Drucksache 18/12850

– 256 –

Deutscher Bundestag – 18. Wahlperiode

Kommunikation potenzieller Terroristen. Gleichwohl könne bei bestimmten Überwachungsaktivitäten mit
technischer Hilfe ein besserer Schutz der Privatsphäre erreicht werden, etwa durch fest in die Software eingebaute Beschränkungen des Zuganges, der Datenabfrage und der Datenverbreitung. Schließlich könne die
weitere Entwicklung von Software die Filtertechnologien verbessern, mit denen Daten, die für die durchgeführte Suche irrelevant sind, automatisch gelöscht werden.844
Zwischen Juni 2013 und März 2015 wurden mehr als 25 Gerichtsverfahren gegen die Überwachungsprogramme der US-Regierung angestrengt.845 Dabei beschritten nicht nur Nichtregierungsorganisationen den
Rechtsweg, vielmehr erstritten sich auch Unternehmen wie Google und Yahoo das Recht, mehr Informationen über regierungsseitige Aufforderungen zur Übermittlung von Nutzerdaten in ihre Tranparenzberichte
aufzunehmen.846 Dass US-amerikanische Technologie- und Internetunternehmen es unterstützten, ausländischen Staatsangehörigen mehr Schutz vor der Überwachung durch US-Nachrichtendienste zuteil werden zu
lassen, beruhte nach Auffassung des Sachverständigen Scott in erster Linie darauf, dass diese Unternehmen
im Hinblick auf ihre ausländischen Geschäftsfelder Einnahmeausfälle befürchteten.847
Im Zuge dieser Debatte, nicht zuletzt in Folge der Berichte und Empfehlungen der Review Group on Intelligence and Communications Technologies und des PCLOB, kam es zu einer Transparenzoffensive der sogenannten Intelligence Community (IC),848 eines Verbundes aus 16 US-amerikanischen Nachrichtendiensten
unter Leitung des Office of the Director of National Intelligence.849 So veröffentlichte der Director of National Intelligence (DNI) auf dem Internetportal tumblr unter dem Titel „IC on the record“ tausende Seiten
ehemals eingestufter Dokumente sowie Erläuterungen zu rechtlichen Grundlagen, geübter Praxis, Minimierungsverfahren und Aufsichtsmechanismen.850 Ein weiterer Baustein der Transparenzoffensive der IC war
die Einführung eines jährlichen Transparenzberichts über die Nutzung der Befugnisse zum Schutz der nationalen Sicherheit (Statistical Transparency Report Regarding Use of National Security Authorities).851 Nach
Auffassung des Sachverständigen Edgar stammten viele der in der öffentlichen Debatte fruchtbar gemachten
Informationen nicht aus den Snowden-Dokumenten, sondern aus den Veröffentlichungen des DNI.852
bb)

Erkenntnisse auf Grund der Delegationsreise des Ausschusses in die USA

Den Verlauf der in Folge der Snowden-Enthüllungen geführten Debatte bezeichnete David Pozen, Professor
an der Columbia Law School, gegenüber dem Ausschuss als sehr US-zentriert. Inhaltlich habe die Öffentlichkeit besonders das Durchsuchen von Inhaltsdaten mittels Suchwörtern bewegt, ein wichtiges Thema sei
aber auch das sogenannte data mining gewesen.853 Robert Morgus von der New America’s Cybersecurity

844)
845)
846)
847)
848)
849)
850)
851)
852)
853)

Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 12.
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9 unter Verweis auf ProPublica „NSA Surveillance Lawsuit
Tracker” (Stand: Mai 2015), abrufbar unter https://projects.propublica.org/graphics/surveillance-suits.
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 9.
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 4 f.
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14; schriftliches Gutachten des Sachverständigen Edgar,
MAT A SV-16/2a, S. 3.
Siehe die Angaben auf der Website der IC, abrufbar unter https://www.intelligencecareers.gov/icmembers.html.
Schriftliches Gutachten des Sachverständigen Scott, MAT A SV-6, S. 14 f.
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3.
Schriftliches Gutachten des Sachverständigen Edgar, MAT A SV-16/2a, S. 3.
Bericht vom 6. Juli 2016 über die Delegationsreise des Ausschusses in die USA.

Select target paragraph3