(1) Soweit es im Einzelfall aufgrund tatsächlicher Anhaltspunkte zur Aufklärung eines Angriffs einer fremden Macht auf Telekommunikations- oder Datenverarbeitungssysteme des Geschäftsbereichs des Bundesministeriums der Verteidigung erforderlich ist, darf der Militärische Abschirmdienst von Anbietern, die Systeme der Informations- und Kommunikationstechnik geschäftsmäßig Dritten zur Nutzung überlassen und in der Bundesrepublik Deutschland eine Niederlassung haben oder Leistungen erbringen oder an der Erbringung mitwirken, Auskunft verlangen über technische Informationen zur Erforschung der Infrastruktur und Technik, die eine fremde Macht zum Angriff genutzt hat, sowie über ihr Vorgehen und die Angriffsziele. Das Auskunftsverlangen nach Satz 1 kann sich insbesondere beziehen auf
- 1.
den Verkehrsfluss zu bestimmten Kennungen, für die tatsächliche Anhaltspunkte dafür bestehen, dass die fremde Macht sie für ihren Angriff genutzt hat oder nutzt,
- 2.
Schadprogramme oder sonstige Angriffswerkzeuge und deren Einsatz, einschließlich Steuerungs- und Protokolldateien, und Spuren, die technisch mit dem Angriff verbunden sind, wenn tatsächliche Anhaltspunkte für eine Nutzung des informationstechnischen Systems für Angriffe vorliegen.
Wenn dem Verpflichteten eine Auskunft nach Satz 2 Nummer 2 technisch nicht möglich oder zumutbar ist, kann die Auskunft durch Erstellung und Herausgabe einer Kopie der Teile des Systems der Informations- und Kommunikationstechnik erfolgen, deren Auswertung zum Aufspüren der bezeichneten Informationen erforderlich ist. Stellt der Militärische Abschirmdienst Angriffswerkzeuge oder Daten, die sich die fremde Macht durch ihren Angriff beschafft hat, fest, darf der Verpflichtete diese nur nach Herstellung und Herausgabe einer Sicherungskopie an den Militärischen Abschirmdienst löschen.
(2) Der Militärische Abschirmdienst prüft die erhobenen Daten unverzüglich darauf, ob ihre weitere Verarbeitung zulässig ist. Bei Kopien nach Absatz 1 Satz 3 prüft der Militärische Abschirmdienst, ob neben den in Absatz 1 Satz 2 Nummer 2 bezeichneten Informationen noch weitere Daten erhoben worden sind und löscht diese weiteren Daten. Die Löschung kann unterbleiben, wenn die Trennung von den Informationen, die zur Erfüllung der Aufgaben erforderlich sind, nicht oder nur mit unvertretbarem Aufwand möglich ist. Die weiteren Daten nach Satz 2 dürfen nicht genutzt werden.
(3) § 19 Absatz 5 und 6 gilt entsprechend.