Deutscher Bundestag – 18. Wahlperiode
– 1287 –
Drucksache 18/12850
Auf längere Sicht hätten so die Möglichkeiten zum Austausch nachrichtendienstlicher Informationen verbessert werden sollen. BND-Präsident a. D. Schindler betonte dazu, dass der Autor des NSA-Dokuments offenbar den Sachverhalt nicht durchdrungen habe.
Zum BSI pflege das Information Assurance Directorate der NSA langjährige Beziehungen. Nach Verlautbarung der Cybersicherheitsstrategie durch die Bundesregierung habe das BSI großes Interesse gezeigt, die
Zusammenarbeit in Sachen Information Assurance um den Bereich Computernetzwerkschutz zu erweitern.
Dies gebe der NSA Gelegenheit, auch die Beziehungen zu BfV und BND zu intensivieren, die traditionell
nicht zu den Information Assurance-Partnern zählten. Ein Entwurf zu einem Memorandum of Understanding
für eine solche Zusammenarbeit sei bei der NSA in Abstimmung. Zeichner der Vereinbarung sollen auf deutscher Seite BSI und BND sein. Dem Ausschuss lagen zur Zusammenarbeit des BSI mit der NSA aussagekräftige Akten vor, die Frage wurde auch in Zeugenvernehmungen angesprochen. Hinweise auf Rechtsverstöße durch das BSI bei der Zusammenarbeit mit der NSA hat die Beweisaufnahme nicht erbracht.
3.
Auswertung der Snowden-Dokumente
Die deutschen Sicherheitsbehörden haben die veröffentlichten Snowden-Dokumente gründlich ausgewertet
und bewertet. Die Dokumente nennen eine Reihe an Aufklärungsinstrumenten und -operationen von NSA
und GCHQ, die sich nach Bewertung des BSI in drei Hauptaktivitäten gliedern lassen:
Erstens handelt es sich um individualisierte Angriffe, für die speziell manipulierte Hard- und Software entwickelt wurde – so etwa durch die NSA-Abteilung Tailored Access Operations.
Zweitens geht es um den Bereich strategische Fernmeldeaufklärung, in welchem etwa das Programm UPSTREAM anzusiedeln ist. Dieses Programm dient laut Beschreibung in den Snowden-Dokumenten der Erfassung von Daten aus Glasfaserkabeln. Ein Zugriff in Deutschland, etwa am Internet-Knoten DE-CIX, kann
ausgeschlossen werden, da ein solcher aus technischen Gründen nicht unbeobachtet erfolgen könnte und nach
Auskunft des technischen Betreibers des DE-CIX keine Hinweise darauf vorliegen. Ebenso in diese Kategorie gehören das britische Programm TEMPORA, das auf einer Kooperation von Telekommunikationsanbietern wie British Telecom, Verizon oder Vodafone mit dem GCHQ beruhe, oder das US-Programm PRISM,
das angeblich direkt auf die Server aller wichtigen US-Internet- und -Telefonkonzerne zugreift und dort
sämtliche Kommunikationsformen auswerten kann. Angeblich beteiligte Unternehmen wie Google und Facebook haben in Schreiben an den Ausschuss betont, keiner Regierung Zugang zu ihren Servern zu gewähren,
sondern im Rahmen der Gesetze nur bestimmte Kommunikationsvorgänge an Nachrichtendienste zu übermitteln. Die US-Regierung hat im August 2013 auf deutsche Nachfrage hin klargestellt, dass mit PRISM
ausschließlich eine gezielte Datenerhebung zu Personen oder Einrichtungen erfolgt, bei denen ein Verdacht
auf Terrorismus, Proliferation oder organisierte Kriminalität vorliege.
Drittens handelt es sich um Programme zur Schwächung von Sicherheitssystemen wie etwa BULLRUN,
durch welche externe Zugriffe auf Kommunikationsnetze begünstigt werden.
Die beschriebenen Methoden von Programmen wie TEMPORA oder PRISM scheinen nach Expertenmeinung grundsätzlich technisch nachvollziehbar und damit plausibel, ihre Funktionalität konnte indes aufgrund