Deutscher Bundestag – 18. Wahlperiode

– 351 –

Drucksache 18/12850

Regel auf Einzelfallniveau, dann aber auch noch einmal sehr konzertiert in dem Moment, als eben die Gefährdung in Berlin-Mitte deutlich wurde, insbesondere durch die
vermutliche Überwachung des Mobiltelefons der Bundeskanzlerin.“1354
b)

Plausibilität der in den Snowden-Dokumenten beschriebenen Techniken

Der Zeuge Könen hat zunächst darauf hingewiesen, dass dem BSI wie der übrigen Öffentlichkeit nur Dokumente aus öffentlichen Quellen, das heißt insbesondere aus den Medien und dem Internet, zur Verfügung
gestanden hätten. Jedoch habe die Diskussion um die Authentizität der Snowden-Dokumente seinen Angaben
zufolge für das BSI keine entscheidende Rolle gespielt. Entscheidend sei vielmehr, dass das BSI nach seiner
Prüfung die darin beschriebenen nachrichtendienstlichen Methoden als technisch nachvollziehbar und als
reale Gefährdungen einschätze:
„Hinsichtlich der Authentizität dieser Dokumente herrschen unterschiedliche Auffassungen. Letztlich spielen diese Auffassungen für die Aufgabenwahrnehmung im BSI
keine Rolle, da die in den Dokumenten beschriebenen diversen nachrichtendienstlichen Methoden über weite Strecken technisch nachvollziehbar sind und damit reale
Gefährdungen konstituieren. Diese Gefährdungen müssen daher in IT-sicherheitlichen
Bewertungen in jedem Falle berücksichtigt werden, da diese Methoden nunmehr etwa
auch durch Dritte angewendet werden könnten.“1355
Der Zeuge Andreas Könen hat des Weiteren in seiner Vernehmung hervorgehoben, dass die in den Dokumenten dargestellten technischen Angriffsmethoden als authentisch einzustufen und so wie dort beschrieben
durchführbar seien. In einigen Fällen habe das BSI dies technisch sogar nachvollziehen können, indem man
diese Methoden „nachgebaut“ habe. Insofern könne man dies unter dem Stichwort „technische Authentizität“
zusammenfassen.1356 Ergänzt hat er zugleich:
„Dennoch sprechen viele einzelne Indikatoren für eine grundsätzliche Authentizität
der Snowden-Dokumente, wie zum Beispiel auch die Agenda meines Gespräches bei
der NSA am 23. April 2013, das Sie aus meinen Anmerkungen zu den internationalen
Aufgaben des BSI nun bereits einordnen können. Lassen Sie mich daher im Folgenden
unsere Bewertung der Dokumente sprachlich ohne die durchgehende Verwendung von
Konjunktiven jeweils so formulieren, als handele es sich um authentisches Material.“1357
Es verblieben jedoch gewichtige Schwierigkeiten bei der Beurteilung der Dokumente:
„Was jedes einzelne Dokument und eine, sagen wir, Authentizität und Unverfälschtheit vom vermuteten Ursprung in irgendeiner NSA-Datenbank über den Weg,

1354)
1355)
1356)
1357)

Könen, Protokoll-Nr. 104 I, S. 30 f.
Könen, Protokoll-Nr. 104 I, S. 9.
Könen, Protokoll-Nr. 104 I, S. 13.
Könen, Protokoll-Nr. 104 I, S. 9.

Select target paragraph3