Deutscher Bundestag – 18. Wahlperiode

– 691 –

Drucksache 18/12850

XKEYSCORE-Netzwerks sei, da es sich beim Testbetrieb des Tools lediglich um die Verwendung von zulässig erhobenen Daten aus G 10-Maßnahmen handle.3428
Datensicherheit war nach Aussage des Zeugen Treuenfels im BfV stets ein bedeutendes Thema.3429 Die ITSicherheit fiel in den Aufgabenbereich der Gruppe SIR des BfV.3430 Der Bereich IT-Sicherheit habe mit dem
BSI zusammen gearbeitet, habe Vorgaben bekommen und habe Absprachen zur Umsetzung dieser mit dem
BSI getroffen.3431
a)

Vorkehrungen zum Ausschluss eines unbemerkten Datenabflusses aus
XKEYSCORE im BfV

Die IT-Sicherheitsbeauftragte des BfV, Zeugin Genkova, hat ausdrücklich verneint, dass sie Hinweise auf
einen Datenabfluss gehabt habe.3432 In der Beweisaufnahme wurde auch deutlich, dass das BfV Vorkehrungen bei XKEYSCORE getroffen hatte, um einen ungewollten oder unbemerkten Datenabfluss auszuschließen.
aa)

Sicherheit der Räumlichkeiten und Zugangsbegrenzungen

Eine wichtige Sicherheitsvorkehrung wurde durch die erwählten Räumlichkeiten, in denen XKEYSCORE
aufgestellt wurde, geschaffen. XKEYSCORE sei entsprechend der datenschutzrechtlichen und sicherheitstechnischen Anforderungen in einem gesonderten Sicherheitsbereich3433, dem G 10-Bereich des BfV3434, aufgebaut worden.
Dieser Sicherheitsbereich habe einer strikten Zutrittskontrolle unterlegen.3435 Lediglich Personen, die im
G 10-Bereich arbeiteten, hätten ein Zutrittsrecht gehabt.3436 Insbesondere die Teilnehmer der AG POSEIDON/XKEYSCORE seien zugangsberechtigt gewesen.3437 Mitarbeiter der Abteilung IT hätten Zugang
zum Serverraum gehabt.3438 Auch der vom BND abgeordnete Mitarbeiter A. Sch., der im Rahmen der Abordnung als BfV-Mitarbeiter galt, habe Zugang zu dem System gehabt.3439 Externe hätten sich wegen der
gesonderten Sicherung des G 10-Bereichs dort nicht aufhalten können.3440
Der Zeuge Berzen hat diese Sicherheitsvorkehrung wie folgt beurteilt:

3428)
3429)
3430)
3431)
3432)
3433)
3434)

3435)
3436)
3437)
3438)
3439)
3440)

Berfuß, Protokoll-Nr. 96 I, S. 24.
Treuenfels, Protokoll-Nr. 94 I, S. 16.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 4.
Delmdahl, Protokoll-Nr. 86 I, S. 40.
Genkova, Protokoll-Nr. 89 I, S. 103.
Berzen, Protokoll-Nr. 94 I, S. 64; Delmdahl, Protokoll-Nr. 86 I, S. 14; Genkova, Protokoll-Nr. 89, S. 125.
Treuenfels, Protokoll-Nr. 94 I, S. 7; Delmdahl, Protokoll-Nr. 86 I, S. 14; Sachstand XKEYSCORE des BMI zur PKGr-Sitzung am
25. Juli 2013, MAT A BMI-1/10m_1, Bl. 287 (VS-NfD – insoweit offen); E-Mail der IT-Sicherheitsbeauftragten des BfV an IT
des BfV bzgl. der Anforderungen zur Erstellung des Sicherheitskonzepts, MAT A BfV-10/1 (Tgb.-Nr. 40/14 – GEHEIM), Band 1,
Bl. 205 (offen).
Berzen, Protokoll-Nr. 94 I, S. 64; vgl. Delmdahl, Protokoll-Nr. 86 I, S. 65.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 2.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3.
Delmdahl, Protokoll-Nr. 86 I, S. 23; Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 29.
Delmdahl, Protokoll-Nr. 86 I, S. 14; vgl. Genkova, Protokoll-Nr. 89 I, S. 129.

Select target paragraph3