Deutscher Bundestag – 18. Wahlperiode

– 639 –

Drucksache 18/12850

„BND war auch dort immer dabei, weil an dem Grundsatz [...] - SIGINT-Dienst spricht
nur mit SIGINT-Dienst -, hat sich nichts geändert. Das heißt, auch da war parallel
BND immer mit beteiligt.“2946
Auch der Zeuge Dr. Rogner hat dazu ausgesagt, die Einschaltung der Abteilung TA des BND sei erforderlich, „weil NSA als SIGINT-Dienst nur mit SIGINT-Diensten kooperieren darf und nicht direkt mit uns“.2947
2.

Rahmenbedingungen und notwendige Vorbereitungen für die testweise Erprobung
von XKEYSCORE durch das BfV

a)

Einsatzzweck und Verwendungsart von XKEYSCORE im BfV: Analyse statt Erfassung

XKEYSCORE sei im BfV anders genutzt worden als beim BND und der NSA.2948 Die Software sei beim
BfV ausschließlich bei der Auswertung von Daten zur Anwendung gekommen, die im Rahmen einer nach
dem Artikel 10-Gesetz genehmigten Individualüberwachung bereits erhoben wurden. Somit habe
XKEYSCORE ausschließlich eine Analysefunktion erfüllt.2949 Mit Hilfe der Software XKEYSCORE sollten
im BfV in erster Linie Daten internetgestützter Kommunikation analysiert werden.2950 Die Software habe im
BfV als Ergänzungswerkzeug für die TKÜ-Anlage PERSEUS dienen sollen.2951
Als Erfassungstool sei XKEYSCORE nicht zum Einsatz gekommen.2952 Einige Zeugen haben bereits verneint, dass der Einsatz von XKEYSCORE im BfV als Erfassungstool je zur Diskussion gestanden habe.2953
Aufgrund der sich bei BfV, NSA und BND unterscheidenden Praxis der Datengewinnung habe beim BfV
kein Interesse an der Erfassungskomponente bestanden.2954
Die Zeugin Delmdahl hat dazu ausgeführt:
„[...] wir machen eher eine inhaltliche Auswertung. Wir wollen wirklich Inhalte sehen,
die Inhalte hören – einzeln. Und der BND hat ja eine SIGINT-Erfassung, das heißt, er
hat ja ganz andere Daten. Aber den interessieren die Inhalte auch weniger, sondern der
ist tatsächlich erst mal wahrscheinlich auf die Filterung angewiesen, um das ganze
Unwichtige vom Wichtigen – Wir haben ja schon sozusagen das Wichtige, wir haben

2946)
2947)
2948)
2949)

2950)
2951)
2952)
2953)
2954)

Isselburg, Protokoll-Nr. 100 II – Auszug offen, S. 9.
Dr. Rogner, Protokoll-Nr. 96, S. 100.
Delmdahl, Protokoll-Nr. 86 I, S. 17, ähnlich S. 19; A. Sch., Protokoll-Nr. 77 II, S. 26; eingestufte Angaben zur Fragestellung finden
sich in: Sprechzettel vom 1. Juni 2012 zur Dienstreise VP USA am 13. Juni 2012, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM),
Band 1, Bl. 12 (13).
Dr. Maaßen, Protokoll-Nr. 102 I, S. 93, 102; Fromm, Protokoll-Nr. 102 I, S. 11; Dr. Rogner, Protokoll-Nr. 96 I, S. 75; Treuenfels,
Protokoll-Nr. 94 I, S. 6; Berzen, Protokoll-Nr. 94 I, S. 66; Delmdahl, Protokoll-Nr. 86 I, S. 16; Berfuß, Protokoll-Nr. 96 I, S. 10 f;
Genkonva, Protokoll-Nr. 89 I, S. 96; A. Sch., Protokoll-Nr. 77 II, S. 13, 26; Kaller, Protokoll-Nr. 106 I, S. 29; eingestufte Angaben
zur Fragestellung finden sich in: Schreiben BfV an BMI ÖS III 1 vom 16. August 2013, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 321 (321).
Treuenfels, Protokoll-Nr. 94 I, S. 7; Dr. Rogner, Protokoll-Nr. 96 I, S. 75.
Berzen, Protokoll-Nr. 94 I, S. 70; Treuenfels, Protokoll-Nr. 94 I, S. 7; vgl. Genkova, Protokoll-Nr. 89 I, S. 105; eingestufte Angaben zur Fragestellung finden sich in: Entwurf einer DAO für XKEYSCORE im BfV, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Band 4, Bl. 246 (246).
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102; Dr. Rogner, Protokoll-Nr. 96 I, S. 75; Treuenfels, Protokoll-Nr. 94 I, S. 6; Genkonva,
Protokoll-Nr. 89 I, S. 96; Kaller, Protokoll-Nr. 106 I, S. 29.
Delmdahl, Protokoll-Nr. 86 I, S. 32; Genkova, Protokoll-Nr. 89 I, S. 106; A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 11.
Treuenfels, Protokoll-Nr. 94 I, S. 43; ähnlich: Delmdahl, Protokoll-Nr. 86 I, S. 19.

Select target paragraph3