Deutscher Bundestag – 18. Wahlperiode
– 697 –
Drucksache 18/12850
IT-Sicherheitsmanagements nicht vorgesehen gewesen. Da man den Quellcode normalerweise in komplexen Systemen gar nicht beurteilen kann, basiert man eigentlich
darauf, dass man sieht, dass die Sicherheitsmaßnahmen, die die Betriebssoftware, die
betriebsnahe Software bietet, so entsprechend umgesetzt sind, dass potenzielle Risiken
hinreichend abgesetzt sind. Im Fall von XKEYSCORE ist eine der ganz wesentlichen
Maßnahmen natürlich, dass es keine Verbindung nach außen hat. – Das ist einer der
entscheidenden Punkte, aber nicht der einzige.“3482
Dieses potenzielle Sicherheitsrisiko habe man insbesondere durch die Aufstellung von XKEYSCORE im
BfV als Stand-alone-System reduziert.3483 Gegen einen Zugriff von außen sei das System durch die Aufstellung als Stand-alone-System „hinreichend sicher“.3484
ff)
Nutzung von XKEYSCORE im BfV als Stand-alone-System
Dies stellte auch die von den Zeugen zumeist betonte Sicherheitsvorkehrung dar. XKEYSCORE wurde als
ein von jeglichen anderen Netzen vollständig unabhängiges Netzwerk (bestehend aus einem Server und vier
Anwender-PCs) aufgestellt, sodass keine Verbindung in ein anderes Netz bestand.
Beispielsweise hat der derzeitige Präsident des BfV Dr. Maaßen in seinem Eingangsstatement vor dem Untersuchungsausschuss erklärt:
„[...] Die Software wurde als Stand-alone-System in abgeschotteter Umgebung implementiert, sodass ein Datenabgriff durch Dritte nicht möglich ist. [...]“3485
Der Zeuge Dr. Rogner hat die Aufstellung des Systems als „intensive Abschottung“ bezeichnet.3486 Die Leiterin der AG POSEIDON/XKEYSCORE, Zeugin Doreen Delmdahl, hat die Aufstellung von XKEYSCORE
als Stand-alone-System als „extrem abgesichert gegen alle Möglichkeiten der Einflussnahme“ beschrieben.3487 Ebenfalls bestand laut der Zeugen Treuenfels und Berzen aufgrund der strikten physikalischen Abgrenzung zu anderen Netzen keine Möglichkeit, Daten aus dem XKEYSCORE-System abzuleiten.3488
Der Zeuge Treuenfels hat hierzu ausgeführt:
„Bei XKeyscore handelt es sich um ein nach außen vollständig abgeschottetes Standalone-System ohne jegliche Anbindung. Aufgrund der strikten physikalischen Abschottung besteht somit keine Möglichkeit, dass Daten an die NSA, andere Dienste
oder sonstige Dritte unbemerkt abfließen. Die auszuwertenden Daten werden von einem Datenträger manuell auf den XKeyscore-Server importiert. Das ist eine sogenannte Luftschnittstelle. Da aber auch die Testdaten G 10-Daten sind, ist XKeyscore
3482)
3483)
3484)
3485)
3486)
3487)
3488)
Genkova, Protokoll-Nr. 89 I, S. 100.
Genkova, Protokoll-Nr. 89 I, S. 100.
Genkova, Protokoll-Nr. 89 I, S. 101.
Dr. Maaßen, Protokoll-Nr. 102 I, S. 102.
Dr. Rogner, Protokoll-Nr. 96 I, S. 102.
Delmdahl, Protokoll-Nr. 86 I, S. 64.
Treuenfels, Protokoll-Nr. 94 I, S. 7; Berzen, Protokoll-Nr. 94 I, S. 64.