Schlüsse gezogen, haben gesagt: Hier hat sich die Bedro-
hungslage deutlich geändert, […].“1372 
Während das IVBB-Netz von der Deutschen Telekom AG betrieben werde,1373 sei der IVBV/BVN seit mehr als 
zehn Jahren in der Hand von MCI WorldCom,1374 einem Tochterunternehmen von Verizon.1375 Dies warf vor dem 
Hintergrund der Snowden-Enthüllungen Fragen auf, da Verizon bereits mit den ersten Snowden-Veröffentlichun-

gen in den Fokus der Medienberichterstattung gerückt war.1376 
wird 
Anlässlich der Hinweise auf die Abhöraktivitäten der USA und Großbritanniens legte das BSI eine aktualisierte 
allgemeine Darstellung und Bewertung der Angriffsmöglichkeiten auf die mobile Regierungskommunikation 
durch 
vor.1377 Die Diskussionen zur Regierungskommunikation drehten sich vor allem um die Regierungsnetze. Pres-
seberichten zufolge nutzten sowohl die Bundesregierung als auch der Bundestag seit 2005 auf der Grundlage 
eines vom BMI geschlossenen Rahmenvertrages die Netzinfrastruktur von Verizon für Teile ihrer dienstlichen 
Kommunikation.1378 Zunächst war nur der Bundestag in die Kritik geraten, da er „seine Internet-Infrastruktur 
die 
teilweise von der deutschen Tochter des US-Telekommunikationskonzerns Verizon betreiben“ lasse.1379 
Das BMI versandte bereits am 12. Juni 2013 ein Schreiben an Verizon. Das Unternehmen antwortete mit Schrei-
endgültige 
ben vom 20. Juni 2013 Folgendes: 
„Unter Bezugnahme auf die erste Frage in Ihrem Schreiben können wir Sie informieren, 
dass Verizon Deutschland nicht mit der US National Security Agency im Rahmen des bei 
der Berichterstattung des Guardian genannten Programmes zusammenarbeitet.“1380 
Am 1. Juli 2013 schickte das BSI per E-Mail weitere Anfragen an die Unternehmen Deutsche Telekom AG und 
Fassung 
Verizon.1381 Verizon antwortete darauf auszugsweise wie folgt: 
ersetzt.
                                                        
1371)  
Bericht vom 2. Juli 2013, MAT A BMI-1/8a_2, Bl. 301 (302). 
1372)  
Könen, Protokoll-Nr. 104 I, S. 25. 
1373)  
sueddeutsche.de vom 26. Juni 2014 „Bundestag und Regierung werfen Verizon raus“. 
1374)  
Vgl. Könen, Protokoll-Nr. 104 I, S. 55 f.; vgl. auch interne E-Mail des BSI vom 30. August 2013, MAT A BSI-1/6a_3, Bl. 258 (259). 
1375)  
Schallbruch, Protokoll-Nr. 104 I, S. 87. 
1376)  
The Guardian (Onlineausgabe) vom 6. Juni 2013 „NSA collecting phone records of millions of Verizon customers daily“. 
1377)  
Schreiben an das BMI vom 5. November 2013, MAT A BSI-1/6d_6, Bl. 134 ff. (VS-NfD – insoweit offen). 
1378)  
sueddeutsche.de vom 26. Juni 2014 „Bundestag und Regierung werfen Verizon raus“. 
1379)  
sueddeutsche.de vom 25. Juni 2014 „Umstrittener US-Anbieter betreibt Internet im Bundestag“. 
1380)  
Schreiben von Verizon vom 20. Juni 2013, MAT A BMI-1/8a_2, Bl. 281 (282). 
1381)  
Antwort der DTAG vom 2. Juli 2013, MAT A BMI 1/8a_2, Bl. 396 ff.; Antwort von Verizon vom 2. Juli 2013, MAT A BMI 1/8a_2, 
Bl. 277 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 338 – 
Drucksache 18/12850
„ln Beantwortung ihrer Frage ‚Haben Sie bzw. die Verizon weitergehende Informationen 
zu entsprechenden Gefährdungen oder Aktivitäten in denen von Ihnen betreuten Regie-
rungsnetzen?‘ kann ich ihnen schließlich mitteilen, dass der Verizon Deutschland GmbH 
keine solche weitergehenden Informationen vorliegen.“1382 
Vorabfassung 
Am 2. Juli 2013 folgte ein Bericht des BSI an das BMI zum Thema Sicherheit der elektronischen Kommunikati-
onsnetze in Deutschland. Darin wird umfassend auf den Aufbau der Netze in Deutschland, technische Angriffs-
möglichkeiten, Möglichkeiten der Abwehr und die entsprechenden Aktivitäten der Bundesregierung eingegan-
gen.1383 
Die Frage, ob dem BSI konkrete Hinweise auf eine Verwicklung der für die Kommunikation des Bundes relevan-
ten Unternehmen mit den Nachrichtendiensten der Five Eyes vorgelegen hätten, hat der Zeuge Könen verneint.1384 
Ihm zufolge seien die Deutsche Telekom AGVerizon und DE-CIX schriftlich gefragt worden, ob ihnen selber 

„Erkenntnisse dazu vorliegen, dass solche Zugriffe auf Daten stattfinden oder dass es Wege gibt, diese Zugriffe 
wird 
in irgendeiner Form zu ermöglichen, oder sonstige Vereinbarungen bestehen zur Ausleitung solcher Daten“.1385 
Der Zeuge Könen hat in seiner Vernehmung dazu betont: 
durch 
„Alle Unternehmen haben darauf klar geantwortet, dass dies nicht der Fall sei.“1386 
Am 21. August 2013 führte das BSI eine Netzrevision durch. Eine solche kann jederzeit unangekündigt durchge-
führt werden.1387 In einem Vermerk des BMI heißt es, das BSI habe die „vertraglich vereinbarte Revisionsmög-
lichkeit im Bundesverwaltungsnetz (BVN, Betreiber Verizon) wahr[genommen]“.1388 Die Bundesregierung er-
die 
klärte im September 2013: 
endgültige 
„In Reaktion auf die Veröffentlichung im Magazin ‚DER SPIEGEL‘ im Juni 2013 hat das 
Bundesministerium des Innern das BSI um Prüfung für das in seine Zuständigkeit fallende 
Regierungsnetz sowie den VS-Bereich aufgefordert. Hierbei ergaben sich keine sicher-
heitskritischen Hinweise.“1389 
Ferner hat der Zeuge Könen auf die Frage, ob durch die Kooperation mit Verizon auf das IVBB von außen zuge-
griffen werden könne, geantwortet: 
Fassung 
„Nein. […] Da sämtliche Daten des IVBB in dem Moment, wenn sie durch den Provider 
Verizon transportiert sind, verschlüsselt sind, ist auf die Inhalte der Daten kein Zugriff und 
da es über Kanäle, also VPNs, transportiert wird, auch keine Sichtbarkeit der direkten Me-
tadaten da, sondern es ist nur der Kanal zu sehen, der von einem Standort Verizon zum 
nächsten Standort Verizon geht. Und auch die Verschlüsselung obliegt unserer Hoheit.“1390 
ersetzt.
                                                        
1382)  
Antwort von Verizon vom 2. Juli 2013, MAT A BMI 1/8a_2, Bl. 277 (278). 
1383)  
Bericht vom 2. Juli 2013, MAT A BMI-1/8a_2, Bl. 301 ff. 
1384)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1385)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1386)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1387)  
Interne E-Mail des BSI vom 30. August 2013, MAT A BSI-1/6a_3, Bl. 258 (259). 
1388)  
Vorlage für den Bundesinnenminister vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (424) (VS-NfD – insoweit offen). 
1389)  
Antwort der Bundesregierung vom 25. September 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 17/14797, S. 4; 
Antwort auf Frage 8. 
1390)  
Könen, Protokoll-Nr. 104 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 339 – 
Drucksache 18/12850
Auf die darauf folgende Nachfrage, wie dies an den Übergabepunkten des IVBB in andere Netze aussehe, hat der 
Zeuge Könen ausgeführt: 
„Die unterliegen jeweils auch immer dem Schutz, den wir im Rahmen der Gesamtkonstruk-
Vorabfassung 
tion Netze des Bundes konstruiert haben. Das obliegt entweder dem Auftragnehmer unter 
Anleitung des BSI, aber an der Stelle eben im Wesentlichen des BSI, bis es die Grenze der 
Netze verlässt, die zu anderen Partnern gehen. Da ist dann auch eine deutliche sicherheit-
liche Grenze erreicht.“1391 
„Diese Übergabepunkte von IVBB oder BVN finden immer an einem deutschen Standort 
zum deutschen Teil des jeweiligen Provider-Netzes statt, nicht etwa unmittelbar zu einer 
Mutter, die sonst wo loziert ist.“1392 
Des Weiteren hat er im Hinblick auf einen möglichen Abfluss von Daten direkt aus dem IVBB unterstrichen: 
- wird 
„Wir haben natürlich auch eine permanente Prüfung über Datenabflüsse im IVBB selber 
und können darum mit wirklich sehr hoher Wahrscheinlichkeit sagen, dass wir keine 
konzertierten Datenabflüsse aus dem IVBB oder Ähnlichem heraus sehen - da, wo wir das 
durch 
kontrollieren. Nein, es sind immer die typischen Fälle von Cyberangriffen.“1393 
Im Juni 2014 teilte das BMI mit, die Bundesregierung wolle vor dem Hintergrund der NSA-Affäre die Zusam-
menarbeit mit dieser Firma schrittweise beenden und zukünftig eine „Infrastruktur mit erhöhtem Sicherheitsni-
die 
veau“ bereitstellen, die einheitlich durch einen Partner betrieben werde, bei dem „auch Krisenregelungen und 
Eingriffsmöglichkeiten durch den Bund bestehen“ [dazu ausführlich C.I.2.b)].1394 Der Ältestenrat des Bundesta-
endgültige 
ges entschied Ende Juni 2014, die Zusammenarbeit mit Verizon zu beenden.1395 
In der Zeugenvernehmung wurde zudem die Frage aufgeworfen, ob IVBB-Daten als Selektoren genutzt werden 
könnten. Der Zeuge Andreas Könen hat hierzu erläutert: 
„Also, wir haben uns damit auseinandergesetzt, was es bedeutet, wenn ein Nachrichten-
dienst etwa diese IVBB-Telefonnummern oder andere Kenngrößen als Selektor einsetzt, 
wie die Bedrohungslage, die sich daraus konstituiert, aussieht. Und das haben wir einer 
Fassung 
ausführlichen Würdigung unterzogen, auch auf Basis der Daten, die uns daraus klar wur-
den. Da wird vor allen Dingen deutlich: Ja, damit ist jegliche Kommunikation, die auf diese 
etwa gewählten Nummern kommt und nicht verschlüsselt ist, natürlich auch wiederum zu-
gänglich. Das ist aber genau das, was wir in vielen Warnszenarien immer wieder predigen. 
Aber die entscheidende Aussage ist die: Das geht genau bis zur Grenze des IVBB, und es 
ersetzt.
gibt keine Indikatoren, dass hinter den Schutzwällen des IVBB irgendetwas passiert ist. Es 
ist eine reine Rufnummernselektion.“1396 
                                                        
1391)  
Könen, Protokoll-Nr. 104 I, S. 39. 
1392)  
Könen, Protokoll-Nr. 104 I, S. 39. 
1393)  
Könen, Protokoll-Nr. 104 I, S. 40. 
1394)  
Mitteilung des BMI „Bund wechselt Netzbetreiber“ vom 26. Juni 2014 abrufbar unter http://www.bmi.bund.de/SharedDocs/Kurzmeldun-
gen/DE/2014/06/bund-wechselt-netzbetreiber.html. 
1395)  
Vgl. bspw. Berliner Morgenpost vom 28. Juni 2014 „Bundestag kündigt US-Internetanbieter“. 
1396)  
Könen, Protokoll-Nr. 104 I, S. 39. 

Deutscher Bundestag – 18. Wahlperiode 
– 340 – 
Drucksache 18/12850
Ferner kam das Thema der Gefahr sogenannter Breakouts zur Sprache. Unter einem Breakout verstehe man nach 
Angaben des Zeugen Könen den Vorgang, dass in einer Verkehrssituation, in der eine Übermittlung innerhalb 
Deutschlands nicht mehr möglich sei, im Netz des jeweiligen Anbieters ein Breakout in einen anderen Rechtsraum 
stattfinde.1397 Auf die Frage hin, ob diese Breakouts zu MCI WorldCom Deutschland stattgefunden hätten, hat 
Vorabfassung 
Könen geantwortet: 
„Also, ob solche Breakouts stattgefunden haben tatsächlich im Verlauf des Betriebes, kann 
ich Ihnen jetzt nicht sagen, da mir dazu keine Informationen vorliegen. Nur, diese 
Breakouts sind immer in Betracht gezogen worden durch die eben von mir genannte Tun-
nelverschlüsselung, die dann dazu führt, dass die Informationen, die dann in einem Break-
out über fremde Netze fließen, allesamt verschlüsselt sind.“1398 
Der damalige BfDI, Peter Schaar, hat als Zeuge vor dem Ausschuss ausgesagt, dass es im Zuge der ersten Snow-

den-Enthüllungen auch Kontakt zwischen BSI und BfDI gegeben habe, insbesondere Gespräche zwischen ihm 
wird 
und dem Präsidenten des BSI, Michael Hange.1399 Gegenstand dieser Gespräche sei unter anderem eine E-Mail 
des damaligen Referatsleiters für Informationstechnik des BfDI gewesen. In der betreffenden E-Mail schreibt 
dieser, die Problematik von sogenannten Backdoors für die NSA in IT-Produkten aus den USA sei bereits vor den 
durch 
Snowden-Enthüllungen bekannt gewesen. Bereits beim Aufbau des Regierungsnetzes im Jahr 1996 sei daher an 
bestimmten Stellen vertrauenswürdige Technik aus in Deutschland ansässigen Betrieben eingesetzt und bei Aus-
schreibungen dem Sicherheitsaspekt Priorität eingeräumt worden.1400 Der ehemalige BfDI Peter Schaar hat vor 
dem Ausschuss vorgetragen, dass er sich über diese Aussage gewundert habe: Es habe zwar ein generelles Miss-
die 
trauen im IT-Bereich und angesichts früherer Whistleblower auch Hinweise auf entsprechende Programme der 
NSA gegeben. Die Formulierungen zu den Backdoors in der E-Mail des Referatsleiters bezeichnete er jedoch als 
endgültige 
„sehr akzentuiert“.1401 
bbb)  Schwachstellen der Verschlüsselungsprotokolle HTTPS bzw. SSL/TLS 
Anfang September 2013 berichtete die Presse, die bis dahin als sicher geltenden Verschlüsselungsprotokolle 
HTTPS und SSL/TLS seien durch die NSA und den GCHQ „geknackt“ worden.1402 Das BMI forderte daraufhin 
im Erlasswege vom BSI mit E-Mail vom 6. September 2013 eine Stellungnahme an,1403 auf die noch am selben 
Fassung 
Tag eine Antwort des BSI folgte. Das BSI kam demnach zu folgenden Schlussfolgerungen: 
„Auch wenn der NSA durchaus ein Wissensvorsprung auf dem Gebiet der mathematischen 
Kryptoanalyse zugetraut wird, so ist es aus hiesiger Sicht äußerst unwahrscheinlich, dass 
dieser ausreicht, eine großflächige Entzifferung von Internetverkehren zu ermögli-
chen.“1404 
ersetzt.
                                                        
1397)  
Könen, Protokoll-Nr. 104 I, S. 56. 
1398)  
Könen, Protokoll-Nr. 104 I, S. 56. 
1399) 
Schaar, Protokoll-Nr. 31 I, S. 56. 
1400)  
E-Mail von Johannes Landvogt an BfDI Schaar u.a. vom 25. Juni 2013, MAT A BfDI-1/2-Vb, Bl. 103. 
1401) 
Schaar, Protokoll-Nr. 31 I, S. 55 f. 
1402)  
Beispielhaft Süddeutsche Zeitung vom 7. September 2013 „Geheimdienste lesen auch verschlüsselte Daten mit“. 
1403)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI 1/6c_1, Bl. 123 ff. (VS-NfD – insoweit offen). 
1404)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 341 – 
Drucksache 18/12850
„Sind die Erzeugungs- oder Verwaltungsprozesse für Zertifikate unsicher, so ermöglicht 
dies die Kompromittierung der gesamten Sicherheitsinfrastruktur, […].“1405 
„Bei Vorliegen von Implementierungsschwächen/Fehlern oder gar absichtlich eingebauten 
Vorabfassung 
‚Hintertüren‘ kann der Schutz der Information geschwächt oder umgangen werden.“1406 
„Insgesamt ist aus hiesiger Sicht eine großflächige Entzifferung von Internetverkehren nur 
realistisch, wenn entsprechende Implementierungsfehler oder Hintertüren in den verwen-
deten Sicherheitsprodukten vorliegen. Im Zusammenspiel mit Herstellern und Betreibern 
von IT-Systemen sind flächendeckende Angriffe vorstellbar. Ausschließlich kryptographi-
sche Angriffe sind aufwändig und daher nur selektiv möglich.“ 1407 
„Es ist davon auszugehen, dass neben versehentlichen Fehlern auch beabsichtigte 
Trapdoors in Implementierungen kryptographischer Mechanismen versteckt sind.“1408 
- wird 
Das BSI gab daraufhin die folgenden Empfehlungen:1409 
–  Förderung der Implementierungen vertrauenswürdiger (nationaler) Hersteller 
durch 
–  Sensibilisierung von behördlichen und industriellen Bedarfsträgern bzgl. der angesprochenen Risiken  
–  Forcierung eines breiten Umstiegs auf TLS 1.21410 
–  Entwicklung von Empfehlungen für IT-Sicherheitsarchitekturen für gefährdete Industriebereiche 
die 
–  Etablierung von verlässlichen und zertifizierten Anbietern von PKI-Infrastrukturen samt vertrauenswürdi-
ger Sicherheitsanker (Root-Zertifikate) in Deutschland und Europa 
endgültige 
–  aktive Mitarbeit der deutschen Industrie bei der Standardsetzung in den Arbeitsgruppen der Internet Engi-
neering Task Force (IETF)1411 
Des Weiteren erstellte das BSI in Reaktion auf die Medienberichterstattung eine „reaktive Sprachregelung“. Darin 
heißt es:1412 
„Nach derzeitigen Erkenntnissen des Bundesamtes für Sicherheit in der Informationstech-
Fassung 
nik (BSI) bieten die vom BSI empfohlenen Verfahren zur Verschlüsselung, unabhängig 
von konkreten Nutzergruppen und Anwendungsszenarien, sicheren Schutz vor Entziffe-
ersetzt.
                                                        
1405)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen). 
1406)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen). 
1407)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (124) (VS-NfD – insoweit offen). 
1408)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen). 
1409)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen). 
1410)  
Transport Layer Security (TSL) steht für Transportsicherheit und ist und ist ein Verschlüsselungsprotokoll für die sichere Übertragung 
von Daten im Internet; Glossar des BSI, abrufbar unter https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyber-
glossar/cyberglossar_node.html; vgl. auch Schreiben des BSI an das BMI (undatiert), MAT A BSI-1/6c_1, Bl. 191 (VS-NfD – insoweit 
offen). 
1411)  
Schreiben des BSI an das BMI vom 6. September 2013, MAT A BSI-1/6c_1, Bl. 123 (125) (VS-NfD – insoweit offen). 
1412)  
Reaktive Sprachregelung vom 10. September 2013, MAT A BSI-1/6c_1, Bl. 182 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 342 – 
Drucksache 18/12850
rung. […] Von den existierenden SSL/TLS-Protokollversionen werden momentan die Va-
rianten TLS 1.1 und TLS 1.2 als ausreichend sicher eingestuft. […] Das BSI empfiehlt 
einen zeitnahen und großflächigen Umstieg auf TLS 1.2.“1413 
Vorabfassung 
Dieser Hinweis wurde von einem Mitarbeiter des BSI in einer internen E-Mail kritisiert, da er den Hinweis für 
unzureichend hielt. Er wies ferner darauf hin, das BSI müsse seines Erachtens ein „anderes Profil zeigen“ als die 
anderen Sicherheitsbehörden, denen in den Medien der Vorwurf der Beschwichtigung und Unwissenheit gemacht 
werde:  
„Ich weiß ja nicht aus welchem Anlass und für welche Zielgruppe die reaktive Sprachre-
gelung gedacht ist. Es ist aber doch einfach zu schlicht zu behaupten: ‚Konfiguriert Eure 
Browser nur richtig und stellt das richtige Protokoll ein, dann können Euch die NDs nichts 
mehr anhaben.‘ […] Die Wahrheit ist: Wenn ein Produkt mit Kryptobestandteilen die USA 

verlässt, hat es die Exportkontrollverfahren durchlaufen, ist damit grundsätzlich nicht mehr 
wird 
sauber und potenziell gefährlich im Hinblick auf die diskutierten Angriffe.“1414 
Zu dieser E-Mail hat der Zeuge Könen im Rahmen seiner Vernehmung folgendermaßen Stellung genommen: 
durch 
„Also, erstens ist es ein meinungsstarker Mitarbeiter; das kommt schon aus dem Text her-
aus, und das spiegelt auch genau die Diskussion wider, die wir hatten. Nur, man darf das 
Kind nicht mit dem Bade ausschütten. Da, wo wir Produkte, auch von US-Herstellern, eben 
einer sorgfältigen Evaluierung und Zertifizierung unterziehen, das Unternehmen gewissen 
die 
Vertrauensstandards genügt, die wir auch jeweils einer Zertifizierung voranschicken - - 
Wenn das Unternehmen im Prozess mit tätig war und diesen Evaluierungsprozess unter-
endgültige 
stützt hat und am Ende sich die Qualität auf dem jeweils geforderten Zertifikatsniveau be-
wegt, dann muss man das auch klar konstatieren. Ein pauschales Urteil in der Form, wie es 
der Kollege dann abgegeben hat, das ist insgesamt dann in einer differenzierten Haltung 
nicht durchzuhalten. Das muss man klar sagen. Aber es dient natürlich der internen Debatte 
und ist auch klar bei den Mitarbeitern dann auszusprechen.“1415 
Fassung 
ccc)  Backdoors in Verschlüsselungssoftware 
Am 9. September 2013 wandte sich der thüringische Datenschutzbeauftragte an das BSI und bat um Unterstützung 
zu seinen Recherchen zu dem amerikanischen Rechtsakt „Communications Assistance for Law Enforcement Act“ 
(CALEA). Dieser verpflichte seiner Kenntnis nach US-Softwarehersteller zum Einbau von sogenannten Back-
doors für amerikanische Dienste. Er äußerte daher die Sorge, dass davon auch US-Verschlüsselungssoftware be-
ersetzt.
troffen sein könnte, die in Deutschland im behördlichen Verkehr eingesetzt werde.1416 In dem Antwortentwurf 
des BSI vom 17. September 2013 dazu heißt es: 
                                                        
1413)  
Reaktive Sprachregelung vom 10. September 2013, MAT A BSI-1/6c_1, Bl. 182. 
1414)  
E-Mail vom 11. September 2013, MAT A BSI-1/6c_1, Bl. 184. 
1415) 
Könen, Protokoll-Nr. 104 I, S. 33. 
1416)  
Schreiben vom 9. September 2013, MAT A BSI-1/6m, Bl. 92 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 343 – 
Drucksache 18/12850
„Nach Recherchen des BSI ist es so, dass CALEA sich nicht grundsätzlich an die Hersteller 
von Verschlüsselungssoftware in den USA richtet. Vielmehr werden nach CALEA sec. 103 
die Telekommunikationsanbieter (‚telecommunications carrier‘) verpflichtet, in ihren Sy-
stemen Zugangs- bzw. Abhörmöglichkeiten für die Regierung vorzuhalten. Dadurch wer-
Vorabfassung 
den – mittelbar – also auch lediglich die Zulieferer der Telekommunikationsanbieter und 
auch nur hinsichtlich des an die Telekommunikationsanbieter gelieferten Equipments ver-
pflichtet, entsprechende Schnittstellen einzubauen. Eine allgemeine Pflicht für alle ameri-
kanischen Hard- oder Softwarehersteller, eine ‚backdoor‘ für amerikanische Geheimdien-
ste in ihre Produkte einzubauen, ergibt sich nach Erkenntnissen des BSI daher nicht. Viel-
mehr sieht CALEA in sec. 103 (b) (1) sogar explizit vor, dass diese Pflicht nicht für Ver-
schlüsselung gilt, die der Nutzer selbst einsetzt, solange der Telekommunikationsanbieter 
sie nicht zur Verfügung gestellt hat.“1417 

Der Zeuge Könen hat sich daran folgendermaßen erinnert: 
wird 
„Also, diese Anfrage ist jetzt - - nach Zur-Kenntnisnahme erinnere ich mich an die, und 
wir haben ja hier in dem Antwortschreiben eben zunächst einmal die vom thüringischen 
durch 
Datenschutzbeauftragen vermutete Rolle von CALEA etwas zurechtgerückt und präzisiert. 
Er spricht ja davon, dass auf Basis von CALEA eben entsprechende Backdoors eingebaut 
würden. Nach der Aussage unserer Hausjuristen, die mich hier in der Abfassung des Schrei-
die 
bens unterstützt haben, ist es eben nicht so, sondern es ist eine Gesetzgebung, die die ent-
sprechenden Provider dazu anhält, entsprechende Law-Enforcement-Schnittstellen vorrä-
tig zu halten und damit den Zugang für US-amerikanische Behörden bzw. Geheimdienste 
endgültige 
zu ermöglichen.“1418 
Nach seiner Kenntnis sei von diesem Problem mit Backdoors wahrscheinlich auch Verschlüsselungssoftware aus 
den USA betroffen: 
„Also, hiervon erfasst wäre dann auch Verschlüsselungssoftware amerikanischer Herstel-
ler. Das ist der Grund, warum wir keine Verschlüsselungssoftware fremder Länder für die 
Fassung 
Verschlüsselung auf Basis VS-NfD nutzen, sondern da nationale Produkte einfordern, weil 
bei Software ist das kaum nachzuvollziehen.“1419 
Vor diesem Hintergrund hat der Zeuge Könen zu Schutzmaßnahmen bei Verschlusssachen mit einem höheren 
Einstufungsgrad als VS-VERTRAULICH hervorgehoben: 
„In dem Moment, wenn ich Verschlusssachen schützen muss, deren Verschlusssachengrad 
ersetzt.
höher ist als VS-V, muss ich ganz besondere Maßnahmen anwenden, und dann muss ich in 
dem Moment, wenn ich Betriebssysteme zum Beispiel ausländischer Provenienz einsetze, 
                                                        
1417)  
Entwurf vom 17. September 2013, MAT A BSI-1/6m, Bl. 113 f. 
1418)  
Könen, Protokoll-Nr. 104 I, S. 51. 
1419)  
Könen, Protokoll-Nr. 104 I, S. 51. 

Deutscher Bundestag – 18. Wahlperiode 
– 344 – 
Drucksache 18/12850
über andere Maßnahmen dafür sorgen, dass etwa eine totale Abschottung des jeweiligen 
Bereiches existiert und keine Kommunikation.“1420 
III. 
Aufklärung auf politischer Ebene 
Vorabfassung 
Bereits kurz nach Erscheinen der ersten auf den Snowden-Dokumenten beruhenden Medienberichte bemühte sich 
die Bundesregierung um eine Aufklärung auf politischer Ebene. Mitglieder bzw. hochrangige Vertreter der Bun-
desregierung nahmen Kontakt zu Ansprechpartnern aus den USA und dem Vereinigten Königreich auf. Gegen-
stand dieser Kontakte waren nicht nur das in Rede stehende Ausmaß nachrichtendienstlicher Überwachungsakti-
vitäten, sondern auch das Begehren der deutschen Seite, ein sogenanntes „No Spy-Abkommen“ abzuschließen 
[siehe C.V.], sowie die Absicht Deutschlands, im Jahr 1968 geschlossene Verwaltungsabkommen zum Artikel 10-
Gesetz aufzuheben [siehe C.IV.]. Im Einzelnen: 
Am 6. Juni 2013 führte der damalige Staatssekretär im Bundesinnenministerium, Klaus-Dieter Fritsche, Gesprä-

che mit dem damaligen Direktor der NSA, Keith B. Alexander. Gegenstand dieser Gespräche war ein allgemeiner 
wird 
Austausch über die Einschätzungen der Gefahren im Cyberspace.1421 
Am 10. Juni 2013 baten Vertreter des Auswärtigen Amts im Rahmen der deutsch-US-amerikanischen Cyber-
durch 
Konsultationen in Washington um Aufklärung zu PRISM.1422 
Ebenfalls am 10. Juni 2013 nahm das Bundesministerium des Innern auf Arbeitsebene Kontakt mit der US-ame-
rikanischen Botschaft in Berlin auf und bat um Informationen zu PRISM.1423 Die US-amerikanische Botschaft 
die 
empfahl, Fragen zu formulieren, welche in die USA weitergeleitet werden könnten.1424  
Am 11. Juni 2013 übersandte das BMI der US-amerikanischen Botschaft einen entsprechenden Fragebogen.1425 
endgültige 
Zugleich übersandte das BMI acht der in Medien mit PRISM in Zusammenhang gebrachten US-Internetunterneh-
men Fragebögen, mit denen diese gebeten wurden, über ihre etwaige Einbindung in PRISM zu berichten.1426 
Mit Schreiben vom 12. Juni 2013 bat die damalige Bundesministerin der Justiz, Sabine Leutheusser-Schnarren-
berger, den damaligen US Attorney General, Eric Holder, die Rechtsgrundlagen für PRISM und dessen Anwen-
dung zu erläutern.1427  
Am 14. Juni 2013 führten Sabine Leutheusser-Schnarrenberger und der damalige Bundeswirtschaftsminister, 
Fassung 
Dr. Philipp Rösler, ein Gespräch mit Vertretern von Google und Microsoft zum Zweck der weiteren Sachver-
haltsaufklärung.1428 
Am 19. Juni 2013 sprach Bundeskanzlerin Dr. Angela Merkel in Berlin mit dem damaligen US-Präsidenten Ba-
rack Obama über PRISM.1429 Als Zeugin vor dem Ausschuss hat sie hierzu bekundet: 
ersetzt.
                                                        
1420)  
Könen, Protokoll-Nr. 104 I, S. 52 f. 
1421)  
Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der Fraktion der SPD, BT-Drs. 17/14560, S. 7. 
1422)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41) (VS-NfD – insoweit offen). 
1423)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41) (VS-NfD – insoweit offen). 
1424)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164. 
1425)  
Fragenkatalog des BMI vom 11. Juni 2013, MAT A BMI-1/7k_6, Bl. 59 ff. (VS-NfD); vgl. dazu auch Kaller, Protokoll-Nr. 106 I, S. 6. 
1426)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (41 f.) (VS-NfD – insoweit offen); danach wurde 
PalTalk mangels Niederlassung in Deutschland nicht kontaktiert. 
1427)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (42) (VS-NfD – insoweit offen). 
1428)  
Interne Übersicht des BMI, MAT A BMI-1/8b_10, Bl. 123. 
1429)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164. 

Deutscher Bundestag – 18. Wahlperiode 
– 345 – 
Drucksache 18/12850
„Am 19. Juni 2013 habe ich dazu in einer gemeinsamen Pressekonferenz mit dem ameri-
kanischen Präsidenten Barack Obama aus Anlass seines Besuches hier in Berlin ausweis-
lich der stenografischen Mitschrift in meinen einführenden Anmerkungen unter anderem 
gesagt, und ich möchte zitieren: Wir- also Barack Obama und ich – ‚ haben über Fragen 
Vorabfassung 
des Internets gesprochen, die im Zusammenhang mit dem Thema des PRISM-Programms 
aufgekommen sind. Wir haben hier sehr ausführlich über die neuen Möglichkeiten und die 
neuen Gefährdungen gesprochen. Das Internet ist für uns alle Neuland, und es ermöglicht 
natürlich auch Feinden und Gegnern unserer demokratischen Grundordnung, mit völlig 
neuen Möglichkeiten und völlig neuen Herangehensweisen unsere Art zu leben in Gefahr 
zu bringen. Deshalb schätzen wir die Zusammenarbeit mit den Vereinigten Staaten von 
Amerika in den Fragen der Sicherheit. Ich habe aber auch deutlich gemacht, dass natürlich 
bei allen Notwendigkeiten von Informationsgewinnung das Thema … Verhältnismäßigkeit 

immer ein wichtiges Thema ist. Unsere freiheitlichen Grundordnungen leben davon, dass 
wird 
Menschen sich sicher fühlen können. Deshalb ist die Frage der Balance, die Frage der Ver-
hältnismäßigkeit etwas, was wir weiter miteinander besprechen werden und wozu wir einen 
offenen Informationsaustausch zwischen unseren Mitarbeitern sowie auch zwischen den 
durch 
Mitarbeitern des Innenministeriums aus Deutschland und den entsprechenden amerikani-
schen Stellen vereinbart haben. Ich denke, dieser Dialog wird weitergehen.“1430 
Mit Schreiben vom 24. Juni 2013 bat Sabine Leutheusser-Schnarrenberger den damaligen britischen Lordkanzler 
die 
und Justizminister, Chris Grayling, sowie die damalige britische Innenministerin Theresa May schriftlich um 
Aufklärung zu TEMPORA.1431 Zeitgleich übersandte das BMI der britischen Botschaft in Berlin einen Fragebo-
endgültige 
gen zu diesem Programm.1432 Mit Antwortschreiben vom 2. Juli 2013 erläuterte Chris Grayling die Rahmenbe-
dingungen für die Arbeit der Sicherheits- und Nachrichtendienste Großbritanniens.1433  
Am 1. Juli 2013 kam es zu einem Telefonat zwischen dem damaligen Bundesaußenminister Dr. Guido Wester-
welle und dem damaligen US-amerikanischen Außenminister John Kerry.1434 Diesem gegenüber betonte 
Dr. Guido Westerwelle die auf deutscher Seite bestehende Besorgnis über die in den Medien berichteten Über-
wachungsaktivitäten der USA und wies auf den Wunsch Deutschlands nach weiterer Aufklärung durch die US-
Fassung 
amerikanische Seite hin.1435 
Am 3. Juli 2013 führte Dr. Angela Merkel ein Telefonat mit Barack Obama,1436 in welchem sie erneut die Be-
sorgnis der deutschen Seite zum Ausdruck brachte und um weitere Aufklärung bat.1437 Als Zeugin vor dem Aus-
schuss hat sie sich dazu wie folgt geäußert:  
ersetzt.
                                                        
1430) 
Dr. Merkel, Protokoll-Nr. 131, S. 6. 
1431)  
Schreiben der Bundesministerin der Justiz vom 24. Juni 2013, MAT A BK-1/5b_6, Bl. 123 f. und 125 f.; Chronologie der wesentlichen 
Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 f. 
1432)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 f. 
1433)  
Antwort der Bundesregierung vom 9. Dezember 2013 auf eine Kleine Anfrage der Fraktion DIE LINKE., BT-Drs. 18/146, S. 12; vgl. den 
diesbezüglichen Antwortbeitrag des BMI, MAT A BMI-1/10q_1, Bl. 23. 
1434)  
Interne Übersicht des BMI, MAT A BMI-1/8b_10, Bl. 123. 
1435)  
Vgl. Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249 (250). 
1436)  
Dr. Merkel, Protokoll-Nr. 131, S. 7. 
1437)  
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249 (250). 

Deutscher Bundestag – 18. Wahlperiode 
– 346 – 
Drucksache 18/12850
„Hierüber hat das Bundespresseamt am folgenden Tag, also am 4. Juli 2013, in einer Pres-
semitteilung die Öffentlichkeit informiert. Unter anderem hat der Regierungssprecher mit-
geteilt, dass ich die Ankündigung von Präsident Obama begrüßt habe, dass die USA ihren 
Verbündeten Informationen über die Aktivitäten der NSA zur Verfügung stellen woll-
Vorabfassung 
ten.“1438 
„Am 4. Juli 2013 habe ich darüber hinaus im Rahmen einer Pressekonferenz […] auf die 
Frage eines Journalisten zu meinem Telefonat mit Präsident Obama in Grundzügen per-
sönlich Auskunft gegeben, […]. Ich zitiere aus dem stenografischen Bericht der Presse-
konferenz: ‚Ich habe … deutlich gemacht, dass zum Beispiel das Ausspähen von Einrich-
tungen innerhalb der Europäischen Union nicht dem entspricht, was uns als Freunde leiten 
sollte. Wir sind … nicht mehr im Kalten Krieg.‘“1439 

Am 5. Juli 2013 führten der damalige Beauftragte für Sicherheitspolitik im Auswärtigen Amt, Jürgen Schulz, und 
wird 
der damalige deutsche Botschafter in Washington, Peter Ammon, ein Gespräch mit Repräsentanten aus dem US 
National Security Council und dem US State Department. Hierbei kam zur Sprache, dass das Vertrauen in die 
USA rasch und umfassend wieder hergestellt werden müsse, weshalb eine Aufklärung der Fakten erforderlich sei 
durch 
[siehe C.V.1.a)aa)].1440  
Am 8. Juli 2013 fand in Washington ein Gespräch zwischen einer Expertendelegation der EU und der US-ameri-
kanischen Seite statt; die EU-Delegation bestand aus Vertretern der Europäischen Kommission, des Europäischen 
die 
Auswärtigen Dienstes, der Litauischen EU-Ratspräsidentschaft und zahlreicher EU-Mitgliedstaaten, darunter 
Deutschland.1441  
endgültige 
Am 9. Juli 2013 führte Bundeskanzlerin Dr. Angela Merkel ein Telefonat mit dem damaligen britischen Premier-
minister David Cameron.1442 
Am 10. und 11. Juli 2013 reiste eine deutsche Expertengruppe in die USA; sie bestand aus Vertretern des Bun-
desministeriums des Innern, des Bundesamtes für Verfassungsschutz, des Bundeskanzleramts, des Bundesnach-
richtendienstes, des Bundesministeriums der Justiz und des Auswärtigen Amtes [siehe C.V.1.a)aa)].1443 Ziel war 
es, den am 11. Juni 2013 an die USA übermittelten Fragenkatalog zu PRISM mit der NSA und dem US-amerika-
Fassung 
nischen Department of Justice (DoJ) zu erörtern.1444  
Die NSA versicherte bei dieser Gelegenheit, dass  
-  alle Aktivitäten der NSA in vollem Einklang mit US-Recht und nach US-Einschätzung auch mit deut-
schem Recht erfolgten,  
-  sie keine Kommunikationsdaten in Deutschland erfasse, 
ersetzt.
-  keine wechselseitige Beauftragung zum Ausspähen der jeweils eigenen Staatsbürger stattfinde, 
                                                        
1438)  
Dr. Merkel, Protokoll-Nr. 131, S. 7. 
1439)  
Dr. Merkel, Protokoll-Nr. 131, S. 7. 
1440)  
Interne E-Mail des Auswärtigen Amts vom 6. Juli 2013, MAT A AA-1/3c, Bl. 107. 
1441)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166). 
1442)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166). 
1443)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 
1444)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 347 – 
Drucksache 18/12850
-  Informationen aus den nachrichtendienstlichen Aufklärungsprogrammen nicht zum Vorteil von US-Wirt-
schaftsunternehmen eingesetzt würden, und 
-  sie die Aufhebung der Verwaltungsvereinbarung von 1968 prüfen werde.1445 
Vorabfassung 
Das DoJ legte die relevanten Rechtsgrundlagen dar und betonte, dass es keine massenhafte und anlasslose Erhe-
bung von Daten durch PRISM gebe. Dieses Programm diene allein der Aufgabenerfüllung gemäß Section 702 
FISA. Die Datenerhebung erfolge ausschließlich gezielt gegen Personen oder Einrichtungen, bei denen ein Ver-
dacht auf Terror, Proliferation oder Organisierte Kriminalität vorliege. Zudem setze sie einen Beschluss des Fo-
reign Intelligence Surveillance Court voraus. Metadaten mit Bezug zu den USA würden gemäß Section 215 Pa-
triot Act ebenfalls nur auf Grund eines richterlichen Beschlusses erhoben. Diese Datenerhebung erfolge in „bulk" 
mit einer Speicherdauer von maximal fünf Jahren. Der Zugriff auf die erhobenen Daten sei nur im Rahmen des 
richterlichen Beschlusses und nur unter Nutzung bestimmter Suchbegriffe zulässig.1446 

Am 12. Juli 2013 führte der damalige Bundesinnenminister Dr. Hans-Peter Friedrich Gespräche mit dem dama-
wird 
ligen US-Vizepräsidenten Joe Biden, der damaligen Beraterin des US-Präsidenten für Innere Sicherheit, Lisa Mo-
naco, und dem damaligen US-Justizminister Eric Holder [siehe C.V.1.a)aa)].1447 Darin betonte Dr. Hans-Peter 
Friedrich die Bedeutung, die Deutschland einer raschen und vollständigen Aufklärung der in den Medien erho-
durch 
benen Vorwürfe beimesse, und erklärte, gerade im Interesse einer gemeinsamen wirksamen Terrorbekämpfung 
sei Vertrauen der Öffentlichkeit in die Arbeit der Sicherheitsbehörden essentiell. Des Weiteren unterstrich 
Dr. Hans-Peter Friedrich, dass in Deutschland uneingeschränkt deutsches Recht zu achten sei und eine Ausspä-
hung diplomatischer Vertretungen sowie Wirtschaftsspionage staatlicher Behörden zugunsten amerikanischer 
die 
Unternehmen nicht akzeptabel wären [siehe C.V.1.a)aa)].1448 Darüber hinaus wurde eine Fortsetzung des Dialogs 
sowohl auf Experten- als auch auf politischer Ebene vereinbart. Zu diesem Zweck kamen Dr. Hans-Peter Fried-
endgültige 
rich und Eric Holder überein, ein weiteres Treffen am Rande des G6-Treffens in Rom Mitte September 2013 
abzuhalten. 
Am 16. Juli 2013 führte die damalige Staatssekretärin im Auswärtigen Amt, Dr. Emily Haber, ein Gespräch mit 
dem damaligen US-amerikanischen Geschäftsträger in Berlin, James D. Melville. Gegenstand dieses Gesprächs 
war die Deklassifizierung und Aufhebung der Verwaltungsvereinbarung von 1968 zum Art. 10-Gesetz [siehe dazu 
C.IV.1.] sowie die Forderung nach einer öffentlichen US-Erklärung, wonach sich die US-amerikanischen Nach-
Fassung 
richtendienste an deutsches Recht hielten und weder Industrie- noch Wirtschaftsspionage betrieben [siehe 
C.V.1.a)aa)].1449 
Am 18. Juli 2013 führte der Beauftragte für Sicherheitspolitik im Auswärtigen Amt ein Gespräch mit dem Ge-
sandten der britischen Botschaft, Andrew J. Nobel, und übergab ihm einen Notenentwurf zur Aufhebung der Ver-
waltungsvereinbarung von 1968 zum Artikel 10-Gesetz.1450 Nobel sagte zu, die Dokumente kurzfristig an das 
ersetzt.
britische Außenministerium weiterzuleiten.1451  
                                                        
1445)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 
1446)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (VS-NfD – insoweit offen). 
1447)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (46) (VS-NfD – insoweit offen). 
1448)  
Interner Vermerk der PG NSA im BMI vom 9. August 2013, MAT A BMI-1/10m_2, Bl. 45 (46) (VS-NfD – insoweit offen). 
1449)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (166). 
1450) 
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD – insoweit offen); E-Mail vom 17. Juli 2013, MAT A AA-3/3a, 
Bl. 151; Notenentwurf vom 17. Juli 2013, MAT A AA-3/3a, Bl. 156, 160 (VS-NfD – insoweit offen). 
1451)  
Gesprächsvermerk vom 18. Juli 2013, MAT A AA-3/3d, Bl. 35 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 348 – 
Drucksache 18/12850
Am 19. Juli 2013 stellte Bundeskanzlerin Dr. Angela Merkel ein Acht-Punkte-Programm für den besseren Schutz 
der Privatsphäre vor. Zu den Bestandteilen des Programms zählte auch die Gesprächsführung mit den USA auf 
Expertenebene [siehe C.V.1.a)aa)].1452 
Am 24. Juli 2013 führte der Politische Direktor des Auswärtigen Amtes ein Telefonat mit der Direktorin für eu-
Vorabfassung 
ropäische Angelegenheiten im National Security Council, Karen Donfried. Dabei ging es um die Frage einer 
Zusicherung, dass sich die US-amerikanischen Nachrichtendienste an deutsches Recht hielten. Im Rahmen der 
Kontakte hatte die US-Seite auch auf eine der deutschen Seite zuvor übermittelte, öffentlich zugängliche Rede 
von Robert S. Litt verwiesen. Darin schilderte dieser umfassend den rechtlichen Rahmen, der das Handeln der 
US-Nachrichtendienste regelt. Im Zusammenhang mit der Kooperation mit AND-Partnern stellte er fest, dass sich 
die US-amerikanischen Nachrichtendienste an US-amerikanisches Recht hielten. Wenn sie mit ausländischen 
Partnerdiensten kooperierten, so gehe er davon aus, dass diese sicherstellen, dass deren nationales Recht nicht 
verletzt werde.1453 

Am 29. bis 30. Juli 2013 führte die aus Vertretern von BMI, BfV, BK, BND, BMJ und AA bestehende deutsche 
wird 
Expertengruppe Gespräche mit britischen Regierungsvertretern.1454  
Am 2. August 2013 wurden die mit den USA und dem Vereinigten Königreich im Jahr 1968 geschlossenen Ver-
durch 
waltungsvereinbarungen zum Artikel 10-Gesetz durch Notenwechsel aufgehoben [siehe C.IV.3.]. 
Am 5. August 2013 reisten der damalige Staatssekretär im BMI, Klaus-Dieter Fritsche, der Leiter der Abteilung 6 
im Bundeskanzleramt, Günter Heiß, der damalige Präsident des BND, Gerhard Schindler, und der Präsident des 
die 
BfV, Dr. Hans-Georg Maaßen, nach Washington und sprachen dort mit dem damaligen Direktor der NSA, Keith 
B. Alexander, und dem damaligen Direktor der nationalen Geheimdienste, James Clapper [siehe C.V.1.a)bb)].1455 
Im Rahmen dieser Gespräche akzeptierten beide US-amerikanischen Gesprächspartner die von der deutschen 
endgültige 
Seite erhobene Forderung, dass auf deutschem Boden deutsches Recht eingehalten werde. Ferner erklärte Keith 
B. Alexander, dass weder eine flächendeckende noch eine gezielte Überwachung deutscher Staatsbürger statt-
finde, sondern Personen vielmehr nur im Zusammenhang mit den speziellen Aufgaben der Auslandsüberwachung 
(Bekämpfung von Terrorismus, Proliferation und organisierter Kriminalität) erfasst würden. 
Am 26. August 2013 übersandte das BMI der US-amerikanischen Botschaft in Berlin einen weiteren Fragenka-
talog zu PRISM, der sich insbesondere mit dem von NSA und CIA gemeinsam betriebenen Special Collection 
Fassung 
Service befasste.1456  
Am 19. und 20. September 2013 fand eine erneute USA-Reise der EU-Expertendelegation unter deutscher Betei-
ligung statt.1457 
ersetzt.
                                                        
1452)  
Programm für einen besseren Schutz der Privatsphäre, Fortschrittsbericht vom 14. August 2013, MAT A BMI-1/11c, Bl. 249. 
1453)  
Rede von Robert S. Litt vom 19. Juli 2013 “Privacy, Technology and National Security: An Overview of Intelligence Collection”, The 
Brookings Institution, Washington, DC. Ein Transskript der Rede ist abrufbar unter https://www.dni.gov/index.php/newsroom/speeches-
interviews/speeches-interviews-2015/item/1171-odni-general-counsel-robert-litt-s-as-prepared-remarks-on-signals-intelligence-reform-
at-the-brookings-institute. 
1454)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (167). 
1455)  
Vgl. Vorlage an die Bundeskanzlerin vom 7. August 2013, MAT A BK-1/7b_10, Bl. 37 (VS-NfD – insoweit offen). 
1456)  
Hintergrundinformation PRISM vom 24. Februar 2014, MAT A BMI-1/7k_6, Bl. 5 (48, 80 f.) (VS-NfD – insoweit offen; vgl. dazu auch 
Kaller, Protokoll-Nr. 106 I, S. 6. 
1457)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (168). 

Deutscher Bundestag – 18. Wahlperiode 
– 349 – 
Drucksache 18/12850
Am 2. Oktober 2013 sprach der damalige Chef des Bundeskanzleramts, Ronald Pofalla, mit dem damaligen deut-
schen US-Botschafter John B. Emerson.1458 
Mit Schreiben vom 24. Oktober 2013 erinnerte das BMI gegenüber der US-amerikanischen Botschaft in Berlin 
an die Beantwortung der übersandten Fragen und bat um Aufklärung über den Verdacht einer Überwachung des 
Vorabfassung 
Mobiltelefons der Bundeskanzlerin.1459 Am selben Tag bestellte das Auswärtige Amt den US-amerikanischen 
Botschafter in Deutschland ein.1460 
Am Rand der nächsten Münchner Sicherheitskonferenz, die vom 31. Januar bis 2. Februar 2014 stattfand, be-
zeichnete Bundesinnenminister Dr. Thomas de Maizière die Spionageaktivitäten der NSA als maßlos und die 
Aufklärung seitens der USA als unzureichend.1461 
Am 2. April 2014 teilte der Parlamentarische Staatssekretär im Bundesinnenministerium, Dr. Ole Schröder, auf 
eine mündliche Frage mit, Vertreter der Bundesregierung hätten sich in zahlreichen Gesprächen mit Vertretern 

der amerikanischen Regierung für eine zeitnahe Beantwortung der übermittelten Fragenkataloge eingesetzt und 
wird 
im Rahmen dieser Gespräche auch Sachverhalte erörtert, die Gegenstand der Fragenkataloge gewesen seien. Die 
Verhandlungen über eine Kooperationsvereinbarung zwischen Deutschland und den USA würden in vertrauens-
vollen Gesprächen fortgeführt. Die Bundesregierung halte die Sachverhaltsaufklärung weiterhin für eine notwen-
durch 
dige Konsequenz aus den Vorwürfen unverhältnismäßiger Datenerhebung durch ausländische Nachrichtendien-
ste. Daneben konzentriere sich die Bundesregierung darauf, die richtigen Lehren für die Zukunft zu ziehen und 
das Vertrauen in die globale elektronische Kommunikation wiederherzustellen. Letztlich dürfe nicht außer Acht 
gelassen werden, dass der Austausch von nachrichtendienstlichen Informationen mit ausländischen Diensten, ins-
die 
besondere mit den Sicherheitsbehörden der USA, für die Gewährleistung der Sicherheit in Deutschland von gro-
ßer Bedeutung sei. Insoweit sei es besonders wichtig, gemeinsam zukünftige Lösungen zu finden.1462 
endgültige 
Am 2. Juli 2015 wurde der US-Botschafter Emerson nach den Wikileaks-Veröffentlichungen über die angebliche 
technische Aufklärung mehrerer Bundesministerien von ChefBK Peter Altmaier im Bundeskanzleramt „zu einer 
Unterredung empfangen“. Dieser machte dabei erneut deutlich, „dass die Einhaltung deutschen Rechts unabding-
bar ist und festgestellte Verstöße verfolgt werden“.1463 
Fassung 
ersetzt.
                                                        
1458)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (168). 
1459)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (169). 
1460)  
Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA des BK, MAT A BK-1/5b_6, Bl. 164 (169). 
1461)  
Antwort des Parlamentarischen Staatssekretärs im BMI vom 2. April 2014 auf eine mündliche Frage des Abg. Andrej Hunko (DIE 
LINKE.), Plenarprotokoll 18/25, S. 1965 (B). 
1462)  
Antwort vom 2. April 2014 auf die mündliche Frage Nr. 28 des Abg. Andrej Hunko (DIE LINKE.), Plenarprotokoll 18/25, S. 1965 (B). 
1463)  
Pressemitteilung der Bundesregierung vom 2. Juli 2015, abrufbar unter https://www.bundesregierung.de/Content/DE/Pressemitteilun-
gen/BPA/2015/07/2015-07-02-chef-bk-botschafter.html. 

Deutscher Bundestag – 18. Wahlperiode 
– 350 – 
Drucksache 18/12850
C. 
Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher Aufklärung durch 
die Five Eyes 

I. 
Überprüfung der Behördennetze und Stärkung der IT-Sicherheit 
Vorabfassung 
Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung herausgestellt, wie die 
Verantwortlichkeiten im Bereich der Bundesverwaltung verteilt sind: 
„Für die Sicherheit der IT im Bund wie auch für die IT insgesamt sind grundsätzlich die 
Ressorts selbst verantwortlich. Das BMI hat für die IT der Bundesverwaltung eine koordi-
nierende Rolle.“1464 
Zugleich hat er unterstrichen, dass die Gewährleistung der IT-Sicherheit keine Aufgabe von „Einzelkämpfern“ 
sei: 

„Die Verantwortung für IT-Sicherheit kann kein Akteur allein herstellen, weder Hersteller 
wird 
von Systemen noch Nutzer noch der Staat. Die Lösung der Probleme der IT-Sicherheit 
erfordert immer ein Zusammenwirken unterschiedlichster Akteure.“1465 
durch 
Ein Akteur in diesem Bereich ist das Bundesamt für Sicherheit in der Informationstechnik (BSI), das zum Ge-
schäftsbereich des BMI gehört. Nach seiner Eigendarstellung ist das BSI eine unabhängige und neutrale Stelle für 
Fragen zur IT-Sicherheit in der Informationsgesellschaft.1466 Näher umschrieben hat dies der damalige Vizeprä-
sident des BSI Andreas Könen in seiner Zeugenaussage: 
die 
„Das Bundesamt für Sicherheit in der Informationstechnik, BSI, ist eine präventiv tätige 
Sicherheitsbehörde, die sich mit allen Aspekten der Informationssicherheit beschäftigt. 
endgültige 
Hierzu gehören seit der Gründung des Amtes die Beratung und Unterstützung zu IT-Si-
cherheit von IT-Infrastrukturen, die Evaluierung und Zertifizierung von IT-Sicherheitspro-
dukten sowie die Entwicklung und Zulassung von IT-Systemen für die Verarbeitung amt-
lich geheim gehaltener Informationen.  
Wir identifizieren und verfolgen gemeinsam mit der Forschung Trends der IT und gestalten 
darauf aufbauend gemeinsam mit Wirtschaft und Verwaltung IT-Sicherheitsstandards wie 
Fassung 
etwa den IT-Grundschutz. Darüber hinaus beobachten wir fortlaufend die IT- und Cyber-
sicherheitslage, detektieren, analysieren und bewerten Angriffe jeglicher Art, darunter oft 
auch ungewöhnliche, komplexe oder vermeintlich wenig praktikabel erscheinende An-
griffsmethoden. Schließlich wehren wir Angriffe auf die IT- und Netzwerkinfrastruktur der 
Bundesverwaltung ab und kooperieren auf Basis des IT-Sicherheitsgesetzes zum gleichen 
ersetzt.
Zweck auch mit den kritischen Infrastrukturen und vielen anderen Partnern.“1467 
                                                        
1464)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1465)  
Schallbruch, Protokoll-Nr. 104 I, S. 77. 
1466)  
Vgl. die Eigendarstellung unter https://www.bsi.bund.de/DE/DasBSI/Aufgaben/aufgaben_node.html. 
1467) 
Könen, Protokoll-Nr. 104 I, S. 6. 

Deutscher Bundestag – 18. Wahlperiode 
– 351 – 
Drucksache 18/12850
Er hat an anderer Stelle ergänzt, dass das BSI neben der Entwicklung sicherer Verschlüs-
selungs- und Authentisierungsverfahren noch eine weitere Aufgabe wahrnimmt: 
„Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen bilden be-
Vorabfassung 
reits […] seit der Gründung des BSI eine zweite Aufgabe. Mit der Erarbeitung von IT-
Sicherheitsstandards, den darauf aufbauenden technischen Richtlinien sowie schließlich 
Evaluierungen und Zertifizierungen setzt das BSI Maßstäbe für die Qualitätsbewertung von 
Informationssicherheitsprodukten und -dienstleistungen.“1468 
Des Weiteren hat er hervorgehoben, welchen schnellen Veränderungen dieses Gebiet unterliegt: 
„Wie Sie wissen, hat sich die IT-Landschaft seit der Gründung des BSI im Jahre 1991 
massiv verändert. […] Während noch vor wenigen Jahren zum Beispiel Portscans und Zu-
griffsversuche auf einzelne Netzdienste als Angriffsvorbereitung oder sogar als Angriff 

klassifiziert wurden, wird dies mittlerweile als Hintergrundrauschen verstanden; es ist zum 
wird 
missliebigen Normalfall geworden.“1469 
Ähnlich hat sich der Zeuge Martin Schallbruch geäußert: 
durch 
„Wir haben [im Untersuchungszeitraum] eine sehr hochkomplexe, an Komplexität Jahr für 
Jahr zunehmende Problematik der IT-Sicherheit erlebt. Das kam daher, dass zum einen die 
Informationstechnik sich weiter ausdifferenziert hat, komplexer ausgestaltet hat: Mobili-
die 
sierung, Virtualisierung, Produktvielfalt, Vernetzung.“1470 
Zudem habe die Bedeutung der Informationstechnik in der Bundesverwaltung stetig zugenommen. Die Behörden 
endgültige 
des Bundes seien in großem Umfang abhängig von der Funktionsfähigkeit ihrer Informationstechnik. Kaum eine 
Behörde könne ohne funktionierende Informationstechnik ihre Aufgaben noch wirklich wahrnehmen.1471 
1. 
Maßnahmen und Initiativen vor den Snowden-Enthüllungen 
Der damalige IT-Direktor im BMI Martin Schallbruch hat gegenüber dem Ausschuss erläutert, dass die Behörden 
des Bundes zunehmend im Visier von IT-Angriffen standen: 
Fassung 
„Seit etwa dem Jahr 2004 haben wir in der Bundesverwaltung eine stetige Zunahme an 
Zahl und Art und Komplexität von Angriffen auf die IT-Systeme erlebt: Spam-Angriffe, 
Denial-of-Service-Attacks, Trojaner, Hackerangriffe usw. usf. Oftmals war und ist auch 
aus heutiger Sicht nicht ganz erkennbar, wer Ursprung oder Urheber dieser Angriffe 
war.“1472 
ersetzt.
                                                        
1468)  
Könen, Protokoll-Nr. 104 I, S. 7. 
1469)  
Könen, Protokoll-Nr. 104 I, S. 6. 
1470)  
Schallbruch, Protokoll-Nr. 104 I, S. 77. 
1471)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1472)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 

Deutscher Bundestag – 18. Wahlperiode 
– 352 – 
Drucksache 18/12850
Eine Herausforderung bestehe seinen Angaben zufolge in der „weit zersplitterten IT-Landschaft des Bundes“, die 
aus der grundsätzlich bestehenden Eigenverantwortung der Ressorts für die IT und ihre Sicherheit resultiere. Im 
Jahr der Snowden-Enthüllungen habe es dazu eine Erhebung mit folgendem Ergebnis gegeben: 
Vorabfassung 
„119 Rechenzentren, über 1 200 Serverräume, 40 unterschiedliche Netze. Im Hinblick auf 
die IT-Sicherheit führt das zu unterschiedlichen IT-Sicherheitsvorkehrungen in den einzel-
nen Behörden, die nur dort einheitlich sind, wo sie typischerweise einheitlich finanziert 
sind, zum Beispiel – prominentestes Beispiel vielleicht – bei den Regierungsnetzen, IVBB 
und anderen Regierungsnetzen, die ressortübergreifend vom BMI bereitgestellt wer-
den.“1473 
Das BMI habe sich daher regelmäßig veranlasst gesehen, die Ressorts an ihre Eigenverantwortung zu erinnern. 
Im gesamten Untersuchungszeitraum habe es einen immerwährenden Druck des BMI auf die Bundesministerien 

gegeben, mehr für die Sicherheit in ihren Behörden auf allen Ebenen zu tun. Es habe zu diesem Thema Kabinetts-
wird 
befassungen, Staatssekretärsbesprechungen, diverse Sensibilisierungsveranstaltungen, Präsentationen in Staats-
sekretärsrunden gegeben und in praktisch jeder Sitzung des Rats der IT-Beauftragten der Bundesministerien seien 
Fragen der IT-Sicherheit seit Anfang 2008 adressiert worden.“1474 
durch 
a) Politisch-strategische 
Ebene 
Der Zeuge Martin Schallbruch hat erläutert, die Bundesregierung habe – soweit es den Untersuchungszeitraum 
die 
betreffe – bereits im Jahr 2005 mit dem „Nationalen Plan zum Schutz der Informationsinfrastrukturen“ eine erste 
IT-Sicherheitsstrategie vorgelegt. Diese habe in erster Linie die Bundesverwaltung betroffen, aber darüber hinaus 
auch Fragen der Internetsicherheit, der Erweiterung der Aufgaben des BSI und der Technologiepolitik. Er hat 
endgültige 
weiter ausgeführt, dieser nationale Plan sei auch Beginn einer engeren Zusammenarbeit mit Unternehmen im 
Bereich der kritischen Infrastruktur gewesen. 2009 sei das BSI-Gesetz novelliert worden und das BSI habe zu-
sätzliche Befugnisse für die Kontrolle der Sicherheit der IT des Bundes, aber auch zusätzliche Aufgaben im Be-
reich der Unterstützung von Unternehmen und Warnung der Bürger erhalten. 
Mit dieser Novelle des BSI-Gesetzes erhielt nach Angaben des Zeugen Andreas Könen das BSI erstmalig eine 
operative Verantwortung für die Cybersicherheit der Regierungsnetze.1475 Durch die zu diesem Zeitpunkt einge-
Fassung 
führte Meldepflicht auf Bundesebene erhalte das BSI als zentrale Meldestelle und IT-Lagezentrum alle relevanten 
Informationen über Vorfälle bei den Bundesbehörden.1476 
2011 wurde die Cyber-Sicherheitsstrategie des Bundes beschlossen. Der Zeuge Martin Schallbruch hat betont, 
dass diese ressortübergreifend zustande gekommen sei.1477 Mit dem Cyber-Sicherheitsrat sei ein wesentliches 
Umsetzungsgremium eingerichtet worden. Dort würden Fragen in diesem Bereich ressortübergreifend auf Staats-
ersetzt.
sekretärsebene und auch mit der Wirtschaft diskutiert. Vor allem sei mit der Cyber-Sicherheitsstrategie auch ein 
sehr starker Fokus auf die Sicherheit der kritischen Infrastrukturen gelegt worden.1478 Kernelement sei in diesem 
                                                        
1473)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1474)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1475)  
Könen, Protokoll-Nr. 104 I, S. 8. 
1476)  
Könen, Protokoll-Nr. 104 I, S. 8. 
1477)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1478)  
Schallbruch, Protokoll-Nr. 104 I, S. 78 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 353 – 
Drucksache 18/12850
Zusammenhang das neu errichtete Cyber-Abwehrzentrum als „zentrale Koordinierungs- und Kooperationsplatt-
form der mit Cybergefährdungen befassten Behörden“.1479 
b) 
Abhörrisiken in Berlin-Mitte 
Vorabfassung 
Der damalige Vizepräsident des BSI Andreas Könen hat als Zeuge darauf verwiesen, dass das BSI hinsichtlich 
der Mobilfunksicherheit im Zusammenhang mit der Spionagebedrohung für Berlin-Mitte bereits seit Ende der 
1990er Jahre wiederholt Warnungen ausgesprochen1480 und gemeinsam mit den anderen Sicherheitsbehörden die 
Regierung und das Parlament auf die Spionagegefahr hingewiesen habe.1481  
Auch das BfV nahm aus diesem Grunde diplomatische Vertretungen in Berlin-Mitte in den Blick. Der Zeuge 
Frank Wingerath, Referatsgruppenleiter für die Bereiche Grundsatz, Proliferation und Spionageabwehr im 
BfV1482 und ehemaliger Leiter der SAW TAD1483 [zur SAW TAD siehe oben unter B.II.3.], hat dazu berichtet: 

„Der Anlass war der, dass natürlich die theoretische, die abstrakte Gefahr, dass von diesen 
wird 
Liegenschaften aus durch die spezielle geografische Nähe ein gewisses Sicherheitsrisiko, 
was die Kommunikationssicherheit betrifft, besteht. Diese These gab es schon Ende der 
90er-Jahre. Wir haben dann erstmalig Anfang der 2000er - das genaue Datum habe ich 
durch 
nicht mehr erinnerlich - beschlossen, dass wir das in einem gemeinsamen Lagebild mal 
darstellen und der Bundesregierung als solches kurz und knapp, aber gleichzeitig auch 
deutlich darlegen, welche Gefahren aus unserer Sicht zumindest theoretisch gegeben 
die 
sind.“1484 
Ähnlich hat sich der Präsident des BfV Dr. Hans-Georg Maaßen als Zeuge hierzu eingelassen: 
endgültige 
„Spionageabwehr ist weitgehend Prävention. Technische Ausspähangriffe können vielfach 
nicht verhindert werden. Hochrangige Politiker wissen, dass sie jederzeit Ziel eines nach-
richtendienstlichen Angriffs werden können. Es sind mit Sicherheit zahlreiche Staaten, die 
ein großes Interesse daran haben, die Telekommunikation von deutschen Spitzenpolitikern 
abzugreifen, und dabei denke ich nicht in erster Linie an die USA. Aus Sicht der Spiona-
geabwehr war es bereits riskant, den Neubau ausländischer Botschaften in der Nähe von 
Fassung 
Bundestag und Bundeskanzleramt zuzulassen. In vielen Ländern werden ausländische Bot-
schaften deshalb bewusst in einem eigenen Diplomatenviertel außerhalb des Regierungs-
viertels und nicht vis-à-vis von Parlament und Regierungssitz angesiedelt. 
Das BfV hatte nach meiner Kenntnis bereits im Zusammenhang mit dem Regierungsumzug 
darauf hingewiesen, dass die räumliche Nähe von Botschaften aus Gründen des Abhör-
ersetzt.
schutzes problematisch ist. Ich persönlich hätte mir gewünscht, dass die Botschaften in 
                                                        
1479)  
Könen, Protokoll-Nr. 104 I, S. 8. 
1480)  
Könen, Protokoll-Nr. 104 I, S. 11. 
1481)  
Könen, Protokoll-Nr. 104 I, S. 11. 
1482)  
Wingerath, Protokoll-Nr. 98 I, S. 6. 
1483)  
Wingerath, Protokoll-Nr. 98 I, S. 8. 
1484)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 354 – 
Drucksache 18/12850
einer deutlichen Distanz zu den Kerngebäuden von Bundesregierung und Bundestag ange-
siedelt werden.“1485 
Im BMI als übergeordnete Behörde von BSI und BfV wurden die jeweils in diesem Bereich gewonnenen Erkennt-
Vorabfassung 
nisse zusammengeführt. So wurde beispielsweise der damalige Bundesminister des Innern Otto Schily mit Vor-
lage vom 11. Mai 2001 über die „Abhörrisiken für Politik und Verwaltung im Regierungsviertel Berlin-Mitte“ 
unterrichtet.1486 Eine der wesentlichen Aussagen der Vorlage bestand in der Feststellung, dass die Vertraulichkeit 
des „nicht-öffentlichen Regierungshandelns“ seinerzeit aufgrund einer Vielzahl mobilfunkgestützter Kommuni-
kationswege gefährdet sei.1487 Eine Ursache dafür wurde in der geringen Sensibilität hinsichtlich der von „Lausch-
angriffen“ ausgehenden Gefahren bei den zuständigen Organisationseinheiten gesehen. Daneben sei bei der Aus-
stattung mit Kommunikationstechnik dem Bedienkomfort Vorrang vor der Gewährleistung der Vertraulichkeit 
eingeräumt worden.1488 Der Vorlage beigefügt war eine Sachdarstellung der Zentralstelle für Information und 
Kommunikation des Bundesgrenzschutzes (ZSIuK BGS; heute Bundespolizei) vom 7. Mai 2001 mit dem Titel 

„Erfordernis einer neuen Bedrohungsanalyse Berlin-Mitte“.1489 Darin heißt es bereits:  
wird 
„Die Gefahr im neuen Machtzentrum Berlins besteht darin, dass geeignete Zielobjekte (Mi-
nisterien, Parteizentralen, Hotels, Zentralen der Wirtschaft) und hochprofessionelle poten-
durch 
zielle Angreifer auf engstem Raum vereint sind. Diverse Antennenanlagen auf Botschaften, 
die sichtbar und z.T. vertarnt montiert sind, indizieren dortige Anstrengungen, Informatio-
nen aus dem Äther abzufangen. Dies ist kein neuer Umstand. Allerdings erfordert der Auf-
wuchs drahtloser Kommunikationsmittel in der Empfangsreichweite potenzieller Angreifer 
die 
eine neue Bewertung der realen Bedrohung.“1490 
endgültige 
Weiter wird festgestellt: 
„Mit Vollendung des Umzugs Bonn-Berlin wird es zu einer starken und gewollten räumli-
chen Konzentration der politischen Entscheidungsträger in Berlin-Mitte kommen. Der 
Reichstag, die Bundestagsbüros und das Kanzleramt nebst einigen Ministerien liegen ähn-
lich wie in Bonn fußläufig beisammen. 
Anders als in Bonn werden die Botschaften [geschwärzt], Großbritanniens, [geschwärzt] 
Fassung 
und den USA ebenfalls in geballter Konzentration inmitten des neuen Machtzentrums un-
mittelbar oder unweit des Pariser Platzes angesiedelt sein. Dieser Umstand verlangt eine 
besondere Beachtung, da 
• [geschwärzt] 
ersetzt.
• auch das britische Botschaftsdach ein Radom trägt, welches britischen Angaben zufolge 
zwar offiziell aus künstlerischen Erwägungen dort platziert wurde, allerdings aufgrund der 
                                                        
1485)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96. 
1486) 
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 ff. (VS-NfD - insoweit offen). 
1487)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (10) (VS-NfD - insoweit offen). 
1488)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (10) (VS-NfD - insoweit offen). 
1489)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 (VS-NfD - insoweit offen), Sachdarstellung ZSIuK 
BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 ff. (VS-NfD - insoweit offen). 
1490)  
Sachdarstellung ZSIuK BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 355 – 
Drucksache 18/12850
Ausmaße und der statischen Konstruktion des Gebäudes bestens geeignet ist, größere An-
tennenanlagen aufzunehmen, 
• sich die [geschwärzt] und US-amerikanische Botschaft zwar noch im Bau befinden, al-
Vorabfassung 
lerdings die bestehenden Objekte (z. B.: US-Botschaft in der Neustädter Kirchstraße) be-
reits Antennenanlagen tragen, die typischerweise für Aufklärungszwecke genutzt werden 
können.“1491 
Vor diesem Hintergrund wurde mit der Ministervorlage um Zustimmung zur Initiierung einer Aufklärungsoffen-
sive durch das BSI gebeten.1492 Im Nachgang dazu fanden weitere Gespräche auf der Ebene der obersten Bundes-
behörden sowie der Sicherheitsbehörden statt. Zugleich endeten Aufklärungsversuche hinsichtlich der Aufbauten 
auf beispielsweise der britischen Botschaft „ohne greifbares Ergebnis“.1493 
Am 24. März 2003 berichtete Der Spiegel, dass im EU-Ministerratsgebäude in Brüssel in den Räumlichkeiten 

von sechs Nationen Abhörtechnik gefunden worden sei.1494 In dem Bericht wurde auch auf die erwähnte Mini-
wird 
stervorlage Bezug genommen: 
„Dass das Regierungsviertel in Berlin ein Selbstbedienungsladen für die Geheimdienste 
durch 
sein könnte, hat Schily sogar schriftlich bekommen. Bereits vor zwei Jahren legten Bun-
desgrenzschutz und Bundesamt für Verfassungsschutz dem Minister eine streng geheime 
Studie vor. Ergebnis: Für Russen und Amerikaner, deren Botschaften nur ein paar hundert 
Meter vom Kanzleramt und den wichtigen Ministerien entfernt liegen, sei das Knacken des 
die 
Handy-Standards in Deutschland kein Problem. 
endgültige 
Nach einer diskreten Beobachtung der Botschaftsdächer warnten die Experten auch vor 
seltsamen Spezialantennen – auf der russischen und der damals noch im Bau befindlichen 
britischen Residenz.“1495 
In einem Vermerksentwurf vom gleichen Tag stellte der im Ausschuss auch als Zeuge vernommene Stefan Kaller 
als damaliger Leiter des Referats für Grundsatzfragen des Verfassungsschutzes und der Spionageabwehr im BMI 
klar, dass sich die Vorlage vom 11. Mai 2001 auf die Benutzung von „normalen“ Mobiltelefonen bezoge habe.1496 
Fassung 
Des Weiteren hob er hervor: 
„Auf Veranlassung der Referate IT 3 und IS 2 haben sich BfV, BSI und ZSluK in verschie-
denen Treffen mit der Angelegenheit befasst, Eine reihe von Maßnahmen wurden beschlos-
sen und umgesetzt […]. Auch im Rahmen der Sicherheitspartnerschaft mit der Deutschen 
Telekom konnten Fortschritte hinsichtlich der Kryptierung bestimmter Richtfunkstrecken, 
ersetzt.
die für den Mobilfunk genutzt werden, verzeichnet werden. Weitere Einzelheiten unterlie-
gen der Geheimhaltung. 
                                                        
1491)  
Sachdarstellung ZSIuK BGS vom 7. Mai 2001, MAT A BMI-6c, Bl. 20 (21) (VS-NfD - insoweit offen). 
1492)  
Vorlage für den Bundesminister des Innern vom 11. Mai 2001, MAT A BMI-6c, Bl. 9 ff. (VS-NfD – insoweit offen). 
1493)  
Chronologische Abfolge Bedrohungsanalyse Neue Mitte Berlin, Stand 24. März 2003, MAT A BMI-6b, Bl. 7 (VS-NfD – insoweit offen). 
1494)  
Der Spiegel vom 24. März 2003 „‚Sauerei der Sonderklasse‘“. 
1495)  
Der Spiegel vom 24. März 2003 „‚Sauerei der Sonderklasse‘“. 
1496) 
Vermerksentwurf vom 24. März 2003, MAT A BMI-6b, Bl. 10 (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 356 – 
Drucksache 18/12850
Die ebenfalls in dem o. a. Spiegel-Beitrag angesprochenen Krypto-Mobilfunktelefone für 
Mitglieder der Bundesregierung sind gerade wegen des Abhörrisikos ‚konventioneller‘ 
Handys angeschafft worden und auf dem Übertragungswege absolut abhörsicher. Diese 
Geräte sind somit von Abhörversuchen ausländischer Nachrichtendienste nicht betroffen 
Vorabfassung 
bzw. hiergegen resistent.“1497 
In seiner Zeugenaussage hat Kaller, der jenen Dienstposten im BMI erst kurz zuvor angetreten hatte, bekräftigt: 
„[…] Damit befinde ich mich in dem sogenannten Komplex Berlin-Mitte, mit dem ich nach 
meiner Erinnerung schon vor vielen Jahren als Referatsleiter für Spionageabwehr Berüh-
rung hatte. Schon in den Jahren 2003, 2004 – also deutlich vor Snowden – wurde auf die 
Gefahren des Abhörens aus Botschaftsgebäuden hingewiesen. Die räumliche Nähe von 
Parlament und Regierung zu den Botschaften wurde als Gefahrenquelle für eine sichere 

Kommunikation im politischen Bereich identifiziert. Hierüber wurden alle Beteiligten hin-
wird 
reichend informiert und um Beachtung präventiver Schutzmaßnahmen, wie zum Beispiel 
die Nutzung von Kryptotelefonen, intensiv geworben.“1498 
durch 
Grundsätzlich sind die Angehörigen einer Botschaft oder eines Konsulats gemäß Art. 41 des Wiener Überein-
kommens über diplomatische Beziehungen (WÜD) und Art. 55 des Wiener Übereinkommens über konsularische 
Beziehungen (WÜK) verpflichtet, die Gesetze und anderen Rechtsvorschriften Deutschlands zu beachten. Kon-
kret folgt aus Art. 3 Abs. 1 Buchstabe d) WÜD und Art. 5 Abs. 1 Buchstabe c) WÜK, dass diplomatische Mis-
die 
sionen und konsularische Vertretungen sich nur mit „rechtmäßigen Mitteln“ über die Verhältnisse im Empfangs-
staat unterrichten dürfen. Da jedoch, wie ausgeführt, der generelle Verdacht besteht, dass diplomatische Vertre-
endgültige 
tungen für Abhörmaßnahmen genutzt werden, veranlasst das BfV gemäß dem Zeugen Frank Wingerath regelmä-
ßig Aufklärungsflüge mit Hubschraubern um solche Liegenschaften verschiedener Länder an unterschiedlichen 
Orten herum, insbesondere in Berlin.1499 Diese erfolgen laut seiner Aussage „mindestens seit der Jahrtausend-
wende“1500 „routinemäßig“1501: 
„[…] etwa jährlich, kann man sagen. Nicht jährlich alle und auch mit unterschiedlichen 
Schwerpunktsetzungen. […] Wir beobachten gewisse Länder bzw. deren Spionageaktivi-
Fassung 
täten gegen Deutschland in besonderer Weise durch eine systematische Bearbeitung, und 
natürlich befassen wir uns dann auch, was solche technischen Aufklärungsflüge betrifft, 
mit diesen Ländern auch in besonderer Weise.“1502 
Nach Erinnerung des Zeugen Stefan Kaller wurden diese Umflüge sogar schon seit den 1990er Jahren durchge-
führt. Er hat in diesem Zusammenhang allgemein ausgeführt: 
ersetzt.
                                                        
1497)  
Vermerksentwurf vom 24. März 2003, MAT A BMI-6b, Bl. 10 (VS-NfD – insoweit offen). 
1498)  
Kaller, Protokoll-Nr. 106 I, S. 7. 
1499)  
Wingerath, Protokoll-Nr. 98 I, S. 18 f. 
1500)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 
1501)  
Wingerath, Protokoll-Nr. 98 I, S. 86. 
1502)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 

Deutscher Bundestag – 18. Wahlperiode 
– 357 – 
Drucksache 18/12850
„[…] Wir müssen leider hinnehmen, dass passiv durchgeführte Überwachungsmaßnahmen 
technisch nicht nachweisbar sind. Daran ändern auch die seit den 90er-Jahren stattfinden-
den regelmäßigen Umflüge in Bezug auf Botschaftsgebäude nichts. Sichtbar werden so 
zwar die Antennen und Aufbauten auf den Botschaftsdächern, die ein Abhörrisiko für ört-
Vorabfassung 
liche Handygespräche wahrscheinlich machen; nur der konkrete Nachweis des Abhörens 
kann damit nicht erbracht werden. […]“1503 
In einem Bericht des Nachrichtenmagazins Focus vom 4. November 2013 heißt es dazu: 
„Schon 2003 war das Amt […] Hinweisen auf Spionage gegen Regierungsmitglieder nach-
gegangen […]. Mit Hubschrauberüberflügen seien damals Wärmebilder von verdächtigen 
Botschaften in Berlin erstellt worden, in denen die Deutschen feindliche Abhörtechnik ver-
muteten. Auch mit anderen Maßnahmen wie der Messung von Funkstrahlen habe man die 

Botschaften ‚genau unter die Lupe genommen‘. Der Verdacht auf Spionage hatte sich dabei 
wird 
so verdichtet, dass der damalige Bundesinnenminister Otto Schily (SPD) den Regierungs-
mitgliedern die Nutzung von ungesicherten Handys schließlich untersagte.“1504 
durch 
Der Zeuge Wingerath hat zudem erläutert, wie man mit den gewonnenen Erkenntnissen umging: 
„Wir haben die Ergebnisse dieser Flüge und natürlich der Bewertung der unter anderem 
mithilfe dieser Flüge gemachten Erkenntnisse in Lagebildern dargestellt, speziell was die 
die 
Sicherheit Berlin-Mitte, also rund um dieses Haus, betrifft. Und da haben wir das erste 
umfassende Lagebild, meine ich, 2003 erstellt, gemeinsam mit BSI und Bundespolizei.“1505 
endgültige 
Mit diesen Angaben übereinstimmend legte das BSI dem BMI seinerzeit einen Bericht vom 20. Oktober 2003 zu 
„Abhörrisiken im Regierungsviertel Berlin-Mitte“ vor.1506 Als Ergebnis von Untersuchungen des BSI wird dort 
zusammengefasst: 
„2. Ergebnisse der Verifikation 
Ein eindeutiger Nachweis, dass unter den beobachteten Aufbauten tatsächlich Antennen 
verborgen sind, konnte unter Ausschöpfung der derzeit verfügbaren technischen Methoden 
Fassung 
nicht geführt werden. […]  
3. Ergebnisse der Risikoanalyse 
Auch wenn an den untersuchten Standorten das Vorhandensein von Abhörantennen nicht 
eindeutig nachgewiesen werden konnte, muss damit gerechnet werden, dass die potenziell 
ersetzt.
vorhandenen Abhörrisiken bei der Nutzung offener Telekommunikationskanäle von frem-
                                                        
1503)  
Kaller, Protokoll-Nr. 106 I, S. 7. 
1504)  
Focus vom 4. November 2013 „Regierung im Fadenkreuz“. 
1505)  
Wingerath, Protokoll-Nr. 98 I, S. 19. 
1506)  
Bericht vom 20. Oktober 2003, MAT A BfV-13a, Bl. 12 ff. (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 358 – 
Drucksache 18/12850
den Nachrichtendiensten zur Informationsgewinnung genutzt werden. Die technisch ver-
fügbaren Möglichkeiten zur Minimierung des Abhörrisikos sollten daher im Interesse der 
nationalen Sicherheit ausgeschöpft werden. […]“1507 
Vorabfassung 
Das BMI erkannte „unter dem Gesichtspunkt der Spionageabwehr und des Geheimschutzes“ weiteren Informati-
onsbedarf und bat das BfV daher um eine Bewertung hinsichtlich der  
„- Gefahren einer ev. nachrichtendienstlich gesteuerten Informationsbeschaffung mit Ziel-
richtung der Behördenkommunikation im Regierungsviertel ‚Berlin-Mitte‘, 
- Darstellung der realistischen Möglichkeiten, möglicher Spionage in diesem Bereich ent-
gegenzuwirken, 
- Einschätzung des Geheimschutzrisikos in Verbindung mit Mobil- und Festnetztelephonie 

sowie der Möglichkeiten, auch in diesem Bereich Schwachstellen zu beseitigen.“1508 
wird 
Insbesondere wurde BSI und BfV empfohlen, auf der Grundlage der gewonnenen Erkenntnisse eng zusammen-
zuarbeiten.1509 Zugleich wurde eine klare Richtung vorgegeben: 
durch 
„Ziel wird es sein, einen gemeinsamen Maßnahmekatalog BfV/BSI zu erstellen und diesen 
dann – über BMI – den einzelnen Ressorts zu empfehlen.“1510 
Zu dem Hintergrund des BSI-Berichts und zu den daraus gezogenen Konsequenzen hat sich auch der seit Mitte 
die 
Juli 2007 tätige Leiter der für Spionageabwehr zuständigen Abteilung 4 im BfV Dr. Burkhard Even als Zeuge 
geäußert: 
endgültige 
„Die besonderen Spionagerisiken rund um das Brandenburger Tor waren schon kurz nach 
dem Regierungsumzug Thema einer gemeinsamen Gefährdungsbewertung der zuständigen 
Sicherheitsbehörden des Bundes und des BSI. Die massiven Gefahren hinsichtlich wahr-
scheinlicher Eingriffe durch die Nachrichtendienste diverser Staaten in die Kommunikati-
onswege des Deutschen Bundestages und zahlreicher Ministerien wurden darin sehr klar 
dargestellt. Der damalige Bericht verschwand auch nicht in den Schubladen der erstellen-
Fassung 
den Behörden, sondern wurde seinerzeit den betroffenen Stellen gegenüber deutlich kom-
muniziert, und er war Grundlage für zahlreiche Sensibilisierungen, insbesondere auch sei-
tens des BfV.“1511 
Dass der Nachweis einer von einer diplomatischen Vertretung aus erfolgenden Aufklärung allerdings kaum mög-
lich sei, hat der Zeuge Heinz Fromm, der von Juni 2000 bis Juli 2012 Präsident des BfV war, dargelegt: 
ersetzt.
„[…] Soweit - nicht nur, aber auch - mit Blick auf Partnerstaaten vermutet werden musste, 
dass vor allem in Berlin, etwa aus Botschaften, Kommunikationsüberwachung stattfand, 
war uns klar, dass ein Nachweis solcher Praktiken nicht möglich sein würde. Konsequenz 
                                                        
1507)  
Bericht vom 20. Oktober 2003, MAT A BfV-13a, Bl. 12 (13) (VS-NfD – insoweit offen). 
1508) 
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 f. (VS-NfD – insoweit offen). 
1509)  
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 (11) (VS-NfD – insoweit offen). 
1510)  
Schreiben vom 22. Januar 2004, BfV-13a, Bl. 10 (11) (VS-NfD – insoweit offen). 
1511)  
Dr. Even, Protokoll-Nr. 100 I, S. 7. 

Deutscher Bundestag – 18. Wahlperiode 
– 359 – 
Drucksache 18/12850
hieraus war deshalb, nicht allein die Mitarbeiter in den Behörden, sondern auch die Öffent-
lichkeit für diese Gefahr zu sensibilisieren. […]“…1512 
Auch der Zeuge Frank Wingerath hat auf diese Schwierigkeiten hingewiesen:  
Vorabfassung 
„Wir haben keine Möglichkeit, in die amerikanische Botschaft, in das Generalkonsulat in 
Frankfurt oder sonst wie reinzugehen und zu kontrollieren, ob dort irgendwelche Glasfa-
serkabel oder ich weiß nicht, was Sie da für Vorstellungen haben, angezapft werden.“1513 
Ausführlicher hat sich dazu der Zeuge Dr. Burkhard Even geäußert: 
„Gute Spionage ist unsichtbar. Nicht von ungefähr ist bei Spionage das Dunkelfeld beson-
ders groß; das gilt für Spionage mit menschlichen Quellen, und das gilt ganz besonders für 
Spionage mit technischen Mitteln, um die es hier im Untersuchungsausschuss ja in erster 

Linie geht. Bei technischer Spionage gibt es regelmäßig keinen Täter, der in Deutschland 
wird 
detektiert oder verfolgt werden kann; meist ist nicht einmal feststellbar, dass es einen Spio-
nageangriff gegeben hat. SIGINT-Maßnahmen, die außerhalb Deutschlands, zum Beispiel 
im Heimatland des betreffenden Dienstes oder an Unterseekabeln im Atlantik, erfolgen, 
durch 
sind für einen Inlandsdienst grundsätzlich nicht aufklärbar. Aber auch auf deutschem 
Staatsgebiet sieht es im Ergebnis kaum besser aus, soweit Botschaften oder vergleichbare 
Liegenschaften Ausgangspunkt von Spionage mit technischen Mitteln sind. Bestimmte 
Aufbauten und Bauweisen zahlreicher Botschaftsgebäude in Berlin sind ein starkes Indiz 
die 
für Spionageaktivitäten; allerdings ist es uns nicht gestattet, die darin verborgenen techni-
schen Gerätschaften zu inspizieren. Uns bleibt nur der Blick von außen, sei es vom Boden 
endgültige 
oder auch aus der Luft. Dabei lässt sich oft die grundsätzliche Eignung für illegale Aktivi-
täten erkennen. In der Regel sind allerdings auch legitime Nutzungen denkbar. Welche 
Nutzung tatsächlich erfolgt, ist hingegen durch bloße Sichtung nicht feststellbar. Und auch 
Messungen sind weitgehend nutzlos, da sogenannte passive Maßnahmen technisch nicht 
detektierbar sind.“1514 
Insofern wurde in einer aufgrund der Presseberichte über das Abhören des Mobiltelefons der Bundeskanzlerin 
Fassung 
aktualisierten Analyse des BSI vom 5. November 20131515 [vergleiche dazu die Ausführungen unten unter 
C.I.2.a)] zu der von diplomatischen Liegenschaften ausgehenden Gefährdung unverändert festgestellt: 
„(ii) Platzierung von passiven Empfangsantennen 
Diese Angriffsmethode wird als sehr wahrscheinlich angesehen. 
ersetzt.
Begründung: 
                                                        
1512) 
Fromm, Protokoll-Nr. 102 I, S. 6. 
1513)  
Wingerath, Protokoll-Nr. 98 I, S. 28. 
1514)  
Dr. Even, Protokoll-Nr. 100 I, S. 6 f. 
1515)  
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (42) (VS-NfD – insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 360 – 
Drucksache 18/12850
Mit verborgenen Richtantennen an wenigen zentral gelegenen Standorten (z. B. ausländi-
schen Botschaften) kann die Mobilkommunikation in Berlin-Mitte nahezu flächendeckend 
massenhaft abgehört werden. Die gezielte Überwachung ausgewählter Personen ist bei 
Kenntnis der Mobilfunknummer möglich, ohne dass dies messtechnisch nachweisbar wäre. 
Vorabfassung 
Konkrete Hinweise auf mögliche Abhörantennen in ausländischen Botschaften erhielt das 
BSI vom Bundesgrenzschutz (heute Bundespolizei) über BMI IS2 bereits im Jahr 2001 
(Bezug 1). […]  
Insbesondere in der Nähe von Orten mit hoher Aufenthaltswahrscheinlichkeiten von Re-
gierungsvertretern (BK-Amt, Bundestag) und der Nähe zu exterritorialen Gebäuden ist der 
Einsatz eines Breitbandempfängers eine Angriffmethode, die 
- keinerlei Spuren hinterlässt, 
- wird 
- nahezu nicht nachweisbar zu installieren ist 
- und eine hohe Mitschnittquote aufweist.“1516 
durch 
Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung daran erinnert, dass diese 
Risiken tatsächlich spätestens seit den Jahren 2002/2003 bekannt gewesen seien und man darauf entsprechend 
reagiert habe.1517 Auch hat er betont, dass stets die Empfehlung ausgesprochen wurde, für sensible beziehungs-
weise eingestufte Inhalte Kryptotelefone zu benutzen: 
die 
„[…] und eine der Folgen war beispielsweise, dass wir dann Sensibilisierungsveranstaltun-
gen durchgeführt haben, zum Beispiel für Büroleiter von Ministern und Ähnliches, um 
endgültige 
darauf hinzuweisen, dass, wenn man mit ungeschützten Telefonen kommuniziert, dann 
nicht ausgeschlossen werden kann, dass durch eine passive Empfangseinrichtung – sei es 
irgendwo stationär oder auch eine mobile Einrichtung – diese Kommunikation mitgeschnit-
ten werden kann. […] und jeder, der kein Kryptotelefon einsetzt, muss eben damit rechnen, 
dass diese Möglichkeit besteht.“1518 
Fassung 
c) 
IT-Infrastruktur des Bundes und IVBB 
Der Zeuge Andreas Könen hat in seiner Zeugenvernehmung hierzu hervorgehoben, dass das BSI für die Kommu-
nikation des Bundes eine Gesamtverantwortung trage: 
„[…] in einer direkten Wirkung schützt das BSI natürlich unmittelbar die Kommunikation 
des Bundes, sprich: der Bundesverwaltung; da tun wir exakt das. Wir leiten erstens die 
ersetzt.
Kommunikation über nationale IT-Infrastrukturen und nationale Netzinfrastrukturen, und 
                                                        
1516) 
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 (42) (VS-NfD - insoweit offen). 
1517)  
Schallbruch, Protokoll-Nr. 104 I, S. 105. 
1518)  
Schallbruch, Protokoll-Nr. 104 I, S. 105. 

Deutscher Bundestag – 18. Wahlperiode 
– 361 – 
Drucksache 18/12850
dort können wir natürlich mit dem jeweiligen Auftragnehmer zusammen den Schutz be-
sonders gut gewährleisten.“1519 
Außerdem arbeite man grundsätzlich sehr eng mit dem BfV zusammen. Hier spiele besonders das 2011 errichtete 
Vorabfassung 
Cyber-Abwehrzentrum eine herausgehobene Rolle: 
„Es gibt praktisch zunächst einmal die Zusammenarbeit im Cyber-Abwehrzentrum. Die ist 
institutionalisiert seit der Existenz. Das BfV ist ja Gründungspartner des Cyber-Abwehr-
zentrums. Dort arbeitet das BfV ja mit Personal vor Ort im BSI mit. Das ist also eine be-
sonders enge Kommunikationsschnittstelle. Dort finden verschiedene, wöchentliche, wie-
derkehrende Besprechungen statt, in Rahmen derer Informationen also dann zwischen den 
Behörden ausgetauscht werden, im Falle von Cybersicherheitsvorfällen dann gegebenen-
falls auch gemeinsames Vorgehen abgestimmt wird.“1520 

Auch vor der Gründung des Cyber-Abwehrzentrums habe nach Aussage des Zeugen Andreas Könen schon eine 
wird 
gute Kooperation stattgefunden, bei der man sich regelmäßig ausgetauscht habe.1521 Weitere Gesprächsrunden 
bestünden mit dem Bundeskriminalamt und mit der Bundespolizei.1522 Der Zeuge Martin Schallbruch hat dies in 
seiner Zeugenvernehmung bestätigt: 
durch 
„In den letzten Jahren, seit der Cyber-Sicherheitsstrategie 2011, haben die Kontakte natür-
lich auch die Zusammenarbeit im Bereich der Cybersicherheit betroffen, weil das BSI, das 
meiner Fachaufsicht unterstand, die federführende Behörde war für das Cyber-Abwehrzen-
die 
trum und das BfV eine beteiligte Behörde war. Insofern hatten die Kontakte dann häufig 
damit zu tun: ‚Wie funktioniert die Zusammenarbeit der Behörden im Cyber-Abwehrzen-
endgültige 
trum oder bei Cybervorfällen?‘, ähnlich wie bei BKA oder Bundespolizei auch.“1523 
aa) Informationstechnik 
Wie eingangs dargelegt [Siehe oben Abschnitt C.I.], sind gemäß der Aussage des Zeugen Martin Schallbruch 
grundsätzlich die einzelnen Ressorts selbst für ihre IT und deren Sicherheit verantwortlich.1524 Gegenüber dem 
Ausschuss hat er des Weiteren erläutert: 
Fassung 
„Vor 2007/2008 gab es keine ressortübergreifenden Vorgaben für die IT-Sicherheit der 
Bundesbehörden, nur Empfehlungen von BSI und BMI. Im Jahre 2007 hat das Bundeska-
binett den sogenannten Umsetzungsplan Bund beschlossen, eine erste verbindliche IT-Si-
cherheitsleitlinie für alle Bundesbehörden. Damit wurden in jeder Behörde ein IT-Sicher-
ersetzt.
                                                        
1519)  
Könen, Protokoll-Nr. 104 I, S. 14. 
1520)  
Könen, Protokoll-Nr. 104 I, S. 30. 
1521)  
Könen, Protokoll-Nr. 104 I, S. 31. 
1522)  
Könen, Protokoll-Nr. 104 I, S. 31. 
1523)  
Schallbruch, Protokoll-Nr. 104 I, S. 84. 
1524)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 

Deutscher Bundestag – 18. Wahlperiode 
– 362 – 
Drucksache 18/12850
heitsmanagement eingerichtet, Sicherheitsbeauftragte benannt, Sicherheitskonzepte er-
stellt. Seitdem müssen Vorfälle gemeldet werden an das BSI, und es werden jährliche Am-
pelberichte erstellt.“1525 
Vorabfassung 
Ab 2008 sei die IT-Steuerung des Bundes dann umgebaut worden und der IT-Rat wie auch der Beauftragte für 
Informationstechnik im BMI eingerichtet worden. Insbesondere mit dem IT-Rat sei die Möglichkeit geschaffen 
worden, auf ressortübergreifender Ebene Beschlüsse zur IT-Sicherheit zu fassen. Dabei seien bei den Sitzungen, 
die alle zwei Monate angesetzt werden, nahezu ausnahmslos auch Sicherheitsthemen beraten worden. Zudem 
seien bei Sicherheitsvorfällen anlassbezogen Sondersitzungen anberaumt worden.1526 
Zum Informationsverbund Bonn-Berlin (IVBB) hat der Zeuge Martin Schallbruch ausgeführt: 
„Ein Kernthema der IT-Sicherheit des Bundes war im gesamten Zeitraum die Sicherheit 
der Regierungsnetze. Die zentrale Infrastruktur IVBB für die Bundesregierung wurde per-

manent erweitert und gehärtet. Immer dann, wenn praktisch neue technische Angriffsfor-
wird 
men bekannt wurden, wurde der IVBB vom BSI entsprechend geprüft, und wir haben dann 
sehr häufig als BMI eine Nachbeauftragung gemacht, um zusätzliche Sicherheitsmaßnah-
men zu ergreifen. Seit 2009 hat das BSI auf Basis des novellierten Gesetzes dann automa-
durch 
tische Schadsoftware-Erkennungssysteme installiert, die auch Datenabflüsse unter ande-
rem verhindern.“1527 
Vergleichbar hat die Bundesregierung den IVBB in der Antwort auf eine Kleine Anfrage beschrieben: 
die 
„Die Bundesregierung verfügt mit dem Informationsverbund Berlin-Bonn (IVBB) über ein 
besonders abgesichertes internes Kommunikationsnetz. Dieses Netz verfügt über umfas-
endgültige 
sende Schutzmechanismen zur Gewährleistung seiner Vertraulichkeit, Verfügbarkeit und 
Integrität, um es gegen Angriffe aus dem Internet und Spionage zu schützen. 
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) überprüft regelmäßig die 
Sicherheit dieses Netzes. Außerdem wird dieses Netz aufgrund der sich verändernden Ge-
fährdungen auch sicherheitstechnisch ständig weiterentwickelt.“1528 
Fassung 
Zur Sicherheit des IVBB hat die Bundesregierung an gleicher Stelle dargelegt: 
„Die Regierungskommunikation wird grundsätzlich und zu jedem Zeitpunkt durch umfas-
sende Maßnahmen geschützt. So stützt sich die interne Festnetzkommunikation der Regie-
rung im Wesentlichen auf den IVBB, der von T-Systems/Deutsche Telekom betrieben wird 
und dessen Sicherheitsniveau durchgängig (Sprache & Daten) die Kommunikation von In-
ersetzt.
halten bis zum Einstufungsgrad ‚VS – Nur für den Dienstgebrauch‘ zulässt. […] 
Das BfV hat im Rahmen von Vorträgen bei Behörden und Multiplikatoren sowie in anlass-
bezogenen Einzelgesprächen regelmäßig auf die Gefahren hingewiesen, die sich aus der 
                                                        
1525)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1526)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1527)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1528)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 3. 

Deutscher Bundestag – 18. Wahlperiode 
– 363 – 
Drucksache 18/12850
Tätigkeit fremder Nachrichtendienste ergeben. Dabei wurde stets das Erfordernis ange-
sprochen, Kommunikationsmittel vorsichtig zu handhaben.“1529 
In der Zwischenzeit gebe es nach Angaben des Zeugen Martin Schallbruch seit 2011 eine Konsolidierung der 
Vorabfassung 
Netze des Bundes in eine gemeinsame Netzplattform. Dadurch sollen alle Bundesbehörden auf das gleiche hohe 
Sicherheitsniveau gebracht werden. Dies gelte auch für die Bundesbehörden, die nicht an den IVBB angeschlos-
sen seien.1530 Zur Zielrichtung hat er erklärt: 
„Wir haben uns […] Ende […] 2008/2009 ungefähr […] als Bundesinnenministerium […] 
entschieden, eine Initiative zu starten, die Netze der Bundesregierung, alle Netze aller Bun-
desbehörden zu konsolidieren, weil der IVBB eben nur Ministerien, wichtige Behörden 
und Ähnliches abdeckt. 
Diese Konsolidierung wurde dann vom Haushaltsausschuss des Bundestages – ich glaube, 

es muss 2011 gewesen sein – beschlossen und unterstützt. Wir haben dann eine Strategie 
wird 
entwickelt: Wie würden wir uns denn eigentlich angesichts der Cybersicherheitslage die 
Regierungsnetze der Zukunft vorstellen? Ein wesentlicher Eckpfeiler diese[r] Strategie 
durch 
war, dass wir einen vertrauenswürdigen nationalen Partner brauchen, einen nationalen Pro-
vider, mit dem wir längerfristig zusammenarbeiten können, um nicht abhängig zu sein von 
schwer kontrollierbaren ausländischen Zulieferungen. 
Ergebnis davon war, dass wir diese Projektgruppe [‚Gesellschaft für IuK-Sicherheitsinfra-
die 
struktur‘ (PG GSI)] eingerichtet haben, die Möglichkeiten geprüft haben, eine Gesellschaft 
zu gründen zwischen dem Bund und einem nationalen Provider, die auf Dauer den Betrieb 
endgültige 
der Regierungsnetze betreut.“1531 
Grundsätzlich habe man ihm zufolge mit dem IVBB bereits eine gute Ausgangsgrundlage: 
„Allerdings gibt es Bereiche in der Bundesverwaltung – das muss man erwähnen –, in de-
nen man frühzeitig konsolidiert hat, und das sind die Netze. Das hängt mit dem Regie-
rungsumzug zusammen. Viele Staaten in der Welt haben kein einheitliches Regierungs-
Fassung 
netz, wie es die Bundesrepublik Deutschland hat. Bei meinen Kontakten in den Vereinigten 
Staaten […] habe ich beispielsweise gelernt, dass dort eines der größten Sicherheits-
probleme ist, dass sie ungefähr 2 000 Übergänge aus ihren Regierungsnetzen ins Internet 
haben, während hier die Bundesregierung in Bonn und in Berlin jeweils zwei Übergänge 
hat. Die vier kann man natürlich ganz anders sichern, als wenn man 2 000 hat. Also, Teile 
der Landschaft sind schon ganz gut konsolidiert, aber die Rechenzentren in ihrer Vielfäl-
ersetzt.
tigkeit harren noch der Konsolidierung.“1532 
                                                        
1529)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5. 
1530)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1531)  
Schallbruch, Protokoll-Nr. 104 I, S. 86 f. 
1532)  
Schallbruch, Protokoll-Nr. 104 I, S. 95. 

Deutscher Bundestag – 18. Wahlperiode 
– 364 – 
Drucksache 18/12850
Die jeweiligen Provider hätten nach Aussage des Zeugen Andreas Könen zudem selbst ein maßgebliches Interesse 
an der Sicherheit ihrer Infrastruktur: 
„Es ist insbesondere aus unserer Erfahrung mit den Dienstleistern, die wir bei den Netzen 
Vorabfassung 
des Bundes beschäftigen, so, dass da sehr hohe Sicherungsmaßstäbe eingerichtet werden, 
schon aus der Tatsache heraus, dass dort von den Kommunikationsprovidern ja im eigenen 
geschäftlichen Interesse erstens Verfügbarkeit gewährleistet werden muss, aber auch Ver-
traulichkeit, weil natürlich sich keiner der Provider leisten kann, unberechtigte Zugriffe auf 
dieses Netz zuzulassen.“1533 
Zugleich habe das BSI nach Aussage von Andreas Könen in seiner Zeugenvernehmung stets selbst die Sicherheit 
beispielsweise im Hinblick auf Datenabflüsse überprüft: 
„[…] Wir haben natürlich auch eine permanente Prüfung über Datenabflüsse im IVBB sel-

ber und können darum mit wirklich sehr hoher Wahrscheinlichkeit sagen, dass wir keine 
wird 
konzertierten Datenabflüsse aus dem IVBB oder Ähnlichem heraus sehen - da, wo wir das 
kontrollieren. […]“1534 
durch 
bb) Mobile 
Kommunikationstechnik 
Mit der Ausweitung der mobilen Kommunikation und der Einführung der ersten Smartphones rückte auch dieser 
Bereich in den Fokus. Der Zeuge Martin Schallbruch hat dazu geäußert: 
die 
„Spätestens um 2004/05 herum, als die ersten Smartphones in den Einsatz kamen – die 
endgültige 
ersten Geräte waren Blackberrys, die im Business-Bereich Verbreitung fanden –, gab es 
eine Beschäftigung des BSI und anderer Sicherheitsbehörden mit Fragen der Sicherheit 
von mobilen Geräten. Es gab seit 2005 Warnungen an die Bundesressorts, mobile Geräte 
nicht oder nur eingeschränkt einzusetzen, und wir haben im Hinblick auf die Bedenken, 
die wir aus technischer Sicht gegen die Architektur der Kommunikation der Geräte hatten, 
2007 begonnen, ein sicheres Smartphone zu entwickeln, das der Bundesregierung und auch 
dem Deutschen Bundestag im Übrigen zur Verfügung gestellt werden sollte. Es gab ab 
Fassung 
2007 Pilotprojekte, und zwischen 2009 und 2011 wurden 10 000 Geräte – Smartphones 
und Kryptotelefone – für den Bund aus zentralen Mitteln beschafft.“1535 
Die innerhalb der Bundesregierung zur Verfügung gestellten Smartphones sind gemäß den Ausführungen in der 
Antwort auf eine Kleine Anfrage für Inhalte bis zum Einstufungsgrad „VS – Nur für den Dienstgebrauch“ geeig-
net.1536 Weitergehender sei dies aber beispielsweise bei der Bundeskanzlerin der Fall: 
ersetzt.
„Der Bundeskanzlerin stehen zur dienstlichen Kommunikation kryptierte Kommunikati-
onsmittel (mobil und festnetzgebunden) zur Verfügung, die vom BSI zugelassen sind und 
                                                        
1533)  
Könen, Protokoll-Nr. 104 I, S. 15. 
1534)  
Könen, Protokoll-Nr. 104 I, S. 40. 
1535)  
Schallbruch, Protokoll-Nr. 104 I, S. 79. 
1536)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5. 

Deutscher Bundestag – 18. Wahlperiode 
– 365 – 
Drucksache 18/12850
die entsprechend des Schutzbedarfs der dienstlichen Kommunikation genutzt werden, 
sofern die Möglichkeit zur Kryptierung auch beim Kommunikationspartner besteht.“1537 
d) 
Prävention auf Nutzerebene 
Vorabfassung 
Der Zeuge Andreas Könen hat hervorgehoben, dass hinsichtlich des Schutzes vor strategischer Aufklärung auch 
der Nutzer eine wichtige Rolle spiele, da durch einen umsichtigen Umgang mit Daten hier viel verhindert werden 
könne. Im Einzelnen hat er dazu ausgeführt: 
„Insbesondere durch konsequente oder Ende-zu-Ende-Verschlüsselung kann die Vertrau-
lichkeit von Kommunikationsinhalten erreicht werden, durch konsequente Verschlüsselun-
gen von gesamten Kommunikationsstrecken auch ein weitgehender Schutz von Verkehrs-
daten. Aus diesem Grunde bieten wir bereits seit Jahren Empfehlungen, technische Richt-
linien, Hilfestellungen und Informationen zu Schutzmaßnahmen an. Wir wollen beispiels-
- wird 
weise durch eine Grundverschlüsselung, wie sie zum Beispiel im Regierungsnetz umge-
setzt ist, […] den Schutz erhöhen. Ebenfalls zu nennen sind die BSI-Standards zu Internet-
sicherheit, die sogenannte ISi-Reihe, und der IT-Grundschutz […].“1538 
durch 
Dass sich Nutzer aus Bequemlichkeit nicht immer an die Empfehlungen halten, hat der Zeuge Martin Schallbruch 
betont: 
„Und eines der großen Probleme bei der IT-Sicherheit, mit dem ich im gesamten Zeitraum 
die 
befasst war, war das Verhältnis zwischen IT-Sicherheit auf der einen und Nutzbarkeit und 
Innovation auf der anderen Seite. IT-Sicherheit behindert immer ein Stück weit die Nutz-
endgültige 
barkeit von Systemen, verlangsamt Innovationen. Ein Smartphone, das sicher ist, alles 
kryptiert – das Gerät kryptiert die Verbindungen, kryptiert die Mails –, ist nicht so einfach 
zu benutzen, nicht so sehr ‚at a fingertip‘, wie das viele Nutzer gewohnt sind.“1539 
An anderer Stelle hat er dazu konkreter dargelegt: 
„Ich habe wahrgenommen, dass wir in den Jahren 2007 bis 2012, in denen wir uns bemüht 
Fassung 
haben, sichere Smartphones, sage ich mal, an die Frau und an den Mann zu bringen, einen 
ziemlichen Gegenwind hatten. Aus den Ressorts gab es immerzu Aussagen wie: ‚Das funk-
tioniert nicht so gut wie ein iPhone, die Akkulaufzeit ist zu gering, es ist zu umständlich 
und usw. usf.‘, was in der Tat so ist bei speziell abgesicherten Geräten.“1540 
Letztlich sei dies zugleich ein Ansporn gewesen, die Sicherheitstechnik komfortabler zu gestalten, wie der Zeuge 
ersetzt.
Martin Schallbruch bekundet hat: 
„Die Nutzung von Sicherheitseinrichtungen erreicht man nur dann, wenn ein Stück weit 
Einsicht da ist und wenn auch irgendwas zur Verfügung steht, was auch alltagstauglich ist. 
                                                        
1537)  
Antwort vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 18/162, Bl. 5. 
1538)  
Könen, Protokoll-Nr. 104 I, S. 10 f. 
1539)  
Schallbruch, Protokoll-Nr. 104 I, S. 77 f. 
1540)  
Schallbruch, Protokoll-Nr. 104 I, S. 104. 

Deutscher Bundestag – 18. Wahlperiode 
– 366 – 
Drucksache 18/12850
Und wenn man als viel beschäftigter Beamter, Politiker ständig kommunizieren muss, dann 
muss man auch ein vernünftiges Gerät im Einsatz haben, und die Sicherheitslösungen sind 
eben mit Komforteinbußen verbunden. Insofern war meine Motivation mehr, in diese Rich-
tung da noch besser zu werden.“1541 
Vorabfassung 
Mit den Snowden-Enthüllungen sei hier jedoch auch ein gewisser Bewusstseinswandel eingetreten. Der starke 
Widerstand sei nach 2013 ein Stück weit gewichen und es gebe jetzt eine höhere Akzeptanz für gesicherte Kryp-
togeräte.1542 
In vergleichbarer Weise hat der Zeuge Andreas Könen dargelegt, dass beim Nutzerverhalten seit den Snowden-
Enthüllungen eine Veränderung festzustellen sei: 
„[…] dann haben wir erreicht, dass wir in vielen Nutzungsbereichen, da, wo wir kommu-
nizieren, da, wo wir Daten ablegen auf technischen Geräten, jetzt erstens deutlich sensibler 

geworden sind, was wir da tun und unter welchem fremden Zugriff das gegebenenfalls 
wird 
geschehen mag oder kommuniziert wird.“1543 
2. 
Erfordernis und Umsetzung weiterer Maßnahmen nach den Snowden-Enthüllungen 
durch 
Die Enthüllungen durch Edward Snowden haben vor allem im BSI unmittelbare Reaktionen hervorgerufen. Der 
damalige Vizepräsident Andreas Könen hat dazu in seiner Zeugenvernehmung berichtet: 
„Das BSI hat sich seit den ersten Veröffentlichungen im Juni 2013 kontinuierlich in tech-
die 
nischer und sicherheitlicher Weise mit den Dokumenten auseinandergesetzt. […]“1544 
endgültige 
Man habe in diesem Zusammenhang festgestellt, dass die in den Snowden-Dokumenten beschriebenen diversen 
nachrichtendienstlichen Methoden über weite Strecken technisch nachvollziehbar seien und damit reale Gefähr-
dungen konstituierten. Diese Gefährdungen müssten daher in IT-sicherheitlichen Bewertungen in jedem Falle 
berücksichtigt werden, da diese Methoden nunmehr etwa auch durch Dritte angewendet werden könnten.1545 
Vor diesem Hintergrund veranlasste der damalige IT-Direktor im BMI Martin Schallbruch am 1. Juli 2013 die 
Kontaktaufnahme mit den Providern der Regierungsnetze und bat das BSI um einen kurzfristigen Bericht, „ob 
Fassung 
Erkenntnisse über oder Hinweise auf eine Aktivität ausländischer Dienste bei inländischen Kommunikationskno-
ten“ bestünden.1546 Andreas Könen teilte ihm sodann am darauffolgenden Tag die Fragen mit, die den Providern 
übermittelt wurden.1547 In seiner Zeugenvernehmung hat er dazu berichtet: 
„Alle Unternehmen, die zu dem Zeitpunkt eine zentrale Rolle für die Kommunikation des 
Bundes spielten, eben die Deutsche Telekom AG, Verizon als zweites und DE-CIX, sind 
ersetzt.
[…] alle drei […] in einem Brief mehreren Fragen ausgesetzt worden, ob denen selber 
Erkenntnisse dazu vorliegen, dass solche Zugriffe auf Daten stattfinden oder dass es Wege 
                                                        
1541)  
Schallbruch, Protokoll-Nr. 104 I, S. 105. 
1542)  
Schallbruch, Protokoll-Nr. 104 I, S. 104. 
1543)  
Könen, Protokoll-Nr. 104 I, S. 13. 
1544)  
Könen, Protokoll-Nr. 104 I, S. 9. 
1545)  
Könen, Protokoll-Nr. 104 I, S. 9. 
1546) 
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 7 (VS-NfD - insoweit offen). 
1547)  
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 8. 

Deutscher Bundestag – 18. Wahlperiode 
– 367 – 
Drucksache 18/12850
gibt, diese Zugriffe in irgendeiner Form zu ermöglichen, oder sonstige Vereinbarungen 
bestehen zur Ausleitung solcher Daten. Alle Unternehmen haben darauf klar geantwortet, 
dass dies nicht der Fall sei.“1548 
Vorabfassung 
Der Zeuge Martin Schallbruch hat dieses Vorgehen bestätigt1549 und gegenüber dem Ausschuss bekundet, das 
ihm kein Fall eines IT-Angriffes im Bereich der Bundesverwaltung bekannt geworden sei, der sich „eindeutig auf 
beispielsweise Nachrichtendienste aus den hier in Rede stehenden Five-Eyes-Staaten zurückführen ließe“.1550  
Er hielt aber auch fest: 
„Ich persönlich bin seit der Veröffentlichung der Snowden-Folien davon ausgegangen, dass 
man es nicht ausschließen kann, dass andere Nachrichtendienste auch aus den Five-Eyes-
Staaten, aber auch andere Nachrichtendienste – die Snowden-Folien sind ja auch eine An-
leitung für Nachrichtendienste – derartige Angriffe auf unsere Regierungsnetze durchfüh-

ren, dass man es nicht ausschließen kann.“1551 
wird 
Man sei nach den Snowden-Enthüllungen in fünf Bereichen tätig geworden,1552 unter denen auch dieser Bereich 
der Aufklärung gewesen sei. Vor diesem Hintergrund seien Aktivitäten entfaltet worden 
durch 
„[…] mit der Zielrichtung, die Provider, die vertraglich mit dem Bund gebunden sind, dar-
aufhin zu überprüfen, inwieweit sie mit den Daten so umgehen und mit ihren Verpflich-
tungen so umgehen, wie es im Vertrag vorgesehen ist. Da wurden die Provider entspre-
die 
chend angesprochen durch das BMI oder das BSI, je nachdem, wer den Vertrag geführt 
hat, und es wurden in einzelnen Fällen auch Revisionen durchgeführt. Wir haben durch 
diese Aufklärungsmaßnahmen keine Erkenntnisse gewinnen können, die belegen, dass es 
endgültige 
entsprechende Maßnahmen der Five-Eyes-Staaten gegen die jeweiligen deutschen Regie-
rungsnetze gab, die in den Verträgen abgebildet waren.“1553 
Die von Edward Snowden veröffentlichten Dokumente beschrieben gemäß dem Zeugen Andreas  Könen „aus 
technischer und IT-sicherheitlicher Sicht“ im Wesentlichen drei Arten von nachrichtendienstlichen Aktivitäten, 
nämlich die strategische Aufklärung in Kommunikationsnetzen, individualisierte Angriffe und die Schwächung 
der Sicherheit von Informations- und Kommunikationstechniksystemen (IKT-Systeme).1554 Die nachrichten-
Fassung 
dienstlichen Methoden seien schon vorher bekannt und Teil der Gefährdungsbewertung des BSI gewesen. Über-
rascht hätten ihn die Aktivitäten der NSA jedoch „hinsichtlich des mengenmäßigen Ausmaßes der Erfassung und 
hinsichtlich der Dichte der weltweit existierenden Erfassungspunkte“.1555 Als eine Maßnahme habe man beispiels-
weise die gesamten Präventionsaktivitäten des BSI auf den Prüfstand gestellt.1556 Ähnlich hat dies der damalige 
IT-Direktor des BMI Martin Schallbruch gesehen, der in seiner Zeugenvernehmung bekannt hat: 
ersetzt.
                                                        
1548)  
Könen, Protokoll-Nr. 104 I, S. 35; vgl. dazu auch Antwort der Bundesregierung vom 12. September 2013 auf eine Kleine Anfrage der 
Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14739, S. 18. 
1549)  
Schallbruch, Protokoll-Nr. 104 I, S. 81. 
1550)  
Schallbruch, Protokoll-Nr. 104 I, S. 78. 
1551)  
Schallbruch, Protokoll-Nr. 104 I, S. 101. 
1552)  
Schallbruch, Protokoll-Nr. 104 I, S. 81. 
1553)  
Schallbruch, Protokoll-Nr. 104 I, S. 81 f. 
1554)  
Könen, Protokoll-Nr. 104 I, S. 9 f. 
1555)  
Könen, Protokoll-Nr. 104 I, S. 10. 
1556)  
Könen, Protokoll-Nr. 104 I, S. 10. 

Deutscher Bundestag – 18. Wahlperiode 
– 368 – 
Drucksache 18/12850
„Mich haben bei diesen Dokumenten die Methodenvielfalt und der Umfang des Einsatzes 
der Techniken durchaus überrascht, sehr überrascht, auf der anderen Seite aber auch mich 
darin bestätigt, dass der Einsatz von Kryptotechnologie und vertrauenswürdiger IT ein 
Schlüssel für sichere und vertrauenswürdige Kommunikation ist, völlig egal, wer der je-
Vorabfassung 
weilige Angreifer auf diese Kommunikation ist.“1557 
Als weitere Reaktionen in der Bundesregierung wurde einerseits am 3. September 2013 vom Sonderbeauftragten 
für Cyber-Außenpolitik (CA-B) im Auswärtigen Amt ein Gespräch mit den IT-Unternehmen United Internet und 
Deutsche Telekom geführt. Gesprächsthema war unter anderem das Konzept „E-Mail Made in Germany“, einer 
Initiative verschiedener Internetprovider in Deutschland infolge der Snowden-Enthüllungen, bei der die Trans-
portwege zwischen den Providern verschlüsselt sind. Des Weiteren wurde über die Möglichkeit gesprochen, na-
tionale IT-Verkehre auch nur noch national zu routen [siehe dazu die Ausführungen unter C.II.1.b)]. Hierzu wurde 
festgestellt, dass dies „die Internetlandschaft deutlich verändern“ und vermutlich zu „intensiven Diskussionen 

unter dem Rubrum ‚Freiheit des Internets‘ führen“ werde.1558 
wird 
Andererseits wurden unter der Überschrift „Digitales Deutschland gestalten“ bereits Überlegungen geführt, wel-
che Programmpunkte zur IT- und Netzpolitik in Koalitionsverhandlungen aufgenommen werden könnten. Drei 
durch 
der zwölf Themen betrafen explizit den Bereich der IT-Sicherheit und behandelten Punkte wie Anreize zur Nut-
zung von Verschlüsselungstechniken, die weitere Umsetzung der Cyber-Sicherheitsstrategie, die europäische so-
wie internationale Zusammenarbeit und die Verbesserung der Rahmenbedingungen für die deutsche Wirt-
schaft.1559 Ein Teil dieser Vorschläge wurde in den am 16. Dezember 2013 unterzeichneten Koalitionsvertrag 
die 
übernommen.1560 
endgültige 
a) Maßnahmenpaket 
„Sichere Regierungskommunikation“ 
Die Absicherung der Regierungskommunikation war nach Aussagen des Zeugen Martin Schallbruch ein weiteres 
Gebiet, auf dem das BMI nach den Snowden-Enthüllungen tätig geworden sei: 
„Wir haben uns zweitens sehr intensiv mit einer weiteren Absicherung der Regierungs-
kommunikation beschäftigt. Das BSI hat die Leitungsverbindungen überprüft. Einige Be-
Fassung 
hörden wurden zusätzlich auf den IVBB geschwenkt. Es wurden zentrale Server für kryp-
tierte Mobilverbindungen aufgesetzt, damit die Nutzer es noch leichter haben, zu kryptie-
ren; sie konnten auch vorher schon kyptiert telefonieren, aber damit es noch ein bisschen 
einfacher fällt. Es gab Sensibilisierungsveranstaltungen für auch hochrangige Bundesbe-
dienstete und zusätzliche Gerätebeschaffungen von Kryptogerären aus zentralen Mit-
teln.“1561 
ersetzt.
Andreas Könen hat als Zeuge bestätigt, dass das BSI Sofortmaßnahmen abgeleitet habe, aus denen das sogenannte 
Maßnahmenpaket „Sichere Regierungskommunikation“ entstanden sei.1562 Als in der Presse berichtet wurde, dass 
                                                        
1557)  
Schallbruch, Protokoll-Nr. 104 I, S. 81. 
1558)  
Gesprächsvermerk vom 13. September 2013, MAT A AA-1/7f, Bl. 151 ff. (VS-NfD - insoweit offen). 
1559) 
Entwurf vom 30. August 2013, MAT A BMI-3/5b, Bl. 185 ff. 
1560)  
https://www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf?__blob=publicationFile, S. 147 ff. 
1561)  
Schallbruch, Protokoll-Nr. 104 I, S. 82. 
1562)  
Könen, Protokoll-Nr. 104 I, S. 11. 

Deutscher Bundestag – 18. Wahlperiode 
– 369 – 
Drucksache 18/12850
das Mobiltelefon der Bundeskanzlerin abgehört worden sei, baten im BMI Staatssekretär Klaus-Dieter Fritsche 
und Staatssekretärin Cornelia Rogall-Grothe unverzüglich um nähere Informationen.1563 Dazu gehörte eine Dar-
stellung der möglichen Angriffsszenarien sowie die in der Folge weitere Ausarbeitung und Prüfung des Maßnah-
menpakets.1564  
Vorabfassung 
Vor diesem Hintergrund wurde vom BSI eine „aktualisierte allgemeine Darstellung und Bewertung der Angriffs-
möglichkeiten auf die mobile Regierungskommunikation“ erstellt. In dem Bericht vom 5. November 2011 werden 
die fünf möglichen Angriffsvektoren, wie man mobile Kommunikation abgreifen kann, dargestellt und verschie-
dene Gegenmaßnahmen vorgeschlagen. Ein maßgeblicher Vorschlag bestand in der Anschaffung von vom BSI 
zugelassenen Mobiltelefonen mit Ende-zu-Ende-Verschlüsselung.1565 
Dieser Bericht floss nach Angaben des Zeugen Martin Schallbruch grundlegend in das Maßnahmenpaket „Sichere 
Regierungskommunkation“ ein: 

„Wir haben das dann im Bundesinnenministerium umgewandelt in etwas, was wir, ich 
wird 
glaube, ‚Schutzprogramm Regierungskommunikation‘ nannten – oder so ähnlich. Das 
heißt, wir haben daraus ein Programm gemacht, das zusätzliche Maßnahmen und auch zu-
sätzliche Investitionen in die Sicherheit der Regierungskommunikation umfasste.“1566 
durch 
Das Paket beinhaltete im Einzelnen unterschiedliche Maßnahmen, die nach dem Zeithorizont ihrer Umsetzung 
unterteilt waren. Zu den Sofortmaßnahmen, die innerhalb von vier Wochen umgesetzt werden sollten, gehörte 
unter anderem die Ausstattung aller wichtigen Entscheidungsträger des Bundes mit BSI-zugelassenen Mobiltele-
die 
fonen mit Krypto-Funktion, die Überprüfung der Kommunikationswege für Mobil- und Festnetzkommunikation 
im Regierungsviertel und die Sensibilisierung der Leitungsebenen sowie aller neu gewählten Mitglieder des Deut-
endgültige 
schen Bundestages.1567 Mittelfristige Maßnahmen wie beispielsweise die Kündigung des Vertrags über das Bun-
desverwaltungsnetz mit dem US-Unternehmen Verizon [hierzu sogleich unter C.I.2.b)] waren zur Umsetzung 
innerhalb von vier Monaten vorgesehen.1568 Des Weiteren beinhaltete das Paket langfristige Maßnahmen bzw. 
Maßnahmen, die von den Koalitionsvereinbarungen abhängig waren, wie die Stärkung des BSI hinsichtlich Auf-
gaben und Personal oder die Förderung einer nationalen Cyber-Sicherheitsindustrie.1569 Wesentliche Empfehlun-
gen des Maßnahmenpakets sind in einer Ministervorlage vom 13. November 2013 festgehalten, die der Bundes-
minister des Innern am 19. November 2013 gezeichnet hat.1570 Darin wurde hervorgehoben: 
Fassung 
„Die Maßnahmen verfolgen das Ziel, die Regierungskommunikation in verstärktem Maße 
gegen Abhör-/ Ausspähversuche abzusichern.“1571 
In der Stellungnahme zu den Vorschlägen wurde festgehalten: 
ersetzt.
                                                        
1563)  
vgl. E-Mail vom 24. Oktober 2013, MAT A BMI-1/11c, Bl. 271 sowie E-Mail vom 28. Oktober 2013, MAT A BSI-2f, Bl. 28 f. 
1564) 
vgl. Entwürfe vom 24. und 25. Oktober 2013, MAT A BSI-2f, Bl. 12 und 23 f. (beide VS-NfD - insoweit offen). 
1565)  
Bericht vom 5. November 2013, MAT A BSI-1/6g, Bl. 40 ff. (VS-NfD - insoweit offen). 
1566)  
Schallbruch, Protokoll-Nr. 104 I, S. 103. 
1567)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (VS-NfD - insoweit offen). 
1568)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen). 
1569)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen). 
1570)  
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 ff. (VS-NfD - insoweit offen). 
1571)  
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (76) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 370 – 
Drucksache 18/12850
„Eine Verstärkung der Maßnahmen zur Verbesserung der Regierungskommunikation ist 
vor dem Hintergrund der aktuellen Vorfälle zwingend erforderlich. Es ist davon auszuge-
hen, dass fremde Nachrichtendienste auch in Zukunft von allen technischen Möglichkeiten 
des Ausspähens bspw. Abhörens elektronischer Kommunikation, insb. im Mobilfunkbe-
Vorabfassung 
reich, Gebrauch machen werden. Diese stützen sich i. W. auf technologische Schwachstel-
len in den Standard-Netzen und -Endgeräten (bspw. die Möglichkeit des ,Knackens' der 
Standard-Mobilfunkverschlüsselung, die ein Mithören sämtlichen empfangenen Mobil-
funkverkehrs ermöglicht), sodass nur ein konsequenter Einsatz sicherer Endgeräte mit Ver-
schlüsselung (‚Ende-zu-Ende‘) auf Basis vertrauenswürdiger Netze das Abhörrisiko wirk-
sam minimiert. 
Die vorgeschlagenen Maßnahmen stellen ein wirksames Gesamtpaket zur Steigerung der 
Sicherheit der Regierungskommunikation dar. Sie sollten so schnell wie möglich umgesetzt 
- wird 
werden. […]“1572 
Der Maßnahmenplan sei ausweislich der Aussage des Zeugen Martin Schallbruch im November oder Dezember 
2013 vom Bundesminister des Innern gebilligt worden.1573 
durch 
Die Bedeutung der in dem Paket an verschiedenen Stellen thematisierten Verschlüsselung hat der Zeuge Andreas 
Könen unterstrichen: 
„Entscheidend ist dann auch, entsprechende Verschlüsselungsmaßnahmen ins Feld zu brin-
die 
gen, wenn es um die Vertraulichkeit geht. Da hatte ich bereits erwähnt die Initiativen, die 
daraus entstanden sind, nicht unbedingt im Bereich der Bundesregierung alleine, sondern 
endgültige 
– das ist wichtig – auch draußen in der Wirtschaft; das war ‚E-Mail made in Germany‘ auf 
der einen Seite, das ist aber auch zum Beispiel das, was am Institut von Professor Waidner 
im Moment mit der Volksverschlüsselung entwickelt wird und das wir sehr intensiv, auch 
fachtechnisch, begleiten. Das sind dann am Ende auch die Maßnahmen der Verschlüsse-
lung in den Regierungsnetzen, die wir weiter ausbauen, mehr Behörden in die zentralen 
Netze der Bundesregierung hineinbringen.“1574 
Fassung 
Insbesondere auch den Bereich der Mobilkommunikation habe man mit Nachdruck überprüft und zudem erreicht, 
dass sich einige Behörden dem IVBB anschlossen, die ihm vorher noch nicht angehört hatten. Im Einzelnen hat 
der Zeuge Andreas Könen dazu berichtet: 
„Wir haben also ganz klar hier zum Beispiel bei der Sicherheit der Mobilkommunikation 
erneut nachgefasst, ob die Kommunikation aller Bundesbehörden möglichst über die gesi-
ersetzt.
cherten Netze stattfindet. Das ist in hohem Maße gewährleistet worden. Es gab einige, die 
das noch nicht gemacht haben; die sind dann unter dem Druck dieser Ereignisse mit da 
hineingenommen worden. 
                                                        
1572)  
Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (77 f.) (VS-NfD - insoweit offen). 
1573)  
Schallbruch, Protokoll-Nr. 104 I, S. 104. 
1574) 
Könen, Protokoll-Nr. 104 I, S. 13 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 371 – 
Drucksache 18/12850
[…] die sind dann durch den Präsidenten des BSI unmittelbar angeschrieben worden und 
auch wirklich dann mit Nachdruck gebeten worden, zügig zu migrieren und sich unter den 
Schutz des IVBB, also des Informationsverbundes Berlin-Bonn, zu begeben. 
Vorabfassung 
Wir haben nochmals die Kommunikationswege hier in Berlin selber gecheckt. Wir haben 
uns angesehen, wie der Auftragnehmer da dann diese Kommunikation realisiert hier. Wir 
haben geschaut, wo Kabel verlaufen, wo theoretisch nach dem, was uns vorliegt, Kabelzu-
griffe erfolgen könnten, und haben uns vergewissert, dass das nicht so ist. Wir sind hinge-
gangen, haben verstärkt dann sichere Mobilkommunikation erstens in dem Sinne einge-
bracht, dass wir - - Sie wissen das: Man klinkt sich über eine Basisstation bei Mobiltelefo-
nie ein. Wir haben dafür gesorgt, dass es eine breitere Struktur von solchen Basisstationen 
gibt, sodass man mit geringerer Energie kommunzieren kann, was eben auch eine passive 
Aufklärung etwa deutlich erschwert. 
- wird 
Dann: Die Sensibilisierung der entsprechenden Spitzen der Häuser, genau dieses Wissen 
[…] auch zu kommunizieren, in Handlungsanweisungen für ITSiBes, also Informationssi-
cherheitsbeauftragte,  rüberzubringen und damit eben auch die Möglichkeit zu schaffen, 
durch 
jeden einzelnen Mitarbeiter zu erreichen, das ist ebenfalls in einer sehr umfänglichen Kam-
pagne gemacht worden.  
Dann haben wir letztlich und endlich natürlich auch noch mal die gesamte Geräteinfra-
die 
struktur weiterentwickelt, sprich: Mobiltelefone ins Feld gebracht. Dann durchaus - ich 
stimme Ihnen absolut zu -: Wir haben uns auch noch mal genau überlegt, wie wir mit Daten 
endgültige 
umgehen, wie wir am besten Daten so kommunizieren, dass etwa die Information, die wir 
abgeben, wirklich Cybersicherheitszwecken zugutekommt – das ist etwa Information, mit 
der man Schadsoftware identifiziert in Netzen –, dass das aber umgekehrt nicht dazu führt, 
dass wir jemanden, dem wir das in die Hand drücken - - damit umgekehrt Schaden anrich-
ten kann und Angriffe selber produziert - -.“1575 
b) Betreiberwechsel 
IVBV/BVN 
Fassung 
Während die Netzdienstleistung des IVBB von der Deutschen Telekom bereitgestellt wird, wurde die Netzinfra-
struktur des Bundesverwaltungsnetzes (BVN), auf dem auch der Informationsverbund der Bundesverwaltung 
(IVBV) beruht, seit 2003 von dem US-amerikanischen Unternehmen MCI WorldCom betrieben, der später von 
dem US-Konzern Verizon übernommen wurde.1576 Dem damaligen IT-Direktor im BMI Martin Schallbruch 
wurde in seiner Zeugenvernehmung vorgehalten, dass bereits Anfang 2006 auf ein Risiko bei der Zusammenarbeit 
ersetzt.
mit ausländischen IT/TK-Unternehmen hingewiesen worden sei. So heißt es in einer Vorlage vom 15. Februar 
2006: 
                                                        
1575)  
Könen, Protokoll-Nr. 104 I, S. 25 f. 
1576)  
Schallbruch, Protokoll-Nr. 104 I, S. 87. 

Deutscher Bundestag – 18. Wahlperiode 
– 372 – 
Drucksache 18/12850
„Mit der Bezugsvorlage wurde Herrn Minister in einem eingestuften Papier darüber be-
richtet, dass mit einem massiven Anstieg der (nachrichtendienstlichen) Gefährdung durch 
ausländische IT/TK-Unternehmen gerechnet werden muss. Es kann nicht ausgeschlossen 
werden, dass Firmen an Schlüsselpositionen gezielt Personal und Technik einsetzen, um 
Vorabfassung 
Informationen auszuspähen und die Verfügbarkeit des Systems zu stören. 
Über den Betreiber (MCI) des BVN/IVBV liegen konkrete Erkenntnisse vor.“1577 
Des Weiteren wird in der Stellungnahme der Vorlage festgehalten: 
„Auf Grund der im Jahre 2008 auslaufenden Verträge der bedeutendsten Netzinfrastruktu-
ren der Bundesverwaltung, eröffnet sich die Möglichkeit, diese Infrastrukturen neu zu kon-
zipieren. […] 

Die Verträge des BVN und des IVBV können keinesfalls verlängert werden, da auf Grund 
wird 
der vorliegenden Erkenntnisse die Firma MCI nicht vertrauenswürdig ist.“1578 
Auf die Frage, warum man dennoch an dem Vertrag mit Verizon (MCI) festgehalten habe, hat Martin Schallbruch 
durch 
als Zeuge erläutert: 
„Mir sind immer wieder Hinweise zugekommen, dass eine Zusammenarbeit ausländischer 
IT-Unternehmen mit Nachrichtendiensten nicht ausgeschlossen werden kann, sage ich mal 
die 
in allgemeiner Form, Nachrichtendienste unterschiedlicher Provenienz. Gleichzeitig sind 
in diesem konkreten Fall, aber auch in den meisten anderen Fällen nie […] so harte ju-
stiziable Fakten vorgelegt worden, die es rechtfertigen würden, einen Vertrag mit einem 
endgültige 
Provider wegen Unzuverlässigkeit zu kündigen. Man kann nicht, wenn man in einem nor-
malen Vergabeverfahren einen Vertrag vergeben hat, wenn man dann Hinweise darauf be-
kommt, dass möglicherweise ein Unternehmen mit einem ausländischen Nachrichtendienst 
zusammenarbeitet, das zum Grund nehmen, einen Vertrag zu kündigen. Man kann bei der 
nächsten Vergabe sich darum bemühen - -.“1579 
Entscheidend sei letztlich gewesen, dass seinerzeit keine technische Infrastruktur vorhanden gewesen sei, in die 
Fassung 
man die entsprechenden Teilnehmer hätte migrieren können.1580 Man habe jedoch vor dem Hintergrund der Be-
denken klare Sicherheitsempfehlungen ausgesprochen: 
„Das hat dazu geführt, dass wir sehr darauf gedrängt haben, dass von der Möglichkeit, alle 
Daten zu verschlüsseln, die es ja im IVBV gibt, […] Gebrauch gemacht wird, damit der 
ersetzt.
Anbieter, auch der Anbieter nicht in der Lage ist, auf die Daten zuzugreifen.“1581 
                                                        
1577) 
Vorlage vom 15. Februar 2006, MAT A BMI-7/1g_2, Bl. 72 (76) (VS-NfD - insoweit offen). 
1578)  
Vorlage vom 15. Februar 2006, MAT A BMI-7/1g_2, Bl. 72 (76 f.) (VS-NfD - insoweit offen). 
1579)  
Schallbruch, Protokoll-Nr. 104 I, S. 90. 
1580)  
Schallbruch, Protokoll-Nr. 104 I, S. 91. 
1581)  
Schallbruch, Protokoll-Nr. 104 I, S. 90 f. 

Deutscher Bundestag – 18. Wahlperiode 
– 373 – 
Drucksache 18/12850
Im Herbst 2013 führte das BSI eine BVN/IVBV-Revision durch und bewertete den Gesamteindruck des BVN als 
„positiv, wenn auch verbesserungswürdig“.1582 Der Zeuge Andreas Könen hat dies wie folgt begründet: 
„[…] unsere Bewertung kam aus der fachlichen Betrachtung vor Ort zustande, die nach 
Vorabfassung 
den Grundsätzen eben einer IS, also Informationssicherheitsrevision, durchgeführt wurde. 
Alles das, was wir vor Ort, was unsere Mitarbeiter dort vor Ort gesehen haben, entsprach 
unseren Anforderungen. Also war aus dieser Auseinandersetzung auf dem gängigen Weg 
der Revision kein anderer Schluss möglich, als dass die Implementierungen unseren An-
sprüchen genügen. […]“1583 
Dieser Eindruck wurde vom BMI als übergeordnete Behörde nicht geteilt. In der Stellungnahme einer Vorlage 
vom 12. Februar 2014 wurde dem Bundesminister des Innern Dr. Thomas de Maizière daher mitgeteilt: 
„Der vom BSI gewonnene ‚positive‘ Gesamteindruck wird nicht geteilt. So erscheint ins-

besondere die Manipulationsmöglichkeit zentraler Netzkomponenten problematisch, da 
wird 
dies einen schwer bis gar nicht nachvollziehbaren Informationsabfluss ermöglicht. Die auf 
IT-Grundschutzbasis erhobenen Revisionsergebnisse werden – vertragswidrig – von 
durch 
Verizon nicht als Mängel anerkannt. Das Bemühen die sog. ‚Beanstandungen‘ zu beheben 
und die Position von Verizon sind interpretationsfähig und keineswegs eindeutig. Gegen-
über Verizon als Betreiber des BVN bestehen schon länger Sicherheitsbedenken, die mit 
der Überführung in ‚Netze des Bundes‘ (NdB) obsolet würden. Ende 2010 wurde dieser 
die 
Schritt dahingehend vorbereitet, dass sich der BVN-Rahmenvertrag seit Mitte 2012 quar-
talsweise um 3 Monate verlängert. 
endgültige 
Die Sicherheitsbedenken, der NdB-Projektverzug, die Rechtsauffassung von Verizon, die 
Revisionsergebnisse sowie die anhaltend kritische Berichterstattung der Medien zum 
Thema IT-Sicherheit erfordern eine politische Neubewertung des Sachverhalts. Eine erste 
Einschätzung kommt zum Ergebnis, dass der Vertrag mit der Verizon Deutschland GmbH, 
der deutschen Tochter des US-amerikanischen Telekommunikationsunternehmen Verizon 
Communications Inc., zum nächstmöglichen Zeitpunkt zu beenden ist.“1584 
Fassung 
Der Zeuge Martin Schallbruch hat dies an anderer Stelle noch einmal ausführlich erläutert und betont: 
„Es gab keine Erkenntnisse über Datenabflüsse. Bei Verizon wurde eine Revision durch-
geführt, und da sind keine Erkenntnisse festgestellt worden. Aber unsere Überlegungen zur 
zukünftigen Strategie für die Netze des Bundes haben eingeschlossen, dass wir Datenab-
flüsse auch ausschließen wollten. Durch die Beauftragung eines Unternehmens, das eine 
ersetzt.
deutsche Niederlassung eines US-Unternehmens ist und das Bestandteil einer globalen Inf-
rastruktur dieses Unternehmens ist, haben Sie immer die Situation, dass kritische Steue-
rungseinrichtungen nicht in Deutschland sind, naturgemäß. Selbst wenn die ganze Kom-
                                                        
1582) 
Vorlage für den Bundesminister des Innern vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (424) (VS-NfD - insoweit offen). 
1583)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1584)  
Vorlage für den Bundesminister des Innern vom 12. Februar 2014, MAT A BMI-3/7e, Bl. 423 (425) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 374 – 
Drucksache 18/12850
munikation nur über Deutschland geleitet wird, ist bei einem solchen Unternehmen typi-
scherweise auch ein Einfluss von außen nicht völlig auszuschließen. Und wir haben uns 
2014 dafür entschieden, dass wir diesen Einfluss von außerhalb Deutschlands auf die Inf-
rastrukturen ausschließen wollten und das, was beim IVBB jetzt schon stattfindet, für alle 
Vorabfassung 
Teilnehmer von Netzen des Bundes für die Zukunft ermöglichen wollten, und aus diesem 
Grunde gesagt: Wir wollen diesen separaten Vertrag nicht mehr fortführen. Ist ja keine 
Sonderkündigung oder so was gewesen, sondern wir haben gesagt: Wir wollen diesen Ver-
trag nicht mehr fortführen, sondern die Teilnehmer aus diesem Vertrag in die allgemeine 
NdB-Infrastruktur überführen, die dann von der Telekom betrieben wird.“1585 
Vor diesem Hintergrund kündigte das BMI am 26. Juni 2014 öffentlich an, die Zusammenarbeit mit dem Unter-
nehmen zu beenden,1586 wie es auch im Maßnahmenpaket „Sichere Regierungskommunikation“ vorgesehen 
war.1587 Der Zeuge Martin Schallbruch hat zu der Entscheidung unterstrichen: 
- wird 
„Das war keine Entscheidung, die sich gegen ein bestimmtes Unternehmen richtete oder 
die die Erfahrungen in der Zusammenarbeit mit diesem Unternehmen zum Gegenstand 
hatte, sondern die die Architektur der IT-Systeme des Bundes betraf. Wir haben uns auch 
durch 
in Kenntnis natürlich der Snowden-Unterlagen entschieden, dass wir das Risiko, dass wir 
ein global operierendes Unternehmen mit wesentlichen Steuerungseinrichtungen außerhalb 
Deutschlands mit der Regierungskommunikation beauftragen, nicht mehr eingehen wol-
len.“1588 
die 
Auch dem Zeugen Andreas Könen waren die Beweggründe für das Beenden der Zusammenarbeit letztlich klar: 
endgültige 
„[…] Mit einem deutschen nationalen Provider für alle diese Netzinfrastrukturen haben wir 
deutlich bessere Möglichkeiten in der Kooperation mit dem Unternehmen, deutsche Si-
cherheitsstandards einzufordern, etwa auch das Unternehmen in voller Weise den Forde-
rungen des deutschen Geheimschutzes dann zu unterwerfen und damit auch in einer direk-
ten Zusammenarbeit garantieren zu können, dass das, was beim Auftragnehmer abläuft, 
ebenfalls unseren Sicherheitsanforderungen genügt. Das ist mit einem Hersteller, der kom-
Fassung 
plett eben sich auf - - sein Angebot auf deutschem Boden hat, der sie auch von einer Zen-
trale in Deutschland aus verwaltet, unter deutschem Recht deutlich einfacher zu machen 
als mit einem Unternehmen, das irgendwo im Ausland eine Muttergesellschaft hat, auch 
wenn es eine Gesellschaft deutschen Rechts ist. Das war der innere Beweggrund. 
Diese sicherheitlichen Anforderungen haben wir dann insbesondere bei der Fortschreibung 
ersetzt.
des IVBB hin zu den Netzen des Bundes zum Grundprinzip gemacht und nochmals da auch 
                                                        
1585)  
Schallbruch, Protokoll-Nr. 104 I, S. 88. 
1586)  
Nachricht des BMI vom 26. Juni 2014 „Bund wechselt Netzbetreiber“, abzurufen unter: 
https://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/06/bund-wechselt-netzbetreiber.html. 
1587)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (42) (VS-NfD - insoweit offen). 
1588)  
Schallbruch, Protokoll-Nr. 104 I, S. 88. 

Deutscher Bundestag – 18. Wahlperiode 
– 375 – 
Drucksache 18/12850
durchgehend sicherheitlich begründet, warum solch eine nationale Dienstleistung notwen-
dig ist und auch dann schließlich und endlich auch auf EU-Ebene anerkannt wurde.“1589 
Er hat deswegen im Hinblick auf das Beenden der Zusammenarbeit mit Verizon die Schlussfolgerung gezogen: 
Vorabfassung 
„Natürlich ist es klar aus der eben dargestellten grundsätzlichen Erwägung, dass es eben 
durchaus besser und leichter geht, mit einem deutschen Anbieter alle diese Regularien zu 
treffen, die vor allen Dingen die Vertrauenswürdigkeit des Unternehmens berühren. Das 
mag, vermute ich mal, die entscheidende Rolle gespielt haben.“1590 
Zur Klarstellung hat der Zeuge Andreas Könen bei seiner Zeugenvernehmung vom 23. Juni 2016 darauf hinge-
wiesen, dass die Zusammenarbeit mit Verizon noch nicht komplett beendet sei und die Ablösung weiter laufe.1591 
Die Ursachen hierfür hat der Zeuge Martin Schallbruch dargestellt, soweit es das Jahr 2014 betraf: 

„Die Entscheidung ist ja erst 2014 getroffen worden, Verizon als Diensteanbieter abzulö-
wird 
sen, und das ist nichts, was man so tun kann, wie man jetzt den Bezug von – was weiß ich 
– Getränken oder so - - einfach morgen einen anderen Provider beauftragen kann, sondern 
das geht dann um Tausende von Standorten und Liegenschaften in ganz Deutschland, an 
durch 
denen man die jeweilige Technik austauschen muss, und jeder dieser Standorte muss ein-
zeln geschwenkt werden. Das heißt, da muss jemand hin und muss da irgendwie den Stand-
ort erst mal aufnehmen. Dann muss geplant werden, und dann wird ein Projekt aufgesetzt, 
und man schafft dann drei Standorte pro Woche oder Ähnliches. Also, das ist ein sehr 
die 
aufwendiges technisches Projekt, wenn man angesichts der heutigen Anforderungen an 
elektronische Kommunikation die Kommunikation in der Fläche in ganz Deutschland von 
endgültige 
einem Provider auf einen anderen schwenkt.“1592 
c) 
Konsolidierung der IT des Bundes und Beschaffungen 
Wogegen lange Zeit Widerstand herrschte, war nach Angaben des Zeugen Martin Schallbruch eine Konsolidie-
rung der IT des Bundes bei einem Dienstleister. Dies habe entgegen entsprechender Vorschläge keinen Eingang 
in den Koalitionsvertrag vom 16. Dezember 2013 gefunden.1593 Auf die Frage, was eine solche Konsolidierung 
Fassung 
genau bedeute, hat er erklärt: 
„Dass man den IT-Betrieb der Bundesbehörden, Hunderter von Bundesbehörden bei einem 
Dienstleister konzentriert, dass man damit - natürlich nicht in einem Rechenzentrum; jetzt 
haben wir 119 Rechenzentren - - Ich würde mir dann einen Dienstleister vorstellen, der 
natürlich in Deutschland vielleicht fünf Rechenzentren betreibt, also hohe Redundanz, aber 
ersetzt.
eben mit einem hohen einheitlichen Sicherheitsniveau für alle Behörden und auch der Mög-
lichkeit, dass […], wenn zum Beispiel eine Sicherheitsbewertung für ein Produkt zu dem 
                                                        
1589)  
Könen, Protokoll-Nr. 104 I, S. 34 f. 
1590)  
Könen, Protokoll-Nr. 104 I, S. 35. 
1591)  
Könen, Protokoll-Nr. 104 I, S. 34. 
1592)  
Schallbruch, Protokoll-Nr. 104 I, S. 93 f. 
1593)  
Schallbruch, Protokoll-Nr. 104 I, S. 94. 

Deutscher Bundestag – 18. Wahlperiode 
– 376 – 
Drucksache 18/12850
Ergebnis führt: ‚Da haben wir Zweifel, weil zum Beispiel der Hersteller übernommen wor-
den ist von einem anderen Hersteller‘, man es dann für die ganze Bundesverwaltung sehr 
schnell austauschen kann. 
Vorabfassung 
Heute ist es so: Wir haben in der Fläche eine sehr heterogene Landschaft und brauchen für 
einen solchen Austausch sehr lange.“1594 
Dies habe sich aufgrund eines gewissen „Wildwuchses“ ergeben, da jeder über Jahre hinweg unkoordiniert das 
gemacht habe, was er für richtig gehalten habe. Gescheitert sei die Konsolidierung zunächst an den Ressorts: 
„Es gibt einen immerwährenden Widerstand der Ressorts in dem gesamten Zeitraum, auf 
den sich der Untersuchungsauftrag erstreckt, gegen die Konsolidierung der IT bei einem 
Dienstleister wegen der Befürchtung, dass man dann nicht die IT-Leistungen zu dem Preis 
bekommt, wie man sie gerne haben möchte.“1595 
- wird 
Welche Folgen damit verbunden sein könnten, hat er ebenfalls dargelegt: 
„Ich kann das nicht ausschließen, dass es innerhalb der Bundesverwaltung Behörden gibt, 
durch 
die Dienste nutzen, wo Daten auf US-Servern liegen. Es gibt eben bis heute noch keine, 
sagen wir mal, zentrale Steuerung der gesamten IT, wo an einer Stelle die Information 
verfügbar ist: Wo sind welche Daten? Auf was für Servern? Mit welchen Produkten werden 
sie verarbeitet? Und so weiter und so fort. Das ist das Resultat einer unkonsolidierten Land-
die 
schaft.“1596 
In der Zwischenzeit habe sich die Einstellung dazu geändert und die IT-Konsolidierung werde nun mit Nachdruck 
endgültige 
betrieben: 
„Es gibt Beschlüsse über die IT-Konsolidierung der gesamten Bundesverwaltung, sukzes-
sive soll das in einen Dienstleister verlagert werden. Es gibt einen harten Beschluss zur 
Konsolidierung aller Netze. Es gibt einen vor 2013 noch ganz schwachen, jetzt sehr starken 
Druck aus dem Haushaltsausschuss des Bundestages, der diesen Prozess steuert und vier-
teljährlich, glaube ich, Bericht bekommt zu dem Thema. […] 
Fassung 
Die üben Druck aus auf die Bundesministerien, das BMI federführend und dahinter die 
Bundesministerien, die Konsolidierung der IT voranzutreiben und regelmäßig über die 
Fortschritte zu berichten. […] 
Auch die Mittel dafür sind bereitgestellt worden, umfassend, aber immer mit Auflagen 
ersetzt.
versehen und mit Berichten, dass auch tatsächlich ein Fortschritt messbar ist. Und dass 
dieser Druck aus dem Parlament entstanden ist, geht nach meinem Eindruck auch auf die 
Snowden-Veröffentlichungen zurück.“1597 
                                                        
1594)  
Schallbruch, Protokoll-Nr. 104 I, S. 94 f. 
1595)  
Schallbruch, Protokoll-Nr. 104 I, S. 95. 
1596)  
Schallbruch, Protokoll-Nr. 104 I, S. 96. 
1597)  
Schallbruch, Protokoll-Nr. 104 I, S. 96. 

Deutscher Bundestag – 18. Wahlperiode 
– 377 – 
Drucksache 18/12850
Ähnlich habe sich auch die Haltung bei Beschaffungen des Bundes geändert. Seit den Snowden-Enthüllungen 
herrsche dort ein ganz anderes Sicherheitsbewusstsein: 
„Es gibt eine sehr viel größere Akzeptanz bei den Beschaffern im Bund, die Möglichkeiten, 
Vorabfassung 
die das Vergaberecht bietet, in sicherheitskritischen Bereichen auch nationale vertrauens-
würdige Lösungen einzusetzen, auch auszunutzen. Jeder Beschaffer geht ja ein Risiko ein, 
wenn er sagt: Ich nehme jetzt hier die Ausnahmevorschrift § 100 GWB irgendwie und sage: 
Das ist sicherheitskritisch. – Das Risiko, dass er dann vor Gericht gezogen wird und verliert 
oder dass es ein Vertragsverletzungsverfahren gegen Deutschland gibt - - Diese Risikobe-
reitschaft ist gestiegen. Auch das führe ich auf die Snowden-Veröffentlichungen zu-
rück.“1598 
d) 
Fortschreibung der Gefährdungsanalyse Berlin-Mitte 
- wird 
Als die Presse Ende Oktober 2013 berichtete, dass das Mobiltelefon der Bundeskanzlerin abgehört worden sei,1599 
rückte auch das Regierungsviertel in Berlin-Mitte wieder in den Blickpunkt [siehe dazu C.I.1.b)]. Sehr schnell 
kamen Gerüchte auf, dass die Abhörmaßnahme von der US-Botschaft am Pariser Platz aus vorgenommen worden 
durch 
sein könnte.1600  
In diesem Zusammenhang sah ein Punkt des Maßnahmenkatalogs „Sichere Regierungskommunikation“ die 
„Überprüfung der Kommunikationswege für Mobil- und Festnetzkommunikation […] im Regierungsviertel“ 
vor1601. Vergleichbar hat sich der Zeuge Andreas Könen auf die Frage, welche Konsequenzen man aus den Be-
die 
richten über das Abhören des Kanzlerinnentelefons und aus der Enthüllung der Snowden-Dokumente gezogen 
habe, eingelassen: 
endgültige 
„Also, wir haben tatsächlich, gerade was auch das von mir bereits benannte Beispiel ‚Si-
cherheit der Regierungskommunikation‘ angeht, daraus gemeinsam mit dem BfV und in 
dem Fall der Bundespolizei klare Schlüsse gezogen, haben gesagt: Hier hat sich die Bedro-
hungslage deutlich geändert, und wir müssen die Maßnahmen, die wir schon mal als BSI 
Anfang der 2000er durchgeführt haben, hier nochmals durchführen, unter dem Gesichts-
punkt der neuen Erkenntnisse noch mal neu untersuchen und bewerten. – Das ist ganz kon-
Fassung 
kret passiert.“1602 
Zu dem weiteren Vorgehen hat er berichtet: 
„Natürlich überlegt man genau, was man mit bestimmten Maßnahmen denn nun auch zum 
Beispiel in einer solchen genaueren Untersuchung der Sicherheitsinfrastruktur Berlin-
ersetzt.
Mitte tut. Das ist diskutiert worden, aber zum Beispiel auch unter Fragestellungen: Wenn 
                                                        
1598)  
Schallbruch, Protokoll-Nr. 104 I, S. 96. 
1599)  
Spiegel Online vom 23. Oktober 2013 „Merkel beschwert sich bei Obama“. 
1600)  
Beispielhaft: Süddeutsche Zeitung vom 25. Oktober 2013 „Spionageverdacht gegen US-Botschaft“ und „Lauscher unterm Dach“; Die 
Welt
 vom 25. Oktober 2013 „‚"Ausspähen von Freunden geht gar nicht‘"; Bildzeitung vom 26. Oktober 2013 „#Handygate“. 
1601)  
Maßnahmenpaket Sichere Regierungskommunikation vom 25. Oktober 2013, MAT A BSI-2f, Bl. 41 (VS-NfD - insoweit offen); ebenso 
in der zusammenfassenden Vorlage für den Bundesminister des Innern vom 13. November 2013, MAT A BSI-2f, Bl. 75 (77) (VS-NfD - 
insoweit offen). 
1602)  
Könen, Protokoll-Nr. 104 I, S. 25. 

Deutscher Bundestag – 18. Wahlperiode 
– 378 – 
Drucksache 18/12850
man hier im Bereich Berlin-Mitte Untersuchungen macht, wie weit stört man auch den 
Kommunikationsverkehr? Wie weit greift man dann tiefer ein in Strukturen, auch etwa der 
Botschaften, die hier präsent sind? Das sind entscheidende Fragen, über die wir uns schon 
Gedanken gemacht haben, wo dann auch entsprechend Bedenken hochkamen. Insgesamt 
Vorabfassung 
konnte ich das aber nicht feststellen. Es war eher die Frage noch einmal: Wie gehen wir 
angesichts dessen, was wir jetzt wissen, mit einem technischen Repertoire daran? Wie 
schaffen wir es, die Kraft eben der Behörden BfV, Bundespolizei und BSI da auf den Punkt 
zu bringen?“1603 
Vor diesem Hintergrund wurden beispielsweise neue Luftaufnahmen von Liegenschaften der USA in Deutschland 
gemacht, um deren Dachaufbauten dokumentieren zu können.1604 Unter Mitarbeit der Bundespolizei und des BfV 
wurde daher die „Bedrohungsanalyse Berlin-Mitte“ im Dezember 2013 aktualisiert.1605 Der Präsident des BfV 
Dr. Hans-Georg Maaßen hat dazu als Zeuge erklärt, dass die Analysen von 2001 bis 2003 damit fortgeschrieben 

worden seien: 
wird 
„Als im Zusammenhang mit den Snowden-Veröffentlichungen in Medien berichtet wurde, 
das Handy der Bundeskanzlerin sei abgehört worden und aus ausländischen Botschaften in 
durch 
Berlin Mitte würden Lauschangriffe durchgeführt, hat das BfV zusammen mit der Bundes-
polizei eine Gefährdungsanalyse erarbeitet. Kernaussagen der Gefährdungsanalyse: Sofern 
keine besondere Verschlüsselungstechnik eingesetzt wird, sind insbesondere Handys akut 
abhörgefährdet. Gleiches gilt für Tablets. Die Nähe zu den diplomatischen Vertretungen 
die 
anderer Länder berge stets eine Abhörgefahr. Das war eine Bestätigung dessen, was BfV 
und Bundespolizei wiederholt erklärten. Diese Gefährdungsanalyse war eine Fortschrei-
endgültige 
bung der Berichte aus den Jahren 2001 bis 2003.“1606 
Dem Ausschuss liegt die komplette Analyse vom 18. Dezember 20131607 als eingestuftes Dokument vor.1608 Einer 
offenen, „pressefreien“ Version lässt sich als Bewertung folgendes Ergebnis entnehmen: 
„Im Ballungsgebiet Berlin-Mitte gibt es zahlreiche Funkaktivitäten. Eine wesentliche stellt 
dabei die Kommunikation über Mobiltelefone dar. Zahlreiche politische Entscheidungsträ-
Fassung 
ger telefonieren täglich im Regierungsviertel, dabei wird für die wenigsten Gespräche eine 
Ende-zu-Ende-Verschlüsselung eingesetzt. 
Die heute verfügbare Technik ermöglicht dabei eine weitreichende Aufklärung dieser Ge-
spräche, auch wenn sie nach dem üblichen Standard verschlüsselt sind. […] 
ersetzt.
                                                        
1603)  
Könen, Protokoll-Nr. 104 I, S. 25. 
1604)  
Antwort der Bundesregierung vom 12. Dezember 2013 auf eine Kleine Anfrage der Fraktion BÜNDNIS 90/ DIE GRÜNEN, BT-Drs 
18/162, S. 5. 
1605)  
Vergleiche Zulieferung des Referats 56 des Bundespolizeipräsidiums, vorab am 27. November 2013 an das BfV übermittelt, Schreiben 
vom 2. Dezember 2013, MAT A BPol-4/1, Bl. 70 ff. (VS-NfD - insoweit offen). 
1606)  
Dr. Maaßen, Protokoll-Nr. 102 I, S. 96. 
1607)  
Zum Datum vgl. Schreiben vom 29. Januar 2014, MAT A BPol-4/1, Bl. 88. 
1608)  
Bedrohungsanalyse Berlin-Mitte vom 18. Dezember 2014, MAT A BPol-4/2 (Tgb.-Nr. 41/14 – GEHEIM), Aktenband BPol 4.2, 
S. 217 ff. 

Deutscher Bundestag – 18. Wahlperiode 
– 379 – 
Drucksache 18/12850
Sofern keine besondere Verschlüsselung eingesetzt wird, ist davon auszugehen, dass Mo-
biltelefone im Bereich Berlin-Mitte akut abhörgefährdet sind. Dabei dürften die Kommu-
nikationsinhalte im Regierungsviertel im besonderen Interesse ausländischer Nachrichten-
dienste stehen. 
Vorabfassung 
Ein Informationsabfluss ist nicht nur bei dem Einsatz von Mobiltelefonen zu befürchten. 
Jegliche Informationen, die über eine Luftschnittstelle ausgetauscht werden, können durch 
ausländische Nachrichtendienste aufgeklärt werden. Dies gilt sowohl für Datenverkehre 
bei Smartphones oder Tablet-PC, aber auch für Bluetooth-Verbindungen oder für Telefonie 
über schnurlose Telefone.“1609 
II. 
Empfehlungen von Sachverständigen zur Stärkung der Datensicherheit und des Schut-
zes von IT-Infrastrukturen 


Im Rahmen der Beweisaufnahme beschloss der Untersuchungsausschuss Sachverständige zu der Frage zu hören, 
wird 
welche Abwehrmöglichkeiten sie gegen die Ausspähung von Daten empfehlen könnten und welche Änderungen 
von Vorschriften und anderer staatlichen Rahmenbedingungen ratsam seien, um IT-Infrastrukturen sicherer zu 
durch 
gestalten. Die Sachverständigen formulierten daraufhin zum Teil in schriftlichen Gutachten und zum Teil in der 
dazu durchgeführten öffentlichen Anhörung verschiedene Empfehlungen zu den aufgeworfenen Fragen, von de-
nen hier die wesentlichen dargestellt werden. 
die 
1. Technische 
Möglichkeiten 
a) Ende-zu-Ende-Verschlüsselung 
endgültige 
Einhellig empfohlen wurde der Rückgriff auf die Möglichkeit der Ende-zu-Ende-Verschlüsselung, um sensible 
Daten zu schützen. Der Sachverständige Prof. Dr. Michael Waidner hat dazu ausgeführt: 
„Erfreulicherweise kennt die IT-Sicherheit für das beschriebene Abhörproblem auch schon 
seit langem die Lösung. In der Fachwelt herrscht Einigkeit darüber, dass Ende-zu-Ende-
Verschlüsselung das geeignete Instrument ist, das Internet gegen Abhören zu schützen. 
Fassung 
Ende-zu-Ende-Verschlüsselung bedeutet, dass Nachrichten vom Sender verschlüsselt wer-
den, dann verschlüsselt durch das Netz laufen und erst beim endgültigen Empfänger wieder 
entschlüsselt werden. Die Ende-zu-Ende-Verschlüsselung ist allen anderen bekannten An-
sätzen deutlich überlegen, selbstverständlich auch dem sogenannten Schengen-Routing 
oder einer Verschlüsselung nur auf den Verbindungen zwischen Servern. 
ersetzt.
Die flächendeckende Einführung von Ende-zu-Ende-Verschlüsselung setzt aber eine Inve-
stition in Vertrauensinfrastrukturen, sogenannte Public-Key-Infrastrukturen, voraus. Sol-
che PKIs sind erforderlich, um die korrekte Zuordnung eines Schlüssels zu einer Person 
oder Organisation oder auch zu einem Objekt zu gewährleisten. Dadurch kann man zum 
                                                        
1609)  
Bedrohungsanalyse Berlin-Mitte, MAT A BPol-4/1, Bl. 61 (67 f.) (VS-NfD - insoweit offen). 

Deutscher Bundestag – 18. Wahlperiode 
– 380 – 
Drucksache 18/12850
Beispiel Man-in-the-Middle-Angriffe durch betrügerisch untergeschobene Schlüssel ver-
hindern. Die flächendeckende Einführung von Ende-zu-Ende-Verschlüsselung halte ich für 
einen ebenso wichtigen Aspekt der Grundversorgung einer digitalen Gesellschaft wie etwa 
den Breitbandausbau.“1610 
Vorabfassung 
An anderer Stelle hat er hervorgehoben, wie sicher die Verschlüsselungsmethoden nach dem aktuellen Stand der 
Wissenschaft seien: 
„Nach Aussage von Edward Snowden verfügt auch die NSA nicht über das Wissen und die 
Mittel, nach dem Stand der Wissenschaft sichere Verschlüsselungsverfahren zu bre-
chen.“1611 
In ähnlicher Weise hat sich der Sachverständige Dr. Sandro Gaycken positioniert und zugleich betont, was dabei 
zu beachten sei: 
- wird 
„Das eine ist die Zuverlässigkeit des Prozesses, auf dem diese Verschlüsselung generiert 
wird. Wir haben auch bei der NSA gesehen […], wie die sich in diese Standardisierungs-
gremien reinbewegt haben, wie die auch versucht haben, kryptografische Verfahren so 
durch 
kompliziert zu machen, dass sie gar nicht mehr prüfbar waren. Das ist bei IPsec [Internet 
Protocol Security] der Fall. Da gab es von Kryptoexperten, die das prüfen sollten, einige 
Beschwerden, dass die NSA den Code so kompliziert gemacht hätte, dass man gar nicht 
wissen kann, was da alles passiert. Das muss also