Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal Doreen Delmdahl, Leiterin der Arbeitsgruppe XKeyscore im Bundesamt für Verfassungsschutz ( BfV ), Stefan Sohm und Hans-Christian Luther vom Bundesministerium für Verteidigung ( BMVg ) und T.B. vom BND (zum wiederholten Mal). Wir sitzen wie immer drin und bloggen live.

Es soll heute unter anderem um XKeyscore ( XKS ) gehen. Doreen Dehmdahl, die in Wirklichkeit anders heißt, leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Anfang der Woche haben wir darüber berichtet, dass sich XKeyscore beim BfV seit Jahren in einer „Testphase“ befindet. Martina Renner, Obfrau der Linken im Ausschuss, hat angekündigt zu fragen, was es mit dieser langen Testphase auf sich hat und was die Gegenleistung ist, die das BfV der NSA für die Bereitstellung der Software anbietet.

Zuvor sagte A. Sch., der Verbindungsbeamte des BND im BfV zur Einführung von XKeyscore, im Ausschuss aus. Seine Vernehmung war aus Identitätsschutzgründen nicht-öffentlich, mittlerweile ist aber das Protokoll seiner Vernehmung erschienen, das wir zusammengefasst haben.

Bei der Vernehmung der beiden Zeugen aus dem BMVg wird es vorrangig um das Thema Drohnen und Geheimer Krieg gehen. Konteradmiral Hans-Christian Luther ist seit 2012 stellvertretender Leiter der Abteilung SE II „Strategie und Einsatz“, von ihm erhofft man sich Erkenntnisse über die Zusammenarbeit Deutschlands mit US-Streitkräften.

Der Jurist Stefan Sohm leitet im BMVg das Referat R I 3 für „Völkerrecht; Rechtsgrundlagen der Einsätze der Bundeswehr einschließlich verfassungsrechtlicher Bezüge und Menschenrechte“. Er vertrat die Bundesregierung in einem Klageverfahren dreier Angehöriger von jemenitischen Drohnentoten, die am 29. August 2012 durch einen US-Drohneneinsatz ums Leben kamen. Deutschland wurde eine Beteiligung an der Tötung vorgeworfen, da die Signale für den Drohnenkrieg der USA über die Relaisstation Ramstein geleitet werden. Ohne Ramstein, so der frühere Ausschusszeuge und Ex-US-Drohnenpilot Brandon Bryant, sei der gesamte US-Drohnenkrieg nicht möglich. Das Gericht wies die Klage ab.

T.B., der vierte Zeuge, soll laut einer Meldung des Bundestages ausschließlich in nicht-öffentlicher Sitzung vernommen werden. Bei seinen letzten Vernehmungen ging es um Bad Aibling, die Datenweitergabe von dort und um die Selektorenproblematik.

Gliederung

Vorbemerkungen

Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

Wer uns unterstützen möchte, darf gerne spenden.

Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

Einleitung: Vorsitzender

$Begrüßung

$Formalitäten

Zeugin 1: Doreen Dehmdahl, BfV , Leiterin Arbeitsgruppe XKeyscore

Rechtsbeistand: Dr. Teubner

Doreen Dehmdahl, 39, BfV Berlin-Treptow.

Kein Eingangsstatement.

Fragerunde 1: Vorsitzender (11:41)

Sensburg: Ausbildung?

Dehmdahl: Jura, zweites Staatsexamen. 2008 bei BfV angefangen. In Abteilung Islamismus, bald in Bereich ?

Sensburg: Zwischenstationen?

Dehmdahl: 2004 im statistischen Bundesamt. 2006/2007 im BMI Berlin.

Sensburg: Da mit BfV in Kontakt gekommen?

Dehmdahl: Ja.

Sensburg: Juristin, Statistisches Bundesamt und Zahlen. Wie Teufel und Wasser?

Dehmdahl: Ja, aber 2. Staatsexamen am OLG Deutschlandüsseldorf.

Sensburg: Und die können rechnen? Über BMI zu BfV .

Dehmdahl: Ja, wollte in Berlin bleiben.

Sensburg: Welcher Bereich in BfV ?

Dehmdahl: Erstmal Islamismus.

Sensburg: Wie lange?

Dehmdahl: Nur paar Monate, dann nach G-10 gewechselt. 3B – G-10-Bearbeitung.

Sensburg: Wie kommt das?

Dehmdahl: Hatte Präferenz, ein bisschen Jura zu machen. War bei G-10 eher der Fall. In erster Linie TKÜ , auch G-10-Anträge prüfen und im Rahmen der Auswertung prüfen, ob Kernbereichsschutz. Das eher mein Fall.

Sensburg: Alles Juristen im Referat?

Dehmdahl: Alle Referatsleiter, ja. Muss so sein, weil Vermerke und Auswertungen geprüft werden müssen. Extra Sicherung, weil G-10 der tiefste Eingrff ist.

Sensburg: Referatsleiterin seit wann?

Dehmdahl: Ende 2009, Anfang 2010.

Sensburg: War Referatsleiterstelle vorher besetzt?

Dehmdahl: Ja, aber Vorgängerin in Elternschutz gegangen.

Sensburg: Übergangslos? Oder gab es Vakanz?

Dehmdahl: Ja, gab Vakanz. 6 Monate Probezeit, dann in eigener Verantwortung Referatsleitung.

Sensburg: Beschreibung Referat?

Dehmdahl: 3B6.

Sensburg: Normaler Titel?

Dehmdahl: G-10-Auswertungsreferat. Gibts in Berlin und Köln. 3B ausschließlich G-10. In Berlin 3 Referate, in Köln die restlichen.

Sensburg: In Referat Sachbearbeiter, die machen Auswerter. Und Leiter ist Jurist, der guckt, ob grundrechtskonform?

Dehmdahl: Ja.

Sensburg: Der muss da draufgucken, damit gegengecheckt wird…

Dehmdahl: Wird immer erklärt, was darf man, was nicht. Aber gibt immer Zweifelsfrage. Geht nicht nur um Kernbereichsschutz sondern auch: Ist es Hauptbetroffener in der TK , wird über Hauptbetroffenen gesprochen? Da kommt man auf mich zu und fragt: „Darf ich das so verschriften?“

Sensburg: Wie heißt das Wort?

Dehmdahl: Verschriften.

Sensburg: Wie viele Auswertereferate gibt es?

Dehmdahl: Sechs.

Sensburg: Also waren sie im sechsten?

Dehmdahl: Ja, wenn man so zählen würde. Aber gibt ein Grundsatzreferat.

Sensburg: Also sieben?

Dehmdahl: Nein acht. Aber sechs Auswertereferate.

Sensburg: Wie viele Sachbearbeiter pro Referat?

Dehmdahl: Unterschiedlich.

Sensburg: Anteil Treffer, die sie gegenchecken? Jeder?

Dehmdahl: Sachbearbeiter sind gehalten, Vermerk zusammenzuschreiben. Jeder Vermerk geht über meinen Tisch. Manchmal kommen sie auch, bevor sie Arbeit machen.

Sensburg: Also fragen sie in der Regel, ob sie das machen durften?

Dehmdahl: Nein, aber manchmal kommt ein Vermerk, wo es nicht geht.

Sensburg: Ablauf einer TKÜ ? Sie haben Zielperson.

Dehmdahl: Nein, ich nicht. Verschiedene Fachabteilungen. Die stellen G-10-Antrag als Vorschlag.

Sensburg: Da noch nicht beteiligt?

Dehmdahl: Nein, nur Fachabteilung. Da guckt Abteilungsleiter drüber. Kommt in G-10-Bereich. Formelle Kriterien überarbeiten, rechtlich drübergucken. Dann weiter zu G-10-Jurist. Prüft, ob Tatbestände oder Verdacht vorliegen. Muss bewiesen werden und stichhaltig begründet sein. In letzter Zeit Verhältnismäßigkeit stark nachgeprüft. Und Plausibilität. Dinge wie 8A (Verbindungsdaten) und Quellen erst ausschöpfen, dann erst G-10 zulässig.

G-10-Jurist zeichnet mit, dann an Abteilungsleiter. Dann an BMI . Die prüfen wieder. Wenn dann Ok weiter an G-10-Kommission, wo über Antrag entschieden wird. Wenn gesagt wird, ist in Ordnung, dann in der Regel dreimonatige Genehmigung. Dann wird Provider informiert, TKÜ wird begonnen. Dann drei Monate Zeit, im Sinne des Sachverhalts und Verdachts Tatsachen zu ermitteln. Ergebnisse werden an Sachbereich gegeben.

Zeit, um neuen Antrag zu schreiben zwei Monate. Wenn keine Anhaltspunkte mehr für Verdacht, dann wird Maßnahme eingestellt.

Sensburg: Also Zielperson ist zum Beispiel terrorismusverdächtig, dann dauert das zwei Monate bis TKÜ gemacht werden kann?

Dehmdahl: Nein, gibt auch Sofortanträge. Da nachträgliche Genehmigung der G-10-Kommission.

Sensburg: Anteil Sofort- und Normalanträge?

Akmann: Nicht Untersuchungsgegenstand.

Sensburg: Kriege ich auch so raus.

Dehmdahl: Grundsatz ist Normalantrag.

Sensburg: Sie lassen sich was zeigen? Das, was da rauskommt?

Dehmdahl: Ja. Jeden einzelnen Vermerk. Sachbearbeiter bekommen Vermerk zugewiesen. Alles, was verschriftet wird und an Kunden rausgeht, läuft über meinen Tisch. Nach den drei Monaten weiß ich dann, ob Antrag was bringt.

Sensburg: Auf was schauen sie genau? Juristisch?

Dehmdahl: Grundsachverhalt: 129er, terroristische Organisation. Aktuell das meiste. Schaue: Hat das was mit Sachverhalt zu tun? Erhärtet das Verdacht? Beweist das das Gegenteil? Ist das der Hauptbetroffene? Kernbereichsschutz – Frage, betrifft es die innerste Privatsphäre? Sind Rechtsanwälte am Telefon oder Abgeordnete?

[Lachen.]

Notz: Da haken wir nach!

Sensburg: Das könnt ihr dann machen.

Wie machen sie das technisch? Hören sie da mit Kopfhörern?

Dehmdahl: Hören oder lesen. Wir hatten bis vor kurzem noch eine analoge Anlage, das war schrecklich.

Sensburg: Kennen sie XKS ?

Dehmdahl: Ja, deshalb bin ich ja hier. Habe noch ein zweites Referat. In 3A-Bereich. Grundsatzreferat. Technische Aufklärung nennt sich das auch. Und zwei weitere kommissarische Referate.

Sensburg: Ist das normal?

Dehmdahl: Problem ist, 3A ist im Aufbau. Das stand ja auch schon öfter in irgendwelchen Medien. Braucht Referenten und Referatsleitung, das ist ja immer ein Problem.

Sensburg: Das macht mich ein bisschen betrübt. XKS wird in all diesen Referaten eingesetzt?

Dehmdahl: Ja.

Sensburg: Wie lange schon?

Dehmdahl: Seit es existiert. Vorher war das Arbeitsgruppe XKS .

Sensburg: Seit wann eingesetzt?

Dehmdahl: Seit April letzten Jahres.

Sensburg: Seit wann XKS vorhanden?

Dehmdahl: 2012.

Sensburg: Immer noch die gleiche Version?

Dehmdahl: [nickt]

Sensburg: Wie haben sie die denn gekriegt?

Dehmdahl: Durch BND.

Sensburg: Da kam IT-Support mit mehreren CD-Roms und hat gesagt: Wir installieren das?

Dehmdahl: Hatte erst einen BND-Mitarbeiter und dann XKS .

Sensburg: Was heißt das? Wie kam die Software?

Dehmdahl: Auf elektronischem Weg.

Sensburg: Waren auch Amerikaner da?

Dehmdahl: Nein. Nie.

Sensburg: Nie?

Dehmdahl: In G-10-Bereich nie. War besonders geschützt.

Sensburg: Sie wissen: Hat nur der BND gebracht. Hat auch Schulung gemacht. Wie eng können sie Auskunft über Einsatz XKS geben? Können sie das bedienen?

Dehmdahl: Bedienen kann ichs nicht, das macht IT. Ich hab aber gesehen, wie das bedient wird.

Sensburg: Kann man unter Blickwinkel G-10 was falsch machen?

Dehmdahl: Damit werden nur G-10-Daten bearbeitet. Kann man erstmal nichts falsch machen. Das einzige: Sollte was daraus verschriftet werden. Da muss genauso auf Kriterien geachtet werden.

Sensburg: XKS recherchiert dann in TK -Strang. Eventuell Vermerk erstellt. Dann prüfen sie, ob Kernbereich, Pizzabote, Anwalt. Dann würde bei Anwalt gesperrt.

Dehmdahl: Genau, dann würde das nicht rausgehen.

Sensburg: Gelöscht?

Dehmdahl: Bei Kernbereich 3A müsste gelöscht werden. Aber XKS hat nur Kopien. Gelöscht wird sowieso. Spätestens nach sechs Monaten nach G-10-Kriterien, wenn man das nicht mehr braucht.

Sensburg: AG XKS gibts nicht mehr?

Dehmdahl: Nein, ist 2014 übergegangen.

Sensburg: 2012 AG XKS , 2014 Aufbaustab Referat und dann 2015 Referat.

Dehmdahl: Ja.

Sensburg: Sie haben Testversion von XKS bekommen…

Dehmdahl: Nein. Eine Version von XKS , die testen wir. Habe aus Medien erfahren, dass XKS eine Erfassungsvariante hat. Die haben wir nicht. Wir nutzen nur Analyse.

Sensburg: Wer hat das zurechtgeschnitten?

Dehmdahl: KA . System ist auch ohne Außenverbindung.

Sensburg: Die passende Version ohne Erfassung war so schon eingerichtet?

Dehmdahl: Haben Version mit Analysefunktion bekommen. Man merkte, dass die für unsere Aufgabe nicht so zugeschnitten war.

Sensburg: Im Analyseteil?

Dehmdahl: Ja. Erfassung ja auch eher für Massendaten, nicht Inhaltsdaten. Wir brauchen ja Inhalte. Dafür brauche ich weniger Verbindungen, eher Inhalte. Dafür nur begrenzt tauglich.

Sensburg: Versucht, das zu verbessern? Dialog?

Dehmdahl: Wir nutzen das parallel. Habe dem BND- MA erklärt, wie wir arbeiten. Der hat geguckt, was man für uns nutzen kann.

Sensburg: Die hat er freigeschaltet?

Dehmdahl: Nein, die nutzen wir einfach. Nutzen nicht alles.

Sensburg: Was heißt, sie testen das? An Fake-Daten?

Dehmdahl: Ne. An Echtdaten.

Sensburg: Wieso kommt dann das Wort Testen vor?

Dehmdahl: Gibt ja VSA , da steht auch, dass man, bevor man ein Netz mit Daten füttert, die eingestuft sind, muss es technische Prüfung geben, System muss sicher sein. Deshalb aktuell nur Standalone-System. Test ist es, weil erstmal gucken, was System kann. Auch gucken, wie das mit unseren G-10-Daten aussieht. Was muss man verbessern/anpassen? Müssen ja auch Auswerter angelernt werden, die sich lange damit beschäftigen müssen. Müssen immer noch gucken: Was kann das? Sind sicherheitstechnische Aspekte ok?

Sensburg: Suchen sie mit XKS auch nach Namen von Personen? Also: G-10-Anordnung gegen Müller…

Dehmdahl: Wissen ja schon, dass der da drin sein müsste.

Sensburg: Aber suchen sie dann nach Meier? Ob der da auch noch drin ist? Was machen sie da? Sehe noch nicht den Sinn.

Dehmdahl: Früher waren das Kopfhörer und Telefonat. Wir überwachen auch Handys, Smartphones, DSL-Anschlüsse. Da so, dass meine G-10-Auswerter in 3B Hilfe brauchen. Mehr als man händisch am Tag bearbeiten kann.

Sensburg: Also dafür als Auswertungstool eingesetzt.

Wird in jedem Auswertungsfall XKS eingesetzt?

Dehmdahl: Nein, weil nur Testsystem.

Sensburg: Also zu wenige Rechner?

Dehmdahl: Auch, aber würde ja sonst den Test umgehen.

Sensburg: Wie kommen Daten in Standalone-System rein?

Dehmdahl: Beim einen raus, beim andern rein, über Turnschuhschnittstelle.

Sensburg: Wirklich nur ein Rechner?

Dehmdahl: Server.

Sensburg: Und wie viele Rechner?

Dehmdahl: Da möchte ich jetzt…

Sensburg: Aber das macht doch einen Unterschied?

Dehmdahl: Da würde ich gern in anderer Sitzung was zu sagen.

Sensburg: Zusammenarbeit mit BND nicht wegen BND schwierig, sondern weil andere Ansätze. Wo lagen Schwierigkeiten darüber hinaus? Noch andere Probleme? Irgendwann Zeuge A. weggegangen zurück zu BND.

Dehmdahl: Wir machen eher inhaltliche Auswertung. BND in erster Linie SIGINT . Interessieren Inhalte weniger, ist auf Filterung angewiesen. Wir haben ja schon das Wichtige, die konkrete Person.

Sensburg: Gabs dann für den einen Server eine Dateianordnung?

Dehmdahl: Gibt eine, das von unserer TKÜ -Anlage. Poseidon.

Sensburg: Poseidon was anderes als alte AG XKS ?

Dehmdahl: Nur anderer Name.

Sensburg: Hieß das schon immer so?

Dehmdahl: Schon als AG.

Sensburg: Warum hieß das Poseidon?

Dehmdahl: Wegen Perseus.

Sensburg: Aha.

Dehmdahl: Perseus ist unsere TKÜ -Anlage.

Sensburg: Wenn Standalone-Server: Braucht man nicht separate Anordnung?

Dehmdahl: Wurde mit Datenschützern erläutert: Nein, weil keine Dateihaltung. Nur für Zeitpunkt der Analyse in System eingepflegt.

Sensburg: Auf Server kann man nur wo zugreifen? Köln oder Berlin?

Dehmdahl: Berlin.

Sensburg: Kölner haben keinen Zugriff?

Dehmdahl: [schüttelt Kopf]

Sensburg: Nutzen die Kölner irgendwie diese Daten?

Dehmdahl: TKÜ -Anlage steht in Köln. Bei Vermerken nutzen die Fachbereiche das, wenn das verschriftet wurde. TKÜ -Anlage-Fernanbindung.

Sensburg: Was heißt das?

Dehmdahl: Meine Auswerter sind an TKÜ -Anlage fernangebunden.

Gibt auch Rechte- und Rollenkonzept. Teil der VSA . Export nur für bestimmte Leute machbar. Input in Standalone-System auch nur für bestimmte.

Sensburg: Gibts Auswerter in Köln, die Ergebnisse nutzen, bevor Vermerk da ist?

Dehmdahl: Nein, in Köln nutzen die das nicht.

Fragerunde 1: Linke (12:24)

Renner: Hoffe nicht, dass sie meinen Namen aus irgendeiner G-10-Anordnung kennen. Aber möglich ist alles.

Haben sie auch Metadaten zu G-10-Daten mit XKS verarbeitet?

Dehmdahl: Jede TKÜ -Anlage erfasst das. Sonst bringt einem das ja nix.

Renner: Dafür auch XKS eingesetzt?

Dehmdahl: Auch diese Daten sind in XKS .

Renner: Metadaten nur von der Person oder auch zu Kontaktpersonen?

Dehmdahl: Zu gesamtem Kommunikationsereignis.

Renner: Internet: Ort, wo nicht nur einer da, der anruft und einer, der abhebt. Sondern zum Beispiel in Gruppenchats viele.

Dehmdahl: Überwachen nur DSL-Anschluss von dem, der in Anordnung steht.

Renner: Wenn ich Smartphone nutze und in Messengergruppe unterwegs bin, Telko schalte, … – dann können das doch viele Kontaktpersonen sein, zu denen Metadaten anfallen.

Dehmdahl: NÖ mehr.

Renner: Werden auch Daten zu Kontakten auf zweiter Ebene erfasst?

Dehmdahl: Nein, sie spielen auf BND an. Nur erste Ebene von G-10-Anordnung erfasst.

Renner: Bei Hauptbetroffenen können auch Anschlüsse anderer genutzt werden. Familie, Büro. Auch die erfasst?

Dehmdahl: Gibt Haupt- und Nebenbetroffene. Bei Nebenbetroffenen müssen wir drauf achten…

Renner: Nicht Auswertung. Erfassung. Werden auch Kontaktpersonen zu Nebenpersonen erfasst?

Dehmdahl: Ja. Nebenbetroffene nur geschaltet bei konkreten Hinweisen, dass Hauptbetroffener den Anschluss nutzt.

Renner: XKS nicht ursprünglich von BND.

Dehmdahl: Ja, aber haben nur Kontakt zu BND.

Renner: Nie Kontakt zur NSA?

Dehmdahl: Doch.

Renner: Ah. Und um was gings da?

Dehmdahl: Hatten Kontakt nur über BND, aber Inhalte: NÖ .

Renner: BND ist also Makler?

Dehmdahl: Immer BND Makler, wenns um ANDs geht.

Renner: Auch bei CIA? Auch dahin Kontakt?

Dehmdahl: Nö.

Renner: Ausschließen, dass verarbeitete Daten weitergegeben wurden?

Dehmdahl: Nein, Daten gehen nicht raus. Nur die Meldungen.

Renner: Geräte und Software BSI -zertifiziert?

Dehmdahl: Hardware ja.

Renner: Software?

Dehmdahl: Im Rahmen VSA -Anforderung muss BSI Prüfung vornehmen. Müssen BSI -Vorgaben erfüllen. Abnahme in dem Sinne nicht nötig.

Renner: Abgeordneter BND- MA : Hatte der Zugang zu Standalone-Rechner?

Dehmdahl: Natürlich.

Renner: Hatte der eine Schnittstelle?

Dehmdahl: Ja, müssen ja Daten reinkommen.

Renner: Konnte man den Import auch für Export nutzen?

Dehmdahl: Nein. Kann nur an einer Stelle Import oder Export passieren.

Renner: Wie stellen sie sicher, dass nicht exportiert werden kann?

Dehmdahl: Ist technisch möglich.

Renner: Wer hat das kontrolliert?

Dehmdahl: Von IT zur Verfügung gestellt. Spezieller Bereich IT-Sicherheit kontrolliert das.

Renner: Gab es zur einführung von XKS Diskussionen? Oder Differenzen?

Dehmdahl: Seit ich dabei bin nicht.

Renner: Davor?

Dehmdahl: Wenn dann nur vom Hörensagen.

Renner: Und?

Dehmdahl: Weiß ich nicht.

Renner: Lief also ganz rund? Auch mit dem BND?

Dehmdahl: Ja, immerhin haben sie uns einen MA gegeben.

Renner: Und der war ausgelastet?

Dehmdahl: Ja, gut beschäftigt. Glaube ich.

Renner: Mal zu Ohren gekommen, dass NSA kein uneigennütziger Verein ist?

Dehmdahl: Sie meinen die ToR ?

Renner: Ja.

Dehmdahl: Nur NÖ .

Renner: Warum?

Dehmdahl: Weil nach wie vor geheim.

Fragerunde 1: SPD (12:35)

Flisek: ToR heißt Terms of Reference. Es gab diese Vereinbarung?

Dehmdahl: Ja.

Flisek: Regeln zwischen NSA und BfV für Rechte und Pflichten. Kennen sie Inhalte?

Dehmdahl: Muss ich ja, bin ja Leiterin der AG.

Flisek: Zeit/Zeit Online haben ja mal ein Dokument, das auch ToR heißt, veröffentlicht. Da wird gesagt: „To the maximum extent possible share all information with NSA.“ Also alle Daten soweit möglich mit NSA teilen. Das war ja so ein bisschen Schlussfrage von Frau Renner. War der Deal: Software/Knowhow gegen Daten.

Dehmdahl: Inhalte von ToR nur NÖ . Kann aber sagen, dass alle Vermerke aus G-10-Erkenntnissen nach gesetzlichen Regelungen von Fachabteilungen geteilt wurden. Da hat BVerfSChG und G-10-Gesetz Voraussetzungen, unter denen Daten weiteregegeben werden können.

Flisek: Fakt ist: NSA hat für Nutzung was verlangt. Das ist dieser Deal: Daten gegen Software.

Dehmdahl: Möchte ich hier auch nicht bestätigen.

Flisek: NSA ist ja keine Caritas, die notleidende Geheimdienste auf der Welt mit Software versorgt.

Teuber: Einstufung ist nicht durch Presseveröffentlichung aufgehoben.

Sensburg: Sie können als Rechtsbeistand Mandantin beraten, haben aber kein Rederecht.

Dehmdahl: Möchte weder bestätigen noch dementieren. In NÖ näher erläutern. Will auch keine Vermutungen anstellen.

Flisek: Obliegt nicht ihrem Ermessen, was NÖ und öffentlich ist. Frage: Abstrakt – war das, was NSA bekommen hat, waren das Daten?

Dehmdahl: Kann ich nicht sagen. Daten, die ich freigegeben haben, wurden nur nach gesetzlichen regelungen geteilt.

Flisek: Welche Arten von Daten dürfen NSA übermittelt werden?

Dehmdahl: Unäbhängig ob NSA oder nicht: Beinhaltet § ? BVerfSchG . Wir sprechen von Übermittlung. Bei G-10 Sonderregelung: Nur Daten, die aufgrund besonderer Verdachtsfälle erhoben wurden.

Flisek: Daten aus G-10-Maßnahmen. § 7a G-10-Gesetz?

Dehmdahl: Nein, § 4.

Flisek: Wie ist einerseits Rechtsrahmen in Prüfung verpflichtend eingehalten worden und dann Entscheidung getroffen worden, welche Daten man freigíbt? Wer hat das entschieden?

Dehmdahl: Antrag macht immer der Fachbereich. Wenn G-10, dann immer G-10-Jurist, manchmal auch Amtsleitung. Abteilung entscheidet, dann weitergeben.

Flisek: Was sind Fälle für Amtsleitung?

Dehmdahl: Missverständlich ausgedrückt: Betrifft Übermittlungen allgemein. Auch an die Polizei. Polizei will in erster Linie offene Daten. Alles, was runtergestuft werden soll oder G-10-Kennzeichnung verlieren soll, geht über Amtsleitung.

Flisek: Wie mit Daten von US-Bürgern umgegangen?

Dehmdahl: Überwachen üblicherweise Deutsche.

Flisek: Gabs nie?

Dehmdahl: Zu Inhalten von G-10-Maßnahmen nur NÖ .

Flisek: Aber dann in NÖ -Sitzung detailliert Auskunft geben!

Dehmdahl: Werde es versuchen.

Flisek: Haben gesagt: Analysevariante von XKS kam zum Einsatz. Einfach gefragt: Haben gesagt, vielleicht war XKS gar nicht so geeignet. Ist das so, dass sich das BfV eine Lösung selber schustert?

Dehmdahl: Das ist unser Wunsch, aber dafür braucht man genug personal. In heutiger Kommunikation vor allem Dekodierung und Dekryptierung eine Rolle. Thema, mit dem man viele MA beschäftigen müsste, um das zu stemmen.

Flisek: Macht man nicht, weil Ressourcen fehlen?

Dehmdahl: [guckt zu Brandt]

Brandt: Würde Rückschlüsse auf Arbeitsweise des BfV zulassen. Wir bitten um Verständnis.

Dehmdahl:

Flisek: Für was?

Brandt: Keine Aussage in öffentlicher Sitzung.

Flisek: Mal Aussage zu Tauglichkeit?

Dehmdahl: Evaluierung nach Proof of Concept.

Flisek: Warum haben wir die nicht?

Akmann: Außerhalb Untersuchungszeitraum, April 2014.

Flisek: Testzeitraum liegt wesentlich im Untersuchungszeitraum. Testbericht liegt punktgenau nach Einsetzung des Ausschusses. Den hätten wir selbstverständlich gerne.

Hätte noch ganz andere Frage: BfV auch für Spionageabwehr zuständig. Habe die These – total verschwlörerisch – dass Tätigkeiten anderer Dienste außerhalb jeglicher Akten abläuft. Tool auch man unter dem Aspekt angeguckt? Wenn andere Mächte dieses Tool mal gegen Deutschland einsetzt. NSA besitzt das Ding. Und stellt es anderen zur Verfügung. Vielleicht auch ANDs , die das für ihre Interessen einsetzen. Das erste, was ich machen würde, ist, das auseinanderzunehmen und zu schauen, was das bedeutet. Ist ihnen nicht bekannt?

Dehmdahl: Nein. Wir haben nur Analysetool.

Flisek: BND-Kollegen haben auch Erfassung. Ich würde das hochinteressant finden. Haben gesagt, sie müssen auf BSI -Vorgaben achten. Dazu ist auch nichts in den Akten. Ist das passiert?

Dehmdahl: Wir machen das die ganze Zeit. Muss ein Sicherheitskonzept erstellt werden. Umfangreich. Rollenkonzepte. Sind da immer noch dabei. Sehr formalistisches Konstrukt.

Flisek: Wann fing das an? Gibt enge Kontakte mit BSI für Zertifizierung.

Dehmdahl: Nicht konkret. IT-Sicherheitsmanagement hat mit BSI Kontakt. Schon vorher vereinbart, dass es Testbetrieb gibt in der Form und parallel Sicherheitskonzept erstellt wird. Wird immer noch erstellt. Wann BSI eingebunden KA . Weiß nur, dass eingebungen.

Flisek: XKS noch anderen von BfV zur Verfügung gestellt? Sie sind Leiterin der AG gewesen. War das ein Projekt?

Dehmdahl: Projektgruppe und AG ist was anderes. Bei Projekt aus Allgemeinbetrieb rausgenommen, das wollte man ja nicht.

Flisek: Was war der konkrete Auftrag bei Einsetzung?

Dehmdahl: Testen, ob XKS für Zwecke BfV geeignet.

Flisek: Welche Zwecke?

Dehmdahl: G-10-Daten auswerten.

Flisek: Test seit 2012 haben sie gesagt. A.S. hat gesagt, Mitte 2013 mit Test angefangen.

Dehmdahl: AG seit September 2012 ernannt. Dann Abstimmungsprozess. April/Mai 2013 Mitarbeiter BND da. Test dann erst ab September.

Flisek: Warum AG 2012 zu möglichem Einsatz zu gründen, wenn ganze Vereinbarungen erst 2013 da? Was war der Vorlauf?

Dehmdahl: Mussten Vorarbeiten geleistet werden. Lag nur grundsätzliches Einverständnis vor, das einzusetzen. Musste BND- MA gefunden werden, Formalien der Abordnung, wissen, wie Hardware aussehen muss. In erster Linie formelle Sachen.

Flisek: Zwischen 2012 und 2013 gemacht, bis Software da war?

Dehmdahl: Ja, neben der normalen Arbeit.

Flisek: Damals schon Kontakt zu NSA über BND-Makler?

Dehmdahl: Ja.

Flisek: Wie oft?

Dehmdahl: Ein Mal. Auch da nur im Beisein BND.

Flisek: Persönlicher Kontakt?

Dehmdahl: Ich war in Bad Aibling.

Flisek: Dort XKS angeschaut?

Dehmdahl: Ja.

Flisek: Der ist da ja umfassend.

Dehmdahl: Von MA zeigen lassen. Wollte nur wissen, wie das aussieht und benutzt wird.

Flisek: Warum nicht das ganze Ding mal geben lassen? Hätte das ja mal auswerten können?

Dehmdahl: Vom BND.

Flisek: Von NSA über BND im Zweifel.

Dehmdahl: Haben wir doch.

Flisek: Aber nicht Erfassungstool.

Dehmdahl: War nie die Frage.

Fragerunde 1: Grüne

Notz: XKS bei BfV nie zu Erfassung eingesetzt?

Dehmdahl: Nein.

Notz: Unterschied Test- und Wirkbetrieb? Nur, dass kein Sicherheitskonzept.

Dehmdahl: Ist eine Sache. Dann testen, ob geeignet. Dann IT-Landschaft betrachten.

Notz: Meiner Meinung nach geht das darum, dass das irgendwie TÜV bekommt. Wenn ich angehalten werde und keinen TÜV habe und dann sage: Ich fahre im Probewirkbetrieb – Ist das dann in Ordnung?

Dehmdahl: Nein, sind ja nur wenige Daten. Probewirkbetrieb nicht dazu gedacht, alle Daten in G-10 zu bearbeiten.

Notz: Was für G-10-Daten erfassen sie genau?

Dehmdahl: Kommunikationsdaten.

Notz: Individueller Teilnehmer.

Dehmdahl: Ja. Sprache, DSL-Anschluss, E-Mail, SMS…

Notz: Inklusive Nebenbetroffene. Wenn sie wegen Landesverrat gegen einen Blog ermitteln, dann erfassen sie auch jeden, der denen eine Mail schreibt. Die Homepage besucht…

Akmann: Nicht Untersuchungsgegenstand.

Sensburg: Habe Frage so verstanden: Mit Tool XKS . Dann Untersuchungsgegenstand.

Dehmdahl: Nur Kommunikation. Wenn man Internetseite betreibt, dann ist das keine Kommunikation.

Notz: Kann es sein, dass Probewirkbetrieb eine Art Legende ist?

Dehmdahl: Nein. Keine legendierte Verwendung. Tatsächlich Test. Arbeiten an technischer Prüfung durch BSI .

Notz: Dann wollen sie mehr Daten verarbeiten?

Dehmdahl: Dann können wir mehr Daten verarbeiten.

Notz: Wodurch kommt Test zustande?

Dehmdahl: Kein Sicherheitskonzept.

Notz: Das ist ja wie Autofahren ohne TÜV.

Dehmdahl: Aber dann würden wir sie ja nicht auf die Straße lassen.

Notz: Aber sie fahren ja auf der Straße.

Dehmdahl: Wir wissen ja nicht genau, was wir suchen. TKÜ -Anlage kann bestimmte Dinge anzeigen.

Notz: Die Grundrechtseingriffe sind schon echt?

Dehmdahl: Ja.

Notz: Aber sie haben kein Sicherheitskonzept.

Dehmdahl: Aber wir haben eine TKÜ -Anlage für die Erfassung.

Notz: Also wollen sie XKS auch für die Erfassung einsetzen?

Dehmdahl: Nein.

Notz: Halte das für unschlüssig.

[Akte Tagebuchnr 21/14, Anlage, NfD , MAT A BFV 9-1, Blatt 10, Seite 14, Punkt 3] Initiale Software-Installation vor Ort mit NSA und BND. In Berlin und Köln möglich. Weitere Betreuung in Berlin.

Kontakt zu BND soll über IVBB erfolgen. Soll für ersten Kontakt SPOC im BfV benennen.

NSA erwartet schnellen Einsatz mit Echtdaten und zeitnahen Einsatz mit Daten. Zeit für Testen bereits im Oktober in Bad Aibling abgeschlossen… Play Data versus Hunting Instinct.

BND und NSA weisen darauf hin, dass Zusammenarbeitsmöglichkeit der drei Dienste schwierig war. Chancen würden verwirkt.

Dokument kommt aus Juni/Juli 2012. Geht um Zusammenfassung, wie das auf die Schiene gesetzt wird.

Seite 16: Hinweise auf ungewöhnlichen Gesprächsverlauf. BND und NSA mit sieben Vertretern angereist. Deutet auf hohen Druck hin. Produktiver Einsatz in BfV ab Mitte Oktober 2012 kein unverbindliches Ziel. Ausführungen des BfV mit Probe- und Testdaten widersprochen. Bedeutung von XKS im BfV unterstrichen.

Dehmdahl: War, bevor ich gestartet bin.

Notz: Offenkundig, dass BND und NSA etwas haben wollen.

Dehmdahl: Arbeiten natürlich mit BND zusammen.

Notz: Was wollen die haben?

Dehmdahl: G-10-Daten nur weitergegeben, wenn rechtmäßig und nicht, wenn jemand gerne was hätte.

Notz: Aus §§ 19 und 20 BVerfSchG auch Dokumentationspflichten. Können wir die mal sehen?

Dehmdahl: Das haben die Fachbereiche. Was G-10 betrifft, haben wir das.

Notz: Werden eventuell Nicht-G-10-Daten weitergeleitet?

Dehmdahl: Quellenberichte können natürlich geteilt werden.

Notz: Routineverkehre?

Dehmdahl: Macht der BND.

Notz: Sie leiten die nicht weiter?

Dehmdahl: Wir haben nicht mal welche.

Notz: Naja.

Gab es Veränderung rechtliche Bewertung, was G-10-Verkehre sind?

Dehmdahl: Nein.

Notz: Was personenbezogene Daten sind? Seit Jahren immer gleich?

Dehmdahl: Seit G-10-Gesetz existiert immer gleich. Alles, was auf Grund G-10-Anordnung erfasst wird, ist G-10.

Notz: Andere Dinge erfasst BfV nicht?

Dehmdahl: Ne.

Fragerunde 1: Union (13:13)

Warken: Bild von XKS in Medien unterschiedlich. Darauf zurückzuführen, dass sie nur Analyse machen. Das würde sich dann von Darstellung von Snowden unterscheiden.

Dehmdahl: Ja.

Warken: Verstehe noch nicht ganz, was Unterschied von Variante/Versionen ist. A.Sch. hat gesagt, er hat nicht gefühlt, dass eine Variante getestet wird, sondern eine Version. Klarheit?

Dehmdahl: Ich würde da keinen Unterschied machen. Kenne Software von NSA nicht. Aber wir reden von Version und Variante.

Warken: Aber A.Sch. sagt, dass sie BND-gleiche Version haben. Verwenden sie die nur anders?

Dehmdahl: Kenne Funktion der BND-Software nicht. Aber wenn BND auch damit erfasst, dann haben wir nicht die gleiche.

Warken: Kann es sein, dass sie das einfach nur nicht nutzen?

Dehmdahl: Soweit mir gesagt wurde, kann die Version nur analysieren. Aber da bin ich auch zu wenig ITler.

Warken: Sie gehen davon aus, dass BND das nicht extra für BfV angepasst hat?

Dehmdahl: Glaube nicht.

Warken: Haben gesagt: Testphase auf Standalone-Rechner. Prüft man immer noch. An was hakts denn da konkret? Was muss man noch rausfinden? Sicherheitsbedenken, Fähigkeiten? Unterschiedliche Auffassungen im Haus?

Dehmdahl: Gibt immer widerstreitende Interessen. Sicherheit kommt an erster Stelle. Manche wollen schneller einsetzen als andere. Haben Tool bekommen und kennen Quellcode nicht. Das ist das, was unter Betriebsgeheimnis fällt und auch bei Firmen das Wichtigste ist. Solange wir nicht wissen, was das macht, müssen wir das absichern. Wir haben das geschenkt bekommen. Aber wir prüfen das. Dafür gibts extrem hohe Anforderung, damit auch im Wirkbetrieb die Sicherheit der G-10-Daten gewährleistet ist.

Warken: Wie kann man das testen?

Dehmdahl: Indem man jetzt schon… zusammen mit BSI . Die sagen, wie IT-Landschaft aussehen müsste, damit das nachher sicher ist.

Warken: Sie arbeiten da ständig mit BSI zusammen?

Dehmdahl: Unsere IT-Sicherheit.

Warken: Und kriegen dann Vorgaben zurück?

Dehmdahl: Ja.

Warken: Dauert noch an?

Dehmdahl: Ja.

Warken: Zeithorizont?

Dehmdahl: Jeder Zeithorizont, den ich nenne, kann sich ins Gegenteil verkehren. Ich sag lieber nichts.

Warken: Wille für Wirkbetrieb ist schon noch da?

Dehmdahl: Ja.

Warken: Notz hat gefragt, was genau dieser Test ist. Ich hab das so verstanden, dass Standalone-System. Aber verwenden sie Ergebnisse schon?

Dehmdahl: Sollten sich Ergebnisse über eigentliche TKÜ -Anlage hinaus ergeben, verwenden wir die.

Warken: Dateianordnung: Haben gesagt, es gäbe schon eine für Perseus und XKS ist darin integriert. Später haben sie gesagt, man bräuchte gar keine.

Dehmdahl: Gab eine Dateianordnung für TKÜ -Anlage. Die wurde später erweitert um Passus. XKS speichert keine eigene Daten, daher ausreichend.

Warken: Auch im Wirkbetrieb?

Dehmdahl: Nach wie vor. Daten in TKÜ -Anlage gespeichert.

Warken: Nach ihrer Erfahrung: Bringt XKS im Regelbetrieb Mehrwert für BfV ?

Dehmdahl: Sicher. Ist Funktionsweise geschuldet, aber mehr NÖ .

Warken: A.Sch. hat gesagt, liegt daran, dass mehr Protokolle verarbeitet werden können.

Dehmdahl: Unsere TKÜ -Anlage ist groß. Protokolle ändern sich schnell, dafür braucht man Dekoder. Bei XKS kann man die Dekoder selber schnell schreiben.

Warken: Würde dann um mehr Analyse und Dekodierung gehen und nicht um mehr Erfassung?

Dehmdahl: Ja, inhaltliche Analyse.

Warken: Notz hat Dokument vorgelegt, wo Anforderungen NSA beschrieben waren. War ihnen nicht bekannt, haben sie gesagt. Wenn man das so hört: Müsste der NSA ja jetzt zu langsam gehen. Gibts da Rückkopplung?

Dehmdahl: Nein.

Warken: Ihnen gegenüber oder allgemein?

Dehmdahl: Mir gegenüber zumindest nicht.

Warken: Snowden zahlreiche Dokumente zu XKS veröffentlicht. Eindruck: XKS wird von Five Eyes weltumspannend genutzt und ist von NSA zentral bedien- und durchsuchbar. Gibt Vermutungen, dass auch deutsche Dienste Zugriff haben könnten. Hat Snowden auch in Interview mit NDR behauptet. Jetzt habe ich das so verstanden, dass weder BND noch BfV Zugriff haben. Wie kommt Snowden darauf?

Dehmdahl: Kann nur sagen: Wir haben keinen Zugriff. Genausowenig NSA auf unser System. Ist abgeschirmt, telefoniert nicht nach außen.

Warken: Vorhin gesagt: Gebe nur Import. A.Sch. hat gesagt, es gab später noch ein Exportsystem.

Dehmdahl: Damit meinte er: Am Anfang für Berlin entschieden. TKÜ -Anlage war in Köln. Gab nur Export in Köln. Haben versucht, so schnell wie möglich Exportmöglichkeit in Berlin aus TKÜ -Anlage in Köln zu bekommen. Hat dann irgendwann geklappt. Damit war Turnschuhschnittstelle nicht mehr ganz so weit. Keine 600 Kilometer so.

Für Zukunft soll es auch Exportschnittstelle geben, die entsprechend gesichert ist. Damit man Vermerke nicht mehr ausdruckt und wieder einscannt.

Wendt: Wir vertrauen grundsätzlich auf die Arbeit ihrer Behörde. Ich schätze ihre Arbeit. Nicht dass sie denken, dass wir ihnen zu kritisch gegenüber stehen.

Bereich Schulung: Könnten sie darauf eingehen, wie Schulung erfolgt ist. Zitat Spiegel: „Einfach zu bedienen.“

Dehmdahl: Wie Schulung abgeordneter Mitarbeiter: KA . Schulung von ihm: Learning by Doing am System. Bei G-10-Maßnahmen nicht immer intuitiv.

Wendt: Aber Kontakt zu BND.

Dehmdahl: Ja, Herr A.Sch. hatte Kontakt nach Bad Aibling und konnte sich rückkoppeln. Wir haben uns mit ihm rückgekoppelt.

Wendt: Direkter Kontakt zu NSA?

Dehmdahl: Nein.

Wendt: Einiges mitbekommen, dass auch Kooperation von BND und NSA. Wie weit Zusammenarbeit bekannt?

Dehmdahl: KA .

Wendt: Vorwurf lautet immer von einzelnen Ausschussmitgliedern und Presse: Dass durch Hintertür geliefert wird. Davon etwas bekannt?

Dehmdahl: Außer aus Presse nein.

Fragerunde 2: Linke (13:33)

Renner: Wann BMI über Einsatz informiert?

Dehmdahl: Glaube, bevor Test begann.

Renner: Glauben?

Dehmdahl: Ja.

Renner: An Information beteiligt?

Dehmdahl: Ja.

Renner: Wie informiert?

Dehmdahl: Glaube schriftlich.

Renner: Sie waren sicher beteiligt?

Dehmdahl: Ja. Soweit ich weiß war BMI auch bei uns.

Renner: Wann?

Dehmdahl: Sommer 2013.

Renner: Nach oder vor Snowden?

Dehmdahl: KA .

Renner: Im Zusammenhang mit Snowden?

Dehmdahl: Wie gesagt: KA . Einladung war wegen XKS .

Renner: Sie haben eingeladen oder die sich?

Dehmdahl: KA . Glaube, wir haben BMI eingeladen.

Renner: Wer ist dann gekommen? Welches Referat?

Dehmdahl: ÖS .

Renner: Welches? ÖS III 2 ?

[Dokument MAT A BMI 1 2 10m, Blatt 287ff] Vorlage für Sitzung PKGr für 25. Juli 2013.

Könnte vorlesen, wann wer im BMI Kenntnis hatte. Wann hätte ÖS III Kenntnis?

Dehmdahl: Sommer 2013.

Renner: Nutzung Programm XKS .

„Wann haben sie davon erfahren, dass BfV XKS erhalten hat?“

„Mit PKGr erstmals am 16. April 2013 gesprochen. Über Erhalt am 22. Juli 2013. Über Einsatz von XKS hat BMI ÖS III 2 aus Presseberichten erfahren.“

Dehmdahl: Da war das noch gar nicht im Einsatz. War Test.

Akmann: Am 16. April wurde BMI informiert, dann PKGr .

Renner: Aber ÖS III 2 ?

Akmann: Natürlich auch ÖS III 2 .

Dehmdahl: Kann nichts über Interna im BMI sagen. Aber G-10-Bereich auch anderes, nicht ÖS III 2 .

Renner: „Leiten deutsche NDs Daten über XKS an NSA-Datenbanken weiter.“

Leitet BfV jenseits von XKS an NSA-Datenbanken weiter?

Dehmdahl: Ich nicht. Kann nur sagen, in was ich Einsicht habe.

Renner: Nach ihrem Wissensstand leitet(e) BfV keine Daten an NSA-Datenbanken weiter?

Dehmdahl: Genau.

Renner: Daten an BND, die der an NSA gibt?

Dehmdahl: Außer § 19 BVerfSchG nein.

Renner: Aus ihrem Bereich Daten an BND weitergeleitet?

Dehmdahl: Nein, machen nur Fachbereiche.

Renner: Alle Fachbereiche?

Dehmdahl: KA . Je nach Inhalt andere Fachbereiche. Rechts/Links, Terrorismus, Spionageabwehr.

Renner: [„Information Paper“ aus Deutschlandakte MAT A SEK-4-1i 17. Januar 2013] „BND befürwortet sich abzeichnende Kooperation NSA mit deutschem Inlands- ND .“

Kennen sie den NSA-Analyst in Berlin?

Dehmdahl: Weiß nicht, ob das der ist.

Renner: Gibt es viele?

Dehmdahl: Hatten damals ein abgeschirmtes Büro, wo der mit dem BND war.

Renner: Kam der nur rein, wenn auch BND da war?

Dehmdahl: Ja.

Renner: War Kollege von NSA auch alleine in seinem Büro? Zugang zu anderen Büroräumen?

Dehmdahl: Weiß ich nicht. Weiß, dass MA wohl mit BND da war, mehr weiß ich nicht.

Fragerunde 2: Union (13:46)

Warken: Wenn da stehen würde, dass BfV XKS nur im Rahmen der deutschen Gesetze verwendet würde. Ist ihnen ein Verstoß bekannt?

Dehmdahl: Nein, natürlich nicht. Darüber muss ich ja wachen.

Sensburg: Sicherheitskonzept: Braucht Testbetrieb das nicht?

Dehmdahl: Gab Ausnahmegenehmigung.

Sensburg: Von wem?

Dehmdahl: Amtsleitung.

Sensburg: Muss das wem vorgelegt werden?

Dehmdahl: Ja, Sicherheitskonzept Teil der Prüfung nach VSA zusammen mit technischer Prüfung. Amtsleitung muss darüber befinden, ob VSA eingehalten.

Sensburg: Wann war Genehmigung?

Dehmdahl: Vor Test.

Sensburg: 2013?

Dehmdahl: Jaja.

Sensburg: Oder 2012?

Dehmdahl: Auf jeden Fall vor Test. Glaube, noch bevor ich da war.

Sensburg: Ich hab die Ausnahmegenehmigung nicht in den Akten gesehen.

Akmann: Ist drin.

Sensburg: Dann finden wir die. Ist die befristet?

Dehmdahl: Nein. Solange Sicherheitskonzept nicht da ist. Solange Testbetrieb. Üblich, dass Entscheidungsvorlagen. Darin Sachverhalt aufgegliedert. Vorschlag, wie vorgegangen wird. Wortlaut KA . Aber Probebetrieb und währenddessen Sicherheitskonzept machen.

Sensburg: Drängt sich Eindruck auf, dass man Testbetrieb macht, um kein Sicherheitskonzept zu brauchen.

Dehmdahl: Aber unsere Sicherheitsanforderungen sind hoch.

Sensburg: Ja deswegen. Wann stellen sie sich das denn vor?

Dehmdahl: Kann keinen Zeitraum nennen. So schnell wie möglich.

Sensburg: Aber Sicherheitskonzept war immer schon Thema?

Dehmdahl: Ja, von Anfang an. Auch mit Mitarbeiter BND.

Sensburg: Wenn Sicherheitskonzept käme, würde dann alles grundlegend anders gemacht als jetzt?

Dehmdahl: Standorte verbinden.

Sensburg: Hatte jetzt auf weniger getippt als mehr.

Dehmdahl: Naja, TKÜ -Anlage auf Standorte verteilt. Spiegelreferat sitzt auch in Köln.

Sensburg: Und die würden dann angebunden?

Dehmdahl: Das wäre das Ziel.

Fragerunde 2: Grüne (13:53)

Ströbele: Was ist denn der Unterschied vom Ergebnis zwischen Probe- und Wirkbetrieb?

Dehmdahl: Wir können nicht exportieren, sondern müssen ausdrucken. Wäre ja schön, wenn das digital wäre und Papier wegfallen würde.

Ströbele: Unterschied bei Aktualität?

Dehmdahl: Auch, weil momentan nur Standalone. Kann nur nacheinander bearbeitet werden.

Ströbele: Wie aktuell sind die Daten denn gerade?

Dehmdahl: KA . Nicht älter als sechs Monate.

Ströbele: Zwischen einem Tag und sechs Monaten?

Dehmdahl: Dazwischen, weil sechs Monate ist die Frist, nach der gelöscht werden muss.

Ströbele: Wie kamen Daten von Köln nach Berlin?

Dehmdahl: Über VS -Kurier.

Ströbele: Wie sah der aus?

Dehmdahl: MA von BND, der VS -Sachen durch die Gegend fährt. Waren Festplatten. Manchmal haben wir das auch mit Eigenpersonal hinbekommen. Mussten immer Zwei-Augen-Prinzip.

Ströbele: Vier Augen!

Dehmdahl: Ja, zwei Menschen.

Ströbele: Da hat einer in Köln eine Festplatte in Aktentasche gesteckt und ist nach Berlin gereist. Wie?

Dehmdahl: KA .

Ströbele: Interessiert nicht, ob Auto, Fahrrad, Eisenbahn. Sondern wie lange das gedauert hat?

Dehmdahl: Hat manchmal schon 2-3 Wochen gedauert.

Ströbele: Von Köln nach Berlin?

Dehmdahl: Das war zumindest Zeitraum von Export bis die Daten angekommen sind.

Ströbele: Das versteh ich überhaupt nicht. Wenn der im Hotel übernachtet, hat der dann die Festplatten unterm Kopfkissen?

Dehmdahl: Kann ich nicht sagen.

Ströbele: Hat der die erstmal in Köln liegenlassen?

Dehmdahl: KA . Ob der jeden Tag kommt oder jede Woche weiß ich nicht.

Ströbele: Sie müssen doch wissen: Kommen die jeden Tag, sind die aktuell? Sie haben die doch an die Auswertung weitergegeben?

Dehmdahl: Ich weiß es nicht, auch nicht, wo die dann geblieben sind. Ich weiß nicht, wie alt die Daten damals waren.

Ströbele: Sie haben gesagt, sie sind sehr daran interessiert, dass sie irgendwann von dem Testbetrieb runterkommen können. Läuft das heute noch?

Dehmdahl: Nicht Untersuchungsgegenstand.

Ströbele: Aber sie haben das vorhin gesagt. Darf man sowas testen, bevor man … Man kann damit ja viele Regeln damit umgehen.

Dehmdahl: Wir machen den Test nicht, um Regelungen zu umgehen. Liegt zum Großteil an sicherheitstechnischen Aspekten.

Ströbele: Kann es sein, dass man das so nennt, damit ein Dritter – Ministerium, Parlamentsgremium – davon ausgeht, da nimmt man keine Echtdaten oder da wird nur was ausprobiert?

Dehmdahl: Wir informieren regelmäßig BMI , PKGr und G-10-Kommission. Haben Echtdaten nie verschwiegen.

Ströbele: Wie viele Meldungen wurden daraus ungefähr generiert? Tausende?

Dehmdahl: Eingestuft. Aber ihre Zahl war zu hoch.

Ströbele: Kommt ja immer auf den Zeitraum an.

Dehmdahl: Im Untersuchungszeitraum?

Ströbele: Ja, ungefähr ein Dreivierteljahr.

Dehmdahl: Genaueres NÖ .

Ströbele: Weiterleitung Daten an NSA. Wie war das? Per Kurier?

Dehmdahl: NSA hat die Daten vom Kurier auf keinen Fall gekriegt. Wir übermitteln in erster Linie Schriftstücke an andere Behörden. Weil man Auskünfte haben möchte oder Warnungen ausspricht.

Ströbele: Über die Auswertung?

Dehmdahl: Ja, über Auswertung. Wir geben Relevantes an Fachbereiche. Rest ist in deren Ermessen. G-10 muss von G-10-Stelle nochmal gegengezeichnet werden.

Ströbele: Wie geht das?

Dehmdahl: Ich kenne nur die Schriftstücke.

Ströbele: Wissen das auch nicht von woanders? Elektronisch, über bestimmtes Netz, über Papier?

Dehmdahl: KA .

Ströbele: Geht das über BND, wenn das an NSA geht oder direkt?

Dehmdahl: Weiß nicht, ob was an die NSA geht. Oder wie.

Fragerunde 2: SPD (14:06)

Flisek: War die AG was einmaliges oder gab es das auch für andere Tools?

Dehmdahl: Prism und Tempora kenne ich nicht.

Flisek: Andere Tools, die eventuell von Five Eyes- NDs stammen?

Dehmdahl: Keine Kenntnis.

Flisek: Keinerlei?

Dehmdahl: Nein.

Flisek: Also XKS das einzige?

Dehmdahl: Ja.

Flisek: Wie bewerten sie Nützlichkeit von auf Analyse beschränktem Einsatz?

Dehmdahl: Kann NÖ was zu Funktionsweise sagen und was Mehrwert sein könnte. Aber daran, dass wir weitertesten, sehen sie, dass wir Interesse haben.

Flisek: Hat sich seit Beginn von Snowden was an ihrer Arbeit geändert? Plötzlich war Software Teil medialer Berichterstattung.

Dehmdahl: War nochmal Verstärkung der Sensibilisierung. G-10-Bereich hat keinen direkten Kontakt zu ANDs . Geht immer über Fachbereiche. Da kann ich nur aus allgemeiner Wahrnehmung sagen, dass Zusammenarbeit mit ANDs sich verschlechtert hat. Ist immer ungünstig, wenn Arbeitsweise von NDs nach außen dringt. NDs leben davon, dass Teile ihrer Arbeitsweisen nicht bekannt sind.

Flisek: Was hat sich geändert, Zusammenarbeit mit wem?

Dehmdahl: Kann dazu nichts sagen, ich und meine Auswerter arbeiten nicht mit ANDs . Meine Arbeit hat sich nicht verändert.

Flisek: Unmittelbarer Kontakt zu Präsident?

Dehmdahl: Nein.

Flisek: Wem berichtet?

Dehmdahl: Direktem Vorgesetzten. Gruppen-/Abteilungsleiter.

Flisek: Weisungen von Präsidenten empfangen?

Dehmdahl: Wenn, dann weitervermittelt worden.

Fragerunde 3: Linke

Renner: Was hat der angesprochene NSA-Analyst gemacht?

Dehmdahl: KA , kannte den nicht.

Renner: Kann man ohne Daten analysieren?

Dehmdahl: KA , weiß auch nicht, ob der zum Analysieren da war.

Renner: Wie hat man den denn genannt?

Dehmdahl: KA , NSA-Mitarbeiter?

Akmann: Verbindungsbeamter.

Renner: Veränderung durch Snowdenenthüllungen?

Dehmdahl: KA , kann ich nicht sagen.

Renner: NSA ist ein Inlandsgeheimdienst?

Dehmdahl: Nein.

Renner: Aber das BfV ?

Dehmdahl: Ja.

Renner: Auslandsgeheimdienst hat Verbindungsbeamten bei Inlandsgeheimdienst.

[MAT A SEK 4-1a] „Deutschland: Bereitstellung XKS an BfV verbessert Möglichkeit, NSA bei Terrorabwehr zu unterstützen.“

Inwieweit hat XKS bei BfV Möglichkeiten der NSA verbessert?

Dehmdahl: Dass wir hier auf deutschem Boden besser die Sicherheit garantieren können und Terror verhindern können. Auch in Interesse der NSA.

Renner: „BND wird technische Unterstützung stellen für nicht-technischen Partner. [nicht lesbar]“

BND wurde einbezogen, weil er über technische Expertise verfügte. War BfV der Partner?

Dehmdahl: KA .

Renner: Bei Datenverarbeitung auch relevant, wieweit Betroffene Auskunftsrechte und Löschungsansprüche haben. Wurden Betroffene mal informiert, dass ihre Daten verarbeitet wurden?

Dehmdahl: Gibt in G-10-Gesetz Pflicht, Betroffenen und Nebenbetroffene zu informieren. Passiert immer. Endet manchmal in einer Klage. Teilen aber nur mit, dass sie überwacht wurden. Dass sie mit XKS überwacht wurden, das geht ja nicht.

Renner: Haben über Vielzahl Kontaktpersonen gesprochen. Ist sichergestellt, dass Kontaktpersonen und Nebenbetroffene informiert wurden?

Dehmdahl: Wir geben nur Information an Hauptbetroffene und Nebenbetroffene. Nicht an alle Kontaktpersonen.

Renner: Welche Relation Hauptbetroffene und Nebenbetroffene?

Dehmdahl: Je nachdem. Können sie sich ja vorstellen, wie sie telefonieren.

Renner: Im Internet.

Dehmdahl: Kann ich nicht einschätzen. Wir nehmen ja nur die Daten zu Kenntnis, die Verdacht und Hauptbetroffenen betreffen.

Renner: Bei Test nur ein Teil G-10-Material genommen. Wie viele? Zehn Prozent, 15?

Dehmdahl: Wenige. Einzelne.

Renner: Speicherkapazität Standalone-Rechner?

Dehmdahl: NÖ .

Renner: Wie viele MA hatte AG?

Dehmdahl: NÖ .

Renner: Nein, das geht.

Dehmdahl: Ich war Leiterin, dann BND- MA . Am Anfang noch ein anderer, der ist schnell gewechselt. Dann kam noch jemand aus einem anderen Bereich zur Unterstützung. Mit diesen Kräften wurde Proof of Concept durchgeführt.

Renner: Export/Import: Sie sagen, Ausleitung war technisch unmöglich gemacht. Kommunikationsdaten aus G-10-Maßnahmen wurden über Festplatte über USB an das Gerät gehangen. Der war technisch so konfiguriert, dass nur eine Richtung möglich war?

Dehmdahl: Ja, heißt One Gateway oder so.

Fragerunde 3: Union

Sensburg: Wenn Terrorist in Ausland fährt: Dann informieren sie BND?

Dehmdahl: Ja, wenn wir das nicht verhindern können, dass er ausreist.

Sensburg: Wenn Terrorist von Syrien nach Deutschland reist: Sie wären froh, das zu erfahren?

Dehmdahl: Ja, natürlich. Aber haben auch Mittel, das selbst festzustellen.

Sensburg: Dann wäre ja auch die NSA interessiert, zu erfahren, wenn ein Terrorist nach Afghanistan fährt?

Dehmdahl: Ja, eher, wenn einer in die USA fährt.

Sensburg: Aber gibt ja US-Einrichtungen in Afghanistan.

Dehmdahl: Die USA haben überall Einrichtungen.

Sensburg: Also finden sie das nicht sinnvoll?

Dehmdahl: Mit Sicherheit sinnvoll, aber weiß nicht, ob das passiert. Kommt auch drauf an, welchen ND man informiert.

Sensburg: Wenn das passiert, werden sie in sowas einbezogen? Welcher dritte ND als Kunde ihres Produkts in Frage kommt?

Dehmdahl: Wir reden nicht nur mit dem BND.

Sensburg: MAD ?

Dehmdahl: Nein, ANDs . Umgekehrt kriegen wir auch Informationen von ANDs .

Sensburg: Soll das so sein? Ist das sinnvoll?

Dehmdahl: Ich halte das für sinnvoll, wenn wir dadurch Informationen zur Verhinderung von Terroranschlägen bekommen.

Zusammenarbeit zwischen ANDs verschiedener Länder sinnvoll. Terrorismus macht nicht mehr an Landesgrenzen Halt. Unser Amt…

Sensburg: Ich unterbreche mal den Werbeblock. Das muss aber auch rechtmäßig passieren. Und da klemmts ein bisschen am Sicherheitskonzept. Kann das sein?

Dehmdahl: Das hängt damit zusammen, dass XKS noch im Test ist.

Sensburg: Habe das Gefühl, dass man da etwas lax ist, was Daten und Datenbanken angeht.

Dehmdahl: Nein. Gab Ausnahmegenehmigung für Test. Für Sicherheitskonzept braucht man sowieso Erfahrungen.

Sensburg: Ja, man wollte ja auch erst das vom BND übernehmen. Hat das dann nicht gemacht.

Und wenn sie dann das Sicherheitskonzept hätten, dann könnten sie das auch mit Köln vernetzt machen. Könnte man ja jetzt auch beschränkten Betrieb nennen.

Dehmdahl: Naja, hmmm.

Sensburg: Wie dann?

Dehmdahl: Ja, könnte man vernetzt nennen. Aber dann auch mit anderen Sicherheitskonzepten. Wie Protokollierung. Irgendwelche Redundanzen. Sicherstellen, dass Daten nicht verfälscht werden.

Sensburg: Wenn ich Frage von Ströbele richtig verstehe: Was unterscheidet Test- von Echtbetrieb? Warum kann man mit Ausnahmegenehmigung Test mit echten Daten ohne Sicherheitskonzept machen?

Dehmdahl: Daten sind rechtmäßig erhoben worden. System ist extrem abgesichert gegen Einflussnahme anderer. Auch gegen Innentäter. Ansonsten dürfen sie mich nicht nach Erwägungen fragen, warum Amtsleitung zugestimmt hat. War Vorlage von IT-Sicherheit, nicht von mir.

Sensburg: Hört sich für mich so an, als würde man im scharfen Betrieb das gleiche machen, nur nicht Standalone.

Dehmdahl: Nein, noch andere technische Unterschiede.

Sensburg: Mal einen nennen.

Dehmdahl: Ganz andere IT-Landschaft.

Sensburg: Wie?

Dehmdahl: [zuckt mit Schultern] Ganz viele Sicherheitsbadges, Gateways.

Sensburg: Warum nicht jetzt schon. Der betroffene Grundrechtsträger hätte die ja vielleicht schon gerne.

Dehmdahl: Das ist heute schon gegeben. Da nur bestimmte Leute Zugriff haben und nur bestimmte Dinge machen dürfen. Manche dürfen nur auswerten, dann gibts einen Administrator. Einer macht nur Import. Ist jetzt schon sicher. Grundrechtseingriff ist der gleiche. Genauso sensibel wie ohne XKS .

Sensburg: Also gerechtfertigt durch G-10-Anordnungen und etc. Und Sicherheit ist deshalb, weil im Kleinbetrieb gewährleistet, aber für Großbetrieb wäre Sicherheitskonzept nötig.

Dehmdahl: Kann nur wiederholen: Geht hier um Analyseart…

Sensburg: Habe die Hoffnung, dass wir gar nicht weit auseinander sind und ich sie verstehe.

Fragerunde 3: Grüne (14:36)

Notz: Kann es sein, dass sie dem System nicht vertrauen?

Dehmdahl: Ja, wir wissen nicht, was es macht.

Notz: Finden sie das nicht hammerkurios? Na, das ist jetzt ne Wertung.

Dehmdahl: Wir verhindern das ja.

Notz: Würde sie die Information als Bürgerin verunsichern?

Dehmdahl: So gesagt ja.

Notz: Der Makler, der BND, setzt XKS schon länger ein. Sie als BfV trauen dem Braten bis heute nicht. Gabs da mal Gespräche?

Dehmdahl: Ich darf die Arbeit des BND nicht bewerten.

Notz: Dass sie das noch nicht eínsetzen, ist eine kluge Entscheidung. Punkt für das BfV .

Nach Snowden im BfV SAW TAD gegeben. Sondergruppe. Haben die sich mal XKS angeguckt?

Dehmdahl: Ich selber war nicht Teil der Sonderauswertung. Ich habe mit denen nicht geredet. Auf jeden Fall Informationen zur Verfügung gestellt. SAW war SPOC für Snowden-Dokumente. Aber ob die tatsächlich bei uns vor Ort waren, weiß ich nicht. Ich glaube, die SAW war in erster Linie in Köln.

Notz: Kann sein. Aber da die sich mit XKS befasst haben, kann es ja sein, dass die mal in Berlin waren.

Dehmdahl: Muss ich passen. War ja auch mal im Urlaub. KA .

Notz: Aber als verantwortliche Leiterin… Glauben sie, da würde ihnen nicht berichtet werden, weil sie so entspannt aus dem Urlaub kommen?

Dehmdahl: So würde ich das nicht sagen. Wir haben Dokumente zur Verfügung gestellt. Wir wollten die Kenntnisse über die Software restriktiv haben.

Notz: Was heißt das?

Dehmdahl: Gibt gesonderten G-10-Bereich, wo nicht jeder reinkommt…

Notz: Nochmal einfach: Hat SAW die Software geprüft?

Dehmdahl: Nein.

Notz: Den Einsatz geprüft?

Dehmdahl: KA .

Notz: Aber sie sind verantwortlich.

Dehmdahl: Ich habe denen Dokumente geschickt, mehr weiß ich nicht.

Notz: Also keine Rückmeldung bekommen. Was wollte man denn haben?

Dehmdahl: Alles zu XKS und was wir in der AG XKS gemacht haben.

Notz: Und das haben sie geschickt? Akten?

Dehmdahl: Elektronisch. So wie sies auf dem Tisch haben, nur ungeschwärzt.

Notz: Haben wir die?

Akmann: Unterlagen der SAW liegen vor.

Notz: Aber keine Ergebnisse. Vielleicht waren sie so katastrophal, dass man sich nicht mehr erinnert.

Ergebnisse, Rückkopplungen, wann ist das überhaupt passiert?

Dehmdahl: SAW hat in erster Linie dann gefragt, wenn Anfragen aus Bundestag oder BMI oder Sachstandsberichte oder so gemacht werden mussten. Die wollten Infos, um selber Dinge schreiben zu könnnen.

Notz: Mal nachgefragt, was aus den Dingen geworden ist?

Dehmdahl: Bei Anfragen sind die in einer Antwort gelandet. Gibt aber keine Notwendigkeit, mir das zu geben.

Notz: Außer Erkenntnisgewinn.

Dehmdahl: Welcher Erkenntnisgewinn? Mir ist nicht bekannt, dass SAW XKS geprüft hat.

Notz: Sondern?

Dehmdahl: Wie weit Spionage-Aspekte da mit rein gespielt haben.

Notz: Deshalb kaufe ich ihnen nicht ab, dass sie nicht am Ergebnis interessiert waren.

Dehmdahl: Mir ist nicht bekannt, dass es eine Prüfung gab.

Notz: Eine Bewertung?

Dehmdahl: Auch das nicht.

Notz: Ich finde das gut, dass sie kritisch sind und XKS nicht einsetzen. Da haben sie anderen NDs was voraus. Ist nur die Frage, was das über andere aussagt, dass sie so penibel sind und andere fröhlich die Sachen einsetzen. Ich wäre dankbar, dass das, was günstig für ihr Haus ist, dass sie skeptisch sind, dass sie das auch darstellen.

Fragerunde 4: Linke (14:48)

Hahn: Was hat BND gesagt, als sie gesagt haben, dass sie sein Sicherheitskonzept nicht übernehmen?

Dehmdahl: Habe ich nicht persönlich gemacht. Also KA . Habe nur Rückmeldung von unserer IT-Sicherheit bekommen, dass das ihnen nicht genehm ist.

Hahn: Da muss doch gesagt werden, worans klemmt?

Dehmdahl: Weiß nicht, warum nicht das vom BND genommen. Die wollten ein eigenes erstellen.

Hahn: Wiederholt von Kleinbetrieb gesprochen. Wie sieht denn der Großbetrieb aus? Was kommt da rein in das Gerät? Mehr? Sie haben großes Kohlekraftwerk XKS und schmeißen eine kleine Kohle rein. Was soll im Großbetrieb passieren?

Dehmdahl: Kleine Aspekte kann ich erklären, aber NÖ .

Hahn: Kommen da noch andere Daten rein?

Dehmdahl: Nein, nur G-10.

Hahn: Nachdem, was wir auch aus anderen Gremien wissen, ist das System vollkommen unterfordert.

Dehmdahl: Kann ich keine Auskunft geben.

Hahn: Zum Beispiel, dass da noch Daten von anderen reingetan werden?

Dehmdahl: Nein. Dafür gibts auch die Trennung.

Hahn: Richtig, aber was BND und BfV sagen und machen… Ich gebe weiter.

Renner: A.Sch. hat von Fingerprints geredet, die erstellt werden können. Was ist das?

Dehmdahl: NÖ .

Renner: Beziehen die sich auf Personen oder Geräte?

Dehmdahl: NÖ .

Renner: Kann ich diese Fingerprints in andere Datenverarbeitungssysteme einpflegen?

Dehmdahl: Technisch nicht bekannt, beschäftige ich mich nicht mit. Fingerprints sind die Dinge, die wir erschaffen, um Daten zu analysieren.

Renner: Werden auch bei XKS eingesetzt?

Dehmdahl: Ja. Mehr NÖ .

Renner: Wenn ich Soziale Netzwerke analysiere: Ist das nach BfV ein G-10-Eingriff?

Dehmdahl: Bin ich nicht mit befasst.

Renner: Aber sie sind Juristin und das ist ja eine spannende Frage.

Dehmdahl: So lange sie da kommunizieren, ist das klar G-10-geschützt. Kommunikation ist alles von Mensch zu Mensch.

Renner: Seitenaufrufe nicht geschützt.

Akmann: Nicht Untersuchungsgegenstand.

Notz: Stimmt so nicht. Geht darum, ob massenhaft Daten erfasst werden.

Akmann: Doch!

Renner: Aber wenn bei Einzelfällen Kommunikationsverhalten Dritter miterfasst wird, können auch Massendaten anfallen.

Sensburg: Teletext.

Renner: A.Sch. hat auch gesagt: „Das wurde später durch Exportrechner abgelöst, der nicht für große Datenmengen gedacht war.“

Was war Ursprungssystem?

Dehmdahl: Unser TKÜ -System hat Exportfunktion. Dafür war das ursprünglich gedacht. Für Weitergabe an Polizei etc., um einzelne Kommunikationsereignisse rauszuziehen und zum Beispiel Ermittlungsbehörden zu übersenden.

Für XKS nimmt man Rohdaten und nicht Einzelereignisse. Dafür war das nicht gedacht. Zum Zeitpunkt der Konzipierung war das Internet noch neu. So 2005 oder so.

Renner: Über welche Mengen reden wir da?

Dehmdahl: Hängt davon ab, wie sie kommunizieren. Smartphone überträgt ja auch Daten, wenn man nicht telefonieren.

Renner: [Dokument MAT A BND 1-9, Seite 245ff] Geht um Vorbereitung Gespräch Präsident BND und BfV .

„Prüft Beendigung Abordnung Sch. nach einem Jahr statt zwei Jahren.“

Was waren die Differenzen?

Dehmdahl: Sie haben bestimmte Inhalte. Ist sinnvoll, dass Sachbearbeiter der Fachabteilung mal dabei ist. Problem war große Auslastung im BfV , daher musste BND-Mitarbeiter und der fürs Proof of Concept alles selber machen.

Renner: Das ist „A.S. ist nicht ausgelastet“ – Und warum muss man den dann abziehen?

Dehmdahl: Das muss der BND sagen.

Fragerunde 4: Grüne

Ströbele: Raum für NSA-Mann war im BfV Berlin?

Dehmdahl: Ja.

Ströbele: War das weit von ihrer Stelle weg? Oder der Stelle mit den Festplatten?

Dehmdahl: Er hatte nie Zugang zu G-10-Bereich, XKS , Festplatten, …

Ströbele: Aber räumlich?

Dehmdahl: War nicht das selbe Gebäude..

Ströbele: Und da saß der NSA-Mann mit dem BND- MA ?

Dehmdahl: Ja.

Ströbele: War BND- MA der gleiche wie der, der abgeordnet war?

Dehmdahl: Nein, wir haben ja auch immer Verbindungsbeamte.

Ströbele: Was haben die da gemacht, in dem abgeschotteten Raum?

[Lachen]

So abwegig ist die Frage nicht. Wir testen da so eine Software. Und im Nachbargebäude sitzt die NSA. Wurde mit dem da nicht kommuniziert über die Probleme?

Dehmdahl: Was der genau gemacht hat, weiß ich nicht. Ich vermute, die hatten keine IT zur Verfügung.

Ströbele: Keine IT?

Dehmdahl: Aus Sicherheitsgründen. Unsere IT ist darauf bedacht, dass an unsere IT nur unsere Leute kommen.

Ströbele: Waren die da nur auf Stippvisite?

Dehmdahl: KA , wie das lief oder wie häufig.

Ströbele: Und der BND- MA war immer mit dem NSA- MA präsent?

Dehmdahl: NSA- MA hatte zu keinem Zeitpunkt Zugang zu Technik.

Ströbele: Haben sie den mal getroffen?

Dehmdahl: Ja, ein Mal.

Ströbele: Dachte, sie hätten vorher von NSA- MA in Bad Aibling erzählt.

Dehmdahl: Ja.

Ströbele: Also haben sie zwei getroffen?

Dehmdahl: Ja. Entschuldigung.

Ströbele: War das der selbe?

Dehmdahl: Nein. Habe mit Verbindungsbeamtem nur über ToR geredet und um Rückmeldung gebeten.

Ströbele: Wie?

Dehmdahl: Verbindungsbeamte sind sowas wie Briefkästen.

Ströbele: Haben sie mal mit ihm über Sicherheitsprobleme geredet?

Dehmdahl: Nein.

Ströbele: Vielleicht haben die USA da noch Tips?

Dehmdahl: Ging ja darum, dass wir nicht wussten, was der Quellcode macht. Da fragt man nicht den Erschaffer.

Ströbele: War da BND- MA dabei?

Dehmdahl: Ja, natürlich. Das war sehr restriktiv.

Ströbele: Die Festplatten, die da immer 14 Tage oder drei Wochen unterwegs waren. Was war da drauf? Nur G-10? Oder auch andere Daten? Metadaten?

Dehmdahl: Metadaten gehören zu G-10-Daten. Natürlich da auch mit drauf. HI2 sind Verbindungsdaten, HI3 Inhalt. Waren beide drauf.

Ströbele: Was sie weitergegeben haben – was war da Gegenstand? Wurden da auch alle Metadaten mitausgewertet?

Dehmdahl: Ja, natürlich automatisch mitausgewertet. Sonst bringt das Fachabteilung nichts. Wenn ich Mail abfange aber nicht weiß, von wem an wen. Daher auch Metadaten verschriftet.

Ströbele: An ihrer Auswertung hingen dann auch gesamte Daten, die sie gefunden haben?

Dehmdahl: An Fachbereiche nur einzelne Papiervermerke weitergereicht. Dann eingescannt und weitergeschickt. Nicht die zugehörigen Daten.

Fragerunde 4: Union (15:12)

Sensburg: Dass sie das nicht im Verbund betreiben wollen, hängt auch damit zusammen, dass sie den Quelltext nicht kennen?

Dehmdahl: Ja.

Sensburg: Haben sie mal mit BND gesprochen, wie die das bewerten?

Dehmdahl: Nein.

Sensburg: Aber nicht dessen Konzept übernommen?

Dehmdahl: Nein. Ist ja so, dass BND keine G-10-Geheim-Daten damit bearbeitet. Dessen Daten sind ja niedriger eingestuft. In Puncto Geheim-Daten haben wir vielleicht auch mehr Expertise. SIGINT -Daten sind soweit ich weiß nicht geheim.

Sensburg: Wissen sie, was für ein Sicherheitskonzept der BND hatte?

Dehmdahl: Ich habe es bekommen, aber nicht gelesen, sondern weitergeleitet. Extrem techniklastig.

Sensburg: In Entscheidungsvorlage: „Gemäß Info Abteilung 6 hat BND für XKS bisher kein Sicherheitskonzept erstellt. Bietet aber an, Entwurf zu Verfügung zu stellen.“

Wie hat man da kommuniziert?

Dehmdahl: Stimmt, BND hat da was für uns gemacht. Wie BND das Sicherheitskonzept erstellt hat…

Sensburg: Wenn Risiken an der Stelle da gewesen sind, dass Daten rausgehen. Wie wollten sie später gewährleisten, dass das nicht passiert? Wie war die Hoffnung, diese Hürde zu überwinden? Man wollte das ja bestimmt überwinden?

Dehmdahl: Indem man das nicht ans Internet anbindet. Oder wenn BSI sagt, dass es Techniken gibt, die vermeiden, dass wenn was reinkommt auch was rausgeht ins Internet, dann hätte man das so handlen können. Wenns nicht geht, dann halt ohne Internet.

Sensburg: Nichtmal gefragt, ob der BND diese Hürden gemeistert hat?

Dehmdahl: BND hat keine G-10-Geheim-Daten und deshalb anderes Sicherheitskonzept.

Sensburg: Aber ich hatte Hoffnung, dass die das trotzdem klug gemacht haben.

Dehmdahl: Weiß nur, dass die keine Geheimdaten haben. Weiß nicht, ob die eine Variante hatten, die uns auch weitergeholfen hätte.

Fragerunde 5: Linke

Renner: Wieviele PCs mit XKS ?

Dehmdahl: Nur NÖ .

Renner: Glaube, das ist kein Kernbereich operativen Handelns. Gab es nur einen oder mehrere?

Dehmdahl: Mehrere MA , einen Platz muss es wohl gegeben haben.

Renner: Und für jeden einzelnen Platz galten die Vorschriften? Kein Export von Daten etc.

Dehmdahl: Vorschriften gelten sowohl für Server als auch die Clients.

Renner: Wollte ich nur nochmal wissen. Wir haben Informationen, an wie vielen Plätzen da gearbeitet wird.

Wollte das BfV die Software selbst?

Dehmdahl: Wie der Vorlauf war, KA .

Renner: Wenn man dann feststellt, man hat Bedenken und kann die wahrscheinlich nie im Echtbetrieb laufen lassen… Warum entwickelt man nicht selbst eine Software?

Dehmdahl: Ist eine komplexe Sache, für die man viele MA braucht.

Renner: Aber kann man doch nach außen geben?

Dehmdahl: Da das Arbeitsfähigkeit des BfV betrifft, würden wir wahrscheinlich sehr restriktiv vorgehen, jemanden zu beauftragen.

Renner: Warum macht man das nicht selbst? Warum hält man daran fest? Muss man das machen?

Dehmdahl: Soweit ich weiß sind da viele Entwickler mit beschäftigt, das könnten wir nicht aufbringen. Wir nutzen das so, dass es für uns noch einen Mehrwehrt bringt. Solche IT-Programme brauchen Zeit, Geld und Manpower.

Renner: Neben XKS noch andere Software, die sie vom BND bekommen haben, zu deren Herkunft sie nichts wissen?

Dehmdahl: Ich kenne keine.

Fragerunde 5: Grüne (15:25)

Notz: Das was eben dargestellt wurde, dass BND ein Sicherheitskonzept hat, ist falsch. Im November 2012 hatte der BND kein Sicherheitskonzept.

Sensburg: Für das BfV .

Notz: Nein.

Akmann: Ich rege an, das NÖ zu machen.

Notz: Mir geht es darum, klarzustellen, dass der BND das einsetzt und kein Sicherheitskonzept hat.

Was kann denn XKS ?

Dehmdahl: Würde ich ihnen gerne erläutern.

Notz: Aber?

Dehmdahl: NÖ .

Notz: Wenn ich sage, dass sie mit XKS Daten lesen können, die sie sonst nicht lesen können?

Dehmdahl: Es ist ein Analysetool.

Notz: Das wissen wir. Sie haben gesagt, dass BND XKS nicht bei G-10 einsetzt. Wissen sie das?

Dehmdahl: Weiß ich nicht. Aber G-10 ist ja nicht Aufgabe des BND.

Notz: Das würde man sich wünschen. Haben Schaubilder, die das Gegenteil zeigen.

Sie sagen, G-10-geschützte Kommunikation findet nur von Mensch zu Mensch statt. Aber Mensch-Maschine? Googlen, Passwörter eingeben, das WLAN, in dem ich bin?

Dehmdahl: Im Sinn unserer Erfassung: Ja.

Notz: Können sie das lesen?

Dehmdahl: Kann ich dazu NÖ Auskunft geben?

Notz: Ungern. Frage, warum sie XKS einsetzen, kann man nur so klären.

Dehmdahl: Muss ja mehr können, als wir sonst könnten.

Notz: Können sie am DSL-Anschluss sehen, ob jemand bei Facebook eingeloggt ist?

Dehmdahl: NÖ .

Notz: Jemand, gegen den eine G-10-Maßnahme läuft, telefoniert mit jemandem in Afghanistan. Ist der dann Nebenbetroffener?

Dehmdahl: Nein. Nur wenn ein Hauptbetroffener jemandes TK -Mittel nutzt. Wenn zum Beispiel Mann Handy seiner Ehefrau benutzt. Geht darum, wer ist zugelassen, wer hat den Anschluss beantragt? Wir brauchen auch immer ein Beweismittel…

Notz: …dass der 17-jährige Djihadist über das WLAN seiner Eltern surft?

Dehmdahl: Ja.

Notz: Jetzt haben wir jemanden, der ist kein Grundrechtsträger.

Dehmdahl: Wer ist denn kein Grundrechtsträger?

Notz: Ja. Genau. Österreicher zum Beispiel. Oder Afghanen.

Warum wollen sie unbedingt, dass sie das einsetzen?

Dehmdahl: Wer?

Notz: Ja beide.

Dehmdahl: Für BND: KA . Bei NSA haben die ja auch Mehrwert, wenn wir ihre Botschaften und Ramstein schützen können. Die sind ja daran interessiert, dass wir das hier gut hinkriegen.

Notz: Und doch trauen sie dem Braten nicht ganz?

Dehmdahl: Wir gehen auf Nummer sicher.

Notz: Seit Jahren.

Ein G-10-Maßnahmen-Betroffener telefoniert mit Menschen im Ausland. Österreicher. Sind dessen Daten G-10-geschützt?

Dehmdahl: Ja, natürlich.

Notz: Alles? Alle Metadaten?

Dehmdahl: Ja.

Notz: Sehe ich rechtlich genauso. Aber wird anders gehandhabt bei Partnerdiensten, die bei ihnen in Zimmern ohne IT sitzen müssen.

[Ende der öffentlichen Vernehmung von Dehmdahl (15:35)]

Zeuge 2: Stefan Sohm, BMVg , Referatsleiter R I 3 (15:57)

Kein Rechtsbeistand.

Stefan Sohm, 52, Ministerialrat im BMVg , BMVg .

Fragerunde 1: Vorsitzender

Sensburg: Ausbildung?

Sohm: 2. Staatsexamen Jura 1989, Wissenschaftlicher Mitarbeiter in Konstanz, Staats- und Verwaltungsrecht. 1991 zu BW . Rechtsdozent für Völkerrecht. Seit 1995 in verschiedenen Verwendungen BMVg .

Sensburg: Letzte Verwendung seit wann?

Sohm: Januar 2013, Referatsleiter Völkerrecht.

Sensburg: Aufgaben?

Sohm: Gesamtes Völkerrecht. Rechtsgrundlagen Auslandseinsätze BW . Grundlagenarbeit, Dienstvorschriften, Zusammenarbeit mit anderen Ressorts. Entscheidungen vorbereiten. Einsätze.

Sensburg: Mitarbeiter?

Sohm: Fünf Referenten, ein Stabsfeldwebel.

Sensburg: Wenn Völkerrecht: Kennen sie Weltraumtheorie?

Sohm: Nicht unmittelbar.

Sensburg: Mittelbar?

Sohm: Direkt nicht.

Sensburg: Aber Airbase Ramstein?

Sohm: Ja.

Sensburg: Gabs da was zu prüfen seit 2013?

Sohm: Ab 2013 begann Thema Drohneneinsätze und Nutzung in Deutschland gelegener Einsatzorte. Zum Teil auch rechtliche Fragen. BMVg hat mitgewirkt.

Zweiter Punkt gerichtliche Verfahren mit Bezug auf Ramstein.

Sensburg: OVG Köln.

Sohm: Zum Beispiel.

Sensburg: Was waren das für Fragen?

Sohm: Abgeordneteninteressen: Wie war Airbase in US-Einsätze einbezogen? Auch rechtliche Fragen.

Sensburg: Hintergrund: Airbase als Relaisstation genutzt. Drohnen werden aus USA gesteuert, aber wegen Erdkrümmung braucht man Relaisstation. Mittelbar von deutschem Boden Drohnen gesteuert, die Menschen töten. Wie juristisch?

Sohm: Waren Hypothesen. Abschließende Erkenntnis habe ich nicht. Können nur sagen, „selbst wenn es so wäre…“ wissen wir nicht, inwieweit da eine Relaisstation ist.

Sensburg: Würde ich schon gerne wissen, auf deutschem Boden.

Sohm: Ich kann es nicht bestätigen, aber auch nicht ausschließen.

Sensburg: Nur hypothetisch beschäftigt?

Sohm: Ja.

Sensburg: Ergebnis?

Sohm: Nicht zwangsläufig völkerrechtswidrig.

Sensburg: Differenzierter: Damals Vorlage für Ministerium gemacht?

Sohm: Gibt ja Parlamentarische Anfragen dazu. An solchen Anfragen mitgewirkt. Mitgezeichnet.

Sensburg: Zu welchem Ergebnis kamen sie, wenn es eine Relaisstation wäre?

Sohm: Das allein wäre nie völkerrechtswidrig.

Sensburg: Sondern?

Sohm: Gibt Konstellationen, in denen man sich das vorstellen kann.

Sensburg: Aber kann auch nicht sein?

Sohm: Gibt bei fast jeden Waffensystem eine Möglichkeit, das völkerrechtswidrig einzusetzen.

Sensburg: Am 27. Mai 2015 bei Verhandlungen dabei?

Sohm: Ja, jemenitische Kläger hatten Ziel, Bundesregierung Dinge aufzuerlegen zu Ramstein. Haben jemenitische Staatsbürger in der Situation einen Anspruch gegen Bundesregierung? Darauf hat sich unsere Arbeit bezogen. Habe an Arbeit am Schriftsatz mitgewirkt. Dem hat auch das OVG entsprochen.

Sensburg: Wenn Drohne jemanden tötet, welches Recht ist anzuwenden?

Sohm: Kommt drauf an. Bin nicht als Gutachter hier, sondern als Zeuge.

???

Sensburg: Spielt auch nationales Recht eine Rolle?

Sohm: BRD hat Abkommen zu humanitärem Völkerrecht unterzeichnet, daher spielt das eine Rolle.

Sensburg: Kann sich ein Afghane auf Grundrechte berufen?

Sohm: Wenn Deutsche Staatsgewalt handelt, ist die grundrechtsgebunden. Hat Einschränkungen, sonst könnte sich bei BW -Einsatz jeder andere Soldat auf Grundrechte berufen.

Sensburg: Also Völkerrecht zum Teil auch Einschränkung von Grundrechten?

Sohm: Ja.

Sensburg: Gilt auch, wenn BND in Afghanistan zu Force Protection arbeitet?

Sohm: Mir nicht bekannt, dass BND das tut.

Sensburg: Und Erkenntnisse, die der BND in Afghanistan gewinnt?

Sohm: Liegt darin überhaupt Grundrechtseingriff?

Sensburg: Recht auf informationelle Selbstbestimmung?

Sohm: Frage, wie weit das auf ausländische Staatsangehörige zutrifft.

Fragerunde 1: Linke

Renner: Untersuchen Zusammenarbeit Deutschland und Five Eyes. Wie in ihrem Bereich? Abkommen, die Zusammenarbeit BMVg mit NSA regeln?

Sohm: Mir nicht bekannt, arbeite nicht in Bereich ND -Kooperation.

Renner: Bekannt, dass Datenweitergabe?

Sohm: Kommt auf Zusammenhang an. Bei internationalen Einsätzen mit USA natürlich spezifisch schon.

Renner: Wie ist Datenaustausch geregelt?

Sohm: Gibt da Abkommen, sind mir nicht geläufig. Grundsatz: Daten immer unter Bedigung weitergegeben, dass sie dem Einsatzzweck entsprechen.

Renner: Im Bereich Targeting?

Sohm: Was verstehen sie darunter? Targeting Kills? Militärfachlicher Begriff. Beschreibt Verfahren, bei dem Ziele identifiziert werden, um abzuleiten, wie militärisch auf sie eingewirkt wird. Hat nicht zwangsweise was mit Datenweitergabe zu tun. Juristische Elemente enthalten. Festlegen, ob bei Zielauswahl ??? eingehalten werden.

Renner: Welche Quellendatenbanken werden da genutzt? Automatisiert? Einzelfall?

Sohm: Je nachdem. Gibt Datenbanken, die für multinationale Einsätze genutzt werden und nationale. Kann alles sein. Nicht unmittelbar mit Datenweitergabe betraut.

Renner: Mal damit beschäftigt, dass es Zeitpunkt gab, ab dem Daten nur verfälscht weitergegben worden?

Sohm: Nicht bekannt.

Renner: Von BND das mal gehört?

Sohm: Nein.

Renner: Wie vorbereitet?

Sohm: Unterlagen, die an BMVg gerichtet wurden. Und interne Vorbereitung über formale Abläufe. Aussagegenehmigung bekommen.

Renner: Was ihr Eindruck, wozu sie hier Auskunft geben sollen?

Sohm: Auch drüber nachgedacht. Eigentlich nur, wo mein Name in Akten erschien. Drohneneinsatz.

Renner: Bin militärpolitische Laiin. Abgrenzung zu MAD ?

Sohm: MAD ist Verfassungsschutz der BW . Hat Auftrag, sicherheitsgefährdende Bestrebungen gegen BW abzuwehren. Dann noch klar definierte Befugnisse bei Auslandseinsätzen.

Renner: Wo Schnittstelle zu NSA?

Sohm: KA .

Renner: Auch nicht zu DIA ?

Sohm: Dazu kenne ich auch Strukturen der NSA zu wenig.

Renner: Auch nie in Laufbahn Kontakt zu Five Eyes- NDs ?

Sohm: Nein.

Renner: Zu BND?

Sohm: Bedingt. 1997 bis 2001 als Referent für militärische Sicherheit und NDs eingesetzt, auch MAD -Fragen.

Fragerunde 1: SPD (16:24)

Flisek: Reden auch über AFRICOM . Hatten am 18. Januar Zeuge aus AA . Hat erklärt, wie das zustande kam. Können sie was sagen, wie das im BMVg gesehen wurde?

Sohm: War nie damit betraut. Habe ich zum Teil aus anderen Dokumenten gelesen. Keine eigenen Erkenntnisse.

Flisek: Können über alle Erkenntnisse berichten. Was ist ihr Eindruck?

Sohm: Wie das im BMVg eingeschätzt wurde, weiß ich gar nicht. Nur Parlamentarische Frage, warum AFRICOM in Stuttgart. Gab Antwort von AA , das habe ich gelesen.

Flisek: War im Haus eher positive Einschätzung?

Sohm: Gehe ich von aus.

Flisek: Anhaltspunkte, dass Zustimmung heute etwas kritischer gesehen?

Sohm: Nein.

Flisek: Anhaltspunkte, was da gemacht wird?

Sohm: Nein.

Flisek: Nie da?

Sohm: Nein.

Flisek: Rolle in ihrer Arbeit gespielt?

Sohm: Nein.

Flisek: Darüber hinaus auch keine Ahnung?

Sohm: Nein.

Flisek: Wenn USA in Ramstein Einrichtung betreiben… Ne, nehmen wir Stuttgart. Wie läuft das ab? Voraussetzungen? Freie Hand?

Sohm: Stationierungsrecht. Bin ich nicht für zuständig. Gibt Aufenthaltsvertrag für USA. Rechte und Pflichten. NATO-Truppenstatut. In dem Rahmen eigene Dienststellen und Strukturen errichten.

Flisek: Wenn ich in Einrichtung dann als US-Administration entscheide, die sollen neue Aufgaben übernehmen. Zum Beispiel Funktion im Bereich Steuerung von Drohnen?

Sohm: Kann ich nicht sagen. Gibt sicher Absprachen, wenn sowas eingerichtet wird. Wie weit die ins Detail gegen, KA . Was rechtlich klar ist: Sämtliche Stationierungen sind an deutsches Recht gebunden. Kann man abstrakt sagen.

Flisek: Also Privatleute und militärische Ausübung?

Sohm: Ja. Ist in NATO-Truppenstatut so formuliert.

Flisek: Was hätte Aufenthaltsstaat für Möglichkeiten, wenn man denkt, dass manches nicht kooperativ eingehalten wird? Untersuchungen? Reingehen?

Sohm: Weniger rechtlich. Mehr politisch, diplomatisch.

Flisek: Mal vorgekommen?

Sohm: Mir nicht bekannt.

Flisek: Zum Beispiel Parlamentarische Anfrage kann Grund sein, dass man das zum Anlass nimmt. Aber ihrer Kenntnis nach liegt das eher auf diplomatischer Ebene als bei Untersuchungsrechten oder ähnlichem?

Sohm: Ja.

Flisek: Mal unterstellt, man wird hinter die Fichte geführt… Dann ist man als Gaststaat relativ ausgeliefert. Substantiell Prüfungsrechte hat man nicht?

Sohm: Hypothetische Frage.

Flisek: Halten sie die Frage für hypothetisch? Wir wollen abklopfen. Sie sind nicht der erste, der sagt, dass er keine Erkenntnisse hat. Wir wollen wissen, was hinter der Aussage steht: Wir haben keine Erkjenntnisse. Sagt man „Gib mal zwei Sätze!“ und die kriegt man dann auch oder ist da eine Untersuchung hinter?

Sohm: Kann ich so nicht beantworten.

Flisek: Wer könnte das beantworten?

Sohm: Gab Kontakte von AA .

Flisek: Zu Ramstein schon Stellung genommen. Anhaltspunkte, dass Ramstein Relaisstation?

Sohm: Konkrete Anhaltspunkte nicht. VG Köln hat das unterstellt. Habe keine persönlichen Erkenntnisse.

Flisek: In Köln die ganze Zeit dabei?

Sohm: Nur ein Tag. Ja. Haben Prozessführungsreferat. Die beraten dann Fachreferate zurück. Sogesehen war es kleine Ausnahme, dass ich bei Verhandlung war.

Flisek: Als Klage zugestellt wurde: War das eher Ausnahme?

Sohm: Ja.

Flisek: Wie hat man USA eingebunden?

Sohm: Nicht unmittelbar. Schriftsatz wird nicht von Minister allein erstellt, sondern in Abstimmung mit anderen Ressorts. AA hat auf USA hingewiesen. Ob im konkreten Fall Kontakt mit USA, KA . Aber in Völkerrecht-Gesprächen wurde von USA auf Verfahren hingewiesen.

Flisek: Sie selbst keine Informationen?

Sohm: Nein.

Flisek: Aktueller Stand?

Sohm: Berufung. OVG Münster.

Flisek: Hat jetzt in Sache geschrieben in zweiter Instanz?

Sohm: Ja.

Flisek: Grob Argumentation BMVg ?

Sohm: Geht um Anspruch jemenitischer Staatsbürger gegen BRD. Nicht um Drohnenvorfall. Oder Schadensersatz. Sondern auf Tätigwerden der BRD. Besteht dieser Anspruch? Unsere Argumentation: Unter der Konstellation nicht gegeben. Bei grundrechtlichen Schutzpflichten großer Handlungsspielraum. Außenpolitisch freies Handeln.

Flisek: Also Argumentation ihres Hauses. Auf einer Seite Schutzpflicht. Andere Baustelle Sorgfaltspflichten. Hinwirken, dass USA von völkerrechtswidrigen Tötungen absehen?

Sohm: Könnte auch völkerrechtskonform sein. Gab Bericht 2013, der sagt, dass Drohneneinsätze in Jemen grundrechtskonform sind.

Flisek: Kann juristisch nachvollziehen, dass man sagt, man bewegt sich als Beklagter in Minenfeld. „Was ich nicht weiß, macht mich nicht heiß!“ – Wäre das überzogen?

Sohm: Sicher. Frage ist, was juristisch ist.

Fragerunde 1: Grüne

Ströbele: Targeting Lists – Gibt in Afghanistan Listen von Einzelpersonen, zu denen auch andere Länder Informationen geben. Wo drübersteht „Capture or Killing“?

Sohm: Unklar, wie weit Untersuchungsgegenstand. Selbst wenn, dann in öffentlicher Sitzung nur sehr eingeschränkt.

Theis: Thema ISAF und Targeting nicht Untersuchungsauftrag. Selbst Verteidigungsausschuss hat dazu nichts gefragt. Frau Renner hat vorhin schon was gesagt, aber selber ist Themengebiet nicht drin.

Ströbele: Auffassung trifft nicht zu. Bryant hat minutiös geschildert, wie er seine Aufgaben als US-Soldat abgearbeitet hat. Wird man fragen dürfen, ob der BW das bekannt ist? Und juristischen Mitarbeitern?

Verstehe nicht… Geht darum, ob bei Drohneneinsätzen … ob welche stattfinden, dass da Menschen getötet werden und Deutschland beteiligt ist dadurch, dass es Ramstein unterhält. Warum das nicht zulässig ist, erschließt sich mir nicht.

Theis: NATO Targeting nie Thema gewesen. Auch nicht Teil des Untersuchungsauftrages. Sehr genau geregelt, das gehört nicht dazu.

Sensburg: Vielleicht kann man Frage so formulieren, dass sie passt.

Ströbele: Ist doch nicht strittig, ist auch keine geheime Geschichte. Weiß, dass es solche Listen gibt und die abgearbeitet werden und ich frage den Zeugen, ob er das weiß.

Sohm: Aussagegenehmigung bezieht sich darauf nicht. Wenn tiefer, dann sowieso nur NÖ .

Ströbele: In Ziffer 14 steht das drin: „Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausgehend Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch Kampfdrohneneinsätze durchgeführt oder veranlasst?“

Sohm: KA .

Ströbele: In Frage an Bundesregierung wird auch Stellung genommen. Wurde von AA beantwortet. Frage: „Der Bundesregierung liegen keine eigenen gesicherten Erkenntnisse zu Einsätzen von US-Streitkräften vor.“

Behauptungen werden aufgestellt, in den Medien. Ist das nicht Anlass, sich das mal anzugucken? Ramstein ist nicht so weit weg.

Sohm: Mag sein, dass das gemacht wird. Ich bin da nicht für zuständig.

Ströbele: Und sie haben sich auch nicht kundig gemacht?

Sohm: In meiner Aufgabe nicht.

Ströbele: Oberkommandierender der NATO und Europa gegenüber habe bestätigt, dass von Ramstein Drohneneinsätze weder gefolgen noch befehligt werden.

Sohm: Kenne Äußerung. War aber nicht zugegen.

Ströbele: Selbe Formel benutzt US-Präsident auch. „Weder geflogen noch befehligt.“ Ist gar nicht die Behauptung. Von den USA erteilte Befehle werden weitergeleitet und dirigiert. Und Abschuss erfolgt über Ramstein. Dem mal nachgegangen?

Sohm: Kann das weder verifizieren noch falsifizieren.

Ströbele: Haben vorhin gesagt, Bewertung könnte mal so, mal so sein. Wenn Drohneneinsatz jetzt in Somalia ist: Wie wird das von ihnen bewertet?

Sohm: Jurist kann nur konkreten Einsatz bewerten. Wie das zu bewerten wäre, würde von der Lage in Somalia abhängen. Bewaffneter Konflikt oder nicht? Geht in Richtung Gutachter/Sachverständiger.

Ströbele: Sind USA in bewaffnetem Konflikt mit Somalia?

Sohm: Nicht bekannt. Weder bejahen noch verneinen. Gibt nicht nur internationale bewaffnete Konflikte, sondern auch nicht-internationale. Ist aber auch mehr gutachterlich.

Ströbele: Nein. Ist Frage nach Fakten. Kann die Frage auch für Jemen stellen. Ist ein Drohneneinsatz zur Tötung einer Person (US-Bürger) im Jemen durch Völkerrecht gedeckt, weil bewaffneter Konflikt?

Sohm: So ein Fall ist mir nicht bekannt.

Fragerunde 1: Union (16:55)

Ostermann: Welche Schritte hat BMVg unternommen, um Aufklärung über Ramstein zu bekommen?

Sohm: Wenig. Kenne nur Ergebnisse. Gab Gespräche, aber mehr mit AA . Wurden entsprechende Antworten abstrakt gegeben.

Ostermann: Federführend AA ?

Sohm: Soweit ich weiß. Völkerrecht-Referat war nicht dabei.

Ostermann: Email-Vorlage aus Referat FüSK I 1 am 26. März 2013 [MAT A BMVG 3 2e ?]

„Nichtvorliegen von Erkenntnissen von Bundesregierung über Operationen auf deutschem Boden erscheint hinterfragbar. Vor allem bei NATO-Einrichtungen, wo Deutschland beteiligt. FüSK I 1 empfiehlt AA , zu prüfen, ob Terminverlängerung sinnvoll erscheint.“

Bekannt?

Sohm: Ja. Mail von anderem Referat hat die Mail von meinem Referat zitiert. Ging um Anfrage. Lief bei uns durch zu Mitzeichnung.

Ostermann: Worauf gründeten sich Bedenken?

Sohm: Im März 2013 erstes Mal dass ich mit dem Problem Drohnen mit Beteiligung Deutschlands zu tun hatte. Da habe ich beschlossen, den Kommentar abzugeben. Nur allgemeine Anregung. Wusste nicht, dass es schon intensiviere und vertrauensvollere Dialoge gab. War mir damals nicht bekannt.

Ostermann: In Mail empfohlen, NATO-Luftwaffe einzubeziehen. Passiert?

Sohm: KA . Keine Rückmeldung bekommen.

???

Weiß nicht, ob Kommentar jemals weitergeleitet.

Ostermann: US-Streitkräfte haben immer wieder versichert, dass Drohneneinsätze von Deutschland nicht gesteuert und befehligt werden. Anhaltspunkte, dass Aussagen unzutreffend?

Sohm: Überhaupt nicht.

Ostermann: Zu Herrn Bryant, der gesagt hat: Ohne Deutschland US-Drohnenkrieg nicht möglich. In Widerspruch zu Aussagen der Bundesregierung? Gründe, zu zweifeln?

Sohm: Keine weiteren Kenntnisse als bereits öffentlich mitgeteilt. Kann Aussagen von Bryant nicht bewerten.

Ostermann: Parlamentarische Anfragen. Von Dagdelen zu Pflichten USA und Deutschland zu Ramstein:

22. April 2014:

Die Air Base Ramstein und die sich darauf befindliche Satelliten-Relaisstation wird von den USA ohne die Mitwirkung oder Einbeziehung der Bundesregierung betrieben und genutzt. Selbst wenn sie dabei eine entscheidende Rolle beim Datentransfer zu Drohnen der USA oder zu deren Steuerung einnehmen sollte, folgt daraus keineswegs zwingend ein Rechtsbruch oder eine Straftat, die von deutschem Boden ausgeht.

Nochmal Verpflichtung der USA bei Nutzung von Ramstein nach NATO-Truppenstatut. Haben erwähnt, es gäbe juristische Möglichkeiten.

Sohm: Bin nicht zuständig für NATO-Truppenstatut. NATO-Truppenstatut beinhaltet Verpflichtung, im Recht des Staates zu handeln. Damit das nicht missbraucht wird.

Ostermann: Klage jemenitischer Angehöriger: Auf welche Erkenntnisquellen bei Erstellung der Schriftsätze aus BMVg gestützt?

Sohm: Ging nur um Anspruch gegen BRD. Den konnten wir auf Grundlage dessen bearbeiten, was wir hatten. Selbst wenn Ramstein Relaisstation gewesen wäre, würde das nicht den Anspruch jemenitischer Staatsbürger gegen BRD begründen.

Ostermann: Also auch keine Anfragen bei Verbindungsoffizieren gestellt?

Sohm: Nein.

Ostermann: Völkerrechtlcihe Beurteilung von Drohneneinsätzen. Bryant hat gesagt, Ramstein sei unverzichtbar. Haben sich schon dazu geäußert. Gab es, was Einbindung Ramstein angeht, jemals eine Prüfung von Vereinbarkeit mit Völkerrecht, wenn Relaisstation wäre?

Sohm: Selbst wenn unterstellt, dann nicht automatisch Völkerrechtsverstoß. Solche Bewertungen gab es.

Ostermann: Auch konkret geprüft worden?

Sohm: Nein, muss man natürlich jeden Drohneneinsatz im Einzelnen prüfen. Das gab es nicht.

Ostermann: Frage zu Verpflichtungen von Bundesregierung und deutscher Justiz: Gäbe es Verpflichtung aus Völkerrecht, den Pressevorwürfen nachzugehen?

Sohm: Bin kein Vertreter des GBA oder BMJV . Aber wenn schwere Vorwürfe im Raum stehen, muss GBA ermitteln. Gab ja auch schonmal Ermittlungen und soweit ich weiß auch ein Beobachtungsverfahren.

Ostermann: Hätte auch Bundesregierung völkerrechtliche Pflichten?

Sohm: Wenn es konkrete Anhaltspunkte gibt, dann völkerrechtliche Verantwortlichkeit.

Ostermann: Frage zu Verbindungskommandos zu EUCOM und AFRICOM : Dazu Erkenntnisse?

Sohm: Überhaupt nicht.

Fragerunde 2: Linke

Hahn: Wenn jemand jemanden töten will und umbringt, dann ist das Mord?

Sohm: Kommt drauf an.

Hahn: Wenn er jemanden findet, der ihm hilft, die Adresse zu besorgen etc. – Dann ist das Beihilfe?

Sohm: Kann sein, wenn die Haupttat eine Straftat ist.

Hahn: Versuchen ja hier rauszufinden, ob hier Beihilfe zu Tötungen oder Mord geleistet wurde.

Wann sehen sie überhaupt mal einen Grund, irgendwas zu prüfen? Gehen sie davon aus, dass alle Drohneneinsätze zulässig sind?

Sohm: Wir prüfen doch nicht jeden beliebigen Drohnenangriff.

Hahn: Sie haben doch keinen geprüft.

Sohm: Aber dafür muss doch einer vorliegen.

Hahn: Es gab Tausende! Sie haben nicht mal geprüft, ob das eine Relaisstation ist. Und wenn da jetzt abgedrückt wurde. Interessiert sie das auch nicht?

Sohm: Wir haben die klare Zusage, dass die USA Angriffe, die sie selber durchführen, selbst als rechtsmäßig bewerten.

Hahn: Wenn sie das nie angeguckt haben: Woher wollen sie wissen, was da läuft? Da gibts Tote und noch mehr Tote und sie interessierts gar nicht?

Sohm: Was soll ich antworten?

Hahn: Warum sie das von sich aus so sehen?

Sohm: Wir haben klare Zuständigkeiten und Dinge, die mir obliegen und anderen obliegen.

Hahn: Da gibt es also mehr als freundliche Nachfragen?

Sohm: Kann ich nichts zu sagen.

Hahn: Wurden vorhin zu rechtlichem Status gefragt. Ramstein, Stuttgart, …. Ist das exterritoriales Gebiet? Da darf kein Staatsanwalt rein, kein BKA .

Sohm: Ich kann da nichts zu sagen, aber völkerrechtlich ist das deutsches Staatsgebiet.

Renner: Gibt es Regelungen zu Datenaustausch mit Verteidigungsministerium der USA?

Sohm: Mir nicht bekannt. Völkerrecht kennt Datenaustausch nicht.

Renner: Informationsaustausch? Gibt es das?

Sohm: Gehe davon aus, dass es Gespräche gibt.

Renner: Memoranden? Absprachen über bestimmte Art der Zusammenarbeit in Bezug auf Daten- und Informationsaustausch?

Sohm: Kann ich konkret nicht sagen, natürlich gibt es generell Absprachen.

Renner: Wenn Datenaustausch nicht durch Memorandum geregelt, wodurch trotzdem legitimiert?

Sohm: Kann ich so nicht sagen. KA , welche Daten.

Renner: Zu Personen…

Sohm: KA . Arbeite nicht in dem Bereich.

Renner: Schon gefragt worden, ob zur Vorbereitung auf Verhandlung vor VG Köln Austausch mit US-Dienststellen?

Sohm: Gab es nicht.

Renner: Unabhängig von diesem Fall Austausch mit USA zu rechtlichen, diplomatischen Fragen, an denen sie beteiligt waren?

Sohm: Nein, war an keinem beteiligt.

Fragerunde 2: Grüne (17:20)

Ströbele: Empfehle Dokufilm „National Bird“. Da sehen sie einen Drohneneinsatz, wo eine Familie ausgelöscht wird. Anschließend einen US-General, der sich entschuldigt und sagt, jeder Opferangehörige bekommt 5.000 Dollar. Scheint ja doch nicht immer alles so in Ordnung.

Jetzt die Frage: Haben immer gesagt: Hatte ich nie was mit zu tun.

Aber in der Beantwortung meiner Frage waren sie eingebunden. Warum nicht in dem Falle das gemacht und geprüft? Zum Beispiel bei US-Stellen gefragt: Stimmt das? Warum genau diese Linie nicht umgesetzt?

Sohm: Ihre Frage, die zu meinem Vermerk geführt hat, gehörte ja auch nicht zu konkretem Einsatz. Sondern zu Ramstein. Habe Text damals formuliert. War zum ersten Mal mit Thema befasst. Was damit gemacht wurde, weiß ich nicht. Nicht bekannt, dass es danach Gespräche gab.

Ströbele: Auch nicht erkundigt?

Sohm: Federführung war AA . Wäre auch nie da gewesen. Liegt außerhalb meiner fachlichen Zuständigkeit. Nur Anregung.

Ströbele: Leider ist der nie gefolgt worden.

Haben gesagt, Auskunft bekommen, dass USA sich immer an Recht und Gesetz halten. Niemals Zweifel bekommen? Hayden und Alexander haben vor US Congress gesagt, es gebe keine Massenüberwachung. Hat sich dann als falsch herausgestellt. Also generell nie gezweifelt?

Sohm: Sehe keinen Zusammenhang.

Ströbele: Generelle Verlässlichkeit der Aussagen.

Sohm: Hatte keinen Anlass zu Zweifeln.

Notz: Mai 2013 Anfrage von Panorama zu Ramstein und AFRICOM . Erinnerung?

Sohm: Kann sein, dass beteiligt.

Notz: [MAT A BMVG 3-5c_6, Blatt 17] „Bitte um Rücksprache am Montag. War klar, dass dies früher oder später kommt.“

[Sitzungsunterbrechung wegen namentlicher Abstimmung (12:27)

Geht weiter (17:58)]

Notz: Mai 2013, Anfrage ARD/SZ/Panorama zu AFRICOM . Ihr Kommentar auf Blatt 17:

„Klar, dass dies früher oder später kommt.“

Interpretation?

Sohm: Erinnere mich. Gibts nich viel zu interpretieren. Waren in Mitzeichnung beteiligt. Hab das an zuständige Referentinnen gegeben. Kommentar war nur Hinweis, dass wir das intern schon diskutiert haben nach ersten Parlamentarischen Anfragen. War nichts anderes als, dass klar war, dass noch was kommt. Manchmal nicht einfach für Referenten, sowas zu bearbeiten.

Notz: Klar. So ein bisschen, als wüsste man, – geschmacklos, von Leiche im Keller zu sprechen – dass da noch was auftauchen kann. Warum hat man nicht rechtlich intensiver aufgearbeitet?

Sohm: Haben wir ja. Auf Basis von Einzelfällen, die uns zur Verfügung standen.

Notz: Also keine.

Sohm: Ging auch mehr um Allgemeinbewertung.

Notz: Mail vom 31. Mai 2013 zu Fragen 40 und 41, Abgeordneter Mützenich von SPD. Thema US-Kampfdrohneneinsatz in Somalia. Zulieferung zu AA :

„Außerhalb hiesiger Zuständigkeiten wird eine Befassung der Leitung angeregt … Sollte Linie der Bundesregierung festgelegt werden. Ist zweifelhaft, ob Berufung auf Nichtwissen politisch durchzuhalten ist.“

Warum hat man mit diesen Zweifeln nicht intensiver nachgesetzt?

Sohm: Zu Ablauf: Hatten schon in erster Runde vergleichbare Mail. April 2013 kam das Thema auf. Als dann erste Erkenntnisse da waren, kam Fragestellung bei uns auf. Waren keine juristischen Bewertungen. Wir wussten da noch nicht, dass es seitens AA bereits Kontakte zu US-Seite gab und entsprechende Versicherungen von US-Seite an Deutschland. Gab ja Kontakte auf höchster Ebene. Treffen der Außenminister, Fragenkataloge etc. Hat sich in gewisser Weise erledigt.

Notz: Aber von ihrer Seite ist nichts passiert?

Sohm: Nur eine Bewertung. Wäre auch nicht in meiner Zuständigkeit gelegen, da was zu tun.

Notz: [MAT A BMVG 3-1k, 6. Juni 2013, Blatt 15ff] Mail 19. Oktober 2009, Beantwortung Anfrage.

Aussprache mit Deputy. To the Commander of Civil AFRICOM : „Geschichtlich AFRICOM in Deutschland aufgestellt, weil nach Abzug US-Truppen viel Leerstand in Deutschland und in Europa viele Kolonialmächte.“

Sohm: Kenne ich mich nicht mit aus. War nicht mit Stationierungsfragen beschäftigt.

Fragerunde 2: SPD

Flisek: Docper kennen sie?

Sohm: Nein, was ist das?

Flisek: Dass US-Streitkräfte Dienstleister betrauen im Rahmen von Outsourcing.

Sohm: Sagt mir nichts.

Flisek: Jemals mit sowas befasst?

Sohm: Nein.

Flisek: Wenn Datenübermittlungen stattfinden an andere: Gibt es da eine Art Disclaimer?

Sohm: Kenne ich aus Einsätzen. Allgmeine Regelungen, dass Daten nur für multiational vereinbarten Einsatzzweck genutzt werden dürfen.

Flisek: Wie bewerten sie sowas? Ist das verbindlich? Indianerehrenwort?

Sohm: Dazwischen. Hatten noch nie das Problem, dass wir uns in Rechtsstreit auf sowas berufen mussten. Aber gewisse Verbindlichkeit kann schon angenommen werden.

Flisek: Mir stellt sich Frage, wieso man das macht: Entweder Vertrauen schon da aufgrund Kooperationsvereinbarung oder eben nicht. Wählt ja nochmal Weg, wo man Rechtsbelehrung an jede Datenübermittlung hängt.

Sohm: Geht nicht um Misstrauen, sondern um Hintergrund, dass Datenverwendungen überhaupt eingeschränkt nutzbar sind. Kann ja auch sein, dass Daten zur freien Verwendung sind. Dann muss das natürlich rein. Je nachdem wie weit Mandat, kann auch die Nutzungsbefugnis weit sein.

Flisek: Also was Konstruktives, nicht nur reine Abhilfe?

Sohm: Ja, grundsätzlich schon.

Flisek: Wenn gegen Zweckbindung verstoßen würde, was wäre dann?

Sohm: Ist hypothetisch. Ich kenne keinen Fall. Habe kein Schema, dass ich anbieten könnte. Kenne keine praktischen Beispiele. Bereich der Spekulation.

Flisek: Ist eine Fallgestaltung. Meine juristische Schulung bestand aus Fallgestaltungen.

Sohm: Habe kein Verfahren, wie wir damit umgehen würden. Da es so einen Fall noch nicht gab, kann ich auch nicht sagen, wie wir das gemacht haben oder hätten.

Flisek: Wäre aber hilfreich. Wenn das so hypothetisch ist, dann ist das Schall und Rauch und zwecklos. Das ist mein Eindruck. Man macht das ja nicht aus Jux und Dollerei. Muss ja irgendeine Konsequenz haben.

Sohm: Keine formalisiert festgelegten Verfahren für den Fall.

Fragerunde 3: Linke (18:16)

Renner: Neben Fall in Köln Drohneneinsätze geprüft?

Sohm: Auch in Köln nicht Drohneneinsatz geprüft, sondern Anspruch der Kläger gegen Bundesregierung. Gab auch danach noch einige Verfahren, wo über Ramstein juristisch debattiert wurde. Aber ging nie um einzelne Drohneneinsätze.

Renner: Welche Diskussionen um Drohneneinsätze gab es noch?

Sohm: Keine einzelnen.

Renner: Keinen einzigen? Auch nicht mit deutschem Toten?

Sohm: Gab da Ermittlungen des GBA .

Renner: Wie kommt man zu so einem Ergebnis, dass Drohneneinsätze völkerrechtskonform sind, wenn man sich keine konkreten Fälle anschaut?

Sohm: Um das allgemein zu bewerten, muss ich das nicht konkret angucken.

Renner: Aber vorhin das Gegenteil gesagt. Muss man nicht Fälle konkret angucken, um zu einer völkerrechtlichen Bewertung zu kommen? Will man an extralegalen Hinrichtungen teilnehmen?

Sohm: Wenn es konkrete Fälle gibt, muss man sich die angucken. Gibt eine klare Zuständigkeitsverteilung. Wir sind primär dafür zuständig, BW -Einsätze völkerrechtlich zu beraten. Kann nicht irgendwelche Drohneneinsätze bewerten, die es von deutscher Seite aus auch nie gab.

Renner: Bin so ein bisschen sprachlos, aber ok.

Wenn es Baumaßnahmen der US-Streitkräfte auf deutschem Boden gibt für militärische Einrichtungen, dann wird das dem BMVg angezeigt?

Sohm: Ja, da gibts so Verfahren, da kenne ich mich nicht genau aus.

Renner: IUD 1?

Sohm: Ja, das kann sein.

Renner: Aber nicht dafür zuständig?

Sohm: Genau.

[Ende der öffentlichen Vernehmung von Stefan Sohm (18:21)]

Zeuge 3: Hans-Christian Luther, BMVg , stellvertretender Abteilungsleiter Strategie und Einsatz (18:29)

Kein Rechtsbeistand.

Hans-Christian Luther, 21. Januar 55 geboren, BMVg Berlin, Konteradmiral, Stauffenbergstraße, BMVg .

Fragerunde 1: Union

Ostermann: Werdegang?

Luther: 1. Oktober 1974 in BW eingetreten. Zunächst Mannschaftsdienstgrad, dann Offizierslaufbahn. In Crew Juli 76 eingetreten. Offizierlaufbahn ganz normal. Kommandant deutsches Boot, stellvertretender Kommandeur. 1988 erstes Mal im BMVg als Sachbearbeiter, dann Referent im Führungsstab III 1, damals in Bonn. 1996 bis 1998. Dann als Adjutant bei Generalinspekteur. Dann drei Jahre NATO IMS – Militärstab. Danach Flottillenkommandeur. Dann Stabsabteilungsleiter (Stal) in Führungsstab Marine. Danach UAL SE II in Stauffenbergstraße, von Bonn nach Berlin gewechselt. Zwischenverwendung in Rostock. Jetzt stellvertretender Abteilungsleiter Strategie und Einsatz.

Ostermann: Wann UAL SE II?

Luther: ?

Ostermann: Was waren Aufgaben?

Luther: Gebiet Militärpolitik. Beziehungen gesteuert oder AL beraten. Einsätze begleitet, auch für AL . In meinen Portfolio alle Einsätze und Militärpolitik.

Ostermann: Auch mit NATO und Großbritannien beschäftigt?

Luther: Auf militärpolitischer Ebene ja. Haben getrennt Militär- und Sicherheitspolitik. Das wäre Abteilung POL . Bei Sicherheitspolitik obliegt das anderem Korps.

Ostermann: Mit US-Militärstandorten zu tun? Ramstein? EUCOM / AFRICOM ?

Luther: Waren dabei, das zu etablieren. Hatte aber nichts damit zu tun.

Ostermann: Hat die Abteilung gemacht?

Luther: Nein, nein. Zeitliche Begründung. Neuausrichtung hat de Maiziére angewiesen. Sah Neuorganisation BMVg vor. Abteilung SE und POL . Aus einer alten Abteilung hervorgegangen. Mussten wir erstmal auftrennen. Wir haben uns jetzt in Portfolio der Militärpolitik nach Kontakten umgesehen. War 2011, Abteilung ist durch Staatssekretär-Erlass ins Leben gerufen zum 1. April 2012. Erste Aufbauarbeiten gemacht, umgeschaut. Wer wäre als Partner angemessen? Wollten Kontakte analysieren, bewerten, etablieren.

Ostermann: Seit 1. Mai 2015 stellvertretender AL SE .

Luther: Bin verantwortlicher Abteilungsleiter in Abwesenheit meines Abteilungsleiters. AL heißt Warnecke. Ist am 1. September gekommen und hat Abteilung übernommen. Teilt sich mit mir die Abteilung.

Ostermann: Zu Abteilung gehört auch SE I .

Luther: Abteilung hat drei Unterabteilungen. SE I – militärisches Nachrichtenwesen, einsatzbezogen, militärisch relevant. SE II – haben wir schon drüber gesprochen. SE III – Logistik, Unterstützung, Rahmenbedingnungen eines Einsatzes.

Ostermann: Interessiert besonders SE I . Untergliederung?

Luther: Fünf Referate. Geordnet nach Aufgaben. Strategische Aufklärung. Aufklärung im Einsatz. Strategische Kommunikation. Gesamtes Attachéwesen, national und international. SE I 5 – Spezialoperationen.

Ostermann: Bryant hat gesagt, Relaisstation Ramstein ist für Drohneneinsätze unverzichtbar. Darüber Steuerungssignale aus USA an Drohnen weitergeleitet.

Bewertung Berichterstattung?

Luther: Keine eigenen Erkenntnisse.

Ostermann: Hat Abteilung Erkenntnisse?

Luther: Hat Parlamentarische Anfragen gegeben über die Antennen, ähm, Relaisstation. Auch Anfragen über Issue Ramstein. Die haben wir bearbeitet. Die sind ihnen zugänglich in line mit dem, was wir geäußert haben.

Ostermann: Wie sind sie zu den Erkenntnissen gelangt, um die Anfragen zu beantworten?

Luther: War von 6. Dezember 2011 bis 18. März 2014 UAL SE II . In dieser Zeit mir davon nichts bekannt.

Ostermann: Mal Ramstein besucht?

Luther: Nein.

Ostermann: Kenntnis dazu, welche Schritte im BMVg zu Aufklärung unternommen wurden?

Luther: Nein. Das einzige als halb-persönliche Bewertung: Gibt Statement von Obama aus Sommer 2013, der gesagt hat, dass es keine Launching Points oder Launching Sites von deutscher Seite gibt.

Ostermann: Keine Schritte von BMVg zu Aufklärung bekannt?

Luther: Mir nicht.

Ostermann: [MAt A BMVg ] 26. März 2013, E-Mail. Zitiert Stellungnahme aus R I 3 .

„Nichtvorliegen von Erkenntnissen bei Bundesregierung über mögliche Operationen von US-Streitkräften von deutschem Boden aus erscheint hinterfragbar…“ (s.o.)

Bekannt?

Luther: Nein, sehen sie schon im Adressteil.

Ostermann: Nicht über Schreibtisch gelaufen oder sonst bekannt geworden?

Luther: Nein.

Ostermann: Die Auffassung, dass man das Nichtvorliegen von Erkenntnissen hinterfragen müsste?

Luther: Kann ich nichts zu sagen.

Ostermann: Auch nicht, ob noch andere befragt wurden?

Luther: Nein.

Ostermann: Schon erwähnt, dass Obama am 13. Juni versichert hat, dass Deutschland kein Ausgangspunkt für Drohnenangriffe sei. Frage mal provokant: Wäre es blauäugig, ohne Nachforschung auf diese Zusicherung zu vertrauen?

Luther: Das wäre eine Bewertung. Und nicht eine Frage als Zeuge. Als UAL SE II , der eine Unterabteilung aufgebaut hat, können sie sich vorstellen, dass wir erstmal Ressourcenprobleme zu lösen hatten. Habe dargestellt, dass wir an Punkt gekommen sind, wo wir uns gefragt haben, wer sind unsere Partner.

Wenn Bewertung: Außerha