Deutscher Bundestag – 18. Wahlperiode
– 341 –
Drucksache 18/12850
„Also, das gilt in Europa ja genauso – auch in Deutschland –, dass Telefonanbieter
oder Internetunternehmen in bestimmten Fallgruppen, zum Beispiel zur Kriminalitätsbekämpfung, Informationen ihrer Nutzer weitergeben müssen an Sicherheitsbehörden.“1290
Des Weiteren hat der Zeuge Dr. Even auf Nachfrage bestätigt, dass unter PRISM nicht eine Verfahrensweise
oder ein Tool zu verstehen sei, sondern es sich eher um ein Programm handele, in dessen Rahmen der Dienst
mit Internetanbietern zusammenarbeite.1291 Dazu hat er ausgeführt:
„Wobei man dann natürlich konkrete Tools braucht, damit man mit technischen
Schnittstellen das effektiv hinbekommt. Aber das ist dann der zweite Schritt.“1292
Ferner hat der Zeuge Dr. Even es als sicher bezeichnet, dass im Rahmen des Programms TEMPORA der
Abgriff möglichst aller Daten aus dem Glasfasernetz stattfinde.1293 Über die technische Funktionsweise wisse
er nicht Bescheid, die Vorgehensweise sei aber „überhaupt kein Problem“, wenn man „alleiniger, […], Herrscher […] über ein Glasfaserkabel“ sei.1294
Zum Deutschlandbezug von TEMPORA hat er ergänzt:
„Wenn man das Internet in Gänze sich ansieht, dann ist ein extrem hoher Anteil - geht über die USA und geht auch über dieses Kabel in Großbritannien. Das heißt also,
wenn man etwas im Internet macht und eine Seite aufruft, die jetzt außerhalb von
Deutschland ist, dann kann man fast sicher sein, dass es darüber geht und dann theoretisch abgegriffen werden kann. Und nur bei Dingen, die also wirklich nur in Deutschland, auf deutschem Boden stattfinden, würde ich das ausschließen; aber das kann man
als Nutzer in aller Regel nicht feststellen. Und wir als Inlandsdienst können es auch
nicht – es sei denn, wir würden jetzt die Ausgänge, die Internetausgänge, das Kabel,
was ja auch vor Deutschland vorbeiläuft, ebenfalls analysieren. Würde uns aber auch
nichts helfen. Dann könnten wir zwar feststellen, was drin ist, aber wir könnten ja
nicht feststellen, was andere dann rausholen und raussortieren. Insofern würde ich den
Vorschlag auch gar nicht machen, dass man uns das Recht geben würde.“1295
Vor dem Hintergrund der Überlassung des Programms XKEYSCORE durch die NSA an das BfV befasste
sich die SAW TAD außerdem mit diesem [siehe dazu Teil E.]. Dazu stellte die SAW TAD Anfragen bei der
AG POSEIDON/XKS zu der im BfV getesteten Software XKEYSCORE.1296 Die Leiterin der AG POSEIDON/XKEYSCORE im BfV, Doreen Delmdahl, hat diese Anfragen als Zeugin vor dem Ausschuss wie
folgt beschrieben:
1290)
1291)
1292)
1293)
1294)
1295)
1296)
Dr. Even, Protokoll-Nr. 100 I, S. 10.
Dr. Even, Protokoll-Nr. 100 I, S. 12.
Dr. Even, Protokoll-Nr. 100 I, S. 12.
Dr. Even, Protokoll-Nr. 100 I, S. 13.
Dr. Even, Protokoll-Nr. 100 I, S. 13.
Dr. Even, Protokoll-Nr. 100 I, S. 14.
Delmdahl, Protokoll-Nr. 86 I, S. 68.