Deutscher Bundestag – 18. Wahlperiode

– 383 –

Drucksache 18/12850

Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung daran erinnert, dass
diese Risiken tatsächlich spätestens seit den Jahren 2002/2003 bekannt gewesen seien und man darauf entsprechend reagiert habe.1543 Auch hat er betont, dass stets die Empfehlung ausgesprochen wurde, für sensible
beziehungsweise eingestufte Inhalte Kryptotelefone zu benutzen:
„[…] und eine der Folgen war beispielsweise, dass wir dann Sensibilisierungsveranstaltungen durchgeführt haben, zum Beispiel für Büroleiter von Ministern und Ähnliches, um darauf hinzuweisen, dass, wenn man mit ungeschützten Telefonen kommuniziert, dann nicht ausgeschlossen werden kann, dass durch eine passive Empfangseinrichtung – sei es irgendwo stationär oder auch eine mobile Einrichtung – diese
Kommunikation mitgeschnitten werden kann. […] und jeder, der kein Kryptotelefon
einsetzt, muss eben damit rechnen, dass diese Möglichkeit besteht.“1544
c)

IT-Infrastruktur des Bundes und IVBB

Der Zeuge Andreas Könen hat in seiner Zeugenvernehmung hierzu hervorgehoben, dass das BSI für die
Kommunikation des Bundes eine Gesamtverantwortung trage:
„[…] in einer direkten Wirkung schützt das BSI natürlich unmittelbar die Kommunikation des Bundes, sprich: der Bundesverwaltung; da tun wir exakt das. Wir leiten
erstens die Kommunikation über nationale IT-Infrastrukturen und nationale Netzinfrastrukturen, und dort können wir natürlich mit dem jeweiligen Auftragnehmer zusammen den Schutz besonders gut gewährleisten.“1545
Außerdem arbeite man grundsätzlich sehr eng mit dem BfV zusammen. Hier spiele besonders das 2011 errichtete Cyber-Abwehrzentrum eine herausgehobene Rolle:
„Es gibt praktisch zunächst einmal die Zusammenarbeit im Cyber-Abwehrzentrum.
Die ist institutionalisiert seit der Existenz. Das BfV ist ja Gründungspartner des CyberAbwehrzentrums. Dort arbeitet das BfV ja mit Personal vor Ort im BSI mit. Das ist
also eine besonders enge Kommunikationsschnittstelle. Dort finden verschiedene, wöchentliche, wiederkehrende Besprechungen statt, in Rahmen derer Informationen also
dann zwischen den Behörden ausgetauscht werden, im Falle von Cybersicherheitsvorfällen dann gegebenenfalls auch gemeinsames Vorgehen abgestimmt wird.“1546

1543)
1544)
1545)
1546)

Schallbruch, Protokoll-Nr. 104 I, S. 105.
Schallbruch, Protokoll-Nr. 104 I, S. 105.
Könen, Protokoll-Nr. 104 I, S. 14.
Könen, Protokoll-Nr. 104 I, S. 30.

Select target paragraph3