Drucksache 18/12850

– 1526 –

Deutscher Bundestag – 18. Wahlperiode

Der BND war auch gar nicht in der Lage, einen Umfang von mehreren Millionen NSA-Selektoren daraufhin
zu überprüfen, ob ihr Einsatz erforderlich im Sinne der Aufgabennorm des BND ist. Unterstellt, dass für die
wöchentlichen Überprüfungen auch nur zehntausend neue NSA-Selektoren angeliefert wurden, stellt sich
schon angesichts der Menge die Frage, wie eine Erforderlichkeitsprüfung praktisch umgesetzt werden
konnte. (Zu anderen technischen und systemischen Problemen siehe gleich unter cc).)
Ein weiteres Problem ergibt sich im Zusammenhang mit den sogenannten Permutationen der Selektoren.
Sofern Permutationen tatsächlich nur die technisch unterschiedliche Schreibweise ein und desselben Selektors aufgrund verschiedener Kodierungsverfahren bei IP-Verkehren sind, wäre dies unbedenklich. Ob dies
tatsächlich bei jedem einzelnen Selektor der Fall ist, scheint dem BND jedoch gar nicht bekannt zu sein.
Denn der BND weiß nicht, wie die NSA die Permutationen erstellt. Im Bericht von Graulich heißt es dazu:
„Die genaue Zahl der den amerikanischen Selektoren zu Grunde liegenden TKM [Telekommunikationsmerkmale] ist dem BND nicht bekannt. Sie lässt sich mangels
Kenntnis des von der NSA verwendeten Algorithmus auch nicht zurückrechnen, sondern nur erfahrungswissenschaftlich schätzen.“8225
Ob ein Selektor danach tatsächlich die Permutation des vermeintlichen Telekommunikationsmerkmals ist,
muss der BND der NSA schlicht glauben. Es erscheint sehr fraglich, dass der BND unter diesen Umständen
die Zulässigkeit der NSA-Selektoren zuverlässig überprüfen kann.
Die Aussagen von BND-Zeug_innen wecken jedoch noch den weiteren Verdacht, dass neben Permutationen
auch andere Verfahren zur Gewinnung von NSA-Selektoren mit enormer Streubreite angewandt wurden und
dies von den Zeug_innen möglicherweise irrtümlich als Permutationen bezeichnet wurde. Der Zeuge H. K.,
Referatsleiter in der Unterabteilung T2, hat vor dem Ausschuss zur Praxis der NSA ausgesagt:
„Nein, die haben ein anderes Verfahren. Wenn es jetzt zum Beispiel eine bestimmte –
– Nehmen wir eine bestimmte E-Mail-Adresse, zum Beispiel, sagen wir mal,
sensburg@yahoo.com. Wenn die Amerikaner ziemlich sicher sein wollen, dass sie Sie
erfassen wollen, dann decken sie nicht nur die yahoo.com ab, sondern nehmen alle
möglichen Permutationen (…) alle möglichen Provider, sodass aus dieser einen
Adresse, die de facto real vielleicht existiert, dann Dutzende zusammenkommen.“8226
Auch der ehemalige BND-Präsident Schindler hat sich als Zeuge in dieser Weise geäußert:
„Telekommunikationsmerkmale bei E-Mail-Adressen weisen dabei unterschiedliche
technische Schreibweisen auf, bis zu 20, sogenannte Permutationen. Jede Permutation
stellt einen eigenen Selektor dar. Beispiel: „Gerhard Schindler“, „Gerhard.Schindler“,
„G. Schindler“, „G. S.“, und welche Variationen man sich auch immer ausdenken

8225)
8226)

Graulich, Bericht vom 23. Oktober 2015, MAT A SV-11/2, S. 26.
H. K., Protokoll-Nr. 87 – Auszug offen, S. 26.

Select target paragraph3