Drucksache 18/12850
– 390 –
Deutscher Bundestag – 18. Wahlperiode
oder dass es Wege gibt, diese Zugriffe in irgendeiner Form zu ermöglichen, oder sonstige Vereinbarungen bestehen zur Ausleitung solcher Daten. Alle Unternehmen haben darauf klar geantwortet, dass dies nicht der Fall sei.“1574
Der Zeuge Martin Schallbruch hat dieses Vorgehen bestätigt1575 und gegenüber dem Ausschuss bekundet,
das ihm kein Fall eines IT-Angriffes im Bereich der Bundesverwaltung bekannt geworden sei, der sich „eindeutig auf beispielsweise Nachrichtendienste aus den hier in Rede stehenden Five-Eyes-Staaten zurückführen
ließe“.1576
Er hielt aber auch fest:
„Ich persönlich bin seit der Veröffentlichung der Snowden-Folien davon ausgegangen,
dass man es nicht ausschließen kann, dass andere Nachrichtendienste auch aus den
Five-Eyes-Staaten, aber auch andere Nachrichtendienste – die Snowden-Folien sind ja
auch eine Anleitung für Nachrichtendienste – derartige Angriffe auf unsere Regierungsnetze durchführen, dass man es nicht ausschließen kann.“1577
Man sei nach den Snowden-Enthüllungen in fünf Bereichen tätig geworden,1578 unter denen auch dieser Bereich der Aufklärung gewesen sei. Vor diesem Hintergrund seien Aktivitäten entfaltet worden
„[…] mit der Zielrichtung, die Provider, die vertraglich mit dem Bund gebunden sind,
daraufhin zu überprüfen, inwieweit sie mit den Daten so umgehen und mit ihren Verpflichtungen so umgehen, wie es im Vertrag vorgesehen ist. Da wurden die Provider
entsprechend angesprochen durch das BMI oder das BSI, je nachdem, wer den Vertrag
geführt hat, und es wurden in einzelnen Fällen auch Revisionen durchgeführt. Wir
haben durch diese Aufklärungsmaßnahmen keine Erkenntnisse gewinnen können, die
belegen, dass es entsprechende Maßnahmen der Five-Eyes-Staaten gegen die jeweiligen deutschen Regierungsnetze gab, die in den Verträgen abgebildet waren.“1579
Die von Edward Snowden veröffentlichten Dokumente beschrieben gemäß dem Zeugen Andreas Könen „aus
technischer und IT-sicherheitlicher Sicht“ im Wesentlichen drei Arten von nachrichtendienstlichen Aktivitäten, nämlich die strategische Aufklärung in Kommunikationsnetzen, individualisierte Angriffe und die
Schwächung der Sicherheit von Informations- und Kommunikationstechniksystemen (IKT-Systeme).1580 Die
nachrichtendienstlichen Methoden seien schon vorher bekannt und Teil der Gefährdungsbewertung des BSI
gewesen. Überrascht hätten ihn die Aktivitäten der NSA jedoch „hinsichtlich des mengenmäßigen Ausmaßes
1574)
1575)
1576)
1577)
1578)
1579)
1580)
Könen, Protokoll-Nr. 104 I, S. 35; vgl. dazu auch Antwort der Bundesregierung vom 12. September 2013 auf eine Kleine Anfrage
der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drs. 17/14739, S. 18.
Schallbruch, Protokoll-Nr. 104 I, S. 81.
Schallbruch, Protokoll-Nr. 104 I, S. 78.
Schallbruch, Protokoll-Nr. 104 I, S. 101.
Schallbruch, Protokoll-Nr. 104 I, S. 81.
Schallbruch, Protokoll-Nr. 104 I, S. 81 f.
Könen, Protokoll-Nr. 104 I, S. 9 f.