Deutscher Bundestag – 18. Wahlperiode
VII.

– 1589 –

Drucksache 18/12850

Nutzung von XKEYSCORE durch BND und BfV

Nach den Veröffentlichungen zu PRISM und TEMPORA wurde mit weiteren Snowden-Enthüllungen sowie
darauffolgenden Presseberichten im Juli 2013 eine neue Dimension der Internetüberwachung deutlich:8572
Die amerikanische Spähsoftware XKEYSCORE rückte in den Blick der Öffentlichkeit. Hierbei handelt es
sich um eines der mächtigsten Werkzeuge der NSA, welches längst auch zum zentralen nachrichtendienstlichen Systemrepertoire der Five Eyes gehört. Auch die deutschen Dienste BND und BfV haben es sich nicht
nehmen lassen, XKEYSCORE für eigene Zwecke zu verwenden, erschienen die neuen Möglichkeiten nur
allzu verlockend.
Bei XKEYSCORE handelt es sich um ein universelles Programm, das – entwickelt nach den NSA-Zielen
„Collect it All“, „Process it All“, „Sniff it All“, „Partner it All“, „Exploit it All“ und „Know it All”8573 –
sowohl zur Gewinnung von Verbindungs- und Metadaten sowie Inhaltsdaten, als auch zur anschließenden
automatisierten Analyse verwendet werden kann. Es handelt sich um eine in dieser Ausprägung neuartige
Software, die es den Geheimdienstmitarbeiter_innen ermöglicht, in kürzester Zeit Gigabytes von Daten zu
erfassen, zu durchsuchen sowie nach frei kombinierbaren Suchkriterien zu filtern. Die Daten können dann
direkt in XKEYSCORE für einige Zeit gespeichert und gesammelt werden.8574 Die Software ermöglicht weiterhin eine umfassende und automatisierte Sortierung, Auswertung und Analysierung von Daten.8575 Sowohl
Meta-, als auch Inhaltsdaten von „Online-Aktivitäten“ können in Echtzeit überwacht und unter Zuordnung
der Teilnehmer_innen8576 i.S.d. § 3 Abs. 4, 5 BDSG verwendbar gemacht werden.
In dem auf Netzpolitik.org veröffentlichten Bericht der BfDI bestätigt diese jene Möglichkeit der Durchsuchung des gesamten Internetverkehrs:
„Zum Zweck der Nachrichtengewinnung (…) durchsucht XKEYSCORE zu – frei definierbaren und verknüpfbaren – Selektoren (einfachen oder komplexen Fingerprints
– Sachstandsbericht, B, VII, 1, a und b) weltweit den gesamten Internetverkehr (IPVerkehr), d. h. alle im IP-Verkehr enthaltenen Meta- und Inhaltsdaten“.8577
Damit können selbst nicht öffentliche Nachrichten in E-Mails oder sozialen Netzwerken, Chatbeiträge, Fotos
von Webcams, Skype-Gespräche oder live mitgeschnitten werden. Anschließend können laut der BfDI diese

8572)
8573)

8574)
8575)
8576)
8577)

The Guardian vom 31. Juli 2013, „XKeyscore: NSA tool collects 'nearly everything a user does on the internet'”,
https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data, abgerufen am 4. Juni 2017.
Glenn Greenwald, „No Place To Hide”, S. 97 (NSA-Folie „New Collection Posture”); The Washington Post vom 12. Mai 2014,
„‘No Place to Hide’ by Glenn Greenwald, on the NSA’s sweeping efforts to ‘Know it All’, https://www.washingtonpost.com/opinions/no-place-to-hide-by-glenn-greenwald-on-the-nsas-sweeping-efforts-to-know-it-all/2014/05/12/dfa45dee-d62811e3-8a78-8fe50322a72c_story.html, abgerufen am 12.06.2017; vgl. hierzu Kapitel IV.5. – Inhalt und Auswirkungen anlassloser
massenhafter Überwachung.
Vgl. The Intercept vom 1. Juli 2015 „XKeyscore. NSA’s Google for the World’s Private Communications“, abrufbar unter
https://theintercept.com/2015/07/01/nsas-google-worlds-private-communications/, abgerufen am 12.06.2017.
Zeit Online vom 27. August 2015, „Diese Spähsoftware findet jedes Passwort“, http://www.zeit.de/digital/datenschutz/2015-08/bfvverfassungsschutz-was-kann-xkeyscore, abgerufen am 05.06.2017.
Snowden-Dokument: What is XKEYSCORE?, Powerpoint der NSA vom 25 Februar 2008, MAT A Sek-1b, Bl. 931; Glenn Greenwald, „Die globale Überwachung“, S. 221.
unter 1.F.III), zitiert nach netzpolitik.org, https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetzund-verfassung-allein-in-bad-aibling/, abgerufen am 11.06.2017.

Select target paragraph3