Drucksache 18/12850

– 692 –

Deutscher Bundestag – 18. Wahlperiode

„Aufgrund der [...] räumlichen Ausstattung besteht somit keine Möglichkeit eines wie
auch immer gearteten Datenabflusses an die NSA, andere Dienste oder sonstige
Dritte.“3441
Der am Berliner Standort des BfV stationierte NSA-Verbindungsbeamte habe keinen Zugang zum G 10Bereich gehabt.3442 Die Zeugin Delmdahl hat zudem vermutet, dass dem Verbindungsbeamten aus Sicherheitsgründen keine IT zur Verfügung gestellt worden sei.3443 Die Sicherheit im BfV sei sehr darauf bedacht,
dass „an unsere Gerätschaften sozusagen nur BfV-Mitarbeiter oder besonders überprüfte Leute kommen.“3444
Sie hat erklärt:
„Also, er hatte nie und keinerlei Zugang zum G10-Bereich, zu XKEYSCORE, zu den
Festplatten oder zu meinem Mitarbeitern.“3445 „Ich weiß bloß: Dieser NSA-Mitarbeiter
hatte zu keinem Zeitpunkt – Ich habe dem auch keine Sticks übergeben. Der hatte zu
keinem Zeitpunkt zur Technik von XKEYSCORE Zugang oder zu den Ergebnissen.“3446
bb)

Innentäterproblematik, keine Exportmöglichkeit, Rechteverwaltung u. a.

Im Rahmen der Sachverhaltsaufklärung wurde im Ausschuss auch das Risiko eines Datenabflusses durch
einen sog. Innentäter und die im BfV dazu getroffenen Gegenmaßnahmen thematisiert.
–

Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, hat dazu ausgeführt:
„[...] dieses Stand-alone-System ist extrem abgesichert gegen alle Möglichkeiten der
Einflussnahme anderer, selbst unserer. Also, man geht ja immer beim BfV auch vom
Innentäter aus; also, auch diese Situation ist da abgedeckt.“3447

Die IT-Sicherheitsbeauftragte, Zeugin Genkova, hat in ihrer Vernehmung dazu erklärt:
„IT-Sicherheitsleute gehen auch immer vom Innentäter mit aus.“3448
„[...] Veröffentlichte Statistiken sagen, dass also zumindest in Firmen Innentäter relativ stark zu bewerten sind. Ich gehe davon aus, dass das bei uns durchaus anders ist,
weil wir ja entsprechend auch personelle Sicherheitsmaßnahmen haben, die im Übrigen im Rahmen eines IT-Sicherheitskonzeptes auch mit bewertet werden.“3449
Die Zeugin Genkova hat in ihrer Vernehmung vor dem Untersuchungsausschuss die Möglichkeit eines Datenabflusses über Schnittstellen mittels eines Datenträgers bei XKEYSCORE erwähnt.3450 Die Zeugin

3441)
3442)
3443)
3444)
3445)
3446)
3447)
3448)
3449)
3450)

Berzen, Protokoll-Nr. 94 I, S. 64.
Berfuß, Protokoll-Nr. 96 I, S. 16; Delmdahl, Protokoll-Nr. 86 I, S. 74, 75.
Delmdahl, Protokoll-Nr. 86 I, S. 75.
Delmdahl, Protokoll-Nr. 86 I, S. 75.
Delmdahl, Protokoll-Nr. 86 I, S. 74.
Delmdahl, Protokoll-Nr. 86 I, S. 75.
Delmdahl, Protokoll-Nr. 86 I, S. 64.
Genkova, Protokoll-Nr. 89 I, S. 129.
Genkova, Protokoll-Nr. 89 I, S. 129.
Genkova, Protokoll-Nr. 89 I, S. 100.

Select target paragraph3