beschlussempfehlung und bericht -...

1902
Deutscher Bundestag Drucksache 18/12850 18. Wahlperiode 23.06.2017 Beschlussempfehlung und Bericht des 1. Untersuchungsausschusses gemäß Artikel 44 des Grundgesetzes Beschlussempfehlung Der Bundestag wolle beschließen, den Bericht des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes zur Kenntnis zu nehmen. Berlin, den 23. Juni 2017 Der 1. Untersuchungsausschuss gemäß Artikel 44 des Grundgesetzes Prof. Dr. Patrick Sensburg Vorsitzender Nina Warken Berichterstatterin Christian Flisek Berichterstatter Eingesetzt durch Beschluss vom 20. März 2014

Upload: others

Post on 06-Sep-2019

3 views

Category:

Documents


0 download

TRANSCRIPT

  • Deutscher Bundestag Drucksache 18/1285018. Wahlperiode 23.06.2017

    Beschlussempfehlung und Bericht des 1. Untersuchungsausschusses gemäß Artikel 44 des Grundgesetzes

    Beschlussempfehlung

    Der Bundestag wolle beschließen, den Bericht des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes zur Kenntnis zu nehmen.

    Berlin, den 23. Juni 2017

    Der 1. Untersuchungsausschuss gemäß Artikel 44 des Grundgesetzes

    Prof. Dr. Patrick Sensburg Vorsitzender

    Nina Warken Berichterstatterin

    Christian Flisek Berichterstatter

    Eingesetzt durch Beschluss vom 20. März 2014

  • Drucksache 18/12850 – 2 – Deutscher Bundestag – 18. Wahlperiode

    Erster Teil: Einsetzung des Untersuchungsausschusses und Verlauf des Verfahrens.....36

    A. Einsetzung des Untersuchungsausschusses ........................................................................... 36

    I. Enthüllungen durch Edward J. Snowden .................................................................. 36 II. Parlamentarische Behandlung der Enthüllungen vor Einsetzung

    des 1. Untersuchungsausschusses der 18. Wahlperiode ............................................ 38 III. Einsetzungsantrag ........................................................................................................ 41IV. Plenardebatte und Einsetzungsbeschluss ................................................................... 47V. Konstituierung des Untersuchungsausschusses ......................................................... 50

    1. Mitglieder des Untersuchungsausschusses ............................................................... 502. Bestimmung des Vorsitzenden und der stellvertretenden

    Vorsitzenden ............................................................................................................. 51 3. Benennung der Obleute und der Berichterstatter ...................................................... 524. Benannte Mitarbeiterinnen und Mitarbeiter der Fraktionen ..................................... 525. Beauftragte der Mitglieder der Bundesregierung und des

    Bundesrates .............................................................................................................. 54 a) Beauftragte der Mitglieder der Bundesregierung ................................................ 54

    aa) Bundesministerium des Innern ...................................................................... 54 bb) Bundeskanzleramt ......................................................................................... 55 cc) Bundesministerium der Justiz und für Verbraucherschutz ............................ 56 dd) Bundesministerium der Verteidigung ............................................................ 56 ee) Bundesministerium für Wirtschaft und Energie ............................................ 57 ff) Auswärtiges Amt ........................................................................................... 57

    b) Bundesbeauftragte für den Datenschutz und dieInformationsfreiheit ............................................................................................ 57

    c) Beauftragte der Mitglieder des Bundesrates ....................................................... 576. Ausschusssekretariat ................................................................................................. 58

    VI. Erweiterung des Untersuchungsauftrages ................................................................. 61

    B. Verlauf des Untersuchungsverfahrens .................................................................................. 70

    I. Beschlüsse zum Verfahren ........................................................................................... 70 II. Vorbereitung der Beweiserhebung ............................................................................. 79

    1. Sitzungstage .............................................................................................................. 792. Sitzungssäle .............................................................................................................. 793. Obleutebesprechungen.............................................................................................. 794. Beratungssitzungen ................................................................................................... 79

    III. Beweiserhebung durch Beiziehung sächlicher Beweismittel .................................... 811. Herkunft und Art der Beweismittel .......................................................................... 812. Vorlagen sächlicher Beweismittel „ohne Anerkennung einer

    Rechtspflicht“ ........................................................................................................... 83 3. Vollständigkeitserklärungen ..................................................................................... 874. Schwärzungen und Herausnahmen ........................................................................... 875. Geheimschutz ........................................................................................................... 886. Rechtliche Grundlagen ............................................................................................. 887. Besondere Einsichtnahmeverfahren ......................................................................... 91

    a) Sogenanntes Kanzleramtsverfahren .................................................................... 92b) Sogenanntes Chausseestraßenverfahren .............................................................. 92

    8. Konsultation der Regierungen der Five Eyes-Staaten .............................................. 979. Einsetzung einer unabhängigen sachverständigen

    Vertrauensperson .................................................................................................... 108 10. Veröffentlichung von vertraulichen Informationen ................................................ 118

    a) Presseveröffentlichungen zu einer Unterrichtung über eineKooperation des BND mit einem britischen Nachrichtendienst ....................... 118

    b) Veröffentlichung von Ausschussunterlagen durch WikiLeaks ......................... 120

  • Deutscher Bundestag – 18. Wahlperiode – 3 – Drucksache 18/12850

    aa) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Mai 2015 .............................................................................. 120

    bb) Veröffentlichung von Ausschussunterlagen durch WikiLeaks im Dezember 2016 .................................................................... 120

    c) Kritik an der Veröffentlichung eingestufter Dokumente .................................. 121IV. Beweiserhebung durch Vernehmung von Zeugen ................................................... 124

    1. Zeugen .................................................................................................................... 1242. Dauer der Vernehmungen ....................................................................................... 1283. Ort der Vernehmungen ........................................................................................... 1304. Öffentlichkeit .......................................................................................................... 130

    a) Ausschluss und Beschränkung der Öffentlichkeit ............................................ 130b) Ton- und Filmaufnahmen sowie Ton- und Bildübertragungen ......................... 134c) Berichterstattung aus öffentlichen Beweisaufnahmesitzungen ......................... 134

    5. Keine Veröffentlichung der Stenografischen Protokolle derBeweisaufnahmesitzungen ..................................................................................... 134

    6. Geheimschutz ......................................................................................................... 135a) Umgang mit als VS-NfD eingestuften Dokumenten und stiller

    Vorhalt .............................................................................................................. 135 b) Umgang mit als VS-NfD eingestuften Dokumenten ......................................... 136c) Stiller Vorhalt ................................................................................................... 136d) Einstufung der Zeugenvernehmung .................................................................. 136e) Nachträgliche Herabstufung von Vernehmungsprotokollen ............................. 138f) Nutzung von VS-Laptops und VS-Notizbüchern während der

    Zeugenvernehmung........................................................................................... 140 7. Aussagegenehmigungen ......................................................................................... 140

    a) Erteilte Genehmigungen ................................................................................... 140b) Beschränkung der Genehmigungen .................................................................. 140c) Umgang mit den Genehmigungen .................................................................... 144

    8. Auskunftsverweigerungsrechte ............................................................................... 144a) Rechtsgrundlage ................................................................................................ 144b) Belehrung der Zeugen ....................................................................................... 144c) Geltendmachung durch die Zeugen .................................................................. 144

    9. Rechtliche Beistände .............................................................................................. 14510. Auslandszeugen ...................................................................................................... 14611. Vernommene Auslandszeugen ............................................................................... 14712. Nicht vernommene Auslandszeugen ...................................................................... 147

    a) Edward J. Snowden ........................................................................................... 147aa) Ladung des Zeugen ..................................................................................... 147 bb) Haltung der Bundesregierung zum möglichen

    Auslieferungsschutz .................................................................................... 156 b) Glenn Greenwald .............................................................................................. 158c) CEOs von Facebook, Microsoft, Google und Apple ........................................ 158

    13. Abschluss der Vernehmung von Zeugen ................................................................ 161V. Beweiserhebung durch Einholen von Sachverständigengutachten ....................... 164

    1. Eingeholte Gutachten ............................................................................................. 1642. Dauer und Ort der Vernehmungen ......................................................................... 1653. Öffentlichkeit .......................................................................................................... 1664. Bild- und Tonaufzeichnungen ................................................................................ 167

    VI. Einladung von Auskunftspersonen ........................................................................... 168VII. Gerichtliche Auseinandersetzungen im Zusammenhang mit dem

    Untersuchungsgegenstand ......................................................................................... 169 1. Gerichtsverfahren unter formeller Beteiligung des Ausschusses ........................... 169

    a) „Snowden I“ (2 BvE 3/14) ................................................................................ 169b) „Snowden II“ (1 BGs 125/16 / 1 ARs 1/16) ..................................................... 169

  • Drucksache 18/12850 – 4 – Deutscher Bundestag – 18. Wahlperiode

    2. Gerichtsverfahren ohne formelle Beteiligung des Ausschusses ............................. 169a) „NSA-Selektorenlisten I“ (2 BvE 2/15) ............................................................ 169b) „NSA-Selektorenlisten II“ (2 BvE 5/15) ........................................................... 170

    C. Delegationsreise in die USA .................................................................................................. 172

    D. Parallele Untersuchungen und Aktivitäten ......................................................................... 174

    I. Untersuchungen des Generalbundesanwalts beim Bundesgerichtshof ...................................................................................................... 174

    II. Datenschutzrechtliche Kontrolle durch die BfDI .................................................... 178III. Untersuchung des Parlamentarischen Kontrollgremiums ..................................... 180IV. Aktivitäten der G 10-Kommission ............................................................................ 183V. Untersuchung des Europäischen Parlaments .......................................................... 184 VI. Untersuchung des Brasilianischen Senats ................................................................ 185VII. Untersuchungen des Europarats ............................................................................... 186VIII. Aktivitäten der Vereinten Nationen ......................................................................... 187

    E. Zeit- und Arbeitsaufwand ..................................................................................................... 189

    F. Abschlussbericht .................................................................................................................... 190

    I. Zeitplan ....................................................................................................................... 190 II. Behandlung von geheimschutzrechtlich eingestuften Teilen des

    Berichtsentwurfs ........................................................................................................ 190 1. Von der Bundesregierung als VS-NfD eingestuftes Beweismaterial ..................... 1902. Von der Bundesregierung als VS-VERTRAULICH oder höher

    eingestuftes Beweismaterial und vom Untersuchungsausschuss alsGEHEIM oder höher eingestufte Stenografische Protokolle .................................. 190

    III. Aufnahme von Berichtsteilen in den Abschlussbericht ........................................... 1921. Gang des Verfahrens und ermittelte Tatsachen ...................................................... 1922. Ergebnis der Untersuchung .................................................................................... 1923. Sondervoten ............................................................................................................ 193

    IV. Gewährung rechtlichen Gehörs ................................................................................ 1951. Feststellungsteil ...................................................................................................... 195

    a) Entscheidung über die Gewährung rechtlichen Gehörs zumFeststellungsteil ................................................................................................ 195

    b) Zustellung ......................................................................................................... 196c) Stellungnahmen ................................................................................................ 196

    2. Gemeinsames Sondervotum der Oppositionsfraktionen ......................................... 196V. Feststellung der Teile des Abschlussberichts und Vorlage an den

    Deutschen Bundestag ................................................................................................. 197 VI. Abberufung der Berichterstatter der Oppositionsfraktionen ................................ 200VII. Beratung im Plenum .................................................................................................. 205

    G. Umgang mit den Beweismaterialien und Protokollen nach Abschluss der Untersuchung .................................................................................................................. 206

    I. Behandlung der Protokolle und Materialien nach Kenntnisnahme des Berichts durch den Deutschen Bundestag ......................................................... 206

    II. Rückgabe von Beweismaterialien und Mehrausfertigungen vonProtokollen nach Kenntnisnahme des Berichts durch denDeutschen Bundestag ................................................................................................. 208

    Zweiter Teil: Feststellungen zum Sachverhalt...................................................................210

    A. Grundlegendes zur Auslandsaufklärung durch Nachrichtendienste der sogenannten Five Eyes .................................................................................................... 210

  • Deutscher Bundestag – 18. Wahlperiode – 5 – Drucksache 18/12850

    I. Die nachrichtendienstliche Zusammenarbeit der USA, des Vereinigten Königreichs, Kanadas, Australiens und Neuseelands im Verbund der Five Eyes ......................................................................................... 210 1. Rahmenbedingungen und Ursprünge ..................................................................... 2102. Kenntnisstand vor den Snowden-Enthüllungen ...................................................... 211

    a) Der „ECHELON-Bericht“ des Europäischen Parlaments zuBeginn des Untersuchungszeitraums ................................................................ 211

    b) Verstärkte internationale Zusammenarbeit als Folge derAnschläge vom 11. September 2001 ................................................................. 216

    3. Verdeutlichung von technischer Methodik und Ausmaß durch dieSnowden-Enthüllungen und weitere Veröffentlichungen(insbesondere durch WikiLeaks) ............................................................................ 219 a) Strategische Aufklärung in Kommunikationsnetzen ......................................... 220

    aa) PRISM ......................................................................................................... 220 aaa) Beschreibung in den Snowden-Dokumenten .................................... 221 bbb) Bezugnahmen durch US-amerikanische Stellen .............................. 223 ccc) Beschreibung durch deutsche Stellen ............................................... 224 ddd) Nutzung im Rahmen der ISAF-Mission in

    Afghanistan? .................................................................................... 225 bb) UPSTREAM ............................................................................................... 227 cc) TEMPORA .................................................................................................. 228

    aaa) Medienberichterstattung ................................................................... 228 bbb) Beschreibung in den Snowden-Dokumenten .................................... 229 ccc) Beschreibung durch Sachverständige und Zeugen ........................... 231

    dd) BOUNDLESS INFORMANT ..................................................................... 232 aaa) Beschreibung in den Snowden-Dokumenten und in

    Medienberichten............................................................................... 232 bbb) Beschreibung durch deutsche Stellen ............................................... 233

    ee) XKEYSCORE ............................................................................................. 233 aaa) Beschreibung in den Snowden-Dokumenten und in

    Medienberichten............................................................................... 233 bbb) Beschreibung durch deutsche Stellen ............................................... 235

    b) Gezielte Spionage mit technischen Mitteln ....................................................... 235aa) QUANTUMTHEORY ................................................................................ 235 bb) REGIN......................................................................................................... 236 cc) ANT-Werkzeuge ......................................................................................... 237

    c) Hinweise auf das Ausspähen ausländischer und internationalerEntscheidungsträger und Institutionen .............................................................. 237 aa) Frankreich ................................................................................................... 238 bb) Brasilien ...................................................................................................... 238 cc) Belgien ........................................................................................................ 239 dd) Europäische Union ...................................................................................... 240 ee) Vereinte Nationen ....................................................................................... 241

    II. Rechtsgrundlagen für die Fernmeldeaufklärung durchNachrichtendienste der Five Eyes und Veränderungen in Folgeder Snowden-Enthüllungen ....................................................................................... 242 1. Vereinigte Staaten von Amerika (USA) ................................................................. 242

    a) Rechtslage vor den Snowden-Enthüllungen ...................................................... 242aa) Vierter Verfassungszusatz ........................................................................... 242

    aaa) Gewährleistungen des Vierten Verfassungszusatzes........................ 242 bbb) Anwendbarkeit des Vierten Verfassungszusatzes bei

    Auslandsbezug ................................................................................. 243 bb) Internationaler Pakt über bürgerliche und politische Rechte ....................... 244 cc) Foreign Intelligence Surveillance Act 1978 ................................................ 245

    aaa) Überwachungsbefugnisse auf Grund einer richterlichen Einzelfallanordnung .................................................... 246

    bbb) Überwachungsbefugnisse ohne richterliche Einzelfallanordnung ......................................................................... 248

    1) Maßnahmen gemäß Section 102 FISA .......................................... 2482) Maßnahmen gemäß Section 702 FISA .......................................... 249

  • Drucksache 18/12850 – 6 – Deutscher Bundestag – 18. Wahlperiode

    dd) Executive Order 12333 ................................................................................ 251 ee) USA PATRIOT ACT .................................................................................. 253

    b) Gesellschaftliche und politische Diskussionen in Folge der Snowden-Enthüllungen ..................................................................................... 253 aa) Erkenntnisse aus den eingeholten

    Sachverständigengutachten ......................................................................... 254 bb) Erkenntnisse auf Grund der Delegationsreise des

    Ausschusses in die USA .............................................................................. 256 c) Rechtsentwicklung in Folge der Snowden-Enthüllungen .................................. 257

    aa) Verfassungsrechtliche Entwicklungen ........................................................ 257 bb) Völkerrechtliche Entwicklungen ................................................................. 258 cc) Reformen auf Ebene des einfachen Rechts ................................................. 259

    aaa) Presidential Policy Directive 28 ....................................................... 259 bbb) USA FREEDOM Act ....................................................................... 261 ccc) Judicial Redress Act ......................................................................... 261

    d) Bewertung der Rechtsentwicklung durch US-amerikanische Gesprächspartner im Rahmen der Delegationsreise des Ausschusses in die USA ................................................................................... 263

    2. Vereinigtes Königreich (UK) ................................................................................. 265 a) Rechtslage vor den Snowden-Enthüllungen ...................................................... 265

    aa) Internationaler Pakt über bürgerliche und politische Rechte ....................... 265 bb) Datenschutzübereinkommen des Europarats ............................................... 266 cc) Europäische Menschenrechtskonvention .................................................... 269 dd) Recht der Europäischen Union .................................................................... 271 ee) Einfachrechtliche Vorschriften .................................................................... 271

    aaa) Telecommunications Act 1984 ........................................................ 272 bbb) Security Service Act 1989 (SSA) ..................................................... 272 ccc) Intelligence Services Act 1994 (ISA) ............................................... 272 ddd) Data Protection Act 1998 (DPA) ..................................................... 273 eee) Human Rights Act 1998 (HRA) ....................................................... 273 fff) Regulation of Investigatory Powers Act 2000

    (RIPA) .............................................................................................. 274 ggg) Erfassung von Kommunikationsinhalten ......................................... 274

    1) Erfassung und Weitergabe von Kommunikationsmetadaten ........................................................... 275

    2) Commissioner ............................................................................... 276 3) Investigatory Powers Tribunal ...................................................... 276

    hhh) Justice and Security Act 2013 .......................................................... 277 b) Gesellschaftliche und politische Diskussionen in Folge der

    Snowden-Enthüllungen ..................................................................................... 277 c) Rechtsentwicklung in Folge der Snowden-Enthüllungen .................................. 279

    aa) Spruchpraxis des Investigatory Powers Tribunal ........................................ 279 bb) Data Retention and Investigatory Powers Act 2014

    (DRIPA) ...................................................................................................... 280 cc) Investigatory Powers Act (IPA) .................................................................. 280

    3. Australien, Kanada, Neuseeland ............................................................................. 281

    B. Nachrichtendienstliche Aktivitäten der Five Eyes-Staaten in Deutschland und ihre Aufklärung durch deutsche Stellen ................................................ 282

    I. Behördliche Aufklärung in Bezug auf einzelne Nachrichtendienstaktivitäten der Five Eyes-Staaten .............................................. 283 1. Mutmaßliche massenhafte Erfassung von

    Kommunikationsvorgängen mit Deutschlandbezug ............................................... 283 a) Angebliche Erfassung von 500 Millionen Datensätzen

    monatlich „aus Deutschland“ durch die NSA ................................................... 283 aa) Anfängliche Presseberichterstattung ........................................................... 283 bb) Aufklärung durch den BND und weitere

    Presseberichterstattung ................................................................................ 284 cc) Befassung des Bundeskanzleramtes ............................................................ 287 dd) Revidierende Presseberichterstattung .......................................................... 290

  • Deutscher Bundestag – 18. Wahlperiode – 7 – Drucksache 18/12850

    ee) Beweisaufnahme des Ausschusses .............................................................. 290 b) Angebliche Übermittlung von 220 Millionen täglich erfassten

    Metadaten durch den BND an die NSA ............................................................ 293 aa) Presseberichterstattung ................................................................................ 293 bb) Beweisaufnahme des Ausschusses .............................................................. 293

    2. Mutmaßliche Überwachung des Mobiltelefons derBundeskanzlerin ..................................................................................................... 295 a) Anhaltspunkte ................................................................................................... 295b) Reaktion der Bundeskanzlerin .......................................................................... 299c) Reaktionen von US-amerikanischer Seite ......................................................... 301d) Aufklärungsbemühungen deutscher Behörden ................................................. 302

    aa) Generalbundesanwalt beim Bundesgerichtshof ........................................... 302 bb) Bundesamt für Verfassungsschutz .............................................................. 309 cc) Bundesamt für Sicherheit in der Informationstechnik ................................. 311

    3. Mutmaßliche Überwachung anderer Personen aus dem Bereich derBundesregierung ..................................................................................................... 313 a) Anhaltspunkte ................................................................................................... 313b) Aufklärungsbemühungen deutscher Behörden ................................................. 315

    4. Mutmaßliche Wirtschaftsspionage ......................................................................... 316a) Stellungnahmen aus den Five Eyes-Staaten zum Verdacht der

    Wirtschaftsspionage .......................................................................................... 318 b) Beweisaufnahme durch den Ausschuss ............................................................ 319

    aa) Zur Terminologie ........................................................................................ 319 bb) Einschätzung durch deutsche Stellen .......................................................... 321

    aaa) Bundesnachrichtendienst.................................................................. 322 bbb) Bundeskanzleramt ............................................................................ 324 ccc) Bundesamt für Verfassungsschutz ................................................... 326 ddd) Weitere Behörden ............................................................................ 328

    II. Behördliche Aufklärung in Bezug auf die generellenachrichtendienstliche Tätigkeit der Five Eyes-Staaten inDeutschland ................................................................................................................ 330 1. Generalbundesanwalt beim Bundesgerichtshof ...................................................... 3302. Bundesministerium des Innern ............................................................................... 332

    a) Einrichtung der Projektgruppe NSA ................................................................. 332b) Erkenntnisse der Projektgruppe NSA ............................................................... 333

    3. Bundesamt für Verfassungsschutz .......................................................................... 334a) Einrichtung und Aufbau der SAW TAD ........................................................... 335b) Aufgaben und Arbeitsweise der SAW TAD ..................................................... 336c) Einzelerkenntnisse der SAW TAD ................................................................... 338

    aa) Schwierigkeiten bei der Prüfung der Snowden-Dokumente ........................ 338 bb) Erkenntnisse zu Programmen der NSA und des GCHQ ............................. 340 cc) Erkenntnisse zum Personal der US-Nachrichtendienste und

    zu den diplomatischen Liegenschaften der USA ......................................... 343 d) Ergebnis der SAW TAD ................................................................................... 347

    4. Bundesamt für Sicherheit in der Informationstechnik ............................................ 349a) Zusammenarbeit des BSI mit dem BfV und dem BND .................................... 350b) Plausibilität der in den Snowden-Dokumenten beschriebenen

    Techniken.......................................................................................................... 351 c) Erkenntnisse aus den veröffentlichten Snowden-Dokumenten ......................... 352

    aa) Strategische Aufklärung .............................................................................. 353 bb) Individualisierte Aufklärungsangriffe mit technischen

    Mitteln ......................................................................................................... 354 aaa) Tailored Access Operations (TAO) und Advanced

    Network Technology (ANT) ............................................................ 354 bbb) Der Fall Belgacom als Beispiel eines Advanced

    Persistent Threat (APT) ................................................................... 356 cc) Schwächung von IKT-Systemen ................................................................. 357

  • Drucksache 18/12850 – 8 – Deutscher Bundestag – 18. Wahlperiode

    aaa) Überprüfung der Regierungsnetze (IVBB, IVBV/BVN) ..................................................................................... 357

    bbb) Schwachstellen der Verschlüsselungsprotokolle HTTPS bzw. SSL/TLS ..................................................................... 362

    ccc) Backdoors in Verschlüsselungssoftware .......................................... 364 III. Aufklärung auf politischer Ebene ............................................................................. 365

    C. Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher Aufklärung durch die Five Eyes ........................................................................................... 372

    I. Überprüfung der Behördennetze und Stärkung der IT-Sicherheit ....................... 372 1. Maßnahmen und Initiativen vor den Snowden-Enthüllungen ................................. 373

    a) Politisch-strategische Ebene ............................................................................. 374b) Abhörrisiken in Berlin-Mitte ............................................................................ 375c) IT-Infrastruktur des Bundes und IVBB............................................................. 383

    aa) Informationstechnik .................................................................................... 384 bb) Mobile Kommunikationstechnik ................................................................. 387

    d) Prävention auf Nutzerebene .............................................................................. 3872. Erfordernis und Umsetzung weiterer Maßnahmen nach den

    Snowden-Enthüllungen ........................................................................................... 389 a) Maßnahmenpaket „Sichere Regierungskommunikation“ ................................. 391b) Betreiberwechsel IVBV/BVN ........................................................................... 395c) Konsolidierung der IT des Bundes und Beschaffungen .................................... 399d) Fortschreibung der Gefährdungsanalyse Berlin-Mitte ...................................... 401

    II. Empfehlungen von Sachverständigen zur Stärkung derDatensicherheit und des Schutzes von IT-Infrastrukturen .................................... 403 1. Technische Möglichkeiten ...................................................................................... 403

    a) Ende-zu-Ende-Verschlüsselung ........................................................................ 403b) Schengen-Routing und Datensouveränität ........................................................ 405c) Hochtreiben der Aufklärungskosten ................................................................. 409

    2. Ausbildung von Spezialisten und Experten ............................................................ 411III. Neuausrichtung der Spionageabwehr ...................................................................... 414

    1. Anlassbezogene Beobachtung der Five Eyes unddementsprechende Erkenntnislage der Spionageabwehr vor denSnowden-Enthüllungen ........................................................................................... 415 a) Spionageabwehr bezüglich „klassischer“ Zielländer ........................................ 419b) 360-Grad-Sachgebiet im BfV ........................................................................... 420

    2. Beginn einer systematischen Bearbeitung der Five Eyes infolge derSnowden-Enthüllungen ........................................................................................... 423 a) Ausweitung des 360-Grad-Blicks ..................................................................... 426b) Sockelbearbeitung auch der Botschaften von Partnerländern ........................... 428

    aa) Der Special Collection Service .................................................................... 430 bb) Hubschrauberumflug des US-Generalkonsulats in Frankfurt

    am Main ...................................................................................................... 433 cc) Die Rolle der US-Botschaft in Berlin .......................................................... 434

    IV. Aufhebung der Verwaltungsabkommen zum Artikel 10-Gesetzaus dem Jahr 1968 mit den USA und Großbritannien ........................................... 439 1. Gespräche mit der US-Seite ................................................................................... 4402. Gespräche mit der britischen Seite ......................................................................... 4423. Umsetzung .............................................................................................................. 442

    V. Gespräche und Verhandlungen über Zusicherungen einer Nichtausspähung Deutschlands und einen gegenseitigen Spionageverzicht ........................................................................................................ 444 1. Angebot eines „No Spy-Abkommens“ im August 2013? ....................................... 444

    a) Aktenbefunde und Zeugenaussagen .................................................................. 444aa) Klärende Kontakte zwischen Deutschland und den USA im

    Juli 2013 ...................................................................................................... 444

  • Deutscher Bundestag – 18. Wahlperiode – 9 – Drucksache 18/12850

    bb) Gespräch zwischen Vertretern der deutschen und der US-Dienste am 5. August 2013 ......................................................................... 447

    b) Die Erklärung von Kanzleramtsminister Pofalla am12. August 2013 ................................................................................................ 456aa) Erklärung im Wortlaut ................................................................................ 458 bb) Begrifflichkeit ............................................................................................. 459

    2. Fortgang der Verhandlungen und begleitende Bemühungen derBundesregierung um einen gegenseitigen Spionageverzicht .................................. 464 a) Die Verhandlungen zwischen BND und NSA über ein

    Kooperationsabkommen zwischen den Diensten („No Spy-Abkommen“) .................................................................................................... 465 aa) Aufnahme von Verhandlungen ................................................................... 465 bb) Weiterer Verlauf .......................................................................................... 467

    b) Gespräche und Korrespondenz zwischen Regierungsvertreternüber die Geltung deutschen Rechts in Deutschland und diegegenseitige öffentliche Versicherung einer Nichtausspähung ......................... 472

    c) Allgemeine Rahmenbedingungen für die Verhandlungen undGespräche.......................................................................................................... 479 aa) Parallele Verhandlungen von deutscher Seite mit

    Großbritannien ............................................................................................ 480 bb) Vorbehalte aus den USA gegen den Abschluss von „No

    Spy-Abkommen“ mit einzelnen Staaten ...................................................... 481 3. Ergebnis der Verhandlungen über ein „No Spy-Abkommen“ und

    Resultat der Gespräche sowie Korrespondenz zwischenRegierungsvertretern .............................................................................................. 484 a) Sachstand zu Beginn des Jahres 2014 ............................................................... 484b) Entwicklung im Frühjahr 2014 ......................................................................... 495c) Zeugenaussagen zum Charakter der Verhandlungen ........................................ 505

    D. Allgemeine Feststellungen zur Zusammenarbeit deutscher Behörden mit Nachrichtendiensten der Five Eyes ............................................................................... 516

    I. Notwendigkeit und Grenzen internationaler Zusammenarbeit ............................. 516 1. Zur Notwendigkeit einer solchen Kooperation ....................................................... 5162. Rahmenbedingungen von Kooperationen ............................................................... 5213. Grundsatz der gegenseitigen Nichtausspähung im Rahmen von

    konkreten nachrichtendienstlichen Kooperationen ................................................. 521 II. Rechtsgrundlagen und Praxis des Datenaustauschs mit den Five

    Eyes .............................................................................................................................. 523 1. Rechtliche Grundlagen und gesetzliche Beschränkungen ...................................... 523

    a) Rechtliche Grundlagen für den BND ................................................................ 523aa) Gesetzliche Grundlagen .............................................................................. 523

    aaa) Rechtsgrundlagen für die Übermittlung von personenbezogenen Daten aus sog. Routineverkehren ............................................................................. 523

    bbb) Rechtsgrundlagen für die Übermittlung von Daten, die Art. 10 des Grundgesetzes (GG) unterfallen .............................. 526

    ccc) Rechtliche Grenzen der Annahme von durch AND übermittelten Daten .......................................................................... 536

    bb) Die Dienstvorschrift des BND zur Übermittlung von Informationen durch den Bundesnachrichtendienst (DV Übermittlung) .............................................................................................. 538

    b) Rechtliche Grundlage für das Bundesamt fürVerfassungsschutz (BfV) .................................................................................. 539 aa) Datenerhebung im BfV ............................................................................... 539

    aaa) Allgemeine rechtliche Vorgaben ...................................................... 539 bbb) Zuständigkeiten ................................................................................ 540

    bb) Rechtliche Grundlage für die Übermittlung von personenbezogenen Daten an andere Nachrichtendienste ........................... 541 aaa) § 19 BVerfSchG ............................................................................... 541

  • Drucksache 18/12850 – 10 – Deutscher Bundestag – 18. Wahlperiode

    bbb) § 4 Abs. 4 Artikel 10-Gesetz ............................................................ 542 ccc) Dienstvorschrift zur Datenweitergabe an

    ausländische Nachrichtendienste ..................................................... 544 2. Praxis der Datenübermittlung an Nachrichtendienste der Five Eyes ...................... 545

    a) Praxis des BfV .................................................................................................. 545aa) Zur Datenerhebung durch das BfV .............................................................. 545

    aaa) Genese einer G 10-Anordnung ......................................................... 545 bbb) Durchführung von G 10-Maßnahmen des BfV ................................ 546

    1) PERSEUS ...................................................................................... 5462) Datenausleitung beim Provider ..................................................... 5463) Verschriftung von Erkenntnissen .................................................. 5474) Sicherstellung der Rechtmäßigkeit der G 10-

    Bearbeitung ................................................................................... 547 ccc) Umgang mit erfassten G 10-Daten ................................................... 548 ddd) Löschung von erfassten Daten ......................................................... 548 eee) Zu G 10-Maßnahmen führende Hinweise von ANDs ...................... 548 fff) Art der erfassten Daten .................................................................... 549 ggg) Umfang der durch das BfV erfassten G 10-Daten ........................... 549

    bb) Datenübermittlung an den BND .................................................................. 550 cc) Datenübermittlung an AND ........................................................................ 550

    aaa) Verfahren ......................................................................................... 550 bbb) Kenntnis der G 10-Kommission von der

    Übermittlung von G 10-Daten an ANDs .......................................... 552 ccc) Dokumentation der Übermittlungen ................................................. 552 ddd) Kontrolle der Übermittlungen durch die

    Fachaufsicht ..................................................................................... 552 eee) Erkenntnisse des BfDI zum Umfang der

    Übermittlungen an US-Nachrichtendienste...................................... 553 b) Praxis des BND ................................................................................................. 553

    aa) Vorrang der AND-Zusammenarbeit mit den USA ...................................... 553 bb) Unterschiede im Ansatz der Fernmeldeaufklärung von

    Staaten der Five Eyes und der Bundesrepublik Deutschland ...................... 554 cc) Rohdaten und sog. Finished Intelligence ..................................................... 555 dd) Austausch von Informationen in Form von sog. Finished

    Intelligence .................................................................................................. 556 ee) Austausch von Rohmaterial in Form von Inhalts- und

    Metadaten .................................................................................................... 557 ff) Zum Verfahren des Datenaustauschs der Abteilung TA des

    BND mit den Five Eyes ............................................................................... 557 gg) Zur Frage eines sog. Ringtauschs mit AND der Five Eyes-

    Staaten ......................................................................................................... 558 III. Behördlicher Datenschutz im BND ........................................................................... 561

    1. Rechtsgrundlage ..................................................................................................... 5612. Organisation des behördlichen Datenschutzes im BND ......................................... 5643. Zuständigkeit .......................................................................................................... 564

    a) Keine Zuständigkeit für G 10............................................................................ 564b) Sachliche Zuständigkeit .................................................................................... 564c) Örtliche Zuständigkeit ...................................................................................... 565

    4. Arbeitsweise ........................................................................................................... 565a) Schulungen........................................................................................................ 565b) Beratung der Leitung und der Fachabteilungen ................................................ 566

    c) Dateianordnungsverfahren ................................................................................ 567aa) Vorabkontrolle ............................................................................................ 568 bb) Nachkontrolle .............................................................................................. 569

    d) Projekt „Datenlandschaft Abteilung Technische Aufklärung“ ......................... 570

  • Deutscher Bundestag – 18. Wahlperiode – 11 – Drucksache 18/12850

    IV. Grundlagen der behördlichen Aufsicht über den BND und dasBfV ............................................................................................................................... 572 1. Struktur der Kontrolle durch die Dienst-, Fach- und Rechtsaufsicht

    über den BND ......................................................................................................... 572 a) Organisation der Dienst-, Fach- und Rechtsaufsicht über den

    BND .................................................................................................................. 572 b) Arbeitsweise der Dienst-, Fach- und Rechtsaufsicht über den

    BND .................................................................................................................. 573 aa) Melde- und Berichtspflichten des BND gegenüber dem

    Bundeskanzleramt ....................................................................................... 575 bb) Proaktive Fach- und Dienstaufsicht durch das

    Bundeskanzleramt ....................................................................................... 578 c) Spezifische Probleme der dienst-, fach- und

    rechtsaufsichtlichen Kontrolle des BND ........................................................... 579 aa) Probleme der Struktur des BND .................................................................. 579 bb) Aufsicht über die sog. Routineerfassung des BND ..................................... 580 cc) Interessenkonflikte? .................................................................................... 581

    2. Fachaufsicht über das BfV ..................................................................................... 582V. Technische Ertüchtigung und Austausch von Know how ....................................... 584

    1. Hintergrund und Notwendigkeit ............................................................................. 584a) Zur technischen Zusammenarbeit des BfV mit AND ....................................... 584b) Zur technischen Zusammenarbeit des BND mit der NSA ................................ 586

    aa) Bedeutung der Kooperation mit dem BND für die USA ............................. 587 bb) Die technische Asymetrie zwischen BND und NSA ................................... 588

    2. Praxis des Austauschs von Know how in Workshops u. ä. ..................................... 589a) Zusammenarbeit des BSI mit US-amerikanischen und

    britischen Stellen ............................................................................................... 589 b) Workshops der NSA für das BfV und das Bundeskriminalamt

    (BKA) ............................................................................................................... 591 3. Technische Ertüchtigung deutscher Nachrichtendienste am

    Beispiel der Überlassung von XKEYSCORE durch die NSA ............................... 593 a) Presseberichterstattung und Snowden-Dokumente zur

    Verwendung von XKEYSCORE durch BND und BfV .................................... 593 b) Unterrichtungen über die Verwendung von XKEYSCORE im

    BND .................................................................................................................. 598 c) Zum Einsatz von XKEYSCORE in Außenstellen des BND ............................. 599

    aa) Einsatz in der Ausland-Ausland-Fernmeldeaufklärung ............................... 600 bb) Technische Rahmenbedingungen ................................................................ 603 cc) „Abgespeckte Version“ im Vergleich zum XKEYSCORE

    der NSA ....................................................................................................... 604

    E. Die Nutzungsüberlassung von XKEYSCORE durch die NSA an das BfV .......................................................................................................................................... 605

    I. Presseberichte auf der Grundlage von Snowden-Dokumenten zum Einsatz von XKEYSCORE im BfV .......................................................................... 605 1. Presseberichterstattung im Juli 2013 ...................................................................... 6052. Interviewäußerungen von Edward Snowden im Januar 2014 ................................. 6143. Berichterstattung im August 2015 über eine angeblich vereinbarte

    Datenweitergabe an die NSA ................................................................................. 614 II. Feststellungen des Ausschusses zur Vereinbarung der

    Überlassung von XKEYSCORE an das BfV, Rahmenbedingungenund Durchführung des Testbetriebs ......................................................................... 615 1. Vereinbarung zur Nutzung von XKEYSCORE durch das BfV

    (Terms of Reference) .............................................................................................. 616 a) Interessen der beteiligten Dienste BfV, NSA und BND ................................... 616

    aa) Interesse des BfV an Erhalt und Nutzung von XKEYSCORE ............................................................................................. 616

  • Drucksache 18/12850 – 12 – Deutscher Bundestag – 18. Wahlperiode

    bb) Motive der NSA für die Überlassung von XKEYSCORE an das BfV........................................................................................................ 619

    cc) Interesse des BND an der Überlassung von XKEYSCORE an das BfV ................................................................................................... 622

    b) Gang der Verhandlungen und die Rolle des BND ............................................ 623aa) Angebot der Software im Jahr 2011 ............................................................ 624 bb) Erwartungen im Hinblick auf eine baldige Nutzung von

    XKEYSCORE durch das BfV ..................................................................... 625 cc) Konsolidierung des ersten Entwurfs der Terms of Reference ..................... 626 dd) Weitere Konsolidierung und Unterzeichnung der finalen

    Terms of Reference ..................................................................................... 627 ee) Zur Rolle des NSA-Verbindungsbeamten ................................................... 627

    c) Konkrete Erwartungshaltungen der US-Seite und wesentlicheBestandteile der Terms of Reference ................................................................ 629 aa) Von deutscher Seite angenommene Erwartungen der NSA ........................ 629 bb) Konkrete Formulierungen in den Terms of Reference ................................ 631 cc) Einrichtung eines direkten Informationskanals des BfV zur

    NSA ............................................................................................................. 636 2. Rahmenbedingungen und notwendige Vorbereitungen für die

    testweise Erprobung von XKEYSCORE durch das BfV ....................................... 639 a) Einsatzzweck und Verwendungsart von XKEYSCORE im

    BfV: Analyse statt Erfassung ............................................................................ 639 b) Baugleichheit mit der NSA-Version von XKEYSCORE? ................................ 641c) Der erwartete Mehrwert durch die Verwendung von

    XKEYSCORE im BfV ..................................................................................... 643 aa) Erweiterte Decodierfähigkeit ...................................................................... 644 bb) Schreiben neuer Decoder für die Darstellung von neuen

    Protokollen .................................................................................................. 645 cc) Sog. Fingerprints ......................................................................................... 646

    d) Gründe für die Verwendung einer Fremdsoftware ........................................... 646e) Zur Frage der Erforderlichkeit einer Dateianordnung für

    XKEYSCORE im BfV ..................................................................................... 647 aa) Gesetzliche Grundlage ................................................................................ 647 bb) Keine eigenständige Dateianordnung für XKEYSCORE im

    BfV .............................................................................................................. 648 f) Einrichtung von XKEYSCORE im BfV ........................................................... 649g) Technische Ausgestaltung von XKEYSCORE im BfV als

    Stand-alone-System .......................................................................................... 651 h) Fachliche Etablierung von XKEYSCORE im BfV ........................................... 652

    aa) Abordnung eines BND-Mitarbeiters zum BfV ............................................ 652 bb) Schulungen der Mitarbeiter des BfV durch den BND und

    die NSA ....................................................................................................... 653 cc) Anfängliche Probleme bei der Etablierung von

    XKEYSCORE im BfV ................................................................................ 654 i) Keine rechtlichen Bedenken im BfV gegen den Einsatz von

    XKEYSCORE im BfV ..................................................................................... 657 j) Einrichtung der sog. AG POSEIDON/XKEYSCORE im BfV ......................... 657

    3. Durchführung des sog. Proof of Concept und Fortführung derErprobung von XKEYSCORE im BfV .................................................................. 658 a) Proof of Concept zur Prüfung der grundsätzlichen Eignung ............................ 658

    aa) Vorgelagerter Funktionstest und dessen Unterbrechung in Folge der Snowden-Enthüllungen................................................................ 659

    bb) Ergebnis der Eignungsprüfung von XKEYSCORE im BfV (Evaluierungsbericht zum Proof of Concept) .............................................. 660

    b) Fortgeführte Erprobung von XKEYSCORE im BfV ........................................ 660aa) Gründe für die lange Dauer des Testbetriebs von

    XKEYSCORE im BfV ................................................................................ 660 bb) Reaktionen der NSA und des BND auf die zeitlichen

    Verzögerungen? .......................................................................................... 662 cc) Der Testbetrieb als Legende? ...................................................................... 663

    c) Begleitende Erstellung eines IT-Sicherheitskonzepts ....................................... 663

  • Deutscher Bundestag – 18. Wahlperiode – 13 – Drucksache 18/12850

    aa) Ausnahmegenehmigung der Amtsleitung für den Beginn des Proof of Concept mit Echtdaten ohne fertiges Sicherheitskonzept ...................................................................................... 665

    bb) Verwendung von Echtdaten in Eignungstest und Testbetrieb ................................................................................................... 666

    cc) Beginn der Erstellung des IT-Sicherheitskonzepts ...................................... 668 dd) Dauer der Erstellung des IT-Sicherheitskonzepts ....................................... 668 ee) Nichtübernahme des Entwurfs eines IT-Sicherheitskonzepts

    vom BND .................................................................................................... 670 ff) Keine Einbindung des BSI im Untersuchungszeitraum .............................. 671

    d) Der Datentransfer zwischen Berlin und Köln während desProof of Concept und der weiteren Erprobungsphase ....................................... 672 aa) Zunächst Datenstransport mittels der sog. G 10-Tasche ............................. 672

    aaa) Speicherkapazität der in der G 10-Tasche transportierten Festplatten ................................................................ 673

    bbb) Sicherung der Daten während des Transports mittels G 10-Tasche ..................................................................................... 673

    ccc) Zum „Alter“ der Daten ..................................................................... 674 1) Transport 1 .................................................................................... 6762) Transport 2 .................................................................................... 6763) Transport 3 .................................................................................... 6774) Dateneinspielung in Berlin ............................................................ 677

    ddd) Möglichkeit eines „full take“ und einer Echtzeitanalyse? ............................................................................... 677

    bb) Später Datentransfer mittels eines Exportservers ........................................ 678 e) Übergang von XKEYSCORE im BfV in den Wirkbetrieb ............................... 678

    aa) Entscheidung über den Übergang in einen Wirkbetrieb .............................. 679 bb) Neue Referatsgruppe im BfV für den Einsatz von

    XKEYSCORE ............................................................................................. 680 cc) Ort des Betriebs ........................................................................................... 680 dd) Weiterhin Betrieb als Stand-alone-System .................................................. 680 ee) Weiterhin keine Echtzeitanalyse und keine Nutzung zur

    Datenerfassung ............................................................................................ 681 ff) Erfordernis einer eigenständigen Dateianordnung im

    Wirkbetrieb? ................................................................................................ 681 gg) Zeugenaussagen zur Menge der mit XKEXSCORE

    analysierten Daten ....................................................................................... 682 4. Zu Kenntnis und Beteiligung anderer deutscher Stellen ......................................... 682

    a) BMI ................................................................................................................... 682b) PKGr ................................................................................................................. 684c) BfDI, insbesondere Kontrollbesuch beim BfV ................................................. 684d) BSI .................................................................................................................... 687

    III. Zeugenaussagen zu explizit in der öffentlichen Berichterstattungerhobenen Vorwürfen ................................................................................................ 689 1. XKEYSCORE im BfV als Teil eines weltumspannenden

    XKEYSCORE-Datennetzes der NSA? ................................................................... 689 a) Vorkehrungen zum Ausschluss eines unbemerkten

    Datenabflusses aus XKEYSCORE im BfV ...................................................... 691 aa) Sicherheit der Räumlichkeiten und Zugangsbegrenzungen ........................ 691 bb) Innentäterproblematik, keine Exportmöglichkeit,

    Rechteverwaltung u. a. ................................................................................ 692 cc) Schwachstellen durch die behördliche Zusammenarbeit mit

    dem BND? ................................................................................................... 694 dd) Die Einspielung von Updates als Schwachstelle? ....................................... 695 ee) Fehlende Kenntnis des Quellcodes als Risiko? ........................................... 696 ff) Nutzung von XKEYSCORE im BfV als Stand-alone-

    System ......................................................................................................... 697 b) Zur Art der mit XKEYSCORE beim BfV analysierten Daten .......................... 698

    aa) Auswahl der Maßnahmen, aus denen zu analysierende Daten stammten ........................................................................................... 699

  • Drucksache 18/12850 – 14 – Deutscher Bundestag – 18. Wahlperiode

    bb) Keine von der NSA eingesteuerten Suchbegriffe ........................................ 700 c) Zum Umfang der mittels XKEYSCORE analysierten Daten

    während des Testbetriebs .................................................................................. 700 2. Zur Frage der Weitergabe von Informationen, die durch die

    Analyse mit XKEYSCORE gewonnen wurden, insbesondere andie NSA .................................................................................................................. 702 a) Weitergabe innerhalb des BfV .......................................................................... 702b) Weitergabe an den BND? ................................................................................. 702c) Weitergabe an die NSA? ................................................................................... 703

    F. Die Zusammenarbeit des BND mit Nachrichtendiensten der Five Eyes im Bereich der Ausland-Ausland-Fernmeldeaufklärung .................................. 706

    I. Rahmenbedingungen und technische Herausforderungen ..................................... 706 1. Bedeutung der Fernmeldeaufklärung für die Aufgabenerfüllung

    des BND ................................................................................................................. 707 2. Herausforderungen aufgrund einer veränderten Sicherheitslage und

    deren organisatorische Folgen im BND ................................................................. 707 3. Technische Herausforderungen durch den Übergang von satelliten-

    zu kabelgebundener Kommunikation ..................................................................... 708 4. Technische Herausforderungen durch den Übergang von leitungs-

    zu paketvermittelter Kommunikation ..................................................................... 712 a) Leitungsvermittelte Kommunikationsverkehre

    („Telefonie/Fax“) .............................................................................................. 712 b) Paketvermittelte Kommunikationsverkehre ...................................................... 713

    aa) Problematik des dynamischen Transportwegs ............................................ 714 bb) Möglichkeit der Unterscheidung von inländischem und

    ausländischem Datenverkehr? ..................................................................... 717 aaa) Sachverständigengutachten .............................................................. 717 bbb) Zeugenaussagen ............................................................................... 718

    5. Relevanz und Erfassung von Metadaten ................................................................. 719a) Zur Begrifflichkeit des Metadatums im Kontext .............................................. 720

    aa) Definition des Begriffs Metadaten .............................................................. 720 aaa) Sachverständige ............................................................................... 720 bbb) Zeugenaussagen ............................................................................... 722

    bb) Die Begriffe Verkehrs- und Nutzungsdaten und deren Beziehung zum Begriff Metadaten .............................................................. 723 aaa) Verkehrsdaten .................................................................................. 723

    1) Rechtliche Einordnung .................................................................. 7232) Technische Einordnung ................................................................. 724

    bbb) Nutzungsdaten .................................................................................. 725 1) Rechtliche Einordnung .................................................................. 7252) Technische Einordnung ................................................................. 726

    ccc) Verhältnis von Verkehrs- und Nutzungsdaten ................................. 726 ddd) Verhältnis des Begriffs Metadaten zu Verkehrs- und

    Nutzungsdaten .................................................................................. 726 cc) Problematik der Verwendung sogenannter Schichtmodelle ........................ 727

    b) Metadatenzentrierter Ansatz innerhalb des BND .............................................. 728II. Rechtsgrundlagen für die strategische Fernmeldeaufklärung des

    BND und der Schutz von Grundrechtsträgern ........................................................ 731 1. Die Aufgabe des BND nach § 1 Abs. 2 Satz 1 BNDG ........................................... 7312. Das Auftragsprofil der Bundesregierung (APB) .................................................... 733

    a) Zustandekommen .............................................................................................. 735b) Aktualisierung und Ergänzung .......................................................................... 735c) Aufklärungsziele ............................................................................................... 736d) Zur Bindung des BND an das APB .................................................................. 737e) Umsetzung des APB durch den BND ............................................................... 737f) Kontrolle der Umsetzung des APB durch das

    Bundeskanzleramt ............................................................................................. 739

  • Deutscher Bundestag – 18. Wahlperiode – 15 – Drucksache 18/12850

    3. Anderes Regelungsregime für die strategischeFernmeldeaufklärung des BND nach § 5 Artikel 10-Gesetz .................................. 739 a) Allgemeines ...................................................................................................... 739b) Zuständigkeiten und Verfahren ......................................................................... 742

    aa) Zuständigkeiten für den G 10-Bereich im BND .......................................... 742 bb) Antrag .......................................................................................................... 743 cc) Juristische Kontrolle von G 10-Maßnahmen im BND ................................ 744 dd) Löschung von G 10-Daten .......................................................................... 745

    c) Zur Praxis der strategischen Fernmeldeaufklärung nach § 5Artikel 10-Gesetz .............................................................................................. 746

    4. Die Frage der Rechtsgrundlage für die Routineaufklärung desBND ....................................................................................................................... 749 a) Zur Frage der Geltung von Art. 10 GG für die Ausland-

    Ausland-Aufklärung ......................................................................................... 750 b) Die „Funktionsträgertheorie“ ............................................................................ 755c) Der „offene Himmel“ und die Theorie des „virtuellen

    Auslands“ .......................................................................................................... 759 d) Datenerhebung des BND im Geltungsbereich des BNDG (§ 1

    Abs. 2 Satz 2 BNDG) ........................................................................................ 760 III. Die Zusammenarbeit von BND und NSA in Bad Aibling ....................................... 761

    1. Zur Geschichte der BND-Außenstelle Bad Aibling ............................................... 7612. Von der Combined Group Germany (CGG) zur Joint SIGINT

    Activity (JSA) ......................................................................................................... 763 3. Übernahme von Hard- und Software durch den BND ............................................ 7654. Zur praktischen Zusammenarbeit von BND- und US-Personal in

    der Joint SIGINT Activity (JSA) ............................................................................ 766 5. Das MoA von 2002 als Grundlage der Zusammenarbeit ........................................ 768

    a) Genese des MoA vom 28. April 2002 ............................................................... 768b) Regelungsbereiche des MoA ............................................................................ 773

    aa) Aufklärungsauftrag ...................................................................................... 775 bb) Ausgeschlossene Bereiche .......................................................................... 776

    aaa) G 10-Erfassungen / Erfassung von US-Staatsbürgern ...................... 776 bbb) Kein Ringtausch zwischen Deutschland und den

    USA ................................................................................................. 777 ccc) Aufklärung von EU-Zielen .............................................................. 778 ddd) In Snowden-Dokumenten genannte Ausschlüsse ............................. 780

    6. Grundlegendes zum Einsatz von Selektoren der NSA zurErfassung von Ausland-Ausland-Verkehren durch den BND inBad Aibling und die Weiterleitung von Daten an die NSA .................................... 783 a) Telekommunikationsmerkmale, Selektoren, Permutationen ............................. 784b) Vermeidung der Erfassung G 10-geschützter Verkehre schon

    durch Streckenauswahl ..................................................................................... 787 c) Die Steuerung von NSA-Selektoren in der Satellitenerfassung

    des BND in Bad Aibling ................................................................................... 789 d) Die vorherige Prüfung der NSA-Selektoren auf G 10-Relevanz

    mittels DAFIS ................................................................................................... 790 aa) Die drei Stufen von DAFIS ......................................................................... 790 bb) Die sog. Ablehnungsliste als Ergebnis der DAFIS-Filterung ...................... 791

    e) Übermittlung der mittels NSA-Selektoren erfassten Daten andie NSA nach erneuter G 10-Prüfung durch DAFIS ......................................... 792

    f) Kein Selektoreneinsatz bei Metadaten, aber G 10-Bereinigung ....................... 7927. Einzelheiten zur Prüfung von NSA-Selektoren durch den BND ............................ 793

    a) Die Entwicklung des Verfahrens von einer händischen hin zueiner automatisierten Prüfung ........................................................................... 793 aa) Prüfung der „Initial Load“ im April 2005 ................................................... 793 bb) Händische Prüfung von April 2005 bis Juni 2008 vor Ort in

    Bad Aibling ................................................................................................. 794

  • Drucksache 18/12850 – 16 – Deutscher Bundestag – 18. Wahlperiode

    cc) Automatisierte Prüfung durch die BND-Zentrale seit Juni 2008 ............................................................................................................. 795

    dd) Neue IP-Datenbank im Jahr 2011 und das Problem der „Equations“ ................................................................................................. 798

    ee) Auflösung der JSA im Jahr 2012: Auswirkungen auf die Beanstandungsquote? .................................................................................. 801

    ff) Bewertung der automatisierten Prüfung durch den Zeugen Schindler ..................................................................................................... 802

    b) Der Fund von Selektoren zu EADS und Eurocopter Ende2005/Anfang 2006 ............................................................................................ 804 aa) Das Geschehen im Jahr 2006 ...................................................................... 805 bb) Kenntnis im Bundeskanzleramt von den Selektoren zu

    EADS und Eurocopter bereits im Jahr 2008? .............................................. 811 cc) Kenntnis im Bundeskanzleramt aufgrund von Vermerken

    aus den Jahren 2010 und 2011? ................................................................... 816 c) Die Prüfungen durch Dr. M. T. im Sommer 2013 und daraus

    folgende Deaktivierungen von NSA-Selektoren in Bad Aibling ...................... 820 aa) Die sogenannte 2000er-Liste als ein Ergebnis des

    Prüfvorgangs ............................................................................................... 822 bb) Abstimmung des Prüfungsauftrags? ............................................................ 823 cc) Zeitpunkt der Beauftragung des Dr. M. T. .................................................. 824 dd) Durchführung der Prüfung .......................................................................... 824 ee) Erste Teilergebnisse .................................................................................... 825 ff) Prüfungen und Deaktivierung von NSA-Selektoren in Bad

    Aibling durch W. O. und das Aufwachsen der sogenannten Ablehnungsliste („40 000er-Liste“) ............................................................ 826 aaa) Umsetzung durch W. O. in Unkenntnis der Analyse

    durch Dr. M. T. ................................................................................ 828 bbb) Verlauf der Prüfung durch W. O. ..................................................... 829 ccc) Zur Anzahl der von W. O. deaktivierten NSA-

    Selektoren ........................................................................................ 830 gg) Endergebnis der Prüfung von Dr. M. T. ...................................................... 831 hh) Folgen für die Selektorenprüfung in der BND-Zentrale .............................. 832

    d) Kenntnisstand im BND und Bundeskanzleramt sowieAusübung der Fach- und Dienstaufsicht ........................................................... 833 aa) Keine Meldung auf dem Dienstweg durch D. B. ......................................... 833 bb) Ausdruck der sogenannten Ablehnungsliste im März 2015

    infolge des Beweisbeschlusses BND-26 und Kenntnis in BND und Bundeskanzleramt ....................................................................... 835

    cc) Pressemitteilung der Bundesregierung vom 23. April 2015 ........................ 838 dd) Aufklärungsbemühungen sowie Umsetzung

    fachaufsichtlicher Maßnahmen im BND ab März 2015 .............................. 840 ee) Informationsbesuch des Bundeskanzleramtes am 20. März

    2015 in Pullach ............................................................................................ 844 ff) Zwischenzeitliche Aussetzung der Erfassung von IP-

    Verkehren mittels NSA-Selektoren ............................................................. 845 e) Feststellungen der auf Vorschlag des Ausschusses durch die

    Bundesregierung eingesetzten sachverständigenVertrauensperson Dr. Graulich ......................................................................... 846 aa) Allgemeines ................................................................................................. 846 bb) Untersuchte Selektorenlisten ....................................................................... 847

    aaa) Die sogenannte Ablehnungsliste ...................................................... 847 bbb) Die Vorversion der sogenannten „2 000er-Liste“ ............................ 848 ccc) Die sogenannte „2005er-Liste“ ........................................................ 848 ddd) Der sogenannte Nachfund 1 ............................................................. 849 eee) Summarische Auswertung von EU-

    Regierungsadressen vom August 2013 ............................................ 849 cc) Deutsche und europäische Ziele in den Listen der NSA-

    Selektoren .................................................................................................... 849 aaa) Ablehnungsliste Internet .................................................................. 850 bbb) Ablehnungsliste Telefonie ............................................................... 850 ccc) Vorversion der „2 000er-Liste“ ........................................................ 851

  • Deutscher Bundestag – 18. Wahlperiode – 17 – Drucksache 18/12850

    ddd) Die „2005er-Liste“ ........................................................................... 851 eee) Nachfund 1 ....................................................................................... 852 fff) Summarische Auswertung von EU-

    Regierungsadressen im August 2013 ............................................... 852 dd) Zur Dauer der Steuerung einschlägiger Selektoren ..................................... 852 ee) Zur Frage eines Verstoßes gegen das MoA ................................................. 853 ff) Bewertungen der sachverständigen Vertrauensperson

    Dr. Graulich ................................................................................................ 854 8. Rechtliche Einordnung der Datenerfassung und -übermittlung im

    Bereich der Satellitenaufklärung durch den BND (sogenannteWeltraumtheorie) .................................................................................................... 856

    9. Datenschutzrechtliche Kontrolle durch den/die BfDI ............................................. 861a) Anfragen des ehemaligen BfDI Schaar ............................................................ 864b) Beratungs- und Kontrollbesuche ....................................................................... 867

    aa) Kontrollbesuch im Dezember 2013 ............................................................. 867 bb) Zweiter Kontrollbesuch im Oktober 2014 ................................................... 871

    c) Sachverhaltsfeststellungen und Bewertungen der BfDI .................................... 874aa) Fehlende Dateianordnung ............................................................................ 877 bb) G 10-Filterung mithilfe von DAFIS ............................................................ 880 cc) Weltraumtheorie .......................................................................................... 882 dd) US-Selektoren und SUSLAG ...................................................................... 883 ee) Datenweitergabe an die NSA ...................................................................... 884

    d) Stellungnahme des Bundeskanzleramtes .......................................................... 885IV. Die Operation EIKONAL von BND und NSA ......................................................... 887

    1. EIKONAL als Operation von BND und NSA auf Grundlage desMoA aus dem Jahr 2002 ......................................................................................... 887 a) Gegenstand der Operation: Erfassung von kabelgebundenen

    leitungsvermittelten und später paketvermitteltenKommunikationsverkehren ............................................................................... 889

    b) Aufklärungsziel und Interessen der beteiligten Dienste .................................... 890aa) Spezielle Interessen des BND ..................................................................... 891 bb) Spezielle Interessen der NSA ...................................................................... 892

    c) Auswahl des Telekommunikationsbetreibers.................................................... 894d) Keine Kenntnis der Deutsche Telekom AG von der

    Zusammenarbeit des BND mit der NSA ........................................................... 896 2. Die Ausleitung leitungsvermittelter Verkehre auf Grundlage des

    sogenannten Transit-Vertrags ................................................................................. 896 a) Unbedenklichkeitserklärung des Bundeskanzleramts

    (sogenannter Freibrief) ...................................................................................... 897 aa) Vorgespräch mit der Konzernleitung .......................................................... 897 bb) Bedenken der Deutsche Telekom AG und deren Wunsch

    nach einer Bestätigung der Rechtmäßigkeit einer Ausleitung an den BND .............................................................................. 898

    cc) Abstimmung zwischen BND und Bundeskanzleramt ................................. 899 dd) Eingang des sogenannten Freibriefs bei der Deutsche

    Telekom AG ................................................................................................. 899 b) Der sogenannte Transit-Vertrag ........................................................................ 902c) Beginn und Ende der Ausleitung leitungsvermittelter Verkehre ...................... 904

    aa) Probebetrieb Telefonie (2004 bis 2005) ...................................................... 904 bb) Wirkbetrieb Telefonie (2005 bis 2007) ....................................................... 905

    3. Die Ausleitung paketvermittelter Verkehre auf Grundlage einerG 10-Anordnung ..................................................................................................... 906 a) Bedenken der Deutsche Telekom AG wegen der Umstellung

    des Netzes auf IP-Vermittlung .......................................................................... 906 b) Verständigung zwischen BND und Bundeskanzleramt, eine

    G 10-Anordnung zu erwirken ........................................................................... 907 c) Das Erfordernis einer Zertifizierung der zur Erfassung

    paketvermittelter Verkehre eingesetzten Technik durch das BSI ..................... 911 aa) Gegenstand der Prüfung .............................................................................. 912

  • Drucksache 18/12850 – 18 – Deutscher Bundestag – 18. Wahlperiode

    aaa) Das sogenannte Erfassungs- und Verarbeitungssystem EVN G10 III .................................................. 912

    bbb) Keine Betrachtung der Behandlung von „Routineverkehren“ ......................................................................... 913

    bb) Ablauf der Prüfung ...................................................................................... 913 aaa) Prüfungszeitraum ............................................................................. 914 bbb) Vor-Ort-Prüfungen ........................................................................... 915

    cc) Zertifizierung durch das BSI als Ergebnis der Prüfung ............................... 916 dd) Empfehlungen des BSI und deren Umsetzung ............................................ 917 ee) Einzelheiten zum Separator als Teil des Erfassungs- und

    Ver