Drucksache 18/12850
– 940 –
Deutscher Bundestag – 18. Wahlperiode
Konkrete G 10-Fälle habe sie daraus nicht ableiten können, gleichwohl aber Parameter mit G 10-Relevanz,
also Felder, worin potentiell G 10-relevante Daten enthalten sein könnten.5190 Solche Befunde habe sie umgehend gemeldet.5191 Diese Hinweise seien mit dem Ziel, „dem Ganzen Einhalt“ zu gebieten, sofort in Maßnahmen umgesetzt worden.5192
Die Zeugin K. L. legte nach eigener Aussage Methodik und Struktur fest, mit welcher die Dokumentation
durchgeführt wurde.5193 Die einzelnen Stufen der Erfassung habe sie mit „Site A“, „Site B“ und „Site C“
benannt, wobei diese Bezeichnungen vorgegeben waren.5194 Während der Anfertigung habe sie in Telefonaten mit der BND-Außenstelle Bad Aibling „immer wieder Infos“ eingeholt, um Wissenslücken zu schließen.5195
Sie habe, so die Zeugin K. L., dem Abteilungsleiter „ein oder zwei Mal“5196 oder „zwei oder dreimal“5197
über den Fortgang des Projektes berichtet, ohne dass es dabei Nachfragen kritischer Art gegeben habe.5198
Im ersten Gespräch habe sie zur Methodik der Dokumentation Auskunft gegeben und sei gefragt worden, ob
ihr etwas fehle oder sie weitere Unterstützung benötige.5199
Die Zeugin hat angegeben, sie habe den Bericht mithilfe von Stichpunkten zu Themenkomplexen selbst verfasst.5200 Vor Abgabe sei der Schwachstellenbericht von den Projektmitgliedern gegengelesen worden.5201
Sie habe sich zwar die Monitore und PCs in der JSA angesehen. Dies sei aber nicht hilfreich für die Untersuchung gewesen, weil es um die eingesetzte Software ging und hierzu Interviews geführt werden mussten.
Ihr sei auch angeboten worden, die ansonsten eingesetzte Technik (Hardware und Software) anzusehen. Weil
ihr das nicht geholfen hätte, habe sie von einer Inaugenscheinnahme abgesehen.5202
Deshalb sei sie auch nicht am Erfassungskopf der Operation EIKONAL selbst gewesen5203, sondern habe die
damit betrauten Mitarbeiter befragt.5204 Quellcodes habe sie schon aus Zeitgründen nicht eingesehen.5205 Es
sei nie darüber gesprochen worden, ob die eingesetzte Technik noch im Probe- oder schon im Wirkbetrieb
war; da dies für ihren Auftrag unerheblich gewesen sei, habe sich ihr diese Frage nicht gestellt.5206
eee) Konkrete im Bericht benannte „Schwachstellen“
Die Dokumentation sollte nicht untersuchen, ob Daten abflossen, sondern ob dies im technischen System
theoretisch überhaupt möglich sei:
5190)
5191)
5192)
5193)
5194)
5195)
5196)
5197)
5198)
5199)
5200)
5201)
5202)
5203)
5204)
5205)
5206)
K. L., Protokoll-Nr. 30 II – Auszug offen, S. 115.
K. L., Protokoll-Nr. 28 I, S. 128; K. L., Protokoll-Nr. 30 II – Auszug offen, S. 115.
K. L., Protokoll-Nr. 28 I, S. 128.
K. L., Protokoll-Nr. 28 I, S. 104.
K. L., Protokoll-Nr. 28 I, S. 133.
K. L., Protokoll-Nr. 28 I, S. 104.
K. L., Protokoll-Nr. 28 I, S. 113.
K. L., Protokoll-Nr. 28 I, S. 142.
K. L., Protokoll-Nr. 28 I, S. 113, S. 142.
K. L., Protokoll-Nr. 28 I, S. 129.
K. L., Protokoll-Nr. 28 I, S. 126.
K. L., Protokoll-Nr. 28 I, S. 104.
K. L., Protokoll-Nr. 28 I, S. 109, S. 131; vgl. K. L., Protokoll-Nr. 30 II – Auszug offen, S. 113.
K. L., Protokoll-Nr. 28 I, S. 110, S. 131.
K. L., Protokoll-Nr. 28 I, S. 110.
K. L., Protokoll-Nr. 28 I, S. 110.
K. L., Protokoll-Nr. 28 I, S. 112 f.; K. L., Protokoll-Nr. 30 II – Auszug offen, S. 116 f.