Deutscher Bundestag – 18. Wahlperiode
– 657 –
Drucksache 18/12850
In einem Folgegespräch der beiden Präsidenten am 21. Februar 2014 bestätigte der BfV-Präsident Dr. Maaßen den mittlerweile angepassten Einsatz des BND-Mitarbeiters.3114
i)
Keine rechtlichen Bedenken im BfV gegen den Einsatz von XKEYSCORE im BfV
Der Untersuchungsausschuss hat sich mit der Frage befasst, ob der Einsatz von XKEYSCORE im BfV intern
kritisiert wurde. Diese Fragestellung wurde auch von der Presse aufgegriffen. So soll laut einer Veröffentlichung eine Abteilung im BfV bereits im Juli 2012 vor „weitreichende[n] rechtliche[n] Folgen“ gewarnt haben.3115
Ob derartige BfV-interne Differenzen über den Einsatz des amerikanischen Tools der Grund der verzögerten
Etablierung der Software im BfV waren, hat der Zeuge A. Sch. nicht beurteilen können.3116 Der Zeuge
Treuenfels hat sich nicht an Widerstände im BfV gegen die Verwendung von XKEYSCORE im BfV erinnern
können.3117 Die Zeugin Delmdahl, die Leiterin der AG POSEIDON/XKEYSCORE, hat sich ebenfalls nicht
an BfV-interne Differenzen bzgl. des Einsatzes des Tools erinnern können.3118 Auch nach Aussage des Zeugen Berzen habe innerhalb der Mitarbeiterschaft keine ablehnende Haltung gegenüber dem Einsatz des NSATools im BfV bestanden.3119 Der ehemalige BfV-Präsident Heinz Fromm, der die Grundentscheidung für den
Einsatz von XKEYSCORE im BfV getroffen hatte, hat in seiner Vernehmung ausgesagt, er sei davon überzeugt gewesen, dass die Verwendung von XKEYSCORE im BfV eine richtige Entscheidung dargestellt habe.
Er habe den Einsatz nicht kritisch gesehen.3120
j)
Einrichtung der sog. AG POSEIDON/XKEYSCORE im BfV
Im Jahr 2012 wurde im BfV die AG POSEIDON/XKEYSCORE eingerichtet.3121 Die Einrichtung der AG
sei erfolgt, um die Eignung des Systems XKEYSCORE für das BfV und die Möglichkeit der Integration des
Systems in die Arbeitsprozesse bei der G 10-Analyse festzustellen.3122
Nach der formalen Einrichtung der Arbeitseinheit folgte ein „Abstimmungsprozess“3123, bei dem die Vorarbeiten für den geplanten Test der Software geleistet wurden, u. a. die Beschaffung der Hardware, die Bestimmung des BND-Mitarbeiters, der die Einrichtung des Tools vornehmen sollte, und die Regelung der Formalien der Abordnung dieses Mitarbeiters.3124 Auch in diesem Stadium stand man weiterhin mit der NSA in
Kontakt.3125
3114)
3115)
3116)
3117)
3118)
3119)
3120)
3121)
3122)
3123)
3124)
3125)
Gesprächsvermerk vom 28. Februar 2014 zum Gespräch des BND-Präsidenten Schindler mit dem BfV-Präsidenten Dr. Maaßen
am 21. Februar 2014, MAT A BND-1-9i, Bl. 291 (293) (VS-NfD – insoweit offen).
Zeit Online vom 26. August 2015 „Suche NSA-Spionagesoftware, biete deutsche Daten“.
A. Sch., Protokoll-Nr. 77 II, S. 29.
Treuenfels, Protokoll-Nr. 94 I, S. 22.
Delmdahl, Protokoll-Nr. 86 I, S. 24.
Berzen, Protokoll-Nr. 94 I, S. 88.
Fromm, Protokoll-Nr. 102 I, S. 12.
Delmdahl, Protokoll-Nr. 86 I, S. 30.
Treuenfels, Protokoll-Nr. 94 I, S. 8; Delmdahl, Protokoll-Nr. 86 I, S. 30.
Delmdahl, Protokoll-Nr. 86 I, S. 30.
Delmdahl, Protokoll-Nr. 86 I, S. 31.
Delmdahl, Protokoll-Nr. 86 I, S. 31.