Deutscher Bundestag – 18. Wahlperiode
– 389 –
Drucksache 18/12850
Mit den Snowden-Enthüllungen sei hier jedoch auch ein gewisser Bewusstseinswandel eingetreten. Der
starke Widerstand sei nach 2013 ein Stück weit gewichen und es gebe jetzt eine höhere Akzeptanz für gesicherte Kryptogeräte.1568
In vergleichbarer Weise hat der Zeuge Andreas Könen dargelegt, dass beim Nutzerverhalten seit den Snowden-Enthüllungen eine Veränderung festzustellen sei:
„[…] dann haben wir erreicht, dass wir in vielen Nutzungsbereichen, da, wo wir kommunizieren, da, wo wir Daten ablegen auf technischen Geräten, jetzt erstens deutlich
sensibler geworden sind, was wir da tun und unter welchem fremden Zugriff das gegebenenfalls geschehen mag oder kommuniziert wird.“1569
2.
Erfordernis und Umsetzung weiterer Maßnahmen nach den Snowden-Enthüllungen
Die Enthüllungen durch Edward Snowden haben vor allem im BSI unmittelbare Reaktionen hervorgerufen.
Der damalige Vizepräsident Andreas Könen hat dazu in seiner Zeugenvernehmung berichtet:
„Das BSI hat sich seit den ersten Veröffentlichungen im Juni 2013 kontinuierlich in
technischer und sicherheitlicher Weise mit den Dokumenten auseinandergesetzt.
[…]“1570
Man habe in diesem Zusammenhang festgestellt, dass die in den Snowden-Dokumenten beschriebenen diversen nachrichtendienstlichen Methoden über weite Strecken technisch nachvollziehbar seien und damit
reale Gefährdungen konstituierten. Diese Gefährdungen müssten daher in IT-sicherheitlichen Bewertungen
in jedem Falle berücksichtigt werden, da diese Methoden nunmehr etwa auch durch Dritte angewendet werden könnten.1571
Vor diesem Hintergrund veranlasste der damalige IT-Direktor im BMI Martin Schallbruch am 1. Juli 2013
die Kontaktaufnahme mit den Providern der Regierungsnetze und bat das BSI um einen kurzfristigen Bericht,
„ob Erkenntnisse über oder Hinweise auf eine Aktivität ausländischer Dienste bei inländischen Kommunikationsknoten“ bestünden.1572 Andreas Könen teilte ihm sodann am darauffolgenden Tag die Fragen mit, die
den Providern übermittelt wurden.1573 In seiner Zeugenvernehmung hat er dazu berichtet:
„Alle Unternehmen, die zu dem Zeitpunkt eine zentrale Rolle für die Kommunikation
des Bundes spielten, eben die Deutsche Telekom AG, Verizon als zweites und DECIX, sind […] alle drei […] in einem Brief mehreren Fragen ausgesetzt worden, ob
denen selber Erkenntnisse dazu vorliegen, dass solche Zugriffe auf Daten stattfinden
1568)
1569)
1570)
1571)
1572)
1573)
Schallbruch, Protokoll-Nr. 104 I, S. 104.
Könen, Protokoll-Nr. 104 I, S. 13.
Könen, Protokoll-Nr. 104 I, S. 9.
Könen, Protokoll-Nr. 104 I, S. 9.
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 7 (VS-NfD - insoweit offen).
E-Mail vom 1. Juli 2013, MAT A BSI-1/6e_1, Bl. 8.