Drucksache 18/12850

– 666 –

Deutscher Bundestag – 18. Wahlperiode

„[...] unter ganz bestimmten, sehr eng gefassten Voraussetzungen für das System, die
uns ermöglicht haben, auch ohne Sicherheitskonzept und entsprechende technische
Prüfung die Sicherheit so weit abzuschätzen, dass wir ein tragbares Risiko gesehen
haben [...] es waren sehr umgrenzte Randbedingungen festgelegt [...].“3205
Man sei „aufgrund der allerersten Sicherheitseinschätzung zu dem Ergebnis gekommen [...], dass das in dieser sehr kleinen restriktiven Form hinreichend sicher ist, als
dass wir das Restrisiko tragen können.“3206
bb)

Verwendung von Echtdaten in Eignungstest und Testbetrieb

Bereits im sog. Proof of Concept seien Echtdaten eingesetzt worden.3207 Dabei habe es sich um Daten aus
G 10-Maßnahmen aus der PERSEUS-Anlage gehandelt.3208
Die Zeugin Genkova führte zu den sicherheitlichen Aspekten insoweit aus:
„[...] Wir haben [...] geprüft, inwiefern man das System so stark einschränken kann,
dass es trotzdem als hinreichend sicher betrachtet wird, mit diesen Daten zu arbeiten.
Daraufhin haben wir dann eben diese sehr restriktiven Randbedingungen festgelegt,
wie gesagt, ein sehr kleines System, in sich geschlossen das System, sehr wenige Mitarbeiter, die daran arbeiten, mit den notwendigen grundlegenden Voraussetzungen wie
unterschiedliche Rollen und Rechte der Nutzer. Aufgrund dieser Einschätzungen sind
wir zu dem Ergebnis gekommen, dass das Restrisiko, das natürlich immer bei jedem
System existiert, auch bei ausgefeilten Sicherheitsmaßnahmen, tragbar ist, dass es hinreichend gering ist, um das mit Echtdaten machen zu können.“3209
Die Verwendung von Echtdaten sei erforderlich gewesen, um die tatsächliche Eignung des Tools zu testen.3210 Laut der Zeugin Genkova, habe die Fachabteilung den Test mit Echtdaten damit begründet, dass
eine Erprobung mit Testdaten nicht hinreichend aussagekräftig gewesen wäre.3211
„- Aufgrund der Vielzahl der Protokolle, die analysiert werden sollen. Und es wurde
begründet, dass man diese Protokolle anhand von Testdaten nicht hinreichend nachstellen könnte, um zu aussagekräftigen Ergebnissen zu kommen.“3212
„[...] Es wurde dargestellt, dass aufgrund der Vielzahl der möglichen Kommunikationsprotokolle, die analysiert werden sollen, es nicht möglich ist, aussagekräftige Testdaten zu erstellen. Wir haben daraufhin geprüft, inwiefern man das System so stark

3205)
3206)
3207)
3208)
3209)
3210)
3211)
3212)

Genkova, Protokoll-Nr. 89 I, S. 98.
Genkova, Protokoll-Nr. 89 I, S. 113.
Treuenfels, Protokoll-Nr. 94 I, S. 27; Berzen, Protokoll-Nr. 94 I, S. 83; Delmdahl, Protokoll-Nr. 86 I, S. 17; Genkova, ProtokollNr. 89 I, S. 98, 104; vgl. A. Sch., Protokoll-Nr. 77 II, S. 32.
Genkova, Protokoll-Nr. 89 I, S. 104.
Genkova, Protokoll-Nr. 89 I, S. 114.
Delmdahl, Protokoll-Nr. 86 I, S. 34; Treuenfels, Protokoll-Nr. 94 I, S. 27.
Genkova, Protokoll-Nr. 89 I, S. 104.
Genkova, Protokoll-Nr. 89 I, S. 104.

Select target paragraph3