Drucksache 18/12850
– 694 –
Deutscher Bundestag – 18. Wahlperiode
auch eine Trennung der Nutzerrechte, dass der normale Nutzer - in Anführungszeichen: normal - zum Beispiel eben nicht offene Schnittstellen benutzen kann, um Datenträger zu erstellen, die er mitnehmen könnte, und dass die Anzahl der Administratoren, die zum Beispiel solche Möglichkeiten hätten, auf ein Minimum reduziert ist. Es gibt kein IT-System, wo man das komplett ausschließen kann. Es wird immer Administratoren geben, die die Möglichkeit haben. Man kann dann eventuell noch versuchen, über Vieraugenprinzip das zu reduzieren. Aber es gibt kein IT-System, wo das
hundertprozentig ausgeschlossen ist.“3461
Die Zeugin Genkova hat ergänzend dazu erklärt, die Arbeitsplätze seien im Hinblick auf die Zugriffsrechte
unterschiedlich konfiguriert gewesen:
„Es gab Unterschiede bei den Arbeitsplätzen, ja. Es gab einen Administrationsarbeitsplatz und Nutzerarbeitsplätze.“3462
cc)
Schwachstellen durch die behördliche Zusammenarbeit mit dem BND?
Der Untersuchungsausschuss hat sich auch mit der Frage befasst, ob der Transport der Daten durch BNDKuriere eine Sicherheitslücke darstellte. Die mit XKEYSCORE zu bearbeitenden Daten seien zu Beginn des
Testbetriebs von XKEYSCORE auf Festplatten in einer sog. G 10-Tasche per BND-Kurier von der Erfassungsanlage in Köln nach Berlin, Standort des Analysewerkzeugs XKEYSCORE, verbracht worden [dazu
siehe unter E.II.3.d)]. Die Leiterin der AG POSEIDON/XKEYSCORE hat sich ausdrücklich zu der Fragestellung eines unbefugten Datenabgriffs während des Transports mittels VS-Kurier positioniert:
„Die NSA hat die Daten vom Kurier auf keinen Fall gekriegt; [...]“3463
Des Weiteren ist im Verlauf der Untersuchung die Frage aufgeworfen worden, ob die für die Bearbeitung
mit XKEYSCORE ausgewählten Daten vor der Einspielung in das System im BfV zur Vorbearbeitung an
eine andere Stelle gegeben wurden.
In der Zustimmung von ITSiM zur Beschaffung von USB-Festplatten für den Export von Daten aus der TKÜAnlage PERSEUS für die Analyse mit XKEYSCORE3464 heißt es nämlich:
„nach der Überprüfung des Vorgangs wird der Beschaffung von 4 USB-Festplatten
(1 TB) für den Export von Daten aus der PERSEUS-Anlage zur Weitergabe an die
PG OTIF bzw. das Amt für Militärkunde zum Zweck der Entschlüsselung von in der
G 10-Anlage nicht lesbaren Dateien durch ITSiM zugestimmt.“3465
Der Zeuge Treuenfels, GL in Abteilung 3 des BfV, hat dazu erklärt:
3461)
3462)
3463)
3464)
3465)
Genkova, Protokoll-Nr. 89 I, S. 100.
Genkova, Protokoll-Nr. 89 I, S. 102.
Delmdahl, Protokoll-Nr. 86 I, S. 55.
BfV-interner Mailverkehr vom 20. Juni 2013 zwischen IT-SiM und 3B1, MAT A BfV-15/3 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 4, Bl. 216 (217) (offen).
Abg. Renner (DIE LINKE.), Protokoll-Nr. 94 II – Auszug offen, S. 17 (Anm.: hier teilweise geschwärzt); BfV-interner Mailverkehr
vom 20. Juni 2013 zwischen IT-SiM und 3B1, MAT A BfV-15/3 (Tgb.-Nr. 193/15 – GEHEIM), Anlage 4, Bl. 216 (216) (offen).