Deutscher Bundestag – 18. Wahlperiode
– 663 –
Drucksache 18/12850
Auch die Zeugin Delmdahl, die Leiterin der AG POSEIDON/XKEYSCORE, hat berichtet, es habe ihr gegenüber keine „Rückkopplung“ der NSA bzgl. der langen Dauer des Testbetriebs gegeben.3173 Ebensowenig
hat sich der Zeuge Treuenfels an Druck, XKEYSCORE in den Wirkbetrieb nehmen zu sollen, vonseiten des
BND erinnern können.3174
cc)
Der Testbetrieb als Legende?
Dem im Ausschuss teilweise geäußerten Eindruck, XKEYSCORE werde unter dem Deckmantel des „Testbetriebs“ oder auch eines „Probewirkbetriebs“ tatsächlich bereits im Echtbetrieb verwendet, haben die damit
konfrontierten Zeugen widersprochen.
Der BfV-Präsident Dr. Hans-Georg Maaßen hat in seiner Vernehmung die Einschätzung bestätigt, es handele sich bei diesem Vorwurf um eine Verschwörungstheorie.3175
Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, hat verneint, dass der Test mit
XKEYSCORE eine Art Legende sei.3176 Sie hat weiter ausgeführt:
„Also, wir machen den Test nicht, weil wir vermeiden wollen, in den Wirkbetrieb zu
gehen, und wir wollen auch nicht irgendwelche Regelungen umgehen, sondern es ist
tatsächlich so, dass es zum Großteil an sicherheitstechnischen Aspekten liegt [...].“3177
c)
Begleitende Erstellung eines IT-Sicherheitskonzepts
Die IT-Sicherheitsbeauftragte im BfV, die Zeugin Genkova, hat in ihrer Aussage vor dem Untersuchungsausschuss betont, ein IT-Sicherheitskonzept müsse von einem Proof of Concept getrennt betrachtet werden.
Beim Proof of Concept werde die fachliche Eignung geprüft, wobei das Sicherheitskonzept sicherstellen soll,
dass das System hinreichend sicher sei und keine untragbaren Risiken vorlägen.3178
Sie hat erklärt, sie habe bereits 2012 mit XKEYSCORE zu tun bekommen, als die Fragestellung des Einsatzes
bzw. des Tests von XKEYSCORE im BfV konkret geworden sei.3179 Im Jahr 2012 hätten Vorbesprechungen
zur IT-Sicherheit stattgefunden.3180
Das Konzept für XKEYSCORE wurde nicht von der Zeugin Genkova persönlich, sondern von einigen ihrer
in Köln stationierten Mitarbeiter erstellt.3181 Die Zeugin Genkova begleitete die Erstellung des Sicherheitskonzepts von Köln aus „im Rahmen [ihrer] Dienst- und Fachaufsicht“.3182
Laut der IT-Sicherheitsbeauftragten des BfV, die Zeugin Genkova, habe man beim IT-Sicherheitsmanagement die Software XKEYSCORE nicht anders behandelt als andere IT-Systeme. Grundsätzlich habe man bei
3173)
3174)
3175)
3176)
3177)
3178)
3179)
3180)
3181)
3182)
Delmdahl, Protokoll-Nr. 86 I, S. 41.
Treuenfels, Protokoll-Nr. 94 I, S. 22.
Dr. Maaßen, Protokoll-Nr. 102 I, S. 143.
Delmdahl, Protokoll-Nr. 86 I, S. 34.
Delmdahl, Protokoll-Nr. 86 I, S. 54.
Genkova, Protokoll-Nr. 89 I, S. 118.
Genkova, Protokoll-Nr. 89 I, S. 95.
Genkova, Protokoll-Nr. 89 I, S. 123.
Genkova, Protokoll-Nr. 89 I, S. 121.
Genkova, Protokoll-Nr. 89 I, S. 124.