Drucksache 18/12850

– 1600 –

Deutscher Bundestag – 18. Wahlperiode

Der BfV-Mitarbeiter André Treuenfels erklärte:
„Also, allgemein kann ich sagen, dass es Übermittlungen [an amerikanische Dienste]
gegeben hat.“8643
Das Ziel, das in dem hier zitierten Vertragsabschnitt deutlich wird, ist die größtmögliche Datenübermittlung ohne klare Grenzen. Ein Abkommen, dass es zumindest schwer macht, anzunehmen, dass diese Kooperation nicht auch zu Lasten von Grundrechtsträger_innen geht. Verstärkt
wird diese Vermutung durch das bewusste Umgehen der Kontrollen durch die Rechtsaufsicht.
c)

Spähprogramm – nur mal getestet?

Über einzelne Datenübermittlungen ist bislang wenig bekannt, da sich das BfV für den Untersuchungszeitraum stets darauf berief, lediglich getestet zu haben. Doch als sich der Ausschuss mit dieser Probephase näher
beschäftigte, musste er feststellen, dass diese Begrifflichkeit wohl mehr verschleierte, als sie klar definierte.
Einige Ungereimtheiten traten zum Vorschein. Sie sind eng mit der bereits zu Beginn herrschenden Skepsis
im BfV über den Einsatz von XKEYSCORE verwoben. Weshalb nach Ansicht von BND- und NSA-Mitareiter_innen schon am Anfang „die Schaffung der Möglichkeit der Zusammenarbeit der drei Dienste schwierig
war“.8644
aa)

Ungereimtheit Nr. 1: Verwendung von Echtdaten

Am 5.und 6. Oktober 2011 führten die NSA-Mitarbeiter_innen in Bad Aibling dem BfV das Programm vor.
Bereits bei dieser ersten Vorführung sollen Echtdaten verwendet worden sein, die das BfV hierfür bereitstellte.8645 Die Zeugin Genkova berichtete, dass Echtdaten ab dem 30. September 2013 bis zum Ende des
Proof of Concepts verwendet wurden.8646
Es folgten mehrere Schulungen die gemeinschaftlich mit BfV-, BND- und NSA-Mitrabeiter_innen abgehalten wurden, sowie eine lang andauernden „Testphase“.
„Testphase“ bedeutet dabei vor allem eines: dass nicht die Daten aus allen G 10-Maßnahmen des BfV verwendet wurden, sondern nur von einigen. In jedem Fall wurden auch vor Erstellung des für den Echtbetrieb
nötigen ‚Sicherheitskonzepts‘ hierfür echte personenbezogene Daten aus sogenannten G 10-Aufkommen
verwendet. Diese griff das BfV zuvor mittels der PERSEUS-Anlage ab.8647 Diese Verwendung stellt bereits
eine Datenverarbeitung i.S.d. BDSG dar. Die Übermittlung ist im Sinne des BDSG auch eine Form von
Datenverarbeitung. Dieser Ansicht war auch der BfDI Peter Schaar.8648 Gem. § 3 Abs. 4 S. 2 Nr. 3 b BDSG
handelt es sich auch um Übermittlungen, wenn gegenüber einem Dritten – hier die NSA und der BND –

8643)
8644)
8645)
8646)
8647)
8648)

Treuenfels, Protokoll-Nr. 94 I, S. 34.
Treuenfels, Protokoll-Nr. 94 I, S. 32, Aktenvorhalt: Vermerk vom 13. Juli 2012, „Rohdatenanalyse”, MAT A BfV-9/1 (Tagebuchnummer 21/14 – GEHEIM), Anl. 01, Band 1, Bl. 80 (VS-NfD).
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-08/xkeyscore-nsa-verfassungsschutz, abgerufen am 04.06.2017.
Genkova, Protokoll-Nr. 89 I, S. 109.
Genkova, Protokoll-Nr. 89 I, S. 104.
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-08/xkeyscore-nsa-verfassungsschutz, abgerufen am 04.06.2017.

Select target paragraph3