Drucksache 18/12850

– 622 –

Deutscher Bundestag – 18. Wahlperiode

entspricht allerdings der Üblichkeit und auch unserem eigenen Interesse, wenn wir mit
rechtmäßigen Mitteln Daten haben, die Aussagekraft haben zum Beispiel über einen
islamistischen Terrorismus und die unter den § 19 III zu subsumieren sind, dass wir
die zur Verfügung stellen unseren Partnern, allen. Das täten wir aber auch dann, um
jetzt in Ihrem Beispiel zu bleiben, wenn die uns nicht XKeyscore - - Dann blockieren
wir ja nicht die Kommunikation, sondern die geht weiter, weil es eben dieses gemeinsame Interesse gibt. Also, dieser Do-ut-des-Zusammenhang, den würde ich eigentlich
gerne auflösen.“2814
Der ehemalige BfV-Präsident Heinz Fromm hat in seiner Vernehmung erklärt:
„Es war ein normaler Vorgang, dass man einem Partner Hilfe anbietet, in dem Fall
eben durch ein solches Tool.“2815
Der Zeuge Treuenfels hat über die von ihm vermutete Erwartungshaltung der US-Seite ausgesagt:
„Ich denke immer noch, die Erwartung der Amerikaner war zum einen Ertüchtigung
des BfV, weil damit auch Gefahren für amerikanische Interessen abgewehrt werden
können. Und die Vorstellung war und ist sicherlich, dass man zu mehr Datenübermittlungen kommt als bisher, wobei immer klar war, dass Datenübermittlungen nur im
Rahmen der deutschen Gesetze möglich sein würden. [...]“2816
cc)

Interesse des BND an der Überlassung von XKEYSCORE an das BfV

Der BND habe als „Vermittler“ bei dieser Kooperation zwischen BfV und NSA fungiert.2817 Auch in einem
Snowden-Dokument heißt es, dass der BND dem BfV technische Unterstützung für XKEYSCORE leisten
werde:
„[...] Technical support for XKEYSCORE will be provided by the BND as it involves
CES equities that a non-technical partner could inadvertently place at risk. Based on
our CA relationship with the BND, they are well aware of, and able to, protect those
equities.”2818
Die Übersetzung dieser Passage lautet:
„[...] Die technische Unterstützung wird vom BND geleistet, da CES [Cryptanalysis
and Exploitation Services]-proprietäre Programmteile enthalten sind, die ein nichttechnischer Partner versehentlich gefährden könnte. Dank unserer Beziehung mit dem

2814)
2815)
2816)
2817)
2818)

Kaller, Protokoll-Nr. 106 I, S. 36.
Fromm, Protokoll-Nr. 102 I, S. 37.
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 9.
z. B. Berzen, Protokoll-Nr. 94 I, S. 94.
Snowden-Dokument, MAT A Sek-4/1a.

Select target paragraph3