Drucksache 18/12850
– 616 –
Deutscher Bundestag – 18. Wahlperiode
XKEYSCORE sei nach den Aussagen der dazu befragten Zeugen das einzige Software-Tool gewesen, welches das BfV im Untersuchungszeitraum von der NSA erhalten habe. So hat der BfV-Präsident Dr. HansGeorg Maaßen in seiner Vernehmung vor dem Ausschuss ausgesagt:
„Nach meiner Kenntnis ist [...] dies das einzige Tool, das wir von der NSA haben, jedenfalls in Gebrauch haben.“2791
Auch die Zeugin Doreen Delmdahl, Referatsleiterin eines Auswertereferats der Abteilung 3 im BfV und
Leiterin der AG POSEIDON/XKEYSCORE, hat bekundet, ihr seien keine weiteren im BfV verwendeten
Tools der Five Eyes-Staaten bekannt gewesen.2792 Auch sei ihr keine andere Software neben XKEYSCORE
erinnerlich, die möglicherweise von der NSA stamme und – gegebenenfalls vom BND vermittelt – dem BfV
überlassen wurde.2793
1.
Vereinbarung zur Nutzung von XKEYSCORE durch das BfV (Terms of Reference)
Im Rahmen seiner Beweisaufnahme hat der Ausschuss untersucht, unter welchen Bedingungen die NSA dem
BfV die Software XKEYSCORE zur Nutzung überlassen hat. Zur Klärung dieser Frage hat sich der Ausschuss nicht nur mit den schriftlich fixierten Vereinbarungen, den sog. Terms of Reference (ToR) befasst,
sondern ist auch der vorgelagerten Frage nachgegangen, welches grundsätzliche Interesse die beteiligten
Dienste – BfV, BND und NSA – an einer Nutzung der Software durch das BfV hatten.
a)
Interessen der beteiligten Dienste BfV, NSA und BND
aa)
Interesse des BfV an Erhalt und Nutzung von XKEYSCORE
Der Zeuge Dr. Maaßen, BfV-Präsident seit August 2012, hat in seiner Vernehmung vor dem Untersuchungsausschuss zum Interesse des BfV bzgl. der Überlassung des Analysetools XKEYSCORE erklärt:
„[...] Die Informationsgewinnung im Inland ist unsere originäre gesetzliche Aufgabe,
ein Outsourcing an einen ausländischen Dienst kommt deshalb überhaupt nicht infrage. Allerdings haben wir als Inlandsnachrichtendienst erhebliche Probleme bei der
technischen Informationsgewinnung. Dies sind weniger rechtliche als technische Probleme; denn wir haben die gesetzliche Grundlage nach dem G 10-Gesetz, einzelfallbezogene Telekommunikationsüberwachung zu betreiben. Wir haben vielfach das
technische Problem, die Daten, die wir aufgrund einer G 10-Anordnung erhalten, technisch lesbar zu machen und auswerten zu können. Unsere Anlage für die Telekommunikationsüberwachung muss mit Blick auf die Übertragungsprotokolle und Codierungen der Hersteller von Telekommunikations-Apps permanent ertüchtigt werden. Dies
ist eine unglaubliche Herausforderung. Wir möchten nicht, dass die G 10-Kommission
uns die Internetüberwachung eines Terroristen genehmigt, wir aber nicht in der Lage
2791)
2792)
2793)
Dr. Maaßen, Protokoll-Nr. 102 I, S. 174.
Delmdahl, Protokoll-Nr. 86 I, S. 56.
Delmdahl, Protokoll-Nr. 86 I, S. 81.