Frage: Wie groß war bisher der finanzielle Aufwand im Zusammenhang mit der Behebung der Hardware-Sicherheitslücken Meltdown und Spectre (z. B. durch Neuanschaffungen zum Austausch von Hardware oder Hardwarekomponenten, Entwicklung und Einsatz von Lösungen zur Risikomitigierung und sonstige Maßnahmen wie beispielsweise externe Beratungsleistungen im Zuständigkeitsbereich des Bundes (bitte Eigenleistung als Personenstunden angeben)) und wie hoch ist der Anteil (absolut und prozentual) potenziell angreifbarer Rechner, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbar zu sein (bitte nach Bundesministerien einschließlich nachgeordnete Behörden aufschlüsseln)?

Antwort des Staatssekretärs Klaus Vitt (BMI) vom 6. August 2019:

Grundsätzlich gilt: Sämtliche im Zusammenhang mit Spectre und Meltdown bekannten Schwachstellen auf allen potenziell gefährdeten IT-Systemen wurden durch die von den Herstellern kostenlos bereitgestellten Patches im Rahmen des regulären Patchmanagements mitigiert. Die konsequente Umsetzung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen IT-Sicherheitsbausteine und -Maßnahmen sowie eine vielschichtige/mehrstufige Sicherheitsarchitektur gewährleisten grundsätzlich schon standardmäßig ein sehr hohes Maß an IT-Sicherheit unabhängig von einzelnen konkreten Angriffsvektoren wie Spectre oder Meltdown.

Die Tätigkeit der Administratoren und des Personals der Informationssicherheitsorga¬ nisation in den Ressorts und deren Geschäftsbereichen umfasst regelmäßig als Dau¬ eraufgabe eine Bewertung von Sicherheitslücken und das Ergreifen von geeigneten organisatorischen und/oder technischen Maßnahmen. Der finanzielle oder personelle Aufwand im Zusammenhang mit der Behebung einzelner Schwachstellen wird nicht erfasst. Daher kann der Aufwand in Zusammenhang mit der Hardware-Sicherheitslücke Meltdown und Spectre nicht spezifisch nach Behörden aufgeschlüsselt beziffert werden.

Das BSI hatte im Rahmen seiner gesetzlichen Aufgaben zum Schutz der Informati¬ onssicherheit in diesem Zusammenhang Aufwände in technischer Hinsicht i. H. v. 114.787,50 Euro (externe Leistungen) und 2.876 Personenstunden (interner Aufwand). Der Anteil potenziell angreifbarer Rechner im BSI, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbarzu sein, liegt aus Sicht des BSI daher bei 100 Prozent.

Im Januar 2018 veröffentlichten Forscher zwei Arten von Hardware-Sicherheitslücken in einer Vielzahl moderner Prozessoren, die es ermöglichen, Informationen auch ohne die nötigen Rechte auszulesen. Sie wurden unter dem Namen „Spectre“ und „Meltdown“ bekannt. Um gegen Angriffe, die diese Arten Sicherheitslücken ausnützen, geschützt zu sein, ist ein Zusammenspiel von Software- wie Hardwareherstellern nötig. Intel, deren nahezu komplette Prozessorenproduktpalette bis zurück in die späten 90er-Jahre betroffen ist, stellte Patches zumindest für neuere Prozessoren bereit, Microsoft zumindest für die Betriebssysteme, die noch aktiv gepflegt werden.
Besondere Aufmerksamkeit erhielten Spectre und Meltdown weniger wegen der besonderen Gefährlichkeit der Lücken, sondern weil sich die öffentliche Diskussion bisher besonders auf Schwachstellen in Software konzentrierte. Sicherheitslücken in Hardware können möglicherweise länger unentdeckt bleiben, ihre Behebung stellt sich schwieriger dar, als dies bei reinen Softwarefehlern der Fall ist.

Weiterlesen

Frage: Welche Anweisungen und Verfahren gibt es im Rahmen des zweiten Teilprojekts der Deutschen Bahn AG und der Bundespolizei zum Test intelligenter Videoanalyse-Technik am Berliner Südkreuz bei Fällen, in denen die zu testende Software Situationen erkennt, die nicht durch eigens eingesetzte Darsteller erzeugt werden (z. B. von Dritten abgestellte Gegenstände, gestürzte unbeteiligte Personen), und wie werden solche nicht gestellten Situationen in der Auswertung des Teilprojekts berücksichtigt? (BT-Drucksache 19/11515)

Antwort des Staatssekretärs Dr. Helmut Teichmann vom 10. Juli 2019:

Im Rahmen des zweiten Teilprojekts zum Test intelligenter Videoanalyse-Technik am Bahnhof Berlin Südkreuz erfolgt die Erprobung parallel zum Realbetrieb, ohne Einbindung in bestehende Prozesse. Es werden hierzu aktuell vier Kameras, in vier zuvor festgelegten und durch auffällig blaue Markierungen gekennzeichneten Testbereichen, parallel betrieben. Die Szenarien werden durch die Bundespolizei durchgehend überwacht. Eine Verwechslung mit Situationen, die nicht durch eigens eingesetzte Darsteller erzeugt werden, ist aufgrund des Testaufbaus ausgeschlossen.

Frage: Welche wissenschaftlichen Analysen und Ausarbeiten hat die Bundesregierung in den letzten sieben Jahren zur Folgenabschätzung von Hackbacks angefertigt oder durch Dritte anfertigen lassen? (BT-Drucksache 19/11515)

Antwort des Staatssekretärs Klaus Vitt vom 8. Juli 2019:

Der von der Fragestellerin verwendete Begriff „Hackback“ wird von der Bundesregierung konzeptionell weder für Aktivitäten der Cyber-Abwehr noch der Cyber-Verteidigung verwendet. Der Beantwortung dieser Frage legt die Bundesregierung das Verständnis zugrunde, dass unter dem Begriff „Hackback“ Maßnahmen der aktiven Cyber-Abwehr oder der Cyber-Verteidigung zu verstehen sind, die im Ausland angewendet werden.

Die Bundesregierung hat in den letzten sieben Jahren keine wissenschaftlichen Analysen und Ausarbeiten zur Folgenabschätzung von Maßnahmen im Sinne der Fragestellung angefertigt oder in Auftrag gegeben.

Frage: Über welche Befugnisse verfügen die Bundesnetzagentur und andere zuständige Bundesbehörden, um die Bereitstellung von IPv6 für Datendienste durch Internet Service Provider und Mobilfunkprovider im Rahmen allgemeiner Internetzugänge durchzusetzen, und welche Pläne für eine solche Verpflichtung gibt es seitens der Bundesregierung, um im Sinne des Verbraucherschutzes sicherzustellen, dass auch nur mit IPv6 erreichbare Dienste für alle Nutzerinnen und Nutzer abrufbar sind? (BT-Drucksache 19/11515)

Antwort der Staatssekretärin Claudia Dörr-Voß vom 9. Juli 2019:

Die Bundesnetzagentur befasst sich nicht mit der Verwaltung von IPAdressen, da es sich hierbei nicht um nationale Nummernressourcen handelt. Sie hat insoweit auch keine Eingriffsbefugnisse oder Beratungsaufgaben. Die Verwaltung von IP-Adressen erfolgt für Europa, den Nahen Osten und Zentralasien durch die Selbstverwaltungsorganisation des Internets RIPE NCC. Näheres findet sich auf deren Internetseite www.ripe.net.

Die Wahl des Internetprotokolls für die Datenübertragung ist eine unternehmerische Entscheidung der Netzbetreiber und Dienstanbieter. Die Bundesregierung plant nicht, Unternehmen zu verpflichten, Dienste, die nur über IPv6 erreichbar sind, allen Nutzerinnern und Nutzern zur Verfügung zu stellen.

Innerhalb der Bundesverwaltung erfolgt die prozessuale Steuerung der Einführung von IPv6 durch das Bundesministerium des Innern, für Bau und Heimat, das im Rahmen der Local Internet Registry de.government öffentliche Netzwerkadressierungsressourcen verwaltet und diese autorisierten Organisationseinheiten zur Selbstverwaltung zuweist. Die Einführung von IPv6 ist ein bedeutender Baustein der vom IT-Rat im Februar 2019 beschlossenen „Netzstrategie 2030 für die öffentliche Verwaltung“.

Frage: Über welche Informationen verfügt die Bundesregierung über den – auch geplanten – Einsatz von „intelligenten Videoüberwachungssystemen“ in Deutschland (www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2018/10/gesichtserken nung-suedkreuz.html; www.iosb.fraunhofer.de/ servlet/is/93474/; https://im.baden-wuerttemberg. de/de/service/presse-und-oeffentlichkeitsarbeit/pressemitteilung/pid/startschuss-fuer-die-algo rithmenbasierte-videoueberwachung-beim-poli zeipraesidium-mannheim/), die beispielsweise unnatürliche Bewegungen, Schläge und Tritte erkennen sollen, und welche Firmen waren bei der Erstellung der „Drehbücher“ für den Test intelligenter Videoanalyse-Technik mit eigens hierfür eingesetzten Darstellern beteiligt?

Antwort des Staatssekretärs Dr. Helmut Teichmann vom 10. Juli 2019:

Bei dem Test intelligenter Videoanalyse-Technik durch die Deutsche Bahn AG und die Bundespolizei sind die von der Fragestellerin beschriebenen Szenarien nicht Bestandteil der Erprobung. Die folgenden Szenarien sollen während des Tests erprobt werden: liegende Personen, Betreten definierter Bereiche/Zonen, Personenströme/Ansammlungen, Personenzählung, abgestellte Gegenstände, Nachvollziehen von Positionen/Gegenständen, retrograde Auswertung der vorgenannten Szenarien. Die Erstellung der „Drehbücher“ für den Test erfolgte federführend durch die Deutsche Bahn AG in Abstimmung mit der Bundespolizei.

Das von der Fragestellerin bereits referenzierte Projekt der algorithmenbasierten Videoüberwachung des Polizeipräsidiums Mannheim ist bekannt. Weitere Informationen zu dem – auch geplanten – Einsatz von intelligenten Videoüberwachungssystemen in Deutschland im Sinne der Fragestellung liegen nicht vor.

Frage: Wie groß ist der Anteil an durch den Bund oder im Auftrag des Bundes betriebenen Diensten im Internet (Webseiten, Apps, Services, APIs etc.), die zum heutigen Tag nativ über IPv6 erreichbar sind (bitte aufschlüsseln nach Bundesministerium), und was ist der Stand der Umsetzung der IKT-Strategie der Bundesregierung „Deutschland Digital 2015“ bezüglich der Einführung und Nutzung von IPv6 in der öffentlichen Verwaltung Deutschlands? (BT-Drucksache 19/10897)

Antwort des Staatssekretärs Klaus Vitt vom 11. Juni 2019:

Das Bundesministerium des Innern, für Bau und Heimat (BMI) verwaltet im Rahmen der Local Internet Registry (LIR) de.government (auf der Grundlage von Beschlusslagen im Bund sowie in den föderalen Gremien) öffentliche Netzwerkadressierungsressourcen und weist diese autorisierten Organisationseinheiten zur Selbstverwaltung zu.

Die Einführung von IPv6 ist ein bedeutender Baustein der vom IT-Rat im Februar 2019 beschlossenen „Netzstrategie 2030 für die öffentliche Verwaltung“. Gesamtheitlich ist eine verbindliche übergreifende Zielarchitektur auf Netzwerklayer 3 für die Bundesverwaltung erforderlich, insbesondere zur mittelfristigen Umsetzung von „IPv6 only“. Zur Umsetzung dieses Zieles wurde im März 2019 ein ressortübergreifendes Mandat durch die Konferenzen IT-Beauftragten der Ressorts (KoITB) erwirkt. Das Referat CI 5 im BMI übernimmt demzufolge die ressortübergreifende inhaltliche und prozessuale Steuerung zur Einführung von IPv6 in der Bundesverwaltung in Abstimmung mit dem Projekt „IT-Konsolidierung Bund“.

Zum ersten Teil der Frage:

Eine Übersicht zu den durch den Bund oder im Auftrag des Bundes betriebenen Diensten im Internet (Webseiten, Apps, Services, APIs etc.), die bis zum heutigen Tag nativ über IPv6 erreichbar sind, finden Sie in Anlage 1. Die Übersicht beruht auf Rückmeldungen aus der Bundesverwaltung. Im Rahmen der für die Beantwortung der Schriftlichen Frage zur Verfügung stehenden Zeit konnte eine abschließende Aufstellung nicht erstellt werden.

Die zentrale Koordinierung der Einführung von IPv6 hat erst jetzt begonnen, deshalb gibt es bislang noch keine zentrale Verwaltung von Webseiten, Apps und Schnittstellen. Die Ressorts und deren nachgeordnete Behörden mussten daher angefragt werden.

Der Anteil der Dienste, die von der Bundesverwaltung unter IPv6 angeboten werden, ist ausweislich dieser Übersicht bislang gering. Mit Voranschreiten der zentralen Koordinierung zur Einführung von IPv6 wird diese aufwachsen.

Zum zweiten Teil der Frage (Stand der Umsetzung der IKT-Strategie der Bundesregierung Deutschland Digital 2015 bezüglich der Einführung und Nutzung von IPv6 in der öffentlichen Verwaltung Deutschlands):

In der IKT-Strategie der Bundesregierung Deutschland Digital 2015 wird IPv6 im Kontext von Netze des Bundes (NdB) und dem Verbindungsgesetz wie folgt erwähnt: „Erarbeitung eines Konzeptes zur Einführung und Nutzung von IPv6 in der öffentlichen Verwaltung Deutschlands“. Die Bundesregierung sieht in der Einführung von IPv6 einen wesentlichen Beitrag zur Stärkung der digitalen Souveränität. IPv6 schafft nachhaltig Handlungsfähigkeit im Internet, minimiert Probleme bei der Adressverwaltung und fördert den Einsatz neuer Technologien und erhöht IT-Sicherheit.

Deshalb haben Bund, Länder und Kommunen entschieden, zentral für die gesamte öffentliche Verwaltung Deutschlands einen IPv6-Adressraum zu beantragen, zu verteilen und zu verwalten. Im Ergebnis hat das BMI im Auftrag der gesamten öffentlichen Verwaltung Deutschlands einen ausreichend großen IPv6-Adressbereich (/23) erhalten. Dieser Adressbereich muss unter Einbindung aller Interessengruppen aus Bund, Ländern und Kommunen verwaltet, verteilt und vor allem genutzt werden.

  • Es wurde unter Leitung des BMI, Referat CI 5 eine deutschlandweite Organisationsstruktur zum Management von Internetadressressourcen über alle föderalen Ebenen hinweg aufgebaut. So können heute IPv6-Adressen, IPv4-Adressen und Autonome-System-Nummern zukunftssicher, souverän und sicher zur Nutzung durch Behörden vergeben werden. Diese Struktur aus LIR und sogenannten SubLIRs, die föderale staatliche Organisationsstrukturen mit den organisatorischen Strukturen der Internetorganisationen IANA, RIRs und LIRs verknüpft, hat weltweiten Vorbildcharakter. Die hierfür zuständige Referentin des BMI wurde hierfür vom IPv6-Rat am Hasso-Plattner-Institut Ende 2017 mit dem international anerkannten Jim Bound Award ausgezeichnet.
  • Um langfristig die Erreichbarkeit von Diensten der öffentlichen Verwaltung im Internet zu gewährleisten und eine sichere und vertrauliche Wegeführung von hoheitlicher Kommunikation nach ITNetzG sicherzustellen, wurde das „IPv6 Routingkonzept für die öffentliche Verwaltung“ erarbeitet und durch den IT-Planungsrat gebilligt.
  • Einige Behörden, Länder und Kommunen haben bereits in Teilen ihrer Infrastruktur IPv6 eingeführt. Zu nennen sind hier die Stadt München, der Freistaat Sachsen sowie die Finanzverwaltung in Bayern mit dem KONSENS-Dienst Elster.
  • Ein ebenfalls notwendiges DNS-Konzept ist in Eckpunkten bereits entworfen und soll bis Anfang 2020 fertiggestellt werden.
  • Aktuell wird im Rahmen der IT-Konsolidierung Bund ein „IPv6 Masterplan“ erarbeitet, der die notwendigen technischen und organisatorischen Schritte aufführt, um IPv6 flächendeckend in der Bundesverwaltung einzuführen. Dieser soll in der Sitzung der KoITB im Dezember zum Beschluss vorgelegt werden.
  • Das Informationstechnikzentrum Bund führt bereits aktiv Labortest zur Vorbereitung der IPv6-Nutzung im Rahmen der IT-Konsolidierung BUND durch.
  • Darüber hinaus wurden die Ergebnisse des Forschungs- und Entwicklungsprojekts mit Fraunhofer Focus seit der Veröffentlichung der IKT-Strategie der Bundesregierung Deutschland Digital 2015 aktualisiert und erweitert und befinden sich aktuell in der Finalisierung.
  • Im NdB-Verbindungsnetz, dem ehemaligen DOI, ist IPv6 bereits im Wirkbetrieb.
  • Bezgl. NdB, dem ehemaligen IVBB, befindet man sich in der Konzeption einer mit der IT-Konsolidierung des Bundes abgestimmten bzw. synchronisierten IPv6-Einführung.
  • „IPv6 only“ ist die Grundlage für den „Informationsverbund der öffentlichen Verwaltung“ (IVÖV), der als Ergebnis der Netzstrategie 2030 die Weitverkehrsnetze im Bund, das NdB-Verbindungsnetz und als Angebot auch Ländernetze auf einer sicheren Netzplattform konsolidieren wird.
  • Die IT-Sicherheit spielt bei der IPv6-Einführung eine besondere Rolle, integriert in die Ausschreibung, Entwicklung und Betrieb.

Anlage

Webseite
  IPv6 erreichbar
Behörde/RessortIPv6 Adresse
www.patientenrechte.deBMG2001:8d8:100f:f000::26d
ppp.ptb.deBMVI
www.ptb.deBMVI
ftp.ptb.deBMVI
ns1.ptb.deBMVI
uhr.ptb.deBMVI
www.dkd.euBMVI
www.helmholtz-fonds.deBMVI
www.meterologycloud.euBMVI
www.ptb.euBMVI
www.dkd.euBMVI
www.systeminformatiker-berlin.deBMVI
https://formulare.bafa.deBMVI2a01:4f8:231:19a4::2
www.umweltbundesamt.de/daten/
luftbelastung/aktuelle-luftdaten
UBA
www.muell-im-meer.deUBA2a00:4e00:2000:171::99
450 THW Ortsverbände
  www.thw-speyer.de
THW2a01:4f8:191:5142
bundesregierung.deBPA2a02:cb40:200::1e4
https://insitu.info/BKA2a01:238:20a:202:1105::

Hinweis: Im Rahmen der für die Beantwortung der Schriftlichen Frage zur Verfügung stehenden Zeit konnte eine abschließende Aufstellung nicht erstellt werden.

Frage: Welche Kriterien für die tatsächliche Erfolgsmessung wurden durch die Projektbeteiligten der zwei Teilprojekte zur Biometrischen Gesichtserkennung am Bahnhof Südkreuz (Bundesministerium des Innern, für Bau und Heimat, Bundespolizeipräsidium, Bundeskriminalamt, Deutsche Bahn AG und ggf. weitere Projektpartner oder Auftragsnehmer) erwogen, und welche davon wurden dann als Kriterium ausgewählt? (BT-Drucksache 19/10897)

Antwort des Parlamentarischen Staatssekretärs Stephan Mayer vom 6. Juni 2019:

Im Teilprojekt 1 „Biometrische Gesichtserkennung“ sollte untersucht werden, ob die biometrische Gesichtserkennung nach dem Stand der Technik ein Unterstützungsinstrument für die polizeiliche Fahndung sein kann und damit einen wertvollen Beitrag zur Gewährleistung von Bahnsicherheit auf dem Gebiet der Bahnanlagen der Eisenbahnen des Bundes zu leisten imstande ist.

Die im Rahmen der Marktsichtung u. a. recherchierten und im Zuge des Teilprojektes 1 letztendlich getesteten unterschiedlichen Gesichtserkennungssysteme sollten Gesichter von Probanden in den Live-Videoströmen der Videoüberwachung am Bahnhof Berlin Südkreuz detektieren und identifizieren. Die Güte der Detektion bzw. Identifikation der Gesichtserkennungssysteme im Einzelnen waren somit die maßgeblichen Kriterien für die Erfolgsmessung. Zu den Ergebnissen der Erprobung im Einzelnen wird auf den entsprechenden Abschlussbericht des Bundespolizeipräsidiums verwiesen.

Im Rahmen des zweiten Teilprojektes des Tests intelligenter Videoanalysetechnik durch die Deutsche Bahn AG und die Bundespolizei sollen durch die zu testende Software verschiedene Situationen, u. a. liegende (hilfsbedürftige) Personen und (über einen längeren Zeitraum) abgestellte Gegenstände erkannt werden. Über das reine Erkennen einer definierten Situation hinaus ist die Differenzierung zu ähnlichen Situationen, die aber keine Relevanz für den Bahnbetrieb oder die öffentliche Sicherheit oder Ordnung auf dem Gebiet der Bahnanlagen der Eisenbahnen des Bundes haben, von wesentlicher Bedeutung. Ziel ist es, dass Meldungen durch die Software nur bei Erkennen der vorher definierten Situation ausgelöst werden. Die Güte des Erkennens vorher definierter Situationen bzw. die Differenzierung zu ähnlichen Situationen ohne Meldeerfordernis sind in diesem Teilprojekt somit die entscheidenden Kriterien für die vergleichende Erfolgsmessung der Systeme.

Frage: Nach welchen Maßgaben bzw. methodischen Vorgaben findet jeweils die Evaluation des (auch geplanten) Einsatzes Künstlicher Intelligenz in der öffentlichen Verwaltung im Geschäfts- und Zuständigkeitsbereich der Bundesregierung statt, und an welchen dieser Evaluationen sind Soziologinnen und Soziologen, Verhaltensforscherinnen und Verhaltensforscher beteiligt? (BT-Drucksache 19/10765)

Antwort des Staatssekretärs Andreas Feicht vom 4. Juni 2019:

Die Bundesregierung versteht die Frage dahingehend, dass nicht nach allgemeinen Evaluationskriterien (wie z. B. Wirtschaftlichkeit) gefragt wird, sondern nach für Technologien Künstlicher Intelligenz spezifischen Maßgaben und Vorgaben. Insofern bestehen keine ausdrücklichen Maßgaben oder methodischen Vorgaben für den Einsatz von KI-Technologien im Geschäfts- und Zuständigkeitsbereich der Bundesregierung. Aus der Strategie Künstliche Intelligenz und insbesondere den mit dieser gesetzten politischen Zielen folgen einige Rahmenbedingungen für den Einsatz von KI-Technologien. Generell bieten KI-Systeme erhebliche Chancen (z. B. für die Forschung, die Innovationsfähigkeit der Wirtschaft, die Optimierung von Produktions- und Verwaltungsprozessen und damit einhergehend eine Entlastung von Ressourcen und Verbesserung von Ergebnissen), bergen aber auch Risiken (z. B. für die individuelle Handlungsfreiheit, für die informationelle Selbstbestimmung und den Privatsphärenschutz sowie für die Teilhabe und Chancengleichheit einzelner Menschen oder gesellschaftlicher Gruppen). Die von der Bundesregierung eingesetzte Datenethikkommission soll insbesondere Handlungsempfehlungen für die Nutzung von Algorithmen-basierten Entscheidungssystemen und Anwendungen Künstlicher Intelligenz erarbeiten. Die Bundesregierung wird diese Handlungsempfehlungen prüfen. Soweit es sich innerhalb der zur Beantwortung der Frage zur Verfügung stehenden Zeit im Rahmen einer Ressortabfrage ermitteln ließ, sind Soziologinnen und Soziologen sowie Verhaltensforscherinnen und Verhaltensforscher nicht explizit an Evaluationen beteiligt.

Frage: Wie häufig wurden in den letzten 14 Monaten die ehemaligen Truppenübungsplätze Heidehof und Jüterbog durch die Bundeswehr überflogen, und welche Informationen und Absprachen mit der ortsansässigen Bevölkerung sind der Bundesregierung bezüglich der Nutzung und Überfliegung dieser Gebiete bekannt? (BT-Drucksache 19/10765)

Antwort des Parlamentarischen Staatssekretärs Dr. Peter Tauber vom 3. Juni 2019:

Die Untersuchung des militärischen Flugbetriebs durch das Luftfahrtamt der Bundeswehr im Großraum Jüterbog hat im direkt wahrnehmbaren Bereich bis 1 000 m über Grund für das Gesamtjahr 2018 im Durchschnitt zwei Überflüge pro Woche und für die Monate Januar bis April 2019 einen Überflug pro Woche ergeben. Es handelte sich hierbei ausschließlich um regelkonforme Routineflüge. Militärische Flüge außerhalb von Übungen werden tagesaktuell durch die fliegenden Verbände in eigener Zuständigkeit geplant und sind nicht an bestimmte Streckenführungen gebunden. Damit soll erreicht werden, dass sich die Flugbewegungen möglichst gleichmäßig über den gesamten Luftraum der Bundesrepublik verteilen. Eine Vorabinformation von einzelnen Verwaltungen oder Behörden zu geplanten Übungsflügen ist aufgrund der Kurzfristigkeit der Flugplanungen und der Vielzahl an möglichen betroffenen Gemeinden nicht realisierbar. Eine Anzeigeverpflichtung besteht nicht. Absprachen in Bezug auf die Nutzung und den Überflug im Bereich Jüterbog mit der ortsansässigen Bevölkerung sind nicht bekannt. Ich kann Ihnen versichern, dass durch die zuständigen Stellen eine sorgfältige Planung des militärischen Flugbetriebs unter Berücksichtigung der Belange der Bevölkerung durchgeführt wird, um deren Belastung so gering wie möglich zu halten. Eine gänzliche Vermeidung von Fluglärm durch militärische Luftfahrzeuge ist im Rahmen der Auftragserfüllung der Streitkräfte dennoch nicht möglich.