Drucksache 18/12850

– 650 –

Deutscher Bundestag – 18. Wahlperiode

Die vom BfV beschaffte3043 Hardware habe laut Zeugin Genkova erst nach der Freigabe des Proof of Concept
mit Echtdaten ohne IT-Sicherheitskonzept durch die Amtsleitung [September 2012] zur Verfügung gestanden.3044
Im April oder Mai 20133045 habe das BfV die Software vom BND3046 auf elektronischem Wege3047 erhalten.
Den Schlüssel habe das BfV separat erhalten.3048 Dieser elektronische „Key“ sei von zwei BND-Mitarbeitern
mitgebracht worden, die zur Installation von XKEYSCORE aus Bad Aibling angereist seien.3049 Da dies das
einzige Zertifikat gewesen sei, habe man die Software nicht vervielfältigen können.3050 Ein derartiger Versuch wurde laut der Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, auch nicht unternommen.3051
Der für die Installation zuständige Mitarbeiter, Zeuge A. Sch., hat in seiner Vernehmung angegeben, dass die
Installation von XKEYSCORE im BfV am 17./18. Juni 2013 vorgenommen worden sei.3052 Die Installation
habe „ein paar Tage“ gedauert.3053 Er habe von einem BND-Kollegen eine einwöchige Unterweisung in die
Software XKEYSCORE erhalten3054, 98 Prozent dieser Zeit sei dabei für die Einweisung in die Installation
und Inbetriebnahme des Tools aufgewendet worden.3055
Die technische Einrichtung von XKEYSCORE im BfV sei von dem Zeugen A. Sch. und zwei weiteren BNDMitarbeitern, die den „Key“ für die Software mitbrachten3056, vorgenommen worden.3057 An der Installation
seien keine weiteren Personen, insbesondere keine NSA-Mitarbeiter, beteiligt gewesen.3058
XKEYSCORE sei lediglich am Standort Berlin aufgestellt worden3059, obschon es zu Beginn Überlegungen
gegeben habe, das System an den Standorten Köln und Berlin einzurichten.3060 Gewählt worden sei der
Standort Berlin aufgrund der Nähe zum Hauptbedarfsträger, Abteilung 6 (Islamismus) des BfV.3061

3043)
3044)
3045)
3046)
3047)
3048)
3049)
3050)
3051)
3052)
3053)
3054)
3055)
3056)
3057)
3058)
3059)
3060)
3061)

A. Sch., Protokoll-Nr. 77 II, S. 23.
Genkova, Protokoll-Nr. 89 I, S. 124.
Delmdahl, Protokoll-Nr. 86 I, S. 30; [Anm.: Dr. Rogner, Protokoll-Nr. 96 I, S. 75 – der Zeuge hat sich vermutlich versprochen, als
er „Januar 2013“ angegeben hat].
Delmdahl, Protokoll-Nr. 86 I, S. 13; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI1/10m_1, Bl. 287 (VS-NfD – insoweit offen).
Delmdahl, Protokoll-Nr. 86 I, S. 14; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 12.
Delmdahl, Protokoll-Nr. 86 I, S. 14.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 15.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 13.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 13.
A. Sch., Protokoll-Nr. 77 II, S. 13; vgl. Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI1/10m_1, Bl. 287 (VS-NfD – insoweit offen).
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 15.
A. Sch., Protokoll-Nr. 77 II, S. 14.
A. Sch., Protokoll-Nr. 77 II, S. 21; So auch die Antwort der Bundesregierung vom 14. August 2013 auf eine Kleine Anfrage der
Fraktion der SPD, BT-Drs. 17/14560, MAT A BfV-1-5, Bl. 8 (28).
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 15.
A. Sch., Protokoll-Nr. 77 II, S. 18.
A. Sch., Protokoll-Nr. 77 II, S. 18, 33.
Delmdahl, Protokoll-Nr. 86 I, S. 20, 21, 42; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI1/10m_1, Bl. 287 (VS-NfD – insoweit offen); E-Mail der IT-Sicherheitsbeauftragten des BfV an IT des BfV bzgl. der Anforderungen zur Erstellung des Sicherheitskonzepts, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 205 (offen).
Delmdahl, Protokoll-Nr. 86 I, S. 35; BfV-interner Vermerk (IT22) vom 13. Juli 2012 zum Einsatz von XKEYSCORE im BfV,
MAT A BfV-9/1 (Tgb.-Nr. 21/14 – GEHEIM), Band 1, Bl. 10 (14) (VS-NfD – insoweit offen); E-Mail vom 29. Mai 2013 von IT17
an die Leiterin der AG POSEIDON/XKEYSCORE, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1, Bl. 197 (offen).
A. Sch., Protokoll-Nr. 77 III – Auszug offen, Bl. 10.

Select target paragraph3