Deutscher Bundestag – 18. Wahlperiode
– 695 –
Drucksache 18/12850
„Die PG [geschwärzt] war eine Organisationseinheit innerhalb der Abteilung IT die
für besondere IT-Fragen zuständig ist, [geschwärzt]. [...]. – [...] das Amt für Militärkunde ist eine andere Stelle. [...] – [...] Es ist meines Wissens eine Einheit des Bundesnachrichtendienstes.“3466
Auf die Frage, ob Daten an diese Stelle des BND gereicht worden seien, bevor diese mit XKEYSCORE
analysiert wurden, hat der Zeuge Treuenfels geantwortet:
„Ich glaube nicht. Ich sehe, ehrlich gesagt, noch keinen Zusammenhang hier zu
XKeyscore. Daten, die an das Amt für Militärkunde übermittelt worden sind: Ist mir
nicht bekannt [...] ob es sich überhaupt um Internetdaten handelt und ob die dann anschließend in XKeyscore importiert worden sind. Also da sehe ich keinen Zusammenhang im Moment.“3467
Auf die Frage, was man mit kryptierten Daten mache, hat der Zeuge ausgeführt:
„Ja, die Zusammenarbeit mit dem Bundesnachrichtendienst würde zum Beispiel dazu
helfen, hoffentlich diese Daten [geschwärzt] lesbar zu machen.“3468
Der Zeuge Treuenfels hat verneint, dass diese Daten in den Bereich zurückgegeben worden seien, in dem
XKEYSCORE getestet wurde.3469
dd)
Die Einspielung von Updates als Schwachstelle?
Der Untersuchungsausschuss hat sich zudem mit der Frage befasst, ob im Rahmen eines Updates für
XKEYSCORE ein Datenabfluss möglich gewesen wäre.
Updates der Software seien über den BND zur Verfügung gestellt worden.3470 Die Updates seien regelmäßig
(wohl einmal jährlich) von BfV-Mitarbeitern in Bad Aibling abgeholt3471 und von BfV-Mitarbeitern – einem
Administrator – in XKEYSCORE integriert worden 3472.
Die Zeugin Doreen Delmdahl hat dazu konkret ausgesagt:
„[...] Und ich weiß auch, dass wir die Updates in dem Falle vom BND kriegen, und
die schaffen wir tatsächlich selber einzumischen. Ich weiß nicht, was da so problematisch sein soll.“ Jemand vom ECC oder ETC sei nicht dabei.3473
Der für XKEYSCORE für zwei Jahre zuständige Techniker, Zeuge A. Sch., hat in seiner Vernehmung geschildert, dass er im Januar 20143474 bei einem Update der Software XKEYSCORE im BND in Bad Aibling
3466)
3467)
3468)
3469)
3470)
3471)
3472)
3473)
3474)
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 17.
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 18.
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 18.
Treuenfels, Protokoll-Nr. 94 II – Auszug offen, S. 18.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16; Dr. Maaßen, Protokoll-Nr. 102 I, S. 173.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16; Genkova, Protokoll-Nr. 89 I, S. 129.
Delmdahl, Protokoll-Nr. 86 II – Auszug offen, S. 16.
A. Sch., Protokoll-Nr. 77 III – Auszug offen, S. 8.