Drucksache 18/12850

– 354 –

Deutscher Bundestag – 18. Wahlperiode

„Die durch die strategische Aufklärung gewonnenen Daten werden mittels verschiedener Analysetools ausgewertet und relevante Inhalte herausgefiltert. Hier ist die enge
und weitgehende Verknüpfung von Metadaten, also Verkehrsdaten, über viele verschiedene NSA-Programme hinweg auffallend. Die Ergebnisse werden offenbar gerade auch bei der Durchführung von individualisierten Angriffen weiter genutzt.“1369
Der Zeuge Könen hat zudem ausgesagt, dass sich das BSI im Zuge der Snowden-Enthüllungen mit Programmen wie PRISM, TEMPORA oder BOUNDLESS INFORMANT auseinandergesetzt habe:
„Vorher waren uns die Begriffe nicht bekannt. Tempora, ähnlich wie Upstream, ist
eben ein Programm der strategischen Aufklärung von GCHQ. Dann: Boundless Informant ist ein Tool, mit dem nach meiner Kenntnis – ich habe jetzt die einzelnen Beschreibungen nicht mehr genau im Kopf - - das wesentliche Informationen zu Netzwerk, Infrastrukturen weltweit zusammenträgt. Und Prism seinerseits ist ein Programm, das komplementär zu Tempora und Upstream bei Firmen und Providern entsprechende Daten entgegennimmt.“1370
bb)

Individualisierte Aufklärungsangriffe mit technischen Mitteln

Ein Schwerpunkt der Auseinandersetzung des BSI mit den Snowden-Enthüllungen lag in der Prüfung der
technischen Plausibilität der darin beschriebenen nachrichtendienstlichen Arbeitsweisen für technische Angriffsmethoden.1371
Der Zeuge Könen hat dazu gegenüber dem Ausschuss bekundet, dass Grundlage für individualisierte Angriffe offenbar vor allem Erkenntnisse aus der strategischen Aufklärung seien.1372 Diese würden dann entsprechend genutzt:
„Dies geschieht beispielsweise durch das direkte Abhören von Kommunikation; dort,
wo Netzwerke etwa über Funkstrecken geführt werden, zum Beispiel WLAN, Richtfunk bei Mobilkommunikation oder Satellitenverkehre, sind Daten den klassischen
Abhörangriffen ausgesetzt.“1373
aaa) Tailored Access Operations (TAO) und Advanced Network Technology (ANT)
Bezugnehmend auf die Snowden-Dokumente hat der Zeuge Könen ausgeführt, es gebe in der NSA die Abteilung Tailored Access Operations (TAO) mit der Aufgabe, Endgeräte gezielt technisch zu kompromittieren.1374 Medienberichten zufolge könne sich diese auf Spezialisten von Advanced Network Technology

1369)
1370)
1371)
1372)
1373)
1374)

Könen, Protokoll-Nr. 104 I, S. 10.
Könen, Protokoll-Nr. 104 I, S. 18.
Könen, Protokoll-Nr. 104 I, S. 13.
Könen, Protokoll-Nr. 104 I, S. 10.
Könen, Protokoll-Nr. 104 I, S. 10.
Könen, Protokoll-Nr. 104 I, S. 10.

Select target paragraph3