Drucksache 18/12850

– 1594 –

Deutscher Bundestag – 18. Wahlperiode

umfassender Informationsgewinnung.8605 Eine einzige Suchanfrage reiche aus, um eine Vielzahl von Standorten zeitgleich abfragen und miteinander vernetzt darstellen zu können.8606 Ob hier bereits die Standorte des
BND inbegriffen sind, bleibt fraglich. Der BND-Zeuge W. K. beteuerte vor dem Ausschuss:
„Ich (…) habe ja auch die Presse der letzten Monate gelesen, dass es angeblich da ein
Netzwerk geben soll mit Erfassungssystemen, XKEYSCORE. So ist es bei uns nicht.
Wir haben das als Stand-alone-System für die Analyse. Wir sind an keinem Netzwerk
beteiligt mit den USA, und unsere Erfassungssysteme sind die Antennen und technischen Geräte, die wir an den Außenstellen haben.“8607
Der BND hat dies zwar beteuert, konnte es aber nicht fundiert belegen, denn einen umfassenden Einblick in
die Software hinter XKEYSCORE hatte er ebensowenig, wie es eine hinreichende Bewertung auf der Basis
einer IT-Sicherheitsprüfung gab. Eine solche Prüfung hätte vor Ort durch das BSI vorgenommen werden
müssen und zwar für das laufende Programm. Doch dies geschah vorliegend nicht.8608
Der BND selbst führte in Bad Aibling Überprüfungen allgemein nur unzulänglich durch. Nach Zeugenaussagen gab es in der JSA zwar Tests, diese richteten sich jedoch nach der Frage, ob die Systeme die jeweiligen
Aufgaben erfüllen. So sagte der BND-Mitarbeiter T. B. allgemein ausführend vor dem Ausschuss:
„Es war sehr schnell klar, dass wir nicht jedes Programm bis in die Details kontrollieren können“ (…) „Wir haben [daher] nicht für jedes neu eingesetzte Modul oder verbesserte Modul einen umfangreichen Test über ein halbes Jahr gefahren. Das wäre
nicht möglich gewesen und auch nicht zielführend. (…) Es gab Tests dieser Module,
ob sie genau ihre Aufgaben erfüllen“.8609
Hierzu muss gesagt werden, dass die Überprüfung von XKEYSCORE schon deshalb nicht vollumfänglich
möglich war, weil der BND den Quellcode der Software von der NSA nie erhielt.8610 Er begnügte sich mit
den Zusicherungen und Angaben der NSA. Durch Medienberichte wurde 2014 bekannt, was vielleicht selbst
der BND schon lange vermutete.8611 Den Berichten zufolge beinhaltet der Quellcode Details über Fähigkeiten
des Programms, die der BND nicht ohne weiteres einsetzen dürfte. Eine fehlende Einsicht kann demnach
verheerende Auswirkungen haben (vgl. Kapitel 4 Massenüberwachung).
Die NSA sicherte zu, dass das System technisch stets auf dem neusten Stand sei und auch bei den deutschen
Geheimdiensten immer wieder durch NSA-Mitarbeiter_innen mit neuesten Updates versehen wurde. Hier
hätte der BND dafür sorgen können und müssen, die Grundrechtseingriffe zu minimieren: Indem er selbst
Wartung und Updates übernommen hätte. Voraussetzung wäre gewesen, dass der BND die Software und die
neuesten Updates auch technisch verstanden und unter seiner Kontrolle hatte.

8605)
8606)
8607)
8608)
16.
8609)
8610)
8611)

Vgl. taz vom 2. August 2013, „Wie groß ist der große Bruder schon?“.
MAT A Sek-1b, S. 930 ff., v. a. 952; vgl. Spiegel Online vom 31. Juli 2013, „NSA-System XKeyscore – Die Infrastruktur der
totalen Überwachung“.
W. K., Protokoll-Nr. 22 I, S.
Vgl. hierzu Kapitel V.5. – Unzulängliche BSI-Prüfung.
T. B., Protokoll-Nr. 20 I, S. 37.
T. B., Protokoll-Nr. 20 I, S. 37.
Vgl. NDR vom 03. Juli 2014 „Quellcode entschlüsselt: Beweis für NSA-Spionage in Deutschland“, http://www.ndr.de/nachrichten/investigation/Quellcode-entschluesselt-Beweis-fuer-NSA-Spionage-in-Deutschland,nsa224.html, abgerufen am 12. Juni 2017.

Select target paragraph3