Drucksache 18/12850
– 646 –
Deutscher Bundestag – 18. Wahlperiode
dargestellt.3005 Diesen Gesichtspunkt hat insbesondere die Zeugin Delmdahl in eingestufter Sitzung näher
ausgeführt.3006
cc)
Sog. Fingerprints
Als ein weiterer Mehrwert der Software XKEYSCORE habe die Möglichkeit des Generierens von sog. Fingerprints bestanden.3007 Der Abteilungsleiter ÖS im BMI, Zeuge Stefan Kaller, hat dies in seiner Vernehmung allgemein derart beschrieben, als dass XKeyscore „bestimmte [...] Verknüpfungsfragen an vorhandene
Daten richten“ könne.3008
Die Zeugin Delmdahl hat diese Funktion folgendermaßen erklärt:
„Fingerprints sind die Dinge, die wir erschaffen, um Daten zu analysieren. Das sind
keine G 10-Daten, sondern es sind Dinge, um die Daten zu analysieren.“3009
In eingestufter Sitzung hat die Zeugin Delmdahl nähere Auskünfte dazu gegeben.3010
Der Zeuge Berzen hat einen sog. Fingerprint wie folgt beschrieben:
„Ein Fingerprint ist ein selbst gefertigtes Programm, was man im weiteren Sinne auch
als Filter verstehen kann, um eben bestimmte Anfragen an das XKEYSCORE-System
zu stellen. […]“3011
d)
Gründe für die Verwendung einer Fremdsoftware
In Frage stand bei der Sachverhaltsaufklärung durch den Ausschuss, warum das BfV nicht selbst eine Software für die erforderlichen Zwecke entwickelt hatte, sondern sich vielmehr um die Überlassung von
XKEYSCORE bemühte.
Nach übereinstimmenden Zeugenaussagen wurde die Alternative, ein BfV-originäres Ergänzungswerkzeug
für die Datenanalyse von Internetprotokollen zu entwickeln, aus Kosten- und Personalgründen nicht umgesetzt.3012
Der ehemalige BfV-Präsident Heinz Fromm hat dazu ausgeführt:
„die Möglichkeiten, die wir hatten, rein personell – auch finanziell, aber vor allem
personell -, waren sehr, sehr begrenzt, weil eben zu diesem Zeitpunkt PERSEUS noch
in der Entwicklung war, betreut werden musste, und vor allem NADIS-neu, ein Bund-
3005)
3006)
3007)
3008)
3009)
3010)
3011)
3012)
Genkova, Protokoll-Nr. 89 I, S. 102; Delmdahl, Protokoll-Nr. 86 I, S. 41; eingestufte Angaben zur Fragestellung finden sich in:
Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 5.
Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 5.
Vgl. Delmdahl, Protokoll-Nr. 86 I, S. 71; eingestufte Angaben zur Fragestellung finden sich in: A. Sch., Protokoll-Nr. 77 III (Tgb.Nr. 244/16 – GEHEIM), S. 6, 7.
Kaller, Protokoll-Nr. 106 I, S. 29.
Delmdahl, Protokoll-Nr. 86 I, S. 71.
Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr. 251/16 – GEHEIM), S. 38.
Berzen, Protokoll-Nr. 94 I, S. 72.
Fromm, Protokoll-Nr. 102 I, S. 11/12; Treuenfels, Protokoll-Nr. 94 I, S. 12; Delmdahl, Protokoll-Nr. 86 I, S. 81; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 14; eingestufte Angaben zur Fragestellung finden sich in: Delmdahl, Protokoll-Nr. 86 II (Tgb.-Nr.
251/16 – GEHEIM), S. 15.