Deutscher Bundestag – 18. Wahlperiode

– 693 –

Drucksache 18/12850

Delmdahl hat in ihrer Vernehmung angegeben, es habe bei den Clients keinerlei USB-Ports oder anderweitige Schnittstellen gegeben, an denen es zu einem Datenabfluss hätte kommen können.3451 Der
XKEYSCORE-Server habe sich in einem verschlossenen Schrank befunden.3452
In XKEYSCORE hätten – zumindest im Rahmen der Zugriffsmöglichkeit eines ‚normalen‘ Anwenders3453
– nur Daten importiert, nicht aber exportiert werden können.3454 Die USB-Anschlüsse seien derart konfiguriert gewesen.3455 Daten hätten aus Sicherheitsgründen bei XKEYSCORE lediglich wieder gelöscht werden
können.3456 Dadurch habe man insbesondere die Gefahr des Datenabflusses durch eine importierte Malware
ausschließen können.3457
Aufgrund der fehlenden Exportmöglichkeit seien die mittels XKEYSCORE erzeugten Vermerke in Papierform ausgedruckt, eingescannt und dann weitergeschickt worden.3458
Die Zeugen haben vor dem Ausschuss ferner ausgesagt, dass es bei XKEYSCORE unterschiedliche Zugriffsmöglichkeiten gegeben habe. Nicht jeder Anwender habe die gleichen Zugriffsrechte auf das System gehabt,
was auch als eine Risikominimierung betrachtet worden sei.
So hat die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Delmdahl, erklärt:
„[...] Dazu gibt es natürlich auch ein Recht- und Rollenkonzept; auch das ist zum Beispiel Teil dessen, was die VSA bzw. das BSI möchte. Das heißt, der Export ist nur
durch bestimmte Leute machbar, also der Export aus der TKÜ-Anlage. Den Import in
das Stand-alone-System dürfen nur bestimmte Leute machen und auch nur an bestimmten Rechnern; auch das ist entsprechend gesichert. Das sind unsere Sicherheitsanforderungen im Haus.“3459
„[...] dass nur bestimmte Leute darauf Zugriff haben, dass nur bestimmte Leute überhaupt bestimmte Dinge daran machen dürfen. Manche dürfen nur auswerten. Oder da
gibt es eine Rolle, die sogenannte Administratorrolle - das ist ja immer so bei ITSachen -, und, wie gesagt, einer ist dann für den Import zuständig. Deswegen ist das
jetzt schon sicher. [...]“3460
Die Zeugin Genkova, die IT-Sicherheitsbeauftragte des BfV, hat in ihrer Vernehmung vor dem Untersuchungsausschuss ausgeführt:
„[...] Es könnte höchstens über Schnittstellen, über Datenträger etwas abfließen. Dazu
muss derjenige, der abfließen lassen möchte, aber Zugriff zu dem System haben, umfassenden Zugriff zum System haben. Ein Grundprinzip bei solchen Systemen ist ja
3451)
3452)
3453)
3454)
3455)
3456)
3457)
3458)
3459)
3460)

Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 3.
Vgl. Genkova, Protokoll-Nr. 89 I, S. 100.
Treuenfels, Protokoll-Nr. 94 I, S. 17; Delmdahl, Protokoll-Nr. 86 I, S. 23, 60.
Vgl. Genkova, Protokoll-Nr. 89 I, S. 102.
Delmdahl, Protokoll-Nr. 86 I, S. 23.
Treuenfels, Protokoll-Nr. 94 I, S. 45.
Delmdahl, Protokoll-Nr. 86 I, S. 78; vgl. A. Sch., Protokoll-Nr. 77 II, S. 30.
Delmdahl, Protokoll-Nr. 86 I, S. 21.
Delmdahl, Protokoll-Nr. 86 I, S. 65.

Select target paragraph3