Drucksache 18/12850

– 672 –

Deutscher Bundestag – 18. Wahlperiode

denn eigentlich diese technische Prüfung durchführen möchte. Das ist dann der nächste Schritt.“3254
Die Zeugin Genkova hat allgemein zu der Prüfung durch das BSI ausgeführt:
„[...] Basierend auf den Ergebnissen des IT-Sicherheitskonzeptes wird das BSI gebeten, eine technische Prüfung durchzuführen respektive einen Penetrationstest. Abhängig von dem Ergebnis dieses Penetrationstests gibt das BSI eine Bewertung ab, stellt
fest, ob noch Sicherheitsmängel bestehen, wie die bewertet sind. Es gibt da eine Abstufung von kleinen Mängeln bis zu starken oder sehr starken Mängeln. Von dem Ergebnis abhängig gibt das BSI ein Votum ab, ob das System eingeführt werden kann,
schon so, wie es ist, ob erst nachgebessert werden muss, bevor es noch mal prüft, ob
die Mängel abgestellt sind. Wenn das BSI zu einer positiven Bewertung gekommen
ist, gibt das IT-Sicherheitsmanagement an die Amtsleitung eine Empfehlung, das System für den Einsatz für VS freizugeben. [...]“3255
d)

Der Datentransfer zwischen Berlin und Köln während des Proof of Concept und der
weiteren Erprobungsphase

Zu Beginn der Testphase von XKEYSCORE im BfV erfolgte der Transfer der Daten von der Erfassungsstelle
in Köln zum Standort von XKEYSCORE, Berlin, mittels eines Datenträgers, der in einer sog. G 10-Tasche
transportiert wurde. Später stieg man auf die sog. Exportserver-Lösung um.
aa)

Zunächst Datenstransport mittels der sog. G 10-Tasche

Da XKEYSCORE im BfV keinen unmittelbaren Anschluss an die TKÜ-Anlage des BfV hatte, habe man
nicht den herkömmlichen, elektronischen Transportweg für die Datenübermittlung wählen können.3256 Eine
Exportschnittstelle von der PERSEUS-Anlage nach Berlin habe zwar bereits anfänglich in Diskussion gestanden, dieses Vorhaben habe sich aber verzögert, sodass zwischenzeitlich der Transport mittels VS-Kurier
vorgesehen war.3257
Anfänglich3258 seien daher die Rohdaten3259 mittels Datenträger3260 über die sog. Turnschuhschnittstelle auf
das Stand-alone-System verbracht worden.3261 Dabei habe es sich um Festplatten gehandelt3262, die über einen USB-Anschluss mit dem XKEYSCORE-System verbunden worden seien.3263

3254)
3255)
3256)
3257)
3258)
3259)

3260)
3261)
3262)
3263)

Genkova, Protokoll-Nr. 89 I, S. 103.
Genkova, Protokoll-Nr. 89 I, S. 97/98.
Berzen, Protokoll-Nr. 94 I, S. 100.
Genkova, Protokoll-Nr. 89 I, S. 105.
Delmdahl, Protokoll-Nr. 86 I, S. 60.
A. Sch., Protokoll-Nr. 77 II, S. 41; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 30; Angabe „PCAPNG“ in der E-Mail von
RefLn 3B6 Delmdahl vom November 2013, MAT A BfV-9/2 (Tgb.-Nr. 39/14 – GEHEIM), Band 4, Bl: 328 (offen) so Aussage
A. Sch., Protokoll-Nr. 77 II, S. 59; vgl. Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI1/10m_1, Bl. 287 (VS-NfD – insoweit offen).
Delmdahl, Protokoll-Nr. 86 I, S. 18; A. Sch., Protokoll-Nr. 77 II, S. 21.
Delmdahl, Protokoll-Nr. 86 I, S. 18; Genkova, Protokoll-Nr. 89 I, S. 107; A. Sch., Protokoll-Nr. 77 II, S. 21; vgl. Sachstand
XKEYSCORE des BMI zur PKGr-Sitzung am 25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen).
Delmdahl, Protokoll-Nr. 86 I, S. 52; vgl. Genkova, Protokoll-Nr. 89 I, S. 102.
Delmdahl, Protokoll-Nr. 86 I, S. 60; vgl. Genkova, Protokoll-Nr. 89 I, S. 102.

Select target paragraph3