Deutscher Bundestag – 18. Wahlperiode

– 235 –

Drucksache 18/12850

bbb) Beschreibung durch deutsche Stellen
Ausweislich der Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine parlamentarische Anfrage soll XKS der Erfassung und Analyse des Internetdatenstroms (Rohdatenstrom) zum Zweck
seiner Lesbarmachung dienen.684
Zeugen aus dem BND, der XKS ebenfalls nutzt [siehe dazu D.V.3.], haben vor dem Ausschuss ausgesagt,
dass XKS in der in Weise, wie es in Deutschland eingesetzt werde, insbesondere der Lesbarmachung von
Daten diene.685
Der Sachverständige Prof. Dr. Michael Waidner hat dem Ausschuss erläutert, man könne mit XKS das Vorverarbeitete aus TEMPORA und Daten, die man von PRISM abzweige, gezielt durchsuchen.686
Details des unterschiedlichen Einsatzes von XKS in Deutschland sind Gegenstand des Kapitels E.
b)

Gezielte Spionage mit technischen Mitteln

aa)

QUANTUMTHEORY

Medienberichten zufolge ist QUANTUMTHEORY der Oberbegriff für eine Reihe von Angriffswerkzeugen
der NSA-Abteilung Tailored Access Operations (TAO).687 TAO sei die operative Speerspitze der NSA, die
beispielsweise für den Antiterrorkampf, für Cyberattacken, aber auch für klassische Spionage eingesetzt
werde.688 Die Programme unter der Bezeichnung QUANTUMTHEORY könnten sich unbemerkt in Verbindungen einklinken und so in Echtzeit Datenpakete manipulieren.689 Mit QUANTUMTHEORY sei die TAO
somit in der Lage, auf verschiedene technische Systeme ausgerichtete Werkzeuge zum Ausspähen und zur
Manipulation von Computern oder Computernetzen herzustellen. QUANTUMTHEORY stelle eines der
mächtigsten Werkzeuge der NSA dar.690 Unter anderem gehörten zu QUANTUMTHEORY:
–

QUANTUMBOT (Übernahme sogenannter Botnets),691

–

QUANTUMCOPPER (Manipulation von Softwareup- und downloads),692

–

QUANTUMINSERT (Einschleusen von Schadsoftware auf Rechner von Zielpersonen),693

–

QUANTUMSKY (Blockieren des Zugangs zu bestimmten Internetseiten),694

–

QUANTUMNATION (Errichtung eines globalen Schattennetzwerks aus Routern und Servern).695

684)
685)
686)
687)
688)
689)
690)
691)
692)
693)
694)
695)

Antwort des Staatssekretärs Klaus-Dieter Fritsche vom 2. August 2013 auf eine Schriftliche Frage Nr. 25 des Abg. Dr. Konstantin
von Notz (BÜNDNIS 90/DIE GRÜNEN), BT-Drs. 17/14530, S. 23.
Z. B. R. U., Protokoll-Nr. 14 I, S. 16 f.; Dr. H. F., Protokoll-Nr. 16 II – Auszug offen, S. 15.
Mündliche Erläuterungen des Sacherständigen Waidner, Protokoll-Nr. 9 I, S. 59.
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“.
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“.
Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 339 (340).
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.;
Spiegel Online vom 30. Dezember 2013 „NSA-Programm Quantumtheory“, MAT A BND-1/1g, Bl. 132 (133).
heise online vom 12. März 2014 „I hunt sys admins - NSA will Millionen Rechner infiltrieren“, MAT A BND-1/1h, Bl. 280 ff.;
Spiegel Online vom 28. Januar 2014 „Squeaky Dolphin“, MAT A BND-1/1g, Bl. 340.
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.

Select target paragraph3