Drucksache 18/12850
– 644 –
Deutscher Bundestag – 18. Wahlperiode
dann getan, hat also‘ - was weiß ich – ‚WhatsApp genutzt‘. WhatsApp gab es meines
Wissens - um ein Beispiel zu nennen - zu Beginn der Installation von Perseus überhaupt noch nicht. Also, solche Dinge konnte die Anlage nicht. Und wir haben das im
Verlauf dieser Zeit auch gespürt; die Mitarbeiter haben gemerkt: Wir müssen etwas
mehr tun, um diese Daten richtig bewerten, zutreffend bewerten zu können. [...]“2988
Und weiter:
„Mir ist es immer so verständlich gemacht worden, dass die Verkehre, die von den
Providern an das BfV ausgeleitet werden, alles enthalten, was da ist, dass die Anlage
[PERSEUS] das auch aufnimmt, - dass die Anlage aber nicht alles erkennt, identifizieren kann [...] Das konnte aber, so wie mir auch überzeugend berichtet worden ist,
das amerikanische Instrument XKeyscore.“2989
Auf die Frage nach dem Mehrwert des Tools für das BfV hat der Zeuge Fromm erläutert:
„Bessere Analyse, ja, qualitativ bessere Analyse [...] also bestimmte Dinge besser
identifizieren zu können, Internetprotokolle erkennen zu können, weniger Inhalte lesbar machen zu können, sondern zu sehen, wer nutzt was und wer hat Kontakt wann
mit wem und so; diese Dinge, die von unserer Anlage nur unzureichend dargestellt
werden konnten, weil sie eben auf diese moderneren Formen der Kommunikation noch
nicht eingerichtet war, dass wir das mit diesem Instrument besser können würden.“2990
Der Zeuge A. Sch., der von Mai 2013 bis April 20152991 als Techniker vom BND zum BfV abgeordnet war,
hat die Funktionen von XKEYSCORE abstrakt wie folgt beschrieben:
„[...] Protokolle auseinandernehmen, filtern und die extrahierten Daten zur Verfügung
stellen. [...] wenn Sie im Internet surfen, nutzen Sie HTTP, wenn Sie eine Mail schreiben, nutzen Sie SMTP, wenn Sie eine Mail abrufen, nutzen Sie IMAP oder POP3; [...]
das meine ich mit Protokollen.“2992
aa)
Erweiterte Decodierfähigkeit
Ein Mehrwert von XKEYSCORE habe in der Decodierfähigkeit der Protokolle von weiteren Telekommunikationsdiensten bestanden2993, als es mit der PERSEUS-Anlage möglich gewesen sei.2994
Dies sei zu unterscheiden von der Entschlüsselung kryptierter Verkehre.2995
2988)
2989)
2990)
2991)
2992)
2993)
2994)
2995)
Fromm, Protokoll-Nr. 102 I, S. 11.
Fromm, Protokoll-Nr. 102 I, S. 12.
Fromm, Protokoll-Nr. 102 I, S. 39.
A. Sch., Protokoll-Nr. 77 II, S. 6.
A. Sch., Protokoll-Nr. 77 II, S. 20.
Berzen, Protokoll-Nr. 94 I, S. 71, 87, 95; vgl. Delmdahl, Protokoll-Nr. 86 II, S. 5; eingestufte Angaben zur Fragestellung finden
sich in: Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 5, 6; vgl. Kaller, Protokoll-Nr. 106 I, S. 29.
Berzen, Protokoll-Nr. 94 I, S. 71, 95; vgl. Delmdahl, Protokoll-Nr. 86 I, S. 65; vgl. Sachstand XKEYSCORE des BMI zur PKGrSitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen).
Berzen, Protokoll-Nr. 94 I, S. 95; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr.
251/16 – GEHEIM), S. 6.