Drucksache 18/12850
– 352 –
Deutscher Bundestag – 18. Wahlperiode
den es da in die Hände man weiß ja nicht welcher Leute genommen hat - - und wie
Herr Snowden da Dokumente mitgenommen hat, welche Veränderungen dann im
Zuge an solchen Dokumenten stattgefunden haben oder ob das, was dann am Ende
veröffentlicht wird, in Teilen vielleicht auch Abschriften aus Dokumenten sind, das
ist im Einzelnen sehr, sehr schwer nachzuvollziehen. Aber wie ich sagte: Das ist für
das BSI nicht der entscheidende Punkt. Es kommt immer auf die Plausibilität dessen
an, was dort an Angriff deutlich wird.“1358
c)
Erkenntnisse aus den veröffentlichten Snowden-Dokumenten
Auch wenn dem BSI bestimmte Informationen zu den Tätigkeiten der NSA nicht unbekannt waren, herrschte
dennoch Überraschung hinsichtlich der Möglichkeiten, die der NSA eröffnet waren, wie aus einem Schreiben
des BSI an das BMI vom 27. September 2013 deutlich wird:
„Die Informationen zu den Tätigkeiten der NSA sind im Wesentlichen nicht neu. Bemerkenswert sind die finanziellen Mittel, die der Behörde zur Verfügung zu stehen
scheinen und der Umfang, in dem sie agieren kann.“1359
Nach Bewertung des Zeugen Könen seien die Hinweise aus den Snowden-Veröffentlichungen in drei Arten
nachrichtendienstlicher Aktivitäten zu gliedern:1360
–
Strategische Aufklärung in Kommunikationsnetzen,
–
Individualisierte Angriffe sowie
–
Schwächung der Sicherheit von IKT-Systemen.1361
Unterstrichen hat er, dass diese Aktivitäten von der NSA nicht losgelöst voneinander, sondern in einer gezielten Gesamtstrategie durchgeführt würden:
„Von besonderer Bedeutung ist aber in einer Gesamtwürdigung, dass die Maßnahmen
der strategischen Aufklärung, die Cyberangriffsmethoden gegen individuelle Ziele
und die Manipulationen von IT-Technologien technisch und operativ aufeinander abgestimmt sind.“1362
Als Konsequenz daraus müsse auch das BSI eine Gesamtwürdigung vornehmen:
„Damit sind auch die Gefährdungen, die sich aus den einzelnen Programmen ergeben,
letztlich in einer übergreifenden Gefährdungslage zu würdigen und IT-Sicherheitsmaßnahmen entsprechend auszurichten.“1363
1358)
1359)
1360)
1361)
1362)
1363)
Könen, Protokoll-Nr. 104 I, S. 13.
Schreiben des BSI an das BMI vom 27. September 2013, MAT A BSI-1/6c_1, Bl. 12 (VS-NfD – insoweit offen).
Könen, Protokoll-Nr. 104 I, S. 9 f.
Könen, Protokoll-Nr. 104 I, S. 9 f.
Könen, Protokoll-Nr. 104 I, S. 10.
Könen, Protokoll-Nr. 104 I, S. 10.