Drucksache 18/12850
– 664 –
Deutscher Bundestag – 18. Wahlperiode
allen IT-Systemen prüfen müssen, ob die Sicherheitsmaßnahmen umgesetzt werden und ob eventuell Sicherheitslücken bestehen.3183
Der Sondersicherheitsbereich innerhalb der Berliner Liegenschaft des BfV, in dem XKEYSCORE aufgestellt
werden sollte, wurde vom Bereich IT-Sicherheit in Augenschein genommen.3184 Diese Ortsbegehung habe
anlässlich der Überlegung stattgefunden, an welchem Ort das System aufgestellt werden sollte.3185
Im Vorfeld des Proof of Concepts und der diesbezüglichen Entscheidungsvorlage an die Amtsleitung3186
[siehe dazu unter E.II.3.c)aa)] fand eine Sicherheitsabschätzung des Bereichs IT-SiM statt, bei der Beanstandungen bzgl. sicherheitstechnischer Anforderungen ausgesprochen wurden.
Die Zeugin Genkova hat in ihrer Vernehmung vor dem Ausschuss ausgeführt:
„Die Kollegen hatten im Rahmen ihrer Fragestellungen zum IT-Sicherheitskonzept
durchaus festgestellt, dass Maßnahmen, die hätten getroffen werden müssen, nicht getroffen sind, und da ist die Nachbesserung gefordert worden.“3187
„[...] Das waren detailtechnische Fragestellungen.“3188
„Es war nicht häufig, weil diese sogenannten defizitären Maßnahmen einfach gesammelt werden im Rahmen dieser Interviewtechnik. Es ist dann ein Schreiben an den
Fachbereich gegangen, an die betreibende Stelle gegangen, wo die defizitären Maßnahmen aufgeführt worden sind, mit der Bitte, das entsprechend zu beheben. Es waren
aber auch immer noch mal Fragen, die noch offen waren, wo dann gebeten wurde, da
die Informationen noch im Detail dann zur Verfügung zu stellen.“3189
„[...] Ich meine, ich könnte mich so an circa 20 erinnern. Aber das ist wirklich [spekulativ].“3190
„[...] Gefordert waren die Randbedingungen, unter denen der Proof of Concept durchgeführt werden sollte, unter denen wir die Empfehlung an die Amtsleitung gegeben
haben, dem zuzustimmen. Das ist umgesetzt worden.“3191
Bei dieser Sicherheitsabschätzung sei man laut Angaben der Zeugin Genkova zu dem Ergebnis gelangt, dass
das Risiko der Inbetriebnahme unter den Randbedingungen tragbar sei.3192
3183)
3184)
3185)
3186)
3187)
3188)
3189)
3190)
3191)
3192)
Genkova, Protokoll-Nr. 89 I, S. 97.
Genkova, Protokoll-Nr. 89 I, S. 125;. Vermerk von IT17 vom 31. Juli 2012 zur räumlichen Unterbringung von XKEYSCORE
beim BfV, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 1, Bl. 171 ff (171) (VS-NfD – insoweit offen); Vermerk von
IT17 vom 22. August 2012 zur Begehung des G10-Bereichs am 16. August 2012, MAT A BfV-15 (Tgb.-Nr. 193/15 – GEHEIM),
Band 1, Bl. 245 f (245) (VS-NfD – insoweit offen).
Genkova, Protokoll-Nr. 89 I, S. 125.
Genkova, Protokoll-Nr. 89 I, S. 126.
Genkova, Protokoll-Nr. 89 I, S. 125.
Genkova, Protokoll-Nr. 89 I, S. 125.
Genkova, Protokoll-Nr. 89 I, S. 126.
Genkova, Protokoll-Nr. 89 I, S. 126.
Genkova, Protokoll-Nr. 89 I, S. 111.
Genkova, Protokoll-Nr. 89 I, S. 98.