Deutscher Bundestag – 18. Wahlperiode
– 747 –
Drucksache 18/12850
„Die werden kopiert und dann an einem Übergabepunkt, der definiert ist, in einen
Rechner des Bundesnachrichtendienstes geleitet und dann der Selektion unterworfen.
Also es wird eine Kopie geschaffen, eins zu eins, dieses Übertragungsbündels – also
nicht eine vollständige, sondern dieses Bündels, das man vorher definiert hat. Und
dann wird dieses Bündel ausgewählt und in den Rechner des BND eingeleitet.“3834
Dieser Übergabepunkt wurde vom Betreiber festgelegt und befand sich in dessen Räumlichkeiten3835 (vgl.
dazu §§ 29, 28, 27 Abs. 2 TKÜV).
Bereits am Übergabepunkt hätten aus Kapazitätsgründen Filterungen des Datenverkehrs stattgefunden.3836
Dabei seien „große Rechner“ zum Einsatz gekommen.3837 So seien nicht alle der G 10-Beschränkung unterliegenden Übertragungswege erfasst worden, sondern nur eine Auswahl. Die Erfassungen seien anschließend
bereits vor Ort unter Verwendung von dort vorhandener Technik des BND selektiert worden und erst im
Anschluss sei es zur Übermittlung an andere Stellen des BND gekommen.3838 Der gedoppelte Datenfluss sei
dabei vor der Filterung nicht gespeichert geworden.3839 Nach Auffassung des Zeugen Dr. Burbaum wäre es
„rechtlich schwierig“, den gedoppelten Strang zu speichern und zudem „unsinnig“:
„Das tut man nicht. Das braucht man technisch auch nicht, sondern man kann es ja in
dem Fluss selektieren und daraus dann schon quasi eine Vorreduzierung auf die relevanten Verkehre erreichen.“3840
Anhand formaler Kriterien wurde automatisiert ermittelt, ob es sich bei erfassten Daten um G 10-relevante
Daten handelte oder nicht; im letzteren Fall wurden sie „in den Routinestrang“ geleitet.3841 Die erfasste Kommunikation der strategischen Fernmeldeaufklärung wurde somit nach der G 10-Filterung in zwei Datenströme aufgeteilt: Routineverkehr und G 10-Verkehr, wobei G 10-geschützte Verkehre „natürlich auch mit
Suchbegriffen überprüft [wurden], um zu identifizieren, ob das nachrichtendienstlich relevant ist“.3842 Der
Zeuge Uhrlau hat es folgendermaßen zusammengefasst:
„Wenn der BND – das ist der Ausgangspunkt – in Deutschland eine Kommunikationserfassung mithilfe von Netzbetreibern vornimmt, dann bedarf es auch einer Beteiligung der G 10-Kommission. Und die Nutzung dieser Information erfolgt dann auch
unter dem Gesichts-punkt: Was ist Routine, und was ist G 10? Und im Laufe der Zeit
werden Sie wahrscheinlich immer wieder feststellen, dass einzelne reine Auslandsverkehre auch G-10-relevante Sachverhalte beinhalten. Und wenn hier mithilfe dann der
3834)
3835)
3836)
3837)
3838)
3839)
3840)
3841)
3842)
TKÜV vom 22. Januar 2002 (BGBl. I S. 458), zuletzt geändert durch Artikel 3 Abs. 18 des Gesetzes vom 7. Juli 2005 (BGBl. I S.
1970), ab.].
Dr. Burbaum, Protokoll-Nr. 24 I, S. 24.
W. K., Protokoll-Nr. 22 I, S. 29; vgl. auch Dr. Burbaum, Protokoll-Nr. 24 I, S. 10.
Dr. Burbaum, Protokoll-Nr. 24 I, S. 34, S. 35 f.
Dr. Burbaum, Protokoll-Nr. 24 I, S. 14.
Dr. Burbaum, Protokoll-Nr. 24 I, S. 11, zur Selektion auch S. 31.
Dr. Burbaum, Protokoll-Nr. 24 I, S. 31.
Dr. Burbaum, Protokoll-Nr. 24 I, S. 32.
Dr. Burbaum, Protokoll-Nr. 24 I, S. 32; Uhrlau, Protokoll-Nr. 81 I, S. 72
Dr. Burbaum, Protokoll-Nr. 24 I, S. 19 vgl. auch S. 29.