§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(1) Die zu überwachende Telekommunikation umfasst bei Überwachungsmaßnahmen nach § 5 oder § 8 des Artikel 10-Gesetzes die Telekommunikation, die auf dem in der Anordnung bezeichneten Übertragungsweg übertragen wird, einschließlich der auf diesem Übertragungsweg übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen und bei Überwachungsmaßnahmen nach den §§ 19, 24 oder 26 des BND-Gesetzes die Telekommunikation, die in der Anordnung nach § 25 Absatz 1 Satz 1 des BND-Gesetzes bezeichnet wird, einschließlich der in dieser Telekommunikation übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen. § 5 gilt mit Ausnahme von seinem Absatz 1, 2 Satz 3 und Absatz 4 Satz 2 entsprechend.
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:
- 1.
die nach Absatz 2 bereitgestellte Kopie wird bei Überwachungsmaßnahmen nach den §§ 5 oder 8 des Artikel 10-Gesetzes in der Weise bearbeitet, dass die Festlegung nach § 10 Absatz 4 Satz 3 des Artikel 10-Gesetzes eingehalten und die danach verbleibende Kopie an den Bundesnachrichtendienst nur insoweit übermittelt wird, als sie Telekommunikation mit dem in der Anordnung nach § 10 Absatz 4 Satz 2 des Artikel 10-Gesetzes bezeichneten Gebiet enthält; im Übrigen wird die Kopie gelöscht;
- 2.
ein unbefugter Fernzugriff auf die Geräte ist ausgeschlossen;
- 3.
die Geräte verfügen über eine dem Stand der Technik entsprechende Zugriffskontrolle und über eine automatische lückenlose Protokollierung aller Zugriffe;
- 4.
die Einhaltung der Anforderungen nach den Nummern 1 bis 3 ist durch das Bundesamt für Sicherheit in der Informationstechnik zertifiziert.
(4) Der Verpflichtete hat während seiner üblichen Geschäftszeiten folgenden Personen nach Anmeldung Zutritt zu den in Absatz 3 bezeichneten Geräten zu gewähren: