79/KOMM XXVI. GP

 

Kommuniqué

des Untersuchungsausschusses über die politische Einflussnahme auf das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT-Untersuchungsausschuss) (3/US XXVI.GP)

Veröffentlichung des wörtlichen Protokolls über die öffentliche Befragung der Auskunftsperson R. B. (BVT) in der 5. Sitzung vom 5. September 2018

Der Untersuchungsausschuss über die politische Einflussnahme auf das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT-Untersuchungsausschuss) hat in seiner 15. Sitzung am 7. November 2018 mit Stimmenmehrheit (dafür: V, F, dagegen: S, N, P) gemäß § 20 Abs. 1 Ziffer 1 der Verfahrensordnung für parlamentarische Untersuchungsausschüsse (VO­UA) beschlossen, das in der Beilage enthaltene wörtliche Protokoll der öffentlichen Befragung der Auskunftsperson R. B. (BVT) zu veröffentlichen. Einwendungen oder Berichtigungen gemäß § 19 Abs. 3 VO-UA sind nicht eingelangt. Die Veröffentlichung erfolgt in sinngemäßer Anwendung von § 39 des Geschäftsordnungsgesetzes des Nationalrates als Kommuniqué im Internetangebot des Parlaments.

 

Wien, 2018 11 07

                               Gabriela Schwarz                                                                   Doris Bures

                                    Schriftführerin                                                                         Vorsitzende

 


 

logo

 

 

 

 

BVT-Untersuchungsausschuss

 

 

 

 

Stenographisches Protokoll

 

5. Sitzung/medienöffentlich

Mittwoch, 5. September 2018

Gesamtdauer der 5. Sitzung

9.04 Uhr – 19.02 Uhr

Lokal  7
Befragung der Auskunftsperson Ing. R. B. (BVT)

Vorsitzende Zweite Präsidentin Doris Bures: Ich danke vielmals, Herr Dr. Strauss. Es kommt vor der Möglichkeit einer einleitenden Stellungnahme noch eine Belehrung der Auskunftsperson über ihre Rechte und Pflichten. – Bitte, Herr Dr. Strauss.

Verfahrensrichter Dr. Eduard Strauss: Geschätzte Auskunftsperson, Sie werden vor dem Untersuchungsausschuss betreffend die politische Einflussnahme auf das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung als Auskunftsperson zum Beweisthema 3, Hausdurchsuchungen, und 7, Auswirkungen, angehört.

Sie haben mit der Ladung eine schriftliche Belehrung über Ihre Rechte und Pflichten als Auskunftsperson erhalten. Ich weise Sie ausdrücklich auf diese schriftliche Belehrung hin und betone insbesondere, dass Sie verpflichtet sind, die an Sie gerichteten Fragen wahrheitsgemäß und vollständig zu beantworten. Eine vorsätzlich falsche Aussage vor dem Untersuchungsausschuss kann gemäß § 288 Abs. 1 und 3 StGB wie eine falsche Beweisaussage vor Gericht mit Freiheitsstrafe bis zu drei Jahren geahndet werden.

Es besteht vor dem Untersuchungsausschuss kein generelles Recht zur Aussageverweigerung. Die Aussageverweigerungsgründe konnten Sie der mit der Ladung zugestellten schriftlichen Belehrung entnehmen. Ich hebe daraus hervor: Sie können auf einzelne Fragen, die Ihre Privatsphäre oder die Privatsphäre Ihrer Angehörigen betreffen oder die für Sie oder Ihre Angehörigen die Gefahr strafgerichtlicher Verfolgung nach sich ziehen würden, die Aussage verweigern. Sie können weiters die Aussage verweigern, wenn die Beantwortung der Frage für Sie oder Ihre Angehörigen einen unmittelbaren bedeutenden vermögensrechtlichen Nachteil nach sich zieht, wenn die Beantwortung der Frage eine gesetzlich anerkannte Pflicht zur Verschwiegenheit verletzt oder wenn ein Kunst- oder Geschäftsgeheimnis offenbart würde, sofern Sie nicht von der Pflicht zur Geheimhaltung gültig entbunden wurden. Die Gründe für eine Aussageverweigerung sind anzugeben und über Verlangen glaubhaft zu machen.

Sie haben das Recht, sich während Ihrer Befragung mit dem Verfahrensanwalt zu beraten. Sie sind berechtigt, Beweisstücke vorzulegen, die Zulässigkeit an Sie gerichteter Fragen zu bestreiten und den Ausschluss der Öffentlichkeit zu beantragen, wenn überwiegende schutzwürdige Interessen der Allgemeinheit, Ihrer Person oder Dritter dies gebieten, wenn der Ausschluss der Öffentlichkeit zum Schutz von Betriebs- oder Geschäftsgeheimnissen oder zur Erlangung einer wahrheitsgemäßen Aussage erforderlich ist. Öffentlich Bedienstete – wie Sie – dürfen sich bei der Befragung nicht auf die Verpflichtung zur Geheimhaltung berufen.

Dem Untersuchungsausschuss vorgelegte Akten und Unterlagen dürfen nicht veröffentlicht werden. Ich weise Sie auf die Ihnen bereits schriftlich mitgeteilte Geheimhaltungspflicht nach dem Informationsordnungsgesetz hin. Jede Person, die Zugang zu klassifizierten Informationen erhalten hat, ist zur Verschwiegenheit über diese Informationen verpflichtet, und zwar auch nach Beendigung der Befragung. Kopien, Notizen, Auszüge und Übersetzungen dürfen weder von der Auskunftsperson noch von der Vertrauensperson – es ist keine da – angefertigt werden.

Sie sind berechtigt, eine einleitende Stellungnahme abzugeben, deren Gesamtdauer 20 Minuten nicht überschreiten soll.

Vorsitzende Doris Bures: Dann frage ich Sie, Herr R. B. (BVT), ob Sie von der Möglichkeit Gebrauch machen wollen, eine einleitende Stellungnahme abzugeben. – Bitte, dann erteile ich Ihnen das Wort.

Ing. R. B. (BVT): Ich bin seit 1981 im Bundesministerium für Inneres beschäftigt. Ich war über 20 Jahre in Wien in einem Schwerpunktbezirk im Außendienst, habe in diesem Bereich sehr viele Dinge gesehen und miterlebt, die viele von Ihnen nicht sehen wollen und miterleben wollen. Ich habe aber am 28. Februar zur Kenntnis nehmen müssen, dass es noch immer Dinge gibt, die ich mir nicht vorstellen konnte. Ich konnte mir nicht vorstellen, dass es in unserem Rechtsstaat solche Dinge gibt.

Definitiv möchte ich in diesem Zuge die Hausdurchsuchung bei einem Kollegen ansprechen, der gestern als Auskunftsperson hier war, der als Zeuge bei dieser Hausdurchsuchung angeführt war, der de facto kein Zeuge sein konnte, weil er zum Anordnungszeitpunkt nicht im BVT tätig war. Bei dem wurde 10 Stunden lang eine, wie wir jetzt wissen, rechtswidrige Hausdurchsuchung durchgeführt. Es wurden die intimsten Privatsphären seiner Frau und seiner Kinder in diese Hausdurchsuchung mit einbezogen – wenn ich daran denke, wird mir eigentlich angst und bange. Noch schlimmer ist die Vorstellung, dass es jeden von uns im EDV-Bereich im BVT treffen hätte können, weil Aussagen eines vorerst anonymen Zeugen ungefiltert übernommen worden sind und ungefiltert auf diese Aussagen hin Hausdurchsuchungen durchgeführt wurden. – Danke.

Vorsitzende Doris Bures: Ich danke vielmals für die einleitende Stellungnahme. Nun ersuche ich den Verfahrensrichter, die Erstbefragung durchzuführen.

Verfahrensrichter Dr. Eduard Strauss: Inwiefern waren Sie von der Hausdurchsuchung am 28.2.2018 persönlich betroffen?

Ing. R. B. (BVT): Ich habe am 28.2. Dienst gehabt. Ich teile mir das Büro mit dem Leiter der IKT im BVT, und dieses Büro wurde während der Hausdurchsuchung durchsucht. Insofern war ich persönlich betroffen.

Verfahrensrichter Dr. Eduard Strauss: Beschreiben Sie bitte den Ablauf der Hausdurchsuchung aus Ihrer persönlichen Wahrnehmung.

Ing. R. B. (BVT): Möchten Sie eine Prosabeschreibung oder eine subjektive Bewertung?

Verfahrensrichter Dr. Eduard Strauss: Nur eine Beschreibung, eine Bewertung ist nicht Ihre Aufgabe.

Ing. R. B. (BVT): Es war ein normaler Arbeitstag. Um circa 9 Uhr hatte ich ein Supportgespräch mit einem Mitarbeiter des LVT, weil ich unter anderem für den Support der BVT- und LVT-Mitarbeiter zuständig bin, als plötzlich zwei EGS-Beamte im Türrahmen erschienen sind, uns aufgefordert haben, sofort vom Computer zurückzutreten, unsere Handys auf den Tisch zu legen und Telefonate abzubrechen.

Der Leiter der IKT, also mein Kollege, hat daraufhin gefragt, was der Grund ist, dass wir die Arbeiten einstellen sollen. Daraufhin wurde ihm gesagt: Es gibt eine Hausdurchsuchung, und alles Nähere erfahren wir von der Staatsanwaltschaft. Wir haben, um kooperativ zu sein, unsere Arbeit eingestellt und sind in etwa 15, 20 Minuten mit den zwei EGS-Beamten gestanden, ohne dass wir nähere Informationen hatten.

Der Leiter der IKT hat mehrmals versucht, mit den EGS-Beamten zu sprechen, die haben immer auf die Staatsanwaltschaft verwiesen. Es ist ihm dann gelungen, mit der Staatsanwaltschaft Kontakt aufzunehmen, die offensichtlich in einem Nebenraum war, und hat angeboten, an der Hausdurchsuchung mitzuwirken, so wie es auch in jedem Hausdurchsuchungsbefehl drinnen steht, dass wir Daten, die gesucht werden, freiwillig herausgeben. Diese Möglichkeit muss jedem gegeben werden, bei dem eine Hausdurchsuchung durchgeführt wird. Wir wollten wissen, um welche Daten es geht. Es konnten die Daten, um die es geht, nicht beschrieben werden.

Der Leiter der IKT wurde dann von den EGS-Beamten einer Personendurchsuchung unterzogen und ist dann draußen am Gang mit der Staatsanwaltschaft gestanden und hat weitere Verhandlungen geführt. Ich war dann zu dem Zeitpunkt weiter im Büro, habe aber keine Tätigkeiten ausüben dürfen.

Verfahrensrichter Dr. Eduard Strauss: Was haben die einschreitenden Beamten Ihnen hinsichtlich des Grundes der Hausdurchsuchung mitgeteilt?

Ing. R. B. (BVT): Die einschreitenden Beamten haben gesagt, es ist eine Hausdurchsuchung und die Gründe werden uns von der Staatsanwaltschaft dargelegt.

Verfahrensrichter Dr. Eduard Strauss: Wie waren die Beamten ausgerüstet?

Ing. R. B. (BVT): Mit Zivilkleidung und Polizei-Überwurfwesten.

Verfahrensrichter Dr. Eduard Strauss: Wurden bei der Hausdurchsuchung, bei der Sie dabei waren, auch private Dokumente von BVT-Mitarbeitern beschlagnahmt?

Ing. R. B. (BVT): Papierdokumente?

Verfahrensrichter Dr. Eduard Strauss: Ja, Dokumente, sage ich einmal, nur Dokumente.

Ing. R. B. (BVT): Es wurden meines Wissens private Notebooks und private Sticks beschlagnahmt, in welchem Umfang, das kann ich Ihnen nicht beantworten.

Verfahrensrichter Dr. Eduard Strauss: Haben Sie Wahrnehmungen dazu, wie mit den beschlagnahmten Datenträgern, sage ich jetzt, umgegangen wurde?

Ing. R. B. (BVT): Dazu habe ich einige Wahrnehmungen. (Verfahrensrichter Strauss: Bitte!) Die Sichtung beziehungsweise die Beschlagnahmung der Datenträger wurde von den IT-Verantwortlichen der WKStA beziehungsweise von zwei Beamten der Finanzverwaltung durchgeführt. Da der Leiter der IKT zum Zeitpunkt bereits zu seiner Wohnadresse unterwegs war, die auch durchsucht wurde, und der Referatsleiterstellvertreter ebenfalls zu seiner Wohnadresse unterwegs war, wo ebenfalls eine Hausdurchsuchung durchgeführt wurde, habe ich versucht, diese Hausdurchsuchung zu koordinieren.

Ich habe versucht, jeweils einen Kollegen von uns in ein Büro zu postieren, in dem möglicherweise eine Hausdurchsuchung durchgeführt wird. Im Büro des Kollegen, der gestern als Auskunftsperson hier war, hatten die Kollegen der Finanzverwaltung bereits begonnen, eine Hausdurchsuchung durchzuführen beziehungsweise Datenträger sicherzustellen, ohne dass eine Vertrauensperson anwesend war und ohne dass jemand von uns anwesend war. Ich habe die zwei Kollegen der Finanzverwaltung darauf angesprochen, die haben eigentlich nur lapidar gesagt, dass eh noch nichts passiert ist, und sie haben die Datenträger, die sie schon mit Klebern beklebt hatten, noch einmal vorgelegt und gezeigt, welche Datenträger sie bereits als sichergestellt auf ihren handschriftlichen Listen vermerkt hatten.

Da es im EDV-Bereich naturgemäß sehr viele Datenträger gibt, war die Vorbereitung dieser Amtshandlung offensichtlich nicht wirklich professionell, würde ich sagen. Die einschreitenden Beamten der Finanzverwaltung beziehungsweise auch der IT-Spezialist der WKStA hatten eigentlich keine Behältnisse mit, um Datenträger mitzunehmen. Es wurden dann von uns Kartons und Plastiksäcke ausgeborgt, und in diesen Behältnissen wurden die sichergestellten Datenträger verwahrt. Die Verwahrung wurde dann von jeweils einem Kollegen von uns kontrolliert, der eben im Büro von mir postiert worden ist.

Ich habe anschließend nach der Hausdurchsuchung, weil es doch ziemlich viele Kollegen der EGS waren, die bei uns im Büro aufhältig waren, um eine Auflistung ersucht, wer welche Gegenstände sichergestellt hat, wer welche Gegenstände in welchem Umfang an die WKStA übermittelt hat, um, so wie es bei einer forensischen Auswertung im Anschluss notwendig ist, lückenlos zu klären, wer wann Zugriff auf welchen sichergestellten Datenträger hatte. Leider ist mir bis heute keine derartige Aufstellung zugestellt worden.

Verfahrensrichter Dr. Eduard Strauss: Wurden die an der Hausdurchsuchung beteiligten Personen auf etwaige Klassifizierungen aufmerksam gemacht?

Ing. R. B. (BVT): Die Personen, auf eine Klassifizierung?

Verfahrensrichter Dr. Eduard Strauss: Datenträger mit klassifizierten, geheim gehaltenen Dokumenten – wurden die, die das durchführten, also die EGS-Leute, darauf hingewiesen?

Ing. R. B. (BVT): Die EGS-Leute wurden von mir auf zwei Dinge hingewiesen. Es waren in einem Büro Datenträger, die wir zwecks forensischer Auswertung sichergestellt hatten. Die Datenträger waren von uns mit Klebern versehen, es gibt bei uns eine eindeutige Evidenznummer, damit jeder Datenträger jederzeit zuordenbar ist. Diese beiden Datenträger wollten die EGS-Beamten beziehungsweise hatten die EGS-Beamten bereits in ihr Sicherstellungsverzeichnis aufgenommen. Es ist dann mit der Leiterin der Rechtsabteilung und der Staatsanwältin gelungen, nach einiger Diskussion, diese Datenträger, für die wir als BVT verantwortlich sind, wieder zurückzubekommen. Und es gab eine Festplatte, eine so genannte Back-up-Festplatte für ein Kommunikationssystem, die im Büro des Referatsleiterstellvertreters, der für die Systemadministration und Wiederherstellung tätig ist, sichergestellt wurde; und es wurde darauf hingewiesen, dass hier vertrauliche Daten auf dieser Platte sind.

*****

Vorsitzende Doris Bures: Danke vielmals. Damit gehen wir in die erste Fragerunde ein. Die Redezeitvereinbarung ist Ihnen bekannt. Herr Abgeordneter Dr. Pilz, Sie sind als Erster dran.

Abgeordneter Dr. Peter Pilz (PILZ): Bevor ich mit Ihnen gemeinsam einen Aktenvermerk, den Sie im Mai angefertigt haben, durchgehe, nur eine einleitende Frage. Alle Auskunftspersonen aus dem Innenministerium, die wir vor Ihnen befragt haben, haben großen Wert darauf gelegt, dass die Öffentlichkeit von der Befragung ausgeschlossen wird. Ich bin sehr froh darüber, dass Sie das nicht gemacht haben und habe in dem Zusammenhang nur eine Frage: Ist Ihnen von irgendjemandem aus dem Innenministerium nahegelegt worden, auch einen Antrag auf Ausschluss der Öffentlichkeit zu stellen?

Ing. R. B. (BVT): Wir haben uns intern abgesprochen und wir wollten eigentlich diesen oder ich wollte eigentlich diesen Ausschluss auch, also diesen Antrag auch einbringen, aber da in den Medien bereits derart viele Informationen herumschwirren, habe ich es dann als nicht wirklich notwendig erachtet, diesen Antrag für mich einzubringen.

Abgeordneter Dr. Peter Pilz (PILZ): Aber es ist auf Sie keine Art von Druck ausgeübt worden?

Ing. R. B. (BVT): Nein, absolut kein Druck.

Abgeordneter Dr. Peter Pilz (PILZ): Nur, damit das klar ist.

Ing. R. B. (BVT): Nein, absolut kein Druck.

Abgeordneter Dr. Peter Pilz (PILZ): Okay. Ich möchte Ihnen das Dokument Nummer 1561 vorhalten. (Der Auskunftsperson wird ein Schriftstück vorgelegt.) Das ist ein Aktenvermerk, den Sie persönlich über die Hausdurchsuchung am 14. Mai 2018 angefertigt haben. Ich nehme an, dieser Aktenvermerk ist Ihnen bekannt?

Ing. R. B. (BVT): Ja.

Abgeordneter Dr. Peter Pilz (PILZ): Dann würde ich einfach vorschlagen, dass wir Punkt für Punkt gemeinsam durchgehen. (Auskunftsperson R. B. (BVT): Bitte!)

Da lautet die erste Überschrift „Mängel während der Durchsuchung“, und dann schreiben Sie: „Der gesamte Bereich der IKT wurde durch Koll. der EGS insofern lahmgelegt, dass sich alle Mitarbeiter sofort von den Arbeitsgeräten entfernen mussten.“

Meine Frage in dem Zusammenhang ist: Wie viele Kollegen, Mitarbeiter, Mitarbeiterinnen des BVT oder auch möglicherweise von Landesämtern für Verfassungsschutz hängen an dieser IKT, sind also von derartigen Maßnahmen betroffen?

Ing. R. B. (BVT): Wir betreuen rund 900 User. LVT und BVT.

Abgeordneter Dr. Peter Pilz (PILZ): Eben, auch die Landesämter?

Ing. R. B. (BVT): Ja, auch die Landesämter.

Abgeordneter Dr. Peter Pilz (PILZ): Wenn das plötzlich unterbrochen wird, was bedeutet das dann für diese 900 Verfassungsschutzbeamten und -beamtinnen?

Ing. R. B. (BVT): Was verstehen Sie unter unterbrochen? Also netzwerktechnisch waren die Server alle erreichbar. Wir konnten nur nicht telefonieren, also wenn Supportanfragen an uns gestellt worden wären, durften wir die Telefone nicht abheben. Wir durften unsere Diensttelefone, also Diensthandys nicht bedienen. Das war die Beeinträchtigung. Es gab keine netzwerktechnische Unterbindung zu den Landesämtern beziehungsweise zu den Kollegen im Bundesamt für Verfassungsschutz.

Abgeordneter Dr. Peter Pilz (PILZ): Auf welche Art ist dann versucht worden, Remotezugriffe zu unterbinden, Zugriffe von außen, Zugriffe von privaten Rechnern? Sie kennen ja das Argument, da ist immer gesagt worden: Wir haben so geschwind hineinmüssen, damit es keine Fernlöschungen gibt!

Ing. R. B. (BVT): Wenn mir jemand den Begriff der Fernlöschung, von dem hier immer gesprochen wird, definieren kann, dann könnte ich Ihnen darauf eine Antwort geben. Im Prinzip ist eine Fernlöschung, könnte eine Fernlöschung auch sein, wenn ich von meinem Arbeitsplatz am Server ein Dokument lösche, weil dieses Dokument ja nicht bei mir auf meinem Rechner vor mir liegt. Dieser Begriff dieser Fernlöschung, der von irgendjemandem geprägt worden ist, ist noch nicht definiert worden.

Abgeordneter Dr. Peter Pilz (PILZ): Ja, ich bin da sicher die falsche Auskunftsperson. (Heiterkeit.)

Ing. R. B. (BVT): Also ich nehme jetzt an, dieser Begriff der Fernlöschung, der seit Anbeginn dieses leidigen Themas herumschwirrt, bezieht sich darauf, dass gewisse Kollegen des BVT und des LVT die Möglichkeit haben, von ihren dienstlichen Notebooks aus, die sie mit nach Hause nehmen, auf ihre Mails zuzugreifen, auf ihre Akten zuzugreifen und auf ihre Dateiablage zuzugreifen. Ich nehme an, dass es darum geht.

Abgeordneter Dr. Peter Pilz (PILZ): Davon gehe ich auch aus, und wir haben die ganzen jetzigen anderen Befragungen über mögliche Löschungen in diesem Zusammenhang gesprochen.

Wenn Sie jetzt für den nächsten Punkt auf die nächste Seite gehen. Das haben wir jetzt schon mehrmals gehört: „Die ausgehändigten Durchsuchungsanordnungen waren allesamt nicht unterzeichnet“ und so weiter. Und dann:  „Der ursprüngliche Plan der OSTA war es, den gesamten EDV- Bereich des BVT abzubauen und sicherzustellen.“

Können Sie das einmal schildern, von der Dimension her und von allem Möglichen, was das bedeutet hätte?

Ing. R. B. (BVT): Das hätte bedeutet, dass in etwa 50 Server mit entsprechenden Speicheranlagen abgebaut werden müssen und mit einer Spezialfirma an die WKStA übermittelt werden hätten müssen. Ist eigentlich meiner Meinung nach denkunmöglich.

Abgeordneter Dr. Peter Pilz (PILZ): Inwiefern?

Ing. R. B. (BVT): Weil Sie Serveranlagen - - Weil diese Serveranlagen eben in einem Serververbund sind und wenn Sie diese Serveranlagen von diesem Serververbund trennen, es schwierig ist, das wieder richtig nachzubilden, woanders aufzubauen. Wenn man Hausdurchsuchungen bei großen Firmen macht oder wenn man Hausdurchsuchungen macht, wo man eine Serverlandschaft vorfindet, habe ich es noch nie gemacht und es wurde auch noch nie durchgeführt, dass die gesamte Serverlandschaft in dem Umfang abgebaut wird, wie die Serverlandschaft im BVT besteht.

Abgeordneter Dr. Peter Pilz (PILZ): Das heißt, das war vom Zweck der Ermittlungen her gesehen nicht nur eine sinnlose, sondern auch eine kontraproduktive Maßnahme.

Ing. R. B. (BVT): Abgelaufen ist das Ganze so, dass der IT-Verantwortliche sich mit dem Referatsleiterstellvertreter zusammengesprochen hat. Vom Referatsleiterstellvertreter wurde dem IT-Verantwortlichen der WKStA unsere Netzwerkstruktur, unsere Serverstruktur, die Virtualisierung der Server klargelegt. Nach kurzer Zeit hat der IT-Spezialist der WKStA aber gesagt, okay, es ist schön und gut, aber er nimmt ..., es werden sowieso alle Server mitgenommen.

Abgeordneter Dr. Peter Pilz (PILZ): Darf ich da kurz unterbrechen? Wer hat das gesagt?

Ing. R. B. (BVT): Der IT-Spezialist der WKStA.

Abgeordneter Dr. Peter Pilz (PILZ): Und wer war das?

Ing. R. B. (BVT): Namentlich ist mir der nicht bekannt.

Abgeordneter Dr. Peter Pilz (PILZ): War das ein Mitarbeiter der WKStA?

Ing. R. B. (BVT): Der WKStA.

Abgeordneter Dr. Peter Pilz (PILZ): Ein Mitarbeiter?

Ing. R. B. (BVT): Ein Mitarbeiter der WKStA. Der Kollege des - - Also mein Kollege des EDV-Referates ist dann mit dem IT-Spezialisten zu unserem Serverraum gegangen und hat die Tür zum Serverraum geöffnet, und jeder, der schon Filme gesehen hat, weiß, wie es in einem Serverraum aussieht. Also es blinken hoffentlich grüne Lichter und wenig rote Lichter – denn dann hat man einen Alarm. Also es gibt bei uns neun große Serverschränke, die vollgefüllt mit Server- und Speichermedien sind, und bei ansichtig werden eben dieses Serverraumes wurde dann offensichtlich die ursprüngliche Intention, die gesamten Server sicherzustellen, verworfen.

Abgeordneter Dr. Peter Pilz (PILZ): Sagen Sie, hat die EGS genug Plastiksackerl zum Abtransport der Server mitgehabt?

Ing. R. B. (BVT): Ich schätze dies als eine Spaßfrage ein.

Abgeordneter Dr. Peter Pilz (PILZ): Nein, die ist nicht nur lustig, sondern das ist durchaus ernst.

Ing. R. B. (BVT): Es gibt so große Plastiksackerl - -

Abgeordneter Dr. Peter Pilz (PILZ): Ich versuche mir wirklich eine Hausdurchsuchung vorzustellen, die von sachkundigen Personen vorbereitet wird. Anders geht das ja nicht. Und die kommen, haben keine Behältnisse mit, sind nicht vorbereitet auf sicheren Abtransport unter Sicherung einer Beweismittelkette, dokumentieren das nicht in ausreichender Art und Weise und kommen dann rein und sagen: Wir bauen die Serverlandschaft ab. Das ist ja an und für sich ein bisschen schwer vorstellbar, dass Leute, die vorgeben, sich hier sachlich vorbereitet zu haben, so etwas tun.

Wie haben Sie dann den IKT-Spezialisten der WKStA davon überzeugt, dass das ja vollkommen unsinnig ist?

Ing. R. B. (BVT): Jeder, der Hausdurchsuchungen durchführt und speziell bei Firmen durchführt, ist sich bewusst, dass solche Hausdurchsuchungen nur mit dem Systemadministrator durchgeführt werden können. Es ist fast nicht möglich, bei einer Hausdurchsuchung innerhalb kürzester Zeit die gesamte Netzwerkstruktur, die gesamte Serverstruktur zu durchschauen, die ganzen Speicherbereiche zu durchschauen und durchzublicken, wo welche Daten gespeichert sind. Es ist auch für einen Spezialisten fast denkunmöglich, bei einer großen Firma – ich nenne jetzt das BVT auch Firma, was die IKT betrifft – das so durchzuführen.

Wir selbst hatten oder haben noch immer den Eindruck, dass es keine Vorbereitung gab diesbezüglich, obwohl die WKStA eigentlich unserer Meinung nach einen Jackpot in der Hinterhand hatte – als Mitarbeiter der IKT, der als anonymer Zeuge aufgetreten oder der WKStA angeboten wurde. Dieser Kollege von uns war ungefähr zwei Jahre bei uns im IT-Bereich tätig und muss gewusst haben, wie die IT-Infrastruktur im BVT aussieht. Und für jeden, der eine Hausdurchsuchung vorbereitet, ist ein derartiger Zeuge das Beste, was einem passieren kann, denn man hat fundierte Kenntnisse, wo die Server stehen, wie groß die Serverlandschaft ist, wie das Netzwerk aufgebaut ist. Hier wurde offensichtlich diese Auskunftsperson oder dieser Zeuge dazu absolut nicht befragt.

Abgeordneter Dr. Peter Pilz (PILZ): Können Sie den Namen dieser Auskunftsperson nennen?

Ing. R. B. (BVT): A. H. (BVT).

Abgeordneter Dr. Peter Pilz (PILZ): Wissen Sie, dass die WKStA sich bereits am 23. Februar 2018 an die Steuerfahndung im Finanzministerium gewandt hat, um die Hausdurchsuchung vorzubereiten?

Ing. R. B. (BVT): Nein, das weiß ich nicht.

Abgeordneter Dr. Peter Pilz (PILZ): Das ist nämlich für mich der schwer erklärbare Punkt. Wenn einerseits derartig überschießend und andererseits – sagen wir einmal – sachlich unsinnig eine Hausdurchsuchung im IKT-Bereich durchgeführt wird, andererseits die Steuerfahndung seit 23. Februar informiert war – die sind ja nicht über Nacht informiert worden und das sind ja durchaus sachkundige Beamte –, dann stellt sich natürlich die Frage, wie es zu so einer von Ihnen geschilderten Situation kommen kann. Aber das werden wir Leute aus dem Bereich fragen müssen.

Ich komme jetzt zurück zu Ihrem Aktenvermerk auf der Seite 3, denn die nächste Frage, die sich stellt, ist, wenn es so einen unsinnigen Versuch wie: Wir bauen die gesamte Serverlandschaft ab! gibt, dann muss ja dahinter irgendeine Absicht stecken. Sie beschreiben auf Seite 3 im Aktenvermerk im zweiten Absatz eine mögliche Absicht. Das beginnt mit: „Die Mitarbeiter der Finanzverwaltung, die für die Sicherstellung der Datenträger verantwortlich zeichneten, hatten offensichtlich den Auftrag, alle Datenträger ungeprüft sicherzustellen.“ Und dann geht es weiter: „Hier wurde augenscheinlich versucht so viel wie möglich Datenträger sicherzustellen, damit es bei einer Auswertung möglicherweise doch noch zu ‚Zufallsfunden‘ kommt.“

Können Sie das genau erläutern?

Ing. R. B. (BVT): Von uns wurden auch die Mitarbeiter der Finanzverwaltung mehrmals gefragt, welche Daten eigentlich gesucht werden. Wir haben damals und wir haben bis heute nicht die Auskunft bekommen, welche Daten wirklich gesucht werden. Wir wissen es bis heute nicht.

Die Mitarbeiter der Finanzverwaltung sind von Büro zu Büro gegangen und haben alles, was nach elektronischen Datenträgern ausgesehen hat, mitgenommen und sichergestellt. Als kleines Beispiel, auf das ich erst im Nachhinein draufgekommen bin: Es wurde im Bereich des Extremismusbereichs bei der Referatsleiterin eine Original-CD eines Sitzkissens, das man verwendet – das aufblasbare Sitzkissen, das verwendet wird –, mitgenommen. Auf dieser CD sind vermutlich Übungen, die man mit diesem Sitzkissen durchführen kann, drauf – ist offensichtlich ein Datenträger, der mit der Sache nichts zu tun hat, und dieser Datenträger wurde genauso sichergestellt.

Aus unserem Büro wurden original Betriebssystemdatenträger sichergestellt. Als IT-Fachmann und sogar als Laie erkennt man, was ein Betriebssystemdatenträger ist, wie der ausschaut. Es sind wirklich wahllos alle Datenträger, die gefunden wurden, sichergestellt worden. Im Büro des stellvertretenden Referatsleiters sind defekte Serverplatten, einzelne defekte Serverplatten am Boden gelegen, die dort zur Verschrottung gelegen sind. Auch die wurden mitgenommen, obwohl wir darauf hingewiesen haben, das sind defekte Serverplatten, die funktionieren nicht mehr. Und eine einzelne Serverplatte, die in einem Reg-Verbund ist, kann ich sowieso nicht gebrauchen.

Vorsitzende Doris Bures: Herr Abgeordneter, eine kurze Frage noch, dann verweise ich Sie auf die nächste Runde.

Abgeordneter Dr. Peter Pilz (PILZ): Ja, danke. Sie kommen ja da auf eine Absicht zu sprechen, nämlich die Absicht, möglicherweise zu Zufallsfunden zu kommen. Wie kommen Sie zu diesem Schluss?

Ing. R. B. (BVT): Weil, wenn ich nicht definieren kann, welche Daten ich suche und ich haben möchte, dann kann ich nur alle Daten mitnehmen und im Nachhinein schauen, ob die Daten, die ich irgendwann finde, da drauf sind. Sonst müsste ich definieren, ich brauche Daten von – weiß nicht – der und der Person oder das Mail von der und der Person.

Es war während der Hausdurchsuchung auch so und das spiegelt das Bild eigentlich wider, dass sämtliche Zugriffsprotokolle auf unser internes Aktenverwaltungssystem sichergestellt werden sollten, das heißt, seit 2009 alle Zugriffe auf alle Akten, die jeder BVT-Mitarbeiter gemacht hat. Auch das wurde von mir verweigert, weil es in der Anordnung einen gewissen Zeitraum für jeden Beschuldigten gibt und nur dieser Zeitraum eigentlich maßgeblich ist. Würden wir alle Zugriffe aller Beamten hergeben, hätte die WKStA alle unsere Daten, die wir speichern, beziehungsweise alle Zugriffsdaten.

Abgeordneter Werner Amon, MBA (ÖVP): Danke, dass Sie uns heute als Auskunftsperson zur Verfügung stehen. Ich lege Ihnen den von Ihnen erstellten Aktenvermerk vom 2. März 2018 vor. Das ist das Dokument 1559, Seiten 1 bis 6. (Der Auskunftsperson wird ein Schriftstück vorgelegt.)

Sie haben ausgeführt, dass zunächst Kollegen von der EGS bei Ihnen im Büro erschienen sind und auf Ihre Frage hin, worum es eigentlich geht, was sie suchen, haben Sie die Antwort erhalten, das wird die Staatsanwaltschaft dann erklären. Haben Sie dann Gelegenheit gehabt, mit der Staatsanwältin die Frage zu erörtern?

Ing. R. B. (BVT): Der Leiter der IKT hat diese Frage erörtert. Er ist dazu aber aus dem Raum rausgegangen, weil die Staatsanwältin nicht im Büro war, also in unserem Büro war. Ich bin im Büro verblieben.

Abgeordneter Werner Amon, MBA (ÖVP): Sie haben auch gesagt, Sie teilen sich das Büro mit dem IKT-Leiter.

Ing. R. B. (BVT): Ja.

Abgeordneter Werner Amon, MBA (ÖVP): Das heißt, es ist auch Ihr Büro? (Auskunftsperson R. B. (BVT): Ja!) Wurde Ihnen in irgendeiner Art und Weise mitgeteilt, in welcher Rolle Sie sich befinden? (Auskunftsperson R. B. (BVT): Nein!) Als Beschuldigter, Zeuge, unbeteiligte Person? (Auskunftsperson R. B. (BVT): Nein!) Keinerlei Information darüber erhalten?

Ing. R. B. (BVT): Nein.

Abgeordneter Werner Amon, MBA (ÖVP): Die Staatsanwaltschaft hat angeordnet, möglichst keine Veränderungen mehr am File-, Mail- und Edis-System vorzunehmen, bis die Datensicherung abgeschlossen ist. Aus diesem Grund haben Sie ein E-Mail an alle User des BVT und LVT verschickt, nämlich mit der Aufforderung, möglichst jegliche Datenmanipulation hintanzustellen. Ist es aus technischer Sicht überhaupt möglich, jeglichen Zugriff zu unterbinden?

Ing. R. B. (BVT): Einen Zugriff kann ich nur dann unterbinden, wenn die Netzwerkverbindung physisch getrennt wird. Das heißt, man müsste praktisch so wie beim Notebook die Netzwerkstecker ziehen, dann haben Sie keinen Zugriff mehr. Diese Maßnahme wurde eigentlich von uns initiiert, weil wir die WKStA darauf hingewiesen haben, dass eben bis zu 900 Personen mit diesem System arbeiten – und während der Sicherung natürlich, wenn Leute auf die Daten zugreifen, diese Daten auch verändert werden.

Wir können nicht kontrollieren, auf welche Daten zugegriffen wird, das ist ein Ding der Unmöglichkeit. Darum wurde von uns ein Mail versandt mit der Aufforderung, möglichst keine Mails zu verschicken, möglichst nicht auf unsere File-Server zuzugreifen und möglichst jede Arbeit in unserem internen Dokumenteninformationssystem zu vermeiden.

Abgeordneter Werner Amon, MBA (ÖVP): Das war quasi Ihr kooperatives Verhalten, der Situation dieser Hausdurchsuchung geschuldet. (Auskunftsperson R. B. (BVT): Genau!) Das bedeutet aber umgekehrt, dass trotzdem oder weiterhin die Möglichkeit bestanden hätte, diese sogenannten Fernlöschungen vorzunehmen?

Ing. R. B. (BVT): Also wenn wir das jetzt als Fernlöschung definieren, wie wir es vorher gesagt haben, dann hätte die Möglichkeit bestanden. Sowohl von den Landesämtern aus, die ja dezentralisiert sind und über das Netzwerk auf unsere Server zugreifen, als auch von privaten Notebooks aus wäre es möglich gewesen, über diese VPN-Tunnels zuzugreifen und Dokumente, E-Mails oder auch Aktenteile zu löschen.

Abgeordneter Werner Amon, MBA (ÖVP): Es gibt im Rahmen der IKT unterschiedliche Berechtigungen (Auskunftsperson R. B. (BVT): Ja!), auch was die Zugriffsmöglichkeiten anbelangt. Wissen Sie, ob bei allen IKT-Mitarbeitern, die – jetzt sage ich – eine relativ hohe Einstufung an Berechtigungen, was die Zugriffe anlangt, haben, zur gleichen Zeit Hausdurchsuchungen stattgefunden haben?

Ing. R. B. (BVT): Nein, hat nicht stattgefunden, für mich zum Glück, ist aber für uns bis jetzt unverständlich, denn es gibt acht sogenannte Domainadministratoren, die alle die gleichen Berechtigungen haben. Bei denen hätte, wenn ich diese Hausdurchsuchungen durchführen hätte müssen - - Bei allen diesen Personen sind die gleichen Voraussetzungen und bei allen diesen Personen hätte die Hausdurchsuchung durchgeführt werden müssen.

Abgeordneter Werner Amon, MBA (ÖVP): Haben Sie eine Erklärung dafür, warum das nur eingeschränkt passiert ist, also nur bei einigen?

Ing. R. B. (BVT): Die Erklärung für mich ist nur insofern schlüssig, als dieser bereits beschriebene Kollege in der IKT von uns nur drei Personen genannt hat, nämlich die Auskunftsperson, die gestern da war, unseren IKT-Leiter und den stellvertretenden Referatsleiter. Diese drei Personen sind bei der Zeugeneinvernahme von dieser anonymen Person namentlich genannt worden und genau bei diesen Personen ist dann auch diese Hausdurchsuchung durchgeführt worden.

Abgeordneter Werner Amon, MBA (ÖVP): Haben Sie eine Erklärung dafür, warum gerade diese drei Personen vom Zeugen genannt worden sind?

Ing. R. B. (BVT): Ich habe keine Erklärung dafür. Es ist eine reine Vermutung, aber wie gesagt, ich weiß nicht, ob ich die Vermutung hier aussprechen soll, darf.

Verfahrensrichter Dr. Eduard Strauss: Sie dürfen, aber Sie müssen nicht.

Ing. R. B. (BVT): Dieser Zeuge, dieser Kollege hat eine etwas schwierige Persönlichkeit. Bei jenen Kollegen, bei denen die Hausdurchsuchung durchgeführt wurde, nehme ich an, dass er annimmt, dass diese Kollegen finanziell bessergestellt sind, mehr haben als er, und dass ein gewisser Neidkomplex da war. Sonst hätte er zumindest auch alle anderen Domainadministratoren, die genau die gleichen Rechte haben, nennen müssen, weil jeder die gleiche Möglichkeit hat, remote auf unsere Server zuzugreifen und gewisse Dinge durchzuführen.

Es ist meiner Meinung nach auch eine Vernachlässigung der Staatsanwaltschaft, dass hier nicht nachgeforscht und ermittelt wurde. Der Kollege, der dort vor Ort war, hat nämlich fast die gleiche Möglichkeit, er konnte remote genauso zugreifen. Wenn ich als Ermittlungsbeamter schon einen IT-Menschen bei mir habe, der quasi aus dem Herzen des Systems kommt, das ich jetzt durchsuchen möchte, dann lasse ich mir vorführen: Wie funktioniert dieser Remotezugang und welche Möglichkeiten habe ich überhaupt über diesen Remotezugang, welche Dinge durchzuführen? Die WKStA hatte, weil der Zeuge bei ihnen war, die Möglichkeit, sich das anzusehen und zu sehen, welche Möglichkeiten es gibt.

Abgeordneter Werner Amon, MBA (ÖVP): Aber wenn Sie, wie Sie in Ihrer Einschätzung sagen, jetzt dem Zeugen bestimmte Motive zuordnen, warum er gerade jene Personen genannt hat und andere nicht, haben Sie eine Erklärung für Folgendes:

Wenn die WKStA eine ernste Absicht hatte, zu verhindern, dass es zu dieser Fernlöschung kommt – denn die Gefahr dieser Fernlöschung ist ja einer der Gründe für die Hausdurchsuchung gewesen –, warum hat sich die WKStA dann nicht zunächst auch diese Berechtigungen angeschaut, um festzustellen, wer solche Fernlöschungen – ich bin auch kein Techniker – vornehmen kann?

Ing. R. B. (BVT): Ich kenne die Gründe nicht, warum die WKStA hier nicht besser recherchiert hat. Es gibt ja diesbezüglich noch einen Punkt: Alle Berechtigungen werden von uns in dieser Serverlandschaft über sogenannte Gruppenrichtlinien gesteuert. In diesen Gruppenrichtlinien wird festgelegt, wer was in unserem Netzwerk machen darf. Diese Gruppenrichtlinien sind eigentlich etwas Essenzielles, das viele Fragen geklärt hätte. Diese Gruppenrichtlinien sind aber von den IT-Verantwortlichen der WKStA auch bei der Hausdurchsuchung – das habe ich auch in meinem Schreiben, Aktenvermerk, angeführt – absolut nicht gesichtet und beachtet worden.

Abgeordneter Werner Amon, MBA (ÖVP): Ich halte Ihnen das Dokument 1561 vor. Das haben Sie schon, das ist eben dieser Aktenvermerk. Da Sie gesagt haben, Sie selbst waren in einem, ich habe den Wortlaut nicht mehr genau im Kopf, Schwerpunktbezirk oder in einem besonderen Bezirk als Polizeibeamter tätig, nehme ich an, Sie waren auch bei Hausdurchsuchungen dabei.

Ing. R. B. (BVT): Als Exekutivbeamter weniger, aber im Bereich des BVT war ich bei zahlreichen Hausdurchsuchungen dabei, ja.

Abgeordneter Werner Amon, MBA (ÖVP): Wie würden Sie das Verhalten der EGS-Beamten, der Kollegen gleichsam, an diesem Tag beurteilen? War das für Sie normal oder war das auffällig?

Ing. R. B. (BVT): Für eine Hausdurchsuchung - - Wenn man zu einer Hausdurchsuchung geht und vermeiden möchte, dass Datenmanipulationen während der Hausdurchsuchung durchgeführt werden, dann würde ich sagen, war das Einschreiten der EGS-Beamten normal. Man muss bestimmt auftreten. Sie sind bestimmt aufgetreten, sie waren nicht unhöflich und sie haben ihren Zweck erreicht.

Abgeordneter Werner Amon, MBA (ÖVP): Konnte während dieser Sicherungstätigkeiten gearbeitet werden oder ist die Arbeit eingestellt worden in jeder Hinsicht – natürlich mit Ausnahme Ihres E-Mails, das Sie da in kooperativer Absicht geschrieben haben?

Ing. R. B. (BVT): Also gearbeitet wurde während der Sicherstellung nur von meinem Rechner aus. Die ganze Sicherung wurde von meinem Rechner aus durchgeführt. Zumindest von den Kollegen der IKT wurde keine Arbeit am Rechner und auf den Servern durchgeführt.

Abgeordneter Werner Amon, MBA (ÖVP): Wie lange hat die Hausdurchsuchung gedauert?

Ing. R. B. (BVT): Bis circa 18.00 Uhr, glaube ich. Das ist mir nicht mehr genau erinnerlich. Das müsste man auf dem einen Sicherstellungsprotokoll der IT-Verantwortlichen nachlesen.

Abgeordneter Werner Amon, MBA (ÖVP): War die Staatsanwaltschaft die ganze Zeit anwesend?

Ing. R. B. (BVT): Ich kann nicht sagen, wo die Staatsanwältin während dieser Zeit war. Ab dem Zeitpunkt, wo der IT-Verantwortliche erkannt hat, dass er die Serverlandschaft nicht mitnehmen kann, habe ich quasi von meinem Rechner aus die Sicherungsarbeiten durchgeführt, die der IT-Spezialist der WKStA haben wollte, also gewisse Zugriffsprotokolle, die Mailboxen, gewisse Laufwerke. Das wurde alles von meinem Rechner aus auf eine externe Festplatte des IT-Spezialisten gespeichert.

Während der Zeit, als ich die Sicherungen vor Ort an meinem Rechner durchgeführt habe, war die WKStA, also die Staatsanwältin selbst, nie bei mir direkt anwesend.

Abgeordneter Werner Amon, MBA (ÖVP): Hatten Sie den Eindruck, dass die Staatsanwaltschaft den Auftrag gegeben hat, alle Datenträger ungeprüft sicherzustellen?

Ing. R. B. (BVT): Es wurde kein Datenträger geprüft. Eine Prüfung eines Datenträgers funktioniert bei einer Hausdurchsuchung meiner Meinung nach so, dass ich, wenn ich einen USB-Stick, eine Festplatte oder dergleichen finde, mich hinsetze und mit einem Schreibblocker, damit keine Zugriffe passieren können, auf diesen Datenträger schaue und dann schaue, ob da Daten drauf sind, die für das Verfahren wichtig sind oder nicht. Dann könnte ich vor Ort entscheiden, ja oder nein. Bei der Menge der Datenträger, die bei uns im IT-Bereich vorgefunden wurden, ist das aber auch denkunmöglich. Es ist nicht möglich, dass 20 Terabyte an Daten manuell so gesichtet werden.

Abgeordneter Werner Amon, MBA (ÖVP): Sie haben, wenn ich das richtig in Erinnerung habe, auch angedeutet, dass es, wenn man bei einem großen Unternehmen, wie das letztlich ja das BVT auch ist, eine Hausdurchsuchung oder Sicherstellung von Daten vornimmt, sinnvoll ist, mit dem Systemadministrator zu kooperieren. Wäre es Ihrer Meinung nach sinnvoll gewesen, im Wege der Amtshilfe die gesuchten Daten sicherzustellen?

Ing. R. B. (BVT): Entweder im Wege der Amtshilfe oder, so wie es vom Leiter des IKT angeboten wurde, zu erklären, welche Daten gesucht werden. Wir hätten diese Daten der WKStA herausgegeben.

Abgeordneter Werner Amon, MBA (ÖVP): Jetzt ist man aber der Meinung, dass möglicherweise, wenn jemand verhindern will, dass auf solche Daten zugegriffen wird, der das dann nicht kooperativ behandelt, sondern das möglicherweise löscht. Besteht die Möglichkeit, übergeordnet durch die Administration auf alle Daten zuzugreifen, die einzelne Mitarbeiter haben?

Ing. R. B. (BVT): Ein Systemadministrator muss dieses Recht haben und hat auch immer das Recht, auf alle Daten zuzugreifen, die in seiner Domain in Verwaltung sind. Diese Möglichkeit muss der Systemadministrator haben.

Abgeordneter Werner Amon, MBA (ÖVP): Wäre es auch möglich, ohne dass es der einzelne Mitarbeiter mitbekommt, dass auf das, was er abgespeichert hat, zugegriffen wird?

Ing. R. B. (BVT): Der Mitarbeiter sieht es möglicherweise nur dann, wenn er dieses Dokument sucht und nicht mehr findet.

Abgeordneter Werner Amon, MBA (ÖVP): Also nur bei einer Löschung (Auskunftsperson R. B. (BVT): Bei einer Löschung!), aber nicht bei einem Zugriff und bei einer allfälligen Speicherung auf einen anderen Datenträger?

Ing. R. B. (BVT): Alle Zugriffe in unserem Dokumenteninformationssystem, auch alle lesende Zugriffe werden mitprotokolliert. Wenn im Dokumenteninformationssystem irgendein Dokument angegriffen wird, also gelesen wird, verändert wird, wird das mitprotokolliert. Es wird über den gesamten Verlauf dieses Aktes jeder lesende Zugriff, jeder schreibende Zugriff, jede Veränderung mitprotokolliert und es wird auch über jedes Dokument eine Historisierung geführt. Das heißt, von jedem Dokument, das von irgendjemandem verändert wird, werden die ursprüngliche Version gespeichert und die abgeänderte Version gespeichert. Dabei wird auch gespeichert, wer diese Veränderung durchgeführt hat.

Abgeordneter Werner Amon, MBA (ÖVP): Hat jeder Mitarbeiter Zugriff auf diese Protokolle?

Ing. R. B. (BVT): Nur Systemadministration, Abteilungsleitung und Direktion.

Abgeordneter Werner Amon, MBA (ÖVP): Waren die Büros der IT-Mitarbeiter vor der Durchsuchung versperrt oder waren die alle offen?

Ing. R. B. (BVT): Die waren alle offen, weil eben Personen im Büro waren, ausgenommen das Büro des Kollegen, der gestern hier war. Der hatte zum Zeitpunkt der Hausdurchsuchung frei. Er hatte einen freien Tag und war nicht anwesend. (Abg. Amon: Danke, ich habe im Moment keine Fragen mehr!)

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Danke schön, Herr R. B. (BVT), für Ihre schon sehr ausführlichen Ausführungen. Ich hätte noch eine Frage zu der Hausdurchsuchung generell. Wer war aus Ihrer Sicht die federführende Person im Rahmen der Hausdurchsuchung? War das die Staatsanwältin oder war das ein Exekutivbeamter?

Ing. R. B. (BVT): Die federführende Person und auch die Ansprechperson von mir war die Staatsanwältin.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Sie haben diese sehr unrealistische Herangehensweise beschrieben, dass man diese ganze Serverlandschaft abbauen wollte. Ich beziehe mich jetzt auch noch einmal auf Ihren Aktenvermerk 1561, der schon vorliegt. Sie beschreiben diesen „Arbeitsstillstand“, den es da gegeben hat. Können Sie mir diesen Arbeitsstillstand noch einmal laienhaft beschreiben? Wie lange hat er dann angedauert und welche Auswirkungen hatte er?

Ing. R. B. (BVT): Der Arbeitsstillstand in der IKT war vom Zeitpunkt des Einschreitens der EGS, also circa 9 Uhr, bis zum Ende der Hausdurchsuchung. Bis zu diesem Zeitpunkt durfte vom Referat der IKT niemand seinen Rechner benutzen, um irgendwelche Tätigkeiten durchzuführen. Welche Auswirkungen das hat, kann ich Ihnen nicht definitiv sagen. Wir durften keine Supportanfragen entgegennehmen. Das heißt, wenn jemand ein technisches Problem hatte, dann durfte es oder konnte es von uns während dieser Hausdurchsuchung nicht gelöst werden.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Damit wir ein bisschen eine Vorstellung bekommen: Wie viele Supportanfragen haben Sie für gewöhnlich in so einem Zeitraum? Kann man das beschreiben, indem man sagt, da ist ein üblicher täglicher Aufwand, der da vorhanden ist?

Ing. R. B. (BVT): Das ist ganz, ganz schwer zu quantifizieren. Jeder weiß, nach Systemupdates - - Jeder, der ein Update zu Hause macht, weiß, dass es danach immer schwierig ist, ganz normal weiterzuarbeiten. Es ist bei uns auch in der Serverlandschaft so. Also nach Systemupdates und auch Updates unserer internen Dokumenteninformationssysteme gibt es mehr Supportanfragen, im normalen Tagesablauf gibt es weniger.

Kommen neue Kollegen ins BVT oder ins LVT, gibt es naturgemäß mehr Supportanfragen, weil die sich mit unseren internen Abläufen nicht auskennen, nicht wissen, wo sie etwas hinspeichern dürfen, weil sie das Programm von uns nicht wirklich kennen; dann gibt es massive Supportanfragen. Also ich kann es Ihnen nicht wirklich quantifizieren.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Nun haben wir gestern und heute auch wieder gehört, wie unprofessionell diese sensiblen Datenträger abtransportiert wurden. Mich würde jetzt interessieren, was aus Ihrer Sicht ein ordnungsgemäßer Transport dieser Datenträger gewesen wäre. Können Sie den richtigen Umgang mit diesen Daten einmal beschreiben?

Ing. R. B. (BVT): Also ich kann Ihnen beschreiben, wie wir solche Sicherstellungen durchführen. Grundsätzlich werden Sicherstellungen nur nach dem Vier-Augen-Prinzip durchgeführt. Das war auch teilweise im BVT bei der Sicherstellung so. Datenträger werden dann eindeutig nummeriert, fotografiert, und wir haben verschließbare Boxen mit, wo diese Datenträger gelagert werden und verschlossen werden.

Es muss eigentlich der Weg vom Zeitpunkt der Sicherstellung bis zum Zeitpunkt der Ausfolgung des sichergestellten Datenträgers lückenlos nachvollziehbar sein. Das war in diesem Fall nicht so. Datenträger wurden nicht in verschlossenen oder verschließbaren Boxen abtransportiert, sondern eben offen in Kartons oder auch Plastiksackerln. Wir wissen nicht, wer welche Datenträger wann unter welcher Aufsicht wohin gebracht hat. Es gibt also keine forensische Kette, die nachvollziehbar ist.

Andererseits haben das Sicherstellungsprotokoll, das bei mir von IT-Verantwortlichen unterschrieben wurde, zwei EGS-Beamte unterschrieben, die während der Sicherstellung nicht bei mir waren, die also die Sicherstellung nicht selbst beobachtet haben. Die können nicht wissen, was sie unterschrieben haben, weil sie nicht gesehen haben, welche Daten ich kopiert habe.

Es war im Laufe der Hausdurchsuchung dann so, dass das Kopieren einer Mailbox relativ lange gedauert hat, weil es eben keine zeitliche Einschränkung gab, die eigentlich durchgeführt werden hätte müssen. Das hat der IT-Verantwortliche nicht gemacht. Es wurde immer die gesamte Mailbox gesichert. Es hat etwas länger gedauert, also eineinhalb Stunden oder zwei Stunden, und während dieser Zeit war ich teilweise vor dem Sicherungsserver alleine. Ich hätte also in dieser Zeit Dinge verändern können, da draufspeichern können, herunterlöschen können. Es war während dieser Zeit keiner bei mir.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Also kann man jetzt im Umkehrschluss eigentlich sagen: Die Datensicherheit war nicht gegeben.

Und zum Zweiten, nur dass ich es noch einmal wiederhole, ob ich Sie da richtig verstanden habe: Das Sicherungsprotokoll, das bei Ihnen erstellt wurde, wurde von EGS-Beamten unterschrieben, die bei der Sicherung nicht anwesend waren.

Ing. R. B. (BVT): Ja, das ist richtig.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Okay, das ist ein wichtiger Punkt, danke schön. Ich gehe zu einem weiteren Punkt Ihres Aktenvermerkes. Sie beschreiben auch die Vorgänge, die es rund um die Telefonanlage gegeben hat. Vielleicht können Sie diese und Ihre Wahrnehmungen dazu ein bisschen genauer ausführen.

Ing. R. B. (BVT): Dieser Vorgang wurde mir nur vom Kollegen mitgeteilt. Zu Beginn der Hausdurchsuchung ist die Staatsanwältin zu meinem Kollegen gekommen und hat um einen Schlüssel für die Telefonanlage ersucht. Die Telefonanlage des BVT ist in den Serverräumlichkeiten untergebracht. Es ist ein normaler Serverschrank, der mit einem normalen Serverschrankschlüssel geöffnet werden kann, den jeder von uns hat.

Ich habe davon eigentlich erst im Nachhinein erfahren, und es war für mich eigentlich unerklärlich, dass während einer Hausdurchsuchung ein Telefontechniker in den Serverraum gehen darf, weil es für mich undenkbar ist, dass Personen während einer Hausdurchsuchung in den Serverraum gehen, wo Daten von diesem Server oder aus diesem Serverbereich heruntergespeichert werden.

Was uns noch aufgefallen ist – aber möglicherweise sind wir da jetzt ein bisschen paranoid, und ich kann es nicht wirklich erklären –: Am nächsten Tag konnten wir von unseren internen Telefonklappen nicht auf unsere Handys anrufen. Es ist uns nicht gelungen, von den internen Handys unsere Dienst - - von der internen Klappe auf unsere Diensthandys anzurufen.

Ich habe dann versucht – weil die Telefonanlage nicht im Verantwortungsbereich des BVT ist, sondern im Verantwortungsbereich des Innenministeriums steht  über unseren Abteilungsleiter eine Stellungnahme der Telefontechniker zu erhalten, was passiert ist. Wir haben nur eine telefonische Auskunft bekommen: Es hat ein technisches Problem gegeben! Mehr wissen wir nicht und ich habe bis heute diesbezüglich noch keine Auskunft bekommen.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Also die Telefonanlage hat auf jeden Fall nachdem der Techniker im Serverraum war anders funktioniert als davor?

Ing. R. B. (BVT): Ich weiß selbst nicht, ob überhaupt ein Techniker drinnen war. Also diese Wahrnehmung habe ich nicht gemacht. Ich habe nur die Wahrnehmung – und das habe ich auch so hineingeschrieben : Die Staatsanwältin ist zu einem Kollegen gegangen und wollte den Schlüssel für die Telefonanlage, damit ein Telefontechniker zur Telefonanlage kommt.

Ich selbst habe nicht gesehen, ob ein Telefontechniker in der Telefonanlage war, weil ich also für die WKStA diese Datensicherungen machen musste.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Ich komme jetzt zu einem anderen Punkt. Sie haben es auch angesprochen: Es gab im Büro Ihres Kollegen unbeaufsichtigte Datensicherungen. Die beschreiben Sie auch in Ihren Aktenvermerken. Können Sie einerseits die Art der Manipulationen beschreiben, die da schon vorgenommen wurden? Wer war im Büro anwesend? Waren auch Mitarbeiter der EGS im Büro anwesend oder nicht?

Ing. R. B. (BVT): Ob zu Beginn dieser Sicherungsmaßnahmen Leute der EGS anwesend waren, weiß ich nicht. Als ich ins Büro des Kollegen gekommen bin, waren nur die zwei Leute der Finanzverwaltung drinnen und haben auf Datenträger Pickerl draufgeklebt und Nummern vergeben.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Entschuldigung: Mitarbeiter des EGS waren im Büro?

Ing. R. B. (BVT): Als ich ins Büro gekommen bin, habe ich keinen Mitarbeiter der EGS in diesem Büro gesehen. (Abg. Einwallner: Okay!) Möglicherweise waren zu Beginn EGS-Angehörige dort, aber wie ich hineingekommen bin, war niemand dort, und deshalb habe ich dann eben einen Kollegen von mir ersucht, bei dieser Sicherstellung anwesend zu sein.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Ich habe jetzt noch eine Frage, und zwar auch als Nicht-Techniker und nur EDV-Benutzer. Sie beschreiben in einem Ihrer Aktenvermerke auch die Vorgänge über dieses Dokuwiki. Vielleicht können Sie uns ein bisschen erklären, was das für ein Datenkomplex ist und welche Daten damit gespeichert wurden. Ich weiß schon, dass diese Kopie verhindert wurde, aber was wären die Risken gewesen, wenn man da die Staatsanwaltschaft hätte werken lassen?

Ing. R. B. (BVT): Also dieses Dokuwiki ist eine interne Aufzeichnung der EDV, wo eben Abläufe für Mitarbeiter protokolliert werden. Das heißt, es wird die Netzwerkstruktur dargestellt, es werden die Server dargestellt, es werden alle IP-Adressen dargestellt, es werden die Zugriffsdaten vermerkt, damit, wenn jemand eine Tätigkeit durchführen muss und der jeweilige Systemadministrator für diesen Bereich nicht da ist, der nachlesen kann: Wie sieht diese Struktur aus und wie sind die Zugriffsdaten? Darin sind auch Zugriffsdaten für die Kommunikation mit ausländischen Diensten. Also wenn Mailkommunikationen mit ausländischen Diensten über verschlüsselte Kommunikation durchgeführt werden, sind da drinnen auch die Zugangsdaten, um dieses System, wenn es Probleme gibt, wieder ins Laufen zu bringen.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Können Sie beschreiben, wie man das abgewendet hat, dass es da zu dieser Kopie, Sicherung dieser Daten gekommen ist?

Ing. R. B. (BVT): Ich habe mich geweigert, dieses Dokuwiki herzugeben, weil es meiner Meinung nach für das Verfahren nicht von Relevanz ist. Es ist in der Anordnung, die ich bekommen habe: Da habe ich herausgelesen, dass dieses Dokuwiki, das ein rein internes Dokumentationssystem der IT des BVT ist, nicht von Bedeutung ist. Ich habe dann diesbezüglich mit der Frau Staatsanwältin gesprochen, der IT-Verantwortliche hat diesbezüglich mit der Staatsanwältin gesprochen und ich habe dem IT-Verantwortlichen der WKStA unser Dokuwiki vorgeführt. Ich habe ihm überblicksmäßig gezeigt, welche Inhalte drinnen sind, und es ist dann gemeinsam entschieden worden, dass diese Inhalte für das Verfahren nicht von Relevanz sind.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Es gibt im zweiten Aktenvermerk, also im 1559er von Ihnen, auch noch eine Unschärfe, was die Anordnung der Durchsuchung betrifft. Und zwar geht es da um diese Mailserver und vor allem um die Mailbox von Frau S. G. (BVT), also Frau S. G. (BVT), Referatsleitung Extremismus. Vielleicht können Sie diesen Vorgang noch beschreiben?

Ing. R. B. (BVT): Jeder Mitarbeiter im BVT und im LVT bekommt, wenn er zum BVT oder LVT kommt, eine persönliche Mailbox zugewiesen. Diese persönliche Mailbox ist hauptsächlich dafür vorgesehen, nicht-dienstliche Mails zu speichern, denn jede dienstliche Kommunikation müsste oder sollte über unsere sogenannten Referatsmailboxen, die jedes Referat hat, durchgeführt werden, weil auf diese Referatsmailboxen jeder im Referat Zugriff hat. Also wenn Mails reinkommen, hat jeder Zugriff. Da kann es – wenn jemand im Krankenstand ist und irgendwelche Anordnungen kommen nicht passieren, dass die nicht gelesen werden.

Es passiert immer wieder, dass natürlich auch dienstliche Mails in diese Mailboxen, diese persönlichen Mailboxen, kommen. Und die Staatsanwaltschaft hat angeordnet, diese persönlichen Mailboxen sicherzustellen. Wenn wir Mailboxen bei einer Hausdurchsuchung sicherstellen, ist es so, dass wir Mailboxen nur in dem Zeitraum sicherstellen, auf den sich die Anordnung bezieht, weil Mails davor und danach eigentlich nicht verwertet werden dürfen, weil sie für das Verfahren nicht maßgeblich sind beziehungsweise speziell in Mailboxen sehr sensible persönliche Daten vorhanden sind.

Der IT-Spezialist der WKStA hat aber angeordnet, die gesamte Mailbox seit Beginn des Mailservers sicherzustellen, und das waren einige Gigabyte, darum hat die Sicherung auch so lange gedauert, dass er dann nicht mehr dabei sitzen geblieben ist.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Also man hat jetzt die gesamten Mailboxdaten sichergestellt?

Ing. R. B. (BVT): Genau.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Sie schreiben in Ihrem Aktenvermerk, dass Sie es zuerst verweigert haben und dann erst auf Nachdruck von der Oberstaatsanwältin aktiv wurden. Wie ist dieses Gespräch gelaufen? Mit welcher Begründung wurde die gesamte Mailbox sichergestellt?

Ing. R. B. (BVT): Mir hat nur der IT-Verantwortliche gesagt, es ist die gesamte Mailbox zu sichern. Da wir vorher die Zugriffsprotokolle auch eingeschränkt auf den Anordnungszeitraum gesichert haben, bin ich davon ausgegangen – weil in Mailboxen besonders sensible Daten drinnen sind –, dass wir nur die Daten, die im Anordnungszeitraum beinhaltet sind, sichern müssen.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Es wurde dann aber eine schriftliche Anordnung vorgelegt, die zwar nicht unterschrieben war, wie Sie beschreiben ...

Ing. R. B. (BVT): In der schriftlichen Anordnung steht drinnen: Mailboxen. Die Mailboxen des Beschuldigten sind zu sichern.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Aber kein Zeitraum.

Ing. R. B. (BVT): Kein Zeitraum.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Noch einmal zu den Fernlöschungen: Jetzt habe ich schon dazugelernt, dass es nicht Fernlöschung heißt, ich finde aber auf die Schnelle auch keinen besseren Begriff. Sie sagen: Schreiben wird protokolliert, Lesen wird protokolliert, Löschen wird protokolliert – nehme ich an, oder? – und Kopieren wird protokolliert.

Ing. R. B. (BVT): Auf unser internes Dokumenteninformationssystem werden alle Zugriffe protokolliert. Wenn Sie einen Akt suchen, wird protokolliert, wer sucht, wann sucht, welche Suchbegriffe eingegeben werden und welche Suchtreffer Sie erhalten. Wenn Sie auf einen Suchtreffen draufklicken, dann wird dieser Suchtreffer als lesender Zugriff protokolliert, wenn Sie in diesem Akt, den Sie dann gefunden haben, auf ein Dokument klicken, wird dieser Zugriff als lesend protokolliert. Also jeglicher Zugriff auf unser Dokumenteninformationssystem wird protokolliert, solange der Akt besteht.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Gefahr im Verzug, ganz rasch handeln zu müssen höre ich da jetzt nicht heraus.

Ing. R. B. (BVT): Welche Handlung zu setzen?

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Diese Hausdurchsuchungen in den Privaträumen, dass man die gesetzt hat, da ohnedies alles protokolliert gewesen wäre.

Ing. R. B. (BVT): Es ist alles protokolliert, und diese Protokolle können nur von besonderen Personen eingesehen und zur Verfügung gestellt werden.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Wie groß ist dieser Personenkreis, der das einsehen kann?

Ing. R. B. (BVT): Drei Leute in der IT-Administration, Abteilungsleiter und die Direktion, obwohl ich nicht weiß, ob jemand von der Abteilungsleitung oder der Direktion weiß, wie man diese Zugriffsprotokolle ausliest. (Heiterkeit.)

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ich möchte da gleich bezüglich der Auslesung dieser Zugriffsprotokolle anschließen: Wer kann das auslesen? Wie viele Personen sind das in etwa bei Ihnen in der Abteilung? (Auskunftsperson R. B. (BVT): Rein theoretisch?) Wie viele Leute – in etwa – in Ihrer IT-Abteilung können das machen?

Ing. R. B. (BVT): Zurzeit sind es vier Leute in der IKT, die das machen können. Es ist rechteabhängig. Es kann jederzeit auf Anordnung der Direktion auch einem anderen das Recht vergeben werden, diese Zugriffsprotokolle auszulesen.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ich habe nur eine Verständnisfrage. Wenn man sich dieses Protokoll dann anschaut – also die, die es auslesen können –, können Sie dann auch eine Wiederherstellung machen? Wissen Sie, was da gelöscht wurde, oder haben Sie nur die Dateibezeichnung dabei und wissen aber nicht mehr, was in dieser Datei drinnen war?

Ing. R. B. (BVT): Ich habe vorher schon ausgeführt, dass bei Dokumenten auch eine Historisierung gemacht wird. Die Historisierung bedeutet, dass jede Änderung im Dokument – der ganze Verlauf des Bestehens dieses Dokuments – mitprotokolliert wird. Sie können vom ersten Abspeichern des Dokuments bis zum Ende nachverfolgen, wer, was, wann verändert hat, wer, was, wann aus dem Dokument herausgelöscht oder auch das gesamte Dokument gelöscht hat. Wenn das gesamte Dokument weg ist, dann ist das Dokument gelöscht.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Das ist klar, aber eine Manipulation dieses Protokolls ist ausgeschlossen.

Ing. R. B. (BVT): Wir können das Protokoll nicht manipulieren.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Sie haben zuerst davon gesprochen, dass die Datensicherung hauptsächlich von Leuten aus dem Finanzministerium – also Datenforensikern aus dem Finanzministerium – gemacht wurde, weil die offenbar der WKStA Assistenzleistung gebracht haben. Hatten Sie den Eindruck, dass diese Leute fachlich kompetent und entsprechend geschult waren?

Ing. R. B. (BVT): Meine Wahrnehmung war, dass diese Leute alle Datenträger gesammelt haben, mit Pickerln versehen haben, in ein Verzeichnis aufgenommen haben und in die von uns zur Verfügung gestellten Transportboxen gegeben haben. Dafür ist nicht wirklich eine entsprechende Schulung oder eine entsprechende Kenntnis vonnöten.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Womit wir gleich bei einem der nächsten wesentlichen Punkte sind. Sie haben aufgrund Ihrer Tätigkeit mit klassifizierten Dokumenten zu tun. Haben Sie jemals eine Schulung durch einen Informationssicherheitsbeauftragten erhalten?

Ing. R. B. (BVT): Ja, habe ich.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Können Sie sich vorstellen, dass bei Ihnen in der IT Leute arbeiten, die noch nie eine diesbezügliche Schulung erhalten haben?

Ing. R. B. (BVT): Das kann ich mir schwer vorstellen, aber ich kann dafür nicht die Garantie übernehmen.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Das Interessante an der Geschichte ist nämlich: Wir hatten gestern einen Kollegen da, der gesagt hat, er ist noch nie geschult worden und hat sich quasi die Kompetenzen autodidaktisch angelernt. Sind Sie der Meinung, dass das möglich ist beziehungsweise dass das rechtlich gedeckt ist?

Ing. R. B. (BVT): Ob es rechtlich gedeckt ist, dazu kann ich Ihnen keine Auskunft geben. Das Informationssicherheitsgesetz kann sich jeder selbst durchlesen. Es steht genau beschrieben, wie mit klassifizierten Dokumenten umzugehen ist. Es ist meiner Meinung nach nicht schwer verständlich. Man kann sich diese gesetzlichen Grundlagen sicherlich aneignen.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Sie haben zuerst erwähnt, dass die Staatsanwältin einen Schlüssel von der Telefonanlage organisieren wollte oder organisiert hat, wie auch immer, aber Sie selbst keine Wahrnehmung haben, dass an der Telefonanlage im Endeffekt manipuliert worden ist. Ist das richtig?

Ing. R. B. (BVT): Das ist richtig.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Sie haben auch eingangs, ich glaube, in Ihrer ersten Wortmeldung, erwähnt, dass alle Datenträger bei Ihnen eine sogenannte Evidenznummer haben. Betrifft das nur die Datenträger der IT oder betrifft das die Datenträger im BVT?

Ing. R. B. (BVT): Da habe ich mich darauf bezogen, dass das von uns im Zuge eines Verfahrens sichergestellte Datenträger waren. Das waren Datenträger, die wir bei einer Hausdurchsuchung sichergestellt haben, und die werden zum Zeitpunkt der Sicherstellung mit einem Kleber versehen, der eine eindeutige Nummer hat, damit nachvollzogen werden kann, wer, wann mit diesem Datenträger manipuliert hat.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Wie handhaben Sie das bei Datenträgern, die dem BVT gehören oder die Sie in Ihrer Abteilung haben? Haben die ebenfalls eine Seriennummer – also Seriennummer haben sie sowieso, aber haben die irgendeine Registriernummer? Sind die irgendwo in einer Liste aufgeführt: Wir haben 27 Festplatten mit der Kapazität und soundso viele DVDs mit der Kapazität? Gibt es Dokumentationen darüber?

Ing. R. B. (BVT): Über Datenträger wie externe Festplatten, Notebooks, PCs gibt es eine Aufzeichnung. Wir haben ein internes System der Materialverwaltung. Was hierin nicht aufgenommen wird, sind USB-Sticks, die wir Kollegen, die zum Beispiel ins Ausland fahren, mitgeben. Sie kriegen immer komplett leere, neu angekaufte Sticks, damit wirklich keine Daten drauf sind. Die sind davon nicht umfasst, weil das für uns eine Massenware ist, die laufend hinausgeht und sehr oft nicht mehr zurückkommt.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Haben Sie eine Wahrnehmung, wie die Dokumente in den Abteilungen im BVT gehandhabt werden, die dort auf elektronischen Datenträgern – sage ich jetzt bewusst – liegen? Hat da jeder sein eigenes Ordnungssystem oder funktioniert das in jeder Abteilung gleich, indem jede Abteilung Nummern vergibt, Listen führt, damit man weiß, was Bestand ist, was einem selbst gehört und was unter Umständen aus anderen Abteilungen ist? Haben Sie eine Wahrnehmung dazu?

Ing. R. B. (BVT): Daten wie Notebooks, externe Festplatten, PCs, also Workstations werden generell von uns ausgegeben, und es wird vermerkt, wer wann welche Workstation, Festplatte oder Notebook von uns bekommen hat. Wenn jemand einen privaten Stick oder eine private Festplatte mit ins Büro nimmt, wird das von uns natürlich nicht erfasst.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ich möchte noch einmal auf die klassifizierten Daten zurückgehen. Ein Kollege, der gestern hier gesessen ist, hat uns gesagt, dass das dafür verwendete Computerprogramm Edis nicht für alle Sicherheitsstufen zertifiziert ist. Können Sie das bestätigen?

Ing. R. B. (BVT): Es ist nicht für alle Sicherheitsstufen zertifiziert, das stimmt.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Können Sie uns allen – aber mir aus persönlichem Interesse – erklären, wo diese Zertifizierung bestimmt wird? Da muss es doch irgendeine Rechtsgrundlage geben. Wo wird das bestimmt, welches Programm die Zertifizierung braucht, damit es da und da verwendet werden kann? Wissen Sie das? Ich weiß es nämlich nicht, aber ich frage Sie, ob Sie das wissen.

Ing. R. B. (BVT): Es gibt diesbezüglich eine Zertifizierungsstelle beziehungsweise auch im InfoSiG steht drinnen, dass zum Beispiel strenggeheime Daten nicht auf vernetzten Datenträgern gespeichert werden dürfen.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Bis zu welcher Stufe ist das Edis zertifiziert?

Ing. R. B. (BVT): Wir haben keine Zertifizierung, es gibt diesbezüglich keine Zertifizierung.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Werden im Edis klassifizierte Dokumente gespeichert?

Ing. R. B. (BVT): Soweit ich weiß, sind es eingeschränkte und vertrauliche Dokumente.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ist es üblich, dass auf einem Programm, das keine Zertifizierung hat, das dann darauf gespeichert wird? Ich frage nur, weil ich nicht weiß, wie das früher gehandhabt wurde.

Ing. R. B. (BVT): Ich verstehe jetzt diese Frage nicht.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ich frage nur, wie lange das schon in Verwendung ist.

Ing. R. B. (BVT): Seit 2009.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Seit 2009. Der Kollege gestern hat uns auch erzählt, dass er sich ziemlich darüber geärgert hat, dass die Firma Rubicon für dieses Programm 10 000 Euro im Monat für die Rufbereitschaft in Rechnung gestellt hat oder haben soll. Haben Sie diesbezüglich Wahrnehmungen?

Ing. R. B. (BVT): Ich glaube, das ist nicht Gegenstand meiner Befragung heute, weil es nicht dazu dient, die Hausdurchsuchung näher zu erläutern, sondern das sind Vertragsbedingungen, die das BMI abgeschlossen hat und die nicht von mir abgeschlossen wurden.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ich frage Sie deshalb, weil es mitunter nicht unrelevant ist, wem die Firma Rubicon gehört.

Ing. R. B. (BVT): Also ich meine, dass es für diese Befragung für heute nicht - - (Unruhe im Saal.)

Vorsitzende Doris Bures: Ich muss mich entschuldigen, weil ich parallel noch eine andere Abklärung natürlich im Zusammenhang mit dem Ausschuss machen musste. – Herr Dr. Strauss, bitte.

Verfahrensrichter Dr. Eduard Strauss: Soweit ich weiß, geht es um Rubicon, die Frage nach Rubicon und die Verhältnisse da, und die Auskunftsperson meint, dass das nicht zum Thema gehört. Ich glaube, dass das zum Thema Auswirkungen gehört, oder nicht?

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Auswirkungen der Hausdurchsuchung?

Verfahrensrichter Dr. Eduard Strauss: Auswirkungen der politischen Einflussnahme, Hausdurchsuchung ist ein eigenes Thema. (Abg. Krainer: Das stimmt, das ist Beweisthema 1, aber dafür ist die Person nicht geladen!) –Beweisthema 1 ist sie nicht geladen, das stimmt, aber 7, Thema 7. (Abg. Leichtfried: Was hat der Verfahrensanwalt dazu zu sagen?)

Verfahrensanwalt Dr. Arthur Mikesi: Ich teile die Einschätzung. Ich bin der Meinung, dass man diese Frage unter dem Beweisthema 7, Auswirkungen der HD, durchaus subsumieren könnte.

Vorsitzende Doris Bures: Gut, dann gehen wir so auch vor. Das war jetzt die Frage von Ihnen, Herr Abgeordneter Jenewein. Sie ist Ihrer Auffassung nach zulässig, Herr Dr. Strauss?

Verfahrensrichter Dr. Eduard Strauss: Ich sage, es ist zulässig.

Ing. R. B. (BVT): Dann würde ich darauf verweisen – da dieser Vertrag nicht durch mich verhandelt und auch nicht unterschrieben worden ist –, dass Sie die diesbezüglichen Unterlagen durch die Sektion IV beischaffen. Da steht drinnen, was die Firma Rubicon wann von wem bekommen hat.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ich wollte Ihnen das auch nicht unterstellen, nur damit das klar ist. Ich habe nur gefragt, ob Sie Wahrnehmungen dazu haben. Es war keine bösartige Unterstellung.

Ich komme zu meiner nächsten Frage: In Ihrer Zeugenvernehmung sagen Sie aus, dass Lansky-Daten auf einem USB-Stick sichergestellt wurden. Können Sie uns sagen, wo dieser Stick sichergestellt wurde und wer diesen Stick hatte?

Ing. R. B. (BVT): Wo der Stick sichergestellt wurde, kann ich Ihnen nicht sagen. Er wurde damals von einem Mitarbeiter des Nachrichtendienstes zwecks forensischer Datensicherung zu uns gebracht. Es gab diesbezüglich einen Antrag des Referates Nachrichtendienst, diesen Stick forensisch zu sichern. Das wurde von uns durchgeführt, und der Stick wurde wieder dem Kollegen des Nachrichtendienstes zurückgegeben.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Können Sie uns sagen, wer dieser Kollege war?

Ing. R. B. (BVT): Nein, das weiß ich nicht mehr.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Danke, ich habe keine weiteren Fragen.

Abgeordnete Dr. Stephanie Krisper (NEOS): Vielen Dank, dass Sie so durchhalten. Sie haben vorher gemeint, Sie wundern sich, warum sich die Staatsanwältin nicht bei einem Zeugen, der IT-erfahren ist, entsprechende Informationen holt.

Ing. R. B. (BVT): Können Sie die Frage bitte wiederholen?

Abgeordnete Dr. Stephanie Krisper (NEOS): Sie haben vorher gemeint, dass Sie sich wundern, warum sich die Staatsanwältin nicht bei einem Zeugen, der sehr IT-erfahren ist, entsprechende Informationen über die Gegebenheiten vor Ort und die Infrastruktur im BVT holt.

Ing. R. B. (BVT): Darüber haben wir uns alle gewundert, das ist richtig.

Abgeordnete Dr. Stephanie Krisper (NEOS): Das hat sie aber gemacht. Ich darf ein Dokument vorlegen mit der Dokumentennummer 1079: Zeuge A. H. (BVT), eben IT-Experte, der, wie Sie auf Seite 2 sehen,  über Dr. Lett der Staatsanwältin vermittelt wurde. Ich zitiere, zweite Seite unten: „Am 23.2.2018 gegen 10 Uhr ruft Dr. Lett an und gibt bekannt, dass der nächste Zeuge heute um 12.00 Uhr erscheinen wird.“ – Das heißt, der Zeuge wurde von Dr. Lett vermittelt.

Das Dokument ist aus dem Tagebuch der Staatsanwältin. In der ersten Seite findet sich unter dem Rotgedruckten 23.2., also der Vermerk ist vom 23.2.. Das Gespräch war am 23.2., unten abnotiert vom 11.3., aber das Gespräch war eben am 23.2. mit IT-Experten A. H. (BVT).

Gestern hat eine Auskunftsperson gemeint – in ihrer E-Mail an Generalsekretär Pilnacek –, sie hat das Gefühl, hier gab es einen Angriff von innen. Wenn ich mir das so ansehe, wie ein BVT-Mitarbeiter Auskunft gibt, wie man effizient eine Hausdurchsuchung im BVT machen kann, ergibt das für mich auch dieses Bild.

Es beginnt – wenn ich diese Seite ein bisschen beschreiben darf – mit einer Beschreibung vor Ort, was zu erwarten ist.

„Relevante Büros im ersten Stockwerk, 3 verschlossene Türen von der Straße aus

Mantrap/Drehkreuz im Eingangsbereich, nebeneingang vorhanden, dieser muss von innen geöffnet werden

Stiegenhauf aus Tiefgarage führt direkt ins Gebäude.

Permanente Videoüberwachung auch auf den Zufahrtsstraßen durch Journaldienst im Haus.“ – Und so weiter, und so weiter. „Alle Türen sind mit Zutrittskarten gesichert.“

Dann kommt ein neuer Absatz, über dem steht: „IT relevantes:“ 

Ich bin auch nicht sehr IT-erfahren und würde Sie bitten, das durchzulesen und mir zu sagen, ob das für Sie Sinn ergibt und dieses Wissen die Einschätzung der Staatsanwältin rechtfertigt, dass hier eine Fernlöschung möglich gewesen wäre, insbesondere weil im untersten Absatz steht: „Zu Beachten

Es ist damit zu rechnen dass Fernlöschungsmechanismen installiert wurden.“ Also der Terminus Fernlöschung, den Sie so schätzen, der kommt hier auch vor. „Personen müssen unmittelbar bewacht werden, sowie jede verwendung elektronische Geräte verhindert werden.“

Ich würde Sie bitten, sich das anzuschauen und mir eine Rückmeldung zu geben.

Ing. R. B. (BVT): Zumindest im dritten Absatz: „Es sind vermutlich private Server und Cloud Dienste im Einsatz.“ – Keine Ahnung, wie der Spezialist darauf kommt. „Server oder Cloud vermutlich gemietet.“ ist auch ein Schwachsinn, weil wir möglichst vermeiden, irgendwelche Daten außerhalb des BVT abzuspeichern und überhaupt in Clouddienste auszulagern.

„ [...] diverse Mail Clients werden [...] verwendet.“ – Also wir verwenden als Mailclient ausschließlich Microsoft Outlook, aber das ist unerheblich. (Die Auskunftsperson liest weiter in den Unterlagen.) Jetzt weiß ich, warum Dokuwiki. (Abg. Krisper: Können Sie das ausführen, bitte!) Jetzt weiß ich, warum sie das Dokuwiki haben wollten, weil Kollege A. H. (BVT) angibt:  „Dokumentation läuft über DOKUWIKI“.

Was mit „Kompletten Zugriff haben nur 2 Personen“ gemeint ist – keine Ahnung, weiß ich nicht. Zugriff worauf, auf welche Teile, von wo aus? (Die Auskunftsperson liest weiter in den Unterlagen.) Bitlocker wird verwendet. – Ja, stimmt. Das leidige Wort Fernlöschungsmechanismen: Da hat jemand zu viele Filme gesehen. Es ist mir noch immer nicht erklärlich, was diese Fernlöschungsmechanismen bedeuten sollen. (Abg. Krainer: Es wird aber noch besser! Der letzte Absatz ist der Beste!)

Abgeordnete Dr. Stephanie Krisper (NEOS): Soll ich ihn vorlesen oder wollen Sie?

Vorsitzende Doris Bures: Die Auskunftsperson nicht.

Abgeordnete Dr. Stephanie Krisper (NEOS): Darf ich? (Abg. Krainer: Die Startprozeduren, wo sofort alles gelöscht wird!)

Vorsitzende Doris Bures: Sie sind aber nicht am Wort, Herr Abgeordneter. (Heiterkeit.)

Abgeordnete Dr. Stephanie Krisper (NEOS): „Geräte dürfen nicht Ausgeschaltet oder Eingeschaltet werden, da damit zu rechnen ist, dass Startprozeduren im Einsatz sind, welche eine löschung aller Daten bei falschem Verhalten anstoßen. Es wird empfohlen den Internetzugang des Gebäudes vor dem Einschreiten zu kappen, sowie mit Störsender zu gegen Mobildaten und WLAN zu verwenden.“

Was sagen Sie dazu?

Ing. R. B. (BVT): Nichts. (Heiterkeit. – Abg. Duzdar: Das spricht für sich!) Ich glaube, es war Kollege A. H. (BVT).

Abgeordnete Dr. Stephanie Krisper (NEOS): Richtig. Kollege A. H. (BVT), der von Dr. Lett der Staatsanwaltschaft zugeführt wurde.

Ing. R. B. (BVT): Kollege A. H. (BVT) hat ungefähr zwei Jahre bei uns gearbeitet und hat jeden Tag seine Workstation aus- und eingeschaltet, ohne dass seine gesamten Daten gelöscht worden sind.

Was Startprozeduren sind, weiß ich nicht. (Abg. Leichtfried: Einschalten wahrscheinlich!) Dass beim Einschalten alle Daten gelöscht werden – keine Ahnung, was damit gemeint ist. Das Internet zu kappen – okay, wenn man will physisch oder Stecker ziehen, kann man machen. Es ist nur die Frage, was das für einen Sinn macht, wenn die Daten intern auf Servern gespeichert sind und ich dann den Internetzugang, der eigentlich nach außen geht, kappe. Dieser IT-Experte hat offensichtlich die WKStA gut unterstützt.

Abgeordnete Dr. Stephanie Krisper (NEOS): Was halten Sie von der WKStA, die aufgrund solcher Aussagen eine Hausdurchsuchung im BVT anordnet?

Ing. R. B. (BVT): Die WKStA hat offensichtlich ihre Gründe gehabt – für mich nicht nachvollziehbar –, aber ich weiß nicht, warum diese Hausdurchsuchung angeordnet wurde. Aber das ist, glaube ich, nicht mein Thema.

Abgeordnete Dr. Stephanie Krisper (NEOS): Wie beurteilen Sie die Ausführungen auf dieser Seite insgesamt?

Ing. R. B. (BVT): Also das „Vor Ort“ kann man so stehen lassen, das stimmt, ist kein Geheimnis, „private Server und Cloud Dienste im Einsatz“ ist kompletter Schwachsinn, auch dass sich diese wahrscheinlich nicht in Österreich befinden, muss man sich auf der Zunge zergehen lassen. Der österreichische Staatsschutz gibt seine Daten ins Ausland und hat keinen physischen Zugriff mehr auf diese Daten. Der Kollege sollte seine Hausaufgaben machen, würde ich sagen. Ich will es nicht weiter bewerten.

Abgeordnete Dr. Stephanie Krisper (NEOS): Sind Sie schockiert, wenn Sie lesen, mit welcher Expertise ein Kollege da eine Hausdurchsuchungsbeschreibung oder Beschreibung „Vor Ort“ macht? Was ist Ihr Gefühl?

Ing. R. B. (BVT): Ein persönliches Gefühl dem Kollegen gegenüber, oder?

Abgeordnete Dr. Stephanie Krisper (NEOS): Wie Sie wollen, ja.

Ing. R. B. (BVT): Das persönliche Gefühl dem Kollegen gegenüber werde ich Ihnen jetzt nicht darlegen. Aber der Schwachsinn mit dieser Fernlöschung, der herumgeistert, ist ein Schwachsinn und das sollte einmal gesagt werden.

Vorsitzende Doris Bures: Damit gehen wir in die zweite Fragerunde über. Herr Dr. Pilz. – Bitte.

Abgeordneter Dr. Peter Pilz (PILZ): Wenn Sie wieder das Dokument 1561 – das ist der Aktenvermerk aus dem Mai, also vom 14. Mai 2018 – hernehmen und auf die letzte Seite gehen, Seite 8, dann haben Sie im letzten Absatz Ihres Aktenvermerks stehen, ich lese das vor:  „Aufgrund der geschilderten Vorgänge und Versäumnisse rund um diese Hausdurchsuchung wurde das Management des BVT von mir bereits am 14.3.2018 mit einem Schreiben ersucht, die erforderlichen rechtlichen Schritte in Richtung WKSTA einzuleiten, bzw. eine Erklärung der offenen Fragen im Dienstwege einzufordern.“

Was sind die erforderlichen rechtlichen Schritte in Richtung WKStA?

Ing. R. B. (BVT): Jeder, der von dieser Hausdurchsuchung betroffen war – ich war ursprünglich der Annahme, dass das Hausrecht für das BVT gilt, und war der Meinung, dass das BVT als Haus für sich eine Maßnahmenbeschwerde einleiten muss; ich wurde eines Besseren belehrt –, jeder Kollege von uns musste sich diesbezüglich selbst einen Rechtsbeistand organisieren beziehungsweise bei einem Rechtsanwalt nachfragen, welche Möglichkeiten gegeben sind, gegen dieses Einschreiten und diese – wie wir jetzt wissen – rechtswidrige Hausdurchsuchung vorzugehen.

Ich habe mir vorgestellt, dass der, der das Hausrecht hat, dessen Räumlichkeiten durchsucht wurden, Maßnahmen einzuleiten hat und diese Maßnahmenbeschwerde Richtung WKStA in Gang zu setzen hat.

Abgeordneter Dr. Peter Pilz (PILZ): Wer hätte also Ihrer Meinung nach eine derartige Maßnahmenbeschwerde in Gang setzen müssen?

Ing. R. B. (BVT): Ausgehend von der Rechtsabteilung im BVT über die Generaldirektion über das Kabinett Richtung WKStA - -

Abgeordneter Dr. Peter Pilz (PILZ): Ist es Ihres Wissens nach zu einer derartigen Beschwerde gekommen?

Ing. R. B. (BVT): Es ist, glaube ich, zu keiner Beschwerde gekommen, weil uns immer mitgeteilt wurde, jeder Betroffene der Hausdurchsuchung muss sich persönlich darum kümmern, ob er zu seinem Recht kommt oder nicht.

Abgeordneter Dr. Peter Pilz (PILZ): Ist Ihnen vonseiten des Innenministeriums oder des BVT dabei Unterstützung angeboten worden, dass Sie zu Ihrem Recht kommen?

Ing. R. B. (BVT): Die Rechtsabteilung im BVT hat versucht uns zu unterstützen, sie hat auch während der Hausdurchsuchung versucht, uns zu unterstützen. Was die Maßnahmenbeschwerde betrifft, wurden wir nicht unterstützt.

Wir haben selbst bei einem Rechtsanwalt vorgesprochen, haben die Vorgänge und die Hausdurchsuchung geschildert, und der hat uns dann eine Rechtsauskunft gegeben, ob es zielführend ist oder nicht, eine Maßnahmenbeschwerde Richtung WKStA einzuleiten.

Abgeordneter Dr. Peter Pilz (PILZ): Sie reden jetzt von Rechtsanwalt Sackmann, nehme ich an?

Ing. R. B. (BVT): Ja.

Abgeordneter Dr. Peter Pilz (PILZ): Rechtsanwalt Sackmann – wir haben das an anderer Stelle schon besprochen – hat ja darauf hingewiesen, dass in zwei Fällen möglicherweise das Delikt der Nötigung verwirklicht worden ist. Wissen Sie dazu Genaueres?

Ing. R. B. (BVT): Ja, weil auch ich diesbezüglich mit Herrn Sackmann gesprochen habe und er uns mitgeteilt hat, dass die Maßnahmen der EGS beziehungsweise der Staatsanwaltschaft in unseren Büroräumlichkeiten uns gegenüber nicht unverhältnismäßig waren und er uns raten würde, keine rechtlichen Schritte einzuleiten, weil sie nicht von Erfolg gekrönt sein werden.

Sehr wohl, meinte er, sind diese rechtlichen Schritte in Bezug auf die Nötigung, die in der Sicherheitszentrale durchgeführt wurde, wahrscheinlich von Erfolg gekrönt. Das habe ich den Kollegen in der Sicherheitszentrale dann auch entsprechend mitgeteilt.

Abgeordneter Dr. Peter Pilz (PILZ): Wissen Sie, ob es da zu irgendwelchen Verfahren gekommen ist?

Ing. R. B. (BVT): Nein, weiß ich nicht.

Abgeordneter Dr. Peter Pilz (PILZ): Das ist ja auch nicht Ihre Zuständigkeit. Ich habe keine weiteren Fragen mehr. – Danke.

Abgeordneter Werner Amon, MBA (ÖVP): Herr Amtsdirektor, wir legen Ihnen Ihre Zeugeneinvernahme vom 17.4., das ist das Dokument 1033, die Seiten 1 bis 19, vor. Ich frage Sie, ob Sie von Fällen wissen, in denen die gesetzlich vorgesehenen Skartierungsfristen oder Datenlöschungen bewusst nicht eingehalten worden sind.

Ing. R. B. (BVT): Welche Seite?

Abgeordneter Werner Amon, MBA (ÖVP): 1 bis 19. (Die Auskunftsperson liest in dem ihr vorgelegten Schriftstück.)

Ing. R. B. (BVT): Wo habe ich angeführt, dass die bewusst nicht eingehalten worden sind?

Abgeordneter Werner Amon, MBA (ÖVP): Im vorgelegten Dokument – wenn Sie auf die Seiten 11 und 12 schauen – führen Sie aus, dass bei der Edis-Umstellung Probleme mit der Skartierung aufgetreten sind. Können Sie das vielleicht schildern?

Ing. R. B. (BVT): Wir haben im Jahr 2009 das System von einem alten Dokumenteninformationssystem auf ein neues Dokumenteninformationssystem umgestellt, eben auf dieses Edis II.

Im Zuge dieser Umstellung mussten natürlich Altdaten, also Daten, die im alten System angelegt wurden, migriert werden. In diesem alten System, das bis Anfang 2009 bestanden hat, hat die automatische Skartierung nicht funktioniert. Der damaligen Firma – das war noch vor meiner Zeit im BVT – war es nicht möglich, diese automatische Skartierung durchzuführen, darum wurden alle Akten von uns ins neue Edis überführt. Das waren zigtausend, ich kann Ihnen die Zahl nicht mehr sagen.

Im neuen Edis wäre diese Skartierung dann für alle diese Altakten zu einem Zeitpunkt schlagend geworden, das heißt, zu einem gewissen Zeitpunkt hätten 30 000, 40 000 Akten durchsucht werden müssen und von einem Sachbearbeiter hätte bewertet werden müssen, ob diese Akten zu skartieren sind oder nicht. Das ist ein Aufwand, der mit den Ressourcen im BVT nicht zu schaffen gewesen ist, darum hat man sich entschieden, diese Skartierung tranchenweise nach hinten wegzuschieben, das heißt, den Sachbearbeitern diese Akten in Tausenderstücken, sage ich, zur Skartierung vorzuschreiben.

Abgeordneter Werner Amon, MBA (ÖVP): Dazu gab es von Direktor Gridling im Jahr 2013 eine Dienstanweisung.

Ing. R. B. (BVT): Ja.

Abgeordneter Werner Amon, MBA (ÖVP): Können Sie diese erläutern?

Ing. R. B. (BVT): Weil die Skartierung dieser Altakten eben nicht machbar war, wurde von Direktor Gridling angeordnet, alle Akten, die das Skartierdatum überschritten haben, der Skartierung zuzuführen; das heißt, alle Altakten, die ein gewisses Skartierdatum hatten, das bereits überschritten war, wurden skartiert.

Abgeordneter Werner Amon, MBA (ÖVP): Wurde diese Dienstanweisung insbesondere hinsichtlich der Skartierungsfristen eingehalten?

Ing. R. B. (BVT): Das wurde technisch umgesetzt.

Abgeordneter Werner Amon, MBA (ÖVP): Wurden Sie zu irgendeinem Zeitpunkt von einem Vorgesetzten aufgefordert, rechtswidrig Kopien herzustellen oder Datenlöschungen durchzuführen?

Ing. R. B. (BVT): Rechtswidrig Kopien herzustellen oder Datenlöschungen durchzuführen wurde ich nie aufgefordert.

Abgeordneter Werner Amon, MBA (ÖVP): Werden Notebooks oder mobile Datenträger, die an die Mitarbeiter ausgegeben werden, verschlüsselt und mit einem Passwort versehen?

Ing. R. B. (BVT): Ja, werden verschlüsselt.

Abgeordneter Werner Amon, MBA (ÖVP): Ist es möglich, Diensthandys ohne Wissen der Mitarbeiter zu überprüfen?

Ing. R. B. (BVT): Diensthandys überprüfen?

Abgeordneter Werner Amon, MBA (ÖVP): Im Hinblick auf Datenverbindungen?

Ing. R. B. (BVT): Auf was?

Abgeordneter Werner Amon, MBA (ÖVP): Im Hinblick auf Verbindungsdaten?

Ing. R. B. (BVT): Wenn ich Zugang zur Administration habe, habe ich die Möglichkeit, Verbindungsdaten zu überprüfen, das stimmt, aber keine Inhalte.

Abgeordneter Werner Amon, MBA (ÖVP): Findet das statt?

Ing. R. B. (BVT): Meines Wissens hat das noch nie stattgefunden. Ich würde auch keinen Sinn sehen, das zu machen, außer es gibt eine gerichtliche Anordnung, diese Daten zu überprüfen.

Abgeordneter Werner Amon, MBA (ÖVP): Aber möglich wäre es?

Ing. R. B. (BVT): Technisch möglich ist es.

Abgeordneter Werner Amon, MBA (ÖVP): Danke, ich habe im Moment keine Frage mehr.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Ich muss jetzt noch einmal ganz kurz zum Thema Löschungen kommen, Herr R. B. (BVT): Wir haben gehört, Löschen wird protokolliert. Das ist richtig?

Ing. R. B. (BVT): Ja.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Uns war das noch ein bisschen unklar, vielleicht kann man das noch einmal konkretisieren: Gibt es, wenn etwas gelöscht worden ist, Möglichkeiten, das Löschen rückgängig zu machen beziehungsweise gibt es Möglichkeiten, die Daten wiederherzustellen?

Ing. R. B. (BVT): Wenn ein Akt im elektronischen Dokumenteninformationssystem gelöscht ist, dann ist dieser Akt gelöscht. Sie können diesen Akt im elektronischen Dokumenteninformationssystem nicht mehr wiederherstellen. Darum wird diese Löschung bei uns auch nur im Vier-Augen-Prinzip durchgeführt.

Wenn Sie Löschungen aus dem normalen Filesystemverzeichnis meinen, dann können wir diese Dokumente, Ordner, die versehentlich gelöscht wurden, wiederherstellen, weil wir, so, wie wir dazu verpflichtet sind, natürlich laufend Back-ups machen. Wir müssen von unserem Server Sicherungen machen, damit wir, wenn irgendetwas unbeabsichtigterweise gelöscht wurde, diese Daten wiederherstellen können.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Zum Stichwort Back-ups hätte ich eine Frage: Es gibt Medienberichte darüber, dass es auch ein Back-up dieser Neptun-Plattform gegeben hat und dass dieser Datenträger mitgenommen wurde. Können Sie das bestätigen?

Ing. R. B. (BVT): Ja, das kann ich bestätigen.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Vielleicht können Sie auch noch erklären, was der Neptun-Ordner, die Neptun-Plattform ist?

Ing. R. B. (BVT): Das ist eine internationale Kommunikationsplattform, die verschlüsselt Dokumente oder Informationen austauscht. Von diesem System wurde ein Back-up angefertigt, dass das, falls das Produktivsystem aus irgendeinem Grund einen Festplattencrash oder dergleichen hat oder kaputt ist, innerhalb kürzester Zeit wiederaufgesetzt, -hergestellt werden kann, um die Kommunikation aufrechtzuerhalten. Das wird in verantwortungsvollen IT-Bereichen generell so gemacht.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Also kann man zusammenfassen, auch diese sehr sensiblen Daten von anderen europäischen Nachrichtendiensten wurden sehr fahrlässig, schlecht dokumentiert transportiert und weggelegt?

Ing. R. B. (BVT): Die Nachrichten selbst nicht, sondern das System, das diese Nachrichten weiterverbreitet. Nicht die einzelnen Nachrichten sind dort im Back-up drinnen, sondern das System wurde auf einer Festplatte gesichert.

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Eine allerletzte Frage, Herr R. B. (BVT): Sie haben gesagt, die WKStA war mit einem IT-Experten vor Ort. Wie würden Sie die Kompetenz dieses IT-Experten beurteilen?

Ing. R. B. (BVT): Ich maße mir eine derartige Beurteilung nicht an.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Sie schreiben in Ihrem Aktenvermerk vom 14. 5. auf Seite 7 – und ich darf zitieren –: „Auch eine Löschung Remote von zuhause aus steht diesen Personen, sofern sie eine entsprechende OPEN VPN- Verbindung eingerichtet haben, zu. Wir sprechen hier von ca. 180 Personen, die einen derartigen Remotezugriff auf die Server des BVT haben.“

In der vorhergehenden Runde haben Sie gemeint, wer diesen Schwachsinn der Fernlöschung in die Welt gesetzt hat, weiß ich nicht. Nur als Verständnisfrage: Kann man so etwas – wenn ich von zu Hause aus Daten löschen kann – nicht umgangssprachlich als Fernlöschung bezeichnen? Ist das zulässig? Oder würden Sie dem nähertreten?

Ing. R. B. (BVT): Ja, ich kann es mir vorstellen, man kann es so sagen. Aber - -

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Ich glaube, dann haben wir auch geklärt, wie es zu diesem Terminus Fernlöschung gekommen ist; dann ist das einmal klar.

Kollege Amon hat vorhin gefragt, ob Ihnen jemals jemand den Auftrag gegeben hat, illegalerweise einen Datenstick oder was auch immer zu kopieren. Jetzt wollte ich nur bezüglich der Arbeitsweise fragen – ohne da jetzt in die Tiefe gehen zu wollen, sonst wären wir ja in der geheimen Sitzung –: Wenn ich jetzt ein Mitarbeiter von Ihnen wäre und das Bedürfnis hätte, Daten, die auf meinem Desktop sind, auf einen USB-Stick kopiert haben zu wollen, und ich käme mit diesem Ansinnen zu Ihnen, wäre das an sich schon eine illegale Handlung, wenn ich nicht von meinem Vorgesetzten den Auftrag dazu habe?

Ing. R. B. (BVT): Daten werden von uns nur kopiert, wenn es zumindest eine schriftliche Aufforderung gibt, also ein E-Mail, das vom Referatsleiter oder vom Abteilungsleiter an uns geschickt wird.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Und wenn der Referatsleiter persönlich zu Ihnen kommt und sagt, können Sie mir bitte diese Daten kopieren?

Ing. R. B. (BVT): Ich brauche eine E-Mail. Also wenn der Referatsleiter kommt - -

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Sie brauchen das schriftlich.

Ing. R. B. (BVT): Ich brauche etwas schriftlich.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Sie brauchen das schriftlich und das wird abgelegt.

Ing. R. B. (BVT): Das wird abgelegt.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Das ist schon sehr erhellend. Jetzt habe ich noch eine Frage: Sie haben vorweg gesagt, dass das System Edis seit neun Jahren – also seit 2009, jetzt haben wir 2018 – bei Ihnen im Betrieb ist und dass es keine gültige Zertifizierung hat, aber dass dort ebenfalls klassifizierte Informationen und Dokumente gespeichert sind. War das jemals Thema bei Ihnen, wurde das jemals besprochen, dass das vielleicht nicht so ein guter Zugang ist, dass es da keine Zertifizierung dafür gibt?

Ing. R. B. (BVT): Es hat bezüglich das System zu zertifizieren Gespräche unseres Direktors gegeben. Es hat schon zwei Anläufe gegeben, nur können wir zur Zeit diese Zertifizierung noch nicht durchführen, weil es gewisse technische Probleme gibt, die eine Zertifizierung verhindern.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Das heißt, zusammenfassend kann man sagen, Direktor Gridling ist darüber informiert, dass auf diesem System, das nicht zertifiziert ist, klassifizierte Informationen und Dokumente gespeichert sind, und das seit neun Jahren. Stimmt das?

Ing. R. B. (BVT): Es sind - - Also wie viele und welche klassifizierten Dokumente gespeichert sind, weiß ich nicht. Ich weiß, dass vertrauliche Dokumente in Edis gespeichert sind.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Und der Direktor ist darüber informiert?

Ing. R. B. (BVT): Ja.

Abgeordneter Hans-Jörg Jenewein, MA (FPÖ): Danke. Keine weiteren Fragen.

Abgeordnete Dr. Stephanie Krisper (NEOS): Ich habe nur eine Frage, aber die ist dafür vielleicht ein bisschen größer.

Welche Risiken sehen Sie aufgrund der Hausdurchsuchung? Das heißt, was alles könnte passieren, weil diese Hausdurchsuchung so vorgenommen wurde? Was alles hätte gemacht werden können? Welche Risiken wurden in Kauf genommen? Sie sprachen zum Beispiel über die Telefone. (Auskunftsperson R. B. (BVT): Bitte?) Zum Beispiel bezüglich der Telefone haben Sie ja gemeint, da war teilweise jemand alleine.

Ing. R. B. (BVT): Ich habe keine Ahnung, welche Auswirkungen das haben könnte, wenn Daten aus der WKStA abfließen. Ich weiß nicht, ob das überhaupt denkmöglich ist. Also ich kann Ihnen eigentlich kein Szenario skizzieren, welche Auswirkungen diese Hausdurchsuchung im BVT auf die Sicherheit Österreichs hat.

Abgeordnete Dr. Stephanie Krisper (NEOS): Ich habe doch noch eine Frage, eine Nachfrage, aufgrund der Handhabung der Daten vor Ort und der Tatsache, dass die Staatsanwältin nicht immer überall war, dass gewisse Leute zu gewissen Zeiten allein im Raum waren.

Ing. R. B. (BVT): Also die - - Meiner subjektiven Meinung nach war die Durchführung der Hausdurchsuchung, die Verwahrung der Datenträger während oder bei der Hausdurchsuchung mehr als fahrlässig. Während der Hausdurchsuchung sind mehrere Kollegen der EGS rausgegangen, haben sich gewisse Dinge zum Essen geholt. Diese Personen haben den gesicherten Bereich der IKT verlassen, wurden aber nicht durchsucht. Ob da Datenträger mit rausgegangen sind? Ich weiß es nicht, wir wissen es nicht. Ich weiß bis heute nicht, welche Personen der EGS überhaupt bei uns im gesperrten Bereich der IKT waren. Also dieser gesamte Bereich war sehr fahrlässig und nicht professionell, würde ich sagen.

Abgeordnete Dr. Stephanie Krisper (NEOS): Danke sehr.

*****

Vorsitzende Doris Bures: Damit kommen wir zur dritten Fragerunde. Herr Abgeordneter Dr. Pilz? – Nicht. Herr Abgeordneter Amon? Bitte.

Abgeordneter Werner Amon, MBA (ÖVP): Noch eine kurze Nachfrage, nachdem der Kollege Jenewein jetzt den Begriff der Fernlöschungen noch einmal strapaziert hat. Wir hier sind ja, glaube ich, größtenteils Laien, und jeder von uns glaubt ja an so etwas irgendwie. Man glaubt ja, dass es solch technische Besonderheiten gibt, womit wirklich jemand mit einer Handyfunktion oder so, plötzlich, ich weiß nicht, riesige Datenmengen mit dem Ein- oder Ausschalten löschen kann.

Würden Sie Herrn A. H. (BVT) als IT-Experten bezeichnen?

Ing. R. B. (BVT): Der Herr A. H. (BVT) war bei uns ausschließlich für Handyforensik zuständig. In diesem Bereich hat er seine Arbeit sehr engagiert und auch gut durchgeführt. Alle anderen IT-Tätigkeiten, von Netzwerktechnik, Servertechnik – da sind seine Kenntnisse sehr rudimentär, würde ich sagen.

Abgeordneter Werner Amon, MBA (ÖVP): Das ist nämlich wichtig. Ich halte Ihnen die Unterlage 1079 vor, ich glaube, Sie haben sie vorliegen. Wenn Sie auf der Seite 32 schauen. Das ist das Tagebuch, wo auf die Aussagen des Herrn A. H. (BVT) - -

Ing. R. B. (BVT) (in den Unterlagen blätternd): Das Tagebuch habe ich - -

Abgeordneter Werner Amon, MBA (ÖVP): Ah, das haben Sie nicht. (Auskunftsperson R. B. (BVT): Nein!) – Können wir das vorlegen? 1079!

Ing. R. B. (BVT): Ach so, okay, das habe ich.

Abgeordneter Werner Amon, MBA (ÖVP): 1079, Seite 32. (Auskunftsperson R. B. (BVT): Ja!) Da heißt es: „Zu Beachten“ Und da ist eben diese Passage: „Es ist damit zu rechnen dass Fernlöschungsmechanismen installiert wurden“. Etwas weiter unten heißt es dann weiter: „Geräte dürfen nicht Ausgeschaltet oder Eingeschaltet werden, da damit zu rechnen ist, dass Startprozeduren im Einstz sind“, die also dann zu einer Löschung führen und so weiter.

Würden Sie meinen, dass das Wissen von Herrn A. H. (BVT) ausreichend ist, um zu wissen, dass es solche Mechanismen nicht gibt, oder hat er wirklich nur eingeschränktes Wissen, um sozusagen tatsächlich zu glauben, dass es solche Mechanismen geben kann, oder ist es denkbar, dass er nur glaubt, dass es solche Mechanismen geben kann?

Ing. R. B. (BVT): Also ich würde sagen, er kann es sich vorstellen, dass es solche Mechanismen gibt. (Abg. Leichtfried: Was heißt das?) Aber ob - - Woher er diesen Glauben hat - - Wie gesagt, er war zwei Jahre bei uns in der IT und hat mitgearbeitet und hat seine Geräte jeden Tag aus- und eingeschaltet, und es kam zu keiner Löschung, zu keinen Löschmechanismen. (Abg. Amon: Danke!)

Abgeordneter Ing. Reinhold Einwallner (SPÖ): Ich möchte mich nur für die ausführlichen Auskünfte, die Sie uns gegeben haben, und fürs Kommen bedanken und auch ein Dankeschön aussprechen, dass das jetzt auch ordentlich dokumentiert ist. Jetzt weiß ich immer noch nicht, wie ich diese Löschungsprozedere bezeichnen soll, aber sie sind protokolliert. Jede Löschung ist protokolliert, jeder Zugriff ist protokolliert; also die Gefahr in Verzug, wie behauptet wurde, kann ich noch weniger nachvollziehen als davor. Danke schön.

Vorsitzende Doris Bures: Herr Abgeordneter Jenewein, wollen Sie? (Abg. Jenewein: Nein, danke!) Frau Dr.in Krisper? (Abg. Krisper schüttelt verneinend den Kopf.) – Gut, dann ist die Befragung beendet.

Ich bedanke mich bei Ihnen, Herr Ing. R. B. (BVT), dass Sie dem Ausschuss zur Verfügung gestanden sind und die Fragen der Mitglieder des Ausschusses beantwortet haben. Der Verfahrensrichter hat mir mitgeteilt, dass er keine ergänzenden Fragen an Sie hat. Wie gesagt, herzlichen Dank für Ihr Kommen, und ich wünsche Ihnen noch einen schönen Nachmittag.