Deutscher Bundestag – 18. Wahlperiode

III.

– 13 –

Drucksache 18/12850

aa) Ausnahmegenehmigung der Amtsleitung für den Beginn
des Proof of Concept mit Echtdaten ohne fertiges
Sicherheitskonzept ...................................................................................... 665
bb) Verwendung von Echtdaten in Eignungstest und
Testbetrieb ................................................................................................... 666
cc) Beginn der Erstellung des IT-Sicherheitskonzepts ...................................... 668
dd) Dauer der Erstellung des IT-Sicherheitskonzepts ....................................... 668
ee) Nichtübernahme des Entwurfs eines IT-Sicherheitskonzepts
vom BND .................................................................................................... 670
ff) Keine Einbindung des BSI im Untersuchungszeitraum .............................. 671
d) Der Datentransfer zwischen Berlin und Köln während des
Proof of Concept und der weiteren Erprobungsphase ....................................... 672
aa) Zunächst Datenstransport mittels der sog. G 10-Tasche ............................. 672
aaa) Speicherkapazität der in der G 10-Tasche
transportierten Festplatten ................................................................ 673
bbb) Sicherung der Daten während des Transports mittels
G 10-Tasche ..................................................................................... 673
ccc) Zum „Alter“ der Daten ..................................................................... 674
1) Transport 1 .................................................................................... 676
2) Transport 2 .................................................................................... 676
3) Transport 3 .................................................................................... 677
4) Dateneinspielung in Berlin ............................................................ 677
ddd) Möglichkeit eines „full take“ und einer
Echtzeitanalyse? ............................................................................... 677
bb) Später Datentransfer mittels eines Exportservers ........................................ 678
e) Übergang von XKEYSCORE im BfV in den Wirkbetrieb ............................... 678
aa) Entscheidung über den Übergang in einen Wirkbetrieb .............................. 679
bb) Neue Referatsgruppe im BfV für den Einsatz von
XKEYSCORE ............................................................................................. 680
cc) Ort des Betriebs ........................................................................................... 680
dd) Weiterhin Betrieb als Stand-alone-System .................................................. 680
ee) Weiterhin keine Echtzeitanalyse und keine Nutzung zur
Datenerfassung ............................................................................................ 681
ff) Erfordernis einer eigenständigen Dateianordnung im
Wirkbetrieb? ................................................................................................ 681
gg) Zeugenaussagen zur Menge der mit XKEXSCORE
analysierten Daten ....................................................................................... 682
4. Zu Kenntnis und Beteiligung anderer deutscher Stellen......................................... 682
a) BMI ................................................................................................................... 682
b) PKGr ................................................................................................................. 684
c) BfDI, insbesondere Kontrollbesuch beim BfV ................................................. 684
d) BSI .................................................................................................................... 687
Zeugenaussagen zu explizit in der öffentlichen Berichterstattung
erhobenen Vorwürfen ................................................................................................ 689
1. XKEYSCORE im BfV als Teil eines weltumspannenden
XKEYSCORE-Datennetzes der NSA?................................................................... 689
a) Vorkehrungen zum Ausschluss eines unbemerkten
Datenabflusses aus XKEYSCORE im BfV ...................................................... 691
aa) Sicherheit der Räumlichkeiten und Zugangsbegrenzungen ........................ 691
bb) Innentäterproblematik, keine Exportmöglichkeit,
Rechteverwaltung u. a. ................................................................................ 692
cc) Schwachstellen durch die behördliche Zusammenarbeit mit
dem BND? ................................................................................................... 694
dd) Die Einspielung von Updates als Schwachstelle? ....................................... 695
ee) Fehlende Kenntnis des Quellcodes als Risiko? ........................................... 696
ff) Nutzung von XKEYSCORE im BfV als Stand-aloneSystem ......................................................................................................... 697
b) Zur Art der mit XKEYSCORE beim BfV analysierten Daten .......................... 698
aa) Auswahl der Maßnahmen, aus denen zu analysierende
Daten stammten ........................................................................................... 699

Select target paragraph3